W ostatnich dniach ubiegłego roku odbyło się ważne spotkanie, podczas którego zapadły decyzje dotyczące kierunków działań wspierających rozwój Wolnego Oprogramowania.
Tegoroczny, 21 kongres hakerów, czyli twórczych osób, które m.in. sprawdzają stan bezpieczeństwa rozwiązań informatycznych i przyczyniają się do jego nieustannej poprawy, odbył się w Berlińskim Centrum Kongresowym. Z chaosu, uznawanego przez uczestników imprezy za najcenniejszy z istniejących stanów, wyłoniły się myśli. Po nich przyszła kolej na projekty i postanowienia.
Developerzy Wolnego Oprogramowania na czele z Heraldem Welte, współtwórcą projektu netfilter / iptables, postanowili w powszechny sposób wystąpić na drodze sądowej przeciwko firmom łamiącym zapisy licencji GNU General Public License (GPL). Ma to na celu uświadomienie nieuświadomionym, że wspomniane zapisy regulują prawo własności do kodu źródłowego i są obowiązującym prawem. Obecnie udokumentowanych jest 120 przypadków nieprzestrzegania ww. licencji. Na początku do sądów trafi 25 powództw.
Kolejny punkt spotkania dotyczył działań niektórych producentów osprzętu, zwłaszcza IBM, popierających tzw. Trusted Computing oraz Digital Rights Management. Zdaniem specjalistów od kryptografii połączenie tych dwóch elementów umożliwi pełną cenzurę. W tej sprawie hakerzy zgodzili się ze stanowiskiem niemieckiego rządu dopuszczającym stosowanie jedynie Trusted Platform Module (TPM), tak by 'zaufana’ technologia musiała znajdować się w konkretnym miejscu.
Eksperci ds. bezpieczeństwa z trifinite.org zaprezentowali Blooover, czyli aplikację opartą na Javie obnażającą sposoby ominięcia obszarów chronionych przez oprogramowanie Bluetooth wykorzystywane w telefonach komórkowych. Dzięki atakom BlueBug można skutecznie korzystać z cudzego aparatu telefonicznego. Efekty tego są równie groźne, jak w przypadku ataku BlueSnarf. Różnica polega na tym, że pierwsza metoda pozwala na niemal niezauważalny transfer danych pomiędzy telefonami komórkowymi wykorzystującymi połączenie typu Bluetooth, podczas gdy druga dodatkowo wymaga pośrednika np. notebooka ze specjalnie spreparowanym oprogramowaniem. BlueBug korzysta z dwóch 'tajnych’ kanałów RFCOMM (Radio Frequency Communication), 17 i 18. Można powiedzieć, że jest to klasyczny przykład słabości rozwiązań zamkniętych i 'korzyści’ z ich stosowania. Zdaniem Adama Laurie sam Bluetooth jest rozwiązaniem bezpiecznym, jednak producenci telefonów pozostawili furtkę, której oprogramowanie to pierwotnie nie obejmowało.
Dalsze postanowienia hakerów dotyczyły Wikipedii. Zgodnie z nimi niniejsza encyklopedia powinna pozostać wolna od komercji, a jej rozwój ma następować szybciej niż dotychczas. Wikipedianie uzgodnili m.in. archiwizowanie obrazu i grafiki za pomocą wolnego algorytmu gzip. Dodatkowo powstanie odrębne archiwum grafiki. Ponadto wprowadzony zostanie serwer pośredniczący. Wybór padł na Squida.
Największym problemem jest znaczący przyrost treści i związana z jej obsługą wydajność języka PHP oraz bazy danych MySQL. Do ponad 30 serwerów obecnie obsługujących Wikipedię dołączą nowe. Oczywiście pojawia się tu problem związany z ich utrzymaniem. Dlatego część nowych serwerów ma być udostępniona przez Google. W kontekście powszechnej dostępności i otwartości projektu, jego autorów dziwi brak poszanowania dla licencji GFDL, na której oparta jest Wikipedia.
Thomas Maus wskazał na poważne błędy w zabezpieczeniach elektronicznych kart pacjentów, co zapewne przyczyni się do zwiększenia bezpieczeństwa danych gromadzonych przez niemiecką służbę zdrowia. Jednak, zgodnie z deklaracjami, w tym roku największym 'placem zabaw’ hakerów, oprócz tradycyjnych igraszek, staną się projekty biometryczne, sieci bezprzewodowe, a wśród nich m.in. nowe rozwiązania wprowadzane w przemyśle samochodowym i w telefonii komórkowej oraz kilka dużych projektów informatycznych. W ramach przygotowań do poważniejszych działań, hakerzy zmienili treść ponad 18.000 stron WWW, co wywołało mieszane uczucia, lecz zwróciło uwagę niekompetentnych, nazbyt zapracowanych bądź leniwych administratorów na niedostateczny stan stosowanych przez nich zabezpieczeń.
Podsumowując można stwierdzić, że tegoroczny, 21 kongres hakerów był bardzo udany. Zapewne wpłynie on pozytywnie na rozwój otwartego sposobu myślenia i Wolnego Oprogramowania w 2005 r. Organizatorzy imprezy są bardzo zadowoleni z liczby uczestników, gdyż wzięło w niej udział 3500 osób, w tym 200 prelegentów. 2/3 wykładów prowadzonych było w języku angielskim. Odpowiednie materiały multimedialne dostępne są na licencji Creative Commons License na serwerze FTP. Jeśli niniejszy artykuł czytają osoby, które brały udział w kongresie, zachęcam do podzielenia się swoimi wrażeniami, gdyż moje informacje pochodzą z drugiej ręki, tzn. z niemieckiego serwisu heise.de
Archiwalny news dodany przez użytkownika: wojtek_germ.
Kliknij tutaj by zobaczyć archiwalne komentarze.
Share →
Ostatnie komentarze
- Zaufana Trzecia Strona - MAiC proponuje polskie "Raporty o przejrzystości"
- fantomik - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- rumcajs - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- KMP - Permanentna inwigilacja – również w Polsce
- KMP - Permanentna inwigilacja – również w Polsce