( Hunger | 2006. 01. 26., cs – 09:03 )

A gond az az, hogy ezzel úgy tudnak tenni, mintha a forrást valóban publikálták volna. A nyílt forrású szoftverek biztonságát éppen az jelenti, hogy nem csak egy narancsszörp mellett olvasgathatom a kódot, hanem ha akarom, lefordítom és azt használom; azt teszem fel a cégnél, vagy akárhol.

Így, hogy csak "betekinteni" lehet, így továbbra sem értem, hogy mi bizonyítja: a valódi, üzletben árult binárisokban nincsenek titkos kis "részletek", és valóban a "publikált", tiszta forráskóddal bírnak.

Nem olvastam a licenszet, de szerintem ha megvásároltad a jogot arra, hogy belenézz a forrásba és ha arra is van licenszed, hogy feltelepítsd a cégnél, akkor megteheted azt, hogy a forrásból fordított binárisokat használod. Ha meg nem, akkor is összehasonlíthatód a lefordított binárist az eredetivel... ;)

Nem hiszem, hogy a Microsoft ilyesmivel trükközne, hogy a 'disztribúcióban' lévő binárisba valamit rejtenének. Egyszerűen nem éri meg nekik. Sok ember akarna ilyen skalpot magának, amelyel egyértelműen bizonyíthatná, hogy az MS szándékosan csempészett backdoort a szoftvereibe. Egyébként is tisztában vannak vele, hogy egyesek jobban olvassák a visszafejtett binárisokat, mint mások a forráskódokat. :) Az elhallgatott biztonsági problémák is úgy kerülnek napvilágra, hogy néhányan BinDiff segítségével összehasonlítják a régi binárisokat a MS által kiadott hibajavításokban lévő új binárisokkal.

Ha kiskaput akarnak tenni a szoftvereikbe, akkor azt a forráskódban teszik meg valamilyen trükkös formában, amelyről nehéz megállapítani, hogy programozói hiba vagy szándékos backdoor. Ki tudna alaposan átnézni/auditálni ilyen sokmillió (milliárd?) sorból álló forrást? Persze ez a nyílt forráskódra is igaz.