Codequalität

Mit schlechten Beispielen zu höherer Sicherheit

Offen heisst nicht zwangsläufig besser

Seit Anfang Mai läuft eine Attacke auf Computer des Bundestages. Umfang und Art sind bislang nicht publiziert und die beauftragten Behörden, das Bundesamt für Sicherheit in der Informationstechnik und das Bundesamt für Verfassungsschutz, ermitteln. Im Zuge der derzeit noch immer unklaren Ermittlungen ist der Ruf nach Umstellung der Anwendungen und Betriebssysteme auf Open Source-Systeme nur eine Frage der Zeit und aus einzelnen Fraktionen auch schon erfolgt.

Das Beispiel Venom zeigt aber, dass die reine Tatsache, dass Software Open Source-lizenziert ist, noch keinerlei Aussage über deren Sicherheit impliziert. Nur dass man eine Kontrolle des Codes (Code inspection) durchführen könnte, weil der Quelltext verfügbar ist, bedeutet nicht, dass das auch jemand unternimmt. Viel zu einfach ist es, sich auf bestehende Bibliotheken zu verlassen, diese als Blackbox zu betrachten und ihre Funktion implizit als validiert und sicher zu betrachten.

Nur falls die notwendigen Analysen auch durchgeführt werden, kann quelloffene Software diese sonst nur vermeintliche Stärke auch tatsächlich ausspielen. Nur dann kann offene Software durch den Rückfluss der Analyseergebnisse in neue Versionen kontinuierlich verbessert werden.

Es geht nicht um Closed Source gegen Open Source: Unabhängig vom verwendeten Lizenzmodell und der damit verbundenen ideologischen und kommerziellen Interessenlage lenken beide aktuellen Ereignisse das Augenmerk auf hier wie dort gerne konsequent vernachlässigte Eigenschaften von IT-Systemen: Die Codequalität und die Gesamtsicherheit von Anwendungssystemen.