Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Szanowni użytkownicy Linuxa

Witajcie.

Na co dzień jestem programistą w Microsofcie*, a po nocach gram w Minecrafta. Ten list otwarty piszę do was by uzmysłowić wam, co się dzieje za waszymi plecami. Chcę was również ostrzec przed wielkim niebezpieczeństwem.

W MS pracuje już od kilku lat (niedługo będzie siedem), przez ten czas zajmowałem się wieloma projektami, takimi jak Service Pack 3 do Windows XP, Internet Explorer 7, Media Player 10, czy chociażby Se7en. Aktualnie jednak, podobnie jak część moich znajomych pracujących dla MS zajmuje się czymś całkowicie innym – straszliwym, rzekłbym.

Powiem krótko. Naszym zadaniem jest zniszczyć wszystkie instalacje Linuxa na świecie.

Wiem. To szokujące. Sam z początku nie wierzyłem. Zostałem przeniesiony do specjalnej komórki nazywanej LMD po skończonych pracach nad Siódemką. Uradowany tym, że będę mógł razem z kolegami opracować coś całkowicie nowego odkryłem już pierwszego dnia, że nie dane nam będzie spokojnie spać. LMD to skrót od Linux Must Die!

Z początku nie wierzyłem – myślałem sobie, że to jakiś żart, ale czytając raporty i widząc co robią inni przekonałem się, że to szczera prawda. Linux jest tępiony przez naszą firmę w każdy możliwy sposób. Przykłady? Chcecie przykładów? Nie dziwię się wam. Pracując tam przez ponad trzy miesiące zebrałem ich całe mnóstwo. Teraz postanowiłem je wam pokazać.

Nie prawdą jest, że Linux ma 1% rynku. To ściema, którą MS rozprowadza. Tak naprawdę Linux ma 63% rynku (badanie niezależne wykonane w moim rodzinnym mieście), a te wszystkie opinie o tym, że jest ich mniej to tak naprawdę propaganda. Brak wzrostu tłumaczymy tym, że wraz ze wzrostem liczby Linuxów wzrasta też liczba komputerów, co jest oczywiście bzdurą bo każdy wie, że liczba komputerów jest stała i każdy nowy komputer kupowany w sklepie ma zainstalowanego Linuxa.

Jednym z głównych naszych zadań jest wysyłanie do każdego sklepu na świecie informacji o tym jak sprzedawcy mają zachwalać produkty MS – płacimy każdemu sprzedawcy w prawdziwych dolarach. Mamy też specjalne instrukcje, co robić z tymi, którzy zachwalają Linuxa – należy ich szykanować i zwalniać z pracy. Wszystko jest przemyślane. Specjalne komórki naszej sekcji nadzorują całą ta akcje, aby przebiegała sprawnie. W końcu mówimy tu o każdym sklepie na świecie. Trochę tego jest.

Ja osobiście zajmuje się najbardziej haniebną robotą – co boli mnie strasznie– pisze wirusy na Linuxa. Tak, nie przewidzieliście się. A w przerwach między napisaniem jednego wirusa a drugiego mam za zadanie chodzić po forach i wpisywać, że jak Linux będzie bardziej popularny to będą na niego wirusy, bo teraz nie opłaca się na niego pisać wirusów – ale to wszystko nie prawda. Jak wspomniałem Linux jest mega popularny i na dodatek to JA pisze na niego wirusy.

Jak widzicie, firmie w której pracuje wcale nie chodzi o to, żeby zarobić miliardy dolarów, tylko aby zlikwidować wszystkie instancje Linuxa na świecie. Trudno w to uwierzyć, ale już dawno minęły czasy kapitalizmu a nastały czasy niszczenia. Czuje się podle, odkąd dowiedziałem się o tym. Sumienie nie pozwalało mi spać – dlatego właśnie musiałem się z wami podzielić tym.

Dlatego musiałem was ostrzec.

…O i przypomniało mi się. Niedługo mają mnie przenieś do specjalnej sekcji, w której zajmujemy się nadzorowaniem wszystkich portali internetowych o programach. Moim zadaniem będzie nadzorowanie aby przez 99% czasu w tych portalach mówiło się tylko o Windows. Wyobraźcie sobie, że MS przeznacza na to co miesiąc sto milionów dolarów – płacąc po 10 tysięcy każdemu redaktorowi. Tak! Tylko dzięki temu jesteśmy codziennie zalewani informacjami o Windowsie, o nowych programach, o ruchach wewnątrz firmy, o aktualizacjach.

Dlatego nie podpisze się, bo wiem, że tutaj też są tacy redaktorzy, którzy na pewno na mnie nakapują… a wtedy mógłbym stracić tak dobrze płatną pracę.

Otwórzcie oczy Linuksiarze. Łączcie się i walczcie o swoje. Nie dajcie się stłamsić kłamliwemu aparatowi Billa Gatesa. Jesli połączycie siły prawda być może ujrzy światło dzienne.

Podsumowując – TAK. ISTNIEJE SPISEK!

PS. Nie, nie istnieje spisek. Serio.
PS2. Tak, wiem, wywołam wojnę, na którą nie jestem gotowy. Patrz mój blog o 100 komentarzach :)
PS3. Pozdrowienia dla osoby z redakcji, która będzie się wahała czy wstawić to na główną ;*
*Kłamstwo! Wierutne kłamstwo!
 

Komentarze

0 nowych
  #1 02.05.2011 14:52

Kto ci w to uwierzy ? A z drugiej strony kogo to dziwi, każdy o tym wie. Przecież to widać nawet po tym portalu, nie zmienia to faktu że ms dostał od apple które obecnie ma rynek mobilny w garści, a wg, prognoz to nie linux a apple dobije ms.

TestamenT   11 #2 02.05.2011 15:01

@MaXDemage spóźniłeś się z tym wpisem o ponda miesiąc :)

MaXDemage   17 #3 02.05.2011 15:12

@TestamenT
T_T
Wiem. Przepraszam, ja bardzo wolno pisze swoje blagi. To mój największy grzech ;p

@ Sławekn
Wszyscy? ;)

  #4 02.05.2011 16:11

No np. KE ( Komisja Europejska) i inne organizacje lubiące pracować z ms

  #5 02.05.2011 21:06

To ile wirusów na Linuksa stworzyłeś? W końcu dzieci użytkowników Linuksa będą mieć zabawę, a firmy antywirusowe odetchną z ulgą.

  #6 02.05.2011 21:08

Fajna praca. Jako największy promotor Linuksa chciałbym dostać u nich posadę - bym nie musiał nic robić, tylko korzystać z sauny i tam innych atrakcji, a oni jeszcze by mi za to płacili!
Chyba że, chyba że... każą mi korzystać z Windows.

  #7 02.05.2011 23:02

Jezu, co za bzdura....

Doszedłem do 6 akapitu i powiem krótko. Ten gość nie może pracować w MS. Ten blog to jakiś ... nawet nie wiem jak to opisać.

Pozdrowienia w dalszej karierze `bloggera`

  #8 03.05.2011 11:53

Przeczytałem twój dramatyczny raport nt. tych praktyk. I sam już nie mogę dłużej trzymać tego dla siebie... Człowiek nosząc takie tajemnice potrafi eksplodować w pewnym momencie.
Wyobraź sobie że istnieją również inne działy w naszej (eMeS) firmie, zajmujące się równie ciekawą działalnością. A zajmują się ni mniej ni więcej, jak pisaniem fałszywych sterowników do kart graficznych pod linux, powodujących destabilizacje serwerów graficznych, opracowywyaniem finalnych wersji aplikacji, które nigdy nie zadzialają, jak nawet autorskie wersje beta... Ale to wszystko, to tylko wierzchołek góry lodowej... Sabotowanie repozytoriów, blokowanie dostępu do usług routingu, wprowadzanie celowych dezorientatorów interpretatorów poleceń z konsoli, by żaden początkujący uzytkownik nie mógł poprawnie skorzystać z możliwości rozwiązania "Ctrl+Shift+V"... Niewyobrażalne szkody już poczyniliśmy z naszym zespołem przez zakrojoną na szeroką skalę akcję usuwania sterowników do sporej ilości światowego sprzętu komputerowego... A to wciąż zaledwie część zabiegów, które wykonaliśmy...
Walka okazuje tym bardziej zaciekła, gdyż jak donosi nam siatka wywiadowcza, zaczęly tworzyć się organizacje ekstremistyczne mające na celu wyeliminowanie naszych starań. Ja już dalej tak nie mogę... Nawet chłopaki (i dziewczyna) z działu zajmującego się "nowinkami" w interfejsie windows również są zdegustowni, że są zmuszani do kopiowania rzowiązań z linuksa, jak choćby tego dotyczącego wielu pulpitów. Dlatego bądź pewien, że nei jesteś sam w tej walce... Są już inni, którzy również mają dosyć takiej polityki.. Ale ze względu na pracę, która dostarcza nam jedynego słusznego zarobku, dla nas i naszych (niejednorotnie całych, włącznie z dalekim z 12-tej linii kuzynostwem!!!) rodzin, nie możemy tak sie ujawinić... Co nie zmienia faktu, że tych diabolicznych praktyk powinno się zaprzestać, albo chociaż ograniczyć do przenoszenia dobrych rozwiązań do windows... Ufff... Ulżyło mi nieco..

Druedain   13 #9 03.05.2011 11:53

A... A... Ale o co chodzi? :o

qasx   5 #10 03.05.2011 12:05

brakuje mi tylko odniesienia do istniejącej równolegle religii Jabłuszkowej.
wpis świetny, ale nie wydaje mi się, żeby coś ciekawego mogło wydarzyć się w komentarzach

kuba144   5 #11 03.05.2011 13:20

Brakuje mi fragmentu o smokach

  #12 03.05.2011 13:39

Hmm... A ja się zastanawiam, ile z osób to czytających wzięło ten wpis na poważnie (patrz #7)... :P

PS: Minecraft! \o/

n33trox   6 #13 03.05.2011 14:49

WTF^^ :P

Jaja sobie robisz?

Draqun   9 #14 03.05.2011 15:24

No cóż, na mnie osobiście wpis ten wywarł naprawdę dobre wrażenie. Utrzymany do końca w mega klimacie. Takich groteskowych tekstów to ja dawno nie czytałem.

Max nie obraź się, ale zacznij ty pisać bajki dla nas Linuksowców w czasie wolnym, to będziemy mieli co czytać do snu :D

A panów zniesmaczonym proponowałbym przypomnieć sobie co to humor ;)

molexor   6 #15 03.05.2011 15:27

Ja natomiast mam za zadanie przeniknąć do szeregów developerów Debiana i siać zniszczenie przez nadsyłanie pathy i robienie kuku w pakietach , którymi się opiekuję. Oczywiście ze względów bezpieczeństwa nie powiem którymi Bill kazał mi się opiekować. Nadsyłam też fałszywe raporty błędów ze specjalnie spreparowanymi Logami. Udało mi się wrzucić do repo jednej z kluczowych dystrybucji paczkę (podstawową) , która w razie konieczności może zawiesić wszystkie te systemy i zrobić wielki UBUDU. Uff co za ulga :P

  #16 03.05.2011 16:37

@notgnucy
Abstrahując od tematu newsa, złośliwe oprogramowanie na Linuksa jak najbardziej istnieje i stanowi poważne zagrożenie, które jest ignorowane przez wielu użytkowników tego systemu.
Do zakażenia dochodzi często przez eksploitowalną dziurę, o co w Linuksie nie trudno.
Nawet jeśli błąd (włączając w to lukę bezpieczeństwa) został zidentyfikowany i naprawiony przez producenta czy twórcę oprogramowania, to nie znaczy, że stosowna łatka pojawi się w repozytoriach popularnych dystrybucji.
Jeszcze gorzej, jeśli producent porzucił rozwój oprogramowania i jesteśmy zdani na opiekunów pakietu.
Oznaczenie błędu jako "important" i liczne prośby użytkowników systemu o naprawę błędów często nie są wystarczającym powodem dla deweloperów Debiana, żeby zająć się błędem w ciągu kilku miesięcy czy nawet roku od rozpoznania.
Nawet jeśli stosowane aktualizacji pojawią się w repozytorium, nie oznacza to, że bez problemu będziemy mogli zaktualizować system. Historia z apt-listbugs świadczy o tym, że deweloperzy Debiana niespecjalnie przejmują się niemożliwością aktualizacji oprogramowania. Co ciekawe, błąd nadal występuje w pewnych konfiguracjach co oznacza, że nie został do końca załatany.
Poza tym wiemy, że opiekunowie potrafią "popsuć" nawet dobre pakiety, chociażby po historii z OpenSSL.
W zeszłym tygodniu miałem styczność z bieżącą aktualizowanymi instalacjami Debiana stable oraz testing. Obydwa systemy były zarażone kilkoma rootkitami, mimo przestrzegania procedur bezpieczeństwa (nad systemami czuwali doświadczeni administratorzy, liczba usług była ograniczona do niezbędnego minimum, itd).
To nie przeszkodziło jednak w zakażeniu systemów złośliwym oprogramowaniem takim jak cb Rootkit, SHV4 Rootkit, SHV5 Rootkit, Xzibit Rootkit czy t0rn v8/w00tkit.
Infekcja prawdopodobnie nie zostałaby wykryta gdyby nie dziwne zachowanie niektórym poleceń spowodowane przez t0rn/w00tkit. Jak wiemy, podmienia on takie polecania jak find, ifconfig, ls, md5sum, netstat, ps, pstree czy top.
Co ciekawe, system został zarażony dosyć prymitywnym złośliwym oprogramowaniem.
Niektóre z tych zagrożeń można wykryć sprawdzając jedynie istnienie określonych plików (zawsze instalują się w tym samym katalogu) czy sprawdzając pewne pliki pod kątem występowania sygnatur (np. czy plik tekstowy /etc/inittab zawiera łańcuch znaków "ttyload").
Co by było gdyby zamiast przestarzałym rootkitów binarnych zostały użyte nowoczesne rootkity ingerujące w jądro systemu (np. LKM Adore, LRK)?
Na nic zdałyby się tutaj chkrootkit czy rkhunter. Takie rootkity mogą być zupełnie niewykrywalne w działającym systemie.
W zaatakowanym w ten sposób systemie wszystkie informacje, które przechodzą przez zmodyfikowane wywołanie systemowe, będą sfałszowane.
Nie ma nic gorszego, niż złudne poczucie bezpieczeństwa o czym wielu użytkowników Linuksa raczy zapominać.

  #17 03.05.2011 21:53

Zaprawde powiadam Wam, ze dluzej juz tego nie zniose!
Jestem jednym z deweloperów Ubuntu, dostałem tajne zadanie z góry do wykonania! Otóż podkładam rootkity w kodzie sieciowym jądra Linux.
Otóż teraz zjednoczmy się i pokonajmy ms jego własną bronią, agenci LMD łączcie się !!!!!!!!!1111111oneone

  #18 04.05.2011 00:45

@Anonim dla kogo pracujesz.Kasperski czy Symantec,a może ESET?:))))

  #19 04.05.2011 14:54

@Singel
Re: "dla kogo pracujesz.Kasperski czy Symantec,a może ESET?:))))"
Prawda boli, co?
"Jeżeli fakty mówią inaczej - tym gorzej dla faktów."

nintyfan   10 #20 05.05.2011 13:52

@Anonim (niezalogowany) | 03.05.2011 16:37 :
Często dochodzi do zakażenia? Jak często? Najpierw użytkownik musi uruchomić taki program, który by mógł zakazić jego system. Chyba, że ktoś dodatkowo wykorzysta przeglądarkę internetową - jednak to już trochę skomplikowane.

nintyfan   10 #21 05.05.2011 13:55

@bill-bez-gaci (niezalogowany) | 03.05.2011 21:53 :
Bardzo dobry pomysł. Jeżeli w pamięci komputera znajdziemy ciąg Microsoft, nazwisko jakiegoś CEO Microsoftu, i nazwę jednej z tych grup, to następnie zniszczymy wszystkie dane na twardych dyskach!

  #22 05.05.2011 15:48

@nintyfan
"Często dochodzi do zakażenia? Jak często? Najpierw użytkownik musi uruchomić taki program, który by mógł zakazić jego system. Chyba, że ktoś dodatkowo wykorzysta przeglądarkę internetową - jednak to już trochę skomplikowane."
Widzę, że czytanie ze zrozumieniem sprawia Ci problemy.
Wystarczy niezałatana eksploitowalna luka w programie którego używasz.
Tym programem możesz być przeglądarka internetowa, komunikator, przeglądarka zdjęć czy odtwarzacz muzyki. Ba, luka może być w daemonie, np. NTP (ntpd).
Poza tym złośliwe oprogramowanie może znaleźć się w repozytoriach, których używasz.
Wbrew propagandzie linuksowych fanatyków, podstawowe repozytoria dystrybucji zazwyczaj nie wystarczają. Korzysta się z nieoficjalnych repozytoriów lub oprogramowania poza repozytorium.

nintyfan   10 #23 05.05.2011 20:12

@Anonim (niezalogowany) | 05.05.2011 15:48 :
Napisałeś, że chodzi o eksploidową dziurę w Linuksie. Dlatego załapałem, iż masz na myśli lukę umożliwiającą eskalację uprawnień(obejście bariery root) poprzez jądro.
Teraz natomiast piszesz o programach przestrzeni użytkownika.
Otóż wykorzystanie luki w programie przestrzeni użytkownika nie za wiele nam pomoże, bo gdzie ukryjemy wirusa, i jak go dodamy do auto startu. Trzeba pamiętać, że mamy tylko prawo zapisu w swoim katalogu domowym.

nintyfan   10 #24 05.05.2011 20:15

@Anonim (niezalogowany) | 05.05.2011 15:48 :
Wymieniłeś natomiast programy, które są w standardowych repozytoriach. Oki - rozumiem, że istnieją zastosowania, które wymagają programów nie dostępnych w standardowych repozytoriach. Natomiast normalny user potrzebuje programów do zastosowań, które wymieniłeś. Przyznaję, że teoretycznie zagrożenie istnieje.

pilarek   5 #25 08.05.2011 19:56

Cóż, to prawda. myślicie, że nazirek 50 tak sam z siebie...? ;)

  #26 09.05.2011 11:20
MrMoon   5 #27 09.05.2011 14:22

Mimo usilnych chęci nie doczytałem do końca.
Miało być "śmiesznie"? Wyszło prostacko i żałośnie.
Podziwiam wszystkich, którzy dotrwali do końca tego wpisu.
A tym, którym jeszcze się spodobał polecam szybko wizytę u specjalisty, dla autora niestety już nadziei nie ma.

  #28 09.05.2011 15:24

Linux musi umrzeć? MS po prostu nie radzi sobie i tyle, że bawi się w takie komórki!

webnull   9 #30 17.05.2011 14:31

"Do zakażenia dochodzi często przez eksploitowalną dziurę, o co w Linuksie nie trudno."

A w Windows jeszcze łatwiej...

"Nawet jeśli błąd (włączając w to lukę bezpieczeństwa) został zidentyfikowany i naprawiony przez producenta czy twórcę oprogramowania, to nie znaczy, że stosowna łatka pojawi się w repozytoriach popularnych dystrybucji."

I tu się mylisz, repozytoria są odświeżane średnio kilka razy na godzinę.

"Jeszcze gorzej, jeśli producent porzucił rozwój oprogramowania i jesteśmy zdani na opiekunów pakietu."

Oj, a ja myślałem, że to zaleta.
Przecież jak pierwotny deweloper rezygnuje z rozwoju aplikacji to ktoś inny przejmuje tą aplikację, czyż nie o to chodzi w OpenSource?
Mówisz bzdury, bzdury i jeszcze raz bzdury.

"Oznaczenie błędu jako "important" i liczne prośby użytkowników systemu o naprawę błędów często nie są wystarczającym powodem dla deweloperów Debiana, żeby zająć się błędem w ciągu kilku miesięcy czy nawet roku od rozpoznania."

Znowu się mylisz, deweloperzy łatają błędy krytyczne nawet kilka godzin po wykryciu, na pewno nie kilka tygodni czy miesięcy. Skąd masz takie nietrafne informacje?

"Nawet jeśli stosowane aktualizacji pojawią się w repozytorium, nie oznacza to, że bez problemu będziemy mogli zaktualizować system. Historia z apt-listbugs świadczy o tym, że deweloperzy Debiana niespecjalnie przejmują się niemożliwością aktualizacji oprogramowania. Co ciekawe, błąd nadal występuje w pewnych konfiguracjach co oznacza, że nie został do końca załatany."

Aktualizuję serwery na Debianie, na Gentoo od lat. Cóż, jeszcze mi się nie zdarzyło aby był problem z jakąś paczką.
Zaraz, zaraz, może to dlatego, że używam wydania stabilnego?

"To nie przeszkodziło jednak w zakażeniu systemów złośliwym oprogramowaniem takim jak cb Rootkit, SHV4 Rootkit, SHV5 Rootkit, Xzibit Rootkit czy t0rn v8/w00tkit.
Infekcja prawdopodobnie nie zostałaby wykryta gdyby nie dziwne zachowanie niektórym poleceń spowodowane przez t0rn/w00tkit. Jak wiemy, podmienia on takie polecania jak find, ifconfig, ls, md5sum, netstat, ps, pstree czy top."

Mamy pełno skanerów antyrootkitowych których logi można automatycznie parsować i wysyłać powiadomienia na Jabbera czy na maila, smsa.

"W zeszłym tygodniu miałem styczność z bieżącą aktualizowanymi instalacjami Debiana stable oraz testing. Obydwa systemy były zarażone kilkoma rootkitami, mimo przestrzegania procedur bezpieczeństwa (nad systemami czuwali doświadczeni administratorzy, liczba usług była ograniczona do niezbędnego minimum, itd)."

Ciekawe skąd to bierzesz, z fusów czy z kryształowej kuli.

"W zaatakowanym w ten sposób systemie wszystkie informacje, które przechodzą przez zmodyfikowane wywołanie systemowe, będą sfałszowane.
Nie ma nic gorszego, niż złudne poczucie bezpieczeństwa o czym wielu użytkowników Linuksa raczy zapominać."

O zaawansowanym ACL z SELinux czy zestawie rygorystycznych łatek GRSecurity na jądro nie słyszał?
GRSecurity potrafi logować każde wywołanie systemowe.
Poprawnie zabezpieczony system ma 0.000000000001% szans na jakiekolwiek zarażenie.

W każdym systemie powinien być poprawnie zaimplementowany podział na role dla każdego użytkownika, przez co użytkownicy nie mieliby żadnego dostępu do treści nieprzeznaczonych dla nich.

webnull   9 #31 17.05.2011 14:33

@Anonim
"Wystarczy niezałatana eksploitowalna luka w programie którego używasz."

Jeżeli jak już wcześniej mówiłem aplikacje są odizowlowane od siebie to nawet luka 0day nic nie da.

MaXDemage   17 #32 17.05.2011 14:39

Odnośnie tego:

"W każdym systemie powinien być poprawnie zaimplementowany podział na role dla każdego użytkownika, przez co użytkownicy nie mieliby żadnego dostępu do treści nieprzeznaczonych dla nich."

W skrócie, kolega chciał powiedzieć, że jeśli admin jest d*** to nawet Linux i woda święcona z Lichenia mu nie pomoże.

:d Przynajmniej ja to tak odbieram.

  #33 08.08.2013 01:31

Jestem użytkownikiem Ubuntu i mam to w d#ie