Kann Software vor Piraterie geschützt werden?

Kann Software vor Piraterie geschützt werden?
Stapelaustausch
Dieses Q& A ist Teil einer wöchentlichen Reihe von Beiträgen, die häufig gestellte Fragen von Technikbegeisterten hervorheben und von Benutzern von Stack Exchange, einem kostenlosen, Community-basierten Netzwerk von mehr als 100 Q& A-Sites, beantwortet werden.

maq fragt:

Warum scheint es heute so einfach zu sein?

Mehr anzeigen

Es scheint nur ein wenig schwer zu glauben, dass wir mit all unseren technologischen Fortschritten und den Milliarden von Dollar, die für die Entwicklung der unglaublichsten und umwerfendsten Software ausgegeben wurden, immer noch keine andere Möglichkeit haben, uns vor Piraterie zu schützen als eine „Seriennummer / Aktivierungsschlüssel.“ Ich bin mir sicher, dass eine Menge Geld, vielleicht sogar Milliarden, in die Entwicklung von Windows 7 oder Office und sogar Snow Leopard geflossen sind, aber ich kann es in weniger als 20 Minuten kostenlos bekommen. Gleiches gilt für alle Adobe-Produkte, die wahrscheinlich am einfachsten sind.

Kann es eine narrensichere und hacksichere Methode geben, um Ihre Software vor Piraterie zu schützen? Wenn nicht realistisch, könnte es theoretisch möglich sein? Oder egal, welche Mechanismen diese Unternehmen einsetzen, können Hacker immer einen Weg finden, dies zu umgehen?

Die vollständige Originalfrage finden Sie hier .

Laufender Code

Tim Williscroft antwortet (45 Stimmen):

Code ist Daten. Wenn der Code ausführbar ist, ist eine Kopie dieser Daten nicht geschützter Code. Ungeschützter Code kann kopiert werden.

Werbung

Würzen Sie den Code mit Anti-Piraterie-Checks macht es etwas schwieriger, aber Hacker werden nur einen Debugger verwenden und sie entfernen. Das Einfügen von No-Ops anstelle von Aufrufen von „check_license“ ist ziemlich einfach.

  • Schwer zu hackende Programme tun zunehmend ärgerlichere Dinge.
  • Aber Anbieter müssen Kunden Software verkaufen, die sie bereit sind zu verwenden.
  • Nicht jeder erlaubt Computern, nach Hause zu telefonieren.
  • Einige Leute, die an sensiblen Dingen arbeiten, weigern sich, Maschinen mit dem Internet zu verbinden.

Programme, die ich bei meinem derzeitigen Arbeitgeber (Aerospace Tools) verkaufe, rufen nie zu Hause an. Die Kunden würden es nicht tolerieren, bei jedem Programmstart zur „Aktivierung“ nach Hause zu telefonieren.

Im schlimmsten Fall läuft das Programm in einer VM ohne Netzwerk, wo es immer ein festes Datum ist.

Werbung

Es könnte also einmal legitim installiert worden sein, aber keine Bemühungen der Entwickler können zeigen, dass es nicht so ist, wie es war.

  • Versuche, Hardware-„Kopierschutz“ zu Allzweckcomputern hinzuzufügen, sind zum Scheitern verurteilt.
  • Jedes Unternehmen, das Hardware ohne Kopierschutz verkauft, verkauft letztendlich die gesamte Hardware.
  • Anbieter wie Dell und Intel versuchen zunehmend, Spionage-Hardware wie Palladium einzuführen, aber sie werden stark widerstanden.
  • Wenn der Computer in Echtzeit etwas Wissenschaftliches ausführt, führen Unterbrechungen bei der „Suche nach Raubkopien“ zu Fehlern. Wenn alle Computer Hardware-DRM hätten, müssten die speziellen wissenschaftlichen / Echtzeit-Computer es nicht haben. Versehentlich würde jeder spezielle wissenschaftliche / Echtzeit-kaufen.
  • Hardware-DRM-Überprüfungen haben bei einigen Arten von Inhalten Fehlalarme.
  • Einfachster Fall: Auflösung. Ich nehme Quad-HD-Videos von meinem Kameraarray auf (das gerade auf meinem Schreibtisch sitzt). Windows DRM kommt zwischen mich und die Daten, weil es QuadHD ist.
  • Signaturanalyse: Das Hardware-DRM ist klein und hat einen relativ festen Datensatz. Es muss auch den gleichen Datenbus wie die CPU verwenden, damit es die Dinge zeitweise verlangsamt. Dies ruiniert alles in Echtzeit.
  • Um das Hardware-DRM während eines falsch positiven Ergebnisses intelligenter zu machen, wird Ihr Computer schließlich unterbrochen, um mit einem Webdienst zu überprüfen. Jetzt fällt mein wissenschaftlicher Datenprozessor entweder aus, weil er nicht vernetzt ist, oder er hört auf, Daten zu streamen.

Related: „Verwendung von Raubkopien in einem Unternehmen…“

Trade-offs

Péter Török antwortet (20 Stimmen):

IMHO Ein grundlegendes Problem ist, dass die meisten oder alle „narrensicheren und hacksicheren“ Methoden * zum Schutz von Software vor Piraterie auch die unschuldigen und legalen Benutzer nerven oder sogar vertreiben.

Werbung

Wenn Sie überprüfen, ob die App nur auf einem einzelnen Computer installiert ist, kann es für einen Benutzer schwierig sein, die Hardware auf seinem Computer zu ändern. Hardware-Dongles können bedeuten, dass Sie nicht dieselbe App auf Ihrem Arbeits- und Heimcomputer verwenden können. Ganz zu schweigen von DVD Area Codes, CSS, dem Sony Rootkit et al., die nicht ausschließlich dem Softwareschutz dienen, sondern eng miteinander verwandt sind.

*Wie @FrustratedWithFormsDesigner bemerkte, sind „narrensichere und hacksichere“ Methoden in der Praxis niemals perfekt; es gibt keine 100-prozentige Sicherheit, Sie können nur versuchen, es für einen Eindringling kostspielig genug zu machen, um die Verteidigung zu durchbrechen, damit es nicht „zu viele“ davon gibt. Und ich glaube, es liegt an der fundamentalen Natur von Software und digitalen Informationen, dass, sobald es jemandem gelingt, eine bestimmte Verteidigung zu durchbrechen, der Bruch fast immer von Millionen trivial repliziert werden kann.

Piraten besitzen die Hardware

Anon. antworten (19 Stimmen):

Letztendlich besteht das große Problem darin, dass die meiste Software darin besteht, dem potenziellen Angreifer sowohl das Schloss als auch den Schlüssel zu übergeben und zu hoffen, dass er nicht herausfindet, wie er sie zusammensetzt.

Werbung

Die einzige sichere Methode zum Schutz von Software besteht nicht darin, sie dem Benutzer zur Verfügung zu stellen. Sie werden feststellen, dass Sie beispielsweise Google Text & Tabellen nicht „piraten“ können. Letztendlich, wenn Sie versuchen, etwas zu sichern, müssen Sie davon ausgehen, dass sie volles Wissen über alles haben, was Sie ihnen geben. Sie können dem Kunden nicht vertrauen. Dies gilt für die Verhinderung von Piraterie genauso wie für den Schutz eines Systems vor Kompromittierung.

Da die bestehenden Softwareverteilungsmodelle darauf basieren, dem Client das gesamte Paket zu geben und dann zu versuchen, es auf Hardware zu schützen, die der potenzielle Angreifer kontrolliert, ist das Verteilungsmodell mit jedem Konzept von „nicht piratfähiger“ Software unvereinbar.

Freiheit ist narrensicher

Oder Andere Antworten (11 Stimmen):

Es gibt nur eine „narrensichere und hacksichere Methode zum Schutz Ihrer Software vor Piraterie“: freie Software. (Wie in sie tun können, was immer sie wollen mit es, auch verkaufen es.)

Werbung

Sie können nicht stehlen, was frei gegeben ist. Zugegeben, das wird einige Dinosaurier-Firmen-Software-Modelle vermasseln, aber Piraterie geht nirgendwo hin. Verkaufen Sie etwas, das Sie nicht kopieren können, vorzugsweise etwas, das zu dem passt, was Sie kostenlos verschenkt haben. deine Hilfe zum Beispiel.

Verkaufen Sie Ihre Waren

Bob Murphy Antworten (10 Stimmen):

Sie fragen: „Warum ist Software heute noch leicht raubkopiert?“

Werbung

Die Antwort ist: Es ist profitabler, Software zu verkaufen, die leicht zu piraten ist.

Bei der Entscheidung über Anti-Piraterie-Maßnahmen führen Unternehmen eine Kosten-Nutzen-Analyse durch. Wenn bei einer bestimmten Reihe von Maßnahmen der Nutzen die Kosten nicht überwiegt, tut das Unternehmen dies nicht.

Zu den Kosten gehören Zeit und Aufwand für die Implementierung, Dokumentation, Unterstützung und Wartung der Maßnahmen und möglicherweise Umsatzeinbußen, wenn sie wirklich ärgerlich sind. Im Allgemeinen gibt es zwei Arten von Vorteilen:

  • Größere Gewinne, weil Leute, die das Programm raubkopiert hätten, es stattdessen gekauft hätten.
  • Die Leute, die Entscheidungen treffen, sind froh, dass das Programm nicht raubkopiert wird.

Hier ist ein einfaches Beispiel: Microsoft Office.

Nun, MS dreht sich alles um das Geld und nicht so sehr darum, Führungskräfte über Piraterie glücklich zu machen. Seit einiger Zeit verkauft MS eine „Home and Student“ -Edition von Office für viel billiger als die „normale“ Edition für Unternehmen. Ich habe das vor ein paar Jahren gekauft und es hatte überhaupt keinen Kopierschutz! Und die „Anti-Piraterie“ -Technologie bestand darin, einen Produktschlüssel einzugeben, der dann im Anwendungsordner gespeichert wurde. Aber Sie könnten es auf so vielen Computern ausführen, wie Sie gleichzeitig wollten, und sie würden alle gut laufen! Tatsächlich konnten Sie auf dem Mac den Anwendungsordner über das Netzwerk auf einen anderen Computer ziehen, auf dem Sie noch nie eine Installation durchgeführt hatten.

Werbung

Warum so erbärmlich Anti-Piraterie-Technologie? Zwei Gründe.

Der erste Grund ist, dass sich die zusätzlichen Kosten für den technischen Support für Heimanwender, die ihre Installationen vermasseln, einfach nicht gelohnt haben.

Die zweite ist die nicht-technische Anti-Piraterie-Maßnahmen. MS hat ein Whistleblower-Programm, bei dem Sie, wenn Sie wissen, dass ein Unternehmen MS—Software raubkopiert hat — wie die Installation von 200 Kopien desselben „Home and Student“ -Büros -, sie anrufen können. Dann kommt MS herein und prüft das Unternehmen, und wenn es raubkopierte Software findet, verklagt es den Mist aus ihnen heraus — und Sie erhalten einen großen Teil der Gewinne.

Werbung

MS muss also keine Technologie einsetzen, um Piraterie zu verhindern. Sie finden es profitabler, nur kaltes, hartes Geld zu verwenden.

Finden Sie weitere Antworten oder hinterlassen Sie Ihre eigene Antwort im Originalbeitrag. Weitere Q&A wie diese finden Sie unter Programmers, einer Frage- und Antwort-Site für professionelle Programmierer, die sich für konzeptionelle Fragen zur Softwareentwicklung interessieren. Wenn Sie Ihr eigenes Programmierproblem haben, das eine Lösung erfordert, melden Sie sich bei Programmierern an und stellen Sie eine Frage (kostenlos).

Leave a Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.