Страница:
…по одежке…
Как вы помните из уроков истории, вышедший два года назад FlatOut сделал для жанра гонок то же, что его сверстник Half-Life 2 — для шутеров. Эти игры открыли закон всемирного тяготения, приучили нас крушить и ломать все, что попадется на глаза, и получать от бессмысленной деструкции дикий, как племя Масаев, кайф. FlatOut — это кладбище разбитых всмятку машин, это шоу взрывающихся бочек, это непрекращающаяся проверка на прочность всего подряд: дорожных билбордов, шлагбаумов, заборов, ворот, деревьев, автомобилей и даже самих водителей. Во второй части физический беспредел доведен до абсурда: гонщики вылетают через лобовое стекло каждые двенадцать секунд, автозаправки взрываются, кажется, просто от страха, а окружающие предметы совсем потеряли совесть и тяжесть — здоровенные бревна отскакивают от легковушек, словно футбольный мячик от боевой лысины Зидана, легко и непринужденно. Наводит на печальные мысли: или гонки проходят в открытом космосе, или в Bugbear окончательно потеряли чувство меры.
Обязательства перед аморально устаревшими Xbox и PlayStation2 не позволили разработчикам качественно переработать графический движок, но и не помешали нанести на лицо игры косметику. FlatOut 2 щеголяет такими актуальными технологиями, как light bloom (постэффект, отвечающий, например, за «размазывание» предзакатного солнца) и motion blur (искажение изображения на больших скоростях) и выглядит просто потрясающе. Машины обтянуты в глянцевые текстуры высоко разрешения, летучие гонщики набрали полигональный вес, мощная модель повреждений стала еще, гм, мощнее. Натурные зарисовки традиционно для Bugbear удались на славу, а вот городские трассы с тем же Most Wanted не смеют тягаться даже в самых смелых юношеских снах. Чистенько, но бедно.
Звуковое сопровождение первого FlatOut 2 было обыкновенным чудом в перьях. Ни одной именитой команды, сплошь гаражные коллективы с никому ничего не говорящими названиями вроде No Connection, Circa! и Adrenaline — но какой дикий саундтрек сделали вместе эти безвестные рокеры! FlatOut звучал безбашенно, самобытно и немного, самую малость, бюджетно. Сиквел никто в финансах не ограничил, и разработчики устроили на кастинге целый звездопад. В итоге игра пестрит лицензированными композициями Роба Зомби и плеяды других знаменитостей, но шарм дешевого и сердитого рока утрачен безвозвратно. А жаль.
И пара десятков слов о мультиплеере. Великолепен. FlatOut 2 — один из тех редких случаев, когда демонстрируемая при запуске игры фраза «Game experience may change during online play» не врет ни на секунду. Причины успеха? Во-первых, обладателям лицензионной версии от «Буки» нет нужды скитаться по пиратским помойкам в поиске соперников, потому что сетевые ристалища организовываются на официальных буржуйских серверах GameSpy. Во-вторых, FlatOut 2 демократична, что твоя Статуя Свободы: для комфортной игры в онлайне достаточно располагать ADSL-линией со скоростью 128—256 Кбит в секунду. В наш чудный век такие модемы можно без проблем купить даже на Северном полюсе. Трафик при этом мизерный — какие-то несколько мегабайт в час. Ну и в-третьих: кроме дикого, первобытного fun в сетевых заездах присутствует опьяняющий challenge. Вы постоянно хотите прыгнуть выше головы, на глазах звереете, когда вас обставляет какой-нибудь умник из Уругвая, тяжело переносите поражения и орете на весь дом, когда вам наконец-то удается укротить строптивую Викторию. Незабываемый опыт, чесслово.
…провожаем по уму
Мы целых две страницы мучили вас рассуждениями об изменчивости и наследственности, и не проронить заключительное слово было бы как-то нечестно. Роняем: FlatOut 2 — типичный сын своего отца. Немного блудный, но не безнадежный — несмотря на ненужные заигрывания с Need for Speed, разработчикам все же хватило смекалки сохранить и развить оригинальные идеи FlatOut. Получилось правильно. И здорово, черт возьми.
Рубрика: КИВИНО ГНЕЗДО
Большие перемены
Автор: Киви Берд.
Десятилетний юбилей знаменитой хакерской конференции Black Hat в Лас-Вегасе стал весьма своеобразным отражением значительных новшеств в стратегии корпорации Microsoft и в ее подходах к компьютерной безопасности.
Традиционная тематика выступлений на спаренном форуме Black Hat/Defcon 33 — это выявление новых слабостей и разного рода дыр в защите компьютерных систем, а также методы проникновений, использующие эти бреши. На конференции Black Hat USA 2006 всего этого, как обычно, имелось в достатке, но было и весьма выразительное новшество. Целый ряд сессий был посвящен не дырам, а совсем даже наоборот — средствам безопасности операционной системы Windows Vista и браузера Internet Explorer 7. «Нетрадиционный» для Black Hat комплекс мероприятий устроила корпорация Microsoft, ставшая одним из главных, так называемых «платиновых», спонсоров хакерской конференции.
По свидетельству представителей Microsoft, это беспрецедентное событие, ибо компании компьютерной индустрии еще никогда не делали на хакерских конференциях столь развернутой презентации пока еще не выпущенных на рынок продуктов. Объясняют же необходимость новаций тем, что ОС Vista позиционируется изготовителем как наиболее безопасная из всех систем, когда-либо созданных в Microsoft, да и для браузера IE 7 вопросы безопасности изначально были поставлены во главу всей разработки.
Ближе к народу
Первая конференция Black Hat состоялась в 1997 году и уже с рождения задумывалась как сугубо деловая встреча хакеров-практиков, далеких от отвлеченных изысканий, свойственных академической среде. Поэтому с самого начала цель едва ли не всех выступлений на конференции сводилась к живой демонстрации уже сделанного и стимулированию коллег к работе в обозначенном направлении — созданию эффективных мер защиты или усовершенствованию наработанных методов атаки. Иначе говоря, все интересы участников сосредоточены на доскональном изучении исключительно практических аспектов технологий безопасности.
С каждым годом это колоритное мероприятие, избравшее местом проведения «город греха» Лас-Вегас, стало привлекать все больше и больше заинтересованного народа. Среди пестрой толпы участников в разных пропорциях можно встретить типичных хакеров компьютерного андеграунда, специалистов по безопасности из солидных фирм и банков, сотрудников федеральных спецслужб и представителей ведущих компаний компьютерной индустрии. Стабильный рост числа участников, желающих приобщиться к «переднему краю хакерского прогресса» отмечается ежегодно, однако самый значительный скачок зарегистрирован в этом году, когда по сравнению с прошлогодней конференцией количество предварительных регистраций возросло аж на 20 процентов.
Причин для столь существенных перемен несколько. Это и рост популярности форума, и возрастающий интерес к проблемам компьютерной безопасности вообще, и смена статуса конференции, ощутимо прибавившей в респектабельности после того, как в ноябре 2005 года все права на Black Hat купила крупная издательская фирма CMP Media.
Специфическая хакерская природа конференции и регулярно звучащие с ее трибуны «разоблачения» в прежние годы неоднократно приводили к серьезным конфликтам с крупными ИТ-компаниями. Но конкретно Microsoft, что характерно, никогда не замечалась в попытках «задавить хакеров массой». Скорее напротив, здесь значительно раньше других поняли, что с независимыми исследователями гораздо полезнее быть в одном лагере, поддерживая с ними позитивные и конструктивные отношения. Начало существенных перемен обычно связывают с 2002 годом, когда Билл Гейтс разослал сотрудникам меморандум, выдвигающий вопросы безопасности в главные приоритеты корпорации. А поскольку наиболее объективной картиной о реальной безопасности Windows обладают хакеры, профессионально занимающиеся выявлением дыр, в Microsoft логично решили обратиться за помощью к ним.
В 2003 году руководство корпорации впервые устроило в рамках Black Hat вечеринку для участников, своего рода «встречу признания и знакомства». Заранее не было ни малейшего представления, как среагируют хакеры и сколько народа захочет прийти на подобное мероприятие, так что первый контакт получился довольно натянутым. Однако этот шаг помог наладить первые связи и в последующем существенно улучшить отношения со многими яркими персонажами из хакерской среды. Microsoft стала регулярно приглашать их сделать доклады-презентации на конференции по безопасности для собственных сотрудников (эти встречи получили название Blue Hat). Так что к сегодняшнему дню, по общему признанию хакеров, в контактах с ними эта корпорация намного обошла других разработчиков программного и аппаратного обеспечения. Во всяком случае, шутят они, если измерять данный процесс в количестве выставленных банок пива.
Когда на нынешней конференции Black Hat было объявлено об устраиваемой Microsoft широкомасштабной презентации Windows Vista, то среди публики еще можно было услышать голоса, по старой памяти сомневающиеся, что столь официальное (и наверняка нудное) мероприятие сможет привлечь здесь хоть сколько-нибудь значительную аудиторию. Однако годы подготовительной работы не прошли даром, и в действительности все оказалось совсем не так. Презентация Microsoft собрала огромную аудиторию, заметно превышающую стандартные сессии конференции и практически полностью заполнившую огромный танцзал отеля Caesars Palace. Дабы подчеркнуть свой интерес и уважение к собравшейся аудитории, всем пришедшим представители Microsoft раздали копии последней, наиболее стабильной бета-версии Vista — для экспериментов и поиска слабостей.
В ходе сессии все аспекты доклада, естественно, так или иначе вращались вокруг проблем безопасности. Ибо Windows Vista — это первая клиентская ОС, разработка которой с начала и до конца полностью прошла через Security Development Lifecycle, новый технологический процесс для предотвращения дефектов и критичных ошибок в коде программ.
Но помимо сугубо технических достоинств SDL другим важнейшим аспектом в борьбе за безопасность стал мощный упор на человеческий «хакер-фактор» — как внутри, так и вне Microsoft. В больших количествах и на контрактной основе корпорация уже несколько лет приглашает независимых исследователей для тотальных испытаний защиты «Висты» — с самых ранних этапов готовности ПО. Ныне в Microsoft считают, что им удалось организовать беспрецедентный по масштабам «коммерческий тест на проникновение» для проверки безопасности новой системы еще до ее вывода на рынок. Как говорит Бен Фатхи, вице-президент подразделения MS, отвечающего за технологии безопасности, корпорация сумела собрать самую большую в мире группу из авторитетных специалистов по проникновениям. Это, конечно, стоило очень немалых денег. Однако в фирме считают, что затраты явно того стоили.
В этой связи можно отметить, что довольно своеобразным отражением значительных финансовых затрат корпорации на безопасность стали дискуссии вокруг защиты Windows на последней конференции Black Hat USA. Хотя формально Microsoft являлась спонсором всех этих дискуссий и вроде бы заинтересована в публичном обсуждении выявленных слабостей, в действительности многие из наиболее известных экспертов по безопасности Windows уже находятся под условиями контрактного соглашения о неразглашении информации. По честному свидетельству Джефа Мосса, директора Black Hat, «они (MS) наняли очень много самых ярких людей — а это значит, что количество докладчиков, которые реально могут выйти и открыто говорить о слабостях в Windows Vista очень существенно сократилось»…
Меняются все
Корпорация Microsoft оказалась не единственной из ведущих фирм ИТ-индустрии, широко представленных на Black Hat в этом году. Весьма активно работала здесь и Oracle, другая софтверная фирма-гигант, а платиновыми спонсорами конференции наряду c MS стали корпорация Cisco Systems и консалтинговая компания Ernst amp; Young.
Для сравнения можно напомнить, что не далее как в прошлом году та же Cisco устроила здесь грандиозный скандал, подав в суд на одного из докладчиков и на организаторов конференции за то, что они провели сессию, посвященную серьезнейшей дыре в защите «неприступных» маршрутизаторов знаменитой компании. А еще несколькими годами ранее, как многие наверное помнят, корпорация Adobe инициировала арест агентами ФБР одного из участников конференции, российского программиста Дмитрия Склярова, за его доклад о слабостях защиты электронных книг.
Поняв-таки, что столь агрессивные действия не могут помешать распространению неприятной для них информации и одновременно катастрофически портят имидж, ныне корпорации в корне изменили тактику. Помимо щедрого спонсорства, компания Cisco, в частности, прислала на конференцию своего директора по безопасности Джона Стюарта, который выступил с докладом — о новых взглядах на взаимоотношения между поставщиками продуктов и независимыми исследователями.
Партнеры—конкуренты
Интересным и содержательным дополнением к сложившейся картине является существенно иная конференция, которой по случайному (а может и нет) стечению обстоятельств нынешним летом тоже исполнилось десять лет.
С 1997 года корпорация Microsoft начала устраивать ежегодные деловые встречи с ведущими компаниями в области борьбы с компьютерными вирусами и прочими зловредными кодами. Со временем это мероприятие обрело название Microsoft Virus Initiative, как правило проходя в редмондской штаб-квартире корпорации без приглашений прессы и сопутствующей тому ненужной шумихи. Все эти годы Microsoft и софтверные фирмы компьютерной безопасности, такие как McAfee или Symantec, были близкими деловыми партнерами, а цель их регулярных встреч в Редмонде была совершенно ясна — формирование более стабильного и надежного фундамента для общего бизнеса партнеров. На конференциях MS Virus Initiative, в частности, эксперты по антивирусной борьбе собирались ради того, чтобы обсудить вопросы наилучшей защиты Windows. В этом русле традиционно и обсуждались идеи о том, какого рода продукты были бы для пользователей Windows наиболее ценными и какие еще меры могли бы усилить защиту ОС наилучшим образом.
Однако за последнее время ситуация изменилась самым решительным образом. Ныне Microsoft уже имеет собственные приложения в сфере безопасности, то есть выступает в качестве явного конкурента для производителей антивирусов и файрволов. Учитывая же гигантскую долю программного обеспечения MS в настольных системах, недавние партнеры корпорации ныне очень сильно нервничают, когда речь заходит о том, чтобы делиться с «большим братом» накопленной информацией и важными результатами исследований. По их признаниям в кулуарах, особенно неприятно, когда при этом Microsoft требует от участников встреч Virus Initiative подписать документ, позволяющий корпорации использовать в своей работе все сказанное выступающими в ходе конференции. Такое правило было введено в последние годы, и в этих условиях у участников стало все отчетливее ощущаться сильное нежелание говорить что-либо существенное.
Одновременно и в докладах представителей Microsoft стало заметно, что корпорация уже не желает раскрывать в подробностях нюансы защиты новой Windows перед потенциальными конкурентами. В таких условиях регулярные участники встреч начинают задаваться естественными вопросами о назначении этого мероприятия. Корпорация-гигант сообщает партнерам лишь то, что им и без того известно из общедоступных публикаций, но при этом выражает живейший интерес в получении от них информации, не предназначенной для широкого распространения.
В явной форме разрыва пока что не произошло, однако компании покрупнее, вроде Symantec, вполне дипломатично, но в решительной форме стали все чаще выступать с общей критикой инициатив Microsoft в области безопасности. Фирмы же помельче, вроде российской Agnitum, наиболее известной среди пользователей своей популярной программой-файрволом Outpost, выступают более резко и конкретно. Вскоре после завершения последней встречи фирм безопасности в Редмонде, компания Agnitum сделала через прессу весьма жесткое и решительное заявление о том, что практикуемые ныне корпорацией Microsoft новые меры делают более сложной интеграцию в Windows средств защиты сторонних разработчиков, и вынуждают их прибегать к хакерским методам анализа системы.
К этому выводу компания пришла после изучения технологии Kernel Patch Protection, разработанной в Microsoft для защиты ядра операционной системы. Данная технология, по идее, должна защитить Windows от руткитов (вредоносных программ, скрывающих свое присутствие в зараженной системе) существенным ограничением доступа к низкоуровневым функциям ядра. Из соображений безопасности подробности о работе Kernel Patch Protection не разглашаются. Однако Agnitum, как поставщик серьезной программы защиты Outpost Firewall Pro, считает необходимым устанавливать свой продукт именно на уровне ядра системы. Заранее предвидя потенциальные проблемы с прямой установкой Outpost в Vista, компания предприняла необходимые меры анализа системы и обнаружила, что в принципе возможность для обхода новых мер безопасности Microsoft имеется — но при использовании тех же технологий обратной инженерной разработки, что обычно используют хакеры.
Подводя итог своему исследованию, в Agnitum охарактеризовали Kernel Patch Protection как шаг в ошибочном направлении, если не умышленно антиконкурентную инициативу. Данная технология, по их мнению, в действительности не решает реально серьезную проблему руткитов, но делает более сложным для независимых разработчиков ПО обеспечение полной совместимости с Windows. Никто достоверно не знает, сделано ли это в Microsoft умышленно, но есть сильное подозрение, говорят в Agnitum, что этим шагом пользователей Windows пытаются подтолкнуть к средствам безопасности самой Microsoft и только Microsoft.
Выравнивание игрового поля?
Нельзя сказать, что все более энергичная критика инициатив Microsoft со стороны таких компаний, как Symantec или Agnitum, встречает полную и безоговорочную поддержку среди компьютерной общественности. Например, достаточно часто можно услышать мнение, что сторонним разработчикам вообще совершенно незачем углубляться на деликатный уровень ядра операционной системы, и чем надежнее его сумеют оградить — тем лучше будет для всех. Вопрос этот, короче, явно спорный, и даже взгляды специалистов на подобные проблемы могут отличаться диаметральной противоположностью.
Но что можно констатировать вполне определенно, так это очевидные перемены в отношениях Microsoft с индустрией безопасности и хакерской публикой. Явное укрепление сотрудничества с хакерами проходит на фоне бесспорного охлаждения отношений с бывшими партнерами по бизнесу. Можно говорить, что в Microsoft затеяли своего рода «выравнивание игрового поля» для всех внешних сил, заинтересованных в укреплении безопасности Vista. Кому-то сейчас это представляется шагами в ошибочном направлении, однако оценивать происходящее разумнее будет все же по конечному результату.
А значит, когда Windows Vista получит массовое распространение — тогда и станет яснее, кто тут прав.
Жизненный цикл безопасности
Если конечные пользователи не увидят в ОС Vista явно более безопасную систему, нежели все ее предшественницы, то для корпорации Microsoft это без преувеличений может оказаться катастрофой. В последние годы компания принципиально изменила технологию создания программного обеспечения, введя для всего процесса новый комплекс мер под общим названием Security Development Lifecycle. В рамках этой перестройки программисты-разработчики прошли курсы переподготовки, а параллельно был создан и введен в действие специальный инструментальный комплекс для автоматизированной проверки новых программ на отсутствие известных слабостей.
Несколько последних лет SDL активно используется в разработке ключевых программных продуктов компании. В частности, при подготовке обновленного пакета Windows XP Service Pack 2 и ПО SQL Server 2005. По мнению специалистов корпорации, именно жесткие методики контроля и проверок, использованные при разработке XP SP2, сыграли большую роль в ликвидации угроз широкого распространения вирусов-червей, слывших одной из главных напастей еще года три назад.
Пакету Windows Vista довелось стать первой операционной системой, полностью прошедшей через SDL от начала до конца. А поскольку это рассматривается как фундаментально иной подход к встраиванию защиты в платформу, на успех затеи возлагаются очень большие надежды.
Рубрика: NET-ПРОСТВЕТ
Территория застройки
Автор: Дмитрий Смирнов.
Поговорим о недвижимости. Например: цены на столичные квартиры в последние годы неуклонно растут. Это относится и к новостройкам, и ко вторичному рынку жилья. А впрочем, кого это интересует? Только тех, кто живет в real life! Нас же, старых обитателей онлайна, больше волнует сетевое недвижимое имущество — есть и такое. В мире сетевого жилья ценовые тенденции другие: «новостройки» дешевеют, а стоимость «вторичного жилья» зачастую улетает в космос. Ну не в космос, но этажа до пятого, бывало, долетит. Некоторые же с помощью сетевого жилья зарабатывают себе на недвижимость вполне офлайновую. Хотите поговорить об этом?
Начнем, как водится, издалека. Вы не поверите, но мир когда-то был юн, а домен sex.com — свободен. Более того, до 1984 года доменов и вовсе не было, и адресация в том, что считалось тогда Интернетом, производилась с помощью IP-адресов. В 1981 году была опубликована спецификация протокола IPv4, согласно которой каждый интернет-узел получил адрес вида 81.176.77.87. За первые три года существования IPv4 даже самые консервативные пользователи убедились, что запоминать подобные конструкции — задача не из простых. В 1984 году лень в очередной раз подвинула прогресс, и лучшие представители вида homo sapiens создали надстройку над IPv4, которая получила название Domain Name System, или DNS. Была развернута сеть DNS-серверов, они-то и стали хранить информацию о соответствии человеко-понятных имен сайтов (типа homepc.ru) человеко-непонятным IP-адресам. C тех пор каждый узел Интернета (компьютер, сервер или любой другой) должен знать адрес DNS-сервера (в идеале — двух), к которым он может обращаться в случае необходимости. У DNS-сервера можно узнать, какой домен отвечает тому или иному IP-адресу и наоборот. (Попробуйте ввести в командной строке своего компьютера (Пуск · Выполнить · cmd) команду nslookup 81.176.77.87.)
Разумеется, кто-то должен был следить за порядком распределения и соответствия IP-адресов и доменных имен. Дежурной по Интернету была назначена международная организация ICANN (Internet Corporation For Assigned Names and Numbers, то есть «Корпорация Интернета для специализированных адресов и номеров» — это официальный перевод названия ICANN), фактически находящаяся под контролем правительства США; сайт организации расположен по адресу icann.org.
Хозяева Сети
В словарях понятие domain (домен) определяется как: 1) наследственная собственность, имение, поместье, земли, владение; 2) территория, зона, область, район (отмеченные некоторыми физическими особенностями); 3) сфера интересов, поле деятельности, область знаний.
Фактически, организация, которой поручили заниматься распределением интернетной «наследственной собственности, имений, поместий, земель и владений», превратилась де-факто в интернет-правительство. Причем вот уже много лет ICANN обвиняют в практически феодальном управлении Сетью. Правительство США, и в частности Министерство торговли, время от времени обещает передать управление ICANN мировому сообществу или бизнесу, но пока не решается: то ли мировое сообщество не вызывает у обитателей домена GOV должного доверия, то ли удачный повод не предоставляется.
Европейский союз, кстати, высказывался (правда, безрезультатно) в том духе, что был бы не против «порулить» Интернетом, точнее — передать руль в руки ООН. Желание это достаточно очевидно. Посмотрим на цифры: в 2004 году ICANN изменила «оброк», которым облагались компании-регистраторы. Каждый регистратор, в зависимости от своего «калибра», ежегодно платит ICANN более или менее круглую сумму; кроме того, за каждую транзакцию, связанную с регистрацией домена, ICANN теперь получает 25 центов (до 2004 года это было 12—18 центов). Таким образом, доходы этой организации составляют около 16 миллионов долларов в год 34 .
За этой цифрой стоит огромная ответственность и немалая работа: на сайте ICANN говорится, что организация «обязуется осуществлять стабильность работы для сети Интернет, дает стимул для конкуренции, всеобъемлющее представление о международных группах Интернет, а также развивает деятельность сети путем опроса мнений на всех уровнях снизу до верху». Кроме того, «ICANN берет на себя ответственность за: распределение областей адресов в протоколе Интернета (IP), высший уровень управления системой записи общих зон (g TLD) и зон индекса страны (cc TLD), также берeт на себя централизованную систему управления, которые раньше проводились государственным договором US через бюро специализирования имен Интернета (IANA) и другие организации. В настоящее время эту деятельность взяла на себя ICANN». Орфография и стилистика оригинала сохранена.