सॉफ्टवेयर को पायरेसी से कैसे बचाया जा सकता है?


76

आज पायरेट करना इतना आसान क्यों लगता है?

यह मानना ​​थोड़ा कठिन है कि हमारे सभी तकनीकी विकास और इंजीनियरिंग पर अरबों डॉलर का खर्च सबसे अविश्वसनीय और दिमाग उड़ाने वाले सॉफ्टवेयर के साथ है, फिर भी हमारे पास "सीरियल नंबर / सक्रियकरण कुंजी" की तुलना में पायरेसी से बचाव का कोई अन्य साधन नहीं है। "। मुझे यकीन है कि एक टन पैसा, शायद बिलियन भी, विंडोज 7 या ऑफिस और यहां तक ​​कि स्नो लेपर्ड बनाने में गया, फिर भी मैं इसे 20 मिनट से कम समय में मुफ्त में प्राप्त कर सकता हूं। एडोब के सभी उत्पादों के लिए समान है, जो शायद सबसे आसान हैं।

क्या पायरेसी के खिलाफ अपने सॉफ़्टवेयर की सुरक्षा करने का एक मूर्ख-प्रूफ और हैक-प्रूफ तरीका मौजूद हो सकता है? यदि वास्तविक रूप से नहीं, तो सैद्धांतिक रूप से कैसे संभव है? या कोई फर्क नहीं पड़ता कि इन कंपनियों को क्या तंत्र तैनात करता है, हैकर्स हमेशा इसके चारों ओर एक रास्ता खोज सकते हैं?


5
दरअसल, कुछ निगम बहुत अधिक परिष्कृत एंटी-पाइरेसी मेथड (जैसे इंटरनेट से कनेक्शन की आवश्यकता, यह जांचने की कोशिश करते हैं कि एक कॉपी केवल एक हार्डवेयर, डीएनए लॉक आदि पर चलती है )। लेकिन वे अभी भी टूट जाते हैं।

76
एक आसान उपाय है: वैध उपयोगकर्ताओं के लिए माइंडब्लोइंगली उच्च गुणवत्ता का समर्थन प्रदान करना। इससे भी अधिक, गैर-भुगतान करने वाले उपयोगकर्ताओं को अपराधियों के रूप में न मानें, बल्कि आपके संभावित बाजार के रूप में। बेशक यह पैसा खर्च होता है, लेकिन संरक्षण कीचड़ कारखानों को कॉपी करने के लिए भुगतान की गई कानूनी लागत और फीस में बचत झटका को नरम कर देती है।
biziclop

26
व्यवहार संबंधी समस्या का कोई अच्छा तकनीकी समाधान नहीं है।
नौकरी

16
तप - एक आदमी को एक मछली देना, वह एक मछली खाएगा; उसे बताएं कि उसके पास मछली नहीं है, एक लड़ाई की उम्मीद करें।
परिक्रमा

7
@ जोब: ... नहीं। साक्ष्य का एक बढ़ता हुआ शरीर है जो बताता है कि "पाइरेसी" (उल्लंघन के लिए एक बहुत बुरा शब्द) सामग्री रचनाकारों के लिए एक बड़ा आर्थिक लाभ है , और ऐसा करने से कॉमन्स को लाभ होता है। डीआरएम के "लाभों" पर चर्चा करते समय आपकी तुलना अधिक सटीक होगी।
ग्रेफेड

जवाबों:


76

कोड डेटा है। जब कोड रन करने योग्य होता है, तो उस डेटा की एक प्रति संयुक्त राष्ट्र संरक्षित कोड होती है। असुरक्षित कोड की नकल की जा सकती है।

एंटी-पायरेसी चेक के साथ कोड को लागू करने से यह थोड़ा कठिन हो जाता है, लेकिन हैकर्स सिर्फ डिबगर का उपयोग करेंगे और उन्हें हटा देंगे। "Check_license" के लिए कॉल के बजाय नो-ऑप्स सम्मिलित करना बहुत आसान है।

  • हार्ड-टू-हैक प्रोग्राम उत्तरोत्तर अधिक कष्टप्रद चीजें करते हैं।
  • लेकिन विक्रेताओं को ग्राहकों के सॉफ्टवेयर को बेचना पड़ता है जिसे वे उपयोग करने के लिए तैयार होते हैं।
  • हर कोई कंप्यूटर को घर फोन करने की अनुमति नहीं देता है।
  • संवेदनशील सामान पर काम करने वाले कुछ लोग मशीनों को इंटरनेट से जोड़ने से इनकार करते हैं।

जिन कार्यक्रमों को मैं अपने वर्तमान नियोक्ता (एयरोस्पेस टूल) में बेचता हूं, वे कभी घर नहीं जाते हैं । हर बार कार्यक्रम शुरू होने पर ग्राहक "सक्रियण" के लिए घर पर फोन करने को बर्दाश्त नहीं करेंगे।

सबसे खराब स्थिति, कार्यक्रम वीएम में बिना किसी नेटवर्किंग के चलता है, जहां यह हमेशा एक निश्चित तारीख होती है।

तो यह वैध रूप से एक बार स्थापित किया गया हो सकता है, लेकिन डेवलपर्स की ओर से कोई प्रयास यह नहीं बता सकता है कि यह ऐसा नहीं था।

  • सामान्य प्रयोजन के कंप्यूटरों में हार्डवेयर "कॉपी रोकथाम" को जोड़ने के प्रयास विफल हो जाते हैं।
  • जो भी कंपनी बिना कॉपी रोकथाम के हार्डवेयर बेचती है वह सारा हार्डवेयर बेच देती है।
  • डेल और इंटेल जैसे विक्रेता उत्तरोत्तर पैलेडियम की तरह स्पाई-हार्डवेयर पेश करने की कोशिश करते हैं, लेकिन उनका दृढ़ता से विरोध किया जाता है।
  • जब कंप्यूटर कुछ वैज्ञानिक, वास्तविक समय कर रहा है, तो "पायरेटेड सामग्री की जांच" के लिए कोई भी रुकावट विफलताओं का कारण बनेगी। यदि सभी कंप्यूटरों में हार्डवेयर डीआरएम होता है, तो विशेष वैज्ञानिक / रियलटाइम वालों के पास नहीं होना चाहिए। अकस्मात हर कोई विशेष वैज्ञानिक / रीयलटाइम खरीदेगा।
  • हार्डवेयर DRM जाँच में कुछ प्रकार की सामग्री पर झूठी सकारात्मकता होगी।

    • सरलतम मामला: संकल्प। मैं अपने कैमरे के सरणी से (अभी मेरी डेस्क पर बैठा हूं) क्वाड एचडी वीडियो रिकॉर्ड करता हूं। Windows DRM मेरे और डेटा के बीच हो जाता है क्योंकि यह QuadHD है।

    • हस्ताक्षर विश्लेषण: हार्डवेयर DRM छोटा होता है और इसमें अपेक्षाकृत निश्चित डेटा सेट होता है। इसमें सीपीयू जैसी ही डेटा बस का भी इस्तेमाल करना होता है, इसलिए यह चीजों को रुक-रुक कर धीमा करती है। यह कुछ भी realtime को बर्बाद कर देता है।

    • तो फिर एक गलत सकारात्मक के दौरान हार्डवेयर DRM को अधिक स्मार्ट बनाने के लिए आपका कंप्यूटर अंततः एक वेब सेवा का उपयोग करके जांच करने के लिए बाधित हो जाएगा। अब मेरा विज्ञान डेटा प्रोसेसर विफल हो गया है क्योंकि यह नेटवर्क नहीं है, या स्ट्रीमिंग डेटा को रोकता है।


3
आपके पहले बुलेट पॉइंट के संबंध में, क्या होगा यदि आपका कंप्यूटर कोड चलाने के लिए नहीं है? शायद एक मेजबान कंप्यूटर कहीं? यकीन है कि अब यह असंभव लगता है, लेकिन क्या यह सैद्धांतिक रूप से एक समाधान होगा? (यह क्लाउड कंप्यूटिंग क्या है?)
स्नोमैन

@ मोहितंबर: यह लोगों का मुद्दा है। विश्वास के बारे में चोरी है। कोई भी कंप्यूटर किसी व्यक्ति पर भरोसा नहीं कर सकता है। केवल लोगों पर भरोसा कर सकते हैं।
एस.लॉट 23

2
@mohabitar: क्लाउड कंप्यूटिंग निश्चित रूप से पायरेसी को सीमित करती है, क्योंकि कोई भी सोर्स कोड कॉपी करने के लिए उपलब्ध नहीं है (सिवाय इसके कि कोई नेटवर्क सिक्योरिटी ब्रीच हो)। हालांकि, (ए) कई कार्य क्लाउड के लिए पूरी तरह से अनुपयुक्त हैं और (बी) और भी अधिक कार्य डेस्कटॉप पर बेहतर तरीके से किए जाते हैं (इसलिए डेस्कटॉप ऐप अपने क्लाउड समकक्षों पर जीत हासिल करते हैं)।
dbkk

@ बनहत्तर: आपका मतलब है जैसे मैंने यहाँ सुझाव दिया है ?
बेन वोइगट

1
@ जब भी मैंने शुरू की विफलता मोड के अपने विवरण का विस्तार करने की कोशिश की है। उदाहरण: आइए हम एक विज्ञान उपकरण से अपनी हार्ड ड्राइव पर डेटा स्ट्रीमिंग कर रहे हैं। मेरे हार्ड ड्राइव कंट्रोलर में हार्डवेयर DRM है। मैं अधिकतम लिखने की दर पर डेटा स्ट्रीमिंग कर रहा हूं, और DRM सर्किट यह पता लगाता है कि विज्ञान डेटा स्ट्रीम में DRM हस्ताक्षर क्या है। अब यह मुझे रोकता है। या तो ऑनलाइन सत्यापन प्राप्त करने के लिए, या बस मुझे रोकता है। आउ ओउ ओउ। या इससे भी बदतर एमपीएए कॉल करता है जो मुझे स्ट्रीमिंग के लिए मुकदमा करने के लिए आता है जो उनके $ 5 एंटी-पायरेसी चिप की धारणा में एक फिल्म की तरह दिखता है।
टिम विस्क्रॉफ्ट

62

अंततः बड़ी समस्या यह है कि अधिकांश सॉफ़्टवेयर में लॉक और कुंजी दोनों को संभावित हमलावर को सौंपना शामिल है और उम्मीद है कि वे यह पता नहीं लगा सकते हैं कि उन्हें एक साथ कैसे रखा जाए।

सॉफ़्टवेयर की सुरक्षा का एकमात्र सुरक्षित तरीका इसे उपयोगकर्ता को नहीं दे रहा है (जैसे सास)। आप उदाहरण के लिए, Google डॉक्स को "पायरेट" नहीं कर सकते। अंततः, यदि आप कुछ सुरक्षित करने की कोशिश कर रहे हैं, तो आपको यह मान लेना होगा कि उन्हें आपके द्वारा दी गई किसी भी चीज़ की पूरी जानकारी है। आप ग्राहक पर भरोसा नहीं कर सकते। यह चोरी को रोकने के लिए उतना ही लागू होता है जितना कि एक प्रणाली की रक्षा के लिए किया जाता है।

चूंकि मौजूदा सॉफ़्टवेयर वितरण मॉडल क्लाइंट को पूरे पैकेज देने के आसपास आधारित हैं और फिर इसे हार्डवेयर पर संभावित हमलावर नियंत्रणों की रक्षा करने का प्रयास करते हैं , इसलिए वितरण मॉडल "अप्रतिस्पर्धी" सॉफ़्टवेयर की किसी भी अवधारणा के साथ असंगत है।


सभी ने सोचा कि इस प्रश्न के कई अच्छे उत्तर हैं, और यदि आप सभी उत्तरों को पढ़ते हैं, तो वे यहाँ पर काफी प्रतिनिधित्व करते हैं, मेरी राय में इस उत्तर और दूसरे उत्तर में सास का उल्लेख है, जिसमें व्यावहारिक समाधान हैं। यह (OSS उत्तर) की कोशिश करना गलत हो सकता है, उपयोगकर्ताओं को समझाने के लिए सैद्धांतिक रूप से बेहतर हो सकता है, लेकिन यह वह है जो उद्योग अभी उपयोग कर रहा है।
एंकेटर

28

IMHO एक मूलभूत समस्या यह है कि पायरेसी के खिलाफ सॉफ्टवेयर की रक्षा करने वाले "मूर्खतापूर्ण और हैक प्रूफ" तरीकों में से अधिकांश "भी निर्दोष और कानूनी उपयोगकर्ताओं को परेशान करते हैं।"

उदाहरण के लिए, केवल एक मशीन पर ऐप इंस्टॉल किया गया है, जिससे उपयोगकर्ता के लिए अपनी मशीन में हार्डवेयर बदलना मुश्किल हो सकता है। हार्डवेयर डोंगल का मतलब हो सकता है कि आप अपने काम और घरेलू मशीनों पर एक ही ऐप का उपयोग न कर सकें। डीवीडी क्षेत्र कोड, सीएसएस, सोनी रूटकिट एट अल का उल्लेख नहीं है, जो सॉफ्टवेयर सुरक्षा के लिए कड़ाई से नहीं हैं, लेकिन निकटता से संबंधित हैं।

* जो, जैसा कि @FrustratedWithFormsDesigner ने उल्लेख किया है, व्यवहार में कभी भी परिपूर्ण नहीं होते हैं; कोई 100% सुरक्षा नहीं है, आप केवल एक घुसपैठिए के लिए रक्षा को तोड़ने के लिए इसे महंगा बनाने की कोशिश कर सकते हैं ताकि उनमें से "बहुत सारे" न हों। और मेरा मानना ​​है कि यह सॉफ्टवेयर और डिजिटल जानकारी की मौलिक प्रकृति के कारण है, कि एक बार कोई व्यक्ति किसी विशेष रक्षा को तोड़ने का प्रबंधन करता है, तो ब्रेक को हमेशा लाखों द्वारा तुच्छ रूप से दोहराया जा सकता है।


2
और उन लोगों को भी शायद हैक किया जा सकता है, अंततः।
FrustratedWithFormsDesigner

2
आमीन @ को सौंपा गया। ब्रह्मांड का एक मूलभूत नियम है "जीवन और बाधाएं -> बाधाएं अंततः दूर हो जाती हैं" या जीवन समाप्त हो जाता है।

2
वे (डोंगल): क्यूबसे एक का उपयोग करते हैं। हैक एक डिवाइस ड्राइवर है जो एक वर्चुअल यूएसबी डिवाइस को लोड करता है जो सॉफ्टवेयर को बताता है कि वह क्या सुनना चाहता है।
जेम्स लव

1
@FrustratedWithFormsDesigner, अच्छी बात, उल्लेख करने के लिए धन्यवाद। मैंने अपना उत्तर थोड़ा और विस्तृत करने के लिए बढ़ाया।
पेटर तोक

अधिक दृढ़ता से, किसी भी तकनीकी एंटी-पायरेसी उपाय कुछ उपयोगकर्ताओं को नकारात्मक रूप से प्रभावित करेगा। तो सवाल यह है कि आप अपने भुगतान करने वाले ग्राहकों को कितना दंडित करना चाहते हैं, जिससे उन्हें अभी तक भुगतान नहीं किया गया है। जब आपकी पूर्णता कहती है "आपके पास बहुत कुछ नहीं है" तो आपके पास बहुत विकल्प नहीं हैं। और जब यह काम करता है, यह अक्सर कुछ उपयोगकर्ताओं के लिए बेकार है। स्टीम लें - बहुत से लोगों की तरह, मैं बिल्कुल एक स्टीम गेम का मालिक हूं, और मैं कभी दूसरा नहीं खरीदूंगा। इसके बजाय, मैं तब तक इंतजार करूंगा जब तक कि फटा हुआ डे-स्टीम्ड संस्करण उपलब्ध नहीं हो जाता क्योंकि स्टीम अनुभव बहुत भयानक है।

28

ऐसा क्यों है कि सॉफ्टवेयर आज भी आसानी से पायरेटेड है?

यह सॉफ्टवेयर को बेचने के लिए अधिक लाभदायक है जो पायरेट करना आसान है।

एंटी-पायरेसी उपायों के बारे में निर्णय लेते समय, कंपनियां लागत-लाभ विश्लेषण करती हैं। किसी भी उपाय के लिए, यदि लाभ लागत से कम नहीं है, तो कंपनी ऐसा नहीं करती है।

लागत में लागू करने, दस्तावेज़ों को समर्थन करने, उपायों को लागू करने और बनाए रखने के लिए समय और प्रयास शामिल हैं, और यदि वे वास्तव में कष्टप्रद हैं, तो बिक्री नुकसान। सामान्यतया, दो प्रकार के लाभ हैं:

  • बड़ा मुनाफा, क्योंकि जो लोग कार्यक्रम को पायरेटेड करते थे, वे इसके बदले खरीद लेते थे।
  • निर्णय लेने वाले लोग खुश होते हैं कि कार्यक्रम पायरेटेड नहीं है।

यहाँ एक सरल उदाहरण है: Microsoft Office।

अब, एमएस सभी पैसे के बारे में है, और इतना ही नहीं चोरी के बारे में निष्पादित करने के बारे में। कुछ समय के लिए, एमएस कार्यालय के "घर और छात्र" संस्करण को व्यापार के लिए "सामान्य" संस्करण की तुलना में सस्ता बेच रहा है। मैंने इसे कुछ साल पहले खरीदा था, और इसकी कोई प्रतिलिपि सुरक्षा नहीं थी! और "एंटी-पायरेसी" तकनीक में एक उत्पाद कुंजी दर्ज करना शामिल था जिसे तब एप्लिकेशन फ़ोल्डर में संग्रहीत किया गया था। लेकिन आप इसे कई कंप्यूटरों पर चला सकते हैं जैसा कि आप एक साथ चाहते थे, और वे सभी ठीक चलेंगे! वास्तव में, मैक पर, आप नेटवर्क भर में एप्लिकेशन फ़ोल्डर को किसी अन्य कंप्यूटर पर खींच सकते हैं जहां आपने कभी इंस्टॉलेशन नहीं किया होगा, और क्योंकि उत्पाद कुंजी को एप्लिकेशन के साथ संग्रहीत किया गया था, यह बहुत अच्छा चला।

ऐसी दयनीय एंटी-पायरेसी तकनीक क्यों? दो कारण।

पहला कारण यह है कि घरेलू उपयोगकर्ताओं को अपने इंस्टालेशन को खराब करने के लिए टेक सपोर्ट की अतिरिक्त कीमत बस इसके लायक नहीं थी।

दूसरा गैर-तकनीकी एंटी-पायरेसी उपाय है । MS के पास एक व्हिसलब्लोअर प्रोग्राम है जहाँ यदि आप जानते हैं कि किसी कंपनी के पास MS सॉफ़्टवेयर है - जैसे "होम एंड स्टूडेंट" ऑफिस की 200 प्रतियाँ स्थापित करना - तो आप उन्हें कॉल दे सकते हैं। तब एमएस कंपनी में आता है और कंपनी का ऑडिट करता है, और अगर उसे पायरेटेड सॉफ्टवेयर मिल जाता है, तो उनमें से बकवास खत्म हो जाती है - और आपको जीत का एक बड़ा हिस्सा मिल जाता है।

इसलिए एमएस को पायरेसी रोकने के लिए तकनीक का इस्तेमाल नहीं करना पड़ता। वे इसे और अधिक लाभदायक पाते हैं बस ठंडे, कठोर नकदी का उपयोग करें।


25

जैसा कि ब्रूस श्नेयर ने कहा , डिजिटल फाइलों को असाध्य बनाने की कोशिश करना वैसा ही है जैसे पानी को गीला न करने की कोशिश करना। वह मुख्य रूप से "DRM" के बारे में बात करता है, जो कोड की तुलना में सामग्री (जैसे, फिल्मों) पर अधिक लागू होता है, लेकिन नकल को रोकने के दृष्टिकोण से जो फ़ाइल में थोड़ा वास्तविक अंतर होता है - किसी फ़ाइल की प्रतिलिपि बनाना फ़ाइल की प्रतिलिपि बनाना है ।


17

केवल एक "मूर्ख सबूत और चोरी के खिलाफ अपने सॉफ़्टवेयर की रक्षा करने का हैक सबूत विधि है" :

मुफ्त सॉफ्टवेयर (जैसा आप कर सकते हैं वैसा आप कभी भी कर सकते हैं, यहां तक ​​कि इसे बेच भी सकते हैं।)

स्वतंत्र रूप से जो दिया जाता है उसे आप चुरा नहीं सकते। दी, कि कुछ डायनासोर कंपनियों सॉफ्टवेयर मॉडल मिल जाएगा, लेकिन चोरी कहीं नहीं जा रहा है। कुछ ऐसा बेचें जिसे आप कॉपी न कर सकें, अधिमानतः कुछ ऐसा जो आपके साथ दिया गया हो, जो आपको मुफ्त दे; उदाहरण के लिए आपकी मदद।


मैं इस जवाब को छोटा रखूंगा: "ओपन सोर्स"।
एलेक्सी

4
Riiiight ... "डायनासोर कंपनियां"। और फिर फुलाया "सेवा अनुबंध" द्वारा मूल्य जोड़ने का नाटक? कोई धन्यवाद, मैं फुल सेवा अनुबंधों के बजाय गुणवत्ता इंजीनियरिंग के लिए भुगतान करना पसंद करता हूं। जब मैं प्यार करता हूँ और हम भी मुफ्त सॉफ्टवेयर प्रायोजित करते हैं, तो आपका जवाब "डायनासोर" टिप्पणी के माध्यम से विश्वसनीयता खो दिया है।
दीपस्पेस १०

1
यह एकमात्र तरीका कैसे है? मालिक के सर्वर पर चल रहे सॉफ़्टवेयर के बारे में क्या? यदि हम स्वीकार करते हैं कि नि: शुल्क सॉफ्टवेयर चोरी का जवाब है, तो हम उन लोगों के बारे में क्या करते हैं जो मुफ्त सॉफ्टवेयर लेते हैं, इसे संशोधित करते हैं और फिर दूसरों को उपलब्ध परिवर्तन न करके समझौते का उल्लंघन करते हैं। क्या यह मुफ्त सॉफ्टवेयर की चोरी नहीं है?
स्टिलगर

5
यह गलत है; सबसे मुफ्त सॉफ्टवेयर को पायरेट करना बहुत आसान है - इसे लाइसेंस के साथ असंगत तरीकों से उपयोग करें। उदाहरण के लिए, मैथ्यू गैरेट का व्यस्त कंपनियों के लिए जीपीएल दायित्वों के अनुपालन में कंपनियों की मदद करने का एक लंबा और शानदार इतिहास है।
राओ

1
@ ऑर्बलिंग यह बहुत कुछ भी पायरेट करना संभव है ; वस्तुतः सभी लाइसेंसों में किसी प्रकार की आवश्यकता होती है। आप BSD लाइसेंस वाले काम से कॉपीराइट हेडर नहीं छोड़ सकते। अपाचे लाइसेंस महत्वपूर्ण प्रतिबंध जोड़ते हैं। यहां तक ​​कि WTFPL नाम बदलने के बिना लाइसेंस बदलने से मना करता है! इसके अलावा, जीपीएल सॉफ्टवेयर को बेचना पूरी तरह से संभव है।
RAOF

13

यह चार मुख्य कारकों के संयोजन के कारण होता है:

एक बुनियादी स्तर पर, एक कंप्यूटर जो बहुत कुछ करता है वह डेटा की प्रतिलिपि बनाकर काम करता है। उदाहरण के लिए, किसी प्रोग्राम को निष्पादित करने के लिए, कंप्यूटर को हार्ड ड्राइव से मेमोरी में कॉपी करना होगा। लेकिन एक बार जब किसी चीज़ को मेमोरी में कॉपी कर लिया जाता है, तो इसे मेमोरी से दूसरे स्थान पर लिखा जा सकता है। यह ध्यान में रखते हुए कि "पायरेसी प्रोटेक्शन" का मूल आधार सॉफ्टवेयर बनाना है जिसे सफलतापूर्वक कॉपी नहीं किया जा सकता है, आप समस्या की भयावहता को देखना शुरू कर सकते हैं।

दूसरा, इस कठिन समस्या का हल सीधे वैध उपयोगकर्ताओं और उन लोगों के हितों के खिलाफ काम करता है जो सॉफ्टवेयर को कानूनी रूप से प्राप्त किए बिना उपयोग करना चाहते हैं। उन उपयोगकर्ताओं में से कुछ के पास संकलित कोड का विश्लेषण करने के लिए आवश्यक तकनीकी ज्ञान होगा। अब आपके पास एक सक्षम विरोधी सक्रिय रूप से आपके खिलाफ काम कर रहा है।

क्योंकि यह एक कठिन समस्या है, और क्योंकि सही सॉफ़्टवेयर का निर्माण भी स्वाभाविक रूप से मुश्किल है, इसलिए यह बहुत संभावना है कि आपके समाधान में कम से कम एक शोषण बग शामिल होगा। अधिकांश सॉफ़्टवेयरों के लिए, इससे कोई फर्क नहीं पड़ता, लेकिन अधिकांश सॉफ़्टवेयर एक निर्धारित प्रतिवर्ती द्वारा सक्रिय हमले के अधीन नहीं है। सॉफ्टवेयर की प्रकृति क्या है, एक बार एक शोषक बग पाए जाने के बाद, इसका उपयोग संपूर्ण सिस्टम को नियंत्रित करने और इसे अक्षम करने के लिए किया जा सकता है। तो विश्वसनीय सुरक्षा का उत्पादन करने के लिए, बहुत कठिन समस्या का आपका समाधान सही होना चाहिए या यह टूट जाएगा।

चौथा कारक दुनिया भर में इंटरनेट है। यह उन लोगों के लिए सूचना प्रसारित करने की समस्या बनाता है जो रुचि रखते हैं। इसका मतलब है कि एक बार जब आपका अपूर्ण सिस्टम एक बार क्रैक हो जाता है, तो यह हर जगह टूट जाता है।

इन चार कारकों के संयोजन का मतलब है कि कोई अपूर्ण प्रतिलिपि-सुरक्षा प्रणाली संभवतः सुरक्षित नहीं हो सकती है। (और जब आखिरी बार आपने सॉफ्टवेयर का एक सही टुकड़ा देखा था?) इसके प्रकाश में, सवाल यह नहीं होना चाहिए "सॉफ्टवेयर अभी भी आसानी से पायरेटेड क्यों है?", लेकिन "लोग अभी भी इसे रोकने की कोशिश क्यों कर रहे हैं?"


तो आपको लगता है कि यह समय और धन की बर्बादी है ~ अपने सॉफ़्टवेयर की सुरक्षा के लिए ~ प्रयास करें?
स्नोमैन

4
@ मनहूसर: हाँ, यह बिल्कुल वैसा ही है जैसा मैं सोचता हूँ, क्योंकि यह कभी काम नहीं करता है और न ही कर सकता है। कोई डीआरएम प्रणाली नहीं है जिसके बारे में मुझे पता है कि व्यापक रूप से खुले होने से पहले इंटरनेट पर उजागर होने के बाद 1 महीने से अधिक समय तक चला था। Microsoft आपके संपूर्ण जीवन में देखे जाने की तुलना में हर दिन R & D पर अधिक धन खर्च करता है, और वे इसे प्राप्त नहीं कर सकते। हेक, विंडोज 7 को रिलीज़ होने से पहले ही क्रैक कर दिया गया था! तो क्या किसी भी छोटे डेवलपर को लगता है कि उनके पास सफलता का कोई मौका है?
मेसन व्हीलर

2
एक बात छोटे डेवलपर्स के "उनके पक्ष में" है कि कम समुद्री डाकू की देखभाल करने की संभावना है। यदि कोई भी आपके सॉफ़्टवेयर को नहीं चाहता है, तो कोई भी इसे पायरेट नहीं करेगा, या दूसरों के लिए एक दरार विकसित नहीं करेगा। यदि आप एक आला बाजार को लक्षित कर रहे हैं तो वास्तव में एक अच्छा विचार नहीं है, लेकिन एक व्यावहारिक पहलू के साथ।
स्टीव 314

3
@ स्टीव 314: हो सकता है, लेकिन अगर आपके बाद भी कोई समुद्री डाकू नहीं हैं, तो यह और भी बेकार है। एक समस्या को हल करने की कोशिश करने के बजाय जो मौजूद है, लेकिन अच्छी तरह से हल नहीं किया जा सकता है, आप एक समस्या को हल करने के लिए संसाधनों को समर्पित कर रहे हैं जो मौजूद नहीं है।
मेसन व्हीलर

1
@ स्टीव ३१४: हेक, यदि आप इसके बारे में पर्याप्त रूप से निंदक हैं, तो मामला यह हो सकता है कि यह आपके सर्वोत्तम हित में, इस विशेष परिस्थिति में, किसी भी प्रतिलिपि संरक्षण में नहीं डालने के लिए सक्रिय रूप से है। यदि वे इसे समुद्री डाकू करते हैं और आप उन्हें इस पर अदालत में ले जाते हैं, तो आप बिक्री के मुकाबले नुकसान में बहुत अधिक कर सकते हैं, इसलिए जितना संभव हो उतना आसान नहीं है? ;)
मेसन व्हीलर

9

अक्सर अनदेखी की गई, क्लाउड आधारित सास समाधान के पीछे प्रमुख प्रेरणा राजस्व धाराओं को हासिल करना है।

मुझे लगता है कि यह वह जगह है जहां आईपी मुद्रीकरण और संरक्षण का भविष्य वास्तव में है।

ऑन-प्रिमाइसेस सॉल्यूशंस को बेचने से ध्यान हटाकर, जो एक ऐसे माहौल में चलाया जाना है, जो वेंडर्स के नियंत्रण से बाहर है, अंततः सॉफ्टवेयर पाइरेसी के खिलाफ हर रणनीति विफल हो जाती है। जब आप उन्हें किसी और को देते हैं, तो उनकी संपत्ति की रक्षा करने का कोई तरीका नहीं है, क्योंकि उनकी मशीन पर सुरक्षा को लागू करने की आवश्यकता है।

अपने सॉफ़्टवेयर को क्लाउड में होस्ट करके और एक सेवा के रूप में प्रदान करके, आप अपने बंदर व्यवसाय को एक स्तर तक पायरेसी के लिए प्रभावी ढंग से बढ़ा रहे हैं।


1
नहीं, यह काम नहीं करता है। देखिए, जासूसी नाम की एक चीज है, जो समय की सुबह से मौजूद है। इसके अलावा, एक पूर्व कर्मचारी, या कोई व्यक्ति जो अभी खुश नहीं है, वह इसे लीक कर सकता है। या यह गलती से लीक हो सकता है। वहाँ लाखों परिदृश्य हैं जहाँ यह काम नहीं करता है, और कई की संभावना है।
इस्माइल लूसिनो

8

मुझे लगता है कि आप जिस उत्तर की खोज कर रहे हैं, वह यह है कि कई कंपनियां वास्तव में उस तरह से पायरेसी की परवाह नहीं करती हैं। कोई भी अपना सामान मुफ्त में नहीं चाहता है, लेकिन जब आप उन सभी लोगों को परेशान करने और उन लोगों का समर्थन करने के बीच व्यापार को देखते हैं जहां उन्नत प्रतिलिपि सुरक्षा ने उनके कंप्यूटरों को तोड़ दिया या तोड़ दिया। कुछ कंपनियां देखभाल करने के लिए अपने रास्ते से बहुत दूर चली गई हैं, लेकिन दिन के अंत में सामान अभी भी फटा है और उनके उपयोगकर्ता अपने मुंह में खराब स्वाद छोड़ते हैं।

यह दर्द (या ग्राहकों के संभावित नुकसान) के लायक नहीं है और इसे उन कुछ लोगों के लिए लागू करने की कोशिश करें जिन्हें आप वैसे भी हैकिंग से रोकेंगे।

कुछ कंपनियों ने समुद्री डाकू उपयोगकर्ताओं को एक संसाधन के रूप में भी देखा है। वाल्व ने कुछ समय पहले इस तरह की टिप्पणी के साथ खबरों में एक दिखावा किया, और आप मुझे यह नहीं बता सकते कि Microsoft वर्षों में एशिया में सभी पायरेटेड विंडोज इंस्टाल के विजयी पक्ष से बाहर नहीं आया।

वहां के माइक्रोसेफट्स के लिए, वे उन छोटे लोगों के लिए लाइसेंस के बड़े ब्लॉक बेचते दिखते हैं जिनकी उन्हें हर बिक्री की जरूरत होती है, लेकिन वे ग्राहकों को ढीले नहीं कर सकते हैं या कुछ मामलों में रूटकिट्स और अन्य विले क्रैप लोगों को इस तरह के लॉक का उपयोग करने और बनाने के लिए उपयोग करते हैं। -इन।

आप एक पूर्ण विरोधी चोरी नहीं कर सकते हैं, लेकिन बहुत से लोग नहीं हैं जो अब और प्रयास करने के लिए अत्यधिक प्रेरित हैं।


7

जो भी आप अपने सॉफ़्टवेयर में बनाते हैं, उसे मशीन द्वारा समझना होगा जो इसे चलाएगा। जैसे-जैसे सॉफ्टवेयर अधिक परिष्कृत होता गया है, अन्य सॉफ्टवेयर को समझने का सॉफ्टवेयर भी अधिक परिष्कृत हो गया है। इसलिए यदि वह सॉफ्टवेयर मशीन द्वारा समझा जा सकता है, तो यह समुद्री डाकू द्वारा समझा जा सकने वाला (और परिवर्तनीय) है।

उदाहरण के लिए, सिद्धांत रूप में, आप अपने निष्पादन योग्य में मजबूत एन्क्रिप्शन का निर्माण कर सकते हैं, ताकि अधिकांश सॉफ्टवेयर अप्राप्य हो। तब समस्या यह है कि एंड-यूज़र्स मशीनें उस कोड को समुद्री डाकुओं से अधिक नहीं पढ़ सकती हैं। इसे हल करने के लिए, आपके सॉफ़्टवेयर में डिक्रिप्शन एल्गोरिथ्म और कुंजी दोनों शामिल होना चाहिए - दोनों या तो स्पष्ट में, या कम से कम छिपी एन्क्रिप्शन के पीछे छिपने के लिए (डिक्रिप्शन स्पष्ट होने के साथ)।

IIRC, सर्वश्रेष्ठ डिस्सेम्बलर्स आपको एन्क्रिप्ट किए गए कोड के बारे में चेतावनी दे सकते हैं और आपको एन्क्रिप्शन के पीछे छिपे हुए को पकड़ने और विश्लेषण करने में मदद कर सकते हैं। यदि ऐसा लगता है कि असंतुष्ट लेखक बुरे हैं, तो विचार करें कि वायरस और अन्य मैलवेयर की जांच करने के लिए सुरक्षा डेवलपर्स को हर दिन इसकी आवश्यकता होती है, जो एन्क्रिप्टेड कोड में भी छिपा होता है।

इसका शायद केवल दो समाधान हैं। एक बंद मंच है जो अपने उपयोगकर्ताओं को बाहर लॉक करता है। जैसा कि प्लेस्टेशन 3 दिखाता है, यह जरूरी नहीं कि गारंटी हो। किसी भी मामले में, गैर-दुष्ट उपयोगकर्ताओं का एक बड़ा वर्ग है जो इसे पसंद नहीं करेंगे।

दूसरा आपके सॉफ़्टवेयर के सर्वर पर चलने के लिए है जो आपके नियंत्रण में हैं।


5

स्वचालित एंटी-पायरेसी एक तार्किक विरोधाभास है।

वैध उपयोगकर्ताओं को विक्रेताओं द्वारा भरोसा किया जाता है।

कोई भी "स्वचालित" एंटी-पायरेसी विश्वास संबंध को स्वचालित करने का प्रयास करता है।

यह कैसे काम कर सकता है? कोई भी तकनीकी साधन किसी व्यक्ति पर "विश्वास" करने के लिए कैसे आ सकता है?

विश्वास एक स्वाभाविक मानवीय संबंध है। कोई भी तकनीकी तंत्र हमेशा उन लोगों द्वारा विकृत किया जा सकता है जो भरोसेमंद दिखाई देते हैं लेकिन वे नहीं हैं।

उस बात के लिए, लोग हर समय अपने भरोसे का गलत इस्तेमाल करते हैं।


1
कदम: 1.Invent स्काईनेट 2.Implement एंटी-पायरेसी 3.Profit
nevercode

5

एक कारण मुझे लगता है कि, बहुत ही लोग जो जानते हैं कि सभ्य सुरक्षा कैसे लिखी जाती है, शायद खुद हैकर हैं।

इसके अलावा, समुद्री डकैती के खिलाफ खुद को बचाने की कोशिश करना वास्तव में मुश्किल है। चूंकि आपके कंप्यूटर को स्वयं इस सुरक्षा को निष्पादित करना है, इसलिए इसे किसी भी बिंदु (मेमोरी / निष्पादन / नेटवर्क ट्रैफ़िक / ...) पर इंटरसेप्ट किया जा सकता है। यही वह जगह है जहाँ आपत्ति आती है, यह समझने की कोशिश करना असंभव है कि क्या हो रहा है।

मेरा मानना ​​है कि सीरियल नंबर और सक्रियण कुंजी में शक्ति इस तथ्य में निहित है कि आप कम से कम यह देख सकते हैं कि कौन पायरिंग कर रहा है, और इसे ट्रैक करने का प्रयास करें / इसे इस तरह से ब्लॉक करें। मेरा मानना ​​है कि आजकल बहुत सारी सेवाओं के ऑनलाइन होने का यही कारण है। (स्टीम, विंडोज अपडेट आदि ...) यह दरार करने के लिए अचानक बहुत अधिक कठिन हो जाता है, ... लेकिन फिर भी संभव है।

जहां आपके पास एक रसीला उत्पाद होता है, आपके पास इसे क्रैक करने की कोशिश करने वाले अधिक लोग होते हैं, इसलिए संभावना है कि यह पायरेटेड हो जाएगा।


3
अंधकार से सुरक्षा है नहीं किसी भी तरह से चोरी के खिलाफ एक समझदार समाधान।
जोहान्स रूडोल्फ

1
@ जोहान्स रुडोल्फ: यह आपकी सुरक्षा को अस्पष्ट करने के लिए चोट नहीं करता है। ; पी
स्टीवन ज्यूरिस

1
सहमत, यह उन हैकर बच्चों में से कुछ को डरा देगा, लेकिन किसी के लिए जो वास्तव में आपके सॉफ़्टवेयर को उपहार रैप के अधिक दरार करना चाहता है।
जोहान्स रुडोल्फ

एक अपूर्ण सुरक्षा उपाय बेकार है। सॉफ्टवेयर को क्रैक करने के लिए यह एक व्यक्ति है, और पाइरेसी प्रिवेंटर खो गया है। चूंकि मोटापा एक लागत पर आता है, यह लगभग निश्चित रूप से इसके लायक नहीं है।
डेविड थॉर्नले

5

तकनीकी रूप से बोलना, सॉफ्टवेयर अभी भी पायरेटेड हो सकता है क्योंकि अधिकांश आईटी अभी भी सॉफ्टवेयर और हार्डवेयर वातावरण पर चल रहे हैं, जो पहले से ही सहस्राब्दियों से इंजीनियर थे, जब सॉफ्टवेयर पायरेसी की धारणा भी मौजूद नहीं थी।

उन नींव को पीछे की अनुकूलता के लिए बनाए रखा जाना चाहिए, जिससे उन पर हमारी निर्भरता बढ़ जाएगी।

अगर हम एंटी-पायरेसी के साथ खरोंच से हार्डवेयर / सॉफ़्टवेयर वातावरण को फिर से डिज़ाइन करना चाहते थे, तो हम महत्वपूर्ण सुधार जोड़ सकते थे।

अपने आप को देखो:

  • अपने सभी घटकों के साथ एक ही खुला ऑपरेटिंग सिस्टम पूरी तरह से उजागर और सचमुच हेरफेर के लिए खुद को पेश करता है

  • वही ओपन कंप्यूटर आर्किटेक्चर जो आपके द्वारा फेंके गए किसी भी सॉफ्टवेयर को ले जाएगा

  • सॉफ़्टवेयर वितरण मॉडल अभी भी अनएन्क्रिप्टेड फ़ाइलों पर आधारित है जो उपयोगकर्ता को सौंपे जाते हैं

ठीक यही समस्या इंटरनेट और इसकी कम सुरक्षा, कई कमजोरियों, हेरफेर के लिए खुलेपन, स्पैम और वितरित हमलों के साथ मौजूद है। हम दूसरी बार इसे और बेहतर करेंगे, अगर हम इंटरनेट को फिर से बना सकें। दुर्भाग्यवश हमें अनुकूलता बनाए रखने के लिए जो हमारे पास मौजूद है, उसमें अनुप्रयोगों और सेवाओं के द्रव्यमान को बनाए रखना होगा।

अभी के लिए ऐसा लगता है कि सॉफ्टवेयर को पायरेसी से बचाने का सबसे अच्छा तरीका हार्डवेयर स्तर पर बदलाव लाना है:

  • हार्डवेयर को बंद करें और इसे एक ब्लैक बॉक्स में बदल दें। किसी उपयोगकर्ता के लिए हार्डवेयर और उसके सॉफ़्टवेयर के साथ गड़बड़ करना असंभव है। यहाँ दृष्टिकोण संभवतः चिप स्तर पर सब कुछ एन्क्रिप्ट करना है ताकि उनके बाहरी इंटरफेस पूरी तरह से एन्क्रिप्ट हो जाएं। इसका एक अच्छा उदाहरण मीडिया इंटरफ़ेस एचडीएमआई के लिए एचडीसीपी एन्क्रिप्शन है - एक मीडिया स्ट्रीम एन्क्रिप्ट किया जाता है इससे पहले कि वह खिलाड़ी बॉक्स को छोड़ दे और एक डिस्प्ले यूनिट के अंदर डिक्रिप्ट हो जाए ताकि इंटरसेप्ट करने के लिए कोई ओपन डेटा स्ट्रीम न हो।

  • वितरण चैनलों को बंद करें। सभी बाहरी मीडिया और ऑनलाइन चैनलों को पूरी तरह से एन्क्रिप्ट किया गया है ताकि केवल प्रमाणित हार्डवेयर डेटास्ट्रीम को डिक्रिप्ट कर सके।

दोनों को खींचना संभव है लेकिन यह पूरे पारिस्थितिकी तंत्र को जेल में बदल देगा। सबसे शायद एक मुक्त हार्डवेयर / सॉफ्टवेयर का एक समानांतर / भूमिगत आंदोलन एक समानांतर पारिस्थितिकी तंत्र का निर्माण करेगा।


तो वास्तविक रूप से, नहीं। लेकिन सैद्धांतिक रूप से क्या? कुछ तरीके क्या होंगे?
स्नोमैन

मेरे उत्तर के लिए अद्यतन देखें।

2
एन्क्रिप्शन कुछ भी हल नहीं करता है, क्योंकि इसे अंत में चलाने के लिए एन्क्रिप्ट किया जाना है। कंप्यूटर जो "ब्लैक बॉक्स" बंद हैं, सामान्य उद्देश्य वाले कंप्यूटर नहीं हैं। गेम कंसोल और आईपैड स्प्रिंग टू माइंड। सामान्य प्रयोजन मशीनों में गियर के उस प्रकार के जेल-ब्रेकिंग का इतिहास बहुत मनोरंजक है।
टिम विस्क्रॉफ्ट

उन्होंने वास्तव में इसे बिना अनुमति के बनाने की कोशिश नहीं की है, और जिसे आप "जेल-ब्रेकिंग" कहते हैं, वह एक विपणन रणनीति प्रायोजित है और [गुप्त रूप से] स्वयं कंपनियों द्वारा समर्थित है।

2
यह माइक्रोसॉफ्ट क्लैम है। यह मुफ्त सॉफ्टवेयर स्थापित करने वाले अधिकांश वैध उपयोगकर्ताओं को रोक देगा। और उन्हें Microsofts सामान का उपयोग करें। (कोई फ़ायरफ़ॉक्स, कोई क्रोम नहीं, कोई अपाचे, कोई इंटरनेट नहीं)
ctrl-alt-delor-

4

प्रयास को देखते हुए, लगभग-पूर्ण प्रतिलिपि-सुरक्षा संभवतः प्राप्त की जा सकती है ... लेकिन यह लागत के लायक नहीं होगी । कई उल्लेखनीय ब्लॉगों ने इसकी उत्कृष्ट रूप से चर्चा की है : विशेष रूप से, एक इष्टतम पायरेसी दर की अवधारणा ।

एंटी-पायरेसी उपायों की कई लागतें हैं: उन्हें लागू करने की प्रत्यक्ष लागत, लेकिन साथ ही अप्रत्यक्ष लागतें: उदाहरण के लिए, उपाय अक्सर असुविधा का कारण बनते हैं, जो उपयोगकर्ताओं को प्रेरित करते हैं।

चोरी की लागत है, लेकिन वे अक्सर बहुत अधिक नहीं हैं। इसके कुछ लाभ भी हो सकते हैं, जैसे उपयोगकर्ता आधार का विस्तार करना। जैसा कि एक टिप्पणीकार ने कोडिंग हॉरर पोस्ट पर लिखा है: "अब जब मैं एक डेवलपर हूं और मेरे पास वास्तव में सॉफ्टवेयर खर्च करने के लिए पैसे हैं, तो मैं उन कार्यक्रमों को खरीदना चाहता हूं जिन्हें मैंने अपने कॉलेज के दिनों में पायरेटेड किया था क्योंकि मैं पहले से ही उनसे परिचित हूं। "

इसलिए, कुछ एंटी-पायरेसी सुरक्षा यह सुनिश्चित करने के लिए महत्वपूर्ण है कि वैध बिक्री बहुत बुरी तरह से कम नहीं हो; लेकिन एक निश्चित बिंदु से परे, एंटी-पायरेसी उपायों को बेहतर बनाने के लिए कोई आर्थिक प्रोत्साहन नहीं है।


4

सभी उत्तर तकनीकी प्रतीत होते हैं, लेकिन यह कोई तकनीकी समस्या नहीं है, यह सामाजिक है।

सॉफ्टवेयर को कॉपी करना आसान है और लिखना मुश्किल है। अगर यह आसान नहीं है, तो हम परेशान नहीं करेंगे। अधिकांश कार्यक्रमों को केवल एक ही ऑफ़ के रूप में लिखने के लिए तेज करने के लिए है, और छोटे लोग बड़े कार्यक्रमों पर भरोसा करते हैं ताकि वे चल सकें। यदि हम प्रतिलिपि बनाने के लिए भी प्रोग्राम बनाते हैं, तो हम अपने स्वयं को एक सक्षम नुकसान में डाल रहे हैं। हाँ, आप प्रतिलिपि बनाने को अस्वीकार करके अल्पकालिक लाभ को अधिकतम कर सकते हैं। लेकिन अंत में आप बाजार में हिस्सेदारी खो देंगे जो कभी भी लागत-से-कॉपी, लागत-से-लेखन और लागत-से-उपयोग को कम कर सकते हैं।

फ्री सॉफ्टवेयर इन लागतों में से 1 को कम-से-कॉपी करता है, और अन्य 2 लागत-से-लेखन और लागत-से-उपयोग पर एक भारी कमी है।

लागत-टू-कॉपी

मैं उबंटू लाइनक्स को विंडोज 7 [विंडोज़ 7 के रूप में एक ही समय और प्रयास के बारे में स्थापित कर सकता हूं। मुझे एक लाइसेंस कुंजी को अतिरिक्त रूप से जोड़ने की आवश्यकता है जिससे यह थोड़ा और कठिन हो]।

विंडोज 7 की कीमत £ 100 होगी, लेकिन उबंटू के लिए मैं इसे डाउनलोड कर सकता हूं, इसे पत्रिका स्टोर में £ 6 के लिए खरीद सकता हूं (एक मुफ्त पत्रिका के साथ), £ 2 मेल ऑर्डर या दोस्त से सीडी उधार ले सकता हूं।

लागत-टू-लिखने

फ्री सॉफ्टवेयर को संशोधित किया जा सकता है, इससे लागत कम हो जाती है। मुझे भीख से शुरुआत नहीं करनी है।

लागत के लिए उपयोग

विंडोज 7 के साथ मुझे कोई एप्लिकेशन नहीं मिलता है, एक वेब ब्राउज़र को छोड़कर, उबंटू के साथ मुझे हर वह एप्लिकेशन मिलता है जिसे मैं अपरिपक्व कर सकता हूं, बहुत सारे ओएस के साथ इंस्टॉल हो सकते हैं।

मुझे लिनक्स पर वायरस स्कैनर की आवश्यकता नहीं है।

मैं पुराने हार्डवेयर पर लिनक्स चला सकता हूं।

नि: शुल्क सॉफ्टवेयर के साथ, कोई भी कार्यालय उपकरण के असंगत संस्करण बनाकर, उत्थान के लिए मजबूर नहीं कर रहा है।


3

एक ऐसी दुनिया में जहां कंप्यूटर नेट से सॉफ्टवेयर डाउनलोड करने और तुरंत चलाने में सक्षम होने के लिए समान हैं, कुछ को पहचानना बहुत कठिन है, जो यह निर्धारित करने की अनुमति देता है कि क्या यह कंप्यूटर चलाने के लिए ठीक है, लेकिन वह कंप्यूटर नहीं है।

यह अंततः आपके पास उबलता है, जिसके पास कुछ और नहीं है। यह आपके लिए भुगतान किया गया एक सीरियल नंबर हो सकता है, एक हार्डवेयर डोंगल या उस पर एक निश्चित स्थान में भौतिक त्रुटियों के साथ एक डीवीडी। इसके बाद सॉफ्टवेयर उस विशिष्ट चीज की तलाश करता है, और अगर वह नहीं है तो उसे चलाने से मना कर दें। सीरियल नंबर के लिए आपको इंटरनेट पर एक स्थान होना चाहिए, जहां सॉफ्टवेयर यह सत्यापित कर सके कि सीरियल नंबर माता के जहाज के लिए स्वीकार्य है।

दुर्भाग्य से हैकर्स सर्जिकल रूप से ऐसे चेक को हटाने में बहुत अच्छे होते हैं, इसलिए इसे कठिन बनाने के लिए कोड को बहुत जटिल और संशोधित करने की आवश्यकता होती है, लेकिन पर्याप्त समर्पण के साथ एक मानव अभी भी कर सकता है।

इसलिए, सबसे सस्ते सॉफ्टवेयर उत्पाद इंटरनेट पर एक माताओं के साथ सीरियल नंबर के लिए जाते हैं जो इसे मान्य करता है, साथ ही एक लाइसेंस नीति जिसे कोऑपरेट कैशबैक का पालन करने के लिए बाध्य किया जाता है। महंगे उत्पाद आमतौर पर डोंगल सुरक्षा का उपयोग करते हैं।


फिर कोई डोंगल को फोड़ता है (जो आम तौर पर आसान होता है; मैंने एक बार उन प्रणालियों में से एक का ऑडिट किया है) और एक ड्राइवर तैयार करता है जो इसका अनुकरण करता है: पी।
इस्माईल लुसेनो

2

विभिन्न प्रकार के सॉफ्टवेयर हैं जिनमें सुरक्षा है।

जब आप विंडोज 7 का उदाहरण लेते हैं, तो यह स्पष्ट है कि उत्तर नहीं है, बस क्योंकि पीसी आर्किटेक्चर और पीसी प्रोग्रामिंग बहुत अच्छी तरह से जाना जाता है।

लेकिन अगर आप अन्य हार्डवेयर्स पर विचार करते हैं, जैसे कि PS3, PSP और iPhone, तो यह पूरी तरह से अलग है, मुख्य रूप से क्योंकि निर्माता का सब कुछ पर नियंत्रण है, न कि केवल सॉफ्टवेयर अब: वे हार्डवेयर को केवल वास्तविक सॉफ़्टवेयर चला सकते हैं, और इसके लिए इसकी आवश्यकता होती है उन को तोड़ने के लिए अच्छा हैकिंग कौशल।

आपको दिन में वापस Microsoft लॉन्गहॉर्न प्रोजेक्ट पर एक नज़र डालनी चाहिए: जिस समय वे आपके सॉफ्टवेयर को वास्तविक थे या नहीं, इसकी जांच करने के लिए चिप्स को लागू करना चाहते थे। सैद्धांतिक रूप से इसे हैक करना बहुत मुश्किल होता, लेकिन उन्होंने ऐसा नहीं किया क्योंकि यह बहुत ही घुसपैठ होता।


3
सोनी के अन्यओएसओ को हटाने के कुछ महीने बाद ही PS3 फट गया था। IPhone नियमित रूप से टूट जाता है। हैकिंग कौशल की गुणवत्ता वास्तव में मायने नहीं रखती है, क्योंकि अगर एक व्यक्ति कुछ दरार कर सकता है, तो तकनीक पूरे जाल में फैल जाती है।
डेविड थॉर्नले

Microsoft ने "TreacherousComputing" द्वारा किए गए उपायों को अब तक लागू नहीं किया है, इसका कारण यह है कि यह महसूस हुआ कि इससे उनके व्यवसाय को नुकसान होगा ...
Ismael Luceno
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.