Интернет-пиратство и способы защиты авторских прав

Рассмотрение видов пиратства в интернете. Создание пиратских копий видео- и аудиофайлов. Виды средств и методы защиты программного обеспечения. Авторское право в сети интернет. Denuvo – современная технология защиты от несанкционированного взлома.

Рубрика Программирование, компьютеры и кибернетика
Вид научная работа
Язык русский
Дата добавления 03.05.2019
Размер файла 217,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

ГОСУДАРСТВЕННОУ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ

Школа №1569 «Созвездие» Г. Москва 115573, Москва, ул. Мусы Джалиля, дом 36, корпус 2

Тел. 394-04-77, e-mail: sch1569@sinergri.ru

ИССЛЕДОВАТЕЛЬСКАЯ РАБОТА

Интернет-пиратство и способы защиты авторских прав

Выполнил:

Ученик 11 класса «А»

Мордвинцев Алексей Владимирович

Научный руководитель:

Чумаченко Наталья Владимировна

Москва, 2018

Оглавление

  • Введение
  • 1. Виды пиратства
    • 1.1 Видео пиратство
      • 1.2 Аудио пиратство
      • 1.3 Литературные произведения
      • 1.4 Программное обеспечение
      • 1.5 Виды средств и методы защиты программного обеспечения
      • 1.6 Компьютерные и видеоигры
      • 1.7 Продукция без DRM
  • 2. Исследовательская часть
    • 2.1 Создание пиратских копий
    • 2.2 Опрос
    • 2.3 Результаты опроса
    • 2.4 Анализ полученной информации
  • Заключение
  • Литература
  • Приложения

Введение

Несмотря на закон о защите авторских прав. Сейчас каждый желающий может скачать пиратскую версию программы, игры, фильма и т.д. Поэтому многие компании пытаются защитить свой продукт, а хакеры пытаются найти уязвимости в их защите. Но многие не понимаю значимости пиратства и как оно может пригодится людям, которые хотят купить лицензию.

Цель работы: узнать способы защиты авторских прав от пиратства

Объект исследования: авторское право.

Предмет исследования: авторское право в интернете (пиратство).

Задачи:

1. Изучить способы защиты программ.

2. Узнать способы взлома(обхода) защиты.

3. Узнать для чего и кем создаются пиратские копии.

4. Используя метод социального опроса, сделать вывод, о причинах использования пиратского контента.

Методы исследования: сравнительно-аналитический, опрос (анкетирование).

Гипотеза: Сейчас существует много различных способов и средств защиты авторского контента. И также много существует различных программ, технологий, которые позволяют обходить все эти защиты.

Обзор литературы

Термин «компьютерное пиратство» обозначает нарушение авторских прав на программное обеспечение (ПО).

Первые упоминания этого термина «пиратство» (англ. piracy) по отношению к авторским правам относятся к 1603 году, позже (в 1879 году) его употребил в предисловии к своей поэме «The Lover's Tale» Альфред Теннисон, где было сказано, что части этой работы «недавно подверглись безжалостному пиратству» (англ. «have of late been mercilessly pirated»). [1]

Нарушение «авторских прав» - это не санкционированное правообладателем распространение различного материала, защищённого авторским правом. Например, распространение программного обеспечения, музыкальных композиций, фильмом, книг, компьютерных игр. В большинстве стран обладание авторскими правами защищено законом

Выделяют чаще всего следующие незаконные действия:

· копирование (тиражирование книг, пластинок и др.);

· распространение произведения (прокат, продажу и др.);

· публичную демонстрацию;

· трансляцию его по радио, телевидению и т. д.;

· перевод произведения на другие языки;

· переработку произведения (плагиат);

· создание копии и её продажа;

· создание копии и передача её кому-либо ещё;

· перепродажа легально приобретённой копии.

1. Виды пиратства

1.1 Видео пиратство

Нелегальное распространение копий фильмов и телепередач на дисках, кассетах и путём копирования через компьютерные сети. Может осуществляться как с целью получения прибыли (продажа контрафактной продукции в магазинах, на лотках), так и бля личных целей. Коммерческая продукция такого рода отличается тем, что может появиться ещё до официального выхода фильма в прокат (известны случаи появления в продаже недоделанной рабочей версии фильма, украденной у съёмочной группы). [1]

При этом качество записи может как весьма уступать лицензионной копии, так и практически не отличаться от нее. Существует система условных обозначений типов несанкционированных копий, распространяемых по Сети (аббревиатуры, добавляемые к именам файлов). В 1990-е гг. в России были популярны видеокассеты с фильмами в одноголосных переводах Алексея Михалёва, Василия Горчакова и других переводчиков.

Система условных обозначении качество (способа изготовлений копий) в видео пиратстве

Низкое качество:

· CamRip или Cam (экранка) - самое низкое качество видео и звука. Такое видео появляется в первые дни проката. Человек проносит в кинотеатр видеокамеру (часто по договорённости с работниками кинотеатра) и снимает фильм. Источником звука является встроенный микрофон камеры. Обычно оператор выбирает для съёмки экранок самые дальние места зала. Видеокамера часто, помимо фильма, снимает головы зрителей и шумы кинотеатра. Качество экранки зависит от умения оператора держать камеру, наличия штатива и применённого кодека. Фильмы в таком качестве появляются в первые дни проката.

· TS (TeleSync) - низкое качество видео и звука. Это такая же экранка, но принцип съемки немного другой. В этом случае картинка немного лучше, так как используется профессиональная цифровая камера, которая стоит в пустом зале. При этом звук пишут напрямую с транслирующего оборудования. Чаще всего используется звук стерео.

· VHS-Rip -качество зависит от сохранности кассеты, с которой делали рип. Такие рипы делаются с видео касеты. Зачастую при просмотре видны артефакты, полосы, точки.

· WP (Workprint) - качество WP встречается достаточно редко. Это ворованная версия фильма, которая была украдена на киностудии. Это черновой вариант, который может отличаться от того, который будет показан на экранах. Тут присутствует таймер, который используется для монтажа видео и другие надписи. Утечка материала может произойти не только на киностудии, бывает, что в сеть попадают копии фильмов, которые были предназначены критикам и другим людям, связанным с киноиндустрией.

· SCR (Screener) - рип с видеокассеты предназначенной для критиков. Качество, качество чаще всего приличное, однако на видео присутствуют водяные знаки, титры и предупреждения о незаконности распространения видео материала.

· DVDScr - тоже самое, что и SCR, но сделанный не видеокассеты, а с DVD дисков.

· TC (telecine) - такой рип делается с киноленты, на профессиональном оборудовании. Характеризуется хорошим звуком и качеством, хотя последнее во многом зависит от оборудования.

Среднее и хорошее качество:

· LDRip (LaserDisc-Rip) - копия, сделанная с лазерного диска (сейчас практически не встречается).

· TV-Rip - материал, записанный с телевизора называется. Картинка напрямую зависит от качества исходного материала, часто присутствуют логотипы телеканалов. В Tv-Rip входят: Sat Rip (записан со спутникового TV), DVB Rip (запись с цифрового TV) и DTV Rip - цифровое IPTV.

· PDTV (Pure Digital Television) - это нечто среднее между HDTV и обычным кабельным ТВ. Формат PDTV - переводится, как чистое цифровое телевидение. Для записи PDTVRip используют специальное оборудование или обычный TV-тюнер. Чаще всего присутствуют логотипы каналов, хотя и не всегда. Качество может посоперничать с DVD-Rip.

· DVDRip - наилучшим качеством из вышеперечисленного. Это рип обычного DVD диска. Качество также зависит от профессионализма рипующего. Звук может быть, как стерео, так и 5-6 канальным. Чаще всего размер стандартный - 2,18 ГБ, 1,46ГБ или 745 Мб.

· DVD - это полная копия диска (в настоящее время потерял свою актуальность). При изготовлении такого рипа, делается копии структуры: AUDIO_TS для аудиодорожек и VIDEO_TS для видео. Существует несколько типов DVD: Однослойные (DVD5 - 4.7 ГБ и DVD10 - двухсторонний DVD5) и двухслойные (DVD9 - 8,5 ГБ и DVD18 - двухсторонний DVD9).

· DVD Custom - диск, созданный самостоятельно. Такие диски создаются профессионалами и любителями, при этом никогда не издаются. Также сюда можно отнести DVD, которые были пересобраны: т.е. были удалены титры, бонусы или другие материалы с диска.

Отличное качество:

· HDRip - получается с любого исходника высокой четкости начиная от 720p. Сюда не входит рип с HDTV или с любого другого неизвестного источника. Картинка лучше, чем у DVDRip.

· HDTVRip - рип сделанный со спутниковой HDTV трансляции в формате HD.

· WEB-DLRip - получают путем сжатия WEB-DL для экономии места. Иногда видео пережато в FullHD и HD, но зачастую используют SD.

· HD DVDRip -как и предыдущий формат, HD DVDRip пережат из HDDVD, но качество SD встречается достаточно редко. Обычно используют HD 1080p и 720p.

· BDRip - это формат полученный, пережимая оригинал с Blu-Ray или BDRemux. Обычно сжимают в HD, реже в SD. При этом качество немного хуже оригинала.

· Наилучшее качество

· HDTV -это телевидение, транслируемое с высокой четкостью. Чаще всего страдает цветопередача и встречаются артефакты, обусловленные качеством передачи сигнала. Тем не менее HDTV может обеспечить лучшую, чем у DVD картинку.

· WEB-DL - это формат, который транслируется через интернет, а также имеет лучшее качество, чем HDTV. При это отсутствуют значки и логотипы каналов. Источниками данного рипа являются различные платные сервисы, такие как iTunes Store.

· HD DVDRemux - пересобранное в TS или MKV видео HDDVD без сжатия, получают HD DVDRemux. Зачастую получаем видео отличного качество, но с вырезанными дополнительными материалами, субтитрами и др.

· HD DVD редко используемый формат. Не выдержал конкуренцию с Blu-Ray. HD DVD подразумевает полную копию диска, с отличной картинкой 1920х1080.

· BDRemux - пересобранный контейнер Blu-Ray в формат ts или mkv. Идеальная картинка, без потери качества, но без дополнительных материалов с диска.

· Blu-Ray Disc - имеет повышенную плотность дорожек, что позволяет записывать на них видео высокой четкости FullHD 1080p. Формат подразумевает снятие полной копию такого диска.

1.2 Аудио пиратство

Нелегальное копирование и распространение копий музыкальных композиций. Включает в себя продажу музыкальных альбомов на аудиокассетах и компакт-дисках. К аудио пиратству относится и распространение музыкальных композиций в компьютерных сетях. Также пиратские радиостанции.

Обмен музыкальными композициями в Интернете принял воистину грандиозный масштаб благодаря развитию P2P-технологий.

1.3 Литературные произведения

Явление нелегального (подпольного) воспроизведения литературных произведений (в том числе и пиратство) было широко распространено в СССР и носило наименование «самиздат». Люди тиражировали и распространяли литературные произведения, не имея разрешения от авторов и издателей, тем самым нарушая законы.

В связи с появлением сетевых электронных библиотек, бесплатно предоставляющих всем желающим доступ к текстам литературных произведений, многие из них стали распространять в основном или исключительно копии произведений, авторы и издатели которых не разрешали этого делать. Несмотря на то, что интернет-библиотеки обычно обещают идти навстречу авторам и убирать произведения из открытого доступа по их просьбе, в действительности добиться этого бывает очень сложно. В некоторых случаях даже доходит до судебных исков. [2]

1.4 Программное обеспечение

Нелегальное копирование и распространение программного обеспечения на дисках и в интернете, включает в себя снятие различных средств защиты. Для этого существуют специальные программы -- «кряки», готовые серые номера, ключи или их генераторы, которые позволяю снять или обойти специальные защиты, которые защищают продукт от нелегального копирования. Кроме этого, существуют различные программы и инструменты, которые используются для осуществления или облегчения процесса взлома. Например, отладчики, дизассемблеры, редакторы PE-заголовка, редакторы ресурсов, распаковщики, и т. д.

1.5 Виды средств и методы защиты программного обеспечения

Методы защиты можно разделить на аппаратные и программные. К аппаратным относятся методы, которые используют специальное оборудование (например, электронные ключи, подключаемые к портам компьютера) или физические особенности носителей информации (компакт-дисков, дискет), чтобы идентифицировать оригинальную версию программы и защитить продукт от нелегального использования. К программным относятся методы, реализуемые чисто программным путём, в них не затрагиваются физические характеристики носителей информации, специальное оборудование и т.п.

1.6 Взлом защиты и способы противодействия ему
Копирование

Данный способ сложно назвать взломом. Пользователь пытается скопировать имеющийся у него носитель (компакт-диск) с целью создания копии для личного использования или для тиража.

Для осуществления этого могут использоваться различные программы, зачастую входящие в поставку устройств CD-R/RW. Это и официальные Easy CD Creator и Nero, и полуофициальные (полухакерские) CloneCD и BlindRead.

Защита должна уметь противодействовать данному способу, так как с него обычно и начинается взлом, поскольку программ-копировщиков, способных скопировать диски с примитивной защитой, великое множество.

Существуют два способа противодействия копированию. Первый заключается в том, что на диск записывается определенная метка, которая не копируется обычными средствами (например, создается нестабильный сегмент, который не читается носителем, а раз не читается, то и скопированным быть также не может). К сожалению, данный способ не всегда надёжен, поскольку уже существуют программы "продвинутого" копирования (те же CloneCD и BlindRead), которые способны пропускать подобные места (замещать нестабильные области произвольными данными) и проводить копирование до конца.

Второй способ основывается на том, что ничего никуда записывать не надо, а надо лишь определенным образом запоминать физические характеристики диска, которые просто невозможно воспроизвести любым копированием, точнее диск сам по себе копируется, но уже с другой физической структурой. Соответственно, пользователь может спокойно клонировать диски, но ключевым будет тот, который был официально куплен. То есть, в данном случае, диск будет использоваться как ключ доступа к информации. Для примера реализации данного метода можно упомянуть продукт "Большая Советская Энциклопедия", состоящий из 3 дисков, информация с которых свободно копируется, но работа с энциклопедией возможна только при наличии первого диска.

Эмулирование CD

Данный подход заключается в формировании виртуальных драйверов устройств и имитации обращения к диску. Это и есть взлом, поскольку для нормальной работы вскрытого приложения в систему инсталлируется специальный драйвер, который имитирует обращение к нестабильной метке на диске и возвращает вскрытой программе именно те данные, которые она ожидает "увидеть". Подобный способ довольно часто применяется на первых порах, когда хакеру известен способ получения метки на диске, но ему не очень хочется разбираться с программой методом дизассемблирования.

Противодействием может служить работа с устройствами чтения/записи на низком уровне, когда невозможно перехватить вызовы к оборудованию. Здесь нужно еще внести одно пояснение: для того, чтобы защищенному приложению обратиться к CD, и проверить его на наличие специальной метки, необходимо воспользоваться одной из функций чтения/записи, которые предоставляет Windows. Хакерами уже наработан ряд механизмов, позволяющих перехватывать стандартные обращения к функциям Windows, а раз можно перехватить обращение, значит можно имитировать чтение, целиком заменяя стандартные вызовы на собственные. Как говорилось выше, противодействием данному способу взлома может быть только обращение к накопителю не через стандартные вызовы. [3]

Эмулирование электронных ключей (HASP)

Эмулирование устройств данного типа осуществляется так же, как и для CD, однако основную сложность представляет собой эмулирование обмена ключ - драйвер - ключ. Одна из основных возможностей электронных ключей защиты заключается в кодировании с помощью ключа данных, используемых защищенным приложением.

Противодействием эмуляции является частое использование функций кодирования данных, применение декодированных данных непосредственно в работе защищенного приложения (без предварительного сравнения).

В случае аппаратной реализации алгоритмов кодирования полная эмуляция ключей защиты становится практически невозможна, злоумышленники стараются снять защиту путем взлома программного модуля.

Эмулирование данного типа устройств осуществляется так же, как и для CD, если не проще. Вызовы к электронному ключу проще (относительно) перехватить и построить эмулятор.

Противодействием является программирование доступа к ключу на низком уровне, без использования стандартных механизмов, но и тут необходимо быть осторожными.

Взлом программного модуля

Это следующий уровень взлома. В том случае если хакеру не удалось скопировать приложение (также не удалось пропустить диск/HASP через эмулятор), а способ его защиты также неизвестен, то хакер переходит на следующий уровень взлома - на исследование логики этой программы, для того чтобы после полного анализа кода программы найти и выделить блок с защитой и деактивировать его.

Взлом программ осуществляется двумя основными способами. Это отладка (или пошаговое исполнение) и дизассемблирование.

Отладка - это специальный режим, который создается специальным ПО - отладчиком, который позволяет по степенно исполнять любое приложение, передавая ему всю среду и делая все так, как будто приложение работает только с системой, а при этом сам отладчик невидим. Механизмами отладки пользуются не только хакеры, но и сами разработчики, поскольку это единственный способ, который позволяет узнать, причину не правильной работы его программы. Конечно любую благую идею можно использовать и во зло. Чем и пользуются хакеры. Они анализируют код приложения в поиске модуля защиты.

Это так называемый, пошаговый режим исполнения, или, иными словами интерактивный. Есть еще и другой способ взлома таких приложений - дизассемблирование - это способ преобразования исполняемых модулей из машинного кода в Ассемблер - язык программирования, понятный человеку. В этом случае хакер получает полную информацию о том, что делает приложение, чуть ил не распечатку. Правда распечатка может быть очень и очень длинной, именно поэтому в основном защиту снимать очень трудно.

Хакеры активно пользуются обоими механизмами взлома, поскольку иногда приложение проще пройти по шагам, а иногда проще получить листинг и проанализировать его.

Теперь рассмотрим основные методы взлома и противодействия ему.

Отладка

Отладчиков существует великое множество: от отладчиков, которые являются частью среды разработки, до сторонних эмулирующих отладчиков, которые полностью "погружают" отлаживаемое приложение в аналитическую среду, давая возможность разработчику (или хакеру) полную статистику о работе приложения. Подобный отладчик настолько хорошо имитирует среду, что приложение, исполняясь под ним, считает, что работает с системой напрямую в штатном режиме (пример подобного отладчика - NuMega SoftIce).

Способов противодействия отладке существует не меньше чем отладчиков. Это именно способы противодействия, поскольку основная задача защиты сделать работу отладчика либо максимально трудоемкой, либо вовсе невозможной. Основные способы противодействия:

Замусоривание кода программы

Способ, при котором в программу вносятся специальные вызовы или функции, либо все это одновременно, которые выполняют сложные действия, обращаются к накопителям, но при этом они ничего не делают, этими действиями обманывают отладчика и хакера. Этот способ отвлекает хакера, создавая ответвление, которое и будет привлекать внимание сложными вызовами, и содержать в себе сложные и большие вычисления. Но все равно рано или поздно хакер поймет, что его обманывают, но время будет без возвратно потеряно.

Использование многопоточности

Это тоже эффективный способ защиты, использующий возможности Windows по параллельному исполнению функций. Любое приложение может идти как линейно, то есть инструкция за инструкцией, и легко читаться отладчиком, а может разбиваться на несколько потоков, исполняемых одновременно, конечно, в этом случае, нет и упоминания о линейности кода, а раз нет линейности, то анализ здесь трудноосуществим. Как правило, создание 5-6 и более потоков существенно усложняет жизнь хакеру. А если при этом потоки еще и шифруются, то хакеру понадобится много времени, чтобы вскрыть такое приложение.

Подавление изменения операционной среды.

Программа сама несколько раз перенастраивает среду своего окружения, либо вообще отказывается работать в измененной среде. Не все отладчики способны на все 100% имитировать системную среду, и если "подопытное" приложение будет менять настройки среды, то рано или поздно "неправильный" отладчик может дать сбой.

Противодействие постановке контрольных точек. Специальный механизм, поддерживаемы микропроцессором, при помощи которого можно исследовать не всю программу сначала, а, например, только начиная с середины. Для этого в середине программы ставят специальный вызов (контрольную точку - Breakpoint), который передает управление отладчику. Недостаток этого способа кроется в том, что для осуществления прерывания в код исследуемого приложения надо внести изменение. А если приложение время от времени проверяет себя на наличие контрольных точек, то сделать подобное будет весьма и весьма непросто.

Изменение определенных регистров процессора, на которые отладчики неадекватно реагируют. Также, как и со средой. Отладчик тоже программа и тоже пользуется и операционной системой, и процессором, который один на всех. Так, если менять определенные регистры микропроцессора, которые отладчик не может эмулировать, то можно существенно "подорвать" его здоровье.

Дизассемблеры и дамперы

Про дизассемблер было сказано выше, а вот про дампер можно добавить то, что это практически тот же дизассемблер, только транслирует он не файл, находящийся на диске в Ассемблерный код, а содержимое оперативной памяти в тот момент, когда приложение начало нормально исполняться (то есть, были пройдены все виды и степени защиты, которые были установлены на программу). Это один из самых коварных средств взлома, при котором хакеру не надо бороться с механизмами, противодействующими отладке, он лишь ждет, когда приложение закончит все проверки на легальность запуска, проверяя метки на диске, и начинает нормальную работу. В этот момент дампер и снимает "чистенький" код без примесей. Но не все защиты могут так просто себя раскрыть. Об этих защитах поподробнее:

Шифрование

Это самый простой, но при этом эффективный способ противодействия. Подразумевает, что определенная часть кода никогда не появляется в свободном виде. Код дешифруется только перед исполнением. То есть вся программа или ее часть находится в зашифрованном виде, а расшифровывается только перед тем как исполниться. Соответственно, чтобы проанализировать ее код надо воспользоваться отладчиком, а его работу можно очень и очень осложнить (см. выше)!

Шифрование и дешифрование (динамическое изменение кода)

Это то же шифрование только более продвинутое. Этот способ не просто дешифрует часть кода при исполнении, но и шифрует его обратно, как только он был исполнен. Такую защиту труднее взломать чем шифрован, ведь при такой защите хакеру придется проводить все время с отладчиком, и поэтому взлом такой защиты затянется на очень долгое время.

Использование виртуальных машин

Это еще одна модернизация шифрования. Способ заключается в том, чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать это покомандно, подобно тому, как действует отладчик или виртуальная машина: взять код, преобразовать в машинный и передать на исполнение, и так пока весь модуль не будет исполнен. Этот способ гораздо эффективнее предыдущих, так как функции приложения вообще никогда не бывают открытыми для хакера, но его очень трудно реализовать, но применив этот способ, можно серьёзно защитить программу от взлома. Но у этого способа есть и недостаток - снижение производительности, ведь на подобное транслирование требуется много времени, и, поэтому, этот способ хорош только для защиты критических участков кода.

Компьютерные и видеоигры

При защите компьютерных и видео игр обычно применяются те же способы, сто и при защите программного обеспечения, и, следовательно, способы взлома не будут отличатся. Но при этом для защиты видео игр издатели и разработчики применяют и специфические средства защиты.

Например, в видео приставках иногда применяются при меняются специальные чипы, которые не позволяют запускать нелицензированные продукты. Такую защиту обходят с помощью «чиповки» (от англ. chip -- микросхема, чип) -- люди модифицируют схему приставки таким образом, что она получает способность воспроизводить неавторизованные копии игр и программы, запуск которых не был предусмотрен или был намеренно запрещён производителем приставки. В некоторых приставках применяются программную методы защиты с помощью прошивок. Такую защиту обходят с помощью перепрошивки -- изменение внутреннего программного обеспечения консоли с целью запустить неавторизированные копии. Также применяются и другие методы защиты:

Активация для ограничения количества установок

В некоторых компьютерных играх DRM защита используется для ограничения количества систем, на которых можно устанавливать данное ПО. Для контроля числа установок используется онлайн-аутентификация на серверах издателя ли создателя. Большинство таких DRM схем позволяют произвести несколько установок (например, 3-5), а некоторые позволяют отменить активацию посредством удаления (деинсталляции) игры. Подобные схемы защиты вызывают очень много критики со стороны пользователей, так как ограничивают их от законного использования приобретённых продуктов, например, если у пользователя имеет дома более 5 компьютеров, он не может установить приобретённую им легально продукцию на всесистемы.

Примерно с середины 2008 года выпуск Mass Effect запустил целую волну продуктов, использующих DRM схему SecuROM, которая требует онлайн-аутентификации на серверах издателя. В этом же году, использование подобной защиты в игре Spore от Electronic Arts привело к тому, что большинство пользователей предпочло использование пиратской версии игры. Однако, независимые исследователи с TweakGuides пришли к выводу, что подобное использование DRM не влияет на количество пиратских копий игры, отмечая тот факт, что другие игры (вроде Call of Duty 4: Modern Warfare, Assassin's Creed, Crysis), использующие схему SafeDisc, не прибегающую к онлайн-аутентификации, также распространялись в сравнимых со Spore количествах среди пиратов. К тому же, игры, использующие онлайн аутентификацию также, как и Spore, вроде BioShock, Crysis и тот же Mass Effect, в списках самых скачиваемых игр на различных торрент-трекерах не значатся.

Постоянная онлайн-аутентификация

Многие издатели и создатели, среди которых, например Ubisoft, Valve, Electronic Arts и Atari, использовали онлайн DRM схемы вплоть до начала 2009 года. Такой вид зашиты требует либо постоянное подключение к серверу издателя, либо временного для подкачки определенных файлов с серверов, например, новых уровней.

Например, Ubisoft представили свою новую онлайн игровую платформу Uplay, которую начали использовать в таких играх, как Silent Hunter 5, The Settlers 7 и Assassin's Creed II. Silent Hunter 5 взломали в течение 24 часов с момента релиза. Однако, пользователи пиратской версии могли играть только в начальные уровни игры. Система Uplay работает таким образом, что на пользовательский ПК игра устанавливается не полностью, а частично, и вовремя прохождения игры, система сама докачивала файлы со следующими уровнями с игровых серверов Ubisoft. Чуть более, чем через месяц после релиза на ПК, в первую неделю апреля, было выпущено ПО, с помощью которого можно было обойти эту DRM защиту в Assassin's Creed II. ПО являло собой эмулятор сервера Ubisoft для игры. Чуть позже, в этом же месяце, была выпущена версия, которая убирала необходимость в соединении с серверами полностью.

Вмешательство в ПО

Некоторые студии в качестве защиты используют не совсем стандартные подходы. Bohemia Interactive использует DRM схему (начиная с 2001 года, с выходом Operation Flashpoint: Cold War Crisis), которая при запуске нелегальной копии игры, просто мешает играть. Игра начинает создавать ситуации, в которых у игроков снижается точность оружия, или, например, сами игроки превращаются в птиц. Компания Croteam в своей игре Serious Sam 3: BFE использовала похожий подход, натравливая на игроков, использующих нелегальные копии игры, монстра, которого невозможно было убить.

Продукция без DRM

· Сейчас многие издатели, реагируя на многочисленную критику в сторону DRM, выпускают свою продукцию со специальной пометкой "DRM-Free", что на русский язык можно перевести как "Свободно от DRM", или "Без DRM". Множество крупных компаний поддерживают эту политику:

· Apple Inc. продают музыку без DRM через свой iTunes Store с апреля 2007 года, отмечая всю музыку знаком "DRM-Free" с января 2009 года. Музыка всё же содержит цифровые водяные знаки для идентификации покупателя. Другая продукция, продаваемая через iTunes (например электронные книги, фильмы, приложения и т.д.) продолжает поддерживать DRM.

· Tor Books, крупный издатель книг в жанрах научная фантастика и фэнтези, продаёт книги без DRM с июля 2012 года. Спустя год они заявили, что продолжат придерживаться политики "DRM-Free", так как отсутствие DRM защиты никак не вредит их бизнесу. Более мелкие издатели начали избавляться от DRM ещё раньше.

· GOG.com, цифровой поставщик видео игр для ПК, также придерживается строгой политики в отношении DRM. Весь их каталог игр продаётся без DRM, в то время как большинство цифровых магазинов продолжают использовать DRM.

· Чтобы пользователи могли понять, что из себя представляет DRM, какое влияние такая защита оказывает на игры и другие цифровые медиа, какие преимущества имеются у подхода предлагать игры без DRM, сервисом цифровой дистрибуции GOG.com (см. приложение 1) была запущена инициатива FCK DRM. Её основная цель - это дать людям знания о DRM и инициировать проведение дискуссии на эту тему. [5]

· DotEmu - ещё один цифровой магазин классических видео игр, который предлагает в своём каталоге ещё и собственные порты классических игр на мобильные устройства. Всё "DRM-Free".

· The Humble Indie Bundle - серия продуктов, созданная Humble Bundle Inc., содержит наборы игр, музыки и электронных книг без DRM. Кроме того, компания придерживается интересной ценовой политики - пользователь платит столько, сколько считает нужным.

· Crowdfunding - новое течение в области создания и продвижения проектов. Суть данного течения заключается в том, что деньги на создание проекта собираются у пользователей, без непосредственных издателей. Например, на сайте kickstarter.com, собранные средства могут достигать нескольких миллионов.

2. Исследовательская часть

2.1 Создание пиратских копий

После выхода игры (иногда до выхода) за нее берутся одиночные хакеры, например, Voksi (больше не взламывает), Baldman (больше не взламывает) sam2k8, хакерские организации, например: 3DM, CODEX, CPY, STEAMPUNKS, FCKDRM. После окончания взлома, который может продлится от нескольких часов до нескольких месяцев. После взлома выкладывают таблетку (иногда делают сам репак). После за дело берутся репакеры. Они берут программу, вшивают в нее таблетку, запаковывают, сжимают и публикуют в открытом доступе. Известные репакеры в России: R.G. Механики, xatab, qoob, =nemos=(см. приложение 3) .

Некоторые хакеры взламывают ради идеи, некоторые ради денег. Основной заработок от распространения пиратских копий получают репакеры и сайты на которых выкладываются пиратские копии.

2.2 Опрос

(См. приложение 4)

2.3 Результаты опроса

По результатам опроса 89% опрошенных скачивали и пользовались пиратскими копиями.

Больше всего они скачивали фильмов - 88%, на втором месте игры - 74%, потом идут программы - 65%, музыка - 61%, книги - 24%.

Главная причина скачивания пиратского контента оказалась возможность бесплатного пользования - 76.2%, на втором месте доступность пиратских копий - 16% и на третьем месте возможность протестировать продукт - 11.8%.

Большинство опрошенных знают про способы зашиты (58.6%), 30% из всех опрошенных знают о самой серьёзной защите для компьютерных игр (Denuvo) и почти никто не знает хакерские организации (всего 3% знают о хакерских организациях). Причем многие путают их с торрент-трекерами (BitTorrent, Rutracker, rutorg и др.) и с репакерами (xatab, R.G. Mechaniki и др.), а тот, кто назвал их правильно, в основном называли CPY и CODEX. 40% опрошенных слышали одной из самой популярной DRM защиты Denuvo.

43% опрошенных против DRM зашиты. Основные причину, которые они назвали, это увеличение нагрузки на систему. Те, кто был не против защиты считали, что любой труд должен быть оплачен.

2.4 Анализ полученной информации

Результаты опроса показали, что почти все из опрошенных пользовались пиратским контентом. В основном они качали Фильмы, игры и программы. Основная причина пользование пиратством - бесплатность и доступность. При этом некоторые пользуются пиратскими копиями для проверки на ее работоспособность.

Мало кто знает методы и способы защиты программного обеспечения.

Мало кто задумывался о том, кто создает пиратские копии, а если и задумывались, то путали хакеров с репакирами и сайтами, с которых они скачивали пиратские копии.

Почти половина опрошенных против защиты. Основной их аргумент, это нагрузка на систему, которую создает защита. И это правда, любая защита создает нагрузку на систему, особенно такие защиты, как Denuvo (см. приложение 2), или когда устанавливается несколько защит, например, в последних играх от компании Ubisoft, где установлено сразу две крупных защиты Denuvo и VMProtect.

Вывод

1. На сегодняшний день существует много способов зашиты программ. Они могут быть как программных, так и аппаратных. Это может быть не копируемый раздел на диске, обычное шифрование или крупная программа, которая находится в другой программе. Что касается книг, фильмов и музыки, то в них в основном защищаю с помощью откладывания релиза в интернет магазинах.

2. На сегодняшний день существует столько же способов обхода защиты, сколько и видов защиты. К каждой защите существует способ ее обхода. Это может быть подбор ключа авторизации, симулирование или дизассемблирование и полного чтения программы

3. Пиратские копии создаются не только хакерами. Хакеры создают «таблетку», которая позволяет обмануть защиту. Они редко сами распространяют пиратские копии. В основном это делают репакеры, которые вшивают «таблетку» в программу и сжимают готовую припадочную программу. В основном этим занимаются ради заработка, но есть некоторые хакеры, которые занимаются этим ради идеи.

4. Луди в основном используют пиратский контент, потому, что он бесплатный и доступный, но встречаются такие люди, которые используют пиратские копии для проверки работоспособности программы на своем компьютере.

Заключение

Анкетирование показало, что большинства опрошенных пользуются пиратским контентом.

Цель работы была достигнута через решение поставленных практических задач, мы выяснили, что сейчас существует много способов и средств защиты авторского контента в интернете от пиратства, и так же существует примерно столько же способов обхода этих защит. Хакеры всегда будут находить новые способы обхода защиты. Защита от пиратства - это временная мера, в первые дни продаж ПО. Это подтверждает гипотезу: «Сейчас существует много различных способов и средств защиты авторского контента. И также много существует различных программ, технологий, которые позволяют обходить все эти защиты».

Литература

1. T. Dekker. Wonderfull Yeare 1603

2. Richard Stallman. Copyright and globalization in the age of computer networks

3. Duncan, Geoff AACS Finalizes Managed Copy for Blu-ray Discs.

4. reddit.com

5. https://fckdrm.com

Приложение 1

GOG.com (ранее Good Old Games, рус. Старые добрые игры) -- сервис цифровой дистрибуции компьютерных игр и фильмов без DRM. GOG Ltd является дочерней компанией CD Projekt, которая находится в Варшаве, Польша. GOG изначально был сконцентрирован на выпуске «классических» игр для Windows без какой-либо защиты, но позже начал продавать и более новые игры[3] и поддерживать Mac OS X и Linux.

CD Projekt RED -- польский разработчик компьютерных игр, является дочерним предприятием польской компании CD Projekt.

Приложение 2

Denuvo Anti-Tamper, или Denuvo, -- технология защиты от несанкционированного взлома, разработанная австрийской компанией Denuvo Software Solutions GmbH.

Приложение 3

Название игры

Дата выхода

Дата взлома

Кем взломана

Версия Denuvo

Assassin's Creed: Origins

2017-10-27

2018-02-03

CPY/CODEX

4.8+VMProtect

Sonic Forces

2017-11-07

2018-01-21

CPY

4.8

Need For Speed Payback

2017-11-10

2018-03-09

CPY

4.8

Football Manager 2018

2017-11-10

2018-06-21

Voksi

4.8

Injustice 2

2017-11-14

2018-07-03

Voksi/CODEX

4.8

Star Ocean: The Last Hope HD Remaster

2017-11-28

2018-01-27

CPY

4.8

Dragon Ball FighterZ

2018-01-26

2018-07-10

Voksi

4.8

Final Fantasy XII: The Zodiac Age

2018-02-01

2018-02-18

CPY

4.8

SWORD ART ONLINE: Fatal Bullet

2018-02-23

2018-04-11

CPY/FCKDRM

4.8

Puyo Puyo Tetris

2018-02-27

2018-06-28

Voksi/CODEX

4.8

Final Fantasy XV

2018-03-06

2018-03-02

3DM /sam2k8 /CODEX /CPY

4.8

A Way Out

2018-03-23

2018-11-12

CPY

4.8

Far Cry 5

2018-03-27

2018-04-15

CPY/CODEX

4.8+VMProtect

Total War Saga: Thrones of Britannia

2018-05-03

2018-07-20

Voksi

4.9

Unravel Two

2018-06-09

2018-09-11

CODEX

4.9

Jurassic World Evolution

2018-06-12

2018-09-25

CODEX

4.9

Shining Resonance Refrain

2018-07-10

2018-07-11

Voksi

4.9

Yakuza 0

2018-08-01

2018-12-11

CPY

4.9

Monster Hunter World

2018-08-09

2018-12-02

CODEX

4.9

Madden NFL 19

2018-08-10

2018-10-04

CODEX

4.9

F1 2018

2018-08-24

2018-09-15

CODEX

4.9

Pro Evolution Soccer 2019

2018-08-30

2018-11-25

CPY

4.9

Dragon Quest XI

2018-09-04

2018-09-17

CODEX

4.9

Shadow of The Tomb Raider

2018-09-14

2018-11-17

CPY

4.9

FIFA 19

2018-09-28

2018-11-30

CPY

4.9

Assassin's Creed: Odyssey

2018-10-05

2018-11-10

CPY

5.1+VMProtect

Soulcalibur 6

2018-10-19

2018-10-23

CODEX

5.1

Football Manager 2019

2018-11-02

2018-11-06

FCKDRM

5.2

Hitman 2

2018-11-13

2018-11-15

FCKDRM/CPY

5.3

Battlefield V

2018-11-20

2018-12-12

CPY

5.3

Just Cause 4

2018-12-04

2018-12-05

CPY

5.3

Приложение 4

пиратство интернет авторский взлом

1. Пользовались ли Вы когда-нибудь пиратскими копиями?

Да

Нет

2. Что именно Вы скачивали?

Фильмы

Игры

Программы

Музыку

Книги

3. Почему Вы пользовались пиратскими копиями?

Чтобы попробовать работает ли программа/игра/…

Возможность бесплатно использовать программу/игру/…

Доступность

Свой вариант _____________________________________

4. Знаете ли Вы какие-нибудь способы защиты различно контента в интернете?

Да

Нет

5. Слышали ли Вы о защите Denuvo?

Да

Нет

6. Cлышали ли Вы о каких-нибудь хакерских организациях, если да, то каких?

Нет

Да ______________________________________________

7. Слышали ли Вы о движениях против DRM защит?

Да

Нет

8. Против ли Вы зашиты, или нет и почему?

Против __________________________________________

Не против ________________________________________

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.