Cracking
Z Wikipedii
Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie. Zasadniczo wyróżnia się dwa typy crackingu:
- cracking sieciowy czyli łamanie zabezpieczeń komputerów w sieciach komputerowych
- cracking oprogramowania czyli łamanie zabezpieczeń przed niedozwolonym użytkowaniem programów
Spis treści |
[edytuj] Cracking sieciowy
W przypadku łamania zabezpieczeń serwerów cracker musi znaleźć lukę w zabezpieczeniach i albo wykorzystać ją wpisując ręcznie polecenia, albo stworzyć exploit - mały program, który wykorzysta lukę do przejęcia kontroli nad serwerem, lub zmusi go do zrobienia tego, co chcemy.
Cele łamania zabezpieczeń mogą być bardzo różne. Wcale nierzadkim może być chęć zabezpieczenia własnych serwerów i naprawianie własnych programów - wykryte błędy szybko można naprawić i opublikować razem z pełnym opisem (ang. full disclosure). Wykrycie i poprawa własnego błędu wpływa pozytywnie na reputację firmy. Znacznie gorzej jest gdy błąd/lukę wykryje ktoś obcy, bowiem nigdy nie wiadomo co z tą wiedzą zrobi. Pierwotnie celem crackerów było wyłącznie zaszkodzenie właścicielom i użytkownikom serwera oraz działania propagandowe przeciwko nim. Dotyczy to zwłaszcza łamania stron WWW. Każda firma lub organizacja, która zyska sobie wystarczająco złą opinię (np. RIAA, SCO czy Microsoft) musi liczyć się z tym, że stanie się potencjalnym celem crackerów. Cracker, po włamaniu się do systemu, może ukrywać swoją obecność i zostawić sobie możliwość powrotu, tzw. backdoor, w celu późniejszego wykorzystania. Najmniejsza grupa crackerów łamie zabezpieczenia dla zysku - np. wykorzystując zdobyte w ten sposób dane do szantażowania ofiary lub też sprzedając je konkurencji.
[edytuj] Cracking oprogramowania
Producenci komercyjnego oprogramowania stosują wiele technik zabezpieczających je przed nieuprawnionym użyciem a tym samym zabezpieczających należny im dochód ze sprzedaży. Ominięcie lub likwidacja tych zabezpieczeń jest dla crackerów okazją wykazania swoich umiejętności oraz udowodnienia słabości zabezpieczeń. Cracker oraz osoby korzystające z rezultatów jego pracy mają też możliwość używania programu nielegalnie lub w sposób niedozwolony przez przez producenta.
Programów napisanych przez crackerów (tzw. cracków') używają czasem również legalni użytkownicy, by pozbyć się uciążliwych zachowań programu, szczególnie takich jak np. wymaganie oryginalnych nośników danych, kluczy sprzętowych, oglądania reklam lub rejestracji w Internecie. Jest to często duży problem dla użytkownika, który np. wolałby mieć możliwość: wykonania kopii zapasowej programu, nie ujawniania własnych personaliów lub zmienił komputer i teraz ma inną konfigurację (w wielu nowych komputerach brak np. stacji dyskietek).
Ta forma crackingu nie przydaje się w przypadku korzystania z wolnego oprogramowania gdyż w tym przypadku użytkownik dysponuje pełnym dostępem do kodu źródłowego wykorzystywanego oprogramowania i może je swobodnie modyfikować. Ponadto wolne oprogramowanie zwykle nie posiada niepożądanych funkcji, wymienionych powyżej.
W celu usunięcia zabezpieczeń cracker najczęściej tworzy mały program automatyzujący to zadanie, tzw. crack. Może być on umieszczony w Internecie, BBS-ie lub na nośniku obok programu. Innym rozwiązaniem jest stworzenie generatora kluczy licencyjnych keygena. Czasem części merytorycznej cracka towarzyszy wstawka artystyczna jako cracktro lub, w przypadku gier - trainer.
Zobacz też:
[edytuj] Aspekt prawny crackingu
Za łamanie zabezpieczeń, oprócz np. kary umownej za naruszenie postanowień umowy lub odpowiedzialności za wyrządzoną szkodę polski Kodeks karny przewiduje sankcje karne:
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych Art. 1181
- ust. 1. Kto wytwarza urządzenia lub ich komponenty przeznaczone do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem utworów lub przedmiotów praw pokrewnych albo dokonuje obrotu takimi urządzeniami lub ich komponentami, albo reklamuje je w celu sprzedaży lub najmu,
- podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3.
- ust. 2. Kto posiada, przechowuje lub wykorzystuje urządzenia lub ich komponenty, o których mowa w ust. 1,
- podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
Art. 121
- ust. 1. W wypadku skazania za czyn określony w art. 115, 116, 117, 118 lub 118¹, sąd orzeka przepadek przedmiotów pochodzących z przestępstwa, chociażby nie były były własnością sprawcy.
Art. 269b ustawy z dnia 6 czerwca 1997 - Kodeks karny § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,
- podlega karze pozbawienia wolności do lat 3.
§ 2. W razie skazania sprawcy za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.