OVH Cloud OVH Cloud

Attention ça n'arrive pas qu'aux autres :-(

42 réponses
Avatar
Gils Gayraud
http://www.iptsos.com/services/news/news.php?id=1961

--
Cordialement
GG.

10 réponses

1 2 3 4 5
Avatar
Manuel Leclerc


Non.


Alors comment ont-ils fait ?


Ils ont constaté ce que faisait le programme.


Avatar
george
"Manuel Leclerc" , dans le message <4044e7be$, a écrit :
Ils ont constaté ce que faisait le programme.


C'est ce que j'appelle « examiner sous toutes les coutures ». Nous somme
d'accord que si la page est sérieuse, il ne se sont pas contentés de
lancer le programme et de voir qu'il affichait bien une boîte de
dialogue, qu'ils ont également tracé le trafic réseau, regardé si des
processus restaient après la fermeture de la dernière fenêtre, etc. ?

Avatar
Manuel Leclerc


Ils ont constaté ce que faisait le programme.


C'est ce que j'appelle « examiner sous toutes les coutures ».


Ha ? Drôle de coutures. Je crois que tu confonds l'examen des
moyens et l'examen du résultat.

Nous somme d'accord que si la page est sérieuse, il ne se sont
pas contentés de lancer le programme et de voir qu'il affichait
bien une boîte de dialogue, qu'ils ont également tracé le trafic
réseau, regardé si des processus restaient après la fermeture de
la dernière fenêtre, etc. ?


Voilà. Soit tu passes un temps dingue a lire tous les sources, en
incluant les outils d'installation et en ayant vérifié qu'une
recompilation donne bien exactement le binaire distribué. Au final
tu n'es sûr de rien, sauf à imaginer que tu as parfaitement compris
ce que faisaient chaque ligne de code. Exemple : une bug "volontaire"
dans du code qui charge et affiche une ressource graphique, et boum
du code est en fait caché dans une bitmap.

Soit tu regardes le programme en fonctionnement. C'est plus
simple et plus sûr. Donc, je ne comprends plus très bien de quoi
on discute...


Avatar
george
"Manuel Leclerc" , dans le message , a écrit :
Voilà.


Donc nous sommes bien d'accord qu'il y a des gens qui passent du temps à
examiner les programmes, et donc qui sont suceptibles de les regarder,
ces sources.

Soit tu regardes le programme en fonctionnement. C'est plus
simple et plus sûr.


La disponibilité des sources est néanmoins un avantage pour repérer des
sections douteuses du code. Évidemment, il peut y avoir des trucs bien
cachés, mais c'est beaucoup plus difficile si les sources sont
disponibles que si elles ne le sont pas.

Avatar
Manuel Leclerc


Voilà.


Donc nous sommes bien d'accord qu'il y a des gens qui
passent du temps à examiner les programmes, et donc qui
sont susceptibles de les regarder, ces sources.


Les gens, ils font ce qu'ils veulent. Un spyware est
repéré par ce qu'il fait, c'est tout.

Soit tu regardes le programme en fonctionnement. C'est plus
simple et plus sûr.


La disponibilité des sources est néanmoins un avantage pour
repérer des sections douteuses du code. Évidemment, il peut y
avoir des trucs bien cachés, mais c'est beaucoup plus difficile
si les sources sont disponibles que si elles ne le sont pas.


Tu essayes de m'emberlificoter avec tes "avantages" "repérer"
et "difficile", mais ça se voit.

Il est plus difficile de prévoir ce que va faire un programme
quand on n'a pas les sources, c'est sûr. Mais il est plus
facile de regarder ce qu'il fait que d'essayer de le prévoir.


Avatar
george
"Manuel Leclerc" , dans le message <4044fc98$, a écrit :
Il est plus difficile de prévoir ce que va faire un programme
quand on n'a pas les sources, c'est sûr. Mais il est plus
facile de regarder ce qu'il fait que d'essayer de le prévoir.


Mais il est plus efficace de faire les deux qu'un seul.

Avatar
Manuel Leclerc


Il est plus difficile de prévoir ce que va faire un
programme quand on n'a pas les sources, c'est sûr.
Mais il est plus facile de regarder ce qu'il fait que
d'essayer de le prévoir.


Mais il est plus efficace de faire les deux qu'un seul.


Efficace ?
Ajouter une vérification des sources va beaucoup augmenter
la charge de travail (je te concède que cette charge peut
être distribuée, dans une certaine mesure) mais ça ne va
pas apporter de certitudes.

Bon, un codeur malicieux va essayer de faire un spyware a
"retardement", qui sera utilisé par beaucoup de monde quand
le truc sera libéré, et là l'examen du fonctionnement montre
ces limites. Mais on parle là d'un codeur malicieux : s'il donne
aussi ses sources, il va coder en conséquence... Et on tombe
dans la parano dont parlait Zaza. Le boulot de vérification est
titanesque.

En fait cette discussion est un peu inutile. Je pense
qu'un logiciel libre a très peu de chance de contenir
un spyware. Ce n'est pas une question de disponibilité
des sources, c'est une question de programmeurs. Exemple :
j'ai essayé eMule sous Windows. J'ai été faire un tour sur
le site et mon opinion a été vite faite : j'ai téléchargé
le binaire d'installation (non, je n'ai pas lu les sources)


Avatar
nicolas vigier
In article <40450703$, Manuel Leclerc wrote:

En fait cette discussion est un peu inutile. Je pense
qu'un logiciel libre a très peu de chance de contenir
un spyware. Ce n'est pas une question de disponibilité
des sources, c'est une question de programmeurs. Exemple :
j'ai essayé eMule sous Windows. J'ai été faire un tour sur
le site et mon opinion a été vite faite : j'ai téléchargé
le binaire d'installation (non, je n'ai pas lu les sources)


Toi tu n'as pas regardé les sources, mais quand un
projet est utilisé par un grand nombre de gens, il arrive
assez souvent que des gens aient envie d'ajouter une option,
corriger un bug, ou soient simplement un peu curieux, et aient
donc besoin de regarder le code. Et si un spyware est caché dans
ce code, il y a des chances qu'il soit découvert.

Avatar
Sam Hocevar
On Tue, 2 Mar 2004 22:28:56 +0100, Manuel Leclerc wrote:

Les gens, ils font ce qu'ils veulent. Un spyware est
repéré par ce qu'il fait, c'est tout.


Non, c'est pas tout. Ne sois pas si tranché : entre une simple
analyse de comportement et une décompilation, il y a beaucoup de
méthodes : en particulier le premier truc qu'on fait quand on jette un
oeil à un binaire, c'est une recherche de chaînes ASCII dedans (à la
strings). C'est vraiment l'étape hyper basique qui ne coûte rien, ne
nécessite aucun logiciel particulier, et en apprend de bonnes sur ce que
fait le programme (dans le cas d'un spyware on va tomber sur l'adresse
d'un serveur web, sur les chaînes GET, POST, sur des chemins de CGI,
etc.

Il est plus difficile de prévoir ce que va faire un programme
quand on n'a pas les sources, c'est sûr. Mais il est plus
facile de regarder ce qu'il fait que d'essayer de le prévoir.


Je ne suis pas d'accord non plus. Rien que parce que pour « regarder
ce que fait un programme » il faut déjà avoir une idée de ce qu'il va
faire, sinon on regarde quoi ? Les connexions réseau ? Les clés de la
base de registre ? Les fichiers qu'il lit ? Qu'il écrit ? Tout ça à la
fois ? Plus on place de moniteurs, plus ça devient compliqué de repérer
les choses vraiment importantes.

--
Sam.

Avatar
Gabriel Kerneis
Gabriel Kerneis wrote in news:40438d29$0$21682
$:



Tu fais comme tout les gens bien, t'installe la barre google :-)


Et comme c'est OpenSource, tu es au courant de tout les éventuels
mouchards qu'elle contient...


C'est fou cette paranoia.


Google a été condamné (dans une affaire qui n'a rien à voir avec ça
toutefois, je ne fais pas d'amalgame) pour une certaine utilisation de
ses pubs (à droite des recherches, en vert) et des mots-clefs associés
(en gros, parce que lorsqu'on tape "Canard WC" il y a une pub pour
"Monsieur Propre" et que "Canard WC" dit qu'il n'a pas donné son accord
pour cette utilisation de sa marque).
Cet exemple a pour unique but de rappeler que Google est une société
commerciale, qu'elle cherche à gagner de l'argent, parfois même au
mépris de la loi (du moins de la loi française). Et que la revente
d'informations commerciales, ça peut être fructueux comme affaire.
Alors non, je ne suis pas paranoïaque. Je dis juste qu'il y a des choses
qui existent, et qu'il ne faut pas être aveugle.

Après, je m'en fous, j'utilise Mozilla et mes recherches via Google je
les tape direct dans la barre d'adresse. Les popus sont bloqués, et je
me fous assez royalement d'avoir des infos inutiles et inadéquates sur
le PageRank de la page que visite. Mais bon, chacun fait ce qu'il veut...

Cordialement,
--
Gabriel Kerneis.

http://mrlapinot.free.fr : quelques poèmes



1 2 3 4 5