Skąd się wziął bloatware? Historia zbędnego oprogramowania, część II

Skąd się wziął bloatware? Historia zbędnego oprogramowania, część II

Skąd się wziął bloatware? Historia zbędnego oprogramowania, część II
Kamil J. Dudek
19.07.2020 22:31, aktualizacja: 08.09.2020 23:56

W poprzedniej części szukaliśmy źródeł istnienia ciężkich, często niepotrzebnych dodatków, dołączanych do tzw. „markowych” komputerów. Ostatnie lata istotnie zmniejszyły ich liczbę, a dyski SSD sprawiły, że pierwsze uruchomienie przyniesionego ze sklepu komputera nie trwa już 20 minut. Wynika to także z polityki Microsoftu, grożącego palcem producentom. Przez ich niekompetencję i dawne myślenie „zrobimy to lepiej, niż system”, cięgi zbierał Microsoft, a nie producent.

Doskonałym studium przypadku tłumaczącym genezę bloatware’u jest (archiwalny już dziś) pakiet ThinkVantage. Był to zestaw kilku dużych aplikacji rozprowadzanych w obrazach systemu Windows dla komputerów ThinkPad, instalowany przez około dekadę. Krótkie omówienie jego składników pozwoli lepiej zrozumieć, dlaczego „fabryczny” laptop nie przychodzi z gołym systemem.

Obraz

Każda seria laptopów miała własną wersję wihajstrów dostarczających to samo, co ThinkVantage. Im mniej jakiś producent dbał o estetykę, tym częściej dostarczane programy nie miały żadnego wspólnego mianownika i wyglądały kiczowato. ThinkPadom z dawnych lat nie można odmówić przynajmniej jednorodności. Choć i tak, wskutek oszczędności, programy te były głównie po angielsku.

Łączność

Przez wiele lat, każdy laptop uparcie przychodził z własnym narzędziem do łączenia z siecią bezprzewodową. W przypadku ThinkPadów był to Access Connections, niewątpliwie jeden z lepszych. Był aplikacją tworzącą także profile połączeń. W zależności od wybranej „lokalizacji”, aplikacja wybierała odpowiedni zestaw adresów IP, preferowaną kartę sieciową, odpowiedni numer kierunkowy dla połączenia Dial-Up i parę innych, pomniejszych ustawień.

Obraz

System Windows albo dostarczał powyższe ustawienia w tysiącu niepowiązanych ze sobą miejsc albo nie obsługiwał ich wcale, jak w przypadku Wi-Fi, popularnym już kilka lat przed zaopatrzeniem Windows z prosty kreator wyboru sieci bezprzewodowej. Z biegiem lat, Access Connections umiał coraz mniej (ważąc coraz więcej) i był stosowany raczej do połączeń Dial-Up i WWAN. Windows 8 mocno promował prostotę konfiguracji sieci i utrudniał umieszczanie w obrazach OEM programów z cyklu: [quote]Oto Wielki, Najświętszy Program do Dokonywania Szlachetnego Aktu Łączenia z Internetem, Siecią Sieci, Niebiańskim Posłańcem Informacji i Błyskawicznych Listów, Przewspaniałym Logo Producenta Przyozdobiony, Bohatersko Obsługujący Sprzęt o Zaletach Nieprzebranych[/quote] Sieć należało sobie wybrać z prostego, bocznego paska, a przejścia między połączeniami miały być przezroczyste w ramach podejścia „always online”. Podobnie jak na telefonie, miała to być czynność niewymagająca asysty inżyniera. No i też nie było się czym chwalić, bo Wi-Fi stało się normą.

Bezpieczeństwo

Choć dziś może się to wydawać zaskakujące, przez długi czas laptopy, a więc sprzęt przeznaczony do przenoszenia, nie zawierały szczególnie rozbudowanych narzędzi do ochrony danych. Szyfrowanie dysku osobliwością, bezpieczne przechowywanie haseł nie istniało, moduły TPM były zjawiskiem z pogranicza science-fiction, a Secure Boot uchodził za groźną fanaberię, która nigdy się nie przyjmie. Nie powstrzymywało to producentów od dostarczania własnych, dwudziestomegabajtowych programów wykonujących operację „Zablokuj stację”, wyświetlając przy tym kłódkę.

Obraz

Z rzadka, droższe laptopy oferowały menedżery haseł i usługi przechowujące odciski kryptograficzne w zabezpieczonym obszarze, wykorzystując do tego np. układ TPM. Takie rozwiązanie utrudniało wydobycie haseł w przypadku wykręcenia dysku i próby odczytania go na innym komputerze. Stosowany w ThinkPadach program Client Security Solution dostarczał też własnego dostawcę logowania, wzbogacając system o obsługę logowania odciskiem palca. Dopiero bowiem Windows 7 (a w pełni – Windows 8) zawiera interfejs do takiej metody uwierzytelniania.

Logowanie

Bardziej „świecące” laptopy, reklamujące się jako multimedialne urządzenia Media Center, oferowały też w swoim oprogramowaniu dostawców logowania twarzą. Oczywiście nie działała tu żadna biometria, a logowanie dało się pokonać porządnie wydrukowanym zdjęciem. Tego typu żenadę udało się zażegnać dopiero wraz z wprowadzeniem technologii Windows Hello w Windows 10 (w zestawie z odpowiednim sprzętem). Przyszło nam więc nieco poczekać.

Obraz

Dzisiejszy Windows 10 samodzielnie obsługuje logowanie biometryczne, szyfrowanie dysków, różne warstwy menedżerów poświadczeń (zarówno domenowych jak i przeglądarkowych), bezpieczny rozruch i bezpieczne usuwanie plików. Wszystko to jest dostępne z poziomu prostych paneli sterowania Modern UI i jednocześnie konfigurowalne zasadami grupy. Zatem zapotrzebowanie na dodatkowe oprogramowanie dostarczające bezpieczeństwo zostało zlikwidowane. Przestało być bowiem funkcją sprzętu, a zaczęło – systemu.

To oczywiście nie wszystko. „Obowiązkowych” programów od producenta było więcej. W kolejce czekają jeszcze programy do zarządzania energią, kopiami zapasowymi i prezentacjami. O nich następnym razem.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (38)