Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Deine Privatsphäre Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Diese Cookies und andere Informationen sind für die Funktion unseres Services unbedingt erforderlich. Sie garantieren, dass unser Service sicher und so wie von Ihnen gewünscht funktioniert. Daher kann man sie nicht deaktivieren.

Wir möchten für Sie unseren Service so gut wie möglich machen. Daher verbessern wir unsere Services und Ihr Nutzungserlebnis stetig. Um dies zu tun, möchten wir die Nutzung des Services analysieren und in statistischer Form auswerten.

Um unseren Service noch persönlicher zu machen, spielen wir mit Hilfe dieser Cookies und anderer Informationen personalisierte Empfehlungen und Werbung aus und ermöglichen eine Interaktion mit sozialen Netzwerken. Die Cookies werden von uns und unseren Werbepartnern gesetzt. Dies ermöglicht uns und unseren Partnern, den Nutzern unseres Services personalisierte Werbung anzuzeigen, die auf einer website- und geräteübergreifenden Analyse ihres Nutzungsverhaltens basiert. Die mit Hilfe der Cookies erhobenen Daten können von uns und unseren Partnern mit Daten von anderen Websites zusammengeführt werden.

Trojaner - elektronische Hintertür für den Datenklau

Bildquelle: ©Adobe Stock / Text: dpa

Berlin (AFP) - Zahlreiche Computer der Bundesregierung sollen einem Bericht des "Spiegel" zufolge mit so genannten trojanischen Pferden infiziert worden sein. Diese Computer-Schnüffelprogramme, kurz auch Trojaner genannt, bedrohen den privaten Internetnutzer genauso wie die Regierung oder die Wirtschaft. Und während es schon für einen privaten Internetnutzer teuer werden kann, einen Trojaner auf seinem Computer zu haben, drohen der Wirtschaft Schäden in Milliardenhöhe. Betroffen sind vor allem Mittelständler, die ihr Netzwerk nicht mit einer so aufwändigen Sicherheitsarchitektur schützen wie Großunternehmen. AFP gibt einen Überblick über die Funktionsweise von Trojanern und Möglichkeiten zum Schutz vor den Schnüffelprogrammen.

Was ist ein Trojaner?

Die Schnüffelprogramme auf Computern folgen ihrem großen Vorbild im antiken Griechenland: Trojanische Pferde beinhalten Funktionen, von denen der Betroffene zunächst nichts ahnt. Die chinesischen Trojaner etwa, schreibt der "Spiegel", seien in Word-Dokumenten und PowerPoint-Vorträgen in deutschen Ministerien angekommen. Neben den für den Nutzer sichtbaren Inhalten enthalten die Dateien den schädlichen Code, der ein elektronisches Hintertürchen auf dem Computer installiert.

Wie erhalte ich Trojaner?

Die klassische Methode ist der Trojanerversand per E-Mail. Die Nachrichten erhalten Anlagen - wenn der Nutzer diese öffnet, installiert sich das Programm. Moderne E-Mail-Programme erlauben es auch, einen ausführbaren Programmcode direkt in die Mails einzubauen. Dadurch lassen sich ohne Zutun des Nutzers Programme starten oder Funktionen des Betriebssystems aufrufen. Auf ähnliche Weise können auch Internetseiten direkt Trojaner auf dem Computer installieren. Ist der Nutzer sehr vorsichtig, bleibt noch immer ein direkter Angriff über Schwachstellen im Internetbrowser oder im Betriebssystem.

Was macht ein Trojaner?

Ist ein Trojaner einmal auf einem Computer installiert, durchsucht das Schnüffelprogramm die Festplatte nach Daten, überwacht Tastatureingaben oder liest beim Internet-Surfen und E-Mail-Lesen mit. Die gewonnenen Daten schickt das trojanische Pferd häppchenweise an seinen Autor. Während Trojaner bei Privatnutzern insbesondere Zugangsdaten für Internetverbindungen, E-Mail-Konten oder für das Onlinebanking ausspionieren, stehen bei Firmen Konstruktionspläne, Kalkulations- oder Personendaten im Vordergrund. Dieser Datendiebstahl kann im Gegensatz zum klassischen materiellen Diebstahl unbemerkt bleiben: Denn die betroffenen Daten verschwinden nicht, der Trojaner kopiert sie einfach nur.

Wie kann ich mich vor Trojanern schützen?

Anti-Viren-Programme erkennen meist die verbreitetsten trojanischen Pferde. Eine Firewall kann ebenfalls helfen: gegen Angriffe aus dem Internet und gegen das Versenden von Daten an das Internet. Hundertprozentigen Schutz bietet das allerdings nicht - es gibt zu viele Sicherheitslücken in zu vielen Produkten. Vorsicht ist zudem vor allem bei E-Mail-Anlagen geboten: Da die Absenderadressen von Trojaner-Mails grundsätzlich gefälscht sind, nützt es manchmal auch nichts, nur Anlagen von bekannten Absendern zu öffnen.

Wer sich gegen die automatische Installation von Trojanern durch Programmcodes im Internet und in E-Mail-Programmen schützen will, muss die so genannten aktiven Inhalte ausschalten. In Rechnernetzwerken kann es helfen, den Nutzern nur beschränkte Rechte einzuräumen - denn Trojaner verfügen nur über die Rechte des Nutzers, der sie versehentlich installiert.