wieso nonsens?

so ein pauschalurteil hätte ich von dir jetzt am wenigsten erwartet
wenn man weiß was sie können und was sie nicht können, sind sie IMHO sehr sinnvoll.
so hat man wenigstens auf dem eigenen rechner kontrolle darüber, welches programm "raus" darf.
so kannste auch malware aushebeln, die z.b. über port 80 rausgeht, die werden von ner server-firewall nicht erkannt, weil die nicht sieht ob's ein browser oder ein anderes programm ist, das da eine verbindung aufbauen will. schönes beispiel: irgendwelche realplayer oder office-"registrierungs-assistenten". gegen die kann eine server-firewall nix ausrichten; sie sieht ja nur das HTTP-GET, das an irgendeine IP gesendet werden soll. oder noch schlimmer: sie sieht nur, dass über port 80 (HTTP) eine TCP-verbindung mit server xxx.xxx.xxx.xxx aufgebaut werden soll.
und wenn ein programm als server fungieren will, ist das mit ner desktop firewall (fast) genauso schwer wie mit ner remote-firewall. denn wenn der infizierte rechner sowieso hinter einem router sitzt (und das muss er ja, damit eine server-/router-basierte firewall funktionieren kann), kann ein programm sowieso ports öffnen wie es bock hat; solange auf dem router keine entsprechenden port-mappings eingerichtet sind, ist das voll für'n arsch.
und wenn ich einen trojaner bauen sollte (nur mal so rein hypothetisch

), hätte ich es mit einer desktop-firewall schwieriger als mit einer reinen server-basierten firewall, weil ich bei einer desktop firewall nicht nur die firewall, sondern auch den user täuschen müsste, und dieser faktor ist schwer vorhersehbar.
aber der sinn einer desktop-firewall steht und fällt natürlich mit der kompetenz/erfahrung des users, der die regeln festlegt.
wollte ich nur mal so angemerkt haben, ich mag nämlich keine pauschalurteile
