Skąd się wziął bloatware? Historia zbędnego oprogramowania, część II

Strona główna Aktualności

O autorze

W poprzedniej części szukaliśmy źródeł istnienia ciężkich, często niepotrzebnych dodatków, dołączanych do tzw. „markowych” komputerów. Ostatnie lata istotnie zmniejszyły ich liczbę, a dyski SSD sprawiły, że pierwsze uruchomienie przyniesionego ze sklepu komputera nie trwa już 20 minut. Wynika to także z polityki Microsoftu, grożącego palcem producentom. Przez ich niekompetencję i dawne myślenie „zrobimy to lepiej, niż system”, cięgi zbierał Microsoft, a nie producent.

Doskonałym studium przypadku tłumaczącym genezę bloatware’u jest (archiwalny już dziś) pakiet ThinkVantage. Był to zestaw kilku dużych aplikacji rozprowadzanych w obrazach systemu Windows dla komputerów ThinkPad, instalowany przez około dekadę. Krótkie omówienie jego składników pozwoli lepiej zrozumieć, dlaczego „fabryczny” laptop nie przychodzi z gołym systemem.

Każda seria laptopów miała własną wersję wihajstrów dostarczających to samo, co ThinkVantage. Im mniej jakiś producent dbał o estetykę, tym częściej dostarczane programy nie miały żadnego wspólnego mianownika i wyglądały kiczowato. ThinkPadom z dawnych lat nie można odmówić przynajmniej jednorodności. Choć i tak, wskutek oszczędności, programy te były głównie po angielsku.

Łączność

Przez wiele lat, każdy laptop uparcie przychodził z własnym narzędziem do łączenia z siecią bezprzewodową. W przypadku ThinkPadów był to Access Connections, niewątpliwie jeden z lepszych. Był aplikacją tworzącą także profile połączeń. W zależności od wybranej „lokalizacji”, aplikacja wybierała odpowiedni zestaw adresów IP, preferowaną kartę sieciową, odpowiedni numer kierunkowy dla połączenia Dial-Up i parę innych, pomniejszych ustawień.

System Windows albo dostarczał powyższe ustawienia w tysiącu niepowiązanych ze sobą miejsc albo nie obsługiwał ich wcale, jak w przypadku Wi-Fi, popularnym już kilka lat przed zaopatrzeniem Windows z prosty kreator wyboru sieci bezprzewodowej. Z biegiem lat, Access Connections umiał coraz mniej (ważąc coraz więcej) i był stosowany raczej do połączeń Dial-Up i WWAN. Windows 8 mocno promował prostotę konfiguracji sieci i utrudniał umieszczanie w obrazach OEM programów z cyklu:

Oto Wielki, Najświętszy Program do Dokonywania Szlachetnego Aktu Łączenia z Internetem, Siecią Sieci, Niebiańskim Posłańcem Informacji i Błyskawicznych Listów, Przewspaniałym Logo Producenta Przyozdobiony, Bohatersko Obsługujący Sprzęt o Zaletach Nieprzebranych

Sieć należało sobie wybrać z prostego, bocznego paska, a przejścia między połączeniami miały być przezroczyste w ramach podejścia „always online”. Podobnie jak na telefonie, miała to być czynność niewymagająca asysty inżyniera. No i też nie było się czym chwalić, bo Wi-Fi stało się normą.

Bezpieczeństwo

Choć dziś może się to wydawać zaskakujące, przez długi czas laptopy, a więc sprzęt przeznaczony do przenoszenia, nie zawierały szczególnie rozbudowanych narzędzi do ochrony danych. Szyfrowanie dysku osobliwością, bezpieczne przechowywanie haseł nie istniało, moduły TPM były zjawiskiem z pogranicza science-fiction, a Secure Boot uchodził za groźną fanaberię, która nigdy się nie przyjmie. Nie powstrzymywało to producentów od dostarczania własnych, dwudziestomegabajtowych programów wykonujących operację „Zablokuj stację”, wyświetlając przy tym kłódkę.

Z rzadka, droższe laptopy oferowały menedżery haseł i usługi przechowujące odciski kryptograficzne w zabezpieczonym obszarze, wykorzystując do tego np. układ TPM. Takie rozwiązanie utrudniało wydobycie haseł w przypadku wykręcenia dysku i próby odczytania go na innym komputerze. Stosowany w ThinkPadach program Client Security Solution dostarczał też własnego dostawcę logowania, wzbogacając system o obsługę logowania odciskiem palca. Dopiero bowiem Windows 7 (a w pełni – Windows 8) zawiera interfejs do takiej metody uwierzytelniania.

Logowanie

Bardziej „świecące” laptopy, reklamujące się jako multimedialne urządzenia Media Center, oferowały też w swoim oprogramowaniu dostawców logowania twarzą. Oczywiście nie działała tu żadna biometria, a logowanie dało się pokonać porządnie wydrukowanym zdjęciem. Tego typu żenadę udało się zażegnać dopiero wraz z wprowadzeniem technologii Windows Hello w Windows 10 (w zestawie z odpowiednim sprzętem). Przyszło nam więc nieco poczekać.

Dzisiejszy Windows 10 samodzielnie obsługuje logowanie biometryczne, szyfrowanie dysków, różne warstwy menedżerów poświadczeń (zarówno domenowych jak i przeglądarkowych), bezpieczny rozruch i bezpieczne usuwanie plików. Wszystko to jest dostępne z poziomu prostych paneli sterowania Modern UI i jednocześnie konfigurowalne zasadami grupy. Zatem zapotrzebowanie na dodatkowe oprogramowanie dostarczające bezpieczeństwo zostało zlikwidowane. Przestało być bowiem funkcją sprzętu, a zaczęło – systemu.

To oczywiście nie wszystko. „Obowiązkowych” programów od producenta było więcej. W kolejce czekają jeszcze programy do zarządzania energią, kopiami zapasowymi i prezentacjami. O nich następnym razem.

© dobreprogramy
s