O Ubuntu contaminou deliberadamente seus binários para ajudar a NSA? [fechadas]

3
Uma semana atrás, fazer essa pergunta sobre a Microsoft ou algo assim me deixaria rotulado como paranóico, e fazer essa pergunta sobre o Ubuntu teria parecido uma ofensiva estúpida e limítrofe.

Então descobrimos que houve um " Um programa norte-americano de US $ 250 milhões trabalha secretamente com empresas de tecnologia para inserir pontos fracos nos produtos ".

Este é um gênio (maligno): se você inserir fraquezas secretas em software ou serviços, por exemplo, Geração de chave SSL, então seu trabalho de invadir para roubar dados é muito mais fácil. Na verdade, é por isso que essas agências agora podem descriptografar um pouco do tráfego SSL instantaneamente.

Eu me senti presunçoso, pensando que o código aberto salva o dia: é difícil introduzir código que faz algo maluco quando todos estão olhando (muito mais fácil no mundo do código fechado). Embora isto ainda possa acontecer, e. A enorme chave SSH do Debian falha em 2008 .

Naquela época, as pessoas em slashdot perguntavam quem introduziu a mudança que ninguém notou e que deixou o SO aberto.

Parece que, com um orçamento de US $ 250 milhões, você tem várias opções para pagar a alguém para tentar passar despercebido em vulnerabilidades, seja de forma aberta ou, como no caso do Debian, mais interno. Esses US $ 250 milhões foram usados para subornar empresas. Então, o que da Canonical? Eu adoro o Ubuntu e sempre confiei nele, mas sabendo que eles são (a) uma empresa e (b) sem dinheiro, me fizeram pensar: na verdade, eles estão em uma boa posição para fazer tais licitações. Quero dizer, enviar todas as suas buscas locais para a amazônia não parece nada comparado ao que elas poderiam fazer, afinal, como Shuttleworth diz: Trust-Us-294538.shtml "> Nós temos raiz!

O governo alemão identificou recentemente que não pode confiar nas máquinas do Windows 8, eles se mudam para o Ubuntu? (eles são um pouco parciais para o Debian de qualquer maneira).

Eu coloquei a questão em uma mansão provocante, mas acredito que seja válida; Eu não estou procurando opinião, nem reclamações, mas queria ver se alguém poderia responder categoricamente Não (e fazer o backup disso com evidências) .

    
por artfulrobot 11.09.2013 / 15:56

1 resposta

8

Embora seja uma pergunta válida, acho que não é possível saber se essas práticas ocorrem. Afinal, o objetivo das vulnerabilidades ocultas que são projetadas no software é que elas permaneçam ocultas.

Existem algumas coisas a serem consideradas:

  • É mais difícil ocultar backports secretos em software de código aberto. Eles quase precisam estar no nível dos algoritmos.
  • Por que a NSA tentaria entrar no Ubuntu se já pudesse ler seu e-mail e escutar seu telefone?
  • Por que o Ubuntu assumiria tal risco? Afinal, perder a credibilidade no mundo linux iria incitar as pessoas a usarem outros sistemas Linux.

Francamente, o Ubuntu depende de muitos softwares diferentes. Para ser honesto, não acho que as contaminações deliberadas se encaixem no espírito do Ubuntu. Dito isto, quem sabe ...

    
por don.joey 11.09.2013 / 16:29