it-swarm.dev

Wie kann Software vor Piraterie geschützt werden?

Warum scheint es heute so einfach zu sein, zu raubkopieren?

Es scheint nur ein wenig schwer zu glauben, dass wir trotz all unserer technologischen Fortschritte und der Milliarden von Dollar, die für die Entwicklung der unglaublichsten und umwerfendsten Software ausgegeben wurden, immer noch kein anderes Mittel zum Schutz vor Piraterie haben als eine "Seriennummer/Aktivierungsschlüssel" ". Ich bin sicher, dass eine Menge Geld, vielleicht sogar Milliarden, in die Erstellung von Windows 7 oder Office und sogar von Snow Leopard geflossen ist, aber ich kann es in weniger als 20 Minuten kostenlos bekommen. Gleiches gilt für alle Adobe-Produkte, die wahrscheinlich die einfachsten sind.

Kann es eine narrensichere und hackfeste Methode zum Schutz Ihrer Software vor Piraterie geben? Wenn nicht realistisch, wie wäre es dann theoretisch möglich? Oder können Hacker unabhängig von den von diesen Unternehmen eingesetzten Mechanismen immer einen Weg finden, dies zu umgehen?

80
Snowman

Code ist Daten. Wenn der Code ausführbar ist, ist eine Kopie dieser Daten nicht geschützter Code. Ungeschützter Code kann kopiert werden.

Das Peppen des Codes mit Anti-Piraterie-Prüfungen macht es etwas schwieriger, aber Hacker verwenden nur einen Debugger und entfernen sie. Das Einfügen von No-Ops anstelle von Aufrufen von "check_license" ist ziemlich einfach.

  • Schwer zu hackende Programme machen zunehmend nervigere Dinge.
  • Anbieter müssen jedoch Kundensoftware verkaufen, für die sie bereit sind.
  • Nicht jeder erlaubt Computern, nach Hause zu telefonieren.
  • Einige Leute, die an sensiblen Dingen arbeiten, weigern sich, Maschinen mit dem Internet zu verbinden.

Programme, die ich bei meinem derzeitigen Arbeitgeber verkaufe (Luft- und Raumfahrtwerkzeuge), rufen nie zu Hause an . Die Kunden würden es nicht tolerieren, bei jedem Programmstart nach Hause zu telefonieren, um "aktiviert" zu werden.

Im schlimmsten Fall läuft das Programm in einem VM ohne Netzwerk, wobei es immer ein festes Datum ist.

Es könnte also einmal rechtmäßig installiert worden sein, aber keine Bemühungen der Entwickler können zeigen, dass es nicht so ist, wie es war.

  • Versuche, Hardware-Kopierschutz für Allzweckcomputer hinzuzufügen, sind zum Scheitern verurteilt.
  • Unabhängig davon, welches Unternehmen Hardware ohne Kopierschutz verkauft, wird am Ende die gesamte Hardware verkauft.
  • Anbieter wie Dell und Intel versuchen nach und nach, Spionagehardware wie Palladium einzuführen, aber sie sind stark dagegen.
  • Wenn der Computer etwas Wissenschaftliches in Echtzeit ausführt, führen Unterbrechungen beim "Überprüfen auf Raubkopien" zu Fehlern. Wenn alle Computer Hardware-DRM hätten, müssten die speziellen wissenschaftlichen/Echtzeit-Computer diese nicht haben. Aus Versehen würde jeder spezielle wissenschaftliche/Echtzeit kaufen.
  • Hardware-DRM-Prüfungen haben bei einigen Arten von Inhalten falsch positive Ergebnisse.

    • Einfachster Fall: Auflösung. Ich nehme Quad-HD-Videos von meinem Kamera-Array auf (ich sitze gerade auf meinem Schreibtisch). Windows DRM kommt zwischen mich und die Daten, weil es QuadHD ist.

    • Signaturanalyse: Das Hardware-DRM ist klein und hat einen relativ festen Datensatz. Es muss auch den gleichen Datenbus wie die CPU verwenden, damit es zeitweise langsamer wird. Dies ruiniert alles in Echtzeit.

    • Um das Hardware-DRM während eines Fehlalarms intelligenter zu machen, wird Ihr Computer schließlich unterbrochen, um die Verwendung eines Webdienstes zu überprüfen. Jetzt fällt mein wissenschaftlicher Datenprozessor entweder aus, weil er nicht vernetzt ist, oder hört auf, Daten zu streamen.

78
Tim Williscroft

Letztendlich besteht das große Problem darin, dass die meiste Software darin besteht, dem potenziellen Angreifer sowohl das Schloss als auch den Schlüssel zu übergeben und zu hoffen, dass er nicht herausfindet, wie er sie zusammensetzt.

Die nur sichere Methode zum Schutz von Software ist nicht an den Benutzer weitergeben (z. B. SaaS). Sie werden feststellen, dass Sie beispielsweise Google Text & Tabellen nicht "raubkopieren" können. Wenn Sie versuchen, etwas zu sichern, müssen Sie letztendlich davon ausgehen, dass sie über alles Bescheid wissen, was Sie ihnen geben. Sie können dem Kunden nicht vertrauen. Dies gilt für die Verhinderung von Piraterie ebenso wie für den Schutz eines Systems vor Kompromissen.

Da die vorhandenen Softwareverteilungsmodelle darauf basieren, dem Client das gesamte Paket zur Verfügung zu stellen und dann zu versuchen, es zu schützen auf Hardware steuert der potenzielle Angreifer, ist das Verteilungsmodell mit keinem Konzept von "unpirateable" Software kompatibel.

64
Anon.

Warum ist Software heute noch leicht zu raubkopieren?

Es ist rentabler, Software zu verkaufen, die leicht zu raubkopieren ist.

Bei der Entscheidung über Maßnahmen zur Bekämpfung von Piraterie führen Unternehmen eine Kosten-Nutzen-Analyse durch. Wenn bei einem bestimmten Satz von Maßnahmen der Nutzen die Kosten nicht überwiegt, tut das Unternehmen dies nicht.

Zu den Kosten gehören Zeit und Aufwand für die Implementierung, Dokumentation, Unterstützung und Wartung der Maßnahmen sowie möglicherweise Umsatzverluste, wenn sie wirklich ärgerlich sind. Im Allgemeinen gibt es zwei Arten von Vorteilen:

  • Größere Gewinne, weil Leute, die das Programm raubkopiert hätten, es stattdessen gekauft haben.
  • Die Leute, die Entscheidungen treffen, sind froh, dass das Programm nicht raubkopiert wird.

Hier ist ein einfaches Beispiel: Microsoft Office.

Bei MS dreht sich alles ums Geld und nicht so sehr darum, Führungskräfte über Piraterie glücklich zu machen. Seit einiger Zeit verkauft MS eine "Home and Student" -Version von Office zu einem weitaus günstigeren Preis als die "normale" Edition für Unternehmen. Ich habe es vor ein paar Jahren gekauft und es hatte überhaupt keinen Kopierschutz! Die "Anti-Piraterie" -Technologie bestand darin, einen Produktschlüssel einzugeben, der dann im Anwendungsordner gespeichert wurde. Aber Sie können es auf so vielen Computern gleichzeitig ausführen, wie Sie möchten, und alle funktionieren einwandfrei! Auf dem Mac können Sie den Anwendungsordner über das Netzwerk auf einen anderen Computer ziehen, auf dem Sie noch nie eine Installation durchgeführt haben. Da der Produktschlüssel mit der Anwendung gespeichert wurde, lief er hervorragend.

Warum so eine erbärmliche Anti-Piraterie-Technologie? Zwei Gründe.

Der erste Grund ist, dass sich die zusätzlichen Kosten für technischen Support für Heimanwender, die ihre Installationen vermasseln, einfach nicht gelohnt haben.

Das zweite ist das nichttechnische Maßnahmen zur Bekämpfung von Piraterie. MS verfügt über ein Whistleblower-Programm, bei dem Sie einen Anruf tätigen können, wenn Sie wissen, dass ein Unternehmen MS-Software raubkopiert hat - beispielsweise die Installation von 200 Kopien desselben "Home and Student" -Büros. Dann kommt MS herein und prüft das Unternehmen. Wenn es Raubkopien von Software findet, verklagt es sie - und Sie erhalten einen großen Teil der Gewinne .

MS muss also keine Technologie einsetzen, um Piraterie zu verhindern. Sie finden es rentabler, nur bares Geld zu verwenden.

31
Bob Murphy

Meiner Meinung nach besteht ein grundlegendes Problem darin, dass die meisten oder alle "narrensicheren und hackfesten" Methoden * zum Schutz von Software vor Piraterie auch die unschuldigen und legalen Benutzer ärgern oder sogar vertreiben.

Z.B. Wenn Sie überprüfen, ob die App nur auf einem einzelnen Computer installiert ist, kann es für einen Benutzer schwierig sein, die Hardware auf seinem Computer zu ändern. Hardware-Dongles können bedeuten, dass Sie nicht dieselbe App auf Ihren Arbeits- und Heimcomputern verwenden können. Ganz zu schweigen von DVD-Vorwahlen, CSS, dem Sony Rootkit et al., Die nicht ausschließlich dem Softwareschutz dienen, sondern eng miteinander verbunden sind.

* die, wie @FrustratedWithFormsDesigner feststellte, in der Praxis niemals perfekt sind; Es gibt keine 100% ige Sicherheit. Sie können nur versuchen, es so kostspielig zu machen, dass ein Eindringling die Verteidigung unterbricht, damit es nicht "zu viele" von ihnen gibt. Und ich glaube, es liegt an der fundamentalen Natur von Software und digitalen Informationen, dass, sobald es jemandem gelingt, eine bestimmte Verteidigung zu brechen, die Pause fast immer von Millionen trivial repliziert werden kann.

29
Péter Török

Wie Bruce Schneier sagte ist der Versuch, digitale Dateien nicht kopierbar zu machen, wie der Versuch, Wasser nicht nass zu machen. Er spricht hauptsächlich über "DRM", das mehr auf Inhalte (z. B. Filme) als auf Code angewendet wird, aber unter dem Gesichtspunkt, das Kopieren der Datei zu verhindern, macht es kaum einen wirklichen Unterschied - das Kopieren einer Datei kopiert eine Datei kopiert eine Datei .

25
Jerry Coffin

Es gibt nur eine "narrensichere und hackfeste Methode zum Schutz Ihrer Software vor Piraterie" :

Freie Software (Wie in können Sie damit machen, was immer Sie wollen, sogar verkaufen.)

Sie können nicht stehlen, was frei gegeben ist. Zugegeben, das wird einige Softwaremodelle von Dinosaurierfirmen durcheinander bringen, aber Piraterie führt nirgendwo hin. Verkaufen Sie etwas, das Sie nicht kopieren können, vorzugsweise etwas, das das begleitet, was Sie kostenlos verschenkt haben. Ihre Hilfe zum Beispiel.

17
Orbling

Dies wird durch die Kombination von vier Hauptfaktoren verursacht:

Grundsätzlich funktioniert vieles, was ein Computer tut, durch das Kopieren von Daten. Um beispielsweise ein Programm auszuführen, muss der Computer es von der Festplatte in den Speicher kopieren. Sobald etwas in den Speicher kopiert wurde, kann es aus dem Speicher an einen anderen Ort geschrieben werden. Wenn man bedenkt, dass die Grundvoraussetzung des "Piraterieschutzes" darin besteht, Software zu erstellen, die nicht erfolgreich kopiert werden kann, kann man beginnen, das Ausmaß des Problems zu erkennen.

Zweitens widerspricht die Lösung dieses schwierigen Problems direkt den Interessen sowohl legitimer Benutzer als auch derjenigen, die die Software nutzen möchten, ohne sie legal zu erwerben. Einige dieser Benutzer verfügen über das technische Wissen, um kompilierten Code zu analysieren. Jetzt haben Sie einen kompetenten Gegner, der aktiv gegen Sie arbeitet.

Da dies ein schwieriges Problem ist und die Erstellung korrekter Software von Natur aus schwierig ist, ist es sehr wahrscheinlich, dass Ihre Lösung irgendwo mindestens einen ausnutzbaren Fehler enthält. Für die meisten Programme spielt das keine Rolle, aber die meisten Programme werden von einem entschlossenen Gegner nicht aktiv angegriffen. Die Natur der Software ist das, was sie ist. Sobald ein ausnutzbarer Fehler gefunden wurde, kann sie verwendet werden, um die Kontrolle über das gesamte System zu übernehmen und es zu deaktivieren. Um einen zuverlässigen Schutz zu gewährleisten, muss Ihre Lösung für das sehr schwierige Problem perfekt sein, sonst wird es geknackt.

Der vierte Faktor ist das weltweite Internet. Es macht das Problem der Übermittlung von Informationen an alle Interessierten trivial. Dies bedeutet, dass wenn Ihr unvollkommenes System einmal geknackt ist, es überall geknackt ist.

Die Kombination dieser vier Faktoren bedeutet, dass möglicherweise kein unvollkommenes Kopierschutzsystem sicher sein kann. (Und wann haben Sie das letzte Mal eine perfekte Software gesehen?) Vor diesem Hintergrund sollte die Frage nicht lauten: "Warum ist Software immer noch leicht zu raubkopieren?", Sondern: "Warum versuchen die Leute immer noch, dies zu verhindern?"

13
Mason Wheeler

Eine häufig übersehene Hauptmotivation für Cloud-basierte SaaS-Lösungen ist die Sicherung von Einnahmequellen.

Ich denke, hier liegt die Zukunft der Monetarisierung und des Schutzes von geistigem Eigentum.

Durch die Verlagerung des Fokus vom Verkauf von On-Premise-Lösungen, die in einer Umgebung ausgeführt werden sollen, die außerhalb der Kontrolle der Anbieter liegt, ist letztendlich jede Strategie gegen Softwarepiraterie zum Scheitern verurteilt. Es gibt einfach keine Möglichkeit, Ihr Vermögen zu schützen, wenn Sie es an eine andere Person weitergeben, da der Schutz auf seinem Computer durchgesetzt werden muss.

Indem Sie Ihre Software in der Cloud hosten und als Service bereitstellen, legen Sie die Messlatte für Piraterie effektiv auf ein Niveau, auf dem das Affengeschäft stattfindet.

9

Ich denke, die Antwort, nach der Sie suchen, ist, dass sich viele Unternehmen nicht mehr so ​​für Piraterie interessieren. Niemand möchte, dass seine Sachen kostenlos rauskommen, aber wenn man sich den Kompromiss zwischen nervig und der Unterstützung aller Leute ansieht, bei denen der erweiterte Kopierschutz ihre Computer kaputt gemacht oder kaputt gemacht hat. Einige Unternehmen haben sich sehr viel Mühe gegeben, um sich darum zu kümmern, aber am Ende des Tages ist das Zeug immer noch geknackt und ihre Benutzer neigen dazu, mit einem schlechten Geschmack im Mund zu gehen.

Es ist den Schmerz (oder den potenziellen Verlust von Kunden) nicht wert, es für die wenigen Leute zu implementieren, die Sie sowieso daran hindern würden, sich einzumischen.

Einige Unternehmen haben die Piratenbenutzer sogar als Ressource angesehen. Valve hat vor einiger Zeit mit einem solchen Kommentar in den Nachrichten für Furore gesorgt, und Sie können mir nicht sagen, dass Microsoft im Laufe der Jahre nicht auf der Gewinnerseite aller Raubkopien von Windows-Installationen in Asien herausgekommen ist.

Für die Microsofts da draußen versuchen sie, große Lizenzblöcke für die kleinen Leute zu verkaufen, die sie bei jedem Verkauf brauchen, können es sich aber nicht leisten, Kunden zu verlieren, oder in einigen Fällen sogar die Rootkits und anderen abscheulichen Mist, mit denen die Leute versuchen, diese Art von Schloss zu bauen -im.

Man kann keine perfekte Anti-Piraterie machen, aber es gibt nicht mehr viele Leute, die hoch motiviert sind, es zu versuchen.

8
Bill

Was auch immer Sie in Ihre Software einbauen, es muss für den Computer, auf dem es ausgeführt wird, verständlich sein. Da die Software immer ausgefeilter wurde, wurde auch die Software zum Verständnis anderer Software immer ausgefeilter. Wenn diese Software für die Maschine verständlich ist, ist sie für den Piraten verständlich (und veränderbar).

Im Prinzip könnten Sie beispielsweise eine starke Verschlüsselung in Ihre ausführbare Datei einbauen, sodass der größte Teil der Software nicht lesbar ist. Das Problem ist dann, dass Endbenutzer-Maschinen diesen Code nicht mehr lesen können als die Piraten. Um dies zu lösen, muss Ihre Software sowohl den Entschlüsselungsalgorithmus als auch den Schlüssel enthalten - entweder im Klartext oder zumindest hinter einer schwächeren Verschlüsselung versteckt (wobei die Entschlüsselung dafür im Klartext liegt).

IIRC, die besten Disassembler, können Sie vor verschlüsseltem Code warnen und Ihnen dabei helfen, zu erfassen und zu analysieren, was sich hinter der Verschlüsselung verbirgt. Wenn das so aussieht, als wären die Disassembler-Autoren böse, denken Sie daran, dass Sicherheitsentwickler dies jeden Tag benötigen, um Viren und andere Malware zu untersuchen, die sich ebenfalls in verschlüsseltem Code versteckt.

Es gibt wahrscheinlich nur zwei Lösungen dafür. Eine davon ist die geschlossene Plattform, die ihre eigenen Benutzer aussperrt. Wie die PlayStation 3 zeigt, ist dies nicht unbedingt eine Garantie. Auf jeden Fall gibt es eine große Klasse nicht böser Benutzer, die es nicht mögen.

Zum anderen kann Ihre Software auf Servern ausgeführt werden, die unter Ihrer Kontrolle stehen.

7
Steve314

Technisch gesehen kann Software immer noch raubkopiert werden, da der größte Teil der IT noch in Software- und Hardwareumgebungen arbeitet, die vor Jahrtausenden konzeptionell entwickelt wurden, als es noch nicht einmal den Begriff der Softwarepiraterie gab.

Diese Grundlagen müssen aus Gründen der Abwärtskompatibilität beibehalten werden, was unsere Abhängigkeit von ihnen weiter erhöht.

Wenn wir Hardware-/Software-Umgebungen unter Berücksichtigung der Piraterie von Grund auf neu gestalten würden, könnten wir erhebliche Verbesserungen hinzufügen.

Überzeugen Sie sich selbst:

  • Das gleiche offene Betriebssystem mit all seinen Komponenten, die vollständig freigelegt sind und sich buchstäblich zur Manipulation anbieten

  • Dieselbe offene Computerarchitektur, die jede Software benötigt, die Sie darauf werfen

  • Das Softwareverteilungsmodell basiert weiterhin auf unverschlüsselten Dateien, die dem Benutzer übergeben werden

Das gleiche Problem besteht mit dem Internet und seiner geringen Sicherheit, vielen Sicherheitslücken, Offenheit für Manipulationen, Spam und verteilten Angriffen. Wir würden es beim zweiten Mal viel besser machen, wenn wir das Internet wiederholen könnten. Leider müssen wir uns an das halten, was wir brauchen, um die Kompatibilität der vorhandenen Anwendungen und Dienste aufrechtzuerhalten.

Derzeit scheint der beste Weg, Software vor Piraterie zu schützen, darin zu bestehen, Änderungen auf Hardwareebene vorzunehmen:

  • Schließen Sie die Hardware und verwandeln Sie sie in eine Blackbox. Machen Sie es einem Benutzer unmöglich, sich mit der Hardware und ihrer Software herumzuschlagen. Der Ansatz hier ist, wahrscheinlich alles auf Chipebene zu verschlüsseln, so dass ihre externen Schnittstellen vollständig verschlüsselt sind. Ein gutes Beispiel dafür ist die HDCP-Verschlüsselung für die HDMI-Medienschnittstelle. Ein Medienstrom wird verschlüsselt, bevor er die Player-Box verlässt, und in einer Anzeigeeinheit entschlüsselt, sodass kein offener Datenstrom abgefangen werden kann.

  • Vertriebskanäle schließen. Stellen Sie sicher, dass alle externen Medien und Online-Kanäle vollständig verschlüsselt sind, sodass nur zertifizierte Hardware den Datenstrom entschlüsseln kann.

Es ist möglich, beides zu schaffen, aber es wird das gesamte Ökosystem in ein Gefängnis verwandeln. Höchstwahrscheinlich wird eine parallele/unterirdische Bewegung einer freien Hardware/Software entstehen, wodurch ein paralleles Ökosystem entsteht.

5
user8685

Ein Grund, den ich denke, ist, dass die gleichen Leute, die wissen, wie man anständige Sicherheit schreibt, wahrscheinlich selbst Hacker sind.

Außerdem ist es sehr, sehr schwierig, sich vor Piraterie zu schützen. Da Ihr Computer diesen Schutz selbst ausführen muss, kann er an jedem beliebigen Punkt abgefangen werden (Speicher/Ausführung/Netzwerkverkehr/...). Hier kommt die Verschleierung ins Spiel und versucht, es unmöglich zu machen, zu verstehen, was los ist.

Ich glaube, die Macht in Seriennummern und Aktivierungsschlüsseln liegt in der Tatsache, dass Sie zumindest sehen können, wer Raubkopien erstellt, und versuchen, diese auf diese Weise zu verfolgen/zu blockieren. Ich glaube, das ist einer der Gründe, warum heutzutage so viele Dienste Online-Dienste sind. (Steam, Windows Update etc ...) Es wird plötzlich viel schwieriger zu knacken, ... aber wieder möglich.

Wenn Sie ein erfolgreiches Produkt haben, versuchen mehr Leute, es zu knacken, sodass die Wahrscheinlichkeit, dass es raubkopiert wird, größer ist.

5
Steven Jeuris

Automatisierte Anti-Piraterie ist ein logischer Widerspruch.

Legitime Benutzer werden von den Anbietern als vertrauenswürdig eingestuft.

Jede "automatisierte" Anti-Piraterie versucht, die Vertrauensbeziehung zu automatisieren.

Wie kann das funktionieren? Wie kann irgendein technisches Mittel jemals dazu kommen, einer Person zu "vertrauen"?

Vertrauen ist eine von Natur aus menschliche Beziehung. Jeder technische Mechanismus kann immer von Personen untergraben werden, die vertrauenswürdig erscheinen, dies aber nicht sind.

Außerdem verlegen die Menschen ihr Vertrauen ständig.

5
S.Lott

Angesichts des Aufwands könnte wahrscheinlich ein nahezu perfekter Kopierschutz erreicht werden ... aber die Kosten wären es nicht wert . Einige bemerkenswerte Blogs haben diskutiertausgezeichnet : speziell das Konzept einer optimalen Piraterierate .

Maßnahmen zur Bekämpfung von Piraterie haben mehrere Kosten: die direkten Kosten für deren Umsetzung, aber auch die indirekten Kosten: z. B. verursachen die Maßnahmen häufig Unannehmlichkeiten und vertreiben Benutzer.

Piraterie hat Kosten, ist aber oft nicht besonders hoch. Es kann auch einige Vorteile haben, z. bei der Erweiterung der Benutzerbasis. Ein Kommentator schrieb über den Coding Horror-Beitrag: „Jetzt, da ich Entwickler bin und tatsächlich Geld für Software ausgeben kann, kaufe ich tendenziell die Programme, die ich in meinen College-Tagen raubkopiert habe, weil ich sie bereits kenne. ”

Ein gewisser Schutz vor Piraterie ist daher wichtig, um sicherzustellen, dass legitime Verkäufe nicht zu stark unterboten werden. aber über einen bestimmten Punkt hinaus gibt es einfach keinen wirtschaftlichen Anreiz, die Maßnahmen zur Bekämpfung der Piraterie zu verbessern.

Alle Antworten scheinen technisch zu sein, aber es ist kein technisches Problem, es ist sozial.

Software ist einfach zu kopieren und schwer zu schreiben. Wenn es nicht einfach zu kopieren wäre, würden wir uns nicht darum kümmern. Die meisten Programme sind nur zu teuer, um sie einmalig zu schreiben, und die kleineren sind auf größere Programme angewiesen, um ausgeführt werden zu können. Wenn wir es auch schwierig machen, Programme zu kopieren, dann benachteiligen wir uns selbst im Wettbewerb. Ja, Sie können den kurzfristigen Gewinn maximieren, indem Sie das Kopieren deaktivieren. Am Ende verlieren Sie jedoch Marktanteile an diejenigen, die die Kosten für das Kopieren, die Kosten für das Schreiben und die Kosten für die Verwendung minimieren können.

Freie Software minimiert 1 dieser Kosten für das Kopieren und reduziert die anderen 2 Kosten für das Schreiben und die Verwendung erheblich.

kosten für das Kopieren

Ich kann Ubuntu Linux in ungefähr der gleichen Zeit und Mühe wie Windows 7 installieren [Windows 7 erfordert, dass ich zusätzlich einen Lizenzschlüssel hinzufüge, was es etwas schwieriger macht].

Windows 7 kostet £ 100, aber für Ubuntu kann ich es herunterladen, für £ 6 im Zeitschriftenladen kaufen (mit einem kostenlosen Magazin), £ 2 Versandhandel oder eine CD von einem Freund ausleihen.

kosten zu schreiben

Freie Software kann geändert werden, dies reduziert die Kosten. Ich muss nicht von vorne anfangen.

nutzungskosten

Mit Windows 7 bekomme ich keine Anwendungen, außer einem Webbrowser, mit Ubuntu bekomme ich jede Anwendung, die ich mir vorstellen kann, viele installieren mit dem Betriebssystem.

Ich brauche keinen Virenscanner unter Linux.

Ich kann Linux auf älterer Hardware ausführen.

Mit Freier Software zwingt niemand dazu, sich zu verbessern, indem er inkompatible Versionen seiner Office-Tools erstellt.

4
ctrl-alt-delor

In einer Welt, in der Computer ähnlich genug sind, um Software aus dem Internet herunterzuladen und sofort auszuführen, ist es sehr schwer zu identifizieren etwas, mit dem festgestellt werden kann, ob dieser Computer in Ordnung ist, aber dieser Computer ist nicht.

Es läuft schließlich darauf hinaus, dass Sie etwas haben, das niemand sonst hat. Dies kann eine Seriennummer sein, für die Sie bezahlt haben, ein Hardware-Dongle oder eine DVD mit physischen Fehlern an einem bestimmten Ort. Die Software sucht dann nach dieser bestimmten Sache und lehnt die Ausführung ab, wenn sie nicht vorhanden ist. Für Seriennummern benötigen Sie außerdem einen Ort im Internet, an dem die Software überprüfen kann, ob die Seriennummer für das Mutterschiff akzeptabel ist.

Leider sind Hacker sehr gut darin, solche Überprüfungen chirurgisch zu entfernen, daher muss der Code sehr kompliziert und schwer zu ändern sein, um es schwierig zu machen, aber mit ausreichender Hingabe kann ein Mensch dies immer noch tun.

Daher verwenden die meisten kostengünstigen Softwareprodukte die Seriennummer mit einem Mutterschiff im Internet, das diese validiert, sowie eine Lizenzrichtlinie, die die Cashcows des Unternehmens befolgen müssen. Die teuren Produkte verwenden normalerweise einen Dongle-Schutz.

3
user1249

Es gibt verschiedene Arten von Software, die geschützt sind.

Wenn Sie sich das Beispiel von Windows 7 ansehen, ist es offensichtlich, dass die Antwort Nein lautet, einfach weil die PC-Architektur und die PC-Programmierung sehr bekannt sind.

Wenn Sie jedoch andere Hardware wie die PS3, die PSP und das iPhone in Betracht ziehen, ist dies völlig anders, vor allem, weil der Hersteller die Kontrolle über alles hat, nicht mehr nur über die Software: Sie können die Hardware nur noch mit echter Software ausführen, und dies erfordert gute Hacking-Fähigkeiten, um diese zu brechen.

Sie sollten sich das Microsoft Longhorn-Projekt früher ansehen: Zu der Zeit wollten sie Chips implementieren, um zu überprüfen, ob Ihre Software echt ist oder nicht. Theoretisch wäre es sehr schwierig gewesen zu hacken, aber sie haben es nicht getan, weil es sehr aufdringlich gewesen wäre.

2
jokoon