Wie kann Software vor Piraterie geschützt werden?


76

Warum scheint es heute so einfach zu sein, zu pirieren?

Es scheint kaum zu glauben, dass wir trotz all unserer technologischen Fortschritte und der Milliarden von Dollar, die wir für die Entwicklung der unglaublichsten und umwerfendsten Software ausgegeben haben, immer noch keine andere Möglichkeit haben, uns vor Produktpiraterie zu schützen, als eine "Seriennummer / Aktivierungsschlüssel" ". Ich bin mir sicher, dass eine Menge Geld, vielleicht sogar Milliarden, in die Entwicklung von Windows 7 oder Office und sogar Snow Leopard flossen, aber ich kann es in weniger als 20 Minuten kostenlos bekommen. Gleiches gilt für alle Adobe-Produkte, die wahrscheinlich die einfachsten sind.

Kann es eine narrensichere und hacksichere Methode zum Schutz Ihrer Software vor Piraterie geben? Wenn nicht realistisch, wie wäre es dann theoretisch möglich? Oder können Hacker unabhängig von den Mechanismen, die diese Unternehmen einsetzen, immer einen Ausweg finden?


5
Tatsächlich versuchen einige Unternehmen viel ausgefeiltere Methoden zur Bekämpfung von Piraterie (z. B. Internetverbindung, Überprüfung, ob eine Kopie nur auf einer Hardware läuft, DNA-Sperren usw.). Aber sie werden immer noch geknackt.

76
Es gibt eine einfache Lösung: Bieten Sie legitimen Benutzern erstklassigen Support. Behandeln Sie unbezahlte Nutzer nicht als Kriminelle, sondern als Ihren potenziellen Markt. Das kostet natürlich Geld, aber die Einsparungen bei den Rechtskosten und Gebühren für Kopierschutz-Kludge-Fabriken würden den Schlag abfedern.
biziclop

26
Es gibt keine gute technologische Lösung für ein Verhaltensproblem.
Job

16
Hartnäckigkeit - gib einem Mann einen Fisch, er wird einen Fisch essen; Sag ihm, dass er keinen Fisch haben kann, erwarte einen Kampf.
Orbling

7
@Job: ... Nein. Es gibt immer mehr Beweise, die darauf hindeuten, dass "Piraterie" (ein sehr schlechter Begriff für Verstöße) einen großen wirtschaftlichen Nutzen für die Ersteller von Inhalten hat , und dies kommt den Gemeinwesen zugute. Ihr Vergleich wäre weitaus genauer, wenn Sie die "Vorteile" von DRM erörtern würden.
greyfade

Antworten:


76

Code ist Daten. Wenn der Code ausführbar ist, ist eine Kopie dieser Daten ungeschützter Code. Ungeschützter Code kann kopiert werden.

Das Peppen des Codes mit Anti-Piraterie-Checks macht es etwas schwieriger, aber Hacker verwenden einfach einen Debugger und entfernen sie. Das Einfügen von No-Ops anstelle von Aufrufen von "check_license" ist ziemlich einfach.

  • Schwer zu hackende Programme machen immer nervigere Dinge.
  • Anbieter müssen ihren Kunden jedoch Software verkaufen, für die sie bereit sind.
  • Nicht jeder erlaubt Computern, nach Hause zu telefonieren.
  • Einige Leute, die an sensiblen Dingen arbeiten, lehnen es ab, Maschinen mit dem Internet zu verbinden.

Programme , die ich in meinem derzeitigen Arbeitgeber (Luft-und Raumfahrt - Tools) verkaufen nicht nach Hause telefonieren immer . Die Kunden würden es nicht dulden, jedes Mal nach Hause zu telefonieren, wenn das Programm gestartet wird.

Im schlimmsten Fall wird das Programm auf einer VM ohne Netzwerk ausgeführt, auf der immer ein fester Termin festgelegt ist.

Vielleicht wurde es einmal legitim installiert, aber kein Aufwand seitens der Entwickler kann zeigen, dass es nicht so war, wie es war.

  • Versuche, Hardware-Kopierschutz zu Allzweckcomputern hinzuzufügen, sind zum Scheitern verurteilt.
  • Unabhängig davon, welches Unternehmen Hardware ohne Kopierschutz verkauft, wird am Ende die gesamte Hardware verkauft.
  • Anbieter wie Dell und Intel versuchen nach und nach, Spionage-Hardware wie Palladium einzuführen, sind aber stark dagegen.
  • Wenn der Computer in Echtzeit etwas Wissenschaftliches ausführt, führen Unterbrechungen bei der Überprüfung auf Raubkopien zu Fehlern. Wenn alle Computer Hardware-DRM hätten, müssten es die speziellen wissenschaftlichen / Echtzeit-DRM nicht haben. Aus Versehen würde jeder spezielle wissenschaftliche / Echtzeit-Produkte kaufen.
  • Hardware-DRM-Überprüfungen führen bei einigen Arten von Inhalten zu Fehlalarmen.

    • Einfachster Fall: Auflösung. Ich nehme Quad-HD-Videos von meinem Kamera-Array auf (das gerade auf meinem Schreibtisch liegt). Windows DRM steht zwischen mir und den Daten, weil es sich um QuadHD handelt.

    • Signaturanalyse: Der Hardware-DRM ist klein und hat einen relativ festen Datensatz. Außerdem muss derselbe Datenbus wie die CPU verwendet werden, damit die Geschwindigkeit zeitweise abnimmt. Das ruiniert alles in Echtzeit.

    • Wenn Sie also das Hardware-DRM während eines Fehlalarms intelligenter machen, wird Ihr Computer möglicherweise unterbrochen, um mithilfe eines Webdienstes eine Überprüfung durchzuführen. Jetzt schlägt mein wissenschaftlicher Datenprozessor entweder fehl, weil er nicht vernetzt ist, oder er beendet das Streaming von Daten.


3
Was wäre, wenn Ihr Computer nicht derjenige wäre, auf dem der Code ausgeführt wird? Vielleicht irgendwo ein Host-Computer? Sicher, das scheint jetzt unmöglich, aber wäre das theoretisch eine Lösung? (Ist das, was Cloud Computing ist?)
Schneemann

@mohabitar: Es ist ein Volksthema. Bei Piraterie geht es um Vertrauen. Kein Computer kann einer Person vertrauen. Nur Menschen können Menschen vertrauen.
S.Lott

2
@mohabitar: Cloud Computing schränkt die Piraterie mit Sicherheit ein, da kein Quellcode zum Kopieren zur Verfügung steht (außer bei einer Verletzung der Netzwerksicherheit). (A) Viele Aufgaben sind jedoch für die Cloud völlig ungeeignet, und (b) noch mehr Aufgaben werden auf dem Desktop besser erledigt (sodass Desktop-Apps ihre Cloud-Kollegen überzeugen).
dbkk

@nohabitar: Du meinst, wie ich hier vorgeschlagen habe ?
Ben Voigt

1
@Ben Voight Ich habe versucht, meine Beschreibung der hiermit eingeführten Fehlermodi zu erweitern. Beispiel: Nehmen wir an, ich streame Daten von einem wissenschaftlichen Instrument auf meine Festplatte. In meinem Festplattencontroller befindet sich Hardware-DRM. Ich streame die Daten mit der maximalen Schreibrate und die DRM-Schaltung erkennt, was sie für eine DRM-Signatur im wissenschaftlichen Datenstrom hält. Jetzt hält es mich auf. Entweder um eine Online-Bestätigung zu erhalten, oder um mich einfach aufzuhalten. Ow Ow Ow. Oder noch schlimmer: Die MPAA wird mich wegen Streamings verklagen, die in der Wahrnehmung ihres 5-Dollar-Anti-Piraterie-Chips wie ein Film aussehen.
Tim Williscroft

62

Letztendlich besteht das große Problem darin, dass die meisten Programme das Schloss und den Schlüssel an den potenziellen Angreifer übergeben und hoffen, dass sie nicht herausfinden, wie sie zusammengesetzt werden sollen.

Die einzige sichere Methode zum Schutz von Software besteht darin , diese nicht an den Benutzer weiterzugeben (z. B. SaaS). Sie werden feststellen, dass Sie beispielsweise Google Text & Tabellen nicht "raubkopieren" können. Wenn Sie versuchen, etwas zu sichern, müssen Sie letztendlich davon ausgehen, dass diese Personen über alle Informationen verfügen, die Sie ihnen geben. Sie können dem Kunden nicht vertrauen. Dies gilt für die Verhinderung von Produktpiraterie ebenso wie für den Schutz eines Systems vor einer Gefährdung.

Da die vorhandenen Softwareverteilungsmodelle darauf basieren, dem Client das gesamte Paket zur Verfügung zu stellen und dann zu versuchen, es auf der Hardware zu schützen, die von einem potenziellen Angreifer kontrolliert wird , ist das Verteilungsmodell mit keinem Konzept "nicht kopierbarer" Software kompatibel.


Alle dachten, es gibt mehrere gute Antworten auf diese Frage, und sie sind hier angemessen dargestellt, wenn Sie alle Antworten lesen. Meiner Meinung nach enthält diese Antwort und die andere Antwort, in der SaaS erwähnt wird, die praktischen Lösungen. Es mag falsch sein, es zu versuchen (OSS-Antwort), es mag theoretisch besser sein, die Benutzer zu überzeugen, aber dies ist diejenige, die die Industrie derzeit verwendet.
Encaitar

28

Meines Erachtens ist ein grundlegendes Problem, dass die meisten oder alle "narrensicheren und hackensicheren" Methoden * zum Schutz von Software vor Produktpiraterie auch die unschuldigen und legalen Benutzer ärgern oder sogar vertreiben.

Wenn Sie beispielsweise überprüfen, ob die App nur auf einem einzelnen Computer installiert ist, kann es für einen Benutzer schwierig sein, die Hardware auf seinem Computer zu ändern. Hardware-Dongles können bedeuten, dass Sie nicht dieselbe App auf Ihren Arbeits- und Heimcomputern verwenden können. Ganz zu schweigen von DVD-Vorwahlen, CSS, dem Sony-Rootkit et al., Die nicht ausschließlich dem Softwareschutz dienen, sondern eng miteinander verwandt sind.

* die, wie @FrustratedWithFormsDesigner feststellte, in der Praxis niemals perfekt sind; Es gibt keine 100% ige Sicherheit. Sie können nur versuchen, es so kostspielig zu machen, dass ein Eindringling die Verteidigung durchbricht, damit es nicht "zu viele" von ihnen gibt. Und ich glaube, es liegt an der fundamentalen Natur von Software und digitaler Information, dass, sobald es jemandem gelingt, eine bestimmte Verteidigung zu durchbrechen, der Durchbruch fast immer trivial von Millionen nachgebildet werden kann.


2
Und selbst diese können wahrscheinlich irgendwann gehackt werden.
FrustratedWithFormsDesigner

2
Amen zu @Frustrated. Ein Grundgesetz des Universums ist "Leben UND Hindernisse -> Hindernisse werden schließlich überwunden" ODER das Leben endet.

2
Sie können (Dongles): Cubase verwendet eine. Der Hack ist ein Gerätetreiber, der ein virtuelles USB-Gerät lädt, das der Software mitteilt, was sie hören möchte.
James Love

1
@FrustratedWithFormsDesigner, guter Punkt, danke für die Erwähnung. Ich habe meine Antwort erweitert, um dies etwas weiter auszuführen.
Péter Török

Stärker wird jede technologische Anti-Pirateriemaßnahme einige Benutzer negativ beeinflussen. Die Frage ist also, wie sehr Sie Ihre zahlenden Kunden bestrafen wollen, um diejenigen zu verletzen, die noch nicht bezahlt haben. Wenn Ihre Vervollständigung "überhaupt nicht viel" sagt, haben Sie nicht viel Auswahl. Und wenn es funktioniert, ist es für manche Benutzer oft zum Kotzen. Take Steam - wie viele andere auch, besitze ich genau ein Steam-Spiel und werde niemals ein anderes kaufen. Stattdessen werde ich warten, bis die gecrackte entdampfte Version verfügbar ist, weil das Steam-Erlebnis so schrecklich ist.

28

Warum ist Software heute noch leicht zu raubkopieren?

Es ist rentabler, Software zu verkaufen, die leicht zu raubkopieren ist.

Bei der Entscheidung über Maßnahmen zur Pirateriebekämpfung führen Unternehmen eine Kosten-Nutzen-Analyse durch. Wenn der Nutzen für eine bestimmte Reihe von Maßnahmen die Kosten nicht überwiegt, tut das Unternehmen dies nicht.

Zu den Kosten zählen Zeit und Aufwand für die Implementierung, Dokumentation, Unterstützung und Wartung der Maßnahmen sowie möglicherweise Umsatzverluste, wenn sie wirklich ärgerlich sind. Im Allgemeinen gibt es zwei Arten von Vorteilen:

  • Größere Gewinne, weil die Leute, die das Programm raubkopiert hätten, es stattdessen gekauft haben.
  • Die Leute, die Entscheidungen treffen, sind froh, dass das Programm nicht raubkopiert wird.

Hier ist ein einfaches Beispiel: Microsoft Office.

Jetzt dreht sich bei MS alles ums Geld und nicht so sehr darum, Führungskräfte über Piraterie glücklich zu machen. Seit einiger Zeit verkauft MS eine "Home and Student" Edition von Office zu einem viel günstigeren Preis als die "normale" Edition für Unternehmen. Ich habe es vor ein paar Jahren gekauft und es hatte überhaupt keinen Kopierschutz! Und die "Anti-Piracy" -Technologie bestand darin, einen Produktschlüssel einzugeben, der dann im Anwendungsordner gespeichert wurde. Sie können es jedoch auf so vielen Computern ausführen, wie Sie möchten, und alle funktionieren einwandfrei! Tatsächlich konnten Sie auf dem Mac den Anwendungsordner über das Netzwerk auf einen anderen Computer ziehen, auf dem Sie noch nie eine Installation durchgeführt hatten, und da der Product Key mit der Anwendung gespeichert wurde, lief er hervorragend.

Warum so erbärmliche Anti-Piraterie-Technologie? Zwei Gründe.

Der erste Grund ist, dass sich die zusätzlichen Kosten für technischen Support für Heimanwender, die ihre Installationen vermasseln, einfach nicht gelohnt haben.

Das zweite sind die nichttechnischen Maßnahmen zur Pirateriebekämpfung . MS hat ein Whistleblower-Programm, mit dem Sie einen Anruf tätigen können, wenn Sie wissen, dass ein Unternehmen MS-Software-Raubkopien erstellt hat - beispielsweise die Installation von 200 Kopien desselben "Home and Student" -Büros. Dann kommt MS herein und prüft das Unternehmen. Wenn es Softwarepiraterie findet, klagt es gegen sie - und Sie bekommen einen großen Teil der Gewinne.

MS muss also keine Technologie einsetzen, um Piraterie zu verhindern. Sie finden es rentabler, nur bares Geld zu verwenden.


25

Wie Bruce Schneier sagte , ist der Versuch, digitale Dateien unkopierbar zu machen, der Versuch, Wasser nicht nass zu machen. Er spricht in erster Linie von "DRM", das eher auf Inhalte (z. B. Filme) als auf Code angewendet wird. Unter dem Gesichtspunkt der Verhinderung des Kopierens des Inhalts der Datei spielt das Kopieren einer Datei jedoch kaum eine Rolle .


17

Es gibt nur eine "narrensichere und hackensichere Methode zum Schutz Ihrer Software vor Piraterie" :

Freie Software (Wie in können Sie damit machen, was immer Sie wollen, sogar verkaufen.)

Sie können nicht stehlen, was frei gegeben ist. Zugegeben, das wird einige Softwaremodelle von Dinosaurierfirmen durcheinander bringen, aber Piraterie führt nirgendwo hin. Verkaufen Sie etwas, das Sie nicht kopieren können, vorzugsweise etwas, das dem beiliegt, was Sie kostenlos verschenkt haben. Ihre Hilfe zum Beispiel.


Ich würde diese Antwort kürzer formulieren: "Open Source".
Alexey

4
Riiiight ... "Dinosaurierfirmen". Und dann vorgeben, durch aufgeblasene "Serviceverträge" Mehrwert zu schaffen? Nein danke, ich zahle lieber für Qualitäts-Engineering als für Flusen-Serviceverträge. Ich mag und wir sponsern sogar freie Software, aber Ihre Antwort hat durch den "Dinosaurier" -Kommentar an Glaubwürdigkeit verloren.
DeepSpace101

1
Wie ist das der einzige Weg? Was ist mit Software, die auf dem Server des Besitzers ausgeführt wird? Auch wenn wir akzeptieren, dass Freie Software die Antwort auf Produktpiraterie ist, was tun wir dann mit Leuten, die die freie Software ändern und dann die Vereinbarung verletzen, indem sie die Änderungen nicht anderen zur Verfügung stellen. Ist das nicht die Piraterie freier Software?
Stilgar

5
Das ist falsch; Es ist sehr einfach, die meisten kostenlosen Programme zu raubkopieren - verwenden Sie sie auf eine Art und Weise, die mit der Lizenz nicht kompatibel ist. Matthew Garrett zum Beispiel kann auf eine lange und fabelhafte Geschichte zurückblicken, in der er Unternehmen dabei geholfen hat, ihren GPL-Verpflichtungen für busybox nachzukommen.
RAOF

1
@Orbling Es ist möglich, fast alles zu raubkopieren ; Für praktisch alle Lizenzen gelten bestimmte Anforderungen. Sie können die Copyright-Header nicht aus einem BSD-lizenzierten Werk entfernen. Die Apache-Lizenzen fügen erhebliche Einschränkungen hinzu. Sogar die WTFPL verbietet es, die Lizenz zu ändern, ohne den Namen zu ändern! Es ist auch durchaus möglich, GPL-Software zu verkaufen.
RAOF

13

Dies wird durch die Kombination von vier Hauptfaktoren verursacht:

Grundsätzlich funktioniert vieles, was ein Computer leistet, indem er Daten kopiert. Um beispielsweise ein Programm auszuführen, muss der Computer es von der Festplatte in den Speicher kopieren. Sobald jedoch etwas in den Speicher kopiert wurde, kann es aus dem Speicher an eine andere Stelle geschrieben werden. Wenn Sie bedenken, dass die grundlegende Prämisse des "Piraterieschutzes" darin besteht, Software zu erstellen, die nicht erfolgreich kopiert werden kann, können Sie beginnen, das Ausmaß des Problems zu erkennen.

Zweitens verstößt die Lösung dieses schwierigen Problems direkt gegen die Interessen sowohl legitimer Benutzer als auch derjenigen, die die Software nutzen möchten, ohne sie legal zu erwerben. Einige dieser Benutzer verfügen über die technischen Kenntnisse, die zur Analyse des kompilierten Codes erforderlich sind. Jetzt haben Sie einen kompetenten Gegner, der aktiv gegen Sie arbeitet.

Da dies ein schwieriges Problem ist und die Erstellung der richtigen Software ebenfalls von Natur aus schwierig ist, enthält Ihre Lösung wahrscheinlich mindestens einen ausnutzbaren Fehler. Für die meisten Programme spielt das keine Rolle, aber die meisten Programme werden nicht von einem entschlossenen Gegner aktiv angegriffen. Sobald ein ausnutzbarer Fehler gefunden wurde, kann die Natur der Software genutzt werden, um die Kontrolle über das gesamte System zu übernehmen und es zu deaktivieren. Um einen zuverlässigen Schutz zu gewährleisten, muss Ihre Lösung für das sehr schwierige Problem perfekt sein , da sonst Risse entstehen.

Der vierte Faktor ist das weltweite Internet. Es macht das Problem der Übermittlung von Informationen an jeden, der daran interessiert ist, unerheblich. Dies bedeutet, dass Ihr unvollkommenes System, sobald es einmal geknackt ist, überall geknackt ist.

Die Kombination dieser vier Faktoren bedeutet, dass kein fehlerhaftes Kopierschutzsystem möglicherweise sicher sein kann. (Und wann haben Sie das letzte Mal ein perfektes Stück Software gesehen?) Vor diesem Hintergrund sollte die Frage nicht lauten: "Warum ist Software immer noch leicht zu raubkopieren?", Sondern: "Warum versuchen die Leute immer noch, dies zu verhindern?"


Sie denken also, es ist Zeit- und Geldverschwendung, Ihre Software zu schützen?
Schneemann

4
@mohabitar: Ja, das ist genau das, was ich denke, weil es nicht funktioniert und niemals funktionieren kann. Kein DRM-System, von dem ich weiß, hat länger als einen Monat nach dem Aussetzen an das Internet gedauert, bevor es weit aufgerissen wurde. Microsoft gibt jeden Tag mehr Geld für Forschung und Entwicklung aus, als Sie in Ihrem gesamten Leben sehen werden, und sie können es nicht richtig machen. Heck, Windows 7 wurde geknackt, bevor es überhaupt veröffentlicht wurde! Was lässt kleinere Entwickler glauben, überhaupt eine Chance auf Erfolg zu haben?
Mason Wheeler

2
Eine Sache, die kleine Entwickler "auf ihrer Seite" haben, ist, dass sich wahrscheinlich weniger Piraten darum kümmern. Wenn niemand Ihre Software will, wird niemand sie raubkopieren oder einen Riss für andere entwickeln. Nicht wirklich ein schöner Gedanke, aber mit einem praktischen Aspekt, wenn Sie auf einen Nischenmarkt abzielen.
Steve314

3
@ Steve314: Vielleicht, aber wenn es sowieso keine Piraten nach dir gibt, dann ist es noch mehr eine Verschwendung. Anstatt zu versuchen, ein Problem zu lösen, das existiert, aber nicht gut gelöst werden kann, verwenden Sie Ressourcen, um ein Problem zu lösen, das nicht existiert.
Mason Wheeler

1
@ Steve314: Verdammt, wenn Sie zynisch genug sind, könnte der Fall eintreten, dass es in diesem speziellen Fall aktiv in Ihrem Interesse ist, keinen Kopierschutz einzurichten. Wenn sie es raubkopieren und Sie sie vor Gericht bringen, können Sie viel mehr Schadenersatz leisten, als Sie im Verkauf hätten. Warum sollten Sie es ihnen nicht so einfach wie möglich machen? ;)
Mason Wheeler

9

Eine häufig übersehene Hauptmotivation für Cloud-basierte SaaS-Lösungen ist die Sicherung von Einnahmequellen.

Ich denke, hier liegt die Zukunft der Monetarisierung und des Schutzes von geistigem Eigentum.

Durch die Verlagerung des Fokus vom Verkauf von On-Premise-Lösungen, die in einer Umgebung ausgeführt werden sollen, die außerhalb der Kontrolle der Anbieter liegt, ist letztendlich jede Strategie gegen Softwarepiraterie zum Scheitern verurteilt. Es gibt einfach keine Möglichkeit, Ihre Vermögenswerte zu schützen, wenn Sie sie an eine andere Person weitergeben, da der Schutz auf seinem Computer erzwungen werden muss.

Indem Sie Ihre Software in der Cloud hosten und als Service bereitstellen lassen, legen Sie die Messlatte für Produktpiraterie auf ein Niveau, das dem Affengeschäft entspricht.


1
Nein, das geht nicht. Sehen Sie, es gibt eine Sache namens Spionage, die seit Anbeginn der Zeit existiert. Auch ein ehemaliger Mitarbeiter oder jemand, der einfach nicht glücklich ist, könnte es auslaufen lassen. Oder es könnte versehentlich auslaufen. Es gibt Millionen von Szenarien, in denen es nicht funktioniert, und viele sind wahrscheinlich.
Ismael Luceno

8

Ich denke, die Antwort, nach der Sie suchen, ist, dass sich viele Unternehmen nicht mehr so ​​für Piraterie interessieren. Niemand möchte, dass ihre Sachen kostenlos rauskommen, aber wenn man sich den Kompromiss zwischen Ärger und der Notwendigkeit ansieht, alle Leute zu unterstützen, bei denen der erweiterte Kopierschutz ihre Computer kaputt gemacht hat. Ein paar Unternehmen haben sich sehr viel Mühe gegeben, aber am Ende des Tages ist das Zeug immer noch geknackt und ihre Benutzer neigen dazu, mit einem schlechten Geschmack im Mund zu gehen.

Es ist den Aufwand (oder den potenziellen Verlust von Kunden) nicht wert, ihn für die wenigen Leute zu implementieren, die Sie ohnehin daran hindern würden, sich einzumischen.

Einige Unternehmen haben die Piratenbenutzer sogar als Ressource angesehen. Valve sorgte vor einiger Zeit mit einem solchen Kommentar für Aufsehen in den Nachrichten, und Sie können mir nicht sagen, dass Microsoft im Laufe der Jahre nicht die Gewinnerseite aller Windows-Raubkopien in Asien erreicht hat.

Für die Microsofts da draußen wollen sie große Lizenzblöcke für die kleinen Leute verkaufen, die sie bei jedem Verkauf brauchen, können es sich aber nicht leisten, Kunden zu verlieren, oder in einigen Fällen sogar die Rootkits und andere gemeinnützige Leute, die versuchen, eine solche Sperre zu bauen -im.

Man kann keine perfekte Pirateriebekämpfung machen, aber es gibt nicht mehr viele Leute, die hoch motiviert sind, es noch einmal zu versuchen.


7

Was auch immer Sie in Ihre Software einbauen, diese muss für den Computer, auf dem sie ausgeführt wird, verständlich sein. Da die Software immer ausgefeilter wurde, wurde auch die Software, um andere Software zu verstehen, immer ausgefeilter. Wenn diese Software für die Maschine verständlich ist, ist sie für den Piraten verständlich (und veränderbar).

Im Prinzip könnten Sie beispielsweise eine starke Verschlüsselung in Ihre ausführbare Datei einbauen, sodass der größte Teil der Software nicht lesbar ist. Das Problem ist dann, dass Endbenutzer-Maschinen diesen Code nicht mehr lesen können als die Piraten. Um dies zu lösen, muss Ihre Software sowohl den Entschlüsselungsalgorithmus als auch den Schlüssel enthalten - entweder im Klartext oder zumindest hinter einer schwächeren Verschlüsselung (wobei die Entschlüsselung im Klartext liegt).

IIRC, die besten Disassembler, können Sie vor verschlüsseltem Code warnen und Sie dabei unterstützen, die Hintergründe der Verschlüsselung zu erfassen und zu analysieren. Wenn dies so aussieht, als wären die Disassembler-Autoren böse, müssen Sicherheitsentwickler dies jeden Tag tun, um Viren und andere Malware zu untersuchen, die sich auch in verschlüsseltem Code verbirgt.

Hierfür gibt es wahrscheinlich nur zwei Lösungen. Eine davon ist die geschlossene Plattform, die ihre eigenen Benutzer aussperrt. Wie die Playstation 3 zeigt, ist das nicht unbedingt eine Garantie. Auf jeden Fall gibt es eine große Klasse von nicht bösen Benutzern, die es nicht mögen.

Die andere Möglichkeit besteht darin, dass Ihre Software auf Servern ausgeführt wird, die Ihrer Kontrolle unterliegen.


5

Automatisierte Pirateriebekämpfung ist ein logischer Widerspruch.

Legitime Benutzer werden von den Anbietern als vertrauenswürdig eingestuft.

Jede "automatisierte" Pirateriebekämpfung versucht, die Vertrauensbeziehung zu automatisieren.

Wie kann das gehen? Wie können alle jemals kommen technische Mittel zu „Vertrauen“ eine Person?

Vertrauen ist eine von Natur aus menschliche Beziehung. Jeder technische Mechanismus kann immer von Personen untergraben werden, die vertrauenswürdig erscheinen, dies aber nicht tun.

Übrigens verlegen die Menschen auch immer wieder ihr Vertrauen.


1
Schritte: 1. Skynet erfinden 2. Anti-Piraterie implementieren
3.

5

Ein Grund, den ich schätze, sind wahrscheinlich die gleichen Leute, die wissen, wie man anständige Sicherheit schreibt, selbst Hacker.

Es ist auch sehr, sehr schwierig, sich vor Piraterie zu schützen. Da Ihr Computer diesen Schutz selbst ausführen muss, kann er jederzeit abgefangen werden (Speicher / Ausführung / Netzwerkverkehr / ...). Hier kommt die Verschleierung ins Spiel und versucht, es unmöglich zu machen, zu verstehen, was los ist.

Ich glaube, die Stärke von Seriennummern und Aktivierungsschlüsseln liegt in der Tatsache, dass Sie zumindest sehen können, wer die Piraterie betreibt, und versuchen, sie auf diese Weise zu verfolgen / zu blockieren. Ich glaube, das ist einer der Gründe, warum heutzutage so viele Dienste Online-Dienste sind. (Steam, Windows Update etc ...) Es wird plötzlich sehr viel schwieriger zu knacken, ... aber immer noch möglich.

Wenn Sie ein erfolgreiches Produkt haben, haben Sie mehr Leute, die versuchen, es zu knacken, so dass die Wahrscheinlichkeit größer ist, dass es Raubkopien macht.


3
Sicherheit durch Verschleierung ist nicht in irgendeiner Weise eine vernünftige Lösung gegen die Piraterie.
Johannes Rudolph

1
@Johannes Rudolph: Es tut nicht weh, deine Sicherheit zu verschleiern. ; p
Steven Jeuris

1
Einverstanden, wird es ein paar dieser Hacker-Kinder verscheuchen, aber für jemanden, der wirklich Ihre Software knacken will, ist es eher eine Geschenkverpackung.
Johannes Rudolph

Eine unvollständige Sicherheitsmaßnahme ist wertlos. Es ist nur eine Person erforderlich, um die Software zu knacken, und der potenzielle Piraterieschutz hat verloren. Da Verschleierung mit Kosten verbunden ist, lohnt es sich mit ziemlicher Sicherheit nicht.
David Thornley

5

Technisch gesehen kann Software immer noch raubkopiert werden, da der größte Teil der IT-Abteilung noch in Software- und Hardwareumgebungen arbeitet, die vor Jahrtausenden konzipiert wurden, als noch nicht einmal der Begriff der Softwarepiraterie existierte.

Diese Grundlagen müssen für die Abwärtskompatibilität beibehalten werden, was unsere Abhängigkeit von ihnen weiter erhöht.

Wenn wir Hardware- / Software-Umgebungen unter Berücksichtigung der Piraterie von Grund auf neu entwerfen würden, könnten wir erhebliche Verbesserungen hinzufügen.

Überzeugen Sie sich selbst:

  • Das gleiche offene Betriebssystem mit all seinen vollständig freigelegten Komponenten, die sich buchstäblich zur Manipulation anbieten

  • Dieselbe offene Computerarchitektur, die jede Software benötigt, die Sie darauf werfen

  • Das Softwareverteilungsmodell basiert weiterhin auf unverschlüsselten Dateien, die dem Benutzer übergeben werden

Das gleiche Problem besteht beim Internet und seiner geringen Sicherheit, vielen Schwachstellen, Manipulationsbereitschaft, Spam und verteilten Angriffen. Wir würden es beim zweiten Mal viel besser machen, wenn wir das Internet wiederherstellen könnten. Leider müssen wir uns an das halten, was wir tun müssen, um die Kompatibilität mit der Masse der vorhandenen Anwendungen und Dienste aufrechtzuerhalten.

Derzeit besteht der beste Weg, Software vor Produktpiraterie zu schützen, darin, Änderungen auf Hardwareebene vorzunehmen:

  • Schließen Sie die Hardware und verwandeln Sie sie in eine Blackbox. Machen Sie es einem Benutzer unmöglich, mit der Hardware und ihrer Software zu spielen. Der Ansatz hier ist wahrscheinlich, alles auf der Chipebene zu verschlüsseln, so dass ihre externen Schnittstellen vollständig verschlüsselt sind. Ein gutes Beispiel dafür ist die HDCP-Verschlüsselung für die Medienschnittstelle HDMI - ein Medienstrom wird verschlüsselt, bevor er die Player-Box verlässt, und in einer Anzeigeeinheit entschlüsselt, damit kein offener Datenstrom abgefangen werden kann.

  • Vertriebskanäle schließen. Machen Sie alle externen Medien und Online-Kanäle vollständig verschlüsselt, damit nur zertifizierte Hardware den Datenstrom entschlüsseln kann.

Es ist möglich, beides zu erreichen, aber es wird das gesamte Ökosystem in ein Gefängnis verwandeln. Höchstwahrscheinlich entsteht eine parallele / unterirdische Bewegung einer freien Hardware / Software, die ein paralleles Ökosystem schafft.


So realistisch, nein. Aber was ist theoretisch? Was wären einige Möglichkeiten?
Schneemann

Siehe Update zu meiner Antwort.

2
Die Verschlüsselung löst nichts, da sie schließlich verschlüsselt werden muss, um ausgeführt zu werden. Computer, für die Black Boxes gesperrt sind, sind keine Universalcomputer. Spielekonsolen und iPad kommen in den Sinn. Die Geschichte, diese Art von Ausrüstung in Allzweckmaschinen zu zerschlagen, ist ziemlich amüsant.
Tim Williscroft

Sie haben nicht wirklich versucht, es unknackbar zu machen, und was Sie als "Gefängnisbrecher" bezeichnen, ist eine Marketingtaktik, die von den Unternehmen selbst gesponsert und [heimlich] unterstützt wird.

2
Dies ist, was Microsoft klammert. Dadurch werden die meisten berechtigten Benutzer daran gehindert, Freie Software zu installieren. Und lassen Sie sie Microsofts Zeug verwenden. (kein Firefox, kein Chrom, kein Apache, kein Internet)
Strg-Alt-Delor

4

Angesichts des Aufwands könnte wahrscheinlich ein nahezu perfekter Kopierschutz erzielt werden… aber es wäre die Kosten nicht wert . Mehrere namhafte Blogs haben sich hervorragend damit auseinandergesetzt , insbesondere das Konzept einer optimalen Piraterierate .

Maßnahmen zur Pirateriebekämpfung haben mehrere Kosten: die direkten Kosten für ihre Umsetzung, aber auch die indirekten Kosten: z. B. verursachen die Maßnahmen häufig Unannehmlichkeiten und vertreiben die Nutzer.

Piraterie hat Kosten, aber sie sind oft nicht besonders hoch. Es kann auch einige Vorteile haben, z. B. beim Erweitern der Benutzeranzahl. Ein Kommentator schrieb in dem Beitrag von Coding Horror: „Jetzt, da ich ein Entwickler bin und tatsächlich Geld für Software ausgeben kann, kaufe ich eher die Programme, die ich in meinen College-Tagen raubkopiert habe, weil ich mit ihnen bereits vertraut bin. "

Daher ist ein gewisser Schutz vor Piraterie wichtig, um sicherzustellen, dass legitime Verkäufe nicht zu stark unterboten werden. aber über einen gewissen Punkt, es gibt nur keinen wirtschaftlichen Anreiz , die Anti-Piraterie - Maßnahmen besser zu machen.


4

Alle Antworten scheinen technisch zu sein, aber es ist kein technisches Problem, es ist sozial.

Software ist einfach zu kopieren und schwer zu schreiben. Wenn es nicht einfach wäre zu kopieren, würden wir uns nicht darum kümmern. Die meisten Programme sind einfach zu teuer, um als Einzelstücke geschrieben zu werden, und die kleineren sind auf größere Programme angewiesen, um ausgeführt werden zu können. Wenn wir auch das Kopieren von Programmen erschweren, verschlechtern wir uns selbst im Wettbewerb. Ja, Sie können den kurzfristigen Gewinn maximieren, indem Sie das Kopieren verhindern. Am Ende verlieren Sie jedoch Marktanteile an diejenigen, die die Kosten für das Kopieren, das Schreiben und die Verwendung minimieren können.

Freie Software minimiert einen dieser Kosten für das Kopieren und reduziert die Kosten für das Schreiben und die Verwendung erheblich.

Kopierkosten

Ich kann Ubuntu Linux in ungefähr der gleichen Zeit und Mühe wie Windows 7 installieren [Windows 7 erfordert, dass ich zusätzlich einen Lizenzschlüssel hinzufüge, was es etwas schwieriger macht].

Windows 7 kostet 100 Pfund, aber für Ubuntu kann ich es herunterladen, für 6 Pfund im Zeitschriftenladen kaufen (mit einem kostenlosen Magazin), 2 Pfund im Versandhandel bestellen oder eine CD von einem Freund ausleihen.

Kosten zu schreiben

Freie Software kann modifiziert werden, dies reduziert die Kosten. Ich muss nicht von vorne anfangen.

kostenpflichtig

Mit Windows 7 bekomme ich keine Anwendungen außer einem Webbrowser, mit Ubuntu bekomme ich jede Anwendung, die ich mir vorstellen kann, viele, die ich mit dem Betriebssystem installiere.

Ich brauche keinen Virenscanner unter Linux.

Ich kann Linux auf älterer Hardware ausführen.

Mit Freier Software muss niemand aufrüsten, indem er inkompatible Versionen seiner Office-Tools erstellt.


3

In einer Welt, in der Computer so ähnlich sind, dass sie Software aus dem Internet herunterladen und sofort ausführen können, ist es sehr schwierig, etwas zu identifizieren , anhand dessen festgestellt werden kann, ob dieser Computer in Ordnung ist, dieser Computer jedoch nicht.

Es läuft letztendlich darauf hinaus, dass Sie etwas haben, das niemand anderes hat. Dies kann eine Seriennummer sein, für die Sie bezahlt haben, ein Hardware-Dongle oder eine DVD mit physischen Fehlern an einem bestimmten Ort. Die Software sucht dann nach dieser speziellen Sache und weigert sich, sie auszuführen, wenn sie nicht vorhanden ist. Für Seriennummern benötigen Sie außerdem einen Ort im Internet, an dem die Software überprüfen kann, ob die Seriennummer für das Mutterschiff akzeptabel ist.

Leider können Hacker solche Überprüfungen sehr gut chirurgisch entfernen, daher muss der Code sehr kompliziert und schwer zu ändern sein, um es schwierig zu machen, aber mit ausreichender Hingabe kann es ein Mensch dennoch tun.

Daher verwenden die meisten preisgünstigen Softwareprodukte die Seriennummer, die von einem Mutterschiff im Internet bestätigt wird, sowie eine Lizenzrichtlinie, zu deren Einhaltung die Kassen des Unternehmens verpflichtet sind. Die teuren Produkte verwenden normalerweise einen Dongle-Schutz.


Dann knackt jemand den Dongle (was im Allgemeinen einfach ist; ich habe eines dieser Systeme einmal geprüft) und erstellt einen Treiber, der es emuliert: P.
Ismael Luceno

2

Es gibt verschiedene Arten von Software, die Schutzfunktionen haben.

Wenn Sie das Beispiel von Windows 7 betrachten, ist es offensichtlich, dass die Antwort Nein lautet, einfach weil die PC-Architektur und die PC-Programmierung sehr gut bekannt sind.

Aber wenn Sie andere Hardware wie die PS3, die PSP und das iPhone in Betracht ziehen, ist das völlig anders, vor allem, weil der Hersteller die Kontrolle über alles hat, nicht nur über die Software mehr: Sie können die Hardware nur mit echter Software betreiben, und das erfordert gute Hacking-Fähigkeiten, um diese zu brechen.

Sie sollten sich das Microsoft Longhorn-Projekt von damals ansehen: Damals wollten sie Chips implementieren, um zu prüfen, ob Ihre Software echt ist oder nicht. Theoretisch wäre es sehr schwierig gewesen zu hacken, aber sie haben es nicht getan, weil es sehr aufdringlich gewesen wäre.


3
Die PS3 war nur Monate nachdem Sonys Entfernung von OtherOS es sich gelohnt hatte, geknackt. Das iPhone wird routinemäßig geknackt. Die Qualität der Hacking-Fähigkeiten spielt wirklich keine Rolle, denn wenn eine Person etwas knacken kann, breitet sich die Technik über das Netz aus.
David Thornley

Der Grund, warum Microsoft die jetzt durch "TreacherousComputing" ermöglichten Maßnahmen nicht umsetzt, ist, dass das Unternehmen
Schaden nehmen
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.