മലയാളം/ലേഖനങ്ങള്‍/ഡിആര്‍എം/മൈക്രോസോഫ്റ്റിന്റെ ആത്മഹത്യാകുറിപ്പിന്റെ വിശകലനം (ഭാഗം 1)

Revision as of 20:29, 17 January 2007 by Pravs (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

മൈക്രോസോഫ്റ്റിന്റെ ആത്മഹത്യാകുറിപ്പിന്റെ വിശകലനം (ഭാഗം 1) ഇംഗ്ലീഷ് സ്രോതസ്സ്

Copyright 2006 Oliver Day, Creative Commons Attribution 2.5 License Translation credit Praveen A

ഒലിവര്‍ ഡേ വിദ്യാര്‍ത്ഥിയായി മാറിയ ഒരു മുന്‍ കോര്പറേറ്റ് ഹാക്കറാണ്. ഇഐ ഡിജിറ്റല്‍ സെക്യൂരിറ്റിയിലായിരിക്കുന്ന സമയത്ത് അദ്ധേഹം റെറ്റിന വള്‍നറബിളിറ്റി സ്കാനറിനു വേണ്ടി ഓഡിറ്റുകള്‍ എഴുതിയിട്ടുണ്ട് ഇതിന് പുറമെ @സ്റ്റേക്കിന് വേണ്ടി ഒരു പ്രധാന സുരക്ഷാ ഉപദേഷ്ടാവായിരുന്നു. അദ്ധേഹം സാന്‍ സുരക്ഷയെപ്പറ്റി ഇതുവരെ പ്രസിദ്ധീകരിക്കാത്ത ഒരു പുസ്തകം എഴുതുകയും വെബ്-അധിഷ്ടിത പ്രയോഗങ്ങളുടെ പല വീഴ്ചകളും കണ്ടെത്തുകയും ചെയ്തിട്ടുണ്ട്. അദ്ധേഹം മൈക്രോസോഫ്റ്റ് വിന്‍ഡോസ് വിസ്റ്റയിലുള്ള "കണ്ടെന്റ് സുരക്ഷാ പദ്ധതികളുടെ" സാന്നിദ്ധ്യത്തേയും അതിന്റെ പരിണിത ഫലങ്ങളേയും കുറിച്ച് ഒരു ലേഖന പരമ്പര BadVista.org ന് സംഭാവന നല്കുന്നുണ്ട്. ഇത് ആ പരമ്പരയിലെ ആദ്യത്തെ ലേഖനമാണ്.

ഒരു വിവാദമായ സാങ്കേതിക വിശകലനത്തില്‍ പീറ്റര്‍ ഗട്ട്മാന്‍ അടുത്ത് പുറത്തിറങ്ങിയ വിസ്റ്റ ഓപറേറ്റിങ്ങ് സിസ്റ്റത്തേയും അതിന്റെ കണ്ടന്റ് സുരക്ഷാ പദ്ധതിയേയും കുറിച്ച് മനോഹരമായി വിശദീകരിക്കുന്നുണ്ട്. ഈ വിശകലനം വായിച്ചതിന് ശേഷം എനിക്ക് ഒരു കാര്യം വ്യക്തമായി. വിസ്റ്റ കണ്ടന്റ് നിര്‍മാതാക്കള്‍ക്കായാണ്, അല്ലാതെ ഉപഭോക്താക്കള്‍ക്കായല്ല പ്രചരിപ്പിച്ചു കൊണ്ടിരിക്കുന്നത്. വിന്‍ഡോസ് എക്സ്പി, ഓപറേറ്റിങ്ങ് വിസ്റ്റത്തിലേക്ക് ബ്രൌസര്‍ കൂട്ടിച്ചേര്‍ക്കാനുള്ള മൈക്രോസോഫ്റ്റിന്റെ ശ്രമമായിരുന്നെങ്കില്‍ വിസ്റ്റ ഡിആര്‍എം കൂട്ടിച്ചേര്‍ക്കാനുള്ള ശ്രമമാണ്. ഡിജിറ്റല്‍ റൈറ്റ്സ് മാനേജ്മെന്റ് ഒഎസ് വാസ്തുവിദ്യയുടെ എല്ലാ റിങ്ങിലും പ്രയോഗിച്ചിരിക്കുന്നു.

വിസ്റ്റയുടെ ലക്ഷ്യ വിപണി കണ്ടന്റ് നിര്‍മാതാക്കളാണ് എന്നതിനാല്‍ ഉപയോക്തൃ അനുഭവത്തിന്റെ തത്വശാസ്ത്രം പല ഉപഭോക്താക്കളും പ്രതീക്ഷിക്കുന്നതില്‍ നിന്നും വളരെ വ്യത്യസ്തമായിരിക്കും. എല്ലാ ഡാറ്റയും എന്‍ക്രിപ്ഷന്‍ അല്‍ഗോരിതത്തിലൂടെ കടത്തിവിട്ടുകൊണ്ട് സാധ്യമാകാവുന്നത്രയും വരെ ചെയ്ത് മൈക്രോസോഫ്റ്റ് കുപ്രസിദ്ധമായ "അനലോഗ് തുള" അടയ്കാനായി ശ്രമിച്ചിരിക്കുന്നു. എന്ക്രിപ്ഷന്റെ "വില" മനസിലാക്കാത്തവര്‍ക്ക്, അത് വളരെ ഉയര്‍ന്നതാണ്. എച്ഡി ശബ്ദ ചലചിത്ര കണ്ടന്റ് എന്ക്രിപ്ഷന്‍/ഡീക്രിപ്ഷന്‍ റൂട്ടീനുകളിലൂടെ കടത്തിവിടുന്നത് ഇപ്പോള്‍ ലഭ്യമായിട്ടുള്ളതും അടുത്ത ഭാവിയില്‍ വരാന്‍ പോകുന്നതുമായ സിസ്റ്റങ്ങള്‍ക്ക് വളരെയധികം സ്ട്രെയിന്‍ ആണ്. മൂറിന്റെ നിയമത്തിന് ഒരു യാഥാസ്ഥിക എസ്റ്റിമേറ്റ് നല്കുകയാണെങ്കില്‍ പോലും അത് ഉപയോഗയോഗ്യമായതും താങ്ങാവുന്ന വിലയുള്ളതുമായ സിസ്റ്റങ്ങളെ 5 വര്‍ഷം ദൂരെ മാത്രമേ കാണാവൂ. ഒറ്റ ഇനൊവേഷന്‍ പോലും ഉപഭോക്താക്കള്‍ക്ക് ഒരു തരത്തിലും ഗുണം ചെയ്യില്ല എന്നിരിക്കെ ഈ നിയന്ത്രണങ്ങളെ വലിയ വിപണന പിആര്‍ ടീമുകള്‍ എങ്ങനെ തിരിക്കും എന്നത് താല്പര്യമുളവാക്കുന്നു. നിര്‍മാതാക്കള്‍ക്കായി അവര്‍ ആവശ്യപ്പെട്ട എല്ലാ നിയന്ത്രണങ്ങളും ഉള്‍​ക്കൊള്ളിച്ചു കൊണ്ട് രൂപകല്പന ചെയ്ത ഒരു പ്രൊഡക്റ്റിനെ ഉപഭോക്താക്കള്‍ വാങ്ങാന്‍ ആഗ്രഹിക്കുന്ന തരത്തിലാക്കുക എന്നതാണ് ഈ വിപണന പിആര്‍ ടീമുകള്‍ക്ക് നല്കിയിട്ടുള്ള ജോലി. ഗട്ട്മാന്‍ വിശകലനത്തില്‍ നിന്നും ഏറ്റവും എടുത്തു പറയാവുന്ന വരികളിലൊന്ന് ഇതിനെ പൂര്‍ണമായും ചുരുക്കിപറയുന്നതിങ്ങനെയാണ്, "ഒളിമ്പിക്സ് ഓട്ടക്കാരുടെ കാലൊടിക്കുകയും അതിനു ശേഷം അവര്‍ക്ക് എത്ര വേഗത്തില്‍ ക്രച്ചസില്‍ ഇഴയാന്‍ കഴിയും എന്നതിനെ അടിസ്ഥാനമാക്കി അവരെ വിലയിരുത്തുകയും ചെയ്യുക".

മുന്‍കാലങ്ങളില്‍ ഞാന്‍ വെബ് പ്രയോഗ ഡെവലപ്പര്‍മാര്‍ക്ക് ക്ലാസെടുത്ത് കൊണ്ടിരിക്കുമ്പോള്‍ ഒരിക്കലും ഉപയോക്താവിന്റെ ഇന്‍പുട്ടിനെ വിശ്വസിക്കരുത് എന്ന് മുന്നറിയിപ്പ് നല്കാറുണ്ടായിരുന്നു. ഒരു പക്ഷേ ഇത് ഡെവലപ്പര്‍മാര്‍ ഇത്തിരി കൂടുതലായെടുത്തതായിരിക്കാം. ഇപ്പോള്‍ ഓപറേറ്റിങ്ങ് സിസ്റ്റം മുഴുവനായും ഉപയോക്താവിനെതിരെ തിരിഞ്ഞതായി തോന്നുന്നു. ശൂന്യ സഹിഷ്ണുതാ പ്രവര്‍ത്തകങ്ങളും നിയന്ത്രണ കോഡും ഏതെങ്കിലും തരത്തിലുള്ള വ്യതിയാനം കണ്ടു പിടിച്ചാല്‍ സിസ്റ്റത്തെ പൂട്ടിയിടുന്നതായിരിക്കും. "ടില്‍റ്റ് ബിറ്റുകള്‍" എന്നുവിളിക്കപ്പെടുന്നവ സാധാരണത്തില്‍ നിന്നും വ്യത്യസ്തമായി എന്തെങ്കിലും കണ്ടാല്‍ സിസ്റ്റത്തിനു മേലെയുള്ള ആക്രമണമായി സൂചന നല്കും. ഇവ "പ്രീമിയം കണ്ടന്റ്" മാത്രം സംരക്ഷിക്കാന്‍ രൂപകല്പന ചെയ്തതായതിനാല്‍ നിര്‍ഭാഗ്യമെന്നു പറയട്ടെ ഈ മാറ്റങ്ങള്‍ ഉപയോക്തൃ സുരക്ഷ മെച്ചപ്പെടുത്തുകയില്ല. ഈ ലെവലിലുള്ള സുരക്ഷ അര്‍ഹിക്കുന്ന മെഡിക്കല്‍ ഡാറ്റ, ക്രെഡിറ്റ് കാര്‍ഡ് നമ്പറുകള്‍ മറ്റു സ്വകാര്യ വസ്തുക്കള്‍ എന്നിവ പൂര്‍ണയായും ഇഗ്നോര്‍ ചെയ്തിരിക്കുന്നു. ഏതൊരു പരിസ്ഥിതി മാറ്റത്തേയും അവിശ്വസിച്ചുകൊണ്ട് ഒരു ആക്രമണ സൂചനയ്ക്ക് മറുപടിയായി സിസ്റ്റം അടച്ചു പൂട്ടുകയോ പെര്‍ഫോമന്‍സ് ഡീഗ്രേഡ് ചെയ്യുകയോ ചെയ്യാം.

ഇത് മൈക്രോസോഫ്റ്റ് ഓപറേറ്റിങ്ങ് സിസ്റ്റത്തിന്റെ മുന്‍ വേര്‍ഷനുകളില്‍ നിന്നും എണ്ണം പറഞ്ഞ വ്യതിയാനമാണ്. മുന്‍കാലങ്ങളില്‍ ഒരാള്‍ക്ക് ഒരു വിന്‍ഡോസ് ഓപറേറ്റിങ്ങ് സിസ്റ്റത്തില്‍ നിന്നും ഒരു ഹാര്‍ഡ് ഡ്രൈവ് എടുത്ത് തീര്‍ത്തും വ്യത്യസ്തമായ മറ്റൊരു സിസ്റ്റത്തില്‍ നിക്ഷേപിക്കാന്‍ സാധിക്കുമായിരുന്നു. പുതിയ ഹാര്‍ഡ്‌വെയര്‍ കണ്ടുപിടിക്കപ്പെടുകയും പ്രവര്‍ത്തകങ്ങള്‍ അപ്പോള്‍ തന്നെ പ്രയോഗിക്കപ്പെടുകയും ചെയ്യുമായിരുന്നു. കൂടിയാല്‍ ഒരു റീബൂട്ട് ഉപയോക്താവിനെ ഉപയോഗയോഗ്യമായ സിസ്റ്റത്തിലേക്ക് തിരിച്ചെത്തിക്കും. ഈ തരത്തിലുള്ള റിസിലിയന്‍സാണ് പുതിയ വിന്‍ഡോസ് വാസ്തുവിദ്യയുടെ ആദ്യ ദിനങ്ങളില്‍ എന്നെ ആകര്‍ഷിച്ചത്. ആ ദിനങ്ങളില്‍ മൈക്രോസോഫ്റ്റ് കുഴപ്പമില്ലാത്ത രീതിയില്‍ മുന്‍നിരയിലായിരുന്നു എങ്കിലും പുതിയ കസ്റ്റമറുകളെ നോക്കിക്കൊണ്ടിരിക്കുകയായിരുന്നു. പുതിയ വിസ്റ്റ പദ്ധതി എനിക്ക് സൂചന നല്കുന്നത് അവര്‍ പുതിയ കസ്റ്റമറുകളെ ആകര്‍ഷിക്കുന്നത് നിര്‍ത്തുകയും നിലവിലുള്ള വിപണിയെ ചൂഷണം ചെയ്യാന്‍ ശ്രദ്ധ കേന്ദ്രീകരിക്കുകയും ചെയ്തു എന്നതാണ്.

അടുത്ത ലേഖനത്തില്‍ ഞാന്‍ ഇതില്‍ നിന്നും നേട്ടമുണ്ടാക്കുന്നതാരെല്ലാം (ഇന്റല്‍, ഹോളിവുഡ്, കോഡ് ഒബ്ഫുസ്കേഷന്‍ ധാതാക്കള്‍) നേട്ടമുണ്ടാക്കാത്തവരാരെല്ലാം (ഉപഭോക്താക്കള്‍) ചില സുരക്ഷാ വിഷയങ്ങള്‍ (DDOS നായി പ്രവര്ത്തകങ്ങളുടെ പിന്‍വലിക്കല്‍) എന്നിവ നോക്കും.