Archiwa roczne

2006

Szpieg w telefonach komórkowych

Producenci zabezpieczeń komputerowych poinformowali o nowym oprogramowaniu typu spyware, które atakuje telefony komórkowe.

Aplikacja o nazwie FlexiSpy instaluje się samoczynie i wykrada z zainfekowanej komórki rejestr połączeń oraz zapisane wiadomości SMS.

Autorem programu jest firma Vervata, która stworzyła produkt z myślą o rodzicach, pragnących mieć pełną kontrolę nad poczynaniami swoich dzieci. Specjaliści z firmy F-Secure ostrzegają jednak, że rozwiązanie to może być wykorzystane przez hakerów, którzy do rozsyłania aplikacji mogą użyć komunikacji Bluetooth.

Producent FlexiSpy przyznaje, że celem firmy nie było stworzenie złośliwego oprogramowania, które naraziłoby użytkowników komórek na nieprzyjemności.

Źródło: The Inquirer

Wykłady dotyczące audytu systemów informatycznych

ISACA zaprasza jak co miesiąc na spotkanie w Warszawie.

Najbliższe będzie miało miejsce czwartek 6 kwietnia w godzinach 16:00 – 19:00 w siedzibie Kredyt Banku przy ulicy giełdowej 7/9.

Program:

1. Mariusz Pawłowski

Sarbanes-Oxley
2. Wiesław Sawicki

Prezentacja wyników kontroli NIK: „systemy informatyczne administracji celnej” oraz „informatyczne narzędzia promocji eksportu”
3. Informacje o kursach przygotowujących do egzaminów CISA i CISM

Wstęp jak zwykle bezpłatny, bez konieczności wcześniejszej rejestracji.

Zapraszamy!
www.isaca.org.pl

Polska nieprzygotowana na nowe technologie

W rankingu The Networked Readiness Index Rankings 2005 oceniającym przygotowanie poszczególnych krajów do wykorzystania internetu w gospodarce i życiu społecznym Polska zajęła 53 miejsce na 115 przyznanych.

W zestawieniu wyprzedziły nas takie kraje jak Bahrajn, Katar i Mauritius. Warto też wspomnieć, że nasi sąsiedzi Czesi zajęli 32 miejsce, Słowacja 41, a Litwa 51.

Po raz trzeci w ciągu pięciu lat na czele rankingu uplasowały się Stany Zjednoczone. W pierwszej dziesiątce znalazły się: Singapur, Dania, Islandia i Finlandia, Kanada, Tajwan, Szwecja, Szwajcaria i Wielka Brytania. Stawkę zamykają Czad i Etiopia.

Na raport złożyły się powiązane ze sobą elementy takie jak: ocena środowiska stworzonego przez kraj dla rozwoju internetu, gotowość polityków, biznesu i rządów do adaptacji i podejmowania decyzji co do lepszego przygotowania krajów do konkurencji w gospodarce XXI wieku.

Źródło: Interia

Kasa z wirusa

Ile czasu potrzebuje komputerowy wirus, by rozprzestrzenić się po całym świecie? Kilka miesięcy? Dni? Godzin? Niewielkiemu programowi SQL Slammer zajęło to 15 sekund. Po co? Żeby zarobić pieniądze.

Komputerowe podziemie zmieniło się nie do poznania. Jeszcze niedawno wirusy robiły, z grubsza rzecz biorąc, to samo co 20 lat temu – niszczyły pliki, blokowały komputery, psuły system operacyjny. Tworzyli je zwykle samotnie działający młodzi pasjonaci komputerów, najczęściej bez wykształcenia technicznego, często uczniowie szkół średnich. Mieli jeden cel – sprawdzić swoje umiejętności, tworząc coś, czego będzie się bał cały świat. A przy okazji dołożyć znienawidzonemu systemowi, korporacjom i komukolwiek, kto się tam jeszcze nawinął. Jednak kilka lat temu wszystko się zmieniło.

Zniknęli samotni wojownicy działający dla idei, a ich miejsce zajęły niewielkie, silne, podziemne organizacje mające zupełnie nowy cel: zarobić jak najwięcej. Tę tendencję najlepiej widać, gdy sprawdzi się sposób działania wirusów i pokrewnych im programów z ostatnich kilku lat. Niemal nie zdarzają się przypadki klasycznego kasowania danych z dysków – główny cel starych, „dobrych” wirusów. Dzisiejsze programy wirusowe starają się być jak najbardziej dyskretne – im mniej je widać, tym lepiej. Ich twórcy nie ograniczają się już do napisania programu i wypuszczenia go w świat. Dziś wirus to najczęściej narzędzie zdalnej kontroli nad innymi komputerami.

Sieć zombi

Scenariusz jest prosty: oto wreszcie masz wymarzone szerokopasmowe łącze. Wszystko podłączyłeś, uruchomiłeś komputer i chcesz sprawdzić, jak to działa. Uruchamiasz przeglądarkę, wpisujesz adres ulubionej strony i rozkoszujesz się błyskawicznym tempem surfowania w sieci. Tymczasem twój komputer pozostaje niezabezpieczony – w końcu przez parę minut nic mu się nie stanie. Jednak Internet pełen jest automatów, które stale przeszukują kolejne adresy, wypatrując otwartych wejść do systemu. Niezabezpieczony komputer jest idealnym celem – wystarczy skorzystać z któregoś z tak zwanych portów, czyli otwartych furtek, przez które komputery komunikują się ze sobą.

Jeśli korzystasz z Windowsów, więc pierwszym miejscem, które zostanie sprawdzone, jest port oznaczony numerem 445. System używa go do wymiany plików i zdalnego drukowania, więc zwykle to wejście stoi otworem. Gdy dziura zostanie wykryta przez automat, ten natychmiast wysyła robaka – niewielki program, którego głównym celem jest wpełznięcie do systemu operacyjnego i usadowienie się w bezpiecznym miejscu. Jeśli uda mu się wykonać zadanie, melduje się, podając adres sieciowy twojego komputera i przesyłając kluczowe informacje o jego konfiguracji.

Cała ta operacja może trwać zaledwie kilka sekund – tyle, ile zajmie ci wpisanie adresu strony i naciśnięcie „enter”. Jeśli wszystko się powiodło, to twój komputer właśnie stał się zombi. Witaj w klubie – dołączyłeś do liczącej kilkadziesiąt tysięcy członków grupy użytkowników, którzy nie są już panami swoich komputerów.

Ów niewielki program, który wdarł się do twojego systemu, to dopiero początek. W zależności od życzenia swojego pana i twórcy, który kontroluje go gdzieś z odległego komputera, może ściągać z sieci odpowiednie moduły, rozbudowując swoją funkcjonalność. Jeśli zamiarem owego Władcy Zombi będzie szybkie zarobienie kilkuset tysięcy dolarów, do twojego komputera zostanie załadowany specjalny fragment kodu, który wyznaczonego dnia o ustalonej godzinie rozpocznie wysyłanie pakietów danych na adres jednego z popularnych serwisów zarabiających na legalnym sieciowym hazardzie.

Taki sam atak w tym samym momencie przypuści jeszcze kilkanaście tysięcy innych komputerów zombi. Efekt to całkowity paraliż serwera, który zostanie zasypany bezsensownymi danymi. Po kilkunastu minutach wszystko się uspokoi, a wkrótce potem właściciel atakowanego serwisu dostanie propozycję nie do odrzucenia. Albo przeleje na wskazane konto na Karaibach 50 tysięcy dolarów, albo jego serwery padną już na dobre. Pozostaje tylko zapłacić, bo nie sposób uchronić się przed atakiem nadchodzącym jednocześnie ze wszystkich stron – przejęte przez Władcę Zombi komputery stoją w Niemczech, USA, Wielkiej Brytanii, Egipcie, Polsce, Chinach i Rosji.

Ten scenariusz zdarzył się naprawdę – w lipcu zeszłego roku w Rosji zatrzymano trzech młodych mężczyzn, którzy byli szefami międzynarodowego gangu trudniącego się wymuszeniami. Udało się do nich dotrzeć, śledząc transakcje na kontach banków z Karaibów i Łotwy.

Pieniądze znikają

Sieci komputerów zombie to tylko jeden ze sposobów zarabiania pieniędzy na wirusach i pokrewnych im programach. – Komercjalizacja zagrożeń to najbardziej widoczny trend w branży niebezpiecznego oprogramowania – mówi Michał Iwan z firmy F-Secure. – Dziś za jego tworzeniem stoją zorganizowane grupy hakerskie, których usługi można kupić. Celem ataków są numery kart kredytowych, które później sprzedawane są po 50–100 dolarów za sztukę.

Jak je zdobyć? Dyskretnie zainstalować na komputerze ofiary program, który śledzi wszystko, co piszemy na klawiaturze. Gdy wykryje interesujący ciąg znaków, na przykład adres sklepu internetowego, zaczyna zapisywać każdy klawisz, jaki nacisnęliśmy. Jeśli w którymś momencie wstukamy ciąg cyfr będący numerem karty kredytowej i datą jej ważności, jesteśmy ugotowani. Nasze bezcenne dane zostaną wysłane przez sieć gdzieś do nielegalnej bazy danych, a nasze pieniądze przestają być bezpieczne.

Popularnym sposobem jest też phising, czyli podszywanie się pod szacowne banki. Oto otrzymujesz alarmujący e-mail: „Twoje internetowe konto bankowe mogło zostać zaatakowane przez hakera! Aby uniknąć odpowiedzialności finansowej, musisz sprawdzić jego stan i potwierdzić zabezpieczenia. W tym celu kliknij w poniższy odnośnik i zaloguj się do systemu”.

Mail budzi pełne zaufanie, a w dodatku sugeruje pośpiech. Logujesz się więc czym prędzej i… znowu wpadłeś. Strona, na którą skierował cię odnośnik z maila, została stworzona przez złodziei i przygotowana tak, by wyglądała jak oryginalna witryna banku. A twoje hasło oczywiście trafia w niepowołane ręce.

Coraz gorzej

Naturalnie komputerowe podziemie nie jest jednolite – trwają w nim walki, których skutki czasami dotykają zwykłych użytkowników. Tak było w sierpniu 2005 roku. Raport firmy F-Secure opisuje wojnę botów, czyli programów automatycznie atakujących internetowe serwisy wielkich firm. Do ataku wykorzystano wirusa Zotob wspomaganego przez kilka pomniejszych programów. To właśnie one zaczęły walkę o to, który pozostanie na zarażonej maszynie. Efektem były tysiące zablokowanych komputerów.

Początki dzisiejszych wojen i nagłych ataków sięgają 20 lat wstecz. Pierwszy wirus komputerowy, Brain, został napisany przez dwóch braci, Pakistańczyków, którzy zarazili nim dyskietki z oprogramowaniem medycznym własnego autorstwa. Chodziło im tylko o to, by ochronić swoje dzieło przed nielegalnym kopiowaniem.

Brain, podobnie jak niemal wszystkie wirusy aż do 1995 roku, rozprzestrzeniał się przez dyskietki. – To były piękne i spokojne czasy – wspomina Andrzej Kontkiewicz, specjalista z firmy Symantec.

– Od napisania wirusa do szczytu jego aktywności mijały długie miesiące. Było więc mnóstwo czasu na przygotowanie i rozesłanie odpowiedniej szczepionki.

Pierwsza poważna zmiana miała miejsce w 1995 roku, gdy pojawił się system Windows 95. Ruszyła wtedy fala makrowirusów, czyli programów wykorzystujących słabe punkty systemu operacyjnego. Jednak to wszystko była tylko zabawa – wirus rozpełzał się wolno, zainfekowanie kilku tysięcy komputerów zajmowało miesiąc. Rewolucja nastąpiła pod koniec lat 90., wraz z upowszechnieniem Internetu i poczty elektronicznej.

Wirusy, takie jak słynny ILOVEYOU z 1999 roku, opanowywały świat w ciągu jednego dnia. Nieprzygotowane na taki atak przedsiębiorstwa i prywatni ludzie w ciągu kilku dni ponieśli straty szacowane w milionach dolarów. Potem było już tylko gorzej.

W 2001 roku robaki sieciowe, takie jak Nimda, rozprzestrzeniały się w ciągu godziny, a rekordzista, SQL Slammer z 2003 roku, w kilka sekund rozpełzł się po całym świecie, a już po 10 minutach zaraził ponad 75 tysięcy maszyn.

Dzisiejsze robaki działają w coraz bardziej wyrafinowany sposób. Potrafią wyłączać programy antywirusowe, blokować dostęp do pewnych stron WWW, przejmować kontrolę nad całym systemem operacyjnym. Rozsyłane mailem programy nie potrzebują już nawet serwerów pocztowych, by rozprzestrzeniać swoje kopie – przynoszą własne mikroserwery zapisane w ich kodzie.

Taki program jest wyjątkowo perfidny – pobiera adresy z książki adresowej programu pocztowego i rozsyła na nie swoje kopie. Aby trudniej było go zlokalizować, jako adresata podaje losowo wybranego nieszczęśnika, który potem wysłuchuje od znajomych pretensji, jakoby miał zawirusowany komputer.

Zagrożone konsole

Co nas czeka w przyszłości? Zdaniem specjalistów sytuacja może się tylko pogarszać. Wirusy stały się niezwykle sprytne, bo nie są jedynie narzędziem zniszczenia, ale też maszynami do zarabiania pieniędzy. Tymczasem świat zachłystuje się kolejnymi nowinkami technicznymi – inteligentnymi telefonami, bezprzewodowym dostępem do sieci. To idealne pole do popisu dla twórców niebezpiecznego kodu.

Wraz z popularyzacją systemów operacyjnych Mac OSX i odmian Linuksa zaczynają się pojawiać pierwsze programy atakujące te, dotąd bezpieczne, platformy. Na razie ich użytkownicy mogą jeszcze czuć się bezpieczni, ale wkrótce ich maszyny również mogą zostać zainfekowane. To tym groźniejsze, że mało kto zabezpiecza dziś takie systemy przed wirusami.

Stale rośnie liczba ataków na telefony komórkowe. Te, które wyposażone są w łącze Bluetooth, mogą zostać zainfekowane zabójczą parą wirusów – Doomboot i Commwarior. Pierwszy z nich uniemożliwia ponowne włączenie telefonu, a drugi rozładowuje baterię w ciągu godziny. Mamy więc tylko 60 minut na uratowanie telefonu – potem czeka nas kosztowna naprawa systemu i utrata wszystkich danych.

Celem ataku wirusów przyszłości staną się z pewnością nowe konsole do gier i odtwarzacze mp3. Są to miniaturowe komputery, a więc idealny cel ataku hakera. Konsola Sony PSP już teraz może zostać uszkodzona przez konia trojańskiego, który usuwa z pamięci pliki krytyczne dla systemu. Na razie ten program nie ma możliwości samodzielnego rozprzestrzeniania się, ale przecież PSP jest wyposażona w system wi-fi, dzięki któremu gracze mogą łączyć się ze sobą i Internetem. Czegóż więcej może sobie życzyć wirus?

Źródło: Przekrój

Rząd rusza na wojnę ze spamem

Rząd proponuje uchwalenie specjalnej ustawy antyspamowej i nadanie uprawnień do ścigania spamerów Urzędowi Komunikacji Elektronicznej. Branża teleinformatyczna uważa, że to zły pomysł.

Podejrzane propozycje inwestycyjne, reklamy środków na potencję, serwisów porno, rozmaite łańcuszki szczęścia – zna je chyba każdy użytkownik poczty elektronicznej. To spam, czyli niechciana, śmieciarska e-korespondencja.

Według zeszłorocznych badań amerykańskiej firmy Ferris Research aż 60 proc. z 25 mld wysyłanych codziennie na świecie e-maili jest spamem. Internauci tracą czas, firmy mają zapchane skrzynki e-mailowe i serwery. Ferris Research szacuje, że wartość szkód na świecie spowodowanych przez spamerów to 50 mld dol.

Dziś w Polsce ze spamem można walczyć, wykorzystując ustawę o świadczeniu usług drogą elektroniczną – zgodnie z nią jest on wykroczeniem karanym grzywną i ściganym na wniosek pokrzywdzonego. Spamu dotyczą też zapisy w ustawie o ochronie niektórych praw konsumentów i ustawie o ochronie danych osobowych.

Sprawy o spam trafiają najczęściej do Urzędu Ochrony Konkurencji i Konsumentów (UOKiK), czasem do Generalnego Inspektoratu Ochrony Danych Osobowych (GIODO). Nie ma jednak jednej konkretnej instytucji odpowiedzialnej za walkę ze spamem i wyposażonej w szczególne narzędzia i kompetencje.

Wczoraj z Ministerstwa Budownictwa i Transportu (MBiT) uzyskaliśmy założenia do nowej specjalnej ustawy wymierzonej w spam oraz w tzw. spyware, czyli oprogramowanie szpiegowskie. MBiT uważa, że ściganiem spamu powinna się zająć konkretna instytucja i postuluje, by była to specjalnie powołana nowa komórka przy prezesie Urzędu Komunikacji Elektronicznej (UKE). Mogłaby ona służyć jako punkt zgłaszania przypadków spamu (tzw. spambox) oraz koordynować sprawy o spam we współpracy z innymi instytucjami (UOKiK, GIODO) i z dostawcami usług internetowych.

W dokumencie rozważa się jednak także możliwość nadania nowej komórce – w tej wersji nazwanej Inspekcją Telekomunikacyjną – prawa do własnego prowadzenia postępowań, przeprowadzania kontroli u podejrzanych o spam (z prawem wstępu do pomieszczeń, w tym mieszkań prywatnych) i nakładania kar. Resort postuluje także, aby spam stał się czynem zagrożonym karą administracyjną (a nie wykroczeniem jak dziś).

Wtedy zamiast sądzić spamerów, można by ich karać, np. mandatami (od 100 zł do 50 tys. zł). Co ważne dla branży internetowej – ministerstwo chce rozszerzyć definicję spamu i uznać za niego także np. okienka reklamowe wyskakujące na witrynach i portalach (tzw. pop-ups) oraz niechcianą korespondencję na komunikatorach, czatach i forach internetowych.

Obecnie w Polsce spam najczęściej pozostaje w praktyce bezkarny. Jedyne dostępne oficjalne statystyki zespołu bezpieczeństwa internetowego CERT Polska nie oddają skali problemu – w ubiegłym roku odnotowały one tylko 275 przypadków rozsyłania spamu.

Jasne jest, że to wierzchołek góry lodowej. – Niemal codziennie usuwam ze skrzynki e-mailowej listy w rodzaju „Enlarge your penis” – opowiada Michał, prawnik z jednej z warszawskich korporacji.

Antyspamowe koncepcje ministerstwa krytykuje Polska Izba Informatyki i Telekomunikacji (PIIT) zrzeszająca firmy teleinformatyczne. Izba twierdzi, że w ogóle nie ma potrzeby uchwalania specjalnej ustawy antyspamowej. W proponowanych przez MTiB rozwiązaniach nie podoba się jej m.in. możliwość, by Inspekcja Telekomunikacyjna miała prawo kontroli pomieszczeń,w których zidentyfikowano źródło spamu. PIIT uważa też, że natychmiastowe karanie domniemanych spamerów mandatami może prowadzić do nadużyć i pomyłek, w sytuacji gdy rozstrzygnięcie sprawy wymaga dużej wiedzy technologicznej.

Izba określa jako „wysoce dyskusyjne” proponowane rozszerzenie definicji spamu na informacje polityczne, religijne, okienka pop-ups i in. Przedstawiciele PIIT podkreślają także, że 80-90 proc. spamu trafiającego do polskich internautów pochodzi z zagranicy, najczęściej z serwerów ulokowanych w państwach – jak czytamy w opinii – „poza kontrolą demokratycznych służb specjalnych”. Piszą, że istnieje wiele metod technicznych (np. specjalne oprogramowanie antyspamowe) do indywidualnego zabezpieczenia się przed spamem.

Źródło: Gazeta.pl

Bluetooth przyszłością komunikacji

Zdaniem czołowych producentów elektroniki na świecie, przyszłościowym standardem komunikacji między urządzeniami będzie kolejna generacja Bluetooth.

Do 2008 roku na rynku powinny pojawić się produkty, które będą współpracować z nową technologią.

Jak podaje agencja prasowa Reuters, nowy Bluetooth będzie wykorzystywał ultraszerokie pasma radiowe, dzięki czemu transfer danych wzrośnie do 100 MB/s. Nowy standard zwiększy zasięg pomiędzy komunikowanymi urządzeniami do ok. 15 m.

Źródło: Gizmodo

Veritas NetBackup podatny na buffer overflow

W produktach firmy Veritas wykryto kilka poważnych błędów przepełnienia buffora (buffer overflow) umożliwiających wykonanie dowolnego kodu.

Wykryte luki znajdują się w volume manager (vmd) daemon, NetBackup Catalog (bpdbm) daemon i NetBackup Sharepoint Services server (bpspsserver) daemon. Odpowiednio spreparowany pakiet może spowodować przepełnienie buffora.

Podatne wersje:

– NetBackup Enterprise Server/NetBackup Server; Server and Clients 6.0 (wszystkie platformy)
– NetBackup Enterprise Server/NetBackup Server; Server and Clients 5.1 (wszystkie platformy)
– NetBackup Enterprise Server/NetBackup Server; Server and Clients 5.0 (wszystkie platformy)
– NetBackup DataCenter and BusinesServer; Server and Clients 4.5FP (wszystkie platformy)
– NetBackup DataCenter and BusinesServer; Server and Clients 4.5MP (wszystkie platformy)

Zalecamy natychmiastowe zainstalowanie poprawek dostępnych pod tym adresem.

Źródło informacji: Secunia

Symantec ostrzega o rosnącym zagrożeniu ze strony cyberprzestępców

Najnowszy raport opublikowany przez Symantec ostrzega o wzrastającej liczbie zagrożeń związanych z kradzieżą ważnych danych.

Najnowszy Internet Security Threat Report obejmuje drugie półrocze 2005 roku. ISTR analizuje globalne zagrożenia związane z Internetem oraz trendy, które wskazują na metody i kierunki ataków. W raporcie podkreślono znaczny wzrost zagrożeń związanych z cyberprzestępstwami.

Podczas, gdy w przeszłości ataki miały na celu niszczenie danych lub po prostu sprawiały kłopot administratorom, to dzisiejsze ataki w coraz większym zakresie motywowane są korzyściami finansowymi – rozwijają się bez pośpiechu i nie czynią widocznych szkód w zainfekowanych systemach, aby nie wzbudzić podejrzeń użytkownika.

Według danych zawartych w raporcie, udział szkodliwych kodów, które mogą przechwytywać ważne dane, wzrósł z 74 proc. w lipcu do 80 proc. w grudniu.

Napastnicy udoskonalają metody pokonywania ochrony obwodowej, która staje się powoli niewystarczająca – zwłaszcza, gdy ataki pochodzą ze strony klienckiej lub dotyczą aplikacji sieciowych.

Raport wskazuje także na rosnące zjawisko phishingu oraz dystrybucji kodów szkodliwych za pośrednictwem komunikatorów jak również urządzeń mobilnych.

Z wyjątkiem dużych organizacji, które przeznaczają znaczące środki na inwestycje w ochronę zasobów informatycznych, mniejsze organizacje zazwyczaj ograniczają się do zapór ogniowych i systemów antywirusowych. I chociaż wiele z takich firm docenia wagę zagrożeń, to nie jest do końca zdeterminowanych, co do wyboru odpowiedniego (również kosztowo) narzędzia ochronnego.

Symantec sugeruje spółkom, aby podjęły wysiłek wdrożenia dobrych praktyk w zakresie bezpieczeństwa, takich jak stosowanie wielu wzajemnie uzupełniających się systemów ochronnych, obejmujących zapory ogniowe, antywirusy czy systemy wykrywania ataków na terminalach klienckich.

Źródło: Gazeta.pl

Unia chce zabronić sprzedaży nowego Windowsa

Komisja Europejska ostrzega, że może zabronić sprzedaży nowego systemu operacyjnego Microsoftu.

Nowy system komputerowy, Windows Vista, nie ma dobrej passy. W zeszłym tygodniu Microsoft ogłosił – po raz kolejny – przesunięcie rynkowej premiery swojego produktu, tym razem na styczeń 2007 r. Teraz Komisja Europejska zgłosiła swoje wątpliwości.

– Oczekujemy, że Microsoft tak zaprojektuje system Vista, by był zgodny z prawem antymonopolowym UE – powiedziała Neelie Kroes, komisarz ds. konkurencji. – Byłoby raczej głupie stworzyć coś, co jest z nim niezgodne.

Kroes w zeszłym tygodniu wysłała do Microsoftu list wyjaśniający obawy Komisji. Chodzi o dodatkowe oprogramowanie, które Microsoft zamierza wbudować do Visty – m.in. chroniące przed tzw. spyware’em, czyli oprogramowaniem szpiegującym. Obawy dotyczą też tego, że Microsoft wykorzysta nowy system do wypromowania własnej wyszukiwarki internetowej kosztem konkurencji.

Kroes dodała, że na razie nie wszczęto w tej sprawie oficjalnego postępowania.

Przedstawiciele Microsoftu twierdzą, że list jeszcze nie dotarł. – Konsumenci wymagają bardziej bezpiecznego i funkcjonalnego systemu. I Microsoft odpowiada na ich potrzeby, jednocześnie respektując swoje prawne obowiązki – powiedział Tom Brookes, rzecznik koncernu.

Bój Microsoftu z Komisją trwa od marca 2004 r. Komisja uznała wówczas, że Microsoft nadużywa pozycji dominującej na rynku systemów operacyjnych, i ukarała go grzywną 497 mln euro. Koncern musiał wprowadzić na europejski rynek wersje Windowsów bez odtwarzacza Windows Media Player. Miał też odpłatnie podzielić się częścią know-how, by produkty konkurencji mogły lepiej współdziałać z systemem operacyjnym Windows. Microsoft to zrobił, ale niezależni eksperci uznali, że dokumentacja jest niekompletna i bezużyteczna. Komisja zagroziła więc grzywną 2 mln euro za każdy dzień zwłoki (liczone od 15 grudnia).

W czwartek i piątek w Brukseli odbędzie się przesłuchanie, podczas którego Microsoft ma prawdopodobnie ostatnią szansę, by przekonać Komisję, że decyzja o nakładaniu grzywny jest niesłuszna.

W kwietniu w unijnym sądzie pierwszej instancji zaczną się kolejne przesłuchania – tym razem dotyczące apelacji Microsoftu, który będzie walczył o uchylenie decyzji Komisji z marca 2004 r. Microsoft na poważnie szykuje się do sądowej potyczki.

Jak doniosła agencja Reuters, powołując się na anonimowe źródło, koncern zatrudnił trzech byłych unijnych sędziów, by przećwiczyć postępowanie podczas procesu. Jednym z nich był ponoć Melchior Wathelet, były minister sprawiedliwości w Belgii. Microsoft nie skomentował tych doniesień.

Źródło: Gazeta.pl