Qu'est-ce que le Cracking de Logiciel et la Piraterie?

Le Crack de Logiciel suppose le piratage du mécanisme de vérification de licence pour utiliser l'application sans payer.

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

💀 DĂ©finition et explication du logiciel de craquage de Gridinsoft

Le Crack de Logiciel

September 06, 2023

Comme les logiciels payants existent, il y a aussi des personnes qui veulent les utiliser gratuitement et des individus qui peuvent les rendre gratuits. Utiliser des applications craquĂ©es et les crĂ©er est illĂ©gal, mais seule une vĂ©ritable action en justice arrĂȘte ces individus utilisant une mĂ©thode astucieuse pour obtenir le logiciel.

Le Crack, ou le crack de logiciel, est un changement spĂ©cifique dans les fichiers d'un programme, ou dans une partie intĂ©grante de celui-ci, qui vise Ă  dĂ©sactiver le mĂ©canisme de vĂ©rification de licence. Le nom de tout le processus liĂ© au crack de logiciel s'appelle la piraterie de logiciel. Cela peut ĂȘtre utilisĂ© sur n'importe quel logiciel, des jeux Ă  un outil de modĂ©lisation 3D spĂ©cial. La seule chose qui conditionne la crĂ©ation d'un crack est la nĂ©cessitĂ© de payer pour la licence. Dans certaines communautĂ©s, les cracks crĂ©Ă©s par certains utilisateurs sont devenus aussi populaires que des marques, et les utiliser agit comme une sorte de marque de qualitĂ©.

Enfreindre le mĂ©canisme de vĂ©rification de licence va Ă  l'encontre des lois de la grande majoritĂ© des pays europĂ©ens et des États-Unis. Les utiliser est Ă©galement illĂ©gal, la seule diffĂ©rence rĂ©side dans le montant de l'amende que vous devrez payer pour cela. En plus des lois locales, utiliser des cracks enfreint les CGU du jeu - ainsi les dĂ©veloppeurs auront le droit de bannir votre compte. Cependant, dĂ©tecter l'utilisation d'une copie non autorisĂ©e n'est pas si facile.

Comment les logiciels sont-ils craqués?

En fonction de la complexitĂ© du mĂ©canisme de vĂ©rification de licence, il peut y avoir diffĂ©rentes façons de le contourner. Les anciens jeux et programmes utilisaient une simple vĂ©rification d'un fichier spĂ©cifique, censĂ© contenir la clĂ© de licence. Son absence ou l'absence d'une clĂ© Ă©tait Ă©quivalente Ă  un Ă©chec de la vĂ©rification de licence. La maniĂšre Ă©vidente de le pirater consistait Ă  crĂ©er un tel fichier et Ă  y ajouter une clĂ© de licence - elle pouvait ĂȘtre gĂ©nĂ©rĂ©e alĂ©atoirement ou prise Ă  partir d'une copie authentique. Ce type de vĂ©rification Ă©tait utilisĂ© avec les jeux distribuĂ©s sur des disques CD-R. Au moins cette circonstance rendait le piratage plus difficile, car les lecteurs CD/DVD n'Ă©taient pas rĂ©pandus, et la plupart des disques Ă©taient en lecture seule - vous ne pouviez pas apporter de modifications et les enregistrer. Les escrocs rĂ©solvaient ce problĂšme en copiant simplement le contenu du disque original sur un ordinateur, en mettant en Ɠuvre les modifications, et en enregistrant les versions modifiĂ©es sur de nouveaux disques.

Crackage de logiciel sur disque
MĂ©canisme typique de craquage des programmes vendus sur des disques

Windows - l'un des plus grands points d'intĂ©rĂȘt de tous les temps pour les pirates informatiques et les utilisateurs malhonnĂȘtes - avait Ă©galement son histoire spĂ©cifique. Les premiĂšres versions qui proposaient des licences - Windows 95 et NT 3.1 - avaient une liste limitĂ©e de clĂ©s. Par consĂ©quent, les utilisateurs astucieux pouvaient en choisir une qui correspond Ă  leur produit grĂące Ă  une simple attaque par force brute. Plus tard, le nombre de clĂ©s a augmentĂ©, et elles ont commencĂ© Ă  diffĂ©rer d'un service pack Ă  un autre. Cela a rendu le processus d'activation frauduleuse plus difficile, mais toujours possible. C'est pourquoi ils ont adoptĂ© la mĂ©thode de vĂ©rification de licence basĂ©e sur MSDM.

Dans les programmes modernes qui sont diffusĂ©s sous forme de copie numĂ©rique plutĂŽt que sur un disque ou un autre support matĂ©riel, la contournement de la licence consiste Ă  annuler la procĂ©dure de vĂ©rification en falsifiant les mĂ©canismes internes. Cela peut impliquer l'injection d'une clĂ© authentique et la configuration des "jumpers" dans la partie de l'application qui vĂ©rifie la clĂ© de licence. Cependant, cela nĂ©cessite une certaine rĂ©tro-ingĂ©nierie et ne garantit pas que tout fonctionnera bien. La mise en place de points d'arrĂȘt DLL cherche les soi-disant "timers" qui comptent le temps jusqu'Ă  la dĂ©sactivation de l'application en raison de la copie non autorisĂ©e. Par exemple, dans GTA, Ă  partir de Vice City, un tel piratage a permis aux utilisateurs de jouer au jeu. Cependant, aprĂšs environ une demi-heure de jeu fluide, vous serez confrontĂ© Ă  des problĂšmes. Votre camĂ©ra se mettra Ă  trembler comme si vous Ă©tiez ivre, la pluie Ă©ternelle commencera, et aucune mĂ©thode de sauvegarde du jeu ne fonctionnera.

L'analyse DLL fait partie de la rétro-ingénierie effectuée pour trouver et désactiver la vérification de licence.
L'analyse DLL fait partie de la rétro-ingénierie effectuée pour trouver et désactiver la vérification de licence.

Les cracks de logiciel sont-ils sûrs?

Les cracks ne sont pas sĂ»rs par nature, car il y a une interruption dans les processus internes du programme. Vous ne pouvez que deviner si l'utilisateur qui l'a crĂ©Ă© a seulement dĂ©sactivĂ© le crack ou s'il a Ă©galement ajoutĂ© une petite chaĂźne qui tĂ©lĂ©charge certains logiciels malveillants sur votre appareil. Dans l'ensemble, les logiciels craquĂ©s sont une base parfaite pour l'insertion de logiciels malveillants. La plupart des logiciels antivirus dĂ©tecteront mĂȘme les cracks "normaux" comme une menace car il y a des modifications dans les composants de l'application. Les forums conseillent d'ignorer les avertissements dans ce cas - alors pourquoi ne pas ajouter quelque chose de malveillant? C'est une question rhĂ©torique, et sa rĂ©ponse dĂ©pend uniquement de la dignitĂ© et de la bienveillance des pirates.

Les trackers torrent sont considérés comme l'une des plus grandes sources de logiciels craqués - ainsi que de différents logiciels malveillants.
Les trackers torrent sont considérés comme l'une des plus grandes sources de logiciels craqués - ainsi que de différents logiciels malveillants.

Outre le danger des logiciels malveillants, les cracks ne sont toujours pas lĂ©gitimes Ă  utiliser. Vous voulez cuire des biscuits Ă  vendre et dĂ©couvrir qu'un plat entier a Ă©tĂ© volĂ©? Les programmes sont les mĂȘmes produits que les biscuits ou le cafĂ© et devraient ĂȘtre payĂ©s en consĂ©quence de leur Ă©tiquette de prix. C'est pourquoi la plupart des pays civilisĂ©s ont dĂ©veloppĂ© des lois sur les droits numĂ©riques, qui protĂšgent les droits des programmeurs et des Ă©diteurs de logiciels Ă  gagner de l'argent. Comme mentionnĂ© prĂ©cĂ©demment, il n'est pas facile d'ĂȘtre puni pour l'utilisation de cracks tant que vous n'ĂȘtes pas une personne publique. Cependant, de nombreux programmes ont un mĂ©canisme spĂ©cial permettant aux autoritĂ©s de retracer l'authenticitĂ© d'une copie de logiciel utilisĂ©e. Par exemple, Photoshop ajoute plusieurs mĂ©tadonnĂ©es qui diffĂšrent en fonction de la capacitĂ© de l'application Ă  confirmer si la copie est lĂ©gitime ou non. Si quelqu'un dĂ©tecte une signature non autorisĂ©e sur le produit que votre entreprise publie (ou sur sa partie), cela entraĂźnera des poursuites judiciaires.

Patch vs. Crack - quelle est la différence?

Les correctifs et les cracks sont similaires par nature. Les deux sont créés pour modifier la fonctionnalité initiale du programme. La communauté peut en créer les deux. Cependant, les correctifs sont plus bienveillants: ils sont souvent publiés par le développeur pour résoudre les problÚmes ou les vulnérabilités dans la version actuelle du logiciel. Les correctifs communautaires sont fréquents en ce qui concerne les logiciels open-source: un utilisateur compétent détecte un problÚme, le trouve dans le code, le corrige, puis rend ce correctif disponible pour toute la communauté. Dans certains cas, les développeurs peuvent prendre ces modifications et les appliquer dans leur nouvelle version - dans le cadre d'une mise à jour mineure ou majeure.

En revanche, les cracks ne sont jamais acceptĂ©s par les dĂ©veloppeurs. Imaginez - vous faites de votre mieux pour crĂ©er un jeu ou un programme, et un simple tricheur diminue vos revenus de plusieurs ordres de grandeur en piratant simplement le produit final. Est-ce juste? Nous ne le pensons pas. Et c'est aussi l'avis des gouvernements de nombreux pays, qui punissent toute interruption dans le code d'un produit sous licence. Oui, mĂȘme les cracks pour les abandonwares - les programmes dĂ©jĂ  non pris en charge par leurs dĂ©veloppeurs - tombent dans cette catĂ©gorie. Certains programmes peuvent ne pas ĂȘtre protĂ©gĂ©s par la loi sur le droit d'auteur en raison de leur anciennetĂ©, mais seuls quelques-uns sont souvent utilisĂ©s. AprĂšs l'expiration de la protection par le droit d'auteur, vous pouvez reverser librement le programme et faire ce que vous voulez. Mais si vous n'ĂȘtes pas sĂ»r que le programme est protĂ©gĂ© par le droit d'auteur ou non, vĂ©rifiez-le manuellement ou demandez aux spĂ©cialistes.

Comment arrĂȘter le craquage?

L'essence originale du craquage dĂ©coule d'une rĂšgle "quelque chose crĂ©Ă© par un humain peut ĂȘtre piratĂ© par un autre humain". C'est vrai sauf en ce qui concerne les mĂ©canismes de vĂ©rification de licence complexes qui peuvent dĂ©tecter efficacement la version piratĂ©e et appliquer des sanctions. Cela peut ĂȘtre les changements mentionnĂ©s prĂ©cĂ©demment dans le gameplay ou les blocages de la fonctionnalitĂ© principale d'un programme. Cependant, cela ne vaut que pour les hacks mal conçus, dont les auteurs n'Ă©taient pas conscients des mesures de contournement. Une fois que ces derniĂšres sont dĂ©tectĂ©es, les bricoleurs trouveront un moyen de contourner Ă  la fois les vĂ©rifications de licence et la protection anti-craquage.

MĂȘme les systĂšmes considĂ©rĂ©s comme inviolables peuvent avoir une solution de contournement. Par exemple, le MSDM mentionnĂ© ci-dessus, qui crĂ©e une clĂ© d'activation unique pour chaque ordinateur particulier, peut facilement ĂȘtre contournĂ© via des licences d'entreprise et un tristement cĂ©lĂšbre Service KMS. Il permet de faciliter l'activation de grands ensembles de systĂšmes sous une seule licence d'entreprise. Cependant, rien n'empĂȘche les utilisateurs d'ajouter leurs ordinateurs Ă  une liste sous la clĂ© d'entreprise divulguĂ©e. Personne ne peut l'empĂȘcher - ce "piratage" ne peut ĂȘtre annulĂ© que manuellement en supprimant les ordinateurs superflus.

Le seul espoir pour dĂ©sactiver d'Ă©ventuelles tentatives de piratage rĂ©side dans l'utilisation de la cryptographie quantique. Heureusement ou non, il n'y a pas d'ordinateurs quantiques disponibles pour effectuer le chiffrement et le dĂ©chiffrement de routine - ils ont maintenant des tĂąches plus importantes. L'utilisation de la cryptographie quantique empĂȘchera toute attaque de force brute sur les clĂ©s ou d'autres approches pouvant rĂ©cupĂ©rer l'information initiale. Dans ce cas particulier, l'information est une clĂ© de licence d'une personne ayant achetĂ© une copie numĂ©rique d'un programme.