Quote:
Originariamente inviato da cdimauro
Queste sono ipotesi, e non certezze. Puro complottismo, senza prove a riguardo.
|
E queste tue parole la misura di quanto tu sia di parte e di come sia NEGAZIONISTA...puro negazionista
Quote:
Originariamente inviato da cdimauro
E di nuovo: no! La mia dimostrazione rimane vera a prescindere dai tuoi tentativi di sminuirla con discorso che non c'entrano nulla.
...Sia x un software di cui è disponibile il sorgente e che viene considerato "sicuro".
Prendo i sorgenti di x, e genero da essi un'applicazione y in cui cambio soltanto delle scritte e l'interfaccia grafica in modo che y non sia riconoscibile da x; quindi il codice rimane lo stesso.
Di y metto a disposizione soltanto i binari, e dunque non è possibile analizzarne sorgenti, in quanto il software rimane chiuso.
Se x è sicuro, lo è anche y, perché il codice non è cambiato.
….
Ma ripeto: sei liberissimo di smontarla. SE ci riesci. Io son qui che aspetto, eh!
|
PREMESSA:
La matematica serve a rappresentare il mondo reale. Ed OVE il modello stilizzato riproduca la DINAMICA effettiva, è in grado di diventare predittivo.
Quando ti sforzi enormemente per produrre una equazione di seconda media, primo trimestre, e la vuoi spacciare per rappresentativa della realtà....mbhè... il tuo obiettivo è irraggiungibile...fattene una ragione ...e trova una serenità interiore che ti guidi sulla strada del rispetto e della buona educazione, per prima cosa e della coerenza (...magari ) più in la...
Venendo alla TUA Dimostrazione, dal punto di vista PRETTAMENTE FORMALE, non fa una piega.
Ma la vera domanda è: Cosa centra QUESTA dimostrazione con il mondo reale e soprattutto con l'oggetto di questo articolo?!?!?
Quote:
Originariamente inviato da cdimauro
E' possibile notare l'errore a prescindere, da parte di chi ha accesso ai sorgenti di Y. Ossia gli sviluppatori di questo software, ma non solo (ad esempio un ente / agenzia / azienda che si occupa di sicurezza).
|
....si ! questo nel fantastico mondo di Alice dove la meraviglia è nei soggetti che tu "ipotizzi" avere accesso al codice....
Quote:
Originariamente inviato da cdimauro
Fermo restando che se qualcuno trova questo bug per x, lo segnala, e viene corretto con rilascio dei sorgenti, chi ha creato y può tranquillamente aggiornare quest'ultimo e rilasciare dei binari aggiornati.
Ad esempio si sa da anni che Google ha forkato Linux adattandolo per le sue esigenze, e che dunque i suoi server fanno girare binari ben diversi da quelli compilabili da chiunque altro prendendo i sorgenti (originali) di Linux. Ma Google non se ne sta con le mani in mano: segue le modifiche a Linux, e preleva / applica le patch che le interessano, per mantenere aggiornati i suoi server. Il tutto senza che Google abbia rilasciato le modifiche che ha fatto, e tenendosele rigorosamente per se (dunque software chiuso).
Secondo te i server di Google sono intrinsecamente meno sicuri di quelli del sorgente originale / pubblico di Linux, solo per il fatto che il loro codice rimane ben chiuso nel loro cassetto?
|
....ma scivi veramente?!?!?!?!?!?!?!?!?!?!?
Opterium ha descritto uno scenario TOTALMENTE differente....stai rispondendo con le pere ad un argomento di filosofia
Quote:
Originariamente inviato da cdimauro
... un software chiuso è comunque accessibile dai suoi creatori (ovviamente) e da enti / aziende che hanno il permesso di analizzarlo.
E questo senza nemmeno tirare in ballo il reverse engineering.
|
...e se non si facesse parte di questo “cerchio magico “ ( gli stessi creatori e enti / aziende che hanno il PERMESSO di analizzarlo....sempre concesso dai primi...vale a dire i creatori che “magari” hanno dei contratti blindati di non divulgazione...quindi il tutto rimane sempre in “FAMIGLIA”...ma ops....c'è una ipotesi che non hai “pensata”....uno dei creatori che inizia a “vendere“ informazioni riservate.....chissà perchè mi viene in mente Snowden... Una ipotesi non presente nel tuo repertorio, ma accaduta nel mondo reale
Quote:
Originariamente inviato da cdimauro
...
Vero. Il che, però, non implica necessariamente che il suo codice non sia "sicuro" o che abbia backdoor. 
|
….quindi finalmente nel tuo mondo sorge una “ipotesi” che il sw chiuso possa contenere backdoor(S)....allora esiste il dubbio nel tuo pianeta e ….vuol dire che NESSUNO AL MONDO ( tieni forte.... NEANCHE TU...hahaha ) può certificare un sw a fonte chiusa come privo di backdoor!
Quote:
Originariamente inviato da ambaradan74
Al di là di un ipotetico giudizio di carattere legale, è proprio la mentalità che va condannata.
La licenza in questione ha come filosofia la correttezza e la trasparenza.
Andare contro questi principi è da imbroglioni. Punto.
Al di là del giudice pinco o pallino.
Ancora peggio è arrovellersi per trovare un semiappiglio per fottere le regole perché questo oltretutto denota proprio impegno e premeditazione.
|
La cosa veramente “singolare” è che chi sta negando la realtà, poi si incensa rivendicando tecniche per nascondere backdoor a “prova di controllo”....