Warum scheint es heute so einfach zu sein, zu pirieren?
Es scheint kaum zu glauben, dass wir trotz all unserer technologischen Fortschritte und der Milliarden von Dollar, die wir für die Entwicklung der unglaublichsten und umwerfendsten Software ausgegeben haben, immer noch keine andere Möglichkeit haben, uns vor Produktpiraterie zu schützen, als eine "Seriennummer / Aktivierungsschlüssel" ". Ich bin mir sicher, dass eine Menge Geld, vielleicht sogar Milliarden, in die Entwicklung von Windows 7 oder Office und sogar Snow Leopard flossen, aber ich kann es in weniger als 20 Minuten kostenlos bekommen. Gleiches gilt für alle Adobe-Produkte, die wahrscheinlich die einfachsten sind.
Kann es eine narrensichere und hacksichere Methode zum Schutz Ihrer Software vor Piraterie geben? Wenn nicht realistisch, wie wäre es dann theoretisch möglich? Oder können Hacker unabhängig von den Mechanismen, die diese Unternehmen einsetzen, immer einen Ausweg finden?
Antworten:
Code ist Daten. Wenn der Code ausführbar ist, ist eine Kopie dieser Daten ungeschützter Code. Ungeschützter Code kann kopiert werden.
Das Peppen des Codes mit Anti-Piraterie-Checks macht es etwas schwieriger, aber Hacker verwenden einfach einen Debugger und entfernen sie. Das Einfügen von No-Ops anstelle von Aufrufen von "check_license" ist ziemlich einfach.
Programme , die ich in meinem derzeitigen Arbeitgeber (Luft-und Raumfahrt - Tools) verkaufen nicht nach Hause telefonieren immer . Die Kunden würden es nicht dulden, jedes Mal nach Hause zu telefonieren, wenn das Programm gestartet wird.
Im schlimmsten Fall wird das Programm auf einer VM ohne Netzwerk ausgeführt, auf der immer ein fester Termin festgelegt ist.
Vielleicht wurde es einmal legitim installiert, aber kein Aufwand seitens der Entwickler kann zeigen, dass es nicht so war, wie es war.
Hardware-DRM-Überprüfungen führen bei einigen Arten von Inhalten zu Fehlalarmen.
Einfachster Fall: Auflösung. Ich nehme Quad-HD-Videos von meinem Kamera-Array auf (das gerade auf meinem Schreibtisch liegt). Windows DRM steht zwischen mir und den Daten, weil es sich um QuadHD handelt.
Signaturanalyse: Der Hardware-DRM ist klein und hat einen relativ festen Datensatz. Außerdem muss derselbe Datenbus wie die CPU verwendet werden, damit die Geschwindigkeit zeitweise abnimmt. Das ruiniert alles in Echtzeit.
Wenn Sie also das Hardware-DRM während eines Fehlalarms intelligenter machen, wird Ihr Computer möglicherweise unterbrochen, um mithilfe eines Webdienstes eine Überprüfung durchzuführen. Jetzt schlägt mein wissenschaftlicher Datenprozessor entweder fehl, weil er nicht vernetzt ist, oder er beendet das Streaming von Daten.
quelle
Letztendlich besteht das große Problem darin, dass die meisten Programme das Schloss und den Schlüssel an den potenziellen Angreifer übergeben und hoffen, dass sie nicht herausfinden, wie sie zusammengesetzt werden sollen.
Die einzige sichere Methode zum Schutz von Software besteht darin , diese nicht an den Benutzer weiterzugeben (z. B. SaaS). Sie werden feststellen, dass Sie beispielsweise Google Text & Tabellen nicht "raubkopieren" können. Wenn Sie versuchen, etwas zu sichern, müssen Sie letztendlich davon ausgehen, dass diese Personen über alle Informationen verfügen, die Sie ihnen geben. Sie können dem Kunden nicht vertrauen. Dies gilt für die Verhinderung von Produktpiraterie ebenso wie für den Schutz eines Systems vor einer Gefährdung.
Da die vorhandenen Softwareverteilungsmodelle darauf basieren, dem Client das gesamte Paket zur Verfügung zu stellen und dann zu versuchen, es auf der Hardware zu schützen, die von einem potenziellen Angreifer kontrolliert wird , ist das Verteilungsmodell mit keinem Konzept "nicht kopierbarer" Software kompatibel.
quelle
Meines Erachtens ist ein grundlegendes Problem, dass die meisten oder alle "narrensicheren und hackensicheren" Methoden * zum Schutz von Software vor Produktpiraterie auch die unschuldigen und legalen Benutzer ärgern oder sogar vertreiben.
Wenn Sie beispielsweise überprüfen, ob die App nur auf einem einzelnen Computer installiert ist, kann es für einen Benutzer schwierig sein, die Hardware auf seinem Computer zu ändern. Hardware-Dongles können bedeuten, dass Sie nicht dieselbe App auf Ihren Arbeits- und Heimcomputern verwenden können. Ganz zu schweigen von DVD-Vorwahlen, CSS, dem Sony-Rootkit et al., Die nicht ausschließlich dem Softwareschutz dienen, sondern eng miteinander verwandt sind.
* die, wie @FrustratedWithFormsDesigner feststellte, in der Praxis niemals perfekt sind; Es gibt keine 100% ige Sicherheit. Sie können nur versuchen, es so kostspielig zu machen, dass ein Eindringling die Verteidigung durchbricht, damit es nicht "zu viele" von ihnen gibt. Und ich glaube, es liegt an der fundamentalen Natur von Software und digitaler Information, dass, sobald es jemandem gelingt, eine bestimmte Verteidigung zu durchbrechen, der Durchbruch fast immer trivial von Millionen nachgebildet werden kann.
quelle
Es ist rentabler, Software zu verkaufen, die leicht zu raubkopieren ist.
Bei der Entscheidung über Maßnahmen zur Pirateriebekämpfung führen Unternehmen eine Kosten-Nutzen-Analyse durch. Wenn der Nutzen für eine bestimmte Reihe von Maßnahmen die Kosten nicht überwiegt, tut das Unternehmen dies nicht.
Zu den Kosten zählen Zeit und Aufwand für die Implementierung, Dokumentation, Unterstützung und Wartung der Maßnahmen sowie möglicherweise Umsatzverluste, wenn sie wirklich ärgerlich sind. Im Allgemeinen gibt es zwei Arten von Vorteilen:
Hier ist ein einfaches Beispiel: Microsoft Office.
Jetzt dreht sich bei MS alles ums Geld und nicht so sehr darum, Führungskräfte über Piraterie glücklich zu machen. Seit einiger Zeit verkauft MS eine "Home and Student" Edition von Office zu einem viel günstigeren Preis als die "normale" Edition für Unternehmen. Ich habe es vor ein paar Jahren gekauft und es hatte überhaupt keinen Kopierschutz! Und die "Anti-Piracy" -Technologie bestand darin, einen Produktschlüssel einzugeben, der dann im Anwendungsordner gespeichert wurde. Sie können es jedoch auf so vielen Computern ausführen, wie Sie möchten, und alle funktionieren einwandfrei! Tatsächlich konnten Sie auf dem Mac den Anwendungsordner über das Netzwerk auf einen anderen Computer ziehen, auf dem Sie noch nie eine Installation durchgeführt hatten, und da der Product Key mit der Anwendung gespeichert wurde, lief er hervorragend.
Warum so erbärmliche Anti-Piraterie-Technologie? Zwei Gründe.
Der erste Grund ist, dass sich die zusätzlichen Kosten für technischen Support für Heimanwender, die ihre Installationen vermasseln, einfach nicht gelohnt haben.
Das zweite sind die nichttechnischen Maßnahmen zur Pirateriebekämpfung . MS hat ein Whistleblower-Programm, mit dem Sie einen Anruf tätigen können, wenn Sie wissen, dass ein Unternehmen MS-Software-Raubkopien erstellt hat - beispielsweise die Installation von 200 Kopien desselben "Home and Student" -Büros. Dann kommt MS herein und prüft das Unternehmen. Wenn es Softwarepiraterie findet, klagt es gegen sie - und Sie bekommen einen großen Teil der Gewinne.
MS muss also keine Technologie einsetzen, um Piraterie zu verhindern. Sie finden es rentabler, nur bares Geld zu verwenden.
quelle
Wie Bruce Schneier sagte , ist der Versuch, digitale Dateien unkopierbar zu machen, der Versuch, Wasser nicht nass zu machen. Er spricht in erster Linie von "DRM", das eher auf Inhalte (z. B. Filme) als auf Code angewendet wird. Unter dem Gesichtspunkt der Verhinderung des Kopierens des Inhalts der Datei spielt das Kopieren einer Datei jedoch kaum eine Rolle .
quelle
Es gibt nur eine "narrensichere und hackensichere Methode zum Schutz Ihrer Software vor Piraterie" :
Freie Software (Wie in können Sie damit machen, was immer Sie wollen, sogar verkaufen.)
Sie können nicht stehlen, was frei gegeben ist. Zugegeben, das wird einige Softwaremodelle von Dinosaurierfirmen durcheinander bringen, aber Piraterie führt nirgendwo hin. Verkaufen Sie etwas, das Sie nicht kopieren können, vorzugsweise etwas, das dem beiliegt, was Sie kostenlos verschenkt haben. Ihre Hilfe zum Beispiel.
quelle
Dies wird durch die Kombination von vier Hauptfaktoren verursacht:
Grundsätzlich funktioniert vieles, was ein Computer leistet, indem er Daten kopiert. Um beispielsweise ein Programm auszuführen, muss der Computer es von der Festplatte in den Speicher kopieren. Sobald jedoch etwas in den Speicher kopiert wurde, kann es aus dem Speicher an eine andere Stelle geschrieben werden. Wenn Sie bedenken, dass die grundlegende Prämisse des "Piraterieschutzes" darin besteht, Software zu erstellen, die nicht erfolgreich kopiert werden kann, können Sie beginnen, das Ausmaß des Problems zu erkennen.
Zweitens verstößt die Lösung dieses schwierigen Problems direkt gegen die Interessen sowohl legitimer Benutzer als auch derjenigen, die die Software nutzen möchten, ohne sie legal zu erwerben. Einige dieser Benutzer verfügen über die technischen Kenntnisse, die zur Analyse des kompilierten Codes erforderlich sind. Jetzt haben Sie einen kompetenten Gegner, der aktiv gegen Sie arbeitet.
Da dies ein schwieriges Problem ist und die Erstellung der richtigen Software ebenfalls von Natur aus schwierig ist, enthält Ihre Lösung wahrscheinlich mindestens einen ausnutzbaren Fehler. Für die meisten Programme spielt das keine Rolle, aber die meisten Programme werden nicht von einem entschlossenen Gegner aktiv angegriffen. Sobald ein ausnutzbarer Fehler gefunden wurde, kann die Natur der Software genutzt werden, um die Kontrolle über das gesamte System zu übernehmen und es zu deaktivieren. Um einen zuverlässigen Schutz zu gewährleisten, muss Ihre Lösung für das sehr schwierige Problem perfekt sein , da sonst Risse entstehen.
Der vierte Faktor ist das weltweite Internet. Es macht das Problem der Übermittlung von Informationen an jeden, der daran interessiert ist, unerheblich. Dies bedeutet, dass Ihr unvollkommenes System, sobald es einmal geknackt ist, überall geknackt ist.
Die Kombination dieser vier Faktoren bedeutet, dass kein fehlerhaftes Kopierschutzsystem möglicherweise sicher sein kann. (Und wann haben Sie das letzte Mal ein perfektes Stück Software gesehen?) Vor diesem Hintergrund sollte die Frage nicht lauten: "Warum ist Software immer noch leicht zu raubkopieren?", Sondern: "Warum versuchen die Leute immer noch, dies zu verhindern?"
quelle
Eine häufig übersehene Hauptmotivation für Cloud-basierte SaaS-Lösungen ist die Sicherung von Einnahmequellen.
Ich denke, hier liegt die Zukunft der Monetarisierung und des Schutzes von geistigem Eigentum.
Durch die Verlagerung des Fokus vom Verkauf von On-Premise-Lösungen, die in einer Umgebung ausgeführt werden sollen, die außerhalb der Kontrolle der Anbieter liegt, ist letztendlich jede Strategie gegen Softwarepiraterie zum Scheitern verurteilt. Es gibt einfach keine Möglichkeit, Ihre Vermögenswerte zu schützen, wenn Sie sie an eine andere Person weitergeben, da der Schutz auf seinem Computer erzwungen werden muss.
Indem Sie Ihre Software in der Cloud hosten und als Service bereitstellen lassen, legen Sie die Messlatte für Produktpiraterie auf ein Niveau, das dem Affengeschäft entspricht.
quelle
Ich denke, die Antwort, nach der Sie suchen, ist, dass sich viele Unternehmen nicht mehr so für Piraterie interessieren. Niemand möchte, dass ihre Sachen kostenlos rauskommen, aber wenn man sich den Kompromiss zwischen Ärger und der Notwendigkeit ansieht, alle Leute zu unterstützen, bei denen der erweiterte Kopierschutz ihre Computer kaputt gemacht hat. Ein paar Unternehmen haben sich sehr viel Mühe gegeben, aber am Ende des Tages ist das Zeug immer noch geknackt und ihre Benutzer neigen dazu, mit einem schlechten Geschmack im Mund zu gehen.
Es ist den Aufwand (oder den potenziellen Verlust von Kunden) nicht wert, ihn für die wenigen Leute zu implementieren, die Sie ohnehin daran hindern würden, sich einzumischen.
Einige Unternehmen haben die Piratenbenutzer sogar als Ressource angesehen. Valve sorgte vor einiger Zeit mit einem solchen Kommentar für Aufsehen in den Nachrichten, und Sie können mir nicht sagen, dass Microsoft im Laufe der Jahre nicht die Gewinnerseite aller Windows-Raubkopien in Asien erreicht hat.
Für die Microsofts da draußen wollen sie große Lizenzblöcke für die kleinen Leute verkaufen, die sie bei jedem Verkauf brauchen, können es sich aber nicht leisten, Kunden zu verlieren, oder in einigen Fällen sogar die Rootkits und andere gemeinnützige Leute, die versuchen, eine solche Sperre zu bauen -im.
Man kann keine perfekte Pirateriebekämpfung machen, aber es gibt nicht mehr viele Leute, die hoch motiviert sind, es noch einmal zu versuchen.
quelle
Was auch immer Sie in Ihre Software einbauen, diese muss für den Computer, auf dem sie ausgeführt wird, verständlich sein. Da die Software immer ausgefeilter wurde, wurde auch die Software, um andere Software zu verstehen, immer ausgefeilter. Wenn diese Software für die Maschine verständlich ist, ist sie für den Piraten verständlich (und veränderbar).
Im Prinzip könnten Sie beispielsweise eine starke Verschlüsselung in Ihre ausführbare Datei einbauen, sodass der größte Teil der Software nicht lesbar ist. Das Problem ist dann, dass Endbenutzer-Maschinen diesen Code nicht mehr lesen können als die Piraten. Um dies zu lösen, muss Ihre Software sowohl den Entschlüsselungsalgorithmus als auch den Schlüssel enthalten - entweder im Klartext oder zumindest hinter einer schwächeren Verschlüsselung (wobei die Entschlüsselung im Klartext liegt).
IIRC, die besten Disassembler, können Sie vor verschlüsseltem Code warnen und Sie dabei unterstützen, die Hintergründe der Verschlüsselung zu erfassen und zu analysieren. Wenn dies so aussieht, als wären die Disassembler-Autoren böse, müssen Sicherheitsentwickler dies jeden Tag tun, um Viren und andere Malware zu untersuchen, die sich auch in verschlüsseltem Code verbirgt.
Hierfür gibt es wahrscheinlich nur zwei Lösungen. Eine davon ist die geschlossene Plattform, die ihre eigenen Benutzer aussperrt. Wie die Playstation 3 zeigt, ist das nicht unbedingt eine Garantie. Auf jeden Fall gibt es eine große Klasse von nicht bösen Benutzern, die es nicht mögen.
Die andere Möglichkeit besteht darin, dass Ihre Software auf Servern ausgeführt wird, die Ihrer Kontrolle unterliegen.
quelle
Automatisierte Pirateriebekämpfung ist ein logischer Widerspruch.
Legitime Benutzer werden von den Anbietern als vertrauenswürdig eingestuft.
Jede "automatisierte" Pirateriebekämpfung versucht, die Vertrauensbeziehung zu automatisieren.
Wie kann das gehen? Wie können alle jemals kommen technische Mittel zu „Vertrauen“ eine Person?
Vertrauen ist eine von Natur aus menschliche Beziehung. Jeder technische Mechanismus kann immer von Personen untergraben werden, die vertrauenswürdig erscheinen, dies aber nicht tun.
Übrigens verlegen die Menschen auch immer wieder ihr Vertrauen.
quelle
Ein Grund, den ich schätze, sind wahrscheinlich die gleichen Leute, die wissen, wie man anständige Sicherheit schreibt, selbst Hacker.
Es ist auch sehr, sehr schwierig, sich vor Piraterie zu schützen. Da Ihr Computer diesen Schutz selbst ausführen muss, kann er jederzeit abgefangen werden (Speicher / Ausführung / Netzwerkverkehr / ...). Hier kommt die Verschleierung ins Spiel und versucht, es unmöglich zu machen, zu verstehen, was los ist.
Ich glaube, die Stärke von Seriennummern und Aktivierungsschlüsseln liegt in der Tatsache, dass Sie zumindest sehen können, wer die Piraterie betreibt, und versuchen, sie auf diese Weise zu verfolgen / zu blockieren. Ich glaube, das ist einer der Gründe, warum heutzutage so viele Dienste Online-Dienste sind. (Steam, Windows Update etc ...) Es wird plötzlich sehr viel schwieriger zu knacken, ... aber immer noch möglich.
Wenn Sie ein erfolgreiches Produkt haben, haben Sie mehr Leute, die versuchen, es zu knacken, so dass die Wahrscheinlichkeit größer ist, dass es Raubkopien macht.
quelle
Technisch gesehen kann Software immer noch raubkopiert werden, da der größte Teil der IT-Abteilung noch in Software- und Hardwareumgebungen arbeitet, die vor Jahrtausenden konzipiert wurden, als noch nicht einmal der Begriff der Softwarepiraterie existierte.
Diese Grundlagen müssen für die Abwärtskompatibilität beibehalten werden, was unsere Abhängigkeit von ihnen weiter erhöht.
Wenn wir Hardware- / Software-Umgebungen unter Berücksichtigung der Piraterie von Grund auf neu entwerfen würden, könnten wir erhebliche Verbesserungen hinzufügen.
Überzeugen Sie sich selbst:
Das gleiche offene Betriebssystem mit all seinen vollständig freigelegten Komponenten, die sich buchstäblich zur Manipulation anbieten
Dieselbe offene Computerarchitektur, die jede Software benötigt, die Sie darauf werfen
Das Softwareverteilungsmodell basiert weiterhin auf unverschlüsselten Dateien, die dem Benutzer übergeben werden
Das gleiche Problem besteht beim Internet und seiner geringen Sicherheit, vielen Schwachstellen, Manipulationsbereitschaft, Spam und verteilten Angriffen. Wir würden es beim zweiten Mal viel besser machen, wenn wir das Internet wiederherstellen könnten. Leider müssen wir uns an das halten, was wir tun müssen, um die Kompatibilität mit der Masse der vorhandenen Anwendungen und Dienste aufrechtzuerhalten.
Derzeit besteht der beste Weg, Software vor Produktpiraterie zu schützen, darin, Änderungen auf Hardwareebene vorzunehmen:
Schließen Sie die Hardware und verwandeln Sie sie in eine Blackbox. Machen Sie es einem Benutzer unmöglich, mit der Hardware und ihrer Software zu spielen. Der Ansatz hier ist wahrscheinlich, alles auf der Chipebene zu verschlüsseln, so dass ihre externen Schnittstellen vollständig verschlüsselt sind. Ein gutes Beispiel dafür ist die HDCP-Verschlüsselung für die Medienschnittstelle HDMI - ein Medienstrom wird verschlüsselt, bevor er die Player-Box verlässt, und in einer Anzeigeeinheit entschlüsselt, damit kein offener Datenstrom abgefangen werden kann.
Vertriebskanäle schließen. Machen Sie alle externen Medien und Online-Kanäle vollständig verschlüsselt, damit nur zertifizierte Hardware den Datenstrom entschlüsseln kann.
Es ist möglich, beides zu erreichen, aber es wird das gesamte Ökosystem in ein Gefängnis verwandeln. Höchstwahrscheinlich entsteht eine parallele / unterirdische Bewegung einer freien Hardware / Software, die ein paralleles Ökosystem schafft.
quelle
Angesichts des Aufwands könnte wahrscheinlich ein nahezu perfekter Kopierschutz erzielt werden… aber es wäre die Kosten nicht wert . Mehrere namhafte Blogs haben sich hervorragend damit auseinandergesetzt , insbesondere das Konzept einer optimalen Piraterierate .
Maßnahmen zur Pirateriebekämpfung haben mehrere Kosten: die direkten Kosten für ihre Umsetzung, aber auch die indirekten Kosten: z. B. verursachen die Maßnahmen häufig Unannehmlichkeiten und vertreiben die Nutzer.
Piraterie hat Kosten, aber sie sind oft nicht besonders hoch. Es kann auch einige Vorteile haben, z. B. beim Erweitern der Benutzeranzahl. Ein Kommentator schrieb in dem Beitrag von Coding Horror: „Jetzt, da ich ein Entwickler bin und tatsächlich Geld für Software ausgeben kann, kaufe ich eher die Programme, die ich in meinen College-Tagen raubkopiert habe, weil ich mit ihnen bereits vertraut bin. "
Daher ist ein gewisser Schutz vor Piraterie wichtig, um sicherzustellen, dass legitime Verkäufe nicht zu stark unterboten werden. aber über einen gewissen Punkt, es gibt nur keinen wirtschaftlichen Anreiz , die Anti-Piraterie - Maßnahmen besser zu machen.
quelle
Alle Antworten scheinen technisch zu sein, aber es ist kein technisches Problem, es ist sozial.
Software ist einfach zu kopieren und schwer zu schreiben. Wenn es nicht einfach wäre zu kopieren, würden wir uns nicht darum kümmern. Die meisten Programme sind einfach zu teuer, um als Einzelstücke geschrieben zu werden, und die kleineren sind auf größere Programme angewiesen, um ausgeführt werden zu können. Wenn wir auch das Kopieren von Programmen erschweren, verschlechtern wir uns selbst im Wettbewerb. Ja, Sie können den kurzfristigen Gewinn maximieren, indem Sie das Kopieren verhindern. Am Ende verlieren Sie jedoch Marktanteile an diejenigen, die die Kosten für das Kopieren, das Schreiben und die Verwendung minimieren können.
Freie Software minimiert einen dieser Kosten für das Kopieren und reduziert die Kosten für das Schreiben und die Verwendung erheblich.
Kopierkosten
Ich kann Ubuntu Linux in ungefähr der gleichen Zeit und Mühe wie Windows 7 installieren [Windows 7 erfordert, dass ich zusätzlich einen Lizenzschlüssel hinzufüge, was es etwas schwieriger macht].
Windows 7 kostet 100 Pfund, aber für Ubuntu kann ich es herunterladen, für 6 Pfund im Zeitschriftenladen kaufen (mit einem kostenlosen Magazin), 2 Pfund im Versandhandel bestellen oder eine CD von einem Freund ausleihen.
Kosten zu schreiben
Freie Software kann modifiziert werden, dies reduziert die Kosten. Ich muss nicht von vorne anfangen.
kostenpflichtig
Mit Windows 7 bekomme ich keine Anwendungen außer einem Webbrowser, mit Ubuntu bekomme ich jede Anwendung, die ich mir vorstellen kann, viele, die ich mit dem Betriebssystem installiere.
Ich brauche keinen Virenscanner unter Linux.
Ich kann Linux auf älterer Hardware ausführen.
Mit Freier Software muss niemand aufrüsten, indem er inkompatible Versionen seiner Office-Tools erstellt.
quelle
In einer Welt, in der Computer so ähnlich sind, dass sie Software aus dem Internet herunterladen und sofort ausführen können, ist es sehr schwierig, etwas zu identifizieren , anhand dessen festgestellt werden kann, ob dieser Computer in Ordnung ist, dieser Computer jedoch nicht.
Es läuft letztendlich darauf hinaus, dass Sie etwas haben, das niemand anderes hat. Dies kann eine Seriennummer sein, für die Sie bezahlt haben, ein Hardware-Dongle oder eine DVD mit physischen Fehlern an einem bestimmten Ort. Die Software sucht dann nach dieser speziellen Sache und weigert sich, sie auszuführen, wenn sie nicht vorhanden ist. Für Seriennummern benötigen Sie außerdem einen Ort im Internet, an dem die Software überprüfen kann, ob die Seriennummer für das Mutterschiff akzeptabel ist.
Leider können Hacker solche Überprüfungen sehr gut chirurgisch entfernen, daher muss der Code sehr kompliziert und schwer zu ändern sein, um es schwierig zu machen, aber mit ausreichender Hingabe kann es ein Mensch dennoch tun.
Daher verwenden die meisten preisgünstigen Softwareprodukte die Seriennummer, die von einem Mutterschiff im Internet bestätigt wird, sowie eine Lizenzrichtlinie, zu deren Einhaltung die Kassen des Unternehmens verpflichtet sind. Die teuren Produkte verwenden normalerweise einen Dongle-Schutz.
quelle
Es gibt verschiedene Arten von Software, die Schutzfunktionen haben.
Wenn Sie das Beispiel von Windows 7 betrachten, ist es offensichtlich, dass die Antwort Nein lautet, einfach weil die PC-Architektur und die PC-Programmierung sehr gut bekannt sind.
Aber wenn Sie andere Hardware wie die PS3, die PSP und das iPhone in Betracht ziehen, ist das völlig anders, vor allem, weil der Hersteller die Kontrolle über alles hat, nicht nur über die Software mehr: Sie können die Hardware nur mit echter Software betreiben, und das erfordert gute Hacking-Fähigkeiten, um diese zu brechen.
Sie sollten sich das Microsoft Longhorn-Projekt von damals ansehen: Damals wollten sie Chips implementieren, um zu prüfen, ob Ihre Software echt ist oder nicht. Theoretisch wäre es sehr schwierig gewesen zu hacken, aber sie haben es nicht getan, weil es sehr aufdringlich gewesen wäre.
quelle