Журнал «Компьютерра» № 15 от 18 апреля 2006 года
Шрифт:
Но это касается самых неприятных ситуаций, а для повседневного контроля за здоровьем Windows-компьютера Дансеглио порекомендовал использовать такие бесплатные программы, как SpyBot Search & Destroy фирмы PepiMK Software, RootkitRevealer Марка Руссиновича и, конечно, Windows Defender, собственное средство безопасности от Microsoft. – Б.К.
Новость подобного рода обычно принято сопровождать глумливым вступлением вроде «То, о чем давно предупреждали большевики, – свершилось!». Но что думают нынешние большевики, если таковые еще остались, о конфликтах DRM-технологий защиты контента от разных изготовителей – науке не известно. Зато достоверно стало известно, что конфликты подобного рода уже отмечаются, а удивляет в новости лишь то, что она пришла со столь внушительной задержкой. Ибо сама природа средств
В первых числах апреля российская компания StarForce, известная миру средствами защиты от копирования для множества популярных в народе компьютерных игр (Etherlords, Heroes of Might and Magic, Prince of Persia, Splinter Cell и т. д.), поместила на своем сайте уведомление о несовместимости драйверов StarForce и технологии MediaMax SunComm, защищающей аудиодиски многих музыкальных лейблов.
В общих чертах суть конфликта в следующем. Драйвер SunComm пытается захватить контроль над работой привода оптодисков, а уже сидящий в системе драйвер StarForce «хозяином в доме» считает себя. Система, ясное дело, впадает в ступор, а пострадавшей стороной оказывается пользователь забарахлившей машины, честно покупающий «только лицензионную продукцию» и по наивности полагающий хозяином компьютера себя, а не корпорации, продающие защищенный контент.
Всем бедолагам, чей компьютер столкнулся с такого рода проблемой, служба поддержки StarForce рекомендует обратиться за помощью к ним для получения «специфической информации относительно совместимости драйверов». Ну а всем остальным, кто еще не успел попасть в подобного рода ситуацию, имеет смысл задуматься над тем, что так называемые средства защиты контента не представляют абсолютно никакой проблемы для пиратской индустрии, а страдают от них исключительно законопослушные пользователи, честно пытающиеся избегать контрафактной продукции. – Б.К.
Microsoft в рамках традиционного ежемесячного латания дыр разродился необычно «толстым» кумулятивным патчем. Больше всего «досталось» Internet Explorer – в браузере закрыт сразу десяток критических уязвимостей. Среди них и наделавшая немало шума брешь, использующая функцию createTextRange, для затыкания которой сразу несколько сторонних компаний уже выпустили временные заплатки (см. «КТ» #634). Кроме того, пофиксены уязвимости в Windows Explorer и Outlook Express, каждая из которых несла потенциальную угрозу передачи злоумышленнику контроля над ПК пользователя.
Выпуск апрельского обновления также положил конец нескончаемому патентному спору Microsoft c Eolas. Небольшая компания обвиняла редмондцев в неправомочном использовании механизма плагинов. Нетрудно догадаться, что, ввязываясь в драку со столь крупным оппонентом, Eolas рассчитывала пополнить свой банковский счет кругленькой суммой. Но Microsoft не была бы собой, если бы так просто рассталась с деньгами. Выпущенный патч как раз меняет способ вызова ActiveX-приложений, оставляя Eolas с носом. – А.З.
Всякому человеку, не просто поглощающему сводки ТВ-новостей, но и пытающемуся их осмыслить, уже давно ясно, сколь выгодным для политиков, военных и корпораций всех стран является состояние перманентной войны. Не важно, в сущности, с кем война, главное, чтобы она была, а людям было страшно. И тогда они не будут удивляться, что нынешний военный бюджет, например, США, при фактическом отсутствии противника с территорией и армией, уже превышает бюджет пика холодной войны, когда «свободному миру» противостоял большой и страшный СССР, до зубов вооруженный атомными бомбами.
Понятно, что для поддержания такого положения нужно уметь мастерски, просто-таки виртуозно врать. То, как врут с высоких политических трибун, все более или менее представляют. А вот какова закулисная кухня этого процесса, известно значительно меньше. Поэтому для примера небезынтересно поподробнее взглянуть на деятельность, скажем, среднего размера американской компании Security & Mission Assurance (SMA), скромно именующей себя «ведущим провайдером информационных технологий и технических сервисов» для сообщества национальной безопасности США. Штаб-квартира фирмы расположена неподалеку от Вашингтона, в штате
Вирджиния, а 800 ее сотрудников в 22 штатах оказывают разнообразные ИТ-услуги клиентам из военных и разведывательных спецслужб. Суть этих услуг не афишируется, однако кое-какие любопытные детали можно все же почерпнуть на сайте компании www.mantech.com/sma (как видно уже из адреса, SMA является подразделением более крупного холдинга, разрабатывающего прибыльную жилу национальной безопасности и носящего имя ManTech National Security Solutions Group).Один из сравнительно новых продуктов SMA представляет собой специфическую компьютерную игру InfoChess OnLine. Эта напоминающая шахматы забава представляет собой компьютерную сетевую версию уже известной в кругах американских спецслужб настольной игры InfoChess от того же изготовителя. Суть «ИнфоШахмат» сводится к отрабатыванию разнообразных приемов и средств из арсенала информационной войны: психологических операций, военных хитростей и обманов, засекречивания мероприятий, работы с электронным оружием и разведкой. Цель игры – добиться информационного превосходства над противником, поскольку намерения игроков, находящиеся в их распоряжении игровые средства и маршруты перемещения фигур могут представляться совсем не такими, какими являются на самом деле. Как говорится в рекламном проспекте, «InfoChess – это чрезвычайно изощренный вариант шахмат: ходы противников окутаны тайной, искажениями, ложью или даже вообще невидимы, поскольку все это позволяют делать технологии информационной войны <…> атакуя короля, можно в итоге обнаружить, что это была замаскированная пешка».
С нескрываемой гордостью на сайте сообщается, что игра InfoChess, сочетающая искусства стратегии и обмана, привлекла большой интерес известных стратегов, политиков и творческих умов как в США, так и у зарубежных союзников. Тем не менее игра, получив восторженные оценки от выдающихся умов нации, не выводится на широкий рынок. Поскольку, надо понимать, это продукт для сугубо внутреннего употребления. – Б.К.
Один из самых громких политических скандалов второй половины XX века, так называемый «Уотергейт», приведший к смещению с поста президента США Ричарда Никсона, разгорелся вокруг нелегального прослушивания американских граждан по заданию госадминистрации. Насколько с тех пор изменились нравы и отношение общества к государственной слежке, можно судить по делам, творящимся вокруг нынешней госадминистрации президента Буша. Ее уже давным-давно подловили на том же самом – массовой слежке за собственными гражданами без санкции судебных органов, причем в масштабах, которые Никсону не снились, однако импичментом пока и не пахнет.
Похоже, только правозащитная организация EFF не желает с этим мириться. Она затеяла судебный процесс против корпорации AT&T, тайно предоставившей Агентству национальной безопасности свои телефонные и интернет-узлы для массового подключения оборудования перехвата. То, что широченные шланги «пылесоса АНБ» на территории США подключены к важнейшим магистралям Интернета, никогда большим секретом не являлось. Но в иске EFF одним из главных свидетелей выступает бывший сотрудник AT&T Марк Клейн (Mark Klein), проработавший в этой компании больше двадцати лет и теперь решивший рассказать обществу, как корпорации и спецслужбы устраивают совместные дела в обход законов, запрещающих несанкционированную слежку за телефонными и электронными коммуникациями граждан.
В письменном свидетельстве Клейна рассказано, что в 2002 году в центре AT&T в Сан-Франциско сотрудники АНБ вели переговоры с руководством и консультировались с техническим персоналом, а к началу 2003-го рядом с залом коммутационного оборудования 4ESS, обслуживающего междугородные и международные телефонные звонки, была сооружена «тайная комната» АНБ, куда отвели кабели от коммутатора. Техникам AT&T доступ в новое помещение был категорически запрещен. Лично Клейн занимался подключением «тайных» оптоволоконных кабелей к разветвителю интернет-магистрали. Делая эту работу, Марк узнал, что отводы для АНБ подключены к интернет-структуре AT&T Worldnet не только в Сан-Франциско, но и в Сиэтле, Сан-Хосе, Лос-Анджелесе, Сан-Диего и других городах. Также ему стало известно, что в тайной комнате установлено оборудование для датамайнинга Narus STA 6400, широко используемое разведслужбами благодаря выдающимся возможностям по просеиванию больших массивов информации и выявлению запрограммированных целей (STA расшифровывается как Semantic Traffic Analyzer, то есть семантический анализатор трафика).