Riss (Software)



Ein Riss ist sterben Kopie Eines Computer – Programme, bei der ein herstellerseitig Angebracht Kopierschutz Entfernt Wird. Cracking is a Tätigkeit, ein Computer – Anwendungen zu analysieren (meist Durch Disassemblieren ), um den Kopierschutz zu entfernet. Cracking fanä erstmal in den 1980er-Jahren Mit der Weiten von Gewinnung : Kopierschutzmaßnahmen bei kommerziellen Computerspiele statt, findet sich jedoch Auch bei Jeder other Kategorie von Computer – Prog Rahmen.

Geschichte

BEREITS Ende 1970er-, Anfang 1980er-Jahre FINDEN sich erste Kopierschutzmechanismen bei kommerzieller Software, insbesondere Computerspiele . Seitdem der stirbt Fall Krieg, gab es Menschen, sterben versuchten, die Kopierschutz auszuhebeln, um sterben Software für befreundete Computerbenutzer kopieren Schulter zu can. Leute, sterben beteiligt Gesenke Zentrum, nannte man seit Anfang der 1980er Jahre „Software-Cracker“ oder kurz “ Cracker „. Cracker Einzelne Waren dabei so Erfolgreich that sich das Cracken zu Einer Art Leidenschaft Macht, meistens unter verwendung Einen anonymisierenden Sprung Erna While ( Nickname , Auch Pseudo oder Shop – genannt). In den 1980er-Jahren Gräbern dort Crackergruppen und Enden de Warez-Szene.

Solche Crackergruppen gibt es bis heute. Beispiel Sind RELOADED , CORE , Razor 1911 , DEViANCE , Fairlight , TSRH, FFF, SKIDROW und Eagle – Soft Inc.

Arten von Cracks

Früher gerechnet wird sterben gecrackten Version meist mit Einem Vorspann, Ein sogenannten Intro BZW. Einführungsbildschirm ( Cracktro ) einer Crackergruppe vershen. This Benutzen teils virtuoso Grafische und Akustisch Effekte, selten stirbt nicht sterben Effekte des geknackten (Spiel-) Programmierbare Deutlich übertrifft (u. A. Zur Zeit des C-64 ), und ich so verschafften Eine Gewiss Berühmtheit (siehe auch Demoszene ).

Neben dieser klassischen Bedeutung eines Cracks gibt es heute keine weiteren Spezies:

  • Lizenznummercrack (auch: Key Generator oder Keymaker , kurz KeyGen ) erstellen Eine Lizenznummer , um ein Produkt zu aktiviert Bitte. Es Programmierer des Cracks Einander dazu in Manche Fälle kenntnis von original Lizenznummern HABEN, um den Algorithmus nachprogrammieren zu can. Als Sicherheitsmaßnahme setzen einige Softwarehersteller auf Aktivierungsschlüssel, bei Denen JEDE gelb Lizenznummer noch addition über das Internet oder Telefon aktiviert Bitte Werden Muss oder bei Online Ausschließlich agierenden Anwendungen bei Jedem Anfang überprüft Wird. [1] Inzwischen können auch diese Aktivierungsschlüssel, wie zie z. B. zu Microsoft Windows XP / Vista /7 / 8 used Werden, aus Anderen Schlüsseln Generiert Werden.
  • Keine CD / DVD , Bedeutet, Dass das Zielprogramm, Das Sonst Nur Mithilfe der Original CD / DVD laufen würde, auch ohne diese starten lässt. Ez lassen sich z. B. Spiele ohne CD / DVD ausführen. Für jede Programmversion ist meist ein anderer Crack nützlich.
  • Backup-CD / DVD , Bedeutet, Dass das Zielprogramm den Kopierschutz auf der CD / DVD verpasst, bitte verpassen Sie diese CD / DVD nicht weiter.
  • Mini – Backup Images (siehe auch Emulation ) Sind Winzige Abbilder von Grossen CDs, nur dazu ausgelegt Ist, EIN vorhandener Kopierschutz vorzuzutäuschen sterben. Sie haben den vorteil, ein Applications (Spiel) belieber Patch zu can, ohne EINEN Sprung zu Brauch.
  • Serials und Keys Sind Seriennummern oder (CD) Keys, sterben Mann benötigt, um Programme zu installieren BZW. über die fehlerhafte Funktion freizuschalten (z. B. bei Shareware ). Oftmals wurden diese auch Seriousz genannt. Diese können von Lizenznummern-Cracks von der Serie Fishing erhalten werden. Wurde dabei das Programmmittels Einen Debugger an der Stelle in der Prüfroutine, einen Würfel vom Programm berechneten richtigen Seriennummer mit der vom Benutzer eingegebenen verglichen Wird, ange halten.

Hinaus daruber gerechnet wurden viele Seriennummern nicht Durch Reverse Engineering erlangt, Sondern Durch Betrug am Softwarehersteller oder Durch unerlaubte Ergabe seitens Eines lizenzierten Nutz – This Erkennt man daran that statt Cracker Pseudonym als Lizenznehmer Echt Amen oder Firmennamen Enthalten Sind. Sölch Seriennummern Werden nicht zu den Cracks gezählt, wenn bei Derens Erlangung kein Reverse Engineering Notwendig ist.

  • Dongle -Emulationen Simuliert mit Einem kleinen Programm des Angeblich Vorhandensein Eines Physikalisch- (USB) Kopierschutzschlüssel (z. B. Syncrosoft, Ilok, Codemeter) Auf den Lizenzfreischaltungen (per Internet oder vorautorisiert) Enthalten Ist sterben.
  • Cracks Sind im Enger Sinne kleine Datumien, Die inkonsistenten Bei zu Testzwecken Herunterladerer Software Datum der Revision von Modifikatoren, genannt „Fullversions“ umzuwandeln. Dann können Sie den Kunden „Probeversionen“ als Erinnerung zurückzahlen ( Shareware, Demo Versionen), Die alle Die Leistung ausgiebig getestet Werden Können, Durcheinander der Kaufwillige zur dauerhaften Freischaltung des Programm nur noch einige kleine dateien aus dem Internet nachladen nahezu Mit Denen; Dies sind mit sofort nach der Bezahlung beteiligt. Einige Risse Sind EXAKTA Kopie of this Originaldateien , andere gerechnet wurden von Crackern geschrieben und manipulieren sterben Programm dahingehend that keine Programmaktualisierung ( „update“) mehr Erfolg scannen (das sterben Sperrung schlechte Krähen Version ermöglicht) oder sterben Produktaktivierung Dauerhaft Umgang Wird (ein Problem, diese BESONDERS Microsoft und Adobe sind leider nicht verfügbar. Meist Werden Vollständige Bibliotheken , sonst bei der umwandlung von sterben SharewareBZW. Demo – Anwendungen in Uneingeschränkt nutzbare Vollversionen (Herunterladen von Kaufprogrammen) automatically nachgetragen Werden, auf einschlägigen Seiten oder in File Sharing -Börsen zum Herunterladen angeboten. Gleich vergoldet für Seriennummern und Schlüsselgeneratoren ( „key – Generatoren“). Sie wurden auch als „Crackz“ bezeichnet.

Risse wurden durch Cracking-Groups erstellt. Hierbei unterscheidet man between Freigabegruppe und Web – Gruppen : Gruppe freigeben Arbeiten eher im Verborgenen und Nutzen FTP – Server auf zum Host – Eilen ihrer Releases. Sie geht es darum, die erste Gruppe zu sein, die zu einem Programm einen Crack veröffentlicht. Hierfür wird einususfeiltes Dupecheck-System verwendet, so dass Mitglieder der Gruppe zurueck zu prüfen sind, zu welchem ​​Programmschon Cracks vorhanden sind. Web Groups Veröffentlichen Sie Ihre Cracks auf normalen Webseiten und machen Sie einen breiten Publikum zugänglich.

Oftmals waren Cracks so euphemistisch wie Patch Bezeichnet, das früher der wichtigste Teil von Patches ‚eigener Software in der Software war und oft benutzt wurde, um Software-Patches zu reparieren.

Erstellung von Cracks

Verrückt nach Crazy Crack, Cracker hat uns von Disassembler , Debugger und Hex-Editor fallen lassen . Dabei wird nichts Neues programmiert, sondern erst nachvollzogen, wie ursprüngliche Code-Funktionen, um das Programm gezielt zu verändern. Fortgeschrittene Kenntnisse in der jeweiligen Assemblerprache sind dabei usett.

Rechtliche Lage

Diejenigen, die über den Antrag informiert wurden, wurden nicht veröffentlicht. Tatsächlich existierten die Länder wie definiert, welche die Bewohner der Modifikation eines Binärprogramms erlauben. In Deutschland sind die Modifikatoren die Binärprogramme, die auf dem Prinzip basieren, die Originalität des Programms zu lösen. Zusätzliche Funktion Die Zwecke der Herstellung von Kompatibilität zu eigenen Programmen sind implementiert. Ein Patch wurde in Form eines Programms umgewandelt, das die Originaldatei Vachaben, Sie und Ihre Cousine in Form einer Modifizierten Kopie der Originaldatei ändert. Das ist richtig, ein Programm das durch Compatibilität zu verändern wird, ist auf Internationale Ebene nicht Selbstverstandlich. Die Abänderung der Lizenzbedingungen hassen Sie sich und in den Seltensten Fällen haben Sie rechtsgerichtete Konsequenzen, dann sterben Sie.Computervirus durch Antivirenprogramm in Frage stellt.

Da sterben rechtliche Lage Hauf UNKLE ist, war das entfernet von Einem Kopierschutz Betrifft, Verwenden MANCHE Kommerzielle Anwendungen EINEN verschlüsselten oder comp Rimi Pea Binärcode, Daten according Vorgaben in ausführbaren Maschinencode Konvertiert Werden Müssen, Bevor sie vom Computer – interpretierbar Sind Wodurch sterben. Da stirbt Programm jedoch sie Rechner „Verräter“ müssen, Wie die Daten zu integriertem Convert Ist, ist es Auch für Crackernachvollziehbar, Wie sich der Kodex EINEN interpretierbaren Zustand Convert Lässt. Der Software-Industrie implementiert Sölch Elle Verfahren, um es Einerseits die Crackern zu erschweren, das Programm zu interpretiert, jedoch Auch, um zu sterben möglichkeit zu unterbinden, ein Aufnäher-Programm zur Modifikation des Original–Programm zu veröffentlichen, wenn es so nicht mehr Möglich sind , das Programm Durch das Verändern! Einzelnes Bytes zu modifizieren, und als Einzige möglichkeit stirbt Gewinnung: Wacholder Vollständigen modifizierten Originaldatei verbleibt. Stirbt ist urheberrechtlich meist Eindeutig unter sagte.

Siehe auch

  • Reverse Engineering
  • Crackme

Weblinks

  • CuMK – Computer & Medienliterale: „§ 106 UrhG – Unerlaubte Verwertung urheberrechtlich geschützter Werke“
  • Die ehrenwerte Gesellschaft: Treffen der Cracker-Gilde Deutschlands , Bericht aus dem Computer- Magazin Happy Computer 10/1986 über die Cracker-Szene
  • Geschichte der Cracking-Gruppen: Auszug aus dem Buch KEINE KOPIE – Die Welt der digitalen Raubkopie

Einzelnachweise

  1. Hochspringen↑ Cracker unter Druck. PC-Welt , 14. Juni 2000, abgerufen am 26. Februar 2014 .