Вихідний код викрадений \ зламаний конкурентною компанією


23

У деяких компаніях, в яких я працював, менеджери витратили на це досить багато грошей - консультантів з безпеки. Передусім тому, що вони бояться, що ми отримаємо вихідний код, викрадений конкурентною компанією. Однак, як програміст, я бачу це як незначне занепокоєння тим, що конкуруюча компанія вважає фактичний вихідний код корисним. Зрештою, достатньо лише отримати доступ до нашої програми, і це можна зробити без порушення закону. На мою думку, дані, якими користуються ділові люди, були б набагато кориснішими, ніж вихідний код.

Моє запитання: чи є відомі приклади, коли вихідний код був викрадений, а конкуруюча компанія широко використовувала його?

Я знаю, що ігровий двигун (землетрус 1 і півжиття 2, якщо я правильно пам’ятаю) викрадений вихідний код, але я не можу реально побачити, що дійсно зашкодить їхньому бізнесу.

(Я знаю, це питання може бути більш підходящим для іншого форуму в stackexchange)


6
Якщо вихідний код, якщо якийсь продукт безпеки вкрадений, це може дозволити хакерам легше проаналізувати його на недоліки та використовувати їх для нападу на клієнтів, що використовують продукт безпеки. Хоча це можна зробити за допомогою зворотної інженерії, для цього потрібно набагато більше часу, а не просто переглянути вихідний код.

@Viktor, подумайте про те, щоб перейти до IT Security .
AviD

48
Ми колись жартували серед колег, що кожен, хто вкрав наш код і міг його працювати, заслужив це!
Benjol

1
Деякі програми втрачають більше від витоків вихідного коду, ніж інші. Наприклад: ви можете зробити ставку на те, що якби вихідний код для XRumer просочився, то кожен програмний пакет форуму був би захищений від нього на наступний день. Це поставило б зусилля у доходах його технічного обслуговування, поки вони не випустять наступну версію.
user16764

1
@IAb абстракт - Apple отримала ідею для віконного графічного інтерфейсу від Xerox Park, який також мав одну з перших (якщо не першу) комп'ютерних мишей ... (< cultofmac.com/… >). Тепер звідки Xerox взяв ідею?
Мартін С. Столлер

Відповіді:


18

Витік Касперського на початку цього року є хорошим прикладом. Залежно від того, кого ви читали, версія, що просочилася, може бути застарілою протягом циклу чи двох, і винуватець, можливо, намагався продати її конкурентам. Незалежно від того, продавались чи ні, це можливе розголошення через торрент, очевидно, досить неприємне і може (зробило?) Серйозний фінансовий вплив.

Це був Half Life 2, який просочився безпосередньо перед випуском у 2004 році. Там дуже добре розповідається про те, що сталося тут: http://www.eurogamer.net/articles/2011-02-21-the-boy-who-stole- період напіввиведення-2 статті


2
Захоплююча стаття про HL2. +1
jnevelson

16

Я також думаю, що страх когось викрасти дорогоцінний вихідний код продукту x сильно завищений. Навіть якщо у когось є вихідний код, це жодним чином автоматично не призводить до того, що злодій може скористатися цим кодом.

Так, у написаному програмному продукті є цінність, але набагато більша цінність лежить у головах людей, які розробили цю програму. Це можна побачити, коли розробник (або команда розробників) залишають існуючий проект розробки і замінюються новими розробниками (або консультантами, або будь-якою частиною, яку люди мають у проекті). Часто потрібно багато часу і зусиль, щоб довести їх до швидкості відповідно до технології, яка використовується в даний час, і архітектури, в рамках якої продукт розроблявся. Я бачив не один випадок, коли перезапис програми повністю з нуля, введення нового дизайну з нового набору людей було набагато швидше і набагато більш плавне, ніж спроба зануритися в існуючий код і спробувати зрозуміти, що це насправді .

Просто крадіжка збагаченого урану не дасть вам (на щастя) все необхідне для розробки ядерної системи. Це не все так, як відрізняється від вихідного коду.

Тому я думаю, що не так багато посилань, де вкрадений вихідний код був використаний для розробки нового додатку на основі роботи, яку робив хтось інший. Що було зроблено, це вкрасти ідеї продуктів, а потім розпочати процес впровадження. Отже, сенситивна частина захищає ідеї - не продукт, який слід за цими ідеями. Продукт можна скопіювати дуже легко.


4
Зброя марки U-235 достатньо для створення ядерного пристрою, враховуючи досить скромні ресурси та інженерний талант. Плутоній з озброєнням зробив би кращу аналогію. Я запевняю вас, що якби повний доступ до вихідного коду був усім, у мене виникли б набагато менше проблем із програмним забезпеченням U3D.
Девід Торнлі

9

Ось кілька прикладів, які я особисто знаю ...

Компанія AT&T розробила генератор аналізатора yacc та генератор лексичного аналізатора lex у складі Unix. Ви повинні були отримати копії джерела, лише якщо ви отримали ліцензію на джерело Unix ... але хтось провев копію зі столу людини, яка залишиться анонімною тут десь близько 1980 року. (Це не було мене, і я не впевнений, що він хотів би, щоб його ім'я було забито. Я отримав копії з нарядів в Остіні, який продавав дискети "вихідний код для чудових програм" близько 1986 року.

Ще в 1990 році Microsoft мав для цього репутацію, хоча я не впевнений, що це саме корпоративна політика. На додаток до справи про Стак, яку згадує Тангурена, консалтингова компанія, яка раніше проводила роботу над тим, щоб Apple перенести QuickTime в Windows, повторно використовувала деякі власні джерела QuickTime в проекті для Intel та Microsoft для прискорення відео MS для Windows. Apple завершила отримання судового припинення проти Video for Windows. Поза стороннім особам незрозуміло, чи знали хтось із Intel та / або Microsoft про цю крадіжку.

Це, насправді, не дуже багато, але з американськими компаніями - ризики є занадто високими. Наприклад, я був підрядником у теперішнього неіснуючого постачальника баз даних Informix, коли вони опинилися в середині еталонного бою з Oracle, і Informix продовжував вигравати. Oracle найняв одного з основних інженерів бази даних Informix, і він перший день з’явився на роботі з жорстким диском, повним джерел Informix, думаючи, що вони вітатимуть його з розпростертими обіймами. Вони вітали його, все гаразд - з командою безпеки, щоб провести його до відділення поліції. Вони також закликали безпеку Informix, щоб перейти і отримати незвіданий жорсткий диск.


8

чи є відомі приклади, коли вихідний код був вкрадений, а конкуруюча компанія широко використовувала його?

Одне, що відразу спадає на думку, - це Microsoft викрадає код Stac Electronics для DoubleSpace . Це закінчилося в суді, і найдешевшим рішенням для Microsoft було придбання Stac (спочатку вони заявляли, що хочуть це зробити, саме тому вони отримали доступ до джерела, але потім вирішили розгорнути скопійований код як Drivespace, а потім знущалися з Stac з "що ти збираєшся з цим робити?").


а також Microsoft викрала концепцію x4 пошуку / користувальницькі поля i4i, коли вони співпрацювали разом.
gbjbaanb

Основне питання, яке я бачу, якщо компанія намагається вкрасти ip, є компонентом попереднього рівня техніки. Він не може подати заявку на патент, якщо вона помітно не відрізняється від оригіналу
GrumpyMonkey

6

Я думаю, що це сильно залежить від конкретної бази коду. Я був би здивований, хоча якщо більш ніж крихітна частина власного вихідного коду варта вкрасти.

У більшості випадків вихідний код є відповідальністю, а не - як люблять вважати бізнесмени - активом. Актив є діючим виконуваним файлом, і люди, які знають, як адаптувати його та розвивати його відповідно до майбутніх потреб бізнесу.

Крім високого юридичного ризику викрадення вихідного коду та прямих витрат на його придбання, ваші власні розробники повинні це розуміти. Що особливо - якщо оригінальні розробники не допомагають - це величезне завдання для нетривіальної бази коду. Пітер Сейбель (« Практичні загальні ліси та кодери на роботі» ) одного разу сказав, що кількість часу знаходиться в такому ж порядку, як і оригінальні зусилля з розробки.

Однак є винятки, наприклад, якщо база коду ...

  • ... містить дуже цінні, легко впізнавані, дискретні частини (наприклад, фірмовий алгоритм із значно кращими характеристиками для загальновідомих аналогів)
  • ... привертає значну цінність до «неясності», наприклад, деяких продуктів, пов’язаних із безпекою
  • ... сама по собі дуже мала, з суворими вимогами до коректності, як це часто зустрічається у вбудованому програмному забезпеченні (тобто значення, що проходить ретельну перевірку, перегляд та, можливо, навіть підлягає офіційному підтвердженню)
  • ... містить докази нехтування / порушення договору / неетичні ділові практики / некомпетентність тощо.


2

Така річ представляє певний інтерес для розробників продуктів, де вбудована верстка - ЗОЛОТА, і за роки існування випадків викрадення вихідного або об'єктного коду. Ви знайдете випадкові записи більше в інженерних журналах.


Звичайно, вбудована вбудована програма ніколи не заважає людям намагатися змінити інженерні системи Nintendo з 1980-х. Я вірю, що багато людей змогли зробити саме це. У нас є емулятори, які працюють на iPhone, які дозволяють грати в 20-річні ігри.
Рамхаунд

1
Емулятор для гри - це не те саме, що викрасти прошивку, яка запускає деякі більш всюдисущі продукти - наприклад, навіщо платити комусь за розробку прошивки для контролера пральної машини, якщо ви можете просто вкрасти когось. Це може здатися не великим доларом, і це не дуже вдалий приклад. Хоча є й інші приклади, коли мікроконтролери можуть зчитувати прошивку (наприклад, протравивши епоксидний засіб та зондуючи матрицю), тому що вміст вартий того, щоб зробити все це.
quick_now

1

Так, є кілька прикладів, але жоден я не знаю із власницьким кодом. Дивіться на http://gpl-violations.org/ приклади, коли компанії використовували код з відкритим вихідним кодом так, ніби це був їх власний. У цих випадках отримати вихідний код не було проблемою, оскільки це було з відкритим кодом.


Неправда, немає прикладів із власницьким кодом. Дивіться інші відповіді.
Боб Мерфі

@Bob Мерфі: Моя помилка. До своєї відповіді додано "жодного я не знаю".
Martin Vilcans

<chuckle> Мені трапляється весь час.
Боб Мерфі

1

Все залежить від того, який саме тип програми є, і наскільки легко поведінка програми повторюватися. Я впевнений, що Microsoft хотів би отримати їх вихідний код для пошукової системи Google. Вони б завдали їм великих втрат, якби це зробили.

Однак будь-який досвідчений розробник може скопіювати точну поведінку 99% веб-або настільних додатків без вихідного коду.

Якщо це важливо, де компанія поклала велику роботу або на двигун (тобто фізичний двигун, пошукову машину), який ніхто інший не зміг зробити так само, або ОС

Однак, більшість часу це не має особливого значення.


1

Я можу придумати два приклади:

  • Tengen незаконно отримав код для чіпа захисту від копіювання NES. Потім вони використовували цей код для виготовлення неліцензованих картриджів NES (включаючи Tetris). Як вони отримали код? За допомогою соціальної інженерії він вийшов з Управління авторських прав США. Іншими словами, вони помилково заявляли, що їх подав до суду на Nintendo і що їм потрібен вихідний код для підготовки їх захисту. Це спрацювало.
  • Див. ARJ проти PK-ZIP.

1

Як правило, красти код не варто, як якщо ви є бізнесом, і ви знайшли, що використовуєте чийсь код без дозволу, вони можуть подати в суд на живі денні світильники з вас.

Єдиною проблемою, яку я дійсно бачу з викраденням вашого коду, є A) люди в Інтернеті, а не компанії, які користуються ним безкоштовно і змінюють його, і B), якщо вони повинні зайти досить далеко, щоб використовувати ваш вихідний код, щоб потім виконати чистий- кімнатна реверсна техніка.

http://en.wikipedia.org/wiki/Clean_room_design

З їх боку це було б величезним зусиллям, але поки ваші ліцензійні умови справедливі, то я не вважаю це неможливим.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.