Tudor Paul


      Hackerii in vacanta ?

Microsoft intensifica eforturile impotriva pirateriei pentru o parte din produsele sale

   Un program de calculator este un instrument folosit pentru a construi ceva- el poate fi asemuit cu o unealta, deexemplu cu un ciocan.Chiar asa, sa luam exemplul ciocanului, mult simplificat.Pentru a se produce un ciocan.sunt necesari cel putin un miner si un fierar (pentru cap), si un taietor de lemne plus un tamplar (pentru coada). In momentul in care cumparati un ciocan din pravalie, banii pe care ii platiti ajung Ja magazin, transportator, si cei patru muncitori de mai sus.Circuitul economic se desfasoara normal, si toata Jumea prospera.(Sigur, in tot acest timp resursele planetei secatuiesc, dar acesta nu e un articol despre ecologie...).
   Dar daca ai avea un REPLICA TOR? Ceva 1n gen Star-Trek? Ai mai da banii pe ciocan? Nuuu... Ai intreba vecinul daca are un ciocan bun, I-ai 1mprumuta si ai mai face 5 bucati; asa, ca nu se stie niciodata. sa mai ai si pentru altii. Noroc ca 1nca nu poti clona dolari, desi se incearca. Pana la aparitia softurilor lucrurile erau simple, dar aceasta noua marfa a adus noi probleme. Un soft are un mare avantaj, si anume ca poate fi multiplicat in oricate exemplare, fara efort, si vandut ca atare, si un mare dezavantaj, si anume ca poate fi multiplicat 1n oricate xemplare si folosit ca atare.
   De ce exista pirateria soft? Dar de ce exista pirateria "clasica"?
Pentru ca cineva castiga bani din asta. In cazul ciocanului, daca cineva si-ar construi un Replicator, ar cere pe ciocan jumatate din pretul de la magazin si ar avea o multime de clienti... fiecare vinovat in egala masura pentru fenomenul pirateriei.
   Va surprinde? Da. In aceeaSi masura in care piratul, hackerul- cum i se spune - este vinovat,la fel sunt si clientii sai. Sigur ca multi prefera clasificarea de "smecheri" insa, de fapt...
   Asadar, in lumea softurilor avem trei tabere: firmele producatoare de soft, clientii lor si hackerii. Acestia din urma lucreaza cand pentru o tabara, cand pentru alta, sau pentru ambele deodata. Avem hackeri din placere (eu as zice orgoliu) sau platiti (uneori chiar de o firma de software, in cadrul fenomenului de spionaj economic). Asadar piata de soft este mare, este complexa, chiar incalcita uneori, si in culisele ei se duce constant o lupta surda intre creatorii si falsificatorii de programe. Desi pare o lupta intre bine si rau, sa nu uitam ca aceste notiuni sunt relative si ca nu orice firma de soft lucreaza spre binele clientilor sai...
   Nu intotdeauna un hacker este piratul si firma este bunul cetatean. Exista o multime de cazuri in istoria IT cand anumite firme mari au cumparat la un pret de nimic programe shareware de la autorii lor si au rncercat sa faca o fabrica de bani din ele. Tn cazul unei asemenea profitorii mai mari ca hackerii seamana cu niste haiduci.
   Sa ne asezam putin lupa asupra fenomenului pirateriei, care include programele dezvoltatorii de sisteme de protectie, hackerii si interesele comerciale. Si sa le luam pe rand:
   a.Programele sunt, dupa cum spuneam mai sus, niste instrumente in mana clientilor.Ele trebuie sa indeplineasca o multime de sarcini si de cerinte, ceea ce face proiectarea lor deseori dificila si nu lipsita de greseli. Tn majoritatea cazurilor sunt scrise de mai multe persoane, fapt care genereaza deseori comportament confuz in anumite situatii, cod duplicat si multe alte neplaceri. Asta, spre bucuria urmatoarei categorii.
   b. Dezvoltatorii de sisteme de protectie sunt fie angajatii specializati ai firmelor care produc soft, fie persoane sau f!rme independente care ofera asemenea sisteme; si intr-un caz, si in altul, ei sunt mereu Tntre multe perechi de ciocane si nicovale. Mai intai, sunt intre firma de soft si hacker: trebuie sa dezvolte un sistem de protectie care sa coopereze fructuos cu programul pentru care este destinat si sa nu il stanjeneasca in nici un fel. Apoi, trebuie sa il protejeze de atacurile venite din afara, si sa il ascunda cel putin partile esentiale, atat in timpul executiei cat si in timpulin care programul are simpla forma a unui fisier vulnerabil, pe hard disc.
   Cei care au dezvoltat asemenea sisteme stiu ca aceste doua obiective sunt contradictorii,iar solutia este un jalnic compromis intre ele.Fie il faci protejat, dar rigid, fie flexibil dar descoperit.Sau, mai rau rigid si descoperit - desi atunci nu mai prezinta interes pentru hackeri.
   O alta pereche nicovala-ciocan este intre securitatea pe care crezi de cuviinta sa o implementezi in programul pe care l-ai creat si securitate a pe care sistemul de operare o manifesta impotriva actiunilor tale. Pentru ca majoritatea sistemelor de protectie se bazeaza pe procese sau metode aflate la limita documentatiei sau tehnologiei, acest dans pe sarma este uneori dificil. Paradoxal,majoritatea cazurilor metodele de protectie pe care vrei sa le implementezi sunt blocate tocmai de sistemul de operare, sau de versiunile sale urmatoare, pentru ca altcineva - poate la celalalt capat al lumii - a folosit metode similare pentru un program distructiv. Astfel, sistemele de operare sunt tot mai restrictive in ceea ce privesc serviciile pe care le ofera si operatiile pe care programele le pot face. Si chinul unui programator pentru sistemele de protectie nu se termina aici... Cand faci un design al unui sistem de protectie trebuie sa tii cont de foarte multe lucruri: functionalitate, eficienta, transparenta, si multe altele, fiecare o poarta larg deschisa pentru vizitatori. Cand faci design-ulunui sistem de protectie, ai nevoie de o metoda universala, care sa functioneze eficient pe orice echipament si in orice conditii, pentru ca altfel nu poti vinde. Ceea ce este un lucru dificil,care impune o multime de compromisuri de la sistemul perfect pe carepoate I-ai tot atatea noi porti deschise hackerilor.
   c. Hackerul este in acest sistem cea mai favorizata categorie, el are majoritatea avantajelor: timpulimetodele si faptul ca nu are nimic de pierdut. Oricine stie ca daca vrei sa strangi un "surub oricat de tare, un pirpiriu cu jumatate din forta ta se va desface fara mare efort Este o lege a naturii. La fel este si la protectii. Spre posibia dezamagirea celor care vor sa faca un sistem de protectie ...tare din toate punctele de vedere", trebuie sa fie spunem ca rezistenta unui sistem de protectie nu este suma rezistentelor tuturor masurilor si straturilor de protectie pe care le cuprinde, ci egala exact cu rezistenta celei mai slabe dintre ele... pentru ca orice hacker va concura cu sistemul tau de protectie nu prin lupta dreapta ci prin cautarea de brese si subterfugii prin care sa il pacaleasca.
   De ce nu exista o metoda perfecta de protectie? Pentru ca din start un sistem de protectie este dezavantajat fata de un hacker,care are In mana toate atuurile:in primul rand, pentru ca este un sistem pasiv - nu functioneaza decat daca programul ruleaza. In rest, e o imensa gramada de biti insiruiti intr-un fisier. Iar hacker-ul poate diseca linistit, octete cu octet, pretiosul tau program pentru a vedea ce stie, ce face si mai ales cum face. Acesta este avantajul crucial. Mai mult tu ai avut o luna la dispozitie sa il scrii, sub stresul termenelor limita, iar hacker-ul are la dispozitie eternitatea, (cel putin teoretic), si o multime de sisteme, de metode si programe la dispozitie. Si nimeni nu il penalizeaza pentru greseli. Nu a reusit, o ia de la inceput din alta directie.
   Chiar daca ai facut un sistem formidabil de protectie la copiere, chiar inimitabil (de exemplu unele tipur1 de chei hard), acest sistem va proteja ceva.Un soft un document orice. Iar daca sistemul de protectie in sine este bun si greu de inteles hackerii vor ataca in alta parte: vor Incerca desprinderea pfogramului de sistemu1 sau de protectie sau pacalirea lui. Adica vor incerca sa faca un programel care sa imite sistemu1 tau de protectie si sa comunice programului tinta ca totul e in ordine si el poate rula linistit.
   d. Pentru a complica lucrurile,acesti trei actori joaca dupa scenariul regizorului: interesele comerciale. Acestea stau de fapt la baza Intregului carusel. Si tot acestea IL fac sa se roteasca In doua sensuri, sau ca taberele sa se amestece dupa cum o dicteaza imprejurarile. Cati dintre voi nu au auzit de hackeri celebri ajunsi experti In sisteme de securitate,sau ajunsi hackeri din deziluzie sau din motive de rentabilitate financiara? In fond, ambele tabere folosesc aceleasi metode, dar cu scopuri diferite.Tn plus, exista cazuri Tn mod cert vor mai exista, Tn care firme mari de soft angajeaza (desigur ,pe n.v.) hackeri pentru discreditarea produselor firmelor concurente. Desi pare un vartej dezordonat, de fapt totul se misca in Tn virtutea a trei mari principii: interes (mai mult sau mai putin nobil), concurenta (mai mult sau mai putin loiala) si capacitate practica.
.    Pana aici totul pare sumbru. Practic, din start ai pierdut partida si nu este nimic de facut.Strivit intre interese care te depasesc, si jucand dupa reguli care te dezavantajeaza, tu - programatorul de sisteme de securitate - esti doar o trista marioneta cu (eventuale) veleitati de clown. Doar in lupta cu hackerii ai un singur aliat, TIMPUL.Unui hacker, o operatiune de spargere ii cere timp. Iar tu poti incurca sistemul tau de protectie atat de tare, incat cu putin noroc acesta sa ii dea de furca suficient de mult timp pentru ca descifrarea lui sa mai prezinte interes. Astfel cel putin marja de trei luni pentru valabilitatea unui program (dupa care se 1nvecheste..) ste competitiva si 1mpotriva hacker-ilor. Dar nu toti cIientii vor versiunile noi. Unii se multumesc Si cu versiunea penultima dar la sfert de pret cumparata de la binevoitori. Pentru a ocoli acest angrenaj s-a creat legea dreptului de autor. Ea spune, printre altele ca orice produs informatic folosesti,trebuie sa il cumperi de la producator direct sau indirect. Daca nu este un produs original, comiti o ilegalitate. O initiativa foarte buna. Intr-adevar, insa cu o mica scapare: a aplica aceasta lege 1nseamna sa treci peste dreptul omului la activitatea sa privata (care il priveste personal).Aceasta lege este buna pentru firme, 1nsa statisticile arata ca majoritatea programelor de pe calculatoarele personale din lume sunt exemplare ilegale. lar aceasta piata reprez inta un volum chiar mai mare decat cel reprezentat de firme, deci problema este rezolvata doar partial. Deci aceasta lege nu a putut desfiinta jocul de-a 1nnodatul si deznodatul codurilor executabile.Un joc continuu, 1n care a ajuns sa nu mai conteze numai maiestria de a innoda ci si viteza cu care faci nodurile, pentru ca simpla maiestrie nu mai e de ajuns.Si atunci ramane doar sa Incerci sa faci un sistem de protectie suficient de dificil de ..spart.. ca sa nu merite...vis-a-vis de ceea ce protejeaza. Si dintr-o data Tti vine sa murltumesti providentei ca esti doar o firma mica, mica, si nu au multi ..treaba..cu tine. Paradoxal, cele mai bune sisteme de protectie sunt cele care sunt mai putin raspandite, dar eficiente. Pentru ca cele oferite de firmele mari specializate, au fost deja fie sparte, fie se ..Iucreaza.. la asta.
   Comanda poate veni chiar de la o firma concurenta. Totusi, legea estepana acum instrumentul cel mai eficient contra pirateriei, Tnsotita de metodele de a aduce piata la Tntelegerea si constiinta necesare -dar in tarile mai sarace, acest lucru este insuficient. Pentru buzunarele romanilor, de exemplu, un program pentru calculator este deseori mult prea scump, oricata constiinta civica ai avea. Dar daca ai nevoie de el, atunci ai de ales intre a te lipsi de el (onest fiind), sau a-i cumpara de pe piata neagra. Cred ca oricine poate anticipa rezultatele unui sondaj despre ce anume arface o persoana in fata unei asemenea dileme...In loc de final Ca o concluzie tehnica, nu spera degeaba: nu exista nici o metoda perfecta contra pirateriei -fiecare are avantajele si dezavantajele sale. Daca vrei un program care sa aiba 0% piraterie, atunci scrie unul,testeaza-l, nu-l arata nimanui si sterge-l imediat, fara Recycle Bin.Preferabil ar fi sa formatezi mai apoi hard discul si sa-l rescrii la intreaga capacitate... Dar desi tonul general al articolului este pesimist vis-a-vis de protectia anticopiere, intentia sa nu este de a descuraja dezvoltatorii de asemenea sisteme, ci mai degraba de a oferi o imagine realista asupra dificultatilor pe care le vor intampina. Pe de alta parte, ar trebui sa observam ca in ciuda fenomenului de piraterie,productia de software este printre cele mai dezvoltate ramuri la nivel mondial, firmele de software au v.3nzari deloc mid si in plus, an de an, noi firme isi fac aparitia, gasindu-si ele un loc sub soare.Deci conceperea unui sistem de protectie nu este o munca inutila ci doar dificila si -cel putin aparent- fara sfarsit. 1n urmatoarele numere vom prezenta istoricul unor sisteme de copiere, si unele metode folosite de dezvoltatori. Desigur ca tot ceea ce este public este deja ..perimat.. sj ..spart.., insa facem acest lucru in speranta ca vom oferi idei care aplicate intr-o noua maniera sau asupra unui alt object -pot deveni cheia spre un sistem de protectie performant.

Prima pagina