DI RECENTE ACCOMAZZI...
CERCA
» Ricerca avanzata
MAILING LIST

Se vuoi iscriverti alla mailing list di Luca Accomazzi inserisci qui la tua mail:

Vuoi ricevere i messaggi immediatamente (50 invii / giorno) o in differita e in gruppo
(due invii / giorno)?

» Vuoi saperne di più?

Finestre spalancate

I sistemi cosiddetti peer to peer sono circuiti utilizzati dai cittadini di Internet per scambiarsi documenti direttamente, senza passare attraverso un sito web. I più famosi si chiamano Kazaa, Morpheus e OpenNap; quest'ultimo è un discendente di Napster, il primo sistema peer to peer della storia della Rete. Tutti i sistemi di questo genere vengono utilizzati da ragazzini e appassionati privi di troppi scrupoli, allo scopo di scambiarsi illegalmente opere coperte da diritto d'autore — per esempio le canzonette, utilizzando l'ormai famoso formato MP3, e più di recente persino interi film nell'analogo formato ipercompresso DIVX.
Il malcostume è sia diffuso che difficile da reprimere, per una serie di motivi. Da un punto di vista tecnico, perché trattandosi di una rete senza un centro e senza server è impossibile bloccarla semplicemente intervenendo su alcune macchine; da un punto di vista legale perché lo scambio di generici documenti non può venire proibito, quindi i programmi utilizzati non possono venire dichiarati fuorilegge.
Ovviamente, i circuiti peer to peer vengono discretamente tenuti sotto controllo dalle forze dell'ordine un po' in ogni Paese, sia per prevenire gli abusi più eclatanti sia per impedire che il sistema possa venire utilizzato da terroristi o criminali organizzati ai propri scopi. È questo il motivo per cui, giovedì 12 febbraio, è prontamente scattato l'allarme, non appena alcuni controllori si sono resi conto che stavano circolando sulle reti peer to peer due documenti altamente sospetti (il primo delle dimensioni di 203 megabyte e il secondo di 229; complessivamente quindi la quantità di informazioni che riempirebbe un disco CD). Si trattava, come era facile verificare, di porzioni del codice sorgente del sistema operativo Windows, versioni NT e 2000: in totale circa il cinque per cento del totale.
Il codice sorgente è il prodotto diretto del lavoro degli ingegneri del software: contiene le idee, la logica, le istruzioni e le riflessioni che stanno dietro a un programma. Con un processo automatico, chiamato compilazione, il sorgente viene trasformato nel codice eseguibile, cioè nel programma che un calcolatore può utilizzare — in questo caso, come dicevamo, il sistema operativo Windows.
Prima considerazione: questo è uno schiaffo per Microsoft, che da sempre considera segretissimo il lavoro dei suoi ingegneri e che è ferocemente opposta a rivelarlo. Solo dopo la sconfitta nel processo antitrust, sancita alla fine del 2002, la casa di Bill Gates si è rassegnata a rivelare parte del codice sorgente — ma soltanto a funzionari del governo federale statunitense e di alcuni governi occidentali, ai docenti di informatica di centoventi grandi università sparpagliate in ventisette nazioni e a un gruppo limitatissimo di aziende partner; per di più, attraverso imponenti misure di sicurezza che sino a ieri venivano considerate inviolabili. La mossa si è resa necessaria anche perché molti governi, che utilizzano ormai in modo massiccio i calcolatori in ogni punto della loro organizzazione, pretendevano di verificare con mano che Microsoft non avesse inserito nel suo sistema operativo una qualche forma di "porta sul retro" che permettesse alle spie statunitensi di intrufolarsi tra i dati più sensibili e riservati delle amministrazioni straniere.
Microsoft ha già chiesto l'intervento dell'FBI per scoprire come sia stato possibile trafugare il DNA del suo sistema operativo e, prevedibilmente, arrestare il colpevole. Il portavoce del gigante del software, Tom Pilla, in una intervista alla Associated Press datata (quando si dice la sfortuna!) venerdì 13, ha tassativamente escluso che il responsabile possa trovarsi tra i ranghi dei dipendenti Microsoft.


Mantenere segreto il codice sorgente non è l'unica strategia possibile per un produttore di software. Il secondo sistema operativo per diffusione, Unix, praticamente da sempre è di dominio pubblico e il suo codice sorgente è consultabile liberamente da chiunque (Unix è la base sia di Mac OS, usato sui calcolatori Macintosh, sia di Linux, il sistema più utilizzato per dare vita ai server Internet). Gli estimatori di Unix sostengono che solo diffondendo il codice sorgente gli autori di un sistema operativo lo possono rendere sicuro e affidabile, perché qualsiasi pecca è visibile allo scrutinio dei professionisti, appassionati, esperti e concorrenti. La tesi di Microsoft, viceversa, è che la segretezza sia una protezione altrettanto buona. Secondo alcuni commentatori, ora che una porzione non indifferente dei segreti di Microsoft è finita sotto i riflettori si corre il rischio che i malintenzionati approfittino della luce gettata all'interno dei meccanismi di Windows per trovare centinaia di pecche nascoste nel cuore del sistema operativo di Bill Gates, ideando così centinaia di nuovi virus, worm e altri attacchi fatali per i PC. Potrebbero risultarne vittime anche Windows XP e Windows 2003 Server, i due più recenti prodotti di Microsoft, che condividono buona parte del codice sorgente con il precedente Windows 2000.
È presto per dire se l'incidente darà davvero la stura a nuove e numerose crisi informatiche e persino se ciò possa accadere. Microsoft per ora si trincera dietro un generico "è improbabile" e per bocca di Wilfried Grommen, responsabile della strategia business per l'Europa, dichiara alla Reuters che nulla cambierà nelle sue politiche di divulgazione del codice sorgente. I maggiori esperti di sicurezza per ora non hanno commentato, nei dettagli concreti, quali possibilità si aprano per i malintenzionati: anche perché per farlo dovrebbero ammettere di aver scaricato essi stessi il codice sorgente trafugato, commettendo un palese reato. Così, a sollevarsi in questi primi giorni sono state soltanto le voci dei fan di Microsoft, secondo i quali si sta sollevando un gran polverone a fronte di un piccolo incidente, e i sostenitori degli altri sistemi operativi sul mercato, secondo i quali invece il problema è serio e l'incidente dimostra una volta di più quanto il semi-monopolio di Microsoft vada abbandonato da parti di chi tiene alla qualità e alla sicurezza dei suoi dati.

Una cosa è certa. Non è la prima volta che una porzione dei codici sorgenti di Windows vede la luce (anni fa uno hacker russo riuscì a infiltrarsi dentro alle misure di sicurezza di Microsoft), né questa sarà l'ultima volta che un incidente del genere avverrà, visto che il numero di persone che ha accesso a quelle istruzioni ammonta a qualche centinaio. Meglio farci il callo e, se del caso, prendere provvedimenti anticipati.


Questo articolo fa parte di uno dei miei percorsi. Se vuoi saperne di più su questo argomento, visita il resto del percorso cliccando qui.