Eine lan­ge dunk­le Gas­se. M beweg­te sich vor­sich­tig. Er war auf der Suche nach einem Mädel, käuf­lich oder umsonst. Plötz­lich eine tie­fe Stim­me neben ihm: „Hey, Mann! Wills­te nen Qui­ckie? Fast geschenkt!“
„OK.“
Er trau­te die­sem Mann nicht, aber M ging mit ihm in eine Sei­ten­gas­se, wo der Mann eine Tür öff­ne­te: „Hier, such dir eine aus!“ M brauch­te eine Wei­le, um sich an das Licht zu gewöh­nen. Nie­mand war im Raum. Statt­des­sen hat­te der Mann ihm etwas in die Tasche gesteckt. M zog es her­aus und besah es neu­gie­rig. Es sah nicht beson­ders gefähr­lich aus, aber in die­ser Gegend muss­te man mit allem rech­nen. Er pack­te es trotz­dem aus. Auf dem Paket war eine blin­ken­de Tas­ta­tur und ein klei­ner Laut­spre­cher. In höf­li­chem Ton bat die­ser dar­um, die Kre­dit­kar­te­num­mer einzugeben.
M gab sie natür­lich ein und prompt begann die­ses Ding, ihm alle Vis­ten­kar­ten zu steh­len, sobald er den Geld­beu­tel öffnete.
Ende der Geschich­te (zu fin­den bei Golem)
In etwa so ver­hält es sich mit dem „Tro­ja­ner“, der wohl auch Quick­Time für Mac­in­tosh betrifft.
Also mal ehr­lich, mei­ne Damen und Her­ren Hacker: Hal­tet ihr Mac-User für so not­geil, dass sie frag­los eine Datei ent­pa­cken, die sie von einer Por­no-Sei­te gela­den haben? Und dann auch noch ihr Admin-Recht her­ge­ben1?

Mag ja sein, dass es sol­che User gibt, aber das ist ja wohl ein sehr höf­li­cher Tro­ja­ner2, der erst um Erlaub­nis fragt, bevor er sich instal­liert. Das ist ein­deu­tig ein Benut­zer­feh­ler, dem man durch kei­ne Sicher­heits­ein­stel­lung im Sys­tem begeg­nen kann.
UPDATE:

Wirk­lich gefähr­lich ist die­ser Tro­ja­ner frei­lich nicht – sofern man das Web mit dem inte­grier­ten Viren­scan­ner `Brain` besurft. Wird die­ser jedoch (z.B. durch Pr0n) aus­ge­schal­tet, ergibt sich ein klas­si­sches Pro­blem mit dem `Chair-Key­board-Inter­face`, das Pro­blem sitzt zwi­schen Stuhl und Tas­ta­tur und nennt sich `DAU`. (Bei Kugel­fisch)


  1. nicht zu ver­wech­seln mit dem Super-User, den es in Win­dows-Sys­te­men nicht gibt, und mit dem man tat­säch­lich das Sys­tem beschä­di­gen kann, nicht bloß den eige­nen Account. 

  2. sie­he auch Wiki­pe­dia