Aspettarsi backdoor è un po 'strong ...
Ci sono molti argomenti forti contro la plausibilità di tali backdoor:
-
Linux è usato da molte persone, comprese le corporazioni statunitensi. Gran parte del mandato delle moderne agenzie di sicurezza è di proteggere gli interessi del loro paese. In particolare, l'NSA protegge, per quanto possibile, le corporazioni statunitensi dallo spionaggio da parte di concorrenti stranieri. Mettere una backdoor in Linux implica il rischio di permettere alle "persone cattive" (dal punto di vista dell'NSA) di spiare le aziende statunitensi attraverso questa backdoor.
-
Linux è open-source e si ritiene che il kernel sia sottoposto a un controllo piuttosto approfondito da parte dei programmatori competenti. Questa è la teoria "molti occhi" . SELinux è nel bel mezzo di questa ispezione. Se la teoria dei "molti occhi" in realtà sia discutibile (e discussa). Tuttavia, ci sono persone che fanno tesi di dottorato su SELinux, quindi non è assurdo pensare che questa particolare parte di codice sia stata investigata a fondo.
-
Qualsiasi patch impegnata nel kernel Linux viene seguita tramite controllo di revisione . SELinux viene dalla NSA ed è etichettato come tale. Se una backdoor è stata inserita e successivamente scoperta, sarebbe facile rintracciarla all'autore apparente. Una misura di protezione molto semplice è quella di non fare tali cose a tuo nome! Se fossi l'NSA, vorrei prima creare un personaggio virtuale che non sia associato alla NSA, così che anche se viene sorpreso a spingere backdoor, questo non incriminerà la mia organizzazione. Le agenzie di spionaggio sanno molto sulla segmentazione della rete di spionaggio. Sarebbe singolarmente stupido da parte loro iniettare backdoor nel proprio nome.
C'è anche un strong argomento per l'esistenza di tali backdoor:
- Spiare un sacco di persone e organizzazioni è il core business della NSA.
Onestamente, finché non trovi il cadavere (cioè la backdoor stessa), la tua domanda è senza risposta. È una questione di molti parametri che possono essere conosciuti solo attraverso stime soggettive ...
(Personalmente, trovo ancora che le backdoor in PRNG, specialmente hardware PRNG, sono molto più plausibili delle backdoor "nascoste in bella vista".)