Diskussion:Trojanisches Pferd (Computerprogramm)

Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 22. Juni 2007 um 08:06 Uhr durch 88.72.242.177 (Diskussion) (Einleitung). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Letzter Kommentar: vor 18 Jahren von Gnu1742 in Abschnitt Editwar

umfangreiche inhaltliche Überarbeitung / Quelle: wiki.hackerboard.de

Der Trojaner-Artikel wurde von mir stark überarbeitet. Natürlich ist das nur ein Vorschlag. Der Text stammt aus dem oben genannten Wiki. Auch wenn das HaBo-Wiki unter einem anderen Lizenzmodell läuft als Wikipedia, sollte es keine Probleme geben, da ich der einzige Autor des Artikels bin. Ich hoffe mit meiner Überarbeitung mehr Klarheit in diese Materie bringen zu können. -- NeonZero 19. Jan 2006 (CET)

Nachtrag: Hier eine kurze Zusammenfassung der Anpassungen:

  • Auflistung der Arten trojanischer Pferde.
  • Die Trennlinie zwischen Backdoors, Rootkits, Computervirus und Trojanischem Pferden wird nun aufgezeigt. Es wird auch erklärt, warum Tools wie NetBus & Co Trojaner genannt werden, obwohl sie nicht in die Trojanerdefinition passen.
  • Der Bereich über die Tarnungsmethoden wurde erweitert und ein Bezug zu Unix hergestellt.
  • Ausbau der Schutzmöglichkeiten.
  • Die Nennung des ersten Trojaners soll als Anfang für die noch fehlende geschichtliche Entwicklung der Trojaner dienen.
ES HANDELT SICH NICHT UM DAS PFERD! -- 14:28, 18. Dez. 2006 84.60.50.240
UND WAS IST ES DEINER MEINUNG NACH DANN? EIN VIRUS? UND WARUM KLEMMT DEINE SHIFT-TASTE? DAS IST ANSTECKEND! :) -- NeonZero 23:33, 18. Dez. 2006 (CET)Beantworten

Nerdi hat mit mir zusammen den Artikel weiter angepasst. Für die Zusammenarbeit mit Nerdi bedanke ich mich. Mir hat die Überarbeitung des Artikels viel Spaß bereitet. -- NeonZero 07:43, 1. Jun 2006 (CEST)

Schutzmöglichkeiten

Hier solltest du noch aufführen dass das wechseln zu Linux das Trojanerproblem langfristig beseitigt, weil der Aufbau des System es nahezu unmöglich macht (bei richtiger Benutzung + Debian Stable zu 99.9%) Malware/Viren/Trojaner einzuschmuggeln. TCPA ist nach meiner sicht keine Schutzmöglichkeit weil der Benutzer nicht selbst entscheiden kann, wen er vertraut und wem nicht. --Henry Hirsch 10:35, 14. Dez. 2006 (CET)Beantworten

Sorry Henry, aber ich habe Deinen Diskussionsbeitrag erst jetzt entdeckt. Bei dem letzten Satz stimme ich Dir zu und ehrlich gesagt bekomme ich Ekelpickel wenn ich an TCPA oder dem Nachfolger TCG denke. Dieser Absatz stammt von Nerdi, wobei er bereits darauf hingewiesen hat, dass TCPA nichts bringt. Ich persönlich hätte diesen Schrott lieber gar nicht erst erwähnt, was zugegebenermaßen nicht professionell wäre. Bei TCPA scheint die Verhältnismäßigkeit zwischen Sicherheitsgewinn und Verlust einer freien Rechnernutzung nicht gegeben zu sein, weshalb eine flächendeckende Nutzung von TCPA (oder TCG) einen großen Rückschritt für die heutige Computerkultur darstellt. Aber dass darf man ja hier (in der Wikipedia) nicht so schreiben (POV).
Du schreibst, dass Linux Deiner Meinung nach das Trojanerproblem beseitigt. Kannst Du bitte einmal näher erläutern, wie Du das meinst? -- NeonZero 23:33, 18. Dez. 2006 (CET)Beantworten
Der Artikel über Computerviren hat das schon ganz gut gemacht Computervirus#Gef.C3.A4hrdungsgrad_unterschiedlicher_Betriebssysteme. Da kannst du dir anschauen was ich meine. Ich benutze seit dem Aufkommen von Rootkits ausschlieslich Linux und habe seitdem keine Probleme mehr mit Trojanern, Viren und Virenscannern. Spreche also aus Erfahrung. Vielleicht können wir ja auch in meinen oder deinen Namespace anfangen einen Ideen-Artikel zu diesen Thema zu konstruieren (also Quasi ein Sandkasten wo wir den Dingen Form geben können). --Henry Hirsch 14:24, 24. Dez. 2006 (CET)Beantworten
Ich habe den Beitrag gelesen und fand dort keine Erklärung wie "Linux das Trojanerproblem langfristig beseitigt". Die Aussage dass Windows-Systeme heute die weiteste Verbreitung haben und daher beliebt für Malwareautoren sind, lässt sich sicher auch auf den Trojaner anwenden. Mit zunehmender Beliebtheit von Linux wird das allerdings kaum so bleiben, weshalb ein Tipp a la „nutzt Linux und ihr seid sicher vor Malware“ eine schädliche Wirkung hätte, da sich der Anwender dann in einer Sicherheit wiegt, die es nicht gibt. Denn Linux ist kein Sorglospacket und steht durchaus im Visier von Malwareprogrammierern, wodurch sich z.B. im Jahresvergleich 2004 / 2005 eine Verdopplung von Schadprogrammen für Linux ergab. Ein weiterer Teil des von Dir erwähnten Abschnitts bezieht sich auf die Rechteverwaltung. Ohne Frage ist das Spektrum an Manipulationsmöglichkeiten durch die Schadroutine unbegrenzt, sobald jemand unter einem Admin- oder root-Account den Trojaner ausführt, weshalb das im Trojaner-Artikel unter "Die Schadroutine" auch erwähnt wird. Das trifft allerdings für beide Systeme gleichermaßen zu. Auch schränkt dies lediglich die Manipulationsmöglichkeiten eines Trojaners ein (wie gesagt, auf beiden Systemen gleichermaßen), kann jedoch nicht verhindern, dass es (Trojaner-) Programme gibt, die eine geheime Komponente beinhalten und somit Dinge tun, von denen der Anwender nichts weiß. Das Trojanerproblem wird dadurch also keinesfalls "langfristig beseitigt".
Auf Dein vorgeblich malwarefreies Linuxsystem bezogen: Meinst Du ernsthaft, dass es keine Rootkits für Linux gibt und das Du Dir nun keine Gedanken mehr über Malware machen musst, nur weil Du Linux verwendest? Übrigens gibt es Rootkits für Unix-Systeme seit den 1980er Jahren, was auf Deine Aussage gemünzt bedeutet, dass Du seit wenigstens 25 Jahren kein Windows einsetzt. Hey, damals gab es weder Windows, noch Linux. :) -- NeonZero 16:05, 2. Jan. 2007 (CET)Beantworten

Ich möchte ebenfalls darauf hinweisen, dass die Artikel zu Computersicherheit dem neutralen Standpunkt verpflichtet sind, und, obwohl die Linux-Gemeinde der Wikipedia-Gemeinde aufgrund des "freie Software"-Gedankens nahe steht, Linux hier trotz einiger sicherlich vorhandener Vorzüge nicht als Allheilmittel dargestellt werden wird. Eine Formulierung wie "langfristig beseitigen" ist meines Erachtens ausgeschlossen. Ob ein Abschnitt mit Bezug zur Rechteverwaltung des OS wie beim Computervirus nötig ist, möchte ich nicht entscheiden, mir erscheint es aber eher so, als ob man in sämtlichen Artikeln das gleiche schriebe... lg ↗ nerdi disk. \ bewerten 17:10, 2. Jan. 2007 (CET)Beantworten

Wenn man Beispielsweise eine vertrauenswürdige Debian Quelle verwendet, kann man davon ausgehen das die Software überprüft wurde. Also kann man doch sehr davon ausgehen, das wenn der Benutzer nicht von unbekannten Quellen binaries herunterlädt der Rechner gut vor infektion geschützt ist. Die Trennung von Systemverwalter und Benutzer verhindert zudem dass ein Trojaner wirklich schaden anrichten kann. --87.176.213.27 22:37, 3. Jan. 2007 (CET)Beantworten

Wird eine Software aus einer vertrauenswürdigen Quelle benutzt, so ist selbstverständlich auch das Risiko geringer, dass man sich eine Malware einfängt. Oder per Zitat aus dem Trojaner-Artikel formuliert: „Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen.“ Das ist jedoch unabhängig vom verwendeten Betriebssystem. Klar ist das Risiko einer unentdeckten Malwarefunktionalität bei Open-Source-Produkten geringer, obgleich man diese Möglichkeit aufgrund der Komplexität der Sourcen auch hier nicht ausschließen kann. Geradezu gefährlich ist die weit verbreitete Mentalität a la „den Code wird schon mal einer überprüft haben“. Dagegen spricht, dass zahlreiche Sicherheitslücken schon seit Jahren bestanden, ehe sie entdeckt wurden. Und selbst bei vollkommen neu geschriebenen Emulationen wurden bestehende Sicherheitslücken der Originalsoftware inklusive der Trojanerfeatures einfach „mitkopiert“ (siehe z.B. wmf-Leck bei Open Office). Ich bin ein großer Fan von Open-Source-Produkten, aber auch sie stellen keine Sorglospakete dar.
Deine Aussage, dass ein vernünftiges Rechtesystem die Möglichkeiten der Schadroutine eines Trojaners minimiert, ist korrekt und gilt auch hier für beide Betriebsysteme gleichermaßen (das wurde weiter oben bereits diskutiert). -- NeonZero 00:04, 4. Jan. 2007 (CET)Beantworten

Zum Abschnitt "Die Tarnung"

Bis zu diesem Teil hat mir der Artikel recht gut gefallen. Aber hier fangen die Ungenauigkeiten an: Ein Trojanisches Pferd installiert sich (gemäß der Definition weiter oben) üblicherweise nicht unter fremden Programmnamen wie ls, ps oder explorer.exe, da es vom Anwender in der Regel freiwillig aufgerufen wird. Es ist ja gerade der Zweck dieser Art von Programmen, einerseits eine sinnvolle, gewünschte Funktionalität bereitzustellen, andererseits aber auch eine unerwünschte, meist schadhafte Funktion zu haben, die währenddessen ausgeführt wird. --RolandIllig 05:12, 20. Dez. 2006 (CET)Beantworten

Hallo Roland. Hier ein Zitat aus dem Artikel, welches Deine Frage hoffentlich beantwortet: Charakteristik: Trojanische Pferde [...] sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. Übrigens stellen auch die von Dir aufgelisteten Programme durchaus eine nützliche Funktionalität zur Verfügung. Sie listen noch immer Dateinamen und Prozesse auf, etc. (sonst würde ein Austausch der Programme durch den Trojaner ja schließlich auffallen), nur dass sie im Unterschied zu den Originalprogrammen noch eine andere (geheime) Funktionalität aufweisen. -- NeonZero 08:44, 21. Dez. 2006 (CET)Beantworten
Nachtrag: Ich denke ich habe Dich falsch verstanden. Der einleitende Satz aus dem fraglichen Abschnitt war missverständlich formuliert. Er wurde entsprechend angepasst. Ich hoffe es ist so besser. -- NeonZero 08:55, 21. Dez. 2006 (CET)Beantworten

Schutz

Frage: Wo kommt dieser Satz im letzten Abschnitt her, und soll der wirklich da bleiben? "Wird ein bereits installiertes Trojanisches Pferd erkannt, so ist es ratsam, die Bereinigung des Systems über die Einspielung des letzten „sauberen“ Abbildes der Festplatte (Image) vorzunehmen, da ein Softwareprodukt (z. B. Virenscanner) diese Aufgabe nur bedingt zuverlässig erledigen kann." Ich finde "installiertes Trojanisches P." seltsam, und das mit dem Image erst recht.↗ nerdi disk. \ bewerten 17:22, 2. Jan. 2007 (CET)Beantworten

Es gibt auch Trojanische Pferde die sich selbst im System installieren oder durch einen anderen Trojaner installiert wurden. Unter Windows werden z.B. der Explorer oder andere Komponenten des Systems gerne durch Trojaner ersetzt. Vielleicht kannst Du es besser formulieren. Die Aussage soll einfach die sein: Wird ein Trojaner auf einem frisch eingelegten Datenträger von einem Malwarescanner erkannt, >>bevor<< er ausgeführt wird, so ist die schützende Wirkung recht gut. Wurde der Trojaner aber auf dem System auch nur ein einziges Mal gestartet, so kann er sich selbst oder eine andere Malware dort installieren und das System derart manipulieren, dass er nicht mehr zuverlässig entfernt werden kann. Auch kann niemand mit Gewissheit sagen, welche Schadsoftware der installierende Trojaner tatsächlich installiert hat (auch kein Virenscanner, selbst wenn er die Sig des Trojaner kennt, denn die sagt nicht über seine Version aus – siehe Rootkit-Technik bzw. modifizierte Malware, die der Trojaner installierten kann und der Scanner nicht findet). Ein wie auch immer infiziertes System lässt sich daher nur dann auf eine sichere Weise bereinigen, wenn es neu aufgesetzt wird. Das lässt sich mit einem „sauberen Plattenimage“ realisieren, nicht aber mit der Bereinigungsfunktion des Malwarescanners. -- NeonZero 18:16, 2. Jan. 2007 (CET)Beantworten
Okay, das mit dem installieren habe ich nicht bereits als sich überall verstecken aufgefasst, dann stimmts natürlich. ↗ nerdi disk. \ bewerten 18:42, 2. Jan. 2007 (CET)Beantworten
Man sollte den Teil mit dem Image weglassen. Viele können nicht mit Sicherheit sagen, wann der Virus in das System gelangt ist und daher auch nicht mit Sicherheit sagen, ob das Image sauber ist. Ein erfahrener Anwender wird, wenn man von Neuinstallation sprechen würde, automatisch selbst an sein Image denken, wenn er denn eines erstellt hat. Neo23x0 00:48, 4. Jan. 2007 (CET)Beantworten
Ein guter Einwand. Ganz sicher können wir in dem Artikel kein Sicherheitskonzept ausführlich darlegen, weil das den Rahmen sprengt, aber auf die technischen Möglichkeiten sollten wir aufmerksam machen. Was wäre also die Alternative? Sagen wir dem Anwender, er soll ruhig weiter die Bereinigungssoftware verwenden? Damit lassen wir ihn in den Irrglauben, dass er die Malware damit restlos beseitigen kann. Oder sagen wir ihm, dass er sein System generell neu aufsetzen soll, sobald eine Malware darauf gefunden wird? Ich schätze mal, dass er spätestens nach dem zweiten Vorfall wieder auf die Bereinigungssoftware zurückgreifen wird, da die ständige Neuinstallation zeitraubend ist. Stattdessen könnten wir ihn auch gleich darauf hinweisen, dass es so etwas wie Plattenimages gibt, die ihm das Leben diesbezüglich stark vereinfachen. Zu vermitteln wie er damit umgeht, muss meiner Meinung nach nicht Bestandteil des Trojanerartikels sein. Der Hinweis sollte lediglich dazu dienen, um sich weiter zu informieren. -- NeonZero 01:37, 4. Jan. 2007 (CET)Beantworten


Die Geschichte

Vielleicht sollte man erwähnen, das der Hacker Karl Koch, 1985 dieses Programm benannte.

Da würde ich gerne zunächst die Richtigkeit der These durch eine Quelle belegt wissen. ↗ nerdi disk. \ bewerten 19:51, 31. Jan. 2007 (CET)Beantworten

Bundestrojaner

Der "Bundestrojaner" ist ein Hoax, genau so wie die "Online-Durchsuchung". Das sollte ersatzlos gestrichen werden.

Verbreitung von Trojanern über preparierte Webseiten

nun gibt es drei Quellen, die die Behauptung belegen, und noch immer löscht das der Benutzer:Verschwörerische sockenpuppe des nerdi weg. ist das ein Microsoft-Mitarbeiter, der das Image des IE postiv beeinflussen soll? 11.000 manipulierte Webseiten für den IE an einem einzigen Tag. Das ist doch keine Kleinigkeit mehr. Microsoft sollte lieber gute Software entwickeln statt ständig versuchen, das Image in der Öffentlichkeit glattzubügeln. 89.15.49.26 02:19, 20. Jun. 2007 (CEST)Beantworten

Du fügst mit dieser Änderung vier neue Wörter ein und belegst diese völlig überflüssig mit drei themafremden Weblinks. Auf keiner der Verlinkten Seiten geht es weiterhin tatsächlich um das Thema 'Trojanische Pferde'. Stattdessen sind es Gegenstandslose Nachrichtenmitteilungen zu präparierten Webseiten. [1] Völlig nutzlos.
Außerdem löscht du mit der Änderung 3 Sätze ohne Begründung. Das ist pfuscherei, und daher gibt es einen Revert. Das Microsoft-Blabla bestätigt in der Annahme, dass du einiges durcheinanderwirfst - unter anderem auch die Nachrichtenmitteilungen. 17:12, 20. Jun. 2007 (CEST)
Ich habe bei der letzten Revert-Runde keine drei verschwundenen Sätze finden können, sondern nur Streit über eine mit Quellen belegte Darstellung. Wie würdest Du die Schadroutine auf den präparierten Webseiten denn bezeichnen? Von mir aus muss da übrigens gar nichts über den Browsertyp stehen, aber dass unvorsichtiges Surfen gefährlich sein kann, sollte hier schon herein. --Simon-Martin 17:19, 20. Jun. 2007 (CEST)Beantworten
OK, war blind, aber wo war das Problem, das nachzutragen? --Simon-Martin 17:25, 20. Jun. 2007 (CEST)Beantworten
Resultat waren mehrere sprachliche Fehler und 3 Themafremde Weblinks zur Stützung einer einzigen, völlig trivialen These. Ich habe das jetzt nochmal gekürzt. Das mit den Webseiten steht nun, wie gefordert, drin (ohne Streichungen en passant). Die Weblinks sind aber überflüssig, insbesondere weil zwei von ihnen das Thema des Artikels nichtmals erwähnen.
Kernaussage ist Trojanische Pferde können über jeden Weg auf einen Computer gelangen, mit dem Daten auf den Computer gebracht werden. und es gibt keinen Anlass dies einzuschränken oder durch Hervorhebung besonderer Aspekte den Schein zu erwecken, dass die tatsächlichen Häufigkeiten bekannt wären. ↗verschwörerische sockenpuppe des nerdi disk 21:46, 20. Jun. 2007 (CEST)Beantworten
Sorry, aber zwei der genannten Quellen sprechen explizit über die Verbreitung von Trojanischen Pferden über preparierte Webseiten, die dritte spricht allgemeiner über die Verbreitung von unerwünschtem Softwarecode (Malware), wobei darunter auch ein Trojanisches Pferd sein kann. Zuerst teilst Du mit, dass die Behauptung nicht durch eine geeignete Quelle gestützt sei. Nun meinst Du die Quellen sind nicht notwendig und nicht hinreichend, und entfernst die Quellen. Da wird dann der nächste wieder kommen und diese Behauptung mangels Quellenangabe löschen. Also Dein Vorgehen ist sehr unverständlich. Weiter ist die Behauptung, dass ein Benutzer daraufhin die Verbreitung eines Trojanischen Pferdes selbst vornimmt in dieser allgemeinen Formulierung nicht zulässig. Ein Trojanisches Pferd kann sich auch danach auf viele Arten weiterverbreiten, z. B. über einen Wurm, der emails an Email-Adressen auf dem Computer verschickt. Wenn Du damit andeuten willst, dass bei Verwendung von Sicherheitssoftware der Benutzer dies unterbinden könnte, muss man Dir mitteilen, dass viele Trojanische Pferde es mittlerweile sehr gut verstehen sich dem Zugriff von aktueller Sicherheitssoftware zu entziehen. Auch kann der Benutzer nicht alle Ports schliessen, da dieser ja auch noch seinen Rechner für das Internet benutzen möchte. 89.15.42.130 22:52, 20. Jun. 2007 (CEST)Beantworten
Schuldigung, ich bin Autor größerer Passagen des Artikels - du kannst davon ausgehen, dass ich mich noch daran erinnere, was ich geschrieben habe. Den von dir eingefügen Unsinn werde ich revertieren, denn es ist schlicht falsch, dass ein Trojaner notwendigerweise irgendetwas mit 'Ports öffnen' zu tun haben müsse. AUch das danach eingefügte ist falsch: Es ist eben _keine_ notwendige Eigenschaft eines Trojanischen Pferdes, seinem Programmierer Zugang zu verschaffen. Das, was Zugang verschafft, ist ein Backdoor - es ist in vielen Trojanern vorhanden, aber nicht notwendigerweise. Vielleicht hättest du den Artikel wenigstens bis zum Abschnitt Abgrenzung zum Oberbegriff für Backdoors und Rootkits lesen sollen .↗verschwörerische sockenpuppe des nerdi disk 14:36, 21. Jun. 2007 (CEST)Beantworten

Einleitung

mich wundert schon, welcher Stumpfsinn hier in der Einleitung steht. ich habe mal die Definition von gfi und Norton verwendet, um die Einleitung umzuschreiben. Leider wurde die Wikipedia-Einleitung schon vielfach im Internet weiterkopiert, so dass es schwierig ist, wirklich seriöse und unabhängige Quellen zu finden. Sicherlich können große Sicherheitsfirmen als solche unabhängigen und kompetenten Quellen gelten. 89.15.51.202 14:50, 21. Jun. 2007 (CEST)Beantworten

Ein Programm ist genau dann ein Trojanisches Pferd, wenn es etwas anderes macht, als es vorgibt. Deine Änderung behauptet, dass ein jedes Trojanisches Pferd einen "Zugriff" für den Programmierer des Trojanischen Pferdes ermögliche. Wie bereits oben geschrieben: Das ist häufig so, aber nicht notwendigerweise. Ich wiederhole: Viele Trojanische Pferde enthalten eine Backdoor-Funktion, aber es kein notwendiges Kriterium, dass ein Trojaner eine Backdoor enthalten müsse. Es ist nicht notwendig, das ein Programm seinem Programmierer "Zugriff" verschaffen müsse, um ein Trojaner sein zu können: Auch Programme, die nur Informationen senden und nicht empfangen, werden Trojaner genannt, ebenso wie alle Programme, die überhaupt andere Dinge betreiben, die man ihnen nicht ansieht.
Mit der trivialen Definition und seinem Programmierer uneingeschränkten Zugriff auf die auf diesem Rechner gespeicherten Daten verschafft macht GFI es sich nicht nur zu einfach, sie halten sich auch selbst nicht daran: Das lässt sich schon daran erkennen, dass der GFI Programme, die Zugriff ermöglichen, als Trojan/Backdoor aufzeigt, aber weitere Klassizizierungen existieren: Trojan/DLDR (nur downloader, ermöglichen selbst also keinen Zugriff), Trojan/Fake (einfach nur SPassprogramme) Trojan/Hijacker etc...
Genau weil auch Programme als Trojaner bezeichnet/erkannt werden, die garkeine Backdoor enthalten, garkeinen "Zugriff" ermöglichen, genaun deshalb soll das hier auch nicht geschrieben werden. ↗verschwörerische sockenpuppe des nerdi disk 19:17, 21. Jun. 2007 (CEST)Beantworten
Du bist kein Softwareentwickler und kennst Dich vermutlich auch nur oberflächlich mit der Thematik aus. Obwohl hier kompetente Quellen angegeben werden, wird wieder gelöscht. So kann Wikipedia nicht funktionieren, wenn hier jeder einfach schreibt, was er glaubt ohne Quellen angeben zu muessen und Angaben mit guten Quellen gelöscht werden. 89.15.51.202 21:17, 21. Jun. 2007 (CEST)Beantworten

Hi ihr beiden. Meyers Lexikon schreibt zum Trojanischen Pferd / Informatik: „schädliches Programm, das sich als harmloses Anwendungsprogramm tarnt, aber neben einer offensichtlichen Nutzfunktion eine versteckte Schadensroutine enthält.“

Im Lexikon IT-Wissen steht dazu „Unter einem Trojaner, auch als trojanischen Pferd bezeichnet, versteht man ein Programm, das neben seiner eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist.”

@IP: Siehe auch den Bezug zu seinem Namensvetter aus der griechischen Mythologie. All das trifft (respektive traf vor Deiner Änderung) auf dass zu, was in dem Wikipediaartikel zu lesen war. Stellt sich die Frage, warum die von Dir genannten Firmen den Trojaner derart falsch beschreiben. Einen der Gründe kannst Du hier nachlesen (Nachtrag @Nerdi: Diesen Abschnitt hast Du soeben ganz schön verunstaltet - vermutlich weil der Artikel inmitten Deiner Bearbeitung gesperrt wurde; daher der Link auf die alte Version). Zudem darf man das Ziel dieser Firmen nicht aus den Augen verlieren. Der Trojaner ist ein in den Medien oft benutzter Begriff, der solchen Firmen viel Geld verspricht. Schließlich geben sie vor, den Kunden mit ihren Produkten vor einer solchen Gefahr „schützen“ zu können. Damit jeder noch so unkundige Leser die vermeintliche Gefahr auch wirklich herausliest (das bringt Kunden und somit Geld) versuchen sie mit sehr einfachen Worten die Gefährdungen die sich hinter dem Trojaner verbergen aufzuzeigen. Für sie und ihre Leser spielt es absolut keine Rolle ob dabei die Grenze zwischen Ursache und Wirkung verloren geht (was dort der Fall ist). Wozu sich auch um solche Feinheiten kümmern? Es genügt völlig wenn der Leser die Gefahr herausliest. Hauptsache kurz und einfach. Mehr kann (und will) man von einer solchen Seite nicht erwarten. Daher sind Quellen von solchen Firmen keine gute Wahl für eine Enzyklopädie. --88.72.253.100 22:07, 21. Jun. 2007 (CEST)Beantworten

Editwar

Wegen des herrschenden Editwars habe ich diese Seite vorerst gesperrt. Disclaimer: Der sperrende admin bezieht durch die Sperre keinerlei inhaltliche Position, vgl. Wikipedia:Editwar und meta:Die falsche Version. Er wird daher auch nicht auf diese Sache betreffende Beiträge auf seiner Disku antworten. Im Einigungsfalle Wikipedia:Entsperrwünsche bemühen. --Gnu1742 22:27, 21. Jun. 2007 (CEST)Beantworten