[RipDev] Kali Anti-Piracy : Sagt den Hackern den Kampf an.

Dass jeder Programmierer selbst bestimmt, wie sie mit Raubkopierern umgehen wollen, lässt das Konzept des AppStores garnicht zu. Man programmiert es, lädt es hoch und stellt es ein. Um den Rest kümmert sich Apple. Und unser geschätzter Herr Jobs tut gut daran, sich die noch geduldigen Entwickler nicht zu vergraulen, in dem er alles beim alten lässt und die Rufe nach besseren Möglichkeiten nicht völlig ignoriert.

Der Entwickler, der das nicht will, muss halt einen Jailbreak voraussetzen.
 
die sache mit den "halbes telefon löschen wenn ein jailbreak vorhanden ist" wäre ich nicht sicher ob das funktioniert.
ich kenne mich zwar technisch nicht aus, aber wenn ich mich nicht täusche, haben die gecrackten apps die genau gleichen rechte wie die nicht gecrackten, selbst auf einem jailbreak-iPhone.

kurzum, selbst wenn das programm X bemerkt dass es gecrackt wurde, kann es nicht daten vom iPhone löschen (ausser seine eigenen).
es könnte höchstens etwas "nerven" indem das fotoalbum voll gemüllt wird.
ausser es macht selber einen hack, und besorgt sich root-rechte (normale IPA's haben nur mobile-rechte und sind in der sandbox drin). würden sie dies machen könnte man aber höchstens mit einer hochgeschwindigkeitskamera sehen wie schnell das programm aus dem AppStore gebannt wird. selbst wenn es nur gecrackte befallen würde.

@nschum
ja, du hast recht, wenn er es so offensichtlich macht, ist er ein "volltrottel".
geschrieben hat er es so:
Unfortunately my application Woman Calendar was discovered containing crack countermeasures. It would phone home and silently move your last ovulation day a few days off so any female teenager pirates would get a rude awakening at school while writing a test.
(vielleicht hab ich das auch falsch interpretiert, dann wäre ich der volltrottel).

auf jedenfall schreibt er aber selber, dass man subversive meldungen machen soll. zB bei high-score online listen eine seperate liste für "pirates high score", oder beim "help" screen was schreiben wie "ich helfe nur wenn sie es kaufen", oder einfach nur alle möglichen daten an einen server schicken und mit anderen entwicklern teilen.
 
Nachtrag: Wenn ich so darüber nachdenke, dann sind die Programmierer mit Apples Appstore-/TCPA-/DRM-Technik oder -Politik unzufrieden, da sie keine Kontrolle darüber haben und illegale Kopien so nicht selbst zurückverfolgen können.
Nein, sie sind unzufrieden, weil FairPlay nicht mehr wirksam ist und Apple bislang nicht reagiert. TCPA gibt es übrigens schon lange nicht mehr.
 
Die Cracker können sich durchaus sicher sein, ob Wasserzeichen in den Programmen sind. Dazu müssen nur zwei von ihnen das Programm kaufen und die gecrackten Dateien vergleichen. Aber ich habe auch nirgends gelesen, dass jemals aufgrund eines Wasserzeichens jemand verklagt oder angezeigt wurde. Das soll höchstens Abschreckende Wirkung haben. "Ich gebe meinen Freunden keine Kopie, wer weiß wo die die veröffentlichen." Profis wird das kaum abhalten.

Zu den Rechten: Ich bin bislang davon ausgegangen, die gecrackten Programme wären einfache Bundles, die man per SSH kopieren muss. Wenn es IPAs sind, die ganz normal über iTunes installt werden, laufen sie natürlich in der Sandbox...

Aber wenn man wirklich offline zur Laufzeit herausfinden kann, ob das Programm gecrackt wurde, kann man denen auf jeden Fall irgendwie immer den Spaß verderben... Vielleicht Telefonnummer auslesen, und mal anrufen. ;)
 
die eigene telefonnummer kann man mWn nicht auslesen per SDK.
man kann höchstens das adressbuch nach einem "ich" oder "zuhause" durchsuchen.

gecrackte IPA werden eigentlich genau gleich installiert wie normale IPA. sie werden aufs iPhone geladen und von einem programm installiert als wäre es ein normales app store programm.
sie kommen in den selben ordner wie die appstore programme, haben die selben benutzerrechte, werden beim selben dienst im springboard angemeldet.
wenn man sie deinstalliert kommt auch die meldung "wertung abgeben".
wenn man im ~/Applications/ ordner zwei vergleicht ist der einzige sichtbare unterschied auf die schnelle, dass man eine gecrackte info.plist mit einem texteditor anschauen kann und die nicht gecrackten einen binärfähigen plist editor benötigen.

ein gecracktes app hat die selben rechte wie ein nicht gecracktes.

unterschied gibt es nur, wenn man nicht eine IPA sondern direkt ein .APP runterlädt und es ins /Applications/ (im root) installiert. programme in diesem verzeichnis können root rechte erlangen. cydia braucht diese um andere software zu installieren.
 
Unfortunately my application Woman Calendar was discovered containing crack countermeasures. It would phone home and silently move your last ovulation day a few days off so any female teenager pirates would get a rude awakening at school while writing a test.

Ich hätte ehrlich gesagt als Kunde angst vor so einem Programm... Also ein Programm was irgendwas wichtiges für mich machen soll, aber dessen Kopierschutz so funktioniert, das es heimlich und böswillig genau da Fehler einbaut...

Auch ein kopierschutz kann aus irgendeinem Grund mal nen Fehler machen, und versehentlich annehmen, das der Ehrliche Kunde garkeiner ist... Siehe mein Beispiel mit der DJ Software... Wenn das Programm absschält und ne Meldung zeigt, dann ist das ärgerlich, aber nicht direkt tragisch, jedoch wenn das Programm hinterücks dann Fehler einbaut, und vielleicht sogar etwas löschen könnte... Nicht auszudenken...

Ich persönlich hätte Angst vor eineme derartigen Kopierschutz...
 
lustig wirds dann, wenn das programm sagt man könne nicht schwanger werden, und man wirds trotzdem. dann gehts vors gericht in amerika, beide klagen gegeneinander, und wer den kürzeren zieht sehen wir dann.
DAS wäre doch mal n interessanter gerichtsfall.
 
dass das iPhone nur mit signiertem Bootloader/Baseband startet und nur signierte Programme abspielt ist doch reinstes TCPA?
TCPA war eine Organisation, die das auf Hardware-Ebene für PCs umsetzen wollte. Auch die Nachfolgeorganisation TCG hat bisher nicht viel zustande gebracht; diese „Sicherheits”-Ideen im Betriebssystemkern wurden bis heute nicht umgesetzt und das TPM wird nur noch für Verschlüsselungsfeatures benutzt.

Wenn du eine Software-Sicherheitskette umgangssprachlich als TCPA bezeichnest, dann fällt der Aufbau des iPhone OS wohl auch darunter. Aber das gilt dann genauso für Spielkonsolen, Blu-ray-Player und andere Elektronikgeräte. Solange die beworbene Funktionsfähigkeit des Geräts dadurch nicht eingeschränkt wird, ist dagegen aber eigentlich auch gar nichts einzuwenden. Denn im Gegensatz zu PCs gehören Smartphones, Spielkonsolen usw. zu geschlossenen Systemen und wenn der Hersteller auf diese Weise seine Produkte vor Softwarediebstahl sichern möchte, ist das sein gutes Recht. Und von niedrigen Piraterie-Raten profitieren auch die Kunden.
 
Yep, so hatte ich es verstanden und gemeint. Ich war der Meinung, TCPA ist nur eine Abkürzung für dieses Sicherheitsmodell. Ich habe jetzt aber noch einmal nachgelesen und herausgefunden, dass das eine Allianz von Firmen ist. Infinion war wohl auch dabei und die Sicherheitskette beginnt in einem Infinionchip - die Schwachstelle über welche der Jailbreak heute durchgeführt wird.

Ich glaube nicht, dass das iPhone OSX ohne TCPA bzw. Signierung und Geschlossenheit auf andere Mobiltelefone kopiert werden würde. Den Appstore gibt es ja auch erst seit 2.x und ohne 1.1.x Jailbreaks wäre Apple vielleicht nie auf die Idee gekommen, dass die Gemeinde an eigenen kleinen Apps und Spielen interessiert wäre...
 
nun, im vergleich zu Mac OS X muss sich apple keinerlei sorgen machen, dass jemand das phone OS X auf ein anderes telefon/gerät portiert.
dafür ist die hardware doch zu speziell und im vergleich zur Mac hardware nicht einfach 08/15.
 
Er soll sie aber auch nicht klauen.

Ich kann mir auch keinen Porsche leisten. Soll ich etwa einfach einen klauen?

Alex
Immer diese hinkenden Vergleiche...
1. kannst du den Porsche auch nicht so einfach dublizieren wie eine Software und 2. entsteht beim Kopieren der Software zunächst mal kein physischer Schaden - im Gegensatz zum Diebstahl eines Porsches - , sondern nur ein lediglich angenommer entgangener Gewinn, dessen Realisierung als absolut unklar bzw. eher sogar äußerst zweifelt einzustufen ist.
Somit ist auch der Hinweis, dass durch diese Kopierschutzmechanismen höchstwahrscheinlich nicht mehr Software verkauft werden würde, sondern lediglich die Nutzerbasis der Software schrumpfen würde, absolut zutreffend.
 
Zuletzt bearbeitet:
Erstmal ist das mit dem Porsche sehr wohl ähnlich: "Zahlt doch die Versicherung" wenn ich einen klaue. Und der Gewinn wäre für Porsche auch nicht zu realisieren.

sondern nur ein lediglich angenommer entgangener Gewinn, dessen Realisierung als äußerst zweifelhaft einzustufen ist.
Auch das stimmt so nicht.

Lies die mal den oben geposteten Beitrag über "Moral Free Riders" durch. Die illegalen Nutzer schmarotzen von bezahlten Kopien.

Sie verlassen sich darauf, dass es wohl "irgendwen" gibt, der zahlt. Wenn alle nur Raubkopieren würden, dann würde es die Software nicht geben.

Ausserdem versagen Sie den Freeware/Opensource Anbietern selbst die kleinste moralische Unterstützung. Ich lese hier immer wieder "Ich klaue Photoshop, weil Gimp Mist ist". WTF?

Leute, gerade auf dem Mac gibt es für fast jedes Problem eine kostenlose Software. Die ist vielleicht nicht so komfortabel oder leistungsstark wie die kommerzielle Version, aber dafür ist sie umsonst.

Alex
 
2. entsteht beim Kopieren der Software zunächst mal kein physischer Schaden - im Gegensatz zum Diebstahl eines Porsches - , sondern nur ein lediglich angenommer entgangener Gewinn, dessen Realisierung als absolut unklar bzw. eher sogar äußerst zweifelt einzustufen ist.
Also sind die berühmten chinesischen Plagiate von europäischen Produkten auch okay? Da werden ja auch „nur” die Ergebnisse jahrelanger Entwicklung geklaut und nachgebaut, was ja nichts macht, da man sie nicht anfassen kann und sie deshalb sowieso nicht existieren. :rolleyes: Tipp: nicht nur physische Produkte kosten Geld in der Entwicklung.
 
Erstmal ist das mit dem Porsche sehr wohl ähnlich: "Zahlt doch die Versicherung" wenn ich einen klaue. Und der Gewinn wäre für Porsche auch nicht zu realisieren.
Nein, der Vergleich hinkt. Wie schon gesagt gibt es grundlegende Unterschiede in der Sache, die den Diebstahl einen physisch greifbaren Gegenstandes, bspw. eines Porsches, nicht so einfach mit der unerlaubten Vervielfältigung von Software, Musik, etc... vergleichbar machen.
Wird der Porsche geklaut, entsteht dem "Vorbesitzer" ein physischer Schaden. Er kann den Porsche nicht mehr benutzen. Ob er eine Versicherung abgeschlossen hat, oder nicht, spielt dabei überhaupt keine Rolle.
Wird eine Software kopiert, wird diese im oben genannten Sinne aber niemanden gestohlen. Diejenige Person, von der sie kopiert wird, kann sie weiterhin benutzen. Es entsteht kein physischer Schaden.
Man kann nun argumentieren, dass durch die Kopie dem Hersteller bzw. Urheber aber ein entgangener Gewinn entstanden ist. Ok, kann man durchaus machen, aber diese Annahme ist höchst hypothetischer Natur.
Die spannende Frage ist dabei, wie wahrscheinlich es ist, dass der entgangene Gewinn überhaupt jemals realisiert worden wäre? Anders ausgedrückt, wie wahrscheinlich ist es, dass der Kopierer, hätte er nicht die Möglichkeit besessen, sich die Software, Musik, etc... zu kopieren, diese dann auch käuflich erworben hätte?
Und da ist der Einwand durchaus, nein sogar absolut berechtigt, dass der Kopierer nicht einfach mal so zum Käufer mutiert, nur weil es ihm erschwert bzw. gänzlich verwehrt wird, zu kopieren.

Auch das stimmt so nicht.

Lies die mal den oben geposteten Beitrag über "Moral Free Riders" durch. Die illegalen Nutzer schmarotzen von bezahlten Kopien.

Sie verlassen sich darauf, dass es wohl "irgendwen" gibt, der zahlt. Wenn alle nur Raubkopieren würden, dann würde es die Software nicht geben.

Alex
Inwiefern steht denn diese Feststellung im Widerspruch zu meiner Aussage?

Bzw. gute Nacht! :)
 
Also sind die berühmten chinesischen Plagiate von europäischen Produkten auch okay? Da werden ja auch „nur” die Ergebnisse jahrelanger Entwicklung geklaut und nachgebaut, was ja nichts macht, da man sie nicht anfassen kann und sie deshalb sowieso nicht existieren. :rolleyes: Tipp: nicht nur physische Produkte kosten Geld in der Entwicklung.
Ähm, wiederum ein hinkender Vergleich. Schiebe ich mal auf die schon fortgeschrittende Stunde?...
Da ich mich nun eigentlich Richtung Bett begeben wollte, nur eine sehr kurze Antwort.
1. habe ich mich zur Frage der Legitimit überhaupt nicht geäußert. Und
2. ist dein Beispiel genauso wenig mit der Vervielfältigung von Software im Privatbereich - um den es hier doch geht(?) vergleichbar, wie der Diebstahl eines Porsches, wenn auch auf andere Art...
 
Zuletzt bearbeitet:
Und da ist der Einwand durchaus, nein sogar absolut berechtigt, dass der Kopierer nicht einfach mal so zum Käufer mutiert, nur weil es ihm erschwert bzw. gänzlich verwehrt wird, zu kopieren.

Das habe ich niemals behauptet. ich finde das illegale Verwenden von Software einfach eine absolut respektlose Frechheit dem Entwickler gegenüber ("Weissu alda, der disst misch!"). Und das mag ich nicht.

Und wie gesagt, noch schlimmer finde ich, das auch den Entwicklern von kostenlosen Alternativen häufig kein Respekt entgegen gebracht wird.

Genauso könnte ich einwenden, dass Porsche klauen weniger hart bestraft werden sollte, wenn der bestohlene noch ein Ersatzfahrzeug, und sowieso viel zu viel Geld hat. Dann ist doch nach Deiner Argumentation auch kein wirklicher Schaden entstanden.

Alex
 
Die spannende Frage ist dabei, wie wahrscheinlich es ist, dass der entgangene Gewinn überhaupt jemals realisiert worden wäre? Anders ausgedrückt, wie wahrscheinlich ist es, dass der Kopierer, hätte er nicht die Möglichkeit besessen, sich die Software, Musik, etc... zu kopieren, diese dann auch käuflich erworben hätte?
Uninteressant Frage: Die Wahrscheinlichkeit wäre in jedem Fall > 0 gewesen. Bei jedem System, das nach einer bestimmten Zeit geknackt wird, lassen sich Umsatzeinbrüche in den Verkaufszahlen eindeutig nachweisen. Außerdem hat der Kopierer gar nicht das Recht darüber zu entscheiden, was den Kauf wert ist und was nicht: entweder er nutzt und kauft es oder er verzichtet darauf, aber nutzen und nicht bezahlen ist nicht korrekt.

Ähm, wiederum ein hinkender Vergleich. Schiebe ich mal auf die schon vortgeschrittende Stunde?...
Mit der fortgeschrittenen Uhrzeit lässt sich höchstens das Fehler deiner Antwort erklären:

2. ist dein Beispiel genauso wenig mit der Vervielfältigung von Software im Privatbereich - um den es hier doch geht(?) vergleichbar, wie der Diebstahl eines Porsches, wenn auch auf andere Art...
Das ist mir nämlich doch etwas zu dürftig. Software-Entwicklung kostet Geld, das mit den späteren Einnahmen kompensiert wird. Die Entwicklung von Technologie und Design eines Autos kostet genauso Geld – noch vor der eigentlichen Produktion! Klaut jetzt eine chinesische Firma diese Ergebnisse und baut so ein Auto nach (oder lässt es einfach in den offiziellen Produktionsstätten nach offiziellem Feierabend schwarz weiterbauen), dann geht dem Entwickler ein Teil des Geldes verloren, das er für die Entwicklungskosten eingeplant hatte. Bei diesem Beispiel kommt nur noch erschwerend hinzu, dass die Produkt-Piraten mit dieser fremden Arbeit auch noch Geld verdienen.

Ob es sich um ein physischen Produkt handelt oder nicht, ist also egal. Verlorene Einnahmen sind verlorene Einnahmen.

@Below: Genau, respektlos ist es!
 
Zuletzt bearbeitet:
Das habe ich niemals behauptet. ich finde das illegale Verwenden von Software einfach eine absolut respektlose Frechheit dem Entwickler gegenüber ("Weissu alda, der disst misch!"). Und das mag ich nicht.

Nicht nur das! Das verwenden illegaler software ist nunmal Diebstahl, der einen Finanziellen Schaden anrichtet - darüber muss wohl nicht diskutiert werden...

Software, Musik und Videodiebstahl ist nur eben an eine sehr geringe Hemmschwelle geknüpft, und wird von vielen als Bagatelle gesehen, selbst wenns in großem Umfang stattfindet...

Digitale Daten sind eben körperlos, es wird nichts "weggenommen", sondern nur etwas vervielfältgt, und der Diebstahl kann vermeindlich anonym vom Sofa zuhause aus getätigt werden... Da kommt eben schnell der Gedanke auf, das es so falsch ja nicht sein kann was man da tut, und es bekommt ja keiner mit und man tut ja keinem weh.
Das ist wohl eine weitverbreitete, und sehr grundlegende Fehlansicht, in der modernen Internetgesellschaft, jedoch wird sich diese Einstellung so schnell nicht ändern - im Gegenteil, so wenig wie heutzutage Leechern wegen ein paar Raubkopien passieren kann, wird sich diese Einstellung wohl noch verhärten...
(Es gab ja schon Staatsanwälte - Ein Hamburger war glaube ich dabei - die Bereits im Fernsehen offen gelegt haben, das sie Leecher garnimmer verfolgen, weil es einfach zuviele sind, das sie mit den Anzeigen schon völlig überlastet wären, und dies deshalb schon pauschal die verfahren wegen Geringfügigkeit einstellen... Heavy Seeder werden noch verfolgt, wenn das überhaupt möglich ist...)
 
Uninteressant Frage: Die Wahrscheinlichkeit wäre in jedem Fall > 0 gewesen. Bei jedem System, das nach einer bestimmten Zeit geknackt wird, lassen sich Umsatzeinbrüche in den Verkaufszahlen eindeutig nachweisen. Außerdem hat der Kopierer gar nicht das Recht darüber zu entscheiden, was den Kauf wert ist und was nicht: entweder er nutzt und kauft es oder er verzichtet darauf, aber nutzen und nicht bezahlen ist nicht korrekt.
Da muss ich dir leider widersprechen, denn das ist genau die Frage, um die es sich dreht. Denn es ist - wie schon ausgeführt - nun mal so, dass ein Kopierer nicht einfach mal so grundsätzlich zum Käufer wird - wie es von Seiten bspw. der Musikindustrie so gerne vermittelt wird - , nur weil es ihm erschwert bzw. gänzlich verwehrt wird, zu kopieren.
Mit der fortgeschrittenen Uhrzeit lässt sich höchstens das Fehler deiner Antwort erklären:
Muss die Diskussion bitte in solch billige Polemik abrutschen? Entschuldigung, dass ich kurz vorm Einschlafen bin und deshalb die Konzentration doch schon gehörig leidet.
Aber du darfst dich geehrt fühlen, ich habe nun extra nur für dich nochmal eine halbe Stunde drangehängt...
Das ist mir nämlich doch etwas zu dürftig. Software-Entwicklung kostet Geld, das mit den späteren Einnahmen kompensiert wird. Die Entwicklung von Technologie und Design eines Autos kostet genauso Geld – noch vor der eigentlichen Produktion! Klaut jetzt eine chinesische Firma diese Ergebnisse und baut so ein Auto nach (oder lässt es einfach in den offiziellen Produktionsstätten nach offiziellem Feierabend schwarz weiterbauen), dann geht dem Entwickler ein Teil des Geldes verloren, das er für die Entwicklungskosten eingeplant hatte. Bei diesem Beispiel kommt nur noch erschwerend hinzu, dass die Produkt-Piraten mit dieser fremden Arbeit auch noch Geld verdienen.
Ist ja schön und gut, stimme ich dir auch vollkommen zu. Nur inwieweit ist dein Beispiel nun mit der reinen Vervielfältigung von Software, Musik, etc... vergleichbar?
In deinem Beispiel wird Geistiges Eigentum gestohlen, um es in einen physischen Produktionsprozess umzuseten, in dem ein physisch greifbares Produkt hergestellt wird, dass im Anschluss dazu verwendet wird, auf dem Mark in Konkurrenz zum eigentlichen geistigen Urheber des Konkurrenzproduktes zu treten. Hier entsteht also im gewissen Sinn ein physischer Schaden, richtig. Kopiere ich aber "lediglich" (und bevor auf diesem lediglich herumgeritten wird, die Anführungszeichen haben schon einen bestimmten Sinn, ja?...) ein Musikstück oder eine Software, entsteht zunächst einmal kein physicher Schaden.
Also ist es auch in diesem Sinne nicht egal
Ob es sich um ein physischen Produkt handelt oder nicht (...)
Und, wie auch schon gesagt
@Below: Genau, respektlos ist es!
Zur Frage der Legitimität habe ich mich überhaupt nicht geäußert.

Und nun endgültig eine Gute Nacht allerseits.
 
Zuletzt bearbeitet:
Zurück
Oben Unten