Artykuł FBI chce „złamać” Apple’a pochodzi z serwisu CRN.
]]>Nie mogąc dostać się do
zablokowanego smartfona, na którym znajdują się zapewne cenne dla śledztwa
dane, chcieliby, aby Apple stworzył program, który umożliwiałby podłączenie
iPhone’a do komputera i złamanie zabezpieczeń za pomocą algorytmu brute force (żmudne,
czasochłonne sprawdzanie wszystkich możliwych kombinacji aż do uzyskania właściwego
hasła dostępu). Tim Cook, szef Apple’a nie chce się na to zgodzić, bo – jego zdaniem
– takie oprogramowanie mogłoby trafić w niepowołane ręce i narazić na utratę
cennych danych przez niewinnych, zwykłych użytkowników iPhone’ów. Wystosował stanowczy
apel w tej sprawie, w którym dokładnie wyjaśnia niechęć koncernu do decyzji
sędziego i żądań FBI.
Poniżej
publikujemy obszerne fragmenty pisma (tłumaczenie: redakcja CHIP.pl):
„Rząd Stanów Zjednoczonych
wystosował do Apple bezprecedensowe żądania, które zagrażają bezpieczeństwu
naszych klientów. Sprzeciwiamy się tym żądaniom, czego skutki będą o wiele
większe, niż tocząca się obecnie sprawa sądowa. To moment w którym warto
rozpocząć publiczną dyskusję na ten temat. Chcemy aby nasi klienci i ludzie z
całego kraju zrozumieli wysokość stawki, o jaką toczy się gra.
(…) Smartfony, z iPhonem na
czele, stały się nieodłączną częścią naszego życia. Ludzie przechowują na nich
niewiarygodną ilość osobistych informacji. Od naszych prywatnych rozmów, przez
zdjęcia, muzykę, notatki, kalendarze, kontakty, informacje o finansach i naszym
zdrowiu, nawet to, gdzie byliśmy i gdzie się wybieramy.
Wszystkie te informacje muszą być
chronione przed hakerami i przestępcami, którzy chcieliby uzyskać do nich
dostęp, ukraść i wykorzystać je bez naszej wiedzy i zgody. Klienci oczekują
od Apple’a i innych producentów, że zrobią wszystko w ich mocy, aby chronić
prywatne informacje klientów. W Apple jesteśmy głęboko oddani ochronie ich
danych. (…) Przez wiele lat, korzystaliśmy z szyfrowania w celu ochrony osobistych
danych naszych klientów, ponieważ wierzymy, że jest to jedyny sposób aby
zapewnić im bezpieczeństwo. Nawet my nie mamy do nich dostępu, ponieważ
wierzymy, że zawartość waszych iPhone’ów nie jest naszą sprawą.
(…) Jesteśmy zszokowani i
wściekli z powodu aktu terroryzmu, jaki miał miejsce w San Bernardino w
grudniu. Opłakujemy tych, którzy stracili życie z powodu zamachu i domagamy się
sprawiedliwości dla wszystkich, którzy zostali dotknięci tym aktem terroru.
Agencja FBI poprosiła nas o pomoc na kilka dni przed atakiem terrorystycznym i
ciężko pracowaliśmy, aby pomóc w wysiłkach naszego rządu, które miały rozwiązać
tę okropną sprawę. Nie mamy żadnej sympatii dla terrorystów.
Kiedy FBI poprosiło nas o dane,
którymi dysponowaliśmy, dostarczyliśmy je. Apple stosuje się do nakazów
przeszukań i wezwań sądowych, tak jak zrobiliśmy to w przypadku sprawy z San
Bernardino. Udostępniliśmy FBI również naszych inżynierów i zaoferowaliśmy im
nasze najlepsze pomysły, w celu rozwiązania tej sprawy.
Mamy ogromny szacunek dla
profesjonalistów z FBI i wierzymy, że ich intencje są dobre. Do tego momentu
zrobiliśmy wszystko co w naszej mocy i w ramach prawnych, aby im pomóc. Lecz
teraz, rząd Stanów Zjednoczonych poprosił nas o coś, czym po prostu nie dysponujemy
i co według nas jest zbyt niebezpieczne, aby to stworzyć. Poprosili nas o
stworzenie backdoora dla iPhone’a.
FBI chce konkretnie, abyśmy
stworzyli nową wersję mobilnego systemu operacyjnego dla iPhone’a, która
ignorowałaby kilka ważnych funkcji dotyczących bezpieczeństwa, a potem
zainstalowali ją na iPhone’ie odzyskanym w trakcie śledztwa. W niewłaściwych
rękach, to oprogramowanie – które obecnie nie istnieje – pozwalałoby na
odblokowanie dowolnego iPhone’a.
FBI może użyć innych słów do
opisania tego narzędzia, ale nie dajcie się zwieść: stworzenie wersji iOS,
która omijałaby zabezpieczenia telefonu w ten sposób, doprowadziłoby
bezsprzecznie do powstania backdoora. I o ile rząd może twierdzić, że zostałby
on wykorzystany tylko do tej jednej sprawy, nie ma żadnej gwarancji, że
rzeczywiście tak by się stało.
(…) Niektórzy mogą
argumentować, że stworzenie backdoora dla pojedynczego iPhone’a jest prostym
rozwiązaniem całego problemu. To ignoruje jednak zarówno podstawy cyfrowego
bezpieczeństwa, jak i znaczenie tego, czego domaga się od nas rząd w tym
przypadku.
W dzisiejszym cyfrowym świecie,
„kluczem” do zaszyfrowanego systemu jest informacja, która pozwala na
odblokowanie danych. Jeśli ta informacja stanie się znana, lub sposób na
obejście tego zabezpieczenia zostanie pokazany, szyfrowanie może zostać złamane
przez każdego, kto dowie się jak to zrobić.
Rząd sugeruje, że narzędzie to
zostałoby użyte tylko raz, na pojedynczym telefonie. Ale jest to po prostu
nieprawda. Raz stworzona, ta technika mogłaby zostać wykorzystana na dowolnej
liczbie urządzeń. W świecie fizycznym, byłby to ekwiwalent klucza zdolnego
otworzyć setki milionów zamków – od tych zamontowanych w drzwiach restauracji,
czy banków po te, które strzegą mieszkań i domów. Nikt rozsądny nie uznałby
tego za dopuszczalne.
Rząd prosi Apple, abyśmy zhakowali
naszych użytkowników i zignorowali dekady rozwoju cyberbezpieczeństwa w celu ochrony
naszych klientów – w tym dziesiątki milionów amerykańskich obywateli – przed
hakerami i cyberkryminalistami. Ci sami inżynierowie, którzy stworzyli silny
system szyfrowania danych dla iPhone’a, w celu ochrony naszych użytkowników,
byliby poproszeni o osłabienie tych zabezpieczeń, przez co nasze życie stałoby
się mniej bezpieczne.
Nie znaleźliśmy żadnego
precedensu, w którym amerykańska firma zostałaby zmuszona do narażenia swoich
klientów na zwiększone ryzyko ataku. Przez lata, kryptologowie i eksperci od
bezpieczeństwa państwa ostrzegali nas przed osłabianiem sposobów szyfrowania
danych. Robiąc to, zaszkodzilibyśmy obywatelom przestrzegającym prawa, którzy
ufają, że firmy takie jak Apple będą chronić ich dane. Kriminaliści nadal będą
szyfrować dane, korzystając z ogólnie dostępnych narzędzi.
(…) Zamiast poprosić kongres o
działania legislacyjne, FBI proponuje bezprecedensowe skorzystanie z All Writs
Act z 1789, które usprawiedliwiłoby rozszerzenie ich autorytetu.
Rząd chce abyśmy usunęli funkcje
dotyczące bezpieczeństwa i dodali nowe funkcjonalności do systemu operacyjnego,
pozwalające na elektroniczne wpisanie hasła. To umożliwiłoby złamanie iPhone’a
metodą ‘brute force’, która polega na wpisywaniu kombinacji tysięcy lub milionów
haseł z szybkością komputera.
Implikacje żądań rządu są
przerażające. Jeśli władza skorzysta z All Writs Act i sprawi, że iPhone stanie
się o wiele prostszy do odblokowania, oznaczać to będzie, że będzie ona mogła
uzyskać dostęp do danych z dowolnego telefonu Apple’a. Rząd może pójść nawet
dalej i zażądać aby Apple stworzyło oprogramowanie szpiegujące, które
przechwytywałoby wasze wiadomości, dane medyczne, finansowe, śledziło waszą
pozycję czy nawet, bez waszej wiedzy, miałoby dostęp do mikrofonu i kamery bez
waszej wiedzy.
Bardzo poważnie traktujemy
sprzeciw wobec tych żądań. Czujemy, że musimy zabrać głos w sprawie, w której rząd Stanów
Zjednoczonych sięga zbyt daleko.
Kwestionujemy żądania FBI z
powodu najwyższego szacunku dla amerykańskiej demokracji i z miłości do naszej
ojczyzny. Wierzymy, że w interesie wszystkich byłoby zrobienie kroku wstecz i
przyjrzenie się konsekwencjom tych żądań.
Wierzymy w to, że intencje FBI są
dobre, ale zmuszenie nas przez rząd do stworzenia backdoora do jednego z
naszych produktów byłoby złe. I ostatecznie, boimy się, że to żądanie
zagroziłoby wolności i swobodom, których ochrona jest zadaniem naszego rządu.
Tim Cook”
Artykuł FBI chce „złamać” Apple’a pochodzi z serwisu CRN.
]]>Artykuł Produkty roku 2012, cz. II pochodzi z serwisu CRN.
]]>
Tablety
Samsung Galaxy Note 10.1
Wiele urządzeń powstałych po premierze iPada, która miała
miejsce w 2010 r., recenzenci określali mianem zabójcy produktu
Apple’a. Jednak żadne z nich nawet się do niego nie zbliżyło. Pierwszym
rzeczywistym rywalem hardego (jak nazywają go redaktorzy amerykańskiego CRN-a)
iPada stał się Galaxy Note 10.1 Samsunga. To jedyny tablet działający pod kontrolą
systemu Android, który ma większą funkcjonalność niż iPad w wersji out of
the box. Znacznie
większą. Na przykład Galaxy umożliwia włączenie, wyświetlenie na ekranie
i jednoczesną obsługę kilku aplikacji. Poza tym bez względu na to, czy
mamy włączone okno jakiegoś programu lub pary programów, możemy odtworzyć plik
wideo – zmieniać jego położenie, przeciągać końcem palca z jednego
miejsca w inne, zmienić rozmiar okna, w którym jest wyświetlany.
Kolejną rzeczą, która
zwiększa dystans między Galaxy Note 10.1 a innymi tabletami, jest
dołączone do urządzenia piórko S Pen. Czyni ono z tabletu Samsunga
narzędzie przydatne do kreacji cyfrowych treści, a nie tylko ich
konsumpcji. Samsung zawarł w tablecie kilkanaście aplikacji przydatnych
użytkownikowi do przystosowania piórka do własnych potrzeb. Przykład: Galaxy
Note konwertuje notatki pisane ręcznie piórkiem do postaci cyfrowej. Rysowane
ręcznie kształty przekształca w precyzyjne pod względem geometrycznym
obiekty.
Bezpieczeństwo
Belkin Secure KVM
Swój przełącznik Advanced Secure Line of KVM Belkin
skonstruował z myślą przede wszystkim o przedsiębiorstwach
z sektora usług finansowych, medycznych, rządowego, firmach
prawniczych i innych organizacjach wdrażających rozważną politykę
bezpieczeństwa informatycznego.
Jest to urządzenie z funkcją całkowitej izolacji
połączonych systemów.
Amerykanie testowali czteroportowy Secure DVI-I KVM
Switch i stwierdzili, że pod względem bezpieczeństwa wszystko jest
w nim zapięte na ostatni guzik. Redundantny
zespół obwodów ochronnych sygnalizował ataki i wyciek danych. Model, który
testowano – F1DN104 F – jest czteroportową jednostką obsługującą
systemy dwumonitorowe, dysponującą jednokierunkowymi portami USB i PS/2
dla konsoli, klawiatury i myszy oraz ekstraportem – dwukierunkowym
– dla czytnika kart Common Access (CAC). Przełącznik ma funkcję ciągłego
monitorowania typu podłączonego urządzenia. Jeśli uzna je za nieznane, wyłącza
port.
Model F1DN104 F chroni także przed hakerami używającymi
systemów EDID, w które wyposażone są nowoczesne monitory, aby rozpocząć
atak. Wykorzystuje nadmiarowe układy do przechowywania i separowania
danych EDID dla każdego z podłączonych monitorów.
System Center 2012
rozpoznaje i zarządza wieloma serwerami równocześnie. Nowa konsola zarządzająca
pokazuje serwery wyszczególnione i zobrazowane w formie drzewa
z konfiguracją pokazaną krok po kroku. Przejrzysty, przez co łatwy
w obsłudze interfejs jest także stworzony do konfiguracji serwerów,
dodawania ról, łączenia maszyn w grupy – w celu wspólnego
zarządzania nimi.
Data
Center
Microsoft System Center 2012
Serwery, grupy serwerów i inne zarządzalne zasoby są
prezentowane w formie kafelków z informacjami o ich głównych
funkcjach. Elementy lub procesy, na które administrator musi zwrócić uwagę,
podświetlone są na czerwono, a więc łatwo je dostrzec. Ważne informacje są
przekazywane także za pośrednictwem okna dialogowego.
System Center 2012 może teraz zarządzać
i kontrolować nie tylko rozwiązaniami opartymi na Hyper-V, ale także
serwerami wirtualnymi działającymi pod kontrolą hyperwizorów Citriksa
i VMware’a. W systemie zaimplementowano nowe funkcje App
Controller, które umożliwiają administratorom kopiowanie lub przenoszenie
aplikacji .NET z jednego środowiska OSE (Operating System Environment) do
drugiego prostą metodą przeciągnij i upuść. Funkcja orkiestracji pozwala
administratorowi m.in. na automatyczne tworzenie i wdrażanie usług
systemowych, zautomatyzowanie przepływu informacji między modułami System
Center a kompatybilnymi aplikacjami innych producentów. Interfejs typu
drag-and-drop zapewnia dostosowany do zwyczajów użytkownika tok pracy,
zapisany w księdze procedur, bez potrzeby kodowania, a nowa szyna
danych schematu komunikacyjnego publish/subscribe dostarcza prosty mechanizm do
zmiany trybu pracy i ułatwia komunikację między modułami.
Smartphone’y
Apple iPhone 5
Jak oni to zrobili? Wraz z wrześniową wersją iPhone’a
5 nastąpiła pierwsza wielka modyfikacja tego urządzenia. Apple zdołał
o 30 proc. zwiększyć ekran, zainstalować czterordzeniowy procesor,
dwie kamery HD, zapewnić kompatybilność z technologią 4G. W dodatku
urządzenie jest cieńsze i lżejsze niż sprzęt poprzedniej generacji. Mimo
wymienionych cech iPhone 5 pozostał na tym samym poziomie cenowym co
poprzednik.
iPhone 5 zawiera procesor A6 – oparty na
czterordzeniowym sockecie z układem GPU PowerVR. Tym samym koncern spełnił swoje obietnice
dotyczące podwojenia wydajności układu A5X, który zasila iPhone’a 4 S. Urządzenie zyskuje na wyglądzie – oceniają
Amerykanie. Dzięki 28-nanometrowemu procesorowi iPhone 5 staje się bardziej
elegancki (w porównaniu z 45-nanometrowym w iPhonie 4). Nabiera
smukłości dzięki dwuwarstwowemu wyświetlaczowi, użytemu w miejsce
trójwarstwowego w poprzedniej wersji. We wcześniejszych modelach iPhone’a
zewnętrzna warstwa wyświetlacza była zrobiona ze szkła ochronnego, pod nią
instalowano warstwę dotykową i w końcu LCD. W iPhonie
5 warstwa dotykowa i LCD są połączone w jedną, tym samym
zredukowano grubość telefonu.
Co należy ocenić bardzo pozytywnie – iOS 6.0 jest
dostarczony w wersji z preinstalowanymi aplikacjami przystosowanymi
do większego ekranu. Można do niego dostosowywać również starsze aplikacje.
Apple zmodernizował także swoje złącze dokujące – zaoferował
wytrzymałe, rewersyjne złącze z ośmioma sygnalizacyjnymi kanałami,
eliminujące problemy związane z tzw. kierunkowością kabla.
Wirtualizacja
Microsoft Windows Server 2012
O Windows Server
2012 mówi się bardzo dużo, odkąd pojawił się na rynku, zwracając uwagę na różne
jego cechy. Amerykanie w charakterystyce systemu wyszczególnili m.in.
Dynamic Access Control (dynamiczna kontrola dostępu), funkcję Windows Serwer
2012, która daje administratorom dużo lepszy nadzór nad danymi zgromadzonymi na
ich serwerach. Udoskonalona, działająca na poziomie pliku platforma
weryfikacji i uwierzytelniania jest chroniona protokołem Kerberos
– dzięki usłudze Active Directory w nowej wersji. Umożliwia
automatyczne tagowanie wrażliwych danych na podstawie zawartości lub kreatora
i wprowadzanie reguł bezpieczeństwa w oparciu o poziom ich
poufności (w prawodawstwie USA występują cztery poziomy poufności danych:
none, protected, restricted, confidential – przyp. red.). Przez
zastosowanie (automatyczne lub manualne) scentralizowanych reguł bezpieczeństwa
dostęp do plików można ograniczać na podstawie różnych kryteriów (takich jak
np.: użytkownik, urządzenie dostępowe lub departament firmy), w okresie
hostowania plików za pomocą Windows Serwer 2012. W innym razie tagi
kontroli dostępu pozostają, ale reguły bezpieczeństwa nie są dalej egzekwowane.
Artykuł Produkty roku 2012, cz. II pochodzi z serwisu CRN.
]]>