DRM, сурки и динозавры

(Май 2015)

Когда весной 2015 корпорация Microsoft устроила в Шэньжене, Китай, свою очередную конференцию WinHEC для разработчиков «железа» (Windows Hardware Engineering Conference), то на одной из сессий мероприятия имел место характерный эпизод, примечательный своей таинственностью.

DRM_protest_(by_Karen_Rustad)

Речь там пошла об особенностях технологии PlayReady 3.0, предназначенной для работы с медиаконтентом в новейшей операционной системе Windows 10. Ну а особой фишкой в новой версии этой софтверной технологии стало то, что теперь она оказывается как бы не совсем программной, а отчасти еще и аппаратной. Точнее, специфические аппаратные ресурсы компьютера мыслится привлекать в работе весьма особенных функций PlayReady 3.0, связанных с технологиями DRM для защиты контента от копирования…

Тут следует напомнить, что суть концепции DRM, расшифровываемой как «управление цифровыми правами», сводится к всевозможным хитрым приемам, запрещающим пользователям делать с файлами то, что им хочется (делать копии для себя, передавать копии друзьям и так далее). Ну а поскольку запреты подобные никак пользователям нравиться не могут, в индустрии уже давно сложилась традиция возводить вокруг технологий DRM стены секретности.

Читать далее DRM, сурки и динозавры

Кондуктор нажал на тормоза

В свете выхода новой ОС Windows 10, оснащенной разного рода  хитростями для защиты контента от копирования, полезно вспомнить созвучную историю из прошлого.

(Февраль 2008)

vistaГод, прошедший со времени выхода Windows Vista на рынок, был вполне достаточным сроком для обстоятельной оценки плюсов и минусов новой операционной системы Microsoft. По итогам этой оценки один из наиболее известных в мире компьютерных журналов, к примеру, назвал Vista «главным техническим разочарованием 2007 года».

В другом месте, солидной софтверной фирме в США, аккуратно сравнили скорость работы Vista, улучшенной только что выпущенным сервис-паком SP1, с аналогичными показателями предыдущей ОС XP SP3. И установили, что в условиях одних и тех же машин / приложений «старая» XP уверенно и заметно (примерно в два раза) превосходит новую Vista по ключевым показателям производительности. Из чего возникает, как говорится, естественный вопрос…

Что, собственно, происходит?

Ответов на этот простой вопрос много. Даже чересчур, пожалуй, много.

Читать далее Кондуктор нажал на тормоза

Королевства кривых

(Апрель 2006)

psyops-all

В середине февраля нынешнего (2006) года власти США впервые провели крупномасштабную военную игру «Cyber Storm» с привлечением всех основных правительственных ведомств и 115 крупнейших корпораций национальной экономики.

Целью учений была объявлена отработка скоординированных взаимодействий, необходимых для эффективной реакции на сетевые и компьютерные угрозы, потенциально способные нарушить работу таких ключевых отраслей, как энергетика, транспорт, телекоммуникации и инфотехнологии.

Вообще говоря, подобные учения — дело полезное для любого, наверное, государства в наше неспокойное время. Но это только «в общем». Потому что в частностях комментарии высокопоставленных американских чиновников по поводу их «Кибер-шторма» среди важных задач учений упомянули и тестирование мер противодействия в отношении «интернет-атак со стороны активистов-антиглобалистов, хакеров сетевого андеграунда и блоггеров»…

Последнее слово в этом перечне не могло не зацепить некоторых ИТ-журналистов, поскольку блоггеров, т.е. авторов сравнительно нового, но уже весьма популярного в народе письменного творчества под названием «веб-дневник», чрезвычайно сложно отнести к угрозам транспорту, энергетике и телекоммуникациям.

Когда этот неясный момент попытались уточнить, то участники учений (носивших, кстати, глобальный характер с привлечением партнеров из Британии, Канады, Австралии и Новой Зеландии) подтвердили, что среди прочего отрабатывались и меры реагирования «на целенаправленные кампании дезинформации и призывы, организуемые интернет-блоггерами, веб-дневники которых содержат политические разглагольствования и рассуждения о текущих событиях».

Иначе говоря, получается, что блоггеры с независимыми суждениями о политических событиях ныне занесены властями США в разряд потенциальной угрозы государству.

Для страны, традиционно провозглашавшей гражданские права и свободу слова, в частности, в качестве краеугольных камней фундамента своей демократии, столь интересная новость должна была бы, по идее, вызвать обостренный интерес в национальных СМИ. Должна бы, но не вызвала…

Этот любопытный нюанс «больших кибер-маневров» остался в американской прессе практически проигнорированным.

Нам же, чтобы лучше понять, откуда у всего этого растут ноги, имеет смысл обратиться к одному важному секретному документу Пентагона за 2003 год, рассекреченному правозащитниками совсем недавно, в январе 2006, на основании закона FOIA (о праве граждан на доступ к информации).

Этот довольно большой, на 78 страниц, программный документ подписан министром обороны США Дональдом Рамсфелдом и носит название «План информационных операций» (Information Operations Roadmap 2003).

Читать далее Королевства кривых

Э-выборы в Эст-Индии

(Май 2014)

Как и все прочие компьютеры, электронные системы голосования в высшей степени уязвимы для хакерских атак. Поэтому вопрос доверия к таким системам пытаются переносить из сугубо технической области в сферы «национальной гордости»…

India-Evoting

Казалось бы, что общего может быть между совсем небольшой – с населением менее полутора миллиона человек – балтийской республикой и огромной державой Азии с народонаселением в тысячу раз большим, достигшим уже порядка 1,3 миллиарда?

А общим между ними оказывается то, что Эстония и Индия – это на сегодняшний день две самые (по мнению их властей) «передовые на планете демократии» в деле электронного голосования.

Читать далее Э-выборы в Эст-Индии

Отмывание законодательства

(Март 2010)

Все знают, что такое отмывание денег — процедура весьма прибыльная, но и крайне опасная. Инфотехнологии, похоже, породили новый, куда более безопасный вид активности — отмывание законов.

Corruption1

Первая тема — для затравки — не имеет никакого отношения к заголовку статьи. Но с ее помощью оказываются видны выразительные параллели между совершенно разными, казалось бы, слоями современного общества. А попутно становится и более понятен смысл второй, основной части рассказа.

Итак, на черном рынке интернета появилась новейшая, за номером 1.3.3.7, версия криминального инструментария Zeus. Того самого программного пакета-конструктора в арсенале сетевых преступников, который широко используется для построения ботнетов, заражающих компьютеры троянцами-шпионами с целью похищения паролей доступа и прочей ценной информации у пользователей машин.

Стоимость знаменитого ныне пакета Zeus из года в год устойчиво возрастает. И если сравнительно недавно цена криминального продукта оценивалась, в зависимости от комплектации, суммами от 700 до 4000 долларов, то ныне 4 тысячи у. е. продавцы хотят получить уже за начальную версию пакета с минимальным набором функций. Ну а вместе с наращиванием инструментального комплекта общая цена может превысить и 10 000 долларов.

Особо интересно, что создатели Zeus теперь явно хотят играть «как большие» и очевидно позаимствовали у корпорации Microsoft целый ряд маркетинговых ходов.

Читать далее Отмывание законодательства

Зияющие вершины

В текущих новостях 2015 г. явно обозначился очередной виток нескончаемой борьбы с так называемым «пиратством». В частности, стало известно, что в новой ОС Microsoft Windows 10 защита «высококачественного контента» от нелегального копирования будет возложена не на программные (как обычно), а на аппаратные криптографические средства компьютера… Имеет смысл вспомнить, как это все начиналось.

(Январь 2004)

Babel-T-escher

Начиная с весны прошлого (2003) года, почти каждый месяц приносит какое-нибудь новое известие о все более отчетливой и конкретной материализации инициативы под завлекательным, на первый взгляд, названием Trusted Computing (TC).

На русский доходчивее всего это можно перевести как “ДоверяйКо” (от Доверяемый Компьютер). Ныне многим уже, вероятно, известно, что несколько лет назад несколько ведущих фирм-изготовителей компьютерной индустрии — Intel, IBM, AMD, HP Compaq и Microsoft — объединились в консорциум, чтобы “более широко внедрять доверие и безопасность в разнообразные компьютерные платформы и устройства — от ПК и серверов до карманных компьютеров и цифровых телефонов”.

Поначалу альянс назывался TCPA, а с апреля 2003 года все затеянные работы по внедрению доверия ведутся под эгидой специально созданной ради этого “открытой промышленной группы” Trusted Computing Group, она же TCG (www.trustedcomputinggroup.org). К настоящему времени членами TCG являются свыше 200 компаний самого разного профиля и масштаба.

Платформе партии — доверяем… Или нет?

Итак, цель, поставленная альянсом, звучит очень благородно — “создание архитектурной платформы для более безопасного компьютера”. Вот только позиции, с которых в TCG определяют “безопасность”, вызывают сильные возражения у очень многих независимых и авторитетных экспертов в области защиты информации.

Потому что машины, создаваемые по спецификациям Trusted Computing, будут более “доверяемыми” с точки зрения корпораций, создающих программное обеспечение, и индустрии развлекательного контента. А вот с точки зрения самих владельцев новых компьютеров доверия к машинам станет значительно меньше.

Потому что совершенно очевидно — в конечном счете спецификации “ДоверяйКо” перемещают весь контроль за работой ПК от владельца к тем, кто изготовил программы и создал файлы по лицензии TCG.

Читать далее Зияющие вершины