KnigaRead.com/

Киви Берд - Гигабайты власти

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Киви Берд, "Гигабайты власти" бесплатно, без регистрации.
Перейти на страницу:

Совершенно очевидно, что индустрия развлекательного контента рассматривает пользователей ПК в качестве своих «противников» и ищет разные – оборонительные, наступательные, какие угодно – средства для борьбы с ними. Столь же очевидно, что флагманы компьютерной промышленности, долгое время пытавшиеся сохранять в этой борьбе нейтралитет ради интересов собственных прибылей, уже сделали свой выбор. Вполне ясны и мотивы, подтолкнувшие их к «закручиванию гаек». Упор на развлекательный контент ныне видится главным залогом успешных продаж ПК, а компьютер может стать «центром домашних развлечений» в домах будущего лишь при том условии, что будет устраивать индустрию контента. В противном случае весь куш достанется фирмам бытовой электроники, предлагающим свою версию «центра» на основе продвинутых ресиверов, игровых приставок или чего-то еще, отличного от «не в меру гибкого» компьютера.

В результате рождается альянс Trusted Computing и соответствующие спецификации на новую архитектуру. А параллельно идут аккуратные прощупывания потребителя на предмет того, в каком виде он готов все это заглотить («массовый заглот» необходим непременно – по грубым оценкам, для экономически оправданного разворачивания всей нужной инфраструктуры ТС требуется набрать «критическую массу» примерно в 100 миллионов устройств – ПК, карманных компьютеров, сотовых телефонов). За первые годы «просачивания» Trusted Computing уже отмечены и анекдотические казусы, и примеры элегантного маневрирования.

Главный анекдот – это то, как в Microsoft из года в год упорно настаивают, что разработка Palladium/NGSCB абсолютно никакого отношения не имела к борьбе с нелегальным копированием Windows. Когда на одной из конференций компетентный представитель Microsoft в очередной раз озвучил эту мысль, заявив даже, что корпорации вообще «неведомо, каким образом эту технологию можно применять против пиратского копирования», один из присутствовавших хакеров (Хакер в исходном, не криминальном смысле, т. е. весьма сведущий в своем компьютерном деле человек.) – Лаки Грин, в миру более известный как Марк Брисено, возмутился настолько, что решил пойти на крайние меры. Он подал на оформление сразу две патентные заявки, описывающие методы применения NGSCB для борьбы с копированием программ. Оформление патентов – процедура долгая, но если дело выгорит, то Microsoft придется либо официально доказывать, что у них имеется в этой области приоритет (а значит, они откровенно лгали), либо просить у Лаки Грина лицензию (заведомо зная, что Грин ее ни за что не даст). Либо, наконец, продемонстрировать миру свою кристальную чистоту и никогда даже не пытаться связывать NGSCB с защитой ПО от копирования [PR02].

В корпорации Intel маневрирование ведется более тонко. Технология LaGrande впервые была представлена публике осенью 2002 года, в рамках форума разработчиков ПЖ Поначалу было объявлено, что LaGrande будет встраиваться во все грядущие процессоры фирмы. Однако публика, несмотря на посулы большей безопасности, среагировала на эту новость скорее негативно, чем положительно. В 1999 году у Intel уже был крайне неприятный опыт, когда корпорация начала добавлять в процессоры Pentium III уникальный серийный номер, позволявший индивидуально отслеживать с Сети каждую машину. Последовавшая буря протестов, призывы к бойкоту и общий ущерб репутации явно произвели на корпорацию впечатление. Поэтому теперь планы относительно LaGrande скорректированы с учетом начальной реакции публики. Осенью 2003 года объявлено, что новая технология не будет внедряться тотально и ориентирована в основном на корпоративный, а не на потребительский рынок. Обещано, что пользователь сам будет выбирать, нужен ему чип с LaGrande или же без этой системы [MR03].

Но как бы ни проходили все эти маневры, суть их остается одна. Спецификации Trusted Computing постепенно усовершенствуются и реализуются в рыночных товарах, а в продажу понемногу выводятся настольные системы (Hewlett-Packard), ноутбуки (IBМ) и материнские платы (Intel) с запаянным в схему фриц-чипом ТРМ. Пока что изготовители заверяют, что эта микросхема не имеет никакого отношения к управлению цифровыми правами на контент, а просто служит надежным «сейфом» для хранения криптографических ключей пользователя. Но вполне очевидно, что это – технология «двойного назначения», как принято говорить в военно-промышленном комплексе.

То, что принципы Trusted Computing откровенно противоречат интересам общества, наиболее отчетливо видно по реакции практически всех экспертов в сфере инфобезопасности, не связанных с корпорациями. Ни один из них, насколько можно судить по прессе, не выступил с одобрением ТС, а вот публичных выступлений с острой критикой – сколько угодно. Так, весной 2003 года на крупнейшем в мире отраслевом форуме – RSA Conference – по поводу Palladium специально выступали «отцы» криптографии с открытым ключом Уитфилд Диффи и Рональд Райвест. Как подчеркнул Диффи, интеграция схем безопасности в компьютерную архитектуру – вещь, безусловно, неизбежная и нужная. Однако, избранный подход к решению этой задачи в корне порочен, поскольку пытается увести из рук пользователя контроль за его собственной системой. Детали технологии, просочившиеся в СМИ, свидетельствуют, что главные цели новых инициатив – не столько безопасность, сколько рыночное доминирование ведущих корпораций, изоляция ключевых элементов компьютера и фактически лишение прав пользователя на владение собственной машиной. Но, подчеркнул Диффи, именно хозяину должны принадлежать ключи от собственного компьютера, а не государству или крупным корпорациям. Рональд Райвест вполне согласился с мнением коллеги, призвав к широким общественным дебатам относительно действий индустрии. Потому что именно общество (а не крупнейшие корпорации) должно определять, какого уровня поддержку своей защиты оно желает [МЕОЗ].

Достаточно очевидно, что чем больше человек понимает суть «ДоверяйКо», тем определеннее его несогласие с таким «доверием». На сегодняшний день главным, пожалуй, форпостом противников Trusted Computing можно считать специально созданную Россом Андерсоном веб-страницу «Часто задаваемые вопросы о Trusted Computing» (www.cl.cam.ac.uk/~rjal4/tcpa-faq.html). Английский текст страницы переведен энтузиастами-добровольцами на немецкий, испанский, французский, иврит, китайский – короче говоря, на полтора (примерно) десятка распространенных языков планеты. Остается лишь надеяться, что истинная суть ТС все же дойдет до разума покупателей, беспечно формирующих ныне для коварной технологии набор критической массы [RA03].


Сеть свободы

Примерно с середины 2000 года в интернет-мире наблюдался взрывной рост интереса к пиринговым (от peer-to-peer) сетевым технологиям. Главным образом, это было вызвано феноменальным успехом файлообменных сетей вроде Napster и Gnutella, предоставивших людям крайне эффективный инструмент для поисков и обмена музыкой в формате МРЗ. Но свободный доступ к музыке – это лишь одна, возможно, самая яркая сторона намного более значительной области – организации свободного доступа к информации вообще. Иначе говоря, специалистам стали крайне интересны специфические способы построения полезных информационных систем, состоящих из большого количества равноправных машин, соединяемых друг с другом не постоянно, а лишь время от времени, с помощью виртуальных инфраструктур, созданных и настроенных под какое-то конкретное приложение.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*