Mal abgesehen davon dass Du im Prinzip recht hast…
kann ich die Leute verstehen, die sowas machen. Irgendwo im Hausnetz wird immer ein Penner an seinem Rechner rumbasteln
irgendwelchen Schrott installieren etc. Des weiteren kannst Du davon ausgehen, dass deine Belegschaft nicht nur aus „Sebastians“ besteht und oft gar nicht weiss was sie tut - auch „gehaertete Leute“.
Die Sache mit dem einen Proxy ist letztendlich nur die konsequente Umsetzung des Trusted Computing Base Concepts, dass
die Zahl der tatsächlich zu prüfenden Komponenten reduziert. Damit ist nicht nur die Menge der Computer im Haus gemeint, sondern auch die grosse Zahl der hochgradig deterministischen kohlenstoffbasierten (labernden) Informationsverarbeitungseinheiten.
Seit ich das Buch von Mitnick ISBN:0471237124 Buch anschauen gelesen habe, waere ich mir noch nicht mals sicher ob ich als Admin nicht auch den https-Verkehr meiner Leute kontrollieren will.
In dem Buch wird sehr schön beschrieben, wie man - vereinfacht ausgedrückt- einer dreifach Sicherheitsgeschulten Sekreetären mit einem freundlichen Kompliment Ihr Passwort aus der tasche zieht und dies meistens basierend auf öffentlich zur Verfügung gestellten Informationen basierend.
Also ein Filter, der jedes ausgehende Wort einmal gegen die Passwortliste checkt waere schon nicht falsch. Das man den umgehen kann - schön, aber wer ihn absichtlich umgeht muss dies zumindetenst bewusst tun.
(Obwohl analog zu Mitnick:" Liebe Frau X, obwohl ich weiss, dass ich damit wahrscheinlich jede Chance verspiele mal einen Abend mit Ihnen zu verbringen, ich muss Sie da - es tut mir sehr leid - noch um einen kleinen Gefallen bitten: Wissen Sie, die kleine Tochter unseres Systemadministratiors ist krank geworden und er musste sie sofort einliefern und konnte daher die Buchstabenkodierung unseres Rechners nicht zurückstellen. Wir bekommen jetzt alles als Grossbuchtsaben - wir sind alle schon ganz verrückt davon. Koennten Sie mir Ihr unwichtig gewordenes Ersatz-Passwort vielleicht ind Grossbuchtsaben schicken und hinter jedem Buchstaben ein g oder ein k schreiben, je nachdem ob es ein Klein- oder ein Grossbuchstabe ist. Ja, danke, Sie helfen
helfen uns und auch mir ganz persönlich damit sehr und wir werden dies auch bei der nächsten Abteilungsleitertagung zur Sprache bringen " -> und schon ist der Filter umgangen )
Wenn ich mir als Angerifer nun eine Kombination aus einem solchen „social engineer“ und einer Inferenzprogramm/Einem Data Mining Tool etc. vorstelle kann eigentlich nucr noch ein Programm mit den gleichen Deduktionsfähigkeiten den verkehr überwachen.
-> Ich vergram mich in einem Tiefbunker ohne Netzanschluss 
ML