Piratería informática

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 10 de julio de 2022; las comprobaciones requieren 12 ediciones .

Software de piratería ( ing.  software cracking ) - acciones destinadas a eliminar la protección del software (software), desarrolladores integrados para limitar la funcionalidad. Esto último es necesario para estimular la compra de dicho software propietario , después de lo cual se levantan las restricciones.

Crack (también crack distorsionado y, muy raramente, crack ) ( crack en inglés  ) es un programa que permite descifrar software. Como regla general, el crack es adecuado para uso masivo. De hecho, el crack es la encarnación de uno de los tipos de piratería , a menudo es un parche regular .

Para la palabra crack se utilizan los siguientes eufemismos : “drug”, “tabletka”, “aspirin”, etc. [1] Cracker (también distorsionado cracker ) ( cracker en inglés  ) es una persona que crea cracks.

Tipos de piratería

Casi cualquier truco se reduce a usar uno de los siguientes métodos:

Al piratear protecciones complejas, y también, si es necesario, para lograr el máximo efecto, se utiliza una combinación de los métodos anteriores. En casos raros, esto sucede cuando el cracker no está suficientemente calificado.

Esta lista no es exhaustiva, solo indica los métodos de piratería más comunes.

El tipo de piratería, en la mayoría de los casos, viene determinado por el tipo de protección . Para algunas protecciones, es posible usar varios tipos de piratería, para otras, el método puede ser el único.

Principios de piratería

Por regla general, el trabajo de un cracker se basa en el estudio del código ensamblador , obtenido a partir de las instrucciones de la máquina mediante un programa desensamblador especialmente diseñado para ello . Según el método de piratería elegido, el resultado de la investigación se puede utilizar, por ejemplo, para construir un generador de claves o para realizar los cambios necesarios en el archivo ejecutable . El último método es, en la mayoría de los casos, el más fácil, ya que no requiere aprender el algoritmo para verificar la corrección de la clave: a menudo, la piratería se reduce a encontrar una prueba para varias condiciones (como "¿Número de entrada es igual a Número de referencia?") Y reemplazar tal condición con un salto incondicional ( goto, jmp), o, con menos frecuencia, al contrario (es decir, para este ejemplo, a "¿El número ingresado no es igual al número de referencia?").

Además, se pueden realizar cambios en el archivo ejecutable ( parche ) para deshabilitar acciones no deseadas por parte del programa (por ejemplo, un recordatorio de la necesidad de registro), para reducir la funcionalidad del programa. En estos casos, las instrucciones correspondientes al procesador suelen ser reemplazadas por bytes con el valor 90h (en notación hexadecimal ) , lo que corresponde a una instrucción en ensambladornop ( sin operación ), es decir, una "instrucción vacía" que no hace nada. Si hay muchos de estos comandos, se aplica un salto incondicional (saltar sobre código innecesario). También es posible ampliar las capacidades del programa escribiendo código adicional, pero, por regla general, este es un proceso demasiado laborioso que no justifica el tiempo invertido.

Mientras tanto, un parche es posible, por regla general, en el caso de que el archivo ejecutable del programa no esté protegido por "empaquetadores" y "protectores" especiales, programas que ocultan el código real del archivo ejecutable. Para el último tipo de programas, a menudo se usa la parte más inteligente de la ingeniería inversa : examinar el código del programa con un depurador y crear un generador de claves, pero son posibles otras soluciones, por ejemplo, crear un gestor de arranque (ver arriba).  

Aspectos legales de la actividad

El hecho de la piratería es muy difícil de probar: el acuerdo de usuario , por regla general, prohíbe la descompilación del programa, y ​​la ley prohíbe la creación y distribución del resultado de dicho trabajo. Sin embargo, el texto descompilado del producto es fácil de destruir al final del trabajo , y el resultado del trabajo puede distribuirse a través de canales seguros y publicarse en un servidor alojado en un país con leyes más liberales. Las redes de intercambio de archivos también ayudan a la propagación de los crackers , ya que en la mayoría de ellas es extremadamente difícil encontrar la fuente original del archivo, y es completamente imposible destruir todas las copias del mismo.

Véase también

Notas

  1. Khaidarova V.F. Un breve diccionario del lenguaje de Internet / ed. S. G. Shulezhkova. - 2ª ed. - M. : Flinta, 2013. - S. 132-133. — 326 pág. - 1000 copias.  - ISBN 978-5-9765-1187-3 .
  2. Brian Warner. ¿Qué es el crack?  // Periódico informático: periódico. - Minsk, 2009. - 11 de julio.

Enlaces