Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. dpa unplatziert / New Articles
  3. Computer: Hintergrund: So arbeitet eine Trojaner-Software

Computer
10.10.2011

Hintergrund: So arbeitet eine Trojaner-Software

Mit Programmen wie "Spybot - Search & Destroy" lassen sich Trojaner aufspüren. dpa

Der Name "Trojaner" für eine Schadsoftware spielt auf das Trojanische Pferd in der griechischen Mythologie an.

Das riesige Holzpferd hatten die Griechen nach vergeblicher Belagerung vor Troja scheinbar zurückgelassen. Nachdem die Trojaner es in die Stadt gezogen hatten, krochen des Nachts im Inneren versteckte Soldaten heraus, öffneten die Stadtmauern und ließen das Heer der Griechen ein.

Im digitalen Zeitalter täuschen Trojaner eine nützliche Anwendung vor, erfüllen im Hintergrund aber eine ganz andere Funktion. Computer-Kriminelle nutzen sie beispielsweise, um Passwörter für E-Mail-Konten abzufangen oder Online-Banking zu manipulieren. Dabei werden unter anderem Tastatur-Eingaben des Anwenders ausspioniert.

Verbreitet werden Trojaner meist über manipulierte E-Mails oder das Internet. So werden Anwender beispielsweise mit einem Lockangebot aufgefordert, eine Software zu installieren. Folgt der User dieser Aufforderung, nistet sich der Schädling auf dem Computer ein.

Ähnlich können auch Strafverfolgungsbehörden in Deutschland Trojaner nutzen: Sie dürfen Überwachungsprogramme nicht im Rahmen eines Einbruchs auf den Rechnern von Verdächtigen installieren, können aber versuchen, sie selbst mit Tricks zur Installation der Überwachungssoftware zu bewegen. Es soll auch Fälle gegeben haben, wo Ermittler eine legale Hausdurchsuchung ausgenutzt haben, um ihre Überwachungssoftware auf Rechnern der Verdächtigen zu installieren.

Der nun vom Chaos Computer Club (CCC) analysierte Trojaner kann Internet-Telefonate abhören - was in engen Grenzen auch legal ist. Die Software kann der Beschreibung der CCC-Experten zufolge aber auch Programmcode aus dem Netz nachladen und könnte dann verfassungswidrige Aktionen durchführen. Bei der technischen Umsetzung seien die Programmierer außerdem so schlampig vorgegangen, dass nicht nur Behörden diesen Code nachschieben können, sondern auch Dritte. (dpa)

Die Diskussion ist geschlossen.