Юный техник, 2004 № 08
Шрифт:
Борьба с этим явлением разворачивается все шире. То и дело в СМИ появляются сообщения об очередном рейде на рынки и «развалы», о штрафах за использование крупными фирмами нелицензионных программ, о судебных процессах против владельцев сайтов с «пиратскими» аудиозаписями. Но больших успехов в этой борьбе пока не видно.
Почему? Давайте попытаемся найти ответ на этот вопрос хотя бы в случае «компьютерного пиратства».
Прежде всего от пиратства страдают фирмы — производители программ, из-за них фирма не только не получает прибыль, но иногда даже не может окупить
Между тем затраты эти достаточно велики. В создании даже сравнительно небольшого по сложности современного программного пакета участвует множество людей: разработчики идеи и сценария функционирования, создатели технического задания, дизайнеры, программисты, администраторы… А если речь идет о компьютерной игре, насыщенной графикой, анимацией, то к работе привлекают художников, мультипликаторов, видео- и звукооператоров, специалистов по цифровому редактированию… Наконец, если в программе используются информационные материалы, принадлежащие различным музеям, фондам или книжным издательствам, то за право их использования фирма-разработчик тоже должна заплатить немалые деньги.
Что же касается пользователей компьютеров, то может показаться, что от «пиратства» они в выигрыше: вместо того, чтобы платить за тот же Microsoft Office 300 долларов, можно всего за 80 или 100 рублей купить «пиратский» CD-диск с большим набором всяких программ. Однако, если копнуть чуть глубже, выяснится, что потери потребителя еще больше, чем потери разработчиков. И вот почему.
Во-первых, если фирма не может окупить затраты на выпуск предыдущей разработки, то скорее всего она не сможет приступить к созданию новой ее версии или к реализации нового проекта. Результат — отсутствие новых программ, которые могли бы появиться, если бы не…
Во-вторых, «пираты» не гарантируют качество своей «продукции». Часто пакеты, занимающие в лицензионном варианте несколько CD-дисков, ради удешевления урезаются «пиратами» до объема одного диска. Кроме того, «пиратское» копирование обычно сопряжено с взломом защиты, а при этом тоже может пострадать программный код: ведь хакеру приходится «нащупывать» в нем необходимые для взлома изменения наугад. Бывали случаи и продажи «пиратских» CD-дисков, зараженных компьютерными вирусами. (A CD-ROM, понятно, никаким антивирусным средством не «вылечишь» — на нем что записано, то и записано. Иной раз вы можете, «купившись» на этикетку, приобрести что-то совсем не то. В магазине при подобной ошибке всегда можно поменять диск на другой или вернуть деньги, а вот «пиратский» столик или ларек «сегодня здесь, а завтра ищи-свищи».
Ну и, в-третьих, лицензия на программу не только подтверждает факт законной ее покупки. Она означает также целый ряд дополнительных обязательств фирмы-разработчика перед пользователями и обеспечивает сервисные услуги. Например, зарегистрированный пользователь может рассчитывать на получение информации о новых версиях и скидку на их покупку, на бесплатное получение «патчей» (исправлений замеченных в программе ошибок), на консультации представителей фирмы-разработчика и даже приглашения от нее на различные семинары и конференции по обмену опытом.
Так что покупатели нелицензионного «софта» действительно теряют немало. Правда, разница цен между ним и легальными копиями обычно настолько высока, что многие соглашаются рискнуть. Поэтому разработчикам программ приходится принимать различные меры для защиты от несанкционированного копирования и распространения программ. Вот только насколько они действенны?
Методы защиты программ от «пиратского» копирования можно разделить на аппаратные (связанные с какими-либо изменениями носителя информации, применением дополнительных периферийных устройств и пр.) и программные, реализуемые посредством соответствующих изменений в программном коде.
Наиболее простой способ — использование серийных номеров, кодов пользователя и пр. Программа в момент установки на компьютер запрашивает у вас некую комбинацию символов, которую вам предоставляют разработчики или продавцы лицензионной копии.
Очевидно, что этот способ наиболее уязвим: «пирату» достаточно узнать (скажем, купив легально хотя бы один экземпляр) серийный номер — и он может копировать диски налево и направо, раздавая этот номер всем своим клиентам.
При использовании другого способа в комплекте с программой дается ключевая дискета с неким файлом, наличие которого проверяется при установке программы. Разумеется, скопировать ключевую дискету хакерам тоже нетрудно.
Иногда даже и копировать саму программу не требуется: многие разработчики предоставляют своим потенциальным покупателям бесплатно усеченные по функциям или полнофункциональные, но работающие в течение некоторого ограниченного промежутка времени версии программ. Их можно получить на дискете или CD-диске либо просто переписать с Web-сайта фирмы-разработчика и попробовать. Если программа понравится, то надо оплатить ее стоимость и получить регистрационный код (аналог серийного номера) или специальный ключевой файл, превращающий демоверсию в рабочую.
Однако то же делают и хакеры, причем нередко совершенно «бескорыстно»: иной раз достаточно ввести в Интернет-«поисковике» название программы, чтобы получить целую подборку адресов страничек с требуемыми серийными номерами, регистрационными кодами и ключевыми файлами. (Правда, при посещении таких сайтов вам вполне могут «подкинуть» вирус или «троянского коня», но это уже другой вопрос.)
Более сложная разновидность защит с использованием регистрационного кода — так называемая «активация» — построена на обмене информацией с производителем программы уже после ее установки на компьютер. Обычно она выполняется так: во время установки программа анализирует конфигурацию компьютера и вырабатывает некое число — «код установки»; этот код нужно сообщить разработчику (программа может сделать это автоматически по Интернету) — он проверяет, не была ли данная копия уже у кого-то установлена, и в случае успеха возвращает другой числовой код — «ключ активации» данной программы на ваш компьютер.
Таким образом, кстати, программа «привязывается» к данному компьютеру. Но и активацию нетрудно обойти: зная (или выяснив опытным путем) алгоритм генерации для заданной конфигурации «кода установки» и «ключа активации», можно создать несложную программку — генератор «ключей активации» на все случаи жизни.
Существуют и другие, более экзотические способы аппаратной защиты. Изготовителями музыкальных дисков был испробован, например, такой: сначала на CD пишется собственно музыка, затем оставляется небольшой промежуточный участок и после него (на периферии диска, так как запись на CD-ROM ведется от центра к краю) помещается специальная «испорченная дорожка». Проигрыватель музыкальных компакт-дисков игнорирует эту дорожку и нормально воспроизводит остальные. А вот компьютер ее опознает как ошибочную и не может даже прочитать такой диск, не говоря уже о его копировании.