Bez imprezy. 10 najważniejszych wydarzeń w branży IT na które nie było biletów

Elektronika i oprogramowanie ogólnego przeznaczenia, zarówno dla użytkowników indywidualnych, jak i firm wydaje się od kilku lat standaryzować kalendarze wydawnicze, dbając o regularność prezentacji swoich produktów oraz o odpowiednią oprawę medialną. Zjawisko to zatacza coraz szersze kręgi i trzeba kierować wzrok w stronę naprawdę specjalistycznych rozwiązań, by odnaleźć modele biznesowe nieoparte na medialnym szumie.Dlatego trudno pisać podsumowanie minionego roku w branży IT, posługując się przykładami premier nowych produktów i rozwiązań. Wiadomo, że wydano nowe Pixele i iPhone'y, że przedstawiono je jako rewolucje i że tak naprawdę dostarczają one mniej nowości, niż wszyscy chcemy. Podobnie Windows oraz w zasadzie większość najpopularniejszego oprogramowania. Koniecznie jest wybranie innych punktów odniesienia. A było ich niemało, choć nie wszystkie spotkały się ze szczególnie głośną reakcją audytorium.Odłóżmy więc hałaśliwe eventy (iPhone 11, wybacz Mironie!) oraz wielkie obietnice (Microsoft Surface na ARM, wybacz Piotrze!). Nie wzruszy nas także Zen 2 oraz dyskusje o telefonii 5G. Zajmijmy się niniejszym tymi wydarzeniami, dla których nie organizowano biletowanych imprez.10. Google+ zamknięty, ale nikt nie zauważyłW kwietniu 2019 roku zamknięto usługę Google+, pozostawiając jedynie obszary robocze dla klientów korporacyjnych, celem ułatwienia im migracji z płatnych usług. Jednoznaczne zdiagnozowanie, dlaczego G+ się nie przyjął nie jest proste, a opinie są podzielone i dość różnorodne. Niektórzy zarzucają mu brak innowacyjności i dziwną obsługę. Inni – próbę złamania niezniszczalnego monopolu Facebooka. Nie brakuje także przeciwnych sugestii: że żyjemy już w czasach post-social i nie ma miejsca na nowy portal społecznościowy, a to kilkaset milionów użytkowników Facebooka siedzi na nim obecnie z przyzwyczajenia, siłą inercji.[img=plus]Klęska Google+ pokazuje jednak przy okazji, że chociaż Facebooka nikt już nie lubi, to nic nie potrafi mu zaszkodzić w sposób przełomowy. Owszem, kolejne rażące wpadki dotyczące prywatności, groteskowo nieetyczne zagrywki i polityczne wątpliwości wywołują odpływ użytkowników, a ich dynamika interakcji spada, ale Facebook dalej żyje i na siebie zarabia. Jest to doskonały dowód na to, że zbrylony, scentralizowany internet jest niereformowalny i działa nam na szkodę. A na status quo nie potrafią wpłynąć już nawet najwięksi gracze9. Regulator domeny .org przechodzi w prywatne ręceObsługa Rejestru Interesu Publicznego, zajmującego się kontrolą nad naczelną domeną .org miałaby zostać sprzedana prywatnej firmie Ethos Capital. Przeciwko transakcji opowiada się fundacja EFF oraz założyciele internetu, rozpoczęto nawet kampanię informacyjną, mającą na celu zablokowanie sprzedaży. TLD .org w prywatnych rękach oznacza ryzyko podnoszenia cen, nieliczenia się z budżetem organizacji non-profit oraz wprowadzenia cenzury. Obecny właściciel narzędzi rejestracji, firma Ethos Capital, zatrudnia wielu byłych pracowników neutralnego ICANN. Organizacji, która okazuje się mieć w sprawie internetu znacznie mniej do powiedzenia, niż posiadacze pieniędzy.[img=key]To doprawdy zdumiewające, że kontrola nad internetem nie leży w gestii Organizacji Narodów Zjednoczonych. Zamiast tego powstała gromada dziwnych, współzależnych zrzeszeń o nieznanych odpowiedzialnościach i najwyraźniej nieegzekwowalnej władzy. ICANN, związane z IANA, współpracujące z ISOC będącym właścicielem PIR nie zrobiło nic, by TLD .org nie zostało sprzedane do funduszu kapitałowego powstałego kilka miesięcy wcześniej, deklarującego jawnie, że zamierza czerpać profity z domeny. Ogłoszono to na poświęconej przejęciu stronie internetowej, która stosuje własnościowy kod JS. Oznacza to, że jeżeli nawet uda się złamać monopol portali internetowych, już nawet sama infrastruktura internetu jest w prywatnych rękach o niejasnych intencjach.8. Microsoft przywraca dodatki Service Pack. Trochę.Ponad cztery lata bolesnych przepychanek z serią problemów, jaką było dostarczanie Windows 10 nauczyły w końcu Microsoft, że dotychczasowym modelem nie da się pracować, a polityka (i ogłada) szefowej programu Insider, Dony Sarkar, musi ulec zmianie. Godząc się wreszcie z oczywistością, która stanowi że Windows nigdy nie będzie modnym wyznacznikiem trendów, tylko programem do wyświetlania Excela, zadecydowano o nieuszczęśliwianiu użytkowników nową wersją systemu operacyjnego co pół roku. Tegoroczna aktualizacja jesienna nie jest więc nową kompilacją, a jedynie aktualizacją kumulatywną, mocno przypominającą dawne dodatki Service Pack.[img=10]Windows 10, wersja 1909 nie jest klasycznym Service Packiem, ponieważ obecna wersja DISM prawdopodobnie nie potrafi już ich serwisować, ale nosi wiele znamion takowego. Ustrój binarny między 1903 i 1909 zmienia się w stopniu mniejszym (acz poważniejszym), niż w przypadku skoku między Windows Vista Service Pack 1 i 2. Bardziej odpowiedzialne podejście do rozwoju systemu jest efektem synchronizacji zespołów programistycznych z działem Azure. Postanowił on wdrożyć prawdziwe ciągłe dostarczanie, zaczynając jednak nie od sloganów, a od faktów. Windows ma się tłuc mniej rzeczy po drodze biegnąc przed siebie, nowe funkcje mają być dostarczane niezależnie od wydań systemu (tak mówi Mary Jo Foley), a same Okna mają zawierać mniej śmieci. Zobaczymy. Wszak wolę .NET 5 oraz PowerShell 7 niż Candy Crush Sagę.7. iOS przechodzi kryzys jakościowyTrzynasta odsłona systemu iOS została wydana w kilkunastu wersjach na przestrzeni kwartału i każda z nich miała jakieś absurdalnie poważne problemy z jakością. Użytkownicy raportowali drenaż baterii wyłączający telefon już nawet po godzinie od odpięcia od ładowarki oraz problemy z nawiązywaniem połączeń telefonicznych. Telefony działające pod kontrolą iOS 13 bywały niestabilne i gorące, a zgodność z aplikacjami mocno ucierpiała. Nieodżałowane Szwadrony Niewybrednego Szkalowania, sugerujące na masową skalę, że użytkownicy nieprawidłowo przechowują swój telefon w kieszeni, nie umieją go używać lub wręcz zmyślają swoje problemy, nie były w stanie zaprzeczyć temu, że sam Apple przyznaje się do problemów i wydaje fix za fiksem.[twitter=https://twitter.com/kamiljdudek/status/1189122608836567040]Problem zbiegł się w czasie z szeregiem innych wydarzeń wskazujących na "przegrzanie" Apple. Nowe telefony są ewolucyjną zmianą wobec poprzedników i w opinii wielu nie oferują nic, co zainteresowałoby użytkowników Androida. Innowacyjny MacBook bez chłodzenia wypadł z oferty, Mac Pro kosztuje wagon pieniędzy, a wejście Apple na rynek usług pozostaje zagadką, ponieważ nie jest wciąż pewne, na ile sobie tam poradzi (choć Arcade, Card i TV, czysto software'owe rozwiązania, jeszcze nie zawodzą). Przydałoby się jednak, żeby awans na rynku usług nie nastąpił równolegle z upadkiem tezy o bezpieczeństwie iPhone'a (co pokazuje exploit checkm8).6. Architektura PowerPC RISC otwartaGdy Intel walczy z kolejnymi odmianami podatności Spectre, na czym spędza już drugi rok, ma mniej czasu by... naprawiać podatności w Management Engine pracować nad miniaturyzacją procesu technologicznego. Intel mierzy się teraz z kolejną "ścianą", na którą jeszcze nie ma odpowiedzi, ale na szczęście rośnie mu stymulująca konkurencja w postaci AMD oraz kiść obietnic ze strony układów ARM (oraz systemu Windows on ARM). Ostatnie czasy sugerują jednak, że konkurencji przydałoby się więcej.[img=g_-960x640-_s_x77f0d6d2-a512-4208-8c84-00d2a3595]Dlatego tak cieszy udostępnienie i otwarcie architektury POWER autorstwa IBM. Sprzęt typu PowerPC, oparty o paradygmat RISC, w swojej otwartej formie niekoniecznie musi być odpowiedzią na x86 (które zdecydowanie nie jest dziś "RISC"), lecz raczej na osławione RISC-V. Być może gdy Intel będzie się głowił, jak jeszcze usprawnić x86 (więcej instrukcji? więcej tranzystorów? chiplety?), a AMD zajmie się wkraczaniem do elektroniki użytkowej, IBM wróci z architekturą dla superkomputerów? Otwarcie architektury oznacza oczywiście zrzeczenie się opłat licencyjnych, co pozwoli budować procesory także innym graczom. Ale to wcale nie jest samobójcze podejście. Zwłaszcza, że alternatywa się dziś nie sprawdza. Stąd też dla ułatwienia, otwarto także OpenCAPI oraz OMI. Pozwoli to budować całe systemy, a nie tylko same procesory.5. Przegłosowano Artykuł 13 i "ACTA 2.0"Gdy internetem rządzą niemożliwi do kontroli giganci portali społecznościowych i korporacyjni dostawcy usług, a samo podłoże organizacyjne jest sprywatyzowane i sprzedane nie-wiadomo-komu, do głosu dochodzą inne Genialne Pomysły, w postaci ochrony przed terroryzmem i egzekwowania praw autorskich. Światłe idee są jednak forsowane legislacyjnym łomem, opracowywanym w tajemnicy i bez przezroczystych konsultacji społecznych. Naczelnym przykładem tego roku jest Europejska Dyrektywa o Prawach Autorskich, która w swojej "złośliwej" interpretacji implikuje stosowanie filtrów treści i wymusza ogrom pracy na mniejszych operatorach, premiując wielkie portale.[img=jr]Dyskusja na ten temat niemal nie istniała, jej strzępy zostały zdominowane przez niedojrzałych i rozpolitykowanych krzykaczy, a efektem końcowym było jej uchwalenie w zmienionej, ale dalej dziwnie ogólnej i ryzykownej postaci. Jak widać, świat się jeszcze nie zawalił. Ale to jeszcze nie znaczy, że przyjęte przepisy są nieszkodliwe. Dyrektywa PE nie jest prawem UE. Dyrektywy przegłosowane w Parlamencie Europejskim czekają w kolejce na zaimplementowanie za pomocą rodzimych mechanizmów prawnych każdego z krajów członkowskich (to je odróżnia od unijnych regulacji). Przy dość... swobodnym podejściu do praworządności, proces ten może się przedłużać.4. EmotetMimo dość wiekowego wektora ataku i znanych metod zabezpieczeń, wirusy zawarte w załącznikach Office rozsyłanych mailem przeżywają dziwny renesans. Jedyną innowacją w sposobie dostawy pierwszego ogniwa ataku (nie mowa tu kolejnych, te są bowiem kosmicznie złożone) jest tylko użycie PowerShella. Symantec mówi o dziesięciokrotnym wzroście względem poprzedniego roku. Wydawałoby się jednak, że skoro już w 2000 roku nawet ogólne dzienniki pisały o ochronie przez wirusem ILOVEYOU, to dziś mało kto już nabierze się na sztuczkę z podstawionym dokumentem. To jednak mylne przekonanie.[img=VirtualBox_NT6Slipstreamer2_03_10_2019_21_43_58]Atak być może wygląda na prymitywny, ale kolejne jego etapy są coraz bardziej skomplikowane, trudne do badania i wysoce zaraźliwe. Zautomatyzowane mechanizmy badania złośliwego kodu nie dają sobie rady z payloadem pobieranym przez kolejne etapy ataku, kod jest silnie zaciemniony i generowany na żądanie, a ofiara jest zaciągana do botnetu. Oznacza to, że zaplecze techniczne do przeprowadzania ataku jest dziś usługą do wynajęcia. W konsekwencji da się mu zlecić wszystko. Jednym użytkownikom ukradnie się hasła, innych użyje do kopania kryptowalut, a pozostałym zaszyfruje dyski i zażąda okupu. Antywirusy bezradne. Jedynym pocieszeniem jest to, że póki co żaden z elementów ataku nie wykorzystuje niezałatanych podatności, a jedynie słabości konfiguracyjne i socjotechnikę. Infekcja nie jest więc "bezdotykowa" i odpowiednia doza czujności pozwoli się przed nią ustrzec. Po internecie hulają jednak inne kampanie, które już wykorzystują np. luki w Edytorze Równań. Strach pomyśleć, co będzie jak połączą siły...3. Dziura tak poważna, że aż wydano łatki dla XPWindows XP uparcie nie chciał umrzeć. Najpierw opóźnienia w wydaniu następcy doprowadziły do jego popularyzacji, następnie walka z dziurami w zabezpieczeniach tak bardzo zwiększyła jego niezawodność, że porzucono poprzedników. Wreszcie, przybyła w końcu Vista okazała się ciężka i niestabilna i potrzebne było jeszcze kilka lat, by przekonać użytkowników do systemu Windows 7. Konsekwencją owych katastrof była olbrzymia, niemalejąca zbyt szybko grupa zadeklarowanych użytkowników XP, mnóstwo organizacji przyspawanych do konkretnej wersji systemu z braku alternatywy oraz góra sprzętu standaryzującego na staruszku z 2001 roku. Microsoft był zmuszony wydłużyć wsparcie do 2014 roku, a w przypadku specjalnego wariantu wbudowanego, okazującego się być niemal identycznym z oryginałem – aż do roku 2019.[img=nvd]Kwiecień tego roku miał być miesiącem ostatnich aktualizacji dla antycznego "ikspeka", ale pech chciał, że w protokole Usług Zdalnego Pulpitu odnaleziono podatność pozwalającą obejść uwierzytelnianie i uruchomić kod z uprawnieniami przysługującymi procesowi usługi, więc... dość wysokimi. Dziura nie była wykorzystywana aktywnie, ale opracowano teoretycznego robaka, a serwis Shodan pokazywał dziesiątki tysięcy komputerów z podatną usługą dostępnych w internecie. Aby uniknąć draki z WannaCry, zadecydowano o opublikowaniu aktualizacji również dla Windows XP, mimo zakończenia wsparcia dla owego systemu. Bowiem o ile w "Siódemce" było możliwe zmitygowanie zagrożenia, to w XP taka opcja nie istniała. Stary system podzielił los wielu innych standardów de facto, których nie opłaca się utrzymywać, ale które sprawiają, że świat jako tako funkcjonuje.2. IBM kupuje Red HataSpołeczności Linuksa, zwłaszcza te bardziej przesunięte w stronę FSF niż OSI, popadły miejscami w głębokie zaniepokojenie w związku z faktem przejęcia Red Hata przez firmę IBM. Red Hat od lat zresztą uchodził w pewnych kręgach za "korpo", które pracuje zbyt mocno pod siebie i dba przede wszystkim o siebie, a nie o Linuksa. Argumentem za tą tezą miało być bezkompromisowe forsowanie rozwiązań spod znaku freedesktop.org oraz "nieuniksowych" pomysłów, jak systemd. Jest to krzywdzący pogląd, bo choć rozwój systemd i osobowość jego opiekuna nie są pozbawione wad, Red Hat sprzyja społeczności, a nie szkodzi jej. Po prostu wie, jak na tym zarobić.[img=IMG_2804]Jednak nawet wśród ludzi wierzących w korzystny wpływ Red Hata na open source pojawiały się głosy, że mariaż z IBM jest ryzykowny. Obawiano się problemów jak z Oracle, gdzie ubijano otwarte projekty w imię zysku. Wieszczono jeszcze dalszą depriorytetyzację wariantów desktopowych, w imię większych inwestycji w chmurę. Red Hat cierpliwie odrzucał owe zarzuty i dementował pogłoski, a w tej sprawie nawet mieliśmy okazje porozmawiać. Wątpliwości skomentował Jan Wildeboer. Jednak wiele osób nie zmieniło zdania. O wpływie IBMa przyjdzie nam zatem przekonać się po czasie.1. Python 2.x traci wsparcieWraz z końcem roku 2019 zakończone zostanie wsparcie techniczne dla serii 2.x języka Python. Od tego czasu nie będą już przygotowywane żadne nowe aktualizacje zabezpieczeń, o nowych funkcjach nie wspominając. Podobny los spotka w końcu wszystkie biblioteki stron trzecich, których autorzy stopniowo będą przenosić kod na linię 3.x. Łatki bezpieczeństwa zostaną zapewnione w większych systemach linuksowych o dłuższych terminarzach wsparcia, jak CentOS i Ubuntu LTS, ale w końcu i to kiedyś dobiegnie końca. Sam Python oczywiście będzie działać dalej. Ale żadna dziura nie zostanie już oficjalnie załatana, mimo podnoszonych od dawna protestów i lamentów.[img=clock]Warto pamiętać, że Python jest... naprawdę wszechstronny. Da się w nim napisać wszystko i dawno już przebił Perla jako domyślny wybór "glue language", zwłaszcza ze względu na łatwość przyswojenia przez początkujących. Ta wszechstronność utrudnia poprawne zabezpieczenie Pythona, bowiem nietrudno np. skłonić program /bin/python do operowania słuchającym socketem sieciowym. Jeżeli w obsłudze sieci znajduje się błąd pozwalający na podniesienie uprawnień, oprogramowanie oparte o Python 2 może nie móc liczyć na łatki. Migracja na Python 3 jest łatwa, ale nietrywialna i nie da się jej zautomatyzować. Powszechność języka sprawia z kolei, że potencjalnie duża dziura może stać się globalnym problemem. Czarne scenariusze są tu naturalnie mniej apokaliptyczne, niż w przypadku np. Windowsa, ale istnieją. Więc może być ciekawie.Uf. To rzecz jasna subiektywna lista. I być może nieco zbyt niewdzięczna względem popularnych, "newsowych" wiadomości. Ale żaden z powyższych punktów nie jest błahostką. A jakie były najważniejsze dla Was wydarzenia IT roku 2019? Dajcie nam znać w komentarzach!

10 najważniejszych wydarzeń w branży IT (fot. Pixabay)
10 najważniejszych wydarzeń w branży IT (fot. Pixabay)
Kamil J. Dudek

31.12.2019 | aktual.: 01.01.2020 19:38

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Komentarze (23)