Литмир - Электронная Библиотека
Содержание  
A
A

Куда более правдоподобным выглядит объяснение, выдвинутое в комментариях Брюса Шнайера, известного американского эксперта по компьютерной безопасности. Он уверен, что в Microsoft просто не хотят, чтобы файрвол по умолчанию блокировал работу шпионских и DRM-программ (защита от копирования), тайно устанавливаемых ныне в компьютеры пользователей многими компаниями.

Интересно, что имеется возможность веско подтвердить это смелое предположение Шнайера, причем с помощью официального документа. Не так давно законодатели американского штата Оклахома решили продемонстрировать избирателям технологическую продвинутость власти и издать свой собственный билль о запрете вредоносных и шпионских программ (malware/spyware). А чтобы закон получился грамотный, его подготовку поручили самому большому в этом деле специалисту – корпорации Microsoft.

Каким образом все это устраивалось за кулисами, история пока умалчивает, но результат получился очень впечатляющий. В соответствии с буквой нового закона, злоумышленников, вторгающихся с помощью вредоносных программ в компьютеры людей без их спроса, будут ожидать очень суровые наказания и штрафы размером в миллионы долларов. Но коль скоро программы, активно собирающие информацию о пользователе и об установленном в компьютере обеспечении, ныне все шире используют не только злодеи, но также вполне респектабельные корпорации, то и это требовалось зафиксировать законодательно. Поэтому новый билль Оклахомы в явном виде дает разрешение корпорациям на подобные действия – если они оговорены в пользовательской лицензии, условия которой «принимают» кликом кнопки на экране при инсталляции ПО (всем прекрасно известно, в каких выражениях составлены эти лицензии и как внимательно их читают).

По новому закону, если пользователь установил в свою машину фирменную программу, то компания-разработчик ПО автоматически получает право вторгаться в этот компьютер «для выявления или предотвращения неавторизованного использования, мошеннической или любой другой нелегальной деятельности, связанной с сетевыми, сервисными или компьютерными программами, включая сканирование и удаление ПО, описанного в данном законе». Иначе говоря, закон гарантирует корпорациям право не только на проникновение в любой компьютер, содержащий их программу, но и на уничтожение в этом компьютере всех данных, которые будут сочтены нелегальными, читай «пиратскими». Понятно, что реализовать столь замечательный сценарий можно лишь при том условии, если файрвол системы позволит внедрившемуся в компьютер шпиону беспрепятственно «звонить домой», сообщать об обнаруженном и организовать скрытый канал (бэкдор) для «предотвращения и удаления» безобразий…

За пределами Оклахомы, конечно, этот закон никому не указ, однако он наглядно отражает общую тенденцию. Куда эта тенденция ведет – не только штат Оклахому, но и весь остальной мир – ярче всего показали события осени 2005 года. Тогда, напомним, выяснилось, что корпорация Sony на своих музыкальных CD распространяла компьютерную программу-руткит – точно такую же по сути, какую криминальные хакеры используют для заражения и использования чужих ПК в собственных целях 61 . Этот руткит тайно устанавливался, когда музыку с CD воспроизводили на компьютере, а дальше делал то, что и все подобные инструменты – брал на себя контроль за процессами в машине и по возможности устраивал тайный канал интернет-связи с «хозяином». По идее, стандартные средства защиты – файрволы и антивирусы – должны подобного рода активность выявлять и блокировать, однако с руткитом Sony этого не происходило. Сведущий Брюс Шнайер, имеющий надежных информаторов в высших компьютерных сферах, дает очень простой ответ на вопрос, почему же антивирусы всех известных фирм не делали свою работу – оказывается, об этом попросила Sony.

Столь двойственное отношение корпораций к шпионскому ПО и к эффективности средств его выявления/удаления не могло не отразиться на общей безопасности компьютеров. Поэтому не удивительно, что весной этого года, на проходившей в штате Флорида конференции InfoSec World, один из ведущих специалистов корпорации Microsoft по защите информации высказал занятное мнение о наилучшем средстве борьбы с руткитами и прочими зловредными кодами, поражающими компьютеры. Заключение Майка Дансеглио, старшего менеджера подразделения Microsoft Security Solutions, имеет смысл привести здесь дословно: «Когда вы имеете дело с руткитами и некоторыми из продвинутых программ-шпионов, то единственным решением остается переустановка системы с нуля. В некоторых ситуациях реально не существует иного способа восстановления, кроме как полностью все снести». В своем докладе Дансеглио привел целый ряд объяснений тому, почему подобное стало возможным, однако об одной из главных причин беспомощности средств противодействия он умолчал. Причина же в том, что слишком уж много развелось корпоративных «шпионов в законе», отличить повадки которых от чисто криминальных кодов зачастую не представляется возможным. Эффективной же системы опознания типа «свой-чужой» на горизонте, судя по всему, пока тоже не наблюдается.

Стычки охраны

Нынешние DRM-технологии для защиты контента и программ от копирования принято упрятывать на очень глубокий системный уровень, где любые огрехи и недочеты программирования начинают сказываться на стабильности работы всей системы в целом. И не надо быть специалистом, чтобы понять – как только на низком уровне начнут работать два или более DRM-драйвера от разных изготовителей, то они, скорее всего, начнут конфликтовать. Ведь каждый из них считает себя «конкретно, вправе» контролировать, прерывать и перенаправлять низкоуровневые процессы, коль скоро пользователь компьютера по неведению согласился на условия лицензии, где без разглашения подробностей оговорена установка «средств защиты» (более того, подобные драйверы запросто могут устанавливаться и автоматически, не дожидаясь решения владельца компьютера о принятии или отвержении условий лицензии).

47
{"b":"85569","o":1}