Crack
Autor: Jana Lánová
Klíčová slova:
Synonyma: ---
Související pojmy:
nadřazené – hacking, program, warez, software, pirátství, autorské právo
podřazené – cracker, cracking
Základní charakteristika
Crack (z angl. crack – lámat) je malý počítačový program, kterým se snaží cracker prolomit ochranu programu proti nelegálnímu kopírování, kterou výrobce svůj produkt vybavil.[1] Tento program pak není součástí toho originálního programu, ale lze jej stáhnout z příslušných stránek a nainstalovat. Tato instalace obejde ochranu programu.[2] Crack také dokáže změnit sharewarovou verzi na originální apod.[3] Tato činnost se nazývá cracking a používají jej crackeři.
Pojem crack je úzce spojen s hackingem a warezem.
Cracking a jeho metody se používají nejen při porušování autorských práv, ale také při průniku do systémů, v takové situaci se jedná o prolomení bezpečnostní ochrany systému neoprávněným průnikem.[3]
Reverzní inženýrství
Za pravděpodobně nejvyšší úrovni se pokládá reverzní inženýrství (angl. reverse engineering), což je zpětná rekompilace programu, který například umožňuje obcházet ochranu tzv. hardwarového klíče, který se používá především u dražších robustních programů (ERP systémy, CAC/CAM aj.).[3]
Metody prolomení ochrany
Cracker provádí odstranění ochrany několika základními způsoby:[4]
- Nabytí platného licenčního klíče – tato varianta ovšem nefunguje vždy, neboť existuje možnost, že program si pravidelně ověřuje svůj klíč na serveru producenta a tudíž je snadno poznatelné, kdyby byl klíč zneužit.
- Další metodou je přepsání zdrojového kódu tak, aby program žádný klíč nevyžadoval či stačila nahodilý shluk znaků. Prvním krokem je pro crackera nalezení místa s příslušnými instrukcemi a následně je změnit. Jednou z možností je vytvořit malý program – generátor klíčů (tzv. keygen), který si uživatel stahuje společně s kopií původního programu. Tato možnost klade vysoké nároky na umění crackera, který musí pochopit algoritmus kontroly klíč, aby tento proces mohl napodobit a produkovat klíče pro daná jména či adresy. Selhání může nastat v situacích, kdy jsou klíče kontrolována na serveru výrobce. Další selhání může způsobit podepisování klíčů pomocí asymetrické kryptografie, neboť v tomto případě je nutno znát tajný klíč výrobce.
- Poslední z nejznámějších možností patří obcházení ochrany programů s hardwarovým klíčem. Zde jsou dvě možnosti, buď se modifikuje software podobně jako při předchozí metodě nebo například emulací funkce hardwarového klíče pomocí vlastního ovladače náležitého portu (LPT, COM, USB). Při použití hardwarového klíče v podobě instalačního CD či DVD cracker raději volí změnu programu a kontrolu původnosti CD z něj smaže.
Z právního hlediska
Crack lze z trestněprávního hlediska zahrnout pod několik trestných činů,[3] pokud však crackingem vlastníkovi programu nevznikla prokazatelná škoda, může být od stíhání úplně upuštěno.[5]
Nejčastější právní kvalifikací tohoto činu spadá do § 152 trestního zákona, Porušování autorského práva, práv souvisejících s právem autorským a práv k databázi, neboť provádění činnosti, která spěje k obcházení ochrany programu proti kopírování a neoprávněnému užití je úpravou v autorském zákoně zakázáno, a to na základě dohod WIPO z roku 1996, k nimž se Česká republika připojila.[3]
V úvahu by při některých případech mohlo přijít i použití § 257a, Poškození či zneužití záznamu na nosiči informací,[3] pokud ovšem nedojde při proniknutí k újmě nebo cracker z proniknutí nemá osobní prospěch, pak podstata tohoto činu nebyla naplněna. Skutková podstata však naplněna byla, neboť tato nepotřebuje pro své naplnění účinek činu a stačí, jestli pachatel jednal v úmyslu tento účinek způsobit. Jestliže k účinku crackingu skutečně nedojde, pak to může mít vliv na společenskou nebezpečnost, ale trestný čin bude dokonán.[5]
Poznámky
- ↑ DOSEDĚL, Tomáš. 21 základních pravidel počítačové bezpečnosti. 1. vyd. Brno: Computer Press, 2005. 52 s. ISBN 80-251-0574-1. Kapitola 9 Poznejte počítačové kriminálníky, s. 22-24.
- ↑ MATĚJKA, Michal. Počítačová kriminalita. 1. vyd. Praha: Computer Press, 2002. 106 s. ISBN 80-7226-419-2. Kapotola 1. Počítačová kriminalita : podstata a historie str. 3-49
- ↑ 3,0 3,1 3,2 3,3 3,4 3,5 MATĚJKA. Kapotila 2. Druhy počítačové kriminality str. 49-77
- ↑ JIROVSKÝ, Václav. Kybernetická kriminalita : nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha : Grada, 2007. 284 s. ISBN 9788024715612. Kapitola Hackeři a crackeři, 47–75 s.
- ↑ 5,0 5,1 JIROVSKÝ, Václav. Kybernetická kriminalita : nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha : Grada, 2007. 284 s. ISBN 9788024715612. Kapitola Kyberprostor a právo, 75–109 s.