Выбрать главу

Для противодействия пиратской напасти по максимально широкому фронту компания Microsoft, так же как и многие другие разработчики ПО, применяет достаточно разнообразный арсенал средств – не только пассивных, но и активных. Причем некоторые из этих средств вполне определенно маскируются, чтобы лишний раз не раздражать пользователей. Так, недавно стало известно, что собственный файрвол, встроенный в новую ОС Windows Vista, при продажах будет поступать потребителям с довольно своеобразной конфигурацией настроек – половина включена, половина выключена. По умолчанию включена будет защита портов входящего трафика, а по умолчанию выключено – блокирование портов для исходящих из компьютера пакетов. Корпорация Microsoft объяснила свои причуды тем, что пошла здесь навстречу требованиям крупных предприятий, где администраторы сетей хотели бы сами настраивать контроль за потоками исходящего трафика. Поверить в честность этого объяснения чрезвычайно сложно, поскольку с точки зрения безопасности удобнее по умолчанию иметь все порты закрытыми, а открывать в явном виде лишь те, которые нужны для работы.

Куда более правдоподобным выглядит объяснение, выдвинутое в комментариях Брюса Шнайера, известного американского эксперта по компьютерной безопасности. Он уверен, что в Microsoft просто не хотят, чтобы файрвол по умолчанию блокировал работу шпионских и DRM-программ (защита от копирования), тайно устанавливаемых ныне в компьютеры пользователей многими компаниями.

Интересно, что имеется возможность веско подтвердить это смелое предположение Шнайера, причем с помощью официального документа. Не так давно законодатели американского штата Оклахома решили продемонстрировать избирателям технологическую продвинутость власти и издать свой собственный билль о запрете вредоносных и шпионских программ (malware/spyware). А чтобы закон получился грамотный, его подготовку поручили самому большому в этом деле специалисту – корпорации Microsoft.

Каким образом все это устраивалось за кулисами, история пока умалчивает, но результат получился очень впечатляющий. В соответствии с буквой нового закона, злоумышленников, вторгающихся с помощью вредоносных программ в компьютеры людей без их спроса, будут ожидать очень суровые наказания и штрафы размером в миллионы долларов. Но коль скоро программы, активно собирающие информацию о пользователе и об установленном в компьютере обеспечении, ныне все шире используют не только злодеи, но также вполне респектабельные корпорации, то и это требовалось зафиксировать законодательно. Поэтому новый билль Оклахомы в явном виде дает разрешение корпорациям на подобные действия – если они оговорены в пользовательской лицензии, условия которой «принимают» кликом кнопки на экране при инсталляции ПО (всем прекрасно известно, в каких выражениях составлены эти лицензии и как внимательно их читают).

По новому закону, если пользователь установил в свою машину фирменную программу, то компания-разработчик ПО автоматически получает право вторгаться в этот компьютер «для выявления или предотвращения неавторизованного использования, мошеннической или любой другой нелегальной деятельности, связанной с сетевыми, сервисными или компьютерными программами, включая сканирование и удаление ПО, описанного в данном законе». Иначе говоря, закон гарантирует корпорациям право не только на проникновение в любой компьютер, содержащий их программу, но и на уничтожение в этом компьютере всех данных, которые будут сочтены нелегальными, читай «пиратскими». Понятно, что реализовать столь замечательный сценарий можно лишь при том условии, если файрвол системы позволит внедрившемуся в компьютер шпиону беспрепятственно «звонить домой», сообщать об обнаруженном и организовать скрытый канал (бэкдор) для «предотвращения и удаления» безобразий…

За пределами Оклахомы, конечно, этот закон никому не указ, однако он наглядно отражает общую тенденцию. Куда эта тенденция ведет – не только штат Оклахому, но и весь остальной мир – ярче всего показали события осени 2005 года. Тогда, напомним, выяснилось, что корпорация Sony на своих музыкальных CD распространяла компьютерную программу-руткит – точно такую же по сути, какую криминальные хакеры используют для заражения и использования чужих ПК в собственных целях 61 . Этот руткит тайно устанавливался, когда музыку с CD воспроизводили на компьютере, а дальше делал то, что и все подобные инструменты – брал на себя контроль за процессами в машине и по возможности устраивал тайный канал интернет-связи с «хозяином». По идее, стандартные средства защиты – файрволы и антивирусы – должны подобного рода активность выявлять и блокировать, однако с руткитом Sony этого не происходило. Сведущий Брюс Шнайер, имеющий надежных информаторов в высших компьютерных сферах, дает очень простой ответ на вопрос, почему же антивирусы всех известных фирм не делали свою работу – оказывается, об этом попросила Sony.

Столь двойственное отношение корпораций к шпионскому ПО и к эффективности средств его выявления/удаления не могло не отразиться на общей безопасности компьютеров. Поэтому не удивительно, что весной этого года, на проходившей в штате Флорида конференции InfoSec World, один из ведущих специалистов корпорации Microsoft по защите информации высказал занятное мнение о наилучшем средстве борьбы с руткитами и прочими зловредными кодами, поражающими компьютеры. Заключение Майка Дансеглио, старшего менеджера подразделения Microsoft Security Solutions, имеет смысл привести здесь дословно: «Когда вы имеете дело с руткитами и некоторыми из продвинутых программ-шпионов, то единственным решением остается переустановка системы с нуля. В некоторых ситуациях реально не существует иного способа восстановления, кроме как полностью все снести». В своем докладе Дансеглио привел целый ряд объяснений тому, почему подобное стало возможным, однако об одной из главных причин беспомощности средств противодействия он умолчал. Причина же в том, что слишком уж много развелось корпоративных «шпионов в законе», отличить повадки которых от чисто криминальных кодов зачастую не представляется возможным. Эффективной же системы опознания типа «свой-чужой» на горизонте, судя по всему, пока тоже не наблюдается.

Стычки охраны

Нынешние DRM-технологии для защиты контента и программ от копирования принято упрятывать на очень глубокий системный уровень, где любые огрехи и недочеты программирования начинают сказываться на стабильности работы всей системы в целом. И не надо быть специалистом, чтобы понять – как только на низком уровне начнут работать два или более DRM-драйвера от разных изготовителей, то они, скорее всего, начнут конфликтовать. Ведь каждый из них считает себя «конкретно, вправе» контролировать, прерывать и перенаправлять низкоуровневые процессы, коль скоро пользователь компьютера по неведению согласился на условия лицензии, где без разглашения подробностей оговорена установка «средств защиты» (более того, подобные драйверы запросто могут устанавливаться и автоматически, не дожидаясь решения владельца компьютера о принятии или отвержении условий лицензии).

К чему все это приводит, продемонстрировала недавно российская компания StarForce, широко известная в геймерской среде своими непопулярными, мягко говоря, средствами защиты от копирования для компьютерных игр 62 . К драйверам StarForce и без того была масса претензий за повышение глючности в компьютере, а в апреле этого года на сайте компании появилось еще и уведомление о несовместимости системы защиты StarForce и технологии MediaMax SunComm, охраняющей от копирования аудиодиски многих музыкальных лейблов. При попытке пользователя послушать Audio CD на компьютере, драйвер SunComm пытается тут же по-хозяйски взять на себя контроль за работой привода оптодисков, а уже сидящий в системе драйвер StarForce «хозяином в доме» считает себя. От несогласованных команд драйверов вся система, ясное дело, впадает в ступор, а пострадавшей стороной оказывается пользователь машины, честно покупающий «только лицензированную продукцию» и по наивности полагающий хозяином компьютера себя.