UCA to nowe ACTA? Krzysztof Janiszewski i Bartłomiej Machnik z Microsoft tłumaczą, czym grożą umowy między USA a Europą.
Interaktywnie.com: Chińscy hakerzy działają coraz śmielej. Niedawno zaatakowali Twitter, New York Times i Wall Street Journal. Docierają do nas wieści o niemal otwartej cyberwojnie między Chinami a Stanami Zjednoczonymi. Powinniśmy się bać?
Krzysztof Janiszewski, główny specjalista ds. własności intelektualnej w Microsoft Polska: Cyberwojna między mocarstwami to chyba zbyt daleko idące założenie. Należy jednak mieć świadomość, że ataki hakerskie to nie żaden papierowy tygrys, ale realne zagrożenie. Nadal jednak mówi się o tym zbyt mało, choć kroki podejmowane przez rządzących, nawet w Unii Europejskiej, zmierzają w tę stronę, by skrupulatnie rejestrować wszelkie tego typu działania. W UE projektowane są aktualnie zmiany, które będą zobowiązywały instytucje i firmy do zgłaszania ataków hakerskich organom państwowym.
To znaczy, że teraz nikt nie chce ujawniać takich przypadków?
Krzysztof Janiszewski: Banki, instytucje ubezpieczeniowe czy jednostki wojskowe dobrowolnie nie chcą ujawniać przypadków włamań do ich komputerów, bo po prostu szkodzi to ich wizerunkowi. Dlatego realne oszacowanie skali problemu jest dziś bardzo trudne. Pewnie dlatego właśnie w tę stronę zmierzają rozwiązania legislacyjne. Jeśli jednak podejmowane są tego typu kroki, to śmiem twierdzić, że stoimy przed ogromnymi zagrożeniami. Stany Zjednoczone, w zapisach budżetowych na ten rok zmniejszyły nawet wydatki na armię, kosztem zwiększenia funduszy na walkę z cyberprzestępczością.
na zdj. Bartłomiej Machnik, mat.pras. MicrosoftBartłomiej Machnik, Windows Server Product Manager: Przy współczesnej wszechobecności internetu i naszej zależności od niego i w ogóle od rozwiązań IT, możliwość cyberwojny przestaje być jedynie mrzonką. Choć w praktyce możemy wypowiadać się jedynie w kategoriach spekulacji na podstawie doniesień medialnych, to zagrożenie wydaje się być realne, a przynajmniej warte poważnego zainteresowania ze strony rządów państw.
Nasza wyobraźnia faktycznie zmierza w takich sprawach bardzo daleko. Może nawet zbyt daleko, a tymczasem pod naszym nosem powstają umowy międzynarodowe, akceptowane przez prawo, które mają na celu zbieranie naszych danych osobowych.Mam na myśli takie umowy, jak wprowadzona niedawno w trzech stanach USA, umowa UCA czy PNR, przyjęta w zeszłym roku przez Parlament Europejski. Nakazuje ona przekazywanie Stanom Zjednoczonym danych pasażerów podróżujących do USA.
Krzysztof Janiszewski: Aż tak daleko bym nie poszedł. Nie jest to zbieranie danych takie samo, jak w przypadku ataków hakerskich. Mówimy o poważnych przedsiębiorstwach. Nie sądzę, by którekolwiek amerykańskie linie lotnicze potajemnie zbierały prywatne dane osobowe. Ja sam, jako pracownik korporacji zdaje sobie sprawę, jak wielkie restrykcje są na mnie nakładane, jeśli chodzi właśnie o ochronę danych osobowych klientów.
Jeśli natomiast chodzi o umowę UCA, czyli Unfair Competition Act, są to regulacje, które mają za zadanie chronić konkurencję. Polega to na tym, że firmy, które produkują różnego rodzaju dobra a w ramach swojej działalności posługują się nielegalnym oprogramowaniem, mogą być postawione przed amerykańskim wymiarem sprawiedliwości. Musi to zostać oczywiście udowodnione, ale firmy takie muszą liczyć się z tym, że zostaną wykluczone z rynku w USA.
To ważna umowa z punktu widzenia Microsoftu, który sprzedaje dużą część oprogramowania właśnie klientom instytucjonalnym, firmom?
Krzysztof Janiszewski: Microsoft nie podaje wyników finansowych w odniesieniu jednostkowym. Nie dzielimy źródeł pochodzenia dochodów na biznes i klientów indywidualnych. Nie dzielimy ich nawet na poszczególne kraje i kontynenty. Natomiast jeśli chodzi o ustawę UCA, proszę sobie wyobrazić, że ktoś zakłada portal interaktywnie2.com i całą infrastrukturę z serwerami i oprogramowaniem stworzył w oparciu o licencje, za które nie zapłacił. Kto w takim razie będzie miał łatwiej na starcie? Chodzi o sprawiedliwość, bo ktoś może czerpać identyczne korzyści z prowadzenia firmy, inwestując w nią o wiele mniej. Wystarczy spojrzeć na nasze oprogramowanie typu Project czy Azure, które ma specjalne licencje. To koszt blisko 6 tys. euro. Każdy chciałby móc tyle zaoszczędzić przy zakładaniu specjalistycznej firmy.
Dodam jeszcze, że UCA to nie umowa, która ma chronić prawa Microsoftu, ale umowa, która dotyczy głównie przedsiębiorstw działających w sferze produkcji. W tej chwili w Kalifornii toczy się proces producentów z jednego z azjatyckich krajów. Chodzi w nim o to, by chronić prawa amerykańskich producentów odzieży, którzy używają legalnego oprogramowania i muszą konkurować na tym samym rynku z ludźmi, których nie interesuje inwestowanie w IT i nie płacą za nie żadnych pieniędzy. Dzięki UCA Amerykanie chronią własną gospodarkę.
Często oburzamy się przeciwko takim umowom jak UCA czy kiedyś ACTA, tymczasem niewiele osób zdaje sobie sprawę, że dostępne w sieci nielegalne kopie na przykład Windowsa, mogą być zawirusowane i być częścią ogromnych sieci botnetowych, a nasz komputer może brać udział w cyberwojnie.
fot.: Microsoft, na zdj. Krzysztof Janiszewski Mocarstwa zbierają informacje o każdym. Microsoft o "nowym ACTA" |
Krzysztof Janiszewski: Wydaje się to dość abstrakcyjne, choć niestety jest jak najbardziej realne. Przykładów nie trzeba szukać daleko. Niedawno dostałem do analizy karty klucza produktu Microsoft Office 2010 kupione na największym polskim portalu aukcyjnym. Z założenia nie są one wyposażone w żaden nośnik z oprogramowaniem, ale akurat w tych pudełkach, które dostałem do analizy, były pendrive'y. Przeskanowałem je i proszę sobie wyobrazić, że znajdowały się tam robaki, których zadaniem jest właśnie wprowadzenie komputera do sieci botnet. To naprawdę się dzieje, także w Polsce, a organizatorzy takich sieci zarabiają na swojej działalności ogromne pieniądze. Niedawno światło dzienne ujrzała sprawa, gdzie okazało się, że jedna z takich sieci, przekierowywała użytkownika automatycznie do strony, która w ciągu roku wygenerowała ponad milion dolarów zysku z samych reklam.
W takim wypadku wydaje się zasadne narzucanie ludziom zakupu oryginalnego oprogramowania wraz z nowym komputerem.
Krzysztof Janiszewski: Nie ma mowy o żadnym narzucaniu, bo zawsze można wybrać komputer bez systemu. Chętniej jednak sięgamy po sprzęt wyposażony w oprogramowanie, ponieważ nie musimy się już męczyć z instalowaniem systemu czy z konfigurowaniem sprzętu. Natomiast obecny trend faktycznie wskazuje, że wiele nowych komputerów sprzedawanych jest z oryginalnym oprogramowaniem.
Może więc całkowicie pozbawić użytkowników możliwości instalowania niecertyfikowanego oprogramowania, tak aby bez niego nie dało się w ogóle odpalić komputera?
Krzysztof Janiszewski: Pamiętajmy, że żyjemy w świecie wolnego rynku i chcemy mieć możliwość wyboru i nic mi o tym nie wiadomo, żeby Microsoft miał takie pomysły.
Na następnej stronie czytaj, czy Windows 9 będzie darmowy, jak Linux
Jakie więc rozwiązania mógłby wprowadzić Microsoft, by wzmocnić nasze bezpieczeństwo? Pojawiają się pogłoski, że kolejny Windows będzie systemem otwartym, tak jak Linux. Dzięki temu użytkownicy mogliby sami poprawiać jakość kodu, a to właśnie ona gwarantuje rzeczywiste bezpieczeństwo.
Krzysztof Janiszewski: Pamiętajmy, że mamy do czynienia z różnymi użytkownikami, więc czy faktycznie jakość kodu ostatecznie byłaby lepsza, pozostaje kwestią sporną.
Bartłomiej Machnik: Otwartość kodu nie musi iść w parze z poprawą bezpieczeństwa. Wystarczy spojrzeć na to, jak rozwija się linux. Istnieje wiele tzw. dystrybucji czyli odmian systemu, niektóre z nich mogą być intensywnie przerabiane i rekompilowane wedle uznania. Taka elastyczność ma jednak swoją cenę. Niewielu producentów komercyjnego oprogramowania wspiera je na nieustandaryzowanych wersjach systemu, który może być dowolnie przerabiany. Powód jest prosty - nie ma możliwości przetestowania działania aplikacji pod względem jej stabilności, wydajności czy właśnie poziomu bezpieczeństwa, bez zainstalowania jej na konkretnej mutacji systemu operacyjnego. Zwyczajnie brakuje punktu odniesienia, wzorca. W praktyce wspierane są najczęściej jedynie niektóre, komercyjne dystrybucje linuxa. Są one nie tylko płatne, ale i możliwość ich samodzielnego modyfikowania jest w dużej mierze ograniczona ze względu na zakupione wsparcie techniczne.
fot.: Can't Stop Games, na zdj. Artur Jaskólski Przeczytaj wywiad z prezesem Can't Stop Games |
Były pracownik Microsoftu, a obecnie przedsiębiorca Gabe Newell, twierdzi, że ma informacje, że Windows będzie zmierzał w tym kierunku.
Krzysztof Janiszewski: Jesteśmy firmą notowaną na giełdzie, więc do czasu, kiedy nie ogłosimy takich informacji oficjalnie, nic nie możemy na ten temat powiedzieć. Nie analizujemy tego, nie gdybamy i nie komentujemy jakichkolwiek przyszłych ruchów. Póki co, cieszymy się z Windows 8, który zyskał duże zainteresowanie użytkowników.
Na razie nie mamy oficjalnych danych, ale światowe media donoszą, że podobno Windows 8 nie sprzedaje się zgodnie z Waszymi oczekiwaniami. Nowe okienka nazywa się już nawet Vistą 2.0.
Krzysztof Janiszewski: Nie mam pojęcia skąd biorą się takie wnioski. Kiedy po trzech miesiącach od premiery Windowsa 7, ogłosiliśmy sprzedaż na poziomie 60 milionów licencji, wszyscy mówili o ogromnym sukcesie. Dziś w krótszym okresie sprzedaliśmy również 60 milionów licencji Windowsa 8. Może niektórzy chcieliby, żeby odbierać to jako porażkę...
Mimo to, według informacji z Amazona, Apple nadal wyprzedza Microsoft pod względem popularności. Nawet w momencie, gdy na Makach zablokowana jest opcja instalowania niecertyfikowanego oprogramowania. Pewnie sprzyja to bezpieczeństwu, bo użytkownik nie klika w co popadnie i tym samym może skuteczniej ustrzec się chociażby przed wirusami.
Krzysztof Janiszewski: Przez ponad 20 lat system Windows pozwalał na instalowanie oprogramowania z dowolnego źródła. Nie ograniczamy developerów w tym, w jaki sposób chcą dostarczać oprogramowanie działające pod Windows 8. Istnieje natomiast oficjalny sklep z aplikacjami przechodzącymi certyfikację MS. Od czasu stworzenia go, odnotowaliśmy 100 milionów pobrań różnych programów. W przypadku iPada, trzy miesiące po premierze, tych pobrań było 30 milionów. My nie chcemy kazać developerom przepuszczać każdej aplikacji przez nasz sklep.
W przypadku smartfonów takie rozwiązania się sprawdzają, ale bezpieczeństwa nie poprawiają.
Bartłomiej Machnik: Nigdy nie słyszałem, żeby zabezpieczenia naszego Windows Phone zostały złamane, ani aby oprogramowanie atakujące system Widows Phone było faktycznie skuteczne. Nie da się tego samego powiedzieć o innych, konkurencyjnych systemach operacyjnych. Podobnych doniesień w stosunku do Androida od Googla jest już całkiem sporo. Z jednej strony więc chwali się go za otwartość i elastyczność, ale z drugiej gani za luki i słabe zabezpieczenia.
Pewnie właśnie przez te informacje ludzie boją się wciąż korzystać z telefonów, np. do logowania w systemach bankowości elektronicznej. W końcu każdy boi się stracić pieniądze.
na zdjęciu Marcin Łapa, prezes Humann S.A. Przeczytaj wywiad z wynalazcą See You Phone |
Bartłomiej Machnik: Pod tym względem także nasze większe systemy operacyjne są naprawdę dobrze zabezpieczone. Wyposażone są w firewalle czy ochronę antywirusową. Oferujemy ponadto dedykowane oprogramowanie, które dodatkowo zwiększa bezpieczeństwo środowisk IT w tym systemów operacyjnych. Mówię konkretnie o rodzinie produktów System Center, w szczególności rozwiązaniu Endpoint Protection. Dzięki niemu, jesteśmy w stanie z jednego, centralnego miejsca w IT wymuszać zgodność z pewnymi zasadami i standardami bezpieczeństwa obowiązującymi w przedsiębiorstwie - nie tylko na stacjach roboczych, ale także na serwerach. Chodzi tu przykładowo o zdalne dystrybuowanie i instalowanie łat bezpieczeństwa i poprawek, albo np. brak możliwości instalowania przez użytkownika niezatwierdzonego, niezweryfikowanego a nawet nielegalnego oprogramowania.
To nowe rozwiązania w Windows Server 2012?
Bartłomiej Machnik: W tej wersji systemu pojawiły się pewne mechanizmy, które w dodatkowy sposób uniemożliwiają nieuprawniony dostęp do danych i zasobów. Niektóre natomiast są udoskonalane i unowocześnione. Jeśli chodzi o nowe rozwiązania, to na pewno warto wspomnieć o funkcjonalności Dynamic Acces Control, która w połączeniu z Rights Management Services, pozwala na poziomie administracyjnym chronić dostęp do danych, nie tylko z perspektywy miejsca ich przechowywania, ale także bez względu nie, w oparciu o role i uprawnienia konkretnych użytkowników w organizacji.
Na czym to dokładnie polega?
Bartłomiej Machnik: Dla przykładu, jeśli dział finansowy wystosowuje dokument, który jest np. listą płac, może zabezpieczyć maila, przed możliwością przesyłania go dalej lub wydrukowania albo zrobienia zrzutu ekranowego. To samo dotyczy plików, które są przechowywane w specjalnie zaszyfrowanej formie. Szyfrowanie i deszyfrowanie jest przezroczyste dla autoryzowanych użytkowników i działa w tle. Dzięki temu, wyniesiony z firmy na jakimś nośniku plik z poufnymi danymi będzie wciąż bezużyteczny, jeśli użytkownik nie ma odpowiednich uprawnień dostępu, weryfikowanych online.
Krzysztof Janiszewski: Czasem to bardzo frustrujące...
Bartłomiej Machnik: ...ale równocześnie bardzo skuteczne.
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Prędzej czy później będą musieli uregulować kwestie prawne. Jest to potrzebne, chyba że stawiamy się wyłącznie po stronie użytkownika.
W sumie to - przy szacunku dla rozmówców - przeczytaliśmy treści oczywiste i medialnie akceptowalne...