Vyšlo v týdeníku Computerworld č. 19/94 v roce 1994
Vytištěno z adresy: http://www.earchiv.cz/a94/a419c120.php3

Trojan horse

Všude tam, kde jsou na počítačích uchovávána nějaká data, je nutné počítat s možností jejich potenciálního ohrožení - vždy se může najít někdo, kdo bude mít zájem číst taková data, ke kterým by neměl mít vůbec přístup, kdo bude chtít přepsat či zrušit taková data, která by neměl mít právo jakkoli modifikovat, či dokonce smazat apod.

Metody používané pro zabezpečení výpočetních systémů zřejmě nikdy nebudou absolutně spolehlivé. Mohou však být hodně "vymakané" a místo absolutní jistoty nenarušitelnosti nabízet alespoň rozumnou úroveň zabezpečení, úměrnou hodnotě chráněných dat, pravděpodobnosti jejich ohrožení a velikosti režie, jež je spojena s implementací zabezpečovacích mechanismů apod.

Ovšem na druhé straně barikády se také nezahálí. I zde vznikají často velmi "vymakané" metody a postupy, snažící se ztéci na první pohled nedobytnou pevnost. Přístup hrubou silou bývá většinou předem odsouzen k nezdaru, a tak se zde uplatňují spíše nejrůznější triky, podvrhy, podvody a lsti.

Jeden možný způsob, jak pomocí lsti zvítězit tam, kde hrubá síla ztroskotala, předvedl kdysi dávno za trojské války ithacký král Odysseus. Jeho proslavený trojský kůň vstoupil do historie jako mechanismus, který navenek sloužil určitému účelu (v daném případě měl být obětí bohyni Athéně, aby se řecké loďstvo šťastně vrátilo domů), ale pod pláštíkem této své "legitimní" funkce měl ještě jinou, mnohem méně legitimní funkcí.

V dnešní době se sice již nestaví dřevěné koně, ve kterých by se mohli ukrývat udatní bojovníci, ale Odysseova myšlenka se zdaleka neztratila. Jen dostala novou formu počítačových programů, které se navenek tváří jako zcela legitimní programy (například se vydávají za dobře známé editory, systémové utility, hry apod.), avšak často vykonávají některé či všechny řádné funkce, ale vedle toho v příhodný okamžik provedou i něco nelegitimního. Obdobně jako jejich dávný vzor totiž počítají s tím, že když se budou vydávat za někoho jiného, dokáží se úspěšně dostat i přes novodobé hradby věčné Troje a pak vykonat dílo zkázy - někde něco přepsat, smazat, změnit, někomu neoprávněnému přidělit taková práva, která by správně mít neměl apod.

Programy označované jako trojské koně (Trojan horses) jsou často srovnávány s počítačovými viry. Na rozdíl od nich však většinou postrádají jednu významnou charakteristiku, kterou je snaha šířit se rozmnožováním. Úkol trojského koně bývá naopak jednorázový - prolomit určitý zabezpečovací mechanismus a provést nějakou akci či akce, které by bez tohoto prolomení provést nešly.