Vor einigen Monaten wurde bei meinem Arbeitgeber eine Weboberfläche zur Administration von Nagios3 installiert. Der Hersteller dieser Webanwendung will nicht genannt werden. Das Produkt trägt einen Namen der nicht genannt werden darf :-)

Zur Funktionalität will ich nicht viel sagen, da ich nicht dem Zielpublikum einer solchen Anwendung gehöre. Ich bevorzuge die CLI.

Jedoch kam es heute auf unserem Server, der die Webanwendung namenlosenFirma hostet, zu Problemen bei der Performance. Der MySQL-Server rotierte bei 100% CPU-Last und ich wollte mich auf die Suche nach der Ursache für dieses Verhalten machen. Sehr bald war ein PHP-Skript als Verursacher ausgemacht, welches als Daemon lief und massiv auf dem MySQL-Dienst zugriff. Als nächstes erfolgt natürlich der blick in das PHP-Skript und was muss ich da entdecken? Das gesamte Skript besteht aus diesem Inhalt:

sg_load('47FCD54C293AADB0AAQAAAAQAAAABI.......AAAAAA');

Wer das nicht kennt: Das ist Quellcode-Verschleierung durch SourceGuardian. Jetzt stehe ich vor einem zentral wichtigen System, das die gesamte Überwachung der Infrastruktur meines Arbeitgebers inne hat und kann keine Fehlersuche betreiben. Was vielleicht aber noch schlimmer wiegt:

Hier läuft Code auf einem System, welches umfassende Zugriffsberechtigungen auf die gesamte Infrastruktur hat, von dem ich nicht weiß, was er macht oder welchen Zweck er erfüllt.

Liebe unbekannte Firma, das ist nicht professionell! Update: Die betroffene Firma hat bei meinem ehemaligen Arbeitgeber Beschwerde wegen diesem Beitrag eingelegt und will nicht namentlich erwähnt werden. Deshalb die Abänderung des Beitrags zu anonymen Bezeichnungen.  Das Verhalten finde ich jetzt im Kontext der Professionalität als noch tieferen Abstieg, da die Lösung in diesem Fall relativ einfach wäre: SourceGuardian nicht benutzen. Immerhin habe ich auch noch am Rande erfahren, dass die besagte Firma daran gescheitert ist, ihre Software auf Asterisk 1.8 zu portieren :-)