online 1
gast (50)

/ Forum / Plauderecke

PlaudereckePlauderecke

Fragevon bernie1980 vom 29.04.2020, 01:20 Options

Freeware CMAoD verschickt Daten?

Guten Tag,

ich habe gestern testweise CMAoD installiert. CMAoD ist ein Diagnose- und Managementtool für Netzwerke.

Sofort nach dem Start des Programms fragte die Firewall, ob eine Email gesendet werden darf. Das war mir suspekt und ich habe den TCP/IP-Datenstrom mitgeschnitten und der Firewall erlaubt, die Email zu senden, weil ich wissen wollte an wen die geht und was drin steht.

Gestaunt habe ich bei der Auswertung der Netzwerkdaten: In der Tat ist eine Email an den Hersteller der Software verschickt worden, nämlich daß ich CMAoD gestartet habe und damit einen Lizenzvertrag abgeschlossen habe und blablabla.

Das mag vielen nicht sonderlich schlimm vorkommen, eine email, was soll's ... ? Der Inhalt der Email hat's jedoch in sich: Mein User-Name, PC-Name, Domain-Name, (interne) IP-Adresse und eine Reihe hexadezimaler Zeichen, deren Inhalt ich nicht deuten konnte, wurde an den Hersteller geschickt.

Ich habe die Software sofort deinstalliert (sowas will ich nicht auf meinem Rechner) und ihn per Fax aufgefordert, Stellung zu beziehen, warum er diese Daten ausliest und wozu und ihn aufgefordert, die Daten sofort zu löschen.

Heute Abend, als ich im Internet surfte und eine Site aufgerufen habe, die Java benötigt (Java habe ich sonst ausgeschaltet) meldete mein DUMeter plötzlich Datenverkehr, aus- und eingehend, mehrere KB/Sek und unregelmäßig, obwohl ich über 10 Minuten nichts angeklickt hatte und normalerweise, trotz Java, dann auch kein merklicher Datenverkehr stattfindet. Automatische Updates und alle Nach-Hause-Telefonier-Funktionen der installierten Softwaren habe ich normalerweise konsequent deaktiviert. Also wenn ich den Browser nicht "bewege" hätte ich normalerweise NIE Datenverkehr, bis auf heute.

Ich habe erstmal das Kabel gezogen und den PC analysiert und im Internetcache des IE (obwohl der zu war, weil ich Opera benutze!) einen neuen Ordner gefunden, der sekundengenau dann entstanden ist, als der Datenverkehr stattfand.

Dieser Ordner enthielt 7 Objekte. Davon waren zwei Objekte HTML-Dateien. Und jetzt kommts: Die Datei war von Steitz, dem Hersteller von CMAoD.

Die Dateien hatten Erstellungs-Datum und -Uhrzeit 28.04.08 22:18. Exakt die Zeit, in der der Datenverkehr auftrat.

Deinstalliert habe ich die Software jedoch noch gestern nacht.

Außerdem surfe ich wann immer möglich mit Opera, so daß der Eintrag im IE-Cache nicht von meinem Internet-Explorer stammte, denn dieser war zur fraglichen Zeit überhaupt nicht geöffnet.

Ohne paranoia sein zu wollen:
Nach allen Anzeichen sieht es so aus, daß heute Abend gegen 22:00 jemand auf meinem Rechner war. Es spricht vieles dafür, daß das der Hersteller der o.g. Software war. Grund kann mein Fax sein (habe ihm u.a. geschrieben, wenn er nicht bis zum 12.05. Stellung bezieht, gebe ich das Ethernet-Logfile und die Software an die Staatsanwaltschaft)

Also:
Falls ich mir einen Spion eingefangen habe, kann ich damit leben, denn morgen spiele ich ein Acronis-Backup zurück und der Käse ist gegessen.

Aber
Was hier passiert, ist beachtlich. Man installiert eine Software, die im Internet gelobt wird (habe bei meiner kurzen Suche jedenfalls keine schlechte Kritik oder Warnungen gefunden) und als erstes setzt diese Software eine email ab, mit den Systemdaten meines PCs - und dann - ca. 20 Stunden nach der Deinstallation - ein möglicher Zugriff von außen mit einem Datentransfervolumen von immerhin 387 KB in 7 Minuten (dann habe ich den Stecker gezogen)

Jetzt meine Frage: Was soll ich tun? Also technisch habe ich keine Probleme, mein System wieder sauber zu kriegen.

Aber kann man sich das einfach so gefallen lassen, daß Systemdaten, die eigentlich niemanden etwas angehen - schwups - einfach so nach draußen gemailt werden?
Ist das ok so?
Wie seht ihr das?

Was soll ich tun ? ... Ich meine, das betrifft doch jeden, der sich Freeware installiert. Einen Virus kann man sich immer einfangen, ok.
Aber es ist doch nicht in Ordnung, daß der Hersteller der Software, wenn er mit der Frage konfrontiert worden ist, was das mit der email soll, auf unserem Rechner rumschnüffelt
Wie kommt er überhaupt dahin ... Router konfiguriert + aktuelle Firmware, zusätzliche Firewall, alle Win-Updates und alle Ports zu, die zu zu machen sind ... und dann stöbert trotzdem jemand auf dem PC rum ... !?! :(

Ich habe mal alle Dateien eingefroren, auch die gelöschten Dateien im TEMP-Verzeichnis restored. Es sind HTML-Dateien (inhaltlich eindeutig von STEITZ) und CSS-Dateien dabei, die alle gegen 22:00 erstellt worden sind. Ich würde die Files gerne mal von jemandem analysieren lassen, der sich damit auskennt. CSS und HTML ist inhaltlich leider nicht meine Welt.

Wenn der wirklich auf meinem PC rumgeturnt ist:
Hat jemand eine Idee, wie man das unterbinden kann?
Ist es strafbar, Username, PCName, IP, Dom-Name usw. auszulesen und abzusenden, ohne den Anwender zu fragen?
Können diese Daten benutzt werden, um von außen auf den PC zuzugreifen?

Wie kann man sich dagegen wehren? (jetzt bitte nicht schreiben, daß ich die Software nicht hätte installieren sollen. Das kann in jeder Software drin sein und die Software war mehrfach gescannt - alles negativ!).
Also: Wie kann man sich dagegen wehren?

Danke für möglichst viele Tipps.

Gruß
Bernie1980


  • *Threadedit* 22:43:44, 01.05.2008
    Admininfo: Thread verschoben. Siehe FAQ 2, #2


  • Antwort schreiben

    Antwort 1 von Lutz1965 vom 29.04.2020, 05:43 Options

    Zitat:
    (habe ihm u.a. geschrieben, wenn er nicht bis zum 12.05. Stellung bezieht, gebe ich das Ethernet-Logfile und die Software an die Staatsanwaltschaft)

    Dann mach mal....Willst Du es jetzt mir jeder Software so machen ? Heute ist es das Programm und Morgen ?
    Microsoft, Adobe usw. oder gar den Hardwarehersteller ?

    Zitat:
    Also: Wie kann man sich dagegen wehren?

    Fast gar nicht....außer Du installierst keine Software mehr und Du gehst nicht mehr ins Netz.... anders geht es leider nicht..

    Antwort 2 von KJG17 vom 29.04.2020, 07:16 Options

    Moin bernie,

    man könnte die Frage auch mal anders herum stellen.

    Was macht CMAoD? Damit kann man die MAC-Adresse der Netzwerkkarte ändern, mehr 'Management-Funktionen' bietet das Tool eigentlich nicht.
    Wozu sollte sowas gut sein? Z.B. um sich in fremde W-LAN-Netze mit MAC-Zugriffsliste reinhängen zu können. (Die MAC-Header werden ja unverschlüsselt übertragen, sind also auslesbar.)

    Dein Treiben ist also theoretisch ebenso 'verdächtig', wie das des Softwareherstellers.

    Gruß
    Kalle

    Antwort 3 von bernie1980 vom 29.04.2020, 11:16 Options

    Hallo allerseits danke für die Feedbacks

    @Kalle deine Frage habe ich erwartet ***ganz breit grins* **
    Ich werde also etwas weiter ausholen. Drauf gekommen bin ich eigentlich über die Software "Device Manager PRO". Diese machte Werbung für CMAoD, das angeblich MAC-Adressen ändern kann. War bisher der Meinung, daß MAC-Adressen wegen der gewollten "weltweiten Eindeutigkeit" fest verdrahtet sind. Es hat mich daher einfach interessiert, wie das gehen soll ... ja, und wie es weiter ging, steht ja oben.

    @ Lutz, irgendwie hast du nicht unrecht: Bei MS schluckt man schließlich auch jeden "Wurm" ...
    Irgendwo sollte aber eine Grenze gezogen werden (meine Meinung jedenfalls).
    Zitat:
    Willst Du es jetzt mir jeder Software so machen
    Ich installiere eigentlich viel Software, aber sowas krasses ist mir noch nicht untergekommen. Die email hätte mich auch nicht weiter interessiert, aber nach dem Rechnerzugriff gestern abend sehe ich das nicht mehr so locker. Ist es wirklich dasselbe, ob Microsoft - automatisiert - Lizenzdaten abprüft oder ob eine PERSON in anderer Leute Dateien rumschnüffelt? Und möglicherweise Briefe liest, oder andere pers. Dinge, Fotos, Emails .... oder schlimmeres (....) herunterlädt ???

    Ist das wirklich dasselbe?


    Dazu will ich gerne noch etwas schreiben
    Zitat:
    Was macht CMAoD? Damit kann man die MAC-Adresse der Netzwerkkarte ändern, mehr 'Management-Funktionen' bietet das Tool eigentlich nicht.
    Wozu sollte sowas gut sein? Z.B. um sich in fremde W-LAN-Netze mit MAC-Zugriffsliste reinhängen zu können. (Die MAC-Header werden ja unverschlüsselt übertragen, sind also auslesbar.)

    Dein Treiben ist also theoretisch ebenso 'verdächtig', wie das des Softwareherstellers.

    1) Ich gehe eigentlich eher weniger davon aus, daß großen Sinn machen könnte, die "MAC-Adresse der Netzwerkkarte" zu ändern, denn der Router hat WAN-seitig eine eigene MAC, die a) sicher nicht zu ändern ist und b) im Ethernet-Stream relevanter sein dürfte als die MAC der PC-Netzwerkkarte. Selbst für Anonymisierung (was ich für legal halte, auch wenn jetzt wieder Stimmen dagegen sprechen sollte) dürfte die MAC-Änderung sinnlos sein, da - wie o.g. - die MAC des Routers immer mitübertragen wird.
    2) Sinn könnte es bei WLAN-Karten machen, um DHCP-Server oder die Zugangsliste von Accesspoints zu überlisten, nachdem man sich vorher mit diversen Tools (widerrechtlich!) die MAC-Adresse beschafft hat. Muß aber gestehen, daß ich daran erst durch deinen Beitrag gedacht habe ... ;-)

    Viele Grüße - und wie gesagt, bitte nochmal drüber nachdenken, ob das Verhalten von CMAoD - bzw. des Herstellers - wirklich hinnehmbar ist ...
    Bernie

    Antwort 4 von xmax vom 29.04.2020, 12:27 Options

    hi, ich habe schon solche ellen lange texte als antworten verfasst aber selten so lange fragen zu ende gelesen- ein großer taktischer fehler würde ich sagen.
    mann, mann ist das viel stoff zu verdauen und die antwort 3 wieder;-))
    --------------
    wenn jemanden ein programm/tool nicht zusagt, dann sollte man es runterschmeißen, mit der systemwiederherstellung auf einen früheren punkt zurückgesetzt (oder mit einem image drüberbügeln) und gut ist.
    vorher würde ich mir noch die einstellungen genauer ansehen.[/sup]*[/sup]
    viele herausgeber von solchen tools (gerade bei testversionen eines kostenpflichtigen tools) verfahren so, es heißt immer "das dient einer besseren funktionalität", also kurz, damit die potenziellen kunden zufrieden sind.
    normalerweise wird man auch darauf hingewiesen, also das ganze "treiben" was du so hier anprangen willst.
    apropo "treiben", die antwort 2 habe ich ganz gelesen und man könnte schon auf einige gedanken kommen...
    ...aber ich glaube das wäre wieder romanreif und plauderecke verdechtigt.

    also buntes treiben noch

    sternchenals ein beispiel "outpost firewall 1.0" also noch ganz die alte version (freeware).
    es wollte ständig "nach hause telefonieren", den hahn zugedreht.
    na ok vermutlich dadurch auf ein paar "schmücken" funktionen verziechtet, aber an sonsten lief das teil perfekt.
    mal die "frische" version versucht, was sollte man hier zu sagen, die alte wieder drauf und ruhe im karton.

    Antwort 5 von bernie1980 vom 30.04.2020, 14:42 Options

    @xmax wer immer du auch bist, du scheinst Das Wissen zu haben, drum sei froh, daß nur Idioten wie ich offenbar einer bin, so etwas installieren. Ach ja, da du meine - zugegeben langen - Fragen nicht liest, jedoch qualifizierte Antworten darauf weißt, achte doch beim nächsten Mal darauf, daß deine Antworten nicht schon in der Frage enthalten sind. Das hilft ungemein, wen man profesionell ist: man wirkt dann auch professionell ;)
    Zitat:
    man könnte schon auf einige gedanken kommen...
    Wie gesagt: Erst lesen - Dann denken (steht glaube ich auch in der Anleitung zum Forum) ... und deine Unterstellungen ? .... Du hast ja schon bewiesen, was dein "Denken" wert ist. Na ja, jeder muß selbst wissen, was er sich wert ist.

    In SN zu posten, ist PVDS. Schon öfter gehört, nun leider selbst erfahren. Ebenso frohes Teiben hier.

    Antwort 6 von Reindy vom 30.04.2020, 14:46 Options

    Hi
    zur Erklärung

    Das PVDS ist ein traversierendes Messsystem auf Basis der QAUDRA-BEAM und SPECTRA-QUAD ... Das PVDS kann mit einem oder zwei Messköpfen ausgerüstet werden

    Reinhard

    Antwort 7 von bernie1980 vom 30.04.2020, 14:50 Options

    Wie gesagt: PVDS

    Perlen

    vor

    die

    S****


    Schönen Tach nog ...

    :-)))

    Antwort 8 von Jaja vom 30.04.2020, 15:12 Options

    hallo bernie,

    schade, das du mit
    Zitat:
    In SN zu posten, ist PVDS
    die nutzergemeinschaft, ja eher die helfenden so pauschalisierst.

    das beste zeichen für eine offene, unzensierte (abgesehen von forenregeln u. geltendes recht) und konstruktive community sind doch die gegensätzlichen antworten, viele meinungen und auch mal kritik (ob nun begründet oder nicht).

    naja - hier was ich zu sagen hätte:

    Zitat:
    Ist es strafbar, Username, PCName, IP, Dom-Name usw. auszulesen und abzusenden, ohne den Anwender zu fragen?


    ich gehe mal davon aus, das es nicht in ordnung ist..ob das ne ordnungswiedrigkeit ist oder ne straftat, musst du einen juristen fragen.

    Zitat:
    Das kann in jeder Software drin sein und die Software war mehrfach gescannt - alles negativ!


    wenn ich mich nicht irre, nennt man solche software (i.d.r. freeware) doch spyware?

    naja, jedenfalls bei vielen freewareprogrammen schleicht sich sowas ein und nicht jeder virenscanner schlägt bei einer routine zum emailversand alarm - leider.
    andererseits erben sich ja unzählige möglichkeiten daten zu versenden...

    Zitat:
    Jetzt meine Frage: Was soll ich tun?


    ich weiß nicht ob deine drohung da erfolg hat und ob du sie überhaupt umsetzen kannst. ich denke eher nein.

    du solltest die sache auf sich beruhen lassen und in zukunft open source software nutzen, da ist das risiko auf trojaner/spyware/adware sehr gering.

    eine sichere konfiguration deines betriebsystemes wirst du auch eher unter den linuxen oder BSD finden - da ist MS nicht der ansprechpartner. ;)
    das würde dir auch ne ganze menge zeit sparen, sicherheitstools zu installieren /firewall, virenscanner), ports zu schließen und programme vom nach-hause-telefonieren abhalten: diese art von problemen lösen sich naturgemäß bei freien betriebsystemen in luft auf..

    in deinem beispiel wolltest du jetzt ein tool ausprobieren, welches die MAC ändern kann - nun würdest du sagen du findest ein solches tool als open source nicht und allgemein müsstest du auf viel verzichten, aber das ist nicht richtig.

    1. kannst du n linux/bsd wie auch windows deine mac auch ohne tool ändern.

    2. wenn du erstmal linux/bsd am laufen hast, wirst du dich mit der zeit wundern, wie viele quelloffene software es gibt, zu jedem zweck: und zwar (von mir ne behauptung) mehr als clsed source freewareprogramme für di windows plattformen.

    natürlich zähle ich in diese betrachtung nicht die unsinnig vielfältigen tools für windows ein, die eigentlich normale funktionen nachrüsten, die jedes ordentliche os schon intergriert oder nicht nötig hat.. ;)

    Antwort 9 von Pausenfueller vom 30.04.2020, 15:36 Options

    Hallo Bernie,

    um mal auf deine ursprüngliche Frage zurückzukommen.

    Zitat:
    1.3
    Bei der Installation und/oder der erstmaligen Verwendung der Software kann evtl. eine elektronische Nachricht an STEITZ® IT-Solutions verschickt werden, die den Systemnamen, den Namen der reg. Firma und den Usernamen des zum Zeitpunkt der Installation angemeldeten Benutzers an STEITZ® IT-Solutions sendet. Diese Daten dienen dazu, die mit dieser Software verbunden Lizenzbestimmungen, zu überwachen. Sollten Sie hiermit nicht einverstanden sein, dürfen Sie die Software – auch zu Testzwecken - nicht verwenden.

    Quelle

    Alles klar?

    Gruß
    Pausenfüller

    Antwort 10 von bernie1980 vom 30.04.2020, 15:36 Options

    @Jaja
    Zitat:
    schade, das du mit In SN zu posten, ist PVDS die nutzergemeinschaft, ja eher die helfenden so pauschalisierst.


    mhh? Bist auf Lutz seine Antwort und deine kam doch nur bösartige Anmache. Wie soll man denn reagieren? Die Antworten (außer von Lutz und deiner) hätten gerade so gut vom CMAoD-Hersteller selbst kommen können. Verstehe ich ehrlich gesagt nicht ... ?!? Schreibe ich eine halbe Stunde ... wofür eigentlich? Im Sinn eines Netzwerks (und jedes Forum ist ein Netzwerk) verstehe ich eigentlich die Kräfte bündeln und gemeinsam ... na ja. Und wenn ein solcher Fall auftritt, sind solche Antworten nicht zielführend, sondern wer Spyware programmiert, reibt sich doch die Hände, wenn er das liest und denkt "sind die alle doof". die Hackordnung in SN ist ein Freibrief für die, die keinen Bock haben auf konstruktiv. So hab ich's leider erfahren und das wird sicher nicht auf die ganze Comunity zutreffen, aber dieses Beispiel ließ leider keinen anderen Schluß zu. Wenn ich poste, werde ich mir demnächst überlegen, wo!

    Danke für deine Antwort und Gruß an alle, die sich gegenseitig helfen, auch wenn sich einer mal etwas "blöd" anstellt. Für alle anderen behalte ich meine Meinung bei, die sind selbst schuld und die "Wichtigtuerei statt Hilfe" akzeptieren, leider auch.
    So long.
    Bernie

    Antwort 11 von bernie1980 vom 30.04.2020, 15:56 Options

    @Pausenfueller deine Antw. hatte ich noch nicht am Bildschirm, du warst also nicht gemeint. Danke für die Recherche, mittlerweile hatte ich das auch gefunden.

    Aber mal ehrlich:
    a) WER liest den Roman vor einer Installation?
    Antw: Fast keiner!

    b) Selbst Schuld?
    Antw: Im Prinzip ja.

    c) Antw. b=JA - hiese das nicht auch: Auto_vergessen_zu_verschließen_Handtasche_geklaut=OK ?

    NEE!
    NICHT OK.
    Wir haben uns mitlerweile vielleicht gewöhnt.
    Aber ok ist es daswegen noch lange nicht!

    Zitat:
    Systemnamen, den Namen der reg. Firma und den Usernamen

    Und die (interne) IP-Adresse ?
    Und die Kette Hex-Zeichen ?
    Und was ist noch rausgegangen?

    Ich finde, auch wenn das in den AGBs steht, ist es nicht ok.

    Und das - mutmaßliche - stöbern auf meinem Rechner? Auch OK?

    [Traum_an]: Programmier ich ein Programm, schreibe ich irgendwo rein "wer das installiert, erlaubt mir, dem Programmierer, auf seinen Computer remote zuzugreifen und die Onlinebankingdaten zu kopieren. Das dient nur zur Sicherheit und zur Überprüfung, daß das Konto des Käufers auch gedeckt ist, wenn er meine Software kaufen will" [Traum_aus]

    Ok ...? oder NICHT OK? ... egal .... Ich muß jetzt dringend weg. Ich reduziere PVDS auf Antw. 2 + 4.

    Gruß

    Antwort 12 von franky190X vom 30.04.2020, 16:54 Options

    Hallo ! Du kannst davon ausgehen, dass sicher schon jeder hier in irgendeiner Form Schadsoftware mit Wissen und auch in Unwissenheit drauf gezogen hat. Was mir ein wenig stört ist, dass Du weder Angaben zum BS, zur Schutz-Soft-/Hardware und wie bzw. mit was Du ins Netz gehst, vielleicht auch überlesen, dann sorry. Du hast Dich ja schon in gewisser Form verabschiedet, wenn Du durch Zufall noch den von mir geschriebenen Blödsinn lesen solltest, würden mir die verwendeten Scannprogramme und die o.g. 7 Geisterobjekte mit Namen interessieren. Schönen Herrentag an Alle ! Gruss Frank

    Antwort 13 von bernie1980 vom 30.04.2020, 23:25 Options

    ... @franky190X

    Zitat:
    Du kannst davon ausgehen, dass sicher schon jeder hier in irgendeiner Form Schadsoftware mit Wissen und auch in Unwissenheit drauf gezogen hat.
    Ja, aber nenne mir nur einen Fall, in dem der Verursacher namentlich bekannt ist (bitte nicht MS nennen, Frage ist ernst gemeint ;-)
    Einen Fall nur. EINEN!

    Zitat:
    Angaben zum BS, zur Schutz-Soft-/Hardware und wie bzw. mit was Du ins Netz gehst

    W2KSP4, FB7170, ZA, Adaware, Spybot,VirusTotal,alle Ports zu, NetBT deaktiviert, Dienste reduziert bis zum geht nicht mehr ...

    Zitat:
    7 Geisterobjekte mit Namen
    Was interessierts noch? Scheint doch sowieso egal oder "üblich" zu sein, daß sich die dicken Viren auf den PCs tummeln. Bin bis jetzt verschont geblieben (von meinem ersten W2K-Start ohne Firewall abgesehen) und ich will so etwas auch nicht. Hier sind die gewünschten Namen (wobei nur die letzten beiden interessant sind, wegen der Uhrzeit.):
    player[1].bfi
    nav_logo3[1].png
    brand_c[1].css
    fdgf453.htm
    fdgf453[1].htm
    cmaod[1].htm
    cmaod[2].htm


    So, und jetzt? Was bringen die Infos, welches OS ich benutze? Ich habe eine verseuchte *.exe geklickt, es ist egal, welches OS, welche FW ich benutze. Antwort 2 oder xmax müßte sich jetzt eigentlich wieder zu wort melden und mutmaßen, daß du die Infos willst, um auf meinen PC zuzugreifen ... ich verstehe dieses Forum wirklich nicht, sehr gewöhnungsbedürftig. Ja, verabschiedet trifft es.

    Aber OK, leben heißt lernen. Bei allem, was ich hier gehört habe ... why not? SMTP braucht ja ein PWD, und das müßte i.d. *.exe oder im Eth.-Log stehen
    ...mal sehen, ob es verschlüsselt ist.

    Gruß und schönes Wetter an alle.

    Antwort 14 von KJG17 vom 30.04.2020, 23:52 Options

    Hallo Bernie,

    da werde ich dir wohl doch noch mal eine 'meiner' Perlen vorwerfen müssen.

    Der in A9 zitierte Auszug aus dem Lizenzvertrag steht groß und deutlich unmittelbar über dem Downloadlink des Softwareherstellers, die Schrift ist sogar größer als die des Links selbst und vorangestellt ist noch ein rot hervorgehobener Hinweis, die hierzulande geltende Rechtslage bitte zu beachten. Deutlicher konnte Steitz nun wirklich nicht darauf hinweisen, dass bei Installation und erster Nutzung der Software ein gewisser Datenaustausch stattfinden wird.

    Mit einer Antwort von Steitz auf deine Beschwerde solltest du also nicht unbedingt rechnen, sie haben das einfach nicht nötig. Falls deine CMAoD-Downloadquelle diese Hinweise nicht enthielt, kannst du dich allenfalls darüber bei Steitz beschweren.

    Wenn einem die Möglichkeit eingeräumt wird, für eine gewisse Zeit eine Kaufsoftware kostenlos testen zu dürfen, sollte man sich nicht darüber wundern, wenn dieser Softwarehersteller gewisse Sicherheitsmechanismen einbaut.

    Bei den dir so spionageverdächtig erscheinenden Hex-Werten könnte es sich also durchaus um Informationen gehandelt haben, zu welchem Zeitpunkt die limitierte Testzeit beginnt und eventuell auch noch, wann der Download des Programmes erfolgte. Zeitlich limitierte Testversionen werden nämlich gerne auch mal per Systemwiederherstellung aus der Registry entfernt und dann neu installiert. Deshalb kann z.B. ein Datumsstempel des Downloads für den Hersteller durchaus von Interesse sein.

    Dass der Hersteller und Rechteinhaber von CMAoD auch ein gewisses Recht hat, einer möglichen Unterlaufung seiner Rechte vorzubeugen, sehe zumindest ich als legitim an. Und wenn du dir die Datenschutzerklärung von Steitz mal angesehen hättest, die bezieht sich ausdrücklich auf die hierzulande geltende Rechtslage, was bei manchen weit verbreiteten, beliebten und bedenkenlos installierten Anwendungen nicht unbedingt der Fall ist.

    Nun noch mal zu meiner von die als 'PVDS' eingestuften A2. Da beschäftigt sich jemand, der nach eigenem Bekunden in der Lage ist Datenströme mitzuschneiden und auszuwerten, damit, allgemein als feststehend betrachte individuelle Merkmale des eigenen Rechner manipulieren zu können. Unter diesem Gesichtpunkt war doch die von mir freundlicherweise selbst nur als theoretisch benannte 'Verdächtigung' ausgesprochen entgegenkommend.

    Wie du dich selbst siehst und verstehst, ist die einen Sache, wie andere Leute dich aufgrund deiner eigenen Mitteilungen verstehehen, eine ganz andere.

    Und bevor du jetzt noch den Verdacht äußerst, dass ich eventuell ein Seitz-Internet-Spion sei, vergiss es.

    Gruß
    Kalle

    Antwort 15 von franky1909 vom 01.05.2020, 01:06 Options

    Hallo Bernie ! Danke für die Rückmeldung, hier nur zwei, sind zwar etwas älter, aber das spielt meiner Meinung nach eine untergeordnete Rolle : Corel Darw 12 bekommst Du ein Schnüffeldienst ähnlich wie Alexa und bei der Installation der Treiber/Software der His 1650 Pro IceQ bekommst sogar einen Keylogger. Zu Deiner Schutzsoftware möchte ich meinen, dass es bessere gibt, die natürlich auch etwas kostet. Wird Zonealarm überhaupt noch für Dein BS supportet, geschweige der Support zum BS. Mit den gewünschten Namen hat es nur auf sich, dass ich jene erstmal nur Namentlich genannt haben wollte. Was man damit oder daraus machen kann, weiss ich noch nicht, vielleicht nützt es schon Anderen. Gruss Frank

    Antwort 16 von bernie1980 vom 01.05.2020, 16:36 Options

    Hallo allerseits,
    das Thema begrabe ich jetzt - die Nachricht lautet: "ich bin selbst Schuld" - und dann bin ich eben selbst schuld!
    Technisch kann ich mir ganz gut selbst helfen, wie gesagt, sauberes Image drüber, und gut ist. Habe halt nur gedacht, ich schildere den Fall mal im Forum, vielleicht interessiert's jemanden und andere Meinungen zu hören, ist meist auch nicht ganz unsinnvoll. Mit solchen Meinungen habe ich allerdings nicht gerechnet, muß ich ganz ehrlich eingestehen. Irgendwie macht mir diese Denkweise Sorge ... (?) ... vielleicht habe ich mich aber einfach nur ungeschickt ausgedrückt.

    Hallo @ KJG17: Nimm bitte nicht ganz so ernst, was jetzt kommt, denn a) muß ein Schrei erlaubt sein, wenn mir jemand "am Fuß steht" und b) wenn "Wer austeilt, muß auch einstecken können". Ich hoffe, letzteres prägt dein von Selbstbewustsein durchsetztes Wesen ;-)

    Zitat:
    nach eigenem Bekunden in der Lage ist Datenströme mitzuschneiden und auszuwerten
    Ja warum soll ich denn dazu nicht in der Lage sein? Muß ich ein Laie sein, um zu schildern, daß eine Software, die im Internet als "sauber" gilt, es offenbar "in sich" hat? Da es mir offenbar aufgefallen ist, scheine ich kein Laie zu sein - oder wie ist die ehrenwerte Meinung? Wie gesagt: Immer erst nachdenken, dann schreiben.

    Zitat:
    individuelle Merkmale des eigenen Rechner manipulieren zu können
    Wollte ich das? Welches Problem hast du mit mir? Oder habe ich ein Problem, dich zu verstehen? ... vielleicht wollen die meisten, die das installieren, etwas "manipulieren" (darüber habe ich mir ehrlich gesagt nie Gedanken gemacht), wobei ich mir erlaube zu schlussfolgern (auch nur "theoretisch"), daß du mit "manipulieren" betrügen meinst. Warum unterstellst du mir so etwas? Kennst du mich denn? WAS erwartest du, wenn du - mit den Worten "entgegenkommend" und "freundlicherweise" - einem dir fremden Menschen "theoretisch" der "Manipulation" bezichtigst? Ich wollte es erst nicht schreiben, aber sowas erinnert mich verdammt an die irrgeleiteten Denkweisen der Inquisition. Könnte es sein, daß für dich schon jeder, der ein Küchenmesser kauft, ein "theoretischer" Mörder ist? Sorry, aber das macht mir Angst!
    Fazit: Wenn ich jemanden betrügen will, dann schreibe ich keine Romane im SN - sondern betrüge ihn einfach!

    Zitat:
    Unter diesem Gesichtpunkt war doch die von mir freundlicherweise selbst nur als theoretisch benannte 'Verdächtigung' ausgesprochen entgegenkommend.
    Ungesicherte, persönliche Gesichtspunkte als Begründung von "theoretischen Verdächtigungen" waren in der Geschichte nie sonderlich von Produktivität und Fortschritt geprägt, wie die Beispiele Johann Kepler (Quelle) und "Für sie durfte die Welt nur so groß sein, dass ihr kleiner Geist sie auch überschauen konnte" (Quelle) zeigen. Daran ändert auch nichts, daß diese Denkweisen von den - gesellschaftlich höchstgestellten - Verfechtern gegenüber der breiten Masse fast ausnahmslos als "positiv und göttlich" angezettelt worden sind, denn allen "Vertretern Gottes" war gemeinsam, daß sie sich selbst dazu ernannt hatten. Heute wissen wir es besser. Jedoch offenbar nur theoretisch, denn wir verdächtigen weiter auf "Teufel komm raus" und setzen nach wie vor "eigene Theorien" mit der Praxis gleich, weil wir "theoretisch" glauben, etwas erkannt zu haben (was aber nicht wirklich da ist), und dieser "Glaube" eine so starke Eigendynamik entwickelt, daß er das eigentliche Thema an den Rand drängt und dann vernichtet. Das kann unmöglich kreativ sein. Auch wenn die beiden Beispiele nicht hierher gehören, so zeigen sie, daß die voreilige Anwendung "theoretisch " " gesicherter" "Gesichtspunkte" im Nachhinen oftmals nur peinlich und beklemmend ist. Das sollte manchen Menschen zu denken geben, auch wenn es "nur" um Technik geht.

    So @franky1909, zu dir. Endlich kome ich auch dazu, etwas Sinnvolles zu tun - nämlich in technischem Sinne zu kommunizieren - anstatt mich dauernd verteidigen zu müssen, daß ich lebe (tut mir ja selbst leid).

    Also: Ich glaube nicht wirklich an "meine Schutzsoftware" und habe bestimmt mehr als einmal überlegt, das angeblich vom NSA (und damit auch mit einem Sch**ble-Gate ausgestattete) ZA rauszuschmeisen - professionelle Security Admins schreiben ZA keinen wirklichen Nutzen zu. Allerdings war es ZA (wie so oft), das vor der Email gewarnt hat. Ich habe allerdings diesen ganzen automatischen Schnickschnack wie SmartDefense deaktiviert und kenne die Grenzen von ZoneAlarm. Nach wie vor halte ich W2K für das beste (bzw. das kleinste Übel), was MS bisher zustande gebracht hat. Da W2K-taugliche Applikationen langsam Mangelware werden, habe ich auf einem Parallelrechner - wiederwillig - ein XP-Image aufgebaut. Dieses kommt vollkommen ohne die sogenannte "Schutzsoftware" aus (auch die MS-Firewall ist abgeschaltet). Obwohl ich den ZA aus liebgewonnenen Gründen trotzdem drauf habe. Aber wie gesagt, das "Problem CMAoD" trat nicht auf XP, sondern meinem W2K-NB auf, welches mit allen "Abwehrwaffen" bestückt ist, die ich gefunden habe, und es hat trotzdem nichts genützt, weil es keine FW gibt, die eine "von innen" angeforderte Internetverbindung blockiert, weil jede Firewall m.E. nur die Frames blockt, für die es keinen Request gibt (Aufklärung vorbehalten).

    Ich habe weder einen gescheiten Virenscanner gefunden noch eine ernstzunehmende FW. Der einzige Effekt bei Scannern waren stets Performanceverluste daß ich dachte, ich fall' vom Glauben ab. Habe also alles weggelassen und mich darauf konzentriert, wie Schadsotware eigentlich auf den PC kommt und einen - sehr effektiven - Weg gefunden, das Ganze fast ohne zusätzliche SW (FW/Scanner) zu erreichen - bis heute erfolgreich.

    Da ich mein OS-Image pflege, ist es nicht tragisch, wenn der PC sich etwas einfängt, allerdings habe ich das noch nicht gehabt bzw. wenn gehabt, dann nicht gemerkt. Nach wie vor halte ich das Startgeräusch beim Hochfahren als das sicherste Indiz.
    Hat bisher immer gestimmt, auch wenn ihr jetzt lacht.
    ( Ja lacht nur! Die Asbach-uralte-Festplatte eines noch älteren PCs begann sich heute aufzulösen, was ich nur beim Hochfahren gemerkt habe, es surrte so komisch. Kurz nach dem USB-Sichern aller Daten war dann ENDE - Windows hat nicht mehr reagiert! Welche Software hätte mir das so genau angezeigt? )

    Support? habe ich bei ZA noch nie gehabt. Gibts das? Vor einem Jahr hatte ich mal ein Ticket aufgemacht, weil TOR und ZA sich nicht vertragen haben (ja KJG17, ich fälsche nicht nur MAC-Adressen, sondern auch IPs ...;-). Support-Status von ZoneLabs (bzw. CheckPoint) bis heute: KEINE ANTWORT! Die 6er ZA-Version machte vor 1/2 Jahr - nach dem Update - großen Ärger, Internet war minutenlang blockiert. Habe das Spyware-Autoupdate deaktiviert, was geholfen hat. Vor zwei Wochen habe ich es mal wieder gewagt und die 7er-Version installiert (mit Spyware-Update), lief sofort!
    Leider dann die traurige Nachricht von der angeblichen NSA-Unterwanderung - was ich nicht sonderlich gemütlich finde. Aber da müssen wir wohl alle mit leben in der Zukunft.

    So...
    Zitat:
    Zu Deiner Schutzsoftware möchte ich meinen, dass es bessere gibt, die natürlich auch etwas kostet
    ... jetzt meine Frage: Welche Schutzsoftware ist das? Das etwas Gutes etwas kostet, ist eigentlich kein Problem. Gibst du mir Auskunft? Danke.

    PS: Die Frage habe ich fett gemacht, damit es nicht wieder heißt, meine Frage ist zu lang.
    Wer will, kann also nur das f e t t e lesen :-)

    Schönen Maifeiertag noch. Wenigstens meine Wetterwünsche sind eingetroffen :-) :-) :-)
    Gruß Bernie

    Antwort 17 von bernie1980 vom 01.05.2020, 16:56 Options

    Also: PVDS hin oder her - bin ich jetzt angemeldet.
    Hoffe, es ist genehm.

    mfg
    Bernie

    Antwort 18 von Cottet vom 01.05.2020, 17:07 Options

    bernie1980, willkommen.


    du handelst genau richtig. Dinge zu hinterfragen und zu kritisieren ist wichtig und auch sinnvoll (vor allem bei Software). An den Reaktionen auf deine Postings merkt man wieder mal, wie wenig die allermeisten Leute sich mit Sicherheit und Datenschutz auseinandersetzen, wie gleichgültig und bequem manche Einstellung ist.

    Antwort 19 von bernie1980 vom 01.05.2020, 17:41 Options

    @Cottet THX :-)

    Antwort 20 von franky1909 vom 01.05.2020, 22:39 Options

    Hallo ! Schön für Dich, für mich bist Du ein komischer Typ, Deine freundliche Art ist Bemerkenswert, ziehe mich zurück, ach ja, Panda oder McAfee. Tschüss

    Ähnliche Themen

    podcast freeware
    poddi  11.03.2007 - 150 Hits - 4 Antworten

    Freeware für Bildschirmdruck
    snietsdjuk  10.04.2007 - 135 Hits - 2 Antworten

    Freeware zum Iso erstellen
    Schamhorst  28.10.2007 - 506 Hits - 9 Antworten

    Suche Sicherheitssoftware freeware
    Gautinger  04.05.2008 - 48 Hits - 4 Antworten

    Hinweis

    Diese Frage ist schon etwas älter, Sie können daher nicht mehr auf sie antworten. Sollte Ihre Frage noch nicht gelöst sein, stellen Sie einfach eine neue Frage im Forum..

    Neue Einträge

    Version: supportware 1.9.150 / 10.06.2022, Startzeit:Thu Jan 29 02:43:58 2026