Crack

Z WikiKnihovna
Přejít na: navigace, hledání

Autor: Jana Lánová

Klíčová slova:

Synonyma: ---

Související pojmy:

nadřazené – hacking, program, warez, software, pirátství, autorské právo
podřazenécracker, cracking

Základní charakteristika

Crack (z angl. crack – lámat) je slangové označení pro malý počítačový program, kterým se snaží cracker prolomit či odstranit ochranu či omezení funkčnosti proprietárního softwaru proti nelegálnímu kopírování, kterou výrobce svůj produkt vybavil.[1] Tento program pak není součástí originálního softwaru, ale lze jej stáhnout z příslušných stránek a nainstalovat. Tato instalace obejde ochranu programu.[2] Crack také dokáže změnit sharewarovou verzi na originální apod.[3]

Tvorba cracku je složitá, je třeba znát programovací jazyky a ovládat schopnost extrahovat a znovu složit zdrojový kód, naopak, použití takovéhoto cracku je velmi jednoduché, právě proto je mezi uživateli tolik rozšířen.

Cracking a jeho metody se používají nejen při porušování autorských práv, ale také při průniku do systémů, v takové situaci se jedná o prolomení bezpečnostní ochrany informačního systému neoprávněným průnikem[3] s cílem jeho následného poškození.

Programátoři při snaze o zamezení crackingu používají různé prvky zabezpečení, např. sériové číslo, hardwarový klíč, obfuscator, šifrování či automodifikační kód atd. Možností ochrany se již vymyslela spousta, ovšem vždy však je jen otázkou času, kdy taková ochrana crackeři překonají.

Pojem crack je úzce spojen s hackingem a warezem.

Historie

Na přelomu 70. a 80. let nacházíme první ochrany před kopírováním komerčního softwaru, zvláště počítačových her (crack v tomto specifickém případě může také například přidat nesmrtelnost pro zjednodušení hry)[4], kdy se na trhu objevily první stolní počítače. V průběhu 80. let začali producenti programů do svých děl vkládat ochranu před nelegálním použitím. Rozmach crackingu nabral na obrátkách v 90. letech spolu s rozšířením Internetu.[4] Lidé, kteří toto činí, se od začáku 80. let nazývají software-cracker nebo krátce cracker.

Metody prolomení ochrany

Cracker provádí odstranění ochrany několika základními způsoby:

  • Nabytí platného licenčního klíče – tato varianta ovšem nefunguje vždy, neboť existuje možnost, že program si pravidelně ověřuje svůj klíč na serveru producenta a tudíž je snadno poznatelné, kdyby byl klíč zneužit.[5]
  • Další metodou je přepsání zdrojového kódu tak, aby program žádný klíč nevyžadoval či stačila nahodilý shluk znaků. Prvním krokem je pro crackera nalezení místa s příslušnými instrukcemi a následně je změnit. Jednou z možností je vytvořit malý program – generátor klíčů (tzv. keygen), který si uživatel stahuje společně s kopií původního programu. Tato možnost klade vysoké nároky na umění crackera, který musí pochopit algoritmus kontroly klíč, aby tento proces mohl napodobit a produkovat klíče pro daná jména či adresy. Selhání může nastat v situacích, kdy jsou klíče kontrolována na serveru výrobce. Další selhání může způsobit podepisování klíčů pomocí asymetrické kryptografie, neboť v tomto případě je nutno znát tajný klíč výrobce.[5]
  • Poslední z nejznámějších možností patří obcházení ochrany programů s hardwarovým klíčem. Zde jsou dvě možnosti, buď se modifikuje software podobně jako při předchozí metodě nebo například emulací funkce hardwarového klíče pomocí vlastního ovladače náležitého portu (LPT, COM, USB). Při použití hardwarového klíče v podobě instalačního CD či DVD cracker raději volí změnu programu a kontrolu původnosti CD z něj smaže.[5]
  • Asi nejrozšířenější technikou je tzv. disassemblování, kdy program disassembler převádí strojový kód do symbolického zápisu v assembleru. Používá se převážně při prolomení jednodušších ochran programů typu shareware, trial apod. Tato metoda spočívá ve vystopování klíčové podmínky, která rozhoduje, zda program např. přijme zadané registrační číslo, a tato podmínka je následně obrácena.
  • Za pravděpodobně nejvyšší úrovni se pokládá reverzní inženýrství (angl. reverse engineering), což je zpětná rekompilace programu, který například umožňuje obcházet ochranu tzv. hardwarového klíče, které se používají především u dražších robustních programů (ERP systémy, CAC/CAM aj.).[3]

Z právního hlediska

Trestní zákon

Crack lze z trestněprávního hlediska zahrnout pod několik trestných činů,[3] pokud však crackingem vlastníkovi programu nevznikla prokazatelná škoda, může být od stíhání úplně upuštěno.[6]

Nejčastější právní kvalifikací tohoto činu spadá do § 152 trestního zákona, Porušování autorského práva, práv souvisejících s právem autorským a práv k databázi, neboť provádění činnosti, která spěje k obcházení ochrany programu proti kopírování a neoprávněnému užití je úpravou v autorském zákoně zakázáno, a to na základě dohod WIPO z roku 1996, k nimž se Česká republika připojila.[3]

V úvahu by při některých případech mohlo přijít i použití § 257a, Poškození či zneužití záznamu na nosiči informací,[3] pokud ovšem nedojde při proniknutí k újmě nebo cracker z proniknutí nemá osobní prospěch, pak podstata tohoto činu nebyla naplněna. Skutková podstata však naplněna byla, neboť tato nepotřebuje pro své naplnění účinek činu a stačí, jestli pachatel jednal v úmyslu tento účinek způsobit. Jestliže k účinku crackingu skutečně nedojde, pak to může mít vliv na společenskou nebezpečnost, ale trestný čin bude dokonán.[6]

Autorský zákon

Osoba, která crack vytváří, porušuje § 43 odst. 2 autorského zákona a člověk, který crack aplikuje porušil § 43 odst. 1 autorského zákona.

Poznámky

  1. DOSEDĚL, Tomáš. 21 základních pravidel počítačové bezpečnosti. 1. vyd. Brno: Computer Press, 2005. 52 s. ISBN 80-251-0574-1. Kapitola 9 Poznejte počítačové kriminálníky, s. 22-24.
  2. MATĚJKA, Michal. Počítačová kriminalita. 1. vyd. Praha: Computer Press, 2002. 106 s. ISBN 80-7226-419-2. Kapotola 1. Počítačová kriminalita : podstata a historie str. 3-49
  3. 3,0 3,1 3,2 3,3 3,4 3,5 MATĚJKA. Kapotila 2. Druhy počítačové kriminality str. 49-77
  4. 4,0 4,1 ŠEVEČEK, Kamil. Cracking a lámání počítačových ochran [online]. c2003 [cit. 2011-05-13]. Dostupné z <http://www.fi.muni.cz/usr/jkucera/pv109/2003/xsevecek-cracking.htm>
  5. 5,0 5,1 5,2 JIROVSKÝ, Václav. Kybernetická kriminalita : nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha : Grada, 2007. 284 s. ISBN 9788024715612. Kapitola Hackeři a crackeři, 47–75 s.
  6. 6,0 6,1 JIROVSKÝ, Václav. Kybernetická kriminalita : nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha : Grada, 2007. 284 s. ISBN 9788024715612. Kapitola Kyberprostor a právo, 75–109 s.