¿Git lo protege de modificaciones no autorizadas en el repository?

¿Podría la <agencia gubernamental de 3 letras> agregar una puerta de atrás a un proyecto a través de su repository git sin que nadie note los cambios?

Por ejemplo, si un pirata informático malintencionado se apoderara del acceso del queueborador al git de Ruby, ¿ podrían meterse con el historial de commits de forma tal que sacar un código malicioso podría pasar desapercibido?

En cuanto a la modificación del historial de cambios del proyecto, será difícil; git usa lo que podría verse como una "instantánea del sistema de files" de los cambios. El identificador que usa Git para diferenciar estas instantáneas de cambio es un hash SHA1 de 160 bits.

Aunque es criptográficamente seguro, no se usa en git para proteger contra la reescritura malintencionada del repository, sino para la integridad básica de los datos. Si se modifica una confirmación previa, el identificador de compromiso SHA1 cambiará, pero teóricamente se podría encontrar una colisión.

En git, la naturaleza criptográfica del hash SHA1 no es un mecanismo de security per se , sino una bonificación

Su pregunta ha aparecido antes en reference al kernel de Linux que se ha cambiado de forma maliciosa. Puedes leerlo aquí .

git no se extraerá automáticamente del control remoto, los usuarios deben llamar a git pull desde el control remoto para get un nuevo código, que no es "sin que nadie note los cambios".

Además, el usuario puede verificar el control remoto mediante git log <remote-name> y git show <remote-name> para ver esos cambios. Si detectan un cambio malicioso, siempre pueden revertirlo.