umfangreiche inhaltliche Überarbeitung / Quelle: wiki.hackerboard.de

Der Trojaner-Artikel wurde von mir stark überarbeitet. Natürlich ist das nur ein Vorschlag. Der Text stammt aus dem oben genannten Wiki. Auch wenn das HaBo-Wiki unter einem anderen Lizenzmodell läuft als Wikipedia, sollte es keine Probleme geben, da ich der einzige Autor des Artikels bin. Ich hoffe mit meiner Überarbeitung mehr Klarheit in diese Materie bringen zu können. -- NeonZero 19. Jan 2006 (CET)

Nachtrag: Hier eine kurze Zusammenfassung der Anpassungen:

  • Auflistung der Arten trojanischer Pferde.
  • Die Trennlinie zwischen Backdoors, Rootkits, Computervirus und Trojanischem Pferden wird nun aufgezeigt. Es wird auch erklärt, warum Tools wie NetBus & Co Trojaner genannt werden, obwohl sie nicht in die Trojanerdefinition passen.
  • Der Bereich über die Tarnungsmethoden wurde erweitert und ein Bezug zu Unix hergestellt.
  • Ausbau der Schutzmöglichkeiten.
  • Die Nennung des ersten Trojaners soll als Anfang für die noch fehlende geschichtliche Entwicklung der Trojaner dienen.
ES HANDELT SICH NICHT UM DAS PFERD! -- 14:28, 18. Dez. 2006 84.60.50.240
UND WAS IST ES DEINER MEINUNG NACH DANN? EIN VIRUS? UND WARUM KLEMMT DEINE SHIFT-TASTE? DAS IST ANSTECKEND! :) -- NeonZero 23:33, 18. Dez. 2006 (CET)

Nerdi hat mit mir zusammen den Artikel weiter angepasst. Für die Zusammenarbeit mit Nerdi bedanke ich mich. Mir hat die Überarbeitung des Artikels viel Spaß bereitet. -- NeonZero 07:43, 1. Jun 2006 (CEST)

Schutzmöglichkeiten

Hier solltest du noch aufführen dass das wechseln zu Linux das Trojanerproblem langfristig beseitigt, weil der Aufbau des System es nahezu unmöglich macht (bei richtiger Benutzung + Debian Stable zu 99.9%) Malware/Viren/Trojaner einzuschmuggeln. TCPA ist nach meiner sicht keine Schutzmöglichkeit weil der Benutzer nicht selbst entscheiden kann, wen er vertraut und wem nicht. --Henry Hirsch 10:35, 14. Dez. 2006 (CET)

Sorry Henry, aber ich habe Deinen Diskussionsbeitrag erst jetzt entdeckt. Bei dem letzten Satz stimme ich Dir zu und ehrlich gesagt bekomme ich Ekelpickel wenn ich an TCPA oder dem Nachfolger TCG denke. Dieser Absatz stammt von Nerdi, wobei er bereits darauf hingewiesen hat, dass TCPA nichts bringt. Ich persönlich hätte diesen Schrott lieber gar nicht erst erwähnt, was zugegebenermaßen nicht professionell wäre. Bei TCPA scheint die Verhältnismäßigkeit zwischen Sicherheitsgewinn und Verlust einer freien Rechnernutzung nicht gegeben zu sein, weshalb eine flächendeckende Nutzung von TCPA (oder TCG) einen großen Rückschritt für die heutige Computerkultur darstellt. Aber dass darf man ja hier (in der Wikipedia) nicht so schreiben (POV).
Du schreibst, dass Linux Deiner Meinung nach das Trojanerproblem beseitigt. Kannst Du bitte einmal näher erläutern, wie Du das meinst? -- NeonZero 23:33, 18. Dez. 2006 (CET)
Der Artikel über Computerviren hat das schon ganz gut gemacht Computervirus#Gef.C3.A4hrdungsgrad_unterschiedlicher_Betriebssysteme. Da kannst du dir anschauen was ich meine. Ich benutze seit dem Aufkommen von Rootkits ausschlieslich Linux und habe seitdem keine Probleme mehr mit Trojanern, Viren und Virenscannern. Spreche also aus Erfahrung. Vielleicht können wir ja auch in meinen oder deinen Namespace anfangen einen Ideen-Artikel zu diesen Thema zu konstruieren (also Quasi ein Sandkasten wo wir den Dingen Form geben können). --Henry Hirsch 14:24, 24. Dez. 2006 (CET)
Ich habe den Beitrag gelesen und fand dort keine Erklärung wie "Linux das Trojanerproblem langfristig beseitigt". Die Aussage dass Windows-Systeme heute die weiteste Verbreitung haben und daher beliebt für Malwareautoren sind, lässt sich sicher auch auf den Trojaner anwenden. Mit zunehmender Beliebtheit von Linux wird das allerdings kaum so bleiben, weshalb ein Tipp a la „nutzt Linux und ihr seid sicher vor Malware“ eine schädliche Wirkung hätte, da sich der Anwender dann in einer Sicherheit wiegt, die es nicht gibt. Denn Linux ist kein Sorglospacket und steht durchaus im Visier von Malwareprogrammierern, wodurch sich z.B. im Jahresvergleich 2004 / 2005 eine Verdopplung von Schadprogrammen für Linux ergab. Ein weiterer Teil des von Dir erwähnten Abschnitts bezieht sich auf die Rechteverwaltung. Ohne Frage ist das Spektrum an Manipulationsmöglichkeiten durch die Schadroutine unbegrenzt, sobald jemand unter einem Admin- oder root-Account den Trojaner ausführt, weshalb das im Trojaner-Artikel unter "Die Schadroutine" auch erwähnt wird. Das trifft allerdings für beide Systeme gleichermaßen zu. Auch schränkt dies lediglich die Manipulationsmöglichkeiten eines Trojaners ein (wie gesagt, auf beiden Systemen gleichermaßen), kann jedoch nicht verhindern, dass es (Trojaner-) Programme gibt, die eine geheime Komponente beinhalten und somit Dinge tun, von denen der Anwender nichts weiß. Das Trojanerproblem wird dadurch also keinesfalls "langfristig beseitigt".
Auf Dein vorgeblich malwarefreies Linuxsystem bezogen: Meinst Du ernsthaft, dass es keine Rootkits für Linux gibt und das Du Dir nun keine Gedanken mehr über Malware machen musst, nur weil Du Linux verwendest? Übrigens gibt es Rootkits für Unix-Systeme seit den 1980er Jahren, was auf Deine Aussage gemünzt bedeutet, dass Du seit wenigstens 25 Jahren kein Windows einsetzt. Hey, damals gab es weder Windows, noch Linux. :) -- NeonZero 16:05, 2. Jan. 2007 (CET)

Ich möchte ebenfalls darauf hinweisen, dass die Artikel zu Computersicherheit dem neutralen Standpunkt verpflichtet sind, und, obwohl die Linux-Gemeinde der Wikipedia-Gemeinde aufgrund des "freie Software"-Gedankens nahe steht, Linux hier trotz einiger sicherlich vorhandener Vorzüge nicht als Allheilmittel dargestellt werden wird. Eine Formulierung wie "langfristig beseitigen" ist meines Erachtens ausgeschlossen. Ob ein Abschnitt mit Bezug zur Rechteverwaltung des OS wie beim Computervirus nötig ist, möchte ich nicht entscheiden, mir erscheint es aber eher so, als ob man in sämtlichen Artikeln das gleiche schriebe... lg ↗ nerdi disk. \ bewerten 17:10, 2. Jan. 2007 (CET)

Wenn man Beispielsweise eine vertrauenswürdige Debian Quelle verwendet, kann man davon ausgehen das die Software überprüft wurde. Also kann man doch sehr davon ausgehen, das wenn der Benutzer nicht von unbekannten Quellen binaries herunterlädt der Rechner gut vor infektion geschützt ist. Die Trennung von Systemverwalter und Benutzer verhindert zudem dass ein Trojaner wirklich schaden anrichten kann. --87.176.213.27 22:37, 3. Jan. 2007 (CET)

Wird eine Software aus einer vertrauenswürdigen Quelle benutzt, so ist selbstverständlich auch das Risiko geringer, dass man sich eine Malware einfängt. Oder per Zitat aus dem Trojaner-Artikel formuliert: „Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen.“ Das ist jedoch unabhängig vom verwendeten Betriebssystem. Klar ist das Risiko einer unentdeckten Malwarefunktionalität bei Open-Source-Produkten geringer, obgleich man diese Möglichkeit aufgrund der Komplexität der Sourcen auch hier nicht ausschließen kann. Geradezu gefährlich ist die weit verbreitete Mentalität a la „den Code wird schon mal einer überprüft haben“. Dagegen spricht, dass zahlreiche Sicherheitslücken schon seit Jahren bestanden, ehe sie entdeckt wurden. Und selbst bei vollkommen neu geschriebenen Emulationen wurden bestehende Sicherheitslücken der Originalsoftware inklusive der Trojanerfeatures einfach „mitkopiert“ (siehe z.B. wmf-Leck bei Open Office). Ich bin ein großer Fan von Open-Source-Produkten, aber auch sie stellen keine Sorglospakete dar.
Deine Aussage, dass ein vernünftiges Rechtesystem die Möglichkeiten der Schadroutine eines Trojaners minimiert, ist korrekt und gilt auch hier für beide Betriebsysteme gleichermaßen (das wurde weiter oben bereits diskutiert). -- NeonZero 00:04, 4. Jan. 2007 (CET)

Zum Abschnitt "Die Tarnung"

Bis zu diesem Teil hat mir der Artikel recht gut gefallen. Aber hier fangen die Ungenauigkeiten an: Ein Trojanisches Pferd installiert sich (gemäß der Definition weiter oben) üblicherweise nicht unter fremden Programmnamen wie ls, ps oder explorer.exe, da es vom Anwender in der Regel freiwillig aufgerufen wird. Es ist ja gerade der Zweck dieser Art von Programmen, einerseits eine sinnvolle, gewünschte Funktionalität bereitzustellen, andererseits aber auch eine unerwünschte, meist schadhafte Funktion zu haben, die währenddessen ausgeführt wird. --RolandIllig 05:12, 20. Dez. 2006 (CET)

Hallo Roland. Hier ein Zitat aus dem Artikel, welches Deine Frage hoffentlich beantwortet: Charakteristik: Trojanische Pferde [...] sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. Übrigens stellen auch die von Dir aufgelisteten Programme durchaus eine nützliche Funktionalität zur Verfügung. Sie listen noch immer Dateinamen und Prozesse auf, etc. (sonst würde ein Austausch der Programme durch den Trojaner ja schließlich auffallen), nur dass sie im Unterschied zu den Originalprogrammen noch eine andere (geheime) Funktionalität aufweisen. -- NeonZero 08:44, 21. Dez. 2006 (CET)
Nachtrag: Ich denke ich habe Dich falsch verstanden. Der einleitende Satz aus dem fraglichen Abschnitt war missverständlich formuliert. Er wurde entsprechend angepasst. Ich hoffe es ist so besser. -- NeonZero 08:55, 21. Dez. 2006 (CET)

Schutz

Frage: Wo kommt dieser Satz im letzten Abschnitt her, und soll der wirklich da bleiben? "Wird ein bereits installiertes Trojanisches Pferd erkannt, so ist es ratsam, die Bereinigung des Systems über die Einspielung des letzten „sauberen“ Abbildes der Festplatte (Image) vorzunehmen, da ein Softwareprodukt (z. B. Virenscanner) diese Aufgabe nur bedingt zuverlässig erledigen kann." Ich finde "installiertes Trojanisches P." seltsam, und das mit dem Image erst recht.↗ nerdi disk. \ bewerten 17:22, 2. Jan. 2007 (CET)

Es gibt auch Trojanische Pferde die sich selbst im System installieren oder durch einen anderen Trojaner installiert wurden. Unter Windows werden z.B. der Explorer oder andere Komponenten des Systems gerne durch Trojaner ersetzt. Vielleicht kannst Du es besser formulieren. Die Aussage soll einfach die sein: Wird ein Trojaner auf einem frisch eingelegten Datenträger von einem Malwarescanner erkannt, >>bevor<< er ausgeführt wird, so ist die schützende Wirkung recht gut. Wurde der Trojaner aber auf dem System auch nur ein einziges Mal gestartet, so kann er sich selbst oder eine andere Malware dort installieren und das System derart manipulieren, dass er nicht mehr zuverlässig entfernt werden kann. Auch kann niemand mit Gewissheit sagen, welche Schadsoftware der installierende Trojaner tatsächlich installiert hat (auch kein Virenscanner, selbst wenn er die Sig des Trojaner kennt, denn die sagt nicht über seine Version aus – siehe Rootkit-Technik bzw. modifizierte Malware, die der Trojaner installierten kann und der Scanner nicht findet). Ein wie auch immer infiziertes System lässt sich daher nur dann auf eine sichere Weise bereinigen, wenn es neu aufgesetzt wird. Das lässt sich mit einem „sauberen Plattenimage“ realisieren, nicht aber mit der Bereinigungsfunktion des Malwarescanners. -- NeonZero 18:16, 2. Jan. 2007 (CET)
Okay, das mit dem installieren habe ich nicht bereits als sich überall verstecken aufgefasst, dann stimmts natürlich. ↗ nerdi disk. \ bewerten 18:42, 2. Jan. 2007 (CET)
Man sollte den Teil mit dem Image weglassen. Viele können nicht mit Sicherheit sagen, wann der Virus in das System gelangt ist und daher auch nicht mit Sicherheit sagen, ob das Image sauber ist. Ein erfahrener Anwender wird, wenn man von Neuinstallation sprechen würde, automatisch selbst an sein Image denken, wenn er denn eines erstellt hat. Neo23x0 00:48, 4. Jan. 2007 (CET)
Ein guter Einwand. Ganz sicher können wir in dem Artikel kein Sicherheitskonzept ausführlich darlegen, weil das den Rahmen sprengt, aber auf die technischen Möglichkeiten sollten wir aufmerksam machen. Was wäre also die Alternative? Sagen wir dem Anwender, er soll ruhig weiter die Bereinigungssoftware verwenden? Damit lassen wir ihn in den Irrglauben, dass er die Malware damit restlos beseitigen kann. Oder sagen wir ihm, dass er sein System generell neu aufsetzen soll, sobald eine Malware darauf gefunden wird? Ich schätze mal, dass er spätestens nach dem zweiten Vorfall wieder auf die Bereinigungssoftware zurückgreifen wird, da die ständige Neuinstallation zeitraubend ist. Stattdessen könnten wir ihn auch gleich darauf hinweisen, dass es so etwas wie Plattenimages gibt, die ihm das Leben diesbezüglich stark vereinfachen. Zu vermitteln wie er damit umgeht, muss meiner Meinung nach nicht Bestandteil des Trojanerartikels sein. Der Hinweis sollte lediglich dazu dienen, um sich weiter zu informieren. -- NeonZero 01:37, 4. Jan. 2007 (CET)

Verbreitung von Trojanern über preparierte Webseiten

nun gibt es drei Quellen, die die Behauptung belegen, und noch immer löscht das der Benutzer:Verschwörerische sockenpuppe des nerdi weg. ist das ein Microsoft-Mitarbeiter, der das Image des IE postiv beeinflussen soll? 11.000 manipulierte Webseiten für den IE an einem einzigen Tag. Das ist doch keine Kleinigkeit mehr. Microsoft sollte lieber gute Software entwickeln statt ständig versuchen, das Image in der Öffentlichkeit glattzubügeln. 89.15.49.26 02:19, 20. Jun. 2007 (CEST)

Du fügst mit dieser Änderung vier neue Wörter ein und belegst diese völlig überflüssig mit drei themafremden Weblinks. Auf keiner der Verlinkten Seiten geht es weiterhin tatsächlich um das Thema 'Trojanische Pferde'. Stattdessen sind es Gegenstandslose Nachrichtenmitteilungen zu präparierten Webseiten. [1] Völlig nutzlos.
Außerdem löscht du mit der Änderung 3 Sätze ohne Begründung. Das ist pfuscherei, und daher gibt es einen Revert. Das Microsoft-Blabla bestätigt in der Annahme, dass du einiges durcheinanderwirfst - unter anderem auch die Nachrichtenmitteilungen. 17:12, 20. Jun. 2007 (CEST)
Ich habe bei der letzten Revert-Runde keine drei verschwundenen Sätze finden können, sondern nur Streit über eine mit Quellen belegte Darstellung. Wie würdest Du die Schadroutine auf den präparierten Webseiten denn bezeichnen? Von mir aus muss da übrigens gar nichts über den Browsertyp stehen, aber dass unvorsichtiges Surfen gefährlich sein kann, sollte hier schon herein. --Simon-Martin 17:19, 20. Jun. 2007 (CEST)
OK, war blind, aber wo war das Problem, das nachzutragen? --Simon-Martin 17:25, 20. Jun. 2007 (CEST)
Resultat waren mehrere sprachliche Fehler und 3 Themafremde Weblinks zur Stützung einer einzigen, völlig trivialen These. Ich habe das jetzt nochmal gekürzt. Das mit den Webseiten steht nun, wie gefordert, drin (ohne Streichungen en passant). Die Weblinks sind aber überflüssig, insbesondere weil zwei von ihnen das Thema des Artikels nichtmals erwähnen.
Kernaussage ist Trojanische Pferde können über jeden Weg auf einen Computer gelangen, mit dem Daten auf den Computer gebracht werden. und es gibt keinen Anlass dies einzuschränken oder durch Hervorhebung besonderer Aspekte den Schein zu erwecken, dass die tatsächlichen Häufigkeiten bekannt wären. ↗verschwörerische sockenpuppe des nerdi disk 21:46, 20. Jun. 2007 (CEST)
Sorry, aber zwei der genannten Quellen sprechen explizit über die Verbreitung von Trojanischen Pferden über preparierte Webseiten, die dritte spricht allgemeiner über die Verbreitung von unerwünschtem Softwarecode (Malware), wobei darunter auch ein Trojanisches Pferd sein kann. Zuerst teilst Du mit, dass die Behauptung nicht durch eine geeignete Quelle gestützt sei. Nun meinst Du die Quellen sind nicht notwendig und nicht hinreichend, und entfernst die Quellen. Da wird dann der nächste wieder kommen und diese Behauptung mangels Quellenangabe löschen. Also Dein Vorgehen ist sehr unverständlich. Weiter ist die Behauptung, dass ein Benutzer daraufhin die Verbreitung eines Trojanischen Pferdes selbst vornimmt in dieser allgemeinen Formulierung nicht zulässig. Ein Trojanisches Pferd kann sich auch danach auf viele Arten weiterverbreiten, z. B. über einen Wurm, der emails an Email-Adressen auf dem Computer verschickt. Wenn Du damit andeuten willst, dass bei Verwendung von Sicherheitssoftware der Benutzer dies unterbinden könnte, muss man Dir mitteilen, dass viele Trojanische Pferde es mittlerweile sehr gut verstehen sich dem Zugriff von aktueller Sicherheitssoftware zu entziehen. Auch kann der Benutzer nicht alle Ports schliessen, da dieser ja auch noch seinen Rechner für das Internet benutzen möchte. 89.15.42.130 22:52, 20. Jun. 2007 (CEST)
Schuldigung, ich bin Autor größerer Passagen des Artikels - du kannst davon ausgehen, dass ich mich noch daran erinnere, was ich geschrieben habe. Den von dir eingefügen Unsinn werde ich revertieren, denn es ist schlicht falsch, dass ein Trojaner notwendigerweise irgendetwas mit 'Ports öffnen' zu tun haben müsse. AUch das danach eingefügte ist falsch: Es ist eben _keine_ notwendige Eigenschaft eines Trojanischen Pferdes, seinem Programmierer Zugang zu verschaffen. Das, was Zugang verschafft, ist ein Backdoor - es ist in vielen Trojanern vorhanden, aber nicht notwendigerweise. Vielleicht hättest du den Artikel wenigstens bis zum Abschnitt Abgrenzung zum Oberbegriff für Backdoors und Rootkits lesen sollen .↗verschwörerische sockenpuppe des nerdi disk 14:36, 21. Jun. 2007 (CEST)

Einleitung

mich wundert schon, welcher Stumpfsinn hier in der Einleitung steht. ich habe mal die Definition von gfi und Norton verwendet, um die Einleitung umzuschreiben. Leider wurde die Wikipedia-Einleitung schon vielfach im Internet weiterkopiert, so dass es schwierig ist, wirklich seriöse und unabhängige Quellen zu finden. Sicherlich können große Sicherheitsfirmen als solche unabhängigen und kompetenten Quellen gelten. 89.15.51.202 14:50, 21. Jun. 2007 (CEST)

Ein Programm ist genau dann ein Trojanisches Pferd, wenn es etwas anderes macht, als es vorgibt. Deine Änderung behauptet, dass ein jedes Trojanisches Pferd einen "Zugriff" für den Programmierer des Trojanischen Pferdes ermögliche. Wie bereits oben geschrieben: Das ist häufig so, aber nicht notwendigerweise. Ich wiederhole: Viele Trojanische Pferde enthalten eine Backdoor-Funktion, aber es kein notwendiges Kriterium, dass ein Trojaner eine Backdoor enthalten müsse. Es ist nicht notwendig, das ein Programm seinem Programmierer "Zugriff" verschaffen müsse, um ein Trojaner sein zu können: Auch Programme, die nur Informationen senden und nicht empfangen, werden Trojaner genannt, ebenso wie alle Programme, die überhaupt andere Dinge betreiben, die man ihnen nicht ansieht.
Mit der trivialen Definition und seinem Programmierer uneingeschränkten Zugriff auf die auf diesem Rechner gespeicherten Daten verschafft macht GFI es sich nicht nur zu einfach, sie halten sich auch selbst nicht daran: Das lässt sich schon daran erkennen, dass der GFI Programme, die Zugriff ermöglichen, als Trojan/Backdoor aufzeigt, aber weitere Klassizizierungen existieren: Trojan/DLDR (nur downloader, ermöglichen selbst also keinen Zugriff), Trojan/Fake (einfach nur SPassprogramme) Trojan/Hijacker etc...
Genau weil auch Programme als Trojaner bezeichnet/erkannt werden, die garkeine Backdoor enthalten, garkeinen "Zugriff" ermöglichen, genaun deshalb soll das hier auch nicht geschrieben werden. ↗verschwörerische sockenpuppe des nerdi disk 19:17, 21. Jun. 2007 (CEST)
Du bist kein Softwareentwickler und kennst Dich vermutlich auch nur oberflächlich mit der Thematik aus. Obwohl hier kompetente Quellen angegeben werden, wird wieder gelöscht. So kann Wikipedia nicht funktionieren, wenn hier jeder einfach schreibt, was er glaubt ohne Quellen angeben zu muessen und Angaben mit guten Quellen gelöscht werden. 89.15.51.202 21:17, 21. Jun. 2007 (CEST)

Hi ihr beiden. Meyers Lexikon schreibt zum Trojanischen Pferd / Informatik: „schädliches Programm, das sich als harmloses Anwendungsprogramm tarnt, aber neben einer offensichtlichen Nutzfunktion eine versteckte Schadensroutine enthält.“

Im Lexikon IT-Wissen steht dazu „Unter einem Trojaner, auch als trojanischen Pferd bezeichnet, versteht man ein Programm, das neben seiner eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist.”

@IP: Siehe auch den Bezug zu seinem Namensvetter aus der griechischen Mythologie. All das trifft (respektive traf vor Deiner Änderung) auf dass zu, was in dem Wikipediaartikel zu lesen war. Stellt sich die Frage, warum die von Dir genannten Firmen den Trojaner derart falsch beschreiben. Einen der Gründe kannst Du hier nachlesen (Nachtrag @Nerdi: Diesen Abschnitt hast Du soeben ganz schön verunstaltet - vermutlich weil der Artikel inmitten Deiner Bearbeitung gesperrt wurde; daher der Link auf die alte Version). Zudem darf man das Ziel dieser Firmen nicht aus den Augen verlieren. Der Trojaner ist ein in den Medien oft benutzter Begriff, der solchen Firmen viel Geld verspricht. Schließlich geben sie vor, den Kunden mit ihren Produkten vor einer solchen Gefahr „schützen“ zu können. Damit jeder noch so unkundige Leser die vermeintliche Gefahr auch wirklich herausliest (das bringt Kunden und somit Geld) versuchen sie mit sehr einfachen Worten die Gefährdungen die sich hinter dem Trojaner verbergen aufzuzeigen. Für sie und ihre Leser spielt es absolut keine Rolle ob dabei die Grenze zwischen Ursache und Wirkung verloren geht (was dort der Fall ist). Wozu sich auch um solche Feinheiten kümmern? Es genügt völlig wenn der Leser die Gefahr herausliest. Hauptsache kurz und einfach. Mehr kann (und will) man von einer solchen Seite nicht erwarten. Daher sind Quellen von solchen Firmen keine gute Wahl für eine Enzyklopädie. --88.72.253.100 22:07, 21. Jun. 2007 (CEST)

hätte auch behauptet: ohne remote control kein trojan horse. Von daher würde ich auch eher die Definition der Sicherheitsfirmen als korrekt ansehen. [gfi.com] [symantec.com] Ist wohl ein alter Zankapfel. Aber in der griechischen Mythologie erlangen die Griechen auch mit Hilfe des Trojanischen Pferdes die Kontrolle über Troja. Ohne dies wäre dieses Holzpferd nie so berühmt geworden. 89.15.46.0 22:52, 26. Jul. 2007 (CEST)
Die Sicherheitsfirmen definieren doppelt: In ihren Texten so, dass der Verkauf profitiert ("Trojanische Pferde verschaffen Zugang zum Rechner für Hacker"). In der Viren&Malwaresoftware selbst wird hingegen alles als Trojanisches Pferd rausgefischt, was irgendetwas komisches macht: Eben nicht nur backdoors, sondern auch downloader, passwortsammler, datensammler, nervprogramme oder werbeeinblender. Einen Verkaufstext nehmen wir also nicht als Quelle. ↗verschwörerische sockenpuppe des nerdi disk 11:14, 27. Jul. 2007 (CEST)
hätte behauptet: backdoor: ja, downloader : ja, passwortsammler: ja, datensammler: bedingt ja, nervprogramme: nein, werbeeinblender: nein . Letztere können von einem Trojanischen Pferd nachgeladen bzw. für diese den Zugang verschafft werden, sind aber nicht selbst Bestandteil desselben. Die Einleitung schränkt die Rolle des Verteidigers auf den Anwender ein. Vielmehr muss ein Trojanisches Pferd sich vor der Sicherheitssoftware auf einem Computer tarnen, so dass diese dem Trojanischen Pferd Einlass gewährt. Das stellt heute die eigentliche Herausforderung bei der Programmierung desjenigen dar. 89.15.49.144 16:16, 27. Jul. 2007 (CEST)

Änderung Etymologie / zum „inhaltlichen Mehrwert“

Hallo Nerdi. Du hast meine Änderungen mit dem Kommentar rückgängig gemacht, dass dies „keinen inhaltlichen Mehrwert“ darstellt.[2] Die Änderung habe ich aus zwei Gründen vorgenommen: Zum einen mündet der ursprüngliche Satz in einer Endlosverschachtelung...

„Der Name ist vom Trojanischen Pferd der Mythologie abgeleitet, das dem Angreifer den Zugang zu einem geschützten System verschaffte, indem es, als etwas Nützliches getarnt, den Angegriffenen dazu veranlasste, es selbst in den geschützten Bereich zu bringen.“

...Zum anderen wird dort die Aussage getätigt, dass das „Trojanische Pferd ... dem Angreifer Zugang zu einem geschützten System verschaffte“. Das ist weit hergeholt, denn die Funktion des Trojanischen Pferdes beginnt und endet in der Mythologie bei der heimtückischen Tarnung als ein nützliches Objekt, um feindliche Soldaten in den geschützten Bereich zu bringen.

Die Soldaten wurden dadurch, dass sie sich im Bauch des hölzernen Gauls versteckten, nicht selbst zum Trojanischen Pferd. Auch dann nicht, als sie das Trojanische Pferd wieder verließen, um das Tor zu öffnen. Meine Anpassung korrigiert die missverständliche Formulierung:

„Der Name ist vom Trojanischen Pferd der Mythologie abgeleitet. Als etwas Nützliches getarnt, veranlasste es den Angegriffenen dazu, das hölzerne Kunstwerk in den geschützten Bereich zu bringen, ohne dass die darin versteckten Soldaten entdeckt wurden. Einmal in den geschützten Bereich eingedrungen, verließen die Soldaten das Trojanische Pferd, um dem Angreifer einen direkten Zugang zum geschützten System zu verschaffen.“

Warum ist das für den Artikel bedeutsam? Weil das geschriebene (anders als der ursprüngliche Satz) auch die Funktion des modernen Trojaners für den Computer widerspiegelt. Denn seine Funktion besteht nicht (zumindest nicht zwangsläufig) darin, dem Angreifer einen (Fern-)Zugang zu einem sonst geschützten System zu verschaffen, sondern darin, etwas in das System einzuschleusen. Das kann ein eigener versteckter Code sein, oder eine beliebige Schadsoftware, die der Trojaner heimlich im System installiert und die (ähnlich wie die Soldaten) alles Mögliche tun kann. Sie _kann_ dem Angreifern den erwähnten Fernzugriff auf das System verschaffen oder beispielsweise sensible Daten ausspähen, illegale Dialer-Programme installieren, zu einer Ablage illegaler Dateien auf fremden Speicherressourcen verhelfen, unerwünschte Werbung aus dem Internet einblenden oder den Anwender ungewollt auf bestimmte Webseiten umleiten, etc.

Das ist der von Dir angemahnte „inhaltliche Mehrwert“. Einen Grund für den Revert kann ich nicht erkennen. -- ηeonZERO  21:50, 11. Mär. 2009 (CET)

Nach knapp 10h ohne Reaktion habe ich die Anpassung wieder eingepflegt. Von einem (möglichen) Revert bitte ich abzusehen und möchte darum bitten, zunächst die Argumente auszutauschen. -- ηeonZERO  19:39, 12. Mär. 2009 (CET)

Der Satz endet in keiner "Endlosverschachtelung", sondern besteht aus einem Hauptsatz, einem Relativsatz, einem Adverbialsatz und einer Apposition - sechste Klasse Grammatik. Für deine Grammatik würdest du drei Volle Grammatikfehler ernten, und ins Hausaufgabenheft würde ich dir schreiben "Lieber XY, lies bitte nach, was ein Reflexivpronomen ist und wie man es richtig benutzt".
Von griechischer Mythologie brauche ist keine Lehrstunde von dir, denn sie spielt erstens überhaupt keine solche Rolle, als dass das hier ausgewalzt werden müsste - und zweitens habe ich dazu schonmal die eine oder andere Buchseite umgeblättert... Hingestellt, reingelassen, fertig.
Regelmäßig wird an dem Satz herumgefummelt und regelmäßig kommt Schwachsinn dabei heraus - der jetzige Satz ist seit Jahren etabliert, mehrere Tausend Leser haben sich nicht an ihm gestoßen und deshalb bleibt er. Letzter Diskussionsbeitrag hier von meiner Seite, aber fühl dich nicht gehemmt nochmals mehrseitig zu antworten. ↗ nerdi disk. 20:20, 12. Mär. 2009 (CET)
Es wäre nett, wenn Du auf meine Argumente eingehen könntest. -- ηeonZERO  20:23, 12. Mär. 2009 (CET)

„Regelmäßig wird an dem Satz herumgefummelt ... [er] ist seit Jahren etabliert, mehrere Tausend Leser haben sich nicht an ihm gestoßen“ – erkennt außer mir noch irgendjemand einen Widerspruch? Nach über 12h ohne Reaktion habe ich die Anpassung wieder eingepflegt. Von einem (möglichen) Revert bitte ich abzusehen und möchte darum bitten, stattdessen Argumente auszutauschen. -- ηeonZERO  20:43, 13. Mär. 2009 (CET)

Ich ergänze: Regelmäßig wird an dem Satz mit inhaltlichem oder grammatischem Unsinn herumgefummelt, und das wird von mir zurückgesetzt: Wer nichtmals einen Satz ohne Grammatikfehler beitragen kann, soll es lassen.
Toll fand ich den Satz auch nicht, aber wenigstens war er nicht falsch. Wenn das nun doch wieder breit aufgegossen werden muss habe ich noch folgende Anmerkungen:
  • der angegriffene --> die angegriffenen
  • veranlasste --> verleitete
  • "das hölzerne Kunstwerk" = Geschwurbel, bringt keinen Mehrwert
  • "geschützer Bereich" klingt unbeholfen. Würde es unverständlich, wenn man "Stadt" schriebe?
  • Warum plötzlich "direkten" Zugang? Würd' ich weglassen
  • Vorschlag zur Güte: "Als etwas Nützliches getarnt, verleitete es die Angegriffenen dazu, in den geschützten Bereich gebracht zu werden. Die im inneren unentdeckt gebliebenen Soldaten verließen schließlich das Trojanische Pferd, und erlangten als Angreifer Zugang zur Stadt bzw. zum geschützten System."
Natürlich diskutabel. ↗ nerdi disk. 23:06, 13. Mär. 2009 (CET)

Ja, so können wir es machen. PS: Sie muss schon riesig gewesen sein, die Laus, die Dir zuvor über die Leber gelaufen ist. Auch Dein erster Absatz zeigt noch deutliche Fußspuren. Was ist los? Stress beim Studium? -- ηeonZERO  00:47, 14. Mär. 2009 (CET)

Eigentlich nicht, aber ich finde den Artikel momentan ganz passabel, und hoffe, dass du keinen Neuaufguss machen möchtest wie beim Thema Hacker, wo du Rtc, der in meinen Augen eigentlich solide Arbeit geleistet hat, sozusagen verdrängt hast. Manches liest sich hier vielleicht nicht supergut, aber dafür ist alles unter mehreren Augenpaaren durchdacht und sicher fehlerfreier, als wenn sich irgendwer allein hinsetzte und einen Aufsatz darüber schriebe. Naja, soviel dazu...
P.s. (ganz was anderes) ich habe noch folgenden neuen (seit Anfang 2008) Abschnitt gefunden, der sich um einen postulierten Unix-login-trojaner dreht: Diese Hintertür könne, so Thompson, ein entsprechend manipulierter C-Compiler beim Übersetzen des login-Programms automatisch hinzufügen, wodurch der Quelltext des login-Programms keinen Hinweis auf eine Manipulation liefert. Das Vorgehen ließe sich auf eine weitere Instanz verschieben, die dafür zuständig ist, den C-Compiler selbst in eine ausführbare Datei zu übersetzen, wodurch die Manipulation dann nicht einmal mehr aus dem Quellcode des C-Compilers ersichtlich wäre. Habe jetzt nicht genau nachgesehen von wem/wann der ist, aber ist das 1) relevant und 2) nicht etwas wenig durchdacht, da man doch soetwas auch im disassembler herausfinden kann? Es wird o dargestellt wie das perfekte Verbrechen..
Lg, ↗ nerdi disk. 17:33, 14. Mär. 2009 (CET)

Hm, vorauseilende Angiftung also. Ich kann Dich beruhigen, einen Grund für eine umfangreiche Überarbeitung sehe ich hier genauso wenig, wie Du. Doch selbst wenn das so wäre, rechtfertigt das Deinen Ton nicht. Für mich ist das (diesmal) kein Problem (Schwamm drüber). Keine Ahnung ob das jetzt eine Ausnahme war, aber Du solltest aufpassen, dass Du hier – auch anderen Autoren gegenüber – nicht als wandelnder Schreibschutz agierst. Gib ihnen und mir eine Chance.

Ja, rtc hat auch in meinen Augen sehr gute Arbeit geliefert; seine inhaltlichen Verbesserungen blieben komplett erhalten. Verdrängen wollte ich ihn nicht. Im Gegenteil bedauere ich es sehr, dass er sich nicht in der Lage sieht, mit mir zusammenzuarbeiten. Die Überarbeitung aber war notwendig. Zum Vergleich war der Artikel zuvor in regelmäßigen Abständen heftiger Kritik ausgesetzt. Die Überarbeitung liegt mehr als ein Jahr zurück. Seither ist Ruhe.

Zu Thompson: Wenn Ken Thompson persönlich der Welt verkündet, dass es keine absolute Sicherheit vor Trojanern geben kann, dann sollte das für den Artikel relevant sein. Eine Analyse, wie Du sie vorschlägst, ist sehr aufwendig. Du musst genau wissen, wonach Du suchst. D.h. zunächst einmal, dass die Manipulation jemanden zuvor aufgefallen sein muss. Eine Untersuchung auf „gut Glück“ (also ohne zu wissen, wonach genau Du eigentlich suchst) hat kaum eine Chance, denn schließlich sind die Manipulationsmöglichkeiten praktisch unbegrenzt. Je komplexer das zu untersuchende Objekt, desto aussichtsloser (weil unverhältnismäßig Aufwendig) ist das Unterfangen. Insofern ist „das Verbrechen“ schon ziemlich perfekt. -- ηeonZERO  19:50, 14. Mär. 2009 (CET)

Mit ist aufgefallen, dass Du vergessen hast, den Text von oben auch in den Artikel zu übertragen. Ich habe dass jetzt einmal frech in Deinem Namen gemacht und hoffe, dass ist für Dich ok so. -- ηeonZERO  05:36, 17. Mär. 2009 (CET)

Revert - Charakteristik / Schadwirkung

Es geht um den folgenden Satz aus dem Abschnitt „Charaktreristik“: „Es ist sogar möglich, dass der heimliche Teil des Programms keinen direkten Schaden verursacht.“ Er wurde von mir wie folgt erweitert „Es ist nicht klar definiert, ob und inwiefern Heimtücke und Schadwirkung bei einem Trojanischen Pferd vorliegen muss, weshalb es sogar möglich ist, dass der heimliche Teil des Programms keinen direkten Schaden verursacht.“ Das wurde von Benutzer WikiMax mit der folgenden Begründung revertiert: „Es ist klar dass keine Schadwirkung vorliegen MUSS.“[3]

Wem ist das klar? Dir? Mir? Dem Leser? Ich denke nicht, dass das jedem klar ist und denke, dass dieser Satz einer Erläuterung bedarf, die ich hinzugefügt hatte. Einen Grund für einen Revert (zumal ohne vorherige Diskussion) kann ich nicht erkennen. -- ηeonZERO  20:24, 10. Mai 2009 (CEST)

Nach weit über einen Tag ohne Reaktion habe ich die Änderung wieder eingepflegt. Von einem möglichen Revert bitte ich abzusehen und möchte darum bitten, zunächst die Argumente auszutauschen. -- ηeonZERO  06:42, 12. Mai 2009 (CEST)

Warum bitte? Du veränderst eine "anerkannte" Textpassage und revertierst eine Zurücksetzen und verlangst DANN eine Diskussion darüber bevor dein Text angetastet wird. Dies macht man normalerweise nicht so und höchstens umgekehrt, die alte, längere Zeit bestehende Passage bleibt und die Änderungswünsche gehören diskutiert und vorallem belegt. Letzteres steht auch irgendwo in den WP-Richtlinien. Da es Leute gibt, die auch arbeiten müssen um ihr Geld zu verdienen, kannst du nicht auf sofortige Antwort setzen. Wärest du wirklich an einer Diskussion interessiert, hättest du mir ja eine kurze Info senden können. Ich ändere deinen Satz mal um des lieben Friedens willens nur, statt ihn zu löschen.
Schaden: Nein, muss nicht sein, schon gar kein direkter - wobei es zugegeben auf die Definition von "Schaden" drauf ankommt. Ganz eng gesehen ist jedes Byte zuviel ein Schaden, denn es belegt Plattenplatz und vergrößert Downloads.
Heimtücke: Ich denke schon, verstecken von irgendwas ist immer irgendwie "Heimtücke" (im weiterem Sinn), tatsächlich vergessene Programmteile/-funktionen gehören eher nicht, selbst wenn dies eine Backdoorfunktion wäre. --WikiMax - 09:25, 12. Mai 2009 (CEST)

So etwas wie eine „anerkannte Textpassage“ gibt es nicht. Es mag anerkannte (oder besser „überprüfbare“ oder meinethalben auch „verlässliche“) Quellen geben, aber keine solche Textpassage der WP. Von wem sollte sie auch anerkannt sein? Von Dir? Von mir? Nach Deiner These dürfte niemand einen älteren Text der WP editieren, ohne zuvor höflich um Erlaubnis zu fragen. So funktioniert das Projekt (zum Glück) nicht.

Du fragst, warum Du das hättest vorher diskutieren sollen. Weil meine Anpassung Deiner Meinung nach nicht falsch war oder gegen geltende Regeln verstoßen hat. Du hast nur nicht verstanden, warum ich das explizit so ausgeführt hatte. Eine höfliche Nachfrage wäre deshalb angebracht gewesen (revertieren kann man später im Zweifelsfalle immer noch).

Warum ich nach „nur“ 1 ½ Tagen ohne Reaktion von Dir den Text wiederhergestellt hatte? Zum einen weil Du zwischenzeitlich durchaus aktiv in der WP warst. Zum anderen war es höchste Zeit. Denn es liegt an Dir, die Diskussionsseite des Artikels nach einem Revert zeitnah im Auge zu behalten. Es ist in der WP üblich, die Diskussion dort zu führen, wo sie begonnen hat, ohne sie auf verschiedene Benutzerseiten zu verteilen. Daher wäre es nett, wenn Du diese Seite beobachten könntest, bis die Diskussion beendet ist.

Als einer der beiden Hauptautoren des Artikels habe ich den Artikel bewusst eine lange Zeit nicht mehr beachtet. Zunächst war es mir unklar, warum sich in den letzten Jahren so wenig daran getan hat. Nun fange ich an zu verstehen. Es mag sein, dass Du den Artikel so wie er ist „ganz nett“ findest, aber es wäre noch sehr viel netter, wenn Du anderen Autoren, genauso wie mir, die Chance für Veränderungen lässt.

Zu Deiner aktuellen Überarbeitung meiner Anpassung[4] habe ich einen Kompromissvorschlag: Zwei Sätze daraus machen.[5] Ein „muss“ wieder raus und ein Füllwort wieder rein (welches unterstreichen soll, dass dies nicht im Zusammenhang mit der vorherigen Aufzählung steht, sondern lediglich eine denkbare weitere Variante ist). -- ηeonZERO  07:15, 13. Mai 2009 (CEST)

Lemma ändern!?

Ich bin über die Löschdiskussion für Trojaner (Computer) auf diesen Artikel gestoßen und fände es sinnvoll, er würde entweder auf dieses oder aber auf das Lemma Trojaner (Computerprogramm) verschoben, da dies (zumindest meiner Erfahrung nach, und ich schätze mich auf diesem Gebiet schon als einigermaßen bewandert ein) die übliche Bezeichnung für derartige Schadprogramme ist („Trojaner entfernen“, „Trojaner einfangen“ etc., oder sagt/schreibt jemand tatsächlich „Die Software XYZ entfernt trojanische Pferde“?)--Cirdan ± 11:08, 29. Mai 2010 (CEST)

öhm ja ich denke Trojaner (Computerprogramm) waere vll besser, da gebraeuchlicher. auch wenns wie immer ein bloedes bsp. ist: gockel findet fuer Trojanisches Pferd (Computerprogramm) 738.000 treffer, fuer Trojaner (Computerprogramm) aber knappe 18 millionen. die meissten werden wohl eher nach trojaner auch hier in der WP suchen. erklaert wird es dann im artikel selbst, auch noch mal genau, wo es herkommt. -- 172.0.0.1 ※localhorst※   11:21, 29. Mai 2010 (CEST)
<quetsch> bei Googlebooks siehts andersrum aus, vgl Trojaner vs. Trojanisches Pferd----Zaphiro Ansprache? 11:28, 29. Mai 2010 (CEST)
ist ein (verfälschendes, sicher häufig verwendetes) Kurzwort, aber kein exakter Begriff bzw Lemma, vgl den Artikel: "Durch die gebräuchliche Kurzform „Trojaner“ wird die mythologische Herkunft des Begriffes genaugenommen verkehrt, da die Griechen die Angreifer waren, welche das Pferd bauten und benutzten, die Trojaner (also die Bewohner Trojas) hingegen die Opfer."----Zaphiro Ansprache? 11:16, 29. Mai 2010 (CEST)
stimmt auch wieder -- 172.0.0.1 ※localhorst※   11:21, 29. Mai 2010 (CEST)
Allerdings bildet die Wikipedia die Realität ab. Dass es nur noch Trojaner heißt, ist einfach eine etymologische Entwicklung, mag sie inhaltlich auch noch so falsch sein. Man muss nicht wissen, woher der Begriff kommt, um ihn verwenden und inhaltlich verstehen zu können. Ähnliches Beispiel: Glas. Du sagst auch „Kann ich bitte mal ein Glas haben“ obwohl es korrekterweise „Trinkglas“ oder noch genauer „Flüssigkeitsbehälter aus Glas“ heißen müsste. Und auch hier lautet das Lemma Glas (Behälter).--Cirdan ± 11:28, 29. Mai 2010 (CEST)
Google ist kein Indikator für Lemmafindung, sondern das was geschrieben steht, siehe oben ;-)----Zaphiro Ansprache? 11:29, 29. Mai 2010 (CEST)
Ich benutze auch nicht Google zur Lemmafindung, sondern beziehe mich in meinem Vorschlag darauf, was in Zeitschriften, im Internet und bei Software geschrieben wird. Und da führt Trojaner mit großem Vorsprung. Zudem muss immer berücksichtigt werden, dass Googlebooks zwar viele, aber nicht alle Veröffentlichungen erfasst und vor allem (Fach-)Zeitschriften außen vor bleiben. Vergleicht man etwa die Verwendung von Trojanisches Pferd (191) und Trojaner (ca. 21.200) bei heise online, sieht die Welt nämlich schon ganz anders aus. Das allein reicht zwar nicht aus, um eine Verschiebung zu begründen, ist aber ein starkes Indiz.--Cirdan ± 11:40, 29. Mai 2010 (CEST)
mir ist schon klar, das der Begriff in der Alltagssprache und auch in Fachzeitschriften etc weit, evtl sogar weiterverbreitet ist, aber hier geht es ja um ein Lemma gemäß WP:NK, wo etwa Kürzel ausgeschlossen werden, vgl etwa CDU <> Christlich Demokratische Union Deutschlands (Langwort sicherlich selbst kaum in Schriftmedien verwendet), selbst der Duden bezeichnet es als Kurzwort, vgl [6]----Zaphiro Ansprache? 11:49, 29. Mai 2010 (CEST)
PS: besseres Beispiel als CDU wäre wohl Stasi----Zaphiro Ansprache? 11:57, 29. Mai 2010 (CEST)
WP:NK#Abkürzungen sagt doch genau das, was ich sage: „Bei Abkürzungen hat es sich bewährt, den Artikel unter dem gebräuchlicheren Namen zu verfassen und sich alternativ für die Langform oder die Abkürzung zu entscheiden. Von der weniger üblichen Form wird eine Weiterleitung eingerichtet, so dass der Beitrag unter beiden Bezeichnungen zu finden ist.“ Dementsprechend würde das aktuelle Lemma zur Weiterleitung, im Artikel wäre, gemäß NK („sich alternativ für die Langform oder die Abkürzung zu entscheiden“) von Trojaner die Rede.
Das Beispiel mit der CDU (ebenso wie die Stasi) ist nicht gut, denn hier handelt es sich um eine Organisation, die einen eingetragenen Namen und eine dazugehörige Abkürzung hat. Trojanisches Pferd hingegen ist nirgendwo als Eigenname eingetragen.--Cirdan ± 12:02, 29. Mai 2010 (CEST)

<rutsch und BK>(0) Ich kann immer nur schwer einschätzen, wie ernst es den anderen Teilnehmern bei solchen Diskussionen ist. In diesem Fall kann man vielleicht etwas entspannt herangehen, da beide Varianten gut sind. Ich beteilige mich unter dem Motto "Diese Diskussion ist vielleicht unnötig, vielleicht soger sinnlos, aber ich find es interessant" ;-)
(1) Die Regel, dass stets das Langwort als Lemma verwendet werden soll, finde ich zumindest unter WP:NK nicht. Am nähesten am hier vorliegenden Fall dran ist vielleicht "Bei Abkürzungen hat es sich bewährt, den Artikel unter dem gebräuchlicheren Namen zu verfassen." Sonst vielleicht einen kurzen Link auf die von mir übersehene Stelle in unserem sympathischen Lemma-Regularium. (2) Die Google-Abfragen sind Murks, da werden auch Texte geliefert, deren Autoren sich für Troja interessieren und einen Computer besitzen. besser wäre vielleicht "trojaner AND virus" Grüße -- Make 12:19, 29. Mai 2010 (CEST)

Ich sehe die Diskussion hier auch eher entspannt, wäre aber an einer sinnvollen Lösung mit sinnvollen Argumenten interessiert. Dementsprechend werde ich meinen Vorschlag auch nur mit ebensolchen verteidigen und nicht auf-Teufel-komm-raus mir etwas aus den Fingern saugen.--Cirdan ± 13:04, 29. Mai 2010 (CEST)
ACK. Bei mir ist auch der Eindruck entstanden, dass hier ein Motiv "Sprachpanscherei Einhalt gebieten" im Hintergrund steht. -- Make 13:26, 29. Mai 2010 (CEST)

Ich sehe weder einen zwingenden Grund, das Lemma zu verschieben, noch kann ich dem Ansinnen auch nur einen noch so kleinen Vorteil für den Nutzer entnehmen. So wird wohl kaum jemand „Trojaner (Computerprogramm)“ im Suchfeld eingeben, sonder maximal „Trojaner“. Da der „Trojaner“ noch andere Bedeutungen hat, wird hier ohnehin per Begriffsklärungsseite auf den entsprechenden Titel verlinkt. Ebenso beim „Trojanischen Pferd“.

Fachlich korrekt ist „Trojanisches Pferd“, was eher für die Langform spricht. Dass der Mensch gerne für alles Mögliche auch Abkürzungen sucht und nutzt, bedeutet nicht, dass wir hier in der WP nur noch das Kürzel als Lemma verwenden. Das wäre auch eine sehr unsinnige Regel; zumindest für alle Titel, die ohnehin in einer Begriffsklärungsseite münden. -- ηeonZERO  20:32, 29. Mai 2010 (CEST)

Kein Totschlag-Argument, aber: Wenn ich allerdings im Suchfeld Trojaner eingebe, würde mir als Auswahl auch Trojaner (Computerprogramm) angezeigt (aktuell ist Trojaner (Computer) dort noch im Cache enthalten). Trojanisches Pferd jedoch nicht.--Cirdan ± 01:02, 30. Mai 2010 (CEST)

Die Geschichte

Vielleicht sollte man erwähnen, das der Hacker Karl Koch, 1985 dieses Programm benannte. (nicht signierter Beitrag von Sunraizer (Diskussion | Beiträge) 18:07, 31. Jan. 2007 (CET))

Da würde ich gerne zunächst die Richtigkeit der These durch eine Quelle belegt wissen. ↗ nerdi disk. \ bewerten 19:51, 31. Jan. 2007 (CET)

Duden-Rechtschreibung

Nur als Hinweis: Wg. Lemma-Diskussion hab ich im Duden nachgeschaut. Der verzeichnet im Fall von Schadsoftware ein kleines, also trojanisches Pferd -- Make 12:25, 29. Mai 2010 (CEST)

Ein schönes Bsp. wie sich der Duden widerspricht, denn dieser Terminus ist vom Danaergeschenk abgeleitet, und der wird groß geschrieben (auch nach 2006). Eigentlich werden sowieso alle Fach-Termini groß geschrieben. Nur soll seit 2006 viel mehr klein geschrieben werden da ja ach allg. viel zu viel groß geschrieben wurde. So wurde auch völlig unverständlich Ohmsches Gesetz als Bsp. für Kleinschreibung angebracht. Der Duden ist wohl nicht ohne Grund kein amtliches Werk mehr. S.d.:Wikipedia:Archiv/Anfrage an den Rat für deutsche Rechtschreibung im Juli 2009 -- Perhelion 15:59, 14. Jun. 2011 (CEST)
Wo bitte steht denn in der Reformregelung, dass alle Fachtermini grundsätzlich groß geschrieben wird? Dort gibt es höchstens eine Ausnahmeregelung für Fachsprachen und deren Begriffe mit terminologischem Charakter. Die Kleinschreibung von nahezu allen Begriffen mit von Eigennamen abgeleiteten Adjektiven ist durch die Reformregelung (§62) gedeckt (Ausnahmen sind bestimmte Eigennamen). Und dies ist auch nicht unverständlich sondern ganz einfach durch den Wegfall der entsprechenden Regel mit der Rechtschreibungsreform 1996 erklärbar und soweit bekannt auch beabsichtigt. Dass gerade Fachautoren dem nicht folgen ist ein anderes Thema. Es gibt dazu auch schon zig Diskussionen und insgesamt keinen Konsens. --Cepheiden 20:43, 14. Jun. 2011 (CEST)
Ja richtig, solange es keinen Konsens gibt können wir über diese abstruse unlogische Regelung weiter diskutieren. Denn leider wird sich an den Duden gehalten. Man nimmt sich doch wohl immer mehr ein Bsp. am Englischen (hier mal die Kleinschreibung, aber woanders wieder generell Großschreibung die Empfehlung), da sticht die Regelung der Eigennamen (welche ich oben etwas verallg. mit Fach-Terminus bezeichnete) doch krass entgegen, wenn man das so plakativ vergleichen möchte. Dort weiß man wenigstens noch was Eigennamen sind, denn dort wird nun definitiv mehr groß geschrieben als bei uns (mal abgesehen davon, dass die über unseren Anglizismus lachen). Nichtsdestotrotz bleibt dieser Widerspruch[7] hier und beweist, dass nicht mal der Duden damit klar kommt (und das obwohl alles ach so einfacher werden sollte). Eigentlich bräuchte ich nicht weiter ausholen (bei dieser offensichtlichen Idiotie), dennoch tue ich es, um dies noch mal zu verdeutlichen (wie anfangs erwähnt, bzw. was der Duden für ein Machwerk ist[8]). Hier mal ein paar Kommentar-Auszüge aus dem informativen Artikel der FAZ: Noch nicht einmal der Duden hält sich an den Duden: mit Verfälschung der amtlichen Regeln, Semantik und Grammatik müssen zurückstehen, Verwirrung seit 1996 ungebrochen, usw:
  • Anders gesagt: man kann nicht mehr unterscheiden, was die Sprachgemeinschaft seit wenigstens 150 Jahren für unterscheidenswert hielt. (s. hier den Punkt: Für „Anfänger und Wenigschreiber“)
  • Die Redaktion scheint sich in der Rabulistik der amtlichen Regeln verheddert zu haben.
  • ganz eindeutig gegen die wirkliche Entwicklung des Deutschen und gegen die Intention des Rates (Beispiele s.d.)
  • Dumme, unsinnige Sprachverstümmelung und inkompetente, willkürliche Reform-Idiotie! (Leserkommentar)
-- Perhelion 18:42, 15. Jun. 2011 (CEST)
Viel der doch so oft als unlogisch empfundenen Regelungen gehen meiner Meinung nach auf Kompromisse mit und den Unwillen von Reformgegnern zurück. Dazu zähle ich auch die Aufrechterhaltung der Großschreibung von unzähligen Begriffen, bei der die ursprüngliche Regelung (eine sehr lange bestehende Regel des Machwerks Duden) eigentliche weggefallen ist. Stattdessen pocht man auf Eigennamen, dieses Verhalten wird aber komischerweise nicht auf vergleichbare Begriffe, die ein Adjektiv enthalten, das nicht von Eigennamen abgeleitet ist, nicht angewendet. Nunja, hier wird man sich wahrscheinlich nie einigen und bringt uns genauso wenig weiter wie Contra-Artikel der FAZ aus einer Zeit, in der sie die Reformregelung noch generell abgelehnt haben. Und Empfehlungen, auch wenn sie widersprüchlich sein mögen, sind Empfehlungen bei der Auswahl einer Schreibweise aus der Menge erlaubter Schreibweisen in der Standardsprache, was hier eigentlich gar nicht der Fall ist, da man sich auf Fachschreibungen bezieht, die mehr oder weniger gar nicht durch die Reformregelung gedeckt werden. Und auch das sehen nicht nur hier diverse Menschen anders. Und hilft uns das Geschimpfe auf die böse Reform? --Cepheiden 19:29, 15. Jun. 2011 (CEST)

Es sollte "Grieche" heissen, nicht "Trojaner"

"Trojanisches Pferd" als Name für ein Programm, das Schädlinge einschleust ist passend. "Trojaner" hingegen nicht. Es waren schließlich die Griechen, die "Schädlinge" in Troja einschleusten (auch die "Schädlinge" im Trojanischen Pferd waren Griechen). Die Trojaner waren die Geschädigten. (nicht signierter Beitrag von 193.186.59.70 (Diskussion) 08:58, 4. Aug. 2011 (CEST))

Das ist ein feststehender Begriff in Anlehnung an einen anderen sehr lange feststehenden Begriff. Wie soll also dein Beitrag den Artikel verbessern, soll man jetzt das Objekt einen vollkommen neuen und ungebräuchlichen Namen geben (siehe WP:TF)? Bitte nur sinnvolle Beiträge abgeben, dies ist hier kein Forum (vgl. WP:Diskussionsseiten). --Cepheiden 15:28, 4. Aug. 2011 (CEST)
Da hat 193.186.59.70 nun aber leider zu 100% recht. Die Schädlinge als "Trojaner" zu bezeichnen, ist eine absurde Umkehrung der historischen Wahrheit (sofern es das "trojanische Pferd" denn überhaupt wirklich gegeben hat). Ungefähr so, als würde man bei historischen Anspielungen Nazis und Juden vertauschen. Das läßt sich m.E. nur durch Bildungsmangel der Beteiligten erklären. Mich nervt das auch immer gewaltig. Und mit dem Artikel hat es sehr wohl zu tun. Eine Ergänzung des Artikels im Sinne von "auch kurz im EDV-Jargon (fälschlich) Trojaner genannt" wäre zumindest angebracht. Im Gegensatz dazu ist z.B. die obige Rechtschreibungsdiskussion vergleichsweise absurd.--82.135.32.38 03:13, 21. Aug. 2011 (CEST)
Nein, absurd ist es auf eine mythologische Korrektheit zu pochen. Dass „Trojaner“ auch die Bevölkerung bezeichnet ist für die Metapher relativ irrelevant. Zudem hat fast jeder dritte Begriff eine weitere andere Bedeutung. Warum heißt das Pferd (nicht das Turngerät) eigentlich „trojanisches“, wenn es von den Danaern („Griechen“) war? Auszug(←Ironie): „Die Metapher gehört in der Rhetorik zu den Tropen(←Ironie), den Arten uneigentlicher Bezeichnung. Sie unterscheidet sich von anderen Tropen dadurch, dass die Beziehung zwischen dem wörtlich Gesagten und dem übertragen Gemeinten speziell eine Beziehung der Ähnlichkeit (Analogie) ist und nicht oder nicht in erster Linie zum Beispiel eine Beziehung der Nachbarschaft oder Kontiguität (Metonymie), zwischen Besonderem und Allgemeinen (Synekdoche), oder der Kontrarietät (Ironie).“ imho -- πϵρήλιο 03:54, 21. Aug. 2011 (CEST)
Mich nervt es hingegen, wenn Leute nichts besseres zu tun haben, als einen etablierten Begriff durch einen anderen vermeintlich logischen Begriff zu ersetzen und dabei noch meinen, alle anderen haben eh keine Ahnung. --Cepheiden 06:59, 21. Aug. 2011 (CEST) P.S. Auch schön, dass wiedereinmal eine Art Nazivergleich genannt wurde
"Schön" ist vor allem, wie man doch in der deutschen Wikipedia immer gleich Beißreflexe auslösen kann. @perhelion: Noch soviel Zitiererei und Verlinkerei ändern nichts daran, daß es sich hier eben nicht um Metapher (das wäre allenfalls das Trojanische Pferd selbst) oder Ironie handelt, sondern um eine dümmliche Verkürzung. Und das Pferd heißt natürlich deshalb "trojanisches", weil es (lt. Mythologie) im Krieg um Troja vor den Mauern von Troja gebaut wurde und in Troja zu dessen Untergang geführt hat. Aber es war eben kein Werk der Trojaner und es waren auch keine Trojaner drin, sondern die anderen. @ Cepheiden: Ich bin nicht 193.186.59.70. Ich habe nicht vorgeschlagen, die (Computer-)"Trojaner" tatsächlich in "Griechen" umzubenennen, sondern letztlich nur, einen kleinen Zusatz anzubringen, der klarstellt daß diese verkürzte Bezeichnung eigentlich falsch ist. Außerdem ist der Schrei "Nazivergleich" seinerseits auch wieder ein Totschlagargument. Das war bestenfalls ein Vergleich über Nazivergleiche. Wenn Dir die Nazis nicht passen, dann nimm halt etwas anderes. Türken und Armenier, meinetwegen, oder Afrikaner und Kolonialherren. Oder Cowboys und Indianer oder oben und unten. Im übrigen habe ich auch nicht geschrieben, alle anderen alle anderen hätten "eh keine Ahnung". Ich kenne allerdings tatsächlich wenige IT-Menschen, die gleichzeitig passionierte Althistoriker sind. ;-) Edit: Habe gerade erst bemerkt, daß es da ja schon eine Anmerkung gibt. War mir vorher irgendwie entgangen. Dann können wir das ja beilegen.--82.135.32.38 00:41, 24. Aug. 2011 (CEST)

Trojaner

Großartige Leistung der Wikipedia! Laßt Euch nicht verunsichern, wenn die Realität Fakten schafft, Euer Elfenbeinturm wird für immer uneinnehmbar sein!

Google als Argument ist schon genannt worden (1:50), wie sieht's aber mit den oft gelobten Quellen aus? Heise hat 1:37 (die Hälfte der Treffer auf der ersten Seite sprechen dabei nichtmal von Schadsoftware; 38 Treffer für "trojanisches Pferd" in der c't), der Spiegel hat zwar nur 1:1.67, es finden sich aber unter den ersten 50 Treffern für "trojanisches Pferd" nur zwei, die von Schadsoftware sprechen; das wird hier offensichtlich zur Unterscheidung verwendet.

In der Diskussion finden sich dann sog. Argumente wie dieses: "Fachlich korrekt ist „Trojanisches Pferd“, was eher für die Langform spricht." Tja da fragt man sich: Welches "Fach"? Von IT hat dieser Autor jedenfalls keine Ahnung, vielleicht spricht er von Geschichte? Handelt es sich um einen Menschenrechtsbeauftragten der trojanischen Regierung?

Klar ist, hier werden mal wieder präskriptiv Entscheidungen getroffen, die nichts mit dem richtigen Leben zu tun haben. Hauptsache dem Autorenego geht es gut. --79.223.8.18 23:13, 4. Jul. 2012 (CEST)

Damit es keine Mißverständnisse gibt: Ja, das ist eine Aufforderung zur Umbenennung. Die Argumente dagegen sind erbärmlich, da wird auch schonmal gelogen. Jetzt also Ego vergessen und das tun, was die Wikipedia verbessert. --79.223.8.18 23:15, 4. Jul. 2012 (CEST)
Die Zusammenhänge aus Deinen Text muss man sich erst mal weitestgehend suchen bzw. erraten. Also Du forderst eine Umbenennung? Zu "Trojaner" oder was? Auf welche vorhergehende Diskussion (oder was auch immer) beziehst Du Dich denn da bitteschön offensichtlich (wäre vielleicht ganz sachdienlich)? Google ist absolut keine Referenz für eine Umbenennung. Völlig abgesehen davon welche Bezeichnung in der neueren Zeit häufiger gebraucht wird, wird generell in der Wikipedia die Langschreibweise bevorzugt. Es sei denn du legst hier konkretere Belege vor warum dies die weitestgehend "anerkannte Fachterminologie" ist. Ich bezweifle stark, dass aus den momentan Gegebenheiten ein Umbenennung berechtigt ist. Was ist oder woher kommt eigentlich die Absicht dahinter? Ist das nicht ausreichend im Artikel (Einleitungssatz) geklärt? -- 46.115.19.121 16:29, 5. Jul. 2012 (CEST)
"Völlig abgesehen davon welche Bezeichnung [tatsächlich] gebraucht wird, wird generell in der Wikipedia [etwas anderes] bevorzugt." - Danke, besser hätte ich es nicht sagen können. --91.10.57.142 02:09, 6. Jul. 2012 (CEST)
Das ist eine Nichtantwort auf die konkreten Fragen. Dein verdrehtes und sinnverändertes Quoting bringt leider nichts zur Sache. (Es ist und bleibt genau das Selbe.) Natürlich ist Sprache im Wandel. Bis jetzt stehen in der Wikipedia Fachausdrücke vor der Allgemeinsprache. Also nochmal wo sind die konkreten Belege (wo die bezugenommene Debatte)? (PS. Nur gut dass Du Deinen letzten Edit revertiert hast, das zeigt dann wohl wem hier was an seinem Ego gelegen ist.) Auch auf Deine restlichen Unsachlichkeiten ist leider keine weitere Antwort/Bezugnahme möglich. Ein schönes Wochende. --2.209.224.11 22:48, 6. Jul. 2012 (CEST)
Geil, jetzt diskutieren wir schon revertierte Edits? Ne, is klar, mach Du mal alleine weiter. Ich habe weder Zeit, Dir das Lesen beizubringen, noch grundlegende Benimmregeln. --91.10.4.20 00:09, 7. Jul. 2012 (CEST)

Änderung von IP: 109.186.244.76

Hallo IP, Deinen Beitrag [9] habe ich jetzt verworfen. Er ist grundsätzlich nicht falsch, im Gegenteil, er ist bis zur indirekten Zitatebene sehr detailliert – aber ohne Quelle.

Beitrag: Das Spiel "ANIMAL“ aus dem Jahr 1974 von John Walker wurde für die UNIVAC 1100/40 geschrieben und wird sowohl als erster Virus als auch erstes Trojanische Pferd in freier Wildbahn bezeichnet. Die Regeln des Spiels entsprachen jener des Quiz "20 Fragen", bei dem darum geht, ein Tier zu erraten. Der Entwickler, John Walker, sah ausserdem in einer aktualisierten Version von 1975 mit der hinzugefügten Subroutine "PERVADE" vor, dass sich das in UNIVAC-Assembler geschriebene Programme selbst in andere, beschreibbare Verzeichnisse auf dem System vervielfältigt. Ein Jahr später machte ein Betriebssystemupdate für die UNIVAT 1100/40 die Routine "PERVADE" unwirksam und die weitere Verbreitung von ANIMAL kam zum Erliegen. Als Motivation gab John Walker an, die ständigen Nachfragen seiner Kollegen am MIT, ob sie das Spiel auch haben könnten, wären zu lästig geworden und eine automatische Verbreitung erschien ihm sinnvoll.

Das Programm hieß Animal, der Virus hieß Pervading Animal. Eine Quelle dafür, sowie für die Maschine Univac 1108 habe ich jetzt mal dem bestehenden Text angefügt.

Wenn Du eine Quelle für Deinen Beitrag hast, fühle Dich frei, ihn wieder einzusetzen. Grüße --Hedonil Disk 18:20, 30. Nov. 2013 (CET)

(2014)Stimmt so nicht ganz. 2004 wurde ein Animal Programm geschrieben um Animal Programme zu beenden: John Walker: "In April 1974 I had written an “Animal program to end all Animal programs”. Unlike most versions of this game which simply have a continuously expanding database with no correctness tests, mine incorporated self-correction(...)This(...) was an immediate hit, and many other Univac users asked me to send them copies of the program(...) I wrote (...) PERVADE, which could be called by any program. When called, it created an independent process which (...) would examine all the directories accessible to its caller. If a directory did not contain a copy of the program, or contained an older version, PERVADE would copy the version being executed into that directory.(...)PERVADE was very fastidious, and took great care not to destroy, for example, an unrelated user program with the same name. As a result, after executing a program incorporating PERVADE, all directories which could be accessed by a user would contain up-to-date copies(...)From that point it was a matter of days until it was in every directory in the system (and this was a big system; it supported hundreds of users and had tens of thousands of files).
"This program (PERVADE) did not in any way violate or subvert the security of the system, nor did it take advantage of any bug or design flaw in the operating system. It spread into successively more protected directories in what today is called a “classic Trojan Horse attack”. In 1975, when I thought of it, I just called it “a neat idea”.
A"s it turned out, no HUNTER was needed.(...) I never loosed “PERVADE SQUARED” or “PERVADE FACTORIAL” (which would have filled up all the files on a system) on the world
Im Artikel ist immer noch diese urbane Legende mit den vollgestopften Verzeichnisse zu lesen. Univac war ein sehr gut konzipiertes System vorher schon und änderte später die Verzeichnisstruktur, aber nicht wegen ANIMAL mit PERVADE.
"PERVADE, unable to understand the new directory structure, simply exited with no action.--217.251.74.166 02:47, 27. Jun. 2014 (CEST)

Cleveland bei Ohio

Ohio ist Bundesstaat - wäre dasselbe wenn man Frankfurt am Main bei Hessen schreiben würde (nicht signierter Beitrag von 195.88.117.166 (Diskussion) 16:03, 22. Jul 2015 (CEST))

Richtig, korrigiert. --Ajv39 (Diskussion) 16:45, 22. Jul. 2015 (CEST)

Bearbeitungsbaustein

Im Mai wurde hier ein Bearbeitungsbaustein eingefügt, der sagt, dass sich die Inhalte dieses Artikels größtenteils nicht überprüfen ließen. Das stimmt so nicht. Überprüfen lässt sich das alles, nur wurde bei der Erstellung vergessen, Quellen anzugeben. Die müssten eben nachgefügt werden. Es ist von daher auch nicht zu viel Text. --Maxl (Diskussion) 19:54, 7. Jul. 2016 (CEST)

Nachprüfen kann ich etwas nur dann, wenn mir die Quellen vorliegen. Nur die absoluten Experten auf diesem Gebiet können selbst herausfinden, in welche Bücher sie schauen müssen. Die Allgemeinheit aber hat nichts in der Hand, um das nachzuprüfen. Ein Grundprinzip der Wikipedia ist, dass die Prozesse voll-transparent sind. Das heißt jeder soll nachvollziehen können, wie der Artikel zustande gekommen ist und woher das Wissen stammt. Es ist auch nicht zu viel Text, sondern es sind zu wenig Belege in Relation zur Textmenge. --TheRandomIP (Diskussion) 22:13, 24. Mär. 2017 (CET)

(2014) Trojaner waren auch Griechen

"Durch die gebräuchliche Kurzform „Trojaner“ wird nach der mythologischen Herkunft des Begriffes die Bedeutung genau genommen verkehrt verwendet, da die Griechen die Angreifer waren, welche das hohle Pferd bauten und sich in ihm versteckten. Die Trojaner (die Bewohner Trojas) hingegen waren die Opfer."

1. Sowohl Troja/Illios als auch der Trojanische Krieg sind urgriechisch, s.a. Priamos Paris Helena 2. Es kämpften Griechen untereinander in einem der unzähligen innergriechischen Polis-Kämpfe.--217.251.74.166 01:49, 27. Jun. 2014 (CEST)

Ja wenn man nicht richtig lesen kann. Wo wird das in deinen Links erwähnt, dass Trojaner Griechen waren? -- User: Perhelion 11:51, 30. Sep. 2018 (CEST)

Der Satz ...

"Als besonders gefährlich einzustufen sind hierbei, wie bei jeder Malware, Anbieter von Programmen bzw. Dienstleistungen am Rande der Legalität." bedarf DRINGEND der Löschung, oder zumindest der Klarstellung, was GENAU mit "am Rande der Legalität" gemeint ist, denn es gibt nur Legales und Illegales und dies zu beurteilen ist ALLEIN Sache der Richter - "am Rande der Legalität" ist eine Formulierung, die regelmäßig für intrigante Stimmungsmache, für üble Nachrede und für Verleumdung genutzt wird und hat dementsprechend gerade in einer öffentlch einsehbaren Enzyklopädie rein garnichts zu suchen! Hella --(nicht signierter Beitrag von 80.132.91.16 (Diskussion) 09:34, 22. Apr. 2017 (CEST))

Also, es ist schonmal nicht nur allein Sache des Richters, wir haben ja auch noch Gesetze und Gesetzgeber. Sowas wie rechtliche Grauzonen haben wir auch, beispielsweise wenn ein neues Gesetz unklar formuliert ist. Und genau das ist in Deutschland der Fall gewesen, als 2008 neue Gesetze bezüglich Cyberkriminalität erlassen wurden. In der Folge stellte das Bundesverfassungsgericht in einer Begründung einiges klar, zuvor gab es jede Menge „wenn und aber“. --Worm&Virus (Diskussion) 13:59, 30. Jun. 2021 (CEST)

(2014) Desinformation zu UNIVAC/historischer Abriß

"sodass nach einer gewissen Zeit das komplette System mit Kopien dieses Programms vollgeschrieben wurde. Die Frage, ob es sich hierbei um einen Programmierfehler oder um eine beabsichtigte Schadensroutine handelte, ist bis heute unbeantwortet geblieben."

Aus erster Hand http://www.fourmilab.ch/documents/univac/animal.html

"ANIMAL would indeed copy itself into every directory on a system, but it was small, and when updating itself overwrote the old copy, so it would not clog the disc with multiple copies. Throughout the entire episode, the ANIMAL phenomenon was viewed with benign amusement by the managers of the systems on which it established itself."

"ANIMAL würdeb sich tatsächlich selbst in jedes Systemverzeichnis kopieren, aber es war klein und beim Update überschrieb es seine alte Kopie, sodaß es nicht die Platte vollstopfte mit mehrfachen Kopien. Während der ganzen Episode wurde das ANIMAL Phänomen von den Administratoren der Systeme auf denen es sich selbst verbreitete als lustiger Zeitvertreib betrachtet.

Der Entwickler schrieb dazu auch noch:

"ANIMAL was a very good citizen: it took extensive precautions to avoid even the slightest risk of inadvertently destroying user data or programs in the directories into which it copied itself. --217.251.74.166 01:56, 27. Jun. 2014 (CEST)

Laut dem was da steht, hat sich das Programm auf einen Trigger hin vollständig weiterkopiert. Per Definition ist das dann eigentlich kein Trojaner, sondern ein Wurm. --Worm&Virus (Diskussion) (ohne (gültigen) Zeitstempel signierter Beitrag von Worm&Virus (Diskussion | Beiträge) 23:27, 1. Okt. 2021 (CEST))