Uma pessoa aleatória na internet me disse que uma tecnologia era segura (1), segura de usar e não continha keyloggers por ser de código aberto. Embora eu possa detectar trivialmente o registrador de pressionamentos de teclas nesse aplicativo de código-fonte aberto , o que os desenvolvedores (2) podem fazer para se proteger contra comprometedores rouge em projetos de código-fonte aberto?
Fazendo uma análise detalhada das ameaças em envelope, se eu fosse um desenvolvedor desonesto, faria uma divisão no git e promoveria o download, pois ele teria suporte ao twitter (e um registrador de pressionamento de tecla secreto). Se fosse um repositório SVN, eu criaria apenas criar um novo projeto. Melhor ainda seria colocar o código malicioso nas rotinas de atualização automática.
(1) Não vou mencionar isso porque só posso lidar com um tipo de fanático por vez.
(2) Usuários comuns estão à mercê de seu software de detecção de vírus e malware - é absurdo esperar que a avó leia a fonte do código do código-fonte do processador de texto de código-fonte aberto para encontrar o registrador de pressionamentos de tecla.