Trojaner?

Fälschlicherweise? Ist es nicht "der Trojaner", der die Tore des Computers für den "griechischen" Hacker öffnet, der unerkannt in die Stadt (den Computer) eindringen kann?? (Achtung: ich bin ein DAU!) -- lg Robodoc 18:29, 16. Jun 2004 (CEST)

Der Trojaner ist der Benutzer, das Pferd ist das böse Programm. --TomK32
nuja aber ich find es trotzdem nicht "fälschlicherweise" - das hat sich halt eingebürgert. Ich find das so nicht ok. mfg tom <teka82@gmx.net>
es ist fälschlicherweise, weil die Trojaner die Türe aufmachen und die Griechen reinrennen und zerstören. Wir nennen also bzgl. der mythologie die "griechen" "trojaner", und das ist falsch. --Nerdi ?! 17:03, 9. Sep 2005 (CEST)

Adware?

"Unerwünschte Werbung aus dem Internet einblenden oder den Anwender ungewollt auf bestimmte Webseiten umleiten." Dieser Satz passt meiner Meinung nach überhaupt nicht zu einem Trojaner. Das wär in irgendeiner Form Adware. Trojaner infizieren einen PC um ihn Fremd zu steuern (z.B. als Teil eines Botnets), um Daten zu klauen (z.B. kreditkartennummern) oder um seiner Freundin hinterher zu spionieren.

Adware ist, wenn das dem Benutzer nicht deutlich genug gesagt wird, das klassische Beispiel für ein Trojanisches Pferd in der Internetzeit. Die verdeckten Fernwartungszugänge sind eine relativ junge Erscheinung, die – wenn mich mein Gedächtnis nicht trübt – erstmalig von Mailwürmern bereitgestellt wurden. --Hendrik Brummermann 08:03, 7. Nov 2005 (CET)

Wikireader?

WikiReader Internet 19:11, 16. Jun 2004 (CEST) Geht das?

Verstehe die Frage irgendwie nicht; kann daran liegen, dass es nur 2 Worte sind. Da der Artikel aber Teil des WR ist, ist das wohl erledigt. --Nerdi ?! 17:03, 9. Sep 2005 (CEST)

Karl Koch?

Glaubt ihr es wäre sinnvoll Karl Koch als Erfinder des Trojaners zu nennen? Ich bin mir nicht ganz sicher ob er es wirklich war allderings ist der Verweis auf ihn (u.a. durch den Film 23 - Nichts ist so wie es scheint) der einzige den ich finden konnte. Ja/Nein? -- lg The_undefined

Ich glaube es ist nicht sinnvoll einen "Erfinder" von Trojanischen Pferden zu benennen, da: 1) die Meinungen deutlich auseinander gehen werden (edit war etc.) 2) sicher kaum belegbare informationen vorliegen und 3) das Prinzip der Malware so simpel ist, dass es garnicht von _einem_ "erfunden" worden sein muss.... Das Trojanische Pferd an sich ist ja nur ein getarntes Programm und existiert sicher, seitdem es dateinamen gibt, die man fälschen kann. Irgendeiner wird's irgendwann mal gemacht haben, ob absichtlich oder nicht. Und Backdoors, die die meisten als Trojaner bezeichnen, wird es wohl auch geben, seitdem es netzwerke mit ausreichenden funktionen gibt... Irgendwer wird es wohl mal gemacht haben. Es gibt ja auch keinen Erfinder des Durchbohrens einer Wand zum durchgucken. Da kommt man auch so drauf. --Nerdi ?! 19:11, 7. Sep 2005 (CEST)

Betriebssystemeigenschaften

Zu Fachsimpelei über Betriebssystemeigenschaften ("Adminrechte") und Firewalldiskussionen gehören hier nicht hinen (Hendrik.vm):

Die Firewalldiskussion hätt ich tatsächlich beinah ganz gelöscht, aber nur die halbe Wahrheit zu sagen, ist IMHO die schlechteste Lösung. War nach meiner Version immer noch falsch genug.

Betriebssystemeigenschaften gehören sehr wohl hierher, soweit sie Möglichkeiten für Trojaner schaffen oder verhindern. Dass sie unbegrenzte Möglichkeiten haben, ist im Allgemeinen schlicht falsch (selbst unter heutigem Windows).

--84.150.160.192 04:21, 25. Mär 2005 (CET)

Hi 84.150.160.192,

gewiss sind Adminrechte und Firewalls eine Erwähnung wert. Allerdings nicht im Nebensatz. Es könnte den Eindruck erwecken Adminrechte seinen Vorraussetzung für das Treiben von Trojanern und Firewallproblematiken das Heilmittel. Dann schreib doch separate ne kleine Abhandlung. Ordentlich strukturiert was es mit den Begriffen auf sich hat und die Zusammenhänge. Gruß Hen

Eine richtige Abhandlung dazu wär hier wohl deplatziert. Vielleicht ist das hier besser:
Das Spektrum an Möglichkeiten, was das Trojanische Pferd ausführen kann, ist praktisch unbegrenzt, sofern es - wie üblich - mit den Rechten des Systemadministrators installiert worden ist. Auch andernfalls bleiben in der Regel viele Möglichkeiten offen, beträchtlichen Schaden anzurichten.
Alternativ könnte man den ersten Satz in diesem Absatz einfach streichen. --84.150.172.192 18:30, 25. Mär 2005 (CET)

Jetzt peil' ich was du meinst. Es geht in der Aussage 'unbegrenzt' nicht darum was die Rechteverwaltung eines Betriebsystems erlaubt sondern was die Fantasie hergibt. Ob für die Umsetzung einer neuen Trojaneridee Adminrechte erforderlich sind, hängt von der Idee ab, vom Betriebssystem, von Eigenschaften der Umgebung, Netzwerkverbindungen und und und. Aber ist nicht Teil der Definition das wär dann eher Machbarkeitsstudie für den Einzelfall. Mit ner guten Idee kann ich auch ohne Adminrechte ne menge Schaden anrichten. Es geht in diesem Artikel schließlich um Trojaner allgemein, nicht speziell für ein Betriebsystem (Win, linux, DOS, Mac, ..). Gruß Hen

Ist nach dieser Änderung: http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=9125851&oldid=9114110 noch etwas unerklärt, erwünscht, offen? Wenn ja bitte melden! --Nerdi ?! 19:17, 7. Sep 2005 (CEST)

Review

Von mir im Artikel benutzte Namensgebung:

  • Trojanisches Pferd = der Zusammenschluss beider Komponenten (Malware selbst und wirklich nützliches Programm durch exe-bind), also die bösen Griechen getarnt durch das Pferd.

und

  • Trojanisches Pferd = gefälschter Dateiname / gefälschtes Icon der Malware, also böse griechen, die einfach nur anders heißen.

aber

  • Schadroutine, schädlicher Dienst etc. == Nach der Infektion des Computers entstandene Kopie des bösen programmes auf die Festplatte, im Autostart etc... Also Die Griechischen Soldaten, nachdem sie des Nachts (Geistige Umnachtung eines unachtsamen Nutzers) aus ihrem Pferd krochen.


Die Wikipedia soll zwar nicht zur Namensbildung dienen, aber das alles ist nicht so richtig definiert, und da muss man eben irgendwie Ordnung schaffen. siehe grünes zeugs zur Begründung: http://de.wikipedia.org/w/index.php?title=Diskussion%3ATrojanisches_Pferd_%28Computerprogramm%29&diff=9006707&oldid=6939162 Ich hoffe so ist alles okay! --Nerdi ?! 20:25, 7. Sep 2005 (CEST) und 20:23, 2. Sep 2005 (CEST)

Begründung des reverts am 3. Oktober

Wie man hier sehen kann http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=9603660&oldid=9251274 wurden bis auf Zahlreiche Vandalismus reverts kaum Änderungen vorgenommen.

Die Änderungen, die Vorgenommen wurden durch Benutzer:Hendrik.vm und Benutzer:Kinley entsprechen nicht der Diskussionslage und sind unbegründet:

  • Die Änderung von Benutzer:Hendrik.vm mit der Notiz "Windowsprobleme sind keine Charakteristika" ist lediglich Vernichtung von Text. Wiederum im Review kam es zu der Einigung, dass wir konstruktiv die Windowslastigkeit überprüfen wollen. Das ist aber nicht erledigt, indem wir einfach Abschnitte löschen (könnte man vandalismus nennen).

Außerdem ist z.b. der folgende Satz kein Windowsproblem "Da Trojanische Pferde auszuführende Programme sind (Executables), müssen sie bei Microsoft Windows eine dementsprechende Dateiendung, beispielsweise .exe, .com, .scr, .bat, oder .pif haben." sondern eine einfache Tatsache.

Es ist ganz sicher notwendig darzustellen, dass ein Trojanisches Pferd nur funktioniert, weil der Benutzer unaufmerksam ist bzw. die Betriebssysteme fehler aufweisen. Das fällt unter die Rubrik Funktionsweise. Und da es mit "Trojaner funktionieren nur, weil die benutzer blöd sind oder windows benutzen" nicht getan ist hat der Abschnitt auf jeden Fall eine Berechtigung; damit ist nicht gesagt, dass er nicht verbessert werden könnte.

Also bitte weniger löschen und vielleicht etwas deutlicher begründen, warum was geändert wird. --Nerdi ?! 11:56, 3. Okt 2005 (CEST)

Ebenfalls ein längerer Artikel zum Thema Malware. Vielleicht kommt ja durch mehrere Artikel zum Thema ein Peer zustande.--Harald Mühlböck 10:42, 28. Aug 2005 (CEST)

Hi! meine gedanken dazu:

  • Umgangssprachlich werden Trojanische Pferde fälschlicherweise auch Trojaner (engl. Trojan) genannt. Fälschlicherweise deshalb, weil die Trojaner die Opfer des Trojanischen Pferdes der Mythologie geworden sind und nicht dessen Urheber waren. - den satz vielleciht umschreiben - den verstehe ich beim 2. noch nicht. erledigt siehe Benutzer:Nerdi/Trojaner
  • In der Definition wird einige male das gleiche geschrieben (dass es etwas anderes tut als es vorgibt). außerdem müsste laut Definition Windows auch ein Trojanisches Pferd sein +g+
Definition gelöscht und neu geschrieben. erledigt --Nerdi ?! 20:07, 7. Sep 2005 (CEST)
  • Es sind Mischformen bekannt, wo die klare Unterscheidung Trojanisches Pferd / Virus / Wurm schwer fällt. - Dieser Satz könnte ggf. auch umgeschrieben werden
den Möglichkeiten entsprechend erledigt --Nerdi ?! 20:07, 7. Sep 2005 (CEST)
  • Viele Trojanische Pferde versenden Kopien von sich selbständig per E-Mail. - Dann wäre es ein Wurm.
erledigt --Nerdi ?! 20:07, 7. Sep 2005 (CEST) Zur unterscheidung steht schon an anderer Stelle etwas. Auch sonst ist aus meiner Erfahrung (empirischer Art :) die Behauptung "viele" nicht haltbar --> entfernt =) --Nerdi ?! 20:07, 7. Sep 2005 (CEST)
  • Einen Punkt wurde vergessen: Bomber - die einfach dazu da sind, um Daten zu zerstören (zB "format C:\ /u /q /autotest")
Noch nie davon gehört. Die Möglichkeit, dass Dateien gelöscht werden können, wird in den möglichen Schadfunktionen erwähnt werden/sein.; ist aber auch theoretisch abgedeckt. erledigt --Nerdi ?! 20:07, 7. Sep 2005 (CEST)
  • Ein kurzer geschichlicher Rückblick wäre fein. zB das mit AIDS-Diskette, die damals per Post versandt wurde :)
kann ich nicht erledigen weil ich weder eine Quelle, noch eine wissenschaftliche Quelle habe. Und wir wollen ja nicht unhaltbares zeugs von irgendwo reinpappen. Bitte gute Quellen angeben, dann bearbeite ich das! --Nerdi ?! 20:07, 7. Sep 2005 (CEST)

der artikel ist aber im grunde schon recht interessant. Mario23 17:58, 28. Aug 2005 (CEST)

Bin durch Hinweis von Harald Mühlböck hierher gekommen. Mit Trojanischen Pferden kenne ich mich recht gut aus und werde einige Punkte bearbeiten. Gleich eine Frage: Darf ich versuchen die theoretische Funktionsweise von Trojanern zu beschreiben, oder ist das pfui? Es soll zwar kein howto werden, aber eine gewisse nützlichkeit (böse) ließe sich nicht vermeiden. --Nerdi ?! 18:53, 2. Sep 2005 (CEST)

Ich habe gesehen, dass Du gerade größere Änderungen an den Abschnitten Definition und Gefahren in der Praxis plant. Daher habe ich den {{inuse}}-Baustein über diese beiden Kapitel gesetzt. Ich möchte auch hier den Link auf deine Arbeitsseite zum Trojanischen Pferd setzten, damit diese kommentiert werden kann. Ich bin dafür die neuen Abschnitte möglichst bald in den Artikel einzufügen.
zum Thema genaue Beschreibung, die eventuell einen eventuell Nachbau ermöglicht, habe ich in den Richtlinien nichts gefunden. Ich denke, das lässt so Pauschal auch nicht sagen. Wikipedia ist sicher nicht der richtige Ort um Exploits für bisher unbekannte Sicherheitslücken zu veröffentlichen. Aber grundsätzlich spricht meiner Meinung nach nichts gegen eine genaue technische (aber für Laien verständliche) Beschreibung. Z.B. SQL-Injektion; hier scheint sich auf der Diskussionsseite und bei der Lesenswertdiskussion niemand darüber beschwert zu haben. --Harald Mühlböck 13:02, 4. Sep 2005 (CEST)

--Harald Mühlböck 13:02, 4. Sep 2005 (CEST)

Okay; hab meinen Vorschlag mal reingepappt. Den dritten (und letzten) Abschnitt "schutzmöglichkeiten" kann man vielleicht noch erhalten und verbessern, das war mit den ersten beiden ja eher nicht möglich. Ich versuche mich einmal daran. Seltsam finde ich nur, wielange an "Definition" rumgedoktert wurde, ohne wirklich etwas zu verändern (1 Jahr?) Hoffentlich nimmt soeine history nicht zuviel Platz weg =) --Nerdi ?! 19:32, 7. Sep 2005 (CEST)

Vielleicht noch zu tun (Bitte um Rückmeldung, was ja, was nicht):

Bin mir bei beiden Vorschlägen nicht sicher. Zur Geschichte fehlen wissenschaftliche Erstquellen, zum Rechtlichen fehlt mir das Know-how. --Nerdi ?! 20:07, 7. Sep 2005 (CEST)

Bis auf die Liste der praktisch häufigen Schadfunktionen, die noch etwas umformuliert werden wird, ist der Artikel meines Erachtens in gutem Zustand, sämtliche Kritikpunkte und Diskussionen sind erledigt. Jetzt bitte ich aber wirklich um REVIEW im Sinne des Konzeptes. So long von meiner Seite, --Nerdi ?! 17:10, 9. Sep 2005 (CEST)

  • Einleitung: Anstatt zu erklären, warum Trojaner falsch ist, bersser erklären, warum „Trojanisches Perd“ richtig ist. z.B.: Der Begriff „Trojanisches Perd“ entstammt der griechischen Mythologie ... Es handlet sich um ein großes Holzpferd, das die Bewohner von Troja für ein Geschenk hielten und in die Stadt zogen. In Wirklichkeit waren im Inneren des Pferdes griechische Soldaten versteckt, die die Stadt eroberten ... So gesehen ist die umgangspachliche Bezeichnung Trojaner nicht korrekt. oder so ähnlich.
  • Die Problematik der Icons könnte vielleicht anhand von Bildern anschaulicher erklärt werden. Allerdings steht dem teilweise die Problematik der Wikipedia:Bildrechte entgegen.
  • Die Verlinkung könnte sicher noch verbessert werden.
  • Insgesamt ist der Artikel sehr Windowsbezogen.

Ahoi, was mir so aufgefallen ist,

  1. Du hast den Unterschied zwischen "Backdoor" und "Trojan" anscheinend nicht ganz klar, die Beispiele sind alle keine Trojaner, sondern Backdoors, oder? Das trojanische Pferd ist als nützliches Programm getarnt, kann eine Backdoor sein, muss es aber nicht, z. B. Werbesoftware und Dialer. Beim Thema Werbesoftware sollte man vielleicht Gator/Claria erwähnen, das z.B. viel mit P2P-Programmen installiert worden ist (Kazaa?), einfach weil's so verbreitet ist. Eine viel verbreitetere Backdoor als die von Dir genannten ist aktuell glaub ich AGOBOT in hunderten Varianten (Interesse -> PM an mich, ich such Dir das bei Trend Micro raus). Der ist freilich nicht nur eine Backdoor, sondern viel mehr.
  2. Wenn man über Backdoors redet (OK, das ist eine wesentliche Funktion von Trojanern), sollte man auch über Zombie-Netzwerke reden, also davon, dass eine Anzahl PCs zentral, üblicherweise über IRC, gesteuert wird, um die bereits erwähnten kriminellen Dinge zu tun. Dazu muss der Trojaner natürlich den IRC-Server ansprechen, was durch Personal Firewalls verhindert werden kann, falls sie nicht vorher durch den Trojaner abgeschaltet wurden.

Recht ordentlicher Artikel, Grüße, Fragment 22:32, 8. Okt 2005 (CEST)

-- Nur eine ganz kleine Anmerkung zur Formulierung: das Programm ist m.E. nicht "schadhaft", denn das würde bedeuten, dass es nicht (richtig) funktioniert. Ich denke eher, es ist ein schädliches Programm, also eines, das Schaden anrichten soll. - stew 14.10.05

Lesenswert-Diskussion, Oktober 2005

Als Trojanisches Pferd bezeichnet man in der Computersprache schadhafte Programme, die als nützliche Programme getarnt sind oder zusammenhängend mit einem nützlichen Programm verbreitet werden, aber tatsächlich auf dem Computer im Verborgenen unerwünschte Aktionen ausführen können.

  • pro - war jetzt geraume Zeit im Review und wurde dort gehobelt. "Lesenswert" ist der Artikel imho bereits, den Weg zur Exzellenz kann ich als Laie nicht beurteilen -- Achim Raschka 23:52, 23. Okt 2005 (CEST)

pro - ja, lesenswert auf alle fälle. es fehlen mir noch einige kleine sachen (typisierung, geschichte, wirtschaftlicher schaden) für exzellenz - werde mich nächsten tage dazusetzen. Mario23 12:38, 24. Okt 2005 (CEST)

Kontra Kann zwar sein dass ich gerade etwas zu hohe Kriterien an die Lesenswerten Artikel anlege, aber mal ein paar Punkte die mich noch stören:

  • Fehlende Literatur
  • Es wird IMHO zu sehr die Windows Sicht beschrieben. Nur weil User von alternativen Betriebssystemen meistens zögerlicher beim doppelklick sind, heißt dass nicht dass es unter Linux, MacOS oder sonstigen Betriebssystemen keine Trojaner geben könnte.
  • Hätte gerne mehr über die Funktionsweise von Trojanern erfahren, und wie sie verbreitet werden
  • Der Teil mit der Doppelten Dateiendung ist Windows-Spezifisch und lässt sich auch dort abstellen. Hat irgendwie meiner Meinung nach nicht so viel mit Trojanern zu tun.
  • Zahlen und Fakten zu Schäden durch Trojaner (Passwortdiebstahl, Wirtschaftsspionage, wie viele verseuchte Rechner, etc). Auch zahlen zum Gewinn durch die Malware Industrie (Werbung, etc)
  • Geschichtliche Entwicklung
  • Trojaner im Geschäftsleben (Firmen, etc) Momentan zielt der Artikel IMHO auf den Heim User ab
  • (Nachtrag) Bilder über die Funktionsweise eines Trojaners würden den Artikel ebenfalls noch etwas auflockern. (wo klinkt er sich in den Datenstrom ein, wie kommuniziert er, mit dem kommuniziert er)

Alles in allem: Mehr über Trojaner an sich und nicht über Trojaner auf dem Heim-PC eines Windowsanwenders. Nachtrag: Konzepte war das Wort das ich gesucht habe! Etwas mehr über das Konzept eines Trojanischen Pferdes (das ist nämlich unabhängig vom Betriebssystem und User) Regnaron 23:16, 24. Okt 2005 (CEST)

Antwort auf Kritik in der Lesenswert-Diskussion

Der Artikel wäre für mich - wäre ich nicht zum großteil der autor (stimme nicht mit ab) - lesenswert, weil er das Thema richtig erklärt, im Gegensatz zu der weit verbreiteten Meinung (aus frei wort-erfindenden technikzeitungen und sensationsgeilen medien). Mir ist wichtig, das wiederhole ich unten gleich nochmal, dass der Artikel im Gegensatz zur falschen öffentl. Meinung richtig ist, aber er muss darum keinen expliziten bezug zu falschen Auffassungen haben, und die seitenweise einzeln ausräumen (vgl Aristoteles: positive Definition).

Ob der Artikel excellent werden kann, weiß ich nicht, denn es gibt noch viele Kritikpunkte, die zwar zum Großteil unbegündet sind oder bestehen, weil das thema einfach wegen der medien falsch aufgefasst wird, aber die einen vernünftigen Abschluss ohne Willkür, mit demokratie und ohne Begriffsbildung nicht ermöglichen. Einfacher wäre das, wenn wir das Falsche aus der Bildzeitung abschrieben.

Zu den kritikpunkten: Trojaner entstehen wie die meiste malware in abgeschlossenen communities oder bei firmen/personen im untergrund. Wenn wir den Trojaner definieren, ist das immer ein wenig Begriffsbildung; die einen wissen worum es geht und würden es so definieren, wie es momentan steht, die mehrheit der nutzer hat schon zuviel anderes gelesen (trojaner/backdoor wird z.b. in technikzeitschriften so gut wie nie differenziert). Entweder wir schreiben das, was verbreiteter ist, oder das, was aufgrund der wortwahl logischer ist, oder das was irgendwelche autoren schreiben (die aber genausowenig ahnung haben wie wir, denn auch diese sind nicht die community.) Auf jeden Fall ist das definierte immer angreifbar. Ich glaube da wurde in der definition ein guter job gemacht (siehe version history und die begründungen).

Kritikpunkt Fehlende Literatur: Die Autoren bilden begriffe willkürlich, weil sie nicht die community sind, und oftmals sogar nur wenig ahnung davon haben. Ich würde das ergebnis des diskurses hier einer begriffsbildung eines irgendwie angesehenen autors vorziehen)

nerviger Kritikpunkt Windowssicht: ... Ein trojaner ist ein verstecktes programm. Natürlich gibt es das unter Linux, das ist nirgends ausgeschlossen. Unter Windows sind die Endungen festgelegt (von exploits abgesehen), darum stehen sie da. Unter Windows ist es oft der systemordner, darum steht er da. unter windows können die unten genannten schadfunktionen ermöglicht werden, darum steht das da. Unter windows arbeitet fast jeder usr mit admin rechten, darum steht das da. Unter Linux sind die trojaner nicht im systemordner, darum steht das da nicht. Unter linux sind die schadfunktionen VIEL begrenzter (wegen des rechtemanagements), und wenn, dann sind es workarounds, die das selbe bewirken, wie die oben genannten, darum stehen die da nicht extra. unter linux achten die leute auf ihre admin rechte, darum gibt es weniger probleme, darum steht das da nicht. Nur, weil die Windowsnutzer bei euch die dummen sind, und ihr die elitären, coolen, muss das da nicht andauernd explizit stehen, wenn es keinen sinn macht.

kritikpunkt funktionsweise: die datei hat nen lustiges icon, und installiert sich ohne ein Installationsfenster. Funktionsweise ende.

kritikpunkt Verbreitung: Du kannst sie überall bekommen, wo du auch dein anderes zeugs kriegst. vornehmlich von deinen freunden aus spaß oder konkurrierenden. verbreitung abgeschlossen.

kritikpunkt zahlen & fakten: schäden: keine (alle schadfunktionen sind zusatzfunktionen, bitte erstmal die definition lesen, und danach bei backdoors oder den schadfunktionen selbst gucken!) Infizierte: jede zahl wird beliebig sein (wir denken uns nichts aus wie spOn etc.) Vielleicht bei backdoor nachgucken, denn wieviele trojaner-infizierte es gibt juckt wirklich kaum (und _kann_ nicht bekannt sein), wenn nicht die backdoors dabei sind.

kritikpunkte geschichte: irgendwann nach christus hat sich einer gedacht, verstecke ich mal ne datei und gebe sie jemandem. Das fanden alle cool. geschichte ende.

kritikpunkte trojaner im geschäftsleben: das gleiche wie beim heim-nutzer. Alles was unterscheidet, ist Backdoor und nicht Trojaner (bitte die erst den artikel (die definition) lesen&verstehen, dann posten).

kritikpunkt bilder: mach ein bild von einer versteckten datei und einem icon, das so aussieht, alsob es eine normale datei wäre. und lass dich auslachen. bilder ende

kritikpunkt "mit wem kommuniziert er": Nein, jetzt ist klar, die kritikpunkte konnten nur entstehen, wenn der artikel nicht gelesen/verstanden wurde!

Zusammenfassend sehe ich das so: Es besteht der Wunsch, dass das eigene wissen (nach verkaufs/klick/zahlen wohl von spiegel online oder der bildzeitung) mit dem artikel abgeglichen werden kann. Es genügt den leuten nicht, das zu lesen, um was es geht, sondern sie wollen lesen, was sie falsches wissen, was es nicht ist. Schon der Aristoteles von den alten Griechen wusste aber, dass so nicht definiert wird (siehe: Definition). Nur, weil ihr hören wollt, dass es nicht stimmt, dass der trojaner nur unter windows existiert, müssen wir nicht schreiben: "ach ja übrigens. den gibts auch woanders". Nur, weil ihr hören wollt, dass es nicht stimmt, dass der trojaner kommuniziert (denn in wirklichkeit kommuniziert die backdoor), müssen wir nciht schreiben: "ach übrigens: wir haben nicht erwähnt, dass ein trojaner nicht kommuniziert, weil er es nicht tut."

Das ganze läuft darauf hinaus. Nur, weil irgendein verbreitetes medium ohne ahnung behauptet, dass die Bäume laufen, müssen wir nicht explizit einfügen "ach ja, die können garnicht laufen".

Ich bitte darum das zu beachten. Der Artikel ist nicht gut, weil es noch viele Kritikpunkte gibt, die zwar zum Großteil unbegündet sind, aber nur darum existieren, weil der artikel sie nicht eigenständig ausräumt. Das sollte er aber. Auf der anderen Seite können wir bei der Arbeit an einer Enzyklopädie nicht auf Fehler in den Medien achten und diese explizit ausräumen. --Nerdi [[Benutzer_Diskussion:Nerdi | <small>?!</small>]] 14:54, 28. Nov 2005 (CET)

Lieber Nerdi, hast du versucht möglichst schwer verständlich zu schreiben? wenn ja, es ist recht gut gelungen. ;-) (unverständlich schreiben (und reden) ist auch eine meiner Stärken)
Wenn ich dich richtig verstanden habe, dann liegen wir mit unserer Meinung recht eng beieinander.
Ich versuche mal auf Regnarons Kritik einzugehen und glaube - wie gesagt - da zum großen Teil auch deine Meinung zu treffen.
Mal vorweg, Trojaner (richtigerweise eigentlich Trojanisches Pferd) bezeichnet die Verbreitungsmethode und nicht die Schadensroutine. Und dieser Verbreitungsweg funktioniert erfahrungsgemäß beim Heimanwender identisch wie beim Mitarbeiter eines Unternehmens. Man plaziere irgendeine Bilddatei (bzw. gebe dies vor) oder einen Bildschirmschoner - vornehmlich einer leicht bekleideten Hupfdohle - und sage "schau mal was für ein geiles Bild" bzw. "den Screensaver braucht der Mann". Oder man schreibe ein Programm mit Nutzwert (oder auch nicht) und schreibe "brauchst du lieber Nutzer, dies ist das Supertool für xy schlechthin". Unbedarfter Nutzer - egal ob Heimpopler oder Firmenchef, (beide wenn nicht aufgeklärt) - freuen sich und machen "klick".
Ob mit diesem Klick nun ein Backdoorprogrämmchen aktiviert wurde oder der Browser gehijacked wird, steht auf einem anderen Papier.
So (ähnlich) wurde seinerzeit der Trojaner definiert und nur weil Computerbildleser damit nicht zurechtkommen, muss man die Definition nicht umwerfen.
Zu den einzelnen Punkten:
Literatur: Dies ist keine Doktorarbeit, eine Literaturangabe ist zwar nicht "verboten" aber sicherlich bei guten Inhalt keine Voraussetzung für einen guten Artikel, keine Voraussetzung für lesenwert oder exzellent.
Windowssicht/doppelte Dateiendung: Windowssysteme sind nun mal die bevorzugte Zielgruppe. Warum? Nein nicht unbedingt wegen der Doppelklickmentalität, sondern wegen der Verbreitung von Windows und der Identifizierung eines Dateitypes ZUERST nach der Endung und der voreingestellten Ausblendung der "bekannten" Endungen gepaart mit der netten Ikonzuordnung. Bildchen werden im Hirn schneller eingeordnet als ein paar Buchstaben. Und die doppelte Dateiendung hat eben sehr viel mit Trojanern zu tun, ist aber keine Voraussetzung. Die Klickmentalität ist so viel weniger ausgeprägt meiner Erfahrung nach bei Mac- oder Linux-Nutzern auch nicht, nur sind es weniger (potentielle Opfer, also "Programmierung" weniger rentabel) und die Rechte sind voreingestellt meist eben nicht Administrator/root (alte Macs mal 'ausgenommen' *bg*). Wäre der Standardnutzer voreingestellt bei Mac oder Linux auf root, wäre hier IMHO ähnliches Problem, mangels Masse aber nach wie vor uninteressanter.
Passwortdiebstahl, Wirtschaftsspionage,...: Wenn der Trojaner ein Backdoor, ein Keylogger war ...
Bilder? Wilst du ein Bild von Anna K., einen Screensaver oder wie soll ich dies verstehen?
--WikiMax 19:25, 27. Nov 2005 (CET)
Nur noch etways zum Thema zu Windowsbezogen. Trojanische Pferde gab es auch für Linux bzw. Unix. Der Verbreitungsweg, in Server einzubrechen auf denen beliebte Software zum Download bereit stand und die Software austauschen, könnte im Artikel auch erwähnt werden. Beispiele:
Auch die Diskussion Sicherheit vor Trojanischen Pferden durch Open Source, könnte interessant sein. Ich habe das die eher Diskussion in Erinnerung: Man kann zwar den Quellcode lesen und selbst kompilieren aber was, wenn der Compiler manipuliert ist und nicht tut, was er verspricht ... --Harald Mühlböck 23:48, 27. Nov 2005 (CET)
@ wikimax Nein ich habe nicht versucht, möglichst schwer verständlich zu schreiben, sondern möglichst richtig&komplett auszudrücken was ich meine (und da fließen nunmal einige dinge mit ein).
Die Windowssache: Den Artikel (mein "rewrite") habe ich zuerst abstrakt entworfen, zu dem Zeitpunkt war der Begriff bereits so wie jetzt definiert und damit abstrakt richtig. Dann wurden aber die Rufe laut, dass Beispiele kommen, um das abstrakte zu verdeutlichen. Logischerweise wählte ich EIN Beispiel (und _nicht_ für jedes OS eines), und zwar das, was die meisten Leute verstehen (windows). Das hatte auch gleich den Vorteil, dass einige Charakteristika abgedeckt werden, die zur "bekämpfung" (falsches wort) wichtig sein können, z.b. die Dateiendungen-geschichte. Notiz: Die Dateiendungen sind ein Charakteristikum!, wenn auch eines (nur?) unter Windows. Das böööse wort "Microsoft Windows" steht nur, weil ich nicht besser wusste, wie das mit endungen in anderen OS ist. (Wie wäre e mit einer Petition: wenn in eurem system auch dateiendungen vorhanden sind, tragt euch im Artikel "Trojanisches Pferd" in zeile X ein)
Stellen wir uns eine Untersuchung vor, die prüft, in welchem Ordner ein Trojaner sich verstecken wird, dann wette ich, dass es zu 90% der Windows systemordner sein wird. Darum steht dort "z. B. im Systemordner von Windows". Nur darum, aus keinem anderen grund! es ist das verständlichste, wahrscheinlichste, empirisch belegbarste beispiel.
Die dritte von 3 Stellen, an denen euer feindwort windows steht, ist die hier: "Da die meisten Nutzer von Windows-PCs". Das habe ich _absichtlich_ so geschrieben, damit nicht die elitären kommen, und sich beschweren, weil sie ohne das wort windows impliziert wären. So werden die ausgenommen und müssen ihre elitestellung, weil sie eine andere OS-cd einlegen können, nicht preisgeben. Aber von mir aus, macht es an dieser Stelle weg! Für mich würde es dadurch besser, wenn wir die Userschaft nicht in clever/nicht clever unterteilten, je nachdem, welches system sie haben! (leider, leider wollen das die "cleveren" oft nicht...)
Damit sind alle "zu windowsbezogenen" Stellen ausreichend erläutert/analysiert und begründet. Wenn daran jemand Kritik anbringen mag, soll er bitte begründen, warum wir die o.g. Beispiele verwerfen sollten, und ein besseres, nicht unverständlicheres beispiel anführen und direkt nach diesem Absatz einfügen! so long; --Nerdi [[Benutzer_Diskussion:Nerdi | <small>?!</small>]] 14:54, 28. Nov 2005 (CET)


Solange die Mehrzahl der Trojaneropfer Windowssysteme sind, wäre es ein Unsinn kein Windowsbeispiel hereinzunehmen. Man darf aber auch andere zusätzlich aufzeigen.
Dass der Systemordner "gerne" benutzt wird ist logisch:
- er ist "zufällig" bei jedem Windowssystem vorhanden
- der Inhalt wird (nicht ganz zu unrecht) bei WinXP vor dem Nutzer erst einmal "versteckt"
- er beinhält schon sehr viele Dateien und Unterordner, also unübersichtlich und keiner kennt alle möglichen, legale Dateien auswendig mit Name (lässt sich 'fälschen'), Größe, Erstelldateum etc...
=> Die Beispiele sind gut, praxisnah, also nehmen/belassen. Man kann sie bei Bedarf ja noch verfeinern.
Ich bin Windowsnutzer (zwar nicht ausschließlich, aber doch primär), ich habe seinerzeit schon Windows 1.0 'benutzt'. Windows und seine Nutzer als bevorzugtes Ziel jeglicher Malwareangriffe darf man einfach nicht negieren. Es ist einfach so.
PS auch dies war eine Kritik. Kritik muss nicht negativ sein.
--WikiMax 10:35, 29. Nov 2005 (CET)

ich hatte das Wort "kritik" gewählt, um zu verhindern, dass wir seitenweise inhaltsfrei diesen unwichtigen Punkt breittreten sondern uns den angemessen Kritikpunkten widmen und am Artikel statt an der Diskussion arbeiten. Zu Windowsbezogenheit: http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=11219075&oldid=11164195 Sollte noch etwas _neues_ zu sagen sein, besonders gern gesehen wäre ein konstruktiver Vorschlag, denn der Punkt "gefällt mir nicht" bzw. "zu windows..." ist bereits deutlich geworden, bitte in diesem Wust gut erkennbar schreiben!

Urheberrechtsverletzung

Wo bitte ist die Ähnlichkeit zwischen diesem Artikel und <http://www.tcp-ip-info.de/trojaner_und_viren/netbus.htm>? --Harald Mühlböck 13:18, 25. Nov 2005 (CET)

Hat sich erledigt, der Baustein war irrtümlich gesetzt worden.--Harald Mühlböck 23:15, 27. Nov 2005 (CET)

umfangreiche inhaltliche Überarbeitung / Quelle: wiki.hackerboard.de

Der Trojaner-Artikel wurde von mir stark überarbeitet. Natürlich ist das nur ein Vorschlag. Der Text stammt aus dem oben genannten Wiki. Auch wenn das HaBo-Wiki unter einem anderen Lizenzmodell läuft als Wikipedia, sollte es keine Probleme geben, da ich der einzige Autor dieses Artikels bin. Ich hoffe, mit meiner Überarbeitung mehr Klarheit in diese Materie bringen zu können. -- NeonZero 19. Jan 2006 (CET)

Hallo. Auf meiner Diskussionsseite hast du mich gebeten, den "überarbeiteten Artikel" "enzyklopädietauglich" zu machen. Ich freue mich aus einem mir nicht ganz bekannten grund immer, wenn jemand mitarbeitet. Aber die gewählte Praxis finde ich nicht in Ordnung!
Zunächst einmal hast du den Artikel nicht überarbeitet, sondern praktisch völlig ersetzt. Man kann natürlich Artikel vollständig ersetzen, wenn offensichtlich ist, dass dadurch eine Verbesserung eingetreten ist. In diesem Fall bin ich aber anderer Meinung:
Der Ursprüngliche Artikel beruhte auf einem Konsens in der Formulierung von Mitarbeitern hier. Dieser Konsens wurde durch die sogenannte "Überarbeitung" entfernt. Du schreibst, dass du alleiniger Autor des eingefügten Artikels bist - damit würde ich den Artikel, der auf einem Konsens beruht, tendenziell eher dem allein erarbeiteten vorziehen. Der eingefügte Artikel stammt übrigens aus einem anderen Wiki, dass nicht die selben Ansprüche hat, die wie Wikipedia (Zitat: "Dieses Wiki stellt eine Ergänzung zum Board dar."). Die Wikipedia-Ansprüche sind daher auch in dem eingefügten Artikel nicht eingehalten. Die Einleitung ist keine, der Stil ist eher essayistisch etc. (habe etwas knappe Zeit gerade, um das weiterzuführen).
Zusammenfassend tendiere ich stark zu einem Revert - und würde dich bitten die Informationen, die nicht schon durch Konsensformulierungen abgedeckt sind, in den bestehenden Artikel einzufügen (und zu belegen!). --Nerdi ?! 19:16, 21. Jan 2006 (CET)
Hallo Nerdi. Schön das Du geantwortet hast. Zunächst einmal wollte ich mit diesen Änderungen niemanden überrennen und ganz gewiss auch niemandem zu nahe treten. Ich habe lediglich fachliche Missverständnisse klären wollen, indem ich den alten Artikel entsprechend angepasst habe. Dass diese Praxis unüblich ist, wusste ich nicht. Sorry. Allerdings ist mir noch nicht so recht klar, wie ich es hätte anders machen können.
So ging es bei meinen Änderungen nicht um angepasste Formulierungen, von denen ich meinte, dass ich das besser kann, sondern um den fachlichen Inhalt. Deshalb habe ich auch geschrieben, dass es sich um eine „umfangreiche inhaltliche Überarbeitung“ handelt. Und ja, der Text stammt zu einem Großteil aus einem anderen Wiki und ich bin mir durchaus darüber im Klaren, dass einige der Formulierungen nicht dem hohen Standard einer Enzyklopädie entsprechen. Deshalb habe ich Dich darum gebeten, den Artikel entsprechend anzupassen, da Du diesen Artikel hier zu pflegen scheinst. Ich dachte auch, dass diese Art der Zusammenarbeit im Wikipedia nicht unüblich ist. Andernfalls hätte wohl kein unerfahrener Wikipedianer mehr die Chance, diesen Artikel anzupassen.
Du schreibst ferner, dass Du den Artikel reverten willst und ich dann meine Informationen dort einbetten soll. Die Änderungen wären dadurch jedoch nicht weniger umfangreich.
Betrachtet man den (fachlichen) Ist-Zustand nach der Anpassung, so sollte nun (hoffentlich) klar sein, dass der Trojaner kein Virus oder Wurm ist und wo genau die Abgrenzung liegt. Auch sollte der Artikel nun zeigen, warum Tools wie Subseven & Co Trojaner genannt werden, obwohl sie nicht in die Trojanerdefinition passen. Zudem werden die Trojanerarten aufgeschlüsselt. Und die Nennung des ersten Trojaners könnte ein Anfang für die noch fehlende geschichtliche Entwicklung der Trojaner sein. Meinst Du nicht, dass das einen Mehrwert darstellt, der Bestand haben sollte? -- NeonZero 23:23, 21. Jan 2006 (CET)
Also Wenn wir deine Mitarbeit, die definitiv sinnvoll war, am effektivsten einsetzen wollen, würde ich dazu raten, den vorigen Artikel mit seiner z.b. schon enzyklopädiegerechten Einleitung etc. zu behalten, und das, was in deiner Ergänzung darüberhinaus vorhanden ist, einzufügen. Das ist ganz sicher mehr Arbeit, aber würde mehr bringen, als entweder den einen oder den anderen zu wählen. --Nerdi ?! 18:13, 22. Jan 2006 (CET)
Nee das wäre auch blöd... ich vergleiche noch etwas die alte mit der neuen version und formuliere um, vielleicht ist es doch besser wir lassen die jetzige version... --Nerdi ?! 18:24, 22. Jan 2006 (CET)