Чтение онлайн

на главную - закладки

Жанры

Домашний компьютер 6 2006(120) г.
Шрифт:

Для противодействия пиратской напасти по максимально широкому фронту компания Microsoft, так же как и многие другие разработчики ПО, применяет достаточно разнообразный арсенал средств – не только пассивных, но и активных. Причем некоторые из этих средств вполне определенно маскируются, чтобы лишний раз не раздражать пользователей. Так, недавно стало известно, что собственный файрвол, встроенный в новую ОС Windows Vista, при продажах будет поступать потребителям с довольно своеобразной конфигурацией настроек – половина включена, половина выключена. По умолчанию включена будет защита портов входящего трафика, а по умолчанию выключено – блокирование портов для исходящих из компьютера пакетов. Корпорация Microsoft объяснила свои причуды тем, что пошла здесь навстречу требованиям крупных предприятий, где администраторы сетей хотели бы сами настраивать контроль за

потоками исходящего трафика. Поверить в честность этого объяснения чрезвычайно сложно, поскольку с точки зрения безопасности удобнее по умолчанию иметь все порты закрытыми, а открывать в явном виде лишь те, которые нужны для работы.

Куда более правдоподобным выглядит объяснение, выдвинутое в комментариях Брюса Шнайера, известного американского эксперта по компьютерной безопасности. Он уверен, что в Microsoft просто не хотят, чтобы файрвол по умолчанию блокировал работу шпионских и DRM-программ (защита от копирования), тайно устанавливаемых ныне в компьютеры пользователей многими компаниями.

Интересно, что имеется возможность веско подтвердить это смелое предположение Шнайера, причем с помощью официального документа. Не так давно законодатели американского штата Оклахома решили продемонстрировать избирателям технологическую продвинутость власти и издать свой собственный билль о запрете вредоносных и шпионских программ (malware/spyware). А чтобы закон получился грамотный, его подготовку поручили самому большому в этом деле специалисту – корпорации Microsoft.

Каким образом все это устраивалось за кулисами, история пока умалчивает, но результат получился очень впечатляющий. В соответствии с буквой нового закона, злоумышленников, вторгающихся с помощью вредоносных программ в компьютеры людей без их спроса, будут ожидать очень суровые наказания и штрафы размером в миллионы долларов. Но коль скоро программы, активно собирающие информацию о пользователе и об установленном в компьютере обеспечении, ныне все шире используют не только злодеи, но также вполне респектабельные корпорации, то и это требовалось зафиксировать законодательно. Поэтому новый билль Оклахомы в явном виде дает разрешение корпорациям на подобные действия – если они оговорены в пользовательской лицензии, условия которой «принимают» кликом кнопки на экране при инсталляции ПО (всем прекрасно известно, в каких выражениях составлены эти лицензии и как внимательно их читают).

По новому закону, если пользователь установил в свою машину фирменную программу, то компания-разработчик ПО автоматически получает право вторгаться в этот компьютер «для выявления или предотвращения неавторизованного использования, мошеннической или любой другой нелегальной деятельности, связанной с сетевыми, сервисными или компьютерными программами, включая сканирование и удаление ПО, описанного в данном законе». Иначе говоря, закон гарантирует корпорациям право не только на проникновение в любой компьютер, содержащий их программу, но и на уничтожение в этом компьютере всех данных, которые будут сочтены нелегальными, читай «пиратскими». Понятно, что реализовать столь замечательный сценарий можно лишь при том условии, если файрвол системы позволит внедрившемуся в компьютер шпиону беспрепятственно «звонить домой», сообщать об обнаруженном и организовать скрытый канал (бэкдор) для «предотвращения и удаления» безобразий…

За пределами Оклахомы, конечно, этот закон никому не указ, однако он наглядно отражает общую тенденцию. Куда эта тенденция ведет – не только штат Оклахому, но и весь остальной мир – ярче всего показали события осени 2005 года. Тогда, напомним, выяснилось, что корпорация Sony на своих музыкальных CD распространяла компьютерную программу-руткит – точно такую же по сути, какую криминальные хакеры используют для заражения и использования чужих ПК в собственных целях 61 . Этот руткит тайно устанавливался, когда музыку с CD воспроизводили на компьютере, а дальше делал то, что и все подобные инструменты – брал на себя контроль за процессами в машине и по возможности устраивал тайный канал интернет-связи с «хозяином». По идее, стандартные средства защиты – файрволы и антивирусы – должны подобного рода активность выявлять и блокировать, однако с руткитом Sony этого не происходило. Сведущий Брюс Шнайер, имеющий надежных информаторов в высших компьютерных сферах, дает очень простой ответ на вопрос, почему же антивирусы всех известных фирм не делали свою работу – оказывается, об этом попросила Sony.

Столь двойственное отношение корпораций к шпионскому ПО и к эффективности

средств его выявления/удаления не могло не отразиться на общей безопасности компьютеров. Поэтому не удивительно, что весной этого года, на проходившей в штате Флорида конференции InfoSec World, один из ведущих специалистов корпорации Microsoft по защите информации высказал занятное мнение о наилучшем средстве борьбы с руткитами и прочими зловредными кодами, поражающими компьютеры. Заключение Майка Дансеглио, старшего менеджера подразделения Microsoft Security Solutions, имеет смысл привести здесь дословно: «Когда вы имеете дело с руткитами и некоторыми из продвинутых программ-шпионов, то единственным решением остается переустановка системы с нуля. В некоторых ситуациях реально не существует иного способа восстановления, кроме как полностью все снести». В своем докладе Дансеглио привел целый ряд объяснений тому, почему подобное стало возможным, однако об одной из главных причин беспомощности средств противодействия он умолчал. Причина же в том, что слишком уж много развелось корпоративных «шпионов в законе», отличить повадки которых от чисто криминальных кодов зачастую не представляется возможным. Эффективной же системы опознания типа «свой-чужой» на горизонте, судя по всему, пока тоже не наблюдается.

Стычки охраны

Нынешние DRM-технологии для защиты контента и программ от копирования принято упрятывать на очень глубокий системный уровень, где любые огрехи и недочеты программирования начинают сказываться на стабильности работы всей системы в целом. И не надо быть специалистом, чтобы понять – как только на низком уровне начнут работать два или более DRM-драйвера от разных изготовителей, то они, скорее всего, начнут конфликтовать. Ведь каждый из них считает себя «конкретно, вправе» контролировать, прерывать и перенаправлять низкоуровневые процессы, коль скоро пользователь компьютера по неведению согласился на условия лицензии, где без разглашения подробностей оговорена установка «средств защиты» (более того, подобные драйверы запросто могут устанавливаться и автоматически, не дожидаясь решения владельца компьютера о принятии или отвержении условий лицензии).

К чему все это приводит, продемонстрировала недавно российская компания StarForce, широко известная в геймерской среде своими непопулярными, мягко говоря, средствами защиты от копирования для компьютерных игр 62 . К драйверам StarForce и без того была масса претензий за повышение глючности в компьютере, а в апреле этого года на сайте компании появилось еще и уведомление о несовместимости системы защиты StarForce и технологии MediaMax SunComm, охраняющей от копирования аудиодиски многих музыкальных лейблов. При попытке пользователя послушать Audio CD на компьютере, драйвер SunComm пытается тут же по-хозяйски взять на себя контроль за работой привода оптодисков, а уже сидящий в системе драйвер StarForce «хозяином в доме» считает себя. От несогласованных команд драйверов вся система, ясное дело, впадает в ступор, а пострадавшей стороной оказывается пользователь машины, честно покупающий «только лицензированную продукцию» и по наивности полагающий хозяином компьютера себя.

Вся эта гиперактивность софтверных фирм безопасности, явно перегибающих палку в попытках оградить контент заказчика от копирования, вызывает, конечно же, острейшее раздражение у пользователей ПК. Недовольство потребителей имеет тенденцию постепенно накапливаться, в Интернете стихийно возникают общественные движения с призывами к бойкоту всех игр с «кривыми» драйверами защиты, а это, естественно, не может не беспокоить компании, эти игры выпускающие. Конкретно для StarForce череда шумных скандалов вокруг ее агрессивных методов защиты привела к тому, что сразу две известнейшие на игровом рынке фирмы, Ubisoft и Aspyr Media, объявили об отказе от чересчур одиозных драйверов и от дальнейшего сотрудничества с их разработчиком.

Из произошедшего, конечно же, не следует, что во всех компьютерных играх скоро вообще перестанут использовать средства защиты от копирования. Ясно пока лишь то, что с настойчивыми и организованными протестами потребителей индустрия все же вынуждена считаться, изыскивая менее навязчивые формы контроля за распространением продукции. Причем начинают появляться сигналы, что и в музыкальном бизнесе возможны похожие перемены, ибо далеко не все артисты разделяют взгляды Мадонны и индустрии звукозаписи на Интернет и цифровые технологии.

Поделиться:
Популярные книги

Гарем вне закона 18+

Тесленок Кирилл Геннадьевич
1. Гарем вне закона
Фантастика:
фэнтези
юмористическая фантастика
6.73
рейтинг книги
Гарем вне закона 18+

Законы Рода. Том 6

Flow Ascold
6. Граф Берестьев
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 6

Санек

Седой Василий
1. Санек
Фантастика:
попаданцы
альтернативная история
4.00
рейтинг книги
Санек

Ярость Богов

Михайлов Дем Алексеевич
3. Мир Вальдиры
Фантастика:
фэнтези
рпг
9.48
рейтинг книги
Ярость Богов

Третье правило дворянина

Герда Александр
3. Истинный дворянин
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Третье правило дворянина

Ученик. Книга третья

Первухин Андрей Евгеньевич
3. Ученик
Фантастика:
фэнтези
7.64
рейтинг книги
Ученик. Книга третья

Кодекс Охотника. Книга XV

Винокуров Юрий
15. Кодекс Охотника
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XV

Большая Гонка

Кораблев Родион
16. Другая сторона
Фантастика:
боевая фантастика
попаданцы
рпг
5.00
рейтинг книги
Большая Гонка

Краш-тест для майора

Рам Янка
3. Серьёзные мальчики в форме
Любовные романы:
современные любовные романы
эро литература
6.25
рейтинг книги
Краш-тест для майора

Дикая фиалка Юга

Шах Ольга
Фантастика:
фэнтези
5.00
рейтинг книги
Дикая фиалка Юга

Идеальный мир для Социопата 4

Сапфир Олег
4. Социопат
Фантастика:
боевая фантастика
6.82
рейтинг книги
Идеальный мир для Социопата 4

Вперед в прошлое 6

Ратманов Денис
6. Вперед в прошлое
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вперед в прошлое 6

Специалист

Кораблев Родион
17. Другая сторона
Фантастика:
боевая фантастика
попаданцы
рпг
5.00
рейтинг книги
Специалист

Жена по ошибке

Ардова Алиса
Любовные романы:
любовно-фантастические романы
7.71
рейтинг книги
Жена по ошибке