„Diskussion:Trojanisches Pferd (Computerprogramm)“ – Versionsunterschied
K vendalismus revert |
Nerdi (Diskussion | Beiträge) K →Review: war unverständlich |
||
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
Zeile 42: | Zeile 42: | ||
Gruß |
Gruß |
||
Hen |
Hen |
||
== Review == |
|||
Ich bin mir bei der Namensgebung nicht ganz sicher: |
|||
Angenommen ich hätte zwei unterschiedliche Komponenten, |
|||
a) das "böse" Programm mit den bösen Funktionen |
|||
b) ein nützliches programm als Tarnung. |
|||
Rein '''logisch''' wäre Jetzt das Trojanische Pferd der Zusammenschluss (exe-bind) beider Komponenten, also die bösen Griechen (a) getarnt durch das Pferd (b). |
|||
Aber '''gebräuchlich''' ist, dass das böse Programm (a) ("Grieche") allein schon als Trojanisches Pferd bezeichnet wird. Vielleicht, weil es schon selbstständig nur durch Umbenennen als "Pferd" durchgeht und wohl auch getarnt ist. |
|||
Nach der Infektion des Computers kopiert sich das böse programm (a) auf die Festplatte, schreibt sich in den Autostart etc.. Die Kopie des bösen Programmes ist jetzt also der böse Dienst (c), der die Spionagefunktionen ausführt. Wir sagen in diesem Moment: "ich habe einen Trojaner auf der Platte". Soll heißen: Auch der böse dienst wird als Trojaner bezeichnet. handelt es sich dort jetzt auch um ein "Trojanisches pferd" ? |
|||
Um sowohl Trojaner in the wild (die getarnte Malware), den Infektionsprozess und die Eigenschaften des Dienstes (c), der die Backdoor-Funktionen enthält, zu beschreiben, ohne Verwirrung zu stiften, müsste sichergestellt sein, wie was genannt wird. |
|||
Der Begriff "Trojanisches Pferd" beinhaltet logischerweise, dass ein getarntes Programm vorliegt und kann a) und b) bezeichnen. Der Dienst (c) auf dem Computer wäre damit inhaltlich falsch bezeichnet, denn es liegt dort keine Tarnung durch ein nützliches Programm vor. Trotzdem sagen wir umgangssprachlich auch dazu "Trojaner". |
|||
Der Begriff "Trojaner" allein ist zwar historisch falsch, könnte aber sowohl das getarnte Programm, als auch den Dienst auf dem infizierten Pc bezeichnen --> ( a + b ) und c). |
|||
Wie soll es laufen? --[[Benutzer:Nerdi|Nerdi]] [[Benutzer_Diskussion:Nerdi | <small>?!</small>]] 20:23, 2. Sep 2005 (CEST) |
Version vom 2. September 2005, 20:35 Uhr
Trojaner?
Fälschlicherweise? Ist es nicht "der Trojaner", der die Tore des Computers für den "griechischen" Hacker öffnet, der unerkannt in die Stadt (den Computer) eindringen kann?? (Achtung: ich bin ein DAU!) -- lg Robodoc 18:29, 16. Jun 2004 (CEST)
- Der Trojaner ist der Benutzer, das Pferd ist das böse Programm. --TomK32
- nuja aber ich find es trotzdem nicht "fälschlicherweise" - das hat sich halt eingebürgert. Ich find das so nicht ok. mfg tom <teka82@gmx.net>
WikiReader Internet 19:11, 16. Jun 2004 (CEST) Geht das?
Kann mal einer dieses dumme Gewäsch löschen ! Interessiert jetzt irgendwen, wer hier was öffnet ? Vielmehr sollte eine kritische Auseinandersetzung mit der Betriebssystem-Monokultur stattfinden, die es ermöglicht, daß Trojaner überhaupt so gefährlich wurden. Dank der Firma Microsoft mit seinem nicht sonderlich beliebten Chef werden viele Programmierer überhaupt erst motiviert, schädliche Software zu programmieren.
Karl Koch?
Glaubt ihr es wäre sinnvoll Karl Koch als Erfinder des Trojaners zu nennen? Ich bin mir nicht ganz sicher ob er es wirklich war allderings ist der Verweiß auf ihn (u.a. durch den Film 23 - Nichts ist so wie es scheint) der einzige den ich finden konnte. Ja/Nein? -- lg The_undefined
Betriebssystemeigenschaften
Zu Fachsimpelei über Betriebssystemeigenschaften ("Adminrechte") und Firewalldiskussionen gehören hier nicht hinen (Hendrik.vm):
Die Firewalldiskussion hätt ich tatsächlich beinah ganz gelöscht, aber nur die halbe Wahrheit zu sagen, ist IMHO die schlechteste Lösung. War nach meiner Version immer noch falsch genug.
Betriebssystemeigenschaften gehören sehr wohl hierher, soweit sie Möglichkeiten für Trojaner schaffen oder verhindern. Dass sie unbegrenzte Möglichkeiten haben, ist im Allgemeinen schlicht falsch (selbst unter heutigem Windows).
--84.150.160.192 04:21, 25. Mär 2005 (CET)
Hi 84.150.160.192,
gewiss sind Adminrechte und Firewalls eine Erwähnung wert. Allerdings nicht im Nebensatz. Es könnte den Eindruck erwecken Adminrechte seinen Vorraussetzung für das Treiben von Trojanern und Firewallproblematiken das Heilmittel. Dann schreib doch separate ne kleine Abhandlung. Ordentlich strukturiert was es mit den Begriffen auf sich hat und die Zusammenhänge.
Gruß Hen
- Eine richtige Abhandlung dazu wär hier wohl deplatziert. Vielleicht ist das hier besser:
- Das Spektrum an Möglichkeiten, was das Trojanische Pferd ausführen kann, ist praktisch unbegrenzt, sofern es - wie üblich - mit den Rechten des Systemadministrators installiert worden ist. Auch andernfalls bleiben in der Regel viele Möglichkeiten offen, beträchtlichen Schaden anzurichten.
- Alternativ könnte man den ersten Satz in diesem Absatz einfach streichen. --84.150.172.192 18:30, 25. Mär 2005 (CET)
Jetzt peil' ich was du meinst. Es geht in der Aussage 'unbegrenzt' nicht darum was die Rechteverwaltung eines Betriebsystems erlaubt sondern was die Fantasie hergibt. Ob für die Umsetzung einer neuen Trojaneridee Adminrechte erforderlich sind, hängt von der Idee ab, vom Betriebssystem, von Eigenschaften der Umgebung, Netzwerkverbindungen und und und. Aber ist nicht Teil der Definition das wär dann eher Machbarkeitsstudie für den Einzelfall. Mit ner guten Idee kann ich auch ohne Adminrechte ne menge Schaden anrichten. Es geht in diesem Artikel schließlich um Trojaner allgemein, nicht speziell für ein Betriebsystem (Win, linux, DOS, Mac, ..).
Gruß Hen
Review
Ich bin mir bei der Namensgebung nicht ganz sicher:
Angenommen ich hätte zwei unterschiedliche Komponenten, a) das "böse" Programm mit den bösen Funktionen b) ein nützliches programm als Tarnung.
Rein logisch wäre Jetzt das Trojanische Pferd der Zusammenschluss (exe-bind) beider Komponenten, also die bösen Griechen (a) getarnt durch das Pferd (b).
Aber gebräuchlich ist, dass das böse Programm (a) ("Grieche") allein schon als Trojanisches Pferd bezeichnet wird. Vielleicht, weil es schon selbstständig nur durch Umbenennen als "Pferd" durchgeht und wohl auch getarnt ist.
Nach der Infektion des Computers kopiert sich das böse programm (a) auf die Festplatte, schreibt sich in den Autostart etc.. Die Kopie des bösen Programmes ist jetzt also der böse Dienst (c), der die Spionagefunktionen ausführt. Wir sagen in diesem Moment: "ich habe einen Trojaner auf der Platte". Soll heißen: Auch der böse dienst wird als Trojaner bezeichnet. handelt es sich dort jetzt auch um ein "Trojanisches pferd" ?
Um sowohl Trojaner in the wild (die getarnte Malware), den Infektionsprozess und die Eigenschaften des Dienstes (c), der die Backdoor-Funktionen enthält, zu beschreiben, ohne Verwirrung zu stiften, müsste sichergestellt sein, wie was genannt wird.
Der Begriff "Trojanisches Pferd" beinhaltet logischerweise, dass ein getarntes Programm vorliegt und kann a) und b) bezeichnen. Der Dienst (c) auf dem Computer wäre damit inhaltlich falsch bezeichnet, denn es liegt dort keine Tarnung durch ein nützliches Programm vor. Trotzdem sagen wir umgangssprachlich auch dazu "Trojaner". Der Begriff "Trojaner" allein ist zwar historisch falsch, könnte aber sowohl das getarnte Programm, als auch den Dienst auf dem infizierten Pc bezeichnen --> ( a + b ) und c).