Ormai è pittosto inutile che continui a seguire qui la storia del rootkit Sony,
dato che ormai la rete è piena di questa storia (anche se non mi spiego
perché questo non ha ripercussione sui media "ufficiali", o forse me lo
spiegherei se fossi malizioso). Comuque, visto che molti mi hanno
linkato come fonte (anche se non ho fatto altro che seguire lo
scopritore originale della storia, Mark Russinovich) chiudo con un'ultima segnalazione: L'azienda che ha fatto il rootkit per la Sony risponde contestando le accuse di Russinovich, alle quali il nostro risponde con argomenti decisamente più convincenti dei loro. Riepilogo per chi non sapesse l'inglese:
(questo è il più bello di tutti) il rootkit non avvisa del fatto
che sta suonando il CD, ma cerca di prelevare un banner dal sito della
Sony, quindi l'informazione è a senso unico. Qui
non ci sarebbe neppure bisogno della competenza di Russinovich per
rispondere che esiste il log del webserver nel quale viene registrata
la richiesta con IP e ora.
il rootkit non fa crashare windows. Russinovich ha usato il rootkit per crashare windows e ha postato lo schermo blu risultante
l'indirizzo email è richiesto per poter inviare la patch e non serve per spammare il cliente. Fatto sta che l'informativa standard prevede che Sony possa inviarti comunicazioni di marketing
il rootkit non mette a repentaglio il sistema. Non
è che a insistere le cose cambiano: un programma che nasconde file e
processi in base ai primi caratteri del loro nome crea un buco di
sicurezza, punto.
In quanto a vuote smentite, vedo che il nano ha fatto scuola.