Was ist Software-Cracking und Piraterie?

Software-Crack bedeutet, dass die Lizenzprüfungsmechanismen gehackt werden, um die Anwendung ohne Bezahlung zu nutzen.

Sie könnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

💀 Definition und Erklärung von Crack-Software von Gridinsoft

Software Crack

May 09, 2023

Da es kostenpflichtige Software gibt, gibt es auch Menschen, die sie kostenlos nutzen möchten, und solche, die sie kostenlos machen können. Die Verwendung von gecrackter Software ist illegal, aber nur eine echte Klage hindert die Leute daran, auf so trickreiche Weise an die Software zu gelangen.

Crack, oder Software Crack, ist eine spezifische Änderung in den Dateien eines Programms oder seines integralen Teils, die darauf abzielt, den Lizenzprüfmechanismus zu deaktivieren. Der Name eines gesamten Prozesses im Zusammenhang mit Software-Cracking wird als Software-Piraterie bezeichnet. Es kann bei jeder Software verwendet werden - von Spielen bis hin zu einem speziellen 3D-Modellierungswerkzeug. Das einzige, was die Erstellung eines Cracks bedingt, ist die Notwendigkeit, für die Lizenz zu zahlen. In bestimmten Gemeinschaften wurden die von bestimmten Benutzern erstellten Cracks so populär wie Marken, und die Verwendung von ihnen wirkt wie ein quasi-Markenzeichen für Qualität.

Die Verletzung des Lizenzprüfmechanismus verstößt gegen die Gesetze der meisten europäischen Länder und der Vereinigten Staaten. Die Verwendung von ihnen ist ebenfalls illegal, der einzige Unterschied besteht in der Höhe der Strafe, die Sie dafür zahlen müssen. Abgesehen von den lokalen Rechtsvorschriften verstößt die Verwendung von Cracks jeglicher Art gegen die EULA des Spiels - so dass die Entwickler das Recht haben, Ihren Account zu sperren. Dennoch ist es nicht so einfach, die Verwendung von nicht lizenzierten Kopien aufzudecken.

Wie werden Software-Cracks hergestellt?

Je nach Komplexität des Lizenzüberprüfungsmechanismus können verschiedene Möglichkeiten existieren, diesen zu umgehen. Alte Spiele und Programme verwendeten eine einfache Überprüfung einer bestimmten Datei, die den Lizenzschlüssel enthalten sollte. Das Fehlen der Datei oder des Schlüssels war gleichbedeutend mit dem Scheitern der Lizenzüberprüfung. Der offensichtliche Weg, es zu hacken, bestand darin, eine solche Datei zu erstellen und einen Lizenzschlüssel hinzuzufügen - dieser konnte zufällig generiert oder von einer echten Kopie genommen werden. Eine solche Überprüfung wurde bei Spielen verwendet, die auf CD-R-Datenträgern verteilt wurden. Zumindest machte diese Umstände das Hacken schwieriger, da CD/DVD-Laufwerke nicht weit verbreitet waren und die meisten Disks schreibgeschützt waren - man konnte keine Änderungen vornehmen und speichern. Kriminelle haben dieses Problem gelöst, indem sie einfach den Inhalt der Original-Diskette auf einen Computer kopiert, die Änderungen implementiert und die modifizierten Versionen auf neue Disks gespeichert haben.

Disk software cracking
Typischer Mechanismus zum Knacken von Programmen, die auf Disks verkauft werden

Windows - eines der größten Interessensgebiete aller Zeiten für Hacker und unehrliche Benutzer - hatte auch seine spezifische Geschichte. Die ersten Versionen, die eine Lizenzierung aufwiesen - Windows 95 und NT 3.1 - hatten eine begrenzte Liste von Schlüsseln. Daher konnten listige Benutzer durch einfaches Brute-Force-Verfahren einen passenden Schlüssel für ihr Produkt auswählen. Später erhöhte sich die Anzahl der Schlüssel, und sie begannen sich von einem Service Pack zum anderen zu unterscheiden. Das machte den Prozess einer gefälschten Aktivierung schwieriger, aber es war immer noch möglich. Deshalb haben sie auf die MSDM-basierte Methode zur Lizenzüberprüfung umgestellt.

In modernen Programmen, die als digitale Kopie anstelle eines Datenträgers oder anderer Hardwareträger verbreitet werden, berührt die Lizenzumgehung das Abbrechen des Überprüfungsprozesses durch die Fälschung interner Mechanismen. Dies kann die Injektion eines echten Schlüssels und die Einrichtung der "Jumper" im Teil der Anwendung, der den Lizenzschlüssel überprüft, umfassen. Letzteres erfordert jedoch etwas Reverse Engineering und garantiert nicht, dass alles gut funktioniert. Die Einrichtung von DLL-Breakpoints sucht nach sogenannten "Timern", die die Zeit bis zur Deaktivierung der Anwendung aufgrund der nicht lizenzierten Kopie zählen. Beispielsweise ermöglichte ein solcher Hack in GTA, angefangen von Vice City, den Benutzern, das Spiel zu spielen. Nach etwa einer halben Stunde reibungslosem Gameplay treten jedoch Probleme auf. Ihre Kamera wird anfangen zu schütteln, als wären Sie betrunken, der ewige Regen wird beginnen und keine Methoden zur Speicherung des Spiels funktionieren.

Die Analyse von DLLs ist ein Teil des Reverse Engineering, der durchgeführt wird, um die Lizenzprüfung zu finden und zu deaktivieren.
Die Analyse von DLLs ist ein Teil des Reverse Engineering, der durchgeführt wird, um die Lizenzprüfung zu finden und zu deaktivieren.

Sind Software-Cracks sicher?

Cracks sind von ihrer Konzeption her nicht sicher, da es eine Unterbrechung in den internen Prozessen des Programms gibt. Man kann nur raten, ob der Benutzer, der den Crack erstellt hat, nur den Crack deaktiviert hat oder auch einen kleinen String hinzugefügt hat, der bestimmte Malware auf Ihrem Gerät herunterlädt. Insgesamt ist die gecrackte Software eine perfekte Grundlage für die Einbettung von Malware. Die meisten Antivirenprogramme erkennen selbst "normale" Cracks als Bedrohung, da es Änderungen in den internen Abläufen der Anwendung gibt. Foren raten in diesem Fall davon ab, auf Warnungen zu achten - warum also nicht etwas Böswilliges hinzufügen? Das ist eine rhetorische Frage, und ihre Antwort hängt nur von der Würde und Wohlwollen der Hacker ab.

Torrent-Tracker gelten als eine der größten Quellen für gecrackte Software - sowie für verschiedene Malware.
Torrent-Tracker gelten als eine der größten Quellen für gecrackte Software - sowie für verschiedene Malware.

Abgesehen von der Malware-Gefahr sind Cracks immer noch nicht legal zu verwenden. Möchten Sie Kekse zum Verkauf backen und feststellen, dass eine ganze Schüssel davon gestohlen wurde? Programme sind die gleichen Produkte wie Kekse oder Kaffee und sollten entsprechend ihrem Preis bezahlt werden. Deshalb haben die meisten zivilisierten Länder digitale Rechtegesetze entwickelt, die die Rechte der Programmierer und Programmaussteller schützen, Geld zu verdienen. Wie bereits erwähnt, ist es nicht einfach, bestraft zu werden, wenn man Cracks verwendet, solange man kein öffentlicher Mensch ist. Viele Programme haben jedoch einen speziellen Mechanismus, der es den Behörden ermöglicht, die Echtheit einer verwendeten Software-Kopie nachzuverfolgen. Beispielsweise fügt Photoshop mehrere Metatags hinzu, die je nachdem, ob die App bestätigen kann, ob die Kopie legitim ist oder nicht, unterschiedlich sind. Wenn jemand eine nicht lizenzierte Signatur auf dem von Ihrem Unternehmen veröffentlichten Produkt oder einem Teil davon entdeckt, wird dies zu rechtlichen Auseinandersetzungen führen.

Patch vs. Crack - Was ist der Unterschied?

Patches und Cracks sind in ihrer Natur ähnlich. Beide werden erstellt, um die Funktionen des ursprünglichen Programms zu ändern. Die Gemeinschaft kann beides erstellen. Patches sind jedoch freundlicher: Sie werden oft vom Entwickler herausgegeben, um Probleme oder Sicherheitslücken in der aktuellen Softwareversion zu beheben. Gemeinschaftspatches sind bei Open-Source-Software oft zu finden: ein erfahrener Benutzer erkennt ein Problem, findet es im Code, patcht es und macht diesen Patch dann für die gesamte Gemeinschaft verfügbar. In einigen Fällen können Entwickler diese Änderungen übernehmen und in ihrer neuen Version als Teil eines kleinen oder großen Updates anwenden.

Cacks hingegen werden von Entwicklern niemals akzeptiert. Stellen Sie sich vor - Sie geben Ihr Bestes, um das Spiel oder ein Programm zu entwickeln, und ein einzelner Schwindler verringert Ihren Umsatz um Größenordnungen, indem er einfach das endgültige Produkt hackt. Ist das fair? Wir denken nicht. Und das tun auch viele Regierungen vieler Länder, die jede Unterbrechung im Code eines lizenzierten Produkts bestrafen. Ja, sogar die Cracks zu Abandonware - den Programmen, die von ihren Entwicklern bereits nicht mehr unterstützt werden - fallen in diese Kategorie. Einige Programme können aufgrund ihres Alters nicht durch das Urheberrecht geschützt sein, aber nur wenige werden oft genutzt. Nach dem Ablauf des Urheberrechtsschutzes können Sie es frei zurückentwickeln und damit tun, was Sie wollen. Wenn Sie jedoch nicht sicher sind, ob das Programm durch das Urheberrecht geschützt ist oder nicht, prüfen Sie es manuell oder fragen Sie die Fachleute.

Wie stoppt man das Knacken?

Die ursprüngliche Essenz des Knackens geht von einer Regel aus: "Alles, was von einem Menschen geschaffen wurde, kann von einem anderen Menschen gehackt werden". Das ist wahr, es sei denn, es handelt sich um komplizierte Mechanismen zur Lizenzüberprüfung, die gehackte Versionen effektiv erkennen und Sanktionen darauf anwenden können. Dies können die oben genannten Änderungen des Gameplays oder die Blockierung der Hauptfunktionen eines Programms sein. Das gilt jedoch nur für schlecht gemachte Hacks, deren Autoren sich nicht der Gegenmaßnahmen bewusst waren. Sobald diese erkannt werden, finden Handwerker einen Weg, sowohl Lizenzüberprüfungen als auch Anti-Crack-Schutz zu umgehen.

Selbst Systeme, die als unhackbar gelten, können eine Umgehung haben. Zum Beispiel kann die oben genannte MSDM, die für jeden bestimmten Computer einen eindeutigen Aktivierungsschlüssel erstellt, leicht über Firmenlizenzen und einen berüchtigten KMS-Dienst umgangen werden. Dies dient dazu, die Aktivierung großer Systemarrays unter einer einzigen Firmenlizenz zu erleichtern. Es gibt jedoch nichts, was Benutzer davon abhält, ihre Computer zu einer Liste unter dem geleakten Firmenschlüssel hinzuzufügen. Niemand kann es verhindern - dieser "Hack" kann nur durch manuelles Löschen der überflüssigen Computer storniert werden.

Die einzige Hoffnung auf eine mögliche Deaktivierung von Hacking-Versuchen besteht in der Verwendung der Quantenkryptographie. Glücklicherweise oder leider gibt es derzeit keine verfügbaren Quantencomputer zur Durchführung von Routineverschlüsselung und Entschlüsselung - sie haben jetzt wichtigere Aufgaben. Die Verwendung von Quantenkryptographie verhindert jegliche Schlüsselbruteforce oder andere Ansätze, die die ursprünglichen Informationen wiederherstellen können. In diesem speziellen Fall handelt es sich um einen Lizenzschlüssel einer Person, die eine digitale Kopie eines Programms gekauft hat.