El valor de la fuente
Ingenier¨ªa invertida
El c¨®digo fuente de los programas es para Microsoft la caja fuerte que contiene sus derechos de propiedad intelectual. Aunque aparentemente los piratas s¨®lo copiaron los ficheros sin manipularlos (o al menos eso se esforzaba en garantizar ayer la compa?¨ªa), el bot¨ªn inform¨¢tico podr¨ªa llegar a convertirse en un elemento capaz de revolucionar el mercado actual. Hay varias hip¨®tesis en las que trabajan los agentes del FBI junto con los expertos de Microsoft. Las teor¨ªas van desde el improbable chantaje inform¨¢tico (es decir, que los piratas traten de conseguir un rescate en met¨¢lico a cambio de la devoluci¨®n o la destrucci¨®n de los ficheros) hasta la m¨¢s sencilla de las explicaciones: que el asalto se haya llevado a cabo para demostrar que puede hacerse.
Microsoft esconde en el "c¨®digo fuente" de sus programas las mayores virtudes y los peores errores de sus programadores. Esta dicotom¨ªa hace que los archivos sean igual de suculentos para quienes desean aprovechar sus ense?anzas o sus defectos. Cualquier empresa del sector pagar¨ªa por conocer los secretos de los programas de Bill Gates igual que cualquier forajido inform¨¢tico ser¨ªa feliz buscando agujeros entre las l¨ªneas de programaci¨®n de Windows.
Con el "c¨®digo fuente" bajo llave, Microsoft conserva su batuta en el mercado inform¨¢tico. Pero en manos de un programador, esa informaci¨®n puede facilitar la creaci¨®n de programas similares -si no id¨¦nticos- a los originales o permitir la mejora del grado de compatibilidad de las aplicaciones con Windows.
Muchas empresas inform¨¢ticas tratan de llegar hasta el "c¨®digo fuente" de Windows a trav¨¦s de la llamada "ingenier¨ªa invertida", la ciencia que trata de determinar el funcionamiento de un producto mediante la disecci¨®n de ese producto final. Es el caso de un grupo de investigadores que, bajo el nombre de Wine, trata de encontrar la tecnolog¨ªa capaz de permitir que los programas de Windows funcionen de igual manera en el sistema operativo Linux. Si Linux ya es por s¨ª un sistema con c¨®digo abierto, semejante avance lo convertir¨ªa en un competidor firme de Microsoft; la informaci¨®n robada puede permitirlo si llega a manos de esos programadores. El gran peligro es que los archivos se aprovechen para buscar defectos de programaci¨®n de los que puede no estar al corriente ni la propia compa?¨ªa. Con el "c¨®digo fuente", los hackers tienen la mejor herramienta para buscar grietas de seguridad.
Sea cual sea la intenci¨®n de los piratas inform¨¢ticos, el saqueo plantear¨¢ siempre la pregunta m¨¢s obvia: ?C¨®mo es posible que se colara en los ordenadores de Microsoft un virus troyano de sobra conocido en el mundo inform¨¢tico?
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.