Open source, virus e terrorismo

Il mondo occidentale è preso dalla psicosi del terrorismo: riservatezza e anonimato rappresentano un pericolo e persino l'open source è additato come potenziale alleato di tutte le forze del male. Intanto, i virus impazzano e nuovi problemi di sicurezza vengono individuati ogni giorno... nel software proprietario.



[ZEUS News - www.zeusnews.it - 07-06-2002]

Nella top ten dei virus più attivi e persistenti, i primi posti appartengono a worms che si diffondono mediante posta elettronica. Da Klez, il campione del momento, a Nimda, tutti sfruttano le numerose falle di Internet Explorer e Outlook: in particolare, ingannano il browser mascherando un allegato pericoloso con un MIME type innocuo, ottenendo così di essere eseguiti sul computer attaccato anche senza la piena consapevolezza dell'utente.

Tutti noi, in questi giorni, siamo vittime di Klez: riceviamo mail infette in quantità rilevante e, data la dimensione dell'attachment che trasporta il worm, ciò può significare una notevole occupazione di banda e fastidiosi tempi di attesa spesi solo per ritrovarsi tra le mani un mucchio di spazzatura, per di più pericolosa. Siamo costretti ad appesantire i nostri computer con antivirus, che devono essere sempre aggiornati; l'installazione di questa o quella patch è diventato ormai affare quotidiano e, comunque, non ci è mai consentito abbassare il livello di attenzione. Peggio, molto peggio dello spamming.

Si tratta di un problema che non riguarda solo i cosiddetti "utenti finali", ma anche i provider di servizi, le aziende, gli ospedali, le università, le pubbliche amministrazioni. E, sotto l'aspetto dello spreco di risorse preziose, subisce la situazione anche chi usa prodotti diversi da Explorer e Outlook, e perfino chi non utilizza Windows.

Di chi è la colpa? Degli utenti, certamente: per l'imprudenza e la faciloneria con cui trattano materiale che, per sua natura, dovrebbe sempre essere considerato potenzialmente esplosivo. I mail worms non sono una novità e, dal momento che per evitare di esserne colpiti è spesso più che sufficiente un po' di attenzione, sembra incredibile che ci sia ancora chi apre allegati in tutta leggerezza e senza alcun controllo preventivo.

Ma, in realtà, le maggiori responsabilità sono da attribuire soprattutto a Microsoft, per avere trascurato, nella progettazione e nello sviluppo del proprio software, importanti quanto elementari esigenze di sicurezza, al solo fine di proporre al pubblico prodotti accattivanti e semplici da utilizzare. "Information at your fingertips" è stato a lungo il motto propagandato dal quartier generale di Redmond: ma il vero prezzo di tanto progresso lo stiamo pagando adesso. Tutti.

In tale contesto, dovrebbe apparire palese che il software open source offre garanzie importantissime, assenti nei prodotti proprietari, in quanto il codice sorgente può essere studiato e analizzato da chiunque abbia la capacità e il desiderio di farlo: inoltre, tutti sono liberi di pubblicare le proprie scoperte in fatto di bachi o problemi di qualsiasi tipo, nonché di proporre soluzioni e perfezionamenti, senza rischiare accuse di spionaggio industriale o, se non altro, di violazione del copyright. Inoltre, dal momento che nella maggior parte dei casi il modello di sviluppo open source è collaborativo, le patch necessarie sono spesso rilasciate in tempi brevissimi: può essere questione di poche ore, mentre la "latitanza" dei Signori del Software si protrae, talvolta, a lungo.

Ad esempio, il ricercatore finlandese Jouko Pinnonen ha da pochi giorni rivelato su Bugtraq di avere scoperto l'ennesima falla in Explorer: un classico buffer overflow che consente ad un attaccante di eseguire codice arbitrario sul computer vittima, quando questo si colleghi ad un server Gopher configurato maliziosamente. Pinnonen sostiene anche di avere fornito a Microsoft tutte le informazioni del caso da oltre due settimane e che da Redmond non è stata ancora indicata la data prevista per il rilascio della patch. Vero è che il protocollo Gopher, grazie alla diffusione planetaria del World Wide Web, appare ormai confinato a utilizzi di nicchia, ma si sono verificati casi in cui, a fronte di vulnerabilità ben più gravi, la reattività di Microsoft non è apparsa migliore.

Eppure, la campagna denigratoria a danno dell'open source non conosce sosta. Una associazione americana, la Alexis de Tocqueville Institution, ha affermato che qualora il governo statunitense stabilisse di utilizzare software open source nei propri sistemi informativi, i terroristi potrebbero facilmente conoscerne l'implementazione e penetrarvi a proprio piacimento. Ma, guarda caso, secondo The Register, la Alexis de Tocqueville Institution (che promette la pubblicazione di uno studio al riguardo) sarebbe sponsorizzata proprio da Microsoft. Ed è oggettivamente difficile non intravvedere un nesso diretto tra tale presa di posizione e lo scacco subito da Microsoft ad opera del parlamentare peruviano Villanueva Nuñez, autore di una proposta di legge a favore dell'uso esclusivo di software open source da parte della pubblica amministrazione del suo Paese.

Non resta che domandarsi chi sia il regista. Del resto, la "psicosi terrorismo" ha spianato la strada all'approvazione, in tutto il mondo occidentale, di leggi liberticide e all'attribuizione alle Autorità di Polizia di poteri gravemente lesivi della nostra riservatezza di Cittadini: per di più con risultati assolutamente scadenti, se confrontati con gli obiettivi dichiarati.

"Qualcuno" probabilmente dimentica che il terrorista di turno, per colpire in questo preciso momento, non ha alcun bisogno di studiarsi migliaia e migliaia di righe di codice sorgente alla ricerca di qualche vulnerabilità da sfruttare: molto più semplicemente, gli basta spedire una mail con un allegato distruttivo, opportunamente camuffato, per mettere alle corde i computer di mezzo mondo. Computer che non si basano su sistemi open source.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Ma chi sono i terroristi?

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra questi tablet ti sembra la migliore alternativa all'iPad mini di Apple?
Google Nexus 7, con schermo da 7 pollici, Android 4.3 e prezzo a partire da 229 euro.
Amazon Kindle Fire HD, con schermo da 7 pollici, FireOS 3.0 e prezzo a partire da 139 euro.
Amazon Kindle Fire HDX, con schermo da 7 pollici, FireOS 3.0 e prezzo a partire da 229 euro.
LG GPad 8.3, con schermo da 8,3 pollici, Android 4.4 e prezzo a partire da 249 euro.
Dell Venue 8 Pro, con schermo da 8 pollici, Windows 8.1 e prezzo a partire da 289 euro.
HP Slate 7 HD, con schermo da 7 pollici, Android 4.2 e prezzo a partire da 199 euro.
Un altro

Mostra i risultati (618 voti)
Aprile 2021
Windows 10 rileverà la presenza dell'utente davanti al computer
Yahoo Answers chiude i battenti per sempre
Aggiornamento urgente per iPhone e iPad
Marzo 2021
La macchina di Anticitera
Hacker contro Richard Stallman, la macchina del fango
Robot assassini crescono
Tracker nelle app: cosa sta succedendo in Rete?
Recupero IVA: oltre il 50% non viene rivendicata
Quiz: sei in una zona senza copertura cellulare
Bitcoin, un dilemma etico
Hackerate 150mila videocamere di sorveglianza, tra cui quelle di Tesla
Personal killer robot
La “truffa alla nigeriana” è un classico. Del sedicesimo secolo
Hard disk a confronto con SSD nei data center
Sciami di router nelle nostre case conoscono la nostra posizione
Tutti gli Arretrati
Accadde oggi - 11 aprile


web metrics