Siedem bajek o Windows

Królewna Śnieżka i siedmiu krasnoludków”, “Kopciuszek”, “Szewczyk Dratewka” – któż z nas nie pamięta tych baśni? Również w świecie komputerów pojawiają się coraz to nowe opowieści rozpalające wyobraźnię użytkowników. Szczególnie wiele zmyślonych historii dotyczy Windows. Z drugiej strony najpopularniejszy system operacyjny na świecie również dostarcza mnóstwa materiału do opowieści na długie zimowe wieczory – na jego podstawie powstać mogą zarówno baśnie, jak i historie szpiegowskie, thrillery hakerskie, a przede wszystkim dramaty o użytkownikach. Istnieje jednak cały zbiór anegdot, które spokojnie można włożyć między bajki.
Siedem bajek o Windows

Jak rozpoznać, które opowieści zawierają ziarno prawdy, a które są od początku do końca wyssane z palca? Wiele historii o tym, że najlepszym sposobem na przyspieszenie systemu jest dokładne oczyszczenie Rejestru, wywodzi się jeszcze z lat 90. ubiegłego wieku, a mimo to – wbrew opiniom niektórych specjalistów od tuningu PC – wciąż nie są one do końca fałszywe. Z drugiej strony mnóstwo opinii o Windows to plotki powodujące, że użytkownicy zupełnie niepotrzebnie wpadają w panikę.

Połóżmy kres mitom – w artykule zdradzamy, jak jest naprawdę z systemem Windows i siedmioma bajkami na jego temat. Przybliżamy też trochę sposób działania nowoczesnej wersji Okienek, a także przedstawiamy recepty na optymalizację systemu, dzięki której komputer na pewno przyspieszy. Na dołączonej do numeru płycie umieściliśmy zestaw przydatnych narzędzi do tuningu oraz diagnostyki Windows.

Czysty Rejestr

Porządki przyspieszą komputer?

Wzorujemy się na Kopciuszku, który skwapliwie oddzielał mak od piasku: w wypadku ślimaczącego się systemu pomoże tylko gruntowne czyszczenie Rejestru. Ten mit pochodzi jeszcze z zamierzchłych czasów DOS-u, w których monitory dopiero zaczynały rozróżniać barwy, a pamięć operacyjna była bardzo droga. Nie jest on jednak całkowicie nieprawdziwy, bo opiera się na faktach: każda operacja – nawet tak błaha, jak zmiana układu ikon, rozdzielczości ekranu czy tapety pulpitu – pozostawia ślad w Rejestrze systemowym. Gdy z powodu nadmiaru wpisów ta baza danych zaczyna pękać w szwach, usunięcie zbędnych informacji umożliwia przywrócenie systemowi dawnej szybkości – tak przynajmniej twierdzą twórcy programów do optymalizacji Rejestru.

To prawda, ale jest i haczyk: powyższa zasada dotyczy tylko starszych wersji systemu, do Windows 2000 włącznie. Windows XP i Vista działają znacznie inteligentniej niż ich poprzednicy: zamiast ładować do pamięci operacyjnej cały Rejestr, pobierają tylko te informacje, które są w danej chwili potrzebne. Ponadto istnieje ograniczenie liczby przechowywanych plików – jeśli Rejestr robi się za duży, najstarsze klucze są automatycznie usuwane. Dodatkowe czyszczenie nie spowoduje zatem zauważalnego wzrostu wydajności.

Jednak narzędzia czyszczące nie są zupełnie nieprzydatne. Wiele programów po odinstalowaniu pozostawia w systemie trwałe ślady. Początkowo nie stanowią one problemu dla użytkownika. Gdy jednak zbierzemy kolekcję setek nieprawidłowych lub osieroconych kluczy, może dojść do konfliktów podczas instalacji kolejnych aplikacji i sterowników, gdyż poszczególne pozycje Rejestru będą się wzajemnie blokować. W rezultacie programy i sprzęt mogą pracować nieprawidłowo, a system staje się niestabilny.

Jeżeli często instalujemy i usuwamy programy, regularne porządkowanie Windows uchroni nas przed tego rodzaju niedogodnościami. Przed każdym czyszczeniem powinniśmy jednak pamiętać o utworzeniu kopii zapasowej Rejestru, na wypadek gdyby zostały utracone ważne klucze. Polecamy dwa niezawodne i proste w obsłudze narzędzia: Erunt i Eusing Free Registry Cleaner.

Zatruty komputer

W ciągu pięciu minut w Sieci na pewno złapiemy wirusa

Wystarczył jeden kęs zatrutego jabłka, by Królewna Śnieżka zapadła w sen. Według obiegowej opinii, niezabezpieczony Windows podłączony do Internetu powinien bardzo szybko paść ofiarą wirusów.

Czy rzeczywiście poruszanie się w Sieci bez dodatkowego oprogramowania oznacza wyrok śmierci dla naszego systemu? Otóż wcale nie! To tylko kolejna bajka rozpowszechniana w wielu testach skanerów antywirusowych. W takich opracowaniach zwykle mowa jest o nierealistycznym scenariuszu – zakłada się wystawienie na atak zupełnie gołego Windows XP w wersji sprzed ośmiu lat, a więc bez aktualizacji, a w szczególności bez obszernego pakietu Service Pack 2. Jednak już od 2004 roku system nie jest dostępny bez tego bardzo ważnego dodatku, w którym Microsoft poprawił m.in. wbudowany firewall i po raz pierwszy wprowadził Centrum zabezpieczeń. Dzięki temu robaki takie jak Sasser nie mają już szans znaleźć naszego komputera w Internecie i zainfekować go.

Jeśli regularnie aktualizujemy system, możemy spać spokojnie. Nie oznacza to jednak, że nie ma żadnego niebezpieczeństwa, ale jedynie, że przestępcy wyspecjalizowali się w innych sposobach obchodzenia zabezpieczeń Windows, na przykład wykorzystują luki w przeglądarkach i odtwarzaczach multimediów. Z tego powodu program antywirusowy jest tak samo niezbędny naszemu komputerowi jak dbanie o aktualność systemu operacyjnego.

Uwięziony użytkownik

Microsoft szpieguje swoich klientów

Czarownica zamknęła Roszpunkę w wieży i obserwowała każdy jej ruch. Microsoft również często bywa oskarżany o próby patrzenia użytkownikom Windows przez ramię i kontrolowania ich. Na pierwszy rzut oka wydaje się to prawdą – trzeba poddawać system testom autentyczności, Windows skanuje w tle nasze pliki, Internet Explorer informuje serwery producenta o przeglądanych stronach, a Media Player przesyła do firmy tytuły odtwarzanych piosenek.

Po krótkim zastanowieniu dochodzimy jednak do wniosku, że taki sposób traktowania klienta jest w branży oprogramowania codziennością. Mechanizmy sprawdzania oryginalności istnieją w większości komercyjnych programów. Również nie tylko Microsoft chce wiedzieć, jakie albumy mają w swojej płytotece jego klienci: Apple robi dokładnie to samo. Z kolei Google jest niezwykle zainteresowany tym, co internauci wpisują w oknie wyszukiwarki.

Równie często krytykowane jest narzędzie do raportowania błędów: jeśli uruchomiony program przestaje odpowiadać, Windows wysyła do producenta informację o problemie, zawierającą między innymi listę zainstalowanych aplikacji i sterowników. Zdania są tu podzielone: z jednej strony Microsoftu nie powinno interesować, z jakich programów korzystamy na komputerze, ale z drugiej – tylko w ten sposób można lepiej dostosować system do potrzeb użytkowników. Osobom nieufającym amerykańskiemu koncernowi spokojny sen zapewnią dwa narzędzia: Vispa i xpy, które poskromią ciekawość Windows.

Również pliki tymczasowe nie są same w sobie złe, gdyż służą wygodzie użytkownika. Mimo to powinniśmy pamiętać o ich regularnym usuwaniu, gdyż za ich pomocą osoby trzecie mogą odczytać nasze poufne dane. Korzystając z programów oczyszczających dyski, nie tylko zablokujemy szpiegów, ale też zadbamy o czystość naszego systemu. Idealnym narzędziem do tego celu jest CCleaner.

Mac OS wygrywa

XP jest powolne i ociężałe

Jeż był wszechstronny i potrafił dostosować się do okoliczności. Jedynie szybkość nie była jego mocną stroną. Mimo to – dzięki fortelowi – udało mu się wygrać wyścig z zającem. Stosując podobne triki, sprawimy, że działający na komputerach Apple’a system operacyjny Mac wygra ze zmęczonym biegiem Windows. W przeciwieństwie do Mac OS – Windows nie został zoptymalizowany pod kątem określonej konfiguracji sprzętowej, ponieważ musi wspierać każdy zestaw komponentów, jaki zdecydujemy się zainstalować w obudowie komputera. Stąd bierze się ogólnie znany fenomen: na początku system uruchamia się w mgnieniu oka, ale z dnia na dzień działa coraz wolniej. Jednak problemem nie jest on sam, ale balast, z którym musi sobie radzić. Komputer spowalniają właśnie źle zainstalowane i zajmujące zbyt wiele miejsca aplikacje.

Kulą u nogi są szczególnie narzędzia uruchamiane podczas każdego startu systemu – automatyczne otwieranie klienta poczty, przeglądarki, komunikatora oraz odtwarzacza multimedialnego jest, co prawda, wygodne, ale niezwykle obciąża komputer. Chcąc, by nasz Windows działał szybko i nie tracił oddechu, musimy znaleźć i usunąć wszystkie spowalniacze. Ułatwi nam to narzędzie Autoruns, które wyszukuje programy uruchamiane razem z systemem. Z listy Autostartu powinniśmy usunąć przede wszystkim aplikacje multimedialne, biurowe i te służące do obróbki zdjęć.

Jeżeli Windows nadal rusza się jak mucha w smole, szczególnie gdy korzystamy z wielu programów naraz, powinniśmy rzucić okiem na plik stronicowania. Gdy pamięć operacyjna pęka w szwach, nawet najlepszy system nie będzie płynnie działał. Za pomocą pliku stronicowania zwiększymy rozmiar wirtualnej pamięci operacyjnej, gdzie Windows przesuwa niewykorzystane dane, które w przeciwnym razie niepotrzebnie blokowałyby RAM.

Ustawienia możemy zmienić, otwierając okno »Panel sterowania | System | Zaawansowane«, a następnie klikając przycisk »Ustawienia« w grupie »Wydajność«. W kolejnym oknie klikamy »Zaawansowane | Pamięć wirtualna | Zmień« i ustawiamy odpowiednią wielkość pliku stronicowania. Optymalna wartość zależy od wielkości dysku i zainstalowanej pamięci RAM. Według żelaznej zasady jest to dwukrotność pamięci operacyjnej.

Vista – złoty osioł

Vista to drugie Millenium Edition

Właściciel “złotego” osła nie musiał martwić się o przyszłość – wystarczyło pociągnąć zwierzę za ucho, żeby uzyskać remedium na prawie wszystkie kłopoty, czyli czyste złoto. Niestety, “złotym” osłem nie okazała się Vista, o czym Microsoft boleśnie przekonał się po premierze swojego najnowszego systemu. To największa porażka marketingowa i rynkowa od czasu Windows Me. Być może to właśnie jest powód częstych porównań owych dwóch systemów. Ale czy faktycznie Vista to kolejne wcielenie Millenium Edition?

Kilka podobieństw można dostrzec już na pierwszy rzut oka. Oba programy w momencie wprowadzenia na rynek cierpiały na liczne choroby wieku dziecięcego, które udało się przezwyciężyć dopiero dzięki licznym aktualizacjom. Użytkowników Windows Me drażnił przede wszystkim nowy model sterowników, który powodował, że nie dało się korzystać ze starszego sprzętu, bowiem zagrażało to stabilności systemu. Vista jest krytykowana dokładnie za to samo. Niedostateczne wsparcie dla starszych sterowników, powolne kopiowanie plików oraz niedopracowany tryb oszczędzania energii – to główne zarzuty stawiane systemowi.

Te niedociągnięcia zostały poprawione wraz z wydaniem pakietu Service Pack 1, na który trzeba było jednak czekać okrągły rok. Vistę i Me łączy też fakt, że pojawienie się obu systemów było zapowiadane przez Microsoft jako przełom, a następnie okazało się, że nowości wcale nie jest tak wiele. Szczególnie Vista bardzo rozczarowuje – po siedmiu latach oczekiwania na nowy system wszyscy spodziewali się większej liczby zaskakujących funkcji.

Na tym jednak kończą się podobieństwa. Charakterystyczne dla ME problemy, takie jak kiepska obsługa Internetu i częste zawieszanie się, nie występują w Viście. Podczas gdy bazujący na DOS-ie system Windows Millenium Edition z powodu braku mechanizmu zarządzania prawami użytkowników był bardzo podatny na atak szkodników, Vista ma liczne ukryte funkcje zabezpieczające. Jedną z nich jest, przydatna szczególnie w sytuacjach awaryjnych, możliwość tworzenia ratunkowego dysku DVD. Z kolei »Kontrola konta użytkownika« chroni pracujących przy komputerze przed działaniem szkodliwego oprogramowania. Krótko mówiąc: rozwiązania techniczne zastosowane w obu systemach nie mają ze sobą wiele wspólnego.

Wszyscy na jednego

Windows to główny cel hakerów

Dzielny Szewczyk Dratewka, używając fortelu, zabił smoka. To jednak nic w porównaniu z tym, z czym musimy zmierzyć się my, czyli ze skalą działań hakerów: ich ataki często dotyczą ogromnej liczby użytkowników. W ekstremalnych przypadkach zaatakowane komputery w wyniku reakcji łańcuchowej zarażają kolejne maszyny.

Nierzadko można usłyszeć opinię, że hakerzy szczególnie często kierują swe działania przeciwko systemom z rodziny Windows. To jednak nie do końca prawda. Przestępcy rzadko szukają luk w samym systemie, chociaż większość szkodników rzeczywiście jest skrojona na miarę oprogramowania Microsoftu.

Głównym źródłem zagrożenia są zainstalowane aplikacje: na przykład ostatniego lata hakerzy wprowadzili do systemu szkodliwy kod, wykorzystując lukę w wersji 9.0.115.0 odtwarzacza Flash. Wystarczyło, że użytkownik wszedł na zainfekowaną stronę, mając włączoną w przeglądarce obsługę animacji Flash. Otwierało się okno z poleceniem aktualizacji programu lub pobrania kodeka w celu poprawnego wyświetlenia strony – w takich przypadkach najczęściej pobierało się wirusa.

Ze statystyk wynika, że bardzo rzadko bezpośrednim celem ataków jest Windows, a najczęściej aplikacje internetowe – w szczególności przeglądarki, programy do obsługi poczty elektronicznej oraz komunikatory. W pełni bezpiecznie możemy czuć się jedynie wówczas, jeżeli poza aktualizowaniem systemu przynajmniej raz w miesiącu będziemy sprawdzać, czy korzystamy z najnowszych dostępnych wersji pozostałych programów.

Denerwująca Vista

Kontrola konta użytkownika jest zbędna

W krainie czarów, do której trafiła Alicja, niepodzielnie panowała Dama Kier, uciskając swoich poddanych i denerwując czytelnika. Microsoft nie obchodzi się z nami aż tak rygorystycznie, jednak – jeśli wierzyć chórowi jego krytyków – Windows drażni nawet bardziej. Krytykowana jest między innymi »Kontrola konta użytkownika« – okienko z ostrzeżeniem pojawia się stanowczo zbyt często. Informacje o drażniącym komunikacie nie są wyssane z palca: daje się on we znaki zwłaszcza krótko po instalacji systemu, pojawiając się za każdym razem, gdy uruchomimy instalację nowego programu.

Gdy jednak definitywnie zakończymy instalowanie wszystkich podstawowych aplikacji, w codziennej eksploatacji Visty denerwujące okienko pojawia się rzadko. Ostrzeżenie informuje jedynie o programach chcących uzyskać bezpośredni dostęp do systemu – podczas wszystkich innych operacji pozostaje ono ukryte.

Aby całkowicie wyłączyć »Kontrolę konta użytkownika«, w »Panelu sterowania« należy kliknąć »Konta użytkowników«, gdzie znajduje się odpowiednie polecenie. W ten sposób pozbawimy się jednak ważnego mechanizmu ochronnego, co może mieć poważne konsekwencje w najbliższej przyszłości. Bez tego stróża szkodnikom zdecydowanie łatwiej jest niepostrzeżenie wniknąć do systemu i wprowadzić zmiany w naszym komputerze.

Najlepszą ochronę zapewni nam utworzenie osobnych kont: »Użytkownik« i »Administrator«. Dzięki temu umożliwimy ingerowanie w konfigurację systemu jedynie osobom do tego uprawnionym. Nowe konto stworzymy, klikając »Panel sterowania | Konta użytkowników | Zarządzaj innym kontem«. Możemy też skorzystać z aplikacji Sandboxie uruchamiającej programy takie jak przeglądarka internetowa w izolowanym środowisku.

Jak Vista chroni się przed szkodnikami

Microsoft wyposażył Vistę w kilka nowych, ulepszonych technologii chroniących użytkowników i radzących sobie ze szkodnikami.

Sprawdzanie sterowników
Aby uniemożliwić wirusom dostęp do kernela, Windows korzysta z podpisywania kodu w trybie jądra (KMCS). System sprawdza, czy sygnatury sterowników mają ważne certyfikaty, wydawane przez WHQL (Windows Hardware Quality Lab). Jeśli okazuje się, że podpis jest fałszywy lub go w ogóle nie ma, Vista kwalifikuje sterownik jako niebezpieczny i wyświetla ostrzegawczy komunikat, a w ekstremalnych przypadkach blokuje instalację.

Uodparnianie pamięci operacyjnej
Adress Space Layout Randomization (ASLR) to technika zabezpieczająca przed przepełnieniem bufora pamięci: przy każdym uruchomieniu Windows przyporządkowuje bibliotekom dynamicznym DLL losowy zakres adresów pamięci RAM, chroniąc się w ten sposób przed atakami na standardowe miejsca ich zapisu.

Blokowanie kodu programu
Data Execution Prevention (DEP) blokuje działanie szkodliwego oprogramowania, oddzielając w pamięci zwykłe pliki od kodu wykonywalnego. Jeśli procesor będzie próbował wykonać np. kod ukryty przez hakera w fotografii, DEP nie dopuści do tego, ponieważ zauważy, że bity obrazka są przechowywane w pamięci przeznaczonej na dane, której zawartość nie może być traktowana jako rozkazy procesora.

Wpadki Windows

Robak pokonał wszystkich
Robak W.32.Sasser wykorzystuje lukę w usłudze LSASS, pozwalającej na zarządzanie kontami użytkowników. Ta funkcja zabezpieczająca okazała się piętą achillesową systemów Windows 2000 i XP: w maju 2004 roku siedemnastoletni haker stworzył wirusa przeszukującego komputery w Internecie. Po znalezieniu systemu z odpowiednią luką szkodnik instalował się na komputerze i samoczynnie rozsyłał dalej. Ofiarą Sassera padło ponad 2 miliony internautów. Microsoft załatał dziurę, wydając SP 2.

Atak komputerowych zombi
W.32.Blaster zainfekował więcej niż 9 milionów komputerów. Szkodliwy kod wykorzystywał lukę w usłudze DCOM-RPC, wprowadzając zmiany w Rejestrze i instalując się w systemie w postaci pliku MSBLAST.exe. Opanowane przez wirusa komputery służyły jego twórcom między innymi do przeprowadzania ataków typu DDOS na serwery Microsoftu. Luka została zamknięta dzięki aktualizacji MS03-026.

Dzieło Leonarda da Vinci
Wykorzystując kiepskie zabezpieczenie modułu odczytu plików multimedialnych WMF, hakerzy mogli umieścić w komputerze szkodliwy kod. W przeciwieństwie do wyżej wymienionych zagrożeń tu wystarczyło tylko otworzyć zdjęcie w przeglądarce IE. Ujawnioną w 2006 roku lukę wykorzystywano na przykład do instalowania na komputerze dowolnych wirusów oraz kradzieży haseł. Microsoft załatał dziurę w aktualizacji MS06-001.

Mysz trojańska
Na początku 2007 roku pojawił się szczególnie złośliwy wirus. Rozpowszechniając się przez załączniki i strony internetowe, korzystał z luki zabezpieczeń w plikach ANI. Przechowują one informacje o kursorach animowanych myszy, np. obracająca się klepsydra, ale świetnie nadają się też do ataku polegającego na przepełnieniu bufora. Podatne na atak były wszystkie wersje Windows – od 2000 aż do niedawno wydanej Visty. Microsoft rozwiązał problem, wydając aktualizację MS07-017.