Skąd się wziął bloatware? Historia zbędnego oprogramowania, część II

Skąd się wziął bloatware? Historia zbędnego oprogramowania, część II19.07.2020 22:31

W poprzedniej części szukaliśmy źródeł istnienia ciężkich, często niepotrzebnych dodatków, dołączanych do tzw. „markowych” komputerów. Ostatnie lata istotnie zmniejszyły ich liczbę, a dyski SSD sprawiły, że pierwsze uruchomienie przyniesionego ze sklepu komputera nie trwa już 20 minut. Wynika to także z polityki Microsoftu, grożącego palcem producentom. Przez ich niekompetencję i dawne myślenie „zrobimy to lepiej, niż system”, cięgi zbierał Microsoft, a nie producent.

Doskonałym studium przypadku tłumaczącym genezę bloatware’u jest (archiwalny już dziś) pakiet ThinkVantage. Był to zestaw kilku dużych aplikacji rozprowadzanych w obrazach systemu Windows dla komputerów ThinkPad, instalowany przez około dekadę. Krótkie omówienie jego składników pozwoli lepiej zrozumieć, dlaczego „fabryczny” laptop nie przychodzi z gołym systemem.

Każda seria laptopów miała własną wersję wihajstrów dostarczających to samo, co ThinkVantage. Im mniej jakiś producent dbał o estetykę, tym częściej dostarczane programy nie miały żadnego wspólnego mianownika i wyglądały kiczowato. ThinkPadom z dawnych lat nie można odmówić przynajmniej jednorodności. Choć i tak, wskutek oszczędności, programy te były głównie po angielsku.

Łączność

Przez wiele lat, każdy laptop uparcie przychodził z własnym narzędziem do łączenia z siecią bezprzewodową. W przypadku ThinkPadów był to Access Connections, niewątpliwie jeden z lepszych. Był aplikacją tworzącą także profile połączeń. W zależności od wybranej „lokalizacji”, aplikacja wybierała odpowiedni zestaw adresów IP, preferowaną kartę sieciową, odpowiedni numer kierunkowy dla połączenia Dial-Up i parę innych, pomniejszych ustawień.

System Windows albo dostarczał powyższe ustawienia w tysiącu niepowiązanych ze sobą miejsc albo nie obsługiwał ich wcale, jak w przypadku Wi-Fi, popularnym już kilka lat przed zaopatrzeniem Windows z prosty kreator wyboru sieci bezprzewodowej. Z biegiem lat, Access Connections umiał coraz mniej (ważąc coraz więcej) i był stosowany raczej do połączeń Dial-Up i WWAN. Windows 8 mocno promował prostotę konfiguracji sieci i utrudniał umieszczanie w obrazach OEM programów z cyklu: [quote]Oto Wielki, Najświętszy Program do Dokonywania Szlachetnego Aktu Łączenia z Internetem, Siecią Sieci, Niebiańskim Posłańcem Informacji i Błyskawicznych Listów, Przewspaniałym Logo Producenta Przyozdobiony, Bohatersko Obsługujący Sprzęt o Zaletach Nieprzebranych[/quote] Sieć należało sobie wybrać z prostego, bocznego paska, a przejścia między połączeniami miały być przezroczyste w ramach podejścia „always online”. Podobnie jak na telefonie, miała to być czynność niewymagająca asysty inżyniera. No i też nie było się czym chwalić, bo Wi-Fi stało się normą.

Bezpieczeństwo

Choć dziś może się to wydawać zaskakujące, przez długi czas laptopy, a więc sprzęt przeznaczony do przenoszenia, nie zawierały szczególnie rozbudowanych narzędzi do ochrony danych. Szyfrowanie dysku osobliwością, bezpieczne przechowywanie haseł nie istniało, moduły TPM były zjawiskiem z pogranicza science-fiction, a Secure Boot uchodził za groźną fanaberię, która nigdy się nie przyjmie. Nie powstrzymywało to producentów od dostarczania własnych, dwudziestomegabajtowych programów wykonujących operację „Zablokuj stację”, wyświetlając przy tym kłódkę.

Z rzadka, droższe laptopy oferowały menedżery haseł i usługi przechowujące odciski kryptograficzne w zabezpieczonym obszarze, wykorzystując do tego np. układ TPM. Takie rozwiązanie utrudniało wydobycie haseł w przypadku wykręcenia dysku i próby odczytania go na innym komputerze. Stosowany w ThinkPadach program Client Security Solution dostarczał też własnego dostawcę logowania, wzbogacając system o obsługę logowania odciskiem palca. Dopiero bowiem Windows 7 (a w pełni – Windows 8) zawiera interfejs do takiej metody uwierzytelniania.

Logowanie

Bardziej „świecące” laptopy, reklamujące się jako multimedialne urządzenia Media Center, oferowały też w swoim oprogramowaniu dostawców logowania twarzą. Oczywiście nie działała tu żadna biometria, a logowanie dało się pokonać porządnie wydrukowanym zdjęciem. Tego typu żenadę udało się zażegnać dopiero wraz z wprowadzeniem technologii Windows Hello w Windows 10 (w zestawie z odpowiednim sprzętem). Przyszło nam więc nieco poczekać.

Dzisiejszy Windows 10 samodzielnie obsługuje logowanie biometryczne, szyfrowanie dysków, różne warstwy menedżerów poświadczeń (zarówno domenowych jak i przeglądarkowych), bezpieczny rozruch i bezpieczne usuwanie plików. Wszystko to jest dostępne z poziomu prostych paneli sterowania Modern UI i jednocześnie konfigurowalne zasadami grupy. Zatem zapotrzebowanie na dodatkowe oprogramowanie dostarczające bezpieczeństwo zostało zlikwidowane. Przestało być bowiem funkcją sprzętu, a zaczęło – systemu.

To oczywiście nie wszystko. „Obowiązkowych” programów od producenta było więcej. W kolejce czekają jeszcze programy do zarządzania energią, kopiami zapasowymi i prezentacjami. O nich następnym razem.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.