Was ist Software-Cracking und Piraterie?

Software-Crack bedeutet, dass die Lizenzpr├╝fungsmechanismen gehackt werden, um die Anwendung ohne Bezahlung zu nutzen.

Sie k├Ânnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner.

­čĺÇ Definition und Erkl├Ąrung von Crack-Software von Gridinsoft

Software Crack

May 09, 2023

Da es kostenpflichtige Software gibt, gibt es auch Menschen, die sie kostenlos nutzen m├Âchten, und solche, die sie kostenlos machen k├Ânnen. Die Verwendung von gecrackter Software ist illegal, aber nur eine echte Klage hindert die Leute daran, auf so trickreiche Weise an die Software zu gelangen.

Crack, oder Software Crack, ist eine spezifische ├änderung in den Dateien eines Programms oder seines integralen Teils, die darauf abzielt, den Lizenzpr├╝fmechanismus zu deaktivieren. Der Name eines gesamten Prozesses im Zusammenhang mit Software-Cracking wird als Software-Piraterie bezeichnet. Es kann bei jeder Software verwendet werden - von Spielen bis hin zu einem speziellen 3D-Modellierungswerkzeug. Das einzige, was die Erstellung eines Cracks bedingt, ist die Notwendigkeit, f├╝r die Lizenz zu zahlen. In bestimmten Gemeinschaften wurden die von bestimmten Benutzern erstellten Cracks so popul├Ąr wie Marken, und die Verwendung von ihnen wirkt wie ein quasi-Markenzeichen f├╝r Qualit├Ąt.

Die Verletzung des Lizenzpr├╝fmechanismus verst├Â├čt gegen die Gesetze der meisten europ├Ąischen L├Ąnder und der Vereinigten Staaten. Die Verwendung von ihnen ist ebenfalls illegal, der einzige Unterschied besteht in der H├Âhe der Strafe, die Sie daf├╝r zahlen m├╝ssen. Abgesehen von den lokalen Rechtsvorschriften verst├Â├čt die Verwendung von Cracks jeglicher Art gegen die EULA des Spiels - so dass die Entwickler das Recht haben, Ihren Account zu sperren. Dennoch ist es nicht so einfach, die Verwendung von nicht lizenzierten Kopien aufzudecken.

Wie werden Software-Cracks hergestellt?

Je nach Komplexit├Ąt des Lizenz├╝berpr├╝fungsmechanismus k├Ânnen verschiedene M├Âglichkeiten existieren, diesen zu umgehen. Alte Spiele und Programme verwendeten eine einfache ├ťberpr├╝fung einer bestimmten Datei, die den Lizenzschl├╝ssel enthalten sollte. Das Fehlen der Datei oder des Schl├╝ssels war gleichbedeutend mit dem Scheitern der Lizenz├╝berpr├╝fung. Der offensichtliche Weg, es zu hacken, bestand darin, eine solche Datei zu erstellen und einen Lizenzschl├╝ssel hinzuzuf├╝gen - dieser konnte zuf├Ąllig generiert oder von einer echten Kopie genommen werden. Eine solche ├ťberpr├╝fung wurde bei Spielen verwendet, die auf CD-R-Datentr├Ągern verteilt wurden. Zumindest machte diese Umst├Ąnde das Hacken schwieriger, da CD/DVD-Laufwerke nicht weit verbreitet waren und die meisten Disks schreibgesch├╝tzt waren - man konnte keine ├änderungen vornehmen und speichern. Kriminelle haben dieses Problem gel├Âst, indem sie einfach den Inhalt der Original-Diskette auf einen Computer kopiert, die ├änderungen implementiert und die modifizierten Versionen auf neue Disks gespeichert haben.

Disk software cracking
Typischer Mechanismus zum Knacken von Programmen, die auf Disks verkauft werden

Windows - eines der gr├Â├čten Interessensgebiete aller Zeiten f├╝r Hacker und unehrliche Benutzer - hatte auch seine spezifische Geschichte. Die ersten Versionen, die eine Lizenzierung aufwiesen - Windows 95 und NT 3.1 - hatten eine begrenzte Liste von Schl├╝sseln. Daher konnten listige Benutzer durch einfaches Brute-Force-Verfahren einen passenden Schl├╝ssel f├╝r ihr Produkt ausw├Ąhlen. Sp├Ąter erh├Âhte sich die Anzahl der Schl├╝ssel, und sie begannen sich von einem Service Pack zum anderen zu unterscheiden. Das machte den Prozess einer gef├Ąlschten Aktivierung schwieriger, aber es war immer noch m├Âglich. Deshalb haben sie auf die MSDM-basierte Methode zur Lizenz├╝berpr├╝fung umgestellt.

In modernen Programmen, die als digitale Kopie anstelle eines Datentr├Ągers oder anderer Hardwaretr├Ąger verbreitet werden, ber├╝hrt die Lizenzumgehung das Abbrechen des ├ťberpr├╝fungsprozesses durch die F├Ąlschung interner Mechanismen. Dies kann die Injektion eines echten Schl├╝ssels und die Einrichtung der "Jumper" im Teil der Anwendung, der den Lizenzschl├╝ssel ├╝berpr├╝ft, umfassen. Letzteres erfordert jedoch etwas Reverse Engineering und garantiert nicht, dass alles gut funktioniert. Die Einrichtung von DLL-Breakpoints sucht nach sogenannten "Timern", die die Zeit bis zur Deaktivierung der Anwendung aufgrund der nicht lizenzierten Kopie z├Ąhlen. Beispielsweise erm├Âglichte ein solcher Hack in GTA, angefangen von Vice City, den Benutzern, das Spiel zu spielen. Nach etwa einer halben Stunde reibungslosem Gameplay treten jedoch Probleme auf. Ihre Kamera wird anfangen zu sch├╝tteln, als w├Ąren Sie betrunken, der ewige Regen wird beginnen und keine Methoden zur Speicherung des Spiels funktionieren.

Die Analyse von DLLs ist ein Teil des Reverse Engineering, der durchgef├╝hrt wird, um die Lizenzpr├╝fung zu finden und zu deaktivieren.
Die Analyse von DLLs ist ein Teil des Reverse Engineering, der durchgef├╝hrt wird, um die Lizenzpr├╝fung zu finden und zu deaktivieren.

Sind Software-Cracks sicher?

Cracks sind von ihrer Konzeption her nicht sicher, da es eine Unterbrechung in den internen Prozessen des Programms gibt. Man kann nur raten, ob der Benutzer, der den Crack erstellt hat, nur den Crack deaktiviert hat oder auch einen kleinen String hinzugef├╝gt hat, der bestimmte Malware auf Ihrem Ger├Ąt herunterl├Ądt. Insgesamt ist die gecrackte Software eine perfekte Grundlage f├╝r die Einbettung von Malware. Die meisten Antivirenprogramme erkennen selbst "normale" Cracks als Bedrohung, da es ├änderungen in den internen Abl├Ąufen der Anwendung gibt. Foren raten in diesem Fall davon ab, auf Warnungen zu achten - warum also nicht etwas B├Âswilliges hinzuf├╝gen? Das ist eine rhetorische Frage, und ihre Antwort h├Ąngt nur von der W├╝rde und Wohlwollen der Hacker ab.

Torrent-Tracker gelten als eine der gr├Â├čten Quellen f├╝r gecrackte Software - sowie f├╝r verschiedene Malware.
Torrent-Tracker gelten als eine der gr├Â├čten Quellen f├╝r gecrackte Software - sowie f├╝r verschiedene Malware.

Abgesehen von der Malware-Gefahr sind Cracks immer noch nicht legal zu verwenden. M├Âchten Sie Kekse zum Verkauf backen und feststellen, dass eine ganze Sch├╝ssel davon gestohlen wurde? Programme sind die gleichen Produkte wie Kekse oder Kaffee und sollten entsprechend ihrem Preis bezahlt werden. Deshalb haben die meisten zivilisierten L├Ąnder digitale Rechtegesetze entwickelt, die die Rechte der Programmierer und Programmaussteller sch├╝tzen, Geld zu verdienen. Wie bereits erw├Ąhnt, ist es nicht einfach, bestraft zu werden, wenn man Cracks verwendet, solange man kein ├Âffentlicher Mensch ist. Viele Programme haben jedoch einen speziellen Mechanismus, der es den Beh├Ârden erm├Âglicht, die Echtheit einer verwendeten Software-Kopie nachzuverfolgen. Beispielsweise f├╝gt Photoshop mehrere Metatags hinzu, die je nachdem, ob die App best├Ątigen kann, ob die Kopie legitim ist oder nicht, unterschiedlich sind. Wenn jemand eine nicht lizenzierte Signatur auf dem von Ihrem Unternehmen ver├Âffentlichten Produkt oder einem Teil davon entdeckt, wird dies zu rechtlichen Auseinandersetzungen f├╝hren.

Patch vs. Crack - Was ist der Unterschied?

Patches und Cracks sind in ihrer Natur ├Ąhnlich. Beide werden erstellt, um die Funktionen des urspr├╝nglichen Programms zu ├Ąndern. Die Gemeinschaft kann beides erstellen. Patches sind jedoch freundlicher: Sie werden oft vom Entwickler herausgegeben, um Probleme oder Sicherheitsl├╝cken in der aktuellen Softwareversion zu beheben. Gemeinschaftspatches sind bei Open-Source-Software oft zu finden: ein erfahrener Benutzer erkennt ein Problem, findet es im Code, patcht es und macht diesen Patch dann f├╝r die gesamte Gemeinschaft verf├╝gbar. In einigen F├Ąllen k├Ânnen Entwickler diese ├änderungen ├╝bernehmen und in ihrer neuen Version als Teil eines kleinen oder gro├čen Updates anwenden.

Cacks hingegen werden von Entwicklern niemals akzeptiert. Stellen Sie sich vor - Sie geben Ihr Bestes, um das Spiel oder ein Programm zu entwickeln, und ein einzelner Schwindler verringert Ihren Umsatz um Gr├Â├čenordnungen, indem er einfach das endg├╝ltige Produkt hackt. Ist das fair? Wir denken nicht. Und das tun auch viele Regierungen vieler L├Ąnder, die jede Unterbrechung im Code eines lizenzierten Produkts bestrafen. Ja, sogar die Cracks zu Abandonware - den Programmen, die von ihren Entwicklern bereits nicht mehr unterst├╝tzt werden - fallen in diese Kategorie. Einige Programme k├Ânnen aufgrund ihres Alters nicht durch das Urheberrecht gesch├╝tzt sein, aber nur wenige werden oft genutzt. Nach dem Ablauf des Urheberrechtsschutzes k├Ânnen Sie es frei zur├╝ckentwickeln und damit tun, was Sie wollen. Wenn Sie jedoch nicht sicher sind, ob das Programm durch das Urheberrecht gesch├╝tzt ist oder nicht, pr├╝fen Sie es manuell oder fragen Sie die Fachleute.

Wie stoppt man das Knacken?

Die urspr├╝ngliche Essenz des Knackens geht von einer Regel aus: "Alles, was von einem Menschen geschaffen wurde, kann von einem anderen Menschen gehackt werden". Das ist wahr, es sei denn, es handelt sich um komplizierte Mechanismen zur Lizenz├╝berpr├╝fung, die gehackte Versionen effektiv erkennen und Sanktionen darauf anwenden k├Ânnen. Dies k├Ânnen die oben genannten ├änderungen des Gameplays oder die Blockierung der Hauptfunktionen eines Programms sein. Das gilt jedoch nur f├╝r schlecht gemachte Hacks, deren Autoren sich nicht der Gegenma├čnahmen bewusst waren. Sobald diese erkannt werden, finden Handwerker einen Weg, sowohl Lizenz├╝berpr├╝fungen als auch Anti-Crack-Schutz zu umgehen.

Selbst Systeme, die als unhackbar gelten, k├Ânnen eine Umgehung haben. Zum Beispiel kann die oben genannte MSDM, die f├╝r jeden bestimmten Computer einen eindeutigen Aktivierungsschl├╝ssel erstellt, leicht ├╝ber Firmenlizenzen und einen ber├╝chtigten KMS-Dienst umgangen werden. Dies dient dazu, die Aktivierung gro├čer Systemarrays unter einer einzigen Firmenlizenz zu erleichtern. Es gibt jedoch nichts, was Benutzer davon abh├Ąlt, ihre Computer zu einer Liste unter dem geleakten Firmenschl├╝ssel hinzuzuf├╝gen. Niemand kann es verhindern - dieser "Hack" kann nur durch manuelles L├Âschen der ├╝berfl├╝ssigen Computer storniert werden.

Die einzige Hoffnung auf eine m├Âgliche Deaktivierung von Hacking-Versuchen besteht in der Verwendung der Quantenkryptographie. Gl├╝cklicherweise oder leider gibt es derzeit keine verf├╝gbaren Quantencomputer zur Durchf├╝hrung von Routineverschl├╝sselung und Entschl├╝sselung - sie haben jetzt wichtigere Aufgaben. Die Verwendung von Quantenkryptographie verhindert jegliche Schl├╝sselbruteforce oder andere Ans├Ątze, die die urspr├╝nglichen Informationen wiederherstellen k├Ânnen. In diesem speziellen Fall handelt es sich um einen Lizenzschl├╝ssel einer Person, die eine digitale Kopie eines Programms gekauft hat.