zona franca, scopri il web con Luca Accomazzi
libri e articoli in vendita
accomazzi.net

Se vuoi iscriverti alla mailing list di Luca Accomazzi inserisci qui la tua mail:

Vuoi ricevere i messaggi immediatamente (50 invii / giorno) o in differita e in gruppo
(due invii / giorno)?

Subito

Gruppo

Microsoft la tri-violata

In sette giorni, tre violazioni dei server di Microsoft.com. Per tre volte sul sito della casa di Bill Gates sono apparse scritte dileggianti, lasciate da questo o quello hacker. La sequela di sberleffi segue di pochi giorni la notizia che uno hacker (forse russo) ha avuto accesso al codice sorgente di Microsoft, per un periodo non inferiore a tre settimane e forse uguale a tre mesi. La gravità del fatto si commenta da sola. Vorrei dedicare venti righe a spiegare come sia possibile.
Primo: oggi al mondo esistono tre sistemi operativi molto diffusi: Windows, Mac OS e Unix. Ciascuno di questi ha più versioni e varianti, ma comunque ci sono molte somiglianze tra (per esempio) Windows 98 e Windows 2000, dal punto di vista di un programmatore.
Secondo: Unix è un sistema operativo molto sicuro, perché il suo codice sorgente è sostanzialmente pubblico. Questo significa che ogni programmatore al mondo può darci una occhiata, notare ed eventualmente segnalare i difetti, compresi i buchi nella sicurezza.
Terzo: il Mac OS classico (sino alla versione 9.1, per intenderci) è un sistema operativo sicuro, perché i suoi creatori non hanno mai voluto che un Macintosh sia configurabile via rete. Volete cambiare una impostazione della rete o installare una applicazione? Nulla di più facile, ma dovete trovarvi di fronte alla macchina. Diciamola tutta: questa è una limitazione. Ma una limitazione che porta con sé altissime garanzie di privacy.
E Windows? Non è pubblico ed è fatto per consentire l'amministrazione remota, quindi parte col piede sbagliato. Le cose si aggravano perché Microsoft vuole tenersi aparte una serie di strade per intervenire sul PC (come l'aggiornamento in rete, il software ActiveX scaricabile, il Visual basic for application integrato) che costituiscono altrettante autostrade per uno hacker.