Quando il software non è libero cosa succede ? Microsoft Hacked !

Storia triste del software proprietario.

Quando il copyright diviene il punto debole del software.

Open-Source o Software proprietario ?
Open-Source o Software Proprietario ?

Se vuoi ascoltarlo … Beta

 

E’ un po lunghetto … ma vi consiglio di leggere. Capirete come agisce Microsoft e cosa significhi utilizzare software proprietario. Ricordate che la politica del software open source è quella di rendere disponibile il software sia nella forma “eseguibile”  che i sorgenti. Tutti hanno il diritto di ispezionare il codice, modificarlo , usarlo e distribuirlo. Capirete che un software che viene analizzato da migliaia di programmatori e di aziende , quando viene prodotto e testato da comunità eterogenee , diviene più sicuro !

Il fatto

27 ottobre  : ABC News –  Microsoft Hacked

Qualcuno ha fatto irruzione nella rete di Microsoft e ha avuto accesso ai codici di base per l’ultimo software della società, ha detto oggi il presidente di Microsoft Steve Ballmer.

“Hanno avuto la possibilità di accedere ai codici sorgente”, ha detto Ballmer da Stoccolma, Svezia. “Si tratta di una questione di grande importanza. Posso anche assicurarvi che sappiamo che non non è stato compromessa l’integrità dei codici sorgente”.

Ma gli hacker malintenzionati non hanno bisogno di manomettere i codici sorgente per usarli per creare software distruttivo, hanno detto gli esperti. (Il codice sorgente è il progetto di base di un pezzo di software, che permette ai programmatori di smontarlo e utilizzarne le parti altrove).
I proprietari degli attuali prodotti Microsoft non hanno nulla di cui preoccuparsi, secondo l’azienda, ma il break-in può rendere i futuri prodotti più vulnerabili agli attacchi.

Le circostanze dell’effrazione sono, in questo momento, misteriose. Microsoft sta lavorando con l’FBI per rintracciare i colpevoli e ha detto che nessuno dei loro software attualmente sul mercato è stato danneggiato.

L’incursione

L’incursione è stata scoperta mercoledì, ha detto Miller, ma gli aggressori possono aver avuto accesso ai sistemi Microsoft per un considerevole periodo di tempo – qualcosa sotto i tre mesi. (direbbe Totò : alla faccia del bicarbonato di sodio !)

Microsoft non commenta su quali prodotti futuri sono stati colpiti. I concorrenti potrebbero teoricamente usare il codice per rubare le caratteristiche dei nuovi prodotti, e gli hacker malintenzionati potrebbero usarlo per progettare virus o altri programmi che sfruttano falle di sicurezza non pubblicizzate.

“Lo spionaggio industriale assume molte forme. Potrebbe essere qualcuno con un grande ego; o qualcuno che vuole copiare il nostro software; potrebbe anche essere qualcuno che vuole usare il nostro software nel proprio software (e chi sono questi pazzi ?)” , ha detto Roll.

Il pericolo è che hacker malintenzionati possano scrivere nuovi virus o altri programmi basati su difetti non pubblicizzati nel codice (le criticità anche se le conoscono non le divulgano). Potrebbero anche costruire componenti che assomigliano esattamente ai programmi Microsoft – come la calcolatrice di Windows o il Notepad, ad esempio – ma che in segreto danneggiano o aprono  porte “back door” .

“COSA STAI DICENDO !?”

Guardate e osservate il colosso di argilla ! C’è da tremare ! Ed esistono persone che mettono nelle loro mani l’intera infrastruttura informatica , anche quella della sicurezza di un paese !

 Microsoft Hacked

Al momento nessuno sa come gli hacker sono entrati nella rete.

Fonti conosciute nel settore della sicurezza informatica hanno detto che il Trojan QAZ è stato coinvolto. Una minaccia ben nota che le società di antivirus stanno rintracciando da agosto, QAZ appare come allegato a una e-mail. Quando un utente apre l’allegato, QAZ sostituisce il blocco note di Windows con una copia di se stesso e apre una “back door” nel computer a cui gli hacker possono accedere.

Il problema è che, secondo Cluley, tutto il popolare software antivirale recente protegge da QAZ. Microsoft dice che aggiornano il loro software antivirale ogni giorno. QAZ inoltre non può passare attraverso un firewall correttamente configurato, che bloccherebbe la porta “back door”.

Microsoft ha rifiutato di commentare se i dipendenti potevano disattivare il software antivirale, ma ha detto che è contro la politica aziendale farlo. Miller ha detto che non sapeva se il firewall dell’azienda blocca la porta 7597, la backdoor  utilizzata da QAZ.

Ironia della sorte, QAZ è stato scritto con il programma di sviluppo Visual C+++ di Microsoft, ha detto l’azienda  F-Secure.

Come hanno fatto?

Weld Pond ha detto che una forma modificata di QAZ può essere stata usata, o il programma può essere in agguato nel sistema di Microsoft da prima di agosto. Altri esperti hanno ipotizzato che un dipendente Microsoft potrebbe aver disabilitato il software antivirus su un PC da ufficio. (Coglione come si dice in italiano e senza offendere nessuno ? )

Forse QAZ era su un computer portatile non protetto al di fuori della rete fisica di Microsoft, ed è così che gli hacker hanno ottenuto le password, ha speculato Cluley. I funzionari Microsoft, da parte loro, non lo dicono.

“Se si trattasse di un solo computer portatile di un solo uomo in viaggio, forse il suo antivirus non era aggiornato”, disse Cluley.

Microsoft consente l’accesso alla sua rete interna da computer portatili “off-campus”, ha detto Miller, ma ha aggiunto che l’azienda ritiene che l’accesso sia sicuro.

Obiettivo comune

Microsoft è un obiettivo comune per gli hacker e gli autori di virus. I loro prodotti sono utilizzati da oltre il 90% degli utenti di PC statunitensi, per cui chi cerca notorietà va dietro al proprio software. E sono ampiamente odiati dalla comunità degli hacker per quello che gli hacker dicono essere pratiche commerciali segrete, ostili e monopolistiche.

I funzionari di Microsoft hanno detto che stanno intensificando gli sforzi per la sicurezza.

“Stiamo implementando un piano aggressivo per proteggere la nostra rete aziendale interna da tentativi di accesso non autorizzati”, ha detto l’azienda in un comunicato.

L’Associated Press ha contribuito a questa storia. –  Microsoft Hacked “

 

Strano che questa vicenda si possa ancora ritrovare in rete !  (dovete scavare e non utilizzate solo Google ).  Il problema non è  Microsoft Hacked !

il link …

Definizioni :

Il software proprietario, chiamato anche privato, non libero, o closed source, è unsoftware la cui licenza consente al beneficiario il suo utilizzo sotto particolari condizioni ed impedendone altre come la modifica, la condivisione, lo studio, la ridistribuzione o l’ingegneria inversa.

 

Il “Software libero” è software che rispetta la libertà degli utenti e la comunità. In breve, significa che gli utenti hanno la libertà di eseguire, copiare, distribuire, studiare, modificare e migliorare il software. Quindi è una questione di libertà, non di prezzo. Per capire il concetto, bisognerebbe pensare alla “libertà di parola” e non alla “birra gratis”; in inglese a volte usiamo “libre”, riciclando la parola che significa “libero” in francese e spagnolo, per disambiguare [NdT: il termine free in inglese significa sia gratuito che libero, in italiano il problema non esiste].

Noi difendiamo attivamente queste libertà, perché tutti hanno diritto ad averle. Tramite queste libertà gli utenti (individualmente o nel loro complesso) controllano il programma e le sue funzioni. Quando non sono gli utenti a controllare il programma, allora il programma (che in quel caso chiamiamo “non libero” o “proprietario”) controlla gli utenti; e gli sviluppatori controllano il programma, che quindi diventa uno strumento di abuso.

Le quattro libertà essenziali

Un programma è software libero se gli utenti del programma godono delle quattro libertà fondamentali:

  • Libertà di eseguire il programma come si desidera, per qualsiasi scopo (libertà 0).
  • Libertà di studiare come funziona il programma e di modificarlo in modo da adattarlo alle proprie necessità (libertà 1). L’accesso al codice sorgente ne è un prerequisito.
  • Libertà di ridistribuire copie in modo da aiutare gli altri (libertà 2).
  • Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti da voi apportati (e le vostre versioni modificate in genere), in modo tale che tutta la comunità ne tragga beneficio (libertà 3). L’accesso al codice sorgente ne è un prerequisito.

Un programma è software libero se l’utente ha tutte queste libertà in modo adeguato. Altrimenti diciamo che è non libero. I modelli di distribuzione non liberi si possono differenziare a seconda di quanto si distanziano dall’essere liberi, ma per noi sono tutti non etici allo stesso modo.

In qualsiasi scenario specifico, queste libertà devono applicarsi a qualsiasi codice noi vogliamo usare o fare usare agli altri. Ad esempio, consideriamo un programma A che automaticamente lancia un programma B per svolgere determinati compiti. Se vogliamo distribuire A così com’è, allora gli utenti avranno bisogno anche di B e dovremo giudicare se la coppia di programmi A e B è libera. Altrimenti, se vogliamo modificare A in modo che non usi B, dovrà essere libero solo A e non ci importa di B.

“Software libero” non vuol dire “non-commerciale”. Un programma libero deve essere disponibile per uso commerciale, sviluppo commerciale e distribuzione commerciale. Lo sviluppo commerciale di software libero non è più inusuale: questo software commerciale libero è molto importante. Si può ottenere software libero pagandolo o non pagandolo, ma, a prescindere da come lo si è ottenuto, rimane sempre la libertà di copiare e modificare il software, persino di venderne copie.

G.P.

p.s.

Ah non dimenticate di fare gli aggiornamenti a Microsoft Windows 10 … mi raccomando 🙂