@Dr. Tux: Ich sags gern nochmal. Das soll kein Freifahrtschein sein jetzt digital die Hosen runter zu lassen. Auch soll es nicht heißen, das man ab jetzt Securitythemen in den Schrank stellen und vergessen sollte.
Ich sage nur, dass ein
aktuelles System
Chancen hat die bösen Buben und die zu neugierigen Geister fürs erste auszusperren.
Mir ist bewusst, dass es vermutlich einige wertvolle Zero-Days auf dem Markt gibt und vermutlich auch in Zukunft geben wird. Mit denenen kann man dann doch um einiges herum... Aber gegen die muss man halt an-patchen, patchen, patchen.
Mein tägliches Softwareupdate gib mir heute.
Aber letztlich zeigen die Wikilieaks doch, dass man auch da mit Wasser kocht. Es mag H20 genannt werden, ist aber nur Wasser.
Zu BSD fällt mir ein, dass der BSD Kernel ne Menge Treiber weniger hat. Das alleine verringert die Angriffsfläche.
Ich glaube auch, dass man bei BSD, anders als beim Linux Kernel, Kernel und Userland hermetischer trennt. Da gibt es unter Linux viele Aufweichungen, die komfortabel und mächtig sind aber vermutlich auch eher zu einer Sicherheitslücke führen können, da der Kernel immer mit maximalen Rechten arbeitet.
Dann habe ich mal gehört - und ich weiß nicht, ob da Linux eventuell nachgezogen hat - das BSD auch einen quasi eingebauten Schutz gegen die typischste aller Angriffe gegen Code enthält: Buffer Overflows. Sowas ist unter BSD wohl schlicht nicht möglich bzw. führt zu einem Segfault (Programmabsturz).
Aber schlechten Code im Userland kann man vermutlich auf allen Unixvarianten finden.

Da reicht dann eine Anfällige library XY oder an anfällige Client- oder Serversoftware die es sowohl in Linux als auch in BSD gibt.. und schwupps.. hat man auch ein BSD gehackt. Da gibt es Beispiele zu Hauf.
Liebe Grüße,
KlaRen