Чем больше мы свершаем, тем ещё больше мы способны свершить.
Уильям Хэцлитт
11 августа 2011 года состоялось очередное заседание Клуба экспертов Intel. Тема заседание была не только новой, но и несколько неожиданной. У нас давно и успешно работает подразделение Intel Software and Services Group, в настоящее время возглавляемое директором по исследованиям и разработкам (SSG) в России и СНГ, Камилем Исаевым. Однако до сих пор нам рассказывали исключительно о программных продуктах Intel, теперь же появился повод объяснить и слово Services в названии подразделения. Правда, на IDF 2010 Пол Отеллини приводил в своей презентации такую картинку
но и там о сервисах говорилось как-то вскользь.
На этот раз речь шла как раз о сервисах, разрабатываемых корпорацией Intel. Под стать теме было и начало заседания: сначала нам продемонстрировали пустую клетку, потом её накрыли тёмной тканью, а когда вновь открыли, то в клетке оказался региональный специалист по внедрению продукции Intel в странах СНГ Алексей Рогачков.
Всего было представлено четыре сервиса:
- CPU Upgrade (модернизация процессора);
- Intel Insider (доступ к контенту);
а также сгруппированные под общим названием End Point Security (защита конечного пользователя)
- Anti-Theft (противоугонка);
- Identify Protection Technology (идентификация пользователя).
Intel планирует, что эти сервисы будут работать на всех современных клиентских устройствах, созданных на платформе Intel: десктопах, ноутбуках, нетбуках, планшетах, встроенных системах и интеллектуальных телевизионных приставках типа D-Link Boxee Box. Общей для всех этих технологий является аппаратная реализация, основанная на сложных алгоритмах шифрования и исключающая различного рода «крэки». Серверная их часть реализована через облако и включает в себя инфраструктуру продажи и инфраструктуру предоставления сервисов в защищённом режиме. «Сломать» находящееся в облаке программное обеспечение не менее сложно, чем «зашитое в железо» ПО на клиенте, поэтому вся система в целом обещает быть беспрецедентно надёжной. Между клиентом и сервером построено защищённое соединение Intel Trusted Connect как стержень всего сервиса.
Поскольку это сервисы, то здесь важна как технологическая, так и организационная, даже в какой-то мере социальная часть. Рассмотрим эти технологии в том порядке, в котором об этом рассказывал Алексей Рогачков.
Пускай живешь ты дворником – родишься вновь прорабом,
А после из прораба до министра дорастешь…
Владимир Высоцкий, «Песня о переселении душ»
CPU Upgrade, несмотря на своё название, никакой аппаратной модернизации процессора не предусматривает. Фактически пользователю предоставляется возможность за отдельную плату разблокировать недоступные при покупке устройства возможности процессора. Это принципиально отличается от модели обновления драйверов или операционных систем, которые производятся, во-первых, бесплатно, а во-вторых, при которых раскрываются возможности компонентов компьютера, ранее неизвестные (недоступные) самим разработчикам.
Технологическая подробность: поскольку сам процессор не имеет энергонезависимой памяти, перевести его в новое состояние можно только с помощью флеш-памяти, установленной на материнской плате и являющейся частью чипсета. Остаётся вопрос самой целесообразности такого подхода и самой идеи продавать изделия с искусственно зарезанными характеристиками. Представьте, что некая автомобильная компания предлагает купить автомобиль за неполную цену, но при этом у него будут заблокированы задние двери и багажник. То есть с девушкой покататься можно, а вот собраться с семьёй для путешествия на байдарке (у кого что болит :-) ) – уже нет. Но, если в процессе эксплуатации такая потребность возникнет, производитель готов принять от пользователя доплату и дать возможность открыть багажник. Вроде бы глупая схема – деньги на производство автомобиля потрачены, в себестоимость эти узлы вошли, а покупатель может за них и не заплатить.
Вот здесь в самый раз и напомнить о специфике ИТ-отрасли. Всю себестоимость процессора можно грубо разделить на несколько частей: разработка принципов конструкции и технологии изготовления (пресловутые нанометры, механизм затворов транзисторов, цоколёвка и пр.), схемотехники (именно ей Intel Core второго поколения отличается от первого), подготовки производства? согласований с партнёрами, маркетинга, рекламы и, наконец, собственно тиражирование изделий. Калькуляция затрат очень сложна и к тому же составляет коммерческую тайну любой компании. Но у нас есть возможность обратиться к ставшей уже классикой (и написанной значительно живее и доступнее «Капитала» К. Маркса) книге Пола Хейне «Экономический образ мышления» (Paul Heyne, «The Economic Way of Thinking»), к тому месту, где он пишет о ценовой дискриминации. В книге приводится пример о том, как можно увеличить совокупную выручку кинотеатра, продавая студентам и преподавателям один и тот же продукт (билеты) по разным ценам. В случае с Intel CPU Upgrade ситуация несколько сложнее: с точки зрения производства (себестоимости) изделия идентичны, но потребитель видит разный функционал, зависящий от тех денег, которые он заплатил. Искренне рекомендую прочитать книгу Пола Хейне целиком: это совершенно не то, что нам давали в ВУЗе, она действительно объясняет многие явления, в том числе и происходящие в ИТ-сфере. (В тексте я вынужден использовать термин «дискриминация», так написано в русском переводе этой книги. Хочется посетовать на лень переводчиков: словари говорят, что слово «discrimination» можно переводить как разрешающую способность, чувствительность прибора, разграничение, распознавание, умение разбираться и т.п. Выбран же был вариант «дискриминация», имеющий в русском языке отчётливую негативную окраску).
По моему опыту знаю, что многие пользователи продолжают покупать компьютеры, ориентируясь исключительно на внешний вид: никакие совершенствования названий процессоров и звёздные рейтинги не спасают. После внедрения сервиса CPU Upgrade те, кто использует компьютер исключительно для общения в социальных сетях, останутся удовлетворёнными, те же, кому надо больше, всегда смогут доплатить и это «больше» получить. Кроме того, подобную операцию сможет производить и продавец: это уменьшит модельные ряды и складские запасы, а значит и общую себестоимость продукта, то есть появится возможность снижения цены без уменьшения своей прибыли. Получается, что внедрение этого сервиса в интересах всех участников – от производителя процессоров до конечного потребителя.
Да, уходит наше поколение –
Рудиментом в нынешних мирах,
Словно полужесткие крепления
Или радиолы во дворах.
Визбор Юрий, «Волейбол на Сретенке»
Intel Insider предусматривает защиту доступа к контенту на уровне аппаратных средств. Выложить скачанные файлы в торренты можно, только воспроизводиться на других устройствах они уже не будут. По замыслу создателей, надёжная защита должна склонить владельцев предоставлять контент (в первую очередь фильмы) в сети одновременно с его появлением в традиционном виде. Несомненно, такая защита при наличии развитой сетевой инфраструктуры должна снизить себестоимость распространения и избежать ненужных затрат. У меня здесь возникает только один вопрос, касающийся прав пользователя на купленный контент. То есть, если контент покупается для единственного воспроизведения, здесь вопросов не возникает. А если для домашней коллекции? Я привык к тому, что купленную ещё родителями книгу я могу в любой момент взять с полки и прочитать. Такие же права у нас в отношении виниловых пластинок, CD, DVD, Blue-Ray дисков. В настоящее время технически возможно сложить всю эту библиотеку (фонотеку, видеотеку) на домашний сетевой накопитель. Однако если воспроизводить контент возможно будет только на устройствах с технологией Intel Insider – как воспроизводить его на старом оборудовании или на тех устройствах, где Intel не присутствует, к примеру, на электронных книгах? Конечно, неправильно было бы требовать от Intel решать задачи за всё человечество, но вопрос прав покупателя контента возникнет не только у меня, поэтому хотелось бы понять все эти проблемы до начала эксплуатации сервиса Intel Insider. И если этот сервис в принципе не предусматривает интересов коллекционеров, то использовать его только для покупки одноразового воспроизведения, не питая при этом никаких иллюзий. Впрочем, как знать, возможно, дальнейшее развитие сетей и сервисов сделает домашние коллекции таким же раритетом, которыми сейчас являются виниловые диски и восьмимиллиметровая киноплёнка, и останутся только платные медиатеки (надеюсь, с гуманными ценами).
Хоть порода их нетленна,
есть одна отрада нам –
энтропию во Вселенной
не прибрать пока к рукам!
Александр Дольский, «Воры»
Anti-Theft, разумеется, работает не так, как автомобильная противоугонка или кенсингтоновский замок, она не защищает компьютер от физической утери или кражи. Однако она делает компьютер абсолютно неинтересным для вора, поскольку данные теперь не только надёжно зашифрованы, но и будут полностью удалены при первом же выходе в интернет (если хозяин заявит о пропаже). Мало того, это технология позволяет сделать неработоспособным сам компьютер, так что и украденное «железо» не будет иметь ценности. Казалось бы, выходом может быть невыход в интернет с этого компьютера, но разработчики сервиса предусмотрели и такую ситуацию: если компьютер не выходил в интернет дольше регламентированного срока, также происходит приведение его в нерабочее состояние. Есть опасность случайно потерять данные? Безусловно, но здесь решение принимает сам пользователь (корпорация, где работает пользователь), вот пусть он и решает что для него опаснее. Уже сегодня существуют решения производителей конечного оборудования, использующие Intel Anti-Theft Technology в качестве основы и расширяющие возможности этой технологии. Например, это Fujitsu Advanced Theft Protection, широко используемая в профессиональных мобильных устройствах этого вендора.
И в тот же миг, в наушниках зацокал,
Высокий крик, идущий на таран,
«Ты – Сокол…
Александр Вулых, «Сокол Хабибуллин»
Следующая технология – это Identify Protection Technology, отвечающая за вторичную идентификацию компьютера (пользователя). Важно то, что механизм генерации идентификаторов неизвестен самому пользователю и его невозможно подделать. После первичной идентификации пользователя по логину-паролю, клиентское устройство на аппаратном уровне генерит одноразовый пароль и отправляет его серверу идентификации для проверки. Надёжность защиты предопределяет возможность её использования для самых ответственных применений. Очевидно, что без надёжной идентификации клиента все остальные защищённые сервисы теряют смысл. Здесь нам тоже придётся столкнуться с нетехническими проблемами, в том числе и правовыми. Сейчас переход пользователя с одного устройства на другое некритичен, а что будет при действующем сервисе? Сменил клиентское устройство и даже при наличии всех логинов-паролей никуда не можешь попасть? Конечно, разработчики наверняка предусмотрят множество возникающих ситуаций, но если «повезёт» попасть именно в непредусмотренную? Только другого пути всё равно нет: только идентификация устройства вместе с идентификацией пользователя и идентификацией точки входа в сеть может дать надёжный результат.
Следует подчеркнуть, что с описываемыми технологиями Intel планируется использовать только новые сервисы, ранее недоступные пользователям именно по причине недоверия владельцев к уровню защиты. Остальными сервисами, существующими сегодня, можно будет продолжать пользоваться – решения Intel ни оказывают на них никакого влияния.
Остаётся последний вопрос: кто будет обслуживать эти (простите за тавтологию) сервисы? Здесь существуют два пути: для крупных корпораций это могут быть их собственные ИТ-службы, для частных пользователей – вендоры, которые и сегодня на аппаратном уровне обслуживают выпущенные ими компьютеры. В одном только нет сомнений: все эти аппаратно-ориентированные сервисы объективно нужны всем сторонам: производителям чипов платформ, конечных изделий, (убрал «и» - в этом проблема?) базового ПО, владельцам контента и конечным пользователям. И главное – все эти сервисы уже сегодня доступны для платформы Intel Core второго поколения, так что покупателям компьютеров можно посоветовать обращать внимание на логотип, размещённый на корпусе, а именно на ломаную прорезь, через которую видны внутренности процессора.
Проходило заседание Клуба экспертов Intel в знаменательном для корпорации месте: в здании Президиума Академии наук РФ. А знаменательно оно тем, что там проводились московские IDF, на двух последних – 2005 и 2006 годов мне посчастливилось побывать. Только IDF, ввиду их массовости, проходили в нижней «зальной» части здания, а заседание Клуба – на 22 этаже, откуда открывался замечательный вид на Москву.