Ирина Черемхина

Что такое компьютерное пиратство, и чем оно грозит простому обывателю? Многие наслышаны о "подвигах" хакеров, проникающих в банковские сети и снимающих со счетов в свою пользу значительные суммы. Все видели лотки с компакт-дисками в переходах или у крупных магазинов, на которых продаются нелегально скопированные "пиратские" версии программ. Есть еще "фрикеры", атакующие телефонные сети.
Прогресс не стоит на месте, и число "профессий" у виртуальных взломщиков постоянно увеличивается. Но мы поговорим именно о нелегальном копировании и распространении программного обеспечения, о тех ларьках и лотках, которые мы ежедневно видим по дороге на работу или в магазин. Воруется самое разнообразное программное обеспечение, как дешевое, так и стоящее многие сотни, а то и тысячи долларов. С ростом компьютерного парка спрос на программы постоянно растет, и виртуальное воровство оборачивается вполне реальными прибылями для компьютерных пиратов. Ассоциация производителей программного обеспечения (Business Software Alliance, BSA) подсчитала, что за год в мире около 11 миллионов долларов уходит в карман пиратов, незаконно продающих программное обеспечение.


BSA (www.bsa.org) – это международная некоммерческая организация. Главная цель ее деятельности – борьба с незаконным использованием программного обеспечения и нарушением прав интеллектуальной собственности.

Разработка программного обеспечения – это длительный и дорогой процесс. Это тяжелая работа, и она под силу немногим. К сожалению, на взгляд публики компьютерное пиратство сопоставимо с поведением туриста, который, уезжая из гостиницы, забирает полотенце в качестве сувенира. Множество людей безо всякого чувства вины или страха пользуются нелегальными видео- или аудиокассетами. Правда заключается в том, что каждый, кто делает нелегальную копию компьютерной программы, делает это безнаказанно. Но если тот же самый человек украдет что-то из магазина на ту же самую сумму, он будет незамедлительно арестован и наказан. Это – двойственный стандарт оскорбителен по отношению к софтверной индустрии и к законопослушным пользователям.

Закон или технология

Системы защиты делятся на две категории: юридические и технологические. На территории Российской Федерации нелегальная продажа программного обеспечения попадает под действие 146 статьи Уголовного кодекса "Нарушение авторских и смежных прав":
Незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти действия причинили крупный ущерб.
Уже упоминавшаяся в статье ассоциация BSA активно защищает интересы своих членов в суде. С момента своего образования (1988 г.) BSA подала более 600 исков по всему миру против организаций и лиц, подозреваемых в нарушении авторских прав. В этом списке продавцы компьютерной техники, нелегально загружавшие программы на компьютеры перед их реализацией, производители и распространители пиратских копий программных продуктов, а также организации, тиражировавшие программное обеспечение для своих собственных нужд, без разрешения компании – производителя.
Со второй половины 1996 года Ассоциация начала активное наступление на компьютерных пиратов в России, где уровень нелегального использования программного обеспечения составляет 89%. Данные о Российском отделении BSA, примеры ее деятельности и контактные телефоны можно найти на сервере в Интернете по адресу: http://www.microsoft.com/rus/antipirasy/bsa.
Вот одно из последних сообщений с этого сервера:
"6 февраля 1999 года сотрудники УЭП (Управления по борьбе с экономической преступностью) ГУВД г. Москвы, реагируя на информацию, полученную из BSA, провели контрольную закупку двух компьютеров в торговом зале компании "АРС Компьютерс", расположенном на 2-ом этаже павильона "Центральный" на ВВЦ. На обоих компьютерах оказались нелегально предустановленные программные продукты компаний Autodesk (3D Studio MAX) и Microsoft (Windows 98 и Office 97 Professional). Против продавца, загрузившего нелегальные копии продуктов на компьютеры и нарушившего таким образом авторские права корпораций Autodesk и Microsoft, ведется следствие".
Еще одной новацией BSA в борьбе с пиратами следует назвать преследование не только распространителей нелегального ПО, но и пользователей. Уже был прецедент — в конце марта прошлого года арбитражный суд обязал фирму "Волна-РКТ" выплатить компенсацию за нелегальное использование программного обеспечения. Проблема в том, что юридические меры мало помогают, когда дело доходит до индивидуального нелегального пользователя. Физически невозможно проверить огромный парк домашних компьютеров на предмет наличия нелицензионного софта.
Милицейским рейдам по офисам фирм, занимающихся распространением пиратского ПО, и облавам на всевозможных толкучках придается широкая огласка. Однако масштаб явления таков, что отдельные мелкие неприятности вряд ли могут поколебать "пиратский" бизнес. Не вызывает сомнения, что ужесточение порядка без предложения конструктивных альтернатив только загоняет проблему пиратства внутрь и затягивает ее решение. Понятно, что влечет пользователя к пиратским прилавкам – умеренные цены. С учетом особенностей развития нашей экономики этот фактор будет оставаться решающим еще в течение ряда лет – в ущерб качеству и содержанию, не говоря уже о соблюдении прав законных производителей.
Другими словами, используя юридические методы, разработчики кричат "держи вора" после того, как кража уже произошла. Может быть, стоит попробовать активно предотвратить несанкционированное использование программы? Но сделать это надо технологично, не осложняя жизнь легальному пользователю.
Перефразируя известную фразу, можно сказать: "Разрабатывая компьютерную программу, Вы будете в ответе за все, что Вы создали. Охраняйте Ваше добро, не вводите воров во искушение, иначе их грехопадение и воровство будет на Вашей совести".
Охраняя свое детище, многие разработчики используют различные технологические методики и устанавливают защиту на программы. Технологическая защита бывает двух типов: аппаратная и программная. Именно на взлом такой защиты и нацелены все усилия хакеров. Но на эти действия существует 273 статья Уголовного кодекса РФ "Создание, использование и распространение вредоносных программ для ЭВМ".
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
Следует заметить, что хакеры – это отнюдь не благородные Робин Гуды, бесплатно несущие компьютерные программы в массы. Этим умным ребятам надо тоже как-то жить и зарабатывать. Все чаще появляются сообщения, что программы со взломанной защитой через некоторое время перестают функционировать и шантажируют пользователя. На экране монитора появляются сообщения с угрозами внести сбой в его компьютер и требованиями доплатить за возможность продолжения работы.

14_01.jpg 14_02.jpg 14_03.jpg 14_04.gif

Программные средства защиты

Защита на основе программного обеспечения сейчас постепенно "выходит из моды". Условно ее можно разбить на три направления:
· Использование пароля
· Ограничение числа инсталляций
· "Отпечаток пальца" –- с помощью инсталляционной дискеты.
Парольная защита причиняет определенные неудобства нелегальному пользователю, постоянно назойливо напоминая, что он пользуется пиратской копией. Ее можно легко обойти, узнав пароль для данного приложения. До тех пор пока человек не подвергается риску быть выявленным в службе технической поддержки, эту программу можно безболезненно распространять. Защита с помощью ограничения числа инсталляций вызывает неудовольствие многих пользователей своей слабостью и ограничением числа установок.
"Отпечаток пальца" включает в себя "защитную метку" на самой дискете. Этот способ еще называют защитой с помощью инсталляционной некопируемой дискеты. При запуске и эксплуатации программа проверяет, что такая дискета присутствует, и пока она вставлена в слот компьютера, программа работает.

Аппаратные средства защиты

Системы защиты, базирующиеся на применении дополнительных устройств (их еще называют электронными ключами), на сегодняшний день предлагают лучший из способов противодействия пиратскому копированию. Этот метод достаточно надежен, и бремя, накладываемое им на пользователя, весьма минимально.
Что такое электронный ключ? Это небольшое компактное устройство, выполненное на основе специализированного чипа. Идея поставить работу программного обеспечения в зависимость от наличия специального аппаратного средства, появилась в начале 80-х. Годом рождения электронного ключа для параллельного порта PC-совместимого компьютера можно считать 1982 год, когда компания, созданная инженером Дэном Максвеллом, начала выпуск первого электронного ключа - SecuriKey.
Организация защиты программы определяется прежде всего условиями ее эксплуатации. Самый простой пример использования электронного ключа – это локальные ключи без памяти, применяемые при работе программы на одном компьютере. В более сложных моделях локальных ключей с памятью – в памяти ключа хранятся опции программы или признаки тех разделов базы данных, с которыми пользователь имеет право работать. Для контроля и ограничения количества пользователей в сети, одновременно работающих с защищенной программой, используются сетевые ключи с памятью.
Интеллектуальные и физические возможности ключа во многом определяются той элементной базой, на которой собран ключ. Современные ключи собирают на базе микросхем энергонезависимой электрически перепрограммируемой памяти (так называемой EEPROM-памяти), на базе заказных ASIC чипов (Application Specific Integrated Circuit) и на базе микропроцессоров.
Когда защищенная программа запускается, она проверяет наличие "своего" ключа с уникальным номером. Если ключ не найден, программа выдает сообщение об ошибке и прерывает работу. Казалось бы, можно запустить программу, вынуть ключ и работать без него. Но после того, как ключ обнаружен и программа начала исполняться, она, по мере своей работы, будет неоднократно обращаться к ключу и проверять его наличие по типу "запрос-ответ". Причем в качестве запроса обычно используется некоторое число Х, а ответом будет внутренняя функция программы Y=f(X). От значения Y зависит дальнейшая работа программы.
Для повышения эффективности защиты точки запроса дополнительно маскируются, а обмен данными между защищаемой программой и аппаратной защитой кодируется и зашумляется.
Как и все в мире, развитие индустрии систем защиты имеет два ярко выраженных направления – совершенствование имеющихся моделей (уменьшение размеров, добавление новых функций) и поиск новых качественных решений. Это разработка иных схем защиты и выпуск новых моделей ключей, поддерживающих перспективные технологии. Электронные ключи – одна из основных составляющих новых интегральных методов защиты программного обеспечения, баз данных и Интернет-ресурсов. Они служат гарантом надежности сделки при различных способах продажи и распространения программ, например, для электронной коммерции или организации подписки через Интернет. На базе электронных ключей уже разработаны устройства, в одном корпусе объединяющие функции защиты программ и электронный пропуск для идентификации личности пользователя. Новый тип ключа весит 5 грамм, легко размешается на связке обычных ключей от квартиры и готов всюду следовать за своим хозяином. Закончив работу, можно положить такой электронный ключ в карман и быть уверенным, что к конфиденциальной информации никто кроме ее хозяина допущен не будет.