Il y a deux côtés à cette question. La première est pourquoi cette fonctionnalité existe et la seconde est pourquoi l'interface graphique (ou l'invite de commande) ne facilite pas la visualisation et la gestion de la fonctionnalité.
Cela existe parce que c'est utile. Plusieurs autres plates-formes prennent en charge plusieurs flux de données par fichier. Sur le Mac, on les appelait des fourchettes , par exemple. Je suis raisonnablement sûr que des choses similaires existaient dans le monde du mainframe, mais je ne peux pas mettre la main sur des exemples explicites aujourd'hui.
Sous Windows moderne, il est utilisé pour conserver des attributs supplémentaires pour un fichier. Vous remarquerez peut-être que la boîte de dialogue Propriétés disponible dans l'Explorateur Windows contient un onglet Résumé qui, dans la vue Simple (je suis sous Windows XP, votre kilométrage variera selon les variantes), comprend une série de champs utiles tels que Titre, Objet, Auteur et etc. Ces données sont stockées dans un autre flux, plutôt que de créer une sorte de base de données side-car pour stocker toutes les informations qui seraient trop facilement séparées du fichier.
Un autre flux est également utilisé pour contenir le marqueur indiquant que le fichier provient d'une source réseau non approuvée appliquée à la fois par Internet Explorer et Firefox lors des téléchargements.
La question difficile est de savoir pourquoi il n’existe pas de meilleure interface utilisateur pour constater l’existence des flux, et pourquoi il est possible d’y insérer du contenu exécutable et, pire, de l’exécuter ultérieurement. S'il y a un bug et un risque de sécurité ici, c'est ça.
Modifier:
Inspiré par un commentaire à une autre réponse, voici un moyen de savoir si votre protection anti-virus et / ou anti-programme malveillant prend en compte des flux alternatifs.
Obtenez une copie du fichier de test EICAR . Ce sont 68 octets de texte ASCII qui sont également des exécutables x86 valides. Bien que totalement inoffensif, le secteur des antivirus a décidé de le détecter comme s'il s'agissait d'un véritable virus. Les concepteurs pensaient que tester un logiciel antivirus avec un vrai virus ressemblerait un peu trop à tester l’alarme incendie en allumant la corbeille à papier ...
Le fichier EICAR est:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Enregistrez-le avec l'extension .COM
et il s'exécutera (à moins que votre AV ne prête attention) et affichera un message d'accueil.
Il serait utile de l'enregistrer dans un autre flux de données et de lancer une analyse ...