Hallo,
bisher habe ich die Firewall der Antvirensoftware von Panda.
Nun musste ich ein Programm installieren, das XP-SP2 verlangt.
Damit hatte ich die Windows Firewall, die ich aber deaktiviert habe.
Trotzdem komme ich nicht mehr ins Internet.
Der Internetzugang klappt nur, wenn ich auch die Panda-Firewall deaktiviere.
Was tun?
Für Hilfe Dank und Gruß
Fritz
Hallo Fritz
Der Internetzugang klappt nur, wenn ich auch die
Panda-Firewall deaktiviere.
Was tun?
So lassen, bzw. gleich deinstallieren und es mal mit dieser Alternative versuchen: http://www.dingens.org/ Wir benutzen sie alle und haben keine Probleme. Falls du es nicht glaubst, kannst ja mal versuchen bei Google das Gegenteil zu erfahren. http://www.google.de/search?num=100&hl=de&as_qdr=all…
der hinterwäldler
Doch doch, ich habe damit ein Problem. Ich sehe nämlich nicht, welche SW Verbindung mit dem Internet aufnimmt, was mir eine FW verrät.
Barbara
[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]
Hallo Barbara
So lassen, bzw. gleich deinstallieren und es mal mit dieser
Alternative versuchen: http://www.dingens.org/ Wir benutzen
sie alle und haben keine Probleme. Falls du es nicht glaubst,
kannst ja mal versuchen bei Google das Gegenteil zu erfahren.
http://www.google.de/search?num=100&hl=de&as_qdr=all…Doch doch, ich habe damit ein Problem. Ich sehe nämlich nicht,
welche SW Verbindung mit dem Internet aufnimmt, was mir eine
FW verrät.
Ehrlich, sie verrät dir das oder erzählt sie dir nebenbei auch ein paar nervende Siegesmeldungen über angeblich niedergekämpfte verirrte Datenpakete, zu dem jedes simple Paketfilter in der Lage ist? Falls du deiner installierten Software mißtraust, warum hast du sie dann installiert? Wenn du nur noch den PFWs vertraust, dann mußt du alles, was es auf dem Markt in dieser Richtung gibt, auf deinen PC holen.
Welchen Sinn ergibt es wenn du einer Software untersagt hast, das Internet nicht mehr zu benutzen? Software, die sich nicht reglementiern läßt, geht auch ungefragt ins Internet. Den Beweis dafür findest du täglich auch hier auf diesem Brett. Eine PFW ist bauartbedingt unfähig, weder einen PC zu schützen noch das Telefonieren zu unterbinden. Dazu müßte sie physikalisch gleich einer Hardwarefirewall zwischen Internet und deinem System platziert sein. Sie ist jedoch Bestandteil des Systems und hat darum auch die gleichen Fehler.
Falls du wissen willst, wie es fünktioniert, kannst du mal hier nachlesen: http://entwickler.com/itr/news/psecom,id,25851,nodei… Aber bitte alle bisherigen 36 Teile lesen! Du kannst dir aber auch mal ganz entspannt diesen abenfüllenden Film ansehen: http://ulm.ccc.de/old/chaos-seminar/personal-firewal…
Um in Erfahrung zu bringen, ob eine Software vertrauenswürdig ist, gibt es für den Anfänger ein ganz profanes Mittel. Er fragt nämlich mal Freund Google ungefähr so: Anwendungsname „Spyware OR Adware“. Ähnlich fragt er auch danach, ob eine Software fehlerhaft ist oder nicht: Anwendungsname „Fehler OR Error“. Falls danach nur das übliche Blabla angezeigt wird, ist alles Ok, schwirrt jedoch ein Schwarm Fliegen hoch, dann ist es wie im Stadtpark: Du brauchst das Zeugs darunter nicht erst im Labor untersuchen lassen ))) Fliegen irren sich nicht.
Und wenn man einer Software nicht vertrauen kann oder sie nur Fehlerhaft läuft, so wie ausnahmslos alle PFW, installiert man sie nicht. Ich kenne sogar schon PFW, die ungefragt Ports öffnen und ins Internet gehen. Willst du dann noch eine installieren, die dies dann unterbindet? Ähnlich so, wie man ein paar löchrige Strümpfe über ein anderes löchriges Paar zieht?
Erschreckend: Der Trend nimt zu.
Bedenke:
Ein Laie ist unfähig zu erkennen, ob ein bestimmter Vorgang im System so funktionieren muß oder es sich um einen Fehler der Software handelt. Wenn es wirklich einfach wäre, würde es keine, in aktiver Anwesenheit der Sicherheitssoftware, infizierten Systeme geben.
der hinterwäldler
Hi,
Doch doch, ich habe damit ein Problem. Ich sehe nämlich nicht,
welche SW Verbindung mit dem Internet aufnimmt, was mir eine
FW verrät.
es ist ein Trugschluß, das zu glauben.
Gruß,
Malte
Welchen Sinn ergibt es wenn du einer Software untersagt hast,
das Internet nicht mehr zu benutzen? Software, die sich nicht
reglementiern läßt, geht auch ungefragt ins Internet.
Davon hat Barbara auch nichts geschrieben. Sie will nicht reglementieren sondern erst einmal sehen, welche Software ins Internet telefonieren will. Und das halte ich für durchaus sinnvoll, für solche Zwecke kann sogar der Einsatz einer PF sehr geeignet sein. Besser jedenfalls als netstat oder z. B. ActivePorts, die jeweils nur eine Momentaufnahme darstellen, nicht aber kontinuierlich überwachen.
Ob PF dann noch dafür geeignet sind, derartige Zugriffe zu reglementieren, kann man mit gutem Recht bezweifeln. Da schmeisst man die Software, die undokumentiert und vom Benutzer unangefordert ins Internet zugreifen will, schlicht raus. Muss aber dafür erst mal wissen, um welche Software es sich dabei handelt…
Gruss
Schorsch
Hallo,
Ob PF dann noch dafür geeignet sind, derartige Zugriffe zu
reglementieren, kann man mit gutem Recht bezweifeln. Da
schmeisst man die Software, die undokumentiert und vom
Benutzer unangefordert ins Internet zugreifen will, schlicht
raus. Muss aber dafür erst mal wissen, um welche Software es
sich dabei handelt…
das findest Du mit einer PFW aber nicht zuverlässig raus.
Auf diesen Einwand hin kommt ja regelmäßig die Gegenrede „Ja, aber ein bißchen was ist doch besser als nichts!“. Nun, das mag so sein, aber was spricht eigentlich dagegen, grundsätzlich nur vertrauenswürdige Software zu benutzen, die nach allgemeinem Kenntnisstand nicht nach Hause telefoniert? Ist das nicht einfacher, effektiver und nachhaltiger?
Gruß,
Malte
Hi Malte,
mag so sein, aber was spricht eigentlich dagegen,
grundsätzlich nur vertrauenswürdige Software zu benutzen, die
nach allgemeinem Kenntnisstand nicht nach Hause telefoniert?
Ist das nicht einfacher, effektiver und nachhaltiger?
weil man nie sicher sein kann, ob man vertrauenswürdige Software verwendet oder nicht. Wie will man denn wissen, welche Software nach hause telefoniert?
Auch kann es sein, dass man aus beruflichen Gründen auf eine SW, die nach hause telefoniert, angewiesen ist. Dann kann man zumindest mit einer PFW deren Versuche, nach hause zu telefonieren, unterbinden.
Die Welt ist nicht nur schwarz oder weiss.
Schönen Gruß
Christian
Hi,
mag so sein, aber was spricht eigentlich dagegen,
grundsätzlich nur vertrauenswürdige Software zu benutzen, die
nach allgemeinem Kenntnisstand nicht nach Hause telefoniert?
Ist das nicht einfacher, effektiver und nachhaltiger?
weil man nie sicher sein kann, ob man vertrauenswürdige
Software verwendet oder nicht. Wie will man denn wissen,
welche Software nach hause telefoniert?
Nunja, 100%ige Sicherheit gibt es tatsächlich nur genau dann, wenn man selbst jede Zeile Quellcode gelesen und verstanden hat. Alles andere ist eine Frage des „hinreichend großen Vertrauens“.
Es ist beispielsweise naheliegend, daß man einer Software, die closed source ist und kostenlos über das Internet verteilt wird, weil sie sich über Werbung finanziert, eher wenig bis gar nicht vertrauen kann.
Genauso naheliegend ist jedoch, daß man einer Software, die Open Source ist und einen großen Benutzerstamm hat schon viel eher vertrauen kann, weil sie a) idR keine kommerziellen Interessen verfolgt und b) es genug Leute gibt, die diese Software unter die Lupe nehmen.
Desweiteren gibt es Webseiten, die sich genau mit diesem Thema beschäftigen und verbreitete Programme auf „Phone Home“-Funktionen hin untersuchen, bspw. mit Paket-Sniffern, Decompilern u.ä. Das gibt auch bestenfalls Negativsicherheit, trägt aber auch zu etwas mehr Klarheit bei.
Auch kann es sein, dass man aus beruflichen Gründen auf eine
SW, die nach hause telefoniert, angewiesen ist.
Auf beruflich genutzten PCs stellt sich die ganze Frage überhaupt nicht, weil man a) keinen Einfluß auf die installierte Software hat und b) nicht in der Lage ist, eine PFW zu installieren und zu konfigurieren. Falls doch, sind Hopfen und Malz ohnehin verloren und viel grundlegendere Probleme vorhanden.
Und auf dem privaten PC braucht man eher keine berufliche Software, oder? Falls doch… siehe oben bzgl. Kopfen und Malz.
Im übrigen sehe ich nicht, wo bei beruflich dringend notwendiger Software ein Problem darin bestehen sollte, daß diese irgendwelche Daten mit irgendwem austauscht, da es sich ausnahmslos um seriöse und legale Produkte handelt.
Dann kann man
zumindest mit einer PFW deren Versuche, nach hause zu
telefonieren, unterbinden.
Kannst Du das? Wie geht das denn? Soweit mir bekannt ist, sind die Möglichkeiten, die Beschränkungen einer PFW zu umgehen einfach, mannigfaltig und in regem Gebrauch.
Die Welt ist nicht nur schwarz oder weiss.
Das ist richtig. Deshalb betone ich ja, daß der Einsatz von vertrauenswürdiger Software (was auch immer das im Einzelfall bedeutet) einfacher und effektiver ist und hole nicht die alten ideologischen Argumente heraus.
Gruß,
Malte
Hi,
Es ist beispielsweise naheliegend, daß man einer Software, die
closed source ist und kostenlos über das Internet verteilt
wird, weil sie sich über Werbung finanziert, eher wenig bis
gar nicht vertrauen kann.Genauso naheliegend ist jedoch, daß man einer Software, die
Open Source ist und einen großen Benutzerstamm hat schon viel
eher vertrauen kann, weil sie a) idR keine kommerziellen
Interessen verfolgt und b) es genug Leute gibt, die diese
Software unter die Lupe nehmen.Desweiteren gibt es Webseiten, die sich genau mit diesem Thema
beschäftigen und verbreitete Programme auf „Phone
Home“-Funktionen hin untersuchen, bspw. mit Paket-Sniffern,
Decompilern u.ä. Das gibt auch bestenfalls Negativsicherheit,
trägt aber auch zu etwas mehr Klarheit bei.
das ist alles schön und gut bietet aber keine 100 prozentige Sicherheit. OK, eine PFW wird dies auch nicht tun.
Daher kann ich auch nicht von 100 prozentiger vertrauensvoller Software sprechen und dann PFWs verteufeln und anders herum.
100 Prozent Sicherheit gibt es nicht. Welcher Software man vertraut, muss jeder eh für sich selber entscheiden.
Auf beruflich genutzten PCs stellt sich die ganze Frage
überhaupt nicht, weil man a) keinen Einfluß auf die
installierte Software hat und b) nicht in der Lage ist, eine
PFW zu installieren und zu konfigurieren. Falls doch, sind
Hopfen und Malz ohnehin verloren und viel grundlegendere
Probleme vorhanden.
Es gibt nicht nur Firmen-PCs die hinter einer anständigen FW stehen sollten. Es gibt genug Mittelständler, Selbstständie - kleine Unternehmen bis 1 Mann Unternehmen deren PCs privat als auch beruftlich genutzt werden und hinter keiner anständigen Firewall stehen.
Und auf dem privaten PC braucht man eher keine berufliche
Software, oder? Falls doch… siehe oben bzgl. Kopfen und
Malz.
Auch s.o.
Im übrigen sehe ich nicht, wo bei beruflich dringend
notwendiger Software ein Problem darin bestehen sollte, daß
diese irgendwelche Daten mit irgendwem austauscht, da es sich
ausnahmslos um seriöse und legale Produkte handelt.
Tja, trau schau wem.
Dann kann man
zumindest mit einer PFW deren Versuche, nach hause zu
telefonieren, unterbinden.Kannst Du das? Wie geht das denn? Soweit mir bekannt ist, sind
die Möglichkeiten, die Beschränkungen einer PFW zu umgehen
einfach, mannigfaltig und in regem Gebrauch.
Da stimme ich Dir zu. Nur dann kann ich mit ähnlichen Techniken jede FW umgehen und dann hilft mir auch Dingens nix mehr.
Die Welt ist nicht nur schwarz oder weiss.
Das ist richtig. Deshalb betone ich ja, daß der Einsatz von
vertrauenswürdiger Software (was auch immer das im Einzelfall
bedeutet) einfacher und effektiver ist und hole nicht die
alten ideologischen Argumente heraus.
Auch hier stimme ich Dir zu - mit der Einschränkung, dass manchen aus bestimmten Gründen keine Alternative bleibt.
Daher plädiere ich ja hier dafür, dass man sich auf die von den Usern geposteten Probleme konzentrieren sollte und nicht ohne Kenntnis der Situation und Infrastruktur der Fragenden immer die gleiche persönlich favorisierte Lösung dogmatisch verbreiten sollte.
Schönen Gruß
Christian
das findest Du mit einer PFW aber nicht zuverlässig raus.
Zuverlässig? Nein. Hinreichend? Vielleicht. Wenn man diese Funktion als Werkzeug betrachtet, nicht als Lösung. Und ein angemessenes Testszenario entwickelt, welches die bekannten Schwächen von Portüberwachern angemessen berücksichtigt. Was natürlich in einer typischen Dahääm-Umgebung eher illusorisch ist.
Auf diesen Einwand hin kommt ja regelmäßig die Gegenrede „Ja,
aber ein bißchen was ist doch besser als nichts!“. Nun, das
mag so sein, aber was spricht eigentlich dagegen,
grundsätzlich nur vertrauenswürdige Software zu benutzen, die
nach allgemeinem Kenntnisstand nicht nach Hause telefoniert?
Ist das nicht einfacher, effektiver und nachhaltiger?
Ja. Nur leider in vielen vielen Dahääm-Umgebungen ebenfalls illusorisch.
Ich selbst setze für die Überprüfung evtl. Heimtelefoniererei keine PF ein. Ich fände so etwas manchmal ganz charmant; nur kenne ich leider keine PF, deren Systemeingriffe selbst bei minimalster Installation bei mir nicht Assoziationen an ein Massaker wecken würde. Wobei meine Erfahrungen keineswegs repräsentativ sind, vielleicht alle zwei Jahre schaue ich mir mal so ein oder ein anderes Produkt näher an.
Ich formuliere die Gegenrede daher so: Lieber ist mir ein Anwender, der schwache Werkzeuge bewusst und in Kenntnis ihrer Schwächen einsetzt, als einer, der ganz auf sie verzichtet oder sie gar als Lösung seiner Probleme betrachtet. Oder wie mein Elektriker sagt: Besser den Werbegeschenk-Schraubenzieher vom Baumarkt, als das Küchenmesser bei der Reparatur an Sicherungskästen. Kurzschluss und Stromschlag sind garantiert, aber man erspart dem Leichenbeschauer den scheußlichen Anblick der Schnittwunden.
Gruss
Schorsch
Hallo,
Daher plädiere ich ja hier dafür, dass man sich auf die von
den Usern geposteten Probleme konzentrieren sollte und nicht
ohne Kenntnis der Situation und Infrastruktur der Fragenden
immer die gleiche persönlich favorisierte Lösung dogmatisch
verbreiten sollte.
es ist immer das Gleiche bei einer Diskussion über Sinn/Unsinn von PFW´s. Es gibt nunmal Gegner und Befürworter dieser kleinen Tools und es fallen mir jetzt wenige Szenarien ein, wo die Meinungen derart hart ausgefochten werden wie bei solchen Diskussion.
Letztendlich führen Sie immer zum gleichen Ende, nämlich dass die Leute nicht mehr diskutieren sondern sich nur noch gegenseitig beleidigen. Habe ich jetzt wirklich oft genug auch am eigenen Leib verspürt.
Aber Chris hat schon richtig bemerkt, daß die IT-Welt nunmal nicht schwarz und weiß ist, sondern aus vielen Graustufen besteht.
Daher sollte man sich wirklich angewöhnen, bei Fragen zu PFW´s auch auf die Frage einzugehen und nicht gleich wieder in das alte Schema zu
verfallen und diese mit irgendwelchen Lehren von Dingens, CCC-Videos etc. zu verdammen. Die Leute haben nunmal das Recht und die Freiheit, die Tools einzusetzen, die sie wollen. Und wenn sie damit mal Probleme haben, sollten sie hier im Forum auch die gleiche Unterstützung geniesen wie die Leute, die mit Dingens etc. arbeiten und da vielleicht auch Ihre Probleme haben.
Gruss
AgentJ
Hallo Schorsch
Welchen Sinn ergibt es wenn du einer Software untersagt hast,
das Internet nicht mehr zu benutzen? Software, die sich nicht
reglementiern läßt, geht auch ungefragt ins Internet.Davon hat Barbara auch nichts geschrieben. Sie will nicht
reglementieren sondern erst einmal sehen, welche Software ins
Internet telefonieren will. Und das halte ich für durchaus
sinnvoll, für solche Zwecke kann sogar der Einsatz einer PF
sehr geeignet sein. Besser jedenfalls als netstat oder z. B.
ActivePorts, die jeweils nur eine Momentaufnahme darstellen,
nicht aber kontinuierlich überwachen.
Wer sagt, das man mit Netstat nicht kontinuierlich überwachen kann. Netstat hat zum Beispiel auch die Parameter Protokoll und Intervall. Zusätzlich können die Übertragungsprotokolle IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP und UDPv6 getrennt eingesehen werden.
Für Anwender die vergessen haben, wie man mit Kommandozeilentools umgeht, gibt es ja auch noch TCPView von http://www.Sysinternals.com. Gemeinsam mit dem ProcessExplorer ist eine aus meiner Sicht fast perfekte und permanente Kontrolle (auch mit Protokollausgabe) möglich. Es müssen also nicht unbedingt die speicherfressenden, fehlerhaften Leistungsbremsen sein.
Da schmeisst man die Software, die undokumentiert und vom
Benutzer unangefordert ins Internet zugreifen will, schlicht
raus. Muss aber dafür erst mal wissen, um welche Software es
sich dabei handelt…
Das und viel mehr erfährst du schon mit obigen kleinen Tools. Nicht einmal verschleierte Prozesse (zB.: ich bin der IÄ etc.) von Malware bleiben verborgen.
der hinterwäldler
Hi,
Aber Chris hat schon richtig bemerkt, daß die IT-Welt nunmal
nicht schwarz und weiß ist, sondern aus vielen Graustufen
besteht.
vor allem kommt es in der IT letztenendes weniger auf Ideologie an, sondern meiner Erfahrung nach auf Aufwand in Form von a) benötigtem KnowHow, b) benötigter Zeit und c) benötigtem Geld, wobei diese drei Faktoren im Prinzip austauschbar sind. Gerade deshalb verstehe ich nicht, wieso sich so viele dazu hinreißen lassen, „Lösungen“ auszuprobieren, die a) kompliziert, b) zeitaufwändig und c) teuer sind, wo es doch schnell, schlank und zuverlässig geht.
Daher sollte man sich wirklich angewöhnen, bei Fragen zu PFW´s
auch auf die Frage einzugehen und nicht gleich wieder in das
alte Schema zu
verfallen und diese mit irgendwelchen Lehren von Dingens,
CCC-Videos etc. zu verdammen.
Ich hab weder das eine noch das andere erwähnt. Ich habe lediglich bemerkt, daß man daß Ziel, welches man anstrebt, auf einem anderen Weg schneller, einfacher und zuverlässiger erreichen kann. Das ist nachvollziehbar und in der Praxis erprobt, übrigens. Beleidigt habe ich auch niemanden, btw.
Die Leute haben nunmal das Recht
und die Freiheit, die Tools einzusetzen, die sie wollen.
Die Leute haben sogar die Freiheit, ihre Rechner zu kompromittieren und damit andere schwer zu beeinträchtigen, leider.
wenn sie damit mal Probleme haben, sollten sie hier im Forum
auch die gleiche Unterstützung geniesen wie die Leute, die mit
Dingens etc. arbeiten und da vielleicht auch Ihre Probleme
haben.
Ich denke, man sollte mit „den Leuten“ das von ihnen gewünschte Ziel herausarbeiten und dann nach dem günstigsten Weg dorthin suchen.
Ich glaube, wer ernsthafte Probleme mit einer PFW hat, der braucht sie entweder nicht und/oder kann gar nicht beurteilen, ob er sie braucht. Allein deshalb sind die Dinger schon obsolet.
Gruß,
Malte
Mahlzeit,
Kannst Du das? Wie geht das denn? Soweit mir bekannt ist, sind
die Möglichkeiten, die Beschränkungen einer PFW zu umgehen
einfach, mannigfaltig und in regem Gebrauch.Da stimme ich Dir zu. Nur dann kann ich mit ähnlichen
Techniken jede FW umgehen und dann hilft mir auch Dingens nix
mehr.
kannst du das? Wie geht das?
Das Hauptproblem bei einer PFW ist konstruktionsbedingt: sie läuft immer auf dem Rechner, den sie schützen soll. Wenn es mal eine Software auf deinen Computer geschafft hat, die ungefragt und ungewollt ins Internet will, warum sollte die gleiche Software nicht deine installierte PFW lahmlegen?
Dagegen ist es nicht möglich, Software auf einer getrennt laufenden Firewall laufen zu lassen. Was du wahrscheinlich meinst, sind Tunnelmechanismen, da gehen wir konform. Aber nicht die machen die PFW überflüssig, sondern die Seitenangriffe von Schadprogrammen.
Daher plädiere ich ja hier dafür, dass man sich auf die von
den Usern geposteten Probleme konzentrieren sollte und nicht
ohne Kenntnis der Situation und Infrastruktur der Fragenden
immer die gleiche persönlich favorisierte Lösung dogmatisch
verbreiten sollte.
Das ist doch Käse. Es wäre ungefähr so, als wenn man im Physikforum dazu aufrufen würde, bei Fragen zum perpetuum mobile nicht deren Unmöglichkeit postulieren sollte, sondern sich auf die konkrete Fragestellung zu konzentrieren: zwar sei es nicht 100% möglich, aber immerhin ein bißchen
Gruß
Sancho
Hi Sancho,
Daher plädiere ich ja hier dafür, dass man sich auf die von
den Usern geposteten Probleme konzentrieren sollte und nicht
ohne Kenntnis der Situation und Infrastruktur der Fragenden
immer die gleiche persönlich favorisierte Lösung dogmatisch
verbreiten sollte.Das ist doch Käse. Es wäre ungefähr so, als wenn man im
Physikforum dazu aufrufen würde, bei Fragen zum perpetuum
mobile nicht deren Unmöglichkeit postulieren sollte, sondern
sich auf die konkrete Fragestellung zu konzentrieren: zwar sei
es nicht 100% möglich, aber immerhin ein bißchen
Dein Vergleich ist Käse. Ich wünsche einen guten Appetit.
Schönen Gruß
Christian
Du hast die Experten
herausgefordert, und das haste nun davon.
Hallo,
Hallo Fritz,
mich würde interessieren, ob dein Problem gelöst ist.
Grüße
BW
PW @ Experten:
Ihr habt interessante Links und Tipps gegeben, aber vielleicht sollte man gelegentlich auch auf die Ausgangsfrage eingehen
Hallo AgentJ
es ist immer das Gleiche bei einer Diskussion über Sinn/Unsinn
von PFW´s. Es gibt nunmal Gegner und Befürworter dieser
kleinen Tools und es fallen mir jetzt wenige Szenarien ein, wo
die Meinungen derart hart ausgefochten werden wie bei solchen
Diskussion.
Grundsätzlich falsch, dies würde eine subjektive Meinung einiger Außenseiter bedeuten und es würden keine objektiven Mängel dieser Software bestehen! Es sollte letztendlich und entgültig bewiesen sein, das derartige Software keinesfalls zur Sicherheit eines Systems beitragen kann. Die jetzt in Umlauf gelangte Malware zeigt es. Auch hier im w-w-w hatten wir schon Treads, bei denen PFWs einfach und simpel abgeschaltet, neuerdings sogar dauerhaft gepatcht wurden und zwar PFWs aller bekannten Hersteller ohne Unterschied. Ich suche sie nicht erst raus - keinen Bock, ihr könnt selbst lesen.
Wogegen abgeschaltete Dienste wohl erstmal gestartet werden müssen und das geht nun mal ungeheuer schlecht ))) mit eingeschränkten Benutzerrechten. Abgesehen, so klein ist die SW wirklich nicht. Du kannst dir ja mal versuchsweise eine NIS komplett installieren.
Der Laie dagegen, verlässt sich auf derartige Software, denn auf der Verbackung steht ja, das ein umfassender Schutz garantiert wird. Nur im Kleingedruckten ist dann nichts Genaueres mehr zu erfahren und darum ist es für den auf Sicherheit angewiesenen Kleinunternehmer oder Selbstständigen höchst gefährlich, sich derartiger Software blindlings anzuvertrauen. Dies ist übrigens einmalig im deutschen Recht. Kein Branchenfremder würde sich diese Vollmundigkeit trauen. Nicht umsonst steht auch in einer von mir ständig zitierten FAQ wörtlich noch vor dem ersten Satz der Antwort zu lesen:
Zu Schritten der Beweissicherung befragst du am besten einen Anwalt, der sich auf sowas spezialisiert hat.
Was hindert denn nun uns alle daran, dem Laien, welcher keine Erfahrung im Umgang mit so „seltsamer“ Software hat, aufzuklären und zu warnen. In einem gebe ich dir Recht: Es bleibt letztlich jedem persönlich überlassen, welche Software er sich auf den PC holen möchte. Er darf auch seine Maschine zum Fenster hinauswerfen oder unter eine Hydraulikpresse legen, solange der PC sein persönliches Eigentum ist.
Aus gutem Grund habe ich Eingangs auf eine Fachartikelserie einer wirklichen Fachzeitschrift und nicht auf http://www.dingens.org/pf-bericht/bericht.html verwiesen, weil dortige Ergebnisse oft bezweifelt und verniedlicht werden. Auch von dir! Auf der anderen Seite gibt es ja noch diese Pressemeldung: http://www.netzwelt.de/news/70253_1-trojaner-paedoph… und die Artikelserie bei Heise: http://www.heise.de/security/suche.shtml?T=Sch%E4dli… Wenn ich jedoch diese dem Laien zeige, so ist seine Verwirrung perfekt!
Fachleute sollten sie allerdings die Ursachen erkennen und bewerten können.
der hinterwäldler
vor allem kommt es in der IT letztenendes weniger auf
Ideologie an, sondern meiner Erfahrung nach auf Aufwand in
Form von a) benötigtem KnowHow, b) benötigter Zeit und c)
benötigtem Geld, wobei diese drei Faktoren im Prinzip
austauschbar sind. Gerade deshalb verstehe ich nicht, wieso
sich so viele dazu hinreißen lassen, „Lösungen“
auszuprobieren, die a) kompliziert, b) zeitaufwändig und c)
teuer sind, wo es doch schnell, schlank und zuverlässig geht.
Weil auf der Verpackung keiner dieser drei Punkte erwähnt ist (gut, der Preis steht schon drauf, aber selten ein Preis/Leistungsverhältnis). Und weil sich seit vierzig Jahren eine Vorstellungswelt vom Computer herausgebildet hat, die nach wie vor gültig ist. Damals vielfach getrieben von SF-Autoren, Filmregisseuren und Journalisten, die von ihrem Thema ziemlich null Ahnung hatten. Bzw. von Rezipienten, die die Abstraktion von Science zu Fiction, von Realität zu Vision (oder Traumtänzerei) nicht zu erkennen in der Lage sind. Und heute getrieben von der Werbung nahezu aller grosser Softwarefirmen: Der Computer als Allmachtsmaschine.
Steck ein wenig Geld in deinen Computer, und dir steht alles offen. Mühe, Fleiss, Verstand? Kauf dir Paintshop und du bist ein Profidesigner! Aufwand, Schule, Studium? Mit Excel für ein paar Euro zum Profi-Betriebswirt! Dein Sohn soll mal Astronom werden? Oder Profikicker? Starte etwas Aktives. Jede Menge Software. Jede Menge Geräte. Mit Windows XP ist alles möglich!
Sechsjährige Kinder entwickeln Programmiersprachen, zehnjährige unterrichten in der VHS, fünfzehnjährige gründen erfolgreiche Firmen - Das sind die Mythen unserer Zeit. Und jetzt erzähl den Leuten, die bewusst vielleicht sogar jeden Glauben an diese Mythen bestreiten, sie müssten - nur zur Bedienung ihrer Dei ex Machina - KnowHow und Zeit aufwenden.
Erzähl diesen Leuten, es könne zur Erreichung eines beliebigen Zieles mehr bedürfen als einer billigen Kaufsoftware. Die Reaktionen, die du damit erzielst, reichen oftmals von völligem Unverständnis über offene Ablehnung bis zum Beleidigtsein.
Wer Personal Firewalls u. ä. als Schlangenöl kenntlich macht, von ihrer Verwendung abrät oder gar den Einsatz des eigenen Verstandes als Alternative bezeichnet, kratzt an den innersten Glaubensgrundlagen vieler Menschen, an der mythischen Basis ihrer Hoffnung auf eine bessere Zukunft! Und da kann man sich schon die Frage stellen, ob es wirklich sinnvoll ist, wie Bonifatius gleich mit der Axt auf Mission zu gehen.
So, genug des Unsinns, sorry für ziemlich OffTopic
Schorsch
Hallo Tommy
PW @ Experten:
Ihr habt interessante Links und Tipps gegeben, aber vielleicht
sollte man gelegentlich auch auf die Ausgangsfrage
eingehen
Was ist das nun schon wieder? Wurde nicht eindeutig geklärt, das derartige Software ungeeignet ist, ein System wirksam zu schützen. Du kannst es mal bei einer von Fachleuten anerkannten und oft zitierten FAQ http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html nachlesen. Da „Experten“ eine derartige Software auf Grund der Fehlerhäufigkeit nicht benutzen, wird diese auch von „Experten“ abgelehnt. Es wird auf die Alternative der vernünftigen Konfiguration eines Systems verwiesen. Das geht mit 48 KByte Software in OpenSource und drei Mausklicks.
der hinterwäldler