Nichtsdestotrotz, denke ich, sollte man es durchaus etwas differenzierter betrachten. Bei den im Link auf Architektenwerk erwähnten Schäden von Antiviren-Produkten fällt auf, dass die Mehrzahl der Fehler oder Schäden sich auf Situationen in 2006 und (z. T. deutlich) älter bezieht. Wenngleich ich selbst kein Freund von Symantec bin, so muss man fairerweise Symantec zugestehen, eigene Fehler in den Produkten ausbessern zu dürfen. In dem Bericht geht auch nicht hervor, in welcher Version die Fehler auftraten und ob diese Fehler nicht mittels eines Updates oder einer neuen Version korrigiert wurden.
Ferner sollte bei der Thematik insgesamt nicht vergessen werden, dass dem 1 oder 5 oder meinethalben auch 10 Fehlern ca. 2.000.000 Malware-Varianten gegenüberstehen. Es sollte evtl. darüber nachgedacht werden, ob man sich nicht mit dem einen oder anderen Fehler in einem AV-Produkt insofern arrangieren kann, da sich nicht jeder der genannten Fehler auf den eigenen Rechner übertragen lässt.
Und wenn wir mal ehrlich sind, machen Viren heutzutage nur noch einen Bruchteil aller neuen / neuentdeckten Malware aus. Mindestens 3 von 4 neuen Malwaresamples sind Trojanische Pferde, d. h. eine vermeintlich seriöse Anwendung wird als Tarnung für eine Schadsoftware verwendet.
Und mal die Hand aufs Herz gelegt: Prüft denn jeder unter uns jeden, wirklich jeden Download anhand von MD5-Checksummen oder ähnlichem, bevor man die Anwendung installiert? Ist Versiontracker oder MacUpdate wirklich eine vertrauenswürdige Quelle? In wirklich jedem Fall?
Ein denkbares Szenario wäre doch, dass in einem über Versiontracker oder MacUpdate verteilten Programm ein trojanisches Pferd versteckt. Gehen wir der Einfachheit halber mal von einer schlichten clock.app aus. Da wir in der Vergangenheit bereits bei Versiontracker und MacUpdate unsere Progrämmchen geladen haben, machen wir das bei der clock.app auch. Die Installation ist nicht anders als sonst auch. Wir arbeiten nicht mit Adminrechten, für die Installation werden jedoch entsprechende Rechte benötigt. Den Dialog hierfür bedienen wir dementsprechend mit dem Adminuser. Weil es halt nachvollziehbar ist und weil es bisher immer so war. Dass sich irgendwann vielleicht mal Little Snitch oder vergleichbares meldet, weil clock.app eine Verbindung ins Internet aufbauen / nutzen will, bestätigen wir wiederum, weil es sinnvoll erscheint, dass die Applikation Internetzugriff benötigt. Man möchte die (vorgelogene) Autoupdatefunktion nutzen können, ebenso wie die vermeintliche Synchronisation mit einem Zeitserver im Internet.
So und jetzt frage ich mich noch einmal, ob man sich mit dem einen oder anderen Fehler in der AV-Software arrangieren kann, wenn man auf der anderen Seite dafür eine Prüfung der Applikation auf enthaltene Schadsoftware erhält, die man sonst allzu vertrauensselig installiert hätte.
Was wäre denn nun, wenn die clock.app aus dem Beispiel Daten auf unserem Rechner verändert oder manipuliert, Bilder unwiderruflich löscht, Dokumente des eigenen Schriftverkehrs mit Rechtsanwalt, Steuerberater, Arzt oder Bank ins Internet überträgt oder bei der nächsten Online-Überweisung aus den 100 Euro an die Sparkasse 3.500 Euro an die Nationalbank Kasachstans macht?
Sich stets nur auf eine vermeintliche Sicherheit zu berufen, nur weil das Betriebssystem (noch) nicht die Verbreitung wie Windows hat, halte ich für gefährlich. Mit der zunehmenden Verbreitung von Macs nimmt dieser Vorteil ohnehin ab.
Ich will hier weißgottnicht schwarz malen, die Situation unter OS X ist in jedem Fall eine andere als unter Windows, aber es kann nicht schaden, ab und an mal von unserem Elfenbeinturm herabzusteigen und sich bei der nächsten Installation einer Applikation etc. zu fragen, kann und habe ich die Seriösität der Anwendung wirklich ausreichend überprüft?