Blog (92)
Komentarze (104)
Recenzje (0)

Jabłka niestrawne są "by design"?

@marcinw2Jabłka niestrawne są "by design"?03.02.2021 19:10

Dzisiaj będzie kilka słów o pewnej sprawie. Niektórzy mogą ją wrzucać do worka ze spiskową teorią dziejów, dla wielu będzie tak istotna jak plamy na Słońcu, za to w pewnych kręgach jest krytyczna (i nie zmieni tego absolutnie nic). Postaram przedstawić się całość trochę żartobliwie, natomiast wszystko powstało na podstawie strony „On Trusting Macintosh Hardware”.

Jest taka firma, na widok produktów której wielu dostaje spazmów. No i właśnie ta firma wypuściła wszystkomogące chipy M1, a teraz przygotowuje się do premiery układu M1X i chce wejść na rynek korporacyjny.

Na rynku w obszarze procesorów bardzo mocno okopała się firma z niebieskim logo, znana z kilku spektakularnych wpadek (takich jak wypuszczenie 80386 z błędem i nabijanie znaczka „16-bit S/W ONLY”, wyprodukowanie Pentium, co nie umiał liczyć w kalkulatorze, i Pentium IV, które rozpoczęło epokę małych stacjonarnych piecyków w domach). Żeby nie było, że się naśmiewam, to dodam, że przez lata sam miałem jej produkty i te były lepsze niż układy konkurencji. Z jej strony dostaliśmy zresztą kilka ciekawych pomysłów, jak Intel BX (zanim modne stało się zmienianie podstawek nawet wtedy, gdy chipset jest w procesorze, to możliwe było dostarczenie takiego układu, który służył i służył przez lata), numer seryjny procesora (który początkowo był kontrowersyjny, ale jest na stałe w x86) czy odblokowywanie rdzeni kodem (kosztującym więcej niż różnica w cenie).

Oprócz niebieskich są też oczywiście czerwoni. Jak na razie są oni na fali wznoszącej, i jakoś mocno nie mówi się o ich AMD Secure Processor, który jest znany mniej niż ME konkurenta.

Stara gwardia (a konkretnie duet Microsoft-Intel) przez laty ukuła termin „secure computing”, który oznacza mniej więcej tyle, że twój komputer nie jest twój (bo to np. producent decyduje, że wystartujesz taki, a nie inny system operacyjny). Firmy te przecierały szlaki, ludzie protestowali, i jakoś to się kręciło.

A sadownicy pomyśleli „Think different”, i początkowo wypróbowali ideę chipów T2 w tandemie z Intelem, a potem przygotowali własne układy, tak atrakcyjne, że wszyscy się o nie dosłownie zabijają.

Co jednak nie udało się starym graczom, to w wykonaniu poniekąd małej firmy (w sensie – firmy, która nie jest monopolistą na rynku) jest możliwe - nie ma takiej opcji jak zainstalowanie czystego oprogramowania na telefonie / komputerze bez dostępu do internetu.

Nie ma i już.

Tak się działo z urządzeniami mobilnymi tej firmy, teraz tak dzieje się z Macbookami.

Zaczęło się niewinnie... a obecnie całość jest tak "bezpieczna", że nawet dysku nie da się wyciągnąć.

Pamiętajmy jednak - są takie systemy, które z zasady nie mają prawa być podłączone do sieci (albo nie mogą, bo jej nie ma w pobliżu).

Teoretycznie w tej sytuacji po wipe należałoby kupić drugie urządzenie (oczywiście anonimowo i gotówką), zrobić dump pamięci i porównać... ale czy jest to jeszcze możliwe?

Jak cytuje przytoczona przeze mnie w pierwszym linku strona:

"These systems are now insecure by design: there is no way for them to be made secure"

Zastanawiające, dlaczego Intel ma takie kłopoty (a mało to tam łebskich gości?), i dlaczego AMD w dalszym ciągu ma takie problemy z przebiciem się np. do laptopów (wojenka z Intelem i jego umowy pod stołem - jasne, że tylko o to chodzi), a jabłkowcom tak ładnie ze wszystkim poszło i nikt na to nie zwraca uwagi.

Zwolennicy teorii spiskowych mogą tu powiedzieć - tak się moim drodzy realizuje plan „jesteśmy najważniejszym państwem na planecie; nasze komputery kupione za wasze pieniążki są wszędzie i mogą pracować tylko dla nas w każdym momencie”.

Żeby nie było wątpliwości, to mieliśmy już wojnę z Huawei, teraz podobna jest z Xiaomi.

Mamy do wyboru jabłka, potem firmy chińskie (wielu z nas może mieć pewne obawy przed wyborem ich produktów, i nie mówię tu o jakości), dosyć mocno skompromitowanego Intela, dosyć słabo dostępnego AMD, kilka konstrukcji na Snapdragonie, może coś na Exynosie, i w praktyce rynek się kończy.

W tej sytuacji śmianie się z otwartego Linuxa (który jednak pozwala na więcej audytów i daje podobne środowisko pracy na różnych platformach sprzętowych) jest jakby nie na miejscu.

Dziękuję za uwagę.

PS. Oczywiście wiem, że nowy iOS lepiej monitoruje apki względem tego, co te robią (i że Apple wiele razy, przynajmniej oficjalnie, odmawiał FBI dostępu do telefonów).

PS2. Krótka analiza ruchu sieciowego na Big Sur 11.2 - https://sneak.berlin/20210202/macos-11.2-network-privacy/

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.