GPL, una licenza scomoda

di G. D'Angelo. Si può non parlare del documento con cui la Alexis de Tocqueville Institution critica duramente l'open source e, in particolare, il free software? Ecco perché è necessario approfondire


Roma – Nelle scorse settimane c’è stata un’intensa polemica riguardo ad un documento intitolato “Opening the Open Source Debate” e pubblicato dalla Alexis de Tocqueville Institution (AdTI), una fondazione senza scopo di lucro che si occupa di realizzare studi e ricerche su vari argomenti.

Il documento ha avuto una curiosa vicissitudine: comparso circa due settimane fa, la AdTI lo ha poi ritirato sostenendo di averne erroneamente pubblicato una vecchia versione. Tornato on-line qualche giorno dopo con una serie di modifiche e con la data “giugno 2002”, il documento è ora disponibile solo a pagamento. Cercando su Google il titolo del documento è però ancora possibile trovarne molti stralci.

Il titolo della ricerca indica chiaramente l’obiettivo: discutere lo scenario Open Source e il suo impatto sul mondo del software. Fino a questo punto niente di nuovo, la stessa cosa in parte si può dire per le argomentazioni che di volta in volta vengono fatte per ribadire come l’Open Source non sia un’alternativa valida al modello Closed.

Le novità sono nella forma della critica. Il movimento Open Source comincia a riscuotere sempre maggior successo anche fuori dalle nicchie e coloro che fondano il proprio business sulla sua negazione hanno bisogno, per difendere al meglio i propri interessi, di fare una critica strutturata e credibile.

E’ evidente come l’obiettivo di molte campagne stampa non sia in generale il movimento Open Source ma la licenza GPL, da molti addirittura considerata come estranea all’Open Source. La GPL viene definita “illiberale” perché vieta la possibilità di incorporare il suo codice all’interno di prodotti distribuiti con un’usuale licenza “closed”: in pratica non è possibile andare a copiare in giro codice incorporandolo banalmente nei propri prodotti. Il fatto che le aziende non disdegnino di aggiungere ai propri software anche parti derivanti dall’Open Source è stato recentemente dimostrato dal caso zLib: una bella riaffermazione che del codice ben scritto fa sempre comodo.

D’altro canto il documento passa in rassegna molte delle critiche usuali e cerca di smontare uno ad uno i bastioni del successo Open Source: quello che come al solito manca è un po’ di fantasia. Le critiche sono più o meno le solite e con i classici toni apocalittici: fine della ricerca rottura della collaborazione tra mondo commerciale, pubblica amministrazione e istituti accademici.


Dopo l’11 Settembre è relativamente facile aggrapparsi al problema sicurezza, predire scenari catastrofici e tentare disperatamente di argomentare che un sorgente aperto, pubblicamente visibile e analizzabile da tutti, sia meno sicuro di qualcosa che viene mantenuto segreto. Il mondo della crittografia ha scoperto da tempo che la segretezza del protocollo è poca cosa, meglio fidarsi di solide basi matematiche e di sistemi ben costruiti. Se non bastasse è sufficiente una domanda che ognuno di noi può porsi: “Sono soddisfatto della sicurezza del software non Open Source che uso ogni giorno?”. Sono convinto che molte delle risposte saranno un no sincero.

Un ulteriore fraintendimento nasce dall’interpretazione della GPL. Da più parti si è chiarito che se un software GPL è stato modificato ad uso interno e la sua versione modificata non viene ridistribuita allora anche le modifiche possono essere mantenute segrete. In pratica i patiti della “security by obscurity” e del “non-disclosure” possono dormire sonni tranquilli.

Il resto della critica diventa interessante quando si toccano le problematiche di Proprietà Intellettuale (IP). Una delle chiavi del successo di GNU/Linux è costituita da prodotti come SAMBA, ovvero la possibilità di interagire tra il mondo Linux e quello Windows. Bloccare la possibilità di interazione è palesemente uno dei mezzi con i quali i detrattori cercheranno nei prossimi anni di arrestare l’avanzata di Linux. Il meccanismo in questo caso è facile: affidarsi alla tutela della proprietà intellettuale, cioè impedire il reverse engineering di protocolli proprietari. Peccato che la legislazione italiana permetta (sotto certe precise condizioni) il reverse engineering proprio allo scopo di garantire l’interazione tra software diversi, qualora questa non sia ottenibile in altro modo.

E’ leggermente diversa la situazione qualora si parli di hardware: innegabilmente alcuni dei driver sono ottenuti attraverso un lento e faticoso processo di analisi e ricostruzione. Su questo punto la valutazione diventa meno informatica: è giusto che un produttore impedisca l’uso delle proprie periferiche hardware a chi non vuole o non può sfruttare il software che va per la maggiore? O si tratta di una limitazione della libertà del consumatore? La licenza GPL pone dei problemi e soprattutto mette in discussione il modello attuale di sviluppo del software ed in parte alcuni concetti base del capitalismo.

Prima del movimento Open Source l’idea di creare software (e ricerca) che non fosse destinato ad uso interno o per accumulare denaro era privilegio soprattutto del mondo accademico: scombinare questa situazione di fatto pone dei problemi.

L’altro “comodo” fraintendimento è proprio sul cambiamento di paradigma: l’idealista Richard Stallman con le sue posizioni estremiste è un ottimo punto di attacco, una buona base per creare scenari apocalittici che persuadano chi deve fare le scelte strategiche a non cambiare nulla. Nella realtà lo stesso Linus Torvalds lavora per un’azienda che fa della segretezza una forte componente pubblicitaria e tecnologica. Come sempre le posizioni pragmatiche si dividono nettamente da quelle che vorrebbero uno scenario completamente disegnato dal software libero: è la differenza tra un approccio concreto ed evoluzionario rispetto ad uno rivoluzionario.

Gabriele D’Angelo
Responsabile sezione Linux del portale sulla sicurezza PortaZero

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    mmmmm
    ...non sono sicuro ma ho l'impressione già di aver sentito tempo fa una notizia simile...
    • Anonimo scrive:
      Re: mmmmm
      mi sa di gran boiata,visto che l'applicativo che "apre" il file mica esegue il codice al suo interno,ma decodica il codice per rappresentare un immagine a punti:quindi se c0è del codice in più,il browser segnale che il file non è valido.
  • Anonimo scrive:
    Mi sembra una gran cazzata sto virus
    Come da Titolo.
  • Anonimo scrive:
    Virus in una Jpeg
    Volevo ricordare che ho tolto la spunta alla funzione nascondi le estenzioni dei file per i tipi di file conosciuti,quindi su ogni file mi deve visualizzare la VERA estensione,pero quando l' antivirus segnalò quel file ricordo benissimo che aveva un nome giapponese.jpeg e basta.Non vi erano altre estensioni.Del resto non ho potuto conservare quel file in quarantena perche l' antivirus non poteva nè eliminarlo nè metterlo in quarantena.Vorrei dei chiarimenti.Grazie anticipatamente
    • Anonimo scrive:
      Re: Virus in una Jpeg
      mi risulta che i sistemi windows associno i file alle applicazioni in base all'estensione.se ad un eseguibile togli l'estensione .exe e gli dai .jpg, teoricamente questo non può più eseguire il codice al suo interno. aspetto smentite.ho letto che in realtà il codice maligno è nell'eseguibile (credo autoestraente) che contiene la jpeg. ma non mi pare che l'articolo dica questo. fosse davvero l'eseguibile ad essere virato l'antivirus lo rileverebbe. di solito gli antivirus non scansionano i jpeg. e qui sta la pericolosità. mi aiutate a capire questa cosa?possibile che ognuno di voi dia una versione diversa? ma che informatici siete?salut
      • Anonimo scrive:
        Re: Virus in una Jpeg
        Alessandro tu dici che gli antivirus non scansionano i file jpeg.Allora come può essere che il mio Antivirus(sempre AGGIORNATO ED IL MIGLIORE SUL MERCATO)rilevò a suo tempo nel FILE:Uebyvai_suka_otsvudata.gif il virus JS Exception Exploit(raccolgo tali notizie dal registro attività del mio Antivirus).Ripeto che il mio Antivirus non poté né metterlo in quarantena né eliminarlo,dicendomi infine che l' accesso al file era NEGATO.Cosi andai nei file temporanei ed eliminai manualmente quella gif infetta insieme a tutti gli altri file Temporanei.Cosa ne pensi? Fammi Sapere.
  • Anonimo scrive:
    Virus In una Jpeg
    Volevo solo dire che mi sono imbattuto in un virus contenuto in una jpeg.Infatti il mio antivirus(Il Migliore) ha rilevato in una jpeg Con un nome Giapponese Il Virus JS Exception Exploited;non ha saputo eliminarla ne metterla in quarantena,quindi ho dovuto eliminarla manualmente dai file temporanei.Volevo sapere se quella era una jpeg o come penso un eseguibile infetto rinominato in jpeg
  • Anonimo scrive:
    Come funziona
    Fondamentalmente il virus non viene eseguito dal .jpg, che per definizione è un file di dati e non eseguibile (d'accordo, esistono anche i buffer overflow, ma in questo caso non c'entrano nulla).I file .jpg funzionano semplicemente come dei "trigger", cioè l'apertura degli stessi è l'evento che attiva il virus.Tale virus però risiede effettivamente nel file eseguibile EXTRK.EXE che estrae i file .jpg, e che è appunto il file effettivamente infettato dal virus.In altre parole, non è il .jpg ad essere effettivamente infettato, ma il programma che li estrae. Si potrebbe fare una cosa del genere con gli .mp3 per esempio, infettando WinAmp: ogni volta che aprireste un .mp3, WinAmp verrebbe eseguito e verrebbe eseguito anche il virus in esso contenuto... ma non sarebbe certo il file audio il problema che di per sé sarebbe soltanto l'evento scatenante.Nel caso specifico delle .jpg, la chiave di registro in questione (quella che richiama il programma quando fate un doppio click su una .jpg) è il seguente:HKEY_CLASSES_ROOTjpegfileshellopencommand"(Default)" = (current directory)EXTRK.EXE %1
  • Anonimo scrive:
    quindi il virus si diffonde o no? provocando che c
    quindi il virus si diffonde o no? provocando che cosa?
    • Anonimo scrive:
      Re: quindi il virus si diffonde o no? provocando che c
      Questo virus non esiste in Internet; è stato creato a scopo sperimentale da ricercatori e spedito alle maggiori case di antivirus per le analisi del caso.Notizie sull'argomento alla paginahttp://news.com.com/2100-1001-935746.html
      • Anonimo scrive:
        Re: quindi il virus si diffonde o no? provocando che c
        Si ma ormai gli utonti sono abituati che se e' un virus allora qualcosa di brutto lo deve fare no? Grazie a certa stampa....
    • Anonimo scrive:
      Re: quindi il virus si diffonde o no? provocando che c
      - Scritto da: aa
      quindi il virus si diffonde o no? provocando
      che cosa?Mi pare che ragioni a comportamenti stagni
    • Anonimo scrive:
      propagazione
      Per completare il mio intervento "Come funziona", *non* è possibile contagiare il virus ad un altro computer semplicemente aprendo una .jpg "infetta" su questo.Dev'essere infettato il programma che estrae le .jpg
  • Anonimo scrive:
    Qualche chiarimento
    L'articolo è un pò troppo superficiale in più punti. Riporto l'analisi della sophos.Name: W32/Perrun-AType: Win32 wormDate: 13 June 2002A virus identity file (IDE) which provides protection isavailable now from our website and will be incorporated into theAugust 2002 (3.60) release of Sophos Anti-Virus.At the time of writing Sophos has received no reports from usersaffected by this worm. However, we have issued this advisoryfollowing enquiries to our support department from customers. Description:W32/Perrun-A is a Win 32 executable normally with the nameproof.exe. When proof.exe is run it drops another executable,extrk.exe. It also modifies the registry such that when a userdouble clicks on an .JPG file it runs the extrk.exe instead ofthe originally associated picture viewer.The registry entry modified is:HKLMSoftwareCLASSESjpegfileshellopencommandWhen the user double clicks on a .JPG file, extrk.exe is run andattempts to download the following files:sasearch/balloon.xs1sasearch/lclsrh.xmlsasearch/lclAdv.xmlsasearch/lclprog.xmlsasearch/lclrfine.xmlfrom the following sites.ie.search.msn.comsa.windows.comse.windows.comIt then launches the Windows Picture and Fax Viewer to displaythe picture. This is the default viewer under Windows XP.Il virus quindi inizia la sua "infezione" quando viene eseguito un eseguibile ( proof.exe) che cambia l'opzione del file di registro HKLMSoftwareCLASSESjpegfileshellopencommand in modo tale da avviare un esegubile ( extrk.exe) quando si apre un file .jpg
    • Anonimo scrive:
      Re: Qualche chiarimento
      Grazie! Finalmente qualcosa di sensato! Comunque e` proprio un virus del piffero, per non dire peggio
  • Anonimo scrive:
    il virus ce l'avete nel cervello
    Sopratutto voi che usate il bill gates :))))
    • Anonimo scrive:
      Re: il virus ce l'avete nel cervello
      - Scritto da: sunos
      Sopratutto voi che usate il bill gates :)))) Ma va a c4gher!
    • Anonimo scrive:
      Re: il virus ce l'avete nel cervello
      almeno noi nel cervello abbiamo qualcosa..meglio di te che dentro non hai nulla
    • Anonimo scrive:
      Re: il virus ce l'avete nel cervello
      Tutto il mondo informatico non puo' essere uniforme.Ci siete voi che lavorate praticamente in linguaggio macchina...e noi MS orientated.Voi underground ...e noi ai quali piace svuotare il cestino ed avere la conferma.Ciao cerebello
      • Anonimo scrive:
        Re: il virus ce l'avete nel cervello
        - Scritto da: Danilo Rabaglia
        Tutto il mondo informatico non puo' essere
        uniforme.Ci siete voi che lavorate
        praticamente in linguaggio macchina...e noi
        MS orientated.
        Voi underground ...e noi ai quali piace
        svuotare il cestino ed avere la conferma.anche a me quando svuoto il cestino viene chiesta la conferma, ed in basso a sinistra c'e` una bella K con un ingranaggio intorno, non una finestra infranta
        Ciao cerebelloCiao ciao
  • Anonimo scrive:
    Attenti a non ritenervi troppo furbi...
    Ho letto i primi commenti a questa notizia, e la maggior parte descrive l'articolo come una baggianata perche' "non e' possibile eseguire i dati" oppure "un virus che non si diffonde non e' un virus". Beh, io direi di stare attenti:1- In primo luogo i dati (nella fattispecie le immagini Jpeg) vengono eseguiti all'interno del programma che li legge e li visualizza, quindi e', se non altro, pensabile che si posso scrivere in una jpg qualcosa che obblighi il programma che li apre a eseguire alcune operazioni. (pensate se si riempisse il file di paginazione di un server)2-Intanto le jpg infette viaggiano e vengono duplicate, si mischiano alle altre e chi le vede piu'... poi in un secondo tempo vi arriva una mail con scritto "clikka qui" e ciao ciao dati personali e password della posta elettronica (per non dire di peggio)3-Tempo fa ho provato un programma che si chiamava "Camouflage" in pratica permetteva di allegare ad un file un secondo file in modo da renderlo invisibile a chi non avesse una altro software "Camouflage" (naturalmente il numero di byte era maggiore in relazione al file che si voleva nascondere). Questo permetteva, ad esempio di nascondere la ISO di Office2000 all'interno di un file "spacer.gif" composto da un immagine di 1x1 pixel trasparente. il tutto naturalmente era visualizzabile in ACDsee (naturalmente dopo uun tempo immenso di caricamento).4-JPG piu' pesanti significa piu' traffico, piu' lavoro dei server, piu' lunghi i tempi di risposta, piu' lunghi i tempi di scaricamento, piu' tutto... forse che non e' lo stesso concetto degli attacchi DoS?5-Infine: non ritenetevi superiori, perche' per prima cosa non tutto nel vostro computer dipende da voi, ma anche da chi scrive il software o produce l'hardware e soprattutto ricordatevi che per quanto possiate essere bravi ci sara' sempre qualcuno piu' bravo di voi, per quanto potrete essere furbi, ci sara' sempre qualcuno piu' furbo di voi... quindi toglietevi i RayBan (si scrive cosi'?) da fighi e spalancate gli occhi, non si sa mai...ciao,PAO
    • Anonimo scrive:
      Re: Attenti a non ritenervi troppo furbi...
      Ciao,volevo precisare alcune cose...
      1- In primo luogo i dati (nella fattispecie
      le immagini Jpeg) vengono eseguiti
      all'interno del programma che li legge e li
      visualizza,no, i bit che compongono l'immagine vengono solo letti ma non eseguiti, quindi anche se in fondo c'è del codice virale non viene eseguito, al massimo ti rovina l'immagine ma nulla più...
      quindi e', se non altro,
      pensabile che si posso scrivere in una jpg
      qualcosa che obblighi il programma che li
      apre a eseguire alcune operazioni.solo se qualche furbo inventasse un visualizzatore di immagini con centomila feature diverse (inutili per gli utenti comuni) in grado di eseguire eventuale codice presente in fondo alle immagini... spero che nessuno abbia mai questa idea malsana!
      2-Intanto le jpg infette viaggiano e
      vengono duplicate, si mischiano alle altre
      e chi le vede piu'... poi in un secondo
      tempo vi arriva una mail con scritto
      "clikka qui" e ciao ciao dati personali e
      password della posta elettronica (per non
      dire di peggio)è impossibile per il motivo suddetto: una jpeg è un file di dati che vengono letti, e non eseguiti...se ti succede qualcosa di simile, significa che era un programma Windows "cammuffato" da jpeg (qualcosa come programma.jpg.exe, poi in alcuni casi Outlook Express non visualizza le estensioni e quindi tu vedi programma.jpg, ma non è una vera immagine)
      3-Tempo fa ho provato un programma che si
      chiamava "Camouflage" in pratica permetteva
      di allegare ad un file un secondo file in
      modo da renderlo invisibile a chi non
      avesse una altro software "Camouflage"penso che tu stia parlando di un programma di steganografia, il concetto è quello espresso prima: si tratta di dati (in questo caso mischiati ad altri dati) che non vengono eseguiti...
      4-JPG piu' pesanti significa piu' traffico,
      piu' lavoro dei server, piu' lunghi i tempi
      di risposta, piu' lunghi i tempi di
      scaricamento, piu' tutto...questo in effetti potrebbe essere un problema, sul lungo termine...
      5-Infine: non ritenetevi superiori, perche'
      per prima cosa non tutto nel vostro
      computer dipende da voi, ma anche da chi
      scrive il software o produce l'hardware e
      soprattutto ricordatevi che per quanto
      possiate essere bravi ci sara' sempre
      qualcuno piu' bravo di voi, per quanto
      potrete essere furbi, ci sara' sempre
      qualcuno piu' furbo di voi...questo non lo dimentico mai, non ti preoccupare, però è un dato di fatto che il computer funziona in un certo modo, per cui leggere i bit interpretandoli come dati e leggerli interpretandoli come istruzioni da eseguire sono due cose completamente diverse, per cui (sempre ammesso che qualche furbo non inventi il visualizzatore "avanzato" di cui sopra) non c'è alcun problema nell'aprire immagini jpg "infette", al massimo - ripeto - si sarà rovinata l'immagine...e questo non lo dico perché credo di essere più furbo, ma perché le cose stanno così...ciao :)Marco
      • Anonimo scrive:
        Re: Attenti a non ritenervi troppo furbi...

        no, i bit che compongono l'immagine vengono
        solo letti ma non eseguiti, quindi anche se
        in fondo c'è del codice virale non viene
        eseguito, al massimo ti rovina l'immagine ma
        nulla più...qui dice che ti infetta solo se c'hai gia' il virus "originale". insomma e' un concept. va da se' che un virus puo' eseguire in teoria qualsiasi operazione...
        • Anonimo scrive:
          Re: Attenti a non ritenervi troppo furbi...

          qui dice che ti infetta solo se c'hai gia' il
          virus "originale".questo ok, però a quel punto il virus ce l'ho già, non è l'apertura della jpg che mi infetta, al limite l'apertura della jpg può farmi capire che sono infettato...ciao,Marco
      • Anonimo scrive:
        Re: Attenti a non ritenervi troppo furbi...
        - Scritto da: Marco Zanon
        Ciao,

        volevo precisare alcune cose...


        1- In primo luogo i dati (nella fattispecie

        le immagini Jpeg) vengono eseguiti

        all'interno del programma che li legge e li

        visualizza,

        no, i bit che compongono l'immagine vengono
        solo letti ma non eseguiti, quindi anche se
        in fondo c'è del codice virale non viene
        eseguito, al massimo ti rovina l'immagine ma
        nulla più...parliamone: una JPEG non è una bitmap, e per essere visualizzata deve essere comunque decompressa, ovvero letta e interpretata

        quindi e', se non altro,

        pensabile che si posso scrivere in una jpg

        qualcosa che obblighi il programma che li

        apre a eseguire alcune operazioni.

        solo se qualche furbo inventasse un
        visualizzatore di immagini con centomila
        feature diverse (inutili per gli utenti
        comuni) in grado di eseguire eventuale
        codice presente in fondo alle immagini...
        spero che nessuno abbia mai questa idea
        malsana!microsoft? nooooooooooo... :o)

        2-Intanto le jpg infette viaggiano e

        vengono duplicate, si mischiano alle altre

        e chi le vede piu'... poi in un secondo

        tempo vi arriva una mail con scritto

        "clikka qui" e ciao ciao dati personali e

        password della posta elettronica (per non

        dire di peggio)

        è impossibile per il motivo suddetto: una
        jpeg è un file di dati che vengono letti, e
        non eseguiti...vedi sopra, una JPEG ha /sempre/ bisogno di essere interpretata.
        se ti succede qualcosa di simile, significa
        che era un programma Windows "cammuffato" da
        jpeg (qualcosa come programma.jpg.exe, poi
        in alcuni casi Outlook Express non
        visualizza le estensioni e quindi tu vedi
        programma.jpg, ma non è una vera immagine)questo potrebbe anche essere, ma ci staremmo arrampicando sugli specchi, non credi?[...]

        5-Infine: non ritenetevi superiori, perche'

        per prima cosa non tutto nel vostro

        computer dipende da voi, ma anche da chi

        scrive il software o produce l'hardware e

        soprattutto ricordatevi che per quanto

        possiate essere bravi ci sara' sempre

        qualcuno piu' bravo di voi, per quanto

        potrete essere furbi, ci sara' sempre

        qualcuno piu' furbo di voi...

        questo non lo dimentico mai, non ti
        preoccupare, però è un dato di fatto che il
        computer funziona in un certo modo, per cui
        leggere i bit interpretandoli come dati e
        leggerli interpretandoli come istruzioni da
        eseguire sono due cose completamente
        diverse, per cui (sempre ammesso che qualche
        furbo non inventi il visualizzatore
        "avanzato" di cui sopra) non c'è alcun
        problema nell'aprire immagini jpg "infette",
        al massimo - ripeto - si sarà rovinata
        l'immagine...in teoria, anche del codice di scripting contenuto in una mail dovrebbe essere in qualche modo controllato, eppure tutti noi conosciamo i danni che fa Outlook... sempre che adesso non venga qualche troll a negarli!ciaogodz
        • Anonimo scrive:
          Re: Attenti a non ritenervi troppo furbi...


          no, i bit che compongono l'immagine
          vengono

          solo letti ma non eseguiti, quindi anche
          se

          in fondo c'è del codice virale non viene

          eseguito, al massimo ti rovina l'immagine
          ma

          nulla più...

          parliamone: una JPEG non è una bitmap, e per
          essere visualizzata deve essere comunque
          decompressa, ovvero letta e interpretata
          Interpretata, non eseguita, anche se dentro ci fossero delle istruzioni, per te sarebbero solo dati compressi a cui applicare un algoritmo.
          • Anonimo scrive:
            Re: Attenti a non ritenervi troppo furbi...

            Interpretata, non eseguita, anche se dentro ci
            fossero delle istruzioni, per te sarebbero
            solo dati compressi a cui applicare un
            algoritmo.esatto (volevo dirlo io ma mi hai anticipato :),lo stesso vale per bitmap, gif, txt, doc e tutto quanto,mentre per exe, com, bat, pif, vbs e cose simili si tratta di leggere, interpretare ed eseguire,ciao :)Marco
          • Anonimo scrive:
            Re: Attenti a non ritenervi troppo furbi...
            sono d'accordo. ma se il decompressore/interprete (ovverosia il visualizzatore) è bacato ed esegue codice arbitrario in caso di dati compressi (=immagini) scritti ad hoc?ciaogodz
      • Anonimo scrive:
        Re: Attenti a non ritenervi troppo furbi...
        Maco per ora le cose stanno cosi'. Per ora tutti pensiamo che una jpeg non possa essere un virus.Hai esattamente ragione; ma chi dice che uno dei programmi che noi usiamo es ACDSEE non abbia uno stupido BUG che fino adesso è sconosciuto? E che in un futuro non lo sarà? Oppure il semplice browser Internet Explorer 6.0???Ti sebrava possibile che un file in allegato ad un e-mail si potesse auto-aprire?
    • Anonimo scrive:
      Re: Attenti a non ritenervi troppo furbi...
      Un conto è ritenersi furbi (e questo è un problema caratteriale), un conto è che circoli in Internet effettivamente un virus che infetta le Jpeg fino al punto di far deviare in modo "virale" il comportamento di viewer.Al momento non mi pare che ve ne siano. Nulla esclude che un domani, molto prossimo, possa succedere.Un sistema può essere messo in crisi con dati corrotti anche da dei semplici crash.Sono comunque daccordo sul fatto che non si debba abbassare la guardia.ciao
    • Anonimo scrive:
      Re: Attenti a non ritenervi troppo furbi...
      mi pare che tecnicamente hai le idee un pò confuse.. Nel tuo caso fai molto bene a stare attento.
    • Anonimo scrive:
      Re: Attenti a non ritenervi troppo furbi...
      - Scritto da: 2click
      Ho letto i primi commenti a questa notizia,
      e la maggior parte descrive l'articolo come
      una baggianata perche' "non e' possibile
      eseguire i dati" oppure "un virus che non si
      diffonde non e' un virus". Beh, io direi di
      stare attenti:

      1- In primo luogo i dati (nella fattispecie
      le immagini Jpeg) vengono eseguiti
      all'interno del programma che li legge e li
      visualizza, quindi e', se non altro,
      pensabile che si posso scrivere in una jpg
      qualcosa che obblighi il programma che li
      apre a eseguire alcune operazioni. (pensate
      se si riempisse il file di paginazione di un
      server)

      2-Intanto le jpg infette viaggiano e vengono
      duplicate, si mischiano alle altre e chi le
      vede piu'... poi in un secondo tempo vi
      arriva una mail con scritto "clikka qui" e
      ciao ciao dati personali e password della
      posta elettronica (per non dire di peggio)

      3-Tempo fa ho provato un programma che si
      chiamava "Camouflage" in pratica permetteva
      di allegare ad un file un secondo file in
      modo da renderlo invisibile a chi non avesse
      una altro software "Camouflage"
      (naturalmente il numero di byte era maggiore
      in relazione al file che si voleva
      nascondere). Questo permetteva, ad esempio
      di nascondere la ISO di Office2000
      all'interno di un file "spacer.gif" composto
      da un immagine di 1x1 pixel trasparente. il
      tutto naturalmente era visualizzabile in
      ACDsee (naturalmente dopo uun tempo immenso
      di caricamento).

      4-JPG piu' pesanti significa piu' traffico,
      piu' lavoro dei server, piu' lunghi i tempi
      di risposta, piu' lunghi i tempi di
      scaricamento, piu' tutto... forse che non e'
      lo stesso concetto degli attacchi DoS?

      5-Infine: non ritenetevi superiori, perche'
      per prima cosa non tutto nel vostro computer
      dipende da voi, ma anche da chi scrive il
      software o produce l'hardware e soprattutto
      ricordatevi che per quanto possiate essere
      bravi ci sara' sempre qualcuno piu' bravo di
      voi, per quanto potrete essere furbi, ci
      sara' sempre qualcuno piu' furbo di voi...
      quindi toglietevi i RayBan (si scrive
      cosi'?) da fighi e spalancate gli occhi, non
      si sa mai...

      ciao,
      PAO mah, per me pao non si tratta di fighi o di banane, il codice virale deve essere eseguito.Chiaramente il jpg è un dato è pertanto non è possibile se non attraverso l'esecuzione del codice nascosto (nell'immagine) da parte di un altra applicazione. Questa soluzione la ritengo molto improbabile e rindondante (alla fine è meglio fare un virazzo)Come l'ipotesi che "l'infezione" dell'immagine sia in realtà un elenco di comandi letti dall'eventuale virus presente nel piccì(Norton permettendo ;-), praticamente sto "figo" di turno invece di far il solito virus el sa inventà n'interprete...in modo che l'infezione exploda e danneggi in modo diverso con comando a distanza ;-)byebye
      • Anonimo scrive:
        Re: Attenti a non ritenervi troppo furbi...
        Taglia i quote..... uito.
        Chiaramente il jpg è un dato è pertanto non
        è possibile se non attraverso l'esecuzione
        del codice nascosto (nell'immagine) da parte
        di un altra applicazione.Assolutamente vero. Ma tieni conto che questa seconda applicazione non necessariamente deve essere un virus: si può trattare anche di una applicazione regolare che l'utente possiede già. In linea teorica (e sempre più spesso pratica) si può indurre l'applicazione (non infetta) ad eseguire codice arbitrario per mezzo di dati (in questo casi jpg) - NB: dati, non codice - appositamente configurati per "confondere" l'applicazione. L'esempio classico è il buffer overflow. Nessuno può escludere a priori che un visualizzatore jpg possa essere soggetto a buffer overflow. Il che permetterebbe di diffondere virus, toiani o quant'altro SOLO tramite jpg (è successo di recente a WinAmp + codice in mp3).L'articolo, tuttavia, parlava di tutta un'altra tecnica
        Come l'ipotesi che "l'infezione"
        dell'immagine sia in realtà un elenco di
        comandi letti dall'eventuale virus presente
        nel piccì(Norton permettendo ;-),Usate Norton... E poi vi lamentate che i virus si diffondono.... ;-) ;-)
    • Anonimo scrive:
      Re: Attenti a non ritenervi troppo furbi...

      1- In primo luogo i dati (nella fattispecie
      le immagini Jpeg) vengono eseguiti
      all'interno del programma che li legge e liNon vengono eseguiti, vengono letti. E' una differenza abissale. Ti concedo tutt'al più la possibilità dei buffer overflow: ma che il jpeg venga eseguito è una bischerata.
      2-Intanto le jpg infette viaggiano e vengono
      duplicate, si mischiano alle altre e chi le
      vede piu'... poi in un secondo tempo vi
      arriva una mail con scritto "clikka qui" e
      ciao ciao dati personali e password della
      posta elettronica (per non dire di peggio)Chiacchere: fino a che il jpeg è un jpeg, non viene eseguito. Fine

      3-Tempo fa ho provato un programma che si
      chiamava "Camouflage" in pratica permettevaQuesta tecnica si chiama steganografia. Il fatto che si possa mixare al contenuto di un file un altro file arbitrario è noto da decine di anni, ma niente aggiunge alla possibilità di esecuzione del codice steganografato.
      Questo permetteva, ad esempio
      di nascondere la ISO di Office2000
      all'interno di un file "spacer.gif" composto
      da un immagine di 1x1 pixel trasparente.ROTFL! 660Mb+1 byte di dati... Nascosto bene, direi... Si steganografano POCHI dati in un file di dimensioni maggiori, altrimenti il "segreto" è già rivelato in partenza.La novità sta al massimo nel fatto che il codice del virus si appoggi a dei dati nascosti (steganografati) in in un altro file, la cui diffusione è affidata all'inconsapevolezza dell'utente.Ma dal momento che il problema principale per il virus è la diffusione del codice, non mi sembra che il problema sia così grave.
      4-JPG piu' pesanti significa piu' traffico,
      piu' lavoro dei server, piu' lunghi i tempi
      di risposta, piu' lunghi i tempi di
      scaricamento, piu' tutto... forse che non e'
      lo stesso concetto degli attacchi DoS?Assolutamente no. L'uso del formato HTML nella posta di Outlook genera un maggior consumo di banda: è un attacco DOS?E poi, il codice di un virus è notoriamente in assembler, ed occupa di solito pochissimi Kb. Parlare di maggior consumo di banda mi sembra assolutamente esagerato

      5-Infine: non ritenetevi superiori, perche'
      per prima cosa non tutto nel vostro computer
      dipende da voi, ma anche da chi scrive il
      software o produce l'hardware e soprattutto
      ricordatevi che per quanto possiate essere
      bravi ci sara' sempre qualcuno piu' bravo di
      voi, per quanto potrete essere furbi, ci
      sara' sempre qualcuno piu' furbo di voi...
      quindi toglietevi i RayBan (si scrive
      cosi'?) da fighi e spalancate gli occhi, non
      si sa mai...Bla bla bla
      • Anonimo scrive:
        Re: Attenti a non ritenervi troppo furbi...
        chiedo venia se la terminologia che uso non e' corretta, ma ho altro da fare io nella vita e non ho tempo di star li' a decidere se nella frase ci sta meglio il verbo "decompresso" o "eseguito" pensavo che il senso si capisse cmq (e in effetti alcuni di voi hanno capito senza farsi troppe seghe mentali cio' che volevo dire). E in ogni caos la mia non era una dimostrazione di onniscenza ma il mio contributo di spunti di riflessione sull'argomento... ora non ho altro da dire se non ripetere il monito "Attenti a non ritenervi troppo furbi", molti di voi hanno dimostrato nelle loro risposte di non aver senso autocritico e modestia, questo non vi portera' assai lontano.. e' notorio infatti che nessun sistema e' esente da bug e che la sicurezza assoluta non esiste...scusate se vi ho definiti come una specie di "surfisti palestrati coi Rayban", non avevo visto che il vostro vero problema era il prosciutto sugli occhi...cia'PAO...e compila che ti compila il kernel si consumera' anche lui?
        • Anonimo scrive:
          Re: Attenti a non ritenervi troppo furbi...
          - Scritto da: 2click
          chiedo venia se la terminologia che uso non
          e' corretta,Non è la terminologia che era sbagliata: erano diversi concetti che tu esprimevi ad essere errati.L'articolo parla di virus, ma come hanno messo in evidenza molti non si tratta di virus ma di tutt'altro fenomeno.Tu, con il tuo post, elencavi alcuni elementi da tener presente per giustificare la necessità di non abbassare la guardia. In linea di principio hai ragionissima, ma le note che hai sottolineato, purtroppo, sono tecnicamente del tutto contestabili.Se fai un intervento tecnico (al di la' della terminologia) devi aspettarti precisazioni, commenti, risposte.Dirci che abbiamo gli occhi improsciuttati solo perchè ci siamo permessi di fare precisazioni sulle tue affermazioni incomplete o errate, sinceramente, mi sembra un po' arrogante. Se affermi che l'uso di codice nascosto nei jpeg è un concetto analogo ai DOS e ti risenti se qualcuno ti fa' notare che si tratta di cose completamente estranee, accusandolo di presunzione e supponenza, che tipo di risposta ti aspetti?Il tuo intervento è stato di tipo tecnico: eventuali precisazioni non sono un attacco diretto nei tuoi confronti, non dovrebbero essere letti come post indirizzati ad offendere la tua persona; semplicemente, se parli di DOS a sproposito, non vedo cosa ci sia di male se qualcuno ti fa' notare che stai sbagliando.
          "decompresso" o "eseguito" pensavo che il
          senso si capisse cmq (e in effetti alcuni di
          voi hanno capito senza farsi troppe seghe
          mentali cio' che volevo dire).Si capiva, certo. Ma si capiva che descrivevi un fenomeno che non esiste. Tutto qui. Semplicemente ti è stato fatto notare.
          "Attenti a non ritenervi troppo furbi",
          molti di voi hanno dimostrato nelle loro
          risposte di non aver senso autocritico e
          modestia, questo non vi portera' assai
          lontano.. Hey! Cerca di averlo anche tu il senso di autocritica... Io non mi offendo se in un post dico un'imprecisione e me la correggono. Mi sembra piuttosto che lo stai facendo tu.
          e' notorio infatti che nessun
          sistema e' esente da bug e che la sicurezza
          assoluta non esiste...Questo non significa che "tutto è possibile" e "qualsiasi affermazione si faccia deve essere presa per buona, pena l'essere tacciato di arroganza e presunzione".
          scusate se vi ho definiti come una specie di
          "surfisti palestrati coi Rayban", non avevo
          visto che il vostro vero problema era il
          prosciutto sugli occhi...Mi sembra che l'hai presa troppo sul personale...

          ...e compila che ti compila il kernel si
          consumera' anche lui?;-)
        • Anonimo scrive:
          Re: Attenti a non ritenervi troppo furbi...

          non ho tempo di star li' a decidere se
          nella frase ci sta meglio il verbo
          "decompresso" o "eseguito" pensavo che il
          senso si capisse cmq (e in effetti alcuni
          di voi hanno capito senza farsi troppe
          seghe mentali cio' che volevo dire).non capisco questo tono scusa, da parte mia vorrei precisare che non sono intervenuto per correggere il pelo nell'uovo o per fare "il professore", ma perché il concetto espresso in origine era errato: fra "decomprimere" ed "eseguire" non c'è una semplice differenza di terminologia, sono cose proprio diverse...volevo fare chiarezza, se possibile, visto che quando provo ad insegnare ai principianti ad usare il pc cerco sempre di perdere un po' di tempo per far capire loro quali sono gli allegati ok (immagini, suoni, ecc.) e quali sono quelli di cui diffidare (programmi, script)...
          E in ogni caos la mia non era una
          dimostrazione di onniscenzanemmeno la mia, non ho criticato te personalmente, mi preoccupava solo il fatto che qualche utente alle prime armi potesse allarmarsi o confondersi...ciao :)Marco
      • Anonimo scrive:
        Re: Attenti a non ritenervi troppo furbi...


        Assolutamente no. L'uso del formato HTML
        nella posta di Outlook genera un maggior
        consumo di banda: è un attacco DOS?
        Dillo agli amministratori dei maggiori server mail!!La stessa mail che occuba un paio di k, occupa invece decine di k perche' e' in html con i caratteri belli, li immagini ecc.. dillo a loro se sono poco seccenti!Mettiamola cosi': su un server web, fra 2 anni, ci sono centinaia di immagini jpeg+virus.Mettiamo che questo server web abbia un traffico giornaliero di svariati gbit.Non pensi che questo punto ogni volta che viene visualizzata un'immagine (decine di migliaia di volte in un giorno) ci sia un effettivo spreco di banda (sul server ovviamente)? e' un po' il concetto del DoS o no?Anonymous
    • Anonimo scrive:
      Re: Attenti a non ritenervi troppo furbi...
      concordo. apposta volevo qualche info in più.anche io ero convinto che una JPEG non potesse contenere codice eseguibile. mi sto ricredendo.
  • Anonimo scrive:
    McAfee sempre più in basso
    E` una bufala. I dettagli su Slashdot:McAfee Manufactures Virus Threathttp://features.slashdot.org/article.pl?sid=02/06/14/1343223&mode=nested&threshold=5E` di tre giorni fa, forse P.I. dovrebbe seguire Slashdot. ;^)
    • Anonimo scrive:
      Re: McAfee sempre più in basso
      - Scritto da: tekNico
      E` una bufala. I dettagli su Slashdot:

      McAfee Manufactures Virus Threat
      http://features.slashdot.org/article.pl?sid=0La verita' e' che e' una polemica un po' stantia... Se ne e' parlato anche altrove ma e' proprio vecchiotta... Non e' una bufala ma e' un virus che non sembra virale (!) e che ha una (1) caratteristica che lo rende diverso da altri. Se rileggi la news di PI ti accorgerai che non si parla di un nuovo "rischio per i computer"... ;)Ciao!Lamberto
  • Anonimo scrive:
    Io non ho capito come funziona
    Non sono uno sviluppatore bensì un sistemista.Capisco che PuntoInformatico deve rendere la cosa digeribile ai più ma qualcuno potrebbe spiegarmi con chiarezza, anche usando termini tecnici, come si attiva queto pseudo-virus?Grazie
  • Anonimo scrive:
    Hanno scoperto l'acqua calda...
    Questi "virus" li facevo per giocare 4 anni fa col Silkrope: EXE+JPG dov'è la novità?
  • Anonimo scrive:
    I dati non si attivano da soli
    Esiste solo un esempio di virus, il W32/P-e-r-r-u-n, peraltro circoscritto in ambito laboratori antivirus, in grado di sfruttare a proprio vantaggio degli pseudo ordini ricevuti per mezzo di immagini JPG corrotte e di corrompere altre immagini, ma le immagini corrotte sono completamente innocue in assenza di W32/P-e-r-r-u-n già insediato. Questo virus non esiste in Internet; è stato creato a scopo sperimentale da ricercatori e spedito alle maggiori case di antivirus per le analisi del caso.Notizie sull'argomento alla paginahttp://news.com.com/2100-1001-935746.html
    • Anonimo scrive:
      Re: I dati non si attivano da soli

      "I dati non si attivano da soli"Perchè no? I Buffer overflow sono un esempio.
      • Anonimo scrive:
        Re: I dati non si attivano da soli
        equivale ad un crash di sistema, non si autoriproduce, qualità che è indispensabile per poter definire un virus.
  • Anonimo scrive:
    interessante
    scusate il titolo alla spock, ritengo che non possa essere chiamato virus ma troyan horse... per quanto riguarda il codice .. qualcuni di voi ha idea di che si tratti o/e dove reperirlo?
  • Anonimo scrive:
    Tavanata galattica!!!
    ma come si fa a credere a stron@#te del genere?!?è come col Notepad quando apro un file (sia testo che binario): mi mostra a video il contenuto del file.come cavolo farebbe 'sto virus ad attivarsi quando (per esempio) ACDSee mi carica una jpeg?!?ma per favore...
    • Anonimo scrive:
      Re: Tavanata galattica!!!
      appunto trovi la risposta nella "genialità" tanto pericolosa dei software microsoft!!!
      • Anonimo scrive:
        Re: Tavanata galattica!!!

        appunto trovi la risposta nella "genialità"
        tanto pericolosa dei software microsoft!!!ma che cazzo c'entrano i sofwtare microsoft...lo continuate a scrivere... ma io mica ho capito...
        • Anonimo scrive:
          Re: Tavanata galattica!!!
          - Scritto da: biruz

          appunto trovi la risposta nella
          "genialità"

          tanto pericolosa dei software microsoft!!!
          ma che cazzo c'entrano i sofwtare
          microsoft...
          lo continuate a scrivere... ma io mica ho
          capito...in teoria e' abbastanza inutile inserire dei virus in un file di tipo "dati", come puo' essere del testo o un'immagine, perche' non potra' mai attivarsi; per questo motivo le e-mail erano considerate essenzialmente innocue dal punto di vista dei virus, perche' composte da solo testo.Poi e' arrivato outlook, con le sue eccezionali capacita' di riconoscere script all'interno delle e-mail ed eseguirli all'apertura...Nel caso in questione, si sospetta che qualcuno in micro$oft potrebbe avere l'idea di scrivere un programma di visualizzazione delle immagini in grado di riconoscere script o altre "cose eseguibili" nel file ed eseguirle...
  • Anonimo scrive:
    Se fosse negli mp3
    Farebbe stragiVisto il popolo di pirati che ci circondaPopolino anzi
    • Anonimo scrive:
      Re: Se fosse negli mp3
      6 arrivato tardi il winamp 2.80 e immune dal bug che poteva essere usato al tuo scopol'altro ancora prima era nei wmanei gpg si puo trovare di tutto watermark, crittografia pezzi di testo programmiPI questa volta hai cercao di fare notizia su un argomento ampianente trapassatoache l'fbi ha i suoi problemi di jpg dato che sembra che i messaggi del 11 set. siano stati passati in jpg
    • Anonimo scrive:
      Re: Se fosse negli mp3
      Su Windows la cosa è possibile, in ogni caso: vaffancu**!
  • Anonimo scrive:
    ma che cazzata...
    in pratica e' un eseguibile che appiccica se stesso in fondo a una jpg... e quindi non verra' mai eseguito a partire dalla jpeg...a che serve?
    • Anonimo scrive:
      Re: ma che cazzata...
      sto qua e avanti nel tempo e nessuno capisce la sua GENIALITA;-)aspetta il prossimo visualizzatore INNOVATIVO di immagini della macrotost...intanto si diffonde, poi un giorno zac...elementare watson...- Scritto da: biruz
      in pratica e' un eseguibile che appiccica se
      stesso in fondo a una jpg... e quindi non
      verra' mai eseguito a partire dalla jpeg...
      a che serve?
  • Anonimo scrive:
    interessante
    un virus che infetta i sistemi windows, si attacca a delle immagini, ma poi non riesce ad eseguirsi.se non puo' trasmettersi puo' essere ancora considerato un virus???(oppure puo' trasmettersi benissimo perche' sfrutta una feature della nuova versione del programma di visualizzazione immagini di microzozz, grazie alla quale sara' possibile inserire codice eseguibile nelle immagini... :) )
    • Anonimo scrive:
      Re: interessante

      (oppure puo' trasmettersi benissimo perche'
      sfrutta una feature della nuova versione del
      programma di visualizzazione immagini di
      microzozz, grazie alla quale sara' possibile
      inserire codice eseguibile nelle immagini...
      :) )Mi sa che hai colto nel segno
    • Anonimo scrive:
      Re: interessante
      - Scritto da: valhalla
      un virus che infetta i sistemi windows, si
      attacca a delle immagini, ma poi non riesce
      ad eseguirsi.

      se non puo' trasmettersi puo' essere ancora
      considerato un virus???direi che più che un virus è una tossina ^__^
Chiudi i commenti