Zu 1)
Es gibt schon lange für Windows-Schädlinge entsprechende Wegklick-Routinen.
Die lassen sich wohl auch für MacOS X skrippten. Abgesehen davon
kann man doch auch schon laufende Browser-Instance
missbrauchen. Die hast Du wohl schon abgesegnet. Oder
willst Du alle URLs einzeln bestätigen?!
Zu 2)
Es geht darum, dass die Information nach aussen übermittelt wird.
Dabei wird die Info einfach in die abgerufene URL eigebettet.
(Ist es jetzt mit Real klar?!)
Zu 3)
Dich vielleicht. Allerdings dürfte es einen normalen Anwender auf
die Meldung eines unverdächtig klingenden Programms kaum stören.
Wie solche PFen sehr schnell aus Bequemlichkeit zusätzliche Lücken
aufreissen, stand übrigens in dem FAQ, aus dem in hackerboard zitiert wurde
gleich im nächsten Absatz:
Wenn man bei der Erzeugung einer .exe-Datei in die Versions-
Informationen als Company "Microsoft Corporation" schreibt,
stuft die Norton Personal Firewall alle Verbindungsversuche
dieses Programms als "Low Risk" ein ("Trusted Company").
Zu 4)
Der User sollte also schon bei einfachen DNS-Lookups
den Verdacht schöpfen? Nun Dir steht eine mächtige Klickerei
bevor. Alle Anwendungen, die es dürfen, muss man ja festlegen. (Aber man
kann ja einer dieser Anwendungen auch selbst mal für die DNS-Auflösung
missbrauchen.

)
Zu 5)
Unter MacOS X werden keine Programme installiert. Es sind ebenfalls
keine Lücken bekannt die Steigerung der Prozessrechte erlauben.
Hmm... Warum liefert Apple eigentlich Security Updates aus?
Zu 6) Wenn das böse Programm erst mal local läuft,
dann hat man so einige Möglichkeiten die entsprechende Rechte
zu erlangen (siehe 5)
Zu:
> Es liegt am Autor von LS, solchen Unsinn zu verhindern.
Es liegt auch an dem Anwender. Willst Du Deine Sicherheit
dem Autor vom PF vertrauen? Ja?! Ist der Autor vertrauenwürdig?
Das sind ganz nette Fragen.
Ausgehend von z.B.
http://www.ntsvcfg.de/#_pfw
kannst Du Dich ja weiter kundig machen.