Etwas irritirend scheint der Artikel »Open Source im Fadenkreuz« von Mirko Dölle. Er beschreibt real existierende Angriffsszenarien - aber einfach umzusetzende Gegen- und Sicherungsmaßnahmen oder der Vergleich mit anderen Systemen werden nicht erwähnt.
In dem Artikel wird beschrieben, dass einen Angreifer das Einschleusen von Backdoor-infiziertem Code durch Signaturalgorithmen erheblich erschwert wird. Angriffsziel sei demnach also der Signing-Server. Auch diesen könne man ja angreifen usw.
Das scheint mir alles doch etwas schlecht gesichert. Zum einen sollte ein Signingserver nicht im öffentlichen Intranet stehen, also in einer demilitarisierten Zone. Man sollte vom Paketserver auch tunlichst nicht auf einen internen Server kommen können, nur umgekehrt. Damit hat man dann schon sehr grundlegende, wesentliche Sicherungsmaßnahmen umgesetzt. Somit wäre es gar nicht mehr möglich, an den Signingserver zu gelangen.
Andererseits: Welche Sicherungen hat man denn bitte bei Windows-Software? Oft lädt man doch über ungesicherte Verbindungen Software hinunter, bei der nicht einmal ein Hash beisteht, geschweige denn eine Signatur. Und selbst die würde der faule Anwender wohl nicht prüfen - das geht daher ja bei Paketverwaltungssystemen automatisch.
Mein Fazit ist: Ich bin zwar mit dem jetztigen System auch nicht 100%ig sicher, aber ein erfolgreicher Angriff ist äußerst unwahrscheinlich. Und sicherer als der typische Windows-Anwender fahre ich allemal.