r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wstępniak na nowy tydzień: czy hakerzy marzą o złośliwych naklejkach?

Strona główna AktualnościDOBREPROGRAMY

Ile kosztuje Windows 7? A to zależy, kogo zapytacie. U jednego z większych sprzedawców na najbardziej znanym polskim portalu e-handlu licencję na ten system znajdziecie w cenie nawet poniżej stu złotych – i to w wersji Professional. W sytuacji, w której jeden z bardziej znanych polskich sklepów komputerowych sprzedaje OEM-ową wersję za błogosławieństwem Microsoftu w cenie ponad 600 zł, coś tu się nie zgadza. Firma z Redmond musi tracić sporo pieniędzy. Kto jest winny? Odpowiedź jest równie przepyszna, jak cały problem. To hakerzy, i to nie byle jacy hakerzy, ale hakerzy-pedofile.

Od kilku tygodni trwa medialna akcja pod nazwą Fundacja Marzenie Hakera. Gdy pierwszy raz zobaczyłem stronę akcji w Sieci, pomyślałem, że to jakaś parodia – na tle gamy barw z logotypu Microsoftu siedzi typ w bluzie z kapturem i kominiarce, przed czarnym laptopem z logo zamaskowanej twarzy. Kominiarka odgrywa też główną rolę w filmikach prezentowanych na stronie, przedstawiających postulaty fikcyjnej Fundacji Marzenia Hakera. Występujący tam hakerzy w kominiarkach wyznają, jak bardzo pragną zdobyć informacje z naszych komputerów, a w szczególności zdjęcia naszych dzieci. Tak do kolekcji.

Co to ma wspólnego z tanimi licencjami z Internetu? Dochód z tych masowo sprzedawanych licencji na Windows (na pierwszej pod względem popularności spośród aktywnych w momencie pisania tego tekstu aukcji sprzedało się 399 sztuk po 137 zł) zasilać ma Fundację Marzenie Hakera. A że Fundacja oczywiście nie istnieje, to przynajmniej… ma spełniać marzenia hakerów. Tych, co jednocześnie noszą kominiarki i kaptury na głowie. Microsoft nie owija w bawełnę – kupując system operacyjny Windows z podejrzanej aukcji internetowej, strony www lub sklepu spełniasz marzenia hakerów! Swoim własnym kosztem.

r   e   k   l   a   m   a

Całkiem niezła retoryczna ekwilibrystyka pozwoliła bowiem twórcom kampanii na połączenie dwóch wydawałoby się nie mających ze sobą nic wspólnego spraw – licencjonowania Windows oraz cyberbezpieczeństwa. Z jakiegoś powodu niewłaściwie licencjonowane Windows (określane przez Microsoft jako nielegalne oprogramowanie pochodzące z niesprawdzonego źródła – np. z podejrzanej aukcji internetowej) miałoby być nafaszerowane różnego rodzaju złośliwym oprogramowaniem: trojanami, aplikacjami szpiegującymi lub wirusami, które zmienią Twój komputer w zombie i pozwolą na jego szybkie przejęcie (oraz pozyskanie zdjęć dzieci, których kolekcjonowanie, jak wiadomo, jest ulubioną rozrywką hakerów).

Szkodnik schował się w naklejce

Sęk w tym, że kompletnie nie wiadomo, co miałoby być w tych aukcjach nafaszerowane trojanami – naklejka? Na tanich aukcjach nie kupujemy żadnego oprogramowania. Rozmawiałem z jednym ze sprzedawców, pytając, co właściwie takiego on sprzedaje? Za kilkadziesiąt złotych dostaniemy od niego holograficzną naklejkę z unikatowym kluczem, pochodzącą ze starych korporacyjnych komputerów, skierowanych do utylizacji. Nośnika pełnego złośliwego oprogramowania w zestawie brakuje, sprzedawca obiecuje za to linki do obrazów ISO… ze stron Microsoftu i zapewnia, że z taką licencją nie tylko zaktywujemy Windows 7, ale bez problemu przeprowadzimy aktualizację do Windows 10.

Sprzedawca uzasadnia legalność swoich działań, powołuje się przy tym na wyrok Trybunału Sprawiedliwości UE z 3 lipca 2012 roku (sprawa firmy UsedSoft konta Oracle Corporation), w którym orzeczono, że na terenie UE można legalnie odsprzedawać używane programy i oryginalne licencje. Była to wykładnia dyrektywy 2001/29/WE (art. 4 ust. 2), mówiącej, że prawo producenta oprogramowania do wyłączności na rozpowszechnianie wygasa wraz z pierwszą jego sprzedażą – nie ma tu żadnego wyjątku dla licencji OEM, przypisanych do sprzętu. W tym momencie pierwszą sprzedażą jest po prostu sprzedaż komputera z preinstalowanym Windows.

Nie mi oceniać słuszność orzeczenia Trybunału Sprawiedliwości, ani jego stosowalność do sprzedaży na rynku wtórnym licencji na systemy Windows, jednak zwrócę Waszą uwagę na opinię rzecznika generalnego Trybunału, p. Yvesa Bota, który wyjaśnia, że nie można zacierać różnicy między sprzedażą licencji a dzierżawą programu, a przeniesienie prawa do korzystania z kopii programu komputerowego w oczywisty sposób stanowi sprzedaż w rozumieniu unijnej dyrektywy. Co więcej, podnoszona przez Oracle kwestia obecności materialnego nośnika w ogóle tu nie jest istotna, przeniesienie prawa do korzystania z programu nie może być ograniczone w sytuacji, gdy rozpowszechniany jest przez Internet. W wypadku UsedSoftu tak właśnie było – niemiecka firma pośredniczyła w odsprzedaży „używanej” licencji, a nowy klient po prostu pobierał sobie oprogramowanie ze stron Oracle'a (zapewne pozbawione trojanów).

Jak widać, kwestia legalności, tak szybko rozstrzygnięta na stronach kampanii Microsoftu, wcale nie jest oczywista. Redmond twierdzi, że możliwa jest sprzedaż jedynie kompletnego, fizycznego zestawu, co jak widać w świetle wspomnianego wyroku jest co najmniej wątpliwe. Twierdzenie zaś, że same klucze produktu i certyfikaty autentyczności nie przenoszą na nabywcę żadnych praw do użytkowania oprogramowania Microsoftu, również jest dyskusyjne, gdyż właśnie takie działania w wypadku UsedSoftu zostały uznane za zgodne z unijnym prawem (do którego prawo polskie, jeśli niezgodne, musiałoby zostać dostosowane).

A co na to Polski Związek Hakerów?

Tak jak nie ma żadnej Fundacji Marzenie Hakera, a hakerzy nie noszą kominiarek (Microsofcie – już prędzej czarne kapelusze niż kominiarki), nie ma też żadnego oficjalnego Polskiego Związku Hakerów, który mógłby wystąpić przeciw szkalowaniu tej grupy zawodowej sugestiami, że należą do najbardziej znienawidzonej mniejszości seksualnej. Nie przeszkodziło to jednak samym zainteresowanym sprawą śmieszkom stworzyć strony-odpowiedzi na akcję Marzenie Hakera. Niby to satyra, lecz pod względem rzetelności przedstawionych na niej argumentów znacznie prawdziwsza od tego, z czego kpi. Grupa Hackers wyjaśnia: używając systemu operacyjnego licencjonowanego od podejrzanej firmy, z umową licencyjną lub zamkniętym kodem źródłowym spełniasz marzenia megakorporacji! Swoim własnym kosztem.

Marzenia megakorporacji w zasadzie nie różnią się od marzeń hakerów (tych w kominiarkach). Otóż korporacje marzą o możliwości oglądania zdjęć dzieci (tu pije się do mechanizmu PhotoDNA, używanego przez Microsoft do wykrywania wśród przechowywanych na ich serwerach zdjęć z nielegalną pornografią), gromadzeniu informacji o życiu prywatnym i zainteresowaniach, by podzielić się nimi z reklamodawcami (tu odniesienie do wszytych w Windows mechanizmów śledzących dla sieci reklamowych), oraz wysłuchaniu wszystkich naszych słów, by można było poznać nas lepiej (oczywiście chodzi o Cortanę).

Hakerzy przypominają też, że niebezpieczne systemy operacyjne nie należą do nas, a my mamy tylko prawo do ich używania pod warunkiem spełnienia określonych warunków, a ich najbardziej niebezpieczną odmianą są systemy preinstalowane przez producenta sprzętu, zawierające liczne niekorzystne dla użytkownika dodatki. By się zabezpieczyć i nie spełniać marzeń megakorporacji, należy więc kupować komputery bez systemów i instalować wybrane oprogramowanie we własnym zakresie.

Strach, niepewność, wątpliwości

Ludzie od Marzenia Hakera nie mówią oczywiście niczego nowego. Już od dawna Free Software Foundation wyjaśnia, że systemy z rodziny Windows to złośliwe oprogramowanie, a Windowsa 10 to już w ogóle nie powinniśmy dotykać. Oddalmy jednak tę radykalną interpretację wolności guru naszego Stallmana i zastanówmy się nad kwestią bezpieczeństwa Windows per se. To straszenie złośliwym oprogramowaniem skrytym w Windowsach z niesprawdzonych źródeł uzasadnia się badaniami IDC z 2013 roku. Wynika z nich, że prawdopodobieństwo tego, że korzystający z pirackiego oprogramowania padną ofiarą malware wynosi 33%.

Faktycznie, taki raport istnieje. IDC napisało go na zamówienie Microsoftu i nosi szumny tytuł „The Dangerous World of Counterfeit and Pirated Software: How Pirated Software Can Compromise the Cybersecurity of Consumers, Enterprises, and Nations… and the Resultant Costs in Time and Money” (Niebezpieczny świat podrobionego i spiraconego oprogramowania: jak pirackie oprogramowanie może zagrozić cyberbezpieczeństwu klientów, firm i państw… i wynikłe z tego koszty czasu i pieniędzy). Polecam zajrzeć od razu do opisu metodyki badawczej, którą IDC zastosowało – badanie skupiło się na Microsoft Office i polegało na pobieraniu tego pakietu biurowego skąd się tylko dało, nie tylko z popularnych, skomentowanych przez społeczność źródeł na BitTorrencie, ale także z setek przeróżnych warezowych cyberschowków, faktycznie wykorzystywanych przez cyberprzestępców do rozsiewania malware wśród naiwnych. Na ile rzetelne jest jednak przypisanie takiej samej wagi stronkom z „warez” w nazwie i np. The Pirate Bay – odpowiedzcie sobie sami.

W większości rozpowszechniane w Sieci obrazy ISO systemów Windows, są albo bajt w bajt zgodne z obrazami udostępnianymi przez Microsoft (i zawierają dodatkowy aktywator), albo są takimi „społecznościowymi przeróbkami”, z których ludzie usuwają co zbędne, wgrywają wszystkie możliwe łatki i często dodają zestaw preinstalowanych narzędzi. Trafić tu na coś z malware wcale nie jest łatwo, efekt sieciowy BitTorrenta zapewnia weryfikację przez rynek – szkodliwe „piraty” budzą znacznie mniejsze zainteresowanie niż obrazy czyste czy ulepszone.

Nie wiem ile Microsoft wydał na swoją szkalującą hakerów kampanię reklamową, ale widać, że sprzedaż licencji Windowsa na polskim rynku wtórnym musiała firmę zaboleć na tyle, że zdecydowała się zrobić z piractwa, prawa do odsprzedaży, cyberbezpieczeństwa, szpiegostwa i nawet pedofilii dość niestrawny misz-masz. Być może wielu zainteresowanych licencjami z rynku wtórnego dzięki akcji da się odstraszyć i kupi nową licencję z autoryzowanych kanałów dystrybucyjnych – ale czy warto tak bardzo psuć sobie PR w imię utrzymania wskaźników sprzedaży? Wydaje mi się, że kampanię antypiracką można było zrobić znacznie rzetelniej, bez ośmieszania się hakerami w kominiarkach – tym bardziej, że po tych wszystkich aferach z telemetrią w Windows 10, Microsoft powinien być bardzo ostrożny, używając argumentów związanych z zagrożeniami dla prywatności.

Tyle o Microsofcie. A co z nami? Zmodyfikowany cykl wydawniczy pozwala mi zapowiedzieć Wam sporo interesujących materiałów. W tym tygodniu przyjrzymy się bliżej rynkowi używanych laptopów, sprawdzimy, jak działa podobno rewolucyjne Windows Continuum i poznamy aplikacje mobilne, dzięki którym ulepszymy… sen. Jeśli skorzystaliście już z naszego poradnika i sprawiliście sobie Raspberry Pi, w tym tygodniu dowiecie się, jak wykorzystać Malinę do grania w retro-gry. Wreszcie zaś przyjrzymy się kwestii zabezpieczeń sieci bezprzewodowych w czasach, w których z WEP już prawie nikt nie korzysta. Serdecznie zapraszam do lektury.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.