Colpito ed Affondato!

A quanto pare, Microsoft Windows 7 è stato colpito ed affondato da un siluro lanciato dal Consiglio dei Ministri della Comunità Europea ancora prima di essere rilasciato in beta testing.

Sto forse delirando? Continuate a leggere e capirete.

Il Worm di Stato

Il problema è il seguente.

“Il Consiglio dei Ministri Europeo ha dato l’assenso e subito Inghilterra e Germania si sono mosse per adeguarsi con gioia al nuovo corso: nell’Unione Europea è ora possibilie l’hacking di Stato.

Le forze di polizia degli Stati membri non hanno più bisogno di un mandato e di essere in possesso di prove per perquisire da remoto i computer dei cittadini: ora hanno ufficialmente il permesso di avviare una “sorveglianza intrusiva della proprietà privata” in maniera del tutto autonoma e anonima.”

[da “Via libera agli hacker-sbirri” su ZeusNews]

(Non c’è) Solo Windows

Il guaio è che gli unici sistemi sensibili a questo tipo di intrusione (si, proprio gli unici) sono i sistemi basati su Microsoft Windows (tutte le versioni). Nessun altro sistema operativo è sensibile ai worm ed ai virus (si, proprio nessun altro).

Apple Mac OS X non è sensibile a virus e worm di nessun tipo e, infatti, non richiede l’uso di antivirus (che non vengono nemmeno prodotti per questo sistema operativo).

Nello stesso modo, Linux, OpenSolaris e BSD non sono sensibili a virus e worm di nessun tipo e non richiedono l’uso di antivirus (che non vengono nemmeno prodotti per questi sistemi).

Quindi, la soluzione al problema dello spionaggio di stato è di una semplicità allarmante: basta abbandonare Microsoft windows ed installare sullo stesso PC Linux, OpenSolaris o BSD (tutti gratuiti e liberamente scaricabili da vari siti internet).

Davvero?!

Questo, naturalmente, nel caso che i nostri sbirri-hackers decidano di usare un virus, un worm o qualche altro tipo di infezione diretta verso Windows o ad uno dei programmi che girano abitualmente su di esso, come MS Word, MS Internet Explorer o MS Outlook.

Ma che succede se cercano di sfruttare una vulnerabilità di uno dei programmi caratteristici di Linux, di BSD o di MacOS X, come Firefox, Thunderbird o OpenOffice?

Niente.

Linux, BSD, Opensolaris e Mac OS X non sono insensibili ai virus ed ai wom perchè nessuno scrive virus e worm diretto contro di essi, come alcuni propagandisti sostengono in malafede. Sono insensibili ad essi perchè sono progettati per esserlo. Non sono mancati in passato dei tentativi, anche molto raffinati, di scrivere virus e worm diretti contro questi sistemi operativi. Questi tentativi sono tutti falliti e continuano a fallire.

Lo stesso discorso vale per i programmi applicativi tipici del mondo non-Windows. Non sono mancati in passato i tentativi di infettare Firefox, Thunderbird o OpenOffice ma questi tentativi sono tutti falliti e continuano a fallire (anche quando questi programmi vengono usati su Microsoft windows). Le uniche eccezioni degne di nota hanno riguardato in passato Firefox e sono state prontamente risolte dall’intervento dei produttori.

Quindi si: basta davvero cambiare sistema operativo e software applicativo per risolvere (in via definitiva) questo problema di privacy e di sicurezza (come qualunque altro problema analogo). D’altra parte, questo è proprio ciò che hanno già fatto, con pieno successo, decine di migliaia di utenti ex-Windows che sono già passati a Linux od a Mac OS X.

E gli exploit?

Esiste però un altro modo di attaccare un sistema (un PC): attaccarlo da remoto (da Internet) sfruttando la vulnerabilità di uno dei suoi servizi. Si tratta dei cosidetti “exploit” (da “to exploit”, cioè “sfruttare”). Gli exploit sono qualcosa di molto diverso dalle infezioni (worm e virus) e colpiscono in modo pressochè identico Windows, Mac OS X, Linux e BSD (BSD meno di tutti gli altri). Che succede se i nostri hacko-sbirri decidono di seguire questa strada?

Niente.

Per impedire un exploit è spesso sufficiente un firewall (come quello incluso nei router/modem ADSL di casa). Negli altri casi, è necessario mantenere aggiornato il software attraverso gli appositi strumenti automatici, come Windows Update, Debian apt-get, Yum e via dicendo. Inoltre, gli exploit sono utilizzabili solo nei confronti di PC che espongono servizi su Internet, come un server web od un server FTP. Molti PC personali non espongono servizi di questo tipo (anche se alcuni espongono i servizi di condivisione di risorse di rete, come SMB). Molti di essi non sono nemmeno raggiungibili da Internet (laptop, macchine “home” isolate, macchine che si trovano su LAN isolate, etc.).

Non è questa la strada che gli hacker-sbirri possono seguire (anche se sarebbe quella “giusta” dal punto di vista tecnico perchè può essere diretta contro un PC ben preciso senza infettare milioni di PC innocenti).

Un discorso simile vale anche per vari tipi di malware, come i Trojan Horse, gli AdWare, gli SpyWare e via dicendo. Si tratta quasi sempre di problemi che affliggono pesantemente i prodotti Microsoft (e quelli che girano su Windows in genere) ma che colpiscono in maniera solo marginale molti altri sistemi e molti altri programmi.

Backdoor obbligatorie

E se decidessero di imporre per legge la presenza di una backdoor sulla macchina di tutti gli utenti?

Allora andrebbero a ruba i PC precedenti al varo di una simile legge-follia, in quanto ancora privi della backdoor.

Inoltre, se anche uno solo dei produttori si sottraesse a questo obbligo, finirebbe per soverchiare tutti i concorrenti. Può sembrare improbabile ma… mentre è ancora possibile imporre qualcosa ad una azienda come Microsoft o Apple, è praticamente impossibile imporre qualcosa ad una comunità virtuale e delocalizzata come quelle che sviluppano Linux, BSD o OpenSolaris. Un obbligo del genere finirebbe per affossare Microsot ed Apple, premiando il software Open Source (che, tra l’altro, è anche gratuito).

Senza pensare ai salti di gioia che farebbero gli hacker “cattivi”. Una bella backdoor obbligatoria su tutti i PC è proprio ciò che manca loro per fare affari d’oro. Pensateci: una bella backdoor di cui è certa la presenza, che è sempre uguale a sé stessa e che aspetta solo di essere sfruttata. Un vero sogno.

E Norton?

A questo punto, è lecito chiedersi cosa faranno i produttori di antivirus, come Norton, McAfee e Kaspersky.

Coloro di essi che si adegueranno alle esigenze della polizia europea, lasciando aperte le falle necessarie ai controlli, si vedranno facilmente scoperti dagli esperti del settore e verranno evitati come la peste dai clienti, perdendo grandi quote di mercato.

Coloro che rifiuteranno apertamente di soggiacere a questo ricatto, vedranno crescere le loro vendite.

Nessuno di questi produttori ha sede in Europa e nessuno di essi può essere realmente obbligato a vendere solo software provvisto delle opportune backdoor.

Voi cosa pensate che faranno?

E la privacy?

È anche lecito chiedersi cosa faranno i governi nazionali, almeno quelli non soggiogati dalle industrie, le associazioni di consumatori e le magistrature nazionali.

Davvero l’intera popolazione europea è disposta ad accettare che la polizia si introduca abusivamente (si, proprio abusivamente, visto che sfruttano tecniche da hacker) nei PC di cittadini innocenti ed ignari, senza nessun mandato della magistratura?

Voi cosa farete?

E Microsoft?

Adesso voglio proprio vedere Microsoft che sta zitta, si adegua alle follie del Consiglio dei Ministri Europeo, magari accetta anche di installare delle backdoor nascoste dentro il suo software, e vede lentamente ma inesorabilmente crollare la propria base di installato ed i suoi profitti a tutto vantaggio di Apple, di Linux, di Sun (OpenSolaris) e di BSD.

Voi credete che questo sia possibile?

Io no. Io credo che il primo a ribellarsi alla follia del Consiglio dei Ministri europeo sarà Steve Ballmer, seguito a ruota da Steve Jobs.

Alessandro Bottoni

alessandro.bottoni@infinito.it

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: