Zum Inhalt springen

Diskussion:Trojanisches Pferd (Computerprogramm)

Seiteninhalte werden in anderen Sprachen nicht unterstützt.
aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 4. Februar 2006 um 19:21 Uhr durch Nerdi (Diskussion | Beiträge) (Entscheidung 2). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Trojaner?

Fälschlicherweise? Ist es nicht "der Trojaner", der die Tore des Computers für den "griechischen" Hacker öffnet, der unerkannt in die Stadt (den Computer) eindringen kann?? (Achtung: ich bin ein DAU!) -- lg Robodoc 18:29, 16. Jun 2004 (CEST)

Der Trojaner ist der Benutzer, das Pferd ist das böse Programm. --TomK32
nuja aber ich find es trotzdem nicht "fälschlicherweise" - das hat sich halt eingebürgert. Ich find das so nicht ok. mfg tom <teka82@gmx.net>
es ist fälschlicherweise, weil die Trojaner die Türe aufmachen und die Griechen reinrennen und zerstören. Wir nennen also bzgl. der mythologie die "griechen" "trojaner", und das ist falsch. --Nerdi ?! 17:03, 9. Sep 2005 (CEST)

Adware?

"Unerwünschte Werbung aus dem Internet einblenden oder den Anwender ungewollt auf bestimmte Webseiten umleiten." Dieser Satz passt meiner Meinung nach überhaupt nicht zu einem Trojaner. Das wär in irgendeiner Form Adware. Trojaner infizieren einen PC um ihn Fremd zu steuern (z.B. als Teil eines Botnets), um Daten zu klauen (z.B. kreditkartennummern) oder um seiner Freundin hinterher zu spionieren.

Adware ist, wenn das dem Benutzer nicht deutlich genug gesagt wird, das klassische Beispiel für ein Trojanisches Pferd in der Internetzeit. Die verdeckten Fernwartungszugänge sind eine relativ junge Erscheinung, die – wenn mich mein Gedächtnis nicht trübt – erstmalig von Mailwürmern bereitgestellt wurden. --Hendrik Brummermann 08:03, 7. Nov 2005 (CET)

Tja, dazu kann man egtl. nur noch sagen, dass es so wie im Artikel beschrieben richtig ist, und das obige falsch ;-) -ein Trojaner kann als Schadfunktion Werbefenster verursachen(Adware),kann Daten klauen(sniffer/Logger), Fernsteuerung ermöglichen(backdoor), ist aber primär ein Ding X, versteckt in Ding Y. Ein Trojaner ist auch kein Virus. --SchallundRauch 00:16, 26. Jan 2006 (CET)

Wikireader?

WikiReader Internet 19:11, 16. Jun 2004 (CEST) Geht das?

Verstehe die Frage irgendwie nicht; kann daran liegen, dass es nur 2 Worte sind. Da der Artikel aber Teil des WR ist, ist das wohl erledigt. --Nerdi ?! 17:03, 9. Sep 2005 (CEST)

Karl Koch?

Glaubt ihr es wäre sinnvoll Karl Koch als Erfinder des Trojaners zu nennen? Ich bin mir nicht ganz sicher ob er es wirklich war allderings ist der Verweis auf ihn (u.a. durch den Film 23 - Nichts ist so wie es scheint) der einzige den ich finden konnte. Ja/Nein? -- lg The_undefined

Ich glaube es ist nicht sinnvoll einen "Erfinder" von Trojanischen Pferden zu benennen, da: 1) die Meinungen deutlich auseinander gehen werden (edit war etc.) 2) sicher kaum belegbare informationen vorliegen und 3) das Prinzip der Malware so simpel ist, dass es garnicht von _einem_ "erfunden" worden sein muss.... Das Trojanische Pferd an sich ist ja nur ein getarntes Programm und existiert sicher, seitdem es dateinamen gibt, die man fälschen kann. Irgendeiner wird's irgendwann mal gemacht haben, ob absichtlich oder nicht. Und Backdoors, die die meisten als Trojaner bezeichnen, wird es wohl auch geben, seitdem es netzwerke mit ausreichenden funktionen gibt... Irgendwer wird es wohl mal gemacht haben. Es gibt ja auch keinen Erfinder des Durchbohrens einer Wand zum durchgucken. Da kommt man auch so drauf. --Nerdi ?! 19:11, 7. Sep 2005 (CEST)

Betriebssystemeigenschaften

Zu Fachsimpelei über Betriebssystemeigenschaften ("Adminrechte") und Firewalldiskussionen gehören hier nicht hinen (Hendrik.vm):

Die Firewalldiskussion hätt ich tatsächlich beinah ganz gelöscht, aber nur die halbe Wahrheit zu sagen, ist IMHO die schlechteste Lösung. War nach meiner Version immer noch falsch genug.

Betriebssystemeigenschaften gehören sehr wohl hierher, soweit sie Möglichkeiten für Trojaner schaffen oder verhindern. Dass sie unbegrenzte Möglichkeiten haben, ist im Allgemeinen schlicht falsch (selbst unter heutigem Windows).

--84.150.160.192 04:21, 25. Mär 2005 (CET)

Hi 84.150.160.192,

gewiss sind Adminrechte und Firewalls eine Erwähnung wert. Allerdings nicht im Nebensatz. Es könnte den Eindruck erwecken Adminrechte seinen Vorraussetzung für das Treiben von Trojanern und Firewallproblematiken das Heilmittel. Dann schreib doch separate ne kleine Abhandlung. Ordentlich strukturiert was es mit den Begriffen auf sich hat und die Zusammenhänge. Gruß Hen

Eine richtige Abhandlung dazu wär hier wohl deplatziert. Vielleicht ist das hier besser:
Das Spektrum an Möglichkeiten, was das Trojanische Pferd ausführen kann, ist praktisch unbegrenzt, sofern es - wie üblich - mit den Rechten des Systemadministrators installiert worden ist. Auch andernfalls bleiben in der Regel viele Möglichkeiten offen, beträchtlichen Schaden anzurichten.
Alternativ könnte man den ersten Satz in diesem Absatz einfach streichen. --84.150.172.192 18:30, 25. Mär 2005 (CET)

Jetzt peil' ich was du meinst. Es geht in der Aussage 'unbegrenzt' nicht darum was die Rechteverwaltung eines Betriebsystems erlaubt sondern was die Fantasie hergibt. Ob für die Umsetzung einer neuen Trojaneridee Adminrechte erforderlich sind, hängt von der Idee ab, vom Betriebssystem, von Eigenschaften der Umgebung, Netzwerkverbindungen und und und. Aber ist nicht Teil der Definition das wär dann eher Machbarkeitsstudie für den Einzelfall. Mit ner guten Idee kann ich auch ohne Adminrechte ne menge Schaden anrichten. Es geht in diesem Artikel schließlich um Trojaner allgemein, nicht speziell für ein Betriebsystem (Win, linux, DOS, Mac, ..). Gruß Hen

Ist nach dieser Änderung: http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=9125851&oldid=9114110 noch etwas unerklärt, erwünscht, offen? Wenn ja bitte melden! --Nerdi ?! 19:17, 7. Sep 2005 (CEST)

Review

Von mir im Artikel benutzte Namensgebung:

  • Trojanisches Pferd = der Zusammenschluss beider Komponenten (Malware selbst und wirklich nützliches Programm durch exe-bind), also die bösen Griechen getarnt durch das Pferd.

und

  • Trojanisches Pferd = gefälschter Dateiname / gefälschtes Icon der Malware, also böse griechen, die einfach nur anders heißen.

aber

  • Schadroutine, schädlicher Dienst etc. == Nach der Infektion des Computers entstandene Kopie des bösen programmes auf die Festplatte, im Autostart etc... Also Die Griechischen Soldaten, nachdem sie des Nachts (Geistige Umnachtung eines unachtsamen Nutzers) aus ihrem Pferd krochen.


Die Wikipedia soll zwar nicht zur Namensbildung dienen, aber das alles ist nicht so richtig definiert, und da muss man eben irgendwie Ordnung schaffen. siehe grünes zeugs zur Begründung: http://de.wikipedia.org/w/index.php?title=Diskussion%3ATrojanisches_Pferd_%28Computerprogramm%29&diff=9006707&oldid=6939162 Ich hoffe so ist alles okay! --Nerdi ?! 20:25, 7. Sep 2005 (CEST) und 20:23, 2. Sep 2005 (CEST)

Begründung des reverts am 3. Oktober

Wie man hier sehen kann http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=9603660&oldid=9251274 wurden bis auf Zahlreiche Vandalismus reverts kaum Änderungen vorgenommen.

Die Änderungen, die Vorgenommen wurden durch Benutzer:Hendrik.vm und Benutzer:Kinley entsprechen nicht der Diskussionslage und sind unbegründet:

  • Die Änderung von Benutzer:Hendrik.vm mit der Notiz "Windowsprobleme sind keine Charakteristika" ist lediglich Vernichtung von Text. Wiederum im Review kam es zu der Einigung, dass wir konstruktiv die Windowslastigkeit überprüfen wollen. Das ist aber nicht erledigt, indem wir einfach Abschnitte löschen (könnte man vandalismus nennen).

Außerdem ist z.b. der folgende Satz kein Windowsproblem "Da Trojanische Pferde auszuführende Programme sind (Executables), müssen sie bei Microsoft Windows eine dementsprechende Dateiendung, beispielsweise .exe, .com, .scr, .bat, oder .pif haben." sondern eine einfache Tatsache.

Es ist ganz sicher notwendig darzustellen, dass ein Trojanisches Pferd nur funktioniert, weil der Benutzer unaufmerksam ist bzw. die Betriebssysteme fehler aufweisen. Das fällt unter die Rubrik Funktionsweise. Und da es mit "Trojaner funktionieren nur, weil die benutzer blöd sind oder windows benutzen" nicht getan ist hat der Abschnitt auf jeden Fall eine Berechtigung; damit ist nicht gesagt, dass er nicht verbessert werden könnte.

Also bitte weniger löschen und vielleicht etwas deutlicher begründen, warum was geändert wird. --Nerdi ?! 11:56, 3. Okt 2005 (CEST)

Ebenfalls ein längerer Artikel zum Thema Malware. Vielleicht kommt ja durch mehrere Artikel zum Thema ein Peer zustande.--Harald Mühlböck 10:42, 28. Aug 2005 (CEST)

Hi! meine gedanken dazu:

  • Umgangssprachlich werden Trojanische Pferde fälschlicherweise auch Trojaner (engl. Trojan) genannt. Fälschlicherweise deshalb, weil die Trojaner die Opfer des Trojanischen Pferdes der Mythologie geworden sind und nicht dessen Urheber waren. - den satz vielleciht umschreiben - den verstehe ich beim 2. noch nicht. erledigt siehe Benutzer:Nerdi/Trojaner
  • In der Definition wird einige male das gleiche geschrieben (dass es etwas anderes tut als es vorgibt). außerdem müsste laut Definition Windows auch ein Trojanisches Pferd sein +g+
Definition gelöscht und neu geschrieben. erledigt --Nerdi ?! 20:07, 7. Sep 2005 (CEST)
  • Es sind Mischformen bekannt, wo die klare Unterscheidung Trojanisches Pferd / Virus / Wurm schwer fällt. - Dieser Satz könnte ggf. auch umgeschrieben werden
den Möglichkeiten entsprechend erledigt --Nerdi ?! 20:07, 7. Sep 2005 (CEST)
  • Viele Trojanische Pferde versenden Kopien von sich selbständig per E-Mail. - Dann wäre es ein Wurm.
erledigt --Nerdi ?! 20:07, 7. Sep 2005 (CEST) Zur unterscheidung steht schon an anderer Stelle etwas. Auch sonst ist aus meiner Erfahrung (empirischer Art :) die Behauptung "viele" nicht haltbar --> entfernt =) --Nerdi ?! 20:07, 7. Sep 2005 (CEST)
  • Einen Punkt wurde vergessen: Bomber - die einfach dazu da sind, um Daten zu zerstören (zB "format C:\ /u /q /autotest")
Noch nie davon gehört. Die Möglichkeit, dass Dateien gelöscht werden können, wird in den möglichen Schadfunktionen erwähnt werden/sein.; ist aber auch theoretisch abgedeckt. erledigt --Nerdi ?! 20:07, 7. Sep 2005 (CEST)
  • Ein kurzer geschichlicher Rückblick wäre fein. zB das mit AIDS-Diskette, die damals per Post versandt wurde :)
kann ich nicht erledigen weil ich weder eine Quelle, noch eine wissenschaftliche Quelle habe. Und wir wollen ja nicht unhaltbares zeugs von irgendwo reinpappen. Bitte gute Quellen angeben, dann bearbeite ich das! --Nerdi ?! 20:07, 7. Sep 2005 (CEST)

der artikel ist aber im grunde schon recht interessant. Mario23 17:58, 28. Aug 2005 (CEST)

Bin durch Hinweis von Harald Mühlböck hierher gekommen. Mit Trojanischen Pferden kenne ich mich recht gut aus und werde einige Punkte bearbeiten. Gleich eine Frage: Darf ich versuchen die theoretische Funktionsweise von Trojanern zu beschreiben, oder ist das pfui? Es soll zwar kein howto werden, aber eine gewisse nützlichkeit (böse) ließe sich nicht vermeiden. --Nerdi ?! 18:53, 2. Sep 2005 (CEST)

Ich habe gesehen, dass Du gerade größere Änderungen an den Abschnitten Definition und Gefahren in der Praxis plant. Daher habe ich den {{inuse}}-Baustein über diese beiden Kapitel gesetzt. Ich möchte auch hier den Link auf deine Arbeitsseite zum Trojanischen Pferd setzten, damit diese kommentiert werden kann. Ich bin dafür die neuen Abschnitte möglichst bald in den Artikel einzufügen.
zum Thema genaue Beschreibung, die eventuell einen eventuell Nachbau ermöglicht, habe ich in den Richtlinien nichts gefunden. Ich denke, das lässt so Pauschal auch nicht sagen. Wikipedia ist sicher nicht der richtige Ort um Exploits für bisher unbekannte Sicherheitslücken zu veröffentlichen. Aber grundsätzlich spricht meiner Meinung nach nichts gegen eine genaue technische (aber für Laien verständliche) Beschreibung. Z.B. SQL-Injektion; hier scheint sich auf der Diskussionsseite und bei der Lesenswertdiskussion niemand darüber beschwert zu haben. --Harald Mühlböck 13:02, 4. Sep 2005 (CEST)

--Harald Mühlböck 13:02, 4. Sep 2005 (CEST)

Okay; hab meinen Vorschlag mal reingepappt. Den dritten (und letzten) Abschnitt "schutzmöglichkeiten" kann man vielleicht noch erhalten und verbessern, das war mit den ersten beiden ja eher nicht möglich. Ich versuche mich einmal daran. Seltsam finde ich nur, wielange an "Definition" rumgedoktert wurde, ohne wirklich etwas zu verändern (1 Jahr?) Hoffentlich nimmt soeine history nicht zuviel Platz weg =) --Nerdi ?! 19:32, 7. Sep 2005 (CEST)

Vielleicht noch zu tun (Bitte um Rückmeldung, was ja, was nicht):

Bin mir bei beiden Vorschlägen nicht sicher. Zur Geschichte fehlen wissenschaftliche Erstquellen, zum Rechtlichen fehlt mir das Know-how. --Nerdi ?! 20:07, 7. Sep 2005 (CEST)

Bis auf die Liste der praktisch häufigen Schadfunktionen, die noch etwas umformuliert werden wird, ist der Artikel meines Erachtens in gutem Zustand, sämtliche Kritikpunkte und Diskussionen sind erledigt. Jetzt bitte ich aber wirklich um REVIEW im Sinne des Konzeptes. So long von meiner Seite, --Nerdi ?! 17:10, 9. Sep 2005 (CEST)

  • Einleitung: Anstatt zu erklären, warum Trojaner falsch ist, bersser erklären, warum „Trojanisches Perd“ richtig ist. z.B.: Der Begriff „Trojanisches Perd“ entstammt der griechischen Mythologie ... Es handlet sich um ein großes Holzpferd, das die Bewohner von Troja für ein Geschenk hielten und in die Stadt zogen. In Wirklichkeit waren im Inneren des Pferdes griechische Soldaten versteckt, die die Stadt eroberten ... So gesehen ist die umgangspachliche Bezeichnung Trojaner nicht korrekt. oder so ähnlich.
  • Die Problematik der Icons könnte vielleicht anhand von Bildern anschaulicher erklärt werden. Allerdings steht dem teilweise die Problematik der Wikipedia:Bildrechte entgegen.
  • Die Verlinkung könnte sicher noch verbessert werden.
  • Insgesamt ist der Artikel sehr Windowsbezogen.

Ahoi, was mir so aufgefallen ist,

  1. Du hast den Unterschied zwischen "Backdoor" und "Trojan" anscheinend nicht ganz klar, die Beispiele sind alle keine Trojaner, sondern Backdoors, oder? Das trojanische Pferd ist als nützliches Programm getarnt, kann eine Backdoor sein, muss es aber nicht, z. B. Werbesoftware und Dialer. Beim Thema Werbesoftware sollte man vielleicht Gator/Claria erwähnen, das z.B. viel mit P2P-Programmen installiert worden ist (Kazaa?), einfach weil's so verbreitet ist. Eine viel verbreitetere Backdoor als die von Dir genannten ist aktuell glaub ich AGOBOT in hunderten Varianten (Interesse -> PM an mich, ich such Dir das bei Trend Micro raus). Der ist freilich nicht nur eine Backdoor, sondern viel mehr.
  2. Wenn man über Backdoors redet (OK, das ist eine wesentliche Funktion von Trojanern), sollte man auch über Zombie-Netzwerke reden, also davon, dass eine Anzahl PCs zentral, üblicherweise über IRC, gesteuert wird, um die bereits erwähnten kriminellen Dinge zu tun. Dazu muss der Trojaner natürlich den IRC-Server ansprechen, was durch Personal Firewalls verhindert werden kann, falls sie nicht vorher durch den Trojaner abgeschaltet wurden.

Recht ordentlicher Artikel, Grüße, Fragment 22:32, 8. Okt 2005 (CEST)

-- Nur eine ganz kleine Anmerkung zur Formulierung: das Programm ist m.E. nicht "schadhaft", denn das würde bedeuten, dass es nicht (richtig) funktioniert. Ich denke eher, es ist ein schädliches Programm, also eines, das Schaden anrichten soll. - stew 14.10.05

Lesenswert-Diskussion, Oktober 2005

Als Trojanisches Pferd bezeichnet man in der Computersprache schadhafte Programme, die als nützliche Programme getarnt sind oder zusammenhängend mit einem nützlichen Programm verbreitet werden, aber tatsächlich auf dem Computer im Verborgenen unerwünschte Aktionen ausführen können.

  • pro - war jetzt geraume Zeit im Review und wurde dort gehobelt. "Lesenswert" ist der Artikel imho bereits, den Weg zur Exzellenz kann ich als Laie nicht beurteilen -- Achim Raschka 23:52, 23. Okt 2005 (CEST)

pro - ja, lesenswert auf alle fälle. es fehlen mir noch einige kleine sachen (typisierung, geschichte, wirtschaftlicher schaden) für exzellenz - werde mich nächsten tage dazusetzen. Mario23 12:38, 24. Okt 2005 (CEST)

Kontra Kann zwar sein dass ich gerade etwas zu hohe Kriterien an die Lesenswerten Artikel anlege, aber mal ein paar Punkte die mich noch stören:

  • Fehlende Literatur
  • Es wird IMHO zu sehr die Windows Sicht beschrieben. Nur weil User von alternativen Betriebssystemen meistens zögerlicher beim doppelklick sind, heißt dass nicht dass es unter Linux, MacOS oder sonstigen Betriebssystemen keine Trojaner geben könnte.
  • Hätte gerne mehr über die Funktionsweise von Trojanern erfahren, und wie sie verbreitet werden
  • Der Teil mit der Doppelten Dateiendung ist Windows-Spezifisch und lässt sich auch dort abstellen. Hat irgendwie meiner Meinung nach nicht so viel mit Trojanern zu tun.
  • Zahlen und Fakten zu Schäden durch Trojaner (Passwortdiebstahl, Wirtschaftsspionage, wie viele verseuchte Rechner, etc). Auch zahlen zum Gewinn durch die Malware Industrie (Werbung, etc)
  • Geschichtliche Entwicklung
  • Trojaner im Geschäftsleben (Firmen, etc) Momentan zielt der Artikel IMHO auf den Heim User ab
  • (Nachtrag) Bilder über die Funktionsweise eines Trojaners würden den Artikel ebenfalls noch etwas auflockern. (wo klinkt er sich in den Datenstrom ein, wie kommuniziert er, mit dem kommuniziert er)

Alles in allem: Mehr über Trojaner an sich und nicht über Trojaner auf dem Heim-PC eines Windowsanwenders. Nachtrag: Konzepte war das Wort das ich gesucht habe! Etwas mehr über das Konzept eines Trojanischen Pferdes (das ist nämlich unabhängig vom Betriebssystem und User) Regnaron 23:16, 24. Okt 2005 (CEST)

Antwort auf Kritik in der Lesenswert-Diskussion

Der Artikel wäre für mich - wäre ich nicht zum großteil der autor (stimme nicht mit ab) - lesenswert, weil er das Thema richtig erklärt, im Gegensatz zu der weit verbreiteten Meinung (aus frei wort-erfindenden technikzeitungen und sensationsgeilen medien). Mir ist wichtig, das wiederhole ich unten gleich nochmal, dass der Artikel im Gegensatz zur falschen öffentl. Meinung richtig ist, aber er muss darum keinen expliziten bezug zu falschen Auffassungen haben, und die seitenweise einzeln ausräumen (vgl Aristoteles: positive Definition).

Ob der Artikel excellent werden kann, weiß ich nicht, denn es gibt noch viele Kritikpunkte, die zwar zum Großteil unbegündet sind oder bestehen, weil das thema einfach wegen der medien falsch aufgefasst wird, aber die einen vernünftigen Abschluss ohne Willkür, mit demokratie und ohne Begriffsbildung nicht ermöglichen. Einfacher wäre das, wenn wir das Falsche aus der Bildzeitung abschrieben.

Zu den kritikpunkten: Trojaner entstehen wie die meiste malware in abgeschlossenen communities oder bei firmen/personen im untergrund. Wenn wir den Trojaner definieren, ist das immer ein wenig Begriffsbildung; die einen wissen worum es geht und würden es so definieren, wie es momentan steht, die mehrheit der nutzer hat schon zuviel anderes gelesen (trojaner/backdoor wird z.b. in technikzeitschriften so gut wie nie differenziert). Entweder wir schreiben das, was verbreiteter ist, oder das, was aufgrund der wortwahl logischer ist, oder das was irgendwelche autoren schreiben (die aber genausowenig ahnung haben wie wir, denn auch diese sind nicht die community.) Auf jeden Fall ist das definierte immer angreifbar. Ich glaube da wurde in der definition ein guter job gemacht (siehe version history und die begründungen).

Kritikpunkt Fehlende Literatur: Die Autoren bilden begriffe willkürlich, weil sie nicht die community sind, und oftmals sogar nur wenig ahnung davon haben. Ich würde das ergebnis des diskurses hier einer begriffsbildung eines irgendwie angesehenen autors vorziehen)

nerviger Kritikpunkt Windowssicht: ... Ein trojaner ist ein verstecktes programm. Natürlich gibt es das unter Linux, das ist nirgends ausgeschlossen. Unter Windows sind die Endungen festgelegt (von exploits abgesehen), darum stehen sie da. Unter Windows ist es oft der systemordner, darum steht er da. unter windows können die unten genannten schadfunktionen ermöglicht werden, darum steht das da. Unter windows arbeitet fast jeder usr mit admin rechten, darum steht das da. Unter Linux sind die trojaner nicht im systemordner, darum steht das da nicht. Unter linux sind die schadfunktionen VIEL begrenzter (wegen des rechtemanagements), und wenn, dann sind es workarounds, die das selbe bewirken, wie die oben genannten, darum stehen die da nicht extra. unter linux achten die leute auf ihre admin rechte, darum gibt es weniger probleme, darum steht das da nicht. Nur, weil die Windowsnutzer bei euch die dummen sind, und ihr die elitären, coolen, muss das da nicht andauernd explizit stehen, wenn es keinen sinn macht.

kritikpunkt funktionsweise: die datei hat nen lustiges icon, und installiert sich ohne ein Installationsfenster. Funktionsweise ende.

kritikpunkt Verbreitung: Du kannst sie überall bekommen, wo du auch dein anderes zeugs kriegst. vornehmlich von deinen freunden aus spaß oder konkurrierenden. verbreitung abgeschlossen.

kritikpunkt zahlen & fakten: schäden: keine (alle schadfunktionen sind zusatzfunktionen, bitte erstmal die definition lesen, und danach bei backdoors oder den schadfunktionen selbst gucken!) Infizierte: jede zahl wird beliebig sein (wir denken uns nichts aus wie spOn etc.) Vielleicht bei backdoor nachgucken, denn wieviele trojaner-infizierte es gibt juckt wirklich kaum (und _kann_ nicht bekannt sein), wenn nicht die backdoors dabei sind.

kritikpunkte geschichte: irgendwann nach christus hat sich einer gedacht, verstecke ich mal ne datei und gebe sie jemandem. Das fanden alle cool. geschichte ende.

kritikpunkte trojaner im geschäftsleben: das gleiche wie beim heim-nutzer. Alles was unterscheidet, ist Backdoor und nicht Trojaner (bitte die erst den artikel (die definition) lesen&verstehen, dann posten).

kritikpunkt bilder: mach ein bild von einer versteckten datei und einem icon, das so aussieht, alsob es eine normale datei wäre. und lass dich auslachen. bilder ende

kritikpunkt "mit wem kommuniziert er": Nein, jetzt ist klar, die kritikpunkte konnten nur entstehen, wenn der artikel nicht gelesen/verstanden wurde!

Zusammenfassend sehe ich das so: Es besteht der Wunsch, dass das eigene wissen (nach verkaufs/klick/zahlen wohl von spiegel online oder der bildzeitung) mit dem artikel abgeglichen werden kann. Es genügt den leuten nicht, das zu lesen, um was es geht, sondern sie wollen lesen, was sie falsches wissen, was es nicht ist. Schon der Aristoteles von den alten Griechen wusste aber, dass so nicht definiert wird (siehe: Definition). Nur, weil ihr hören wollt, dass es nicht stimmt, dass der trojaner nur unter windows existiert, müssen wir nicht schreiben: "ach ja übrigens. den gibts auch woanders". Nur, weil ihr hören wollt, dass es nicht stimmt, dass der trojaner kommuniziert (denn in wirklichkeit kommuniziert die backdoor), müssen wir nciht schreiben: "ach übrigens: wir haben nicht erwähnt, dass ein trojaner nicht kommuniziert, weil er es nicht tut."

Das ganze läuft darauf hinaus. Nur, weil irgendein verbreitetes medium ohne ahnung behauptet, dass die Bäume laufen, müssen wir nicht explizit einfügen "ach ja, die können garnicht laufen".

Ich bitte darum das zu beachten. Der Artikel ist nicht gut, weil es noch viele Kritikpunkte gibt, die zwar zum Großteil unbegündet sind, aber nur darum existieren, weil der artikel sie nicht eigenständig ausräumt. Das sollte er aber. Auf der anderen Seite können wir bei der Arbeit an einer Enzyklopädie nicht auf Fehler in den Medien achten und diese explizit ausräumen. --Nerdi [[Benutzer_Diskussion:Nerdi | <small>?!</small>]] 14:54, 28. Nov 2005 (CET)

Lieber Nerdi, hast du versucht möglichst schwer verständlich zu schreiben? wenn ja, es ist recht gut gelungen. ;-) (unverständlich schreiben (und reden) ist auch eine meiner Stärken)
Wenn ich dich richtig verstanden habe, dann liegen wir mit unserer Meinung recht eng beieinander.
Ich versuche mal auf Regnarons Kritik einzugehen und glaube - wie gesagt - da zum großen Teil auch deine Meinung zu treffen.
Mal vorweg, Trojaner (richtigerweise eigentlich Trojanisches Pferd) bezeichnet die Verbreitungsmethode und nicht die Schadensroutine. Und dieser Verbreitungsweg funktioniert erfahrungsgemäß beim Heimanwender identisch wie beim Mitarbeiter eines Unternehmens. Man plaziere irgendeine Bilddatei (bzw. gebe dies vor) oder einen Bildschirmschoner - vornehmlich einer leicht bekleideten Hupfdohle - und sage "schau mal was für ein geiles Bild" bzw. "den Screensaver braucht der Mann". Oder man schreibe ein Programm mit Nutzwert (oder auch nicht) und schreibe "brauchst du lieber Nutzer, dies ist das Supertool für xy schlechthin". Unbedarfter Nutzer - egal ob Heimpopler oder Firmenchef, (beide wenn nicht aufgeklärt) - freuen sich und machen "klick".
Ob mit diesem Klick nun ein Backdoorprogrämmchen aktiviert wurde oder der Browser gehijacked wird, steht auf einem anderen Papier.
So (ähnlich) wurde seinerzeit der Trojaner definiert und nur weil Computerbildleser damit nicht zurechtkommen, muss man die Definition nicht umwerfen.
Zu den einzelnen Punkten:
Literatur: Dies ist keine Doktorarbeit, eine Literaturangabe ist zwar nicht "verboten" aber sicherlich bei guten Inhalt keine Voraussetzung für einen guten Artikel, keine Voraussetzung für lesenwert oder exzellent.
Windowssicht/doppelte Dateiendung: Windowssysteme sind nun mal die bevorzugte Zielgruppe. Warum? Nein nicht unbedingt wegen der Doppelklickmentalität, sondern wegen der Verbreitung von Windows und der Identifizierung eines Dateitypes ZUERST nach der Endung und der voreingestellten Ausblendung der "bekannten" Endungen gepaart mit der netten Ikonzuordnung. Bildchen werden im Hirn schneller eingeordnet als ein paar Buchstaben. Und die doppelte Dateiendung hat eben sehr viel mit Trojanern zu tun, ist aber keine Voraussetzung. Die Klickmentalität ist so viel weniger ausgeprägt meiner Erfahrung nach bei Mac- oder Linux-Nutzern auch nicht, nur sind es weniger (potentielle Opfer, also "Programmierung" weniger rentabel) und die Rechte sind voreingestellt meist eben nicht Administrator/root (alte Macs mal 'ausgenommen' *bg*). Wäre der Standardnutzer voreingestellt bei Mac oder Linux auf root, wäre hier IMHO ähnliches Problem, mangels Masse aber nach wie vor uninteressanter.
Passwortdiebstahl, Wirtschaftsspionage,...: Wenn der Trojaner ein Backdoor, ein Keylogger war ...
Bilder? Wilst du ein Bild von Anna K., einen Screensaver oder wie soll ich dies verstehen?
--WikiMax 19:25, 27. Nov 2005 (CET)
Nur noch etways zum Thema zu Windowsbezogen. Trojanische Pferde gab es auch für Linux bzw. Unix. Der Verbreitungsweg, in Server einzubrechen auf denen beliebte Software zum Download bereit stand und die Software austauschen, könnte im Artikel auch erwähnt werden. Beispiele:
Auch die Diskussion Sicherheit vor Trojanischen Pferden durch Open Source, könnte interessant sein. Ich habe das die eher Diskussion in Erinnerung: Man kann zwar den Quellcode lesen und selbst kompilieren aber was, wenn der Compiler manipuliert ist und nicht tut, was er verspricht ... --Harald Mühlböck 23:48, 27. Nov 2005 (CET)
@ wikimax Nein ich habe nicht versucht, möglichst schwer verständlich zu schreiben, sondern möglichst richtig&komplett auszudrücken was ich meine (und da fließen nunmal einige dinge mit ein).
Die Windowssache: Den Artikel (mein "rewrite") habe ich zuerst abstrakt entworfen, zu dem Zeitpunkt war der Begriff bereits so wie jetzt definiert und damit abstrakt richtig. Dann wurden aber die Rufe laut, dass Beispiele kommen, um das abstrakte zu verdeutlichen. Logischerweise wählte ich EIN Beispiel (und _nicht_ für jedes OS eines), und zwar das, was die meisten Leute verstehen (windows). Das hatte auch gleich den Vorteil, dass einige Charakteristika abgedeckt werden, die zur "bekämpfung" (falsches wort) wichtig sein können, z.b. die Dateiendungen-geschichte. Notiz: Die Dateiendungen sind ein Charakteristikum!, wenn auch eines (nur?) unter Windows. Das böööse wort "Microsoft Windows" steht nur, weil ich nicht besser wusste, wie das mit endungen in anderen OS ist. (Wie wäre e mit einer Petition: wenn in eurem system auch dateiendungen vorhanden sind, tragt euch im Artikel "Trojanisches Pferd" in zeile X ein)
Stellen wir uns eine Untersuchung vor, die prüft, in welchem Ordner ein Trojaner sich verstecken wird, dann wette ich, dass es zu 90% der Windows systemordner sein wird. Darum steht dort "z. B. im Systemordner von Windows". Nur darum, aus keinem anderen grund! es ist das verständlichste, wahrscheinlichste, empirisch belegbarste beispiel.
Die dritte von 3 Stellen, an denen euer feindwort windows steht, ist die hier: "Da die meisten Nutzer von Windows-PCs". Das habe ich _absichtlich_ so geschrieben, damit nicht die elitären kommen, und sich beschweren, weil sie ohne das wort windows impliziert wären. So werden die ausgenommen und müssen ihre elitestellung, weil sie eine andere OS-cd einlegen können, nicht preisgeben. Aber von mir aus, macht es an dieser Stelle weg! Für mich würde es dadurch besser, wenn wir die Userschaft nicht in clever/nicht clever unterteilten, je nachdem, welches system sie haben! (leider, leider wollen das die "cleveren" oft nicht...)
Damit sind alle "zu windowsbezogenen" Stellen ausreichend erläutert/analysiert und begründet. Wenn daran jemand Kritik anbringen mag, soll er bitte begründen, warum wir die o.g. Beispiele verwerfen sollten, und ein besseres, nicht unverständlicheres beispiel anführen und direkt nach diesem Absatz einfügen! so long; --Nerdi [[Benutzer_Diskussion:Nerdi | <small>?!</small>]] 14:54, 28. Nov 2005 (CET)


Solange die Mehrzahl der Trojaneropfer Windowssysteme sind, wäre es ein Unsinn kein Windowsbeispiel hereinzunehmen. Man darf aber auch andere zusätzlich aufzeigen.
Dass der Systemordner "gerne" benutzt wird ist logisch:
- er ist "zufällig" bei jedem Windowssystem vorhanden
- der Inhalt wird (nicht ganz zu unrecht) bei WinXP vor dem Nutzer erst einmal "versteckt"
- er beinhält schon sehr viele Dateien und Unterordner, also unübersichtlich und keiner kennt alle möglichen, legale Dateien auswendig mit Name (lässt sich 'fälschen'), Größe, Erstelldateum etc...
=> Die Beispiele sind gut, praxisnah, also nehmen/belassen. Man kann sie bei Bedarf ja noch verfeinern.
Ich bin Windowsnutzer (zwar nicht ausschließlich, aber doch primär), ich habe seinerzeit schon Windows 1.0 'benutzt'. Windows und seine Nutzer als bevorzugtes Ziel jeglicher Malwareangriffe darf man einfach nicht negieren. Es ist einfach so.
PS auch dies war eine Kritik. Kritik muss nicht negativ sein.
--WikiMax 10:35, 29. Nov 2005 (CET)

ich hatte das Wort "kritik" gewählt, um zu verhindern, dass wir seitenweise inhaltsfrei diesen unwichtigen Punkt breittreten sondern uns den angemessen Kritikpunkten widmen und am Artikel statt an der Diskussion arbeiten. Zu Windowsbezogenheit: http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=11219075&oldid=11164195 Sollte noch etwas _neues_ zu sagen sein, besonders gern gesehen wäre ein konstruktiver Vorschlag, denn der Punkt "gefällt mir nicht" bzw. "zu windows..." ist bereits deutlich geworden, bitte in diesem Wust gut erkennbar schreiben!

Urheberrechtsverletzung

Wo bitte ist die Ähnlichkeit zwischen diesem Artikel und <http://www.tcp-ip-info.de/trojaner_und_viren/netbus.htm>? --Harald Mühlböck 13:18, 25. Nov 2005 (CET)

Hat sich erledigt, der Baustein war irrtümlich gesetzt worden.--Harald Mühlböck 23:15, 27. Nov 2005 (CET)

umfangreiche inhaltliche Überarbeitung / Quelle: wiki.hackerboard.de

Der Trojaner-Artikel wurde von mir stark überarbeitet. Natürlich ist das nur ein Vorschlag. Der Text stammt aus dem oben genannten Wiki. Auch wenn das HaBo-Wiki unter einem anderen Lizenzmodell läuft als Wikipedia, sollte es keine Probleme geben, da ich der einzige Autor dieses Artikels bin. Ich hoffe, mit meiner Überarbeitung mehr Klarheit in diese Materie bringen zu können. -- NeonZero 19. Jan 2006 (CET)

Hallo. Auf meiner Diskussionsseite hast du mich gebeten, den "überarbeiteten Artikel" "enzyklopädietauglich" zu machen. Ich freue mich aus einem mir nicht ganz bekannten grund immer, wenn jemand mitarbeitet. Aber die gewählte Praxis finde ich nicht in Ordnung!
Zunächst einmal hast du den Artikel nicht überarbeitet, sondern praktisch völlig ersetzt. Man kann natürlich Artikel vollständig ersetzen, wenn offensichtlich ist, dass dadurch eine Verbesserung eingetreten ist. In diesem Fall bin ich aber anderer Meinung:
Der Ursprüngliche Artikel beruhte auf einem Konsens in der Formulierung von Mitarbeitern hier. Dieser Konsens wurde durch die sogenannte "Überarbeitung" entfernt. Du schreibst, dass du alleiniger Autor des eingefügten Artikels bist - damit würde ich den Artikel, der auf einem Konsens beruht, tendenziell eher dem allein erarbeiteten vorziehen. Der eingefügte Artikel stammt übrigens aus einem anderen Wiki, dass nicht die selben Ansprüche hat, die wie Wikipedia (Zitat: "Dieses Wiki stellt eine Ergänzung zum Board dar."). Die Wikipedia-Ansprüche sind daher auch in dem eingefügten Artikel nicht eingehalten. Die Einleitung ist keine, der Stil ist eher essayistisch etc. (habe etwas knappe Zeit gerade, um das weiterzuführen).
Zusammenfassend tendiere ich stark zu einem Revert - und würde dich bitten die Informationen, die nicht schon durch Konsensformulierungen abgedeckt sind, in den bestehenden Artikel einzufügen (und zu belegen!). --Nerdi ?! 19:16, 21. Jan 2006 (CET)
Hallo Nerdi. Schön das Du geantwortet hast. Zunächst einmal wollte ich mit diesen Änderungen niemanden überrennen und ganz gewiss auch niemandem zu nahe treten. Ich habe lediglich fachliche Missverständnisse klären wollen, indem ich den alten Artikel entsprechend angepasst habe. Dass diese Praxis unüblich ist, wusste ich nicht. Sorry. Allerdings ist mir noch nicht so recht klar, wie ich es hätte anders machen können.
So ging es bei meinen Änderungen nicht um angepasste Formulierungen, von denen ich meinte, dass ich das besser kann, sondern um den fachlichen Inhalt. Deshalb habe ich auch geschrieben, dass es sich um eine „umfangreiche inhaltliche Überarbeitung“ handelt. Und ja, der Text stammt zu einem Großteil aus einem anderen Wiki und ich bin mir durchaus darüber im Klaren, dass einige der Formulierungen nicht dem hohen Standard einer Enzyklopädie entsprechen. Deshalb habe ich Dich darum gebeten, den Artikel entsprechend anzupassen, da Du diesen Artikel hier zu pflegen scheinst. Ich dachte auch, dass diese Art der Zusammenarbeit im Wikipedia nicht unüblich ist. Andernfalls hätte wohl kein unerfahrener Wikipedianer mehr die Chance, diesen Artikel anzupassen.
Du schreibst ferner, dass Du den Artikel reverten willst und ich dann meine Informationen dort einbetten soll. Die Änderungen wären dadurch jedoch nicht weniger umfangreich.
Betrachtet man den (fachlichen) Ist-Zustand nach der Anpassung, so sollte nun (hoffentlich) klar sein, dass der Trojaner kein Virus oder Wurm ist und wo genau die Abgrenzung liegt. Auch sollte der Artikel nun zeigen, warum Tools wie NetBus & Co Trojaner genannt werden, obwohl sie nicht in die Trojanerdefinition passen. Zudem werden die Trojanerarten aufgeschlüsselt. Und die Nennung des ersten Trojaners könnte ein Anfang für die noch fehlende geschichtliche Entwicklung der Trojaner sein. Meinst Du nicht, dass das einen Mehrwert darstellt, der Bestand haben sollte? -- NeonZero 23:23, 21. Jan 2006 (CET)
Also Wenn wir deine Mitarbeit, die definitiv sinnvoll war, am effektivsten einsetzen wollen, würde ich dazu raten, den vorigen Artikel mit seiner z.b. schon enzyklopädiegerechten Einleitung etc. zu behalten, und das, was in deiner Ergänzung darüberhinaus vorhanden ist, einzufügen. Das ist ganz sicher mehr Arbeit, aber würde mehr bringen, als entweder den einen oder den anderen zu wählen. --Nerdi ?! 18:13, 22. Jan 2006 (CET)
Nee das wäre auch blöd... ich vergleiche noch etwas die alte mit der neuen version und formuliere um, vielleicht ist es doch besser wir lassen die jetzige version... --Nerdi ?! 18:24, 22. Jan 2006 (CET)

Neue Runde - 2do

Nach den Änderungen, die NeonZero vergenommen hat, und dem Abgleich von mir, der verlorengegangene, nichtredundante Teile wiederhergestellt hat (http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=12905240&oldid=12886698) haben wir jetzt eine gute, neue und erweiterte Basis, mit der wir arbeiten können! Außerdem gibt es wieder etwas einfaches zu tun ;) darum hier eine Neue Runde der "Was zu tun ist" (2do) Liste: --Nerdi ?! 18:55, 22. Jan 2006 (CET)

Quellenlage:

Belege (besser Literatur statt Webseiten, aber im Notfall auch diese) für "erster Trojaner" und die Einordnung in "falsche Trojaner" sowie "Zur Unterscheidung zwischen Virus und Trojanischem Pferd". -- Nerdi

Das mit der erwünschten Literaturangabe ist schon lustig, wenn man Deine eigene Aussage dazu liest „Kritikpunkt Fehlende Literatur: Die Autoren bilden begriffe willkürlich, weil sie nicht die community sind, und oftmals sogar nur wenig ahnung davon haben. Ich würde das ergebnis des diskurses hier einer begriffsbildung eines irgendwie angesehenen autors vorziehen)“ Und damit hast Du gar nicht so unrecht. Natürlich werde ich meine Quellen aus dem Artikel des anderen Wikis noch einmal ausarbeiten. Nur fand ich Deine Äußerung in diesem Kontext schon recht witzig. ;-)
Zum „falschen Trojaner“: Das habe ich selber so erlebt. Nenne mich wenn Du willst „Zeitzeuge“. Ein wirklich aussagekräftiges Fachbuch zum Trojaner konnte ich bislang nicht finden (das wird Dir bei Deinen Recherchen ähnlich ergangen sein). Den Sachverhalt sollte Dir aber jeder Hacker aus dieser Zeit bestätigen können.
Den „ersten Trojaner“ habe ich durch Internetrecherchen ausfindig gemacht. Die Quellen werde ich nachreichen und versuchen, ob ich die geschichtliche Entwicklung dabei nicht gleich ein wenig ausbauen kann. Für das andere Wiki schien mir ein detaillierter geschichtlicher Einblick nicht zwingend notwendig zu sein. Deshalb existiert dazu noch nichts.
„Zur Unterscheidung zwischen Virus und Trojanischem Pferd“: Was schwebt Dir da genau vor? Zahlreiche Links und Literaturangeben, in denen bestätigt wird, dass ein Trojaner kein Virus ist, sind leicht ausfindig zu machen. Da das Thema für Dich nicht neu ist, wirst Du das bereits wissen. Die (hoffentlich) laiengerechte Erklärung, wo die Grenze zwischen Virus und Trojaner genau verläuft, ist von mir (logisch, sonst hätte ich das hier nicht veröffentlichen dürfen). Ich habe die Erfahrung gemacht, dass, wenn man es auf diese Weise erklärt, sehr schnell der „Aha“-Effekt eintritt. Allerdings wird das in genau dieser Form nirgendwo anders zu finden sein. -- NeonZero 14:58, 23. Jan 2006 (CET)
Deine Aussagen ließen es für mich so erscheinen, als wenn du in die wp-konventionen noch nicht so ganz reingefunden hättest, aber du hast sicher nur zu low gepokert - mehr sein als schein ;) Vielleicht kennst du ja ein Buch oder sowas, oder im Notfall findest du vielleicht eine nützliche URL. Meine Aussage von oben gilt eigentlich immernoch, denn alles was ich bisher gelesen habe war ganz offensichtlicher Blödsinn, aber vielleicht tut sich ja was, die zeitzeugen kommen ja bald in das autorenalter =) Ansonsten stimmt ja erstmal der Inhalt, auch wenn er nur von uns eingeweihten kommt (aber: http://en.wikipedia.org/wiki/Wikipedia:No_original_research sollten wir vielleicht im Hinterkopf behalten)
So tiefgestapelt war das gar nicht. Hier im Wikipedia habe ich erst eine handvoll Artikel angepasst. Wirklich aktiv bin ich in dem oben genannten Wiki. Jedoch sind die Qualitätsanforderungen dort vollkommen andere, da das HaBo-Wiki eher auf leichte Erklärungen und kleine TUTs ausgerichtet ist, und nicht zum Ziel hat, eine Enzyklopädie schreiben zu wollen. Wikipedi stellt vom Schreibstil und den Anforderungen her die hohe Kunst des Wikis dar. Und das beherrsche ich (noch) nicht. Deshalb war meine Bitte um Überarbeitung auch wirklich ernst gemeint (und notwendig). -- NeonZero 09:57, 24. Jan 2006 (CET)

Struktur:

Hier sollten wir uns auf eine neue Gliederung des Textes einigen, denn die momentane ist nicht ganz logisch:

"Die Schadroutine" und "Schema der Infektion" gehören eigentlich unter "Charakteristika" oder mit diesen unter eine neue Kategorie.

Die Abgrenzung Trojaner / Rest sollte eine neue Kategorie bilden.

Neustrukturierung des Artikels:
  • Charakteristika
    • Schema der Infektion durch ein Trojanisches Pferd
    • Die Schadroutine
    • Die Tarnung
    • Trojanerarten


  • Zur Unterscheidung zwischen Virus und Trojanischem Pferd
    • Das Trojanische Pferd als Mittel zur Verbreitung von Viren
  • Entwicklung der Trojaner (historisch-chronologisch)
    • Der erste Trojaner
    • falsche Trojaner \\ Überschrift nicht gut.

(hier muss inhaltlich auch noch was passieren) --Nerdi ?! 17:41, 23. Jan 2006 (CET)

Inhaltliches:

Es ist einiges doppelt (z.b. Die Infektion in "Charakteristika" "Schema der Infektion" und "Tarnung von Trojan. Pferden"... Das sollte behoben werden, NACHDEM die Struktur überarbeitet wurde. Dabei sollte keine Information verlorengehen, darum zusammenführen statt ersetzen (auch wenn das mehr Arbeit bedeutet). -- Nerdi

Ich hoffe das Doppelte ist jetzt raus --Nerdi ?! 17:47, 23. Jan 2006 (CET)

Nerdi hat über meine Diskussionsseite den Ball an mich weitergereicht. Der Text ist als Basis jetzt sehr gut zu gebrauchen. So langsam macht die Zusammenarbeit richtig spaß.

Meine im Folgenden aufgelisteten Anpassungen sind wie immer nur als Vorschlag zu verstehen. Reverts sind vollkommen in Ordnung. Das macht es für mich leichter, einfach drauflos zu editieren, ohne mich um die komplette Vorgeschichte des geänderten Textes kümmern zu müssen (möglicher Konsens aus Abstimmungen, etc.). -- NeonZero 02:58, 24. Jan 2006 (CET)

Einleitung:

„Als Trojanische Pferde bezeichnet man in der Computersprache Dateien, die schädigende Eigenschaften besitzen aber wie nützliche Programme getarnt sind, oder Dateien, welche eine Schadroutine enthalten, die mit einem nützlichen Programm zusammenhängt, doch tatsächlich auf dem Computer im Verborgenen unerwünschte Aktionen ausführen kann.“

Wurde geändert in:

„Ein Programm, welches sich als nützliche Anwendung tarnt, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt, nennt man Trojanisches Pferd.“

Grund: Der alte Text war fachlich zwar (fast) korrekt, jedoch auch unnötig kompliziert formuliert. Die gebräuchliche Definition reicht vollkommen aus und sollte nicht von uns verändert werden. Der entfernte Rest sind Detailinformationen, die nicht in die Einleitung gehören und auf die unter Trojanerarten eingegangen wird. Auch zählt ein Programm, welches z.B. heimlich unsensible statistische Daten an seinen Programmierer schickt, ebenfalls zu den Trojanern, wenn der Anwender davon nicht in Kenntnis gesetzt wurde. Die Routine richtet aber keinen Schaden an. Das ist nur eines von unzähligen Beispiel, um zu zeigen, dass der Trojaner nicht zwangsläufig schädigende Eigenschaften besitzen muss, damit das Programm als Trojaner klassifiziert wird. Die heimliche Funktionalität, die mit dem offensichtlichen Teil des Programms nicht das Geringste zu tun hat, reicht vollkommen aus. Wie hier zu sehen ist, kann eine leichtfertige Erweiterung der Definition ungewollte Folgen nach sich ziehen, dann laut der erten Definition wäre dieses Programm nun kein Trojaner mehr^^

okay. habe nur etwas umgestellt, weil es optisch irgendwie besser aussieht, wenn eines der ersten Worte das Lemma ist, und nicht das letzte. Ich habe ergänzt "welches sich als nützliche Anwendung tarnt --> oder mit einer solchen verbunden ist <-- ", weil ich meine, dass tarnen suggeriert, dass es sich um einen aktiven vorgang des subjektes (des Trojaners) (wie verstecken, maskieren etc) handelt. Ich meine, dass ein Programm sich nicht unbedingt aktiv tarnen muss um ein T. zu sein; allein das Verschweigen der existenz der 1)integrierten oder 2)angepappten zusatzfunktion reicht mE schon aus (so ungefähr wie die unterlassene hilfeleistung). ergänzung: habe es mal passiv gestellt, passt ja immernoch (es ist ja getarnt, wenn es noch garnicht ausgeführt ist, demnach unaktiv ist) --Nerdi ?! 18:30, 24. Jan 2006 (CET)
Deine Änderungen sind wirklich gut. Das gefällt mir so auch besser. -- NeonZero 22:46, 24. Jan 2006 (CET)


Nachtrag: Ich habe den Text einigen Leuten zum Lesen gegeben und sie nach ihrer Meinung gefragt. Infolgedessen wurde der Text noch einmal von mir angepasst.
„Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt oder mit einer solchen verbunden ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt.“
Der Text „oder mit einer solchen verbunden sind“ führte zu starken Irritierungen vor allem bei Lesern, die sich mit dieser Materie nicht auskennen. Die originale Definition scheint verständlicher zu sein:
„Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt.“
Da der entfernte Sachverhalt nicht zwingend in die Definition gehört und später (unter Trojanerarten) wesentlich verständlicher erläutert werden kann, sollten wir den Rat der Leser folgen und das aus der Definition herauslassen. -- NeonZero 11:48, 1. Feb 2006 (CET)


„Ein Trojanisches Pferd zählt zur Familie schädlicher bzw. unerwünschter Programme, der so genannten Malware, worin auch Computerviren und Rootkits einzuordnen sind. Die Grenze zwischen Backdoors, Rootkits und Trojanischen Pferden ist fließend, umgangssprachlich werden diese Begriffe häufig synonym verwendet.“

Wurde geändert in:

„Ein Trojanisches Pferd zählt zur Familie schädlicher bzw. unerwünschter Programme, der so genannten Malware.“

Grund: Die Grenze zwischen Backdoors, Rootkits und Trojanern ist nicht fließend. Die wenigsten Trojaner besitzen eine Backdoor-Funktionalität (nicht zu verwechseln damit, dass sie oft für die Installation von Backdoors eingesetzt werden, wobei der Trojaner aber noch lange nicht zum Backdoor wird). Rootkits sind etwas vollkommen anderes. Lediglich Userland-Rootkits, die z.B. in einem Unix-System den ls-Befehl ersetzen, um die Auflistung einer Datei zu vermeiden, kann man im entferntesten Sinne als Trojaner bezeichnen. In der Regel greifen Rootkits aber in eine viel tiefer liegende Schicht des Systems ein. Ein Kernelland Rootkit tauscht dazu z.B. verschiedene Pointer in den Strukturen für das root- und proc Filesystem aus (VFS-Patching), manipuliert oder tauscht die Systemcall-Table bzw. ändert Kernel-Code Strukturen, etc. Unter Windows wird in der Regel die NativeAPI gehookt oder die System Service Dispatch Table verändert, ... Auch Filtertreiber finden hier Anwendung. Das alles hat mit einem Trojaner nicht das Geringste zu tun. Das die Begriffe fälschlicher Weise häufig synonym verwendet werden, ist hingegen korrekt, allerdings wird darauf ja schon unter „Die Verwendung des Begriffes trojanisches Pferd für andere Programmarten“ eingegangen. In dieser Form verwirrt das in der Einleitung eher, als dass es aufklärend wirkt. -- NeonZero 02:58, 24. Jan 2006 (CET)

Das mit den umgangssprachlichen Fehlern finde ich schon erwähnenswert, da die Einleitung auf den Text hinführt und der ergänzende Satz ja einen ganzen folgenden Abschnitt einläutet. ansonsten okay! --Nerdi ?! 18:30, 24. Jan 2006 (CET)
Gutes Argument. -- NeonZero 22:46, 24. Jan 2006 (CET)

Charakteristika:

Meine Vorstellung des Konzeptes dieses Abschnittes: Anhand dieses Abschnittes (auch allein!) sollte der Leser erkennen können, wie er einen Trojaner erkennen und von anderem abgrenzen kann. --Nerdi ?! 21:38, 2. Feb 2006 (CET)

„Trojanische Pferde sind schädliche Programme (Malware), die auf fremde Computer eingeschleust werden können, um mit Hilfe einer Schadroutine unentdeckt Aktionen auszuführen. Häufig sind diese Trojanischen Pferde als nützliche Programme getarnt – benutzen beispielsweise den Dateinamen einer nützlichen Datei – oder die Schadroutine ist mit einem tatsächlich nützlichen Programm verbunden. Auch besteht die Möglichkeit, dass der Entwickler eines Programmes dieses direkt zu einem Trojaner gemacht hat, indem dieses versteckte, schädliche FUnktionen enthält. Der tatsächliche Nutzen der Datei, die ein Trojanisches Pferd enthält, kann beliebiger Art sein.

So werden Trojaner häufig als harmlos anmutende Programme, wie Spiele oder Bildschimschoner, verbreitet, diese Praxis ist unauffällig und führt offenbar häufig zum Erfolg für den Angreifer.

Durch Ausführen einer solchen Datei wird ein Computer mit einem schädlichen Dienst des Trojanischen Pferdes „infiziert“. Das Trojanische Pferd und auch die Schadroutine können von diesem Zeitpunkt an beliebige Aktionen auf dem infizierten Computer durchführen. Häufig enthalten Trojanische Pferde Spionagefunktionen (z. B. Sniffer oder Routinen, die Tastatureingaben aufzeichnen, sogenannte Keylogger) und Funktionen, die es ermöglichen, einen Computer, unkontrolliert vom Anwender, über ein Netzwerk - z. B. das Internet - fernzusteuern (Backdoors).

So hat einer der frühen Trojaner in einem Unix-System die Anmeldeabfrage ersetzt, um die Passworteingaben heimlich in eine Datei zu schreiben. Nach erfolgter Eingabe leitete er die Daten an den tatsächlichen Loginprozess des Systems weiter und veranlasste so die Authentifizierung des Anwenders. Der Trojaner gab sich also gegenüber dem Anwender als Anmeldeprozess aus, hat aber zusätzlich im Hintergrund heimlich die Passworte aufgezeichnet.

Ursprünglich waren Trojanische Pferde nicht dafür vorgesehen, sich selbst zu verbreiten, sondern wurden gezielt gegen einzelne „Opfer“ eingesetzt (z. B. in der Wirtschaftsspionage). Mittlerweile jedoch sind zahlreiche Mischformen der Malware bekannt, die sich wie Computerwürmer selbst verbreiten können, aber auch die Züge von Trojanischen Pferden aufweisen. Diese Entwicklung macht eine klare Unterscheidung schwer (siehe Unterscheidung)“


Wurde geändert in:

„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden können, um unentdeckt Aktionen auszuführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen.

Die Schadroutine eines Trojaners kann auch darin bestehen, ein weiteres Schadprogramm heimlich auf dem PC zu installieren, welche dann unabhängig vom Trojaner meist versteckt auf dem PC arbeitet. Dadurch können eigenständige Spionagefunktionen auf den Rechner gelangen (z. B. Sniffer oder Routinen, die Tastatureingaben aufzeichnen, sogenannte Keylogger) und Funktionen, die es ermöglichen, einen Computer, unkontrolliert vom Anwender, über ein Netzwerk - z. B. das Internet - fernzusteuern (Backdoors). Durch das Löschen des Trojanerprogramms werden diese Funktionalitäten dann nicht automatisch mit entfernt.“


Grund: Ein schlauer Mensch hat einmal gesagt, dass ein Text nicht dann gut ist, wenn man keine Informationen mehr hinzufügen kann, sondern wenn man keine mehr weglassen kann (auch wenn ich jetzt ums verrecken nicht drauf komme, wer das war *grübel*).

Nachtrag: Es war Antoine de Saint-Exupéry und das Zitat lautet frei übersetzt "Ein Text ist nicht dann vollkommen, wenn man nichts mehr hinzufügen kann, sondern dann, wenn man nichts mehr weglassen kann." -- NeonZero 15:48, 26. Jan 2006 (CET)

Das mit der Malware wurde schon ein paar Zeilen zuvor – in der Einleitung – gesagt. Und auch das mit den schädlichen Programmen ist nicht immer zutreffend. Also weg damit. Die Sache mit dem „infiziert“ ist ungünstig formuliert, da man die Infektion allgemein hin mit einem Virus assoziiert, was Missverständnisse hervorbringen kann. Das die heimliche Aktion des Trojaners eine beliebige sein kann, ist logisch und bedarf keiner explizierten Erwähnung. Durch die Zusammenfassung des Textes wird das Gesagte auch ohne das Unix-Passwort-Trojaner-Beispiel klar. Deshalb habe ich das auch weggelassen. Und der Hinweis mit der Wirtschaftsspionage ist zumindest in dem Zusammenhang mit dem „Ursprünglich waren Trojaner …“ falsch (siehe ersten Trojaner, und auch die folgenden Trojaner stehen in einem anderen Kontext – aber dazu kommen wir noch). Das habe ich erst einmal herausgenommen. Und dass sich Trojaner jetzt wie Computerwürmer selbst verbreiten, gehört ins Reich der Legenden. Nur weil ein Computerwurm den Trojaner transportiert, wird der Trojaner dadurch nicht zu einem Virus oder Wurm. Natürlich kann jemand ein Programm entwickeln, dass eine Trojanerfunktionalität enthält, einen Wurmcode und meinetwegen auch eine Rootkitroutine. Das ändert aber nichts an der Trojanerdefinition oder an der Definition eines Rootkits oder der Definition eines Virus. Hier hat sich lediglich ein Entwickler aller drei Techniken bedient. Man könnte lediglich sagen, dass dieses eine Programm, welches eine Trojanerfunktionalität enthält, auch über eine Wurmfunktionalität verfügt. Nicht mehr und nicht weniger. Das gehört also nicht in den Trojanerartikel. -- NeonZero 02:58, 24. Jan 2006 (CET)

Nachtrag @Nerdi - Zu Deinen Änderungen:
„Die heimliche Funktion eines Trojaners kann darin bestehen, ein weiteres Schadprogramm bzw. eine Schadroutine auf dem PC zu installieren, welche …“
Worin liegt nun genau der Unterschied zwischen einem installiertem Schadprogramm und einer installierten Schadroutine? -- NeonZero 22:55, 24. Jan 2006 (CET)
hmmm... eins kann weg :) --Nerdi ?! 16:17, 25. Jan 2006 (CET)
„Auch besteht die Möglichkeit, dass der Entwickler eines Programmes dieses nicht direkt zu einem Trojaner gemacht hat, es jedoch eine versteckte, vielleicht sogar schädliche Funktion (genannt Schadroutine) enthält, die das Programm damit zu einem Trojaner macht. Der tatsächliche Nutzen einer Datei, die ein Trojanisches Pferd enthält, kann beliebiger Art sein.“
Was genau willst Du damit zum Ausdruck bringen? Willst Du auf einen Programmierfehler hinaus? --NeonZero
Programme, die neben ihrer versteckten Funktion (main) tatsächlich eine nützliche Funktion aufweisen (additional). Ich finde der Satz drückt (gefühlsmäßig) aus, dass Trojaner Programme sind, die als Hauptfunktion (main) das versteckte haben, und die nützliche Funktion eher zur Tarnung dient (additional). Mit der Ergänzung wollte ich explizit klarstellen, das auch eine unabsichtlich verheimlichte (neben-) Funktion die Definition erfüllt, und damit auch den Programmierfehler einschließen. --Nerdi ?! 16:12, 25. Jan 2006 (CET)
Ah, verstehe. Ich hoffe die folgende Anpassung geht ok (da ich den letzen Satz in den darunter liegenden Absatz verschoben habe, zitiere ich mal den kompletten Abschnitt):
"Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden, um unentdeckt Aktionen auszuführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. Auch besteht die Möglichkeit, dass der Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist. Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer und lässt der offensichtliche Teil des Programms keinen Rückschluss auf die versteckte Funktionalität zu, so handelt es sich bei dem Programm um einen Trojaner. Das gilt selbst dann, wenn die geheime Funktionalität, wie in diesem Fall, keinen Schaden anrichtet. Zudem kann die geheime Funktionalität auch unbeabsichtigt zu einer Schadroutine werden. Bezogen auf dieses Beispiel wäre das der Fall, wenn die Routine eine Internetverbindung aufbaut und dabei kosten verursacht oder die Netzwerkanbindung dadurch spürbar verlangsamt wird.
Die heimliche Funktion eines Trojaners kann auch darin bestehen, ein weiteres Schadprogramm auf dem PC zu installieren, welche dann unabhängig vom Trojaner meist versteckt auf dem PC arbeitet. Der tatsächliche Nutzen einer Datei, die ein Trojanisches Pferd enthält, kann beliebiger Art sein. Auf diese Weise können u.a. eigenständige Spionagefunktionen auf den Rechner gelangen (z. B. Sniffer oder Routinen, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch Backdoor-Funktionen, die es ermöglichen, einen Computer unkontrolliert vom Anwender über ein Netzwerk (z.B. dem Internet) fernzusteuern, sind möglich. Durch das Löschen des Trojanerprogramms werden die heimlich installierten Schadprogramme nicht automatisch mit entfernt." -- NeonZero 01:33, 26. Jan 2006 (CET)

Du hast bereits mehrmals "Sie sind als nützliche Programme getarnt" durch "Dabei tarnen sie sich als nützliche Programme" ersetzt. Warum? "Sich tarnen" ist ein aktiver Vorgang, und ein noch nicht ausgeführtes Programm ist nicht aktiv. Es wurde getarnt (durch den programmierer) und IST seitdem getarnt. Zu jeder Zeit also passiv. --Nerdi ?! 16:22, 1. Feb 2006 (CET)

Autsch. War mir dessen beim Schreiben gar nicht mehr bewusst. Der Unterschied zwischen diesen beiden Varianten entzieht sich mir ehrlich gesagt. Ich fand den Satzbau nur so besser. Mit Deiner Änderung kann ich aber auch leben. :-) Wie gesagt. Es war keine Absicht. -- NeonZero 16:56, 1. Feb 2006 (CET)

Schema der Infektion durch ein Trojanisches Pferd:

heißt jetzt ==== Zur Verbreitung von Trojanischen Pferden ==== (nerdi)

„Trojanische Pferde können entweder über Datenträger gezielt auf Computer übertragen werden oder im Internet, z. B. in Tauschbörsen, an beliebige Teilnehmer verteilt werden. Nach dem Programmaufruf installieren sie ihre Schadroutine im Hintergrund und sorgen dafür, dass diese beim erneuten Start des Computers automatisch wieder aktiviert wird (Autostart). Die Schadroutine ist nach der Installation unabhängig vom ursprünglichen Trojanischen Pferd, das nur als Überträger dient und kann daher durch das Löschen des Trojanischen Pferdes - der Überträgerdatei - nicht entfernt werden.

Ein Trojaner wird oft durch den Anwender des Infizierten Computers selbst verbreitet. Je nach Bedeutsamkeit des Scheinprogrammes besteht eine große Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt. Ein alternativer Weg, wie Trojaner verbreitet werden, ist der Versand als Anhang von eMails. Dafür wird meistens ein Computerwurm verwendet, der den Trojaner transportiert. Der Trojaner selbst wird dadurch jedoch nicht zu einem Virus, vielmehr kommen hier zwei Schädlinge in Kombination zum Einsatz: Der Wurm, welcher im Anhang den Trojaner transportiert.“


Wurde geändert in:

„Der Trojaner wird oft durch den Anwender selbst verbreitet. Ist das Scheinprogramm gut, oder erweckt es den Anschein, wichtig zu sein, dann besteht eine große Wahrscheinlichkeit, dass der Anwender das Programm auch an viele seiner Bekannten weitergibt. Dabei können Trojaner entweder über Datenträger gezielt auf einen PC übertragen oder im Internet, z. B. in Tauschbörsen, versteckt in angebotenen Dateien an beliebige Teilnehmer verteilt werden.

Ein alternativer Weg einen Trojaner möglichst effektiv zu verbreiten, besteht darin, ihn als Anhang in einer eMail zu versenden. Dafür wird meistens ein Wurm verwendet, der den Trojaner transportiert. Der Trojaner selbst wird dadurch jedoch nicht zu einem Virus. Vielmehr kommen hier zwei Schädlinge in Kombination zum Einsatz: Der Wurm, welcher im Anhang den Trojaner transportiert.“


Grund: Nicht alle Trojaner installieren ihre Schadroutine im Hintergrund. Das machen nur dropper. So ist auch die Schadroutine nicht immer losgelöst vom Trojaner zu sehen. Und auch der Autostarteintrag ist zwar oft gegeben, aber kein wesentliches Merkmal aller Trojaner. Der Trojaner wird auch nicht abhängig von der Infektion (schon wieder dieses ungünstige Wort) durch den Anwender verbreitet. Ich weiß zwar schon was Du meinst, aber es liest sich missverständlich. Bitte nimm es mir nicht krumm, aber ich fand die alte Formulierung besser. Werte es also nicht als Edit-War, dass ich diese alte Version wiederhergestellt habe. Lies es noch einmal im Kontext des kompletten Artikels (innerhalb Deiner neuen Struktur). Womöglich gefällt es Dir ja dann auch besser. Wenn nicht, ändere das einfach wieder zurück. Ich werde den Absatz dann so belassen, wie Du es vorgesehen hast. Versprochen. :-) -- NeonZero 02:58, 24. Jan 2006 (CET)

* Du hast vollkommen recht, diese Ganze Infizierungs-Schadroutinen sache war überflüssig, weil nicht speziell genug. Es geht ja gerade um Trojaner, und diese können ja auch nur in Trojanerarten unterteilt werden, weil sie unterschiedlich "infizieren". Darum würde ich sagen, dass die verschiedenen Wege in den Abschnitt "Trojanerarten" eingearbeitet werden!
* zur Lesefreundlichkeit fand ich die Sache mti dem Datenträger sinnvoll, bevor der Anwender die Schuld einfach so in den Schuh kriegt.
* Die Formulierungen "scheinprogramm ist gut bzw. wichtig" hab ich durch Bedeutsamkeit ersetzt
* "Weg einen Trojaner möglichst effektiv zu verbreiten" hört sich zu sehr nach HowTo an, darum hab ich passiv gesetzt

Du hast mehrmals "Trojaner werden also oft durch den Anwender eines Computers selbst verbreitet"(ich) durch "Auf diese Weise werden Trojaner durch den Anwender eines ..."(du) ersetzt. Beide Aussagen haben inhaltlich nahezu den gleichen Wert. Da T. jedoch nicht ausschließlich "auf diese weise" verbreitet werden, (sondern nur oft so, und manchmal anders) ist die andere Formulierung unmissverständlicher! --Nerdi ?! 16:37, 1. Feb 2006 (CET)

Die Schadroutine:

Hier wurde nichts von mir verändert. -- NeonZero 02:58, 24. Jan 2006 (CET)

Die Tarnung:

Hier wurde nichts von mir verändert. -- NeonZero 02:58, 24. Jan 2006 (CET)

Trojanerarten:

Hier wurden nur Kleinigkeiten verändert. Ein paar Umformulierungen und Z.B. „Trojaner, die zusätzlich zum Start der Wirtsdatei heimlich eine Installationsroutine starten,…“. Zeige mir einen Trojaner, der seine Wirtsdatei nicht startet… :-) Den Satz habe ich entsprechend gekürzt. Auch die geänderte „Softwarefirewall“ wurde wieder in „Firewall“ umbenannt, da durch den Trojaner beide Firewallarten umgangen werden (im ersten Fall sogar dann, wenn die externe Firewall über einen http-Authentifizierungsproxy verfügt). -- NeonZero 02:58, 24. Jan 2006 (CET)

Die Verwendung des Begriffes trojanisches Pferd für andere Programmarten:

Das muss dringend überarbeitet werden. Nur fällt mir dazu einfach nichts ein. :-( -- NeonZero 02:58, 24. Jan 2006 (CET)

Abschluss der ersten Überarbeitung

@Nerdi: Summa summarum sehe ich gerade, dass meine Änderungen nicht unbedingt weniger geworden sind, als in meiner ersten Version. Sorry. Aber wenigstens ist das jetzt nicht mehr unbegründet geschehen. Mache einfach das rückgängig, was Dir nicht gefällt. -- NeonZero 02:58, 24. Jan 2006 (CET)

Habe etwas rumgewerkelt, aber das meiste war okay. Hier einige Fragen:

  • Allgemein ist es möglich, dass ein Trojaner sich die externe Schnittstelle eines Programms zunutze macht ist es hier der Trojaner oder doch die heimliche Routine?
Da es sich hierbei um keinen dropper handelt, kann man beides nicht voneinander trennen. Da die heimliche Routine also Bestandteil des Trojaners ist, macht sich der Trojaner die externe Schnittstelle zunutze. -- NeonZero 23:22, 24. Jan 2006 (CET)
  • Siehe Lesenswert-Diskussion (Punkt 9) : Alle Kritikpunkte waren entweder unbegründet, weil eine falsche Vorstellung von "Trojaner" zugrundelag oder wurden abgearbeitet bis auf diese: Trojaner im Geschäftsleben. Den Satz mit der Wirtschaftsspionage und dem gezielten Einsatz gegen bestimmte Opfer könnte man vielleicht irgendwo nocheinmal einbauen, oder? (vielleicht inhaltlich ganz anders, aber prinzipiell gibt es ja solche Einsätze von heimlichen Programmen gegen bestimmte Opfer)
Ich bin mir nicht sicher, ob das wirklich in eine Enzyklopädie gehört. Das soll ja schließlich kein Fachbuch, sondern eine kurze und fachgerechte Erklärung zum Begriff Trojaner werden. Vor allem, wenn es sich um ein komplexes Thema handelt, läuft man schnell Gefahr, den Artikel zu überfrachten. Wenn es nach mir ginge, würde ich es deshalb weglassen. -- NeonZero 23:22, 24. Jan 2006 (CET)

Ansonsten habe ich heute keine Ideen mehr. Bis dann --Nerdi ?! 19:40, 24. Jan 2006 (CET)

Gute Arbeit. Thx. -- NeonZero 23:22, 24. Jan 2006 (CET)
Eins ist mir noch eingefallen: Nachdem ich in deinem Text erst alle "Funktionalitäten" in "Funktionen" umändern wollte, weil Funktionalität gegen mein Sprachgefühl rebelliert hat und auch der Duden das nicht kennt, habe ich sicherheitshalber mal online gesucht: Bist du dir des Unterschieds zwischen Funktion, Funktion und Funktionalität bewusst? Ich war zumindest ziehmlich überrascht und meinte meine "Funktionen" alle eher wie unter "systemtheorie"! Wenn ja, überprüfe bitte mal, ob das (dann besonders in den 'alten' Abschnitten) richtig eingehalten ist, weil ich in der Unterscheidung noch nicht zurecht komme =) --Nerdi ?! 16:26, 25. Jan 2006 (CET)
Ja, ich kenne den Unterschied zwischen diesen Begriffen. Du hast den Begriff „Funktionalität“ im Duden nur übersehen (siehe hier). Das ist ein sehr gebräuchlicher Begriff (über 15 Millionen Treffer bei google können nicht irren :-). So ist mein erster Eindruck, dass der Begriff überall richtig verwendet wurde. Aber womöglich bin ich einfach nur zu Computerverseucht (?). Hm, ich werde das später noch einmal in aller Ruhe durchlesen^^ -- NeonZero 21:05, 25. Jan 2006 (CET)
Nachtrag: Auch nach nochmaligem Lesen kann ich den Einwand leider nicht nachvollziehen. Das kann natürlich auch an mir liegen^^ -- NeonZero 01:38, 26. Jan 2006 (CET)

Bitte um Hilfe: An alle Computeranwender aus den 1980ern

Jetzt, wo ein gemeinsamer Konsens zum Trojaner-Artikel gefunden wurde, habe ich ein weiteres Anliegen, welches mir seit Nerdis Hinweis unter den Nägeln brennt. Es geht um diesen Link („Wikipedia:No original research“) und – in diesem Zusammenhang – um den Abschnitt zum falschen Trojaner (respektive „Die Verwendung des Begriffes trojanisches Pferd für andere Programmarten“). Ich habe das, was in dem Abschnitt niedergeschrieben wurde, genau so erlebt. Es wurde also aus meiner Sicht nach bestem Wissen und Gewissen so festgehalten. Allerdings gibt es keine entsprechende Fachlektüre, mit der sich das untermauern lässt (jedenfalls kenne ich keine). Das ist im Fall des Trojaners aber ein grundsätzliches Problem. Wie Nerdi bereits festgestellt hat, und was ich nur bestätigen kann, gibt es dort keine klaren Aussagen, ja nicht einmal einheitliche Definitionen zum Begriff des Trojaners. Das Groteske daran ist, dass der Grund dafür in genau dem fraglichen Abschnitt zu finden ist.

Ich möchte auf jeden Fall vermeiden, fehlerhafte Angaben im Artikel zu hinterlegen. Es ist nicht so, dass ich mir wirklich unsicher bin. Nur möchte ich die Entscheidung für den Abschnitt nicht tragen, ohne mir Rückhalt verschafft zu haben. Der Fachlektüre können wir offensichtlich keinen entsprechenden Rückhalt entnehmen. Das ist ungewöhnlich. Deshalb möchte ich euch bitten zu schreiben, ob ihr das, was in dem fraglichen Absatz steht, bestätigen könnt, oder wichtiger, ob ihr eventuell fachliche Einwände dazu habt. Wenn Du dazu keine Aussage treffen kannst, aber jemanden kennst, der etwas dazu beitragen kann, dann mache ihn bitte auf den Artikel und auf diese Diskussion aufmerksam. Danke. -- NeonZero 00:11, 25. Jan 2006 (CET)

Also mir ist nur die Gleichsetzung Trojaner=Backdoor bekannt, die ist dafür aber so massiv verbreitet, dass -wenn ich mich recht entsinne- sogar Norton + Antivir zT backdoors als Trojaner bezeichnen. Sicherlich kann man aber auch jede Menge Artikel aus Zeitungen finden, die "Trojaner" noch allgemeiner verwenden, der (auch nicht richtige) Begriff Virus ist aber ansonsten eher das Wort der Wahl? --SchallundRauch 00:07, 26. Jan 2006 (CET)
Danke für Deine Antwort. Dass was Du geschrieben hast, ist unbestritten. Hier ging es aber um die Frage, wie es dazu kommen konnte. Dazu brauchen wir Zeitzeugen aus den späten 1980ern bis Anfang der 1990er Jahre, die etwas zum Sachverhalt (Betreff des fraglichen Abschnitts) sagen können. -- NeonZero 01:50, 26. Jan 2006 (CET)
Hi, ich will ja nicht destruktiv wirken, aber ich meine, der ganze Abschnitt sollte (vorerst?) raus. Dieser Abschnitt ist eher ein essayistischer Blogeintrag als ein Lexikon-Absatz.
Ja, ich weiß. An der Formulierung arbeiten wir noch. Schau Dir mal an, wie der gesamte Artikel noch vor ein paar Tagen ausgesehen hat. Er wurde komplett überarbeitet. Und genau dieser Absatz muss noch enzyklopädietechnisch angepasst werden (siehe hier). Bitte habe noch ein wenig Geduld. -- NeonZero 04:01, 26. Jan 2006 (CET)
Im übrigen kam die Gleichsetzung "Trojaner = RAT" IMHO eher von den Methoden, wie diese RATs verbreitet wurden, da wurde eben ein neues Hackertool versprochen, dies startete mit einem vermeintlichen Laufzeitfehler und installierte dabei heimlich die Backdoor. Gut, dieser Laufzeitfehler ist schwerlich als ein nützliches Programm zu deuten, aber das Vorgaukeln einer nützlichen Funktion, die aufgrund einer (vermeintlichen) Fehlkonfiguration des eigenen Rechners zu einem Laufzeitfehler führt, kann man schon als auf die Definition passend ansehen. --Blubbalutsch 02:31, 26. Jan 2006 (CET)
Wie Du richtig erkannt hast, täuschen die Dinger eine nützliche Funktionalität vor („ich bin ein Spiel -> Sorry, lasse mich nicht starten, da ich xyz.dll nicht finden kann“) und waren deshalb auch Trojaner. Es gab eine menge Trojaner, die bei ihrem Aufruf heimlich eine weitere Malware installiert haben, während die Fehlerausschrift angezeigt wurde. Das machte sie zu einem dropper. Das wird im Trojaner-Artikel auch so beschrieben. Doch nur weil die Dinger heimlich eine Malware (unter anderem auch Backdoors) installiert haben, wird der Trojaner dadurch noch lange nicht selbst zu einem Backdoor. Er bleibt schlicht ein Hilfsmittel, welches diese Malware heimlich installiert hat. Nicht mehr und nicht weniger. Dieser für einen Laien etwas undurchsichtige Mechanismus kann natürlich einer der Ursachen sein, warum die Medien den Begriff „Trojaner“ falsch interpretiert haben.
Es gab allerdings auch einige Trojaner, die sich stattdessen selbst im Autostart verewigt hatten. Und dieser Trojaner beinhaltete die benötigte Malwarefunktionalität in sich selbst. Das konnte durchaus eine Backdoorfunktionalität sein. Aber auch das bedeutet nicht, dass alle Backdoors auf einmal Trojaner sind (dazu müssten sie zusätzlich eine andere Funktionalität vortäuschen) oder dass die Backdoorfunktionalität ein wesentliches Merkmal der Trojaner ist. Und schon gar nicht erklärt das, warum Subseven & Co (die ebenfalls keine andere Funktionalität vortäuschen) plötzlich als Trojaner klassifiziert wurden. Denn diese werden ausschließlich über einen dropper-Trojaner auf dem System installiert. -- NeonZero 04:01, 26. Jan 2006 (CET)
Nachtrag: Verflucht. Ich habe vollkommen vergessen, dass SubSeven auch über einen Joiner verfügt, mit dem man das Servermodul an ein beliebiges Wirtsprogramm heften kann und somit einen netten dropper erzeugt. Ich hatte die ganze Zeit nur das Servermodul im Kopf. Mit dem Joiner als „Trojanerbaukasten“ eignet sich SubSeven nicht wirklich als Beispiel, da es dem Leser schwer fällt, das Servermodul (also das, was SubSeven ausmacht) und den vom Joiner erstellten Trojaner zu unterschieden. Ich habe stattdessen NetBus im Artikel eingetragen. Jetzt kann ich nur hoffen, dass niemand auf die Idee kommt, dort ebenfalls ein Joiner-Tool zu integrieren^^ :-) -- NeonZero 04:26, 26. Jan 2006 (CET)

Hinweis: Elian hat freundlicher Weise ein Kurzreview zum Trojaner-Artikel geschrieben. Da es hierbei zu den gebräuchlichen Missverständnissen zur Trojanerdefinition kam, habe ich dort noch einmal ausführlich erklärt, warum NetBus & Co nicht zu den Trojanern gehören. Der weitere Dialog zwischen uns erfolgte allerdings über PM, weshalb ihre Antwort dort nicht zu finden ist. Das sollte aber niemanden davon abhalten, sich bei Bedarf in den Dialog einzuklinken. -- NeonZero 12:26, 1. Feb 2006 (CET)

...

Die Einteilung der Diskussion über das Inhaltliche nach Artikelabschnitten ist ungünstig, wenn es um einen Inhalt geht, der immer wieder zwischen den Abschnitten hin und herwandert...

@ NeonZero --> Du hast "Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht" von Charakteristika zu Schadroutine verschoben. In dem Abschnitt geht es aber garnicht um die Schadroutine, sondern um eine unangezeigte Routine, die zufällig auch soeine sein kann. Vielmehr geht es um das Charakteristikum eines Programmes, das einen solchen Entwickler hat und darum als Trojaner endet. --Nerdi ?! 16:29, 1. Feb 2006 (CET)

Die Verschiebung des Textes in den Bereich der Schadroutine geschah auf Anraten der Probeleser. In der von mir angepassten Form passt er da auch super hin, finde ich. Der Hinweis, dass nicht jeder Trojaner über eine Schadroutine verfügen muss, ist genauso gut dort aufgehoben, wie die Info, dass nicht jede Schadroutine absichtlich als solche programmiert wurde (man, was für ein Satz). Ich finde, wir sollten das wieder dorthin verschieben. -- NeonZero 17:05, 1. Feb 2006 (CET)
Ich habe in dem Abschnitt unter "Schadroutine" folgendes vermisst: "Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist." Am Ort steht (nach deiner Version) inhaltlich nur halb ähnlich "Zudem kann die geheime Funktion zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat.". Irgendwie ist ersteres ja eine etwas umfassendere Aussage, die aber nicht zur Überschrift "Schadroutine" passt. Wie wäre es, wenn wir beide Aussagen behalten, und zwar getrennt: die erste bei charakteristika, und die zweite bei der Schadroutine? Dann fühlen sich beide wohl ;) --Nerdi ?! 20:26, 1. Feb 2006 (CET)

Das ist jetzt passiert. Sag bitte einmal was dazu, und hierzu Wieder mit der Definition rumgedoktort. Ich habe Versucht die def. weiter durchzuziehen: Denn T. sind ja nicht nur solche, die "eingeschleust werden, um", sondern sind auch solche, die "zufällig vorbeikommen und was ganz anderes .. als". Die "Aktionen" sind ferner nicht nur "unentdeckt", sondern ganz wichtig auch dem Anwender "ungenannt". Aber das hatten wir ja alles schon.... Auf jeden Fall hört sich das manchmal an wie Bürgerliches Gesetzbuch statt wie Erklärung. Wie könnte es einfacher gehen? (aber ohne die infos wegzulassen). --Nerdi ?! 20:57, 1. Feb 2006 (CET)

Das finde ich nicht so gut. Du kannst nicht den von Dir begehrten Satz unter Charakteristika einpflegen, ohne den Sachverhalt dort entsprechend zu konkretisieren. Das hast Du zum Teil zwar so gemacht, aber auch einen wichtigen Teil weggelassen. Auf der anderen Seite wurde der restliche Text, den Du unter der Schadroutine eingepflegt hast, aus dem Zusammenhang herausgerissen. Ich denke, wir sollten die Charakteristika nicht mit Infos unnötig überfrachten. Will sagen, dass diese Infos dort irrelevant sind. Der fragliche Text gehört aus meiner Sicht komplett in die Sektion der Schadroutine. Auch sagt der angepasste Satz ("Zudem kann die geheime Funktion zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat") genau das aus, was Du dort festgehalten haben möchtest, passt aber besser zum Kontext der Schadroutine. Ich würde es nicht zu kompliziert machen.
Unter dem Motto des letzen Satzes möchte ich Dich auch bitten, den von Dir angepassten Satz noch einmal zu überdenken. Bitte mache den Text nicht unnötig kompliziert. Viele Deiner Formulierungsanpassungen von heute waren wirklich gut und sinnvoll. Aber in diesem Fall war die alte Version wesentlich besser. Zu Deiner Argumentation: Ein eingeschleuster Trojaner kann durchaus auch zufällig eingeschleust worden sein. Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt. Ich verstehe zwar schon, was Du meinst, jedoch steht der Nutzen hier in keinem Verhältnis zu der verlorenen, unkomplizierten Leichtverständlichkeit. Meint Tipp wäre, dass Du den Text in solchen Fällen einfach einmal jemanden zu lesen gibst, der kein IT-Profi ist und ihn dann um seine Meinung bittest. So mache ich das immer, wenn ich versuche, einen Text derart zu konkretisieren. -- NeonZero 21:32, 1. Feb 2006 (CET)
Der Abschnitt Charakteristika erhält zunächst keine falsche Information, sowie keine Information die weggelassen werden könnte, weil sie irrelevant ist. Außerdem ist die Sache mit dem "unbeabsichtigt" frei von jeder Beziehung zu einer absichtlichen Schadroutine (und damit außer mE Gefahr dort zu landen); der letzte Satz ist lediglich einer Klarstellung der weit verbreiteten Gerüchte T. müssten Schaden anrichten (merke: zur Klarheit, können wir weglassen, sollten wir aber nicht).
Der Abschnitt Charakteristika dient dem Leser dazu, ihm klarzumachen, was T. ist und was nicht. Darum muss da auch stehen, dass die unbeabsichtigten auch T. sind. Ließen wir das weg, fehlte diese Information. --Nerdi ?! 14:55, 2. Feb 2006 (CET)
Bitte mache den Text nicht unnötig kompliziert. Viele Deiner Formulierungsanpassungen von heute waren wirklich gut und sinnvoll. Aber in diesem Fall war die alte Version wesentlich besser.(neonzero)
Richtig ist, dass ich den Text komplizierter gemacht habe. Falsch ist, dass er unnötig kompliziert ist (er ist sogar noch akzeptabel unkompliziert). Er ist nicht unnötig kompliziert, da die eingefügte Information bedeutsam ist, und von mir nicht unkomplizierter hätte eingefügt werden können. Dementsprechend kann die alte Version nicht besser gewesen sein: Sie war zwar einfacher verständlich und übersichtlicher, aber unvollständig, ja sogar fehlerhaft (warum, folgt). Bei Beibehaltung der Information kann jeder gerne weniger kompliziert formulieren, was da von mir steht.
Ich bin mit jeder grammatisch sinnvollen Umformulierung der eingefügten Information einverstanden, solange dadurch eine stilistische Verbesserung eintritt.
Ich bin aber mit keiner Umformulierung einverstanden, die einen Sachverhalt um der Verständlichkeit oder des Stils wegen unvollständig/falsch darstellt. Einfach ist schön und gut, aber ich denke doch, dass richtig mehr wert ist als verständlich. (richtig>verständlich, information>lesespaß) --Nerdi ?! 14:55, 2. Feb 2006 (CET)
Zu Deiner Argumentation: eins: Ein eingeschleuster Trojaner kann durchaus auch zufällig eingeschleust worden sein.(neonzero) Laut dem DWDS ([1] digitales Wörterbuch der dt. Sprache) steht schleusen für "etw. heimlich in etw. hineinbringen" (aaO). Wenn der Trojaner nun eingeschleust wird, wird er also heimlich hineingebracht. "Heimlich hineinbringen" ist aber nun etwas ganz anderes als "zufällig dorthin gelangen".
zwei: "Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt."(neonzero) Die für die Definition eines T. wichtige Eigenschaft ist, dass der Anwender über die Existenz der Funktion nicht bescheid weiß; sie diesem also nicht genannt ist. Diese Information ist also nötig, und es sollte auch explizit stehen, dass die Nennung ausschlaggebend ist, und nicht das, was der Anwender sonst noch so herausfindet....
Es ist nun optinal, ob wir schreiben, dass sie auchnoch unentdeckt bleibt, was ja häufig, aber nicht zwangsläufig der Fall ist. Ich finde, das sollte zur Klarheit stehenbleiben. --Nerdi ?! 14:55, 2. Feb 2006 (CET)
drei: "jedoch steht der Nutzen hier in keinem Verhältnis zu der verlorenen, unkomplizierten Leichtverständlichkeit"(neonzero) Der Nutzen meines edits war folgender: Einfügen von richtigen, notwendigen Informationen. Sollte ich etwa in einer Enzyklopädie eine Information weglassen, nur damit es sich besser liest?! ich glaube nicht. Der bessere Weg ist der: Alle informationen rein, und um diese herum einen knappen, verständlichen, leserfreundlichen Text. --Nerdi ?! 14:55, 2. Feb 2006 (CET)
Ich kann mich nur wiederholen: Ich sehe das anders. Wir könnten sicherlich bis an unser Lebensende darüber diskutieren. Oder aber Du nimmst den Text und gibst ihn jemanden zu lesen. Dann frage ihn, welche Version verständlicher ist und welchen Informationsgewinn er (der Leser) aus dem unverständlicheren Text zieht (wenn überhaupt). Dann erst kannst Du Dir über die Verhältnismäßigkeit Gedanken machen (Verlust der Verständlichkeit im Verhältnis zum Informationsgewinn). Ich habe das jetzt hier schon mehreren Leuten zum Lesen gegeben und ausnahmslos alle schütteln nur mit dem Kopf. Natürlich kann ich Dir viel erzählen, deshalb bitte ich Dich, diesen Test selber durchzuführen.
Kerr... Also ich diskutiere am Text, wie du vielleicht merks. Du sagst regelmäßig, dass du irgendwas anders siehst, aber nicht, wie du es siehst. Dann sagen irgendwas fiktive oder unbeteiligte Leser, die mir aber auch keine Argumente nennen. Klar, dass es da nicht weitergeht. Meine "Argumente" stehen oben. Wenn die falsch sind, dann schreib es dazu. Wenn sie nicht falsch sind, kann ich mit einem "ich seh das trotzdem anders" nichts anfangen... Textbasis: http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=13272256&oldid=13252744 --Nerdi ?! 18:48, 2. Feb 2006 (CET)
Und ich denke noch immer, dass der andere, fragliche Text wesentlich besser unter der Schadroutine aufgehoben ist. Deine Argumentation kann ich beim besten Willen nicht nachvollziehen. -- NeonZero 15:32, 2. Feb 2006 (CET)
Was hat denn "Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer und lässt der offensichtliche Teil des Programms keinen Rückschluss auf diese versteckte Funktionalität zu, so handelt es sich bei dem Programm um einen Trojaner" bei Schadroutine zu suchen? --Nerdi ?! 18:48, 2. Feb 2006 (CET)
Tut mir leid. Der auseinander gerissene Text ergibt so schon gar keinen Sinn, lässt zumindest aber viele Fragen offen. Dadurch wird der komplette Artikel noch ein Stück unverständlicher^^ Deshalb noch einmal mein Bitte: Mache es nicht zu kompliziert. -- NeonZero 15:32, 2. Feb 2006 (CET)
Dann formuliere es doch verständlicher, ohne informationen wegzulassen. Ich habe nun schon mehrfach geschrieben, dass ich es nicht knapper machen kann, und mehrfach ist klargeworden, dass die Informationen nicht weggelassen werden dürfen... Keine Ahnung wo da jetzt der Diskussionspunkt liegt? Wenn du es kannst, mach es, wenn wir es beide nicht können, muss es jemand anderes machen, wenn es keiner kann, machts keiner...
"lässt zumindest aber viele Fragen offen" Welche denn? Soll ich raten? keine Ahnung... --Nerdi ?! 18:37, 2. Feb 2006 (CET)
Die folgenden Fragen existierten nicht, als der Text noch zusammenhängend war: „… Das gilt selbst dann, wenn die geheime Funktionalität, wie in diesem Fall, keinen Schaden anrichtet …“ Wieso richtet sie keinen Schaden an? Sie verbraucht meine Bandbreite. Und wenn dadurch die Internetverbindung aufgebaut wird, werden auch noch kosten verursacht^^ -- NeonZero 20:54, 2. Feb 2006 (CET)
Ich habe das Beispiel so geändert, dass es keine Internetverbindung beinhaltet. Nun kommt diese Frage nichtmehr auf. Bestehen weitere offene Fragen? --Nerdi ?! 21:50, 2. Feb 2006 (CET)

Meine Argumente, die darlegen, warum ich das anders sehe, habe ich oben bereits niedergeschrieben. Und solange sie für mich Bestand haben, gibt es aus meiner Sicht auch keinen Grund, sie permanent zu wiederholen. Ich habe auch geschrieben, dass ich durchaus verstehe, was Du mit Deiner Änderung bezwecken willst. Nur ist die Verhältnismäßigkeit hier nicht gegeben. Deine Änderung schadet dem Artikel also mehr, als sie nutzen bringt (ehe hier wieder der Ruf nach der Begründung laut wird: siehe oben – sie hat noch immer Gültigkeit). Und solange Du meinen Rat nicht befolgst und den Text einem (Trojaner-) Laien zum Lesen gibst, um ihn dann um seine Meinung zu bitten, wirst Du das vermutlich auch nicht verstehen. Dann kommen wir in diesen Punkten leider zu keinem Konsens. Das wäre schade. --NeonZero

Deine Argumente kann ich nicht finden (siehe unten). Vielleicht, weil sie sich einfach nicht auf die Änderungen beziehen, sondern irgendwas anderes. Wie wäre es wenn du den Artikel änderst und nicht sagst was falsch ist (wie ich bereits oben 2mal vorschlug), denn dann wüsste ich besser was gemeint ist und könnte mich darauf beziehen. --Nerdi
Ein lustiges Argument, da sich unser Disput ja auf eines meiner Änderungen im Artikel bezieht. Diese Änderung hast Du wieder reverted bzw. wurde ein anderer Teil des Textes von Dir auf eine ungünstige Art „erweitert“. Hätte ich das einfach wieder Zurückschreiben sollen, statt das hier zu diskutieren? Das hättest Du mir aber auch schon früher sagen können! Auf zum Edit-War^^ :-) -- NeonZero 01:29, 3. Feb 2006 (CET)
Welches Argument ist jetzt lustig? Es steht dort überhaupt kein Argument, vielleicht schlagen wir das Wort "Argument" einmal in einem Lexikon nach. Es steht, dass ich deine Aussagen nicht finde. Wenn du aber eine Nachfrage nach deinen Argumenten als lustig empfindest, oder meine Bemühungen mich mit deinen Vorschlägen zeitaufwendig zu beschäftigen dich belustigen, dann verzichte ich auf Nachfragen und bearbeite einfach den Artikel ohne mich um deinen Spaß weiter zu kümmern. --Nerdi ?! 16:13, 3. Feb 2006 (CET)
Ubs, sorry. Ich meinte nicht das Argument, sondern Deine Anmerkung "Wie wäre es wenn du den Artikel änderst ...". -- NeonZero 17:02, 3. Feb 2006 (CET)
Bei der Mitarbeit der Wikipedia halte ich es übrigens für nicht zweckmäßig, dass du einem Mitarbeiter - mir - unterstellst, wohl nicht in der Lage zu sein etwas zu verstehen, ohne Wikipediafremde Personen zu befragen. Mir wäre neu, dass ich zum Textverständnis fremde personen hinzuziehen muss? Ich beanspruche für mich, dass ich in der Lage bin einen Text eigenständig zu betrachten und gehe davon aus, dass niemand seine Mitarbeitsfähigkeit durch eine Befragung Außenstehender unter beweis stellen muss. Das soetwas überhaupt geschrieben werden muss... --Nerdi ?! 21:47, 2. Feb 2006 (CET)
Mit etwas mehr Bedacht würde Dir in den Sinn kommen, dass eine dritte Person als Leser Dir durchaus sagen kann, ob der von Dir verfasste Text auch verständlich formuliert wurde, ob er zu Missverständnissen führt oder gar völlig an ihn vorbeigeht. Genauso wie ich bisweilen etwas essayistisch schreibe, ohne es zu merken, und auch ohne dass ich wirklich etwas dagegen unternehmen kann, gelingt es Dir bisweilen, einen einfachen Sachverhalt unnötig kompliziert zu formulieren. Das haben Dir auch schon andere Wikipedianer gesagt. Aber auch dort hast Du den Wink leider nicht verstanden (ich möchte an dieser Stelle ausdrücklich unterstreichen, dass sich das mitnichten auf alle Deine Änderungen bezieht, die zum Teil wirklich gut sind – aber auch das habe ich schon mehrfach zum Ausdruck gebracht). Wenn Du endlich einmal den strittigen Text an einen Probeleser übergeben würdest, um mit ihm darüber zu sprechen, wird Dir das (hoffentlich) auch klar. Selbst die größten Schreiber diese Welt greifen mitunter auf dieses Mittel zurück. Also komme mal wieder von Deinem (Trojanischen? :-) Pferd herunter. -- NeonZero 01:29, 3. Feb 2006 (CET)
Es gehört nicht zu diener Aufgabe den Bedacht eines Mitarbeiters zu bewerten. Auch nicht meinen. Weiterhin habe ich wie oben bereits gesagt nicht die pflicht wikipediafremde personen hinzuzuziehen (vorallem vor dem Hintergrund, dass diese überhaupt keine Aussagekraft haben, weil sie sich hier von fiktiven nicht unterscheiden). Desweiteren bin ich mir - scheinbar hast du das noch nicht entdeckt - des Mittels des WP:Reviews bewusst. Ich halte den Artikel jedoch noch nicht für bereit für einen Review, dazu könntest du dir vielleicht die Bedingungen für das Einstellen in den Review einmal durchlesen. Da der Artikel nun noch nicht in den Review landet, arbeite ich daraufhin, ihn dafür bereit zu machen, indem ich ihn INHALTLICH komplettiere, sodass der REVIEW mit seinen SPRACHLICHen Kompetenzen die Verbesserungen auf einem sicheren Fundament beginnen kann. Diese Reihenfolge habe ich ebenfalls 2mal beschrieben, und kann es nochmal kurz zusammenfassen: INHALT > SCHREIBSTIL. Wenn dir zum Inhalt nichts weiteres einfällt, kannst du gern am Schreibstil arbeiten, ich jedoch arbeite am inhaltlichen, bis dieses komplett ist, weil ich keinen stilistisch schönen lückentext, sondern einen Enzyklopädieartikel schreiben möchte, der in erster Linie Information bietet und später stilistisch verfeinert wird. FÜr inhaltliche Vorschläge bin ich derweil gern zu haben. --Nerdi ?! 16:13, 3. Feb 2006 (CET)
Ah, diesen Mechanismus kannte ich noch nicht. Das hört sich wirklich gut an. Dann war mein Kampf gegen die Windmühlen ja viel zu verfrüht^^ :-) -- NeonZero 17:13, 3. Feb 2006 (CET)

„…und mehrfach ist klargeworden, dass die Informationen nicht weggelassen werden dürfen…“ Also mir nicht. Sorry. Aus meiner Sicht wird hier ohne Not der Artikel verkompliziert (was für ein Wort :-). -- NeonZero 20:54, 2. Feb 2006 (CET)

Es geht im Information, nicht um sprache. Kannst du das bitte getrennt betrachten? Ich rede davon, dass die Information nicht fehlen darf, und du willst sie löschen, weil dir ihre sprache nicht gefällt! --Nerdi ?! 21:47, 2. Feb 2006 (CET)
Und ich rede davon, dass diese Information irrelevant ist und die Verkorksung des Satzes dadurch in keiner Weise gerechtfertigt erscheint. -- NeonZero 01:29, 3. Feb 2006 (CET)
Und das sie nicht irrelevant ist, wue du fälschlicherweise behauptest, habe ich dreimal belegt!
  • einmal so: Denn T. sind ja nicht nur solche, die "eingeschleust werden, um", sondern sind auch solche, die "zufällig vorbeikommen und was ganz anderes .. als". Die "Aktionen" sind ferner nicht nur "unentdeckt", sondern ganz wichtig auch dem Anwender "ungenannt".
  • und einmal so: Laut dem DWDS steht schleusen für "etw. heimlich in etw. hineinbringen" (aaO). Wenn der Trojaner nun eingeschleust wird, wird er also heimlich hineingebracht. "Heimlich hineinbringen" ist aber nun etwas ganz anderes als "zufällig dorthin gelangen". genau deshalb muss das nicht ausreichende verb einschleusen durch ein verb wie das von mir eingefügte ergänzt werden, um dem sachverhalt gerecht zu werden
  • und nocheinmal so: zwei: "Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt."(neonzero) Die für die Definition eines T. wichtige Eigenschaft ist, dass der Anwender über die Existenz der Funktion nicht bescheid weiß; sie diesem also nicht genannt ist. Diese Information ist also nötig, und es sollte auch explizit stehen, dass die Nennung ausschlaggebend ist, und nicht das, was der Anwender sonst noch so herausfindet.... Es ist nun optinal, ob wir +zusätzlich schreiben, dass sie auchnoch unentdeckt bleibt, was ja häufig, aber nicht zwangsläufig der Fall ist. Ich finde, das sollte zur Klarheit stehenbleiben. Fazit: "ungenannt" ist wesentliches merkmal und damit obligatorisch, "unentdeckt" ist eine klärende zusatzinfo, die ich für sinnvoll halte, aber auf die wir gern verzichten können.
Da nun also die von mir eingefügte Aussage wie gerade in drei Punkten begründet erforderlich ist, habe ich sie eingefügt. Ferner habe ich gesagt, mit jeder STIListischen Änderung einverstanden zu sein, aber mit keiner INHALTlichen, da zweiteres dem ersten relationslos vorzuziehen ist. --Nerdi ?! 16:26, 3. Feb 2006 (CET)

Wieder zum Artikel:

Zur substanziellen Weiterarbeit an deinem Vorschlag brauche ich eine Antwort auf eine dieser Fragen, oder eine Änderung am Artikeltext. --Nerdi 22:46, 2. Feb 2006 (CET)

  • 1) Welcher Satz im jetzigen abschnitt ist falsch?
Fachlich falsch ist nun nach Deiner neusten Änderung der Satz Sendet beispielsweise das Programm …“ zu Speichert beispielsweise das Programm ...“ Durch diese Änderung wurde die Art des „Vergehens“ stark abgeschwächt. Faktisch ist dadurch nun jedes Programm ein Trojaner, wenn es unsensible statistische Infos z.B. für die Optimierung in der ini-Datei abspeichert, ohne den Anwender darüber zu informieren. Warum nicht gleich alle Programme nehmen, die diese Daten im RAM halten, ohne den Anwender darüber zu informieren? Dann wäre jedes Programm ein Trojaner^^ Ich will damit sagen, dass man es mit dem Abgrenzungswahn auch ganz schnell übertreiben kann.
Von fachlich falsch kann hier ersteinmal garnicht die Rede sein, da es sich um ein Beispiel handelt. Das Beispiel ist, da stimme ich zu, komplett schlecht, und zwar in jeder Version. Die eine Version suggeriert, dass ein Trojaner eine Internetverbindung brauche, was ungünstig (oder nach dir "fachlich falsch") ist. Das andere mit reiner speicherung hast du bereits logisch als ungünstig gekennzeichnet. Es muss also ein neues Beispiel für einen unabsichtlich entstandenen Trojaner her, das weder die Definition sprengt, noch die obligatorik einer internetverbindung suggeriert. Werde daran arbeiten; stay tuned --Nerdi ?! 16:55, 3. Feb 2006 (CET)
Bitte warte mit Deinem neuen Beispiel noch bis nach dem Review. Danke. -- 20:08, 3. Feb 2006 (CET)
  • 2) Welche Information ist überflüssig?
Formal gibt es ein paar Sätze, die in einem anderen Abschnitt besser aufgehoben sind, wobei der zuvor von Dir getrennte Text dann auch wieder zusammengeführt wird: -- NeonZero 01:29, 3. Feb 2006 (CET)
Hier ist eigentlich schon Schluss: Es kann keine Sätze mit INHALTlichem Gehalt geben, die FORMAL in einen INHALTlichen Abschnitt besser passen, da zur inhaltlichen Einsortierung in inhaltliche Abschnitte nicht das FORMALE sondern der na, na, na? Jaaa der Inhalt betrachtet werden muss ;) Also kann ein Inhalt nicht wegen formaler Gründe in einen mit anderem Inhalt überschriebenen text verschoben werden --Nerdi ?! 16:55, 3. Feb 2006 (CET)
„Charakteristika“ vorher:
„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden (oder zufällig dorthin gelangen) und schließlich - vom Anwender unbemerkt - diesem nicht genannte Aktionen ausführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist. Speichert beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten und lässt der offensichtliche Teil des Programms keinen Rückschluss auf diese versteckte Funktionalität zu, so handelt es sich bei dem Programm um einen Trojaner. Das gilt selbst dann, wenn die geheime Funktionalität, wie in diesem Fall, keinen Schaden anrichtet …“
zu „Charakteristika“ nachher:
„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden (oder zufällig dorthin gelangen) und schließlich - vom Anwender unbemerkt - diesem nicht genannte Aktionen ausführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. …“
Dafür wird „Die Schadroutine“ wie folgt erweitert:
„… Allerdings muss ein Trojaner nicht zwangläufig über eine Schadroutine verfügen. Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer und lässt der offensichtliche Teil des Programms keinen Rückschluss auf die versteckte Funktionalität zu, so erfüllt das Programm alle Bedingungen, um auch als Trojaner klassifiziert zu werden, obgleich die versteckte Routine keinen Schaden anrichtet. Zudem kann die geheime Funktion zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat. Bezogen auf dieses Beispiel wäre das der Fall, wenn die Routine eine Internetverbindung aufbaut und dabei kosten verursacht oder die Netzwerkanbindung dadurch spürbar verlangsamt wird.“ -- NeonZero 01:29, 3. Feb 2006 (CET)
Ich war schon fähig zu begreifen, dass es um diese Änderung geht. Und wo sind jetzt die Argumente dafür?
Die Argumente befinden sich im Text, der sich einzig um die Schadroutine dreht. Deshalb gehört das auch in den Absatz zur Schadroutine. Das sollte selbsterklärend sein^^ Welche Argument fehlen Dir denn noch? -- NeonZero 21:26, 3. Feb 2006 (CET)
Hat etwa die unter der Fragestellung "Welche Information ist überflüssig" vorgeschlagene Änderung nur formale Gründe? --Nerdi ?! 16:55, 3. Feb 2006 (CET)
Vorab schonmal mein Argument dagegen (siehe oben): Der Abschnitt Charakteristika ist eigensändig und "Der Leser soll erkennen können, wie er einen Trojaner erkennen und von anderem abgrenzen kann".
Dort gehört herein, was so ein Trojaner macht (heimlich eine Aktion ausführen) und wie er es macht (kann auch eine Applikation installieren, etc.). Nicht mehr und nicht weniger. Und genau diese Infos bleiben bestehen. -- NeonZero 21:26, 3. Feb 2006 (CET)
Nach der von dir vorgschlagenen Änderung fehlt dem Leser das Wissen, einen durch einen unvorsichtigen Programmierer entstandenen Trojaner als solchen zu identifizieren, da der Abschnitt dazu kein Wort mehr verliert (denn diese willst du ja streichen). Dieses Wissen ist für den Leser aber substanziell, da es aus der Definition nicht offenbar hervorgeht.
Das Wissen geht ja auch nicht verloren. Nur gehört es zur Schadroutine und nicht dort hinein (siehe oben). -- NeonZero 21:26, 3. Feb 2006 (CET)
Es ist ja sogar so substanziell, dass du es in deiner allerersten Bearbeitung mit einem Beispiel erklärt hast! --Nerdi ?! 16:55, 3. Feb 2006 (CET)
Ja, entschuldige bitte, dass ich beim Schreiben des Artikels einen Fehler gemacht habe und nun auch noch die Unverfrorenheit besitze, diesen korrigieren zu wollen. Ich habe den Text erst einmal niedergeschrieben und nicht auf Anhieb die ideale Position dafür gefunden. Was für ein Verbrechen. Nerdi, diese Art der Argumentation ist echt die Härte^^ -- NeonZero 21:26, 3. Feb 2006 (CET)
  • 3) Welche Formulierung wäre besser als die jetzige?
Zu „Charakteristika“: Der Satz
„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden (oder zufällig dorthin gelangen) und schließlich - vom Anwender unbemerkt - diesem nicht genannte Aktionen ausführen.“
… sollte wieder reverted werden zu:
„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden, um unentdeckt Aktionen auszuführen.“
Grund: Man sollte einfache Sachverhalte nicht unnötig kompliziert formulieren. Diese Version des Satzes ist wesentlich verständlicher und der für dieses Thema relevante Informationsgewinn aus dem von Dir angepassten Satz geht gegen Null. Ich weiß, dass Du das anders siehst. Hier wäre der Rat eines Dritten hilfreich. Aber Probeleser sind ja leider unter Deinem Niveau (siehe oben). Da drehen wir uns dann wohl im Kreis. Schade. -- NeonZero 01:29, 3. Feb 2006 (CET)
Probeleser sind nicht unter meinem Niveau (das finde ich jetzt lustig ;), sondern nach den Regeln des Wikipedia Reviews sind die Probeleser erst dann dran, wenn die Autoren fertig sind; und ich glaube ich bin MitAutor und noch nicht fertig, gerade weil ich diesen Inhalt dort haben möchte, und ihn nicht aus stilistischen Gründen entfernen lassen will.
Wenn du also willst, dass ein nichtfiktiver Probeleser sich nach Wikipedia-Konventionen den text durchliest und sich dann auch noch für alle wahrnehmbar äußert, würde ich doch folgendes vorschlagen:
Wir belassen die inhaltliche Information, die du aus stilistischen Gründen ablehnst, ich aber oben begründet für substanziell halte, im Artikel und stellen die inhaltliche Arbeit fertig, sodass dann die Probeleser des WP:Review sich der beiden Argumente für und wider diese Information annehmen und entweder belegen, warum sie weg soll, oder sie stilistisch verbessern. --Nerdi ?! 16:55, 3. Feb 2006 (CET)
Diesen Vorschlag finde ich sehr gut. -- NeonZero 21:26, 3. Feb 2006 (CET)

Arbeit für den Review

Entscheidung 1

Die Änderung von Benutzer:Nerdi wird von benutzer:NeronZero angezweifelt. (20:49, 1. Feb 2006 Nerdi (→Charakteristika - Definition durchziehen (nicht nur "eingeschleust, um"))


Neonzero (Änderungsvorschlag): Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden, um unentdeckt Aktionen auszuführen.

Nerdi (aktuelle Version): Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden (oder zufällig dorthin gelangen) und schließlich - vom Anwender unbemerkt - diesem nicht genannte Aktionen ausführen.

Begründung NeonZero:

Bitte mache den Text nicht unnötig kompliziert. Viele Deiner Formulierungsanpassungen von heute waren wirklich gut und sinnvoll. Aber in diesem Fall war die alte Version wesentlich besser. Zu Deiner Argumentation: Ein eingeschleuster Trojaner kann durchaus auch zufällig eingeschleust worden sein. Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt. Ich verstehe zwar schon, was Du meinst, jedoch steht der Nutzen hier in keinem Verhältnis zu der verlorenen, unkomplizierten Leichtverständlichkeit. [...]

Man sollte einfache Sachverhalte nicht unnötig kompliziert formulieren. Diese Version des Satzes ist wesentlich verständlicher und der für dieses Thema relevante Informationsgewinn aus dem von Dir angepassten Satz geht gegen Null. Ich weiß, dass Du das anders siehst. Hier wäre der Rat eines Dritten hilfreich [...]

Begründung Nerdi:

Er ist nicht unnötig kompliziert, da die eingefügte Information bedeutsam ist, und von mir nicht unkomplizierter hätte eingefügt werden können. Dementsprechend kann die alte Version inhaltlich nicht besser gewesen sein: Sie war zwar einfacher verständlich und übersichtlicher, aber unvollständig, ja sogar fehlerhaft (warum, folgt). Bei Beibehaltung der Information kann jeder gerne weniger kompliziert formulieren, was da von mir steht. Der Inhalt sollte aber bleiben! Einfach ist schön und gut, aber ich denke doch, dass richtig mehr wert ist als verständlich. (richtig > verständlich, information>lesespaß, INHALT > SCHREIBSTIL)

Zu NeonZeros Argumentation:

null: Trojaner sind nicht nur solche Programme, die "eingeschleust werden, um eine geheime Aktion auszuführen", sondern sind auch solche, die "zufällig vorbeikommen und was ganz anderes tun als sie angeben". Darum ist es wichtig, dass dort nicht nur steht "eingeschleust werden, um", sondern "eingeschleust werden ODER zufällig dorthin gelangen UND ... Aktionen ... ausführen. Es sind hier beide Änderungen wichtig: 1) Der Finalsatz is falsch, dess es ist nciht in jedem Fall der genannte Zweck vorhanden. 2) Das verb "einschleusen" ist nicht ausreichend, da auch zufällige "Infektionen" von Relevanz sind!
eins: Ein eingeschleuster Trojaner kann durchaus auch zufällig eingeschleust worden sein.(neonzero).
Antwort: Laut dem DWDS ([2] digitales Wörterbuch der dt. Sprache) steht schleusen für "etw. heimlich in etw. hineinbringen" (aaO). Wenn der Trojaner nun eingeschleust wird, wird er also heimlich hineingebracht. "Heimlich hineinbringen" ist aber nun etwas ganz anderes als "zufällig dorthin gelangen". Da Trojaner nicht in jedem Fall heimlich von jemandem gebracht werden, muss ergänzt werden, wie von mir vorgeschlagen, um dem Sachverhalt gerecht zu werden.
zwei: "Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt."(neonzero)
Antwort: Die für die Definition eines T. wichtige Eigenschaft ist, dass der Anwender über die Existenz der Funktion nicht bescheid weiß; sie diesem also nicht genannt ist. Diese Information ist also nötig, und es sollte auch explizit stehen, dass die Nennung ausschlaggebend ist, und nicht das, was der Anwender sonst noch so herausfindet.... "ungenannt" ist wesentliches merkmal und damit obligatorisch, "unentdeckt" ist eine optinale zusatzinfo, die ich für sinnvoll halte, aber auf die wir gern verzichten können.
drei: "jedoch steht der Nutzen hier in keinem Verhältnis zu der verlorenen, unkomplizierten Leichtverständlichkeit"(neonzero)
Antwort: Der Nutzen meines edits war folgender: Einfügen von richtigen, notwendigen Informationen. Sollte ich etwa in einer Enzyklopädie eine Information weglassen, nur damit es sich besser liest?! ich glaube nicht. Der bessere Weg ist der: Alle informationen rein, und um diese herum einen knappen, verständlichen, leserfreundlichen Text. --Nerdi ?! 14:55, 2. Feb 2006 (CET)


Argumente übersichtlich hier zusammengefasst: --Nerdi ?! 17:29, 3. Feb 2006 (CET)

Entscheidung 2

Die Änderung von Benutzer:NeonZero wird von Benutzer:Nerdi angezweifelt. (3. Feb 2006 NenZero (→Charakteristika gekürzt bzw. nach Schadroutine verschoben)

Betrachten wir den Abschnitt Charakteristika eigenständig, dann fehlt ihm nach der Änderung der Satz Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist.. Es gibt aber keinen Grund, warum der Satz dort fehlen sollte. Es ist zum Beispiel kein Grund, dass er woanders schöner aussieht. Es gibt aber einen guten Grund dafür, dass er stehen bleibt, und der ist folgender: Ohne diesen Satz erfährt der Leser ein wichtiges Merkmal zur Charakterisierung eines Trojaners, das er nach der ersten Änderung erst fünde, wenn er im themafremden Abschnitt "Schadroutine" angekommen wäre. [3] --Nerdi ?! 11:09, 4. Feb 2006 (CET)


Betrachten wir den Satz "Manipuliert beispielsweise das Programm ohne Wissen des Anwenders persönliche Daten und lässt der offensichtliche Teil des Programms keinen Rückschluss auf diese versteckte Funktionalität zu, so handelt es sich bei dem Programm definitionsgemäß um einen Trojaner.". Der erste Nebensatz ("beispielsweise") läutet ein Beispiel für den vorangegangenen Satz ein. Im vorangegangenen Satz ging es um einen unabsichtlich entstandenen Trojaner - dieser Sachverhalt soll erklärt werden. Wird das Beispiel entfernt, fehlt es dem vorangegangenen Satz an einer Erläuterung. Wird das Beispiel verschoben, fehlt dem Beispiel der vorangegangene Satz und es verliert seinen Zweck. Der Satzabschnitt "und lässt ... des Programms ... keinen Rückschluss, so handelt ... um einen Trojaner" dient dazu dem Leser ein Beispiel der Identifizierung eines Trojaners zu geben. Aus dem _Charakteristikum_ "lässt keinen Rückschluss zu" wird die Konsequenz gezogen "ist ein Trojaner". Dies entspricht der Definition und erläutert ferner den vorangegangenen Satz. Die Manipulation geschieht vom Entwickler ungewollt und vom Anwender unbemerkt --> Trojaner. [4] --Nerdi ?! 11:20, 4. Feb 2006 (CET)


Die Änderungen im Abschnitt Schadroutine sind eigentlich akzeptabel, wenn auch etwas verwirrend: Allerdings muss ein Trojaner nicht zwangläufig über eine Schadroutine verfügen. Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer und lässt der offensichtliche Teil des Programms keinen Rückschluss auf die versteckte Funktionalität zu, so erfüllt das Programm alle Bedingungen, um auch als Trojaner klassifiziert zu werden, obgleich die versteckte Routine keinen Schaden anrichtet. Der mit "beispielsweise" eingeläutete Satz erklärt, dass ein Trojaner nicht zwangsläufig über eine Schadroutine verfügen muss. Er endet mit "die versteckte Routine" (Der Lese sollte annehmen, dass diese Routine versteckt ist, aber nicht schädlich, das könnte auch irgendwo stehen). Diese Routine ist aber nicht in den Satz eingeführt, d.h. unbestimmt. Der Leser muss sich aussuchen, was nun die versteckte Routine ist... der "nichtoffensichtliche Teil" oder "die versteckte Funktionalität"? Etwas weniger mit Programm, Programmteil, Funktionalität, Routine herumspringen. --Nerdi ?! 11:59, 4. Feb 2006 (CET)

Zudem kann die geheime Funktion zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat. Bezogen auf dieses Beispiel wäre das der Fall, wenn die Routine eine Internetverbindung aufbaut Kann ein Programm vom Entwickler ungewollt eine Internetanwindung aufbauen? Wie dem auch sei ist ein Beispiel mit Internet schlecht, denn es besteht für einen Trojaner kein Bedarf an Internet, da könntest du ein allgemeineres Beispiel finden. --Nerdi ?! 11:59, 4. Feb 2006 (CET)

Nerdi, ich denke wir könnten „Entscheidung 2“ eventuell schon jetzt klären und dann wieder vor dem Review herausnehmen (wenn wir eine Lösung finden sollten). Deshalb editiere ich direkt hier hinein. Wenn wir nicht alle Unstimmigkeiten ausräumen können, lassen sich die überflüssigen Einträge vor dem Review ja wieder entfernen.
Du scheinst den Zusammenhängenden Text jetzt unter der Schadroutine zu akzeptieren, wenngleich noch ein gewisser Klärungsbedarf besteht. Mein Anliegen war es, den Text dort wieder zusammenzufügen. Das scheint jetzt möglich zu sein.
Davon losgelöst möchtest Du den Hinweis „Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist“ separat unter Charakteristika festhalten. Vorausgesetzt, dass Du dafür ein vernünftiges Beispiel findest, ist das ein Kompromiss, mit dem ich leben kann.
Somit haben wir eine vernünftige Basis, auf der wir weitermachen können. Den Rest denke ich, sollte wir zusammen hinbekommen.
Zunächst zu Deinen Fragen und Anregungen: „Kann ein Programm vom Entwickler ungewollt eine Internetanwindung aufbauen?“ Das ist ganz leicht möglich. Je nachdem, wie Dein System konfiguriert wurde, kann eine Anfrage, die von Deinem eigenen Netz nicht aufgelöst werden kann, automatisch an das Internet geleitet werden. Das ist z.B. der Fall, wenn ein DSL-Router eingesetzt wird, der die Namensauflösung automatisch zum DNS-Server des Providers schickt. Nehmen wir also einmal an, jemand entwickelt für die Rechner seiner Firma ein Programm, welches die fraglichen Daten im Hintergrund an den Webserver schickt. Verfügt die Firma über eine Flat oder ist der Server über das Intranet unter demselben Namen ansprechbar, dann entstehen dadurch keine Kosten. Startet aber jemand das Programm von Zuhause aus, dann wird hier ohne Wissen des Anwenders eine Internetverbindung aufgebaut, wodurch dem Anwender kosten entstehen können. Und schon wird aus der versteckten harmlosen Routine ungewollt eine Schadroutine.
„Der Lese sollte annehmen, dass diese Routine versteckt ist, aber nicht schädlich, das könnte auch irgendwo stehen.“ Du beziehst Dich auf einen Satz, dem der folgende Satz vorangeht: „Allerdings muss ein Trojaner nicht zwangläufig über eine Schadroutine verfügen. Sendet beispielsweise …“ Ich wüsste nicht, wie man den Leser noch deutlicher darauf hinweisen könnte, dass die Routine aus dem Beispiel keinen Schaden anrichtet. Zudem wird in dem Beispiel aufgeführt, dass das Programm „unsensible statistische Daten“ versendet, woraus dem Leser klar werden sollte, dass ihm hierdurch kein Schaden entsteht. Deshalb kann ich den Einwand nicht so recht nachvollziehen. Aber wenn Du eine bessere Formulierung findest, wäre es hilfreich, wenn Du sie hier vorschlagen könntest.
Wie wäre es hiermit: statt "obgleich die versteckte Routine keinen Schaden anrichtet" setzen wir "obgleich es keinen Schaden anrichtet". Ich meinte, dass "die Routine" steht, also mit bestimmtem artikel, die routine jedoch garnicht explizit bestimmt ist ("eine" wäre im Kontext ja auch unpassend). --Nerdi ?! 18:21, 4. Feb 2006 (CET)
„Etwas weniger mit Programm, Programmteil, Funktionalität, Routine herumspringen.“ Hm, mir fällt jetzt auf die Schnelle leider keine bessere Formulierung ein. Ich lasse mir das noch einmal durch den Kopf gehen. Danke für den Hinweis. Wenn Du eine Idee hast, dann wäre es nett, wenn Du Deinen Vorschlag hier unterbreiten könntest. :-)
Zu Deinem eingefügten Beispiel unter Charakteristika: „Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist. Manipuliert beispielsweise das Programm ohne Wissen des Anwenders persönliche Daten und lässt der offensichtliche Teil des Programms keinen Rückschluss auf diese versteckte Funktionalität zu, so handelt es sich bei dem Programm definitionsgemäß um einen Trojaner.“ Kannst Du mir bitte erklären, was Du unter einer Manipulation der persönlichen Daten, die von Entwickler unbewusst vorgenommen werden, verstehst (ein kleines Beispiel wäre nicht schlecht). Thx. -- NeonZero 18:03, 4. Feb 2006 (CET)
Ganz einfach wäre das erreicht, wenn der Programmierer im code mist baut und quer über den stack schreibt, sodass da irgendwas verloren geht, z.b. auch pers. daten. Was mir selbst schon passiert ist, dass ich nach einem Absturz (unter win) bis zu 10mb große IRC-Logs hatte. Nach näherer Betrachtung hatte ein Spiel im Absturz Savegame-daten einfach dort reingeschrieben. Ich meine soetwas in der richtung, also wahrloses "irgendwo-reinschreiben", wodurch z.t. schaden entsteht. Das Beispiel ist aber immernoch schlecht; mir fällt kein besseres, und vorallem kein reales ein, wo ein schlechtes programm zum trojaner wurde, weil es regelmäßig mist gebaut hat. --Nerdi ?! 18:21, 4. Feb 2006 (CET)