Hi,
Warum geht keine Gefahr von ihnen aus?
Weil der Einsatz für den Angreifer nicht lohnt: es gibt weder Geld noch Ruhm noch Ehre bzw Geld, Ruhm und Ehre sind deutlich größer, wenn man die gefundene Sicherheitslücke veröffentlicht anstatt sie selber zu nutzen.
Da sehe ich nichts Linux-Spezifisches.
Ja, ich habe mit Bedacht die Bezüge Deiner Fragen nicht mitzitiert. Ist auch ungeschickt formuliert von mir, da ich hier genau das tue, was ich weiter unten verteufele: ich nehme Argumente, warum etwas _nicht_ ist, anstatt, warum etwas ist. Ich bitte höflichst um Entschuldigung.
Es ist die Kosten-Nutzen-Rechnung, die zählt. Einen derart hohen Aufwand für einen extrem unwahrscheinlichen Fall zu betreiben nimmt Ressourcen an anderer, höchstwahrscheinlich viel nützlicherer Stelle weg.
Ich sehe das alles ein, es überzeugt mich aber nicht.
Ja, so geht's mir auch, aber irgendwo muß einfach Schluß sein und der Pragmatismus zuschlagen sonst findet sich kein Ende und der Aufwand wächst in's Unendliche. Vor allem der finanzielle.
Auf jeden Fall kann man nur reagieren, nicht vorbeugen, wenn man so arbeitet.
Wie möchtest Du vorbeugen? Oder besser gefragt: wem oder was möchtest Du vorbeugen? Du kannst einfach nicht wissen was morgen ist, nur was heute vorkommt.
Deshalb halte ich die unbekümmerten Aussagen, Viren und Co. seien kein Thema für bestimmte Betriebssysteme, für gefährlich.
Ja, sie sind gefährlich, aber nur, wenn sie wirklich unbekümmert sind.
Das haben Microsoft und Co. ja schon eingesehen, Stichwort Trusted Computing. Nur der Code wird ausgeführt werden, der zertifiziert bzw. signiert ist.
Auch diese Idee ist nicht auf deren Mist gewachsen und war auch ursprünglich einmal eine gute Idee. Aber das ist verdammt lange her und hatte ursprünglich auch nichts mit Code zu tun sondern war als eindeutige Knotenidentifizierung gedacht.
Nur Code auszuführen den man erlaubt ist einfach und benötigt keine Hardwareunterstützung: Listen führen und nur was auf der Liste steht wird ausgeführt. Das funktioniert dann sogar mit Interpretern und man ist auf keine Drittanbieter angewiesen.
Aber sowas ist _extrem_ unbequem, da sind in 99,9999% der Fälle andere Mittel billiger.
BTW: auch zertifizierter Code kann Fehler enthalten, die die Ausführung unzertifierten Codes erlauben könnten, dem kann aber natürlich auch mit den Listen nichts entgegengesetzt werden.
Nein, wenn es ein Schädling erst mal reingeschafft hat, ist nicht mehr viel zu machen, deshalb muß dafür Sorge getragen werden, das keiner reinkommt. Nein, falsch: es muß dafür Sorge getragen werden, das nur reinkommt, was gebraucht wird.
Ein kleines Beispiel ist die Möglichkeit mittels Bluetooth dem fest in ein Auto eingebautem Telephon eine Adressenliste zu übermitteln (Mensch, wie hieß das Dingen denn jetzt?). Das Auto nimmt ausschließlich die Adressenliste an und zwar nur in einem speziellem Format, das vom Auto auch nur nach erfolgreicher Validierung eingelassen wird. (Dafür sind die Türschlösser besch...eiden wenn ich mich recht entsinne ;-)
so short
Christoph Zurnieden