На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2004-8-15 на главную / новости от 2004-8-15
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 15 августа 2004 г.

Преисподняя spyware

Расплодившиеся рекламные программы для ПК награждают многими разными эпитетами — в большинстве из которых используются непечатные выражения.

Для завсегдатаев Slashdot это шпионское ПО, авторов которого нужно сжигать на столбе. Кое-кто в Конгрессе называет его «киберзлоупотреблениями» и норовит запретить отдельные «вводящие в заблуждения» действия. Для Claria, крупнейшей в этой нише компании, прошлогодний доход которой приблизился к $90 млн, а прибыль составила $35 млн, это сверхвыгодный бизнес. Для большей же части сетевого народа это досадное явление, с которым неизвестно как бороться.

Однако мелкие разработчики и контент-провайдеры находят это средством гораздо более достойного существования, чем сидеть и ждать, пока пользователи, скачавшие их программы, заплатят за них. По степени проникаемости и агрессивности я делю все spyware-программы на девять кругов, подобно аду у Данте.

Слово spyware впервые появилось в Usenet 16 октября 1995 года в шуточной заметке о бизнес-модели Microsoft. Поисковая машина Lexis/Nexis показывает, что этим словом называлось шпионская аппаратура типа миниатюрных фотокамер — до 1999 года, когда Zone Labs использовала его в своем пресс-релизе, посвященном Zone Alarm Personal Firewall. Вскоре термин стал общеупотребительным и вызвал к жизни первую программу anti-spyware — OptOut Стива Гибсона, — которая появилась в начале 2000 года.

Хотя в 1999 слово spyware приобрело новый смысл, полного согласия по поводу его значения нет и по сей день. Термин spy вводит в заблуждение, так как не все даже самые назойливые программы отправляют какую-либо информацию на сервер, хотя и собирают множество данных. Эксперты по компьютерной безопасности предпочитают называть все эти программы malware, то есть вредоносное ПО. Те, кто его пишет, употребляют слово adware, чтобы дистанцироваться от троянов с удаленным доступом и перехватчиков нажатий клавиш клавиатуры, которые с полным правом можно называть spyware.

Так почему же adware становится все больше? В отличие от вирусов, его пишут не подпольные программисты, занимающиеся вандализмом в интернете. В принципе adware развивается под действием трех сил: неудачи модели дешевого розничного ПО, расцвета пиринговых приложений и роста популярности рекламы с оплатой за каждый клик (cost-per-click).

По тем или иным причинам модель продажи программ по $30 и дешевле не работает для новых участников рынка ни в розничных, ни в интернет-каналах. В розничной торговле закрепились в основном продавцы дорогих программных продуктов (таких как программы для расчета налогов или операционные системы). Одним недавним исключением стал рынок ПО видеоредактирования и записи DVD, на котором компании Intervideo удалось добиться успеха в розничной торговле.

Аналогично, люди привыкли считать, что в интернете малофункциональное ПО должно быть бесплатным. Большинство ставших популярными интернет-приложений распространялись бесплатно: IM-клиент, веб-браузер, веб-почта и даже шахматы и картежные игры. Поэтому бизнес shareware быстро разваливался, и начавшие с него компании были вынуждены срочно переходить на другие модели. (Примером служит Zone Labs.)

Следует отметить, что IM-клиенты, веб-почта и отдельные игры до сих пор окупаются через рекламу. Часто производитель ПО (скажем, America Online или Yahoo) одновременно является крупным продавцом рекламы и сетевых услуг. Более мелким разработчикам приходится прибегать к помощи adware. Они вставляют его в скринсейверы и мелкие утилиты, но это лишь малая часть существующего adware.

Виртуальные прачечные для денег
Настоящий взрыв adware вызвали две другие силы: рост файлообменных приложений и подъем рынка рекламы cost-per-click. Представьте, что у вас есть пиринговая файлообменная программа (например, Kazaa), предназначенная для массового нелегального копирования. Чтобы заполучить ее, люди пойдут почти на все — кроме прямой оплаты. Тогда вы предлагаете дистрибьютору adware (такому как Claria, бывший Gator) включить в свою программу его ПО, а он бы платил за каждую инсталляцию. В 2003 году Claria израсходовала на подобные сделки около $19,3 млн, или по 43 цента на каждого активного пользователя.

Чтобы покрыть расходы на оплату инсталляций, adware наблюдает за поведением пользователя в вебе и выдает подходящую рекламу, обычно в виде всплывающих окон. Например, при посещении домашней страницы Dish Network программа Claria выдаст рекламу DirecTV. Корректно это называется «контекстной рекламой».

Рекламодатель, в данном случае DirecTV, иногда заключает контракт непосредственно с дистрибьютором adware, но часто делает это через посредника — сеть cost-per-click типа Overture. (В 2003 году 31% своего дохода Claria получила от Overture.) Отметим, что Overture в своем последнем финансовом отчете перед ее поглощением Yahoo указала средний доход свыше 43 центов за клик, так что расходы Claria на приобретение каждого пользователя покрывались первым же его кликом.

Таким образом, процесс начинается с нелегального обмена файлами, но затем отмывается поставщиком adware и сетью cost-per-click, так что становится достаточно чистым, чтобы к нему приобщился рекламодатель.

Юридическое чистилище
Понятно, что эта схема сомнительна по ряду причин. Как говорилось в введении, spyware подобно девяти кругам дантовского ада. Отчасти это выражается в том, что наиболее пылкими ее противниками становятся самые религиозные (в частности, законодательство штата Юта). В Юте приняли закон Spyware Control Act, запрещающий контекстно-зависимую рекламу — или всплывающие окна, содержание которых зависит от посещаемых пользователем сайтов, — если только в момент установки программы явно не раскрывается все от рода передаваемых данных до примеров демонстрируемой рекламы. Кроме того, в любом ПО должна быть предусмотрена очевидная возможность его удаления, и оно не должно тайно передавать какую бы то ни было личную информацию.

Конгресс США пошел еще дальше и намерен запретить многие приемы, применяемые в spyware, как это сделал штат Юта. Мне кажется, что лучше всего разобраться в этом сомнительном ПО помогает знакомая модель — дантовский ад. Это сравнение может показаться чрезмерным, но, как подтвердит любой, кто когда-нибудь загружал подобные программы, оно соответствует истине. К распределению грехов по уровням я добавила отношение к данному программному обеспечению Резолюции Палаты представителей за номером 2929 — Spy Act (Securely Protect Yourself Against Cyber Trespass Act).

Мы в BA Venture Partners не стали бы даже рассматривать никакие приложения, в которых используется всплывающая реклама, которые распространяются через пиринговые сети вроде Kazaa или которые невозможно удалить. Кроме того, мы выбирали бы приложения, которые полезны для потребителей и сознательно устанавливались ими самими.

Агрессивная тактика некоторых программ, поддерживаемых рекламой, создала плохую репутацию всему этому сектору. Но если программа полностью открыта и не опирается на навязчивые методы типа pop-ups, потребитель должен иметь возможность приобретать ПО, расплачиваясь просмотром рекламы. Более того, разработчик должен иметь право зарабатывать деньги. В дополнение к соблюдению этих правил юридические риски и моральные проблемы должны быть явно выражены, и легальные предприятия должны оставаться в стороне от указанных методов. Поэтому мы определенно не стали бы рассматривать все, что находится ниже круга 3.

Отсюда следует вывод, что мы, венчурные капиталисты, считаем приемлемым круг 3: тот, куда попадают чревоугодники.

Об авторе: Шарон Уинбар занимается инвестициями в потребительское и корпоративное ПО в компании BA Venture Partners. BA Venture Partners не является инвестором Claria.


Девять кругов ада adware

Круг 1. Cookies
«Грех»: Наблюдение
Описание: Позволяют веб-сайту создавать историю деятельности пользователя
Примеры: Yahoo, Google, NYTimes, Excite, iWon
Как квалифицируется SPY ACT (HR 2929): Исключены из spyware особым пунктом - 8(2)(B)
Категория по Данте: Некрещеные

Круг 2. Cross-site cookies
«Грех»: Прослеживание связей
Описание: Позволяют веб-сайту создавать историю деятельности пользователя на нескольких веб-сайтах
Примеры: 24/7 Media
Как квалифицируется SPY ACT (HR 2929): Исключены из spyware особым пунктом - 8(2)(B)
Категория по Данте: Сладострастники

Круг 3. Удаляемые, видимые программы без всплывающих окон, привязанные к другому приложению
«Грех»: Неявное проникновение
Описание: Пользователь может не знать об их существовании, хотя он и кликнул на кнопке «ОК»
Примеры: EUniverse 404 redirector
Как квалифицируется SPY ACT (HR 2929): Не упоминается в HR 2929
Категория по Данте: Чревоугодники

Круг 4. Удаляемые, видимые программы без всплывающих окон, привязанные к Kazaa или другим P2P-приложениям
«Грех»: Отмывание денег
Описание: Кроме указанного выше, позволяют квазилегальным организациям делать деньги, провоцируя нелегальную деятельность
Примеры: PeerPoints
Как квалифицируется SPY ACT (HR 2929): Не упоминается в HR 2929, но несет риск ответственности за действия других лиц
Категория по Данте: Скупцы и расточители

Круг 5. Удаляемые, видимые программы со всплывающими окнами
«Грех»: Навязчивость, введение в заблуждение
Описание: Запутывает пользователя, который хотел обратиться в United Parcel Service, а вместо этого попадает в Federal Express
Примеры: 180 Solutions, DirectRevenue
Как квалифицируется SPY ACT (HR 2929): Могут считаться незаконными в соответствии со статьей 2(a)(1)(B) — «направление интернет-браузера по ложному пути», второе правило законопроекта
Категория по Данте: Гневные

Круг 6. Неудаляемые программы (как правило, всплывающие окна)
«Грех»: Неудаляемые
Описание: Могут повредить или замедлить работу компьютера пользователя, препятствуют выводу лицензионного соглашения с конечным пользователем
Примеры: Claria, ShopAtHomeSelect, Cydoor
Как квалифицируется SPY ACT (HR 2929): Считаются незаконными, нарушают раздел 3(d) «Блокировка функции»
Категория по Данте: Еретики

Круг 7. Перехватчики браузера
«Грех»: Подлог
Описание: Отбирают у пользователя управление компьютером, могут демонстрировать детям непристойный контент
Примеры: CoolWebSearch, Euniverse, Xupiter
Как квалифицируется SPY ACT (HR 2929): Считаются незаконными, нарушают раздел 2(a)(2)(A) — «Модификация… веб-страницы, которая отображается при… запуске пользователем интернет-бразуера»
Категория по Данте: Насильники

Круг 8. Программы, которые пытаются производить финансовые операции
«Грех»: Мошенничество
Описание: Вводят пользователя в расходы без его согласия
Примеры: XXXDial
Как квалифицируется SPY ACT (HR 2929): Считаются незаконными, нарушают раздел 2(a)(1)(C) — третье правило законопроекта
Категория по Данте: Лжецы

Круг 9. Программы, которые собирают и передают личные данные
«Грех»: Прослушивание
Описание: Позволяют шпионить за пользователем или контролировать сугубо приватную информацию
Примеры: BackOrfice, VX2, Keyloggers
Как квалифицируется SPY ACT (HR 2929): Считаются незаконными, нарушают раздел 2(a)(1)(A) — самое первое правило законопроекта
Категория по Данте: Предатели

Методология
Мы пожертвовали одним из четырех офисных ПК, загрузив в него полный набор P2P-приложений (KaZaa, Blubster, Morpheus), а также скринсейверы и такие инструменты, как HotBar, которые поддерживаются рекламой. Мы считали программу неудаляемой, если в стартовом меню нет кнопки Uninstall, и в меню Add/Remove Programs панели управления нет соответствующего пункта (примечание: программа Claria не удаляется при деинсталляции Kazaa). По наиболее глубоким кругам (7,8,9) мы опирались на анализ PestPatrol, не рискуя нарушать безопасность компании и вторгаться в чужие владения. Большая часть информации о бизнес-модели Adware взята из отчета Claria по форме S-1, поданного в Комиссию по ценным бумагам и биржам.

Источник: BA Venture Partners

 В продолжение темы:
2004-10-06   Палата представителей одобрила закон против spyware
2004-11-01   Gartner: главную угрозу для безопасности представляет социальный инжиниринг
2004-11-25   СА: наихудшую spyware-угрозу создает Kazaa
2004-12-09   Adware-программы пожирают друг друга
Обсуждение и комментарии
Chiko
16 Aug 2004 1:10 PM
Да, как американцы любят красивые слова. Войну в Ираке называют "Шок и трепет". Здесь у них девять кругов ада для spyware.
Детский сад. Шарон, сними подгузники.
 

VicTor
18 Aug 2004 4:17 PM
"Представьте, что у вас есть пиринговая файлообменная программа (например, Kazaa), предназначенная для массового нелегального копирования."

Представьте, что у вас есть язык, предназначенный для массового распространения сплетен.
 

1
30 Aug 2004 3:09 PM
вспомните про права доступа на диске
и под каким пользователем запускается spyware
 

 

← июль 2004 11  12  13  14  15  16  17  18  19 сентябрь 2004 →
Реклама!
 

 

Место для Вашей рекламы!