Як програмне забезпечення можна захистити від піратства?


76

Чому сьогодні пірати так легко?

Просто здається, що важко повірити, що при всьому нашому технологічному досягненні та мільярдах доларів, витрачених на розробку найнеймовірнішого та найвибагливішого програмного забезпечення, у нас все ще немає іншого способу захисту від піратства, ніж "серійний номер / ключ активації ". Я впевнений, що багато грошей, можливо, навіть мільярди, пішли на створення Windows 7 чи Office та навіть Snow Leopard, але я можу отримати її безкоштовно менше ніж за 20 хвилин. Те саме для всіх продуктів Adobe, які, мабуть, найпростіші.

Чи може існувати метод захисту від піратства, який захищає ваше програмне забезпечення від дурманного і бездоганного способу? Якщо не реально, то як теоретично це можливо? Або незалежно від того, які механізми розгортають ці компанії, чи можуть хакери завжди знайти шлях до цього?


5
Насправді деякі корпорації намагаються набагато складніші методи боротьби з піратством (наприклад, вимагають підключення до Інтернету, перевірки того, що одна копія працює лише на одному апаратному забезпеченні, блокування ДНК тощо). Але вони все одно тріскаються.

76
Є просте рішення: забезпечити розумно високу якість підтримки законних користувачів. Більше того, не ставтеся до користувачів, які не платять, як до злочинців, а як до свого потенційного ринку. Звичайно, це коштує грошей, але економія судових витрат і зборів, сплачених за захист від копіювання фабрик, що захищаються від пошкодження, пом’якшить цей удар.
biziclop

26
Не існує хорошого технологічного рішення проблеми поведінки.
Робота

16
Наполегливість - дайте людині рибу, він з’їсть рибу; скажи йому, що він не може риби, чекай бійки.
Увімкнення

7
@Job: ... Ні. Зростає сукупність доказів, які говорять про те, що "піратство" (дуже поганий термін для порушення) має велику економічну вигоду для творців вмісту , і, таким чином, користь для загального користування. Ваше порівняння було б набагато точнішим, обговорюючи "переваги" DRM.
greyfade

Відповіді:


76

Код - це дані. Коли код можна виконати, копія цих даних є незахищеним кодом. Незахищений код можна скопіювати.

Перегляд коду за допомогою перевірки проти піратства робить його трохи складніше, але хакери просто використовуватимуть налагоджувач і видалять їх. Вставити без відмови замість дзвінків на "check_license" досить просто.

  • Програми, які важко зламують, роблять прогресивно більш дратівливі речі.
  • Але продавці повинні продавати клієнтам програмне забезпечення, яке вони готові використовувати.
  • Не всі дозволяють комп’ютерам телефонувати додому.
  • Деякі люди, що працюють на чутливих речах, відмовляються підключати машини до Інтернету.

Програми я продаю в моєму поточному роботодавця (аерокосмічні інструменти) не домашнє телефон коли - або . Клієнти не терплять дзвонити додому для "активації" кожного разу, коли програма починається.

Найгірший випадок, що програма працює у вітчизняній машині без мереж, де це завжди фіксована дата.

Тож він міг бути законно встановлений один раз, але жодні зусилля розробників не можуть сказати, що це не так.

  • Спроби додати апаратне "запобігання копіювання" до комп'ютерів загального призначення приречені на провал.
  • Незалежно від того, яка компанія продає обладнання без запобігання копіювання, це закінчиться продажем всього обладнання.
  • Постачальники, такі як Dell та Intel, прогресивно намагаються впровадити шпигунські апаратури на зразок Palladium, але їм сильно протистоять.
  • Коли комп'ютер робить щось наукове в режимі реального часу, будь-які перерви в "перевірці на піратський вміст" можуть спричинити збої. Якби всі комп'ютери мали апаратний DRM, спеціальні наукові / в режимі реального часу повинні були б не мати його. Випадково кожен придбав би спеціальні наукові / в реальному часі.
  • Перевірки апаратних засобів DRM матимуть помилкові позитиви щодо деяких видів вмісту.

    • Найпростіший випадок: дозвіл. Я записую відео з Quad HD із масиву камер (зараз сиджу на своєму столі). Windows DRM потрапляє між мною та даними, оскільки це QuadHD.

    • Аналіз підписів: апаратний DRM невеликий і має відносно фіксований набір даних. Він також повинен використовувати ту ж саму шину даних, що і процесор, щоб вона періодично уповільнювала роботу. Це руйнує що-небудь у реальному часі.

    • Тоді щоб зробити апаратний DRM розумнішим під час помилкового позитиву, ваш комп'ютер згодом перерветься та переглянеться за допомогою веб-сервісу. Тепер мій процесор наукових даних або виходить з ладу, оскільки він не є мережевим, або перестає передавати дані.


3
Що стосується вашої першої точки кулі, що робити, якщо ваш комп'ютер не був запущений код? Може десь хост-комп'ютер? Звичайно, це здається неможливим, але чи теоретично це буде рішенням? (це хмарні обчислення?)
Сніговик

@mohabitar: Це питання людей. Піратство - це довіра. Жоден комп’ютер не може довіряти людині. Довіряти людям можуть лише люди.
S.Lott

2
@mohabitar: хмарні обчислення, безумовно, обмежують піратство, оскільки для копіювання не існує жодного вихідного коду (за винятком випадків порушення безпеки мережі). Однак (a) багато завдань абсолютно непридатні для хмари, і (b) ще більше завдань виконуються краще на робочому столі (тому настільні додатки перемагають своїх хмарних аналогів).
dbkk

@nohabitar: Ти маєш на увазі, як я запропонував тут ?
Бен Войгт

1
@Ben Voight Я намагався розширити опис режимів відмов, які це вводить. Приклад: Скажімо, я передаю дані з наукового інструменту на свій жорсткий диск. У моєму контролері жорсткого диска є апаратний DRM. Я передаю дані з максимальною швидкістю запису, і ланцюг DRM виявляє, що, на його думку, є підписом DRM в потоці даних науки. Тепер мене це зупиняє. Або для отримання верифікації в Інтернеті, або просто зупиняє мене. Ow Ow Ow. Або ще гірше закликає MPAA прийти до мене, щоб подати позов до мене за те, що схоже на фільм у сприйнятті їх 5-ти доларових мікросхем проти піратства.
Тім Вілліскрофт

62

Зрештою, велика проблема полягає в тому, що більшість програм включає в себе передачу і блокування, і ключ потенційному зловмиснику, і сподіваються, що вони не зможуть розібратися, як їх з'єднати.

Тільки безпечний метод захисту програмного забезпечення є не дає його користувачеві (наприклад , SaaS). Ви помітите, що, наприклад, не можете "пірати" Документи Google. Зрештою, якщо ви намагаєтеся щось закріпити, ви повинні припустити, що вони знають все, що ви їм надаєте. Ви не можете довіряти клієнту. Це стосується запобігання піратству так само, як і для захисту системи від компромету.

Оскільки існуючі моделі розповсюдження програмного забезпечення базуються на тому, щоб дати клієнтові весь пакет, а потім намагатися захистити його на апаратному забезпеченні управління потенційним зловмисником , модель дистрибуції несумісна з будь-якою концепцією програмного забезпечення, яке не може бути "неможливим".


Думаю, що на це питання є кілька хороших відповідей, і вони тут справедливо представлені, якщо ви читаєте всі відповіді, на мою думку, ця відповідь та інша відповідь, про яку згадується SaaS, містять практичні рішення. Можливо, неправильно намагатись (відповідь OSS), теоретично може бути краще переконати користувачів, але це саме той, який зараз використовує галузь.
Encaitar

28

Основна проблема ІМХО полягає в тому, що більшість або всі методи, які захищають програмне забезпечення від піратства, захищають програмне забезпечення від піратства, також дратують чи навіть відганяють невинних та законних користувачів.

Наприклад, перевірка того, що додаток встановлено лише на одній машині, може ускладнити користувачеві можливість зміни апаратних засобів на своїй машині. Апаратні ключі можуть означати, що ви не можете використовувати один і той же додаток на своїх робочих та домашніх машинах. Не кажучи вже про обласні коди DVD, CSS, rootkit Sony та ін., Які не суворо захищені програмним забезпеченням, але тісно пов'язані між собою.

* які, як зазначав @FrustratedWithFormsDesigner, ніколи не є ідеальними на практиці; немає 100% безпеки, ви можете лише спробувати зробити це досить дорого, щоб зловмисник розбив оборону, щоб їх не було "занадто багато". І я вважаю, що завдяки принциповому характеру програмного забезпечення та цифрової інформації, що колись комусь вдасться зламати певну оборону, перерва майже завжди може бути тривіально повторений мільйонами.


2
І навіть, зрештою, їх можна зламати, зрештою.
FrustratedWithFormsDesigner

2
Амінь до @Frustrated. Основним законом Всесвіту є "життя І перешкоди -> перешкоди врешті подолані" АБО життя закінчується.

2
Вони можуть (ключі): Cubase використовує один. Хак - це драйвер пристрою, який завантажує віртуальний пристрій USB, який повідомляє програмному забезпеченню те, що він хоче почути.
Джеймс Любов

1
@FrustratedWithFormsDesigner, хороший момент, дякую за згадку. Я продовжив свою відповідь, щоб детальніше розглянути це.
Péter Török

Більш сильно, будь-який технологічний захід проти піратства негативно вплине на деяких користувачів. Отже, питання полягає в тому, наскільки ви хочете покарати своїх платників, щоб зашкодити тим, хто ще не заплатив. Коли ваше завершення відповідає "зовсім не так", ви не маєте великого вибору. А коли це працює, це часто смокче для деяких користувачів. Візьміть Steam - як і багато людей, я володію рівно однією грою Steam, а іншої я ніколи не купую. Натомість я зачекаю, поки з’явиться зламана версія де-Steamed, оскільки досвід Steam настільки жахливий.

28

Чому саме це програмне забезпечення все ще легко піратська?

Вигідніше продавати програмне забезпечення, яке легко піратське.

Приймаючи рішення про заходи проти піратства, компанії роблять аналіз витрат та вигод. Для будь-якого даного комплексу заходів, якщо вигоди не перевищують витрат, компанія не робить цього.

Витрати включають час та зусилля на впровадження, документування, підтримку та підтримку заходів, а можливо й втрати від продажу, якщо вони насправді дратують. Взагалі, переваги є два:

  • Більший прибуток, тому що люди, які піратимуть програму, купували її замість цього ..
  • Люди, які приймають рішення, щасливі, що програма не стає піратською.

Ось простий приклад: Microsoft Office.

Тепер, МС - це все про гроші, а не про те, щоб зробити задоволених виконавців піратством. Протягом деякого часу MS продає Office «Дім та студент», видання Office набагато дешевше, ніж «звичайне» видання для бізнесу. Я купив це кілька років тому, і у нього зовсім не було захисту від копіювання! А технологія "проти піратства" полягала в тому, щоб ввести ключ продукту, який потім зберігався в папці додатків. Але ви можете запустити його на багатьох комп’ютерах, скільки хотіли одночасно, і всі вони працюватимуть нормально! Насправді, на Mac ви могли перетягнути папку програми по всій мережі на інший комп'ютер, де ви ніколи не проводили встановлення, і оскільки ключ продукту зберігався разом із програмою, він працював чудово.

Чому такі жалюгідні технології боротьби з піратством? Дві причини.

По-перше, тому що додаткові витрати на технічну підтримку для домашніх користувачів, які скачують їх установки, просто не варті.

Друга - нетехнічні заходи проти піратства . MS має програму, що надає службові повідомлення, де, якщо ви знаєте, що компанія піратського програмного забезпечення MS - наприклад, встановлення 200 копій того ж офісу "Дім та студент", ви можете телефонувати їм. Тоді MS приходить і перевіряє компанію, і якщо вона знайде піратське програмне забезпечення, подає в суд на лайно з них - і ви отримаєте велике скорочення виграшів.

Тож MS не повинні використовувати технології для запобігання піратства. Їм вигідніше просто використовувати холодну, важку готівку.


25

Як сказав Брюс Шнейер , намагатися зробити цифрові файли неможливими для копіювання - це як намагатися зробити воду не мокрою. Він говорить в першу чергу про "DRM", який застосовується більше до вмісту (наприклад, до фільмів), ніж до коду, але з точки зору запобігання копіюванню того, що у файлі, має незначну реальну різницю - копіювання файлу копіювання файлу копіювання файлу .


17

Існує лише один "спосіб бездоганного захисту та захисту від піратства" :

Вільне програмне забезпечення (Як і ви можете робити з ним все, що завгодно, навіть продавати.)

Не можна вкрасти те, що дається вільно. Зрозуміло, це примружить деякі програмні моделі компаній динозаврів, але піратство нікуди не йде. Продайте щось, що не можете скопіювати, бажано, що супроводжує те, що ви подарували безкоштовно; наприклад, ваша допомога.


Я відповів би коротше: "Відкритий код".
Олексій

4
Riiiight ... "компанії динозаврів". А потім робити вигляд, що додає вартість завищеними "договорами на обслуговування"? Ні, дякую, я вважаю за краще платити за якісну інженерію, а не за контрактом на послуги. Хоча я люблю і ми навіть спонсоруємо безкоштовне програмне забезпечення, ваша відповідь втратила довіру через коментар "динозавра".
DeepSpace101

1
Як це єдиний спосіб? Що з програмним забезпеченням, що працює на сервері власника? Крім того, якщо ми приймаємо, що вільне програмне забезпечення - це відповідь на піратство, що ми робимо стосовно людей, які беруть вільне програмне забезпечення, модифікують його, а потім порушують угоду, не роблячи зміни доступними для інших. Це не піратство вільного програмного забезпечення?
Stilgar

5
Це неправильно; Пірат пізнавати більшість безкоштовних програм - дуже легко - використовувати його способами, несумісними з ліцензією. Наприклад, Меттью Гарретт має довгу і казкову історію, що допомагає компаніям дотримуватися своїх зобов'язань щодо GPL щодо зайнятих ящиків.
RAOF

1
@Orbling Пірати можна майже майже будь-що ; практично всі ліцензії мають певну вимогу. Ви не можете скидати заголовки авторських прав із твору, що має ліцензію на BSD. Ліцензії Apache додають значні обмеження. Навіть WTFPL забороняє змінювати ліцензію без зміни назви! Крім того, цілком можливо продати програмне забезпечення GPL.
RAOF

13

Це викликано поєднанням чотирьох основних факторів:

На фундаментальному рівні багато з того, що робить комп’ютер, працює, копіюючи дані навколо. Наприклад, для виконання програми комп'ютер повинен скопіювати її з жорсткого диска в пам'ять. Але як тільки щось скопійовано в пам'ять, це можна записати з пам'яті на інше місце. Зважаючи на те, що основна передумова "захисту від піратства" полягає у створенні програмного забезпечення, яке неможливо успішно скопіювати, ви можете почати бачити масштабність проблеми.

По-друге, вирішення цієї непростої проблеми діє безпосередньо проти інтересів як законних користувачів, так і тих, хто бажає користуватися програмним забезпеченням, не набуваючи його на законних підставах. Деякі з цих користувачів матимуть технічні знання, необхідні для аналізу складеного коду. Тепер у вас є компетентний противник, який активно працює проти вас.

Оскільки це складна проблема, і тому що створити правильне програмне забезпечення також по суті є складним, велика ймовірність, що ваше рішення десь міститиме хоча б одну помилку, яку можна використовувати. Для більшості програмного забезпечення це не має значення, але більшість програмного забезпечення не знаходиться під активною атакою визначеного противника. Характер програмного забезпечення такий, який він є, після виявлення однієї експлуатованої помилки, її можна використовувати для контролю над усією системою та відключення її. Отже, щоб забезпечити надійний захист, ваше рішення дуже складної проблеми повинно бути ідеальним, або воно буде зламане.

Четвертий фактор - всесвітній Інтернет. Це робить проблему передачі інформації кожному, хто цікавиться дрібницею. Це означає, що коли ваша недосконала система один раз зламається, вона скрізь тріщить.

Поєднання цих чотирьох факторів означає, що жодна недосконала система захисту від копіювання не може бути безпечною. (А коли ви востаннє бачили ідеальну частину програмного забезпечення?) У світлі цього питання не повинно бути "чому програмне забезпечення все ще легко піратська?", А "чому люди все ще намагаються запобігти цьому?"


Отже, ви вважаєте, що це марно витрачати час і гроші, щоб навіть ~ спробувати ~ захистити своє програмне забезпечення?
Сніговик

4
@mohabitar: Так, саме так я думаю, бо це ніколи і не може працювати. Жодна система DRM, про яку я знаю, тривала більше 1 місяця після того, як вона потрапила в Інтернет, перш ніж її широко розкрити. Microsoft витрачає більше грошей на НДДКР кожен день, ніж ви побачите все своє життя, і вони не зможуть це зробити правильно. Чорт забирає, Windows 7 зламався ще до того, як його навіть випустили! Отже, що змушує будь-якого меншого розробника думати, що у них є шанс на успіх?
Мейсон Уілер

2
Одне, що маленькі розробники мають "на своєму боці", - це те, що менше піратів, ймовірно, піклуватимуться. Якщо ніхто не хоче вашого програмного забезпечення, ніхто не пірати його або розвивати тріщину для інших. Не дуже приємна думка, але з практичного аспекту, якщо ви орієнтуєтесь на ринок ніші.
Steve314

3
@ Steve314: Можливо, але якщо пізніше у вас немає піратів, то це ще більше марно. Замість того, щоб намагатися вирішити проблему, яка існує, але її неможливо вирішити добре, ви присвячуєте ресурси для вирішення проблеми, яка не існує.
Мейсон Уілер

1
@ Steve314: Heck, якщо ви досить про це цинічно, справа може бути зроблено , що це активно в ваших інтересах, в даному обставині, щоб не поставити в який - або захисту від копіювання. Якщо вони роблять піратські справи, а ви берете їх до суду за це, ви можете зробити набагато більше збитків, ніж у продажу, то чому б не зробити це максимально простим для них? ;)
Мейсон Уілер

9

Один з часто недооцінених головних мотивів, що базується на хмарних рішеннях SaaS, - це забезпечення прибутків.

Я думаю, що саме тут є майбутнє монетизації та захисту ІС.

Зміщуючи фокус від продажу рішень, що перебувають у приміщенні, які мають бути запущені в середовищі, яке знаходиться поза контролем постачальників, врешті-решт кожна стратегія проти піратства програмного забезпечення приречена на провал. Існує просто спосіб захистити свої активи, коли ви видаєте їх комусь іншому, оскільки захист потрібно застосовувати на його машині.

Влаштовуючи програмне забезпечення у Хмарі та надаючи його як послугу, ви ефективно піднімаєте планку піратства до рівня, коли його бізнес мавп.


1
Ні, це не працює. Бачте, є штука, яка називається шпигунством, яка існує ще з світанку часу. Також колишній працівник або хтось, хто просто не радий, міг це просочити. Або воно могло просочитися випадково. Є мільйони сценаріїв, де це не працює, і багато ймовірно.
Ісмаїл Лучено

8

Я думаю, що відповідь, яку ви шукаєте, полягає в тому, що багато компаній вже не переймаються піратством. Ніхто не хоче, щоб їхні речі виходили безкоштовно, але коли ви дивитесь на розмін між набридливим і необхідним підтримувати всіх людей, де вдосконалений захист від копіювання зламав або зламав їх комп’ютери. Кілька компаній пішли далеко з шляху догляду, але наприкінці робочого дня матеріал все ще тріщить, і їхні користувачі, як правило, залишають з неприємним смаком у роті.

Боліти (або потенційну втрату клієнтів) не варто намагатися застосувати для тих кількох людей, яких би ви в будь-якому разі не могли запобігти злому.

Деякі компанії навіть розглядають користувачів піратів як ресурс. Valve зробив сплеск новин із таким коментарем, і ви не можете сказати мені, що Microsoft не виходила на перемогу з усіх піратських установок Windows в Азії протягом багатьох років.

Для мікровиробників там вони намагаються продавати великі блоки ліцензій для маленьких хлопців, які потребують кожної продажу, але не можуть дозволити собі втратити клієнтів, а в деяких випадках навіть дозволити собі руткіти та інші мерзенні лайно, які люди намагаються спробувати створити такий замок -в.

Ви не можете зробити ідеальну боротьбу з піратством, але не так багато людей, які вмотивовані більше намагатися.


7

Що б ви не вбудовували у своє програмне забезпечення, воно повинно бути зрозумілим машині, яка його буде запускати. Оскільки програмне забезпечення стало більш складним, програмне забезпечення для розуміння іншого програмного забезпечення також стало більш складним. Отже, якщо це програмне забезпечення зрозуміле машиною, воно зрозуміле (і модифіковане) піратами.

Наприклад, ви, в принципі, можете створити сильне шифрування у свій виконуваний файл, так що більшість програмного забезпечення є нечитабельними. Проблема тоді полягає в тому, що машини кінцевих користувачів не можуть читати цей код, ніж пірати. Щоб вирішити це, ваше програмне забезпечення повинно включати як алгоритм розшифровки, так і ключ - або в чіткому, або принаймні ховаючись за слабкіше шифрування (з дешифруванням для цього ясним).

IIRC, найкращі розбирачі можуть попередити вас про зашифрований код та допомогти вам захопити та проаналізувати, що ховається за шифруванням. Якщо це здається, що автори розбирачів зла, вважайте, що розробникам безпеки це потрібно щодня, щоб досліджувати віруси та іншу шкідливу програму, яка також ховається в зашифрованому коді.

Напевно, існує лише два рішення для цього. Один - це закрита платформа, яка блокує власних користувачів. Як показує Playstation 3, це не обов'язково гарантія. У будь-якому випадку, існує великий клас недоброзичливих користувачів, яким це не сподобається.

Інше - ваше програмне забезпечення працювати на серверах, які перебувають під вашим контролем.


5

Автоматизоване антипіратство - це логічне протиріччя.

Законним користувачам довіряють продавці.

Будь-яке "автоматизоване" антипіратство прагне автоматизувати довірчі відносини.

Як це може працювати? Як будь-який технічний засіб коли-небудь може прийти до "довіри" людини?

Довіра - це по суті людські стосунки. Будь-який технічний механізм завжди може бути зірваний людьми, які здаються надійними, але ні.

І з цього приводу люди постійно втрачають довіру.


1
Етапи: 1.Знайдіть Skynet 2.Здійснюйте антипіратство 3.Профіт
nevercode

5

Я думаю, одна з тих, що люди, які вміють писати гідну безпеку, - це, ймовірно, самі хакери.

Також намагатися захистити себе від піратства - це справді, дуже важко. Оскільки ваш комп'ютер повинен виконувати цей захист сам, його можна перехопити в будь-який момент (пам'ять / виконання / мережевий трафік / ...). Ось звідки приходить омертвіння, намагаючись унеможливити розуміння того, що відбувається.

Я вважаю, що сила в серійних номерах та ключах активації полягає в тому, що ви можете принаймні побачити, хто пірат, і спробувати відстежити / заблокувати це таким чином. Я вважаю, що це є причиною того, що сьогодні так багато сервісів є онлайн-сервісами. (Steam, оновлення Windows тощо) ... Раптом стає набагато складніше зламати, ... але знову ж таки можливо.

Там, де у вас є вдалий продукт, у вас є більше людей, які намагаються його зламати, тому шанси на те, що він піратський, будуть більшими.


3
Безпека через маскування НЕ в якій мірі розумне рішення по боротьбі з піратством.
Йоганнес Рудольф

1
@Johannes Rudolph: Це не завадить затьмарити вашу безпеку. ; p
Стівен Євріс

1
Домовились, це відлякує кількох тих хакерських дітей, але для когось, хто дійсно хоче зламати ваше програмне забезпечення, це більше подарункової упаковки.
Йоханнес Рудольф

Недосконалий захід безпеки марний. Все, що потрібно, - це одна людина, щоб зламати програмне забезпечення, а потенційний запобіжник піратства втратив. Оскільки обфузація коштує, це майже напевно не варто.
Девід Торнлі

5

Технічно кажучи, програмне забезпечення все ще може бути піратським, оскільки більшість ІТ все ще функціонують у програмному та апаратному середовищі, побудованому концептуально тисячоліттями тому, коли навіть поняття програмного піратства не існувало.

Ці основи повинні підтримуватися для зворотної сумісності, що ще більше посилює нашу залежність від них.

Якби ми переробляли апаратне / програмне середовище з нуля, маючи на увазі антипіратство, ми могли б додати значних удосконалень.

Побачте самі:

  • Та ж відкрита операційна система з усіма її компонентами повністю піддається впливу і буквально пропонує себе для маніпуляцій

  • Та сама відкрита архітектура комп’ютера, яка візьме будь-яке програмне забезпечення, яке ви кинете на неї

  • Модель розповсюдження програмного забезпечення все ще базується на незашифрованих файлах, які передаються користувачеві

Точно така ж проблема існує в Інтернеті та його низькій захищеності, безлічі вразливих ситуацій, відкритості до маніпуляцій, спаму та розповсюджених атак. Ми зробили б це набагато краще другий раз, якби переробити Інтернет. На жаль, ми повинні дотримуватися того, що ми маємо підтримувати сумісність, чи буде маса прикладних програм та послуг, що існують.

Наразі здається, що найкращим способом захисту програмного забезпечення від піратства є внесення змін на апаратному рівні:

  • Закрийте обладнання та перетворіть його у чорний ящик. Неможливо користувачеві возитися з обладнанням та його програмним забезпеченням. Підхід тут полягає в тому, щоб, мабуть, зашифрувати все на рівні чіпів, щоб їх зовнішні інтерфейси були повністю зашифровані. Хорошим прикладом цього є шифрування HDCP для медіа-інтерфейсу HDMI - медіапотік шифрується до того, як він покине поле плеєра та розшифрується всередині блоку відображення, щоб не було відкритого потоку даних для перехоплення.

  • Закрийте канали розподілу. Зробіть усі зовнішні носії інформації та онлайн-канали повністю зашифрованими, щоб розшифрувати потік даних може лише сертифіковане обладнання.

Можна витягнути обоє, але це перетворить всю екосистему в тюрму. Швидше за все, паралельний / підземний рух вільного обладнання / програмного забезпечення виникне, створюючи паралельну екосистему.


Так реально, ні. А як же теоретично? Якими були б способи?
Сніговик

Дивіться оновлення моєї відповіді.

2
Шифрування нічого не вирішує, оскільки його потрібно з часом шифрувати для запуску. Комп'ютери, які заблоковані "чорними скриньками", не є комп'ютерами загального призначення. Ігрові приставки та iPad приходять на розум. Історія розбиття в'язниці такого роду передач на машинах загального призначення є досить кумедною.
Тім Вілліскрофт

Вони насправді не намагалися зробити це нерозбірливим, і те, що ви називаєте "розірванням в'язниці", - це тактика маркетингу, спонсорована та [таємно] підтримувана самими компаніями.

2
Про це стверджує Microsoft. Це зупинить більшість законних користувачів, встановивши вільне програмне забезпечення. І ЗРОБИТИ їх використовувати речі Microsofts. (ні Firefox, ні хром, ні апаш, ні Інтернет)
ctrl-alt-delor

4

Враховуючи зусилля, можливо, було б досягнуто майже ідеального захисту від копіювання… але це не варто коштувати . Кілька відомих блогів обговорили це чудово : конкретно, концепцію оптимального рівня піратства .

Заходи проти піратства мають декілька витрат: пряму вартість їх виконання, але також і непрямі витрати: наприклад, заходи часто викликають незручності, відволікаючи користувачів.

Піратство має витрати, але вони часто не дуже великі. Це може мати навіть деякі переваги, наприклад, у розширенні бази користувачів. Як писав один із коментаторів у дописі Coding Horror: "Тепер, коли я розробник і в мене фактично є гроші витрачати програмне забезпечення, я, як правило, купую програми, які я піратів пішов у коледжі, оскільки я вже знайомий з ними. "

Отже, важливий деякий захист від піратства, щоб переконатися, що законні продажі не надто сильно знижуються; але поза певним моментом, просто немає економічного стимулу для покращення заходів проти піратства.


4

Усі відповіді здаються технічними, але це не технічна проблема, вона соціальна.

Програмне забезпечення легко копіювати і важко писати. Якби це не так просто скопіювати, ми б не турбувались. Більшість програм просто намагаються писати як разові, а менші покладаються на більші програми, щоб мати змогу запускатись. Якщо ми також робимо програми, які важко копіювати, тоді ми ставимо себе на конкурентне становище. Так, ви можете максимізувати короткостроковий прибуток, припинивши копіювання. Зрештою, ви втратите частку ринку в тому, хто коли-небудь зможе мінімізувати вартість копіювання, вартість запису та вартість використання.

Вільне програмне забезпечення зводить до мінімуму 1 з цих витрат на копіювання та має значне зниження на 2 інші витрати на написання та вартість використання.

вартість копіювання

Я можу встановити Ubuntu linux приблизно в той же час і зусилля, що і Windows 7 [Windows 7 потребує мене, щоб я доповнив ліцензійний ключ, що ускладнює його].

Windows 7 коштуватиме 100 фунтів стерлінгів, але для Ubuntu я можу його завантажити, придбати за 6 фунтів в магазині журналу (з безкоштовним журналом, кинутим у нього), поштовим замовленням за 2 фунти або позичити компакт-диск у друга.

вартість запису

Безкоштовне програмне забезпечення можна модифікувати, це зменшує вартість. Мені не потрібно починати з самого початку.

вартість у використанні

У Windows 7 я не отримую ніяких додатків, окрім веб-браузера, з Ubuntu я отримую кожну програму, яку я можу уявити, багато встановлюю з ОС.

Мені не потрібен сканер вірусів в Linux.

Я можу запустити Linux на старішому обладнанні.

Зі безкоштовним програмним забезпеченням ніхто не змушує підніматись, створюючи несумісні версії офісних інструментів.


3

У світі, де комп'ютери достатньо схожі, щоб можна було завантажити програмне забезпечення з мережі та негайно запустити його, дуже важко визначити щось, що дозволяє визначити, чи добре цей комп'ютер працювати, але цей комп'ютер - ні.

Врешті-решт це зводиться до вас із тим, що у когось іншого немає. Це може бути серійний номер, за який ви заплатили, апаратний ключ або DVD з фізичними помилками в певному місці. Потім програмне забезпечення шукає саме цю річ і відмовляється запускатися, якщо її там немає. Для серійних номерів також потрібно мати місце в Інтернеті, де програмне забезпечення може підтвердити, що серійний номер прийнятний для материнського судна.

На жаль, хакери дуже добре хірургічно знімають подібні перевірки, тому код потрібно дуже складно і важко модифікувати, щоб зробити його важким, але з достатньою відданістю людина все-таки може це зробити.

Отже, більшість недорогих програмних продуктів мають серійний номер із материнським судном в Інтернеті, що підтверджує його, плюс ліцензійну політику, яку зобов'язані дотримуватися кооперативні готівкові кошти. У дорогих виробах зазвичай використовується захист від ключа.


Потім хтось зламає донгл (що, як правило, просто; я перевірив одну з цих систем один раз) і виробляє драйвер, який емулює: P.
Ісмаїл Лусено

2

Існують різні типи програмного забезпечення, які захищають.

Якщо взяти приклад Windows 7, очевидно, що відповідь "ні", просто тому, що архітектура ПК та програмування ПК дуже добре відома.

Але якщо врахувати інші апаратні засоби, такі як PS3, PSP та iPhone, то це зовсім інше, головним чином тому, що виробник має контроль над усім, а не тільки над програмним забезпеченням: вони можуть змусити апаратне забезпечення працювати лише справжнім програмним забезпеченням, а для цього потрібно хороші навички злому, щоб зламати їх.

Подивіться на проект лонгорна мікрософт ще в той час: у той час, коли вони хотіли реалізувати мікросхеми, щоб перевірити, наскільки ваше програмне забезпечення справжнє чи ні. Теоретично зламати було б дуже важко, але вони цього не зробили, оскільки це було б дуже нав'язливо.


3
PS3 зламався лише через кілька місяців після видалення OtherOS від Sony. IPhone звичайно тріскається. Якість навичок злому насправді не має значення, оскільки якщо одна людина може щось зламати, техніка поширюється по мережі.
Девід Торнлі

Причина, по якій Microsoft не реалізує заходи, які тепер стали можливими "TreacherousComputing", полягає в тому, що вона зрозуміла, що це зашкодить їхньому бізнесу ...
Ісмаель Лусено
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.