Information Technology Reference
In-Depth Information
wurde das System zum Download freigegeben. Die Weiterent-
wicklung erfolgte bis August 2010 als freies Betriebssystem.
zu erwecken, sie hätten den Kampf aufgegeben und ließen
dabei das Pferd zurück. Die Trojaner schleppten das Pferd als
Siegestrophäe in ihre Stadt. Die in ihm verborgenen Soldaten
konnten daraufhin in der Nacht die Tore öffnen und die wie-
der zurückgekehrten Griechen konnten die Stadt vernichten.
Als etwas Nützliches getarnt, verleitet somit ein Trojanisches
Pferd den Angegriffenen dazu, es in den geschützten Bereich
zu bringen, wo es dann unerkannt aktiv werden kann. Der
oft auch abkürzend verwendete Begriff „Trojaner“ ist somit
irreführend, da die Trojaner die Opfer waren.
Trojanische Pferde sind somit Programme, die dem An-
wender nicht genannte Funktionen ausführen. Sie können ge-
zielt auf fremde Computer eingeschleust werden oder auch
zufällig dorthin gelangen. Sie sind als nützliche Programme
getarnt, indem sie beispielsweise den Dateinamen einer nütz-
lichen Datei benutzen oder neben ihrer versteckten Funktion
tatsächlich eine nützliche Funktionalität aufweisen. Viele
Trojanische Pferde installieren, während ihrer Ausführung auf
dem Computer, heimlich ein Schadprogramm. Diese Schad-
programme laufen dann eigenständig auf dem Computer ab.
Somit sind sie durch das Beenden oder Löschen des Trojaner-
programms nicht deaktiviert, sondern immer noch aktiv vor-
handen. Das Schadprogramm kann z. B. ein eigenständiges
Spionageprogramm sein (z. B. Sniffer oder Komponenten,
die Tastatureingaben aufzeichnen, sogenannte Keylogger ).
Auch die heimliche Installation eines Backdoorprogramms ist
möglich. Dieses gestattet es, den Computer unbemerkt über
ein Netzwerk (z. B. das Internet) fernzusteuern. Trojanische
Pferde müssen jedoch nicht notwendigerweise ein Schad-
programm installieren. Jedes Programm, dem eine wichtige
Funktionalität hinzugefügt wurde, die mit dem offensichtli-
chen Teil des Programms in keinem Zusammenhang steht, ist
gemäß der obigen Deinition ein Trojanisches Pferd, solange
die Funktion dem Anwender nicht genannt wird. Deshalb ist
es durchaus möglich, dass der versteckte Teil des Programms
keinen direkten Schaden verursacht. Zahlreiche Trojanische
Pferde entstehen durch den Verbund zweier eigenständiger
Programme zu einer einzelnen Programmdatei. Dabei hef-
tet ein Linker (auch Binder oder Joiner genannt) das zweite
Programm an eine beliebige ausführbare Wirtdatei, ohne dass
dieser Vorgang einen Einluss auf die Funktionalität beider
Programme hat. Durch den Start des ersten Programms wird
so das versteckte zweite Programm unbemerkt mitgestartet.
Bei den Viren handelt es sich um Computerviren, die ih-
ren Namen deswegen tragen, weil sie sich wie natürliche
Viren verhalten und ähnliche Verbreitungs- und Infektions-
funktionen besitzen. Ein Computervirus ist ein Programm,
welches sich in andere Computerprogramme einschleust
und sich damit reproduziert. Einmal gestartet, kann es vom
Anwender nicht kontrollierbare Veränderungen im Rech-
ner vornehmen. Diese Veränderungen können sich auf die
Hardware (zum Beispiel Netzwerkverbindungen), auf das
Betriebssystem oder auf die Software beziehen. Ein wesent-
Abb. 2.45 Java Desktop unter Solaris 10
Im Jahre 2010 wurde SUN Microsystems durch die Firma
Oracle übernommen. Am 13. August 2010 wurde bekannt
gegeben, dass OpenSolaris mit sofortiger Wirkung eingestellt
wird. Inzwischen kündigte Oracle die Weiterentwicklung von
Solaris an.
Mac OS X
Als Nachfolger seines NeXTStep-Systems brachte Apple
2001 ein Unix-artiges Betriebssystem mit Namen MAC OS
X auf den Markt. Das Basissystem, mit dem internen Namen
Darwin, enthält Teile des FreeBSD-Kernels sowie von BSD
stammende Programme. Ab Version 2.0 wurde es von der
Free Software Foundation als freie Software anerkannt.
2.4
Der Informatik-Zoo
Die Informatik ist eine ganz besondere Wissenschaft, denn
sie besitzt einen eigenen Zoo. In ihm hausen ganz besondere
Kreaturen der Gattungen Pferde, Würmer und Viren. Obwohl
es künstliche Gestalten sind, besitzen sie viele Ähnlichkeiten
mit Lebewesen. So können sie zum Teil äußerst bösartig sein
und sich auch vermehren (und dies sehr schnell). Die Vertre-
ter der einzelnen Gattungen können sich sogar untereinander
paaren und dadurch neuartige und noch grausamere Kreatu-
ren schaffen.
Die einzelnen Gattungen unterscheiden sich vor allem in
der Art ihrer Fortplanzung und der Art und Weise, wie sie
agieren.
Bei der Gattung der Pferde handelt es sich um Trojanische
Pferde . Der Name stammt aus der griechischen Mythologie.
Nachdem die Griechen lange vergeblich die Stadt Troja be-
lagert hatten, ersannen sie eine List. Wie Homer berichtet,
bauten sie ein großes hölzernes Pferd und versteckten in ihm
Soldaten. Dann zogen sie von Troja ab, um den Anschein
 
 
 
Search WWH ::




Custom Search