സോഫ്റ്റ്വെയർ ക്രാക്കിംഗ്
സോഫ്റ്റ്വെയറുകളുടെ പകർപ്പവകാശത്തെ ഹനിക്കുന്ന തരത്തിൽ സോഫ്റ്റ്വെയറിനെ മാറ്റുന്ന പ്രക്രിയയാണ് സോഫ്റ്റ്വേർ ക്രാക്കിംഗ്(1980 കളിൽ ക്രാക്കിംഗ് "ബ്രേക്കിംഗ്" എന്ന പേരിലായിരുന്നു അറിയപ്പെട്ടിരുന്നത്[1]). സോഫ്റ്റ്വെയറുകളുടെ കോപ്പി പ്രൊട്ടക്ഷൻ നീക്കുക, സോഫ്റ്റ്വെയറുകളുടെ ഡെമോ പതിപ്പുകൾ അനധികൃതമായി പൂർണ്ണ പതിപ്പുകളായി മാറ്റുക, അനധികൃതമായി മറ്റു സോഫ്റ്റ്വെയറുകൾ ഉപയോഗിച്ച് സീരിയൽ നമ്പർ നിർമ്മിക്കുക, തുടങ്ങിയ നിരവധി പ്രവൃത്തികളെ സോഫ്റ്റ്വേർ ക്രാക്കിങ്ങ് എന്നു വിളിക്കാം.[2]എല്ലാ വികസിത രാജ്യങ്ങളിലും സോഫ്റ്റ്വേർ ക്രാക്കിങ്ങ് നിയമവിരുദ്ധമായ ഒരു പ്രവൃത്തിയാണ്. സോഫ്റ്റ്വെയർ ക്രാക്കിംഗ് തടയാനായി ധാരാളം നിയമങ്ങൾ ഇന്ന് നിലവിലുണ്ട്. ക്രാക്കിംഗ് സോഫ്റ്റ്വെയറിൽ സാധാരണയായി നിയമവിരുദ്ധമായ രീതികളിലൂടെ വാണിജ്യ സോഫ്റ്റ്വെയറിന്റെ ലൈസൻസിംഗും ഉപയോഗ നിയന്ത്രണങ്ങളും മറികടക്കുന്നു. ഡിസ്അസംബ്ലിംഗ്, ബിറ്റ് എഡിറ്റിംഗ്, മോഷ്ടിച്ചെടുത്ത പ്രോഡക്ട് കീകൾ പങ്കിടുക അല്ലെങ്കിൽ ആക്ടിവേഷൻ കീകൾ സൃഷ്ടിക്കുന്നതിനുള്ള സോഫ്റ്റ്വെയർ വികസിപ്പിക്കൽ എന്നിവയിലൂടെ നേരിട്ട് കോഡ് പരിഷ്ക്കരിക്കുന്നത് ഈ രീതികളിൽ പെടുന്നു.[3]ക്രാക്കുകൾക്കുള്ള ഉദാഹരണങ്ങൾ ഇവയാണ്: ഒരു പാച്ച് പ്രയോഗിക്കുക അല്ലെങ്കിൽ കീജെൻസ് എന്നറിയപ്പെടുന്ന റിവേഴ്സ് എഞ്ചിനീയറിംഗ് സീരിയൽ നമ്പർ ജനറേറ്ററുകൾ സൃഷ്ടിക്കുക, അങ്ങനെ സോഫ്റ്റ്വെയർ രജിസ്ട്രേഷനും പേയ്മെന്റുകളും ഒഴിവാക്കുന്നു അല്ലെങ്കിൽ സോഫ്റ്റ്വെയറിന്റെ ട്രയൽ/ഡെമോ പതിപ്പ് പണം നൽകാതെ പൂർണ്ണമായി പ്രവർത്തിക്കുന്ന സോഫ്റ്റ്വെയറാക്കി മാറ്റുന്നു.[4]ബിറ്റ്ടോറന്റ്, വൺ ക്ലിക്ക് ഹോസ്റ്റിംഗ് (ഒസിഎച്ച്)[2], അല്ലെങ്കിൽ യൂസ്നെറ്റ് ഡൗൺലോഡുകൾ വഴിയോ ഒറിജിനൽ സോഫ്റ്റ്വെയറിന്റെ ബണ്ടിലുകൾ ക്രാക്കുകളോ കീജെനുകളോ ഉപയോഗിച്ച് ഡൗൺലോഡ് ചെയ്ത് പൈറേറ്റഡ് സോഫ്റ്റ്വെയർ ഉപയോക്താക്കൾക്ക് വിതരണം ചെയ്യുന്ന ഓൺലൈൻ പൈറസിക്ക് സോഫ്റ്റ്വെയർ ക്രാക്കിംഗ് സംഭാവന നൽകുന്നു.[4]
ഈ ഉപകരണങ്ങളിൽ ചിലത് കീജെൻ, പാച്ച്, ലോഡർ അല്ലെങ്കിൽ നോ-ഡിസ്ക് ക്രാക്ക് എന്ന് വിളിക്കുന്നു. ഇതിന് നിങ്ങളുടെ സ്വന്തം പേരിൽ പ്രവർത്തിക്കുന്ന സീരിയൽ നമ്പറുകൾ സൃഷ്ടിക്കാനുള്ള കഴിവുണ്ട്, പലപ്പോഴും വാഗ്ദാനം ചെയ്യുന്ന ഒരു സോഫ്റ്റ്വെയറിന്റെസീരിയൽ നമ്പർ ജനറേറ്ററാണ് കീജെൻ (ഉദാ: അഡോബ് ഫോട്ടോഷോപ്പ് പോലുള്ള പണം നൽകി വാങ്ങേണ്ട സോഫ്റ്റ്വയറിനെ പണം മുടക്കാതെ തന്നെ ഉപയോഗിക്കാൻ വേണ്ടി കീജെൻ പ്രോഗ്രാം ഉപയോഗിച്ച് ക്രാക്ക് ചെയ്യുന്നു). മറ്റൊരു പ്രോഗ്രാമിന്റെ മെഷീൻ കോഡ് പരിഷ്ക്കരിക്കുന്ന ഒരു ചെറിയ കമ്പ്യൂട്ടർ പ്രോഗ്രാമാണ് പാച്ച്. മുഴുവൻ പ്രോഗ്രാമിനേക്കാൾ, അവർ പരിഷ്കരിച്ച ഒരു പ്രോഗ്രാമിന്റെ ചെറിയ ഭാഗങ്ങൾ മാത്രം പങ്കിടുന്നതിലൂടെ ഹാക്കർമാർക്ക് സ്ഥലം ലാഭിക്കാനും അവരുടെ നടത്തുന്ന മാറ്റങ്ങൾ നന്നായി മറയ്ക്കാനും കഴിയും. സംശയം ജനിപ്പിക്കാതെ തന്നെ മാറ്റം വരുത്തിയ പ്രോഗ്രാമുകൾ വിതരണം ചെയ്യുന്നതിന് ഇത് മൂലം അവർക്ക് സാധിക്കുന്നു.[5]ഒരു പ്രോഗ്രാം എങ്ങനെ ആരംഭിക്കുന്നു എന്ന് ഒരു ലോഡർ ട്വീക്ക് ചെയ്യുന്നു, ഇത് അതിന്റെ പരിരക്ഷയെ അങ്ങനെതന്നെ നിലനിർത്തിക്കൊണ്ട് പ്രവർത്തിക്കാൻ അനുവദിക്കുന്നു. അപ്രകാരം പ്രോഗ്രാമിന്റെ സംരക്ഷണ കവചത്തെ മറികടക്കാൻ ഒരു പരിഹാരമാർഗ്ഗം കണ്ടെത്തുന്നു.[6][7]അനധികൃതമായ വഴിയിലൂടെ നേട്ടങ്ങൾ കൈവരിക്കുന്നതിനായി ഗെയിമിന്റെ മെമ്മറിയിൽ അനധികൃത കോഡോ പരിഷ്കാരങ്ങളോ ഇഞ്ചക്ട് ചെയ്ത് വീഡിയോ ഗെയിമുകളിൽ ഉപയോക്താവിനെ വഞ്ചിക്കുന്നതിനായി ഉപയോഗിക്കുന്ന ഒരു ഉപകരണമാണ് ലോഡർ.[8]വാറെസ്(Warez) സീൻ ഗെയിം റിലീസുകൾക്ക് ഇത്തരത്തിലുള്ള ക്രാക്കുകൾ അനുവദനീയമല്ലെന്ന് ഫെയർലൈറ്റ് അവരുടെ .nfo ഫയലുകളിലൊന്നിൽ ചൂണ്ടിക്കാട്ടി.[9][6][10]ഒരു ആണവയുദ്ധം സംഭവിക്കുകയാണെങ്കിൽ, ആവശ്യമുള്ളപ്പോൾ ആണവയുദ്ധം തടയാനുള്ള സംരക്ഷണ നടപടികൾ യഥാസമയം പ്രവർത്തിച്ചേക്കില്ല, അതു പോലെ തന്നെ ക്രാക്കുകളെ തടയുന്നതിൽ സാധാരണ സംരക്ഷണ സംവിധാനങ്ങൾ പരാജയപ്പെട്ടേക്കാം.[11]
സോഫ്റ്റ്വെയർ ക്രാക്കിംഗ് റിവേഴ്സ് എഞ്ചിനീയറിംഗുമായി അടുത്ത ബന്ധമുള്ളതാണ്, കാരണം ഒരു കോപ്പി പ്രൊട്ടക്ഷൻ ടെക്നോളജിയെ ആക്രമിക്കുന്ന പ്രക്രിയ റിവേഴ്സ് എഞ്ചിനീയറിംഗിന്റെ പ്രക്രിയയ്ക്ക് സമാനമാണ്.[12]ക്രാക്ക്ഡ് പകർപ്പുകളുടെ വിതരണം മിക്ക രാജ്യങ്ങളിലും നിയമവിരുദ്ധമാണ്. സോഫ്റ്റ്വെയർ ക്രാക്കുചെയ്യുന്നതുമായി ബന്ധപ്പെട്ട് നിയമനടപടികൾ ഉണ്ടായിട്ടുണ്ട്.[13]ചില പ്രത്യേക സാഹചര്യങ്ങളിൽ ക്രാക്ക് ചെയ്ത സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്നത് നിയമപരമായിരിക്കാം.[14]റിവേഴ്സ് എഞ്ചിനീയറിംഗിനും സോഫ്റ്റ്വെയർ ക്രാക്കിംഗിനുമുള്ള പഠിക്കുന്നതിന് വേണ്ടിയുള്ളതും, നിയമപരവുമായ ക്രാക്ക്മെ പ്രോഗ്രാമുകൾ ലഭ്യമാണ്.
ചരിത്രം
തിരുത്തുകസോഫ്റ്റ്വെയറിന്റെ പകർപ്പെടുക്കൽ തടയുന്ന രീതിയിൽ (Copy Protection) അവതരിപ്പിച്ച ആദ്യ സോഫ്റ്റ്വെയറുകൾ ആപ്പിൾ II (Apple II), അറ്റാരി 800 (Atari 800), കൊമോഡോർ 64 (Commodore 64) എന്നിവയായിരുന്നു. സോഫ്റ്റ്വെയറുകൾ ഉൽപ്പാദിപ്പിക്കുന്നത് ചെലവേറിയതാണ്, എന്നാൽ ഡ്യൂപ്ലിക്കേറ്റ് ചെയ്യാനും വിതരണം ചെയ്യാനും വില കുറവാണ്. അതിനാൽ, സോഫ്റ്റ്വെയർ നിർമ്മാതാക്കൾ സാധാരണയായി വിപണിയിൽ പുറത്തിറക്കുന്നതിന് മുമ്പ് ഏതെങ്കിലും തരത്തിലുള്ള പകർപ്പ് സംരക്ഷണം നടപ്പിലാക്കാൻ ശ്രമിച്ചു. 1984-ൽ, സോഫ്റ്റ്വെയർ പ്രൊട്ടക്ഷൻ കമ്പനിയായ ഫോർമാസ്റ്ററിലെ സോഫ്റ്റ്വെയർ ഡെവലപ്മെന്റ് ലീഡറായ ലെയ്ൻഡ് ഹണ്ട്സ്മാൻ പ്രസ്താവിച്ചു, "ഒരു സുരക്ഷാ സംവിധാനവും ഏതാനും മാസത്തിലേറെയായി വൈദഗ്ധ്യമുള്ള പ്രോഗ്രാമർമാരാൽ തകർക്കപ്പെട്ടിട്ടില്ല".[2] ലളിതമായി പറഞ്ഞാൽ, ഏറ്റവും കരുത്തുറ്റ സോഫ്റ്റ്വെയർ പരിരക്ഷയ്ക്ക് പോലും മികച്ച ഹാക്കർമാരെ ദീർഘകാലത്തേക്ക് നേരിടാൻ കഴിയില്ല എന്നാണ് അദ്ദേഹം ഉദ്ദേശിച്ചത്. 2001-ൽ, റൈസ് സർവ്വകലാശാലയിലെ പ്രൊഫസറായ ഡാൻ എസ്. വാലച്ച്, "പകർപ്പ്-പ്രൊട്ടക്ഷൻ മറികടക്കാൻ തീരുമാനിക്കുന്നവർ അതിനുള്ള വഴികൾ എപ്പോഴും കണ്ടെത്തിയിട്ടുണ്ട് - അതിനായി എപ്പോഴും ചെയ്യും" എന്ന് വാദിച്ചു.[15]
ആദ്യകാല സോഫ്റ്റ്വെയർ ക്രാക്കർമാരിൽ ഭൂരിഭാഗവും കമ്പ്യൂട്ടർ ഹോബിയിസ്റ്റുകളായിരുന്നു, അവർ പലപ്പോഴും ഗ്രൂപ്പുകൾ രൂപീകരിച്ചു, അവർ സോഫ്റ്റ്വെയർ തകർക്കുന്നതിലും പ്രചരിപ്പിക്കുന്നതിലും പരസ്പരം മത്സരിക്കുന്നു. ഒരു പുതിയ കോപ്പി പ്രൊട്ടക്ഷൻ സ്കീം എത്രയും വേഗം തകർക്കുന്നത് പണമുണ്ടാക്കാനുള്ള സാധ്യതയെക്കാൾ ഒരാളുടെ സാങ്കേതിക മികവ് പ്രകടിപ്പിക്കാനുള്ള അവസരമായാണ് പലപ്പോഴും കണക്കാക്കപ്പെട്ടിരുന്നത്. സോഫ്റ്റ്വെയർ ക്രാക്കറുകൾക്ക് സാധാരണയായി അവരുടെ പ്രവർത്തനങ്ങളിൽ നിന്ന് ഭൗതികമായി പ്രയോജനം ലഭിക്കില്ല, മാത്രമല്ല സംരക്ഷണം നീക്കം ചെയ്യുന്നതിലെ വെല്ലുവിളി തന്നെയായിരുന്നു അവരുടെ പ്രചോദനം.[2]
അവലംബം
തിരുത്തുക- ↑ Kevelson, Morton (October 1985). "Isepic". Ahoy!. pp. 71–73. Retrieved 27 June 2014.
The origin of the term probably lies in the activity burglars in the still of the night.
- ↑ 2.0 2.1 2.2 2.3 "What Motivates Software Crackers?" (PDF). Sigi Goode and Sam Cruise, Australian National University, Journal of Business Ethics (2006). Archived (PDF) from the original on October 21, 2022. Retrieved April 30, 2022.
- ↑ Tulloch, Mitch (2003). Microsoft Encyclopedia of Security (PDF). Redmond, Washington: Microsoft Press. p. 68. ISBN 0735618771. Archived from the original (PDF) on August 10, 2014. Retrieved July 20, 2014.
- ↑ 4.0 4.1 Kammerstetter, Markus; Platzer, Christian; Wondracek, Gilbert (2012-10-16). "Vanity, cracks and malware". Proceedings of the 2012 ACM conference on Computer and communications security (in ഇംഗ്ലീഷ്). Raleigh North Carolina USA: ACM. pp. 809–820. doi:10.1145/2382196.2382282. ISBN 978-1-4503-1651-4. S2CID 3423843.
- ↑ Craig, Paul; Ron, Mark (April 2005). "Chapter 4: Crackers". In Burnett, Mark (ed.). Software Piracy Exposed - Secrets from the Dark Side Revealed. Publisher: Andrew Williams, Page Layout and Art: Patricia Lupien, Acquisitions Editor: Jaime Quigley, Copy Editor: Judy Eby, Technical Editor: Mark Burnett, Indexer: Nara Wood, Cover Designer: Michael Kavish. United States of America: Syngress Publishing. pp. 75–76. doi:10.1016/B978-193226698-6/50029-5. ISBN 1-932266-98-4.
- ↑ 6.0 6.1 FLT (2013-01-22). "The_Sims_3_70s_80s_and_90s_Stuff-FLT". Archived from the original on September 14, 2014. Retrieved September 13, 2014.
This can be the only reason you have come to the conclusion that a modified startup flow is the same like the imitated behavior of a protection, like an EMU does it.
- ↑ Shub-Nigurrath [ARTeam]; ThunderPwr [ARTeam] (January 2006). "Cracking with Loaders: Theory, General Approach, and a Framework". CodeBreakers Magazine. 1 (1). Universitas-Virtualis Research Project.
A loader is a program able to load in memory and running another program.
- ↑ Nigurrath, Shub (May 2006). "Guide on how to play with processes memory, writing loaders, and Oraculumns". CodeBreakers Magazine. 1 (2). Universitas-Virtualis Research Project.
- ↑ FLT (2013-09-29). "Test_Drive_Ferrari_Legends_PROPER-FLT". Archived from the original on September 14, 2014. Retrieved September 13, 2014.
Test.Drive.Ferrari.Racing.Legends-SKIDROW was released with a "Loader" and not a cracked exe. This is why you see the original exe renamed to "TDFerrari_o.exe". As this is not allowed and in this case considerably slows down the game with Xlive messages while starting and playing the game, you can see why we have included a proper cracked.
- ↑ SKIDROW (2013-01-21). "Test.Drive.Ferrari.Racing.Legends.Read.Nfo-SKIDROW". Archived from the original on September 14, 2014. Retrieved September 13, 2014.
Yes our "method" is a loader and our competitors have used the same method for "cracking" xlive games like this.
- ↑
"Batman.Arkham.City-FiGHTCLUB nukewar". 2011-12-02. Archived from the original on 2014-09-13.
UNNUKED: game.plays.full no.issues crack.is.fine no.single.byte.patch.used protection.bypass.means.not.active.means.removed protection.does.not.kick.in.at.any.point this.or.removal.makes.no.difference [ZoNeNET]
- ↑ Eilam, Eldad (2005). Reversing : secrets of reverse engineering. Elliot J. Chikofsky. Indianapolis, IN: Wiley. ISBN 0-7645-9768-X. OCLC 80242141.
- ↑ Cheng, Jacqui (2006-09-27). "Microsoft files lawsuit over DRM crack". Ars Technica. Archived from the original on July 15, 2014. Retrieved June 15, 2017.
- ↑ Fravia (November 1998). "Is reverse engineering legal?". Archived from the original on 5 March 2022.
- ↑ Wallach, D.S. (October 2001). "Copy protection technology is doomed". Computer. 34 (10): 48–49. doi:10.1109/2.955098. Archived from the original on January 21, 2022. Retrieved March 10, 2023.