НОВОСТИ
И грянул гром
Хорошо известно, что банки очень не любят публично признавать факты краж денег со счетов своих клиентов, поскольку это всегда наносит ощутимый ущерб репутации заведения. Инциденты подобного рода стараются улаживать по-тихому, вследствие чего множество хищений, даже крупных, остаются неведомыми широкой публике. Однако, если воровство принимает массовый и систематический характер, утаить подобное уже невозможно. А потому, когда в начале марта американский Citibank стал сотнями (а может, и тысячами) блокировать кредитные/дебетовые карточки клиентов и одновременно выпускать на замену новые карточки, пришлось признать и факт массовой кражи денег. Попутно выяснилось, что аналогичная беда постигла ряд других видных американских банков, среди которых Wells Fargo, Washington Mutual и Bank of America.
Подавляющее большинство случаев хищения денег со счетов американцев осуществлено через банкоматы, находящиеся в Канаде, Великобритании и странах Восточной Европы, в том числе и России. Некоторые признаки этой цепи преступлений свидетельствуют, что мошенники освоили новый метод подделки кредитных карт, научившись преодолевать защиту PIN-кода карточки. К расследованию столь масштабного дела подключилась американская спецслужба Secret Service, и в целом уже понятно, что хищения PIN-кодов вместе с реквизитами карточек происходили из баз данных «третьей стороны», то есть, как правило, в американских магазинах. Единственное, что пока неясно, зачем вообще в этих базах записываются и хранятся PIN-коды доступа к карточкам покупателей.
Магазины, автозаправки и прочие торговые точки пользуются для обработки безналичных платежей стандартным коммерческим ПО, а потому и понятия не имеют, что программы часто сохраняют в базе не только реквизиты кредитной карты, но и ее PIN-код, вводимый покупателем через кассовый терминал. Причем защищаются эти данные единственным паролем, так что достаточно подобрать или украсть только его, чтобы получить доступ сразу ко всей информации в базе. Пока единственный ответ на вопрос «зачем сохранять в базе PIN?» звучит примерно так: «Хранит, потому что может это сделать». Иначе говоря, остается непонятным, сделано это было по недомыслию или, напротив, с дальним прицелом.
Поскольку проблема имеет интернациональный характер, волны от нее будут расходиться еще долго и далеко. Самый простой способ для держателей кредитных/дебетовых карточек хоть как-то оградить свои деньги от этой напасти — отказываться от использования терминала для ввода PIN-кода вне банковских структур, настаивая на собственноручной подписи счета. — Б.К.
Расширяем винчестеры: диск G:
Возможно, Google скоро возьмет на себя почетную обязанность хранить пользовательские данные на собственных серверах. Повод для подобного предположения достаточно веский — по ошибке оказавшаяся в публичном доступе презентация с мероприятия Google Analyst Day. И хотя файл оперативно убрали, ушлые блоггеры успели его стянуть и выжать из него мало-мальски значимые сведения. В документе недвусмысленно показано желание главной интернет-ищейки предоставить кров информации с персоналок веб-серферов. На просьбы прокомментировать ситуацию представители компании отделались обтекаемыми фразами, что может быть расценено только как нежелание раскрывать карты раньше времени.
Оно и понятно: если подобный сервис (предположительное название, согласно все той же презентации, — GDrive) и задумывается, то трудно найти менее благоприятное время для его представления, чем сейчас, когда только-только утих шквал негодования, обрушившийся на Google Desktop 3. Напомним, что одной из главных фич последней версии десктопного поисковика стала опция, позволяющая проводить виртуальный «шмон» сразу на нескольких ПК, сохраняя индексные файлы в сетевых хранилищах Google. Возмущение пользователей и крайне негативная оценка этого новшества экспертами вынудили компанию добавить в корпоративном релизе продукта возможность отключения перспективной функции.
В принципе все зависит от позиции компании. Если Google пойдет по пути многочисленных сервисов, предлагающих разместить в Сети фотографии и всякие разности вроде MP3-файла с лепетом любимого чада, дополнив их простым и удобным G-инструментарием, пользователи только спасибо скажут. А учитывая, что компания не отличается прижимистостью при раздаче электронных наделов, можно надеяться, что каждый страждущий будет щедро одарен халявными гигабайтами. Но если Google затеет игру с пользователями — например, организует копирование всех без разбора данных, не получив на то явного разрешения владельца ПК, — вряд ли стоит ожидать одобрения юзеров.
Вообще, обстановка на Web 2.0 фронте явно накаляется. Недавно пришло сообщение о покупке Google фирмы Upstartle, развивающей онлайновый текстовый редактор Writely. Да и Microsoft развернула активную деятельность на рынке веб-сервисов. Количество служб, выпущенных корпорацией в широкомасштабное тестирование в рамках проекта Windows Live и потенциально способных побороться с Google за внимание потребителя, уже приближается к двум десяткам. Напомним, что Microsoft пока так и не решила, портировать ли в онлайн свои офисные приложения. Интересно, если Google все же выступит со связкой GDrive-Writely (плюс, может быть, что-то еще из стандартного десктопного инструментария), не подтолкнет ли это редмондцев к более решительным шагам?
В любом случае, противостояние двух гигантов, до сих пор остававшееся скорее условностью, переходит в реальный поединок за пользователей. — А.З.
Гранаты не той системы
Скандал по поводу искусственного ограничения функциональности Skype 2.0 (см. «КТ» #629) продолжает разгораться. Завязкой, напомним, послужил встроенный в новую версию интернет-телефона «блокиратор», позволяющий организовать конференцию с участием более пяти человек только на машинах с двухъядерными процессорами Intel. Владельцам прочих компьютеров предложено довольствоваться максимум пятью подключениями одновременно. Несмотря на вмешательство юристов AMD до суда дело не дошло, зато получило широчайшую огласку и привлекло внимание хакеров. В результате уже в начале марта в Сети появилась любительская заплатка для Windows-версии Skype 2.0, устраняющая это препятствие.
Автором патча стал некто Maxxuss, прославившийся портированием «интеловской» версии Mac OS X на «безродные писюки». Он дизассемблировал программу и подробно прокомментировал участок кода, ответственный за упомянутое ограничение. Ходившие по Интернету слухи подтвердились: программисты Skype не встраивали в свое детище никаких тестов производительности, реализовав лишь проверку типа процессора. Удаление последней делает возможным запуск продвинутой фичи на компьютерах с любым процессором семейства x86, и, если верить отзывам о модифицированном Skype, «качество связи» на процессорах AMD Athlon X2 ничем особенно не отличается.
В практике искусственного ограничения функциональности программ ничего нового в общем-то нет: ATI и nVidia бодаются таким образом уже давно, козыряя «оптимизированными» под свои акселераторы играми. Но если эту дурную модель возьмут на вооружение и другие вендоры, то через пару лет при сборке компьютера придется хорошенько подумать над списком комплектующих: а не окажется ли, например, материнская плата «несовместимой» с вашей любимой программой? — Е.З.
Жизнь без Windows
Владельцы Intel Mac, пожелавшие использовать на своих компьютерах операционную систему Windows, по всей видимости, столкнутся с серьезными препятствиями. Как уже писала «КТ» (см. #624), главная проблема, отрезающая путь к безболезненному запуску ОС Microsoft на «яблочном» оборудовании, заключается в отказе Apple от привычной BIOS, замененной на Extensible Firmware Interface (EFI). Большинство пользователей уповало на грядущую Windows Vista, в которой обещалась поддержка этого стандарта. Однако, как выяснилось недавно, Microsoft не планирует интегрировать прогрессивную технологию во все версии Vista, собираясь ограничиться лишь 64-битными вариациями ОС. Очевидно, что использовать их на Intel Mac первого поколения с 32-разрядными процессорами будет невозможно.
Конечно, вряд ли невозможность запустить Windows заметно повлияет на продажи яблочных компьютеров. Но несомненно, многие пользователи предпочли бы свободно выбирать софт-окружение. Тем более что Mac OS Х, издавна считавшаяся козырем Apple, не устояла перед напором хакеров и производство патчей, позволяющих запускать «яблочную» операционку на «стороннем» x86-железе, поставлено буквально на поток.
Разумеется, помощи от Apple в проблеме с Windows ждать наивно: представители компании уже ясно дали понять, что это не их забота. Microsoft тоже вряд ли станет задерживать релиз системы из-за пользователей Intel Mac. А вот последующий выпуск модулей, позволяющих 32-разрядным версиям Vista работать с EFI, вполне вероятен. К тому же не следует забывать и о хакерах: недавно некий narf2006 на одном из форумов объявил об удачном запуске Windows XP на Intel Mac. Правда, сообщение подкреплено лишь мутноватыми фотографиями, так что, прежде чем откупоривать шампанское, стоит дождаться независимого подтверждения информации. — А.З.
Дырявый макинтош
Начало нынешнего года поклонники платформы Apple запомнят надолго: новые сообщения об уязвимости любимой системы продолжают сыпаться на них как из рога изобилия. Не успели улечься страсти, вызванные обнаружением первых троянов для Mac OS X (см. «КТ» #629), как хакеры вытянули за ушко на солнышко очередную ахиллесову пяту «яблочной» сиcтемы, на сей раз связанную с безопасностью серверного софта.
22 февраля некий энтузиаст Apple из Швеции объявил конкурс под названием «rm-my-mac»: он превратил свой Mac Mini в веб-сервер и предложил всем желающим взломать его защиту. Соревнование длилось недолго: спустя шесть часов содержимое конкурсной веб-страницы оказалось изменено до неузнаваемости. По словам победителя конкурса — матерого хакера из Австралии, известного под ником Gwerdna, — процедура взлома заняла лишь полчаса. «Поначалу я прыгал вокруг сервера, ища недостатки в конфигурации, а затем решил использовать некоторые знакомые эксплойты Mac OS X, благо их нынче немеряно», — признался австралиец. По его словам, даже если бы хозяин сервера сделал все возможное для обеспечения безопасности своих виртуальных владений, это ему бы не помогло: победу в конкурсе хакеру принесла системная дыра, которая еще не стала достоянием общественности.
Впрочем, не исключено, что скоро написание книжек «Взлом Mac за двадцать минут» станет не таким уж простым делом: встревоженная нынешней ситуацией, Apple рвет когти. В середине марта на свет появился второй в нынешнем году патч Mac OS X, который эксперты по безопасности расценивают как «экстремально критичный» — подобного титула заплатки удостаиваются очень редко. Как заявляют представители компании, комплект Security Update 2006-002 ликвидирует два десятка серьезных дыр, касающихся веб-браузера Safari, почтовика Apple Mail и интернет-пейджера iChat. Среди прочих «вылечен» такой серьезный баг, как ошибка переполнения буфера в почтовой программе, позволяющая запускать вредоносный код. Устранена дыра в обработке JavaScript, через которую скрипты открывают удаленные файлы, минуя систему безопасности. Не осталось незамеченным и явление первого «яблочного» червя Loompa: теперь при попытке распаковать пришедший по каналам iChat архивный файл система предупреждает о возможных последствиях столь опрометчивого шага.
Пожалуй, предусмотрительные эппловцы не зря помечают номер патча трехзначным числом — ныне Mac OS X представляет собой настоящий клондайк для хакеров. Пока рыночная доля яблочного пирога была не столь велика, серьезные «искатели блох» обходили ее стороной, но после портирования на процессоры Intel ситуация коренным образом изменилась. Не исключено, что отныне программистам Apple придется латать дырявый «Макинтош» не реже, чем Microsoft заменяет разбитые стекла в своих «Форточках». — Д.К.
Проверяйте файлы, не отходя от кассы
Разработчики GPG, популярной криптопрограммы с открытыми исходниками, известной также под именами GnuPG и GNU Privacy Guard, извещают о паре выявленных в коде серьезных багов, которые снижают безопасность криптографии. Обнаруженные слабости теоретически позволяют злоумышленнику незаметно делать собственные вставки в контент, защищаемый цифровой подписью, либо подделывать подписи файлов. Потенциальной угрозе подвержены все версии программы, предшествовавшие 1.4.2.2.
GPG родилась как проект германских программистов, решивших создать бесплатный аналог ушедшей в коммерцию PGP. Программа быстро завоевала популярность и сегодня входит во многие дистрибутивы таких операционных систем, как FreeBSD, OpenBSD и многочисленные разновидности Linux. Оба нынешних бага в GPG обнаружил Тавис Орманди (Tavis Ormandy) из команды программистов-разработчиков, отвечающих за безопасность ОС Gentoo Linux.
Распространители дистрибутивов Linux и Unix часто используют цифровую подпись GPG для подтверждения подлинности выпускаемых обновлений, а также для верификации рассылки почтовых сообщений о выявленных проблемах с безопасностью. Обнаруженные Тависом Орманди баги позволяют встраивать в электронное письмо или подписываемые файлы дополнительные пакеты, так что проверяющая подписи программа эти вставки «как бы не замечает» и подтверждает подлинность полученной корреспонденции. Поэтому все системы, распространяющие дистрибутивы с опорой на GPG, нуждаются в обновлении программы до версии 1.4.2.2 или выше. Подробно ознакомиться с выявленными в GnuPG слабостями можно по этому адресу. — Б.К.
Сумчатый грипп
На ежегодной «Конференции по всепроникающему компьютингу и коммуникациям» (IEEE PerCom), проходившей в итальянском городе Пиза, группа исследователей из Свободного университета Амстердама представила доклад о выявленной ими новой уязвимости систем на основе RFID, чипов радиочастотной идентификации. Ученые продемонстрировали на практике, что все шире внедряемые RFID-метки, приходящие на смену традиционным штрих-кодам, точно так же подвержены угрозам вирусных инфекций , как и любое другое компьютерное устройство.
Вплоть до последнего времени предполагалось, что мизерный объем памяти большинства RFID-чипов сам по себе является гарантией вирусного иммунитета этой технологии. Однако голландцы показали, что и этого объема вполне достаточно для внедрения злонамеренного кода. Когда этот код вместе с остальной информацией считывает прибор-ридер, подключенный к компьютерной базе, то дальше происходит заражение системы и перенос вируса на все последующие RFID-чипы, обрабатываемые и программируемые ридером. Иными словами, имеются все условия для распространения инфекции.
Опасность подобного сценария демонстрируется на примере аэропорта Лас-Вегаса, где ежемесячно обрабатывается два миллиона единиц багажа пассажиров. С мая 2006 года администрация аэропорта намерена прикреплять к чемоданам, сумкам и тюкам RFID-метки для ускорения обработки всей этой клади. И если всего лишь один злоумышленник приклеит к своему чемодану зараженную вирусом RFID-метку, то скоро система автоматизированного учета и сортировки рухнет. Тем же вирусом будут заражены чипы идентификации на всех прошедших обработку чемоданах. По прибытии в пункты назначения этот багаж может быть просканирован RFID-системой других аэропортов, так что теоретически эпидемия способна быстро распространяться по всему миру… Как это часто бывает с изобретением еще не существующих угроз, у придумавших RFID-вирус ученых уже имеется разработанное ими же средство борьбы с подобной заразой, которое (вкупе со взаимовыгодным сотрудничеством) предлагается заинтересованным лицам на сайте www.rfidgu-ardian.org. — Б.К.
У ЦРУ сносит крышу
Американские журналисты из газеты Chicago Tribune продемонстрировали то, о чем специалисты по защите информации предупреждают давным-давно: крупные централизованные базы, собирающие данные из открытых источников, а затем продающие всевозможную информацию о людях, являются обоюдоострым оружием. Они могут быть очень удобным подспорьем для спецслужб, составляющих профиль на заинтересовавшего их или вызывающего подозрение человека. Но эти же базы могут с успехом разоблачать и сотрудников разведки, работающих под прикрытием ради успешного выполнения задач и нередко просто ради сохранения жизни в опасных операциях.
Журналисты решили проверить, сколько тайн ЦРУ — находящихся «под крышей» агентов, засекреченных зданий и прочих объектов, телефонов и т. д. — можно раскрыть с помощью Интернета, пользуясь услугами платных и бесплатных баз. В итоге было «вычислено» 2653 сотрудника ЦРУ (из которых лишь 160 официально называют себя аналитиками и представителями администрации разведки), полсотни внутренних телефонов Управления, а также множество секретных объектов в Чикаго, штатах Флорида, Пенсильвания и Вашингтон. Сделано все это на основе перекрестного изучения таких доступных источников, как телефонные справочники, налоговые документы на недвижимость, списки избирателей, судебные решения и деловые бумаги корпораций.
В совокупности вся эта документация позволяет не только скомпилировать полноценный профиль на сотрудника спецслужбы, включая полное имя, места работы, телефоны и адреса проживания, но и получить информацию о фирмах и организациях, обеспечивающих шпионам «крышу». В принципе нечто подобное всякий интересующийся мог сделать и в прежние времена, однако для этого требовалась масса времени и сил, потраченных на розыск информации в многочисленных региональных библиотеках и архивах. Теперь же Интернет сделал эту работу вполне доступной.
По настоянию ЦРУ газета воздержалась от публикации нарытых данных и раскрытия методов поиска, дабы не ставить под угрозу жизни «разоблаченных» оперативников. Представительница разведслужбы Дженнифер Дайк (Jennifer Dyck) в комментарии для прессы сдержанно признала, что «прикрытие всегда было непростым вопросом, а в интернет-эпоху стало еще более сложным делом». Одновременно сообщено, что ЦРУ разрабатывает сейчас некие особые меры для решения этой проблемы, однако раскрываться они не будут, «дабы противник не знал, что именно мы ремонтируем». — Б.К.
Деревня Шелезяка
Одним из коренных различий между городом и деревней в начале XXI века можно считать «цифровое неравенство»: подавляющее большинство роботов прописано в крупных мегаполисах, тогда как сельские районы отмечены на «рободемографической карте» белыми пятнами. Впрочем, не исключено, что в обозримом будущем «братья меньшие» в массовом порядке потянутся на село. Порукой тому — усилия группы британских инженеров из университета Уорвика, вознамерившихся «до неузнаваемости преобразить сельскохозяйственные технологии в течение ближайших десяти лет».
В соответствии со своими наполеоновскими планами английские изобретатели работают сразу над несколькими крупными проектами. Одним из их последних достижений стал робот-сборщик грибов, способный в одиночку собрать урожай с обширной плантации шампиньонов. Разглядывая тепличные грядки через пару видеокамер и просеивая изображение через призму искусственного интеллекта, «грибник» безошибочно находит мясистые шляпки, после чего ловко захватывает их расположенной на конечности присоской. Во время работы он придерживается инструкций о признаках собираемых грибов, не трогая перезревшие или слишком молодые экземпляры. Хотя сноровкой робот почти вдвое уступает коллеге из плоти и крови, изобретатели не унывают: по их мнению, скорость — дело наживное, а работника, способного исправно наполнять корзину 24 часа в сутки, надо еще поискать.
Другим сельским «ноу-хау» англичан является робот-газонокосильщик, сработанный на базе трехколесного трактора и управляющийся как по радио, так и автономно. При помощи чутких сенсоров машина точно определяет высоту травяного покрова и выбирает оптимальную скорость передвижения по угодьям. Ухабы и холмы «робокосарю» нипочем: благодаря мощной колесной базе он способен преодолевать 40-градусные подъемы. Бортовая навигационная система позволяет ему обходить препятствия, а также избегать столкновений с работающими поблизости «коллегами». Причем два умных трактора могут выступать друг для друга не только помехой: ныне уорвикцы пытаются научить свои детища действовать в одной связке, общаясь во время полевой вахты и оптимальным образом разделяя производственные обязанности.
По мнению изобретателей, массовое внедрение подобных роботов позволит освободить от рутинного труда на селе немало рабочих рук и заметно снизить себестоимость «зеленой» продукции. Впрочем, самим деревенским старожилам инженерное подспорье может выйти боком, резко подняв планку безработицы. Не придется ли электронным новоселам попасть на вилы отчаявшихся сельских луддитов? — Д.К.
Блоги на стероидах
Блог — отличная вещь, однако не без недостатков. Мало кто из блоггеров обладает достаточным терпением для ведения своего дневника в течение продолжительного времени. Большинство новичков теряют интерес через считанные недели, и даже старые блоги «умирают», если их авторы решают отойти от дел. Решение этой проблемы предложил американский ветеран интернет-бизнеса Ю Мон Цянь (You Mon Tsang, известный, в частности, по проекту Biz360.com), скрестивший идею блогов с механизмом социальных сетей. Свой новый проект он нарек Boxxet.com, образовав название от «box set» — так именуют набор дисков какого-либо музыканта. Бокс-сет в трактовке Цяня — это веб-страничка или небольшой сайт, созданный коллективом людей и содержащий исчерпывающие сведения на определенную тему. Boxxet.com как раз и должен стать коллекцией бокс-сетов обо всем на свете.
Каждой теме на сайте может быть посвящен только один бокс-сет, работать над которым будут несколько пользователей. Однако потеть им особенно не придется: основа бокс-сета генерируется автоматически по ссылкам, предоставленным пользователями. Так, к примеру, чтобы создать бокс-сет, посвященный «Спартаку», пользователь должен указать несколько линков на источники, содержащие сведения о его любимой футбольной команде. Поисковый робот Boxxet изучит материалы, выделив характерные слова, после чего уже в своей базе данных (составленной при помощи Yahoo) подберет самый интересный на его взгляд релевантный контент. Из последнего, в свою очередь, и будет сформирован бокс-сет. Поскольку наряду с текстом и иллюстрациями здесь могут размещаться RSS-потоки и даже шлюзы к внешним интерактивным сервисам, смотрится контент достойно, а кроме того, еще и постоянно обновляется, не требуя от «автора» никаких усилий. В дальнейшем все желающие смогут пополнять бокс-сет своими материалами, а окончательное слово — за читателями, которые, выставляя оценки тому или иному фрагменту, будут выделять наиболее интересные и удалять потерявшие актуальность элементы.
Оригинальная концепция Boxxet.com (отдаленно, впрочем, напоминающая Wikipedia) одним махом убивает сразу трех зайцев. Во-первых, создатели надеются поддерживать постоянный интерес пользователей к сервису — ведь единожды созданные страницы живут своей жизнью. Во-вторых, относительно малыми силами можно управлять солидным по объему и информативности проектом: считается, что при тысячах читателей «заботиться» о каждом бокс-сете станут лишь сто человек, из которых только пятеро будут по-настоящему активны. Наконец, благодаря встроенной поисковой машине Boxxet.com должен стать ценным источником информации обо всем на свете: извлечь зерна истины из результатов работы поисковиков вроде Google непросто, в бокс-сетах же данные уже частично отсортированы человеком.
Пока Boxxet.com работает в тестовом режиме, и попасть на него можно, только получив приглашение от уже зарегистрированного пользователя. Публичный старт запланирован на апрель. — Е.З.
Мама, это я
Системы компьютерного зрения за последние несколько лет превратились в верных помощников спецслужб по всему миру. Комплексы, устанавливаемые в оживленных местах, способны неусыпно наблюдать за людьми, выявляя «подозрительные элементы» даже в толпе. Однако «мирное» применение технологий распознавания образов до сих пор ограничивалось в основном OCR-программами. И вот теперь группа ученых из Стэнфордского университета решила вывести перспективное направление в массы, организовав стартап Riya (www.riya.com).
Электронный альбом Riya на первый взгляд мало чем отличается от сонма похожих служб. Но стоит обратиться к функциям поиска, как потенциал новинки раскрывается в полной мере. Вместо того чтобы мучительно вспоминать название или время создания файла, можно одним кликом отобрать снимки определенного человека. После некоторой тренировки системы уровень ложных срабатываний снижается примерно до 30%, то есть из ста фотографий верно будут отобраны примерно семьдесят. Помимо распознавания лиц используется также анализ одежды. Если, скажем, где-то человек стоит спиной к объективу, то его можно опознать по рубашке, уже мелькавшей на других снимках. Задний план тоже используется при поиске. Если, например, в кадр попадет афиша, найти снимок можно будет, задав отпечатанный на ней текст. Успеху технологии способствует и выбранная сфера применения. В отличие от государственных баз, содержащих многие тысячи визуальных «слепков» преступников и террористов, зачастую отвратительного качества, личные фотоархивы сетян в большинстве своем наполнены «клонированными» изображениями родных и близких. Соответственно круг розыска ограничен десятками, реже сотнями людей.
Для использования сервиса, публичное тестирование которого обещают открыть в ближайшее время, нужно скачать программу-клиент, присваивающую метаданные, необходимые для дальнейшего поиска, и отправляющую фотографии на сервер. Услугу планируется сделать бесплатной, главное ограничение заключается в уменьшении размера загружаемых картинок до 800x600 точек. В Riya надеются, что технология заинтересует держателей фотосайтов, и намерены лицензировать ее всем желающим. — А.З.
Норвегия отдыхает
Число участников многопользовательской игры World of Warcraft достигло шести миллионов человек. Если сравнить эту цифру с населением реальных стран, то по числу «жителей» WoW уже обогнала Норвегию. Однако из этих шести миллионов лишь один составляют жители Европы, видимо, поэтому одновременно с сообщением о рекордном рубеже компания Blizzard уведомила о начале разработки версии игрового сервиса для испаноговорящих европейцев — вдобавок к немецкой и французской.