Little Snitch und die Alternativen!

@magheinz
Also ich weiss nicht wo Deine tiefgründige Abneigung zu LS kommt, aber ich denke du hast generell ein Problem, was Datenschutz angeht.
Nein, ich hab eine Abneigung gegen Software die dem user vorgaukelt das System sicherer zu machen, aber genau das nicht leisten kann.

Das find ich sehr löblich (Wahrung seiner persönlichen Daten so gut es geht), aber dann versteh ich nicht wieso Du LS als überflüssig bezeichnest? Es ist ein Utility, ein Programm um Datenflüsse zu regulieren.
Na es kann eben nix regulieren wenn die böse Software es nicht möchte. Solange man die policy mit userrechten ändern kann, kann das doch logischerweise JEDE software, die ich mit meinen userrechten starte auch. Also auch die böse Software.

Ausserdem hast Du uns mitgeteilt, das Software, die nachhause telefoniert, sowieso nicht auf dem Rechner installiert gehört. Das würde dann aber auch auf Produkte von Apple zutreffen.
Stimmt, privat nutze ich nur opensource. Apple nur da wo ich muss, @Firma und da wirds zum Glück auch immer weniger. Ich bin echt nicht von OSX überzeugt. Dem Prinzip, alles für den user so Einfach wie möglich zu machen, ist meiner Meinung nach der Sicherheitsaspekt vollkommen untergeordnet worden. Dass kann auf Dauer nicht gut gehen. Microsoft hat das auch versucht, die Folgen kann jeder Serveradmin in seinen logfiles beobachten(SPAM, Trojaner usw).
 
Stimmt, privat nutze ich nur opensource. Apple nur da wo ich muss, @Firma und da wirds zum Glück auch immer weniger. Ich bin echt nicht von OSX überzeugt. Dem Prinzip, alles für den user so Einfach wie möglich zu machen, ist meiner Meinung nach der Sicherheitsaspekt vollkommen untergeordnet worden. Dass kann auf Dauer nicht gut gehen. Microsoft hat das auch versucht, die Folgen kann jeder Serveradmin in seinen logfiles beobachten(SPAM, Trojaner usw).

Vielleicht sollte ich noch dazu sagen dass ich normalerweise mit Servern zu tun habe. Wenn man dann das erste mal so einen Scheiss Cracker auf einer seiner Maschinen hatte, bekommt man doch eine etwas andere Sichtweise was das Thema Sicherheit betrifft.
 
Um zum Thema zurück zu kommen, ich frage mich, ob das Intego-Produkt Netbarrier eine brauchbare Alternative zu LS wäre.

Wer mag kann ja mein verwaistes Thema: https://www.macuser.de/forum/showthread.php?t=285709 anschauen.

Zu der Nebenschauplatzdiskussion:
-a- Ein potentiell böses Programm, das beim Installieren ADMIN-Rechte braucht, wird eine Personal Firewall (*) umgehen können.

-b- Eine PF, die sich ohne Adminpassword Regeln unterschieben lässt ist selbst gegen ein potentiell bösartiges Programm das nur Userrechte hat, machtlos.

-c- Ein potentiell NICHTBÖSES Programm mit "callhome"-Allüren kann von einer PF in jedem Fall gut unter Kontrolle gehalten werden, egal ob es als Admin oder User installiert wird. Der (zum Beispiel!) Adobe Updater wird sich nicht wie ein Hacktool gegen PF-Regeln wehren, der Anwender erhält die Kontrolle zurück, falls er irgendwo ein Hakerl übersehen hat oder es unmittelbar nach einer Installation das Ding schon Heimweh hat und raus telephonieren will.
Gleiches gilt für Flashplayer, etc.

Am Mac haben wir es am ehesten mit -c- zu tun. Insofern ist eine Lösung wie LS kein sinnloses Unterfangen. Und wenn ein Freeware-Userspaceprogramm wie ein Painter versuchen sollte, eine DNS-Abfrage abzusenden, wird es wohl anschlagen.

(*) Unter einer PF subsummieren wir jetzt mal alles, was _outgoing_ Traffic auf Rulesetbasis filtern kann.
 
Stimmt, privat nutze ich nur opensource.
Das hilft nur solange, solange Du auch penibel selbst Codeanalyse machst. Was ich persönlich für völlig ausgeschlossen halte.
Ansonsten vertraust Du (und davon gehe ich aus) wieder nur auf andere, dass sie eventuelle Flaws oder böse Backdoors entdecken - das unterscheidet sich dann nicht sehr von Programmen renomierter Hersteller (solange sie kein quasi Monopol haben und machen was sie wollen, siehe WGA von XP und Vista). Auch closed source wird geprüft, da sitzen dann halt Leute hinter Scannern oder betreiben Reverse Engineering.
Und sag nicht, das sei harmlos, motiviert genug knacken sie sogar den Lock von iPhones und missbrauchen XBoxen(360) als Linux-Cluster, gegen alle Sperren.
 
#63
ich habe "Intego Netbarrier Backup Edition" (ein Paket u. A. mit Firewall, Virenscanner und Backup) gekauft, und verwende nur noch das Backup.
Netbarrier ist mir zu fett, man kann da viel rumkonfigurieren, was ich aber nicht brauche.
So verwende ich LS, sie ist schlank, übersichtlich und macht das was ich brauche, und zusammen mit MenuMeters und Brain habe ich die Sicherheit die ich auf meinem privaten Computer brauche.

Snooker hat angefangen, Ding Junhui vs Dott.
 
#63
Netbarrier ist mir zu fett, man kann da viel rumkonfigurieren, was ich aber nicht brauche.
Danke. Frage noch: Verlangt NetBarrier ein PWD zum Ändern von Rules oder reicht ein Userklick (und ist somit unnütz gegen ein -b-)?
 
Das hilft nur solange, solange Du auch penibel selbst Codeanalyse machst. Was ich persönlich für völlig ausgeschlossen halte.
Ansonsten vertraust Du (und davon gehe ich aus) wieder nur auf andere, dass sie eventuelle Flaws oder böse Backdoors entdecken - das unterscheidet sich dann nicht sehr von Programmen renomierter Hersteller (solange sie kein quasi Monopol haben und machen was sie wollen, siehe WGA von XP und Vista). Auch closed source wird geprüft, da sitzen dann halt Leute hinter Scannern oder betreiben Reverse Engineering.
Ich hoffe du erkennst selber den unterschied zwischen Bug/malware per Reverse Engineering und soure lesen.
Natürlich vertraue ich auch auf andere dabei.
Es ist doch ein wesentlicher unterschied ob tausend leute die quellen lesen, oder ob tausend Leute per reverse engeniering fehler suchen müssen.

Und sag nicht, das sei harmlos, motiviert genug knacken sie sogar den Lock von iPhones und missbrauchen XBoxen(360) als Linux-Cluster, gegen alle Sperren.
Das ist was ganz anderes.
 
Das hilft nur solange, solange Du auch penibel selbst Codeanalyse machst. Was ich persönlich für völlig ausgeschlossen halte.
Dann hast du die opensource bewegung nicht verstanden, sorry.

Ansonsten vertraust Du (und davon gehe ich aus) wieder nur auf andere, dass sie eventuelle Flaws oder böse Backdoors entdecken
AH, hast du doch :)

- das unterscheidet sich dann nicht sehr von Programmen renomierter Hersteller (solange sie kein quasi Monopol haben und machen was sie wollen, siehe WGA von XP und Vista).
? kann ich im osx-quellcode nach backdors suchen? kann irgendjemand im quellcode von osx nach backdors suchen.

Auch closed source wird geprüft, da sitzen dann halt Leute hinter Scannern oder betreiben Reverse Engineering.
Das sind jetzt aber zwei verschiedene paar Schuhe...

Und sag nicht, das sei harmlos, motiviert genug knacken sie sogar den Lock von iPhones und missbrauchen XBoxen(360) als Linux-Cluster, gegen alle Sperren.
Da eine XBox auch nur ein PC ist, ist das nicht verwunderlich. Das ist auch kein Hack auf Softwareebene, allenfalls die Sicherheitslücke das neue OS einzuspielen ist noch ein Softwareproblem.
Also das ist hier jetzt wirklich Birnen mit Äpfeln zu vergleichen.
 
? kann ich im osx-quellcode nach backdors suchen? kann irgendjemand im quellcode von osx nach backdors suchen.
Nein. Und ja. OS X ist ein BSD-System, ich glaube alles ausser Aqua ist offen.

Meine Aussagen waren auch sehr "schnell geschossen" und viell. deswegen zu radikal misszuverstehen. Was ich sagen wollte war, dass "open source" zu benutzen alleine noch nicht viel mehr als ein "gefühlter" Sicherheitsgewinn ist.
Wenn ich der OS-Community vertraue, dass sie Flaws und Backdoors findet, dann ok. Wenn ich allerdings Apple vertraue - und es gibt für mich keinen Grund, Apple explizit böse Absicht zu unterstellen - ist Deine gefühlte Sicherheit nicht höher als meine.
Unbedarfte sind auch mit OS nicht sicher - denn ein RPM laden, das aus einer OS-Quelle stammt heisst ja nicht, dass der Verbreiter des RPMs dieses auch wirklich aus den allgemeinen Quellen kompiliert hat. Ich kann doch den Source einer beliebten SW laden, ändern und ein "neues" RPM auswerfen, das sich die Leute dann von meinen Seiten laden und nur GLAUBEN, der Quellcode dieses Programms wäre überprüft.

Klarer jetzt, was ich sagen wollte?

Bei Applikationen kann ich wie Du auf OS-Varianten zurückgreifen, die gibt es unter OSX auch, ODER eben vertrauenswürdige Programme nutzen. Es ist zB. egal was ich von MS und ihrem Datenkrakenverhalten halte, sie werden niemals den Inhalt eines Word Dokumentes übertragen vom User, denn wenn das EINMAL publik wird (und das wird es) sind sie erledigt.
Auch ein Riese wie MS könnte und würde an so einer Geschichte krepieren, ein Riesenkonzern wie Exxon wurde fast eliminiert wegen EINES betrunken Öltankerkapitäns und seiner Valdez plus Felsen.
 

Dann sind wir sogar einer Meinung, drücken sie nur untrschiedlich aus.
Einzige Frage beibt dann welchem Close-Software hersteller man wieveil vertrauen entgegen bringt. Das muss dann wohl jeder einfach selber wissen.
Ich vertraue bei software auch nur auf signierte Pakete von vertrauenswürdigen Stellen. vertrauenwürdig wird ein Anbieter wenn genügend andere ihm auch vertrauen.

Einziger Unterschied bei uns ist dann dass ich den Kommerzielleren Anbietern paranoider gegenüber bin als du.

MS Worddokumente sind ein schönes Beispiel. Da werden IP-Adressen usw mit abgespeichert. Ob, und wie MS jetzt Kenntnis von solchen Daten bekommt kann ich nicht sagen. Aber diese alljährliche Aktivierung ist schon seltsam...
Ist nicht irgendwann mal einer dier Windows-Wurm-Schreiber(Sasser o.ä.) mit hilfe der Daten eines Wordokumentes gefasst worden?
 
Danke. Frage noch: Verlangt NetBarrier ein PWD zum Ändern von Rules oder reicht ein Userklick (und ist somit unnütz gegen ein -b-)?
Ich weiß es nicht mehr, ist schon ein Jahr her seit ich es das letzte mal benutzte.

Du kannst Dir doch eine Testversion runterladen.
 
...
-a- Ein potentiell böses Programm, das beim Installieren ADMIN-Rechte braucht, wird eine Personal Firewall (*) umgehen können.

...

LS läßt sich so nicht übertölpeln, ohne Passworteingabe muckt es auf.
 

Anhänge

  • Aus der Zwischenablage.jpg
    Aus der Zwischenablage.jpg
    41,1 KB · Aufrufe: 160
LS läßt sich so nicht übertölpeln, ohne Passworteingabe muckt es auf.

Wobei jetzt fraglich ist, ob dies wirklich ein "böses" Programm ist, was da versucht, die Regeln außer Kraft zu setzen.
Oder ist es doch eher ein Mac-typisches Programm, was wie oben beschrieben, der Kategorie -c- zuzuordnen ist?
 
Diese LS-Warnung taucht auf wenn an den Rules manipuliert wurde.
Die LS-Warnung für unbekannte/geänderte Programme sieht anders aus.

Mit genügend Zeit und Wissen kann man sicher jedes Programm übertölpeln, aber ein einfacher Kill-Befehl oder manipulierte Rules reinkopieren, dagegen haben die meisten Softwarefirewalls einen Selbstschutz.
 
Ohne jetzt mehrere Seiten zu lesen. Gibt es auch ne gute Freeware?
 
Wobei jetzt fraglich ist, ob dies wirklich ein "böses" Programm ist, was da versucht, die Regeln außer Kraft zu setzen.
Oder ist es doch eher ein Mac-typisches Programm, was wie oben beschrieben, der Kategorie -c- zuzuordnen ist?
Meiner Meinung nach existiert Kategorie c nicht.
Ein Programm , welches Daten senden möchte die ich nicht gesendet haben will, ist per Definition ein aus Kategorie a.
Was würde denn sonst a und c unterscheiden? Der Hersteller oder was?
 
Was würde denn sonst a und c unterscheiden? Der Hersteller oder was?

Ja, es ist wirklich die Frage, was c von a unterscheidet. Es darf interpretiert werden. :)

Ich hab's jetzt so auslegt, dass unter (c) die so genannten "harmlosen" Programme zu zählen sind.
Wer kennt sie nicht, die vielen Programme, die teils erwiesenermaßen, teils aller Wahrscheinlichkeit nach ohne böse Absichten nach hause telefonieren wollen, um z.B. nach Updates zu suchen.

In die andere Kategorie (a) fallen meiner Meinung Programme, die wirklich böse Absichten verfolgen, Stichwörter: botnet, rootkit usw.
Im Gegensatz zu Windows geht die Zahl dieser Programme unter OS X zum Glück gegen Null - zur Zeit jedenfalls noch.

In diesem Sinne verstehe ich auch den Satz von SilentCry:
-a- Ein potentiell boeses Programm, das beim Installieren ADMIN-Rechte braucht, wird eine Personal Firewall umgehen koennen.

ich vervollständige: ..umgehen können, ohne dass die PFW das mitbekommt.
 
-a- und -c- sind elementar unterschriedliche Kategorien.

In -a- verfolgt das Programm böse Absicht. Seine vorgeschobene Funktion dient nur dazu, den Anwender zu Installation zu bewegen, das Ziel der SW ist aber, Benutzerdaten auszuspähen und aus dem Rechner hinaus zu senden.

-c- ist ein Programm, das keine üble Absicht per se verfolgt. Zum Beispiel der Realplayer. ABER der Realplayer hat eine Funktion, mit der er Daten ins Internet schiebt, Verbindungsdaten, Tracklabels, etc. Ein unbedarfter Anwender könnte bei der Konfiguration übersehen, welche Hakerl nötig sind, damit der RP nichts sendet. Eine Personal Firewall kann ihm da helfen, denn ein Kategorie -c- Programm würde keine "Crackermethoden" anwenden, um eine PF zu umgehen.
 
-a- und -c- sind elementar unterschriedliche Kategorien.

In -a- verfolgt das Programm böse Absicht. Seine vorgeschobene Funktion dient nur dazu, den Anwender zu Installation zu bewegen, das Ziel der SW ist aber, Benutzerdaten auszuspähen und aus dem Rechner hinaus zu senden.

-c- ist ein Programm, das keine üble Absicht per se verfolgt. Zum Beispiel der Realplayer. ABER der Realplayer hat eine Funktion, mit der er Daten ins Internet schiebt, Verbindungsdaten, Tracklabels, etc. Ein unbedarfter Anwender könnte bei der Konfiguration übersehen, welche Hakerl nötig sind, damit der RP nichts sendet. Eine Personal Firewall kann ihm da helfen, denn ein Kategorie -c- Programm würde keine "Crackermethoden" anwenden, um eine PF zu umgehen.
Wenn die Software das versenden per konfig abschalten lässt sehe ich das Problem nicht. Dann braucht man keine PF.
Wenn sie es nicht zulässt, und der Hauptzweck noch so gut ist, dann sehe ich keinen Unterschied zu Kat. a.
Das versenden von meinen persönlichen Daten gegen meinen Willen IST ein üble Absicht => alles was in Kat. c ist, ist auch in Kat. a.
 
Also keine Freeware?
 
Zurück
Oben Unten