Cracking

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacja, szukaj
Ujednoznacznienie Ten artykuł dotyczy informatyki. Zobacz też: kraking – proces chemiczny.

Cracking – dziedzina informatyki zajmująca się łamaniem zabezpieczeń oprogramowania. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie. Zasadniczo wyróżnia się dwa typy crackingu:

  • cracking sieciowy, czyli łamanie zabezpieczeń komputerów w sieciach komputerowych
  • cracking oprogramowania, czyli łamanie zabezpieczeń przed niedozwolonym użytkowaniem programów

Cracking sieciowy[edytuj | edytuj kod]

W przypadku łamania zabezpieczeń serwerów cracker (w tym kontekście w życiu codziennym częściej nazywany hakerem) musi znaleźć lukę w zabezpieczeniach i albo wykorzystać ją wpisując ręcznie polecenia, albo stworzyć exploit – mały program, który wykorzysta lukę do przejęcia kontroli nad maszyną, lub zmusi ją do wykonania żądanej przez nas operacji.

Cele łamania zabezpieczeń mogą być bardzo różne. Wcale nierzadkim może być chęć zabezpieczenia własnych serwerów i naprawianie własnych programów – wykryte błędy szybko można naprawić i opublikować razem z pełnym opisem (ang. full disclosure). Wykrycie i poprawa własnego błędu wpływa pozytywnie na reputację firmy. Znacznie gorzej jest w sytuacji, gdy błąd/lukę wykryje ktoś obcy, bowiem wtedy może zostać ona wykorzystana przeciwko użytkownikom tego oprogramowania. Pierwotnie celem crackerów było wyłącznie zaszkodzenie właścicielom i użytkownikom serwera oraz działania propagandowe przeciwko nim – dotyczy to zwłaszcza łamania stron WWW. Każda firma lub organizacja, która zyska sobie wystarczająco złą opinię (np. RIAA, SCO czy Microsoft) musi liczyć się z tym, że stanie się potencjalnym celem crackerów. Cracker, po włamaniu się do systemu, może ukrywać swoją obecność i zostawić sobie możliwość powrotu, tzw. backdoor, w celu późniejszego wykorzystania. Najmniejsze grupy crackerów łamą zabezpieczenia dla zysku – np. wykorzystując zdobyte w ten sposób dane do szantażowania ofiary lub też sprzedając je konkurencji.

Cracking oprogramowania[edytuj | edytuj kod]

Producenci komercyjnego oprogramowania stosują wiele technik zabezpieczających je przed nieuprawnionym użyciem, a tym samym zabezpieczających należny im dochód ze sprzedaży. Ominięcie lub likwidacja tych zabezpieczeń jest dla crackerów okazją wykazania swoich umiejętności oraz udowodnienia słabości zabezpieczeń. Cracker oraz osoby korzystające z rezultatów jego pracy mają też możliwość używania programu nielegalnie lub w sposób niedozwolony przez producenta.

Programów napisanych przez crackerów (tzw. cracków') używają czasem również legalni użytkownicy, by pozbyć się uciążliwych zachowań programu, szczególnie takich jak np. wymaganie oryginalnych nośników danych, kluczy sprzętowych, oglądania reklam lub rejestracji w Internecie. Jest to często duży problem dla użytkownika, który np. wolałby mieć możliwość: wykonania kopii zapasowej programu, nieujawniania własnych personaliów lub zmienił komputer i teraz ma inną konfigurację (w wielu nowych komputerach brak np. stacji dyskietek).

Ta forma crackingu nie przydaje się w przypadku korzystania z wolnego oprogramowania, gdyż w tym przypadku użytkownik dysponuje pełnym dostępem do kodu źródłowego wykorzystywanego oprogramowania i może je swobodnie modyfikować. Ponadto wolne oprogramowanie zwykle nie posiada niepożądanych funkcji, wymienionych powyżej.

W celu usunięcia zabezpieczeń cracker najczęściej tworzy mały program automatyzujący to zadanie, tzw. crack. Może być on umieszczony w Internecie, BBS-ie lub na nośniku obok programu. Innym rozwiązaniem jest stworzenie generatora kluczy licencyjnych keygena. Czasem części merytorycznej cracka towarzyszy wstawka artystyczna jako cracktro lub, w przypadku gier – trainer.

Zobacz też:

Aspekt prawny crackingu[edytuj | edytuj kod]

Za łamanie zabezpieczeń, oprócz np. kary umownej za naruszenie postanowień umowy lub odpowiedzialności za wyrządzoną szkodę polski Kodeks karny przewiduje sankcje karne:

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych Art. 1181

ust. 1. Kto wytwarza urządzenia lub ich komponenty przeznaczone do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem utworów lub przedmiotów praw pokrewnych albo dokonuje obrotu takimi urządzeniami lub ich komponentami, albo reklamuje je w celu sprzedaży lub najmu,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3.
ust. 2. Kto posiada, przechowuje lub wykorzystuje urządzenia lub ich komponenty, o których mowa w ust. 1,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Art. 121

ust. 1. W wypadku skazania za czyn określony w art. 115, 116, 117, 118 lub 118¹, sąd orzeka przepadek przedmiotów pochodzących z przestępstwa, chociażby nie były własnością sprawcy.

Art. 269b ustawy z dnia 6 czerwca 1997 – Kodeks karny § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,

podlega karze pozbawienia wolności do lat 3.

§ 2. W razie skazania sprawcy za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

Zobacz też[edytuj | edytuj kod]

Linki zewnętrzne[edytuj | edytuj kod]