Les logiciels peuvent-ils être protégés contre le piratage ?

 Les logiciels peuvent-ils être protégés contre le piratage ?
Échange de pile
Ce Q&A fait partie d’une série hebdomadaire de messages mettant en évidence les questions courantes rencontrées par les technophiles et auxquelles les utilisateurs ont répondu sur Stack Exchange, un réseau gratuit alimenté par la communauté de plus de 100 sites Q&A.

maq demande:

Pourquoi semble-t-il si facile de pirater aujourd’hui?

Voir plus

Il semble juste un peu difficile de croire qu’avec toutes nos avancées technologiques et les milliards de dollars dépensés pour concevoir le logiciel le plus incroyable et le plus époustouflant, nous n’avons toujours pas d’autre moyen de protection contre le piratage qu’un « numéro de série / clé d’activation. »Je suis sûr qu’une tonne d’argent, peut-être même des milliards, a été consacrée à la création de Windows 7 ou Office et même de Snow Leopard, mais je peux l’obtenir gratuitement en moins de 20 minutes. Idem pour tous les produits Adobe, qui sont probablement les plus faciles.

Existe-t-il une méthode infaillible et anti-piratage pour protéger votre logiciel contre le piratage ? Si ce n’est pas réaliste, cela pourrait-il être théoriquement possible? Ou quels que soient les mécanismes déployés par ces entreprises, les pirates peuvent-ils toujours trouver un moyen de le contourner?

Voir la question originale complète ici.

Code d’exécution

Tim Williscroft répond (45 votes):

Le code est des données. Lorsque le code est exécutable, une copie de ces données est un code non protégé. Le code non protégé peut être copié.

Publicité

Parsemer le code de vérifications anti-piratage le rend légèrement plus difficile, mais les pirates utiliseront simplement un débogueur et les supprimeront. L’insertion de no-ops au lieu d’appels à « check_license » est assez facile.

  • Les programmes difficiles à pirater font des choses de plus en plus ennuyeuses.
  • Mais les vendeurs doivent vendre aux clients des logiciels qu’ils sont prêts à utiliser.
  • Tout le monde n’autorise pas les ordinateurs à téléphoner à la maison.
  • Certaines personnes travaillant sur des objets sensibles refusent de connecter des machines à Internet.

Les programmes que je vends chez mon employeur actuel (outils aérospatiaux) ne téléphonent jamais à la maison. Les clients ne toléreraient pas de téléphoner à la maison pour « activer » chaque fois que le programme démarre.

Dans le pire des cas, le programme s’exécute dans une machine virtuelle sans réseau, où il s’agit toujours d’une date fixe.

Publicité

Donc, il aurait pu être légitimement installé une fois, mais aucun effort de la part des développeurs ne peut le faire dire que ce n’est pas comme ça.

  • Les tentatives d’ajout d’une « prévention de la copie » matérielle aux ordinateurs à usage général sont vouées à l’échec.
  • Toute entreprise qui vend du matériel sans prévention de la copie finit par vendre tout le matériel.
  • Des fournisseurs comme Dell et Intel tentent progressivement d’introduire du matériel espion comme le Palladium, mais ils sont fortement réticents.
  • Lorsque l’ordinateur fait quelque chose de scientifique, en temps réel, toute interruption pour « vérifier le contenu piraté » entraînera des échecs. Si tous les ordinateurs avaient un DRM matériel, les ordinateurs spéciaux scientifiques / temps réel ne devraient pas l’avoir. Accidentellement, tout le monde achèterait des scientifiques spéciaux / en temps réel.
  • Les contrôles DRM matériels auront des faux positifs sur certains types de contenu.
  • Cas le plus simple: résolution. J’enregistre des vidéos Quad HD à partir de mon réseau de caméras (assis sur mon bureau en ce moment). Windows DRM se met entre moi et les données parce que c’est QuadHD.
  • Analyse de signature : Le DRM matériel est petit et possède un ensemble de données relativement fixe. Il doit également utiliser le même bus de données que le PROCESSEUR afin de ralentir les choses par intermittence. Cela ruine tout en temps réel.
  • Donc, pour rendre le DRM matériel plus intelligent lors d’un faux positif, votre ordinateur finira par être interrompu pour aller vérifier à l’aide d’un service Web. Maintenant, mon processeur de données scientifiques échoue parce qu’il n’est pas en réseau ou arrête de diffuser des données.

Connexe: « Utilisation de logiciels piratés dans une entreprise… »

Compromis

Péter Török répond (20 votes):

À mon humble avis, un problème fondamental est que la plupart ou la totalité des méthodes* « infaillibles et à l’épreuve du piratage » de protection des logiciels contre le piratage agacent, voire chassent, les utilisateurs innocents et légaux.

Publicité

Vérifier que l’application n’est installée que sur une seule machine peut rendre difficile pour un utilisateur de changer de matériel sur sa machine. Les dongles matériels peuvent signifier que vous ne pouvez pas utiliser la même application sur vos machines professionnelles et domestiques. Sans parler des indicatifs régionaux DVD, CSS, le rootkit Sony et al., qui ne sont pas strictement pour la protection des logiciels, mais étroitement liés.

* Comme @FrustratedWithFormsDesigner l’a noté, les méthodes « infaillibles et anti-piratage » ne sont jamais parfaites dans la pratique; il n’y a pas de sécurité à 100%, vous pouvez seulement essayer de rendre suffisamment coûteux pour qu’un intrus brise la défense afin qu’il n’y en ait pas « trop ». Et je crois que c’est en raison de la nature fondamentale des logiciels et des informations numériques, qu’une fois que quelqu’un parvient à briser une défense particulière, la rupture peut presque toujours être reproduite trivialement par des millions de personnes.

Les pirates possèdent le matériel

Anon. réponses (19 votes):

En fin de compte, le gros problème est que la plupart des logiciels impliquent de remettre à la fois le verrou et la clé à l’attaquant potentiel et en espérant qu’ils ne trouvent pas comment les assembler.

Publicité

La seule méthode sûre de protection du logiciel est de ne pas le donner à l’utilisateur. Vous remarquerez que vous ne pouvez pas « pirater » Google Docs, par exemple. En fin de compte, si vous essayez d’obtenir quelque chose, vous devez supposer qu’ils ont une connaissance complète de tout ce que vous leur donnez. Vous ne pouvez pas faire confiance au client. Cela s’applique autant à la prévention du piratage qu’à la protection d’un système contre la compromission.

Étant donné que les modèles de distribution de logiciels existants sont basés sur le fait de donner au client l’ensemble du package, puis de tenter de le protéger sur le matériel contrôlé par l’attaquant potentiel, le modèle de distribution est incompatible avec tout concept de logiciel « non piratable ».

La liberté est infaillible

Orbling réponses (11 votes):

Il n’y a qu’une seule « méthode infaillible et anti-piratage pour protéger votre logiciel contre le piratage »: le logiciel libre. (Comme dans vous pouvez faire ce que vous voulez avec, même le vendre.)

Publicité

Vous ne pouvez pas voler ce qui est donné librement. Certes, cela va gâcher certains modèles de logiciels de sociétés de dinosaures, mais le piratage ne va nulle part. Vendez quelque chose que vous ne pouvez pas copier, de préférence quelque chose qui accompagne ce que vous avez donné gratuitement; votre aide par exemple.

Vendez vos marchandises

Bob Murphy répond (10 votes):

Vous demandez: « Pourquoi est-ce que le logiciel est encore facilement piraté aujourd’hui? »

Publicité

La réponse est: Il est plus rentable de vendre des logiciels faciles à pirater.

Lorsqu’elles décident des mesures de lutte contre le piratage, les entreprises effectuent une analyse coûts-avantages. Pour un ensemble donné de mesures, si les avantages ne l’emportent pas sur les coûts, l’entreprise ne le fait pas.

Les coûts comprennent le temps et les efforts pour mettre en œuvre, documenter, soutenir et maintenir les mesures, et peut-être les pertes de ventes si elles sont vraiment ennuyeuses. D’une manière générale, il existe deux types d’avantages:

  • Des profits plus importants parce que des personnes qui auraient piraté le programme l’ont acheté à la place.
  • Les personnes qui prennent des décisions sont heureuses que le programme ne soit pas piraté.

Voici un exemple simple : Microsoft Office.

Maintenant, MS est une question d’argent, et pas tellement de rendre les dirigeants heureux du piratage. Depuis un certain temps, MS vend une édition « Maison et étudiant » d’Office pour beaucoup moins cher que l’édition « normale » pour les entreprises. Je l’ai acheté il y a quelques années, et il n’avait aucune protection contre la copie! Et la technologie « anti-piratage » consistait à saisir une clé de produit qui était ensuite stockée dans le dossier de l’application. Mais vous pouviez l’exécuter sur autant d’ordinateurs que vous le vouliez simultanément, et ils fonctionneraient tous bien! En fait, sur le Mac, vous pouviez faire glisser le dossier de l’application sur le réseau vers un autre ordinateur sur lequel vous n’aviez jamais effectué d’installation, et comme la clé de produit était stockée avec l’application, elle fonctionnait très bien.

Publicité

Pourquoi une telle technologie anti-piratage pathétique? Deux raisons.

La première est que le coût supplémentaire du support technique pour les utilisateurs à domicile vissant leurs installations n’en valait tout simplement pas la peine.

La seconde concerne les mesures anti-piratage non techniques. MS a un programme de dénonciation où si vous savez qu’une entreprise a piraté un logiciel MS — comme l’installation de 200 copies du même bureau « à domicile et étudiant » – vous pouvez leur téléphoner. Ensuite, MS entre et vérifie l’entreprise, et si elle trouve un logiciel piraté, poursuit la merde — et vous obtenez une grosse partie des gains.

Publicité

Afin que MS n’ait pas à utiliser de technologie pour empêcher le piratage. Ils trouvent plus rentable d’utiliser de l’argent liquide froid et dur.

Trouvez plus de réponses ou laissez votre propre réponse dans le message d’origine. Voir plus Q & A Comme ceci chez Programmers, un site de questions et réponses pour les programmeurs professionnels intéressés par les questions conceptuelles sur le développement de logiciels. Si vous avez votre propre problème de programmation qui nécessite une solution, connectez-vous aux programmeurs et posez une question (c’est gratuit).

Leave a Reply

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.