Privacy Policy Cookie Policy Terms and Conditions Diskussion:NeonZero/Archiv-Trojanisches-Pferd/B - Wikipedia

Diskussion:NeonZero/Archiv-Trojanisches-Pferd/B

aus Wikipedia, der freien Enzyklopädie

< Diskussion:NeonZero | Archiv-Trojanisches-Pferd

Archiv: In einem weiteren Archiv finden sich Diskussionen zum Thema, die über meine eigene Diskussionsseite geführt wurden.

Inhaltsverzeichnis

[Bearbeiten] umfangreiche inhaltliche Überarbeitung / Quelle: wiki.hackerboard.de

Der Trojaner-Artikel wurde von mir stark überarbeitet. Natürlich ist das nur ein Vorschlag. Der Text stammt aus dem oben genannten Wiki. Auch wenn das HaBo-Wiki unter einem anderen Lizenzmodell läuft als Wikipedia, sollte es keine Probleme geben, da ich der einzige Autor dieses Artikels bin. Ich hoffe, mit meiner Überarbeitung mehr Klarheit in diese Materie bringen zu können. -- NeonZero 19. Jan 2006 (CET)

Hallo. Auf meiner Diskussionsseite hast du mich gebeten, den "überarbeiteten Artikel" "enzyklopädietauglich" zu machen. Ich freue mich aus einem mir nicht ganz bekannten grund immer, wenn jemand mitarbeitet. Aber die gewählte Praxis finde ich nicht in Ordnung!
Zunächst einmal hast du den Artikel nicht überarbeitet, sondern praktisch völlig ersetzt. Man kann natürlich Artikel vollständig ersetzen, wenn offensichtlich ist, dass dadurch eine Verbesserung eingetreten ist. In diesem Fall bin ich aber anderer Meinung:
Der Ursprüngliche Artikel beruhte auf einem Konsens in der Formulierung von Mitarbeitern hier. Dieser Konsens wurde durch die sogenannte "Überarbeitung" entfernt. Du schreibst, dass du alleiniger Autor des eingefügten Artikels bist - damit würde ich den Artikel, der auf einem Konsens beruht, tendenziell eher dem allein erarbeiteten vorziehen. Der eingefügte Artikel stammt übrigens aus einem anderen Wiki, dass nicht die selben Ansprüche hat, die wie Wikipedia (Zitat: "Dieses Wiki stellt eine Ergänzung zum Board dar."). Die Wikipedia-Ansprüche sind daher auch in dem eingefügten Artikel nicht eingehalten. Die Einleitung ist keine, der Stil ist eher essayistisch etc. (habe etwas knappe Zeit gerade, um das weiterzuführen).
Zusammenfassend tendiere ich stark zu einem Revert - und würde dich bitten die Informationen, die nicht schon durch Konsensformulierungen abgedeckt sind, in den bestehenden Artikel einzufügen (und zu belegen!). --Nerdi ?! 19:16, 21. Jan 2006 (CET)
Hallo Nerdi. Schön das Du geantwortet hast. Zunächst einmal wollte ich mit diesen Änderungen niemanden überrennen und ganz gewiss auch niemandem zu nahe treten. Ich habe lediglich fachliche Missverständnisse klären wollen, indem ich den alten Artikel entsprechend angepasst habe. Dass diese Praxis unüblich ist, wusste ich nicht. Sorry. Allerdings ist mir noch nicht so recht klar, wie ich es hätte anders machen können.
So ging es bei meinen Änderungen nicht um angepasste Formulierungen, von denen ich meinte, dass ich das besser kann, sondern um den fachlichen Inhalt. Deshalb habe ich auch geschrieben, dass es sich um eine „umfangreiche inhaltliche Überarbeitung“ handelt. Und ja, der Text stammt zu einem Großteil aus einem anderen Wiki und ich bin mir durchaus darüber im Klaren, dass einige der Formulierungen nicht dem hohen Standard einer Enzyklopädie entsprechen. Deshalb habe ich Dich darum gebeten, den Artikel entsprechend anzupassen, da Du diesen Artikel hier zu pflegen scheinst. Ich dachte auch, dass diese Art der Zusammenarbeit im Wikipedia nicht unüblich ist. Andernfalls hätte wohl kein unerfahrener Wikipedianer mehr die Chance, diesen Artikel anzupassen.
Du schreibst ferner, dass Du den Artikel reverten willst und ich dann meine Informationen dort einbetten soll. Die Änderungen wären dadurch jedoch nicht weniger umfangreich.
Betrachtet man den (fachlichen) Ist-Zustand nach der Anpassung, so sollte nun (hoffentlich) klar sein, dass der Trojaner kein Virus oder Wurm ist und wo genau die Abgrenzung liegt. Auch sollte der Artikel nun zeigen, warum Tools wie NetBus & Co Trojaner genannt werden, obwohl sie nicht in die Trojanerdefinition passen. Zudem werden die Trojanerarten aufgeschlüsselt. Und die Nennung des ersten Trojaners könnte ein Anfang für die noch fehlende geschichtliche Entwicklung der Trojaner sein. Meinst Du nicht, dass das einen Mehrwert darstellt, der Bestand haben sollte? -- NeonZero 23:23, 21. Jan 2006 (CET)
Also Wenn wir deine Mitarbeit, die definitiv sinnvoll war, am effektivsten einsetzen wollen, würde ich dazu raten, den vorigen Artikel mit seiner z.b. schon enzyklopädiegerechten Einleitung etc. zu behalten, und das, was in deiner Ergänzung darüberhinaus vorhanden ist, einzufügen. Das ist ganz sicher mehr Arbeit, aber würde mehr bringen, als entweder den einen oder den anderen zu wählen. --Nerdi ?! 18:13, 22. Jan 2006 (CET)
Nee das wäre auch blöd... ich vergleiche noch etwas die alte mit der neuen version und formuliere um, vielleicht ist es doch besser wir lassen die jetzige version... --Nerdi ?! 18:24, 22. Jan 2006 (CET)

[Bearbeiten] Neue Runde - 2do

Nach den Änderungen, die NeonZero vergenommen hat, und dem Abgleich von mir, der verlorengegangene, nichtredundante Teile wiederhergestellt hat (http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=12905240&oldid=12886698) haben wir jetzt eine gute, neue und erweiterte Basis, mit der wir arbeiten können! Außerdem gibt es wieder etwas einfaches zu tun ;) darum hier eine Neue Runde der "Was zu tun ist" (2do) Liste: --Nerdi ?! 18:55, 22. Jan 2006 (CET)

[Bearbeiten] Quellenlage:

Belege (besser Literatur statt Webseiten, aber im Notfall auch diese) für "erster Trojaner" und die Einordnung in "falsche Trojaner" sowie "Zur Unterscheidung zwischen Virus und Trojanischem Pferd". -- Nerdi

Das mit der erwünschten Literaturangabe ist schon lustig, wenn man Deine eigene Aussage dazu liest „Kritikpunkt Fehlende Literatur: Die Autoren bilden begriffe willkürlich, weil sie nicht die community sind, und oftmals sogar nur wenig ahnung davon haben. Ich würde das ergebnis des diskurses hier einer begriffsbildung eines irgendwie angesehenen autors vorziehen)“ Und damit hast Du gar nicht so unrecht. Natürlich werde ich meine Quellen aus dem Artikel des anderen Wikis noch einmal ausarbeiten. Nur fand ich Deine Äußerung in diesem Kontext schon recht witzig. ;-)
Zum „falschen Trojaner“: Das habe ich selber so erlebt. Nenne mich wenn Du willst „Zeitzeuge“. Ein wirklich aussagekräftiges Fachbuch zum Trojaner konnte ich bislang nicht finden (das wird Dir bei Deinen Recherchen ähnlich ergangen sein). Den Sachverhalt sollte Dir aber jeder Hacker aus dieser Zeit bestätigen können.
Den „ersten Trojaner“ habe ich durch Internetrecherchen ausfindig gemacht. Die Quellen werde ich nachreichen und versuchen, ob ich die geschichtliche Entwicklung dabei nicht gleich ein wenig ausbauen kann. Für das andere Wiki schien mir ein detaillierter geschichtlicher Einblick nicht zwingend notwendig zu sein. Deshalb existiert dazu noch nichts.
„Zur Unterscheidung zwischen Virus und Trojanischem Pferd“: Was schwebt Dir da genau vor? Zahlreiche Links und Literaturangeben, in denen bestätigt wird, dass ein Trojaner kein Virus ist, sind leicht ausfindig zu machen. Da das Thema für Dich nicht neu ist, wirst Du das bereits wissen. Die (hoffentlich) laiengerechte Erklärung, wo die Grenze zwischen Virus und Trojaner genau verläuft, ist von mir (logisch, sonst hätte ich das hier nicht veröffentlichen dürfen). Ich habe die Erfahrung gemacht, dass, wenn man es auf diese Weise erklärt, sehr schnell der „Aha“-Effekt eintritt. Allerdings wird das in genau dieser Form nirgendwo anders zu finden sein. -- NeonZero 14:58, 23. Jan 2006 (CET)
Deine Aussagen ließen es für mich so erscheinen, als wenn du in die wp-konventionen noch nicht so ganz reingefunden hättest, aber du hast sicher nur zu low gepokert - mehr sein als schein ;) Vielleicht kennst du ja ein Buch oder sowas, oder im Notfall findest du vielleicht eine nützliche URL. Meine Aussage von oben gilt eigentlich immernoch, denn alles was ich bisher gelesen habe war ganz offensichtlicher Blödsinn, aber vielleicht tut sich ja was, die zeitzeugen kommen ja bald in das autorenalter =) Ansonsten stimmt ja erstmal der Inhalt, auch wenn er nur von uns eingeweihten kommt (aber: http://en.wikipedia.org/wiki/Wikipedia:No_original_research sollten wir vielleicht im Hinterkopf behalten)
So tiefgestapelt war das gar nicht. Hier im Wikipedia habe ich erst eine handvoll Artikel angepasst. Wirklich aktiv bin ich in dem oben genannten Wiki. Jedoch sind die Qualitätsanforderungen dort vollkommen andere, da das HaBo-Wiki eher auf leichte Erklärungen und kleine TUTs ausgerichtet ist, und nicht zum Ziel hat, eine Enzyklopädie schreiben zu wollen. Wikipedi stellt vom Schreibstil und den Anforderungen her die hohe Kunst des Wikis dar. Und das beherrsche ich (noch) nicht. Deshalb war meine Bitte um Überarbeitung auch wirklich ernst gemeint (und notwendig). -- NeonZero 09:57, 24. Jan 2006 (CET)

[Bearbeiten] Struktur:

Hier sollten wir uns auf eine neue Gliederung des Textes einigen, denn die momentane ist nicht ganz logisch:

"Die Schadroutine" und "Schema der Infektion" gehören eigentlich unter "Charakteristika" oder mit diesen unter eine neue Kategorie.

Die Abgrenzung Trojaner / Rest sollte eine neue Kategorie bilden.

Neustrukturierung des Artikels:
  • Charakteristika
    • Schema der Infektion durch ein Trojanisches Pferd
    • Die Schadroutine
    • Die Tarnung
    • Trojanerarten


  • Zur Unterscheidung zwischen Virus und Trojanischem Pferd
    • Das Trojanische Pferd als Mittel zur Verbreitung von Viren
  • Entwicklung der Trojaner (historisch-chronologisch)
    • Der erste Trojaner
    • falsche Trojaner \\ Überschrift nicht gut.

(hier muss inhaltlich auch noch was passieren) --Nerdi ?! 17:41, 23. Jan 2006 (CET)

[Bearbeiten] Inhaltliches:

Es ist einiges doppelt (z.b. Die Infektion in "Charakteristika" "Schema der Infektion" und "Tarnung von Trojan. Pferden"... Das sollte behoben werden, NACHDEM die Struktur überarbeitet wurde. Dabei sollte keine Information verlorengehen, darum zusammenführen statt ersetzen (auch wenn das mehr Arbeit bedeutet). -- Nerdi

Ich hoffe das Doppelte ist jetzt raus --Nerdi ?! 17:47, 23. Jan 2006 (CET)

Nerdi hat über meine Diskussionsseite den Ball an mich weitergereicht. Der Text ist als Basis jetzt sehr gut zu gebrauchen. So langsam macht die Zusammenarbeit richtig spaß.

Meine im Folgenden aufgelisteten Anpassungen sind wie immer nur als Vorschlag zu verstehen. Reverts sind vollkommen in Ordnung. Das macht es für mich leichter, einfach drauflos zu editieren, ohne mich um die komplette Vorgeschichte des geänderten Textes kümmern zu müssen (möglicher Konsens aus Abstimmungen, etc.). -- NeonZero 02:58, 24. Jan 2006 (CET)

[Bearbeiten] Einleitung:

„Als Trojanische Pferde bezeichnet man in der Computersprache Dateien, die schädigende Eigenschaften besitzen aber wie nützliche Programme getarnt sind, oder Dateien, welche eine Schadroutine enthalten, die mit einem nützlichen Programm zusammenhängt, doch tatsächlich auf dem Computer im Verborgenen unerwünschte Aktionen ausführen kann.“

Wurde geändert in:

„Ein Programm, welches sich als nützliche Anwendung tarnt, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt, nennt man Trojanisches Pferd.“

Grund: Der alte Text war fachlich zwar (fast) korrekt, jedoch auch unnötig kompliziert formuliert. Die gebräuchliche Definition reicht vollkommen aus und sollte nicht von uns verändert werden. Der entfernte Rest sind Detailinformationen, die nicht in die Einleitung gehören und auf die unter Trojanerarten eingegangen wird. Auch zählt ein Programm, welches z.B. heimlich unsensible statistische Daten an seinen Programmierer schickt, ebenfalls zu den Trojanern, wenn der Anwender davon nicht in Kenntnis gesetzt wurde. Die Routine richtet aber keinen Schaden an. Das ist nur eines von unzähligen Beispielen, um zu zeigen, dass der Trojaner nicht zwangsläufig schädigende Eigenschaften besitzen muss, damit das Programm als Trojaner klassifiziert wird. Die heimliche Funktionalität, die mit dem offensichtlichen Teil des Programms nicht das Geringste zu tun hat, reicht vollkommen aus. Wie hier zu sehen ist, kann eine leichtfertige Erweiterung der Definition ungewollte Folgen nach sich ziehen, dann laut der erten Definition wäre dieses Programm nun kein Trojaner mehr^^

okay. habe nur etwas umgestellt, weil es optisch irgendwie besser aussieht, wenn eines der ersten Worte das Lemma ist, und nicht das letzte. Ich habe ergänzt "welches sich als nützliche Anwendung tarnt --> oder mit einer solchen verbunden ist <-- ", weil ich meine, dass tarnen suggeriert, dass es sich um einen aktiven vorgang des subjektes (des Trojaners) (wie verstecken, maskieren etc) handelt. Ich meine, dass ein Programm sich nicht unbedingt aktiv tarnen muss um ein T. zu sein; allein das Verschweigen der existenz der 1)integrierten oder 2)angepappten zusatzfunktion reicht mE schon aus (so ungefähr wie die unterlassene hilfeleistung). ergänzung: habe es mal passiv gestellt, passt ja immernoch (es ist ja getarnt, wenn es noch garnicht ausgeführt ist, demnach unaktiv ist) --Nerdi ?! 18:30, 24. Jan 2006 (CET)
Deine Änderungen sind wirklich gut. Das gefällt mir so auch besser. -- NeonZero 22:46, 24. Jan 2006 (CET)


Nachtrag: Ich habe den Text einigen Leuten zum Lesen gegeben und sie nach ihrer Meinung gefragt. Infolgedessen wurde der Text noch einmal von mir angepasst.
„Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt oder mit einer solchen verbunden ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt.“
Der Text „oder mit einer solchen verbunden sind“ führte zu starken Irritierungen vor allem bei Lesern, die sich mit dieser Materie nicht auskennen. Die originale Definition scheint verständlicher zu sein:
„Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt.“
Da der entfernte Sachverhalt nicht zwingend in die Definition gehört und später (unter Trojanerarten) wesentlich verständlicher erläutert werden kann, sollten wir den Rat der Leser folgen und das aus der Definition herauslassen. -- NeonZero 11:48, 1. Feb 2006 (CET)


„Ein Trojanisches Pferd zählt zur Familie schädlicher bzw. unerwünschter Programme, der so genannten Malware, worin auch Computerviren und Rootkits einzuordnen sind. Die Grenze zwischen Backdoors, Rootkits und Trojanischen Pferden ist fließend, umgangssprachlich werden diese Begriffe häufig synonym verwendet.“

Wurde geändert in:

„Ein Trojanisches Pferd zählt zur Familie schädlicher bzw. unerwünschter Programme, der so genannten Malware.“

Grund: Die Grenze zwischen Backdoors, Rootkits und Trojanern ist nicht fließend. Die wenigsten Trojaner besitzen eine Backdoor-Funktionalität (nicht zu verwechseln damit, dass sie oft für die Installation von Backdoors eingesetzt werden, wobei der Trojaner aber noch lange nicht zum Backdoor wird). Rootkits sind etwas vollkommen anderes. Lediglich Userland-Rootkits, die z.B. in einem Unix-System den ls-Befehl ersetzen, um die Auflistung einer Datei zu vermeiden, kann man im entferntesten Sinne als Trojaner bezeichnen. In der Regel greifen Rootkits aber in eine viel tiefer liegende Schicht des Systems ein. Ein Kernelland Rootkit tauscht dazu z.B. verschiedene Pointer in den Strukturen für das root- und proc Filesystem aus (VFS-Patching), manipuliert oder tauscht die Systemcall-Table bzw. ändert Kernel-Code Strukturen, etc. Unter Windows wird in der Regel die NativeAPI gehookt oder die System Service Dispatch Table verändert, ... Auch Filtertreiber finden hier Anwendung. Das alles hat mit einem Trojaner nicht das Geringste zu tun. Das die Begriffe fälschlicher Weise häufig synonym verwendet werden, ist hingegen korrekt, allerdings wird darauf ja schon unter „Die Verwendung des Begriffes trojanisches Pferd für andere Programmarten“ eingegangen. In dieser Form verwirrt das in der Einleitung eher, als dass es aufklärend wirkt. -- NeonZero 02:58, 24. Jan 2006 (CET)

Das mit den umgangssprachlichen Fehlern finde ich schon erwähnenswert, da die Einleitung auf den Text hinführt und der ergänzende Satz ja einen ganzen folgenden Abschnitt einläutet. ansonsten okay! --Nerdi ?! 18:30, 24. Jan 2006 (CET)
Gutes Argument. -- NeonZero 22:46, 24. Jan 2006 (CET)

[Bearbeiten] Charakteristika:

Meine Vorstellung des Konzeptes dieses Abschnittes: Anhand dieses Abschnittes (auch allein!) sollte der Leser erkennen können, wie er einen Trojaner erkennen und von anderem abgrenzen kann. --Nerdi ?! 21:38, 2. Feb 2006 (CET)

„Trojanische Pferde sind schädliche Programme (Malware), die auf fremde Computer eingeschleust werden können, um mit Hilfe einer Schadroutine unentdeckt Aktionen auszuführen. Häufig sind diese Trojanischen Pferde als nützliche Programme getarnt – benutzen beispielsweise den Dateinamen einer nützlichen Datei – oder die Schadroutine ist mit einem tatsächlich nützlichen Programm verbunden. Auch besteht die Möglichkeit, dass der Entwickler eines Programmes dieses direkt zu einem Trojaner gemacht hat, indem dieses versteckte, schädliche FUnktionen enthält. Der tatsächliche Nutzen der Datei, die ein Trojanisches Pferd enthält, kann beliebiger Art sein.

So werden Trojaner häufig als harmlos anmutende Programme, wie Spiele oder Bildschimschoner, verbreitet, diese Praxis ist unauffällig und führt offenbar häufig zum Erfolg für den Angreifer.

Durch Ausführen einer solchen Datei wird ein Computer mit einem schädlichen Dienst des Trojanischen Pferdes „infiziert“. Das Trojanische Pferd und auch die Schadroutine können von diesem Zeitpunkt an beliebige Aktionen auf dem infizierten Computer durchführen. Häufig enthalten Trojanische Pferde Spionagefunktionen (z. B. Sniffer oder Routinen, die Tastatureingaben aufzeichnen, sogenannte Keylogger) und Funktionen, die es ermöglichen, einen Computer, unkontrolliert vom Anwender, über ein Netzwerk - z. B. das Internet - fernzusteuern (Backdoors).

So hat einer der frühen Trojaner in einem Unix-System die Anmeldeabfrage ersetzt, um die Passworteingaben heimlich in eine Datei zu schreiben. Nach erfolgter Eingabe leitete er die Daten an den tatsächlichen Loginprozess des Systems weiter und veranlasste so die Authentifizierung des Anwenders. Der Trojaner gab sich also gegenüber dem Anwender als Anmeldeprozess aus, hat aber zusätzlich im Hintergrund heimlich die Passworte aufgezeichnet.

Ursprünglich waren Trojanische Pferde nicht dafür vorgesehen, sich selbst zu verbreiten, sondern wurden gezielt gegen einzelne „Opfer“ eingesetzt (z. B. in der Wirtschaftsspionage). Mittlerweile jedoch sind zahlreiche Mischformen der Malware bekannt, die sich wie Computerwürmer selbst verbreiten können, aber auch die Züge von Trojanischen Pferden aufweisen. Diese Entwicklung macht eine klare Unterscheidung schwer (siehe Unterscheidung)“


Wurde geändert in:

„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden können, um unentdeckt Aktionen auszuführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen.

Die Schadroutine eines Trojaners kann auch darin bestehen, ein weiteres Schadprogramm heimlich auf dem PC zu installieren, welche dann unabhängig vom Trojaner meist versteckt auf dem PC arbeitet. Dadurch können eigenständige Spionagefunktionen auf den Rechner gelangen (z. B. Sniffer oder Routinen, die Tastatureingaben aufzeichnen, sogenannte Keylogger) und Funktionen, die es ermöglichen, einen Computer, unkontrolliert vom Anwender, über ein Netzwerk - z. B. das Internet - fernzusteuern (Backdoors). Durch das Löschen des Trojanerprogramms werden diese Funktionalitäten dann nicht automatisch mit entfernt.“


Grund: Ein schlauer Mensch hat einmal gesagt, dass ein Text nicht dann gut ist, wenn man keine Informationen mehr hinzufügen kann, sondern wenn man keine mehr weglassen kann (auch wenn ich jetzt ums verrecken nicht drauf komme, wer das war *grübel*).

Nachtrag: Es war Antoine de Saint-Exupéry und das Zitat lautet frei übersetzt "Ein Text ist nicht dann vollkommen, wenn man nichts mehr hinzufügen kann, sondern dann, wenn man nichts mehr weglassen kann." -- NeonZero 15:48, 26. Jan 2006 (CET)

Das mit der Malware wurde schon ein paar Zeilen zuvor – in der Einleitung – gesagt. Und auch das mit den schädlichen Programmen ist nicht immer zutreffend. Also weg damit. Die Sache mit dem „infiziert“ ist ungünstig formuliert, da man die Infektion allgemein hin mit einem Virus assoziiert, was Missverständnisse hervorbringen kann. Das die heimliche Aktion des Trojaners eine beliebige sein kann, ist logisch und bedarf keiner explizierten Erwähnung. Durch die Zusammenfassung des Textes wird das Gesagte auch ohne das Unix-Passwort-Trojaner-Beispiel klar. Deshalb habe ich das auch weggelassen. Und der Hinweis mit der Wirtschaftsspionage ist zumindest in dem Zusammenhang mit dem „Ursprünglich waren Trojaner …“ falsch (siehe ersten Trojaner, und auch die folgenden Trojaner stehen in einem anderen Kontext – aber dazu kommen wir noch). Das habe ich erst einmal herausgenommen. Und dass sich Trojaner jetzt wie Computerwürmer selbst verbreiten, gehört ins Reich der Legenden. Nur weil ein Computerwurm den Trojaner transportiert, wird der Trojaner dadurch nicht zu einem Virus oder Wurm. Natürlich kann jemand ein Programm entwickeln, dass eine Trojanerfunktionalität enthält, einen Wurmcode und meinetwegen auch eine Rootkitroutine. Das ändert aber nichts an der Trojanerdefinition oder an der Definition eines Rootkits oder der Definition eines Virus. Hier hat sich lediglich ein Entwickler aller drei Techniken bedient. Man könnte lediglich sagen, dass dieses eine Programm, welches eine Trojanerfunktionalität enthält, auch über eine Wurmfunktionalität verfügt. Nicht mehr und nicht weniger. Das gehört also nicht in den Trojanerartikel. -- NeonZero 02:58, 24. Jan 2006 (CET)

Nachtrag @Nerdi - Zu Deinen Änderungen:
„Die heimliche Funktion eines Trojaners kann darin bestehen, ein weiteres Schadprogramm bzw. eine Schadroutine auf dem PC zu installieren, welche …“
Worin liegt nun genau der Unterschied zwischen einem installiertem Schadprogramm und einer installierten Schadroutine? -- NeonZero 22:55, 24. Jan 2006 (CET)
hmmm... eins kann weg :) --Nerdi ?! 16:17, 25. Jan 2006 (CET)
„Auch besteht die Möglichkeit, dass der Entwickler eines Programmes dieses nicht direkt zu einem Trojaner gemacht hat, es jedoch eine versteckte, vielleicht sogar schädliche Funktion (genannt Schadroutine) enthält, die das Programm damit zu einem Trojaner macht. Der tatsächliche Nutzen einer Datei, die ein Trojanisches Pferd enthält, kann beliebiger Art sein.“
Was genau willst Du damit zum Ausdruck bringen? Willst Du auf einen Programmierfehler hinaus? --NeonZero
Programme, die neben ihrer versteckten Funktion (main) tatsächlich eine nützliche Funktion aufweisen (additional). Ich finde der Satz drückt (gefühlsmäßig) aus, dass Trojaner Programme sind, die als Hauptfunktion (main) das versteckte haben, und die nützliche Funktion eher zur Tarnung dient (additional). Mit der Ergänzung wollte ich explizit klarstellen, das auch eine unabsichtlich verheimlichte (neben-) Funktion die Definition erfüllt, und damit auch den Programmierfehler einschließen. --Nerdi ?! 16:12, 25. Jan 2006 (CET)
Ah, verstehe. Ich hoffe die folgende Anpassung geht ok (da ich den letzen Satz in den darunter liegenden Absatz verschoben habe, zitiere ich mal den kompletten Abschnitt):
"Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden, um unentdeckt Aktionen auszuführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. Auch besteht die Möglichkeit, dass der Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist. Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer und lässt der offensichtliche Teil des Programms keinen Rückschluss auf die versteckte Funktionalität zu, so handelt es sich bei dem Programm um einen Trojaner. Das gilt selbst dann, wenn die geheime Funktionalität, wie in diesem Fall, keinen Schaden anrichtet. Zudem kann die geheime Funktionalität auch unbeabsichtigt zu einer Schadroutine werden. Bezogen auf dieses Beispiel wäre das der Fall, wenn die Routine eine Internetverbindung aufbaut und dabei kosten verursacht oder die Netzwerkanbindung dadurch spürbar verlangsamt wird.
Die heimliche Funktion eines Trojaners kann auch darin bestehen, ein weiteres Schadprogramm auf dem PC zu installieren, welche dann unabhängig vom Trojaner meist versteckt auf dem PC arbeitet. Der tatsächliche Nutzen einer Datei, die ein Trojanisches Pferd enthält, kann beliebiger Art sein. Auf diese Weise können u.a. eigenständige Spionagefunktionen auf den Rechner gelangen (z. B. Sniffer oder Routinen, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch Backdoor-Funktionen, die es ermöglichen, einen Computer unkontrolliert vom Anwender über ein Netzwerk (z.B. dem Internet) fernzusteuern, sind möglich. Durch das Löschen des Trojanerprogramms werden die heimlich installierten Schadprogramme nicht automatisch mit entfernt." -- NeonZero 01:33, 26. Jan 2006 (CET)

Du hast bereits mehrmals "Sie sind als nützliche Programme getarnt" durch "Dabei tarnen sie sich als nützliche Programme" ersetzt. Warum? "Sich tarnen" ist ein aktiver Vorgang, und ein noch nicht ausgeführtes Programm ist nicht aktiv. Es wurde getarnt (durch den programmierer) und IST seitdem getarnt. Zu jeder Zeit also passiv. --Nerdi ?! 16:22, 1. Feb 2006 (CET)

Autsch. War mir dessen beim Schreiben gar nicht mehr bewusst. Der Unterschied zwischen diesen beiden Varianten entzieht sich mir ehrlich gesagt. Ich fand den Satzbau nur so besser. Mit Deiner Änderung kann ich aber auch leben. :-) Wie gesagt. Es war keine Absicht. -- NeonZero 16:56, 1. Feb 2006 (CET)

[Bearbeiten] Schema der Infektion durch ein Trojanisches Pferd:

heißt jetzt ==== Zur Verbreitung von Trojanischen Pferden ==== (nerdi)

„Trojanische Pferde können entweder über Datenträger gezielt auf Computer übertragen werden oder im Internet, z. B. in Tauschbörsen, an beliebige Teilnehmer verteilt werden. Nach dem Programmaufruf installieren sie ihre Schadroutine im Hintergrund und sorgen dafür, dass diese beim erneuten Start des Computers automatisch wieder aktiviert wird (Autostart). Die Schadroutine ist nach der Installation unabhängig vom ursprünglichen Trojanischen Pferd, das nur als Überträger dient und kann daher durch das Löschen des Trojanischen Pferdes - der Überträgerdatei - nicht entfernt werden.

Ein Trojaner wird oft durch den Anwender des Infizierten Computers selbst verbreitet. Je nach Bedeutsamkeit des Scheinprogrammes besteht eine große Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt. Ein alternativer Weg, wie Trojaner verbreitet werden, ist der Versand als Anhang von eMails. Dafür wird meistens ein Computerwurm verwendet, der den Trojaner transportiert. Der Trojaner selbst wird dadurch jedoch nicht zu einem Virus, vielmehr kommen hier zwei Schädlinge in Kombination zum Einsatz: Der Wurm, welcher im Anhang den Trojaner transportiert.“


Wurde geändert in:

„Der Trojaner wird oft durch den Anwender selbst verbreitet. Ist das Scheinprogramm gut, oder erweckt es den Anschein, wichtig zu sein, dann besteht eine große Wahrscheinlichkeit, dass der Anwender das Programm auch an viele seiner Bekannten weitergibt. Dabei können Trojaner entweder über Datenträger gezielt auf einen PC übertragen oder im Internet, z. B. in Tauschbörsen, versteckt in angebotenen Dateien an beliebige Teilnehmer verteilt werden.

Ein alternativer Weg einen Trojaner möglichst effektiv zu verbreiten, besteht darin, ihn als Anhang in einer eMail zu versenden. Dafür wird meistens ein Wurm verwendet, der den Trojaner transportiert. Der Trojaner selbst wird dadurch jedoch nicht zu einem Virus. Vielmehr kommen hier zwei Schädlinge in Kombination zum Einsatz: Der Wurm, welcher im Anhang den Trojaner transportiert.“


Grund: Nicht alle Trojaner installieren ihre Schadroutine im Hintergrund. Das machen nur dropper. So ist auch die Schadroutine nicht immer losgelöst vom Trojaner zu sehen. Und auch der Autostarteintrag ist zwar oft gegeben, aber kein wesentliches Merkmal aller Trojaner. Der Trojaner wird auch nicht abhängig von der Infektion (schon wieder dieses ungünstige Wort) durch den Anwender verbreitet. Ich weiß zwar schon was Du meinst, aber es liest sich missverständlich. Bitte nimm es mir nicht krumm, aber ich fand die alte Formulierung besser. Werte es also nicht als Edit-War, dass ich diese alte Version wiederhergestellt habe. Lies es noch einmal im Kontext des kompletten Artikels (innerhalb Deiner neuen Struktur). Womöglich gefällt es Dir ja dann auch besser. Wenn nicht, ändere das einfach wieder zurück. Ich werde den Absatz dann so belassen, wie Du es vorgesehen hast. Versprochen. :-) -- NeonZero 02:58, 24. Jan 2006 (CET)

* Du hast vollkommen recht, diese Ganze Infizierungs-Schadroutinen sache war überflüssig, weil nicht speziell genug. Es geht ja gerade um Trojaner, und diese können ja auch nur in Trojanerarten unterteilt werden, weil sie unterschiedlich "infizieren". Darum würde ich sagen, dass die verschiedenen Wege in den Abschnitt "Trojanerarten" eingearbeitet werden!
* zur Lesefreundlichkeit fand ich die Sache mti dem Datenträger sinnvoll, bevor der Anwender die Schuld einfach so in den Schuh kriegt.
* Die Formulierungen "scheinprogramm ist gut bzw. wichtig" hab ich durch Bedeutsamkeit ersetzt
* "Weg einen Trojaner möglichst effektiv zu verbreiten" hört sich zu sehr nach HowTo an, darum hab ich passiv gesetzt

Du hast mehrmals "Trojaner werden also oft durch den Anwender eines Computers selbst verbreitet"(ich) durch "Auf diese Weise werden Trojaner durch den Anwender eines ..."(du) ersetzt. Beide Aussagen haben inhaltlich nahezu den gleichen Wert. Da T. jedoch nicht ausschließlich "auf diese weise" verbreitet werden, (sondern nur oft so, und manchmal anders) ist die andere Formulierung unmissverständlicher! --Nerdi ?! 16:37, 1. Feb 2006 (CET)

[Bearbeiten] Die Schadroutine:

Hier wurde nichts von mir verändert. -- NeonZero 02:58, 24. Jan 2006 (CET)

[Bearbeiten] Die Tarnung:

Hier wurde nichts von mir verändert. -- NeonZero 02:58, 24. Jan 2006 (CET)

[Bearbeiten] Trojanerarten:

Hier wurden nur Kleinigkeiten verändert. Ein paar Umformulierungen und Z.B. „Trojaner, die zusätzlich zum Start der Wirtsdatei heimlich eine Installationsroutine starten,…“. Zeige mir einen Trojaner, der seine Wirtsdatei nicht startet… :-) Den Satz habe ich entsprechend gekürzt. Auch die geänderte „Softwarefirewall“ wurde wieder in „Firewall“ umbenannt, da durch den Trojaner beide Firewallarten umgangen werden (im ersten Fall sogar dann, wenn die externe Firewall über einen http-Authentifizierungsproxy verfügt). -- NeonZero 02:58, 24. Jan 2006 (CET)

[Bearbeiten] Die Verwendung des Begriffes trojanisches Pferd für andere Programmarten:

Das muss dringend überarbeitet werden. Nur fällt mir dazu einfach nichts ein. :-( -- NeonZero 02:58, 24. Jan 2006 (CET)

[Bearbeiten] Abschluss der ersten Überarbeitung

@Nerdi: Summa summarum sehe ich gerade, dass meine Änderungen nicht unbedingt weniger geworden sind, als in meiner ersten Version. Sorry. Aber wenigstens ist das jetzt nicht mehr unbegründet geschehen. Mache einfach das rückgängig, was Dir nicht gefällt. -- NeonZero 02:58, 24. Jan 2006 (CET)

Habe etwas rumgewerkelt, aber das meiste war okay. Hier einige Fragen:

  • Allgemein ist es möglich, dass ein Trojaner sich die externe Schnittstelle eines Programms zunutze macht ist es hier der Trojaner oder doch die heimliche Routine?
Da es sich hierbei um keinen dropper handelt, kann man beides nicht voneinander trennen. Da die heimliche Routine also Bestandteil des Trojaners ist, macht sich der Trojaner die externe Schnittstelle zunutze. -- NeonZero 23:22, 24. Jan 2006 (CET)
  • Siehe Lesenswert-Diskussion (Punkt 9) : Alle Kritikpunkte waren entweder unbegründet, weil eine falsche Vorstellung von "Trojaner" zugrundelag oder wurden abgearbeitet bis auf diese: Trojaner im Geschäftsleben. Den Satz mit der Wirtschaftsspionage und dem gezielten Einsatz gegen bestimmte Opfer könnte man vielleicht irgendwo nocheinmal einbauen, oder? (vielleicht inhaltlich ganz anders, aber prinzipiell gibt es ja solche Einsätze von heimlichen Programmen gegen bestimmte Opfer)
Ich bin mir nicht sicher, ob das wirklich in eine Enzyklopädie gehört. Das soll ja schließlich kein Fachbuch, sondern eine kurze und fachgerechte Erklärung zum Begriff Trojaner werden. Vor allem, wenn es sich um ein komplexes Thema handelt, läuft man schnell Gefahr, den Artikel zu überfrachten. Wenn es nach mir ginge, würde ich es deshalb weglassen. -- NeonZero 23:22, 24. Jan 2006 (CET)

Ansonsten habe ich heute keine Ideen mehr. Bis dann --Nerdi ?! 19:40, 24. Jan 2006 (CET)

Gute Arbeit. Thx. -- NeonZero 23:22, 24. Jan 2006 (CET)
Eins ist mir noch eingefallen: Nachdem ich in deinem Text erst alle "Funktionalitäten" in "Funktionen" umändern wollte, weil Funktionalität gegen mein Sprachgefühl rebelliert hat und auch der Duden das nicht kennt, habe ich sicherheitshalber mal online gesucht: Bist du dir des Unterschieds zwischen Funktion, Funktion und Funktionalität bewusst? Ich war zumindest ziehmlich überrascht und meinte meine "Funktionen" alle eher wie unter "systemtheorie"! Wenn ja, überprüfe bitte mal, ob das (dann besonders in den 'alten' Abschnitten) richtig eingehalten ist, weil ich in der Unterscheidung noch nicht zurecht komme =) --Nerdi ?! 16:26, 25. Jan 2006 (CET)
Ja, ich kenne den Unterschied zwischen diesen Begriffen. Du hast den Begriff „Funktionalität“ im Duden nur übersehen (siehe hier). Das ist ein sehr gebräuchlicher Begriff (über 15 Millionen Treffer bei google können nicht irren :-). So ist mein erster Eindruck, dass der Begriff überall richtig verwendet wurde. Aber womöglich bin ich einfach nur zu Computerverseucht (?). Hm, ich werde das später noch einmal in aller Ruhe durchlesen^^ -- NeonZero 21:05, 25. Jan 2006 (CET)
Nachtrag: Auch nach nochmaligem Lesen kann ich den Einwand leider nicht nachvollziehen. Das kann natürlich auch an mir liegen^^ -- NeonZero 01:38, 26. Jan 2006 (CET)


[Bearbeiten] ...

Die Einteilung der Diskussion über das Inhaltliche nach Artikelabschnitten ist ungünstig, wenn es um einen Inhalt geht, der immer wieder zwischen den Abschnitten hin und herwandert...

@ NeonZero --> Du hast "Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht" von Charakteristika zu Schadroutine verschoben. In dem Abschnitt geht es aber garnicht um die Schadroutine, sondern um eine unangezeigte Routine, die zufällig auch soeine sein kann. Vielmehr geht es um das Charakteristikum eines Programmes, das einen solchen Entwickler hat und darum als Trojaner endet. --Nerdi ?! 16:29, 1. Feb 2006 (CET)

Die Verschiebung des Textes in den Bereich der Schadroutine geschah auf Anraten der Probeleser. In der von mir angepassten Form passt er da auch super hin, finde ich. Der Hinweis, dass nicht jeder Trojaner über eine Schadroutine verfügen muss, ist genauso gut dort aufgehoben, wie die Info, dass nicht jede Schadroutine absichtlich als solche programmiert wurde (man, was für ein Satz). Ich finde, wir sollten das wieder dorthin verschieben. -- NeonZero 17:05, 1. Feb 2006 (CET)
Ich habe in dem Abschnitt unter "Schadroutine" folgendes vermisst: "Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist." Am Ort steht (nach deiner Version) inhaltlich nur halb ähnlich "Zudem kann die geheime Funktion zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat.". Irgendwie ist ersteres ja eine etwas umfassendere Aussage, die aber nicht zur Überschrift "Schadroutine" passt. Wie wäre es, wenn wir beide Aussagen behalten, und zwar getrennt: die erste bei charakteristika, und die zweite bei der Schadroutine? Dann fühlen sich beide wohl ;) --Nerdi ?! 20:26, 1. Feb 2006 (CET)

Das ist jetzt passiert. Sag bitte einmal was dazu, und hierzu Wieder mit der Definition rumgedoktort. Ich habe Versucht die def. weiter durchzuziehen: Denn T. sind ja nicht nur solche, die "eingeschleust werden, um", sondern sind auch solche, die "zufällig vorbeikommen und was ganz anderes .. als". Die "Aktionen" sind ferner nicht nur "unentdeckt", sondern ganz wichtig auch dem Anwender "ungenannt". Aber das hatten wir ja alles schon.... Auf jeden Fall hört sich das manchmal an wie Bürgerliches Gesetzbuch statt wie Erklärung. Wie könnte es einfacher gehen? (aber ohne die infos wegzulassen). --Nerdi ?! 20:57, 1. Feb 2006 (CET)

Das finde ich nicht so gut. Du kannst nicht den von Dir begehrten Satz unter Charakteristika einpflegen, ohne den Sachverhalt dort entsprechend zu konkretisieren. Das hast Du zum Teil zwar so gemacht, aber auch einen wichtigen Teil weggelassen. Auf der anderen Seite wurde der restliche Text, den Du unter der Schadroutine eingepflegt hast, aus dem Zusammenhang herausgerissen. Ich denke, wir sollten die Charakteristika nicht mit Infos unnötig überfrachten. Will sagen, dass diese Infos dort irrelevant sind. Der fragliche Text gehört aus meiner Sicht komplett in die Sektion der Schadroutine. Auch sagt der angepasste Satz ("Zudem kann die geheime Funktion zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat") genau das aus, was Du dort festgehalten haben möchtest, passt aber besser zum Kontext der Schadroutine. Ich würde es nicht zu kompliziert machen.
Unter dem Motto des letzen Satzes möchte ich Dich auch bitten, den von Dir angepassten Satz noch einmal zu überdenken. Bitte mache den Text nicht unnötig kompliziert. Viele Deiner Formulierungsanpassungen von heute waren wirklich gut und sinnvoll. Aber in diesem Fall war die alte Version wesentlich besser. Zu Deiner Argumentation: Ein eingeschleuster Trojaner kann durchaus auch zufällig eingeschleust worden sein. Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt. Ich verstehe zwar schon, was Du meinst, jedoch steht der Nutzen hier in keinem Verhältnis zu der verlorenen, unkomplizierten Leichtverständlichkeit. Meint Tipp wäre, dass Du den Text in solchen Fällen einfach einmal jemanden zu lesen gibst, der kein IT-Profi ist und ihn dann um seine Meinung bittest. So mache ich das immer, wenn ich versuche, einen Text derart zu konkretisieren. -- NeonZero 21:32, 1. Feb 2006 (CET)
Der Abschnitt Charakteristika erhält zunächst keine falsche Information, sowie keine Information die weggelassen werden könnte, weil sie irrelevant ist. Außerdem ist die Sache mit dem "unbeabsichtigt" frei von jeder Beziehung zu einer absichtlichen Schadroutine (und damit außer mE Gefahr dort zu landen); der letzte Satz ist lediglich einer Klarstellung der weit verbreiteten Gerüchte T. müssten Schaden anrichten (merke: zur Klarheit, können wir weglassen, sollten wir aber nicht).
Der Abschnitt Charakteristika dient dem Leser dazu, ihm klarzumachen, was T. ist und was nicht. Darum muss da auch stehen, dass die unbeabsichtigten auch T. sind. Ließen wir das weg, fehlte diese Information. --Nerdi ?! 14:55, 2. Feb 2006 (CET)
Bitte mache den Text nicht unnötig kompliziert. Viele Deiner Formulierungsanpassungen von heute waren wirklich gut und sinnvoll. Aber in diesem Fall war die alte Version wesentlich besser.(neonzero)
Richtig ist, dass ich den Text komplizierter gemacht habe. Falsch ist, dass er unnötig kompliziert ist (er ist sogar noch akzeptabel unkompliziert). Er ist nicht unnötig kompliziert, da die eingefügte Information bedeutsam ist, und von mir nicht unkomplizierter hätte eingefügt werden können. Dementsprechend kann die alte Version nicht besser gewesen sein: Sie war zwar einfacher verständlich und übersichtlicher, aber unvollständig, ja sogar fehlerhaft (warum, folgt). Bei Beibehaltung der Information kann jeder gerne weniger kompliziert formulieren, was da von mir steht.
Ich bin mit jeder grammatisch sinnvollen Umformulierung der eingefügten Information einverstanden, solange dadurch eine stilistische Verbesserung eintritt.
Ich bin aber mit keiner Umformulierung einverstanden, die einen Sachverhalt um der Verständlichkeit oder des Stils wegen unvollständig/falsch darstellt. Einfach ist schön und gut, aber ich denke doch, dass richtig mehr wert ist als verständlich. (richtig>verständlich, information>lesespaß) --Nerdi ?! 14:55, 2. Feb 2006 (CET)
Zu Deiner Argumentation: eins: Ein eingeschleuster Trojaner kann durchaus auch zufällig eingeschleust worden sein.(neonzero) Laut dem DWDS ([1] digitales Wörterbuch der dt. Sprache) steht schleusen für "etw. heimlich in etw. hineinbringen" (aaO). Wenn der Trojaner nun eingeschleust wird, wird er also heimlich hineingebracht. "Heimlich hineinbringen" ist aber nun etwas ganz anderes als "zufällig dorthin gelangen".
zwei: "Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt."(neonzero) Die für die Definition eines T. wichtige Eigenschaft ist, dass der Anwender über die Existenz der Funktion nicht bescheid weiß; sie diesem also nicht genannt ist. Diese Information ist also nötig, und es sollte auch explizit stehen, dass die Nennung ausschlaggebend ist, und nicht das, was der Anwender sonst noch so herausfindet....
Es ist nun optinal, ob wir schreiben, dass sie auchnoch unentdeckt bleibt, was ja häufig, aber nicht zwangsläufig der Fall ist. Ich finde, das sollte zur Klarheit stehenbleiben. --Nerdi ?! 14:55, 2. Feb 2006 (CET)
drei: "jedoch steht der Nutzen hier in keinem Verhältnis zu der verlorenen, unkomplizierten Leichtverständlichkeit"(neonzero) Der Nutzen meines edits war folgender: Einfügen von richtigen, notwendigen Informationen. Sollte ich etwa in einer Enzyklopädie eine Information weglassen, nur damit es sich besser liest?! ich glaube nicht. Der bessere Weg ist der: Alle informationen rein, und um diese herum einen knappen, verständlichen, leserfreundlichen Text. --Nerdi ?! 14:55, 2. Feb 2006 (CET)
Ich kann mich nur wiederholen: Ich sehe das anders. Wir könnten sicherlich bis an unser Lebensende darüber diskutieren. Oder aber Du nimmst den Text und gibst ihn jemanden zu lesen. Dann frage ihn, welche Version verständlicher ist und welchen Informationsgewinn er (der Leser) aus dem unverständlicheren Text zieht (wenn überhaupt). Dann erst kannst Du Dir über die Verhältnismäßigkeit Gedanken machen (Verlust der Verständlichkeit im Verhältnis zum Informationsgewinn). Ich habe das jetzt hier schon mehreren Leuten zum Lesen gegeben und ausnahmslos alle schütteln nur mit dem Kopf. Natürlich kann ich Dir viel erzählen, deshalb bitte ich Dich, diesen Test selber durchzuführen.
Kerr... Also ich diskutiere am Text, wie du vielleicht merks. Du sagst regelmäßig, dass du irgendwas anders siehst, aber nicht, wie du es siehst. Dann sagen irgendwas fiktive oder unbeteiligte Leser, die mir aber auch keine Argumente nennen. Klar, dass es da nicht weitergeht. Meine "Argumente" stehen oben. Wenn die falsch sind, dann schreib es dazu. Wenn sie nicht falsch sind, kann ich mit einem "ich seh das trotzdem anders" nichts anfangen... Textbasis: http://de.wikipedia.org/w/index.php?title=Trojanisches_Pferd_%28Computerprogramm%29&diff=13272256&oldid=13252744 --Nerdi ?! 18:48, 2. Feb 2006 (CET)
Und ich denke noch immer, dass der andere, fragliche Text wesentlich besser unter der Schadroutine aufgehoben ist. Deine Argumentation kann ich beim besten Willen nicht nachvollziehen. -- NeonZero 15:32, 2. Feb 2006 (CET)
Was hat denn "Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer und lässt der offensichtliche Teil des Programms keinen Rückschluss auf diese versteckte Funktionalität zu, so handelt es sich bei dem Programm um einen Trojaner" bei Schadroutine zu suchen? --Nerdi ?! 18:48, 2. Feb 2006 (CET)
Tut mir leid. Der auseinander gerissene Text ergibt so schon gar keinen Sinn, lässt zumindest aber viele Fragen offen. Dadurch wird der komplette Artikel noch ein Stück unverständlicher^^ Deshalb noch einmal mein Bitte: Mache es nicht zu kompliziert. -- NeonZero 15:32, 2. Feb 2006 (CET)
Dann formuliere es doch verständlicher, ohne informationen wegzulassen. Ich habe nun schon mehrfach geschrieben, dass ich es nicht knapper machen kann, und mehrfach ist klargeworden, dass die Informationen nicht weggelassen werden dürfen... Keine Ahnung wo da jetzt der Diskussionspunkt liegt? Wenn du es kannst, mach es, wenn wir es beide nicht können, muss es jemand anderes machen, wenn es keiner kann, machts keiner...
"lässt zumindest aber viele Fragen offen" Welche denn? Soll ich raten? keine Ahnung... --Nerdi ?! 18:37, 2. Feb 2006 (CET)
Die folgenden Fragen existierten nicht, als der Text noch zusammenhängend war: „… Das gilt selbst dann, wenn die geheime Funktionalität, wie in diesem Fall, keinen Schaden anrichtet …“ Wieso richtet sie keinen Schaden an? Sie verbraucht meine Bandbreite. Und wenn dadurch die Internetverbindung aufgebaut wird, werden auch noch kosten verursacht^^ -- NeonZero 20:54, 2. Feb 2006 (CET)
Ich habe das Beispiel so geändert, dass es keine Internetverbindung beinhaltet. Nun kommt diese Frage nichtmehr auf. Bestehen weitere offene Fragen? --Nerdi ?! 21:50, 2. Feb 2006 (CET)

Meine Argumente, die darlegen, warum ich das anders sehe, habe ich oben bereits niedergeschrieben. Und solange sie für mich Bestand haben, gibt es aus meiner Sicht auch keinen Grund, sie permanent zu wiederholen. Ich habe auch geschrieben, dass ich durchaus verstehe, was Du mit Deiner Änderung bezwecken willst. Nur ist die Verhältnismäßigkeit hier nicht gegeben. Deine Änderung schadet dem Artikel also mehr, als sie nutzen bringt (ehe hier wieder der Ruf nach der Begründung laut wird: siehe oben – sie hat noch immer Gültigkeit). Und solange Du meinen Rat nicht befolgst und den Text einem (Trojaner-) Laien zum Lesen gibst, um ihn dann um seine Meinung zu bitten, wirst Du das vermutlich auch nicht verstehen. Dann kommen wir in diesen Punkten leider zu keinem Konsens. Das wäre schade. --NeonZero

Deine Argumente kann ich nicht finden (siehe unten). Vielleicht, weil sie sich einfach nicht auf die Änderungen beziehen, sondern irgendwas anderes. Wie wäre es wenn du den Artikel änderst und nicht sagst was falsch ist (wie ich bereits oben 2mal vorschlug), denn dann wüsste ich besser was gemeint ist und könnte mich darauf beziehen. --Nerdi
Ein lustiges Argument, da sich unser Disput ja auf eines meiner Änderungen im Artikel bezieht. Diese Änderung hast Du wieder reverted bzw. wurde ein anderer Teil des Textes von Dir auf eine ungünstige Art „erweitert“. Hätte ich das einfach wieder Zurückschreiben sollen, statt das hier zu diskutieren? Das hättest Du mir aber auch schon früher sagen können! Auf zum Edit-War^^ :-) -- NeonZero 01:29, 3. Feb 2006 (CET)
Welches Argument ist jetzt lustig? Es steht dort überhaupt kein Argument, vielleicht schlagen wir das Wort "Argument" einmal in einem Lexikon nach. Es steht, dass ich deine Aussagen nicht finde. Wenn du aber eine Nachfrage nach deinen Argumenten als lustig empfindest, oder meine Bemühungen mich mit deinen Vorschlägen zeitaufwendig zu beschäftigen dich belustigen, dann verzichte ich auf Nachfragen und bearbeite einfach den Artikel ohne mich um deinen Spaß weiter zu kümmern. --Nerdi ?! 16:13, 3. Feb 2006 (CET)
Ubs, sorry. Ich meinte nicht das Argument, sondern Deine Anmerkung "Wie wäre es wenn du den Artikel änderst ...". -- NeonZero 17:02, 3. Feb 2006 (CET)
Bei der Mitarbeit der Wikipedia halte ich es übrigens für nicht zweckmäßig, dass du einem Mitarbeiter - mir - unterstellst, wohl nicht in der Lage zu sein etwas zu verstehen, ohne Wikipediafremde Personen zu befragen. Mir wäre neu, dass ich zum Textverständnis fremde personen hinzuziehen muss? Ich beanspruche für mich, dass ich in der Lage bin einen Text eigenständig zu betrachten und gehe davon aus, dass niemand seine Mitarbeitsfähigkeit durch eine Befragung Außenstehender unter beweis stellen muss. Das soetwas überhaupt geschrieben werden muss... --Nerdi ?! 21:47, 2. Feb 2006 (CET)
Mit etwas mehr Bedacht würde Dir in den Sinn kommen, dass eine dritte Person als Leser Dir durchaus sagen kann, ob der von Dir verfasste Text auch verständlich formuliert wurde, ob er zu Missverständnissen führt oder gar völlig an ihn vorbeigeht. Genauso wie ich bisweilen etwas essayistisch schreibe, ohne es zu merken, und auch ohne dass ich wirklich etwas dagegen unternehmen kann, gelingt es Dir bisweilen, einen einfachen Sachverhalt unnötig kompliziert zu formulieren. Das haben Dir auch schon andere Wikipedianer gesagt. Aber auch dort hast Du den Wink leider nicht verstanden (ich möchte an dieser Stelle ausdrücklich unterstreichen, dass sich das mitnichten auf alle Deine Änderungen bezieht, die zum Teil wirklich gut sind – aber auch das habe ich schon mehrfach zum Ausdruck gebracht). Wenn Du endlich einmal den strittigen Text an einen Probeleser übergeben würdest, um mit ihm darüber zu sprechen, wird Dir das (hoffentlich) auch klar. Selbst die größten Schreiber diese Welt greifen mitunter auf dieses Mittel zurück. Also komme mal wieder von Deinem (Trojanischen? :-) Pferd herunter. -- NeonZero 01:29, 3. Feb 2006 (CET)
Es gehört nicht zu diener Aufgabe den Bedacht eines Mitarbeiters zu bewerten. Auch nicht meinen. Weiterhin habe ich wie oben bereits gesagt nicht die pflicht wikipediafremde personen hinzuzuziehen (vorallem vor dem Hintergrund, dass diese überhaupt keine Aussagekraft haben, weil sie sich hier von fiktiven nicht unterscheiden). Desweiteren bin ich mir - scheinbar hast du das noch nicht entdeckt - des Mittels des WP:Reviews bewusst. Ich halte den Artikel jedoch noch nicht für bereit für einen Review, dazu könntest du dir vielleicht die Bedingungen für das Einstellen in den Review einmal durchlesen. Da der Artikel nun noch nicht in den Review landet, arbeite ich daraufhin, ihn dafür bereit zu machen, indem ich ihn INHALTLICH komplettiere, sodass der REVIEW mit seinen SPRACHLICHen Kompetenzen die Verbesserungen auf einem sicheren Fundament beginnen kann. Diese Reihenfolge habe ich ebenfalls 2mal beschrieben, und kann es nochmal kurz zusammenfassen: INHALT > SCHREIBSTIL. Wenn dir zum Inhalt nichts weiteres einfällt, kannst du gern am Schreibstil arbeiten, ich jedoch arbeite am inhaltlichen, bis dieses komplett ist, weil ich keinen stilistisch schönen lückentext, sondern einen Enzyklopädieartikel schreiben möchte, der in erster Linie Information bietet und später stilistisch verfeinert wird. FÜr inhaltliche Vorschläge bin ich derweil gern zu haben. --Nerdi ?! 16:13, 3. Feb 2006 (CET)
Ah, diesen Mechanismus kannte ich noch nicht. Das hört sich wirklich gut an. Dann war mein Kampf gegen die Windmühlen ja viel zu verfrüht^^ :-) -- NeonZero 17:13, 3. Feb 2006 (CET)

„…und mehrfach ist klargeworden, dass die Informationen nicht weggelassen werden dürfen…“ Also mir nicht. Sorry. Aus meiner Sicht wird hier ohne Not der Artikel verkompliziert (was für ein Wort :-). -- NeonZero 20:54, 2. Feb 2006 (CET)

Es geht im Information, nicht um sprache. Kannst du das bitte getrennt betrachten? Ich rede davon, dass die Information nicht fehlen darf, und du willst sie löschen, weil dir ihre sprache nicht gefällt! --Nerdi ?! 21:47, 2. Feb 2006 (CET)
Und ich rede davon, dass diese Information irrelevant ist und die Verkorksung des Satzes dadurch in keiner Weise gerechtfertigt erscheint. -- NeonZero 01:29, 3. Feb 2006 (CET)
Und das sie nicht irrelevant ist, wue du fälschlicherweise behauptest, habe ich dreimal belegt!
  • einmal so: Denn T. sind ja nicht nur solche, die "eingeschleust werden, um", sondern sind auch solche, die "zufällig vorbeikommen und was ganz anderes .. als". Die "Aktionen" sind ferner nicht nur "unentdeckt", sondern ganz wichtig auch dem Anwender "ungenannt".
  • und einmal so: Laut dem DWDS steht schleusen für "etw. heimlich in etw. hineinbringen" (aaO). Wenn der Trojaner nun eingeschleust wird, wird er also heimlich hineingebracht. "Heimlich hineinbringen" ist aber nun etwas ganz anderes als "zufällig dorthin gelangen". genau deshalb muss das nicht ausreichende verb einschleusen durch ein verb wie das von mir eingefügte ergänzt werden, um dem sachverhalt gerecht zu werden
  • und nocheinmal so: zwei: "Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt."(neonzero) Die für die Definition eines T. wichtige Eigenschaft ist, dass der Anwender über die Existenz der Funktion nicht bescheid weiß; sie diesem also nicht genannt ist. Diese Information ist also nötig, und es sollte auch explizit stehen, dass die Nennung ausschlaggebend ist, und nicht das, was der Anwender sonst noch so herausfindet.... Es ist nun optinal, ob wir +zusätzlich schreiben, dass sie auchnoch unentdeckt bleibt, was ja häufig, aber nicht zwangsläufig der Fall ist. Ich finde, das sollte zur Klarheit stehenbleiben. Fazit: "ungenannt" ist wesentliches merkmal und damit obligatorisch, "unentdeckt" ist eine klärende zusatzinfo, die ich für sinnvoll halte, aber auf die wir gern verzichten können.
Da nun also die von mir eingefügte Aussage wie gerade in drei Punkten begründet erforderlich ist, habe ich sie eingefügt. Ferner habe ich gesagt, mit jeder STIListischen Änderung einverstanden zu sein, aber mit keiner INHALTlichen, da zweiteres dem ersten relationslos vorzuziehen ist. --Nerdi ?! 16:26, 3. Feb 2006 (CET)

Wieder zum Artikel:

Zur substanziellen Weiterarbeit an deinem Vorschlag brauche ich eine Antwort auf eine dieser Fragen, oder eine Änderung am Artikeltext. --Nerdi 22:46, 2. Feb 2006 (CET)

  • 1) Welcher Satz im jetzigen abschnitt ist falsch?
Fachlich falsch ist nun nach Deiner neusten Änderung der Satz Sendet beispielsweise das Programm …“ zu Speichert beispielsweise das Programm ...“ Durch diese Änderung wurde die Art des „Vergehens“ stark abgeschwächt. Faktisch ist dadurch nun jedes Programm ein Trojaner, wenn es unsensible statistische Infos z.B. für die Optimierung in der ini-Datei abspeichert, ohne den Anwender darüber zu informieren. Warum nicht gleich alle Programme nehmen, die diese Daten im RAM halten, ohne den Anwender darüber zu informieren? Dann wäre jedes Programm ein Trojaner^^ Ich will damit sagen, dass man es mit dem Abgrenzungswahn auch ganz schnell übertreiben kann.
Von fachlich falsch kann hier ersteinmal garnicht die Rede sein, da es sich um ein Beispiel handelt. Das Beispiel ist, da stimme ich zu, komplett schlecht, und zwar in jeder Version. Die eine Version suggeriert, dass ein Trojaner eine Internetverbindung brauche, was ungünstig (oder nach dir "fachlich falsch") ist. Das andere mit reiner speicherung hast du bereits logisch als ungünstig gekennzeichnet. Es muss also ein neues Beispiel für einen unabsichtlich entstandenen Trojaner her, das weder die Definition sprengt, noch die obligatorik einer internetverbindung suggeriert. Werde daran arbeiten; stay tuned --Nerdi ?! 16:55, 3. Feb 2006 (CET)
Bitte warte mit Deinem neuen Beispiel noch bis nach dem Review. Danke. -- 20:08, 3. Feb 2006 (CET)
  • 2) Welche Information ist überflüssig?
Formal gibt es ein paar Sätze, die in einem anderen Abschnitt besser aufgehoben sind, wobei der zuvor von Dir getrennte Text dann auch wieder zusammengeführt wird: -- NeonZero 01:29, 3. Feb 2006 (CET)
Hier ist eigentlich schon Schluss: Es kann keine Sätze mit INHALTlichem Gehalt geben, die FORMAL in einen INHALTlichen Abschnitt besser passen, da zur inhaltlichen Einsortierung in inhaltliche Abschnitte nicht das FORMALE sondern der na, na, na? Jaaa der Inhalt betrachtet werden muss ;) Also kann ein Inhalt nicht wegen formaler Gründe in einen mit anderem Inhalt überschriebenen text verschoben werden --Nerdi ?! 16:55, 3. Feb 2006 (CET)
„Charakteristika“ vorher:
„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden (oder zufällig dorthin gelangen) und schließlich - vom Anwender unbemerkt - diesem nicht genannte Aktionen ausführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist. Speichert beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten und lässt der offensichtliche Teil des Programms keinen Rückschluss auf diese versteckte Funktionalität zu, so handelt es sich bei dem Programm um einen Trojaner. Das gilt selbst dann, wenn die geheime Funktionalität, wie in diesem Fall, keinen Schaden anrichtet …“
zu „Charakteristika“ nachher:
„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden (oder zufällig dorthin gelangen) und schließlich - vom Anwender unbemerkt - diesem nicht genannte Aktionen ausführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. …“
Dafür wird „Die Schadroutine“ wie folgt erweitert:
„… Allerdings muss ein Trojaner nicht zwangläufig über eine Schadroutine verfügen. Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer und lässt der offensichtliche Teil des Programms keinen Rückschluss auf die versteckte Funktionalität zu, so erfüllt das Programm alle Bedingungen, um auch als Trojaner klassifiziert zu werden, obgleich die versteckte Routine keinen Schaden anrichtet. Zudem kann die geheime Funktion zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat. Bezogen auf dieses Beispiel wäre das der Fall, wenn die Routine eine Internetverbindung aufbaut und dabei kosten verursacht oder die Netzwerkanbindung dadurch spürbar verlangsamt wird.“ -- NeonZero 01:29, 3. Feb 2006 (CET)
Ich war schon fähig zu begreifen, dass es um diese Änderung geht. Und wo sind jetzt die Argumente dafür?
Die Argumente befinden sich im Text, der sich einzig um die Schadroutine dreht. Deshalb gehört das auch in den Absatz zur Schadroutine. Das sollte selbsterklärend sein^^ Welche Argument fehlen Dir denn noch? -- NeonZero 21:26, 3. Feb 2006 (CET)
Hat etwa die unter der Fragestellung "Welche Information ist überflüssig" vorgeschlagene Änderung nur formale Gründe? --Nerdi ?! 16:55, 3. Feb 2006 (CET)
Vorab schonmal mein Argument dagegen (siehe oben): Der Abschnitt Charakteristika ist eigensändig und "Der Leser soll erkennen können, wie er einen Trojaner erkennen und von anderem abgrenzen kann".
Dort gehört herein, was so ein Trojaner macht (heimlich eine Aktion ausführen) und wie er es macht (kann auch eine Applikation installieren, etc.). Nicht mehr und nicht weniger. Und genau diese Infos bleiben bestehen. -- NeonZero 21:26, 3. Feb 2006 (CET)
Nach der von dir vorgschlagenen Änderung fehlt dem Leser das Wissen, einen durch einen unvorsichtigen Programmierer entstandenen Trojaner als solchen zu identifizieren, da der Abschnitt dazu kein Wort mehr verliert (denn diese willst du ja streichen). Dieses Wissen ist für den Leser aber substanziell, da es aus der Definition nicht offenbar hervorgeht.
Das Wissen geht ja auch nicht verloren. Nur gehört es zur Schadroutine und nicht dort hinein (siehe oben). -- NeonZero 21:26, 3. Feb 2006 (CET)
Es ist ja sogar so substanziell, dass du es in deiner allerersten Bearbeitung mit einem Beispiel erklärt hast! --Nerdi ?! 16:55, 3. Feb 2006 (CET)
Ja, entschuldige bitte, dass ich beim Schreiben des Artikels einen Fehler gemacht habe und nun auch noch die Unverfrorenheit besitze, diesen korrigieren zu wollen. Ich habe den Text erst einmal niedergeschrieben und nicht auf Anhieb die ideale Position dafür gefunden. Was für ein Verbrechen. Nerdi, diese Art der Argumentation ist echt die Härte^^ -- NeonZero 21:26, 3. Feb 2006 (CET)
  • 3) Welche Formulierung wäre besser als die jetzige?
Zu „Charakteristika“: Der Satz
„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden (oder zufällig dorthin gelangen) und schließlich - vom Anwender unbemerkt - diesem nicht genannte Aktionen ausführen.“
… sollte wieder reverted werden zu:
„Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden, um unentdeckt Aktionen auszuführen.“
Grund: Man sollte einfache Sachverhalte nicht unnötig kompliziert formulieren. Diese Version des Satzes ist wesentlich verständlicher und der für dieses Thema relevante Informationsgewinn aus dem von Dir angepassten Satz geht gegen Null. Ich weiß, dass Du das anders siehst. Hier wäre der Rat eines Dritten hilfreich. Aber Probeleser sind ja leider unter Deinem Niveau (siehe oben). Da drehen wir uns dann wohl im Kreis. Schade. -- NeonZero 01:29, 3. Feb 2006 (CET)
Probeleser sind nicht unter meinem Niveau (das finde ich jetzt lustig ;), sondern nach den Regeln des Wikipedia Reviews sind die Probeleser erst dann dran, wenn die Autoren fertig sind; und ich glaube ich bin MitAutor und noch nicht fertig, gerade weil ich diesen Inhalt dort haben möchte, und ihn nicht aus stilistischen Gründen entfernen lassen will.
Wenn du also willst, dass ein nichtfiktiver Probeleser sich nach Wikipedia-Konventionen den text durchliest und sich dann auch noch für alle wahrnehmbar äußert, würde ich doch folgendes vorschlagen:
Wir belassen die inhaltliche Information, die du aus stilistischen Gründen ablehnst, ich aber oben begründet für substanziell halte, im Artikel und stellen die inhaltliche Arbeit fertig, sodass dann die Probeleser des WP:Review sich der beiden Argumente für und wider diese Information annehmen und entweder belegen, warum sie weg soll, oder sie stilistisch verbessern. --Nerdi ?! 16:55, 3. Feb 2006 (CET)
Diesen Vorschlag finde ich sehr gut. -- NeonZero 21:26, 3. Feb 2006 (CET)

[Bearbeiten] Arbeit für den Review

[Bearbeiten] Entscheidung 1

Die Änderung von Benutzer:Nerdi wird von benutzer:NeronZero angezweifelt. (20:49, 1. Feb 2006 Nerdi (→Charakteristika - Definition durchziehen (nicht nur "eingeschleust, um"))


Neonzero (Änderungsvorschlag): Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden, um unentdeckt Aktionen auszuführen.

Nerdi (aktuelle Version): Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden (oder zufällig dorthin gelangen) und schließlich - vom Anwender unbemerkt - diesem nicht genannte Aktionen ausführen.

[Bearbeiten] Begründung NeonZero:

Bitte mache den Text nicht unnötig kompliziert. Viele Deiner Formulierungsanpassungen von heute waren wirklich gut und sinnvoll. Aber in diesem Fall war die alte Version wesentlich besser. Zu Deiner Argumentation: Ein eingeschleuster Trojaner kann durchaus auch zufällig eingeschleust worden sein. Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt. Ich verstehe zwar schon, was Du meinst, jedoch steht der Nutzen hier in keinem Verhältnis zu der verlorenen, unkomplizierten Leichtverständlichkeit. [...]

Man sollte einfache Sachverhalte nicht unnötig kompliziert formulieren. Diese Version des Satzes ist wesentlich verständlicher und der für dieses Thema relevante Informationsgewinn aus dem von Dir angepassten Satz geht gegen Null. Ich weiß, dass Du das anders siehst. Hier wäre der Rat eines Dritten hilfreich [...]

[Bearbeiten] Begründung Nerdi:

Er ist nicht unnötig kompliziert, da die eingefügte Information bedeutsam ist, und von mir nicht unkomplizierter hätte eingefügt werden können. Dementsprechend kann die alte Version inhaltlich nicht besser gewesen sein: Sie war zwar einfacher verständlich und übersichtlicher, aber unvollständig, ja sogar fehlerhaft (warum, folgt). Bei Beibehaltung der Information kann jeder gerne weniger kompliziert formulieren, was da von mir steht. Der Inhalt sollte aber bleiben! Einfach ist schön und gut, aber ich denke doch, dass richtig mehr wert ist als verständlich. (richtig > verständlich, information>lesespaß, INHALT > SCHREIBSTIL)

Zu NeonZeros Argumentation:

null: Trojaner sind nicht nur solche Programme, die "eingeschleust werden, um eine geheime Aktion auszuführen", sondern sind auch solche, die "zufällig vorbeikommen und was ganz anderes tun als sie angeben". Darum ist es wichtig, dass dort nicht nur steht "eingeschleust werden, um", sondern "eingeschleust werden ODER zufällig dorthin gelangen UND ... Aktionen ... ausführen. Es sind hier beide Änderungen wichtig: 1) Der Finalsatz is falsch, denn es ist nicht in jedem Fall der genannte Zweck vorhanden. 2) Das verb "einschleusen" ist allein nicht ausreichend, da auch zufällige "Infektionen" von Relevanz sind!
eins: Ein eingeschleuster Trojaner kann durchaus auch zufällig eingeschleust worden sein.(neonzero).
Antwort: Laut dem DWDS ([2] digitales Wörterbuch der dt. Sprache) steht schleusen für "etw. heimlich in etw. hineinbringen" (aaO). Wenn der Trojaner nun eingeschleust wird, wird er also heimlich hineingebracht. "Heimlich hineinbringen" ist aber nun etwas ganz anderes als "zufällig dorthin gelangen". Da Trojaner nicht in jedem Fall heimlich von jemandem gebracht werden, muss ergänzt werden, wie von mir vorgeschlagen, um dem Sachverhalt gerecht zu werden.
zwei: "Und eine unentdeckte Funktion ist ungenannt, sonst wäre sich ja nicht unentdeckt."(neonzero)
Antwort: Die für die Definition eines T. wichtige Eigenschaft ist, dass der Anwender über die Existenz der Funktion nicht bescheid weiß; sie diesem also nicht genannt ist. Diese Information ist also nötig, und es sollte auch explizit stehen, dass die Nennung ausschlaggebend ist, und nicht das, was der Anwender sonst noch so herausfindet.... "ungenannt" ist wesentliches merkmal und damit obligatorisch, "unentdeckt" ist eine optinale zusatzinfo, die ich für sinnvoll halte, aber auf die wir gern verzichten können.
drei: "jedoch steht der Nutzen hier in keinem Verhältnis zu der verlorenen, unkomplizierten Leichtverständlichkeit"(neonzero)
Antwort: Der Nutzen meines edits war folgender: Einfügen von richtigen, notwendigen Informationen. Sollte ich etwa in einer Enzyklopädie eine Information weglassen, nur damit es sich besser liest?! ich glaube nicht. Der bessere Weg ist der: Alle informationen rein, und um diese herum einen knappen, verständlichen, leserfreundlichen Text. --Nerdi ?! 14:55, 2. Feb 2006 (CET)


Argumente übersichtlich hier zusammengefasst: --Nerdi ?! 17:29, 3. Feb 2006 (CET)

Wie wäre es mit "Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden bzw. zufällig dorthin gelangen, um dort unbemerkt eine gegenüber dem Anwender nicht genannte Aktionen auszuführen."? -- NeonZero 13:08, 5. Feb 2006 (CET)
Geht nicht. Zitat von oben (unter "null"): 1) Der Finalsatz is falsch, denn es ist nicht in jedem Fall der genannte Zweck vorhanden.... Also "eingeschleust, um" ist falsch, "eingeschleust und" ist richtig; es ginge auch "eingeschleust, sodass" - aber und ist da unkomplizierter. Objekte können nicht "zufällig irgendwo hingelangen, um", denn die Zufälligkeit schließt einen Finalen Satz aus. --Nerdi ?! 15:12, 5. Feb 2006 (CET)
Hm, also wenn ich einen Trojaner per Filesharing oder mithilfe eines Wurms auf reisen schicke, dann sucht er sich seine Opfer nicht gezielt aus. Freund Zufall lässt die Würfel rollen und bestimmt so, wer den Trojaner erhält. Aber nichtsdestotrotz wurde er auf reisen geschickt, um auf den Rechnern eine Aktion auszuführen. Daran ändert auch der Zufall nichts. Damit wäre Dein Satz widerlegt: Objekte können nicht "zufällig irgendwo hingelangen, um", denn die Zufälligkeit schließt einen Finalen Satz aus.
Mensch, das ist doch Blödsinn! Willst du mich jetzt hier vereiern? Dann verliere ich langsam die Lust. Wenn ich in der Stadt ne Diskette mit einem Trojaner drauf fallen lasse, und die jemand startet, dann ist das Zufall. Und dann ist das auch nicht passiert, um. Ich hatte beim Fallenlassen garnicht einen Zweck im Sinn (also keinen Finalsatz). Vielmerh ist alles nach dem Zufallsereignis Folge dessen. Ergo gibt es Fälle, in denen der Finalsatz ungültig wäre, und darum steht er da nicht. Ich muss sicher nicht erklären, dass auf reisen schicken nicht das gleiche ist wie einschleusen, das verb habe ich nämlich schon drei mal erklärt. Mein satz ist übrigens völlig richtig: Du belegst, dass dein Ding auf reise geschickt werden kann, um. Damit "gelangt" es aber noch lange nicht ", um". Ich habe keine Lust weiter diese sinnfreie Diskussion aufrechtzuhalten. Wenn du nicht begreifst, dass ein Objekt nicht zufällig eingeschleust werden kann (weil einschleusen einfach das gegenteil bedeutet), und dass eine Trojaneraktion die FOLGE des Programmstarts (konsekutiv), und nicht der Zweck (final) ist, wenn der Verbreiter des Programms dieses unabsichtlich tat, dann ist es nichtmehr meine Aufgabe das zu bewerkstelligen. --Nerdi ?! 18:40, 5. Feb 2006 (CET)
Aber es spricht aus meiner Sicht auch nichts gegen Dein „und“. Verständlicher wäre dann aber ein geteilter Satz. Wie wäre es also mit "Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden bzw. zufällig dorthin gelangen. Sie führen dort unbemerkt eine gegenüber dem Anwender nicht genannte Aktionen aus."?
Was meinst du warum es im deutschen Konjunktionen gibt?! Weil man die Sätze auch ohne sie schreiben könnte? Konjunktionen sind da, um den Sinnzusammenhang zu verknüpfen: Kommst du auch selbst darauf warum "Trojanische Pferde sind Programme, die auf fremde Computer eingeschleust werden bzw. zufällig dorthin gelangen." nicht richtig sein kann? Genau, da muss man nur den allerersten Satz des Artikels lesen, da steht nämlich ganz was anderes: Es gehört da noch die Bedingung zu, die in der Definition steht, und zwar ZUSÄTZLICH, darum mit UND. Trojaner müssen um die Def. zu erfüllen nicht nur einegschleust oder zufällig ankommen, sondern auch ... siehe Def. --Nerdi ?! 18:40, 5. Feb 2006 (CET)

Ich erkläre die Diskussion von meiner Seite aus für beendet, da sie sinnfrei, zweckfrei und mir zu zeitaufwendig ist. Von mir ist für diese Wortdiskussionen mit keiner Antwort mehr zu rechnen. Sie war schon zu beginn durch einen Blick in den Duden oder logisches Denken zu lösen und ist es auch immer noch. --Nerdi ?! 18:40, 5. Feb 2006 (CET)

[Bearbeiten] Entscheidung 2

Die Änderung von Benutzer:NeonZero wird von Benutzer:Nerdi angezweifelt. (3. Feb 2006 NenZero (→Charakteristika gekürzt bzw. nach Schadroutine verschoben)

Betrachten wir den Abschnitt Charakteristika eigenständig, dann fehlt ihm nach der Änderung der Satz Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist.. Es gibt aber keinen Grund, warum der Satz dort fehlen sollte. Es ist zum Beispiel kein Grund, dass er woanders schöner aussieht. Es gibt aber einen guten Grund dafür, dass er stehen bleibt, und der ist folgender: Ohne diesen Satz erfährt der Leser ein wichtiges Merkmal zur Charakterisierung eines Trojaners, das er nach der ersten Änderung erst fünde, wenn er im themafremden Abschnitt "Schadroutine" angekommen wäre. [3] --Nerdi ?! 11:09, 4. Feb 2006 (CET)


Betrachten wir den Satz "Manipuliert beispielsweise das Programm ohne Wissen des Anwenders persönliche Daten und lässt der offensichtliche Teil des Programms keinen Rückschluss auf diese versteckte Funktionalität zu, so handelt es sich bei dem Programm definitionsgemäß um einen Trojaner.". Der erste Nebensatz ("beispielsweise") läutet ein Beispiel für den vorangegangenen Satz ein. Im vorangegangenen Satz ging es um einen unabsichtlich entstandenen Trojaner - dieser Sachverhalt soll erklärt werden. Wird das Beispiel entfernt, fehlt es dem vorangegangenen Satz an einer Erläuterung. Wird das Beispiel verschoben, fehlt dem Beispiel der vorangegangene Satz und es verliert seinen Zweck. Der Satzabschnitt "und lässt ... des Programms ... keinen Rückschluss, so handelt ... um einen Trojaner" dient dazu dem Leser ein Beispiel der Identifizierung eines Trojaners zu geben. Aus dem _Charakteristikum_ "lässt keinen Rückschluss zu" wird die Konsequenz gezogen "ist ein Trojaner". Dies entspricht der Definition und erläutert ferner den vorangegangenen Satz. Die Manipulation geschieht vom Entwickler ungewollt und vom Anwender unbemerkt --> Trojaner. [4] --Nerdi ?! 11:20, 4. Feb 2006 (CET)


Die Änderungen im Abschnitt Schadroutine sind eigentlich akzeptabel, wenn auch etwas verwirrend: Allerdings muss ein Trojaner nicht zwangläufig über eine Schadroutine verfügen. Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer und lässt der offensichtliche Teil des Programms keinen Rückschluss auf die versteckte Funktionalität zu, so erfüllt das Programm alle Bedingungen, um auch als Trojaner klassifiziert zu werden, obgleich die versteckte Routine keinen Schaden anrichtet. Der mit "beispielsweise" eingeläutete Satz erklärt, dass ein Trojaner nicht zwangsläufig über eine Schadroutine verfügen muss. Er endet mit "die versteckte Routine" (Der Lese sollte annehmen, dass diese Routine versteckt ist, aber nicht schädlich, das könnte auch irgendwo stehen). Diese Routine ist aber nicht in den Satz eingeführt, d.h. unbestimmt. Der Leser muss sich aussuchen, was nun die versteckte Routine ist... der "nichtoffensichtliche Teil" oder "die versteckte Funktionalität"? Etwas weniger mit Programm, Programmteil, Funktionalität, Routine herumspringen. --Nerdi ?! 11:59, 4. Feb 2006 (CET)

Zudem kann die geheime Funktion zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat. Bezogen auf dieses Beispiel wäre das der Fall, wenn die Routine eine Internetverbindung aufbaut Kann ein Programm vom Entwickler ungewollt eine Internetanwindung aufbauen? Wie dem auch sei ist ein Beispiel mit Internet schlecht, denn es besteht für einen Trojaner kein Bedarf an Internet, da könntest du ein allgemeineres Beispiel finden. --Nerdi ?! 11:59, 4. Feb 2006 (CET)

Nerdi, ich denke wir könnten „Entscheidung 2“ eventuell schon jetzt klären und dann wieder vor dem Review herausnehmen (wenn wir eine Lösung finden sollten). Deshalb editiere ich direkt hier hinein. Wenn wir nicht alle Unstimmigkeiten ausräumen können, lassen sich die überflüssigen Einträge vor dem Review ja wieder entfernen.
Du scheinst den Zusammenhängenden Text jetzt unter der Schadroutine zu akzeptieren, wenngleich noch ein gewisser Klärungsbedarf besteht. Mein Anliegen war es, den Text dort wieder zusammenzufügen. Das scheint jetzt möglich zu sein.
Davon losgelöst möchtest Du den Hinweis „Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist“ separat unter Charakteristika festhalten. Vorausgesetzt, dass Du dafür ein vernünftiges Beispiel findest, ist das ein Kompromiss, mit dem ich leben kann.
Somit haben wir eine vernünftige Basis, auf der wir weitermachen können. Den Rest denke ich, sollte wir zusammen hinbekommen.
Zunächst zu Deinen Fragen und Anregungen: „Kann ein Programm vom Entwickler ungewollt eine Internetanwindung aufbauen?“ Das ist ganz leicht möglich. Je nachdem, wie Dein System konfiguriert wurde, kann eine Anfrage, die von Deinem eigenen Netz nicht aufgelöst werden kann, automatisch an das Internet geleitet werden. Das ist z.B. der Fall, wenn ein DSL-Router eingesetzt wird, der die Namensauflösung automatisch zum DNS-Server des Providers schickt. Nehmen wir also einmal an, jemand entwickelt für die Rechner seiner Firma ein Programm, welches die fraglichen Daten im Hintergrund an den Webserver schickt. Verfügt die Firma über eine Flat oder ist der Server über das Intranet unter demselben Namen ansprechbar, dann entstehen dadurch keine Kosten. Startet aber jemand das Programm von Zuhause aus, dann wird hier ohne Wissen des Anwenders eine Internetverbindung aufgebaut, wodurch dem Anwender kosten entstehen können. Und schon wird aus der versteckten harmlosen Routine ungewollt eine Schadroutine.
„Der Lese sollte annehmen, dass diese Routine versteckt ist, aber nicht schädlich, das könnte auch irgendwo stehen.“ Du beziehst Dich auf einen Satz, dem der folgende Satz vorangeht: „Allerdings muss ein Trojaner nicht zwangläufig über eine Schadroutine verfügen. Sendet beispielsweise …“ Ich wüsste nicht, wie man den Leser noch deutlicher darauf hinweisen könnte, dass die Routine aus dem Beispiel keinen Schaden anrichtet. Zudem wird in dem Beispiel aufgeführt, dass das Programm „unsensible statistische Daten“ versendet, woraus dem Leser klar werden sollte, dass ihm hierdurch kein Schaden entsteht. Deshalb kann ich den Einwand nicht so recht nachvollziehen. Aber wenn Du eine bessere Formulierung findest, wäre es hilfreich, wenn Du sie hier vorschlagen könntest.
Wie wäre es hiermit: statt "obgleich die versteckte Routine keinen Schaden anrichtet" setzen wir "obgleich es keinen Schaden anrichtet". Ich meinte, dass "die Routine" steht, also mit bestimmtem artikel, die routine jedoch garnicht explizit bestimmt ist ("eine" wäre im Kontext ja auch unpassend). --Nerdi ?! 18:21, 4. Feb 2006 (CET)
So einfach kann die Lösung sein. :-) Danke. Ich habe es so umgesetzt. PS: Ich war gestern nach der letzten Änderung am Artikel bereits „auf dem Sprung“ und konnte nicht früher auf Deinen Eintrag reagieren. -- NeonZero 12:15, 5. Feb 2006 (CET)
„Etwas weniger mit Programm, Programmteil, Funktionalität, Routine herumspringen.“ Hm, mir fällt jetzt auf die Schnelle leider keine bessere Formulierung ein. Ich lasse mir das noch einmal durch den Kopf gehen. Danke für den Hinweis. Wenn Du eine Idee hast, dann wäre es nett, wenn Du Deinen Vorschlag hier unterbreiten könntest. :-)
Zu Deinem eingefügten Beispiel unter Charakteristika: „Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist. Manipuliert beispielsweise das Programm ohne Wissen des Anwenders persönliche Daten und lässt der offensichtliche Teil des Programms keinen Rückschluss auf diese versteckte Funktionalität zu, so handelt es sich bei dem Programm definitionsgemäß um einen Trojaner.“ Kannst Du mir bitte erklären, was Du unter einer Manipulation der persönlichen Daten, die von Entwickler unbewusst vorgenommen werden, verstehst (ein kleines Beispiel wäre nicht schlecht). Thx. -- NeonZero 18:03, 4. Feb 2006 (CET)
Ganz einfach wäre das erreicht, wenn der Programmierer im code mist baut und quer über den stack schreibt, sodass da irgendwas verloren geht, z.b. auch pers. daten. Was mir selbst schon passiert ist, dass ich nach einem Absturz (unter win) bis zu 10mb große IRC-Logs hatte. Nach näherer Betrachtung hatte ein Spiel im Absturz Savegame-daten einfach dort reingeschrieben. Ich meine soetwas in der richtung, also wahrloses "irgendwo-reinschreiben", wodurch z.t. schaden entsteht. Das Beispiel ist aber immernoch schlecht; mir fällt kein besseres, und vorallem kein reales ein, wo ein schlechtes programm zum trojaner wurde, weil es regelmäßig mist gebaut hat. --Nerdi ?! 18:21, 4. Feb 2006 (CET)
Das ist aus zweierlei Gründen keine gute Wahl. Du schreibst, dass Dir das unter Windows passiert ist. Seit NT (also auch unter w2k und XP) kann kein Programm mehr unbeabsichtigt den Speicherbereich eines anderen Programms überschreiben. Lediglich ein Thread, der sich den Speicherbereich mit anderen Threads in ein und demselben (Prozess-) Adressraum teilt, ist dazu in der Lage, den gemeinsamen Speicher „aus versehen“ zu überschreiben. Da gilt z.B. für alle Treiber unter Windows, die sich den Kernelspace teilen. Auch Kernelroutinen die per Systemcall manchmal mit realen Speicheradressen arbeiten, können diese „aus versehen“ überschreiben (also im Userspace), wenn sie Mist bauen. Ein Treiber kann also den Effekt, den Du beschrieben hast, durchaus auch in den aktuellen Windowsvarianten verursachen. Eine Applikation ist dazu allerdings nicht mehr imstande (zumindest nicht, indem sie ihren eigenen Stack überschreibt). In der Fachwelt wird ein defekter Treiber allerdings nicht als Trojaner angesehen, nur weil er defekt ist.
Das ein Programm nicht in den Speicher eines anderen schreiben kann glaubst auch nur du :) Außerdem: seitwann befinden sich IRC-Logs im Speicher? Log steht für Logdatei, und die ist mE idr auf der platte, ganz sicher war das aber in meinem fall so. --Nerdi ?! 18:50, 5. Feb 2006 (CET)
Wo habe ich geschrieben, dass ein Programm nicht in den Speicher eines anderen Programms schreiben kann? Ich habe lediglich versucht darzulegen, dass das unter NT, w2k, XP und Win2003 nicht mehr aus versehen passieren kann. Genau das ist ja die Basis für Dein Beispiel. Und ja, ich weiß wovon ich da rede (danke der Nachfrage ;). -- NeonZero 22:52, 5. Feb 2006 (CET)
Der letzte Teil deutet auf ein weiteres Problem hin: Als der Begriff Trojaner geprägt wurde, sah die Definition so aus, wie sie im Artikel festgehalten wurde. Unabhängig davon, ob es sich bei der geheimen Funktionalität um einen Fehler in der Software handelt, oder nicht, zählte somit jedes Programm zu einem Trojaner, welches in die Definition passt. So auch der erste Trojaner (bei dem bis heute nicht fest steht, ob es sich um einen Softwarefehler handelt oder nicht). Später kam dann der Begriff Malware hinzu, der als Oberbegriff auch den Trojaner unter sich vereint. Der Begriff Malware wurde nun aber mit dem folgenden Zusatz versehen: „Malware bezeichnet keine fehlerhafte Software, auch wenn diese Schaden anrichten kann.“. Der Begriff Malware ist zwar ein eigenständiger Begriff, jedoch trägt er als Oberbegriff dazu bei, dass Dein Beispiel als problematisch angesehen werden könnte. -- NeonZero 12:15, 5. Feb 2006 (CET)
Wenn jemand eine Falsche Definition für Malware aufstellt heißt das nicht, dass sich die Definition für Trojaner ändert. Wenn ich einen Oberbegriff wähle, dann muss ich schon gucken, dass er die Unterelemente erfasst. Das das Beispiel nciht gut ist hab ich schon geschrieben, mir fällt vielleicht noch eins ein. --Nerdi ?! 18:50, 5. Feb 2006 (CET)
Solltest Du kein geeignetes Beispiel mehr finden, hilft ja womöglich eine allgemeine Formulierung?:
„Auch besteht die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist. Denn fügt er dem Programm eine Funktionalität hinzu, die mit dem offensichtlichen Teil des Programms nichts zu tun hat, und wird diese Funktionalität dem Anwender gegenüber nicht benannt, so handelt es sich bei dem Programm definitionsgemäß um einen Trojaner. Das gilt selbst dann, wenn der geheime Teil des Programms keinen Schaden verursacht.“
Und nein, ich möchte Dich auch mit diesem Vorschlag nicht ärgern (siehe Deine Reaktion zur „Entscheidung 1“). Ich möchte eine Lösung finden. -- NeonZero 22:52, 5. Feb 2006 (CET)

Vorschlag angenommen, und gleich eingefügt. Habe etwas dran rumgeschnitzelt, wenn das nicht i.o. ist oder den sinn verändert bitte melden: Denn fügt er dem Programm beispielsweise eine Funktionalität hinzu, die mit dem offensichtlichen Teil des Programms nichts zu tun hat und dem Anwender nicht benannt wird, so handelt es sich bei dem Programm definitionsgemäß um einen Trojaner. Das gilt selbst dann, wenn dieser Teil des Programms keinen Schaden verursacht. --Nerdi ?! 15:58, 6. Feb 2006 (CET)

Das sieht gut aus. -- NeonZero 23:14, 6. Feb 2006 (CET)

Jetzt ist für mich nurnoch ungünstig, dass fast das gleiche unter Schadroutine nochmal steht. "Zudem kann die geheime Funktion zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat. Bezogen auf dieses Beispiel wäre das der Fall, wenn die Routine eine Internetverbindung aufbaut und dabei kosten verursacht oder die Netzwerkanbindung dadurch spürbar verlangsamt wird. Vielleicht kann das mit der Internetverbindung irgendwie anders dargestellt werden, sodass es nicht so doppeltgemoppelt ist? --Nerdi ?! 15:58, 6. Feb 2006 (CET)

Ich lasse mir das noch einmal durch den Kopf gehen, auch wenn ich darin kein so großes Problem sehe. Schließlich wird in diesem Abschnitt genauer auf ein Beispiel eingegangen.
Wiederholungen haben wir hingegen sicherlich in dem neuen Text, den ich heute eingefügt habe. Ich habe das erst einmal so frei heraus geschrieben. Da muss sicher noch einiges angepasst werden. Ich bin für alle Vorschläge offen^^
PS: „Entscheidung 2“ könnten wir meiner Meinung nach nun gänzlich aus dem Review herausnehmen. Und auch „Entscheidung 1“ scheint mir nicht mehr so vordringlich, dass wir es schon vor dem allgemeinen Review klären müssten. Das kann auch noch später geklärt werden, wenn wir mit dem Artikel „fertig“ sind. Was meinst Du? -- NeonZero 23:14, 6. Feb 2006 (CET)

[Bearbeiten] Bitte um Hilfe: An alle Computeranwender aus den 1980ern

Jetzt, wo ein gemeinsamer Konsens zum Trojaner-Artikel gefunden wurde, habe ich ein weiteres Anliegen, welches mir seit Nerdis Hinweis unter den Nägeln brennt. Es geht um diesen Link („Wikipedia:No original research“) und – in diesem Zusammenhang – um den Abschnitt zum falschen Trojaner (respektive „Die Verwendung des Begriffes trojanisches Pferd für andere Programmarten“). Ich habe das, was in dem Abschnitt niedergeschrieben wurde, genau so erlebt. Es wurde also aus meiner Sicht nach bestem Wissen und Gewissen so festgehalten. Allerdings gibt es keine entsprechende Fachlektüre, mit der sich das untermauern lässt (jedenfalls kenne ich keine). Das ist im Fall des Trojaners aber ein grundsätzliches Problem. Wie Nerdi bereits festgestellt hat, und was ich nur bestätigen kann, gibt es dort keine klaren Aussagen, ja nicht einmal einheitliche Definitionen zum Begriff des Trojaners. Das Groteske daran ist, dass der Grund dafür in genau dem fraglichen Abschnitt zu finden ist.

Ich möchte auf jeden Fall vermeiden, fehlerhafte Angaben im Artikel zu hinterlegen. Es ist nicht so, dass ich mir wirklich unsicher bin. Nur möchte ich die Entscheidung für den Abschnitt nicht tragen, ohne mir Rückhalt verschafft zu haben. Der Fachlektüre können wir offensichtlich keinen entsprechenden Rückhalt entnehmen. Das ist ungewöhnlich. Deshalb möchte ich euch bitten zu schreiben, ob ihr das, was in dem fraglichen Absatz steht, bestätigen könnt, oder wichtiger, ob ihr eventuell fachliche Einwände dazu habt. Wenn Du dazu keine Aussage treffen kannst, aber jemanden kennst, der etwas dazu beitragen kann, dann mache ihn bitte auf den Artikel und auf diese Diskussion aufmerksam. Danke. -- NeonZero 00:11, 25. Jan 2006 (CET)

Also mir ist nur die Gleichsetzung Trojaner=Backdoor bekannt, die ist dafür aber so massiv verbreitet, dass -wenn ich mich recht entsinne- sogar Norton + Antivir zT backdoors als Trojaner bezeichnen. Sicherlich kann man aber auch jede Menge Artikel aus Zeitungen finden, die "Trojaner" noch allgemeiner verwenden, der (auch nicht richtige) Begriff Virus ist aber ansonsten eher das Wort der Wahl? --SchallundRauch 00:07, 26. Jan 2006 (CET)
Danke für Deine Antwort. Dass was Du geschrieben hast, ist unbestritten. Hier ging es aber um die Frage, wie es dazu kommen konnte. Dazu brauchen wir Zeitzeugen aus den späten 1980ern bis Mitte der 1990er Jahre, die etwas zum Sachverhalt (Betreff des fraglichen Abschnitts) sagen können. -- NeonZero 01:50, 26. Jan 2006 (CET)
Hi, ich will ja nicht destruktiv wirken, aber ich meine, der ganze Abschnitt sollte (vorerst?) raus. Dieser Abschnitt ist eher ein essayistischer Blogeintrag als ein Lexikon-Absatz.
Ja, ich weiß. An der Formulierung arbeiten wir noch. Schau Dir mal an, wie der gesamte Artikel noch vor ein paar Tagen ausgesehen hat. Er wurde komplett überarbeitet. Und genau dieser Absatz muss noch enzyklopädietechnisch angepasst werden (siehe hier). Bitte habe noch ein wenig Geduld. -- NeonZero 04:01, 26. Jan 2006 (CET)
Im übrigen kam die Gleichsetzung "Trojaner = RAT" IMHO eher von den Methoden, wie diese RATs verbreitet wurden, da wurde eben ein neues Hackertool versprochen, dies startete mit einem vermeintlichen Laufzeitfehler und installierte dabei heimlich die Backdoor. Gut, dieser Laufzeitfehler ist schwerlich als ein nützliches Programm zu deuten, aber das Vorgaukeln einer nützlichen Funktion, die aufgrund einer (vermeintlichen) Fehlkonfiguration des eigenen Rechners zu einem Laufzeitfehler führt, kann man schon als auf die Definition passend ansehen. --Blubbalutsch 02:31, 26. Jan 2006 (CET)
Es gab eine menge Trojaner, die bei ihrem Aufruf heimlich eine weitere Malware installiert haben, während die Fehlerausschrift angezeigt wurde. Das machte sie zu einem dropper. Das wird im Trojaner-Artikel auch so beschrieben. Doch nur weil die Dinger heimlich eine Malware (unter anderem auch Backdoors) installiert haben, wird der Trojaner dadurch noch lange nicht selbst zu einem Backdoor. Er bleibt schlicht ein Hilfsmittel, welches diese Malware heimlich installiert hat. Nicht mehr und nicht weniger. Dieser etwas undurchsichtige Mechanismus kann natürlich einer der Ursachen sein, warum die Medien den Begriff „Trojaner“ falsch interpretiert haben. -- NeonZero 04:01, 26. Jan 2006 (CET)

[Bearbeiten] Kommentare zu Änderungen

[Bearbeiten] 16/20. Februar (Betreff Anpassungen von 84.245.178.193)

Ist diese Änderung wirklich sinnvoll? Sie besteht aus vier Teilen:

fett geschr. wurde hinzugefügt

  • ein Programm, welches als nützliche Anwendung oder Datei getarnt ist kann man den Zusatz Datei nicht weglassen? begründen.
  • "im Hintergrund" wurde zu "heimlich" (jeweils +verb "erfüllt"). Das Wort heimlich klingt sehr so, als ob der Programmierer es so beabsichtigte, was aber nach dem Ergebnis obiger Diskussion und auch nach dem Artikel nicht immer der Fall ist. Sinnvoll?
  • "eine ganz andere Funktion erfüllt oder installiert" Wenn der Trojaner eine ganz andere Funktion erfüllt, als der Anwender annimmt, dann sind alle möglichen Aktionen impliziert, also eigentlich auch schon, dass es z.B. als ein dropper-trojaner etwas installiert. Klingt momentan so wie "Ich braue Bier oder Veltins".
  • "Die Klassifizierung als Trojanisches Pferd bezieht sich hierbei auf die verstecke Programmfunktion" unverständlich. "bezieht sich" ist inhaltslos. Was sagt der Satz aus? Das gleiche wie der Satz davor?

Kommentare könnt ihr dazwischenschreiben. Bitte erklären oder reverten. --Nerdi ?! 14:56, 20. Feb 2006 (CET)

[Bearbeiten] 28. Februar 2006 (NeonZero)

Ich habe mich an ein paar Umformulierungen gewagt (siehe diff) und einiges Hinzugefügt bzw. gekürzt:

  • Einleitung: Revert (siehe oben).
  • Schadroutine: Der folgende Punkt wurde in die Liste der Beispiele hinzugefügt: "Benutzung der Speicherressourcen zur Ablage von illegalen Dateien, um sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu stellen."
  • Tarnung: Der komplette Abschnitt wurde überarbeitet.

-- NeonZero 12:41, 28. Feb 2006 (CET)

Ich bin nach einiger Zeit (über die beobachtungsliste), die ich mich mit dem Thema nicht beschäftigt habe, wieder hier eingetrudelt. Da mir selbst nach dem ersten Lesen nicht eingefallen ist, worüber denn die o.g. Diskussion war, muss ich wohl sagen, dass ich da ziehmlichen crap verzapft habe - da ist sicher unnütz einige zeit verplempert worden... Darum habe ich mich da auch nichtmehr eingelesen, und das ganze kann von mir aus den weg allen craps gehen, Archiv oder auch paltzfüllend stehenbleiben =).
Sogar bis gut über die Hälfte liest sich der Artikel wirklich rund und flockig, bei der "Unterscheidung zwischen Virus und Trojanischem Pferd" wird es etwas kompliziert, wüsste aber auch nicht wie das wegzukriegen wäre, ohne etwas zu vergessen (-> review). Die ganzen neuen Sachen unter "Die Verwendung des Begriffes" muss ich mir später nochmal angucken, aber generell muss ich mich für die Verzögerung oben entschuldigen, und sagen, dass wir jetzt von meiner Seite aus den review angehen können. Was sagst du dazu, NeonZero? --Nerdi ?! 20:30, 1. Mär 2006 (CET)
Hallo Nerdi. Schön zu sehen, dass Du wieder dabei bist. Deine Anpassungen gefallen mir. Wie von Dir vorgeschlagen habe ich den alten Inhalt der Disku ab meiner Mitwirkung an dem Artikel archiviert. So wird die Seite wieder etwas übersichtlicher. Kurz vor dem Review werde ich dann die jetzt aktuellen Themen, die bis dahin geklärt sind, ebenfalls dorthin verlagern. Aus meiner Sicht wäre es gut, wenn wir auch den Teil der Disku vom Anfang bis einschließlich der vermeintlichen Urheberrechtsverletzung löschen oder archivieren könnten, da deren Sachverhalt nicht mehr aktuell ist.
Den Review jetzt schon zu starten, halte ich allerdings für verfrüht. Vorher möchte ich noch den geschichtlichen Teil ein wenig erweitern und auch für die fraglichen Abschnitte bessere Formulierungen finden. Zudem habe ich momentan leider extrem wenig Zeit für meine wiki-Projekte (dabei ist gerade ein von mir überarbeiteter Artikel im Review und selbst dafür kann ich nicht die Zeit aufbringen, die dem Artikel zusteht – das konnte ich zu dem Zeitpunkt, als der Artikel ins Review gestellt wurde, allerdings nicht vorhersehen). Ein weiterer Review wäre für mich momentan also denkbar ungünstig. Ein Zeitpunkt nach Deinem Abi wäre doch auch für Dich günstiger, oder? -- NeonZero 23:50, 2. Mär 2006 (CET)
Nachtrag: Der Satz „Die Datei ist also nach Infektion Virus und Trojaner gleichzeitig“ wurde wieder entfernt. Grund: Die Datei ist nach der Infektion kein Virus, nur weil sie infiziert wurde. Das ist vergleichbar mit einem Menschen, der auch nicht zu einem Virus wird, nur weil er sich erkältet hat. -- NeonZero 15:08, 3. Mär 2006 (CET)
Oki. Ich werde dann jetzt auch mal beim Hacker-Artikel vorbeischauen - die stilistischen Anmerkungen kann ich dir dann abnehmen. Bis da :) --Nerdi ?! 15:38, 3. Mär 2006 (CET)

[Bearbeiten] Deine Änderung (erledigt)

Das ist eine Verschlechterung des Artikels. Das lässt sich auch ganz kurz begründen:

  • Du hast die hälfte der ursprünglichen Version, an der auch ich zahlreiche Stunden gearbeitet habe, schon wieder einfach überschrieben.
Nur dass 90% davon die schon lange überfällige Überarbeitung der von mir eingefügten Textpassagen betrifft. -- NeonZero 04:28, 19. Apr 2006 (CEST)
  • Du hast die gesamte Gliederung geändert, dabei ist es nicht wirklich besser geworden.
Schaue sie Dir noch einmal in aller Ruhe an. Sie ist besser. -- NeonZero 04:28, 19. Apr 2006 (CEST)
  • Der Artikel wird länger, aber inhaltlich nicht wertvoller. Das ist keine Verbesserung.
Der Artikel wurde wesentlich gekürzt. Abgesehen vom Abschnitt zur „Tarnung“ (RTF-Erweiterung) und Schutzmöglichkeit (Virenschutzprogramm und Personal Firewall meiner Meinung nach sinnvoll erweitert – wenn Du das anders siehst, dann schreibe bitte auch, was daran nicht sinnvoll sein soll). -- NeonZero 04:28, 19. Apr 2006 (CEST)
  • Die Sprache der neuen Version ist eine Katastrophe.
Die alte Version war also besser? Und das Überarbeiten-Banner war nur ein Scherz? -- NeonZero 04:28, 19. Apr 2006 (CEST)

Ich nehme mir wirklich vor, platz und Zeit zu sparen:

  • "Bezogen auf den assoziativen Ursprung des Begriffs...". Damit fängt nun der zweite Absatz der Einleitung an. Problem: Der assoziative Ursprung ist dem Leser noch garnicht bekannt. Generell ist der Abschnitt viel komplizierter als vorher.


Willst Du mich jetzt veralbern? Der Satz enthält den Link darauf. Zur Erinnerung: -- NeonZero 04:28, 19. Apr 2006 (CEST)

Als Trojanisches Pferd, auch kurz Trojaner (engl. Trojan) genannt, bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt.

Bezogen auf den assoziativen Ursprung des Begriffs Trojanisches Pferd der Mythologie, ist die gebräuchliche Kurzform nicht ganz unproblematisch zu sehen, da die Trojaner eigentlich die Opfer des Trojanischen Pferdes geworden sind.

    • Wenn du die Gliedsätze vor die Hauptsätze ziehst, aber die Gliedsätze von der Informationslage des Hauptsatzes ausgehen, zwingst du dazu, zweimal zu lesen.
Ahja. Welchen der beiden Sätze musstest Du zweimal lesen? -- NeonZero 04:28, 19. Apr 2006 (CEST)
    • Die leeren Phrasen "bezogen auf" müssen weg. Der Assoziative Ursprung.
  • "nicht ganz unproblematisch" meinst du problematisch?
Auch dass. -- NeonZero 04:28, 19. Apr 2006 (CEST)
  • "Die meisten" vermeiden, stattdessen "viele" schreiben". Die meisten ist eine quantitative Aussage, die hast du aber nicht belegt. Kannst du "Die Meisten" quantitativ durch eine Quelle belegen? Haben wir eine Quelle, ob die meisten Trojaner...? "Viele" wäre belegbar und sprachlich richtig.

ach das hat keinen Sinn...

Genau. Das sind derart schwerwiegende Fehler, dass dies alles keinen Sinn ergibt. Nur Nerdi darf ändern. Denn der kann das und macht dabei keine „Fehler“. -- NeonZero 04:28, 19. Apr 2006 (CEST)

Zusammenfassend: Du verhinderst jede Art von Mitarbeit dadurch, dass du meine Beiträge (und auch die anderer) regelmäßig komplett mit deinen Texten überschreibst. Alles, was von anderen stammt, hast du mittlerweile konsequent überschrieben.

So ein Quatsch. -- NeonZero 04:28, 19. Apr 2006 (CEST)

Du veränderst regelmäßig die Reihenfolge, anstatt endlich eine vernünftige beizubehalten. Wie soll jemand an dem Artikel helfen, wenn du ständig alles wegschiebst und löscht?

Überraschung: Der Artikel ist noch nicht fertig und wird deshalb bearbeitet. Das ist ein Wiki. -- NeonZero 04:28, 19. Apr 2006 (CEST)

Du überschreibst Konsens, der in mühevoller Arbeit verbessert wurde, mit neuen Texten, die wieder nur von dir sind, und natürlich wieder verbesser werden müssen.

Ahja. -- NeonZero 04:28, 19. Apr 2006 (CEST)

Aber warum soll ich das verbessern? Warum sollte ich wieder in stundenlanger Arbeit eine Rechtschreibkorrektur machen? Du überschreibst es ja eh wieder.

Entschuldigung dass ich es wage, den Artikel zu bearbeiten. Willst Du nicht mal schnell reverten, was dort von anderen Editoren alles eingebracht wurde? -- NeonZero 04:28, 19. Apr 2006 (CEST)

Du schreibst zwei einfache, richtige Sätze (z.B. in der Einleitung) um; dabei entsteht ein komplizierterer Satz, der inhaltlich unvollständiger, sprachlich holpriger und überhaupt nicht besser ist als der davor. Warum? …

Jetzt wirst Du endlich konstruktiv. Also, warum habe ich es gewagt, „Deine“ beiden Sätze anzupassen. Dazu das Original:

Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt.

Umgangssprachlich werden Trojanische Pferde auch Trojaner (engl. Trojan) genannt. Falsch ist dieses deshalb, weil die Trojaner eigentlich die Opfer des Trojanischen Pferdes der Mythologie geworden sind, dessen Urheber waren hingegen die Griechen. Allerdings ist der Ausdruck „Trojaner“ mittlerweile derart verbreitet, dass er weitgehend akzeptiert ist.


Der „Trojaner“ ist schlicht eine Kurzfassung des Begriff „Trojanisches Pferd“. Und dieser Gebrauch existiert nicht erst seit neuestem, wie es einem die alte Formulierung suggeriert. Und schon gar nicht, weil es mittlerweile gnädigerweise akzeptiert wird. Im Computerkontext gab es bezüglich des Trojaners nie eine Beziehung zu den Bewohnern von Trojan. Wie gesagt: Es ist eine Kurzfassung, mehr nicht. Und nein, ich habe auch diese Änderung nicht vorgenommen, um Dich zu ärgern. -- NeonZero 04:28, 19. Apr 2006 (CEST)

… Damit es von dir ist? Damit es professioneller klingt?

Das ist wieder ein typischer Nerdi. Ja, genauso ist es. Mein wahres Ziel ist es nicht, den Artikel zu verbessern, sondern jeden Satz anzupassen. Gut erkannt. Das ist nicht sexy, aber es hat Biss^^ -- NeonZero 04:28, 19. Apr 2006 (CEST)

Ich habe an dem Artikel mitgearbeitet, und bis mir begründet wurde, warum meine Beiträge vollends sinnlos gewesen sein sollen, gibt es einen Revert. Du verlierst beim Überschrieben des halben Artikels kein einziges Wort. Das geht so nicht. --Nerdi ?! 13:49, 18. Apr 2006 (CEST)

Genau Nerdi. Und weil das so nicht weitergeht, kannst Du mal einen Blick auf meine Diskussionsseite werfen. Da habe ich auf Deine Nachricht geantwortet, bevor ich diesen Quatsch hier entdeckt hatte. Auch ich habe Arbeit in den Artikel gesteckt. Das scheinst Du zu vergessen. Jetzt werde ich erst einmal schlafen gehen. Womöglich kann ich danach Verständnis für Deine Handlungsweise aufbringen. Momentan will mir das nicht gelingen. -- NeonZero 04:28, 19. Apr 2006 (CEST)
Ok. --Nerdi ?! 13:07, 20. Apr 2006 (CEST)

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -