प्रतिद्वंद्वी कंपनी द्वारा सोर्स कोड चोरी \ _


23

मैंने जिन कंपनियों के लिए काम किया है, उन पर प्रबंधकों ने काफी पैसा खर्च किया है। मुख्य रूप से क्योंकि वे डरते हैं कि हम एक प्रतिद्वंद्वी कंपनी द्वारा चुराया गया स्रोत कोड प्राप्त करने वाले हैं। हालांकि, एक प्रोग्रामर के रूप में, मैं इसे एक मामूली चिंता के रूप में देखता हूं कि एक प्रतिद्वंद्वी कंपनी वास्तविक स्रोत कोड को उपयोगी पाएगी। आखिरकार, हमारे आवेदन तक पहुंच होना ही पर्याप्त है, और यह कानून को तोड़े बिना भी किया जा सकता है। मेरी राय में, व्यापार लोगों द्वारा संभाला गया डेटा स्रोत कोड की तुलना में बहुत अधिक उपयोगी होगा।

मेरा सवाल यह है कि; क्या कोई ज्ञात उदाहरण हैं जहां स्रोत कोड चोरी हो गया है और एक प्रतिद्वंद्वी कंपनी ने इसका बड़े पैमाने पर उपयोग किया है?

मुझे पता है कि कुछ गेम इंजन (भूकंप 1 और आधा जीवन 2 यदि मुझे सही याद है) तो स्रोत कोड चोरी हो गया है, लेकिन मैं वास्तव में नहीं देख सकता कि वास्तव में उनके व्यवसाय को चोट लगी है।

(मुझे पता है, स्टैकएक्सचेंज में अन्य फोरम के लिए यह सवाल अधिक उपयुक्त हो सकता है)


6
यदि कुछ सुरक्षा उत्पाद चोरी होने पर एक स्रोत कोड, यह हैकर्स को कमजोरियों के लिए अधिक आसानी से इसका विश्लेषण करने की अनुमति दे सकता है और सुरक्षा उत्पाद का उपयोग करके ग्राहकों पर हमला करने के लिए उनका उपयोग कर सकता है। जबकि रिवर्स इंजीनियरिंग के माध्यम से ऐसा ही किया जा सकता है, लेकिन स्रोत कोड की समीक्षा करने के लिए ऐसा करने में अधिक समय लगता है।

@ वाइक्टर, इसे आईटी सिक्योरिटी की ओर ले जाने पर विचार करें ।
एवीडी

48
हम सहकर्मियों के बीच मजाक करते थे कि जो कोई भी हमारे कोड को चुरा लेता है और वह काम कर सकता है वह इसके लायक है!
बेंजोल 28'11

1
कुछ अनुप्रयोगों में दूसरों की तुलना में स्रोत कोड लीक से खोने के लिए अधिक है। उदाहरण के लिए: आप शर्त लगा सकते हैं कि अगर एक्सुमेर के लिए स्रोत कोड लीक हो गया था, तो हर फोरम सॉफ्टवेयर पैकेज अगले दिन के लिए प्रतिरक्षा होगा। जब तक कि वे अगले संस्करण को जारी नहीं करते, तब तक इसके रखवाले के राजस्व में सेंध लग जाएगी।
1516 पर user16764

1
@ आईब्रेट - ऐप्पल को ज़ेरॉक्स पार्क से एक खिड़की वाले GUI के लिए विचार मिला, जिनके पास पहले (यदि पहला नहीं) कंप्यूटर चूहों में से एक था ... (< cultofmac.com/… >)। अब ज़ेरॉक्स को यह विचार कहां से मिला?
मार्टिन एस। स्टोलर

जवाबों:


18

इस साल की शुरुआत में कास्परस्की रिसाव एक अच्छा उदाहरण है। आप जो पढ़ते हैं, उसके आधार पर, जो संस्करण लीक हुआ है, वह एक चक्र या दो पुराना हो सकता है और अपराधी ने इसे प्रतियोगियों को बेचने-बेचने की कोशिश की हो सकती है। भले ही यह बेचा गया था या नहीं, यह धार के माध्यम से अंततः प्रकटीकरण है जाहिर है बहुत बुरा सामान है और कर सकता है (किया?) का गंभीर वित्तीय प्रभाव है।

यह हाफ लाइफ 2 थी जो 2004 में रिलीज़ होने से ठीक पहले लीक हुई थी। यहाँ जो हुआ उसका बहुत अच्छा विवरण है: http://www.eurogamer.net/articles/2011-02-21-the-boy-who-stole- आधा जीवन-2-लेख


2
एचएल 2 के बारे में आकर्षक लेख। +1
jnevelson

16

मुझे यह भी लगता है कि किसी व्यक्ति के उत्पाद x के कीमती स्रोत को चोरी करने का डर बहुत अधिक है। यहां तक ​​कि अगर किसी के पास स्रोत कोड है जो किसी भी तरह से नहीं करता है, तो चोर को उस कोड का उपयोग करने का मौका मिलता है।

हां, एक सॉफ्टवेयर उत्पाद में एक मूल्य है जो लिखा गया है लेकिन बहुत बड़ा मूल्य उस एप्लिकेशन को विकसित करने वाले लोगों के सिर के भीतर है। यह तब देखा जा सकता है जब एक डेवलपर (या डेवलपर्स की एक टीम) एक मौजूदा विकास परियोजना को छोड़ देता है और इसे नए डेवलपर्स (या सलाहकार, या जो भी लोग परियोजना के भीतर भाग रहे हैं) द्वारा प्रतिस्थापित किया जाता है। वर्तमान में उपयोग की जाने वाली तकनीक और जिस वास्तुकला के तहत उत्पाद विकसित किया गया है, उसे गति देने में अक्सर बहुत समय और प्रयास लगता है। मैंने एक से अधिक मामलों को देखा है, जहां एक एप्लिकेशन को पूरी तरह से स्क्रैच से पूरी तरह से फिर से लिखना एक नए डिजाइन से लोगों के नए सेट में लाया गया था और मौजूदा कोड में खोदने की कोशिश करने की तुलना में बहुत अधिक चिकनी और समझने की कोशिश करता है कि यह वास्तव में क्या करता है ।

बस समृद्ध यूरेनियम की चोरी (सौभाग्य से) आपको वह सब कुछ नहीं देगा जो आपको एक परमाणु वेपन विकसित करने के लिए चाहिए। यह स्रोत कोड के साथ अलग नहीं है।

इसलिए मुझे लगता है कि कई संदर्भ नहीं हैं जहां चोरी किए गए स्रोत कोड का उपयोग किसी अन्य व्यक्ति द्वारा किए गए काम के आधार पर एक नया एप्लिकेशन विकसित करने के लिए किया गया है। जो किया गया है वह उत्पादों के विचारों को चुरा रहा है और फिर कार्यान्वयन की प्रक्रिया शुरू करता है। इसलिए, संवेदी भाग विचारों की रक्षा कर रहा है - उत्पाद नहीं जो इन विचारों का अनुसरण करता है। उत्पाद को बहुत आसानी से कॉपी किया जा सकता है।


4
हथियार-ग्रेड U-235 एक परमाणु उपकरण बनाने के लिए बहुत अधिक है, जिसे काफी मामूली संसाधन और इंजीनियरिंग प्रतिभा दी गई है। हथियार-ग्रेड प्लूटोनियम एक बेहतर सादृश्य बना देगा। मैं आपको विश्वास दिलाता हूं कि, अगर सोर्स कोड का पूरा उपयोग सब कुछ था, तो मुझे U3D सॉफ्टवेयर से बहुत कम परेशानी होगी।
डेविड थॉर्नले

9

यहाँ कुछ उदाहरण दिए गए हैं जिनसे मैं व्यक्तिगत रूप से अवगत हूँ ...

एटी एंड टी ने यूनिक्स के हिस्से के रूप में याक पार्सर जनरेटर, और लेक्स लेक्सिकल विश्लेषक जनरेटर विकसित किया । यदि आप एक यूनिक्स स्रोत लाइसेंस प्राप्त कर लेते हैं, तो आप केवल स्रोत की प्रतियां प्राप्त करने वाले थे ... लेकिन किसी व्यक्ति ने उस व्यक्ति के डेस्क से डेस्क कॉपी को स्वाइप किया, जो 1980 के आसपास कभी भी गुमनाम रहेगा। (यह नहीं था) मुझे, और मुझे यकीन नहीं है कि वह अपना नाम के बारे में जानना चाहते हैं।) स्रोत चारों ओर तैरने लगा, लोगों ने उन्हें आईबीएम पीसी, यद्दा यद्दा में पोर्ट कराया। मुझे ऑस्टिन में एक संगठन से प्रतियां मिलीं जो "निफ्टी प्रोग्राम्स के लिए स्रोत कोड" बेच रही थी। 1986 के आसपास फ्लॉपी डिस्क।

1990 के आसपास, Microsoft ने इसके लिए एक तरह की प्रतिष्ठा की थी, हालांकि मुझे यकीन नहीं है कि यह बिल्कुल कॉर्पोरेट नीति थी। Stac केस के अलावा, Tangurena का उल्लेख किया गया है, एक परामर्श कंपनी जिसने पहले Apple को पोर्ट पोर्ट करने के लिए Apple के लिए काम किया था , Windows के लिए MS के वीडियो में तेजी लाने के लिए Intel और Microsoft के लिए एक प्रोजेक्ट में मालिकाना QuickTime स्रोतों में से कुछ का पुनः उपयोग किया था । विंडोज के लिए वीडियो के खिलाफ एक स्टॉप-शिप निषेधाज्ञा प्राप्त करने के लिए Apple घाव। यह निश्चित रूप से बाहरी लोगों के लिए स्पष्ट नहीं है कि क्या इंटेल और / या Microsoft में कोई भी इस चोरी के बारे में जानता था।

यह वास्तव में बहुत अधिक नहीं होता है, हालांकि, अमेरिकी कंपनियों के साथ - जोखिम बहुत अधिक हैं। उदाहरण के लिए, मैं अब डिफरेक्ट डेटाबेस विक्रेता Informix में एक ठेकेदार था जब वे Oracle के साथ एक बेंचमार्क लड़ाई के बीच में थे, और Informix जीतते रहे। ओरेकल ने इन्फोरमिक्स के मुख्य डेटाबेस इंजीनियरों में से एक को काम पर रखा था, और उन्होंने पहले दिन जॉब को इन्फॉर्मिक्स के स्रोतों से भरी हार्ड ड्राइव के साथ दिखाया, यह सोचकर कि वे खुले हाथों से उनका स्वागत करेंगे। उन्होंने उसका स्वागत किया, ठीक है - एक सुरक्षा दल के साथ उसे पुलिस स्टेशन ले जाने के लिए। उन्होंने अनएक्समाइज्ड हार्ड ड्राइव को पुनः प्राप्त करने और पुनः प्राप्त करने के लिए इनफॉर्मिक्स सिक्योरिटी को भी बुलाया।


8

क्या कोई ज्ञात उदाहरण हैं जहां स्रोत कोड चोरी हो गया है और एक प्रतिद्वंद्वी कंपनी ने इसका बड़े पैमाने पर उपयोग किया है?

एक जो तुरंत दिमाग में आता है वह है Microsoft डबल स्पेस के लिए स्टैक इलेक्ट्रॉनिक्स कोड चोरी करना । यह अदालत में समाप्त हो गया और माइक्रोसॉफ्ट के लिए सबसे सस्ता समाधान स्टैक खरीदना था (मूल रूप से वे ऐसा करने का दावा करने का दावा करते थे, यही वजह है कि उन्हें स्रोत तक पहुंच मिली, लेकिन फिर ड्राइवस्पेस के रूप में कॉपी किए गए कोड को तैनात करने के लिए चुना गया और फिर स्टैक के साथ ताना मारा। "इस बारे में आप क्या करने जा रहे हैं?")।


और जब वे एक साथ सहयोग करते हैं तो Microsoft की i4i की xml खोज / कस्टम फ़ील्ड अवधारणा की चोरी भी होती है।
gbjbaanb

मुख्य मुद्दा मैं देख रहा हूं कि अगर कोई कंपनी आईपी चोरी करने की कोशिश करती है तो वह पूर्व कला घटक है। यह तब तक पेटेंट आवेदन नहीं कर सकता, जब तक कि यह मूल से अलग नहीं हो
GrumpyMonkey

6

मुझे लगता है कि यह विशिष्ट कोड आधार पर बहुत अधिक निर्भर करता है। मुझे आश्चर्य होगा कि अगर मालिकाना स्रोत कोड के एक छोटे से अधिक से अधिक चोरी के लायक है।

ज्यादातर मामलों में स्रोत कोड एक देयता है, न कि - जैसा कि कुछ व्यवसायिक लोग सोचते हैं - एक परिसंपत्ति। संपत्ति चल रही निष्पादन योग्य है और जो लोग जानते हैं कि भविष्य की व्यावसायिक आवश्यकताओं के साथ इसे कैसे अनुकूलित और विकसित करना है।

स्रोत कोड चोरी करने के उच्च कानूनी जोखिम और इसे खरीदने की प्रत्यक्ष लागत के अलावा, आपके अपने डेवलपर्स को इसे समझने की आवश्यकता है। कौन - विशेष रूप से अगर मूल डेवलपर्स मदद करने के लिए आसपास नहीं हैं - एक गैर तुच्छ कोड आधार के लिए एक बहुत बड़ा उपक्रम है। पीटर सीबेल ( प्रैक्टिकल कॉमन लिस्प और कोडर्स एट वर्क फेम) ने एक बार कहा था कि समय की मात्रा मूल विकास प्रयास के रूप में परिमाण के समान क्रम में है।

हालांकि अपवाद हैं, उदाहरण के लिए यदि कोड आधार ...

  • ... अत्यधिक मूल्यवान, आसानी से पहचाने जाने योग्य, असतत भागों (उदाहरण के लिए आमतौर पर ज्ञात समकक्षों के लिए बेहतर श्रेष्ठ विशेषताओं के साथ एक मालिकाना एल्गोरिथ्म) शामिल हैं
  • ... 'अस्पष्टता' से महत्वपूर्ण मूल्य खींचता है, जैसे कि कुछ सुरक्षा संबंधी उत्पाद
  • ... अपने आप में बहुत छोटा है, सख्त शुद्धता की आवश्यकताओं के साथ, जैसा कि आमतौर पर एम्बेडेड सॉफ्टवेयर में पाया जाता है (यानी बड़े पैमाने पर परीक्षण, समीक्षा की जा रही है और शायद औपचारिक प्रमाण के अधीन भी है)
  • ... अनुबंध / अनैतिक व्यापार प्रथाओं / अक्षमता आदि की उपेक्षा / उल्लंघन के सबूत शामिल हैं।

3

एक प्रसिद्ध मामला तब था जब गोल्डमैन सैक्स उच्च आवृत्ति व्यापार स्रोत कोड एक पूर्व कर्मचारी द्वारा चोरी हो गया था: http://www.bloomberg.com/apps/news?pid=newsarchive&sid=axYw_ykTBokE

इस डोमेन में, स्रोत कोड मूल्यवान है, क्योंकि इसमें ट्रेडिंग एल्गोरिदम शामिल हैं।


2

इस तरह की चीज़ उत्पाद डेवलपर्स के लिए कुछ रूचि की है, जहाँ एम्बेडेड फर्म स्वर्ण है, और वर्षों से स्रोत या ऑब्जेक्ट कोड चोरी होने के मामले हैं। आप कभी-कभार इंजीनियरिंग पत्रिकाओं में अधिक लिखते हैं।


बेशक एम्बेडेड फर्मवेयर लोगों को 1980 के दशक से इंजीनियर निंटेंडो सिस्टम को उलटने की कोशिश करने से कभी नहीं रोकता है। मेरा मानना ​​है कि बहुत से लोग ऐसा करने में सक्षम थे। हमारे पास एमुलेटर हैं जो iPhone पर चल रहे हैं जो आपको 20 साल पुराने गेम खेलने देते हैं।
रामहुंड

1
एक गेम के लिए एमुलेटर फर्मवेयर को चुराने के समान नहीं है जो कुछ अधिक सर्वव्यापी उत्पादों को चलाता है - उदाहरण के लिए, किसी को वॉशिंग मशीन नियंत्रक के लिए फर्मवेयर विकसित करने के लिए भुगतान क्यों करें यदि आप किसी को चोरी कर सकते हैं। यह बहुत अधिक $ की तरह नहीं लग सकता है, और इसका बहुत अच्छा उदाहरण नहीं है। हालांकि ऐसे अन्य उदाहरण हैं, जहां माइक्रोकंट्रोलर फर्मवेयर रीड-आउट प्राप्त कर सकते हैं (उदाहरण के लिए एपॉक्सी बंद करके और मरने की जांच), क्योंकि सामग्री यह सब करने की परेशानी के लायक है।
जल्दी_अगले

1

हां, कई उदाहरण हैं, लेकिन कोई भी मुझे स्वामित्व कोड के साथ नहीं जानता है। उदाहरण के लिए http://gpl-violations.org/ देखें , जहां कंपनियों ने खुले स्रोत कोड का उपयोग किया है जैसे कि यह उनका अपना था। इन मामलों में, स्रोत कोड प्राप्त करना कोई समस्या नहीं थी क्योंकि यह खुला स्रोत था।


यह सच नहीं है कि मालिकाना कोड वाले कोई उदाहरण नहीं हैं। अन्य उत्तर देखें।
बॉब मर्फी

@ याकूब मर्फी: मेरी गलती। मेरे उत्तर के लिए "कोई भी मुझे नहीं जानता" जोड़ा गया।
मार्टिन विलकंस

<चकली> मुझे हर समय होता है।
बॉब मर्फी

1

यह सब इस बात पर निर्भर करता है कि यह किस प्रकार का अनुप्रयोग है और आवेदन का व्यवहार कितना आसान है। मुझे यकीन है कि Microsoft को Google के खोज इंजन के स्रोत कोड पर अपना हाथ मिलाना पसंद होगा। यदि वे ऐसा करते तो उन पर भारी नुकसान होता।

हालांकि, कोई भी अनुभवी डेवलपर स्रोत कोड वैसे भी 99% वेब या डेस्कटॉप एप्लिकेशन के सटीक व्यवहार को कॉपी कर सकता है।

जहां यह मायने रखता है कि एक कंपनी ने एक इंजन (यानी एक भौतिकी इंजन, खोज इंजन) में व्यापक काम किया है, जो कोई भी नहीं कर सकता है

उस ने कहा, ज्यादातर समय, यह वास्तव में कोई फर्क नहीं पड़ता।


1

मैं दो उदाहरणों के बारे में सोच सकता हूं:

  • टेंगेन ने अवैध रूप से एनईएस कॉपी सुरक्षा चिप के लिए कोड प्राप्त किया। फिर उन्होंने उस कोड का उपयोग बिना लाइसेंस के NES कारतूस (टेट्रिस सहित) बनाने के लिए किया। उन्होंने कोड कैसे प्राप्त किया? सोशल-इंजीनियरिंग द्वारा इसे अमेरिका के कॉपीराइट कार्यालय से बाहर कर दिया गया। दूसरे शब्दों में, उन्होंने झूठा दावा किया कि उन पर निन्टेंडो द्वारा मुकदमा चलाया जा रहा था और उन्हें अपनी रक्षा तैयार करने के लिए स्रोत कोड की आवश्यकता थी। इसने काम कर दिया।
  • ARJ बनाम PK-ZIP देखें।

1

आमतौर पर, चोरी करने का कोड इस तरह से सार्थक नहीं है जैसे कि आप एक व्यवसाय हैं, और आप बिना अनुमति के किसी के कोड का उपयोग करते हुए पाए जाते हैं, वे आपके बाहर रहने वाले दिन के उजाले का मुकदमा कर सकते हैं।

एकमात्र समस्या जिसे मैं वास्तव में देखता हूं कि आपका कोड चोरी हो गया है) इंटरनेट पर लोग हैं, कंपनियां नहीं, इसका इस्तेमाल मुफ्त में कर रही हैं और इसे संशोधित कर रही हैं, और बी) यदि वे आपके स्रोत कोड का उपयोग करने के लिए काफी दूर तक जा रही हैं, तो स्वच्छ प्रदर्शन करें- रूम रिवर्स इंजीनियरिंग।

http://en.wikipedia.org/wiki/Clean_room_design

हालांकि यह उनकी ओर से एक जबरदस्त प्रयास होगा, इसलिए जब तक आपके लाइसेंस की शर्तें उचित हैं तब तक मुझे यह संभव नहीं लगता।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.