Eine zufällige Person im Internet sagte mir, dass eine Technologie sicher (1), sicher zu verwenden und keine Keylogger enthielt, da es sich um Open Source handelt. Während ich den Key-Stroke-Logger in dieser Open-Source-Anwendung trivial erkennen kann , was können Entwickler (2) tun, um sich vor Rouge-Committern für Open-Source-Projekte zu schützen?
Wenn ich ein Schurkenentwickler wäre, würde ich einen Zweig auf Git aufteilen und für den Download werben, da er Twitter-Unterstützung (und einen geheimen Key-Stroke-Logger) hätte. Wenn es ein SVN-Repo wäre, würde ich einfach ein neues Projekt erstellen. Noch besser wäre es, den Schadcode in die automatischen Update-Routinen aufzunehmen.
(1) Ich werde nicht erwähnen, welche, weil ich immer nur mit einer Art von Eiferer gleichzeitig umgehen kann.
(2) Normale Benutzer sind ihrer Software zur Erkennung von Viren und Malware ausgeliefert. Es ist absurd zu erwarten, dass Oma die Codequelle des Quellcodes ihres Open-Source-Textverarbeitungsprogramms liest, um den Tastenanschlag-Logger zu finden.