
Серия «Кто владеет ключами», часть 4. Компьютер, который вам не подчиняется
В 1997 году Питер Бидл думал о пиратстве.
Бидл работал в Microsoft связующим звеном с индустрией DVD. До этого он владел пейнтбольной ареной — и, судя по всему, способность думать о территориях, которые нужно защищать, перенеслась в новую карьеру. Голливуд боялся цифрового копирования. Бидл начал искать способ успокоить студии.
Он нашёл двух единомышленников — Пола Инглэнда и Джона Манферделли из исследовательского подразделения Microsoft. Втроём они организовали то, что позже назовут «skunkworks operation»: воровали время у основной работы, чтобы развивать «абсурдно амбициозную идею» — создать внутри Windows виртуальные сейфы для защиты информации.
Четыре года проект существовал в тени. В октябре 2001-го он получил официальный статус. В январе 2003-го — публичное имя: NGSCB, Next-Generation Secure Computing Base. До этого его знали под кодовым названием Palladium.
Microsoft обещал: ваш компьютер станет безопаснее. Ключи не утекут. Вирусы не залезут в ядро. Данные не украдут.
Но у критиков был другой вопрос: безопаснее для кого?
«Вероломные вычисления»
Ричард Столлман ответил на этот вопрос в 2002 году — за год до официального анонса NGSCB. Его эссе «Можете ли вы доверять своему компьютеру?» стало манифестом оппозиции.
Столлман предложил переименовать «trusted computing» (доверенные вычисления) в «treacherous computing» — «вероломные вычисления». Потому что, объяснял он, план состоит в том, чтобы «ваш компьютер систематически вам не подчинялся».
Техническая суть была простой: в компьютер встраивается криптографическое устройство с ключами, которые скрыты от владельца. Программы используют это устройство, чтобы контролировать, какой другой софт вы можете запускать, к каким документам получать доступ, кому их передавать. «Эти программы будут постоянно скачивать новые правила авторизации через интернет и автоматически применять их к вашей работе».
Голливуд и звукозаписывающие компании, писал Столлман, планируют использовать это для DRM — чтобы скачанное видео и музыка воспроизводились только на одном конкретном компьютере. Обмен файлами станет невозможен.
Microsoft, продолжал он, представляет Palladium как меру безопасности и утверждает, что это защитит от вирусов. «Но это утверждение очевидно ложно».
Статья разошлась по интернету. Термин «treacherous computing» прижился среди критиков.
«Часть вашего компьютера будут контролировать другие»
На RSA Conference 2003 года — крупнейшем событии индустрии безопасности — прозвучала критика от людей, которых трудно было списать на параноиков из свободного софта.
Рон Ривест — тот самый R из RSA, лауреат премии Тьюринга 2002 года — сказал, что с Trusted Computing «часть вашего компьютера будут контролировать те, кому вы не доверяете».
Уитфилд Диффи — тот самый Диффи, соавтор криптографии с открытым ключом — был ещё резче. По его словам, подход Microsoft «даёт возможность для доминирования на рынке, выдавливания конкурентов и ситуации, когда вы не владеете собственным компьютером по-настоящему». Он предупредил: «Это создаст конфликт, который затмит дебаты девяностых».
На конференции Chaos Computer Club в 2004 году Диффи добавил фразу, ставшую слоганом: «Знаю, что звучит как лозунг, но — вы должны сами хранить ключи от своего компьютера».
Диффи и Брюс Шнайер называли инициативу не «Trusted Computer», а «Computer Trust» — компьютерным трестом, основой для нового картеля, где Microsoft укрепит монополию на десктопах.
Критика попала в цель. В июле 2008 года Питер Бидл — тот самый человек, который всё это придумал, — признал: главной причиной отмены NGSCB стало негативное восприятие.
Проект закрыли. От него осталась одна вещь — BitLocker, шифрование диска. Бидл возглавил команду, которая его выпустила.
Что такое TPM на самом деле
TPM — Trusted Platform Module — это маленький чип. Иногда отдельный, иногда встроенный в процессор как «firmware TPM». Он делает несколько скучных, но важных вещей.
Первое: хранит криптографические ключи так, что их нельзя просто скопировать как файл. Ключ создаётся внутри чипа и не покидает его. Можно использовать ключ для операций, но не извлечь.
Второе: защищает от перебора. Если кто-то пытается угадать PIN слишком много раз, чип блокируется.
Третье — и это самое интересное: «измеряемая загрузка». При каждом запуске компьютера TPM записывает цепочку контрольных сумм: какой загрузчик запустился, какое ядро, какие драйверы. Получается что-то вроде тахографа — «чёрного ящика», фиксирующего, как именно система стартовала.
Зачем это нужно? Чтобы обнаружить подмену. Если кто-то подсунул вредоносный загрузчик — буткит, — цепочка измерений изменится. BitLocker использует это: если загрузка выглядит «неправильно», диск не расшифруется без ввода ключа восстановления.
Для корпораций это ценно: защита от краж ноутбуков, от невидимых вирусов в загрузчике, от тихой компрометации.
Но есть четвёртая функция: удалённая аттестация. Компьютер может доказать внешнему серверу, что загрузился в «ожидаемом» состоянии. И вот тут начинается интересное.
Clipper и TPM: два ответа на один вопрос
Clipper хотел встроить бэкдор в шифрование. TPM хочет встроить «корень доверия» в загрузку.
Clipper определял, кто сможет прочитать ваши сообщения. TPM определяет, кто решает, какой софт считать правильным.
Clipper был честен до глупости: он прямо говорил, что ключи сдаются государству. Это погубило проект. Люди не хотели замок с копией ключа в чужом сейфе.
TPM продаётся иначе: как защита владельца от взлома. И это правда — до тех пор, пока владелец контролирует ключи.
Но удалённая аттестация создаёт возможность для другого сценария: внешняя сторона проверяет, что вы запускаете «правильный» софт, и только тогда пускает вас в сеть, в сервис, в игру.
Росс Андерсон, кембриджский криптограф и давний критик Trusted Computing, разбирал это ещё в начале двухтысячных. Те же механизмы, которые защищают от буткитов, могут обслуживать DRM, привязку софта к железу, выдавливание конкурентов. Аттестация — это турникет. Турникет полезен в метро, но турникет всегда подразумевает власть: кто-то решает, кого пропускать.
Столлман сформулировал это так: «Когда ключи в руках владельца — это доверенные вычисления. Когда ключи в чужих руках — это вероломные вычисления».
«Не подлежит обсуждению»
В июне 2021 года Microsoft объявила требования для Windows 11. Среди них — TPM 2.0.
Это стало сюрпризом для миллионов пользователей. Компьютеры, прекрасно работавшие с Windows 10, внезапно оказались «несовместимыми» — не из-за производительности, а из-за отсутствия чипа, о котором большинство никогда не слышало.
В декабре 2024 года, когда до конца поддержки Windows 10 оставалось меньше года, Microsoft уточнила позицию. Стивен Хоскинг, старший продакт-менеджер компании, написал в блоге: TPM 2.0 — это «не подлежащий обсуждению стандарт для будущего Windows».
По данным StatCounter, к этому моменту 62% пользователей всё ещё оставались на Windows 10. На Windows 11 перешли только 35%.
Организация US PIRG — Public Interest Research Group — подала петицию, назвав это «крупнейшим в истории выбросом компьютеров на свалку». Миллионы работающих машин станут «устаревшими» не потому, что сломались, а потому, что Microsoft так решила.
Компания предложила компромисс: год дополнительной поддержки за 30 долларов. Для тех, кто готов платить за право не выбрасывать свой компьютер.
Античит как испытательный полигон
В августе 2025 года Activision объявила: для игры в Call of Duty: Black Ops 7 на PC потребуются TPM 2.0 и Secure Boot.
Система античита RICOCHET использует «удалённую аттестацию» — тот самый механизм, о котором предупреждали критики двадцать лет назад. Сервер проверяет, что ваш компьютер загрузился «правильно», без модификаций, и только тогда пускает в игру.
Electronic Arts объявила то же самое для Battlefield 6.
Аргумент разработчиков понятен: читеры портят игру миллионам. Если можно технически отсечь нечестных игроков — почему бы не сделать это?
Но у системы есть побочные эффекты. У каждого TPM есть уникальный ключ — «endorsement key». Если вас забанили за читерство, бан привязан к железу. Чтобы играть снова, придётся покупать новую материнскую плату.
И ещё. Античит работает на уровне ядра операционной системы. Это даёт ему полный доступ к компьютеру. В 2022 году вымогатели использовали драйвер античита из Genshin Impact, чтобы отключать антивирусы на чужих машинах. Тот же инструмент, который защищал от читеров, стал оружием.
Критики указывают: читеры и так обходят Secure Boot с помощью подписанных ключей Microsoft. А законопослушные игроки получают систему, которая требует доверять ядру — и которая может забанить за аппаратные модификации.
Почему TPM выжил, а Clipper умер
Clipper был государственным проектом. TPM — корпоративным стандартом, разработанным консорциумом TCG (Trusted Computing Group), куда входят Intel, AMD, IBM, Microsoft.
Clipper требовал «сдать ключи» заранее. TPM создаёт ключи внутри устройства, и в базовом сценарии они принадлежат владельцу.
Clipper защищал интересы государства. TPM защищает интересы владельца — пока владелец соблюдает интересы тех, кто контролирует аттестацию.
Clipper провалился, потому что был слишком честен. Он прямо говорил: мы хотим доступ к вашим сообщениям. Это звучало как угроза.
TPM преуспел, потому что был полезен. Он давал ощутимую защиту от реальных угроз — краж, буткитов, утечки паролей. Это звучало как услуга.
Но оба проекта — про одно: кто контролирует компьютер? В случае Clipper ответ был «государство хочет контролировать ваши данные». В случае TPM ответ сложнее: «зависит от того, кто требует аттестацию».
Корпорация, проверяющая ноутбуки сотрудников? Разумная мера безопасности.
Игровая компания, банящая за неправильное железо? Спорно, но терпимо.
Государство, требующее аттестацию для доступа к госуслугам? Операционная система, не загружающаяся без одобрения производителя? Сервис, блокирующий пользователей с «неправильным» браузером?
Технология одна и та же. Вопрос — кто держит ключи от турникета.
Что осталось
Clipper умер в 1996-м. NGSCB/Palladium умер в 2004-м. Но идея — аппаратный корень доверия, проверяемый извне — стала инфраструктурой.
TPM в каждом новом компьютере. Secure Boot по умолчанию. Удалённая аттестация в корпоративных сетях, в облаках, теперь в играх. Microsoft называет это «не подлежащим обсуждению».
Мэтт Блэйз, чья работа убила Clipper, говорил: проблема не в конкретной технологии. Проблема в архитектуре, которая создаёт единую точку контроля.
Столлман говорил: всё зависит от того, у кого ключи.
Диффи говорил: вы должны сами хранить ключи от своего компьютера.
Тридцать лет спустя вопрос тот же. Только ответы стали сложнее.
Clipper спрашивал: доверяете ли вы государству читать ваши сообщения?
TPM спрашивает: доверяете ли вы корпорациям решать, какой софт вам разрешено запускать?
И где-то между этими вопросами — третий, на который пока нет хорошего ответа: что значит «доверенный компьютер» в мире, где доверие стало товаром?
Источники
- Can You Trust Your Computer? — эссе Столлмана о «вероломных вычислениях», 2002
- Next-Generation Secure Computing Base — Wikipedia — история NGSCB/Palladium и роль Питера Бидла
- Peter Biddle — Wikipedia — биография создателя Palladium
- Cryptography and Competition Policy — FAQ Росса Андерсона о Trusted Computing
- TPM 2.0 — a necessity for Windows 11 — позиция Microsoft
- Microsoft: TPM 2.0 is non-negotiable — о требованиях Windows 11
- Call of Duty Anti-Cheat TPM Requirements — официальная страница Activision
- Call of Duty and Battlefield require TPM 2.0 — о требованиях античита
- Trusted Computing — Wikipedia — обзор критики от Диффи, Ривеста и других
- The Risks of Key Recovery — отчёт Блэйза, Диффи, Ривеста о рисках key escrow, 1998