06.01.2018, 16:20
(06.01.2018, 15:40)forest schrieb: Zum Rest: Bahnhof, Bahnhof, Bahnhof
So schwierig ist das nicht.
So etwas möchte man natürlich vermeiden als Anti-Viren-Hersteller. Und wenn es vorkommt, dann möchte man es auf den Spielkisten von irgendwelchen Jugendlichen haben, und nicht auf gewerblichen Rechnern. (Ist ja auch eine Haftungsfrage. Die gewerblichen Nutzer haben bezahlt für ihr Programm, und sie haben möglicherweise Verdienstausfälle. Da drohen also Regressansprüche, wenn die Software den Rechner zerlegt. Von den Free-Usern ist da wenig bis nichts zu befürchten.) Wer also seinen Rechner geschäftlich betreibt, wird meistens die Bezahlversion haben, die Spiel-Kiddies haben das kostenlose. Also bekommen die Bezahlversionen die neuen Signaturen mit Verzögerung; erst wenn sich auf den Kiddie-Rechnern herausgestelt hat, dass das Signaturupdate da draußen nicht die Betriebssysteme killt. Und das ist halt eine Zeitverzögerung, die entscheidend über Infektion oder Nichtinfektion sein kann.
Und man muss eben noch zusätzlich bedenken, dass die Infektionsrate maximal ist, wenn ein "Virus" (Wurm, Rootkit...) ganz neu ist. Irgendwann, mit neuen Betriebssystemversionen, und wenn sämtliche Antivirenprogramme eine Signatur haben, strebt die Rate gegen Null. Aber ganz am Anfang sind sie am gefährlichsten, wenn sie noch 0-Days heißen.
Das alles im Zusammenhang bedeutet, dass es möglicherweise sicherer ist, mit einer kostenlosen Version zu arbeiten.
Man sollte aber Antivirenprogramme grundsätzlich nicht überschätzen. Es kann ein Bestandteil eines Sicherheitskonzepts sein, aber man erhält nicht durch die Installation solcher Software einen sicheren Rechner.
Bei diesen Zusatzfeatures in den Bezahlversionen, von denen ich schrieb, gibt es je nach Hersteller verschiedene Optionen. Meistens eben eine Firewall, wahrscheinlich weil das Wort so schön dramatisch klingt. Das ist aber rausgeschmissenes Geld, weil eine Firewall nicht auf dem Rechner, den sie schützen soll, laufen darf. Wenn das Hand und Fuß haben soll, brauche ich einen zweiten Rechner, der sich die Pakete ansieht, die der zu schützende Rechner anfragt und bekommt. Ich muss also meinen Datenverkehr über einen zweiten Rechner leiten.
Und die allermeisten Leute haben mittlerweile einen Router. Das ist so ein separater Rechner mit einer Firewall, dieses Fritz!OS auf den Fritz!Boxen z.B. ist ein Linux, und wenn man nicht mutwillig Ports aufreißt, dann sind die auch zu. Es funktioniert also prinzipbedingt nicht richtig als Zugabe zum Antivirenprogramm, und man braucht es eh nicht, weil heute praktisch niemand mehr ein Modem direkt an einen Splitter hängt ohne einen Router.
Und dann noch so Schnickschnack wie dass sich das Antivirenprogramm in den Browser einklinken kann und dort direkt überwachen, was der Browser lädt. Mittlerweile ist es aber so, dass sehr viele Webseiten HTTPS verwenden, auch dieses Forum hier. Das grüne Schloss in der Adressleiste. Da handelt also der Browser mit dem Server im Internet eine Verschlüsselung aus, und dann ist die Verbindung sicher. Und dann kommt Avast daher, installiert mir ein Root-Zertifikat in den Browser, mit dem es den ganzen Verkehr entschlüsselt und sich ansieht. Avast gibt sich mit diesem Zertifikat gegenüber dem Server als mein Browser aus und gegenüber meinem Browser als Server. Deshalb "Man-in-the-Middle". Damit ist HTTPS zwar noch nicht unmittelbar ausgehebelt (sofern ich Avast als vertrauenswürdig einstufe), denn was Avast an Browser und Server weitergibt, ist wieder verschlüsselt. Auch mit diesem Root-Zertikat. Aber prinzipiell ist HTTPS jetzt unsicher und eigentlich nicht mehr vertrauenswürdig, weil jetzt plötzlich Daten "unterwegs" unverschlüsselt vorliegen, wo sie eigentlich verschlüsselt sein müssten. Das betrifft übrigens nicht nur Avast, sondern auch Eset NOD 32 (besonders schlimm), AVG, G Data, Kaspersky, Bitdefender und BullGuard .