Τεχνική Νομοθεσία Για Μηχανικούς Πληροφορικής/Τεχνικά και νομικά μέσα για την προστασία του λογισμικού από παράνομη αντιγραφή - πειρατεία
Η Πειρατεία Λογισμικού στην Ελλάδα
επεξεργασίαΓενικά
Η πειρατεία λογισμικού είναι η αναρμόδια κατοχή ή/και η χρήση του λογισμικού. Είναι ένα έγκλημα που δεν διαφέρει από την κλοπή λογισμικού από τα ράφια καταστημάτων.Είναι η κλοπή προγραμμάτων λογισμικού με την παράνομη αντιγραφή ή πλαστογράφηση γνήσιων προϊόντων χωρίς την νόμιμη άδεια χρήσης που παρέχεται από τον νόμιμο κάτοχο κατά την αγορά του προϊόντος. Γενικότερα, ο όρος πειρατεία λογισμικού είναι η συστηματική αντιγραφή προϊόντων χωρίς την νόμιμη άδεια χρήσης από ιδιώτες ή επιχειρήσεις. Αυτό ισχύει και για άλλες μορφές όπως διανομή ή μεταπώληση τέτοιων προϊόντων, για προσωρινή χρήση ή αποθήκευση ενός προγράμματος καθώς και αυτές οι μορφές είναι παράνομες όταν γίνονται χωρίς την άδεια του δικαιούχου(είτε αυτός είναι η εταιρεία ή ο παραγωγός είτε ο δημιουργός του προϊόντος). Κατά μέσο όρο για κάθε νόμιμο προϊόν υπάρχει και ένα παράνομο αντίγραφο του. Οι ακριβείς κανόνες περιγράφονται στην άδεια που συνοδεύει το λογισμικό. Οι αγοραστές συμφωνούν να τηρήσουν τους όρους της άδειας, η οποία περιορίζει το δικαίωμα να εγκαταστήσουν το λογισμικό σε έναν υπολογιστή και να δημιουργήσουν ένα εφεδρικό αντίγραφο. Όλο το νομικό λογισμικό παραχωρείται με μια άδεια. Αυτό ισχύει εάν το λογισμικό αποκτιέται για τη χρήση σε έναν υπολογιστή, για τη δικτύωση με διάφορες μηχανές ή εάν είναι τμήμα μεγαλύτερου συστήματος. Η άδεια χρήσης σχεδιάζεται για να προστατεύει τα δικαιώματα των υπεύθυνων για την ανάπτυξη λογισμικού και επιβάλλεται από τους νόμους περί πνευματικών δικαιωμάτων κάθε χώρας.
Τα τελευταία χρόνια το φαινόμενο της αναπαραγωγής και χρήσης τέτοιων παράνομων προγραμμάτων, καθώς γίνεται παρά τη θέληση των δημιουργών τους, έχει λάβει πολύ μεγάλες διαστάσεις εξαιτίας της μεγάλης ευκολίας που προσφέρουν οι νέες τεχνολογίες αναπαραγωγής (CD ή DVD). Το βασικότερο κίνητρο όλων αυτών που ασχολούνται με την παράνομη αυτή διακίνηση είναι το γρήγορο και χωρίς κόπο κέρδος, που προσφέρει αυτή η διαδικασία. Οι πωλητές τέτοιων προϊόντων ή οι χρήστες αυτών και γενικότερα όλοι όσοι ασχολούνται με αυτήν την διαδικασία ονομάζονται πειρατές, ενώ η δραστηριότητα τους ονομάζεται πειρατεία λογισμικού.
Η πειρατεία λογισμικού λαμβάνει συνεχώς μεγαλύτερες διαστάσεις που οφείλονται κυρίως στην υψηλή τιμολόγηση των προϊόντων λογισμικού που διατίθενται στην αγορά από τις εταιρείες που τα κατασκεύασαν. Σύμφωνα με μια έρευνα που διεξήγαγε η εταιρεία Ipsos Public Affairs εκ μέρους της BSA (Business Software Alliance-διεθνούς οργανισμού που εκφράζει τις απόψεις της βιομηχανίας εμπορικού λογισμικού και συμμετείχαν 15000 χρήστες ηλεκτρονικών υπολογιστών σε 32 χώρες σε όλον τον κόσμο) σχεδόν οι μισοί από τους χρήστες ηλεκτρονικών υπολογιστών ( 47%) αποκτούν το λογισμικό τους με μη νόμιμο τρόπο. Στις αναπτυσσόμενες χώρες τα νούμερα είναι πολύ υψηλότερα.Σύμφωνα με μια άλλη έρευνα που έκανε το 2009 η BSA φάνηκαν τα ποσοστά πειρατείας λογισμικού ανά γεωγραφική περιοχή.
Ορισμός
Για τον ακριβή ορισμό της πειρατείας δεν υφίσταται σύμφωνη γνώμη των διεθνολόγων. Κατά τον επίσημο ορισμό του Οργανισμού Ηνωμένων Εθνών, όπως περιλαμβάνεται στο άρθρο 100, 101, της Σύμβασης των Η.Ε. (1982), ("Περί ανοικτών θαλασσών"), πειρατεία ονομάζεται κάθε πράξη βίας ή αιχμαλώτισης ή απόσπασης, η οποία διαπράττεται στην ανοιχτή θάλασσα ή τα διεθνή ύδατα από το πλήρωμα ή τους επιβάτες ενός ιδιωτικού πλοίου ή αεροσκάφους, και στρέφεται εναντίον προσώπων ή ιδιοκτησίας που μεταφέρονται με ένα άλλο σκάφος.
Διάκριση
Κατά την κρατούσα άποψη και τη σύγχρονη πρακτική η πειρατεία συνίσταται από τις ακόλουθες πράξεις: 1. Κάθε παράνομη πράξη άσκησης βίας ή κράτησης ή πράξη διαρπαγής που τελείται για ιδιωτικούς σκοπούς υπό του πληρώματος, ή επιβατών ενός πλοίου ή αεροσκάφους και στρέφεται: α) εις μεν τις ανοικτές θάλασσες εναντίον άλλου πλοίου ή αεροσκάφους ή εναντίον προσώπων ή περιουσίας επί του ίδιου του σκάφους ή αεροσκάφους, β) εναντίον πλοίου ή αεροσκάφους, προσώπων ή περιουσιακών στοιχείων σε τόπο μη υποκείμενο σε δικαιοδοσία κάποιου Κράτους. 2. Κάθε πράξη εκούσιας συμμετοχής σε παραπάνω δράση πλοίου ή αεροσκάφους με πλήρη γνώση ότι καθίσταται αυτό πειρατικό. 3. Κάθε πράξη υποκίνησης ή εκ προθέσεως διευκόλυνσης μίας των παραπάνω πράξεων.
Εξαιρέσεις
Σύμφωνα με τα παραπάνω, δεν αποτελεί πειρατεία η διάπραξη τέτοιων ενεργειών από τις νόμιμες αρχές ενός κράτους στα πλαίσια άσκησης των καθηκόντων τους, π.χ. στο ενδεχόμενο που μεταφέρονται με αυτό παράνομα εμπορεύματα, έχει εισέλθει παράνομα στα χωρικά ύδατα ή έχει εκδοθεί εντολή κατάσχεσης του. Είναι όμως πειρατεία η διάπραξη τέτοιων ενεργειών από πλήρωμα σκάφους που ανήκει μεν στις νόμιμες αρχές, αλλά έχει στασιάσει το πλήρωμά του,εξομοιούμενο έτσι σε ιδιωτικό. Επίσης, δε χαρακτηρίζεται πειρατεία η αιχμαλώτιση ή καταλήστευση ενός σκάφους από τις Ένοπλες Δυνάμεις μιας εχθρικής χώρας σε καιρό πολέμου - σε αυτήν την περίπτωση ομιλούμε περί απόσπασης λείας, αντίστοιχης της λαφυραγώγησης στον κατά ξηρά πόλεμο.
Ετυμολογία - Βασικές έννοιες
Οι λέξεις «πειρατεία» και «πειρατής» προέρχονται από το αρχαίο ελληνικό ρήμα πειράω-ῶ, το οποίο σημαίνει προσπαθώ, δοκιμάζω. Η πρώτη γραπτή εμφάνισή τους (τοῖς πειραταῖς) γίνεται σε ένα αθηναϊκό ψήφισμα της ελληνιστικής περιόδου προς τιμήν του στρατηγού Επιχάρους, ο οποίος κατά το Χρεμωνίδειο πόλεμο διακρίθηκε στη φύλαξη των ακτών της πόλης. Αυτό δεν σημαίνει ότι η πειρατεία ήταν ανύπαρκτη πριν τα ελληνιστικά χρόνια - τουναντίον, από τις απαρχές της ιστορίας είχε ενδημικό χαρακτήρα σε πολλά μέρη της Μεσογείου. Η αρχαία ελληνική γραμματεία βρίθει αναφορών από τα ομηρικά κιόλας έπη, για ομάδες που επέδραμαν από θαλάσσης εναντίον ξένων πλοίων ή παραλιακών πόλεων με σκοπό τον προσπορισμό πλούτου και σκλάβων. Χρησιμοποιούσε όμως τη λέξη «ληστής», τόσο για την κατά ξηρά όσο και για την κατά θάλασσαν ληστεία. Κατά το μεσαίωνα εμφανίσθηκε στη Δυτική Ευρώπη ένας νέος εννοιολογικός διαχωρισμός, όσον αφορά το ηθικό και νομικό περιεχόμενο της πειρατείας. Ως πειρατής περιγραφόταν πια ο παράνομος που λήστευε πλοία τόσο σε καιρό ειρήνης όσο και πολέμου, ενώ ως κουρσάρος (από τo γαλλικό corsaire) ο ιδιώτης που εξουσιοδοτείται από τις αρχές ενός κράτους να διαπράττει πειρατικές ενέργειες εναντίον εχθρικών, (προς το κράτος εντολέα), πλοίων και πόλεων σε καιρό πολέμου («κούρσα»). Βεβαίως ο κουρσάρος της μιας αντιμαχόμενης πλευράς, όσες εξουσιοδοτήσεις κι αν διέθετε, συνέχιζε να θεωρείται πειρατής για την άλλη. Με την εμφάνιση των εναερίων μεταφορικών μέσων κατά τον 20ό αιώνα δημιουργήθηκε ακόμα ένας όρος: η αεροπειρατεία, δηλαδή η ανάληψη του ελέγχου ενός πολιτικού αεροσκάφους (ή τμήματός του) από άτομα διαφορετικά από το νόμιμο πλήρωμά του, ή ακόμα και η χρήση ενός αεροσκάφους από το νόμιμο πλήρωμά του, αλλά με διαφορετικό σκοπό από αυτόν που είναι εντεταλμένο. Τέλος, τα τελευταία χρόνια η λέξη «πειρατεία» χρησιμοποιείται για να συν υποδηλώσει διάφορες παράνομες ενέργειες που δεν έχουν σχέση με το κυριολεκτικό νόημά της. Πιο χαρακτηριστικό παράδειγμα είναι η πειρατεία λογισμικού, δηλαδή η παράνομη χρήση, αντιγραφή ή διάδοση με ψηφιακό τρόπο υλικού που προστατεύεται από πνευματικά δικαιώματα.
Πειρατεία λογισμικού στην Ελλάδα
Η Ελλάδα τα τελευταία χρόνια έχει μια από τις υψηλότερες θέσης για την πειρατεία λογισμικού παγκοσμίως. Εφτά στους δέκα Έλληνες χρήστες είναι “πειρατές”! Σύμφωνα με διεθνή έρευνα που διεξήγαγε η Βusiness Software Alliance για την Πειρατεία Λογισμικού το 2011, το 70% των Ελλήνων χρηστών ηλεκτρονικών υπολογιστών παραδέχονται ότι προτιμούν και χρησιμοποιούν παράνομο λογισμικό. Όπως διαπιστώθηκε από την ετήσια παγκόσμια μελέτη για την πειρατεία λογισμικού της Business Software Alliance (BSA), η Ελλάδα φτάνει στο 59 % σε πειρατεία (σε εμπορική αξία είναι 227 εκατομμύρια ευρώ περίπου) και βρίσκεται στην 13η θέση παγκοσμίως και στην 3η θέση στην Ευρώπη, ενώ το 2006 είχε φτάσει και στην πρώτη θέση στην Ευρώπη (σχήμα 1) αλλά υπήρχε μια περίοδος από το 2006-2009 που υπήρχε μια πτωτική πορεία στην πειρατεία στην Ελλάδα αλλά από το 2009 μέχρι και σήμερα το φαινόμενο της πειρατείας λογισμικού άρχισε πάλι να αυξάνεται ραγδαία.
Από το 2009 και μετά η πειρατεία στην Ελλάδα ακολούθησε αυξητική πορεία, ανεβαίνοντας 2 ποσοστιαίες μονάδες. Η άνοδος οφείλεται εν μέρει στο δυσμενές οικονομικό κλίμα, στην μείωση της αγοράς νέων υπολογιστών με προεγκατεστημένο λογισμικό, στην καταναλωτική συμπεριφορά αλλά και στην απουσία μηχανισμών ελέγχου και συμμόρφωσης από το κράτος. Από την μελέτη της πειρατείας λογισμικού επίσης διαπιστώθηκε ότι: - Στην Ευρωπαϊκή Ένωση ο μέσος όρος της πειρατείας λογισμικού βρίσκεται σταθερά στο 35%, με την εμπορική αξία του κλεμμένου λογισμικού να ξεπερνά τα 10 δισεκατομμύρια. Στην Ε.Ε. Η Ελλάδα διατηρεί την τρίτη υψηλότερη θέση στην πειρατεία μετά την Βουλγαρία 65% και την Ρουμανία 64%. -Σε παγκόσμιο επίπεδο, η αξία του παράνομου λογισμικού ανέβηκε στα 44,3 δισεκατομμύρια ευρώ, δηλαδή σχεδόν διπλασιάστηκε από όταν ξεκίνησε η μελέτη το 2003. -Σχεδόν οι μισές από τις 116 γεωγραφικές περιοχές που μελετήθηκαν παρουσίασαν ποσοστό πειρατείας υψηλότερο από 62% με τον παγκόσμιο μέσο όρο να βρίσκεται στο 42%. -Τα πιο δημοφιλή πλεονεκτήματα του νόμιμου λογισμικού είναι η τεχνική υποστήριξη (88%) και η προστασία επιθέσεων από hacker και malware (81%). -Μια από τις συνηθέστερες μορφές πειρατείας είναι η αγορά μιας άδειας χρήσης λογισμικού και η εγκατάσταση της σε περισσότερους από έναν Η/Υ.
Στην Ελλάδα οι υπηρεσίες που ασχολούνται με την καταπολέμηση της πειρατείας λογισμικού είναι το ΣΔΟΕ (Τμήμα Προστασίας Διανοητικής Ιδιοκτησίας του Σώματος Δίωξης Οικονομικού Εγκλήματος) και το Τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος της Οικονομικής Αστυνομίας τα οποία υπερασπίζονται τα πνευματικά δικαιώματα και τα δικαιώματα πνευματικής ιδιοκτησίας με σύστημα και οργάνωση κάνοντας πολλές έρευνες και δίνοντας διάφορα στοιχεία για παράνομα λογισμικά σε επιχειρήσεις στον ΟΠΙ (Οργανισμός Πνευματικής Ιδιοκτησίας). Ένα παράδειγμα πειρατείας λογισμικού στην Ελλάδα είναι όταν το 2006 κάποιες επιχειρήσεις πλήρωσαν εκατόν εξήντα δύο χιλιάδες ευρώ (162.000) στις εταιρείες μέλη της Business Software Alliance (BSA), ως αποζημίωση για την χρήση μη νόμιμου λογισμικού. Οι παραβάσεις, διαπιστώθηκαν από την BSA η οποία διεξήγαγε έρευνες στις επιχειρήσεις, μετά από καταγγελίες για χρήση μη νόμιμων προγραμμάτων. Αξίζει να σημειωθεί ότι το 50% των ελέγχων διεξήχθησαν στη Βόρειο Ελλάδα. Υπάρχουν πολλές περιπτώσεις ανθρώπων και επιχειρήσεων ακόμα που έχουν διαπράξει πειρατεία λογισμικού. Μια άλλη περίπτωση πειρατείας λογισμικού έγινε στην Λάρισα στις 30-05-2007 όπου πουλήθηκε παράνομο λογισμικό από έμπορο καταστήματος συντήρησης ηλεκτρονικών υπολογιστών. Επίσης, στο συγκεκριμένο κατάστημα βρέθηκαν και άλλα παράνομα εγκατεστημένα προϊόντα της Microsoft χωρίς να περιέχεται η άδεια χρήσης των προϊόντων αυτών. Η Microsoft πήρε ασφαλιστικά μέτρα στο Μονομελές Πρωτοδικείο Λαρίσης για παραβίαση του νόμου περί πνευματικών δικαιωμάτων. Το αποτέλεσμα της καταγγελίας αυτής ήταν ο έμπορος να πρέπει να αποζημιώσει την Microsoft μετά από εξώδικη διαμάχη. Θα πρέπει όλες οι επιχειρήσεις να είναι πάρα πολύ προσεκτικές με το φαινόμενο της πειρατείας λογισμικού καθώς είναι πολύ επικίνδυνο για αυτές. Σε περίπτωση που μια επιχείρηση βρεθεί να έχει καταπατήσει κάποιον νόμο περί πνευματικών δικαιωμάτων τότε θίγεται το όνομα και η υπόσταση της εκάστοτε επιχείρησης. Επίσης, η επιχείρηση που θα υποπέσει σε παρόμοιο παράπτωμα κινδυνεύει από αιφνίδιους ελέγχους από την ΥΠΕΕ (πρώην ΣΔΟΕ). Μετά από έρευνα που διεξήγαγε η Microsoft, στην ελληνική αγορά το 2011 καταβλήθηκαν 36.000 ευρώ σε πρόστιμα από αποζημιώσεις για συμβιβασμούς που αφορούσαν την παράνομη διακίνηση και μεταπώληση προϊόντων. Σύμφωνα με έρευνα που έκανε η Microsoft για την πειρατεία λογισμικού στην Ελλάδα, το ποσοστό των «πειρατών» παράνομου λογισμικού που πραγματοποίησαν μη νόμιμες πωλήσεις ή διανομές (όπως η αντιγραφή πειρατικού λογισμικού, αλλά και η πώληση πιστοποιητικών γνησιότητας χωρίς το αντίστοιχο λογισμικό) άγγιξε το 11%. Με αποτέλεσμα, σήμερα η νομική υπηρεσία της Microsoft Corporation επεξεργάζεται περισσότερες από 67 νέες υποθέσεις. Από τον Σεπτέμβριο του 2010, εκκρεμούν ακόμα 9 υποθέσεις σε δικαστήρια στην Ελλάδα, ενώ 3 δικαστικές αποφάσεις έχουν ήδη δημοσιευτεί.
Αρμόδιες Υπηρεσίες για επιβολή προστίμου
Υπηρεσία Ειδικών Ελέγχων (πρώην ΣΔΟΕ)
Αστυνομικές Αρχές
Τελωνειακές Αρχές
Στην περίπτωση ποινής(είτε χρηματικής είτε φυλάκισης) σε μια εταιρεία για παράνομη χρήση λογισμικού, μια φόρα, τότε αν βρεθεί και δεύτερη φορά παράνομο λογισμικό στην κατοχή του τότε η ποινή διπλασιάζεται. Θα πρέπει να αναφέρουμε πως υπεύθυνος σε μια εταιρεία είναι ο προϊστάμενος και όχι κάποιος υπάλληλος ή κάποιο άλλο μέλος της εταιρείας και είναι αυτός που θα κατηγορηθεί σε οποιαδήποτε εύρεση παράνομου λογισμικού ή για οποιαδήποτε καταπάτηση πνευματικού δικαιώματος που καταπατά κάποιον νόμο.
Αρμόδιες Υπηρεσίες είσπραξης προστίμου Σε περίπτωση που κάποιος αρνηθεί να πληρώσει το χρηματικό πρόστιμο που του έχει επιβληθεί για παράνομη χρήση λογισμικού τότε του γίνετε μήνυση από την αρμόδια υπηρεσία. Για να κινηθεί η αρμόδια υπηρεσία ποινικά εναντίον μιας εταιρείας/επιχείρησης θα πρέπει να βρεθούν πάνω από 50 παράνομα λογισμικά στην κατοχή της αλλιώς υπάρχει μόνο χρηματικό πρόστιμο και αφαίρεση άδειας(αν κριθεί απαραίτητο). Οι αρμόδιες υπηρεσίες που εισπράττουν όλα τα πρόστιμα που έχουν καταβληθεί για παράνομη κατοχή και χρήση λογισμικού καταβάλλονται στη ΔΟΥ και στο τελωνείο. Αναφορά/καταγγελία για πειρατεία λογισμικού Υπάρχουν τρεις μέθοδοι για να καταγγελθεί πειρατεία λογισμικού στην Ελλάδα:
Χρήση της ιστοσελίδας της BSA/Ελλάδος. (Από το 1988, η BSA είναι ο «εκπρόσωπος» των δημιουργών σε παγκόσμιο επίπεδο μπροστά στις κυβερνήσεις και στους καταναλωτές στη διεθνή αγορά. Τα μέλη επιχειρήσεις της BSA αντιπροσωπεύουν την βιομηχανία λογισμικού και την ταχύτατα αναπτυσσόμενη βιομηχανία στον κόσμο. Η BSA ενημερώνει τους χρήστες υπολογιστών για τα πνευματικά δικαιώματα λογισμικού, υποστηρίζει τη δημόσια πολιτικής που ενθαρρύνει την πρωτοτυπία και επεκτείνει τις ευκαιρίες πώλησης, και μάχεται κατά της πειρατείας λογισμικού και κατά της καταπάτησης πνευματικών δικαιωμάτων. Το συγκεκριμένο site είναι ένας ιστοχώρος που δημιουργήθηκε από την Business Software Alliance (BSA), που παρέχει χρήσιμες πληροφορίες για να εκπαιδεύσει τους καταναλωτές και τις επιχειρήσεις για τα παράνομα, ψευδή σχήματα Διαδικτύου και πώς να τα αποφύγουν.) Κάθε ενδιαφερόμενος μπορεί να επικοινωνήσει, επίσης, μαζί τους στο τηλέφωνο 210 6148050, για να καταγγείλει κάποια παράνομη χρήση λογισμικού .Επίσης,μπορεί να συμπληρώσει μια φόρμα για να αναφέρει την χρήση παράνομου λογισμικού στην Ελλάδα την οποία θα βρει στο site της BSA.
Νόμοι στην Ελλάδα για πειρατεία λογισμικού
Άρθρο 2 του νόμου 2121/1993
Άρθρο 15,16 του νόμου 2121/1993
Άρθρο 65 του νόμου 2121/1993
Άρθρο 66 του νόμου 2121/1993
Άρθρο 8 του νόμου 2557/1997
Νόμος 3524/2007
Αναλυτικότερα οι Νόμοι που ισχύουν στην Ελλάδα
Ο νόμος που ισχύει στην Ελλάδα για την πειρατεία λογισμικού είναι ο νόμος περί πνευματικών δικαιωμάτων ο οποίος ψηφίστηκε στην Ελλάδα το 1993 και είναι ο νόμος 2121. Η πνευματική δημιουργία πρέπει να προστατεύεται, αφού είναι προϊόν επίπονης προσπάθειας και αποτελεί ιδιοκτησία του δημιουργού της. Για το λόγο αυτό, σύμφωνα με το νόμο, η πράξη της παράνομης εκμετάλλευσης πνευματικής ιδιοκτησίας θεωρείται άδικη πράξη και τιμωρείται αυστηρά. Σύμφωνα με το άρθρο 2 του συγκεκριμένου νόμου, προστατεύονται όλα τα προγράμματα ηλεκτρονικών υπολογιστών λόγω πνευματικής ιδιοκτησίας. Επομένως για να γίνει νόμιμη μια χρήση ενός λογισμικού θα πρέπει να πάρουμε άδεια χρήσης του αυθεντικού προϊόντος ώστε να μην θεωρηθούμε παράνομοι. Σύμφωνα με τον ίδιο νόμο στο άρθρο 13 “αναγνωρίζεται ότι μόνο ο ίδιος ο δημιουργός μπορεί να επιτρέψει σε άλλον ή με σύμβαση την παραχώρηση αδείας χρήσεως, την άσκηση εξουσιών που απορρέουν από το περιουσιακό δικαίωμα.” Σύμφωνα με το άρθρο 15 και 16 του νόμου 2121/1993 (περί πνευματικών δικαιωμάτων) προβλέπονται αναγκαστικά η άδεια χρήσης καθώς επίσης και ο τρόπος, ο χρόνος και η μορφή χρήσης της άδειας. Ακόμα, στον ίδιο νόμο στο άρθρο 65 προβλέπεται αποζημίωση σε περίπτωση προσβολής κάποιας ιδιοκτησίας. “H Αστική κύρωση προβλέπει αποζημίωση του δικαιούχου, η οποία δεν μπορεί να είναι κατώτερη από το διπλάσιο του ποσού που ο παραβάτης θα πλήρωνε, εάν αγόραζε νόμιμα την άδεια για τη χρήση του προγράμματος. Εάν ο παραβάτης εκτελεί τις παραπάνω πράξεις κατ’ επάγγελμα ή αν οι περιστάσεις κάτω από τις οποίες έγινε η πράξη αποδεικνύουν ότι ο παραβάτης είναι ιδιαίτερα επικίνδυνος για την προστασία της πνευματικής ιδιοκτησίας επιβάλλεται κάθειρξη μέχρι 10 ετών και χρηματική ποινή 14.673 έως 58.694 Ευρώ καθώς και αφαίρεση της άδειας λειτουργίας της επιχείρησης.” Σύμφωνα με το άρθρο 66 του νόμου 2121/1993 προβλέπονται κυρώσεις, όπως φυλάκιση (τουλάχιστον ενός έτους) και χρηματικό πρόστιμο (η οποία κυμαίνεται από 2.900-15000 ευρώ ανάλογα με το μέγεθος της ζημίας που έχει υποστεί ο δικαιούχος του νόμιμου λογισμικού). Σε περίπτωση που επαναληφθεί από τον ίδιο παρόμοια παρανομία τότε ο συγκεκριμένος νόμος ορίζει διπλασιασμό ποινής (δηλαδή χρηματική ποινή που κυμαίνετε από 6000-30000 ευρώ και ποινή φυλάκισης τουλάχιστον 2 χρόνων). Το συγκεκριμένο άρθρο αναφέρει πως σε περίπτωση που βρεθούν παράνομο λογισμικό σε κάποια επιχείρηση ή λογισμικά παραπάνω από όσα έχουν δηλωθεί και επιτρέπονται από την άδεια χρήσης τότε μαζί με τις προηγούμενες κυρώσεις (οι οποίες επιβάλλονται στον υπεύθυνο προϊστάμενο του καταστήματος καθώς αυτός θεωρείται υπεύθυνος) υπάρχει και αφαίρεση άδειας του καταστήματος. Ένας άλλος νόμος που αφορά την πειρατεία λογισμικού ήταν ο νόμος 2557 ο οποίος ψηφίστηκε το 1997 του οποίου το άρθρο 8 αναφέρεται στην πειρατεία λογισμικού και ήταν μια τροποποίηση του προηγούμενου νόμου περί πνευματικών δικαιωμάτων και ιδιοκτησίας. Τον Ιανουάριο του 2007 ψηφίστηκε στην Βουλή ο νόμος 3524/2007 που αφορά κυρίως επιχειρήσεις και προβλέπει διοικητικό πρόστιμο 1000 ευρώ (για κάθε παράνομο προϊόν που θα βρεθεί στην κατοχή του) και τις προηγούμενες κυρώσεις(αφαίρεση άδειας και φυλάκιση).
Κλείσιμο γνωστών trackers στην Ελλάδα
Λόγω της αύξησης του φαινομένου της πειρατείας λογισμικού στην Ελλάδα τα τελευταία χρόνια η Εταιρεία Προστασίας Οπτικοακουστικών έργων (ΕΠΟΕ) ξεκίνησε επιχείρηση ενάντια στη λειτουργία των torrent trackers στην Ελλάδα. Τα τελευταία χρόνια η συγκεκριμένη έρευνα ενάντια των trackers έχει φέρει αποτελέσματα καθώς έχουν κλείσει οι μεγαλύτεροι trackers στην Ελλάδα λόγω σύλληψης αλλά και άλλοι έκλεισαν από φόβο να μην συλληφθούν και αυτοί(για προληπτικούς λόγους). Παρακάτω ακολουθεί μια λίστα με τους πιο γνωστούς trackers που έκλεισε η ΕΠΟΕ τα τελευταία χρόνια :
Greek-tracker.com / greek-tracker.net
Thegt.net
Gamato.info / gamato.it
Pareoula-forum.com
Ellinomania.com
Thegreekz.com
Steki.gr
Greekddl.com
Θα πρέπει να επισημάνουμε πως οι περισσότεροι διαχειριστές από όλους αυτούς τους trackers είναι φυλακή για παράνομη ανταλλαγή αρχείων. Μετά από το κλείσιμο αυτών η παράνομη ανταλλαγή αρχείων στο διαδίκτυο μειώθηκε κατά 50%. Για παράδειγμα, στο gamato.info που αποτελεί τον πιο γνωστό ίσως ελληνικό tracker μετά από έρευνα που διεξήγαγε η ΕΠΟΕ, συνέλαβαν 11 διαχειριστές (εκ των οποίων όπως αποδείχθηκε κάποιοι δεν ήταν διαχειριστές αλλά VIP μέλη) με την κατηγορία της παράνομης ανταλλαγής αρχείων και την καταπάτηση των πνευματικών δικαιωμάτων. Οι συλληφθέντες ισχυρίστηκαν πως ήταν διαχειριστές του συγκεκριμένου tracker αλλά αρνήθηκαν πως είχαν οικονομικό όφελος. (Οι περισσότεροι από αυτούς είναι ακόμα στην φυλακή) Στην περίπτωση του thegreekz.com συνέλαβαν 5 άτομα τα οποία κατηγορήθηκαν σαν διαχειριστές του συγκεκριμένου tracker και για καταπάτηση πνευματικής ιδιοκτησίας μέσω του διαδικτύου. Η συγκεκριμένη σελίδα είχε εκατοντάδες εγγεγραμμένους χρήστες ενώ επί καθημερινής βάσης δεχόταν 15.000.000 επισκέψεις. Η ιστοσελίδα αυτή ήταν από τα δημοφιλέστερα ελληνικά sites για κατέβασμα κινηματογραφικών ταινιών, μουσικής, βίντεο, παιχνιδιών κλπ με αποτέλεσμα να υπάρχει μεγάλη οικονομική ζημία στις εταιρείες και φορολογική διαφυγή. Εδώ η ΕΠΟΕ διεξήγαγε έρευνα κατά αυτών των ατόμων και τους έκανε μήνυση με αποτέλεσμα να βγει ένταλμα και για τους πέντε, στους οποίους έγινε έρευνα στα σπίτια τους και ανακαλύφθηκαν εικοσιπέντε σκληροί δίσκοι και πέντε laptop με παράνομα λογισμικά, δεκάδες ψηφιακοί δίσκοι και αποδείξεις από την είσπραξη χρημάτων από τις διαφημίσεις. Στην περίπτωση του steki.gr, ενός από τους πιο παλιούς tracker και από τους πρώτους που έκλεισε η ΕΠΟΕ, συνέλαβαν έναν 25χρονο διαχειριστή από την Θεσσαλονίκη στου οποίου το σπίτι, μετά από έρευνα, ανακάλυψαν πολλούς σκληρούς δίσκους με παράνομα αρχεία αλλά και βιβλιάρια μ πολύ μεγάλα χρηματικά ποσά. Ο συγκεκριμένος βρίσκεται ακόμα μέσα στην φυλακή λόγω των μεγάλων οικονομικών οφελών που είχε με την διακίνηση παράνομων αρχείων. Οι χρήστες της συγκεκριμένης ιστοσελίδας είχαν την ευχέρεια να βλέπουν ζωντανά τηλεοπτικές σειρές και κινηματογραφικές ταινίες. Σε αντίθεση με τους προηγούμενους trackers που αναφέραμε στο steki.gr δεν πρόσφερε συνδέσμους (links) για torrents αλλά έδινε την δυνατότητα στους χρήστες της για δωρεάν live streaming για τηλεοπτικές σειρές και εκπομπές αλλά και για ταινίες. Αυτός ήταν ο κύριος λόγος που η συγκεκριμένη ιστοσελίδα ήταν τόσο δημοφιλής στους Έλληνες που ζούσαν στο εξωτερικό καθώς είχαν την δυνατότητα να παρακολουθήσουν ζωντανά και εντελώς δωρεάν ελληνική τηλεόραση.
Entertainment Software Association (ESA)
επεξεργασίαΤο Entertainment Software Association (ESA) είναι η ένωση των ΗΠΑ αποκλειστικά αφιερωμένη στην εξυπηρέτηση των επιχειρήσεων και δημοσίων υποθέσεων αναγκών των εταιρειών που δημοσιεύουν computer και video games για κονσόλες παιχνιδιών, προσωπικούς υπολογιστές, και το Διαδίκτυο. Η ESA προσφέρει μια σειρά από υπηρεσίες για εκδότες λογισμικού διαδραστικής ψυχαγωγίας, συμπεριλαμβανομένων ένα παγκόσμιο αντί-πειρατείας ερευνητικό πρόγραμμα, την έρευνα των επιχειρήσεων και των καταναλωτών και τις προσπάθειες προστασίας της πνευματικής ιδιοκτησίας. Ο πρωταρχικός στόχος του προγράμματος αντί-πειρατείας της ESA είναι να επιτεθεί και να μειώσει το παγκόσμιας εμβέλειας πειρατικό λογισμικό ψυχαγωγίας, που εκτιμάται ότι θα κοστίσει αμερικάνικη βιομηχανία λογισμικού ψυχαγωγίας εκατομμύρια δολάρια κάθε χρόνο. Κύρια στοιχεία του προγράμματος είναι επιβολή, εκπαίδευση, συμπεριλαμβανομένης της εκπαίδευσης και της επιβολής των προγραμμάτων στις Ηνωμένες Πολιτείες και στο εξωτερικό. Τα μέλη της ESA συμμετέχουν ενεργά στη διαμόρφωση των προτεραιοτήτων της βιομηχανίας της αντί-πειρατείας και να εξασφαλίζουν ότι οι διαθέσιμοι πόροι κατανέμονται κατάλληλα για την επιβολή των δικαιωμάτων πνευματικής ιδιοκτησίας τους. Οι προσπάθειες των αντί-πειρατειών της ESA στο Διαδίκτυο, στις Ηνωμένες Πολιτείες και σε επιλεγμένες αγορές του εξωτερικού κατευθύνεται προς την προστασία των προϊόντων των μελών μέσω της online εφαρμογής, των ποινικών διώξεων, των επιδρομών, και τις αστικές διαφορές. Τα εκπαιδευτικά προγράμματα της ESA βοηθούν στην ανύψωση της προστασίας του προϊόντος του διαδραστικού παιχνιδιού ως κορυφαία προτεραιότητα για τους υπαλλήλους επιβολής του νόμου, καθώς και τη βελτίωση των γνώσεων τους από τη βιομηχανία λογισμικού ψυχαγωγίας και από τα προϊόντα της. Επιπλέον, η πνευματική ιδιοκτησία της ESA (IP) της εκπαίδευσης και της ευαισθητοποίησης των προσπαθειών να συμβάλει στη δημιουργία σεβασμού μεταξύ των μελών της και του ευρύτερου κοινού για τα δικαιώματα πνευματικής ιδιοκτησίας των εκδοτών λογισμικού παιχνιδιού.
Προστασία κατά της αντιγραφής
επεξεργασίαΓια την καταπολέμηση της πειρατείας δημιουργήθηκε η ανάγκη για την προστασία αντιγραφής, συνήθως δεδομένων τα οποία πωλούνται στην αγορά μέσω internet ή από αγορές cd και dvd.Η προστασία αντιγραφής, γνωστή και ως προστασία δεδομένων είναι μια προσπάθεια από τις εταιρίες που δημιουργούν αυτά τα δεδομένα αλλά και από το κράτος να αποτρέψουν την αντιγραφή ενός λογισμικού, μιας ταινίας, τραγουδιού, παιχνιδιού κ.α. συνήθως για λόγους αδειών χρήσης.
Προστασία από αντιγραφή συνήθως βρίσκουμε στα dvd, cd και βιντεοκασέτες, επειδή πολλές μορφές μέσων είναι εύκολο να αντιγραφούν χρησιμοποιώντας το κατάλληλο υλικό και με αυτόν τον τρόπο να δημιουργούν οι χρήστες αντίγραφα των δεδομένων σε φίλους. Οι εταιρίες δημοσιεύουν τις δουλειές τους κάτω από προστασία αντιγραφής διότι πιστεύουν ότι τα έσοδα τους θα είναι περισσότερα από τους καταναλωτές που θα αγοράσουν το προϊόν τους, από αυτά που θα πληρώσουν για την χρήση της προστασίας. Εδώ αξίζει να σημειωθεί η αντιπαράθεση που έχει ο κόσμος, διότι μια μερίδα πιστεύει ότι αυτό δεν είναι σωστό διότι αν για παράδειγμα ένα cd μουσικής μοιραζόταν δωρεάν από τον δημιουργό του και άρεσε στον κόσμο, οι άνθρωποι θα αγόραζαν και άλλο υλικό από αυτό το συγκρότημα, ενώ ο υπόλοιπος κόσμος πιστεύει ότι οι περισσότεροι άνθρωποι παίρνουν ότι διατίθεται δωρεάν και δεν θα πλήρωναν για κάτι παραπάνω. Από τη μεριά του τελικού χρήστη όμως η προστασία αντιγραφής είναι πάντα ένα πρόβλημα διότι η DRM και οι υπόλοιποι διαχειριστές αδειών είτε αποτυγχάνουν, είτε είναι άβολοι προς την χρήση ή δεν θα αφήνουν τον χρήστη να κάνει χρήση όλων δικαιωμάτων που έχει πάνω στο προϊόν που αγόρασε.
Σαν προσπάθεια για την καταπολέμηση της πειρατείας τα μοντέλα χρήσης λογισμικού εξελίχτηκαν δίνοντας στον χρήστη την δυνατότητα να αγοράσει ένα προϊόν με πολλούς κωδικούς χρήσης για πολλαπλές ενεργοποιήσεις, παράδειγμα η αγορά Antivirus με πολλαπλούς κωδικούς χρήσης για πάνω από έναν υπολογιστή. Περιληπτικά διάφορες τεχνικές προστασίας λογισμικού:
- Dongle: Ένα κομμάτι υλικού το οποίο περιείχε έναν ηλεκτρονικό σειριακό κωδικό και έπρεπε να συνδεθεί στον υπολογιστή για να γίνει η χρήση του λογισμικού.
- Bus Encryption.
- Product key: Μια σειρά από αριθμούς και γράμματα τα οποία αν δεν πληκτρολογηθούν σωστά δεν αφήνουν τον χρήστη να χρησιμοποιήσει το πρόγραμμα, ή αν είναι παιχνίδι δεν τον αφήνουν να παίξει στο internet αν υπάρχει και κάποιος άλλος που το χρησιμοποίησε πριν αυτόν.
- Keyfile: Το οποίο δεν αφήνει τον χρήστη να κάνει χρήση του προγράμματος αν δεν έχει ένα keyfile μέσα στον κατάλογο που είναι εγκατεστημένο το πρόγραμμα.
- Ενεργοποίηση προϊόντος μέσω τηλεφώνου.
- Ενεργοποίηση προϊόντος μέσω διαδικτύου: Όπου κάνει την πιστοποίηση και την εξουσιοδότηση μέσω του διαδικτύου.
- Επαλήθευση Ταυτότητας της συσκευής: Όπου ένα λογισμικό κλειδώνει πάνω σε έναν υπολογιστή με μια μοναδικό αναγνωριστικό γνωστό μόνο στην συγκεκριμένη συσκευή.
- Προστασία με μορφοποίηση ή με σκοταδισμό του κώδικα ώστε να μην μπορεί ο κράκερ να τον τροποποιήσει.
- Ενσωμάτωση ενός αυτόνομου προγράμματος με την υπηρεσία cloud ώστε δεδομένα ή κώδικας που είναι κλειδιά για την λειτουργία του προγράμματος να είναι αποθηκευμένα εκεί.
Πηγή:[6]
Digital Transmission Content Protection(ΙΩΑΝΝΟΥ ΜΑΡΙΑ, ΓΚΕΚΟΠΟΥΛΟΣ ΙΩΑΝΝΗΣ,ΛΙΑΚΟΣ ΠΑΝΑΓΙΩΤΗΣ)
επεξεργασίαΤο πρότυπο DTCP είναι μία τεχνολογία διαχείρισης πνευματικών δικαιωμάτων που στοχεύει να περιορίσει τις τεχνολογίες digital home συμπεριλαμβανομένων των DVD players και των τηλεοράσεων κρυπτογραφώντας τις διασυνδέσεις μεταξύ των συσκευών. Θεωρητικά επιτρέπει την διανομή του περιεχομένου μέσω άλλων συσκευών όπως προσωπικών ηλεκτρονικών υπολογιστών η φορητών συσκευών αναπαραγωγής πολυμέσων. Τα πρότυπα DTCP δημιουργήθηκαν από τις Toshiba,Panasonic,Hitachi,Sony,Intel και Matsushita και είναι γνωστές ως 5C. Το πρότυπο αρχικά προτάθηκε τον Φεβρουάριο του 1998 όταν οι πέντε εταιρίες παρουσίασαν το σύστημα στην Copy Protection Technical Working Group (CPTWG),έναν οργανισμό που δημιουργήθηκε για να αξιολογεί τις τεχνολογίες DRM. Οι πέντε εταιρίες καθιέρωσαν το DTLA τον Ιούνιο του 1998 για την απλοποίηση των διαδικασιών αδειοδότησης και την προώθηση αποδοχής της μεθόδου DTCP από τους παρόχους περιεχομένου,κατασκευαστές ηλεκτρονικών και παρόχους υπηρεσιών μετάδοσης.Κυκλοφόρησαν επίσης τον οδηγό χρήσης "5C Digital Transmission Content Protection White Paper" ο οποίος περιγράφει το σύστημα.Το έγγραφο καθορίζει το κρυπτογράφημα Μ6 της Hitachi ως το βασικό κρυπτογραφικό σύστημα το οποίο ήταν ήδη σε ευρεία χρήση στην Ιαπωνική βιομηχανία καλωδίων.Εκείνη την εποχή το Firewire θεωρούνταν το ανερχόμενο πρότυπο διασύνδεσης πολυμεσικών συσκευών, αν και δεν υιοθετήθηκε στην δεκαετία που ακολούθησε.Προσφάτως φαίνεται να υπάρχει μία τάση για την χρήση του πρωτοκόλλου TCP-IP το οποίο μεταφέρει με υψηλή ταχύτητα μέσω συνδέσεων ασύρματου δικτύου αντικαθιστώντας το Firewire και παρόμοια συστήματα,μια κίνηση που πρωτοεμφανίστηκε από την τηλεόραση της Apple.Το πρότυπο DTCP έχει επεκταθεί για να καλύψει μια ποικιλία τύπων μέσων και να ανταποκριθεί στις αλλαγές της βιομηχανίας,υποστηρίζοντας USB,IP,Wi-Fi,Bluetooth.Οι προδιαγραφές του προτύπου DTCP είναι ιδιόκτητες και διαδίδονται μόνο σε μέλη τα οποία συμφωνούν με τους όρους του DTLA.Μια ενημερωτική έκδοση των προδιαγραφών είναι ελεύθερα διαθέσιμη. ΠΗΓΗ1 ΠΗΓΗ2
ΕΤΑΙΡΕΙΑ PRIMERA ( ΡΕΠΠΑ ΠΑΝΑΓΙΩΤΑ, ΘΩΜΑΣ ΜΑΡΓΑΡΙΤΗΣ ,ΚΑΡΑΣΟΣ- ΚΑΟΥΝΑΣ ΑΠΟΣΤΟΛOΣ)
επεξεργασίαH εταιρεία Primera εδρεύει στο Plymouth της Minnesota είναι μια εταιρεία που διαθέτει προϊόντα όπως μελάνη για εκτυπωτές, καθώς και αντικείμενα που σχετίζονται με cd όπως θήκες, μηχανήματα τύπωσης ετικετών πάνω σε cd . H εταιρεία διαθέτει τα προϊόντα της se 179 χώρες μαζί με υπηρεσίες αποκατάστασης βλάβης και υποστήριξης πελατών σε τεχνικά ζητήματα. Όμως εκτός από το τομέα των υλικών διαθέτει και προϊόντα λογισμικού που αφορούν την προστασία των πνευματικών δικαιωμάτων των Cds/ Dvds. Αυτό το προϊόν ονομάζεται PTProtect DVD Anti-Rip Copy Protection.To PTProtect εφαρμόζεται στην εικόνα ΄΄image΄΄ του DVD κατά την διάρκεια της εγγραφής έτσι ώστε το περιεχόμενο του να εγκλείεται μαζί με το αρχείο στο DVD.Το περιεχόμενο που εγκλείεται στο dvd το προστατεύει από προγράμματα αντιγραφής που παραβιάζουν τα πνευματικά δικαιώματα.To περιεχόμενο στο DVD δεν μπορεί να τροποποιηθεί διότι το πρόγραμμα ελέγχου αντιγραφής γράφετε σε σημείο του DVD που δεν γίνεται ανάγνωση από μηχανήματα αναπαραγωγής DVD και η ποιότητα παραμένει αναλλοίωτη. Οι ελεγχόμενοι δίσκοι αντιγραφής με PTProtect είναι σχεδιασμένοι να εμποδίζουν την αντιγραφή από μη εξουσιοδοτημένους αντιγραφείς . Στους δίσκους που είναι ελεγχόμενοι από το PTProtect είναι δυνατό να γίνει η αναπαραγωγή τους σε όλες της μηχανές αναπαραγωγής CD/DVD όπως τους δίσκους που δεν προστατεύονται από το PTProtect. To PTProtect είναι ένας εύκολος τρόπο για την παραγωγή προστατευμένων DVDs, δεδομένου ότι δεν χρειάζεται να ‘’φορτώσει’’ (load) οποιοδήποτε νέο λογισμικό στο PC για την προστασία στην εργασία. Η προστασία εφαρμόζεται σε ένα "κλικ χρέωση ‘’ για κάθε δίσκο . Το λογισμικό είναι δωρεάν, αλλά θα πληρώσετε σταδιακά για τις πιστώσεις: 100 πόντους (για την προστασία 100 δίσκους) κοστίζει 225 δολάρια, 1.000 μονάδες κοστίζουν $ 1.000, και 5.000 μονάδες κοστίζουν 3.750 δολάρια. Τέλος, το λογισμικό PTProtect συνεχώς αναβαθμίζεται με αποτέλεσμα να βρίσκεται πάντα ένα βήμα μπροστά από τους παραβάτες.
Πηγές: https://www.primera.com/ptprotect.html#
http://www.summationtechnology.com/primera-ptprotect.htm http://www.region4.com.au/copy-protect/ptprotect-dvd-anti-rip-copy-protection-software-2.htm
IPRODED(Γρηγορίου Θοδωρής, Γρηγορίου Βαγγέλης)
επεξεργασίαIPRODED είναι ένας πολύ δημοφιλής οργανισμός την Ισπανία που παρέχει υπηρεσίες την προστασία των δικαιωμάτων στο Διαδίκτυο, η οποία είναι ιδική στον τομέα της ψυχαγωγίας και του πολιτισμού όπως και πνευματικά δικαιώματα σε (κινηματογράφος, τηλεόραση, σειρές, μουσική, αθλητικές εκδηλώσεις, τηλεοπτικά παιχνίδια, βιβλία, κλπ.).Έχουνε στο δυναμικό τους μια ολοκληρωμένη υπηρεσία, που μπορούνε να καλύπτουν με έρευνα, τεχνικές δραστηριότητες,και να έχουνε επίσης και τη συντήρηση των στόχων. Σε αντίθεση με την αρνητική διαδεδομένη ιδέα ότι τίποτα δεν μπορεί να γίνει κατά της πειρατείας, IPRODED υποδεικνύει καθημερινά ότι, με τη σωστή δουλειά και συντονισμό όλες οι αξιόλογες προσπάθειες είναι πιθανών να μειωνόσουν στο ελάχιστο τις επιπτώσεις της πειρατείας.Οι IPRODED εντοπίζει καθημερινά παράνομο περιεχόμενο σε διάφορα ύποπτα site και servers και torrent και του DNS επίσης διατηρεί συνεχή παρακολούθηση των παράνομων site κ.λ, την πρόληψη των υποτροπών και την επίτευξη περαιτέρω παραβάσεων. Ο στόχος της IPRODED είναι να λάβει ποιο δραστικά μέτρα στα επόμενα χρονιά για την προστασία του περιεχομένου σε παράνομους ιστοτοπους και την αποθάρρυνση της παράνομης κατανάλωσης.
Πηγή:http://www.iproded.com/ http://digitaltvinfo.gr/index.php?option=com_magazine&task=viewArticle&id=10168
Detect and prevent illegal consumption of content on the internet(Γιακάκογλου Έλενα, Μέγα Αναστασία,Σολδάτου Έλενα)
επεξεργασίαΗ νέα πατέντα της McAfeeμε τίτλο "Ανίχνεση και πρόληψη της κατανάλωσης του παράνομου περιεχομένου στο διαδίκτυο" (Detect and prevent illegal consumption of content on the internet) κατοχυρώθηκε στις 04-11-2013 και είναι το πρώτο αντιπειρατικό σύστημα στον κόσμο.
Επίσης, θα μπορούσε να χαρακτηρίσει επέκταση του ήδη υπάρχοντος εργαλείου, Site Advisor. Αυτό που κάνει είναι να εντοπίζει πειρατικό υλικό, χρησιμοποιώντας ένα κεντρικό blocklist για να δείχνει ειδοποιήσεις ή να μπλοκάρει links με μη-νόμιμο περιεχόμενο. Ακόμα δεν έχει γίνει εκτενής αναφορά με τον τρόπο που γίνεται η ταυτοποίηση των links, αλλά η όλη τεχνολογία είναι επκεντρωμένη στην αντιμετώπιση της πειρατείας και του παράνομου downloading.
Επίσης, παρέχει στον χρήστη νόμιμες εναλλακτικές της ιστοσελίδας που προσπάθησε να επισκεφθεί. Η πατέντα αυτή αποτελεί .ένα πολύ χρήσιμο εργαλείο και για μηχανές αναζήτησης και για κοινωνικά δίκτυα αλλά και ιδιώτες και εταιρείες, είτε για λόγους ασφαλείας, είτε για αποφυγή ιών και malware, είτε για αποφυγή νομικών περιπλοκών.
ΠΗΓΕΣ:
www.adslgr.com
- www.technewz.gr
- www.techgear.gr
- toptech4u.gr
Key2Audio
επεξεργασίαΤο Key2Audio είναι ένα λογισμικό το οποίο αναπτύχθηκε από την Sony DADC με σκοπό την προστασία από παράνομη αντιγραφή της μουσικής και παραβίαση πνευματικών δικαιωμάτων των οπτικών δίσκων μουσικής.
Το συγκεκριμένο λογισμικό δεν αλλοιώνει την ποιότητα του ήχου και την ροή των δεδομένων της μουσικής. Ο μέγιστος χρόνος εγγραφής παραμένει στα 77 λεπτά και υποστηρίζονται πλήρως τα ISRC , UPC και οι δυνατότητες CD-Text.
Κατά την διάρκεια της διαδικασίας εγγραφής του οπτικού δίσκου μουσικής το Key2Audio πέρα από τα δεδομένα ήχου προσθέτει τμήματα κώδικα ασφαλείας αλλάζοντας το πρότυπο από το σύνηθες CD/DVD-ROM , CD-R και CD-RW. Αυτό γίνεται χωρίζοντας τον οπτικό δίσκο μουσικής σε τρεις τομείς (sessions) οι 2 τομείς περιέχουν τα τμήματα κώδικα ασφαλείας και το τρίτο περιέχει τα δεδομένα ήχου.
Αυτό έχει ως συνέπεια οι συσκευές εγγραφής CD-RW και DVD-RW να μην μπορούν να αναγνωρίσουν τους οπτικούς δίσκους μουσικής. Με αποτέλεσμα να μην μπορούν να αναγνωρισθούν και να επεξεργαστούν από Ηλεκτρονικούς υπολογιστές επειδή μπερδεύονται και αναγνωρίζουν σαν κατεστραμμένα αρχεία τους 2 τομείς δεδομένων ασφαλείας . Αντίθετα οι αναλογικές συσκευές μπορούν να δημιουργήσουν αντίγραφα από τους κωδικοποιημένους οπτικούς δίσκους μουσικής.
Οι πρώτες εκδόσεις Key2Audio δεν ήταν και τόσο επιτυχημένες καθώς υπήρχε η δυνατότητα παράκαμψης της προστασίας αντιγραφής με έναν πολύ απλό και πρακτικό τρόπο με έναν μαρκαδόρο .Χρησιμοποιώντας τον μαρκαδόρο για να σκιαγραφήσουμε έναν κύκλο στο χείλος του ορατού άκρου του οπτικού δίσκου μουσικής καταστρεφόταν οι τομείς με τα δεδομένα ασφαλείας.
Η τελευταία έκδοση του λογισμικού είναι το Key2AudioXS. Αυτή η έκδοση δίνει την δυνατότητα στους χρήστες να αναπαράγουν τον οπτικό δίσκο μουσικής σε ηλεκτρονικούς υπολογιστές καθώς και τον περιορισμένο αριθμό αντιγράφων. Ο αριθμός των αντιγράφων καθορίζεται από την εκάστοτε δισκογραφική εταιρία η οποία έχει τα πνευματικά δικαιώματα του δίσκου. Τα αντίγραφα αυτά προστατεύονται πλήρως και προσφέρουν την ίδια αποτελεσματικότητα και συμβατότητα με τον αρχικό δίσκο.
ΠΗΓΕΣ:
- http://www.cdmediaworld.com/hardware/cdrom/cd_protections_key2audio.shtml
- http://www.key2audio.com/solution_k2a.asp
- http://en.wikipedia.org/wiki/Key2Audio
SmartScreen (ΜΑΡΙΟΣ ΓΕΩΡΓΙΟΥ,ΣΑΒΒΑΣ ΑΓΑΘΟΚΛΗ)
επεξεργασίαΌλοι οι χρήστες του διαδικτύου θέλουν περισσότερη προστασία από τις απειλές του Web και της κοινωνικής μηχανικής, οι οποίες εξελίσσονται συνεχώς. Συνδέσεις σε μηνύματα ηλεκτρονικού ταχυδρομείου που δείχνουν να έχουν σταλεί από την τράπεζά σας, πλαστές ειδοποιήσεις από τοποθεσίες κοινωνικής δικτύωσης, αποτελέσματα αναζήτησης για δημοφιλές περιεχόμενο ή κακόβουλες διαφημίσεις οι απατεώνες του Internet είναι ιδιαίτερα ευφυείς και δοκιμάζουν τα πάντα. Με το Φίλτρο SmartScreen μπορείτε να περιηγηθείτε στο Internet με περισσότερη ασφάλεια, καθώς έχετε ενισχυμένη προστασία ενάντια σε επιθέσεις αυτού του τύπου. Το Φίλτρο SmartScreen καταπολεμά αυτές τις απειλές με μια σειρά από προηγμένα εργαλεία: Προστασία από "ηλεκτρονικό ψάρεμα": για την ανίχνευση απειλών από παραπλανητικές τοποθεσίες Web, οι οποίες αποσκοπούν στην υποκλοπή προσωπικών πληροφοριών, όπως ονομάτων χρηστών, κωδικών πρόσβασης και δεδομένων χρέωσης. Υπόληψη εφαρμογής: για την κατάργηση των περιττών προειδοποιήσεων για γνωστά αρχεία και την εμφάνιση αυστηρών προειδοποιήσεων για στοιχεία λήψης υψηλού κινδύνου. Προστασία από λογισμικό κακόβουλης λειτουργίας: για την προστασία από πιθανώς επιβλαβές λογισμικό το οποίο μπορεί να παρεισφρήσει στον υπολογιστή σας. Το Φίλτρο SmartScreen σάς προστατεύει με τρεις τρόπους: Κατά την περιήγηση στο Web, εκτελεί αναλύσεις ιστοσελίδων και προσδιορίζει εάν διαθέτουν χαρακτηριστικά που ενδέχεται να είναι ύποπτα. Εάν εντοπίσει ύποπτες ιστοσελίδες, το SmartScreen εμφανίζει ένα μήνυμα όπου σας δίνεται η δυνατότητα να καταχωρήσετε σχόλια και σας συμβουλεύει να προχωρήσετε με προσοχή. Το Φίλτρο SmartScreen συγκρίνει τις τοποθεσίες που επισκέπτεστε με μια δυναμική λίστα που περιέχει τοποθεσίες ηλεκτρονικού "ψαρέματος" και λογισμικού κακόβουλης λειτουργίας που έχουν αναφερθεί. Εάν βρεθεί αντιστοιχία, το Φίλτρο SmartScreen εμφανίζει την προειδοποίηση ότι η τοποθεσία έχει αποκλειστεί για λόγους ασφαλείας. Το Φίλτρο SmartScreen συγκρίνει τα αρχεία που έχετε λάβει από το Web με μια λίστα που περιέχει τοποθεσίες λογισμικού και προγράμματα κακόβουλης λειτουργίας που έχουν αναφερθεί και θεωρούνται μη ασφαλή. Εάν βρεθεί αντιστοιχία, το Φίλτρο SmartScreen σάς προειδοποιεί ότι το συγκεκριμένο στοιχείο λήψης έχει αποκλειστεί για λόγους ασφαλείας. Το Φίλτρο SmartScreen συγκρίνει επίσης τις λήψεις αρχείων σας με μια λίστα αρχείων που είναι γνωστά και λαμβάνονται από πολλούς χρήστες του Internet Explorer. Εάν το αρχείο προς λήψη δεν περιλαμβάνεται σε αυτή τη λίστα, το Φίλτρο SmartScreen σάς προειδοποιεί. Αν εντοπιστεί μια κακόβουλη τοποθεσία, ο Internet Explorer 9 αποκλείει την πρόσβαση σε αυτήν, εάν αυτό είναι απαραίτητο. Επίσης, μπορεί να αποκλείσει με "χειρουργική" ακρίβεια το λογισμικό κακόβουλης λειτουργίας ή ηλεκτρονικού "ψαρέματος", το οποίο φιλοξενείται σε νόμιμες τοποθεσίες, αποκλείοντας τις κακόβουλες σελίδες χωρίς να επηρεάζει την υπόλοιπη τοποθεσία.
ΠΗΓΗ:http://windows.microsoft.com/el-gr/windows/home
Blu Lock by Rimage - Anti-rip Copy Protection for Blu-ray Discs(Μίχος Δημήτριος, Θεοδοσίου Αναστάσιος, Μπρούσας Ηλίας)
επεξεργασίαΤα Blu-Ray Disks σχεδιάστηκαν για ταινίες μεγάλου μήκους και παρουσιάστηκαν εμπορικώς τον Ιούνιο του 2006 με τη δυνατότητα αποθήκευσης δεδομένων έως 50 GB.
Το Blu Lock είναι η πρωτη τεχνολογία προστασίας κατά της αντιγραφής για δίσκους υψηλής ανάλυσης Blu-ray. Το Blu Lock τοποθετεί δεδομένα με τέτοιο τρόπο μέσα στο περιεχόμενο του δίσκου για να αποτρέψει την αντιγραφή-υποκλοπή των δεδομένων χωρίς όμως να αποτρέπει την κανονική αναπαραγωγή τους. Η τεχνολογία προστασίας Blu Lock λειτουργεί σαν εμπόδιο κατά της μη εξουσιοδοτημένης αντιγραφής. Το Blu Lock συμφωνεί με τα πρότυπα των δίσκων Blu-Ray και είναι αόρατο στα συστήματα αναπαραγωγής πολυμέσων (Blu-Ray players), καθώς και από τα υπάρχοντα προγράμματα αντιγραφής, τα οποία απαιτούν πλήρη πρόσβαση στη δομή του δίσκου και συνεπώς δεν είναι δυνατόν να επεξεργαστούν τα δεδομένα για δημιουργήσουν ένα αντίγραφό τους. Το Blu Lock παρέχει προστασία στα εξής:
- Blu Ray disk menus
- Ειδικά χαρακτηριστικά περιεχομένου
- BD 25 GB και dual layer BD 50 GB
To Blu Lock εισάγει ζώνες δεδομένων σε συγκεκριμένες θέσεις μέσα στην δομή του δίσκου γύρω από τις ροές(streams) M2TS με τέτοιο τρόπο ώστε η αναπαραγωγή να μπορεί να επιτευχθεί. Τα δεδομένα αυτά περιλαμβάνουν αλλαγές στους προσδιοριστές αρχείων, εικονικές ροές, εικονικές λίστες αναπαραγωγής και μη επιδιορθώσιμες περιοχές. Τα προγράμματα αντιγραφής δεν είναι σε θέση να ολοκληρώσουν τη λειτουργία τους επειδή το Blu Lock αποτρέπει τη μεταφορά των βασικών ρευμάτων από το δίσκο, αυξάνει το αντιληπτό μέγεθος των δεδομέμενων έτσι ώστε να τα κάνει να φαίνονται μεγαλύτερα από το μέγεθος των δεδομένων που μπορεί να δεχθεί ο προορισμός, αντιστρέφει ή τυχαιοποιεί την αναπαραγωγή και παρατείνει την διαδικασία της αντιγραφής, προκαλώντας αποτυχία ή ματαίωση στο πρόγραμμα αντιγραφής, διότι τα περιεχόμενα στον προορισμό φαίνονται ελλιπής ή ανεπίλυτα.
Το Blu Lock είναι ένα βασικό συστατικό στην παραγωγή υψηλής ποιότητας εγγράψιμων Blu-ray δίσκων. Πρόκειται για μια ολοκληρωμένη λύση που εμποδίζει την παράνομη αντιγραφή του περιεχομένου σε δίσκους Blu-ray, παρά τις αυξανόμενες επιθέσεις προγραμμάτων αντιγραφής.
Η τεχνολογία Blu Lock δεν έχει μέχρι σήμερα παραβιαστεί και γι’αυτό το λόγο ενδείκνυται για την προστασία Blu-Ray δίσκων.
Patronus(Κολάκας Δημήτριος, Τασιοπούλου Βασιλική)
επεξεργασίαΤο Patronus είναι τεχνολογία που αποτρέπει την παράνομη αντιγραφή DVD και βοηθάει τους χρήστες να προστατέψουν τα προσώπικα τους αρχεία. Το Patronus είναι μια αξιόπιστη λύση για την προστασία ταινιών DVD , DVD ευαίσθητου περιεχομένου κλπ. Οι δίσκοι με την προστασία του Patronus είναι σχεδιασμένοι να παρέχουν επαρκή προστασία κατά της μή εξουσιοδοτημένης αντιγραφής . Το Patronus τοποθετεί δεδομένα με τέτοιο τρόπο μέσα στο περιεχόμενο του δίσκου για να αποτρέψει την αντιγραφή των δεδομένων χωρίς όμως να αποτρέπει την αναπαραγωγή τους και το μενού, τα ειδικά χαρακτηριστικά παραμενουν ως πρωτότυπα. Ο έλεγχος αντιγραφής εφαρμόζεται μέσο του Patronus προστατεύει εικονικά αρχεία ISO ή DDP πριν την εγγραφή.Μόλις τα αρχεία προστατεuθούν μπορούν να υποβληθούν σε επεξεργασία με τους συνήθεις τρόπους για αναπαραγωγή σε υπολογιστές και σε συσκευές αναπαραγωγής DVD. Το περιεχόμενο που προστατεύεται με αυτόν τον τρόπο μπορεί να εγραφεί σε CD χρησιμοποιώντας οποιαδήποτε συσκευή εγγραφής δίσκου. Καμία προστασία κατά της αντιγραφής δεν είναι αξεπέραστη, ό,τι μπορεί να εισαχθεί ψηφιακά σε DVD μπορεί επίσης να εξαχθεί. Ως εκ τούτου, είναι σημαντικό να καθοριστούν οι προσδοκίες κατάλληλα. Ο στόχος της είναι Patronus να κάνει την αντιγραφής DVD πολύ δύσκολη για το μέσο χρήστη , προστατεύοντας έτσι τα δικαιώματα και τα κέρδη των κατόχων των πνευματικών δικαιωμάτων.Είναι ενα ισχυρό αλλά αόρατο εργαλείο κατά της αντιγραφής που μπορεί να βοηθήσει σημαντικά στην πρόληψη μη εξουσιοδοτημένης αντιγραφής των δίσκων. Περαιτέρω, είναι μια αναβαθμίσιμη λύση λογισμικού.Οι νέες και αναβαθμισμένες εκδόσεις εξακολουθούν να διασφαλίζουν ότι παρέχει την πιο αξιόπιστη, αποτελεσματική και εύκολη λύση προστασίας κατά της αντιγραφής. Έχουν διεξαχθεί ανεξάρτητες δοκιμές στην τεχνολογία για την προστασία σε CD και DVD και επιβεβαιώνουν αξιόπιστα επίπεδα προστασία από προγράμματα αντιγραφής.Τα τεστ ασφαλείας NGS επιβεβαιώνουν επίσης ότι οι δίσκοι που εγράφονταί με το Patronus δεν τα φορτώσουν οποιοδήποτε λογισμηκό στο λειτουργικό σύστημα του υπολογιστή.
ExeShield (Καστανάρα Βασιλική, Πουπνάρας Αθανάσιος, Αντωνούδης Διονύσιος)
επεξεργασίαExeShield - προστασία αντιγραφής ανώτερου λογισμικού
Το ExeShield μετατρέπει εμπορικό λογισμικό (shareware), δοκιμαστικές εφαρμογές (demo – trial applications) σε «δοκιμάστε-πριν-αγοράστε" λογισμικό με ελάχιστη προσπάθεια και μέγιστη προστασία κατά της πειρατείας, αλλαγής ημερομηνίας (backdating), αντίστροφης μηχανικού κώδικα (reverse-engineering) ή οποιοδήποτε άλλο είδος αλλοίωσης. Το ExeShield προστατεύει σχεδόν κάθε εκτελέσιμο Win32, όπως τα εξής:
Visual Basic, Delphi, C++ , C++ Builder, PowerBasic, MASM, Visual Studio .NET 3.5 or lower, SWFKIT Pro 2 (Flash to Exe), RealBasic for Windows, FPS Creator, Blitz Basic, Dark basic, Clarion, Macromedia Flash Executables, Kvisoft Flipbook Maker, most eBooks, PureBasic
Το ExeShield χρησιμοποιεί άδειες, οι οποίες είναι πύλες στο πρόγραμμά. Χρησιμοποιώντας τις άδειες, ελέγχεται ο τρόπος με τον οποίον θα λειτουργεί η ασφάλεια της εφαρμογής στα χέρια των μελλοντικών και υπαρχόντων αγοραστών της εφαρμογής. Υπάρχουν δύο εκδόσεις του ExeShield, η ExeShield Standard και η ExeShield Pro. Και οι δύο εκδόσεις του ExeShield επιτρέπουν την δημιουργία άδειας για απεριόριστο αριθμό αιτήσεων. Δεν υπάρχει όριο στον αριθμό των εφαρμογών λογισμικού που μπορούν να προστατευτούν. Μόνο ο αριθμός των τύπων των αδειών που μπορούν να δημιουργηθούν ανά αίτηση περιορίζεται σε δύο (2) στην Standard έκδοση. Δηλαδή, δύο xx-ημερών δοκιμές (π.χ. άδειες 15 ημερών). Μετά την δοκιμή, όταν ένας πελάτης αγοράζει το προϊόν, θα τους σταλεί ένα κλειδί από την Εγγεγραμμένη Άδεια.
Χαρακτηριστικά:
- Προστασία Anti-debugging & Anti-monitoring
- Tο ExeShield χρησιμοποιεί πολλές διαφορετικές τεχνικές για την προστασία της εφαρμογής. Ειδικός κωδικός προστίθεται για την εμπόδιση της κατανόησης του πηγαίου κώδικα από debuggers και Monitors, συμπεριλαμβανομένων W32Dasm, SoftICE, TRW 2000, Turbo Debugger, Sourcer, Filemon, ExeSpy, ResSpy, RegMon και Monitor μνήμης, τα οποία είναι εργαλεία που χρησιμοποιούνται περισσότερο από crackers σήμερα. Το εκτελέσιμο επίσης τροποποιηθεί έτσι ώστε να μην μπορεί να τρέξει χωρίς το ExeShield. Ακόμη και εάν το προστατευμένο εκτελέσιμο τραβηχτεί έξω από το προστατευτικό κέλυφος, δεν θα εκτελεστεί - δεδομένου ότι το ExeShield τροποποιεί μέρη του προγράμματος.
- Εξελιγμένη τεχνολογία κρυπτογράφησης
- Για ακόμα μεγαλύτερη προστασία στο έκτελέσιμο, ένα από τα χαρακτηριστικά του ExeShield είναι η χρήση του ίδιου Προηγμένο Πρότυπο Κρυπτογράφησης αλγόριθμο που χρησιμοποιείται από την κυβέρνηση των ΗΠΑ.
- Ανίχνευση επανεγκατάστασης ή Backdating
- Εάν ένας χρήστης προσπαθεί να παίξει με την ημερομηνία στον υπολογιστή τους για να κερδίσουν επιπλέον χρόνο, ή προσπαθεί να απεγκαταστήσει και να επανεγκαταστήσει το λογισμικό, θα αποτύχει.
- Αξιόπιστη μηχανή Κλείδωμα προστασίας
- Το κλείδωμα μηχανής αποτρέπει το λογισμικό από παράνομη αντιγραφή σε άλλα μηχανήματα. Η άδεια μπορεί να τρέξει σε ένα μόνο μηχάνημα.
- Αόρατη λογισμικό-βασιζόμενη προστασία
- Δεν χρειάζεται επιπλέον υλικό για την προστασία του εκτελέσιμου. Το ExeShield είναι 100% λογισμικό.
- Δημιουργία αντιγράφων αξιολόγησης προσαρμοσμένες σε συγκεκριμένες ανάγκες
- Εύκολο στη χρήση - Καμία τροποποίηση του πηγαίου κώδικα - δεν υπάρχουν εξαρτήσεις
- Πολύγλωσση Υποστήριξη
- ExeShield είναι συμβατό με τα Windows 95, 98, Me, NT, 2000, XP, Vista, Windows 7 και τα Windows 8.
http://download.cnet.com/ExeShield/3000-2216_4-10190851.html
http://www.exeshield.com/faq.htm
http://www.exeshield.com/features.htm
Apple: Ευρεσιτεχνία για την καταπολέμηση της πειρατείας από τα κινητά(ΜΠΑΓΚΟΣ ΧΡΗΣΤΟΣ,ΣΕΪΜΕΝΙΔΗΣ ΠΑΝΑΓΙΩΤΗΣ)
επεξεργασίαΣτις 2 Ιουνίου 2011 το US Patent & Trademark Office δημοσίευσε μια αίτηση για δίπλωμα ευρεσιτεχνίας από την Apple η οποία αποκάλυψε διάφορες έννοιες πίσω από ένα προηγμένο νέο σύστημα κάμερας επόμενης γενιάς που θα χρησιμοποιει τεχνολογία υπερύθρων. Από τη μία πλευρά , το νέο σύστημα θα βοηθήσει σε μεγάλο βαθμό στην ενίσχυση βιομηχανίων της μουσικής και ταινιών απενεργοποιώντας αυτόματα τις λειτουργίες της κάμερας , όταν προσπαθούν να φωτογραφίσουν ή να γυρίζεται μια ταινία ή μια συναυλία . Από την άλλη πλευρά , το νέο σύστημα θα μπορούσε να μετατρέψει την iOS συσκευή σας σε ένα είδος αυτοματοποιημένου ξεναγου για τα μουσεία ή αστικά τοπία , καθώς και τελικά να ένα αυτόματο κατάστημα λιανικής που παρέχει στους πελάτες την τιμή, τη διαθεσιμότητα και πληροφορίες για το προϊόν . Η τεχνολογία πίσω από αίτηση διπλώματος ευρεσιτεχνίας της Apple κατέχει πολλές δυνατότητες. Πολλές ηλεκτρονικές συσκευές περιλαμβάνουν φωτογραφικές μηχανές έχουν σχεδιαστεί για την ανίχνευση εικόνων . Για παράδειγμα ενα τηλέφωνο ή φορητή συσκευή αναπαραγωγής πολυμέσων μπορεί να περιλαμβάνει μια κάμερα . Αυτές οι κάμερες μπορούν να ανιχνεύσουν συνήθως εικόνες που βασίζονται σε ορατό φως , αλλά δεν λαμβάνουν επικοινωνίες δεδομένων είτε μέσω ορατό ή αόρατο φως . Κατά συνέπεια, η λειτουργικότητα των καμερών σε παραδοσιακές ηλεκτρονικές συσκευές είναι περιορισμένη . Δίπλωμα ευρεσιτεχνίας της Apple περιγράφει συστήματα και μεθόδους για τη λήψη δεδομένων υπέρυθρων με μια φωτογραφική μηχανή σχεδιασμένη να ανιχνεύει εικόνες που βασίζονται σε ορατό φως. Ένα σύστημα θα μπορούσε να περιλαμβάνει μια κάμερα και ένα κύκλωμα επεξεργασίας εικόνας ηλεκτρικά συζευγμένο με την κάμερα. Το κύκλωμα επεξεργασίας εικόνας θα μπορούσε να προσδιορισθεί κατά πόσον κάθε εικόνα ανιχνεύεται από την κάμερα περιλαμβάνει ένα σήμα υπερύθρων με κωδικοποιημένα δεδομένα . Εάν το κύκλωμα επεξεργασίας εικόνας καθορίζει ότι μια εικόνα περιλαμβάνει ένα σήμα υπερύθρων με κωδικοποιημένα δεδομένα , το κύκλωμα θα μπορεί με τουλάχιστον ένα τμήμα της εικόνας (π.χ. , το υπέρυθρο σήμα ) στο κύκλωμα να λειτουργεί για να αποκωδικοποιήσει τα κωδικοποιημένα δεδομένα . Εάν το κύκλωμα επεξεργασίας εικόνας καθορίζει ότι μια εικόνα δεν περιλαμβάνει ένα σήμα υπερύθρων με κωδικοποιημένα δεδομένα , το κύκλωμα μπορεί να δρομολογεί την εικόνα σε μία οθόνη ή την αποθήκευση . Εικόνες δρομολογούνται με την απεικόνιση ή την αποθήκευση θα μπορούσε στη συνέχεια να χρησιμοποιηθούν ως μεμονωμένες εικόνες ή πλαίσια σε ένα βίντεο , επειδή αυτές οι εικόνες δεν περιλαμβάνουν οποιεσδήποτε επιδράσεις του υπέρυθρου φωτός επικοινωνιών.Με βάση τα αποκωδικοποιημένα δεδομένα , μια συσκευή θα μπορούσε να εμφανίσει πληροφορίες σε ένα χρήστη ή να τροποποιούν μία λειτουργία της συσκευής. Με μερικές υλοποιήσεις , μία συσκευή θα μπορούσε να εμφανίζει πληροφορίες σε ένα χρήστη που σχετίζονται με ένα αντικείμενο κοντά στο χρήστη. Για παράδειγμα, ένας υπέρυθρος εκπομπός θα μπορούσε να βρίσκεται κοντά σε ένα αντικείμενο και να παράγουν σήματα υπερύθρων με κωδικοποιημένα δεδομένα που περιλαμβάνει πληροφορίες σχετικά με αυτό το αντικείμενο. Η ηλεκτρονική συσκευή θα μπορούσε στη συνέχεια να λάβει τα υπέρυθρα σήματα ώστε να μπορούν να αποκωδικοποιήσουν τα δεδομένα και να εμφανίσει τις πληροφορίες σχετικά με το αντικείμενο στον χρήστη.Με μερικές υλοποιήσεις , μία συσκευή θα μπορούσε να απενεργοποίησει μια λειτουργία της συσκευής. Για παράδειγμα , ένας υπέρυθρος εκπομπός θα μπορούσαν να βρίσκονται σε περιοχές όπου απαγορεύεται η εικόνα ή το βίντεο συλλαμβάνει , και ο πομπός θα μπορούσε να δημιουργήσει σήματα υπερύθρων με κωδικοποιημένα δεδομένα που περιλαμβάνει εντολές για να απενεργοποιήσετε τις λειτουργίες εγγραφής των συσκευών.
http://www.lawnet.gr/index.php?id=50&nid=23547
Pirate Eye(ΑΝΑΣΤΑΣΙΑ ΜΕΝΞΙ,ΔΑΦΝΗ ΤΣΙΚΛΗ,ΒΑΣΙΛΗΣ ΤΟΠΗΣ)
επεξεργασίαΤα τελευταία χρόνια έχει γίνει αισθητό το φαινόμενο της καταγραφής ταινιών ή τραγουδιών στους χώρους του κινηματογράφου ,του θεάτρου και συναυλιακών χώρων. Αποτέλεσμα να έχει δημιουργηθεί η πειρατεία σε αυτούς τους χώρους . Έτσι δημιουργήθηκε η τεχνολογία Pirate Eye που έχει εγκατασταθεί με επιτυχία πάνω από 140,000 οθόνες στη Βόρεια Αμερική και στην Δυτική Ευρώπη. Το σύστημα Pirate Eye προσφέρει ολοκληρωμένη προστασία με πολύ χαμηλό κόστος και έτσι θα μπορέσει να αποτρέψει τα εκατομμύρια των καταναλωτών που χρησιμοποιούν κινητά τηλέφωνα να καταγράψουν και να διαδώσουν τις ταινίες. Το αποτέλεσμα είναι να μην υπάρχουν οικονομικές απώλειες στο χώρο του κινηματογράφου και του θεάτρου. Βασικά στοιχειά του Pirate Eye είναι η αυτόματη ανίχνευση τυχόν ψηφιακών συσκευών καταγραφής σε κινηματογραφικές αίθουσες ,συναυλίες ή άλλες παρουσίασης. Ακόμα σε πραγματικό χρόνο εξ’ αποστάσεως παρακολούθηση από το Κέντρο Λειτουργίας Δικτύου (NOC),δυνατότητα να εγκατασταθούν μόνιμα με την τοποθέτηση της συσκευής Pirate Eye πάνω από οθόνες του κινηματογράφου ή να χρησιμοποιούνται φορητά με τοποθέτηση κάτω από οθόνες έκθεσης ή σταδίου με αυτόματη εκκίνηση και να σταματήσει με βάση το φωτισμό της οθόνης. Το Pirate Eye είναι η τελευταία λέξη στην τεχνολογία με μεγάλα αποτελέσματα στην πειρατεία. Ο τρόπος λειτουργίας της είναι να καταγραφεί τις εικόνες του πειρατή με την βιντεοκάμερα στην πράξη της καταγραφής της ταινίας αναδεικνύοντας τη συσκευή εγγραφής σε εικόνα η οποία μεταδίδεται στο προσωπικό ασφαλείας του χώρου. Υπάρχει μια πατενταρισμένη τεχνική στο σύστημα Pirate Eye το οποίο μπορεί να διακρίνει ένα φακό φωτογραφικής μηχανής από αλλά αντικείμενα όπως γυαλιά ή ρολόγια. Στον κινηματογράφο μπορεί να εντοπιστεί με ακρίβεια η συσκευή εγγραφής χρησιμοποιώντας το λογισμικό Pirate Eye Pirate View.Το λογισμικό μεταδίδει εικόνες μόνο όταν εντοπιστεί κάποια συσκευή εγγραφής στέλνοντας τις εικόνες στο Κέντρο Λειτουργίας Δικτύου και μετέπειτα στον υπεύθυνο του κινηματογράφου. Ένα ακόμα επιπλέον πλεονέκτημα του λογισμικού Pirate View είναι να εντοπίζει τη θέση του πειρατή και βάζει έναν κόκκινο κύκλο γύρω από το φακό της φωτογραφικής μηχανής και έτσι καθοδηγεί τον υπεύθυνο στην θέση την οποία βρίσκεται ο πειρατής.
Πηγές:
Windows Media DRM (Μαύρος Κων/νος)
επεξεργασίαΤο Windows Media DRM είναι μια υπηρεσία ψηφιακής διαχείρισης δικαιωμάτων της πλατφόρμας Windows Media. Είναι σχεδιασμένο για να παρέχει παράδοση του ήχου ή και βίντεο μέσω ενός δικτύου IP σε έναν υπολογιστή ή άλλη συσκευή αναπαραγωγής κατά τέτοιο τρόπο ώστε ο διανομέας μπορεί να ελέγχει πώς χρησιμοποιείται αυτό το περιεχόμενο.
Το Windows Media DRM περιλαμβάνει τα εξής στοιχεία : Πρώτον, δικαιώματα του Windows Media Manager SDK για την συσκευασία, το περιεχόμενο και την έκδοση αδειών. Δεύτερων, το Windows Media Format SDK για την δημιουργία εφαρμογών των Windows που υποστηρίζουν DRM και τη μορφή των Windows Media. Τρίτων, το Window Media DRM για φορητές συσκευές για την υποστήριξη της αναπαραγωγής χωρίς σύνδεση σε φορητές συσκευές. Και τέλος, το Windows Media DRM για συσκευές δικτύου για αναμετάδοση περιεχομένου που προστατεύεται με τις συσκευές που συνδέονται σε ένα οικιακό δίκτυο.
Τον Μάιο του 2007 η Microsoft δημοσίευσε το πρωτόκολλο δικτύου πίσω μηχανισμό απόκτησης της άδειας του. Σύμφωνα με τα λεγόμενα το λογισμικό-πελάτης λαμβάνει ένα κείμενο κλειδί απλού περιεχομένου μεγέθους 7 byte από τον διακομιστή αδειών χρήσης. Ο διακομιστής κρυπτογραφεί το κείμενο κλειδί πριν το στείλει στον πελάτη με ένα παγκόσμια προκαθορισμένο 160-bit ECC κλειδί. Επίσης στέλνει ένα μέρος του κειμένου χωρίς κρυπτογράφηση. Ο πελάτης χρησιμοποιεί το αρχικό κείμενο κλειδί ως RC4 κλειδί για την αποκρυπτογράφηση. Ως ένα επιπρόσθετο μέτρο για την αποφυγή αποκρυπτογράφησης, πρόσθετα πεδία, όπως τα δικαιώματα αναπαραγωγής και ένας τυχαίος αριθμός κρυπτογραφούνται με προκαθορισμένα ζεύγη κλειδιών είτε από τον χρήστη, είτε από τον διακομιστή. Το Windows Media DRM έχει σχεδιαστεί για να είναι ανανεώσιμο. Δηλαδή έχει σχεδιαστεί με βάση την προϋπόθεση ότι θα ‘’σπάει’’ (crack) και έτσι θα πρέπει να ενημερώνεται συνεχώς από την Microsoft. Το αποτέλεσμα είναι ότι ενώ η υπηρεσία έχει παραβιαστεί αρκετές φορές, δεν έμενε για αρκετό καιρό παραβιασμένο.
Η πρώτη έκδοση κυκλοφόρησε το 1997 και υποστήριξε βασικούς κανόνες της αγοράς όπως ημερομηνία λήξεως. Η Έκδοση 2 κυκλοφόρησε το 2003 και ήταν γνωστή ως έκδοση 7.x και 9 για να είναι αντίστοιχο της έκδοση του Windows Media Player. H Έκδοση 3, πιο γνωστή και ως DRM v10, κυκλοφόρησε το 2004. Η παλαιότερες εκδόσεις είναι ‘’σπασμένες’’ και έτσι θεωρούνται απογυμνωμένες. Η Έκδοση 10 ‘’έσπασε’’ στις αρχές του 2005, αλλά μια ενημέρωση λογισμικού φρόντισε να σφραγιστεί το συγκεκριμένο κενό. Γενικά όλα τα είδη παραβιάσεων δουλεύουν με το ίδιο τρόπο ως ένα βαθμό. Αντί να ασχοληθούν με την κρυπτογράφηση και να την παραβιάσουν, πράγμα σχεδόν ανέφικτο, δουλεύουν για να πετάξουν το κρυπτογραφημένο περιεχόμενο έξω από την μνήμη. Διάφορες εφαρμογές που βγάζουν το DRM είναι το DRM Removal, το DRMDBG και άλλα. Αυτά τα προβλήματα προσπαθεί να λύση η Microsoft με τις αυτόματες ενημερώσεις των Windows που είναι στο χέρι του χρήστη εάν θα κάνει ή όχι.
Πηγές:
- https://en.wikipedia.org/wiki/Windows_Media_DRM
- http://windows.microsoft.com/el-gr/windows-vista/windows-media-player-drm-frequently-asked-questions
Ενεργοποίηση προϊόντος κατά της πειρατείας στο Microsoft Office System(Ιωάννα Κυριαζή,Χριστίνα Στράνκου,Ντενίς Τοπ)
επεξεργασίαΗ ενεργοποίηση προϊόντος της Microsoft είναι μια τεχνολογία κατά της πειρατείας , είναι απλή ,γρήγορη, χωρίς ενοχλήσεις και βοηθά στην προστασία πελατών (από την πειρατεία), καθώς ο σκοπός σχεδίασης του είναι για να επαληθεύει ότι τα προϊόντα λογισμικού έχουν νόμιμη άδεια χρήσης. Η άδεια χρήσης του προϊόντος, προβλέπει ένα συγκεκριμένο αριθμό προσωπικών υπολογιστών οι οποίοι μπορούν να χρησιμοποιήσουν τον αριθμό-κλειδί (product key) προϊόντος προγράμματος λογισμικού, προκειμένου να γίνει η εγκατάσταση. Έτσι λειτουργεί η ενεργοποίηση προϊόντος επαληθεύοντας δηλαδή, το πόσες φορές έχει χρησιμοποιηθεί το product key.[7] Επίσης , μέσω ενός οδηγού ενεργοποίησης λογισμικού γίνεται επιτρεπτό στον κάθε χρήστη να δώσει το αναγνωριστικό του προϊόντος στη Microsoft ( το οποίο κατάγεται από τον αριθμό-κλειδί προϊόντος εγκατάστασης), ή διαφορετικά μέσω κρυπτογραφημένης μεταφοράς ,μέσω Internet είτε μέσω τηλεφώνου. Ένα αναγνωριστικό επιβεβαίωσης θα αποσταλεί στον υπολογιστή του χρήστη, για να γίνει η ενεργοποίηση προϊόντος. Αφού ολοκληρωθεί η ενεργοποίηση του λογισμικού μέσω Internet, μπορεί να επιλέξει ο χρήστης εάν θα δηλώσει το προϊόν του, για να μπορεί να λαμβάνει πληροφορίες για ενημερωμένες εκδόσεις και ειδικές προσφορές από τη Microsoft. Εάν γίνει ενεργοποίηση μέσω τηλεφώνου δεν παρέχεται η επιλογή δήλωσης προϊόντος. Η Microsoft ενδιαφέρεται πολύ για την ασφάλεια και το απόρρητο των πληροφοριών που παρέχετε ως μέρος της διαδικασίας ενεργοποίησης προϊόντος, για αυτό και τα δεδομένα ενεργοποίησης που παρέχονται στη Microsoft αποθηκεύονται σε ασφαλές μέρος. [8]
Keyfiles (Λεβεντέας Κων/νος,Ευάγγελος Φλώρος,Αναστάσιος Μπαλάφας)
επεξεργασία- Το Keyfile είναι ένα αρχείο του οποίου το περιεχόμενο συνδυάζεται με έναν κωδικό πρόσβασης .Έως ότου παρασχεθεί το σωστό keyfile, οτιδήποτε χρησιμοποιεί το keyfile δεν μπορεί να τοποθετηθεί σε αυτό.Χρησιμοποιώντας κανείς τα keyfiles μπορεί να βελτιώσει την προστασία από τις βίαιες επιθέσεις (Brute Force Attacks), ιδιαίτερα εάν ο κωδικός πρόσβασης δεν είναι πολύ ισχυρός). Επίσης τα Κeyfiles επιτρέπουν την χρήση των μαρκών ασφαλείας (Security Tokens) και των έξυπων καρτών (Smart Cards).
- Επιπλέον χάρις στα Keyfiles επιτρέπεται σε πολλαπλούς χρήστες να τοποθετήσουν ένα ενιαίο τόμο χρησιμοποιώντας διαφορετικούς κωδικούς χρήστη ή κωδικούς PIN. Αυτό μπορεί να γίνει απλά δίνοντας σε κάθε χρήστη ένα διακριτικό ασφαλείας ή μια έξυπνη κάρτα που περιέχει το ίδιο TrueCrypt keyfile και στη συνέχεια αυτοί μπορούν να επιλέξουν τον προσωπικό κωδικό πρόσβασης ή το PIN τους, που θα προστατεύει το διακριτικό ασφαλείας τους ή την έξυπνη κάρτα τους.
- Τα Κeyfiles επιτρέπουν τη διαχείριση multi-user shared access όπου όλοι οι κάτοχοι keyfile πρέπει να παρουσιάσουν τα keyfiles τους πριν αυτοί μπορέσουν να τοποθετηθούν σε ένα γενικό τόμο.
- Οποιοδήποτε είδος αρχείου (για παράδειγμα,. Txt,. Exe, mp3 . Avi) μπορεί να χρησιμοποιηθεί ως keyfile. Ωστόσο, είναι προτιμότερο να χρησιμοποιούμε συμπιεσμένα αρχεία, όπως. Mp3,. Jpg,. Zip, κλπ.
- Tέλος όσων αφορά το πλήθος και τον όγκο των keyfiles που μπορεί κάποιος να κατασκευάσει,tο μέγιστο μέγεθος ενός keyfile δεν περιορίζεται. Ωστόσο, μόνο τα πρώτα 1.048.576 bytes (1 MB) είναι επεξεργάσημα kai όλα τα υπόλοιπα bytes αγνοούνται λόγω των ζητημάτων απόδοσης που συνδέονται με την επεξεργασία πολύ μεγάλων αρχείων. Ο χρήστης μπορεί να δημιουργήσει ένα ή περισσότερα keyfiles (ο αριθμός των keyfiles δεν περιορίζεται).
CipherPack (ΜΠΑΡΔΟΣ ΣΤΑΥΡΟΣ , ΠΑΥΛΟΣ ΨΕΥΤΟΓΙΑΝΝΗΣ)
επεξεργασίαhttp://www.antipiracyworld.com/securitx.htm
ΑΝΑΛΥΣΗ ΤΟΥ ΕΡΓΑΛΕΙΟΥ CipherPack
Στις μέρες μας η κρυπτογράφηση αρχείων και δεδομένων είναι ζωτικής σημασίας εργαλεία τόσο σε θέματα πειρατείας σε προσωπικούς υπολογιστές όσο και σε θέματα καταπολέμησης της πειρατείας λογισμικού. Τα λογισμικά κρυπτογράφησης θεωρούνται ως πολύπλοκα. Απαιτείται ειδικό κρυπτογραφικό λογισμικό τόσο στον υπολογιστή/μηχανή που κρυπτογραφεί τα δεδομένα , όσο και στον υπολογιστή/μηχανή που τα αποκρυπτογραφεί. Την τελευταία δεκαετία συνεγράφη ένα λογισμικό καταπολέμησης της πειρατείας λογισμικού , το CipherPack , με τη βοήθεια του οποίου οποιαδήποτε αρχεία και/ή δεδομένα μπορούν να συμπιεστούν και κρυπτογραφηθούν γρήγορα και εύκολα χρησιμοποιώντας μια ισχυρή βιομηχανική κρυπτογραφική τεχνική. Το κρυπτογραφημένο αρχείο μπορεί να μεταφερθεί σε οποιαδήποτε άλλη μηχανή / υπολογιστή και να αποκρυπτογραφηθεί και αποσυμπιεστεί πολύ εύκολα. Επίσης περιέχει όλο το λογισμικό αποκρυπτογράφησης , που απαιτείται. Το CipherPack μπορεί να χρησιμοποιηθεί είτε ως εργαλείο κρυπτογράφησης είτε ως αντι-πειρατικό λογισμικό. Το CipherPack δημιουργεί ένα μοναδικό αρχείο Windows.exe , που περιλαμβάνει τον κώδικα αποκρυπτογράφησης και αποσυμπίεσης όπως επίσης και το κρυπτογραφημένο αρχείο. Ο χρήστης απλώς εκτελεί το αρχείο και όταν εισαχθεί ο σωστός κωδικός , τότε το αρχείο αποκρυπτογραφεί. Επίσης , το CipherPack μπορεί να χρησιμοποιηθεί και για άλλες εργασίες , ανάμεσα στις οποίες είναι και οι εξής:
•Μεταφορά ασφαλών αρχείων Είτε εργαζόμαστε σε εταιρεία είτε στο σπίτι , χρειάζεται να μεταφέρουμε αρχεία για παράδειγμα με πωλήσεις ή τους τελευταίους λογαριασμούς της εταιρείας. Με το CipherPack μπορούμε να προστατεύσουμε τα αρχεία αυτά και δε θα υπάρξει οποιαδήποτε διαρροή.
•Ασφαλής διανομή λογισμικού διαμέσου του Internet Δεν υπάρχει τίποτε άλλο χειρότερο στον κόσμο από το να ετοιμάζουμε ένα λογισμικό και να υπάρχει ανάστροφη διαδικασία από hackers και δημοσιοποίησης crack αρχείων. Το CipherPack εμποδίζει κάτι τέτοιο.
•Προστασία προσωπικών δεδομένων σε έναν διαμοιραζόμενο υπολογιστή Πολλοί χρήστες διαμοιράζονται υπολογιστές είτε στη δουλειά είτε στο σπίτι. Αν έχουμε αρχεία στον υπολογιστή , που δεν επιθυμούμε να δουν ή να τροποποιήσουν οι άλλοι χρήστες , τότε προτείνεται το εργαλείο CipherPack.
http://support.microsoft.com/kb/315672/el
Οι διαχειριστές μπορούν να χρησιμοποιούν Cipher.exe, για την κρυπτογράφηση και αποκρυπτογράφηση δεδομένων σε μονάδες δίσκων που χρησιμοποιούν το σύστημα αρχείων NTFS και για να προβάλετε την κατάσταση κρυπτογράφησης αρχείων και φακέλων από τη γραμμή εντολών. Μια ενημερωμένη έκδοση του εργαλείου κρυπτογράφησης έχει κυκλοφορήσει για τα Windows 2000 και περιλαμβάνεται στα Windows XP. Η ενημερωμένη έκδοση προσθέτει μια άλλη επιλογή ασφαλείας. Αυτή η νέα επιλογή είναι η δυνατότητα να αντικατασταθούν τα δεδομένα που έχετε διαγράψει ώστε δεν είναι δυνατό να ανακτηθεί και πρόσβαση. Για χρήστες των Windows 2000, το νέο εργαλείο Cipher.exe αποτελεί μέρος των Windows 2000 Security Rollup Package 1
Πώς να χρησιμοποιήσετε το εργαλείο Cipher ασφαλείας για να αντικαταστήσετε διαγραφή δεδομένων
Για να αντικαταστήσετε τα διαγραμμένα δεδομένα σε έναν τόμο χρησιμοποιώντας Cipher.exe, χρησιμοποιήστε το διακόπτη/με την εντολή cipher . Χρησιμοποιήστε τα ακόλουθα βήματα:
Κλείστε όλα τα προγράμματα. Κάντε κλικ στο κουμπί Έναρξη, επιλέξτε Εκτέλεση, πληκτρολογήστε cmdκαι, στη συνέχεια, πιέστε το πλήκτρο ENTER. Τύπος κρυπτογράφησης/w:γράμμα_μονάδας_δίσκου: \όνομα φακέλου, και στη συνέχεια πιέστε το πλήκτρο ENTER. Καθορίστε τη μονάδα δίσκου και το φάκελο που προσδιορίζει ο τόμος που περιέχει τα διαγραμμένα δεδομένα που θέλετε να αντικαταστήσετε. Θα αντικατασταθούν τα δεδομένα που δεν έχει εκχωρηθεί σε αρχεία ή φακέλους. Αυτό καταργεί μόνιμα τα δεδομένα. Αυτό μπορεί να διαρκέσει πολύ χρόνο, εάν αντικαθιστάτε ένα μεγάλο διάστημα.
ΜΙΑ ΕΝΔΕΙΚΤΙΚΗ ΠΡΟΒΟΛΗ ΧΡΗΣΙΜΟΠΟΙΗΣΗΣ CIPHER ΣΕ WINDOWS 7 http://www.youtube.com/watch?v=3KOPo4j01yw
StarForce(Ανδρίτσου Αθανασία, Παπαηλία Φωτεινή, Γράβα Αρετή)
επεξεργασίαTo StarForce είναι ένας μηχανισμός προστασίας αντιγραφής λογισμικού που αναπτύχθηκε από την StarForce Technologies( πρώην Protection Technology ) και είναι σχεδιασμένος να αποτρέπει την απλή αντιγραφή των CD/DVD από την διαδικασία της ανάστροφης μηχανικής (reverse engineering).
Οι βαθμίδες προστασίας του είναι δυο. Η βασική, η οποία επιτρέπει την προστασία του εκτελέσιμου αρχείο και παρέχει τον έλεγχο της δημιουργίας και κατανομής των αδειών του προϊόντος .Και η προχωρημένη η οποία εξασφαλίζει την αξιόπιστη προστασία των αρχικών δεδομένων και του κώδικα, καθώς και τον έλεγχο πάνω στη δημιουργία και τη διανομή των αδειών του προϊόντος.
Όταν το StarForce 3.0 κυκλοφόρησε το 2002, παρείχε αρχικά εξαιρετικά ισχυρή προστασία ,όπως στο παιχνίδι Splinter Cell : Chaos Theory το οποίο δεν είχε «σπαστεί» για 424 ημέρες. Μερικά από τα παιχνίδια που είναι γνωστό ότι χρησιμοποιούν το προχωρημένο (Pro) επίπεδο προστασίας είναι : Bet on Soldier, Pro Cycling Manager, Splinter Cell: Chaos Theory, TOCA Race Driver, Trackmania Sunrise, and ÜberSoldier.
Ωστόσο οι παίκτες υποστήριξαν ότι το λογισμικό StarForce προκαλεί αστάθεια του συστήματος και κολλάει , και ότι η εταιρία αρνείται να αντιμετωπίσει την ζημιά που προκαλείται στο λογισμικό τους . Το 2006, 5 εκατομμύρια δολάρια αγωγή κατατέθηκε εναντίον της Ubisoft για τη χρήση StarForce στα παιχνίδια τους σχετικά με τους ισχυρισμούς ότι StarForce θέτει σε κίνδυνο την ασφάλεια του υπολογιστή ,τον επιβραδύνει και προκαλεί ακόμα και ζημιές οπτικών δίσκων .Όμως η υπόθεση απορρίφτηκε δύο χρόνια αργότερα λόγω έλλειψης αποδεικτικών στοιχείων. Μετά το μποϋκοτάζ των παιχτών εναντίων παιχνιδιών και εκδοτών που χρησιμοποίησαν το StarForce η εταιρία Ubisoft αποφάσισε να διερευνήσει την έκταση του μποϋκοτάζ και έτρεξε μια δημοσκόπηση στο φόρουμ τους , το αποτέλεσμα της οποίας ήταν κατά της χρήσης του StarForce .Έτσι, το αντικατέστησε με το SecuROM . Μαζί με την Ubisoft, η JoWooD και η CDV ανακοίνωσαν ότι δεν θα χρησιμοποιούν πλέον StarForce , επικαλούμενες τα παράπονα των πελατών τους.
Πρόσφατα προέκυψε πως η εταιρία που είναι σχετικά χαμηλά στη αγορά για πολλά χρόνια, εμφάνισε μια νέα έκδοση λογισμικού κατά της πειρατείας (StarForce Protection System 2013.5) και ίσως μια νέα προσέγγιση για τον καθησυχασμό των παραπόνων των πελατών.
ΠΗΓΕΣ: http://en.wikipedia.org/wiki/StarForce http://www.gameworld.gr/reviews/item/524-Boycott-StarForce http://www.gamasutra.com/php-bin/news_index.php?story=24035
Νέα Ευρεσιτεχνία της Apple(Φακίτσας Παναγιώτης,Xhoi Shkembi)
επεξεργασίαΝέα ευρεσιτεχνία της Apple, η οποία προορίζεται αποκλειστικά για συσκευές κινητής τηλεφωνίας, θα μπορούσε να βοηθήσει τις βιομηχανίες της μουσικής και του κινηματογράφου να καταπολεμήσουν την παράνομη βιντεοσκόπηση συναυλιών και κινηματογραφικών ταινιών.
Στην ευρεσιτεχνία της Apple περιγράφεται η εγκατάσταση αισθητήρα υπέρυθρων σε όλες τις συσκευές με λειτουργικό iOS και ενσωματωμένη κάμερα. (iPhones iPod Touch και iPad 2). Όπως αναφέρεται στο σχετικό έγγραφο, ο αισθητήρας που θα είναι εγκατεστημένος στη συσκευή θα αναζητά σήμα υπέρυθρων που θα δίνει έγκριση στον χρήστη για μαγνητοσκόπηση στον συγκεκριμένο χώρο.
Η μουσική βιομηχανία θα μπορούσε να χρησιμοποιήσει την τεχνολογία για να απενεργοποιεί τις κάμερες των κινητών, εκπέμποντας σήμα υπέρυθρων από την σκηνή κατά την διάρκεια της συναυλίας. Με αυτόν τον τρόπο ένας χρήστης iPhone δεν θα μπορεί να βιντεοσκοπήσει σκηνές συναυλίας μέσω του κινητού του και να τις μοιραστεί διαδικτυακά, γεγονός που στοιχειοθετεί παραβίαση του νόμου περί πνευματικής ιδιοκτησίας.
Σύμφωνα με το κείμενο τεκμηρίωσης της ευρεσιτεχνίας η συγκεκριμένη τεχνολογία μπορεί να χρησιμοποιηθεί σε μουσεία και άλλους χώρους για την μετάδοση πληροφοριών μέσω κινητού τηλεφώνου. Για παράδειγμα, στρέφοντας την κάμερα του κινητού σε ένα έκθεμα μουσείου, ο χρήστης θα μπορεί να δει στην οθόνη του πληροφορίες που αφορούν το συγκεκριμένο έκθεμα, μέσω της επιστροφής των υπέρυθρων.
Πηγές: http://www.lawnet.gr/index.php?id=50&nid=23547
Κείμενο κεφαλίδας | Κείμενο κεφαλίδας | Κείμενο κεφαλίδας |
---|---|---|
Κείμενο κελιού | Κείμενο κελιού | Κείμενο κελιού |
Κείμενο κελιού | Κείμενο κελιού | Κείμενο κελιού |
Κείμενο κελιού | Κείμενο κελιού | Κείμενο κελιού |
Adobe DRM(ΑΛΕΞΑΚΗΣ ΙΩΑΝΝΗΣ)
επεξεργασίαTo DRM (Digital Rights Management) software της Adobe μπορεί να χρησιμοποιηθεί για να προστατεύσει από την πειρατεία και λογοκλοπή τα ψηφιακά βιβλία (e-books). Για να προστατευθούν οι ψηφιακές αναγραφές των e-books έχουν κατασκευαστεί συστήματα που κλειδώνουν τα βιβλία, καθιστώντας αδύνατη τόσο την εκτύπωσή τους όσο την ανάγνωσή τους από χρήστη άλλον πέραν από αυτόν που αναγράφει η άδεια χρήσης.
Επίσης, προστατεύουν το προϊόν ώστε να μην μπορέσει κάποιος να το «κατεβάσει» από το διαδίκτυο.
Γενικότερα, οι πλατφόρμες έκδοσης e-books, οι παραδοσιακοί εκδότες και οι κατασκευαστές e-readers φρόντισαν να
πάρουν από νωρίς τα μέτρα τους στο θέμα προστασίας από την πειρατεία στα προϊόντα
τους.
Έτσι, το κλείδωμα των ηλεκτρονικών βιβλίων είναι πολύ πιο αποτελεσματικό από
τη μουσική όχι μόνο από την εποχή της κασέτας, αλλά και την εποχή του CD για τη
μουσική και του DVD για τις ταινίες.
Αν οι δυνατότητες της ψηφιακής εποχής επέτρεπαν τη χωρίς κόστος και γρήγορη αντιγραφή της μουσικής από τα CD και τα DVD στον
υπολογιστή, οι ακόμα μεγαλύτερες δυνατότητες της τεχνολογίας σήμερα
χρησιμοποιούνται για να γίνεται το κλείδωμα των e-books όλο και πιο πολύπλοκο και όλο
και πιο αποτελεσματικό.
Κάποια άλλα DRM για ηλεκτρονικά βιβλία είναι το Barnes & Noble, με τη συσκευή Nook και τα δικά του e-books, και η Apple με την εφαρμογή της
iBooks στο iPad, το iPhone και το iPod Touch και το iBookstore.
Πηγές: http://support.echristian.com/entries/20527548-What-is-Adobe-DRM-and-how-do-I-use-it-
Valve's Steam (Βασταρούχας Μιχαήλ)
επεξεργασίαTο μεγαλύτερο από τα προβλήματα που αντιμετωπίζει το PC gaming είναι η πειρατεία , ένα άσχημο δαίμονα που ταλαιπωρεί επίσης το Xbox 360 , το PlayStation Portable και το PS3 , αλλά σε ένα εξαιρετικά μειωμένη τρόπο . Καθώς το 2008 έφερε δρακόντεια μέτρα περιορισμού που βασίζονται στην ιδέα της προστασίας από την αντιγραφή δεν θα αποτρέψει μερικές από τις απομιμήσεις. To Spore , το οποίο είχε το βαρύτερο DRM χτισμένο γύρω από αυτό , ήταν η πιο πειρατικό παιχνίδι του 2008 και Electronic Arts αποξένωσε πολλούς οπαδούς στη διαδικασία της έναρξης του τίτλου . Έτσι , οι εκδότες εφήρμοσαν άλλους τρόπους περιορισμού της πειρατείας , όπως η προσφορά αποκλειστικό περιεχόμενο για κάθε πληρωμένη αγορά ενός παιχνιδιού ή κάποιες προσθήκες DLC σε ένα γρήγορο ρυθμό , όπως το Fallout 4 και το Call of Duty. Αλλά η πραγματική σωτηρία θα έρθει μόνο από μια εταιρεία που ξέρει από videogames και πρέπει να αλλάξει για να συνεχίσουν να υπάρχουν στον υπολογιστή,η εταιρία που το ξεκίνησε αυτό είναι η Valve. Oι παραγωγοι του Half Life , Team Fortress και Portal έχουν επίσης δημιουργήσει κάτι πολύ πιο σημαντικό από τα βιντεοπαιχνίδια τους : ψηφιακή υπηρεσία διανομής που ονομάζεται Steam. Η Valve μπόρεσε να καταπολέμηση ένα μεγάλο ποσοστό πειρατείας που βασιζεται σε οικονομικούς παράγοντες ή το ότι ένα παιχνίδι μπορεί να έκανε και 6 μήνες για να διανεμηθεί στην χώρα που προοριζόταν. Το Steam ( μαζί με την πληθώρα των άλλων ψηφιακών υπηρεσιών download, όπως D2D , Impulse , GOG) μπορεί να λύσει όλα αυτά τα θέματα . Τα παιχνίδια μπορούν να ξεκινήσουν ταυτόχρονα παντού , και οι τιμές μπορεί να προσαρμοστούν. Υπάρχει μόνο η ανάγκη για τον έλεγχο ταυτότητας με τη χρήση ενός Steam Account. Περιορισμένου χρόνου "Demos" από όλα τα παιχνίδια μπορούν να δημιουργηθούν πολύ ποιο εύκολα . Και υπάρχουν και άλλα μπόνους, όπως Steamworks και Steamcloud , που έχουν ως στόχο να αποθηκεύουν πληροφορίες , όπως παιχνίδια αποθήκευσης σε ένα διακομιστή, καθιστώντας gaming λίγο πολύ ανεξάρτητα από το μηχάνημα στο οποίο κάποιος παίζει . Παρόλα αυτά, ολοένα και περισσότεροι εκδότες , η μεγαλύτερη μέχρι τώρα είναι Electronic Arts , έχουν συνειδητοποιήσει ότι τα πλεονεκτήματα των υπηρεσιών ψηφιακής διανομής της Valve αντισταθμίζουν τις απειλές που θέτει.
Πηγή:http://www.valvesoftware.com/ https://en.wikipedia.org/wiki/Valve_Corporation
ActivLicense(ΡΟΥΝΤΟΥ ΕΥΑΓΓΕΛΙΑ)
επεξεργασίαΗ ActivLicense Online είναι μια επαγγελματική και ισχυρή αντιπειρατική λύση που στηρίζεται σε τεχνολογία ενεργοποίησης προϊόν που είναι κατάλληλα σχεδιασμένο για Borland Delphi και C + + Builder . Η ενεργοποίηση μπορεί να εκτελεστεί σε λίγα λεπτά μέσω του Διαδικτύου ή μέσω τηλεφώνου . Αυτός είναι ένας τρόπος για να ελέγξει ο χρήστης τις άδειες χρήσης λογισμικού και να ελέγχει τον αριθμό των φορών που το λογισμικό του μπορεί να ενεργοποιηθεί ή να γίνει λειτουργικό μέσω σειριακής εγγραφής σε πολλούς υπολογιστές .Είναι κοινή γνώση ότι η βιομηχανία λογισμικού χάνει έως και το 40 % των πωλήσεών της εξαιτίας της πειρατείας κάθε χρόνο . Τώρα με το Διαδίκτυο , είναι πιο εύκολο για τον έλεγχο της αδειοδότησης του προϊόντος . Όταν οι εταιρείες γνωρίζουν ότι το λογισμικό απαιτεί ενεργοποίηση για να καταχωρηθεί , δεν παίρνουν το ρίσκο της λειτουργίας παράνομων αντιγράφων , έτσι ώστε να αγοράσουν νόμιμα πιστοποιητικά .Εάν το λογισμικό δεν είναι ενεργοποιημένο , μπορεί να ελέγξει και να επιβάλει όρια για να αναγκάσει τον χρήστη να ενεργοποιήσει το αντίγραφο του λογισμικού . Μπορεί επίσης να πάρει λεπτομερείς εκθέσεις σχετικά με την ενεργοποίηση και βασικές πληροφορίες .Αν έχει ο χρήτης ήδη προστασία αδειοδότησης , δεν υπάρχει καμία ανάγκη να αλλάξει ισχύον σύστημα αδειοδότησης του .Το ActivLicense μπορεί να προστεθεί ως πρόσθετη προστασία για να ελέγξει εάν η άδεια χρήσης λογισμικού είναι έγκυρη. Με ActivLicense on-line , μπορεί να βελτιώσει την τρέχουσα λύση του.Το ActivLicense on-line επιβεβαιώνει ότι το κλειδί προϊόντος ενός προγράμματος χρησιμοποιείται μόνο στον υπολογιστή που προορίζεται η άδεια χρήσης του λογισμικού . Το μόνο που χρειάζεται ο χρήστης για να δημιουργήσει ένα λογαριασμό Ενεργοποίηση με ID Όνομα Χρήστη και ένα κλειδί προϊόντος ( ότι έχει επιλέξει ).Στη συνέχεια , μπορεί να στείλει τις πληροφορίες αυτές απευθείας στον πελάτη του.Τέλος ,ο χρήστης μπορεί να επιλέξει για να ενεργοποιήσει το προϊόν του μέσω του Internet ή μέσω τηλεφώνου . Κατά τη διαδικασία ενεργοποίησης , η ταυτότητα του ατόμου αντιγράφου του λογισμικού και των πληροφοριών της μηχανής ότι το αντίγραφο είναι εγκατεστημένο σε αποστέλλεται στο διακομιστή .Η σύνδεση αποτελείται από 3 ενότητες : α) ActivLicense Manager - Για τη διαχείριση του λογαριασμού ενεργοποίησης ,β)VCL TActivLicense - ( μητρική VCL ) για τον έλεγχο μέσα στο έργο του χρήστη ,γ) ActivLicense διακομιστή - Για τον έλεγχο του Διαδικτύου και την ενεργοποίηση της δημιουργίας κλειδιού ( IIS μόνο ) Είναι πολύ εύκολο στη χρήση το ActivLicense.Με αυτό το εργονομικό περιβάλλον εργασίας , μπορεί ο χρήστης να δημιουργήσει λογαριασμούς ενεργοποίησης με μερικά μόνο κλικ.Ακόμη ο χρήστης θα πρέπει να προστατέψει την Προσφυγή κατά Patch .Το ActivLicense σε απευθείας σύνδεση χρησιμοποιούν την τεχνολογία Ionworx SecureCode να εμποδίζουν την εφαρμογή λογισμικού να επιδιορθωθεί .Μπορεί ο χρήστης να προστατεύσει θραύσματα του πηγαίου κώδικα του και να εκτελέσει μόνο όταν είναι ενεργοποιημένο το λογισμικό του. Διαφορετικά ,ο κωδικός του προστατεύεται από αντίστροφη μηχανή.Επίσης χρειάζεται έναν έγκυρο Ξεκλείδωμα κλειδί για την αποκρυπτογράφηση όλων των μπλοκ που προστατεύονται .Τα χαρακτηριστικά είναι τα εξής: • Antidebugging & Antimonitors Προστασίας 1)Προστατεύει από προγράμματα εντοπισμού σφαλμάτων και ιχνηθετών για την πρόληψη ανάλυση κώδικα 2)Ασύμμετρη τεχνολογία κρυπτογράφησης 3)Χρησιμοποιείται για να δημιουργήσει ένα κλειδί ενεργοποίησης και πρόληψη κατά keygenerator 4)CodeProtector Κρυπτογράφηση Προστατεύει κομμάτια του πηγαίου κώδικα σας κατά την επιδιόρθωση επίθεση 5)Machine ID Κλείδωμα Αποτρέπει την εγκατάσταση σε άλλους υπολογιστές χωρίς έγκυρη άδεια 6)'Έλεγχος Ενεργοποιήσεων Αριθμών Περιορίζει τον αριθμό των φορών που το λογισμικό του χρήστη μπορεί να ενεργοποιηθεί 7)Έλεγχος ημερομηνία λήξης Ενεργοποιήσεις το όριο με τη χορήγηση περίοδο με βάση την ημερομηνία λήξης 8)World Wide Ελέγχου Ενεργοποίηση με βάση τη χώρα τελικού χρήστη και να αποφευχθεί warez site.Επίσης το ActivLicense είναι επαγγελματική προστασία με εύκολο στη χρήση,ισχυρά χαρακτηριστικά.Μπορεί να προστατεύουν τα δικαιώματα πνευματικής ιδιοκτησίας του χρήστη και να μειώσει την πειρατεία του λογισμικού του .
Πηγή:http://www.ionworx.com/activlicense.html
Securing Android LVL(Μάντζαρη Ευαγγελία,Γιαννάκη Ελένη,Ντέρτσα Αλίκη)
επεξεργασίαΗ υπηρεσία χορήγησης αδειών του Android Market είναι ένα ισχυρό εργαλείο για την προστασία των εφαρμογών από μη εξουσιοδοτημένη χρήση. ΤΟ LVL( License Verification Library) είναι ένα βασικό συστατικό στην αντιμετώπιση της πειρατείας κατά των Android εφαρμογών.Οι προγραμματιστές εφαρμογών χρησιμοποιώντας το LVL μπορούν να κάνουν το έργο των hackers αρκετά δύσκολο,στην προσπάθεια τους να αποσυναρμολογήσουν και να επανασυναρμολογήσουν τον κώδικα μιας εφαρμογής Αndroid, σε σημείο που μπορεί απλά να μην αξίζει το χρόνο τους. Σε γενικές γραμμές, η LVL επιθυμεί να αποτρέψει την περιστασιακή πειρατεία, δηλαδή τους χρήστες που επιχειρούν να αντιγράψουν apks απευθείας από τη μία συσκευή στην άλλη χωρίς την αγορά της εφαρμογής.Η εφαρμογή σας δεν καλεί το διακομιστή αδειών χρήσης άμεσα, αλλά, αντίθετα, καλεί το Google Play client για να ξεκινήσει μια αίτηση άδειας. Στην αίτηση άδειας: Η εφαρμογή σας παρέχει: το όνομά του πακέτου, ένα nonce που χρησιμοποιείται αργότερα για την επικύρωση απάντησης από το διακομιστή, και μια επιστροφή κλήσης για την οποία η απάντηση μπορεί να επιστραφεί ασύγχρονα. Ο Google Play client συλλέγει τις απαραίτητες πληροφορίες για τον χρήστη και τη συσκευή, όπως ο λογαριασμός του βασικού χρήστη της συσκευής Google, IMSI, και άλλες πληροφορίες. Στη συνέχεια αποστέλλει την αίτηση έλεγχου της άδειας στο διακομιστή για λογαριασμό της εφαρμογής. Ο διακομιστής του Google Play αξιολογεί την αίτηση χρησιμοποιώντας όλες τις διαθέσιμες πληροφορίες, προσπαθώντας να προσδιορίσουν την ταυτότητα του χρήστη σε ένα ικανοποιητικό επίπεδο εμπιστοσύνης. Στη συνέχεια ο διακομιστής ελέγχει την ταυτότητα του χρήστη από τα αρχεία αγοράς για την εφαρμογή σας και επιστρέφει μια απάντηση άδειας, την οποία η Google Play επιστρέφει στην εφαρμογή. Για να διασφαλιστεί η ακεραιότητα του κάθε ερωτήματος άδειας, ο διακομιστής υπογράφει τα δεδομένα απόκρισης άδειας χρησιμοποιώντας ένα ζεύγος κλειδιών RSA που μοιράζεται αποκλειστικά μεταξύ του Google Play server και του χρήστη. Η υπηρεσία αδειοδότησης παράγει ένα ζεύγος μοναδικών κλειδιών άδειας για κάθε εφαρμογή και εκθέτει το δημόσιο κλειδί στον τομέα των υπηρεσιών της εφαρμογής σας. Πρέπει να αντιγράψετε το δημόσιο κλειδί από την κονσόλα προγραμματιστή και να το ενσωματώσετε στον πηγαίο κώδικα της εφαρμογής σας. Ο διακομιστής διατηρεί το ιδιωτικό κλειδί στο εσωτερικό και το χρησιμοποιεί για να υπογράψει τις απαντήσεις άδειας για τις εφαρμογές που δημοσιεύονται από αυτόν τον λογαριασμό. Όταν η εφαρμογή σας λαμβάνει μια υπογεγραμμένη απάντηση, χρησιμοποιεί το ενσωματωμένο δημόσιο κλειδί για την επαλήθευση των στοιχείων. Η χρήση της κρυπτογραφίας δημοσίου κλειδιού στην υπηρεσία αδειοδότησης καθιστά δυνατή για την εφαρμογή την ανίχνευση απαντήσεων που έχουν αλλοιωθεί ή πλαστογραφηθεί. Υπάρχουν ορισμένες τεχνικές για να κάνει τα πράγματα δύσκολα στο σπάσιμο μιας εφαρμογής προστατευμένης με LVL ακόμα και για έναν επαγγελματία με αρκετά προσόντα, ο οποίος προσπαθεί να αποσυνδέσει την εφαρμογή και να καταργήσει ή να απενεργοποιήσει το LVL.Μια τεχνική για την αποφυγή του σπασίματος είναι η συσκότιση του κώδικα της εφαρμογής ώστε να είναι δύσκολο να διαβαστεί.Μια άλλη τεχνική είναι η τροποποίηση της ίδιας βιβλιοθήκης αδειοδότησης, ώστε να είναι δύσκολο να εφαρμοστούν κοινές τεχνικές πυρόλυσης,Επίσης η παραποίηση της εφαρμογής ώστε να είναι ανθεκτική στην παραβίαση και η μεταφορά της επικύρωσης της άδειας σε έναν αξιόπιστο διακομιστή. Αυτή η διαδικασία μπορεί και πρέπει να πραγματοποιηθεί με διαφορετικό τρόπο από κάθε προγραμματιστής app. Μια κατευθυντήρια αρχή στο σχεδιασμό της υπηρεσίας αδειοδότησης είναι ότι οι επιτιθέμενοι πρέπει να υποχρεωθούν να σπάσουν κάθε εφαρμογή ξεχωριστά ωστόσο ο κώδικας δεν μπορεί να γίνει 100% ασφαλής. Ως εκ τούτου, η ασφάλεια του κώδικα θα εξαρτηθεί από την εισαγωγή πρόσθετης πολυπλοκότητας και την ετερογένεια του κώδικα ελέγχου αδειών ,κάτι που απαιτεί ανθρώπινη επινοητικότητα και μια λεπτομερή γνώση της εφαρμογής.Η πρώτη γραμμή άμυνας στην εφαρμογή θα πρέπει να είναι συσκότιση κώδικα. Η συσκότιση κώδικα δεν θα προστατεύσει από αυτοματοποιημένες επιθέσεις, και δεν μεταβάλλει τη ροή του προγράμματός . Ωστόσο, αυτό το κάνει πιο δύσκολο για τους επιτιθέμενους να γράψουν την αρχική επίθεση για μια εφαρμογή, με την άρση των συμβόλων που θα αποκαλύψει γρήγορα την αρχική δομή του. Ως εκ τούτου, οι ειδικοί συνιστούν τη χρήση συσκότιση κώδικα σε όλες τις εγκαταστάσεις LVL.
Πηγές http://android-developers.blogspot.gr/2010/09/securing-android-lvl-applications.html http://developer.android.com/google/play/licensing/overview.html
Anti-Counterfeiting Trade Agreement (ACTA) (Πάλλας Βασίλειος, Κονοβέση Μαρία, Κοϊλοροπούλου Αντωνία)
επεξεργασίαΗ Εμπορική Συμφωνία Κατά της Παραποίησης (ACTA - Anti-Counterfeiting Trade Agreement) είναι μια διεθνής συνθήκη με σκοπό την εγκαθίδρυση διεθνών προτύπων για την άσκηση των δικαιωμάτων πνευματικής ιδιοκτησίας. Η συμφωνία επιδιώκει να εγκαθιδρύσει ένα διεθνές νομικό πλαίσιο για την στοχοποίηση της απομίμησης των αγαθών και της παραβίασης πνευματικών δικαιωμάτων στο Διαδίκτυο.
Σε αντίθεση με άλλα νομοσχέδια , η συγκεκριμένη συμφωνία δεν αφορά μόνο τις Η.Π.Α. αλλά και όλον των κόσμο. Στόχος του ACTA είναι η δημιουργία διεθνών προτύπων στην επιβολή των νόμων για τα δικαιώματα περί την πνευματικής ιδιοκτησίας. Έτσι καμία χώρα δεν θα μπορεί να θεσπίσει νέο νόμο που θα αφορά την καταπολέμηση της πειρατείας λογισμικού καθώς θα ισχύει ο νόμος του ACTA, ο οποίος θα ορίζει κοινές κυρώσεις για όλες τις χώρες.
Η συμφωνία υπογράφτηκε στις 1 Οκτωβρίου του 2011 από την Αυστραλία, τον Καναδά, την Ιαπωνία, το Μαρόκο, τη Νέα Ζηλανδία, τη Σιγκαπούρη, τη Νότια Κορέα και τις Ηνωμένες Πολιτείες. Στις 26 Ιανουαρίου του 2012, η Ευρωπαϊκή Ένωση και 22 από τα κράτη μέλη της υπέγραψαν επίσης, ανεβάζοντας τον συνολικό αριθμό των υπογραφόντων σε 31. Μετά την επικύρωση από έξι 6 κράτη, η σύμβαση θα τεθεί σε ισχύ μόνον σε εκείνα τα κράτη που τη έχουν επικυρώσει. Οι πέντε ευρωπαϊκές χώρες που δεν υπέγραψαν το ACTA είναι οι Γερμανία, Ολλανδία, Εσθονία, Σλοβακία και Κύπρος. Μερικοί βουλευτές σε Γαλλία και Ηνωμένο Βασίλειο, ή Ευρωβουλευτές καταθέτουν επερωτήσεις στις κυβερνήσεις τους γιατί προχώρησαν στην υπογραφή μίας συμφωνίας που δεν πέρασε από τα τοπικά κοινοβούλια και δεν φαίνεται να δεσμεύεται από κανέναν άλλο οργανισμό, όπως τον Οργανισμό Παγκόσμιου Εμπορίου ή τα Ηνωμένα Έθνη.
Οι ποινές τις οποίες ορίζει η συγκεκριμένη διεθνής συμφωνία είναι απαγόρευση εισόδου στο διαδίκτυο, χρηματικά πρόστιμα και ποινές φυλάκισης για όσους επιχειρήσουν να χρησιμοποιήσουν ή να μοιραστούν αρχεία προστατευμένα με copyrights, χωρίς όμως να έχουν οριστεί ακριβώς αυτές οι ποινές καθώς δεν έχει τεθεί ακόμα σε ισχύ.
Προκειμένου να γίνει συμφωνία θα πρέπει να πάρει έγκριση από το Ευρωκοινοβούλιο, όπου εκεί θα οριστούν και οι ακριβείς ποινές που θα ορίζονται σε περίπτωση καταπάτησης της συγκεκριμένης συμφωνίας. Το Δικαστήριο των Ευρωπαϊκών ερευνά την συμφωνία, καθώς υπάρχουν ανησυχίες ότι έρχεται σε αντίθεση με τα όσα ορίζει το Ευρωπαϊκό Δίκαιο όσο αφορά την ιδιωτικότητα. Μάλιστα, τον Φεβρουάριο του 2012 ο Ευρωπαίος Επόπτης Προστασίας Δεδομένων, Peter Hustinx, δημοσίευσε ένα έγγραφο απαριθμώντας τις ελλείψεις του ACTA.
Σε σχετική ομιλία που έδωσε η Ευρωπαία Επίτροπος και υπεύθυνη για την Ψηφιακή Ατζέντα, Neelie Kroes, δήλωσε ότι η συμφωνία κατά της πειρατείας ACTA είναι σχεδόν απίθανο να γίνει πραγματικότητα και ότι θα πρέπει να βρουν άλλες λύσεις για να καταστήσουν το Internet ένα μέρος ελευθερίας και καινοτομίας για όλους τους πολίτες. Η υπογραφή της συμφωνίας του ACTA έχει προκαλέσει πάρα πολλές αντιδράσεις στην Ευρώπη με χιλιάδες οργανώσεις αλλά και απλούς πολίτες που κατηγορούν την συγκεκριμένη συμφωνία για κατάργηση της ελευθερίας της έκφρασης στο διαδίκτυο και να υποστηρίζουν πως το ACTA, εμπλέκοντας την αντιγραφή προϊόντων με την online πειρατεία και το διαδίκτυο θα θέσει όρους ασφυκτικούς, τόσο στην ελευθερία της έκφρασης στο διαδίκτυο, όσο και στους παρόχους του διαδικτύου.
Οι διαμαρτυρίες είναι έκδηλες και στον κόσμο του διαδικτύου, όπου ακτιβιστές παραβιάζουν κυβερνητικές ιστοσελίδες. H ACTA πάντως έχει την υποστήριξη κινηματογραφικών στούντιο και δισκογραφικών εταιρειών.
Πηγές: http://www.ustr.gov/acta
https://www.eff.org/issues/acta
Burst Cutting Area
επεξεργασίαΤο burst cutting area (BCA) ή narrow burst cutting area (NBCA) αναφέρεται στην κυκλική περιοχή κοντά στο κέντρο του DVD , HD DVD ή Blu-ray Disc , όπου ένα barcode μπορεί να γραφτεί για πρόσθετες πληροφορίες. Τέτοιες πληροφορίες είναι κωδικοί ID , πληροφορίες παραγωγής , και τους αριθμούς σειράς. Το BCA μπορεί να γραφτεί κατά τον έλεγχο και θα είναι κοινό για όλους τους δίσκους από τον ίδιο κατασκευαστή. Θα γραφτεί με τη χρήση λέιζερ YAG για να "κοπεί " το barcode στο αντανακλαστικό αλουμίνιο στρώμα του τελικού δίσκου , προσθέτοντας ένα μοναδικό barcode σε κάθε δίσκο που κατασκευάζεται. To σήμα BCA είναι ορατό με γυμνό μάτι μεταξύ της ακτίνας 22.3 ± 0.4 mm και 23,5 ± 0,5 mm.
Τα δεδομένα που αποθηκεύονται στο BCA μπορεί να είναι από 12 bytes έως 188 bytes σε βήματα των 16 bytes. Το BCA μπορεί να διαβαστεί χρησιμοποιώντας το ίδιο λέιζερ για την ανάγνωση απλών δεδομένων, αλλά απαιτεί ειδικό κύκλωμα για να μπορέσεις να αποκωδικοποιήσεις το barcode. Δεν είναι υποχρεωτικό για συσκευές αναπαραγωγής DVD να υποστηρίξει την ανάγνωση του BCA , αλλά οι μονάδες DVD - ROM θα πρέπει να το υποστηρίζουν, σύμφωνα με την προδιαγραφή Mt.Fuji (ένα πρότυπο βιομηχανίας που άφορα ένα σύνολο εντολών οπτικού δίσκου) . Το burst cutting area δεν μπορεί να γραφεί χωρίς τη χρήση ειδικού εξοπλισμού, ως εκ τούτου, μπορεί να χρησιμοποιηθεί ως ένα απαραβίαστο μέσο για την ατομική αναγνώριση δίσκων. Η μορφή DIVX οπτικού δίσκου (παρομοία με το DVD) χρησιμοποιεί BCA για να μπορέσει να προσδιορίσει μοναδικά κάθε δίσκο . Πληροφορίες για CPRM είναι αποθηκευμένα στο BCA ενός DVD – RAM δίσκου ή DVD-R/RW δίσκου. H Nintendo χρησιμοποιεί στους οπτικούς της δίσκους ένα σήμα BCA να αποτρέψει τη χρήση των αντιγραμμένων δίσκων και homebrew παιχνίδια . Σε δίσκους Blu ray μια PMSN(Pre-recorded Media Serial Number) μπορεί να αποθηκευτεί στο BCA.
Το barcode του BCA πολλές φορές μπερδεύεται με το barcode IFPI που είναι παρών σε όλους τους προ-ηχογραφημένους δίσκους.
Cryptography (Κυριαζοπουλος,Διαμαντοπουλος,Αγαθος)
επεξεργασίαΠροκειμένου να αποτραπεί η πειρατεία λογισμικού και να καθυστερήσει η εξάπλωση των αντιγράφων οι πρώτες απόπειρες κρυπτογραφίας ήταν η συσκότιση και η μορφοποίηση ιδιόκτητου δίσκου, οι οποίες δύο τεχνικές δεν ήταν αρκετές ώστε να καταπολεμήσουν την πειρατεία αφού οι πειρατικές ομάδες μπορούν εύκολα να σπάσουν το λογισμικό που χρησιμοποιούν αυτές οι τεχνικές .Επίσης,το πρόβλημα με αυτές τις τεχνικές ήταν το ότι οι χρήστες δεν μπορούσαν να κρατήσουν αντίγραφα ασφαλείας(backup) από τα νόμιμα λογισμικά που είχαν αγοράσει. Η κρυπτογραφία είναι η κατάλληλη μέθοδος η οποία δίνει το δικαίωμα στους εξουσιοδοτημένους χρήστες να μπορούν να δημιουργήσουν αντίγραφα ασφαλείας(backup) αλλά και παράλληλα να αποτρέψει τους επίδοξους crackers να δημιουργήσουν τα δικά τους.Κατάλληλα εργαλεία για την διεκπεραίωση της κρυπτογραφικής μεθόδου είναι τα εξής:Ψηφιακές υπογραφές(Digital Signatures),κρυπτογράφηση(Encryption),ανταλλαγή κλειδιών(Key Exchange),Κατακερματισμός(Hash).
Ψηφιακή υπογραφή(Digital Signature): Είναι ένα μαθηματικό σύστημα το οποίο χρησιμοποιείται για την απόδειξη της γνησιότητας ενός ψηφιακού μηνύματος ή αρχείου.Η έγκυρη ψηφιακή υπογραφή δίνει στον παραλήπτη την πιστοποίηση ότι το μήνυμα που δημιουργήθηκε ανήκει στον αποστολέα που το υπέγραψε ψηφιακά και δεν υπέστει αλλοίωση κατά την μεταφορά του. Εάν οι crackers τροποποιήσουν ένα μέρος του κώδικα δεν θα μπορέσουν ποτέ να υπογράψουν ψηφιακά αυτόν τον κώδικα γιατί δεν τους είναι γνωστό το δημόσιο κλειδί του εκδότη του λογισμικού.
Κρυπτογράφηση(Encryption): Η κρυπτογράφηση του λογισμικού χρησιμοποιώντας ένα δημόσιο κλειδί και ένα ισχυρό κλειδί παρέχει ένα μέσο για την διασφάλιση του απορρήτου και την αύξηση της συσκότισης.Ωστόσο εάν ο κώδικας θα πρέπει να εκτελεστεί σε ένα μη ασφαλές σύστημα,όπως ένα PC,τεχνικές όπως η παρεμπόδιση εντοπισμού σφαλμάτων(debugger) πρέπει να χρησιμοποιηθεί καθώς ο κρυπτογραφημένος κώδικας πρέπει να αποκρυπτογραφηθεί σε απροστάτευτη μνήμη έτσι ώστε να εκτελεστεί στον επεξεργαστή.
Ανταλλαγή Κλειδιών(Key exchange): Σε συστήματα τα οποία δεν είναι κρυπτογραφημένα ασφαλές η κρυπτογραφία μπορεί να χρησιμοποιηθεί για την ανταλλαγή δημόσιων κλειδιών προκειμένου να συμφωνηθεί το συμμετρικό κλειδί από τα συναλλασσόμενα μέλη.Αφού συμφωνηθεί το κλειδί για το αντίγραφου κωδικού ασφαλείας/επαλήθευσης τότε μπορεί να μεταδοθεί αποτελεσματικά μεταξύ του χρήστη και του διακομιστή(server).
Κατακερματισμός(Hashes): Κατακερματισμός είναι ένα είδος συνάρτησης(Hash Function) η οποία δέχεται ως είσοδο δεδομένα μεταβλητού μεγέθους και επιστρέφουν μια σειρά από bits σταθερού μήκους.Το αποτέλεσμα ονομάζεται σύνοψη.Ο κατακερματισμός χρησιμοποιείται για την ακεραιότητα του κώδικα γιατί εάν η σύνοψη είναι διαφορετική από το αναμενόμενο αποτέλεσμα τότε σημαίνει ότι ο κώδικας έχει τροποποιηθεί.Από τις αρχές της δεκαετίας του 80’ οι εκδότες λογισμικού προσπάθησαν να ενσωματώσουν τεχνικές κρυπτογράφησης,έτσι ώστε να μειώσουν την πειρατεία.Παρά τις προσπάθειές τους,οι περισσότερες ενέργειες τους απέτυχαν λόγω της κακής εφαρμογής.
Παραπομπές: http://www.howstuffworks.com/drm4.htm
http://cs.nyu.edu/csweb/Research/Theses/fazio_nelly.pdf
http://www.cs.wustl.edu/~jain/cse571-11/ftp/drm/index.html
GuardIT
επεξεργασίαΤο GuardIT είναι ένα λογισμικό κατά της πειρατείας που αναπτύχθηκε από την εταιρία Arxan. Δίνει την δυνατότητα στο χρήστη να αναπτύξει γρήγορα και εύκολα ένα Guard δίκτυο, το οποίο αναπαρίσταται από ένα XML αρχείο που ονομάζεται GuardSpec, για να προστατεύσει την εφαρμογή του χρήστη. Στην συνέχεια, αυτοματοποιεί την διαδικασία της παραγωγής των Guards σύμφωνα με το σχήμα του GuardSpec μέσα στο μεταγλωττισμένο πρόγραμμα του χρήστη.
Οι Guards παρέχουν Δυαδική Προστασία. Οι Guards είναι μικρές μονάδες ασφαλείας της τάξεως των 100 εντολές ο καθένας και εισάγονται απ'ευθείας στο αρχείο από έναν εξελιγμένο μηχανισμό. Εκτελούνται σε συγκεκριμένες θέσεις της εφαρμογής και έτσι προστατεύουν αυτές τις θέσεις ή λειτουργίες της εφαρμογής ή ακόμα και κάποιον άλλο Guard. Επίσης ανιχνεύουν και αντιδρούν σε επιθέσεις από χάκερ. Η τεχνολογία Arxan Guard βασίζεται σε διάφορους τύπους Guard που εκτελούν τις λειτουργίες Defend, Detect και React. O τύπος Defend Guard προστατεύει τις πληροφορίες με κρυπτογράφηση για να αποτρέψει την αντίστροφη μηχανική (reverse engineering). Περιλαμβάνει ισχυρή white box κρυπτογράφηση για ασφάλεια των κλειδιών της εφαρμογής. Ο τύπος Detect Guard ανιχνεύει τις απόπειρες επιθέσεων, έχει την δυνατότητα Anti-Debug για την ανίχνευση αντίστροφης μηχανικής. Επιπρόσθετα, περιλαμβάνει ελέγχους ταυτοποίησης anti-tamper ελέγχους που ανιχνεύουν τις προσπάθειες τροποποίησης. O τύπος React Guard με έναν προσαρμοσμένο τρόπο ανιχνεύει επιθέσεις για την πρόληψη έκθεσης πληροφοριών και περιλαμβάνει λειτουργίες αυτο-ίασης για την αναίρεση αλλοιώσεων. Ακόμα περιέχει προσαρμοσμένες αντιδράσεις όπως εντοπισμό εισβολέα, προειδοποίηση χρήστη, έξοδο ή συντριβή του εισβολέα.
Όλοι οι Guard λειτουργούν σε συνεννόηση ο ένας με τον άλλον. Έτσι συνδυάζονται στρώματα εκτελέσιμων αρχείων που βασίζονται στους τύπους Guard και δημιουργούν την "Moving Maze" αρχιτεκτονική. Αυτός ο σχεδιασμός της δυναμικής άμυνας εξασφαλίζει ότι η οχυρωμένη εφαρμογή δεν έχει κανένα σημείο αποτυχίας.
Ο γαλλικός νόμος HADOPI (Χατζηπαυλίδης Νικόλαος, Σιδηράς Κωνσταντίνος)
επεξεργασίαΟ γαλλικός νόμος HADOPI ( αρχικά δίκαιο για την προαγωγή της διανομής και της προστασίας των δημιουργικών έργων στο διαδίκτυο) ή αλλιώς Δημιουργία δίκαιο του Διαδικτύου (εισήχθη κατά τη διάρκεια του 2009, παρέχοντας ένα μέσο για να ενθαρρύνει τη συμμόρφωση με τους νόμους περί πνευματικής ιδιοκτησίας. Ο HADOPI είναι το ακρωνύμιο του κυβερνητικού οργανισμού που δημιουργήθηκε για να το διαχειριστεί.
Το νομοσχέδιο αρχικά απορρίφθηκε από τη Γαλλική Εθνοσυνέλευση στις 9 Απριλίου 2009, παρά την ισχυρή υποστήριξη του προέδρου Νικολά Σαρκοζί. Η γαλλική κυβέρνηση ζήτησε την επανεξέταση του νομοσχεδίου από τη Γαλλική Εθνοσυνέλευση και εγκρίθηκε στις 12 Μαίου του 2009 από την Ολομέλεια, και στις 13 Μαΐου 2009 από τη Γαλλική Γερουσία.
Ο νόμος δημιουργεί μια κρατική υπηρεσία που ονομάζεται Haute (αρχικά: Ανώτατη Αρχή για την διαβίβαση των δημιουργικών Έργων και Προστασία πνευματικών δικαιωμάτων στο διαδίκτυο).Ο νόμος αντικαθιστά μια προηγούμενη υπηρεσία, την ARMT που δημιουργήθηκε από το νόμο DADVSI.Η νέα κυβερνητική υπηρεσία διευθύνεται από ένα διοικητικό συμβούλιο που αποτελείται από εννέα μέλη, τρία διορίζονται από την κυβέρνηση, δύο από τα νομοθετικά σώματα, τρεις από τα δικαιοδοτικά όργανα και ένα από το Ανώτατο Συμβούλιο καλλιτεχνικής και λογοτεχνικής ιδιοκτησίας.
Επιβολή του νόμου
Μετά την καταγγελία από τον κάτοχο των πνευματικών δικαιωμάτων, η HADOPI μπορεί να ξεκινήσει τον μηχανισμό των «τριών χτυπημάτων» :
1. Στέλνετε ένα e-mail στον παραβάτη, που προέρχεται από την διέυθυνση IP που αναφέρεται στην καταγγελία. Το email καθορίζει το ημερομηνία της αίτησης, αλλά δεν αναφέρει την παραβίαση ούτε την ταυτότητα του κατόχου. Ο ISP οφείλει να παρακολουθεί τα δεδομένα του χρήστη. ο χρήστης καλείται να εγκαταστήσετε ένα φίλτρο για τη σύνδεσή του στο internet. Εάν, σε διάστημα 6 μηνών μετά το πρώτο βήμα, ο κάτοχος υποψιαστει ότι ξαναπαραβιάσε τα πνευματικά δικαιωμάτων ο ISP ή HADOPI επιτροπή, καλεί το δεύτερο στάδιο της διαδικασίας.
2. Στέλνετε ένα πιστοποιημένο έγγραφο στον παραβάτη με παρόμοιο περιεχόμενο του 1ου βήματος. Σε περίπτωση που ο δράστης δεν συμμορφωθεί κατά τη διάρκεια του επόμενου έτους που ακολουθείται ή μετά από καταγγελία για επαναλαμβανόμενη παραβήαση από τον κάτοχο των πνευματικών δικαιωμάτων καλείτε το 3ο στάδιο.
3. Ο ISP πρέπει να αναστείλει την πρόσβαση στο διαδίκτυο για ορισμένο χρονικό διάστημα από δύο μήνες σε ένα έτος. Ο χρήστης μετά το 3ο στάδιο μπαίνε στην μαύρη λίστα και άλλοι ISP απαγορεύεται να παρέχουν σύνδεση στο internetσε αυτον.
Στις 9 Ιουλίου 2013, το γαλλικό Υπουργείο Πολιτισμού δημοσίευσε επίσημο διάταγμα με αριθ. 0157 , αφαιρώντας από το νόμο το πρόσθετο πλημμέλημα που τιμωρεί τον τελικό χρήστη με την αναστολή της πρόσβασης του στο διαδίκτυο σύμφωνα με τους ισχυρισμούς , επειδή « ο μηχανισμός τριών χτυπημάτων δεν έφερε καλά αποτελέσματα όπως είχε υποσχεθεί " . Ο υπουργός εξήγησε επίσης οτι δεν θα έπρεπε να τιμωρούντε τόσο οι τελικοί χρήστες αλλά οι εταιρίες που παρέχουν υπηρεσίες web hosting και άλλες υπηρεσίες που επιτρέπουν παραβίαση πνευματικών δικαιωμάτων. Θα πρέπει να σημειωθεί ότι τα πρόστιμα κατά των χρηστών που εντοπίζονταν για ανταλλαγή πειρατικού περιεχομένου παραμένει στα 1500 ευρώ για περιπτώσεις βαριάς αμέλειας. Ο Γάλλος υπουργός Πολιτισμού Aurelie Filippetti εξήγησε ότι το οικονομικό κόστος για τη γαλλική κυβέρνηση για την εφαρμογή του νόμου Hadopi ήταν τεράστιο.
Ο νόμος HADOPI ανακλήθηκε στις 10 Ιουλίου 2013, από τη Γαλλική Κυβέρνηση, διότι οι κυρώσεις που επιβάλλονταν στους παραβάτες πνευματικών δικαιωμάτων θεωρήθηκαν δυσανάλογες.
Πηγές: HADOPI, www.theguardian.com, news.bbc.co.uk
Metaforic
επεξεργασίαΗ Metaforic είναι μια εταιρία τεχνολογίας η οποία ιδρύθηκε το 2006 από τους Andrew McLennan και Neil Stewart (Περισσότερα για τους ιδρυτές στην σελίδα τους Board of Directors ). Eιδικεύεται στο να προστατεύει εφαρμογές και δεδομένα από την στιγμή που θα βγούνε σε κυκλοφορία. Η προστασία αναφέρεται σε κλοπές, υποκλοπές δεδομένων ή οποιαδήποτε άλλη μορφή διαφθοράς.Έχει πάρει πολλά βραβεία, τοποθετώντας την σε υψηλή θέση όσον αφορά την επιτυχία της στο κομμάτι αυτό.<br\> Η Metaforic μπορεί να προστατέψει εφαρμογές σε ένα πλήθος ανοικτών πλατφορμών όπως: Ενσωματωμένα συστήματα, κινητά, προσωπικούς υπολογιστές και Servers. (Τα τελευταία χρόνια όπως δείχνουν οι μελέτες αυτές οι συσκευές δεν είναι προστατευμένες και έτσι οι εφαρμογές οι ίδιες έχουν το τελευταίο σημείο προστασίας!). Από εφαρμογές για banking έως και social networking. Το εύρος δράσης της εκτείνεται μέχρι και σε ποικιλία βιομηχανιών, από οικονομικής μέχρι εμπορευματικής φύσης και Τεχνολογιών.<br\> "Η τεχνολογία Metaforic δίνει την δυνατότητα στους δημιουργούς των εφαρμογών να διασφαλίσουν την εφαρμογή τους έτσι ώστε η ίδια η εφαρμογή να προστατεύει τον εαυτό της. Αποτρέποντας έτσι κάθε κακόβουλη ενέργεια." - είπε Dan Stickel.<br\> Η βασική τεχνολογία που χρησιμοποιείται για τον εντοπισμό λαθών στο λογισμικό ή την πρόληψη από κακόβουλες ενέργειες είναι η Metaforic Core. Πέρα από την παροχή προστασίας, είναι υπεύθυνη για τον έλεγχο του συστήματος ή του λογισμικού, κάνοντας συνεχείς ελέγχους "υγείας". Σε πιθανή δυσλειτουργία ή σφάλμα, προσπαθεί να αυτο-διορθώσει το πρόβλημα ή, αν δεν είναι εφικτό, αναφέρει το πρόβλημα. Εκτάκτως, μπορεί και να τερματίσει το πρόγραμμα. Επιπροσθέτως, έχουν αναπτυχθεί τεχνολογίες βασισμένες στην Core που προσθέτουν επιπλέον δυνατότητες, μερικές από τις οποίες είναι η Metaforic Concealer και η Metaforic Authenticator. Η πρώτη παρέχει επιπλέον προστασία στα ήδη κρυπτογραφημένα αρχεία ή, γενικά, σε ευαίσθητες πληροφορίες. Η δεύτερη είναι υπεύθυνη για την ποιότητα της επικοινωνίας μεταξύ 2 ή περισσότερων συσκευών. Παρέχει μηχανισμούς προστασίας από αυθαίρετες παρεμβολές στην ορθή αυθεντικοποίηση στοιχείων ή την προσβολή από εξωγενείς παράγοντες. .<br\> Ενδιαφέρον έχουν μερικές ιδιαίτερες μορφές προστασίας.Εάν κάποιος δημιουργήσει μια ψεύτικη εφαρμογή και αυτή είναι, για παράδειγμα, από μια τράπεζα που τρέχει τον πυρήνα του Metaforic τότε θα αρνιόταν να εκτελέσει μια συναλλαγή (γενικότερα, οποιαδήποτε δράση) με την ψεύτικη εφαρμογή.
<br\>
Πήγες:<br\> SoftwareMag <br\> Net-Security
MarkMonitor (Κώστας Φώτος,Ματθαίος Παυλόπουλος,Βασίλης Σιώκας)
επεξεργασίαΗ Mark Monitor είναι μια αμερικανική εταιρεία λογισμικού που ιδρύθηκε το 1999. Η εταιρία απέκτησε All Domains το 2001 και Dtec Net το 2010,στην συνέχεια η mark monitor αγοράστηκε από την Thomson-Reuters το 2012. To μοντέλο παράδοσης SaaS χρησιμοποιείται από την εταιρία για την παροχής εξελιγμένης τεχνολογίας και τεχνογνωσίας ώστε να προστατεύει τα έσοδα και την φήμη των δημοφιλέστερων εμπορικών σημάτων στον κόσμο (μάρκες). Τα εμπορικά αυτά σήματα αντιμετωπίζουν νέους κινδύνους στον ψηφιακό κόσμο που προέρχονται από την ανωνυμία του διαδίκτυο και την μετακίνηση των προτύπων κατανάλωσης , για τα αγαθά και τις υπηρεσίες ψηφιακού περιεχομένου Το λογισμικό που ανέπτυξε προορίζεται για την προστασία των εταιρικών - εμπορικών σημάτων και έχει σχέση με την παραχάραξη Internet, την απάτη, την πειρατεία και την πνευματική ιδιοκτησία. Επιπλέον, ανέπτυξε και δημοσίευσε εκθέσεις και άρθρα σχετικά με την κατάχρηση σημάτων στο Διαδίκτυο. Στόχος της mark monitor είναι να αντιμετωπίζει τη πειρατεία στο διαδίκτυο, παρακολουθώντας μεγάλο αριθμό χρηστών P2P, ζωντανά βίντεο ή streaming ιστότοπους και ιστοσελίδες με δημοπρασίες. Επίσης βοηθάει να γίνεται πρόληψη των μη εξουσιοδοτημένων έργων που αφορούν την πώληση και διανομή της πνευματικής ιδιοκτησίας τιμωρώντας αυστηρά τους ιδιοκτήτες των ιστοσελίδων που έχουν στην κατοχή αυτά τα υλικά. Ακόμα δίνει ιατροδικαστικά στοιχεία για τυχόν μελλοντική δικαστική διαμάχη κατά της πειρατείας σε απευθείας σύνδεση. Παίρνει μέτρα για την προσπάθεια καταπολέμησης της πειρατείας που έχουν εντοπιστεί και είναι επιτυχείς. Τέλος χρησιμοποιώντας προσαρμοστικά επιχειρηματικά μοντέλα βελτιώνει τους αντιπειρατικούς προϋπολογισμούς Οι ταινίες, η μουσική, τα διάφορα λογισμικά, τα παιχνίδια και τα ηλεκτρονικά βιβλία επηρεάζονται σε πολλές φάσεις από την παγκόσμια πειρατεία όπως επίσης και οι κάτοχοι των μουσικών δικαιωμάτων οι οποίοι για να τα καταπολεμήσουν την διαδικτυακή πειρατεία πρέπει να έχουν μια προληπτική και σωστή προσέγγιση του προβλήματος.
πηγες:1)https://en.wikipedia.org/wiki/MarkMonitor 2)https://www.markmonitor.com/services/antipiracy.php 3)http://thomsonreuters.com/markmonitor/
Digital Rights Management για παιχνίδια Η/Υ
επεξεργασίαΤα Digital Rights Management (DRM) είναι μία αλληλουχία από τεχνολογίες που εφαρμόζονται από κατασκευαστές hardware, εκδότες, ιδιοκτήτες πνευματικών δεδομένων και ιδιώτες για να παρακολουθούν την νόμιμη λειτουργία του ψηφιακού περιεχομένου και των συσκευών που έχουν παράγει μετά την αγορά τους. H τεχνολογία DRM χρησιμοποιείται στα παιχνίδια ηλεκτρονικών υπολογιστών, σε έγγραφα, ηλεκτρονικά βιβλία(e-book), ταινίες, μουσική και ηλεκτρονική μουσική, τηλεόραση. Υπάρχουν πολλές και μεγάλες εταιρίες από όλους τους χώρους που χρησιμοποιούν την συγκεκριμένη τεχνολογία όπως η Amazon, AT & T, Aol , Apple, Google, Microsoft, BBC, Electronic Arts και Sony.
Στον χώρο των παιχνιδιών για Η/Υ η πειρατεία είναι αρκετά διευρυμένη αφού υπάρχουν και πολλές ιστοσελίδες όπου οι χρήστες μπορούν να κατεβάσουν πειρατικά παιχνίδια αλλά και πολλοί τρόποι για να μπορέσουν να αντιγράψουν ένα αυθεντικό παιχνίδι. Οι απώλειες από τα πειρατικά παιχνίδια είναι πολλές. Για παράδειγμα το 2011 το παιχνίδι Crysis 2 "κατέβηκε" παράνομα 3,9 εκατομμύρια φορές. Για την αποφυγή πειρατικών παιχνιδιών την λύση έχει η τεχνολογία DRM με διάφορους τρόπους. Μία λύση είναι ο περιορισμός των εγκαταστάσεων ενός παιχνιδιού(Mirro's Edge, Crysis, Spore). Τα περισσότερα παιχνίδια που έχουν αυτό τον περιορισμό επιτρέπουν 3-5 εγκαταστάσεις ανά χρήστη. Βέβαια υπάρχει πρόβλημα με αυτό τον περιορισμό γιατί ο χρήστης μπορεί να έχει παραπάνω από 3-5 Η/Υ ή μπορεί να κάνει επανεγκατάσταση του λειτουργικού που χρησιμοποιεί. Μία λύση είναι το DRM να μην αναγνωρίζει την επανεγκατάσταση του παιχνιδιού σαν καινούργια εγκατάσταση. Στα μέσα του 2008 η κυκλοφορία του Mass Effect έφερε ένα διαφορετικό τύπο ελέγχου το SecuROM που απαιτεί έλεγχο ταυτότητας μέσω διακομιστή. Πολλές εταιρίες (Electronic Arts, Ubisoft, Atari) άρχισαν να χρησιμοποιούν την αυθεντικοποίηση του παιχνιδιού μέσω διακομιστή στα τέλη του 2008 με αρχές του 2009. H Ubisoft στις 9 Φεβρουαρίου του 2010 χρησιμοποίησε την αυθεντικοποίηση μέσω διακομιστή μέσω του Uplay στα παιχνίδια Silent Hill 5, The Settlers 7, Assasins Creed 2. Οι χρήστες που κατέβασαν πειρατικά το Silent Hill 5 αργότερα διαπίστωσαν ότι δεν μπορούσαν να παίξουν όλες τις πίστες του παιχνιδιού και αυτό γιατί το Uplay επιτρέπει ένα μέρος του παιχνιδιού να εγκαθίσταται στον Η/Υ και το υπόλοιπο να το κατεβάζει μέσω διαδικτύου. Μια παλαιότερη μέθοδος DRM είναι ο έλεγχος του αυθεντικού CD/DVD. Χωρίς το αυθεντικό CD/DVD το παιχνίδι δεν μπορεί να παίξει στον Η/Υ(The Sims 3, Flight Simulator X, Age of Empires 3). Άλλη μέθοδος είναι το μοναδικό κλειδί που έχουν κάποια παιχνίδια όπου χωρίς το κλειδί ενεργοποίησης δεν μπορεί να συνεχιστεί η εγκατάσταση(The Sims 3, Tom Clancy's H.A.W.X, Mass Effect). Επίσης υπάρχει και η ενεργοποίηση μέσω ηλεκτρονικού ταχυδρομείου όπου ο χρήστης δηλώνει το παιχνίδι που αγόρασε(Steam, Origin). Σε παιχνίδια όπως το Sim City και Diablo 3 ο χρήστης θα πρέπει να είναι συνεχώς συνδεδεμένος στο διαδίκτυο για να παίξει το παιχνίδι και σε περίπτωση αποσύνδεσής του δεν θα μπορεί να παίξει. Τέλος το DRM έχει εισέλθει και στο Playstation Network και Xbox Live Marketplace όπου δεν αφήνει τους χρήστες να μεταφέρουν τα παιχνίδια που έχουν αγοράσει σε μία κονσόλα να τα παίξουν σε κάποια άλλη.
τεχνολογία verance(Πανταζή,Γκουτσιούδη,Κωνσταντέλια)
επεξεργασίαPTProtect DVD Anti-Rip Copy Protection (Μπατσουγιάννης Δημήτρης)
επεξεργασίαPTProtect: Το PTProtect είναι ένα πρόγραμμα από την εταιρία Primera, το οποίο χρησιμοποιείται κυρίως για την προστασία κατά της πειρατείας οπτικοακουστικού υλικού (DVD). Ο αλγόριθμος προστασίας του PTProtect ενσωματώνεται στο αρχικό αντίγραφο του οπτικού μέσου έτσι ώστε αυτό να κυκλοφορήσει έχοντας ενσωματωμένη την προστασία κατά της πειρατείας που προσφέρει το PTProtect. Μετά την ενσωμάτωση το υλικό που υπάρχει στο οπτικό μέσο παραμένει ακέραιο καθώς η προστασία που ενσωματώνει το PTProtect «γράφεται» σε περιοχές του οπτικού μέσου τις οποίες το μέσο αναπαραγωγής δεν προσπελάζει και προστατεύεται από κοινά προγράμματα αντιγραφής. Το PTProtect είναι μία παθητική λύση προστασίας πράγμα που σημαίνει ότι ο εκάστοτε «χρήστης» του οπτικού μέσου δεν χρειάζεται να εγκαταστήσει κάποιο λογισμικό στον Η/Υ έτσι ώστε να «ξεκλειδώσει» την προστασία του PTProtect ώστε να μπορέσει να αναπαράγει το περιεχόμενο. Η χρήση το PTProtect είναι αρκετά απλή και δεν απαιτεί μεγάλο αποθηκευτικό χώρο στο μέσο που θέλουμε να προστατευτεί (περίπου 10ΜΒ σε ένα DVD όλοκληρου μεγέθους). Η ενεργοποίηση της προστασίας είναι αρκετά απλή διαδικασία κάθως αρκεί ο χρήστης να επιλέξει ένα check box και να γράψει το οπτικό μέσο. Για κάθε μέσο που θέλει να προστατεύσει υπάρχει μια χρέωση για την αγορά των απαραίτητων «κλειδιών προστασίας» που παρέχονται από την Primera. Το PTProtect έχει σχεδιαστεί κυρίως για την προστασία DVD και υποστηρίζει DVD διπλής όψεως (DVD9). Στόχος του PTProtect είναι να κάνει την αντιγραφή οπτικών μέσων αρκετά δύσκολη για το μέσο άτομο και να προστατέψει τα πνευματικά δικαιώματα καθώς και τα κέρδη των αντίστοιχων ιδιοκτητών. Με βάση ανεξάρτητες έρευνες που διεξάχθηκαν από εταιρίες όπως Intellikey Labs / PMTC-Testronic Laboratories / Next Generation Software Ltd συμπέρανα ότι το PTProtect μπορεί να παρέχει την προστασία που υπόσχεται. Καμία προστασία όμως δεν είναι απροσπέραστη, οτιδήποτε μπορεί να εισαχθεί ψηφιακά σε ένα οπτικό μέσο με κάποιον τρόπο μπορεί και να αφαιρεθεί.
CopySafe Web Προστασία Αντιγραφής Εικόνων, Ιστοσελίδων και Πολυμέσων(Κουκουτίμπας Αθανάσιος ,Παπαγλυμής Ευθύμιος,Πλείανθος Ιωάννης)
επεξεργασίαH ArtistScope ήταν ο πρωτοπόρος της προστασίας αντιγραφής και από την ίδρυση της συνεχίζει να είναι ο ειδικός σε κάθε πιθανή λύση και αποτροπής της αντιγραφής. Πλέον έχει περάσει πολύ καιρός από το 1998 αλλά η ΑrtistScope ακόμη προφέρει τις καλύτερες και πιο ασφαλείς λύσεις στον πλανήτη. Σήμερα η εταιρεία προσφέρει μια πληθώρα λύσεων για την προστασία όλων των πολυμέσων από την αντιγραφή την λήψη την βιντεοσκόπηση και τη εξουσιοδοτημένη κοινοποίηση.
Το CopySafe Web κρυπτογραφεί τις εικόνες και κάνει χρήση μιας εφαρμογής κλειδώματος της μπάρας διευθύνσεως. Οι εικόνες κρυπτογραφούνται μέσω ενός αλγόριθμου βασισμένο στην διεύθυνση της σελίδας, και αποτρέπει την εμφάνιση των εικόνων σε οποιαδήποτε άλλη σελίδα. Οι αποθηκευμένες εικόνες λοιπόν είναι ασφαλής από κάθε τομέα, συμπεριλαμβανομένου τους υπαλλήλους, και τον διαχειριστή τον ίδιο. Μέσω μιας μικρής εικόνας CopySafe Web σε μία ιστοσελίδα, κάθε τι στην σελίδα θα είναι προστατευμένο από οποιοδήποτε μέσο αντιγραφής. Αυτό σημαίνει ότι μπορείς να προσφέρεις απόλυτη προστασία στα πολυμέσα όπως Flash, PDF, Animation, Java, 3D, AVI, ASF, MP4 και WMV. Η επιπρόσθετη εφαρμογή του CopySafe Web που δεν χορηγείται αυτόματα με το πρόγραμμα περιήγησης, ενεργοποιείται όταν η ιστοσελίδα φορτώσει και απενεργοποιείται όταν κλείσει, ενώ σε κατάσταση λειτουργίας, αποτρέπει τον χρήστη από οποιαδήποτε κίνηση αντιγραφής.
Περιέχει μια ολοκληρωμένη βάση δεδομένων για αρχεία εικόνων :
Το CopySafe κρυπτογραφεί εικόνες με τρόπο τέτοιο, ώστε να μπορούν να εμφανιστούν μέσω εφαρμογής Java ή ActiveX. Παραδείγματα των κωδικών που χρησιμοποιούνται δίνονται μαζί με την εφαρμογή. Η εφαρμογή μετατροπής αλλάζει όλα τα στοιχεία, και επιτρέπει στα δεδομένα της εικόνας να παραμείνουν ίδια, συνεπώς επιτρέποντας την εμφάνιση σε ιστοσελίδες της επιλογής σας. Ένα παράδειγμα μετατροπής θα ήταν σε μήκος από το StarOfLight_0600_0400_C. που θα ήταν 600 pixels και το ύψος 400. To C σημαίνει CopySafe και το S ότι χρησιμοποιήθηκε ο ασφαλής μετατροπέας, μια διαφορετική μετατροπή για λογισμικά Mac και Linux.
Η πλήρης προστασία μπορεί να περιλαμβάνει την χρήση ορίων σε μενού σελίδων, και κίνηση χρηστών.
CaptureSafe : αποτροπή χρήσης Print Screen,και Screen Capture.
MenuSafe : αποτροπή χρήσης μενού του Internet Explorer
KeySafe : αποτροπή χρήσης πληκτρολογίου
RemoteSafe : αποτροπή εμφάνισης σε απομακρυσμένο υπολογιστή.
Τα προγράμματα διαδικτυακής επίδειξης έχουν παραδείγματα των παραπάνω ρυθμίσεων, και ο σχεδιαστής της σελίδας σου μπορεί επίσης να ορίσει το όριο της προστασίας. Για παράδειγμα, σε ένα εταιρικό προφίλ μπορεί να θέλετε μόνο τα προγράμματα Internet Explorer 9 να επισκέπτονται τη σελίδα, ή η τελευταία έκδοση του Chrome. Οποιαδήποτε επιλογή και αν κάνεις, έχει να κάνει απλά και μόνο με την πρόσθεση ενός κώδικα.
Το CopySafe Web Software είναι μία εφαρμογή Java, και μπορεί να ενεργοποιηθεί απλά και εύκολα από τη γραμμή εντολών, ή να εγκατασταθεί μέσω DLL και CMS. Έτοιμες άδειες με τις παραπάνω χρήσεις μπορούν να δοθούν σε χρήστες πλατφορμών Windows, όπως το Windows Server 2003, Windows Server 2008 και το Windows Ultimate, το DLL δίδεται δωρεάν αλλά χωρίς εγγύηση.
Πηγές Πληροφόρησης : http://www.artistscope.com/copysafe_web_protection.asp
Windows Genuine Advantage(WGA) (Τσιτσιροπούλου Άννα-Μαρία , Ζαχαρούλη Μαρκέλλα-Αχιλλεία , Μίχο Μικαέλα)
επεξεργασίαΜία νέα εποχή πειρατείας μέσω διαδικτύου εμφανίζεται απειλητικά και προμηνύει πολλά προβλήματα. Γι'αυτό το λόγο έχουν δημιουργηθεί προγράμματα λογισμικού που προστατεύουν τους χρήστες. Ένα από αυτά είναι το Windows Genuine Advantage. Το πρόγραμμα αυτό είναι ένα πρόγραμμα αντί-πειρατείας που δημιουργήθηκε από την Μicrosoft για να προστατέψει τους πελάτες της από την πλαστογραφία. Το WGA βοηθά τους χρήστες να αντιληφθούν εάν το αντίγραφο των Windows που χρησιμοποιούν είναι γνήσιο. Το πρόγραμμα αυτό βέβαια είναι κατάλληλο για χρήστες που διαθέτουν αυθεντικό αντίγραφο των Windows και παρέχει συστάσεις σε αυτούς που πιστεύουν ότι έχουν λάβει πειρατικό λογισμικό. Η διαδικασία WGA είναι γρήγορη και εύκολη. Τόσο το κέντρο λήψης της Microsoft (Microsoft Download Center) όσο και η τοποθεσία Windows Update στο Web,το εργαλείο επαλήθευσης του προγράμματος Windows Genuine Advantage,το όποιο είναι ένα στοιχείο ελέγχου ActiveΧ πραγματοποιεί έναν έλεγχο επαλήθευσης για να επιβεβαιώσει ότι το αντίγραφο των Windows που χρησιμοποιεί ο χρήστης είναι γνήσιο. Οι ειδοποιήσεις WGA καλύπτουν τα Windows XP , Windows Vista ,Windows 7 ,Windows 8. Δεν καλύπτει εκδόσεις οικογένειας Winows NT όπως Windows 2000 ,Windows Server 2003 και Windows XP Professional x64 Edition. Τέλος, αξίζει ν σημειωθεί ότι το WGA δεν διαλέγει πληροφορίες που μπορούν να χρησιμοποιηθούν από την Microsoft για αναγνώριση του χρήστη ή επικοινωνία μαζί του. Με αυτόν τον τρόπο διασφαλίζεται η ιδιωτικότητα του χρήστη.
ΠΗΓΕΣ ΠΛΗΡΟΦΟΡΙΩΝ : http://en.wikipedia.org/wiki/Windows_Genuine_Advantage http://www.webopedia.com/TERM/W/Windows_Genuine_Advantage.html
Ripguard (Μαργαρίτης αντώνιος,κωνσταντάγκας ιωάννης,ψύρρας φώτης)
επεξεργασίαΤο RipGuard προστατεύει το περιεχόμενο των DVD από την καταναλωτική πειρατεία.Αυτό το προιόν της Rovi,ειναι μια κορυφαία λύση προστασίας περιεχομένου DVD,και καθιστά δυνατό στους παρόχους να λανσάρουν νέα προϊόντα με έγκαιρο και αποδοτικό τρόπο,ενώ μειώνει σημαντικά τη δημιουργία παράνομων πειρατικών αντιγράφων DVD. Το RipGuard μειώνει δραματικά την αντιγραφή των πνευματικών δικαιωμάτων του περιεχομένου .Τα Λογισμικά DeCSS που σπάνε την κρυπτογράφηση CSS είναι ευρέως διαθέσιμα. Το RipGuard προστατεύει το περιεχομένο από τις περισσότερες διαδικασίες αντιγραφής του DeCSS , γεγονός που το καθιστά ανέφικτο για όλους, ακόμα και για τους πιο επίμονους να παραβιάσουν την άδεια χρήσης τους. Μολονότι καμία μέθοδος προστασίας και κρυπτογράφισης του περιεχομένου δεν είναι 100 τοις εκατό αλάνθαστη, ο στόχος μιας καλής λύσης προστασίας περιεχομένου DVD είναι να αποτρέψει την πλειοψηφία των παραβατών. Μεταξύ 85 έως 95 τοις εκατό του συνόλου των καταναλωτών δεν έχουν την υπομονή και την τεχνογνωσία για να σπάσουν το επιπλέον επίπεδο προστασίας που παρέχει το DVD RipGuard της Rovi , αποθαρρύνοντάς τους από τις οποίες προσπάθειες δημιουργίας παράνομων αντιγράφων DVD. Συχνά, περιστασιακοί χρήστες καταλήγουν να αγοράζουν το περιεχόμενο του DVD που προσπαθούσαν να αντιγράψουν. Μόνο το 5 τοις εκατό των χρηστών έχουν τη γνώση και την αποφασιστικότητα που απαιτείται για να σπάσουν την προστασία του περιεχομένου RipGuard DVD και να αποκρυπτογραφήσουν το υποκείμενο CSS. Αυτά τα άτομα αντιπροσωπεύουν ένα μικρό υποσύνολο του συνολικού πληθυσμού και δεν είναι πιθανό να αγοράσουν το περιεχόμενο με οποιοδήποτε κόστος.Η προστασία RipGuard DVD αποθαρρύνει περισσότερο από το 90 τοις εκατό όλων των χρηστών, οδηγώντας σε μια πιο δίκαιη απόδοση της επένδυσης. Το RipGuard της Rovi βοηθά τους παρόχους περιεχομένου να διασφαλίσουν: το μπλοκάρισμα από τους τρεις πιο διαδεδομένους τρόπους αντιγραφής που χρησιμοποιούνται συνήθως (DVD ripping software—file, IFO, low-level intercept), την θετική εμπειρία των πελατών με Αναπαραγωγή THX Verified που πραγματοποιήθηκε με την συνεργασία της Rovi με την THX Labs για να εξασφαλίσουν μηδενική υποβάθμιση σε βίντεο ή ποιότητα ήχου που θα προκύψουν από τη χρήση RipGuard . Επιπρόσθετα το RipGuard έχει την υψηλότερη βαθμολογία σε δυνατότητα αναπαραγωγής οποιασδήποτε τεχνολογίας προστασίας rip , περνώντας αυστηρές και ανεξάρτητες δοκιμές τρίτων που πάνω σε DVD players, ηλεκτρονικούς υπολογιστές , κονσόλες παιχνιδιών και άλλες συσκευές αναπαραγωγής DVD για να παράσχει μια γενική εμπειρία του τελικού χρήστη . επίσης η ενσωμάτωση του RipGuard στη ροή εργασίας είναι εύκολη διότι δεν απαιτείται πρόσθετο υλικό . Ενσωματώνεται άψογα στην διαδικασία σύνταξης ή της διαδικασίας του αντιγραφέα . Λειτουργεί με όλες τις κατασκευαστικές τεχνολογίες , συμπεριλαμβανομένης της κατασκευής on -demand .Για πλήρη προστασία από αντιγραφή μπορεί να χρησιμοποιηθεί σε συνδυασμό με το Rovi ACP(analog copy protection).Όταν χρησιμοποιείται το Ripguard σε συνδυασμό με το ACP το περιεχόμενο είναι προστατευμένο και από ψηφιακή αντιγραφή ( DVD Ripping) και από αναλογική αντιγραφή μέσω αναλογικών θυρών της συσκευής αναπαραγωγής DVD. Η τελική λύση ασφαλείας Rovi επιτρέπει στα MPAA στούντιο την ασφαλή διανομή πολύτιμου περιεχόμενου βίντεο μέσω νέων καναλιών, χωρίς να κανιβαλίζει την κερδοφορία των καναλιών,όπως αυτά που είχαν πακέτα των media, τα οποία δεν έχουν επαρκή ασφάλεια έναντι της ψηφιακής πειρατείας, και οι καταναλωτές μπορούν εύκολα να κατεβάσουν ή να αντιγράψουν το περιεχόμενο και να το διανέμουν,προκαλώντας τα κέρδη από τα καθιερωμενα πακέτα των media. Η τελική λύση ασφαλείας προσφέρει ασφάλεια έναντι της ψηφιακής πειρατείας σε όλες τις μεθόδους διανομής, συμπεριλαμβανομένων κορυφαίες ψηφιακές μεθόδους, όπως το Internet και video-on-demand (VOD).Τα στούντιο μπορούν να δημιουργήσουν πρόσθετες πηγές εσόδων, ενώ ταυτόχρονα προστατεύει τα κέρδη από τα υπάρχοντα κανάλια και εξαλείφει το πρόβλημα της διαχείρισης πολλαπλών προμηθευτών. Η λειτουργία του προγράμματος για MPAA αποτρέπει αποτελεσματικά την πειρατεία cross-channel , παρέχει ολοκληρωμένη ασφάλεια κατά της ψηφιακής πειρατείας, χωρίς να υποβαθμίζει την δυνατότητα και ποιότητα αναπαραγωγής, εξασφαλίζει την αξιόπιστη προστασία και διατήρηση της μάρκας, παρέχει one-stop shop για την πλήρη τεχνολογία κατά της πειρατείας και των υπηρεσιών.Η τελική λύση ασφαλείας Rovi για mpaa προστατεύει από περιεχόμενο που δημοσιεύτηκε σε peer-to-peer δίκτυα,Ripping περιεχόμενου από τα πακέτα των media,την αντιγραφή περιεχομένου από την δορυφορική ή καλωδιακή set-top boxes,την αντιγραφή περιεχομένου από το Internet,και την αντιγραφή περιεχομένου από φορητές συσκευές. ΠΗΓΕΣ: http://www.rovicorp.com/products/distribution/content-protection/ripguard.htm http://www.rovicorp.com/
Advanced Access Content System(Γιώργος Δήμος, Δημήτρης Σακοράφας, Κων/ος Παπαθεοδώρου)
επεξεργασίαΤο Προηγμένο Σύστημα Περιεχομένου Πρόσβασης (AACS) είναι ένα πρότυπο για τη διανομή περιεχομένου και τη διαχείριση ψηφιακών δικαιωμάτων, με σκοπό να περιορίσει την αντιγραφή των περιεχομένων των DVD οπτικών δίσκων. Αυτή η τεχνολογία έγινε γνωστή τον Απρίλιο του 2005 και καθιερώθηκε κυρίως στους οπτικούς δίσκους της τεχνολογίας Blu-ray αλλά και στα κοινά DVD. Η τεχνολογία αυτή αναπτύχθηκε από την εταιρία Advanced Access Content System Licensing Administrator (AACS LA). Προκειμένου να αναπτυχθεί αυτή η μέθοδος έγινε μια κοινοπραξία πολλών εταιριών όπως IBM, Intel, Microsoft, Panasonic, Sony, Toshiba, Disney και Warner Bros. Η μέθοδος αυτή κρυπτογραφεί τα δεδομένα με βάση κάποια κλειδιά τίτλου χρησιμοποιώντας μια άλλη τεχνολογία, την Advanced Encryption Standard (AES). Τα κλειδιά τίτλου προέρχονται από το συνδυασμό ενός πλήκτρου μέσου (που κωδικοποιείται σε ένα Media Key Block) και από την ταυτότητα τόμου του μέσου (π.χ., έναν σειριακό αριθμό ενσωματωμένο σε ένα προ-ηχογραφημένο δίσκο. Οι ταυτότητες τόμου είναι μοναδικά αναγνωριστικά στοιχεία ή σειριακοί αριθμοί που είναι αποθηκευμένα σε προ-καταγεγραμμένους δίσκους. Έτσι οι καταναλωτές δεν μπορούν να αντιγράψουν τα δεδομένα των δίσκων αυτών σε κοινούς εγγράψιμους δίσκους. Προκειμένου να γίνει ο δίσκος προσβάσιμος προς αντιγραφή από τον χρήστη πρέπει πρώτα να αποκρυπτογραφήσει τα δεδομένα στο εσωτερικό του. Για να αποκρυπτογραφηθούν τα δεδομένα χρειάζονται τέσσερα βασικά στοιχεία το Media Key Block (MKB), η ταυτότητα τόμου, τα κλειδιά τίτλου, και το κρυπτογραφημένο περιεχόμενο. Το MKB είναι κωδικοποιημένο με βάση ένα σύνολο κλειδιών που είναι τοποθετημένα σε ένα “δέντρο”, έτσι ώστε κάθε δεδομένο κλειδί να μπορεί να χρησιμοποιηθεί για να βρεί κάθε άλλο κλειδί εκτός από τα κλειδιά του γονέα. Με αυτό τον τρόπο, προκειμένου να βρει ένα δεδομένο κλειδί της συσκευής, το MKB χρειάζεται να είναι κρυπτογραφημένα μόνο με το μητρικό κλειδί αυτής της συσκευής. Το μητρικό κλειδί όμως της συσκευής είναι γνωστό μόνο στους κατόχους του δίσκου κάτι το οποίο κάνει την αντιγραφή του αδύνατη.
Digital Watermarkin (Παπαβασιλειου θεοδωρος, Πουλτσιδης Χρηστος, Παπαγεωργιου Ευαγγελος)
επεξεργασίαΗ ψηφιακή υδατογράφηση (digital watermarking) είναι η τεχνική του κρυψίματος ενός μηνύματος σχετικά με ένα ψηφιακό σήμα μέσο, όπως εικόνα ή ήχο, στο ίδιο το σήμα. Είναι μια έννοια που σχετίζεται με τη στεγανογραφία, αφού και οι δυο κρύβουν ένα μήνυμα σε ένα ψηφιακό σήμα. Ωστόσο, διαχωρίζονται από το στόχο τους. Η υδατογράφηση προσπαθεί να κρύψει ένα μήνυμα που σχετίζεται με το πραγματικό περιεχόμενο του μηνύματος, ενώ στη στεγανογραφία το ψηφιακό σήμα δεν έχει καμιά σχέση με το μήνυμα, και απλώς χρησιμοποιείται για να κρύψει την ύπαρξή του. Η υδατογράφηση χρησιμοποιείται εδώ και πολλούς αιώνες, με υδατογραφήματα που βρέθηκαν αρχικά σε χαρτί και στη συνέχεια σε λογαριασμούς. Παρόλα αυτά, το αντικείμενο της ψηφιακής υδατογράφησης αναπτύχθηκε μόνο κατά τα τελευταία 15 χρόνια και πλέον εφαρμόζεται σε πολλές διαφορετικές μορφές. Η εκτεταμένη έρευνα στην ψηφιακή υδατογράφηση την τελευταία δεκαετία την οδήγησε από τις σημαντικές εφαρμογές της στην ψηφιακή διαχείριση των δικαιωμάτων πνευματικής ιδιοκτησίας και προστασίας. Μια πολύ σημαντική εφαρμογή είναι η αναγνώριση του ιδιοκτήτη. Ο προσδιορισμός του ιδιοκτήτη ενός ψηφιακού προϊόντος, όπως ένα βίντεο ή ένα τραγούδι μπορεί να είναι πολύ δύσκολο, που είναι σημαντικό, ιδιαιτέρα σε περιπτώσεις που σχετίζονται με δικαιώματα πνευματικής ιδιοκτησίας. Έτσι, αντί για έγγραφα ή αρχεία των δικαιωμάτων πνευματικής ιδιοκτησίας του δημιουργού σε κάθε ψηφιακό προϊόν, είναι δυνατή η ενσωμάτωση της ψηφιακής υδατογράφησης για την κατοχύρωση των πνευματικών δικαιωμάτων του ψηφιακού αυτού προϊόντος. Η παρακολούθηση συναλλαγών είναι μια άλλη εφαρμογή της ψηφιακής υδατογραφησης. Σε αυτήν την περίπτωση η ενσωμάτωση του ψηφιακού υδατογραφήματος μπορεί να χρησιμοποιηθεί για την καταγραφή μιας ή περισσοτέρων συναλλαγών ενός αντιγράφου ενός ψηφιακού προϊόντος. Για παράδειγμα η ψηφιακή υδατογραφηση θα μπορούσε να χρησιμοποιηθεί για την καταγραφή του αποδέκτη κάθε νόμιμου αντιγράφου ενός ψηφιακού προϊόντος από την ενσωμάτωση ενός διαφορετικού ψηφιακού υδατογραφήματος σε κάθε αντίγραφο. Αν στη συνέχεια το εν λόγω προϊόν διαρρεύσει στο διαδίκτυο, ο κάτοχος των πνευματικών δικαιωμάτων θα είναι σε θέση να προσδιορίσει ποιος αποδέκτης ήταν η πηγή της διαρροής. Υπάρχουν διάφοροι τρόποι κατά τους οποίους μοντελοποιείται μια διαδικασία ψηφιακής υδατογραφησης. Αυτές οι διαδικασίες, σε γενικές γραμμές, μπορούν να καταταχθούν σε δυο κατηγορίες. Η πρώτη κατηγορία περιέχει μοντέλα που βασίζονται στην επικοινωνιακή άποψη των ψηφιακών υδατογραφημάτων και η δεύτερη κατηγορία περιέχει μοντέλα βασισμένα στην γεωμετρική άποψη της ψηφιακής υδατογραφησης.
- http://en.wikipedia.org/wiki/Digital_watermarking
- http://www.althos.com/sample_diagrams/ag_Watermark_Digital_Operation_low_res.jpg
- http://www.cl.cam.ac.uk/teaching/0910/R08/work/essay-ma485-watermarking.pdf
- http://www.jjtc.com/Steganography/
- http://www.watermarkingworld.com/digital_watermarking
- http://www.cs.bham.ac.uk/~mdr/teaching/modules03/security/students/SS5/Steganography.htm
- http://www.ijcse.com/docs/IJCSE10-01-04-57.pdf
Dwight Cavendish Systems Ltd (Πανταζοπούλου Σοφία, Παπουτσέλλη Χριστίνα)
επεξεργασίαΗ τεχνολογία που έχει αναπτυχθεί μέχρι και σήμερα από τη DCS Copy Protection Ltd στο παρελθόν αναπτύχθηκε από την Dwight Cavendish Systems Ltd (η οποία πουλήθηκε τον Ιανουάριο του 2001). Η φιλοσοφία της DCS προέρχεται μέσα από τη συνεργασία, δηλαδή βλέποντας τους πελάτες τους, όπως επίσης και τις άλλες εταιρείες τεχνολογίας, ως συνεργάτες. Σε συνεργασία με εταιρείες, που κατανοούν τις απαιτήσεις και τις ανησυχίες των πελατών τους, συστηματικά υπερβαίνουν τις προσδοκίες που θέτουν. Το DCS Copy Protection προστατεύει ουσιαστικά το περιεχόμενο από μη εξουσιοδοτημένη αντιγραφή. Το DCS επικεντρώνεται σε δύο βασικούς τομείς επιδόσεων: την Λειτουργικότητα και την Αποτελεσματικότητα. Η λειτουργικότητα δείχνει τη διαφάνεια της προστασίας αντιγραφής, όταν δηλαδή το σήμα προβάλλεται σε μια εξουσιοδοτημένη συσκευή, όπως μια τηλεόραση με επίπεδη οθόνη, ή έναν προβολέα. Το DCS εργάζεται σκληρά για να διασφαλίσει ότι το προϊόν της διατηρεί την υψηλότερη δυνατή αποτελεσματικότητα χωρίς να αλλοιώνει την εμπειρία θέασης. Όταν κάποιος χρήστης προσπαθήσει να αντιγράψει παράνομα το προστατευόμενο περιεχόμενο σε μια συσκευή εγγραφής όπως DVD ή PVR, τότε το πρόγραμμα διακόπτει την διαδικασία εγγραφής. Έτσι έχουμε το δεύτερο χαρακτηριστικό του προγράμματος την αποτελεσματικότητα. Η τεχνολογία προστασίας αντιγραφής της DCS ισχυρίζεται ότι για να εμποδίσει την αντιγραφή των αναλογικών εξόδων βίντεο από ψηφιακές πηγές βίντεο (Digital TV Set Top Boxes, Blu-ray players, κλπ), τροποποιεί το σήμα βίντεο, έτσι ώστε οι συσκευές εγγραφής DVD, συσκευές VHS, κλπ. να μην μπορούν να το αντιγράψουν, ενώ οι τηλεοράσεις να εμφανίζουν το περιεχόμενο που προστατεύεται κανονικά. Μερικά από τα σημαντικότερα κινηματογραφικά στούντιο του Χόλυγουντ τουλάχιστον απαιτούν την αναλογική προστασία αντιγραφής να υπάρχει στο Set Top Boxes ως προϋπόθεση για την παροχή ταινιών και την πώληση τους σε πλατφόρμες συνδρομητικής τηλεόρασης. Η τεχνολογία προστασίας αντιγραφής της DCS έχει αναγνωριστεί ή / και έχει εγκριθεί από:
• The Advanced Access Content System (AACS) για χρήση σε συσκευές αναπαραγωγής Blu-ray
• The Motion Picture Association of America (MPAA)
• The Walt Disney Company
• DVB
• The Secure Video Processor Licensing Authority
ΠΗΓΗ:http://www.dwightcav.com/
DRM - Dial-A-Pirate CD PROJECT(Παναγιώτα Καρέτσου, Αντώνιος Σαμαράς, Νικόλαος Χαλός)
επεξεργασίαΗ Διαχείριση Ψηφιακών Περιορισμών (DRM), η οποία αναφέρεται ως διαχείριση ψηφιακών δικαιωμάτων, είναι μια κατηγορία τεχνολογιών που στοχεύουν στον περιορισμό της χρήσης των ψηφιακών μέσων και συσκευών μετά την πώληση. Στην ουσία, αναφέρεται σε τεχνολογία η οποία απαγορεύει την χρήση των ψηφιακών μέσων, όπου η χρήση αυτή δεν είναι επιθυμητή από τον κατασκευαστή, τον εκδότη του εξοπλισμού ή τον κάτοχο των πνευματικών δικαιωμάτων.
Το Ελεύθερο Λογισμικό είναι λογισμικό που δίνει στους χρήστες τον έλεγχο των δικών τους υπολογιστών και συσκευών. Αντίθετα, η Διαχείριση Ψηφιακών Περιορισμών είναι τεχνολογία που βάζει τον χρήστη υπό τον έλεγχο κάποιου τρίτου. Σε άρθρο που δημοσιεύτηκε για το DRM αναφέρθηκε ότι “Το DRM λύνει την πειρατεία.” Την αντίθετη άποψη εξέφρασε ο διευθυντής της CD Projeκt όπου αναφέρθηκε σε αυτό σαν το χειρότερο πράγμα για τη βιομηχανία σήμερα. Ο ίδιος το περιγράφει ως ένα αντιδραστικό που δεν είναι χρήσιμο, διότι παίρνει το δρόμο των καταναλωτών. Επίσης, ότι τα συστήματα DRM και ιδίως εκείνων που χρησιμοποιούν μια σταθερή σύνδεση μπορούν να σπάσουν ένα παιχνίδι. Η ανακοίνωση αυτή εκδόθηκε μετά την συνέντευξη που είχαν το PC Gamer και η CD Project.
O κύριος του έργου εκτιμάει ότι το “The Witcher 2” έχει κατέβει παράνομα πάνω από 4,5 εκατομμύρια φορές. Και φυσικά ο αριθμός αυτός συνέχεια αυξάνεται. Για έναν χρόνο , ο κύριος σκοπός του έργου ήταν να εντοπίσουν τους ανθρώπους που αγόρασαν το παιχνίδι από παράνομη ιστοσελίδα και να τους ενοχοποιήσει. Η CD Projekt RED προσέλαβε ένα δικηγορικό γραφείο να αναλάβει τους πειρατές τους οποίους έβρισκε με την IP του υπολογιστή που εγκαθιστούσαν το παιχνίδι.
Η πρακτική αυτή, έχει σχεδιαστεί για να τρομάξει τους ανθρώπους να πληρώνουν ένα ποσό ( περίπου € 750 ) για να μην χρειάζεται να πάει στο δικαστήριο και, ενδεχομένως, να πληρώσει πολλά περισσότερα. Όμως η τακτική αυτή έχει θεωρηθεί εξαιρετικά αμυδρή από πολλούς διότι η CD Projekt ενοχοποιούσε λάθος άτομα. Με εκβιασμό λοιπόν και αποφεύγοντας μια νομική διαδικασία η οποία απαιτεί την απόδειξη της ενοχής τα λάθος άτομα ζητούσαν μεγάλο ποσό για αποζημίωση και έτσι η τεχνική αυτή σταμάτησε. Με επιστολή της η CD Projekt όμως, ενθαρρύνει τους χρήστες του παιχνιδιού να κάνουν καταγγελία εάν γνωρίζουν άτομα που παίζουν ακόμα παράνομα το παιχνίδι με ανταμοιβή δελεαστικά μπόνους μέσα στο παιχνίδι.
Τέλος, η CD Projekt ανακοίνωσε ότι η διανομή του The Witcher 3 θα γίνει χωρίς DRM και οι χρήστες μπορούν να το προμηθευτούν από το GOG.com όπου τον έλεγχο θα έχει η CDPR (Διοίκηση Δωρεάν Συστήματος Λήψης Λογισμικού).
Πηγές/Έρευνα:
http://www.rockpapershotgun.com/2012/01/12/splendid-cd-projekt-to-stop-legal-threats/
http://www.pcgamer.com/2013/10/30/cd-projekt-ceo-the-witcher-3-will-have-no-drm-0-zero-zip-nada/
http://www.giantbomb.com/articles/cd-projekt-red-waves-goodbye-to-drm/1100-4783/
http://cdpred.com/no-drm-in-the-witcher-3-wild-hunt-an-open-letter-to-the-community/
TID:Protect(Χρήστος Καραναστάσης,Βασίλειος Αθανασόπουλος,Δημήτριος Αναστασίου)
επεξεργασίαΤο TID(Track it Down): Protect είναι μια υπηρεσία που βοήθα στην καταπολέμηση της πειρατείας και αφαιρεί ενεργά την παράνομη αντιγραφή του περιεχομένου σε απευθείας σύνδεση. Η υπηρεσία TID προστατεύει διαφορετικά από άλλες πειρατικές υπηρεσίες. Από έρευνες που διεξήχθησαν από την Human Beings για μη αυτοματοποιημένα συστήματα τα αποτελέσματα ήταν θετικά. Η φιλοσοφία της υπηρεσίας είναι να στέλνει ένα κλέφτη να πιάσει έναν άλλο κλέφτη. Αυτό σημαίνει πως εντοπίζεται ο χρήστης που προσπαθεί να κατεβάσει το περιεχόμενο σας και τον ακολουθεί. Η τεράστια βάση δεδομένων της υπηρεσίας δημοσιεύεται σε sites πειρατικού περιεχόμενου τα οποία χρησιμοποιούν Social Media, Google Search και άλλες ειδικές μηχανές αναζήτησης ώστε να εντοπιστεί και να διαγραφεί το περιεχόμενο.
Η υπηρεσία μπορεί να κάνει άμεσα διαγραφή του αρχείου από την πηγή χωρίς περιττή αναμονή από την DMCA για ειδοποίηση και αυτό γίνετε γιατί η υπηρεσία συνεργάζεται με γνωστές ιστοσελίδες Cyber Locker έχοντας δικαιώματα διαχείρισης. Σύμφωνα με αναφορές περίπου το 70% από τα περιεχόμενα που βρίσκει η υπηρεσία διαγράφονται άμεσα. Η Υπηρεσία επίσης ανιχνεύει αποτελεσματικά την πειρατεία στο Internet με την ταυτόχρονη παρακολούθηση εκατομμύριων χρηστών P2P που χρησιμοποιούν γνώστες εφαρμογές όπως το μTorrent, video streaming sites, ιστοσελίδες δημοπρασιών,blogs, ιστοσελίδες ανταλλαγών και φόρουμ πωλήσεων. Τέλος η υπηρεσία βοηθά στην πρόληψη μη εξουσιοδοτημένων διανομών και την πώληση έργων πνευματικής ιδιοκτησίας διαγράφοντας τα γρήγορα από ιστοσελίδες και δίκτυα που κάνουν το υλικό διαθέσιμο.
Η ανθρώπινη προσέγγιση της υπηρεσίας, με την βοήθεια προγραμμάτων που έχουν αναπτυχθεί από την ίδια, έχει δοκιμαστεί κόντρα με πολλά αυτοματοποιημένα συστήματα και κάθε φορά έχει αποδειχθεί να είναι έως και 10 Χ περισσότερο αποτελεσματική στον εντοπισμό περιεχομένου. Τα αυτοματοποιημένα συστήματα αποτυγχάνουν συνεχώς να φτάσουν στις σκοτεινές γωνιές του διαδικτύου τις οποίες φτάνει η συγκεκριμένη υπηρεσία.
Το UK TID:Protect που ξεκίνησε πριν από ένα χρόνο, χρησιμοποιώντας τις υπηρεσίες και τα προγράμματα του κατάφερε να καταθέσει υπεραρκετές εντολές για website takedowns για παράβαση links σε λογαριασμό των πραγματικών δικαιούχων ». 12 μήνες μετά, η υπηρεσία λέει ότι έχει αφαιρέσει περισσότερες από 100.000 links για μεγάλους και ανεξάρτητους πελάτες και ακόμα και σε Links που λαμβάνουν τόπο στο Twitter, στο Facebook και σε φόρουμ. Η υπηρεσία κατάφερε να προστατεύσει το περιεχόμενο για ένα πλήρες φάσμα ψηφιακών ιδιοκτήτων από μικρές ανεξάρτητες δισκογραφικές εταιρείες σε μεγάλους διανομείς ταινιών και δισκογραφικών εταιρειών όπως πχ τον Bruno Mars, τον CeeLo Green, τον Kaiser Chiefs, την Sophie Ellis Bextor και πολλά ακόμα τα άλμπουμ. Τον Σεπτέμβριο του 2011 προστάχτηκαν περισσότερα από τρία ψηφιακά τραγούδια που είχαν φτάσει στη Νο 1 θέση του επίσημου UK Top 40.
Burst Cutting Area (BCA) και Content Protection for Recordable Media (CPRM) (Παναγιώτα Μάργαρη, Ευριδίκη Μπουντούρη, Ζωή Νάκου)
επεξεργασίαΤο BCA (Burst Cutting Area) είναι μια περιοχή κοντά στο κέντρο ενός δίσκου (DVD, HD DVD ή Blu-ray Disc). Παρέχει δυνατότητα υποστήριξης ενός barcode για να γραφτεί στο εσωτερικό του lead-in του δίσκου. Το barcode χαράσσεται στον δίσκο με λέιζερ υψηλής ισχύος (YAG). Αποθηκεύει μέχρι και 188 bytes πληροφοριών σχετικών με τον δίσκο, όπως ID κωδικοί, σειριακό αριθμό ή άλλου είδους πληροφορίας που μπορούν να χρησιμοποιηθούν για για ταυτοποίηση του δίσκου. Στα DVD το BCA πρέπει να βρίσκεται σε απόσταση από 44,6 ως 47,0mm μακρυά από το κέντρο του δίσκου.
Με το BCA δίνονται στους δίσκους μοναδικοί κωδικοί, οι οποίοι είναι μια μορφή προστασίας από αντιγραφή. Αυτή η δυνατότητα χρησιμοποιείται σπάνια και η υποστήριξη για ανάγνωση δεν είναι υποχρεωτική. Επειδή το barcode είναι ανεξάρτητο από την διαδικασία σφράγισης, κάθε δίσκος μπορεί να έχει μοναδικά στοιχεία που καταγράφονται στο BCA.
Το NBCA (Narrow Burst Cutting Area) είναι μια παραλλαγή λεπτότερης διαμέτρου που χρησιμοποιείται σε εγγράψιμους δίσκους για αποφυγή χτυπήματος στο lead-in.
Το BCA χρησιμοποιείται από το CPRM (Content Protection for Recordable Media) και το Divx για να αναγνωρίζει κάθε δίσκο.
Ο CPRM είναι ένας μηχανισμός που συνδέει μία εγγραφή με τα μέσα στα οποία έχει καταγραφεί. Υποστηρίζεται από ορισμένες συσκευές εγγραφής DVD, αλλά όχι από πολλά DVD players. Κάθε κενό εγγράψιμο DVD έχει μια μοναδική 64-bit media ID χαραγμένη στο BCA. Όταν ένα προστατευμένο περιεχόμενο εγγράφεται στο δίσκο, μπορεί να κρυπτογραφηθεί με ένα κρυπτογράφημα 56-bit C2 (Cryptomeria),το οποίο προέρχεται από τη media ID. Κατά την αναπαραγωγή η ID διαβάζεται από το BCA και χρησιμοποιείται για τη δημιουργία κλειδιού,το οποίο αποκρυπτογραφεί το περιεχόμενο του δίσκου. Εάν τα περιεχόμενα του δίσκου αντιγράφονται σε άλλα μέσα, η ID θα λείπει ή θα είναι λάθος και τα δεδομένα δε θα αποκρυπτογραφούνται.
LaserLock (Γκουλέτσας Τηλέμαχος,Κουτσουγιάννης Αλέξανδρος,Βαλιώτης Αριστείδης)
επεξεργασίαΤο Laserlock είναι ένα σύστημα προστασίας αντιγραφής που παρέχει αποτελεσματική ασφάλεια κατά της αντιγραφής για οπτικούς δίσκους (CD-ROM, CD-R και DVD-ROM). Το Laserlock χρησιμοποιεί ένα συνδυασμό λογισμικού κρυπτογράφησης και μια μοναδική σήμανση με λέιζερ τη φυσική υπογραφή στην επιφάνεια του οπτικού δίσκου. Για CD-ROM και DVD-ROM αυτό γίνεται κατά τη διάρκεια της ειδικής διαδίκασίας glass-mastering του LaserLock και για τα CD-R αυτό γίνεται κατα την διαρκεία της εγγραφής τους σε εγκαταστάσεις τον πελατών. Το Laserlock αποτελείται από τον ακόλουθο επιτυχημένο συνδυασμό: Εξελιγμένο λογισμικό κρυπτογράφησης κώδικα, την φυσική υπογραφή σε οπτικό δίσκο, που γίνονται με μία μοναδίκη και ειδική διαδικασία, την glass-mastering. State-of-the-art λογισμικό αποκατάστασης και πρόληψης σφαλμάτων. Το Laserlock χρησιμοποιεί δικά του ιδιόκτητα εργαλεία για να εισάγει τον κώδικα του LaserLock σε ένα εκτελέσιμο αρχείο. Ως αποτέλεσμα της διαδικασίας εισαγωγής του κώδικα, το εκτελέσιμο αρχείο είναι κρυπτογραφείται.Ο κώδικας του LaserLock ο οποίος αναζητά την φυσική υπογραφή του LaserLock στο δίσκο, προστατεύεται απο διαφορα στρώματα κώδικα πρόληψης εντοπισμου σφαλμάτων, κάνοντας πρακτικά αδύνατο το reverse engineering. Η φυσική υπογραφή είναι μοναδική για κάθε εφαρμογη που προστατεύεται. Η φυσική υπογραφή του LaserLock είναι ένας αριθμός απο κατεστραμμένους τομείς με μερικά κρυμένα “υγιή” δεδομένα, που δημιουργήθηκαν με την ανάπτυξη μιας προσαρμοσμένης μορφής στην δομή του δίσκου που μπορεί να αναγνωριστεί μόνο απο το λογισμικο του LaserLock To Laserlock ως ένα σύστημα προστασίας αντιγραφής δημιουργήθηκε το 1995.Μέχρι τώρα είναι ένα ώριμο κ ισχυρό προϊόν το οποίο έχει ξεπεράσει τα περισσότερα ζητήματα συμβατότητας που εμφανίστηκαν κατά τα πρώτα χρόνια κυκλοκοφορίας. Η εταιρεία έχει αποκτήσει ασύγκριτη εμπειρία και τεχνογνωσία και είναι ικάνη μέσα από μία πολύ απλή αντιμετώπιση προβλημάτων να παρακολουθήσει τη συμπεριφορά του LaserLock, και να αποκτήσει βιώσιμες πληροφορίες που οδηγούν στον εντοπισμό μελλοντικής ασυμβατότηας και την αντιμετώπισή της. Το Laserlock μπορεί να προστατεύσει hybrid-CDROM αλλά δεν προσφερεί προστασία σε συστήμα αρχείων Mac. Παρέχει προστασία σε Mixed Mode CD αλλά τα αρχεία ήχου δεν μπορούν να προστατευθούν και δεν επιρρεάζονται απο την κρυπτογράφηση.Επίσης υποστιρίζει και μπορεί να προστατέψει DVD-ROM, Mixed-mode DVD. Όταν ένας χρήστης χρησημοποιεί μία εφαρμογή που προστατεύεται από το Laserlock, πρέπει να έχει στην μονάδα τον αυθεντικό δίσκο. Το LaserLock ελέγχει το την αυθεντικότητα των φυσικών υπογραφών πριν την έναρξη της εφαρμογής. Η διαδικασία αυτήν διαρκεί 15-20 δευτερόλεπτα ανάλογα την μονάδα ανάγνωσης. Κατα την διαδικάσια έλεγχου εμφανίζεται μια εικόνα που ενημερώνει τον χρήστη για τον χρόνο αναμονής. Αν το LaserLock αναγνωρίσει τον δίσκο μέσα στην μονάδα ώς ένα παρανομο αντίγραφο ενημερώνει τον χρήστη μέσω ενός μηνύματος να τοποθετήσει τον δίσκο. Στην τελευταία έκδοση του Laserlock έχει δοκιμαστεί σε μερικά απο τα καλύτερα λογισμικά αντιγραφής. Όπως: Nero Burning v.5, Clone-CD v.3211, Easy CD Creator v.5, Win on CD v.5, CD-R Win v.4, Adaptec Direct CD v.5, Blind Read/Write v.3/1, Packet-CD Τα αποτελέσματα ήταν εξαιρετικά θετικά. Μερικά από αυτά δεν μπόρεσαν να δημιουργήσουν καν αντίγραφο απο το CD. Αυτά που μπρόρεσαν να το κάνουν, το αντίγραφο είχε πολύ ασταθή συμπεριφορά, που ουσιαστικά σημαίνει ότι δεν μπορεί να τρέξει,σχεδόν, σε κάθε μοναδα CD και DVD . Η φηφιακή υπογραφή για CD-ROM και CD-R καταλαμβάνει 20MB και για DVD-ROM 40MB. Στα CD-ROM το μέγεθος μπορεί να μειωθεί στα 5MB σε ειδικές περιπτώσεις αλλά προτίνεται ανεπιφύλακτα το μέγιστο μέγεθος το οποίο παρεχει την μέγιστη ασφάλεια.
Πηγή: http://www.laserlock.com/index.html
Copy protection,License Keys,Online Verification,Steam(Ροδίτης Θεοδόσιος,Μάρκος Κανιούρας,Ζαμαντζάς Βαγγέλης)
επεξεργασίαΤεχνολογία κατά της πειρατείας
Η καταπολέμηση της πειρατείας λογισμικού παίρνει πολλές μορφές. Οι εκδότες έχουν χρησιμοποιήσει από καιρό νομικές μεθόδους για να προσπαθήσει να αποτρέψει την πειρατεία λογισμικού, αλλά σε μεγάλο βαθμό ο αγώνας έλαβε χώρα σε τεχνολογικό επίπεδο. Υπάρχουν πολλές διαφορετικές μορφές της τεχνολογία κατά της πειρατείας, και η καθεμία διαδραματίζει σημαντικό ρόλο στη μείωση της χρήσης παράνομου λογισμικού.
Προστασία αντιγραφής δεδομένων(Copy Protection)
Μία από τις θεμελιώδεις τεχνολογίες κατά της πειρατείας είναι η προστασία αντιγραφής δεδομένων . Αρχικά, η τεχνική αυτή περιελάμβανε την τοποθέτηση προγράμματος ανίχνευσης σφαλμάτων σε ένα δίσκο, γνωρίζοντας ότι το λογισμικό αντιγραφής αρχείων θα διορθώσει το σφάλμα. Με τη δημιουργία λογισμικού το όποιο αναζητά για λάθη , οι προγραμματιστές θα μπορούσαν να αποτρέψουν μη εξουσιοδοτημένα αντίγραφα από τη λειτουργία. Σήμερα, η προστασία αντιγραφής περιλαμβάνει περίπλοκα συστήματα κρυπτογράφησης, καθώς και προγράμματα που εγκαθίστανται στους υπολογιστές των χρηστών για να εξακριβώσουν ότι τα προγράμματα είναι νόμιμα, αλλά οι πειρατές λογισμικού έχουν μάθει να παρακάμπτουν και τις δύο αυτές μεθόδους με μια σχετική ευκολία .
Κλειδιά άδειας ενεργοποίησης λογισμικού(License Keys)
Μια άλλη μέθοδος για την πρόληψη της πειρατείας είναι η χρήση του κλειδιού άδειας ενεργοποίησης λογισμικού,. Το οποίο είναι μια σειρά γραμμάτων και αριθμών μοναδική για ένα αντίγραφο ενός προγράμματος, που δημιουργείται χρησιμοποιώντας ένα μυστικό αλγόριθμο. Όταν ο χρήστης εισάγει το κλειδί, το λογισμικό είναι σε θέση να επαληθεύσει την αυθεντικότητα του, ξεκλειδώνοντας το πρόγραμμα. Σε ορισμένες περιπτώσεις, η επαλήθευση πραγματοποιείται σε απευθείας σύνδεση, αναγκάζοντας το λογισμικό να επικοινωνήσει με τους διακομιστές του εκδότη, προκειμένου να αποτρέψει τους χρήστες να παραποιήσουν την διαδικασίας επαλήθευσης.
Επαλήθευση μέσω διαδικτύου(Online Verification)
Μία από τις πιο αποτελεσματικές τεχνολογίες κατά της πειρατείας είναι ένα σύστημα όπου το λογισμικό ελέγχει τη γνησιότητα της με τον εκδότη, όχι μόνο κατά τη διάρκεια της διαδικασίας εγκατάστασης, αλλά κάθε φορά που ο χρήστης ξεκινά το πρόγραμμα. Τα συστήματα αυτά μπορούν να είναι ενοχλητικά και να αποτρέψει τους χρήστες από την πρόσβαση στο αγορασμένο λογισμικό τους σε περίπτωση διακοπής της σύνδεσης στο διαδίκτυο , αλλά μπορεί να είναι πολύ αποτελεσματικό στην πρόληψη της πειρατείας. Σε ορισμένες περιπτώσεις - όπως σε μαζικά multiplayer online παιχνίδια - ένα μέρος της λειτουργίας του προγράμματος μπορεί να απαιτήσει πρόσβαση στους servers της εταιρείας.
STEAM
Μια εταιρεία που έχει αναπτύξει μια επιτυχημένη τεχνολογία κατά της πειρατείας είναι η Valve Corporation,οι οποίοι είναι οι εκδότες του παιχνιδιού Half-Life. Αρχικά κυκλοφόρησε το 2003 ως μια μέθοδο για την προστασία του δικού τους λογισμικού, η σε απευθείας σύνδεση υπηρεσία Steam έχει γίνει μια πλατφόρμα που συνδυάζει προστασία αντιγραφής και τεχνολογία επαλήθευσης με ένα online σύστημα πωλήσεων και διανομής. Οι χρήστες αγοράζουν παιχνίδια μέσω του Steam και τα κατεβάζουν απευθείας μέσω του Διαδικτύου, το steam αποτρέπει τη μη εξουσιοδοτημένη χρήση μόνιμα συνδέοντας κάθε παιχνίδι στο λογαριασμό του χρήστη. Η Valve αντισταθμίζει την παρεμπόδιση της πλατφόρμας με συχνές πωλήσεις προώθησης, καθώς τις ομαδοποιεί σε ένα σύστημα που επιτρέπει την εύκολη επικοινωνία σε παιχνίδια συνεργασίας ή ανταγωνισμού μεταξύ των χρηστών. Το σύστημα έχει αποδειχθεί εξαιρετικά επιτυχής, με περισσότερα από 35 εκατομμύρια μέλη σε 237 χώρες, από τον Σεπτέμβριο του 2011. Πολλοί άλλοι εκδότες έχουν ξεκινήσει τις δικές τους διαδικτυακές υπηρεσίες σε απάντηση.
ΠΗΓΕΣ: http://www.webopedia.com/TERM/L/license_key.html http://askubuntu.com/questions/239422/what-is-steam-and-how-does-it-work
Virtual Vault (Βιδάλη Ιακωβίνα,Κατούνη Μαρία,Κεμερίδου Ηλιάνα)
επεξεργασίαΤα παράνομα αντίγραφα των ebooks αλλά και άλλων εγγράφων είναι ένα σύνηθες φαινόμενο. Ωστόσο συνεχώς ανακαλύπτονται λύσεις για την καταπολέμησή του έτσι ώστε να προστατέψει τους δημιουργούς των προϊόντων. Το Virtual Vault είναι μία οικονομική λύση, που ανέρχεται στα 29,99 $ το μήνα, και εύχρηστο πρόγραμμα που αποτρέπει κάθε προσπάθεια κλοπής . Λειτουργεί με έξυπνο τρόπο μπλοκάροντας την πρόσβαση σε παράνομα αντίγραφα αναγκάζοντας τα άτομα να αγοράσουν νομίμως το προϊόν, διαφορετικά δεν θα μπορούν να το χρησιμοποιήσουν. Το πρόγραμμα αυτό προστατεύει όχι μόνο ebooks αλλά αποτρέπει και το μοίρασμα άλλων αρχείων όπως PDF ή EXE αρχεία.
Η λειτουργία του είναι πολύ απλοϊκή. Ο χρήστης που θέλει να ανεβάσει κάποιο αρχείο στην ιστοσελίδα του χρειάζεται να κάνει μία εγγραφή για το Virtual Vault κατά την οποία λαμβάνει αμέσως email με τις οδηγίες για το κατέβασμα της εφαρμογής και τον κωδικό πρόσβασης. Ύστερα πρέπει να τρέξει στον υπολογιστή το πρόγραμμα για να κλειδώσει και να κρυπτογραφήσει το PDF ή τα EXE αρχεία και μπορεί έπειτα να ανεβάσει τα κλειδωμένα αρχεία στον server του site που επιθυμεί. Τελικό βήμα αποτελεί η δημιουργία μιας ευχαριστήριας σελίδας στην οποία θα μεταβαίνουν αυτόματα οι πελάτες μόλις αγοράσουν την παραγγελία τους. Αυτή η σελίδα θα περιέχει το download link για το κλειδωμένο αρχείο.
Τα υπόλοιπα τα αναλαμβάνει το Virtual Vault. Απλά όταν κάποιος αγοράζει το προϊόν ,το πρόγραμμα αυτό παράγει έναν κωδικό πρόσβασης και τον στέλνει στο email του αγοραστή, ο οποίος θα λειτουργεί για έναν έγκυρο χρήστη. Έτσι το κρυπτογραφημένο αρχείο ανοίγει μόνο με την εισαγωγή του κωδικού. Την στιγμή που ο χρήστης εισάγει τον σωστό κωδικό του δίνεται πρόσβαση στο αρχείο και τότε το Virtual Vault εισάγει μια καταχώρηση στον υπολογιστή αυτού,επίσης κρυπτογραφιμένη ταιριάζοντας αυτόν τον χρήστη και τουν υπολογιστή με το ID του προϊόντος και τον κωδικό πρόσβασης.
Έπειτα, ζητά μια πιστοποίηση με τους server του Virtual Vault, κατά διαστήματα από τον εκδότη, για να πιστοποιεί ότι ο κωδικός παραμένει έγκυρος. Μέσω του Virtual Vault ο χρήστης που έχει ανεβάσει τα κρυπτογραφημένα αρχεία μπορεί να εξετάσει τα στατιστικά και να διαχειριστεί τα δικαιώματα των χρηστών μέσω του πίνακα ελέγχου οποιαδήποτε στιγμή. Το Virtual Vault έχει ένα φιλικό περιβάλλον εργασίας . Παρέχει ωστόσο οδηγίες χρήσης και τεχνική υποστήριξη για οποιαδήποτε απορία.
Πηγή: www.ebook-security.com www.cbprotect.com
FairPlay
επεξεργασίαομαδα (Χρηστος παπαευαγγελου ΑΜ.4412251 .,ΠΑΥΛΟΣ ΠΑΠΑΕΥΑΓΓΕΛΟΥ ΑΜ4412252 ΔΗΜΗΤΗΡΗΣ ΔΑΝΤΣΙΟΣ ΑΜ 4412253)
FairPlay είναι μια διαχείριση των ψηφιακών δικαιωμάτων της τεχνολογίας (DRM) που δημιουργήθηκε από την Apple Inc , με βάση την τεχνολογία δημιουργήθηκε από την εταιρεία Veridisc . FairPlay είναι ενσωματωμένη στο QuickTime λογισμικό πολυμέσων και χρησιμοποιείται από το iPhone , iPod , iPad , Apple TV , iTunes και iTunes Store και το App Store . Παλαιότερα, όλα τα τραγούδια στο iTunes Store έχουν κωδικοποιηθεί με FairPlay. Η Apple ξεκίνησε αργότερα προσφέρει μια επιλογή από τραγούδια που, μετά από ένα επιπλέον 30 σεντ καταβάλλεται ανά τραγούδι, θα μπορούσε να κατεβάσει FairPlay-free. [1] Επί του παρόντος, στις ΗΠΑ, η Apple δεν πουλάει τραγούδια με κρυπτογράφηση FairPlay, [2] , ωστόσο, εφαρμογές από το ηλεκτρονικό κατάστημα iTunes εξακολουθούν να κρυπτογραφούνται με Fairplay. [3] FairPlay ψηφιακά κρυπτογραφεί AAC αρχεία ήχου και εμποδίζει τους χρήστες να παίζουν αυτά τα αρχεία σχετικά με την παράνομη υπολογιστές. Η πλειοψηφία των FairPlay κρυπτογραφημένο περιεχόμενο αγοράζεται μέσω του iTunes Store, χρησιμοποιώντας το λογισμικό iTunes. Το λογισμικό iTunes βασίζεται σε Quicktime λογισμικό πολυμέσων της Apple για την αποκωδικοποίηση και αναπαραγωγή των κρυπτογραφημένων αρχείων. Κάθε παίκτης πολυμέσων τη δυνατότητα χρησιμοποιώντας το QuickTime είναι ικανό να αναπαράγει FairPlay-κρυπτογραφημένα αρχεία, συμπεριλαμβανομένων RealPlayer , Media Center , Media Player Classic και το Songbird . [4]
ΠΩΣ ΄ΛΕΙΤΟΥΡΓΕΙ;
FairPlay-προστατευμένα αρχεία είναι τακτικές MP4 αρχεία δοχείο με ένα κρυπτογραφημένο AAC ροή ήχου. Η ροή ήχου κρυπτογραφούνται χρησιμοποιώντας το AES αλγόριθμο σε συνδυασμό με το MD5 hashes. Το κύριο κλειδί για την αποκρυπτογράφηση του κρυπτογραφημένου ροή ήχου είναι επίσης αποθηκεύονται σε κρυπτογραφημένη μορφή στο αρχείο MP4 δοχείο. Το κλειδί για την αποκρυπτογράφηση το κύριο κλειδί ονομάζεται το "κλειδί του χρήστη". Κάθε φορά που ένας νέος πελάτης χρησιμοποιεί το iTunes για να αγοράσει ένα κομμάτι, ένα νέο τυχαίο κλειδί χρήστης παράγεται και χρησιμοποιείται για την κρυπτογράφηση το κύριο κλειδί. Το τυχαίο κλειδί χρήστη αποθηκεύεται, μαζί με τα στοιχεία του λογαριασμού, σε διακομιστές της Apple, αλλά και αποστέλλονται στο iTunes. iTunes αποθηκεύει αυτά τα πλήκτρα στο δικό κρυπτογραφημένο κλειδί αποθήκης του. Χρησιμοποιώντας αυτό το βασικό αποθετήριο, το iTunes είναι σε θέση να ανακτήσει το κλειδί του χρήστη που απαιτείται για να αποκρυπτογραφήσει το κύριο κλειδί. Χρησιμοποιώντας το κύριο κλειδί, το iTunes είναι σε θέση να αποκρυπτογραφήσει τη ροή ήχου AAC και να το παίξετε. Όταν ένας χρήστης εξουσιοδοτεί ένα νέο υπολογιστή, iTunes στέλνει ένα μοναδικό αναγνωριστικό μηχανήματος σε servers της Apple. Σε αντάλλαγμα λαμβάνει όλα τα κλειδιά του χρήστη που είναι αποθηκευμένα με τα στοιχεία του λογαριασμού. Αυτό εξασφαλίζει ότι η Apple είναι σε θέση να περιορίσει τον αριθμό των υπολογιστών που έχουν λάβει άδεια και εξασφαλίζει ότι κάθε εξουσιοδοτημένο υπολογιστής έχει όλα τα κλειδιά του χρήστη που απαιτούνται για να παίξει τα κομμάτια που το αγόρασε. , Όταν ένας χρήστης deauthorizes έναν υπολογιστή, το iTunes θα αναθέσει servers της Apple να αφαιρέσει το μοναδικό αναγνωριστικό της μηχανής από τη βάση δεδομένων τους, και την ίδια στιγμή θα αφαιρέσει όλα τα κλειδιά από το χρήστη κρυπτογραφημένο κλειδί αποθήκης του. Το iPod έχει επίσης το δικό του κρυπτογραφημένο κλειδί αποθήκης του. Κάθε φορά που ένας FairPlay προστατεύεται κομμάτι αντιγράφεται στο iPod, το iTunes θα αντιγράψει το κλειδί χρήστη από το δικό του κλειδί αποθετήριο του στο βασικό αποθετήριο για το iPod. Αυτό εξασφαλίζει ότι το iPod έχει ό, τι χρειάζεται για να παίξει το κρυπτογραφημένη ροή ήχου AAC. FairPlay δεν επηρεάζει την ικανότητα του ίδιου του αρχείου που πρόκειται να αντιγραφεί. Επίσης, διαχειρίζεται μόνο την αποκρυπτογράφηση του περιεχομένου ήχου
ΠΕΡΙΟΡΙΣΜΟΙ:
FairPlay-κρυπτογραφημένα κομμάτια ήχου επιτρέπουν τα ακόλουθα:
Το κομμάτι μπορεί να παίξει σε πέντε (αρχικά τρεις) εξουσιοδοτημένους υπολογιστές ταυτόχρονα. [5]
Μια ιδιαίτερη playlist εντός iTunes περιέχει ένα FairPlay κρυπτογραφημένο κομμάτι μπορεί να αντιγραφεί σε ένα CD μόνο μέχρι επτά φορές (αρχικά δέκα φορές) πριν από την playlist πρέπει να αλλάξει. [6]
Το κομμάτι μπορεί να αντιγραφεί σε ένα πρότυπο ήχου CD οποιοδήποτε αριθμό των φορών. [6]
Το παραγόμενο CD δεν έχει DRM και μπορεί να άρπαξαν, κωδικοποιούνται και αναπαράγονται όπως κάθε άλλο CD. Ωστόσο, τα CD που δημιουργούνται από τους χρήστες δεν επιτυγχάνουν την πρώτη πώληση δικαιωμάτων και δεν μπορεί να μισθωθεί νόμιμα, ως δάνειο, πωλούνται ή διανέμονται σε άλλους από το δημιουργό.
Το CD ήχου εξακολουθεί να φέρει τα αντικείμενα συμπίεσης, έτσι ώστε να το μετατρέψει πάλι σε ένα lossy μορφή, όπως MP3 μπορεί να επιδεινώσει τα ηχητικά αντικείμενα της κωδικοποίησης (βλέπε transcoding ). Κατά την εκ νέου αντιγραφή ενός τέτοιου CD θα μπορούσε κανείς να χρησιμοποιήσει μια χωρίς απώλειες κωδικοποιητή ήχου, όπως AIFF , Apple Lossless , FLAC ή WAV πάντως τέτοια αρχεία καταλαμβάνουν πολύ περισσότερο χώρο από ό, τι τα πρωτότυπα αρχεία MP3.
Προς το παρόν, φαίνεται ότι οι περιορισμοί που αναφέρονται παραπάνω είναι σκληρό κωδικοποιούνται σε QuickTime και την εφαρμογή iTunes, και δεν έχουν δυνατότητα ρύθμισης στα ίδια τα προστατευμένα αρχεία.
FairPlay αποτρέπει iTunes πελάτες από τη χρήση της μουσικής που αγοράζονται απευθείας σε οποιαδήποτε φορητή ψηφιακή συσκευή αναπαραγωγής μουσικής, εκτός από το iPod της Apple , η Motorola ROKR E1 , Motorola SLVR , Motorola RAZR V3i , το iPhone και το iPad .
SendShapes
επεξεργασίαΗ εταιρεία Authentise όπου βρίσκεται στην πόλη Mountain View της California, δημιούργησε την υπηρεσία SendShapes η οποία έχει ως στόχο την αποτροπή της πειρατείας στα σχέδια για 3D εκτυπωτές. Με την SendShapes λοιπόν, η εταιρεία κατορθώνει να στείλει το σχέδιο σε έναν 3D εκτυπωτή, με έναν τρόπο έτσι ώστε να εκτυπωθεί χωρίς να αποθηκευτεί το σχέδιο του δημιουργού στον υπολογιστή μας. Αυτό έχει ως συνέπεια ο δέκτης του σχεδίου να μην μπορεί να το αντιγράψει ή να το διανέμει δωρεάν αλλού.
Για να μπορέσει ο δημιουργός να διανέμει με ασφάλεια το σχέδιο του, το μόνο που πρέπει να κάνει είναι να μπει στην ιστοσελίδα της υπηρεσίας SendShapes, όπου εκεί θα συμπληρώσει σε μία φόρμα το όνομά του, την διεύθυνση e-mail του και ποιόν τύπο 3D εκτυπωτή χρησιμοποιεί. Στη συνέχεια ανεβάζει τα σχέδια του σε μορφή STL στους servers της υπηρεσίας, όπου εκεί είναι έτοιμα για να αποσταλούν στους παραλήπτες. Τέλος, καθορίζει την διεύθυνση e-mail του παραλήπτη. Αν όλα έχουν γίνει σωστά θα εμφανιστεί μήνυμα ότι το σχέδιο στάλθηκε επιτυχώς στον παραλήπτη. Αν έχει υπάρξει κάποιο λάθος θα πρέπει να πραγματοποιηθεί η διαδικασία ξανά.
Ο χρήστης ενημερώνεται με e-mail ότι έχει λάβει το σχέδιο το οποίο ζήτησε και πρέπει να ακολουθήσει τον σύνδεσμο που βρίσκεται στο e-mail για να αρχίσει το streaming. Στη συνέχεια, θα πρέπει να κατεβάσει ένα πρόγραμμα το οποίο θα λάβει μέσω streaming το σχέδιο και στη συνέχεια θα το περάσει στον 3D εκτυπωτή. Οι οδηγίες που αποστέλλονται από την υπηρεσία SendShapes λένε στον εκτυπωτή τον τρόπο με τον οποίο θα εκτοξεύσει το υλικό και μόλις η διαδικασία ολοκληρωθεί όλες οι οδηγίες απορρίπτονται, αφήνοντας μόνο το τελικό αποτέλεσμα, αλλά όχι την πλήρη ψηφιακή αναπαράσταση του σχεδιασμού του. Αν το τελικό αποτέλεσμα είναι λανθασμένο, ο χρήστης το δηλώνει στην υπηρεσία SendShapes και αν το πρόγραμμα επαληθεύσει ότι υπήρξε κάποιο λάθος, τότε ο χρήστης έχει το δικαίωμα να εκτυπώσει το σχέδιο ξανά.
Anti-Counterfeiting Trade Agreement (ACTA)(Ιωάννα Μωραΐτη, Τζένη Ντόστη)
επεξεργασίαΤο πρόβλημα της ηλεκτρονικής πειρατείας έχει αυξηθεί τα τελευταία χρόνια. Η πειρατεία στο διαδίκτυο είναι στην ουσία κλοπή της δημιουργικότητας κάποιων ανθρώπων, δηλαδή των πνευματικών τους δικαιωμάτων. Στις 1 Οκτωβρίου του 2011 υπογράφτηκε από την Αυστραλία, τον Καναδά, την Ιαπωνία, το Μαρόκο, τη Νέα Ζηλανδία, τη Σιγκαπούρη, τη Νότια Κορέα και τις Ηνωμένες Πολιτείες μια συνθήκη που σκοπό έχει να εγκαθιδρύσει ένα διεθνές νομικό πλαίσιο για την ποινικοποίηση της απομίμησης των αγαθών καθώς και της παραβίασης πνευματικών δικαιωμάτων στο διαδίκτυο. Τον Ιανουάριο του 2012 η Ευρωπαϊκή Ένωση και 22 από τα κράτη μέλη της υπέγραψαν υπέρ αυτής της συνθήκης αλλά η σύμβαση θα τεθεί σε ισχύ μόνο στα κράτη εκείνα που την έχουν επικυρώσει.
Η συνθήκη αυτή ονομάζεται Εμπορική Συμφωνία κατά της Παραποίησης ή στα αγγλικά Anti-Counterfeiting Trade Agreement (ACTA)[11] . H ACTA μετατρέπει τις εταιρείες που παρέχουν πρόσβαση στο διαδίκτυο σε μια ιδιωτική αστυνομία πνευματικών δικαιωμάτων και τις αναγκάζει να αναλάβουν την νομική ευθύνη για ό,τι οι χρήστες τους κάνουν. Η ACTA καταπατεί τη δημοκρατία και οι ποινικές κυρώσεις που επιφέρει είναι σοβαρές. Κάθε ιστοσελίδα ή εταιρεία που θα βρεθεί να παρέχει πειρατικό υλικό κατηγοριοποιείται με μεγάλα χρηματικά πρόστιμα.
Η μεγάλη ανατροπή όμως έγινε στις 4 Ιουλίου του 2012, όταν το ευρωπαϊκό κοινοβούλιο απέρριψε οριστικά την εμπορική συμφωνία κατά της παραποίησης, αποκλείοντας έτσι κάθε ενδεχόμενο επικύρωσής της από την Ευρωπαϊκή Ένωση. Χιλιάδες άνθρωποι είχαν κινητοποιηθεί για να αποτρέψουν τη συνθήκη αυτή, διαδηλώνοντας σε πολλές πόλεις του κόσμου.
Η ACTA είναι μια αμφιλεγόμενη συνθήκη με πολλούς υποστηρικτές και ακόμα περισσότερους εχθρούς. Τα μέτρα της θεωρούνται από μερικούς μια σανίδα σωτηρίας για την πειρατεία που επικρατεί στο διαδίκτυο αλλά από την άλλη θεωρείται καταπατητής της Δημοκρατίας.
Πηγές :
http://www.sigmalive.com/simerini/analiseis/other/469166
Το σχέδιο της εταιρίας Baidu ενάντια της πειρατίας στην ηλεκτρονική της βιβλιοθήκη(Κάννης Στέφανος,Καμπίσιος Χρήστος)
επεξεργασίαΗ Baidu είναι μια κινέζικη εταιρία με εδρα στο Πεκίνο,η οποία ειναι ιδρυτής της σελίδας Baidu.Η συγκεκριμένη σελίδα είναι από τις μεγαλύτερες στην Κίνα για αναζήτηση και λήψεων αρχείων.Η ηλεκτρονική βιβλιοθήκη της σελίδας αυτής αντλείται από πειρατικά αντίγραφα κυρίως μουσικής και ιαπωνικών κόμιξ (Manga).Η εταιρεία έχει σε αντίθεση με τη μουσική βιομηχανία για πολλά χρόνια πάνω από μια υπηρεσία αναζήτησης MP3 που περιλαμβάνει τις συνδέσεις με αντίγραφα χωρίς άδεια τραγουδιών που είναι διαθέσιμα για δωρεάν λήψη.Η βιβλιοθήκη της Baidu ήταν κοινή στην έκδοση της πλατφόρμας που λειτουργεί με Ιαπωνική μονάδα της Baidu.Τα προβλήματα πνευματικών δικαιωμάτων ήταν ένα μεγάλο πρόβλημα για την Baidu Βιβλιοθήκη,όταν ξεκίνησε επισήμως το 2010 , και τα λογοτεχνικά έργα αντιπροσώπευαν περίπου το 8% των στοιχείων της.Στα τέλη του Φεβρουαρίου του 2011, μια κοινοπραξία ένωσης τεσσάρων ιαπωνικών εκδόσεων ζήτησε από την Baidu να λάβει μέτρα για την πρόληψη της παραβίασης πνευματικών δικαιωμάτων στη Baidu Βιβλιοθήκη.Ο εκπρόσωπος της Baidu,Kaiser Kuo,δήλωσε ότι η εταιρία σχεδιάζει να αρχίσει να χρησιμοποιεί μια νέα τεχνολογία πνευματικών δικαιωμάτων στην σελίδα της από τον Μάιο του 2011 για να αποτρέψει την ανταλλαγή πειρατικού περιεχομένου.Έπειτα ξεκίνησε μια δοκιμαστική λειτουργία της νέας τεχνολογίας,τον Απρίλιο πριν από την επίσημη κυκλοφορία της,την 1η Μαΐου του 2011.Ο K. Kuo δήλωσε ότι η νεα τεχνολογία αυτή θα επιτρέψει όχι μόνο στην Baidu Βιβλιοθήκη να εξαλείψει συστηματικά την παραβίαση των πνευματικών δικαιωμάτων του περιεχομένου που έχει ήδη αποσταλεί στην πλατφόρμα της,αλλά και θα επιτρέψει την αυτόματη απόρριψη μελλοντικών προβληματικών προσθηκών και τον έλεγχο της εξάπλωσης των πνευματικών δικαιωμάτων του περιεχομένου που παραβιάζει.Αυτή η τεχνολογία ονομάστηκε DNA copyright technology,ανιχνεύει αυτόματα τα αρχεία που έχουν φορτωθεί από τους χρήστες του Διαδικτύου,και αναγνωρίζει και φιλτράρει το περιεχόμενο που μπορεί να παραβιάζει τη νομοθεσία περί πνευματικών δικαιωμάτων.Αυτό ισχύει μονο για τα αρχεία εγγράφων.Η Baidu είναι πιθανό να χρησιμοποιεί άλλες μεθόδους για την αποτροπή της πειρατείας στην μουσική πλατφόρμα της,ο εκπρόσωπος είπε,επαναλαμβάνοντας ότι η εταιρεία έχει μιλήσει με άλλες εταιρίες σχετικά με πιθανές συμφωνίες για να προσφέρουν τη μουσική τους σε απευθείας σύνδεση.Η Baidu ανέπτυξε ένα επιμεριστικό μοντέλο διαφήμισης για τη Baidu Βιβλιοθήκη σύμφωνα με την οποία οι χρήστες θα είναι σε θέση να διαβάσουν τα αρχεία δωρεάν,ενώ οι κάτοχοι των πνευματικών δικαιωμάτων θα λαμβάνουν αποζημίωση από έσοδα διαφήμισης,επισήμανε ο κ. Kuo,αρνούμενος να δώσει ένα χρονοδιάγραμμα για το πότε το σύστημα θα είναι ανεπτυγμένο.Η Baidu Βιβλιοθήκη ήδη επιτρέπει στους χρήστες να πληρώνουν για τις εγκεκριμένες εκδόσεις ορισμένων πνευματικών δικαιωμάτων του περιεχομένου .
http://online.wsj.com/news/articles/SB10001424052748704425804576220292034898936
ASPS της ArtistScope (Παρδαλίδου,Γιακουπιάν,Καπουσούζης)
επεξεργασίαTo ASPS (ArtistScope Site Protection System),είναι ένα σύστημα,το οποίο παρέχει ασφαλή προστασία από αντιγραφή για τις ιστοσελίδες και είναι μια πολύ καλή λύση που συνιστάται σε περιπτώσεις όπου η πρόληψη της αντιγραφής και η μη εξουσιοδοτημένη αναδιανομή(unauthorized redistribution), είναι κρίσιμης σημασίας. Το ASPS παρέχει λύσεις για την προστασία από αντιγραφή, σε όλα τα διαδικτυακά περιεχόμενα:
- Εμποδίζει το κατέβασμα και την αποθήκευση ιστοσελίδων και των περιεχομένων τους.
- Εμποδίζει την επιλογή Print Screen, screen capture, και screen recording.
- Εμποδίζει την διαρροή δεδομένων και προστατεύει τα αρχεία της βάσης δεδομένων.
- Προστατεύει κάθε πολυμέσο της ιστοσελίδας, όπως Flash, PDF, και βίντεο.
- Παραδίδει κάθε διαδικτυακό αίτημα και απάντηση, μέσω μιας ισχυρής κρυπτογράφησης.
- Υποστηρίζει όλες τις διαδικτυακές εφαρμογές, γλώσσες και SSL.
- Υποστηρίζει εύκολη ενοποίηση με οποιαδήποτε εφαρμογή τρίτων, CSS και DRM.
- Δεν χρειάζεται κάποια ειδική μεταχείρηση στα δεδομένα. (χρήση κρυπτογράφησης)
Ο ArtistScope Web Reader χρησιμοποιείται με το ASPS και είναι ένας φυλλομετρητής(web browser) σχεδιασμένος και αφιερωμένος στην προστασία από αντιγραφή των ιστοσελίδων και ενσωματωμένων media(embedded media). Χρησιμοποιείται για την εμφάνιση προστατευμένου περιεχομένου απο το σύστημα ASPS.Όλο το περιεχόμενο της σελίδας,ενώ εμφανίζεται στο παράθυρο του Web Reader, προστατεύεται κατάλληλα από οποιαδήποτε αντιγραφή ή απόπειρα αποθήκευσης δεδομένων.Έτσι,προστατεύονται από την αντιγραφή αποτελεσματικά τα πάντα, καθώς επίσης και η διαρροή δεδομένων με μια ενιαία λύση που δεν απαιτεί κάποια ιδιαίτερη μεταχείριση της ιστοσελίδας.Παρόλο που το φίλτρο ASPS μπορεί να εφαρμοστεί σε οποιαδήποτε ιστοσελίδα ,δεν ενεργοποιείται μέχρι να διαβάσει μία ειδική meta-ετικέτα στην αρχή της.Επομένως,αν δεν ανιχθευτεί αυτή η ετικέτα,η ιστοσελίδα εμφανίζεται κανονικά σε κάθε πρόγραμμα περιήγησης.Το εξ ορισμού επίπεδο προστασίας που εφαρμόζεται είναι το μέγιστο,ενώ διαφορετικές ρυθμίσεις μπορούν να εφαρμοστούν χρησιμοποιώντας επιπρόσθετες ετικέτες.[12]
Το ASPS παραδίδει το διαδικτυακό περιεχόμενο από τον πάροχο, κατευθείαν στο πρόγραμμα περιήγησης, με κρυπτογραφημένη μορφή που μόνο ο Web Reader μπορεί να αποκρυπτογραφήσει,έτσι το περιεχόμενο στον πάροχο δέν χρειάζεται να κρυπτογραφηθεί, και καμία περεταίρω ενέργεια να ληφθεί.Συνεπώς, ότι λαμβάνεται απο μία ιστοσελίδα, όπως αρχεία βάσεων δεδομένων, σελίδες πολυμέσων και άλλα,δημιουργείται με προστατευμένη μορφή, και ο επισκέπτης δεν έχει την δυνατότητα να αντιγράψει και να κατεβάσει οποιοδήποτε σημείο της σελίδας. Οι επισκέπτες των ιστοσελίδων που χρησιμοποιούν το εν λόγω σύστημα αλλάζουν αυτόματα προγράμματα περιήγησης, όταν βλέπουν δεδομένα μέσω του ASPS ή απλών ιστοσελίδων.Έτσι, αν ο επισκέπτης κάνει click σε έναν σύνδεσμο που τον παραπέμπει σε ιστοσελίδα που δεν έχει ετικέτα για το σύστημα ASPS,η ιστοσελίδα αυτή θα ανοίξει στον εξ ορισμού φυλλομετρητή(default web browser) του.
Λογισμικό και προστασία των καταναλωτών (ΣΠΑΡΤΑΛΗ ΕΛΕΥΘΕΡΙΑ,ΣΑΠΟΥΝΑ ΑΙΚΑΤΕΡΙΝΗ)
επεξεργασίαΤο λογισμικό είναι ένα από τα πιο πολύτιμα εργαλεία της σημερινής εποχής, τόσο για εφαρμογές στον ίδιο τον Η/Υ όσο και για την πρόσβαση στο διαδίκτυο. Ωστόσο, επειδή το λογισμικό έχει καταστεί σαν ένα σημαντικό εργαλείο παραγωγικότητας, η παράνομη αντιγραφή και διανομή του – πειρατεία λογισμικού – εμμένει διεθνώς.
Δεδομένου αυτού του φαινομένου, είναι επιτακτικής σημασίας να κατανοήσουν οι χρήστες ότι για να έχουν την καλύτερη εμπειρία χρήσης του Η/Υ τους, πρέπει να έχουν εγκατεστημένο αυθεντικό λογισμικό. Ο λόγος είναι ότι τα πειρατικά λογισμικά δεν έχουν εγγύηση καλής λειτουργίας, τεχνική υποστήριξη και δυνατότητα αναβάθμισης. Η πειρατεία, επίσης, θέτει τους καταναλωτές σε κίνδυνο. Διακινδυνεύουν την ασφάλεια των υπολογιστών τους, καθώς το πειρατικό λογισμικό συχνά περιέχει ιούς και κακόβουλο υλικό.
Το παγκόσμιο εμπόριο πειρατικού λογισμικού έχει προκαλέσει σοβαρή βλάβη σε αθώους καταναλωτές, σε μικρές επιχειρήσεις, στην εξέλιξη της τεχνολογικής καινοτομίας, ακόμα και στην παγκόσμια οικονομία.
Μέχρι πρόσφατα, η παράνομη αντιγραφή λογισμικού απαιτούσε την φυσική ανταλλαγή σκληρών δίσκων ή άλλων μέσων. Όμως, όσο το διαδίκτυο γίνεται όλο και πιο εύκολο στη χρήση, γρήγορο και φτηνότερο, έτσι και η πειρατεία λογισμικού μέσω του διαδικτύου.Πολλές μορφές διαδικτυακής πειρατείας, αφορούν Η/Υ χωρίς την συγκατάθεση του χρήστη. Η πειρατεία που κάποτε απαιτούσε την κατανόηση περίπλοκων κωδικών, τώρα γίνεται με το πάτημα ενός κουμπιού. Τα εγκληματικά συνδικάτα θεωρούν το Διαδίκτυο ελκυστικό ως πηγή διανομής πειρατικού λογισμικού, καθώς τους παρέχει την ασφάλεια της ανωνυμίας για τις δραστηριότητές τους.
Όλοι οι χρήστες πρέπει να ενημερωθούν για το πώς μπορούν να προστατευτούν από τους συνεχώς αυξανόμενους κινδύνους που συνδέονται με τις διαδικτυακές συναλλαγές, ειδικά από σελίδες δημοπρασίας καθώς και από πωλητές που πωλούν πειρατικά λογισμικά, καθώς και από την υποκλοπή της ταυτότητας τους.
Σύμφωνα με μια μελέτη που παρουσίασε το Διεθνές Εμπορικό Επιμελητήριο το 2011, οι παγκόσμιες οικονομικές και κοινωνικές επιπτώσεις της πειρατείας,μέχρι το 2015 θα φθάσουν στα 1,7 τρισεκατομμύρια δολάρια(ΗΠΑ) και θα θέτουν κάθε χρόνο 2,5 εκατομμύρια νόμιμες θέσεις απασχόλησης σε κίνδυνο. Αντιθέτως,τα οικονομικά οφέλη για τις χώρες που ενισχύουν την προστασία της πνευματικής ιδιοκτησίας είναι τεράστια. Σύμφωνα με μια οικονομική μελέτη της BusinessSoftwareAlliance (BSA), η μείωση της πειρατείας κατά 10 ποσοστιαίες μονάδες σε περίοδο τεσσάρων ετών, θα δημιουργούσε νέες οικονομικές δραστηριότητες της τάξης των 142 δισεκατομμυρίων δολαρίων και θα πρόσθετε περίπου 500.000 νέες θέσεις εργασίας στον τομέα της τεχνολογίας σε όλο τον κόσμο.
Οι καταναλωτές απαιτούν ότι η βιομηχανία και οι κυβερνήσεις θα πάρουν θέση κατά της πειρατείας λογισμικού. Έρευνα που έγινε το 2010 σε 38.000 καταναλωτές από 20 χώρες, έδειξε ότι σχεδόν τα τρία τέταρτα των καταναλωτών θέλουν τη βιομηχανία και τις κυβερνήσεις να κάνουν περισσότερα, ειδικά για να τους προστατεύσουν από τους κινδύνους που συνδέονται με τα πειρατικά λογισμικά, οι οποίοι μεταξύ άλλων είναι η υποκλοπή της ταυτότητας του χρήστη και η προσβολή του Η/Υ του με ιούς.
Τα τελευταία χρόνια οι εταιρείες που κατασκευάζουν λογισμικό έχουν λάβει περισσότερες από 280.000 αναφορές από καταναλωτές οι οποίοι, χωρίς να το γνωρίζουν, αγόρασαν πειρατικό λογισμικό. Η άνοδος αυτή δεν αντικατοπτρίζει απλώς την αυξανόμενη ανησυχία για τη ζημιά που προκαλείται από το πειρατικό λογισμικό, αλλά και την ανάγκη προστασίας των καταναλωτών μέσα από μια σειρά εκπαιδευτικών πρωτοβουλιών καθώς και δράσεων αστυνόμευσης. Οι εταιρείες που κατασκευάζουν λογισμικό συνεργάζονται με τις κοινότητες, τις εθνικές κυβερνήσεις και τις τοπικές αρχές επιβολής του νόμου ανεξαρτήτως συνόρων με σκοπό να προστατεύσουν τους καταναλωτές που χρησιμοποιούν το Διαδίκτυο ή αγοράζουν από αναξιόπιστους μεταπωλητές.
Οι καταναλωτές πρέπει να κάνουν τις ακόλουθες ερωτήσεις όταν αγοράζουν λογισμικό:
Αγοράζετε από αξιόπιστο μεταπωλητή; Μπορεί ο μεταπωλητής σας να επιβεβαιώσει ότι το λογισμικό που θα αγοράσετε είναι αυθεντικό; Η τιμή του προϊόντος είναι πολύ καλή για να είναι αληθινή; Περιλαμβάνεται Πιστοποιητικό Αυθεντικότητας; Περιλαμβάνεται δίσκος με ολόγραμμα ή μέσα αποκατάστασης δεδομένων; Είναι τόσο η συσκευασία όσο και η τεκμηρίωση του προϊόντος υψηλής ποιότητας; Διαθέτει το λογισμικό προς πώληση την κατάλληλη άδεια χρήσης;
http://www.cyprusconsumers.org.cy/gr/tips-lgr/software-consumer-protection-lgr/
Cinavia(Μπαϊρακτάρι Χαρόλντι, Σωκράτης Κατσικόπουλος, Νεκτάριος Δημητρουλάκος)
επεξεργασίαΤο Cinavia είναι ένα σύστημα αναλογικής υδατογράφησης και στεγανογραφίας, υπό ανάπτυξη από την εταιρεία Verance από το 1999, κυκλοφορώντας για πρώτη φορά το 2010. Η τεχνολογία χρησιμοποιείται σε συσκευές αναπαραγωγής Blu-Ray disc για τον εντοπισμό και περιορισμό χρήσης αντιγράφων ταινιών, τηλεοπτικών εκπομπών και γενικώς άλλων επαγγελματικών παραγωγών, που δημιουργήθηκαν χωρίς την άδεια των κατόχων των πνευματικών δικαιωμάτων του περιεχομένου. Σε συνδυασμό με το ήδη υπάρχον σύστημα προηγμένης πρόσβασης σε περιεχόμενο (Advanced Access Content System - AACS), η ένταξη του Cinavia έγινε υποχρεωτική για όλα τα συστήματα Blu-ray καταναλωτών από το 2012.
Τρόπος λειτουργίας
Ταινίες που προστατεύονται από την τεχνολογία Cinavia φέρουν αθόρυβους κωδικούς, ενσωματωμένους από τον ιδιοκτήτη των πνευματικών δικαιωμάτων στα κομμάτια ήχου τους, που δείχνουν πού και πώς επιτρέπεται να χρησιμοποιηθούν οι ταινίες. Για παράδειγμα, ταινίες που προβάλλονται σε κινηματογραφικά θέατρα μπορεί να φέρουν έναν κωδικό Cinavia που υποδεικνύει ότι υποτίθεται ότι πρέπει να αναπαραχθούν από επαγγελματικούς αντιγραφείς και αναπαράγονται μόνο επαγγελματικό εξοπλισμό προβολής. Οι ταινίες που έχουν κυκλοφορήσει σε Blu-ray Disc, DVD, ή από εξουσιοδοτημένες υπηρεσίες στο διαδίκτυο, μπορεί να μεταφέρουν ένα διαφορετικό κωδικό Cinavia, υποδεικνύοντας ότι αυτές οι ταινίες προορίζονται για χρήση από τους καταναλωτές, αλλά και με τους περιορισμούς σχετικά με το αν ή πώς μπορούν να αντιγραφούν.
Η δυνατότητα υδατογράφησης και στεγανογραφίας που προσφέρει το Cinavia έχει σχεδιαστεί για να παραμένει εντός του ηχητικού σήματος και να επιβιώσει σε όλες τις κοινές μορφές μεταφοράς ήχου, συμπεριλαμβανομένης της συμπίεσης με απώλειες δεδομένων, MP3, DTS, ή Ogg Vorbis, και σε άλλες μορφές καταγραφής όπως για παράδειγμα στην καταγραφή μιας ταινίας μέσω βιντεοκάμερας. Παρόλα αυτά, εξακολουθεί να είναι ανεπαίσθητη για την ανθρώπινη ακοή. Η Verance ισχυρίζεται ότι η παρουσία του υδατογραφήματος δεν επηρεάζει την ποιότητα του ήχου.[13]
Συσκευές αναπαραγωγής Blu-ray δίσκων διαβάζουν τους κωδικούς Cinavia από το ηχητικό κομμάτι του βίντεο που αναπαράγουν ή αντιγράφουν, και μπορούν να περιορίσουν τη χρήση του βίντεο, όταν εντοπίζονται ορισμένες μη εξουσιοδοτημένες χρήσεις. Η αναπαραγωγή ή αντιγραφή μη εξουσιοδοτημένων αντιγράφων μπορεί να σταματήσει ή ο ήχος μπορεί να σιγαστεί, ανάλογα με τον κωδικό και την λειτουργία η οποία θα εκτελεστεί. Κάθε φορά που η χρήση του περιεχομένου είναι περιορίζεται λόγω κώδικα Cinavia, ένα επεξηγηματικό μήνυμα παρέχεται στην οθόνη βίντεο ή στην πρόσοψη της συσκευής αναπαραγωγής.
Πειρατεία στην Ελλάδα & Νομοθετικό Πλαίσιο/Πειρατεία Λογισμικού (ΑΝΤΩΝΗΣ ΜΙΧΑΛΟΠΟΥΛΟΣ,ΔΗΜΗΤΡΙΟΣ ΚΩΣΤΗΣ)
επεξεργασίαΝΟΜΙΚΑ ΜΕΣΑ:
Πειρατεία Λογισμικού θεωρείται η χωρίς άδεια χρήση ενός προγράμματος Η/Υ, στην οποία περιλαμβάνεται η εγκατάσταση, αναπαραγωγή, αντιγραφή και διανομή του.
Σύμφωνα με την παγκόσμια μελέτη της διεθνούς εταιρείας ερευνών IDC που πραγματοποιήθηκε για λογαριασμό της Business Software Alliance (BSA, Μάιος 2006), η πειρατεία λογισμικού στην Ελλάδα για το 2006 μειώθηκε κατά 3 ποσοστιαίες μονάδες φθάνοντας το 61%, ενώ η αξία του παράνομα εγκατεστημένου λογισμικού στη χώρα μας εκτιμάται στα ¤128 εκατομμύρια.
Πιθανές συνέπειες από τη χρήση πειρατικού λογισμικού;
Προσβολή της φήμης και του ονόματος της επιχείρησής σας Ποινικές, αστικές και διοικητικές κυρώσεις Έλλειψη τεχνικής υποστήριξης και δωρεάν αναβαθμίσεων από τους προμηθευτές λογισμικού Προσβολή του πληροφοριακού συστήματος από Ιούς, κακόβουλο λογισμικό κ.α.
Νομοθετική ρύθμιση για την επιβολή Διοικητικού Προστίμου
Σύμφωνα με το άρθρο 2 του νόμου 3524/2007, όποιος έχει εγκατεστημένο στον ηλεκτρονικό υπολογιστή ή τον server πειρατικό λογισμικό (δηλαδή χωρίς άδεια χρήσης), σε περίπτωση ελέγχου θα πρέπει να πληρώσει πρόστιμο ¤1000 για κάθε πειρατικό πρόγραμμα. Το ίδιο ισχύει για όποιον διακινεί, πουλά ή αναπαράγει πειρατικά προγράμματα. Πιο συγκεκριμένα, αν σε περίπτωση ελέγχου εντοπιστούν σε έναν υπολογιστή εγκατεστημένα 3 πειρατικά προγράμματα, ο παραβάτης είναι υποχρεωμένος να πληρώσει πρόστιμο ¤3,000 - δηλαδή ¤1000 για κάθε ένα πειρατικό πρόγραμμα.
Ποιες είναι οι αρμόδιες υπηρεσίες για την επιβολή του διοικητικού προστίμου;
α) Η Υπηρεσία Ειδικών Ελέγχων (πρώην ΣΔΟΕ) του Υπ. Οικονομικών, β) Οι Αστυνομικές αρχές γ) Οι Τελωνιακές αρχές
Σε ποιον καταλογίζεται το πρόστιμο όταν εντοπιστούν πειρατικά προγράμματα στους Η/Υ και servers μιας εταιρείας;
Το πρόστιμο επιβάλλεται στο νόμιμο εκπρόσωπο της εταιρείας και στον προϊστάμενο ή υπεύθυνο της μηχανογράφησης.
Τι γίνεται αν σε περίπτωση 2ου ελέγχου ξαναβρεθεί πειρατικό λογισμικό μέσα στον ίδιο χρόνο;
Αν μέσα στο ίδιο οικονομικό έτος εντοπιστούν ξανά πειρατικά προγράμματα το διοικητικό πρόστιμο διπλασιάζεται, δηλαδή γίνεται ¤2000 για κάθε πειρατικό πρόγραμμα.
Ποιες είναι οι αρμόδιες υπηρεσίες είσπραξης του διοικητικού προστίμου;
Αρμόδιες υπηρεσίες για την είσπραξη του διοικητικού προστίμου είναι: α) οι αρμόδιες Δ.Ο.Υ β) τα Τελωνεία
Τι γίνεται αν κάποιος αρνηθεί να πληρώσει το διοικητικό πρόστιμο;
Σε περίπτωση που κάποιος αρνηθεί να πληρώσει το διοικητικό πρόστιμο η ποινική διαδικασία συνεχίζεται κανονικά από τις αρμόδιες υπηρεσίες ελέγχου, οι οποίες υποβάλλουν μήνυση και στην μηνυτήρια αναφορά αναφέρεται το ακριβές ποσό του διοικητικού προστίμου καθώς και η άρνηση από την πλευρά του παραβάτη να καταβάλλει άμεσα και ανεπιφύλακτα το πρόστιμο, το οποίο αποτελεί έσοδο του κράτους.
Αν κάποιος πληρώσει το διοικητικό πρόστιμο θα διωχθεί και ποινικά;
Αν τα πειρατικά προγράμματα είναι μέχρι πενήντα (50) και ο παραβάτης πληρώσει άμεσα και ανεπιφύλακτα το πρόστιμο τότε δεν διώκεται ποινικά. Αν όμως τα παράνομα προγράμματα είναι περισσότερα από πενήντα και ανεξάρτητα από το αν έχει πληρώσει το πρόστιμο, ο παραβάτης διώκεται και ποινικά.
Σε ποιες περιπτώσεις επιβάλλονται οι ποινικές και αστικές κυρώσεις;
Ποινικές κυρώσεις: - Αν η ποσότητα των παράνομων προγραμμάτων είναι έως 50 προγράμματα και ο παραβάτης δεν καταβάλλει το διοικητικό πρόστιμο
- Αν η ποσότητα των παράνομων προγραμμάτων είναι άνω των 50 Αστικές κυρώσεις: Σε κάθε περίπτωση, ανεξάρτητα από τις άλλες κυρώσεις.
Τι προβλέπουν οι ποινικές και οι αστικές κυρώσεις;
H Aστική κύρωση προβλέπει αποζημίωση του δικαιούχου, η οποία δεν μπορεί να είναι κατώτερη από το διπλάσιο του ποσού που ο παραβάτης θα πλήρωνε, εάν αγόραζε νόμιμα την άδεια για τη χρήση του προγράμματος.
Η ποινική κύρωση προβλέπει φυλάκιση τουλάχιστον ενός έτους και χρηματική ποινή από 2.934 Ευρώ έως 14.673,51 Ευρώ. Εάν η ζημία που υπέστη ο δικαιούχος είναι ιδιαίτερα μεγάλη επιβάλλεται φυλάκιση τουλάχιστον δύο ετών και χρηματική ποινή 5.869 Ευρώ έως 29.347 Ευρώ. Εάν ο παραβάτης εκτελεί τις παραπάνω πράξεις κατΆεπάγγελμα ή αν οι περιστάσεις κάτω από τις οποίες έγινε η πράξη αποδεικνύουν ότι ο παραβάτης είναι ιδιαίτερα επικίνδυνος για την προστασία της πνευματικής ιδιοκτησίας επιβάλλεται κάθειρξη μέχρι 10 ετών και χρηματική ποινή 14.673 έως 58.694 Ευρώ καθώς και αφαίρεση της άδειας λειτουργίας της επιχείρησης.
ΤΕΧΝΙΚΑ ΜΕΣΑ:
Ενα παραδειγμα τεχνικου μεσου διασφάλησης γνησιότητας λογισμικου αποτελει το Windows Genuine Advantage (WGA) της εταιρίας Microsoft.
Τι είναι το πρόγραμμα Windows Genuine Advantage (WGA);
Το πρόγραμμα Windows Genuine Advantage (WGA) είναι μέρος της δέσμευσης της Microsoft να προστατεύει τους πελάτες και τους συνεργάτες της από πλαστογράφους μέσω της εκπαίδευσης, του σχεδιασμού των προγραμμάτων της και της εφαρμογής των πολιτικών και των νόμων. Το WGA διαφοροποιεί την αξία του αυθεντικού λογισμικού των Windows από το πλαστό λογισμικό. Έτσι, μπορείτε να επωφελείστε από τις δυνατότητες που περιμένετε, από τη σιγουριά ότι το λογισμικό σας είναι αυθεντικό και από τις συνεχείς βελτιώσεις του συστήματος που σας επιτρέπουν να διευρύνετε τις δραστηριότητες με τον υπολογιστή σας.
Το πρόγραμμα WGA δημιουργεί μια βελτιωμένη εμπειρία των Windows για χρήστες οι οποίοι διαθέτουν αυθεντικό αντίγραφο των Windows. Χρησιμοποιώντας αυθεντικό λογισμικό της Microsoft, μπορείτε να είστε βέβαιοι ότι θα έχετε πρόσβαση σε ό,τι νεότερο όσον αφορά τις δυνατότητες, την ασφάλεια και την υποστήριξη. Μπορείτε έτσι να βελτιώσετε την παραγωγικότητά σας και να αυξήσετε τις δυνατότητες του υπολογιστή σας. Θα έχετε επίσης πρόσβαση τις καινοτομίες και στις προσφορές που είναι διαθέσιμες μόνο στους πελάτες που χρησιμοποιούν αυθεντικό λογισμικό της Microsoft.
Το πρόγραμμα παρέχει επίσης συστάσεις και βοήθεια στους χρήστες που πιστεύουν ότι έχουν λάβει πειρατικό λογισμικό.
Πώς πραγματοποιείται η επαλήθευση μέσω του εργαλείου Windows Genuine Advantage;
Η διαδικασία WGA είναι γρήγορη και εύκολη. Δεν συλλέγει πληροφορίες που μπορούν να χρησιμοποιηθούν από τη Microsoft για αναγνώριση του χρήστη ή για επικοινωνία με τον χρήστη. Η διαδικασία επαλήθευσης περιλαμβάνει τα ακόλουθα βήματα: Αφού επισκεφτείτε για πρώτη φορά το Κέντρο λήψης της Microsoft (Microsoft Download Center) ή τις τοποθεσίες Windows Update ή Microsoft Update, λαμβάνετε ένα μήνυμα που σας ζητά να επαληθεύσετε το αντίγραφο των Windows που χρησιμοποιείτε. Σας ζητείται να κάνετε λήψη ενός στοιχείου ελέγχου ActiveX το οποίο ελέγχει την αυθεντικότητα του λογισμικού των Windows που διαθέτετε. Αν η επαλήθευση των Windows είναι επιτυχής, το στοιχείο ελέγχου αποθηκεύει ένα ειδικό αρχείο άδειας χρήσης στον υπολογιστή σας για μελλοντική επαλήθευση. Κατά τη διαδικασία της επαλήθευσης, ελέγχονται ηλεκτρονικά αρκετές γνωστές μέθοδοι πλαστογράφησης. Γενικά, σε αυτό το βήμα, δεν χρειάζεται να εισαγάγετε πληροφορίες. Μετά την επιτυχή επαλήθευση, μπορείτε να συνεχίσετε τη λήψη. Το WGA Notifications είναι ένα εργαλείο κατά της πειρατείας που πραγματοποιεί τον έλεγχο επαλήθευσης WGA και σας ειδοποιεί σε περίπτωση που δεν χρησιμοποιείτε τα αυθεντικά Windows.
MediaMax CD-3 (Θανάσης Άγγελος, Κοκώνης Κωνσταντίνος, Μπανιώρας Κοσμάς)
επεξεργασίαΤο MediaMax CD-3 είναι ένα πακέτο λογισμικού (μια συλλογή από προγράμματα υπολογιστών, διαδικασιών και οδηγιών χρήσης που εκτελούν ορισμένες εργασίες σε ένα υπολογιστικό σύστημα) που δημιουργήθηκε από την SunnComm και πωλήθηκε ως μια μορφή προστασίας κατά της αντιγραφής για ψηφιακούς δίσκους (ένας οπτικός δίσκος που χρησιμοποιείται για αποθήκευση ψηφιακών δεδομένων ή για αποθήκευση ψηφιακού ήχου). Χρησιμοποιήθηκε από την δισκογραφική εταιρεία RCA Records / BMG, καθώς και στα Microsoft Windows και Mac OS X. Ορισμένοι θεωρούν το MediaMax CD-3 ως μια μορφή κακόβουλου λογισμικού δεδομένου ότι σκοπός του είναι να παρακολουθεί και να αναστέλλει την κανονική λειτουργία του υπολογιστή χωρίς την άδεια του χρήστη. Το MediaMax έλαβε την προσοχή των μέσων ενημέρωσης στα τέλη του 2005 από το φιάσκο της Sony XCP (τον Μάρτιο του 2005 η BMG, μουσική διαίρεση της Sony, άρχισε να κυκλοφορεί CD μουσικής που περιλάμβανε μια ιδιαίτερα ισχυρή μορφή του λογισμικού διαχείρισης ψηφιακών δικαιωμάτων (DRM) που ονομάζεται XCP. Αυτά τα CD παίζουν κανονικά σε μια τυπική συσκευή αναπαραγωγής CD, αλλά όταν εισάγεται σε έναν υπολογιστή που θα επιχειρήσετε να εγκαταστήσετε το λογισμικό του DRM το λογισμικό περιορίζει τον αριθμό των αντιγράφων που μπορείτε να κάνετε και αποτρέπει τη μεταφορά της μουσικής σε ορισμένες συσκευές αναπαραγωγής μουσικής, όπως το iPod της Apple). Το MediaMax είναι ένα σύστημα δεύτερης γενιάς που προορίζετε για την αντιμετώπιση των προβλημάτων των προηγούμενων συστημάτων για την πρόληψη της αντιγραφής, όπου πολλά είδη συσκευών αναπαραγωγής έχουν την δυσκολία στην ανάγνωση δίσκων κατά την κανονική χρήση. Το MediaMax χρησιμοποιήθηκε για πρώτη φορά στο άλμπουμ «Comin' From Where I'm From» του Anthony Hamilton.
Τρόπος λειτουργίας:
Η μουσική σε ένα δίσκο MediaMax περιέχεται σε κομμάτια, όπως σε ένα συμπαγή δίσκο, ενώ το λογισμικό DRM είναι παρόν σε ένα επιπλέον κομμάτι δεδομένων. Συνεπώς, οι δίσκοι λειτουργούν με σχεδόν οποιαδήποτε συσκευή αναπαραγωγής CD. Ο περιορισμός της αντιγραφής επιβάλλεται μόνο από το λογισμικό στο δίσκο: Αν το λογισμικό δεν έχει εγκατασταθεί, η αναπαραγωγή του δίσκου δεν αναστέλλεται. Σε υπολογιστές που εκτελούν Microsoft Windows, ο τυπικός φορέας της εγκατάστασης είναι το AutoRun, χαρακτηριστικό του λειτουργικού συστήματος. Όταν ένας δίσκος MediaMax εισάγεται σε ένα Windows PC με το AutoRun ενεργοποιημένο, το λογισμικό για το δίσκο το οποίο ονομάζεται LaunchCd.exe εγκαθιστά ένα πρόγραμμα οδήγησης συσκευής που αναστέλλει την ικανότητα των άλλων λογισμικών να διαβάσουν τα δεδομένα κατευθείαν από δίσκους ήχου μέσω της μονάδας CD-ROM. Το πρόγραμμα εγκατάστασης εμφανίζει μια άδεια χρήσης τελικού χρήστη (EULA) με επιλογές για να αποδεχθούν ή να απορρίψουν τη συμφωνία. Ο χρήστης ενημερώνεται ότι πρέπει να αποδεχτεί τους όρους αυτής της Άδειας ώστε να χρησιμοποιήσει το CD στον υπολογιστή του, αλλά το λογισμικό DRM έχει εγκατασταθεί ακόμη και αν αρνηθεί, ακυρώσει, ή τερματίσει το πρόγραμμα-χωρίς προειδοποίηση. Σε Mac OS X, ακόμη και μια εφαρμογή που εκτελείται όταν εισάγεται ο δίσκος δεν μπορεί να εγκαταστήσει τίποτα στο σύστημα χωρίς τη συγκατάθεση διότι απαιτείται ο κωδικός πρόσβασης διαχειριστή από τον χρήστη. Δεν υπάρχει καμία έκδοση του MediaMax για Linux ή οποιοδήποτε άλλο λειτουργικό σύστημα. Σε Mac OS X, ακόμη και μια εφαρμογή που εκτελείται όταν εισάγεται ο δίσκος δεν μπορεί να εγκαταστήσει τίποτα στο σύστημα χωρίς τη συγκατάθεση του χρήστη διότι απαιτείται ο κωδικός πρόσβασης διαχειριστή.
Πηγές πληροφοριών:
- http://en.wikipedia.org/wiki/MediaMax_CD-3
- http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal
Disc Wobble (Γκουντρουμάνης Θοδωρής, Σταμάτης Εμμανουήλ )
επεξεργασίαΤο Disc Wobble, το οποίο ονομάζεται και Wobble Groove είναι μια τεχνολογία που αναπτύχθηκε από την Royal Electronics NV. Αυτή η τεχνολογία με τη βοήθεια της ψηφιακης υδατογράφησης διασφαλίζει ότι μόνο αυθεντικοί δίσκοι θα μπορούν να παίξουν στους media players της επόμενης γενιάς που θα τηρουν τις προτεινόμενες προυποθέσεις κατά της αντιγραφής. Αυτή η τεχνική κωδικοποιεί τα κρυφά δεδομένα προστασίας στην αυλάκωση κατα μήκος του εσωτερικού δίσκου με τη μέθοδο της ταλάντευσης του δίσκου. Οι αυλακώσεις των δίσκων σχηματίζουν μαι ομαλή σπείρα, με τα δεδομένα να κωδικοποιούνται σαν ανακλώμενα και απορροφούμενα σημεία κατά μήκος της διαδρομής. Το Disc Wobble αναμορφώνει το αυλάκι του δίσκου κουνώντας τόσο λιγο το δρομέα μπρος και πίσω σε ένα μοτίβο που φέρνει σε λειτουργία ή μη τα ψηφιακά δεδομένα. Η ταλάντευση είναι πολύ γρήγορη για να την ακολουθήσει η κεφαλή του λέιζερ, αλλά τα μυνήματα λάθους που δημιουργούνται κρατούν το κεφάλι του φακού στην ίδια ταχύτητα με τη ταλάντευση. Αυτό επιτρέπει στα προστατευμένα δεδομένα να να διαβαστούν από ένα κατάλληλα εξοπλισμένο media player, εντελώς ξεχωριστά από τα συνήθη δεδομένα που που καταγράφονται στα κομμάτια του δίσκου. Αν ένα κλειδί αποκρυπτογράφησης ή ταυτότητας είναι κωδικοποιημένα σε ταλάντευση, τότε μόνο δίσκοι που αναπαράγουν τη ταλάντευση θα ειναι δυνατόν να παιχτούν. Λόγω των εξελιγμένων τεχνολογιών που απαιτούνται για την κατασκευή αυτών των δίσκων, η πειρατεία αυτών των δίσκων θα είναι πολύ πιο δύσκολη σε σχέση με τους τωρινούς δίσκους. Για να εξασφαλιστεί η προστασία του αρχικού δίσκου, πρέπει να ανιχνευτεί κατά πόσο η συσκευή εγγραφής είναι μόνο για ανάγνωση δίσκων ή για εγγραφή δίσκων. Για το λόγω αυτό η Phillips παρουσίασε τη ταλάντευση αυλάκι ή Disc ταλάντευση (Η τεχνολογία αυτή σε συνδυασμό με την ψηφιακη υδατογράφηση θα μπορούσε να διασφαλίσει ότι μόνο αυθεντικοί δίσκοι θα πρέπει να παίζουν με τους παίκτες της επόμενης γενιάς και θα σέβεται αυτές τις προτεινόμενες μορφές προστασία κατά της αντιγραφης). Η τεχνολογία αυτή υπάρχει μόνο στους εγγράψιμους δίσκους και μαζί με το αυλάκι-ταλάντευση θα αποτρέψει την αντιγραφή σε αρχικούς δίσκους. Εάν η συσκευή εγγραφής δεν εντοπίζει το δίσκο ως ένα (εκ νέου) εγγράψιμο δίσκο η συσκευή δεν θα είναι σε θέση να αντιγράψει τα δεδομένα από το συγκεκριμένο δίσκο. Ως εκ τούτου, οι συσκευές εγγραφής θα λειτουργούν μόνο με εγγράψιμους δίσκους. Διαβάζει μόνο δίσκους και χρησιμοποιεί ταλάντευση τεχνολογίας. Σε αυτή την περίπτωση, ένα πλήκτρο ελέγχου ταυτότητας θα πρέπει να κωδικοποιείτε από την ταλάντευση και μόνο οι συσκευές που χρησιμοποιούν αυτή την τεχνολογία θα είναι σε θέση να είναι σε αυτούς τους δίσκους. Με βάση τα παραπάνω εξασφαλίζεται η προστασία αντιγραφής χρησιμοποιώντας την ταλάντευση και απλά προσθέτοντας ένα προαυλάκι-ταλάντευσης σε συσκευές .Επομένως είναι πολύ χαμηλό πρόσθετο κόστος για τις συσκευές και ένα ισχυρό σύστημα προστασίας αντιγραφής.
ΠΗΓΕΣ: http://en.wikipedia.org/wiki/Disc_wobble http://el.wikipedia.org/wiki/2D_%CE%A5%CE%B4%CE%B1%CF%84%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CF%83%CE%B7
Διαχείρηση Ψηφιακών Δικαιωμάτων (DRM) για αρχεία και eBooks (Κυριάκος Αρβανίτης)
επεξεργασίαTo ArtistScope DRM προσφέρει πλήρη έλεγχο της διαχείρισης των δικαιωμάτων που έχουν οι χρήστες πάνω σε αρχεία και eBooks, και επίσης δίνει την δύναμη στους συγγραφείς των αρχείων αυτών να έχουν επιπλέον έλεγχο στο ποιος έχει πρόσβαση στα αρχεία, πώς, και για πόσο καιρό. Αναλυτικά: Το αρχείο μπορεί να απευθύνεται σε ορισμένους χρήστες, άρα μπορεί να υπάρξει περιορισμός δικαιωμάτων γι αυτό. Υπάρχει διαχείριση δικαιωμάτων χρήσης για διάφορες ομάδες χρηστών. Υπάρχει πλήρης έλεγχος όλων των στοιχείων με άμεση επίδραση όλων των αλλαγών. Δίνει την δυνατότητα μη ανάγνωσης η άρσης των δικαιωμάτων μέσω ημερολογίου ή κάποιο διάστημα ωρών η ημερών από την εξαγωγή του αρχείου. Υπάρχει επιλογή για να αποτραπεί η επίσκεψη στο αρχείο η εκτύπωση αυτού από συγκεκριμένες ομάδες βάσει IP , διαδίκτυο. Το αρχείο έχει επιλογή να μπορεί να διακινηθεί μέσω e-mail ή μέσω λογισμικού χωρίς όμως να μπορεί να κοινοποιηθεί περαιτέρω.
Μη-εξουσιοδοτημένοι χρήστες δεν μπορούν να ανοίξουν τα εν λόγω αρχεία. Εάν οποιοσδήποτε στείλει αντίγραφα του αρχείου σε τρίτο άτομο, το αρχείο θα καταστεί άχρηστο, εκτός εάν έχει και το τρίτο αυτό άτομο τα ίδια δικαιώματα. Αυτό συνεπάγεται ότι επιτρέπεται η διακίνηση eBooks και αρχείων σε πελάτες, ενώ διατηρείται πλήρης έλεγχος, και είναι πιθανή η αποτροπή ανά πάσα στιγμή της χρήσης του αρχείου. Οποιαδήποτε αλλαγή γίνει στον πίνακα ελέγχου του διαχειριστή, θα έχει άμεση επίδραση σε κάθε αρχείο, ακόμη και σε αυτά που είναι αποθηκευμένα στον σκληρό δίσκο του χρήστη. Ακόμη και αν ο χρήστης έχει πρόσβαση, και έχει ανεβάσει το αρχείο σε κάποια ιστοσελίδα,ο διαχειριστής μπορεί ακόμη να αποτρέψει την εμφάνιση του.
Οι συγγραφείς των κειμένων που έχουν πλήρη έλεγχο και πρόσβαση θα μπορούν να δημιουργήσουν καθώς και να διαχειριστούν ομάδες και συνδρομητές, θα μπορούν οποτεδήποτε να κάνουν αλλαγές είτε στα δικαιώματα χρήσης είτε στο αρχείο, ενημερώνοντας το κοινό που απευθύνεται με ενημερωτικό μήνυμα ή επισυναπτόμενα αρχεία και θα έχουν πλήρης αναφορές σχετικά με στατιστικές συνδρομητών, χρήση εγγράφων, και κίνηση.
Επιπλέον, ο διαχειριστής μπορεί επίσης να έχει έλεγχο πάνω σε γενικά στοιχεία προστασίας όπως: Πρόσβαση, και πλήρης έλεγχο ομάδων και συνδρομητών, καθώς και των αρχείων τους. Ικανότητα να ορίζει περιορισμούς και επιτρεπτά όρια για διαδικτυακή πρόσβαση. Την επιλογή να ορίζει ένα κόστος στους συνδρομητές, και συγκεκριμένους τύπους λογαριασμών. Την εμφάνιση και διαχείριση δικαιωμάτων, για να καθαριστούν οι φόρμες στατιστικών.
Πηγές: DRM and e-books https://en.wikipedia.org/wiki/Digital_rights_management#DRM_and_e-books http://www.artistscope.com/copysafe_pdf_protection.asp
σύστημα Ultimate Anti-πειρατεία PRISM (Καρβουνης Αθανασιος,Δημαρελης Δημητριος,Κωστας Ευσταθιου)
επεξεργασίαΜέχρι τώρα δεν είναι μυστικό ότι οι υπηρεσίες πληροφοριών έχουν πρόσβαση σε πραγματικό χρόνο σε απευθείας σύνδεση στις δραστηριότητες των ανθρώπων.Ωστόσο, το ίδιο μπορεί να ισχύει σύντομα για τους κατόχους των πνευματικών δικαιωμάτων της ΑΤ & Τ που βάζει ένα από τα διπλώματα ευρεσιτεχνίας της σε δράση.Το εν λόγω δίπλωμα ευρεσιτεχνίας ονομάζεται "ανίχνευση του περιεχομένου σε πραγματικό χρόνο σε ISP μεταδόσεις » και επικεντρώνεται αποκλειστικά στον εντοπισμό και την αποτροπή της διαδικτυακής πειρατείας. Σύμφωνα με την telco, παραβίαση δικαιωμάτων πνευματικής ιδιοκτησίας είναι ένα μόνιμο πρόβλημα στη χρήση του διαδικτύου που είναι δύσκολο να την αστυνομία χωρίς τα κατάλληλα εργαλεία να την αντιμετωπίσει.
Τέτοια μη εξουσιοδοτημένη μετάδοση είναι δύσκολο για τους ιδιοκτήτες των πνευματικών δικαιωμάτων, διότι οι πηγές του κατοχυρωμένου υλικού ενδέχεται να είναι ασαφής ή ακόμη μπορεί να είναι νόμιμη κατόχος των πνευματικών δικαιωμάτων υλικά, αλλά δεν έχουν την άδεια να επιτρέψουν τη λήψη φωτοαντιγράφων που πρέπει να γίνουν.Ακολουθώντας τις παράνομες διανομές τέτοιων υλικών είναι προβληματική, επειδή οι χρήστες είναι συχνά πολλοί και διάσπαρτοι και η ατομική νομική δράση ενάντια σε πολλούς μικρούς χρήστες είναι δύσκολο καθώς και κουραστικό από την άποψη των δημοσίων σχέσεων, όταν οι χρήστες να αποδειχθεί ότι είναι έφηβοι. Με το ΑΤ & Τ σύστημα μπορούν να ξεπεράσουν αυτές τις προκλήσεις με την παρακολούθηση της κίνησης των χρηστών σε πραγματικό χρόνο, και συγκρίνοντας με τις μεταφορές δεδομένων με μια βάση δεδομένων των «πειρατικών» ή αλλιώς παράνομων αρχείων. Όταν το σύστημα εντοπίσει μια μη εγκεκριμένη συναλλαγή, μπορεί στη συνέχεια να λάβει μια σειρά από ενέργειες σε απόκριση.Η παρούσα εφεύρεση χρησιμοποιεί κατά προτίμηση ένα επί του παρόντος διαθέσιμο σε πραγματικό χρόνο συσκευή διαχείρισης δεδομένων του δικτύου το οποίο είναι ικανό να αναλύει την πλήρη ροή των πακέτων δεδομένων σε ένα ρεύμα δεδομένων.
Αν το περιεχόμενο σε μια ροή δεδομένων εντοπιστεί και είναι ένα θετικό αποτέλεσμα με ένα στοιχείο της βάσης δεδομένων, π.χ., είναι μια παραβίαση πνευματικών δικαιωμάτων, τότε δρα το σύστημα ανάλογα.πχ.το σύστημα θα μπορούσε να πάρει συμπεριλαμβανομένης της διακοπής του λογαριασμού Internet ή αναφορά τους χρήστες πειρατείας για τους κατόχους των πνευματικών δικαιωμάτων ή της επιβολής του νόμου.Σύμφωνα με την ΑΤ & Τ το σύστημα παρακολούθησης μπορεί να αναπτυχθεί σε μια ευρεία ποικιλία των παροχέων υπηρεσιών Διαδικτύου, ο οποίος μπορεί στη συνέχεια να μοιραστεί σε μια βάση δεδομένων των «απαγορευμένων» αρχείων.Η παρούσα εφεύρεση επομένως μπορεί να θεωρηθεί ότι έχει πολλά πλεονεκτήματα: είναι σε θέση να εντοπίζει τα περιστατικά παράνομης μετάδοσης περιεχομένου, όπως η πειρατεία των copyrighted υλικό, επιβεβαιώνοντας την παρουσία του εν λόγω περιεχομένου, και στη συνέχεια να λάβει μέτρα διατηρώντας παράλληλα την ιδιωτικότητα αυτών των ISP πελατών που δεν έχουν καμία σχέση με την παραβίαση πνευματικών δικαιωμάτων. ΠΗΓΗ
Customer executable generation(CEG) (Παρσόπουλος Βασίλης)
επεξεργασίαiLok (ΚΟΚΚΙΝΟΣ ΙΩΑΝΝΗΣ ,ΚΟΤΣΩΝΗΣ ΑΠΟΣΤΟΛΗΣ,ΤΖΕΛΛΗΣ ΧΡΗΣΤΟΣ)
επεξεργασίαΗ Pace είναι μια παγκόσμια εταιρεία με γραφεία στο Ηνωμένο Βασίλειο, τη Γαλλία, την Ινδία και την Αμερική. Με μία από τις πιο έμπειρες ομάδες μηχανικών του κόσμου που θα συνεχίσει να αναπτύσσει καινοτόμα προϊόντα και λύσεις για τις μεγαλύτερες επιχειρήσεις εκπομπής και ευρυζωνικότητας παγκοσμίως. Η εταιρεία PACE ανέπτυξε μια αντί-πειρατική λειτουργεία, την ilock. Η iLok ή InterLok είναι μια μέθοδος προστασίας κατά της αντιγραφής που αναπτύσσονται και κατασκευάζονται από την PACE κατά της πειρατείας η οποία χρησιμοποιεί ένα κλειδί πρόσβασης USB και ένα σύστημα απευθείας σύνδεσης. Επιτρέπει μια άδεια χρήσης από μια εφαρμογή λογισμικού για χρήση του λογισμικού σε διαφορετικούς υπολογιστές χωρίς να χρειάζεται να αποκτήσει μια άδεια για κάθε υπολογιστή. Η ilok είναι μια ειδική συσκευή USB που διαθέτει την άδειά σας για ilok-enabled λογισμικό. Οι εκδότες του λογισμικού χρησιμοποιούν το ilok για να παρέχουν ασφαλή προστασία για το λογισμικό τους. Το κλειδί iLok είναι ένα ιδιόκτητο κλείδι USB που διαθέτει άδειες οι οποίες προστατεύονται από την PACE κατά της πειρατείας λογισμικού. Η iLok επιτρέπει στους πελάτες την εκτέλεση πολλαπλών αδειών σε μια φορητή συσκευή. Η iLok είναι μια πολλαπλής πλατφόρμας και σε συνδυασμό με την εφαρμογή του προγράμματος διαχείρισης αδειών iLok προσφέρει πολλά οφέλη στους πελάτες. Μόλις μια άδεια παραδίδεται σε έναν λογαριασμό iLok , ο χρήστης κατεβάζει απλά την άδεια iLok. Η άδεια είναι αποθηκευμένη με ασφάλεια και σιγουριά μέσα στο iLok κλειδί και μπορεί στη συνέχεια να χρησιμοποιηθεί για να παρέχει την άδεια για το προστατευόμενο λογισμικό για να τρέξει σε οποιοδήποτε υπολογιστή όπου είναι εγκατεστημένο το λογισμικό . Το κλειδί iLok επιτρέπει στους πελάτες τη μεταφορά όλων των αδειών τους όπου κι αν βρίσκονται , την αποθήκευση όλων των αδειών τους σε ένα μόνο πλήκτρο , αντί στον υπολογιστή τους. Πηγές: http://en.wikipedia.org/wiki/ILok https://www.paceap.com/ilok.html https://www.ilok.com/ilok.htm http://www.pace.com/global/careers/
Game Jackal
επεξεργασίαΤο Game Jackal είναι μια εφαρμογή που αναπτύχθηκε για να παίζουν παιχνίδια στο ηλεκτρονικό υπολογιστή χωρίς να χρειάζεται να διαθέτετε το CD ή DVD του παιχνιδιού. Λειτουργεί παρόμοια σαν τον εικονικό δίσκο αλλά το Game Jackal χρησιμοποιεί μια ιδιόκτητη μορφή που χρειάζεται το παιχνίδι για να τρέξει. Τα περισσότερα παιχνίδια απαιτούν τον αρχικό δίσκο με το παιχνίδι στη μονάδα δίσκου, κάτι το οποίο ασφαλώς και δεν είναι βολικό, χώρια ότι η μονάδα δίσκου δεν είναι πάντα διαθέσιμη, ακόμα όμως και όταν είναι διαθέσιμη μετά από λίγο την ξανά χρειαζόμαστε. Και η δημιουργία εικονικών δίσκων χρειάζεται αρκετό χρόνο και χώρο στο σκληρό μας δίσκο. Αυτό το πρόγραμμα λειτουργεί με μια εντελώς νέα τεχνολογία. Με αυτό μπορείτε να παίξετε όλα τα αγαπημένα σας παιχνίδια χωρίς να χρειαστεί να τοποθετήσετε το αρχικό CD, ή να δημιουργήσετε εικονικές συσκευές. Το πρόγραμμα παρέχει στο χρήστη ένα ισχυρό και εύκολο στη χρήση interface για παιχνίδι χωρίς το δίσκο. Αυτό γίνεται χωρίς να τροποποιήσετε κανέναν από τους φακέλους του παιχνιδιού και χωρίς να εγκαταστήσετε εικονικές συσκευές στο σύστημά σας. Απλά επιλέγοντας το interface του παιχνιδιού στο GameJackal Pro ή δημιουργώντας συντομεύσεις πληκτρολογίου για γρηγορότερη πρόσβαση. Χρησιμοποιείται από γνωστά παιχνίδια της αγοράς, όπως π.χ. Need For Speed.
Το Game Jackal σταδιακά βελτιώνεται καταπολεμώντας διάφορα Software bug και το blacklisting. To Game Jackal λειτουργεί με την δημιουργία ενός προφίλ το οποίο χρησιμοποιείται για να αποθηκεύσει όλα τα δεδομένα του παιχνιδιού και να προσθέτει πράγματα που του λείπουν. Οι δημιουργοί του υποστηρίζουν ότι το πρόγραμμα είναι νόμιμο. Το 2007 ανακοινώθηκε ότι το Game Jackal δεν είναι διαθέσιμο για πώληση λόγο των αλλαγών στην Αυστραλιανή νομοθεσία, έτσι το Μάρτη του 2007 το Game Jackal αποκτήθηκε από μια εταιρία προγραμματιστών τη SlySoft και αναβαθμίστηκε με το όνομα SlySoft Game Jackal Pro.
Η προστασία της επένδυσης σε παιχνίδια, η ευκολία χρήσης και οι λιγοστές απαιτήσεις χώρου είναι οι κύριοι λόγοι για τη μετάβαση στο προϊόν Game Jackal. Με δεδομένη την αυξανόμενη δημοτικότητα του Game Jackal στη διεθνή κοινότητα των Ίντερνετ Καφέ, δεν μπορούσαμε παρά να αναπτύξουμε την έκδοση enterprise αυτού του προϊόντος. Η έκδοση enterprise του Game Jackal έχει όλες οι δυνατότητες της βασικής έκδοσης συν μερικές φανταστικές προσθήκες για την πιο άνετη διαχείριση ενός περιβάλλοντος μη χρήσης CD στα παιχνίδια από τους ιδιοκτήτες των Ίντερνετ Καφέ. Η έκδοση enterprise συνεργάζεται άψογα με συνηθισμένες εφαρμογές των Ίντερνετ Καφέ όπως τα Smartlaunch και Cybercafe Enterprise.
Alcohol 120%
επεξεργασίαΤο Alcohol 120% που αναπτύχθηκε από μια ομάδα προγραμματιστών της Alcohol Soft είναι ένα λογισμικό των Windows για την δημιουργία αντιγράφων ασφαλείας με πολύ απλό τρόπο.Δηλαδή μπορείτε να αντιγράψετε βιντεοπαιχνίδια ταινίες και σημαντικά λογισμικά με νόμιμο τρόπο χωρίς να χαθεί η αξία τους χρησιμοποιώντας την άδεια χρήσης τους και να μπορείτε κυρίως να διαχειριστείτε μια φθορά ή κλοπή του αρχικού σας αρχείου.
Μπορείτε να αντιγράψετε αρχεία απευθείας από το σκληρό δίσκο και υποστηρίζονται επίσης μορφές όπως Blue Ray και HD Dvd .Το Alcohol 120% είναι συμβατό με όλες τις εκδόσεις των Windows μέχρι τα 7 είτε 32 bit είτε 64 bit, το Alcohol 120% καλύπτει ένα μεγάλο εύρος Cd και Dvd αρχείων εικόνας όπως .mds, .iso, .bwt, .b5t, .b6t, .ccd, .isz, .cue, .cdi, .pdi .Το Alcohol 120% είναι σε θέση να παρακάμπτει ορισμένα καθεστώτα αντιγράφων ασφαλείας όπως SafeDisc SecuROM και το Data Position Measurement(DPM) αφού οι τελευταίες εκδόσεις περιέχουν το Acid wizard (Alcohol Cloaking Initiative for DRM) που δίνει την δυνατότητα αντιγραφής χωρίς προβλήματα ,αλλά δεν έχετε την δυνατότητα να δημιουργείτε αντίγραφα ασφαλείας που κρυπτογραφούνται με Scramble System λόγο των νομικών περιορισμών.
Κάποιες εταιρίες λογισμικού χρησιμοποιούν μεθόδους για να αποφεύγουν την αντιγραφή του λογισμικού τους από το Alcohol 120% παρόλο που υπάρχουν προγράμματα όπως Anti-blaxx και CureROM που μπορούν να κάνουν την αντιγραφή αυτά τα προγράμματα έχουν αντικατασταθεί από το Acid στις τελευταίες εκδόσεις του Alcohol 120%.Τέλος υπάρχει και μια ακόμη έκδοση του Alcohol 120% το Alcohol 52% που μπορείτε να το χρησιμοποιήσετε ελεύθερα για 30 ημέρες.
Protected Media Path ( ΕΙΡΗΝΗ ΦΡΑΤΖΙΣΚΑΚΗ, ΑΝΑΣΤΑΣΙΑ ΧΑΤΖΗΠΟΛΥΧΡΟΝΟΥ)
επεξεργασίαΤο PMP χρησιμοποιείται για την προστασία του περιεχομένου της διαχείρισης ψηφιακών δικαιωμάτων (DRM). Χρησιμοποιήθηκε αρχικά στο λειτουργικό σύστημα της Microsoft Windows Vista. Το PMP λειτουργεί με βίντεο, καθώς και ήχο. Έχει τις ρίζες του σε μια παλαιότερη πρωτοβουλία της Microsoft που ονομάζεται SAP. Έτσι λοιπόν εμποδίζει οποιαδήποτε ενέργεια αντιγραφής του περιεχομένου (DRM) αφού τα windows vista παρακολουθούν συνεχώς τι λογισμικό είναι φορτωμένο παρέχοντας διαδικασία απομόνωσης.
Η διαδικασία αυτή έχει δημιουργηθεί σε ένα προστατευόμενο περιβάλλον ( ΡΕ) . Όταν ανιχνευτεί κάποιο στοιχείο που θέτει σε κίνδυνο αντιγραφής το περιεχόμενο DRM τότε τα VISTA σταματούν να παίζουν. Το προστατευόμενο περιβάλλον εκτελείται σε προστατευόμενη μέθοδο και περιέχει όλη την απαραίτητη υποστήριξη που χρειάζεται το περιεχόμενο DRM για να παίξει. Όταν δημιουργείται μια προστατευόμενη μέθοδος, τα βασικά στοιχεία του πυρήνα εντοπίζουν ύποπτα στοιχεία και plug-ins, έτσι ώστε το προστατευόμενο περιβάλλον να μπορεί να μη τα φορτώσει. Ο πυρήνας ελέγχει για να διαπιστώσει αν όλα τα συστατικά του αξιόπιστα πριν φορτώσει οποιοδήποτε από αυτά. Τα συστατικά του προστατευόμενου περιβάλλοντος εκτελούν περιοδικά μια κρυπτογραφημένη χειραψία με τον πυρήνα. Αν αυτή η χειραψία αποτύχει, αυτό σημαίνει ότι υπάρχει μη αξιόπιστο συστατικό.
Η διαδικασία αυτή αφορά τις εξόδους από τον υπολογιστή. Για τις εξόδους στο περιεχόμενο DRM, όπως η High-Bandwidth Digital Content Multimedia Interface (HDMI), ενεργοποιείται η High-bandwidth Digital Content Protection (HDCP) ώστε να μην υπάρξει κάποια αντιγραφή. Αυτοί οι περιορισμοί ισχύουν μόνο για το περιεχόμενο DRM, όπως είναι το HD-DVD ή Blu-ray. Σε Vista, ο έλεγχος των εξόδων γίνεται από το PVP-OPM το οποίο λειτουργεί με τα στοιχεία των Windows στο προστατευμένο περιβάλλον (ΡΕ).
Η διαδικασία PMP μπορεί να επεκταθεί. Αυτό σημαίνει πως μπορούν να υποστηριχθούν οι μηχανισμοί προστασίας σε περιεχόμενο τρίτων. Το PMP αποδέχεται το περιεχόμενο που προστατεύεται συμπεριλαμβανομένων εκείνων που παρέχονται από τρίτους.
ΠΗΓΕΣ 1) http://msdn.microsoft.com/en-us/library/windows/desktop/aa376846(v=vs.85).aspx 2) http://en.wikipedia.org/wiki/Protected_Media_Path
Τεχνικές Αποφυγής Πειρατείας Στα Βιντεοπαιχνίδια (Αλεξίου Χρυσάνθη, Κόγια Μαρία-Μαργαρίτα ,Ρίζου Σωτηρία )
επεξεργασίαΔεδομένου ότι η πειρατεία δεν γίνεται να εμποδιστεί πλήρως με τα σύγχρονα νομικά πλαίσια,δεν είναι λίγες οι περιπτώσεις όπου οι αμυνόμενες εταιρείες,ή στην συγκεκριμένη περίπτωση οι προγραμματιστές λογισμικών, χρησιμοποιούν αντισυμβατικούς τρόπους για την αποθάρρυνση ατόμων περί της χρήσης πειρατικών μεθόδων.Ένα παρακλάδι των δράσεων αυτών αναφέρεται στην στοχευμένη παρακώλυση των επιδόσεων του παιχνιδιού όταν εκπληρωθούν ορισμένα άσχημα κριτήρια.Το πρώτο αντιπειρατικό σύστημα είναι της εταιρίας antivirus McAfee και φέρει τον τίτλο "Detect and prevent illegal consumption of content on the internet" το οποίο χρησιμοποιεί ένα κεντρικό blocklist για να δείχνει προειδοποιήσεις ή να μπλοκάρει συνδέσμους που οδηγούν σε μη νόμιμο περιεχόμενο.Λειτουργώντας επικεντρωμένο στην αντιμετώπιση της πειρατείας και του παράνομου κατεβάσματος. Στο σύστημα υπάρχει πρόγραμμα που παραγκωνίζει συνδέσμους, και ονόματα αρχείων για τον εντοπισμό του πειρατικού υλικού.Ένα γνωστό παράδειγμα υλοποιήθηκε από την Rockstar Games,μέσω ενός από τους πιο διαδεδομένους τίτλους της,το Grand Theft Auto V,έναν ρεαλιστικό εξομοιωτή εγκληματικής ζωής.Στο συγκεκριμένο παιχνίδι,η έκδοση του για υπολογιστές ελέγχει αν έχει εισαχθεί σωστά ο κωδικός για τα Windows και σε περίπτωση αποτυχίας η κάμερα που κοιτούσε πάνω στον παίκτη περιστρεφόταν ασταμάτητα με γρήγορο ρυθμό,μειώνοντας αισθητά την απόλαυση του χρήστη. Αρκετές φορές οι εταιρείες δεν περιορίζονται σε μια κονσόλα,με πρότυπο την EA Games,όπου σε περίπτωση μη γνησιότητας του παιχνιδιού,ο παίκτης θα έχανε τη δύναμη ελέγχου του χαρακτήρα του,κάνοντας ακατόρθωτη την συνέχεια στο παιχνίδι και αποτρέποντας την εξέλιξη της ιστορίας.Συνήθως οι παίκτες επιδίδονται στην πλήρη εξερεύνηση των στοιχείων ενός βιντεοπαιχνιδιού,μιας και οι προγραμματιστές προσθέτουν πολυάριθμα μυστικά και εμπειρίες για να ενισχύσουν την απόλαυση,με στόχο την καλή πελατεία.Επειδή όμως γνωρίζουν το προαναφερόμενο και την ύπαρξη πειρατικών ενεργειών,πραγματοποίησαν ένα ιδιαίτερο μέτρο για την αντιμετώπιση της.H Insomniac Games έθεσε ένα καλό παράδειγμα με το Spyro:Year Of The Dragon,στο οποίο αν το cd ήταν πειρατικό,εμφανίζονταν πολλά μηνύματα του τύπου "Δεν μπορείτε να προχωρήσετε,έχετε μια πειρατική έκδοση" σε διάφορα σημεία.Εκτός αυτού,η τελική μάχη στην περίπτωση αυτή ήταν ακατόρθωτη και μετέπειτα χωρίς προειδοποίηση διαγραφόταν η οποιαδήποτε πρόοδος του χρήστη,όπου ξεκινούσε απ την αρχή του παιχνιδιού.Ακολουθώντας τα χνάρια της,η Ubisoft έκδωσε τον τίτλο Michael Jackson:The Experience,μια μουσικής φύσεως εμπειρία με όλα τα γνωστά τραγούδια του καλλιτέχνη,όπου όλα τα τραγούδια αντικαθιστώνταν από εκκωφαντικές βουβουζέλες. Μέχρι εδώ,οι προγραμματιστές που αναφέρθηκαν ήταν σχετικά ανεκτικοί με το θέμα της πειρατείας.Σε παιχνίδια όπως Super Metroid,Super Punch Out και Tetris Attack υπήρχε έλεγχος πειρατείας από την αρχή,με αντίστοιχο αποτέλεσμα την πλήρη αδυναμία να παιχτεί ο τίτλος.
ΠΗΓΕΣ:https://http://uk.ign.com/articles/2013/04/29/eight-of-the-most-hilarious-anti-piracy-measures-in-video-games, http://www.neolaia.gr/2012/08/02/ifpi-shediazei-na-pataksei-tin-ilektroniki-peirateia/
Συσκότιση Κώδικα - Code Obfuscation
επεξεργασίαΗ συσκότιση κώδικα (Code Obfuscation) στοχεύει στην σκόπιμη μετατροπή του πηγαίου ή του εκτελέσιμου κώδικα σε ελάχιστα κατανοητή μορφή προκειμένου να είναι εξαιρετικά δύσκολη η ανάλυση και κατανόηση της λειτουργίας του.
Είναι μια καλή τεχνική να προστατέψει κάποιος το λογισμικό του από παράνομη αντιγραφή αλλά η μέθοδος αυτή μπορεί επίσης να χρησιμοποιηθεί και για επιθέσεις από κακόβουλους χρήστες (hacker - black hats). Οι κακόβουλοι χρήστες χρησιμοποιούν διάφορες τεχνικές για συσκότιση κώδικα ενσωματώνοντας σε ένα πρόγραμμα κακόβουλο λογισμικό όπως ιό (computer viruses), σκουλήκι (worms), δούρειο ίππο (trojan horses) και λογισμικό κατασκοπίας (spyware) έτσι ώστε να μην μπορεί να αναγνωριστεί από τoν antivirus, το σύστημα ανίχνευσης εισβολών (Intrusion Detection System - IDS ή IPS) και τον ανάχωμα ασφάλειας (firewall) με σκοπό να βλάψουν ένα υπολογιστικό σύστημα ή να αποκτήσουν τον έλεγχο του συστήματος.
Πλεονεκτήματα
- Προστασία της πνευματικής ιδιοκτησίας
- Βελτιωμένη απόδοση
- Μειωμένες απειλές ασφάλειας
- Μειωμένο μέγεθος της εκτελέσιμης εφαρμογής
- Δεν απαιτείται κανένα συγκεκριμένο υλικό
- Δεν υπάρχει καθυστέρηση στο δίκτυο
Μειονέκτημα
- Πολύ δύσκολο να γίνει διόρθωση λαθών (Debugging)
- Η συσκότιση κώδικα μπορεί εύκολα να εφαρμοστεί στις εξής γλώσσες προγραμματισμού: C, C++, Perl, Java, JavaScript και PHP
Εργαλεία (tools) συσκότισης κώδικα για
- .NET: Dotfuscator, Salamander .NET obfuscator, Skater .NET Obfuscator Light Edition και Desaware (open-source obfuscation)
- Java: ProGuard, JavaGuard, yGuard, Jode, jarg (Java Archive Grinder) και JBCO
- JavaScript: ObfuscateJS, Stunnix JavaScript Obfuscator, Thicket Obfuscator και JavaScript Obfuscator
- PHP: PHP protect
Διοργανώνονται διάφοροι διαγωνισμοί επιβραβεύοντας την πιο δημιουργική συσκότιση κώδικα όπως: International Obfuscated C Code Contest, Obfuscated Perl Contest
και
International Obfuscated Ruby Code Contest
Παράδειγμα
Απλό πρόγραμμα σε γλώσσα C το οποίο εκτυπώνει στην οθόνη το μήνυμα "Hello world!"
#include <stdio.h> main () { printf("Hello world! \n"); |
Το αποτέλεσμα μετά την εφαρμογή της τεχνικής συσκότισης κώδικα για τον παραπάνω πρόγραμμα είναι:
dec (char *code, int c) { if (!*code) return 0; else if (*code == c) return code[10];
else return dec (code+1, c); }
decode (int c) { return dec ("&$#%@!)*~'!dowl\n Hre", c); } |
DroidActivator
επεξεργασίαΠρόκειται για ένα έργο ανοικτού πηγαίου κώδικα κάτω από άδεια LGPL.Είναι ένα νέο, αποτελεσματικό σύστημα ελέγχου για την αδειοδότηση Android και ονομάζεται DroidActivator.Προορίζεται να εμποδίσει την πειρατεία και,επίσης,δίνει κάποιες ενδιαφέρουσες ευκαιρίες, όπως αδειοδότηση app με ένα ετήσιο τέλος ανανέωσης.Φιλοσοφία του DroidActivator είναι να εκτελέσετε την ενεργοποίηση με διακριτικούς και non-blocking τρόπους.Ο χρήστης καλείται να εκτελέσει ενεργοποίηση μόνο όταν τη χρειάζεται πραγματικά, να επανεγκαταστήσει ένα φρέσκο app και να αποκτήσει εκ νέου δικαιώματά του εύκολα, και τόσο ο χρήστης όσο και εσείς έχετε το χρόνο για να διαχειριστείτε την ενεργοποίηση ομαλά και χωρίς προβλήματα.Το σύστημα DroidActivator αποτελείται από ένα MySql / Php παρασκήνιο όπου αποθηκεύονται οι έγκυρες αγορές μαζί με τα δεδομένα ενεργοποίησης,και μια Android βιβλιοθήκη ενεργεί ως γέφυρα μεταξύ του παρασκηνίου και της εφαρμογής. Μόνο όταν όλα τα περιθώρια του χρόνου έχουν εξαφανιστεί,η ενεργοποίηση καθίσταται υποχρεωτική.Μετά την πρώτη ενεργοποίηση,το DroidActivator προσπαθεί να συγχρονίσει τα δεδομένα ενεργοποίησης της συσκευής σε κάθε φάση της εκκίνησης, που επιτρέπει να διαχειριστείτε άδεια χρήσης λήξης και εφαρμογή σε επίπεδα.
Advanced Access Content System (AACS)
επεξεργασίαΤο Advanced Access Content System (AACS) είναι ένα πρότυπο για τη διανομή περιεχομένου και διαχείριση ψηφιακών δικαιωμάτων, που προορίζονται να περιορίζουν την πρόσβαση και την αντιγραφή των DVD μετά τη γενιά των οπτικών δίσκων. Το AACS λειτουργεί κάτω από μια "ενδιάμεση συμφωνία", δεδομένου ότι η τελική προδιαγραφή δεν έχει ακόμη οριστικοποιηθεί. Πολλά κλειδιά αποκρυπτογράφησης AACS έχουν εξαχθεί από ασθενώς προστατευόμενους χρήστες λογισμικού και δημοσιεύονται στο Διαδίκτυο, επιτρέποντας την αποκρυπτογράφηση από άλλα παράνομα λογισμικά.Στις 24 Φεβρουαρίου 2001, ο Dalit Naor, ο Moni Naor και ο Jeff Lotspiech δημοσίευσαν ένα έγγραφο, στο οποίο περιγράφουν ένα σύστημα κρυπτογράφησης . Αυτό το χαρτί αποτελεί τα θεωρητικά θεμέλια της AACS. Η AACS LA ιδρύθηκε το 2004. Το τελικό πρότυπο AACS καθυστέρησε, και στη συνέχεια αναβλήθηκε εκ νέου, όταν ένα σημαντικό μέλος της ομάδας Blu-ray εξέφρασε την ανησυχία του. Στις 15 Οκτωβρίου 2007, το τελικό πρότυπο AACS ακόμη δεν είχε κυκλοφορήσει.
Κρυπτογράφηση
Το AACS χρησιμοποιεί κρυπτογράφηση για τον έλεγχο και τον περιορισμό της χρήσης των ψηφιακών μέσων. Κρυπτογραφεί περιεχόμενο χρησιμοποιώντας τον τίτλο του Advanced Encryption Standard (AES). Τα Title keys αποκρυπτογραφούνται, χρησιμοποιώντας ένα Media Key Block και το Volume ID. Σύμφωνα με το CSS, όλοι οι συντελεστές ενός συγκεκριμένου μοντέλου τροφοδοτούνται με το ίδιο κλειδί αποκρυπτογράφησης. Το περιεχόμενο κρυπτογραφείται με ειδικό κλειδί. Έτσι, κάθε δίσκος περιέχει μια συλλογή από αρκετές εκατοντάδες κρυπτογραφημένα κλειδιά. Η προσέγγιση του AACS διατάσσει κάθε μεμονωμένο παίκτη με ένα μοναδικό σύνολο των κλειδιών αποκρυπτογράφησης που χρησιμοποιούνται σε ένα σύστημα κρυπτογράφησης. Αυτή η προσέγγιση επιτρέπει τα κλειδιά αποκρυπτογράφησης να συνδέονται με τον παίκτη. Έτσι, αν τα κλειδιά ενός συγκεκριμένου παίκτη δημοσιευτούν, ο AACS LA μπορεί να ανακαλέσει απλώς τα κλειδιά, καθιστώντας τα άχρηστα για αποκρυπτογράφηση νέων. Τα Volume IDs είναι μοναδικά αναγνωριστικά ή σειριακοί αριθμοί που είναι αποθηκευμένα σε προ-ηχογραφημένους δίσκους με ειδικό υλικό. Δεν μπορούν να αναπαραχθούν σε μέσα εγγραφής των καταναλωτών. Στις δίσκους Blu-ray, το Volume ID αποθηκεύεται στο BD-ROM Mark. Για να διαβαστεί το Volume ID, απαιτείται ένα κρυπτογραφικό πιστοποιητικό το οποίο υπογράφεται από τον AACS LA.
Αποκρυπτογράφηση
Για να δείτε την ταινία, πρέπει πρώτα να αποκρυπτογραφηθεί το περιεχόμενο του δίσκου. Η διαδικασία της αποκρυπτογράφησης είναι κάπως μπερδεμένη. Ο δίσκος περιέχει 4 στοιχεία-το Media Key Block (MKB), το Volume ID, τα κρυπτογραφημένα κλειδιά, και το κρυπτογραφημένο περιεχόμενο. Το MKB κρυπτογραφείται με μια προσέγγιση δέντρου. Μόλις το MKB αποκρυπτογραφείται, παρέχει το κλειδί Media. Συνδυάζεται με το Volume ID σε ένα σύστημα μονόδρομης κρυπτογράφησης (AES-G) για την παραγωγή του Volume Unique Key (Kvu). Το Kvu χρησιμοποιείται για να αποκρυπτογραφήσει τα κρυπτογραφημένα κλειδιά, και το κρυπτογραφημένο περιεχόμενο.
Διαχείριση Αντιγραφής
Η διαχείριση αντιγραφής αναφέρεται σε ένα σύστημα με το οποίο οι καταναλωτές μπορούν να κάνουν νομική αντιγραφή των ταινιών και άλλου ψηφιακού περιεχομένου που προστατεύεται από το AACS. Αυτό απαιτεί η συσκευή να λάβει άδεια από έναν απομακρυσμένο διακομιστή στο Internet. Τα αντίγραφα θα εξακολουθούν να προστατεύονται και η άπειρη αντιγραφή δεν είναι δυνατή.
Προστασία
Όσα επίπεδα κρυπτογράφησης και να χρησιμοποιούνται, δεν προσφέρουν καμία είδους προστασία, εφόσον τα κλειδιά που απαιτούνται για την απόκτηση του αποκρυπτογραφημένου περιεχομένου πρέπει να είναι διαθέσιμα κάπου στην μνήμη για να είναι δυνατή η αναπαραγωγή. Η πλατφόρμα του υπολογιστή δεν προσφέρει κανέναν τρόπο αποτροπής επιθέσεων snooping σε τέτοια κλειδιά. Ο μόνος τρόπος για να αποτραπούν πλήρως τέτοιες επιθέσεις θα απαιτούσε να γίνουν αλλαγές στην πλατφόρμα του υπολογιστή. Παρ' όλες τις ανακλήσεις, οι τωρινοί τίτλοι μπορούν να αποκρυπτογραφηθούν με τη χρήση των νέων MKB v7, v9 ή v10 κλειδιών που είναι ευρέως διαθέσιμα στο Διαδίκτυο.Υπάρχει επίσης εμπορικό λογισμικό (AnyDVD HD) που μπορεί να παρακάμψει την προστασία AACS. Προφανώς αυτό το πρόγραμμα λειτουργεί ακόμη και με ταινίες που κυκλοφόρησαν αφότου το AACS LA έληξε την πρώτη παρτίδα κλειδιών.
Παραπομπές: [6] [7]
BD+ (Αραμπατζόγλου, Χατζησταυρίδης , Χριστοχίδης)
επεξεργασίαΤο BD+ έχει ως στόχο την αποτροπή δημιουργίας μη εξουσιοδοτημένων αντιγραφών των Blu-ray δίσκων, όπως και την αναπαραγωγή συσκευών χωρίς άδεια. Το BD+ είναι μια εικονική μηχανή ενσωματωμένη σε εξουσιοδοτημένους φορείς και βασίζεται σε αυτό-προστασία ψηφιακών περιεχομένων. Επιτρέπεται οι πάροχοι της να συμπεριλαμβάνουν εκτελέσιμα προγράμματα σε Blu-ray. Τέτοια προγράμματα μπορεί να είναι: Η εξέταση του περιβάλλοντος υποδοχής, η επαλήθευση ότι δεν έχουν αλλάξει τα κλειδιά του χρήστη, η διόρθωση ενός άλλου συστήματος, όπως και η μετατροπή ήχου και βίντεο σε έξοδο.Οι προδιαγραφές του BD+ virtual mashine είναι επίσημα διαθέσιμες μόνο σε αδειούχους κατασκευαστές συσκευών. Όπως αναφέρει η ανακατασκευή προδιαγραφών, η εικονική μηχανή αποτελείται από ένα 32-bit endian DLX. Η διασύνδεση της εικονικής μηχανής και του χρήστη είναι περίπλοκη, σε σχέση με την BD+ virtual mashine που είναι πιο απλή.Το BD+ παρέχει τον κωδικό περιεχομένου με 25 κλήσεις του συστήματος. Οι κλήσεις αυτές, του συστήματος, καλούνται από τις οδηγίες "παγίδα"(0x39 opcode).Επίσης το BD+ virtual mashine είναι event-driven. Δηλαδή αποτελείται από πέντε συναρτήσεις επιστροφής που ορίζονται από το interface για να ενημερώσουν τον κωδικό των γεγονότων.Τέλος το BD + έχει εσκεμμένα πρόσβαση σε όλους τους πόρους του υλικού χρήστη, μέσω της επικοινωνίας σε δίσκους BD-J κώδικα, εγγενή πρόσβαση μνήμης και μητρική εκτέλεση κώδικα.
DRM
επεξεργασίαΤο DRM προέρχεται από τα αρχικά της καταχρηστικής ορολογίας Digital Rights Management (Διαχείριση Ψηφιακών Δικαιωμάτων). Ο όρος περιγράφει διάφορες τεχνολογίες επιβολής περιορισμών στην πρόσβαση του υλικού και του Ψηφιακού Περιεχομένου. Αποτελεί απόγονο των τεχνικών κατά της αντιγραφής που χρησιμοποιούνταν από την εποχή της μαγνητικής βιντεοκασέτας και σύμφωνα με τις εταιρίες που προωθούν την χρήση τέτοιων τεχνολογιών, έχει σαν σκοπό την προστασία των νόμιμων συμφερόντων τους. Δεν υπάρχει μόνο μία τεχνολογία DRM ή μόνο ένα είδος τέτοιων τεχνολογιών. Κάθε χρόνο ένας μεγάλος αριθμός εταιριών, παρουσιάζει νέες εκδόσεις τέτοιων συστημάτων επιβολής περιορισμών, με τις περισσότερες να εξουδετερώνονται από άτομα ή ομάδες ικανών προγραμματιστών μέσα σε λίγες ώρες, ή έστω μέρες. Ίσως το πιο γνωστό κλείδωμα DRM είναι το CSS (Content Scrambling System) που χρησιμοποιήθηκε για την προστασία των ταινιών που κυκλοφορούσαν σε DVD. Ο αλγόριθμος κρυπτογράφησης διδόταν στις εταιρίες κατασκευής DVD player μέσω εμπιστευτικών συμφωνιών, και στην ουσία αιχμαλώτιζαν τις συσκευές αναπαραγωγής, ασκώντας πλήρη έλεγχο στο τι μπορεί να δει, παρακάμψει και αντιγράψει ο χρήστης. Το CSS είχε επίσης λόγω της φύσης του αποκλείσει από την θέαση των DVD όσους χρήστες χρησιμοποιούσαν Ανοιχτό Λογισμικό ή Ανοιχτά Λειτουργικά Συστήματα, καθότι αυτά αναπτύσσονται δημοσία θέα και δεν μπορούσαν να ενσωματώσουν εμπιστευτικούς αλγορίθμους.
Extended Copy Protection
επεξεργασίαΕίναι ένα λογισμικό πού αναπτύχθηκε από την Βρετανική εταιρία First 4 Internet(που μετέπειτα ονομάστηκε Fortium Technologies Ltd) και πωλήθηκε σαν λογισμικό προστασίας αντιγραφής για CDs.Είχε χρησιμοποιηθεί σε μερικά CDs της Sony BMG και πυροδότησε το 2005 Sony BMG CD copy protection scandal Ερευνητές ασφαλείας με επικεφαλή τον Mark Russinovich τον Οκτώβριο του 2005,χαρακτήρισαν το λογισμικό αυτό ως λειτουργικά πανομοιότυπο με ένα Rootkit(ένα πρόγραμμα που χρησιμοποιείται από τους χάκερς για απόκρυψη παράνομων δραστηριοτήτων σε ένα υπολογιστικό σύστημα.)Ο Russinovich ανακοίνωσε την κυκλοφορία του λογισμικού στο προσωπικό του blog και έτσι κέντρισε το ενδιαφέρον των μέσων και άλλων ερευνητών.Αυτό τελικά οδήγησε σε μια αγωγή και σε ποινικές έρευνες που οδήγησαν την Sony να διακόψει την χρήση του συστήματος.Η έκδοση αυτού του λογισμικού που χρησιμοποιήθηκε στα CDs της Sony είχε την ονομασία "XCP-Aurora".Την πρώτη φορά που ένας χρήστης προσπαθεί να αναπαράγει ένα CD σε ένα σύστημα Windows,καλείται να συμφωνήσει σε μια άδεια χρήσης(EULA).Αν δεν συμφωνήσει τότε το CD εξάγεται,ενώ εάν συμφωνήσει το λογισμικό εγκαθίσταται. Η άδεια χρήσης δεν ενημέρωνε τον χρήστη ότι εγκαθίσταται κρυφό λογισμικό.Αυτό το λογισμικό παρέμενε στο σύστημα του χρήστη και απέτρεπε το υλικό του CD να αναπαραχθεί ή να αντιγραφεί από οποιοδήποτε άλλο πρόγραμμα εκτός από αυτό που συμπεριλαμβανόταν με το XCP-Aurora.Δεν υπήρχε κανένας τρόπος να απ εγκατασταθεί το λογισμικό αυτό. Προσπαθώντας να διαγράψει ο χρήστης το λογισμικό αυτό χειροκίνητα,διαγράφοντας δηλαδή τα σχετικά αρχεία,καθιστούσε το CD drive μη λειτουργικό,επειδή το λογισμικό είχε αλλάξει της ρυθμίσεις.Τελικά,ανακαλύφθηκε σύντομα ότι το λογισμικό μπορούσε εύκολα να "καταρριφθεί"με την απλή χρήση ενός μαρκαδόρου,ζωγραφίζοντας ένα σκοτεινό περίγραμμα κατά μήκος της άκρης του CD.To Player που συμπεριλαμβανόταν στο λογισμικό αναπαρήγαγε τα τραγούδια και επέτρεπε μόνο ένα μικρό αριθμό ενεργειών,όπως η αντιγραφή της μουσικής σε έναν μικρό αριθμό άλλων CDs ή την μεταφορά τους σε άλλες συσκευές αναπαραγωγής.Το XCP εγκαθιστούσε ένα Patch στο λειτουργικό σύστημα των windows.Αυτό το patch απέτρεπε ορισμένα εργαλεία συστήματος να εμφανίζουν διεργασίες ή αρχεία των οποίων η κατάληξη ήταν .sys(οδηγοί συσκευών).
Online Activation
επεξεργασίαΥπάρχει μια σειρά μέτρων που μπορείτε να πάρετε ώστε να ελαχιστοποιήσετε τους κινδύνους από το λογισμικό που δεν διαθέτει άδεια χρήσης.Αυτό δεν αποτελεί τεχνολογικό αλλά επιχειρηματικό θέμα, το οποίο μπορεί συχνά να επιλυθεί μέσω της βέλτιστης επιχειρηματικής πρακτικής.Δεδομένων των κινδύνων, το να φτάσει κανείς σε επιχειρηματικό κίνδυνο είναι θεμελιώδες, προκειμένου να τεθούν σε εφαρμογή ορισμένες διαδικασίες.Κάθε επιχείρηση θα πρέπει τουλάχιστον να ελέγχει τακτικά το λογισμικό που έχει εγκατασταθεί στους υπολογιστές της και θα πρέπει να διαθέτει πολιτικές σχετικά με την αποδεκτή χρήση της εταιρικής τεχνολογίας από τους υπαλλήλους, συμπεριλαμβανομένης της τεχνολογίας που χρησιμοποιείται στο σπίτι ή των τεχνολογιών φορητότητας που χρησιμοποιούνται από τους υπαλλήλους αλλά αποτελούν ιδιοκτησία της επιχείρησης. Θα πρέπει να είναι σαφές ότι οι πολιτικές θα εφαρμόζονται προκειμένου να διασφαλιστεί η επιτυχία τους, όπου είναι δυνατόν, θα πρέπει να υπάρχει ενεργή συμμετοχή των υπευθύνων για τη διοίκηση προσωπικού.Όσο παράξενο και αν ακούγεται,το ένα τρίτο των ΜΜΕ δεν γνωρίζει για τη διαχείριση πόρων λογισμικού.Η διαχείριση πόρων λογισμικού είναι μια μεθοδολογία που βοηθά τις επιχειρήσεις να προσδιορίζουν και να υλοποιούν διαδικασίες προκειμένου να βελτιστοποιήσουν την επένδυσή τους στο λογισμικό.Η διαχείριση πόρων λογισμικού είναι αρκετά ευέλικτη για επιχειρήσεις κάθε μεγέθους, και σας βοηθά να εντοπίσετε πού μπορεί να είναι τρωτή η επιχείρησή σας απέναντι σε κινδύνους που προαναφέρθηκαν και να διασφαλίσετε την εφαρμογή διαδικασιών μείωσης ή μείωση ή αποτροπής του ενδεχόμενου να βρεθείτε θύμα τέτοιων κινδύνων.Η διαχείριση πόρων λογισμικού περιλαμβάνει τη συνεργασία μεταξύ υπαλλήλων,το συνδυασμό διαδικασιών και, όπου απαιτείται, τεχνολογιών, προκειμένου να διασφαλιστεί η όσο το δυνατό αποτελεσματικότερη και αποδοτικότερη διαχείριση, προστασία και χρήση των πόρων λογισμικού.Επιπλέον, περιλαμβάνει το συστηματικό εντοπισμό, αξιολόγηση και διαχείριση των αδειών χρήσης.Τα επιχειρηματικά οφέλη της Διαχείρισης Πόρων Λογισμικού μπορεί να σας βοηθήσει να μειώσετε τις δαπάνες μηχανογράφησης,καθώς οι οργανισμοί είναι σε θέση να σχεδιάσουν και να υπολογίσουν με ακρίβεια τις δαπάνες των απαιτήσεων λογισμικού,συμπεριλαμβανομένου του νέου λογισμικού και των αναβαθμίσεων αδειών.Προκειμένου να αναπτύξετε αποτελεσματικά τη διαχείριση πόρων λογισμικού μέσα στην επιχείρηση,υπάρχει ένα πλήθος μέτρων που μπορείτε να λάβετε.Δεν χρειάζεται να εφαρμόσετε όλα αυτά τα στοιχεία εξαρχής.Κάθε ένα θα αποφέρει ορισμένες βελτιώσεις,αλλά εναρκτήριο σημείο θα πρέπει να είναι η συνειδητοποίηση της επιχειρηματικής σημασίας του λογισμικού και της σωστής διαχείρισής του. Μερικοί τρόποι αντιμετώπισης της πειρατείας λογισμικού είναι οι εξής παρακάτω :
- Third Party Software
- Wrappers
- Partial Key Verification
- Hardware Locking
- Online Activation
- Separate Trial and Download
- Dongle Locking
Μια καλή αντιμετώπισης της πειρατείας λογισμικού είναι η Online Activation : Την ενεργοποίηση υπηρεσιών λογισμικού παρέχουν προγραμματιστές λογισμικού πρόσβαση σε έναν κεντρικό διακομιστή αδειών στο Διαδίκτυο, δηλαδή την πρόληψη της πειρατείας λογισμικού μέσω της άμεσης σύνδεση ενεργοποίησης του λογισμικού. Η ενεργοποίηση του λογισμικού είναι η διαδικασία απόκτησης άδειας για το λογισμικό σας έτσι ώστε να καταστεί ενεργή και έτοιμη για χρήση στον υπολογιστή σας.
Libcrypt
επεξεργασίαΤο Libcrypt είναι ένας γενικός μηχανισμός προστασίας που δημιουργήθηκε το 1998 από τη Sony για το PlayStation. Βασίζεται σε μία ψηφιακή ταυτότητα (Digital ID) που είναι αποθηκευμένη στα υποκάναλα του δίσκου και είναι ένα 16 Bit κλειδί. Ο μηχανισμός λειτουργίας αποτελείται από 2 στάδια: α) στο πρώτο στάδιο,εκτελείται ένας έλεγχος για το εάν ο δίσκος είναι γνήσιος και β) με βάση το πρώτο αποτέλεσμα,αποκρυπτογραφεί ομάδα δεδομένων και σταματά σε περίπτωση λανθασμένου αποτελέσματος. Υπάρχουν 4 εκδόσεις της η LC-1 , LC-2 , LC-3 ,LC-4. Με το Libcrypt μπορούμε να προστατεύσουμε εικόνα, ήχο και δεδομένα.
Microsoft και μέτρα προστασίας κατά της πειρατείας στο Xbox 360 (ΓΚΑΝΕΤΣΙΟΣ-ΠΛΙΑΤΣΙΚΑΣ)
επεξεργασίαΗ Microsoft ξεκίνησε τη διάθεση ενός νέου update για τη δημοφιλή κονσόλα της, xbox 360, το οποίο χαρίζει πρόσθετο αποθηκευτικό χώρο στα νέα παιχνίδια. Εδώ και καιρό, η Microsoft είχε εφαρμόσει μια πατέντα στα δισκάκια του xbox 360, η οποία απ'οτι αποδείχτηκε δεν έχει λόγο ύπαρξης. Τα δισκάκια του Xbox 360, αν και από κάθε άποψη «κανονικά dual layer DVD», είχαν μια συγκεκριμένη δομή που προϋπέθετε πως περίπου 1GB αποθηκευτικού χώρου παρέμενε παγιδευμένο ως video partition, το οποίο κατέληγε να χρησιμοποιείται μόνο για την προστασία των περισσότερων τίτλων. Προστασία που θα μπορούσε να καταλαμβάνει πολύ μικρότερο χώρο στα δισκάκια. Έτσι η Microsoft ανακοίνωσε πως θα απελευθέρωνε αυτό το χώρο μέσω ενός νέου update για το Xbox 360 και ένα νέο format DVDs. Το αποτέλεσμα για τους δημιουργούς παιχνιδιών θα ήταν ένα περισσότερο GB που θα μπορούσαν να εκμεταλλευτούν και κατά συνέπεια και όσον αφορά στους απλούς κατόχους της κονσόλας ακόμη καλύτερα και εντυπωσιακότερα παιχνίδια, αφού ο περισσότερος αποθηκευτικός χώρος θα επιτρέπει περισσότερα δεδομένα, μικρότερη συμπίεση και άρα καλύτερη ποιότητα στα videos των παιχνιδιών. Τώρα, το νέο update που η Microsoft ξεκίνησε να διαθέτει για το Xbox 360 λέγεται πως εμπεριέχει και το update για την υποστήριξη του νέου format DVDs, καλούμενο XGD3. Μαζί με αυτό έρχονται και ανανεωμένα μέτρα ασφαλείας, με σημαντικότερες κάποιες ρουτίνες που, για πρώτη φορά στην ιστορία της συγκεκριμένης κονσόλας, επιτρέπουν στη Microsoft να αναβαθμίσει το firmware του DVD drive της. Και αφού η πιο διαδεδομένη μέθοδος πειρατείας στο Xbox 360 βασίζεται στο λεγόμενο φλασάρισμα του εν λόγω drive με ένα πειραγμένο firmware που απενεργοποιεί τους ελέγχους για το αν τα δισκάκια είναι γνήσια (original), ο επαναμηδενισμός του από πλευράς της Microsoft ουσιαστικά επαναφέρει τα πειραγμένα drives των πειρατών στην αρχική τους κατάσταση, εμποδίζοντας την αναπαραγωγή αντιγράφων.
Όπως φαίνεται, όμως, η Microsoft έχει συμπεριλάβει πρόσθετους ελέγχους για αντίγραφα, ενώ το νέο original firmware έχει λίγο διαφορετική δομή από τα παλαιότερα, με αποτέλεσμα ακόμη να μην μπορεί να σπάσει δηλαδή, από τη στιγμή που η κονσόλα θα σταματήσει να παίζει αντίτυπα, δεν υπάρχει τρόπος για την ώρα να την ξανά σπάσει κανείς.
Δυστυχώς, από ό,τι λένε κάποιοι άτυχοι χρήστες, το update φαίνεται να είναι ασύμβατο με ορισμένες συγκεκριμένες παλιές εκδοχές του Xbox 360, και έτσι και αρκετοί κατά τα άλλα νομιμότατοι κάτοχοι της κονσόλας έχουν συναντήσει προβλήματα κατόπιν της εφαρμογής του: το drive του Xbox 360 φαίνεται να σταματά να διαβάζει δισκάκια και να εμφανίζει σχετικό μήνυμα λάθους. Σύμφωνα με το γνωστό gaming site Eurogamer, η Microsoft έχει ήδη προσφερθεί να αντικαταστήσει οποιοδήποτε παλιό Xbox 360 παρουσιάσει πρόβλημα με ένα ολοκαίνουργιο Xbox 360 slim, οπότε παρά την όποια ταλαιπωρία, οι νομιμόφρονες χρήστες της κονσόλας δεν έχουν λόγο να ανησυχούν. Tο αντίθετο, λίγοι και τυχεροί όχι μόνο θα παίζουν καλύτερα παιχνίδια από εδώ και έπειτα. Αντίθετα, οι οπαδοί τωn κατεβασμένων backups έχουν ήδη αρχίσει να αγχώνονται, αφού ακόμη δεν υπάρχει μέθοδος σπασίματος» των Xbox 360 slim, και οποιαδήποτε προσπάθεια να παίξουν ένα νέο τίτλο που θα απαιτεί το νέο update για τη λειτουργία του, από εδώ και έπειτα, θα είναι ταυτόσημη με το να "παίζουν" την κονσόλα τους.
Πηγες :http://support.xbox.com/el-GR/xbox-one/system/software-license-terms
http://www.lolgr.com/t300-topic
Copyright Licensing Agency Limited (CLA)
επεξεργασίαΤο Copyright Licensing Agency Limited (CLA) είναι ένα όργανο αδειοδότησης,όπως ορίζεται από τα σχέδια και τα διπλώματα ευρεσιτεχνίας Copyright Act του 1988. Η CLA ιδρύθηκε το 1983 και ανήκει στην «Αδειοδότηση και Συλλογικής Διαχείρισης Ε.Π.Ε. (ALCS) και των Εκδοτών Licensing Εταιρεία (PLS) για την εκτέλεση συλλογικών αδειών για λογαριασμό τους.
Το Copyright Licensing Agency Limited (CLA) παρέχει την άδεια να αντιγράψετε και την εκ νέου χρήση αποσπασμάτων από εκτύπωσης και ψηφιακές εκδόσεις για λογαριασμό των κατόχων πνευματικών δικαιωμάτων - συγγραφείς, εκδότες και εικαστικούς καλλιτέχνες. Ο στόχος είναι να λάβουν δίκαιη ανταμοιβή οι συγγραφείς,εικαστικοί δημιουργοί και εκδότες για την αντιγραφή του έργου τους. Με την υποστήριξη τους με αυτόν τον τρόπο το CLA παίζει σημαντικό ρόλο στη διατήρηση της αξίας της εργασίας τους και βοηθά στη διατήρηση της δημιουργικότητας.Κατά το τελευταίο οικονομικό έτος (2010-2011), CLA διανέμεται £ 20.2m στους συγγραφείς,£ 35.4m στους εκδότες και £ 4,8 εκ. για εικαστικούς καλλιτέχνες.Διεθνώς το τμήμα CLA εργάζεται για να εξασφαλίσει στους ιδιοκτήτες πνευματικών δικαιωμάτων κατάλληλη άδεια και προστασία. Στόχος της είναι να αναπτύξουν καλύτερες σχέσεις τα πρότυπα και τα συστήματα με άλλους Οργανισμούς αναπαραγωγής Δικαιωμάτων (RROs) να δημιουργήσει ένα διεθνές περιβάλλον όπου τα πνευματικά δικαιώματα είναι ισχυρότερα και η δημιουργικότητα είναι προστατευμένη.Οι συμφωνίες με άλλες χώρες κάνουν περισσότερο διαθέσιμα τα έργα για τους πελάτες CLA και δίνοντας κέρδος στους δημιουργούς όταν τα έργα τους αντιγράφονται.
SafeDisc (Τσόκανος Δημήτρης, Ιωάννα Γκαντιά, Ιφιγένεια Κουμπάρδα)
επεξεργασίαΤο πρόγραμμα Safedisc [14] αποτελεί μια προστασία αντιγραφής περιεχομένου για Microsoft Windows [15] εφαρμογών και παιχνιδιών που χρησιμοποιούνται σε οπτικούς δίσκους (cd [16] , dvd [17]).Δημιουργήθηκε με σκοπό να εμποδίσει την μη εξουσιοδοτημένη αντιγραφή του δίσκου από την εταιρεία Macrovision Corporation [18] .Η χρήση του αφορά την πρόληψη της πειρατείας. Υπήρχαν πολλές εκδόσεις του Safedisc προγράμματος που με την πάροδο των ετών γίνονται ακόμα πιο ασφαλές. Οι πρώτες εκδόσεις εξουδετερώθηκαν ενώ οι πρόσφατες εκδόσεις 4.5+ μπορεί να παράγει δίσκους που είναι δύσκολο να αντιγραφούν. Όλοι οι κρυπτογραφημένοι δίσκοι περιέχουν ένα αρχείο ICD [19] , μια κρυπτογραφημένη μορφή που για να διασφαλιστεί ότι το αρχικό CD είναι φορτωμένο. Στην συνέχεια τα κρυπτογραφημένα αρχεία ανάγονται σε μορφή ICD αποκρυπτογράφονται και μετατρέπονται σε αρχείο EXE [20]. Παρόλα αυτά κάθε πρόγραμμα θα πρέπει να έχει συγκεκριμένο «μπάλωμα» για να καταστεί δυνατή η πλήρης λειτουργικότητα της. Το Safedisc προσθέτει ένα μαθηματικό σύστημα που αποδεικνύει την γνησιότητα ενός ψηφιακού συστήματος όπου αποδεικνύει την γνησιότητα ενός ψηφιακού μηνύματος ή εγγράφου (ψηφιακή υπογραφή) στο οπτικό μέσο κατά τη διάρκεια της αντιγραφής. Καθώς το πρόγραμμα εκτελείται , η Safedisc-authenticator [21] εκτελεί διάφορους ελέγχους ασφάλειας επαληθεύοντας την υπογραφή στο οπτικό μέσο. Η διαδικασία αυτή διαρκεί περίπου 10-20 δευτερόλεπτα αφού πραγματοποιηθεί η επαλήθευση , το πρόγραμμα ξεκινάει κανονικά. Η υπογραφή Safedisc έχει σχεδιαστεί για να είναι δύσκολο να αντιγραφούν ή να μεταφερθούν αρχεία από το αρχικό μέσο. Κάποια προγράμματα εφαρμογές έχουν σχεδιαστεί έτσι ώστε να τρέχουν στο σκληρό δίσκο του υπολογιστή χωρίς να γίνεται πρόσβαση σε αρχεία του δίσκου του προγράμματος μετά την αρχική εγκατάσταση. Το Safedisc επιτρέπει το παραπάνω όσο ο χρήστης διατηρεί το αρχικό CD ή DVD που απαιτείται για τον έλεγχο ταυτότητας κάθε φορά που το πρόγραμμα εκτελείται. Η αποτυχία τα τοποθετεί. Ο πρωτότυπος δίσκος κατά την φόρτωση του προγράμματος θα εμποδίσει την επικύρωση της υπογραφής του Safedisc.
Πηγές:
http://www.eclipsedata.com/insidepages.asp?pageID=149
http://en.wikipedia.org/wiki/SafeDisc
Region Lock
επεξεργασίαΤο Region Lock είναι η πρακτική προγραμματισμού,ο κώδικας,το τσιπ ή το φυσικό εμπόδιο που χρησιμοποιείται για να αποτρέψει το παιχνίδι των μέσων που σχεδιάζονται για μια συσκευή από τη χώρα όπου πωλείται στην έκδοση της ίδιας συσκευής σε μια άλλη χώρα. Στη βιομηχανία βιντεοπαιχνιδιών,η Νιντέντο ήταν ο δημιουργός της Region Lock για τα βιντεοπαιχνίδια. Το Region Lock στα βιντεοπαιχνίδια είναι όταν ένα κομμάτι υλικού το οποίο σχεδιάζεται έτσι ώστε μόνο λογισμικό για εκείνη την περιοχή είναι συμβατό. Τα περισσότερα βίντεο παιχνίδια έχουν το Region Lock.Το regional lock συνήθως χρησιμοποιεί υλικό που έχει φτιαχτεί από άτομο εμπιστοσύνης να χρησιμοποιεί επιλεγμένες μεθόδους. Για παράδειγμα οι κατασκευαστές χρειάζονται μια άδεια να φτιάξουν ένα DVD player όπως και οι κονσόλες παιχνιδιών. Έτσι κάθε κονσόλα σε κάθε χώρα παίζει μόνο τα παιχνίδια μου έχουν φτιαχτεί γι αυτή την συγκεκριμένη χώρα. Για παράδειγμα τα Γιαπωνέζικα δισκάκια Gametube έχουν κωδικοποιηθεί με κωδικοποίηση NTSC Japan,έτσι με τον ίδιο τρόπο έχουν προγραμματιστεί και οι γιαπωνέζικες κονσόλες Gametube να παίζουν μόνο δισκάκια με κωδικοποίηση NTSC Japan.Τα οφέλη του είναι ότι επιτρέπει στα στοιχεία να προωθηθούν σε διαφορετικούς χρόνους σε διαφορετικές χώρες, να έχουν την δυνατότητα οι άνθρωποι να αγοράσουν το προϊόν πιο νωρίς από το εξωτερικό.Επιτρέπει τη διαφοροποίηση τιμών μεταξύ των αγορών,αυξάνοντας κατά συνέπεια το πιθανό εισόδημα από τις παγκόσμιες πωλήσεις.Δυνατότητα να περιοριστεί το περιεχόμενο που μπορεί να είναι παράνομο σε μερικές χώρες (π.χ. Ναζί στην Ευρώπη, ή πορνογραφία Μέση Ανατολή).
Eνεργοποίηση των Windows XP
επεξεργασίαΣτα Windows XP (ίσως και πρωτοποριακά) χρησιμοποιείται η τεχνολογία της ενεργοποίησης του προϊόντος βασισμένη σε ήδη εγκατεστημένο λογισμικό. Επομένως, για να μπορέι να χρησιμοποιηθεί το αντίγραφο θα πρέπει πρώτα να ενεργοποιηθεί.
Η ενεργοποίηση αυτή του προϊόντος περιορίζει αρκετά μια μορφή πειρατείας με το όνομα "περιστασιακή αντιγραφή". Στην περιστασιακή αντιγραφή γίνεται χρήση και εγκατάσταση του λογισμικού παραβιάζοντας την άδεια χρήσης αφολυ δεν έιναι σύμφωνη με αυτήν (EULA). Η ενεργοποίηση, λοιπόν, του προϊόντος εξασφαλίζει ότι κάθε άδεια χρήσης των Windows XP εγκαθίσταται σύμφωνα με την EULA και δεν έχει εγκατασταθεί σε περισσότερους υπολογιστές από όσους επιτρέπεται από την άδεια χρήσης. Δημιουργείται δε από τα Windows ένα αναγνωριστικό εγκατάστασης που είναι μοναδικό για κάθε εγκατάσταση (ID) το οποίο βασίζεται σε πληροφορίες από το Αναγνωριστικό προϊόντος και ταυτόχρονα επίσης δημιουργείται ένα αναγνωριστικό υλικού (υπολογιστή) κατά την εγκατάσταση των Windows XP. Η ενεργοποίηση απαιτεί την χρήση του "Οδηγού ενεργοποίησης προϊόντος των Windows" ώστε να αποσταλλεί μέσω του Internet το Αναγνωριστικό εγκατάστασης στη Microsoft. Έτσι, στο Αναγνωριστικό της εγκατάστασης αποτυπωνεται η συσχέτιση μεταξύ του Αναγνωριστικού προϊόντος και του υπολογιστή σας και μέσω internet αποστέλλεται ένα αναγνωριστικό επιβεβαίωσης στον υπολογιστή που έγινε η εγκατάσταση για να ενεργοποιηθούν τα Windows XP.
Η ενεργοποίηση αυτή είναι ανώνυμη. Το κλειδί του προϊόντος μπορεί να χρησιμοποιηθεί για την εγκατάσταση των Windows στον υπολογιστή απεριόριστες φορές. Όμως για διαφορετικούς υπολογιστές η εγκατάσταση με το ίδιο κλειδί προυποθέτει επικοινωνία την ύπαρξη επικοινωνίας με αντιπρόσωπο εξυπηρέτησης πελατών της Microsoft. Μετά την εγκατάσταση για να μπορέσουν τα windows να χρησιμοποιηθοπυν απαιτείται να ενεργοποιηθούν μέσα σε 30 ημέρες από την πρώτη ημέρα που θα τρέξουν. Για να ενεργοποιηθούν τα Windows σε άλλη χρονική στιγμή από τη στιγμη της εγκατάστασης, εμφανίζεται ένα εικονίδιο ενεργοποίηση των Windows στην περιοχή των ειδοποιήσεων. Το εικονίδιο αυτό είναι προγραμματισένο να εμφανίζει κατά διαστήματα υπενθυμίσεις σχετικά με το χρόνο που απομένει μέχρι τη λήξη της προθεσμίας για ενεργοποίηση των Windows. Μετά από 30 ημερες, αν δεν ενεργοποιηθούν τα Windows δεν μπορούν να χρησιμοποιηθούν. Επίσης, κατά την ενεργοποίηση, μπορεί επίσης ο πελάτης να δηλώσει το αντίγραφο των Windows που έχει εγκατεστημένο. Η ενεργοποίηση προϊόντος διαφέρει τελείως από τη δήλωση του προϊόντος, αφού η ενεργοποίηση είναι υποχρεωτική ενώ η δήλωση όχι.
Πηγή: http://support.microsoft.com/kb/307890/el
Λογισμικό Προστασίας "Dongle"
επεξεργασίαΤο Dongle είναι ένα μικρό κομμάτι υλικού,το οποίο μόλις συνδεθεί σε μια θύρα ενός υπολογιστή, λειτουργεί σαν ηλεκτρονικό κλειδί για διάφορα λογισμικά. Το πρόγραμμα λογισμικού θα τρέχει,μόνο όταν το Dongle είναι συνδεδεμένο στον ηλεκτρονικό υπολογιστή.Ο όρος Dongle δόθηκε αρχικά μόνο για προστατευμένα λογισμικά,αλλά πλέον χρησιμοποιείται για κάθε μικρό κομμάτι εξαρτήματος που συνδέεται σε έναν ηλεκτρονικό υπολογιστή.Προμηθευτές ιδιόκτητων λογισμικών χρησιμοποιούν Dongles ως μια μορφή προστασίας κατά της αντιγραφής ή διαχείρισης γενικά των ψηφιακών δικαιωμάτων,καθώς η αντιγραφή ενός Dongle είναι πολύ πιο δύσκολη από την αντιγραφή ενός λογισμικού το οποίο και πιστοποιεί.Χωρίς τη χρήση Dongle το αντίστοιχο λογισμικό μπορεί να τρέξει σε περιορισμένη λειτουργία,μέχρι και καθόλου.Τη δεκαετία του ’80 το Wordcraft έγινε το πρώτο πρόγραμμα που χρησιμοποίησε ένα λογισμικό προστασίας Dongle σε μικροϋπολογιστή PET Commodore. Αρχικά τα Dongles ήταν παθητικές κατασκευές οι οποίες χρησιμοποιούσαν 8-bit καταχωρητές. Εξελίχθηκαν αρκετά γρήγορα σε ενεργές συσκευές που περιείχαν έναν σειριακό πομποδέκτη (UART) και έναν μικροεπεξεργαστή για να χειρίζονται τις συναλλαγές με τον κεντρικό υπολογιστή. Μεταγενέστερες εκδόσεις υιοθέτησαν τη διασύνδεση μέσω USB σε σειριακή ή παράλληλη διασύνδεση, η οποία σταδιακά απέκτησε τη πρώτη θέση στις προτιμήσεις των χρηστών.
Aladdin Knowledge Systems
επεξεργασίαΗ εταιρία Aladdin Knowledge Systems (πρώην NASDAQ: ALDN και TASE: ALDN) ήταν μια εταιρεία που παρήγαγε λογισμικό για τη διαχείριση των ψηφιακών δικαιωμάτων και της ασφάλειας στο Διαδίκτυο.Η εταιρεία αγοράστηκε από την SafeNet το 2009. Τα κεντρικά γραφεία της βρίσκονται στο Belcamp MD.
Ιστορική Αναδρομή:Ιδρύθηκε το 1985 από τον Jacob (Yanki) Margalit, όταν ήταν 23 ετών,ο οποίος σύντομα συνενώθηκε με τον αδελφό τον Dany Margalit.Ο Dany Margalit ανέλαβε την ευθύνη για την ανάπτυξη του προϊόντος στην ηλικία των 18,την ίδια χρονική περίοδο που είχε ολοκληρώσει τις σπουδές του στο τμήμα Μαθηματικών και Πληροφορικής Επιστήμης στο Πανεπιστήμιο του Tel Aviv. Τα πρώτα χρόνια,η εταιρεία δημιούργησε δύο γραμμές παραγωγής,η μία ήταν της τεχνητής νοημοσύνης (η οποία έπεσε από νωρίς),και η άλλη ήταν ένα προϊόν υλικού για την πρόληψη της μη εξουσιοδοτημένης αντιγραφής λογισμικού,παρόμοια με τη διαχείριση ψηφιακών δικαιωμάτων.Ο Yanki χορήγησε το ποσό των 10.000 δολαρίων ως αρχικό κεφάλαιο για την εταιρεία.
Προϊόντα
- DRM:Το Aladdin's HASP είναι μια σειρά προϊόντων για τη διαχείρισης ψηφιακών δικαιωμάτων (DRM) της σουίτας λογισμικού προστασίας και αδειοδότησης με 40% μερίδιο της παγκόσμιας αγοράς, που χρησιμοποιούν πάνω από 30.000 εκδότες λογισμικού. Επίσης χρησιμοποιείται σε πολλές πλατφόρμες όπως: Windows, Linux, Mac.
HASP σημαίνει προστασία υλικού κατά της πειρατείας λογισμικού και ήταν το πρώτο προϊόν της εταιρείας που εξελίχθηκε σε μια πλήρη σουίτα ψηφιακής διαχείρισης δικαιωμάτων, το οποίο περιλαμβάνει ένα λογισμικό με μια μόνο επιλογή πίσω από την εφαρμογή διαχείρισης, τα τελευταία χρόνια, χρησιμοποιείται ως δυνατότητα παροχής υπηρεσιών.
- Internet security:Στα τέλη της δεκαετίας του 1990 η εταιρεία έκανε τη διαφορά και άρχισε να προσφέρει ασφάλεια στο διαδίκτυο, προσφέροντας δύο σειρές προϊόντων:
- Digital identity management(Ψηφιακή διαχείριση ταυτότητας):Το "eToken" είναι μια φορητή συσκευή για την πιστοποίηση δύο παραγόντων,του κωδικού πρόσβασης και της διαχείρισης ψηφιακής ταυτότητας.Αναπτύχθηκε κυρίως ως ένδειξη USB.
- Network Security(Ασφάλεια Δικτύων):Το "eSafe" είναι μια σειρά ολοκληρωμένων προϊόντων ασφάλειας, που προβλέπουν προστασία των δικτύων από κακόβουλες επιθέσεις που είναι ακατάλληλες και μη παραγωγικές προς το διαδίκτυο με τα πακέτα που μεταφέρουν
- Vbox:Για παράδειγμα ας υποθέσουμε ότι έχετε εγκατεστημένο το λειτουργικό Windows xp και θα θέλατε να δοκιμάσετε μια έκδοση Linux η κάποια άλλη έκδοση των Windows άλλα δεν διαθέτετε δεύτερο υπολογιστή για να κάνετε τη δοκιμή.Με το VirtualBox θα μπορέσετε να δημιουργήσετε ένα εικονικό περιβάλλον για το νέο λειτουργικό μέσα στα Windows xp χωρίς να επηρεαστεί η εγκατάσταση των Windows xp. Θα έχετε την εντύπωση ότι απλά τρέχετε κάποια εφαρμογή των Windows και θα μπορείτε να ξεκινάτε η σταματάτε το νέο λειτουργικό σύστημα όποτε εσείς θέλετε.
Online pass
επεξεργασίαΤο online pass είναι ένα σύστημα που περιορίζει την πρόσβαση σε συμπληρωματικές λειτουργίες ενός προϊόντος μέσω της χρήσης σειριακού αριθμού,προκειμένου να εμποδίσει ή να αποθαρρύνει την μεταπώληση και την παράνομη χρήση (πειρατεία)ενός προϊόντος και να επιτρέψει στον παραγωγό του προϊόντος να επιστρέψει τα κέρδη από τη μεταπώληση του προϊόντος. Αυτό το είδος προστασίας εμφανίστηκε για πρώτη φορά στη βιομηχανία βιντεοπαιχνιδιών,απαιτώντας τη χρήση ενός κωδικού που βρίσκεται στο εγχειρίδιο ή στο εξώφυλλο του παιχνιδιού για να έχουν πρόσβαση στο online περιεχόμενο και κυρίως στο online multiplayer.Μια παρόμοια τακτική έχει επίσης χρησιμοποιηθεί από τους εκδότες βιβλίων για την παρουσίαση των βιβλίων στο διαδίκτυο,σύμφωνα με την οποία απαιτείται η χρήση ενός παρόμοιου κωδικού πρόσβασης για να τους επιτραπεί η ανάγνωση του ηλεκτρονικού βιβλίου. Επίσης , η ίδια τακτική έχει χρησιμοποιηθεί και για την ανάγνωση ενός ηλεκτρονικού μηνύματος. Παρόμοια, η τακτική αυτή χρησιμοποιείται και για την υποβολή εργασιών μέσω ενός ολοκληρωμένου συστήματος διαχείρισης μάθησης. Το οποίο σκοπεύει να αποτρέψει τους μαθητές από το να αποκτήσουν ένα μεταχειρισμένο αντίγραφο ενός βιβλίου ή να το δανειστούν με σκοπό να τους αναγκάσει να αγοράσουν ένα νέο αντίγραφο ,προκειμένου να χρησιμοποιήσει τη λειτουργικότητα του.Η χρήση του online pass επιτρέπει την πρόσβαση στο διαδίκτυο έτσι ώστε ο πραγματικός κάτοχος του κωδικού να μπορεί να παίξει το βιντεοπαιχνίδι ζωντανά και μαζί με άλλους χρήστες. Με αυτή την τακτική η φήμη κάποιων αλυσίδων βιντεοπαιχνιδιών όπως Gamestop ,που αγοράζουν και πουλούν τα μεταχειρισμένα αντίγραφα των βιντεοπαιχνιδιών, να πέφτει κατακόρυφα.Αυτό έχει ως συνέπεια, ο εκδότης να αναπληρώσει τα κέρδη που χάθηκαν λόγω της μεταπώλησης των βιντεοπαιχνιδιών με τη λήψη εσόδων μέσω εναλλακτικών μέσων. Συνήθως, αυτοί οι κωδικοί εμποδίζουν την πρόσβαση στο online περιεχόμενο του παιχνιδιού, κυρίως multiplayer χαρακτηριστικά. Αν ένας χρήστης έχει αγοράσει ένα μεταχειρισμένο ή ένα αντιγραμμένο προϊόν δεν μπορεί να εισέλθει σε απευθείας σύνδεση αλλά μπορεί να έχει πρόσβαση στο παιχνίδι για ένα περιορισμένο χρονικό διάστημα για δοκιμή.Για να βρίσκεται σε απευθείας σύνδεση πρέπει να αγοράσει μέσω της κονσόλας του ή μέσω του διαδικτύου από την επίσημη ιστοσελίδα της εταιρίας του προϊόντος τον κωδικό.Οι υποστηρικτές της απευθείας σύνδεση υποστηρίζουν ότι είναι ένα δίκαιο σύστημα για την πληρωμή των εξόδων. Οι αντίπαλοι υποστηρίζουν ότι η υιοθέτηση των online pass συστημάτων μπορεί να οδηγήσει στην χρήση των πιο βασικών λειτουργιών που χρησιμοποιούνται από τα παιχνίδια και να εμποδίσει τη μεταπώληση των βιντεοπαιχνιδιών. Εκδότες που χρησιμοποιούν σε απευθείας σύνδεση περάσματα:
505 Games, παλαιότερα γνωστή ως 505 Street games, είναι μία διεθνής ιταλική εταιρεία των Digital Bros. H οποία ιδρύθηκε το 2006. Δημοσιεύει σήμερα σε παγκόσμιο επίπεδο τα παιχνίδια του PlayStation 3, Wii, WiiU, Xbox 360, Nintendo DS, PSP, και το λειτουργικό σύστημα Windows.
Activision, είναι μια αμερικάνικη εταιρεία βιντεοπαιχνιδιών. Ιδρύθηκε την 1η Οκτωβρίου 1979, και ήταν ο πρώτος ανεξάρτητος προγραμματιστής και διανομέας στον κόσμο των video games για κονσόλες παιχνιδιών. Activision είναι τώρα μια από τις μεγαλύτερες τρεις κατασκευαστές βιντεοπαιχνιδιών στον κόσμο.
D3Publisher Inc. Είναι μια ιαπωνική εταιρεία βιντεοπαιχνιδιών που ιδρύθηκε στις 5 Φεβρουαρίου 1992. Η τρέχουσα διευθύνων σύμβουλος και πρόεδρος είναι ο Yuji Ito, και είναι γνωστή για την απλή σειρά της σε χαμηλές τιμές βιντεοπαιχνιδιών. Τα παιχνίδια της έχουν κυκλοφορήσει για το Game Boy Advance, Nintendo DS, Nintendo 3DS, PlayStation 3, Nintendo GameCube, Wii και Xbox 360.
Electronic Arts (ΕΑ) είναι μια αμερικανική προγραμματιστική εταιρία βιντεοπαιχνιδιών ,που ιδρύθηκε και ενσωματώθηκε στις 28 Μαΐου 1982 από τον Trip Hawkins.Η εταιρεία ήταν πρωτοπόρος στα παιχνίδια στον υπολογιστή. Τον Ιούνιο του 2011, ξεκίνησε μια online υπηρεσία για να πουλήσει downloadable παιχνίδια απευθείας στους καταναλωτές.
Sony Computer Entertainment, είναι μια μεγάλη εταιρεία βιντεοπαιχνιδιών που ειδικεύεται σε διάφορους τομείς της βιομηχανίας βιντεοπαιχνιδιών, και είναι μια πλήρως ελεγχόμενη θυγατρική εταιρεία και μέρος των Καταναλωτικών Προϊόντων & Services Group της Sony. Η εταιρεία ιδρύθηκε στις 16 Νοεμβρίου 1993 στο Τόκιο
THQ Inc, είναι μια βορειοαμερικανική προγραμματιστική εταιρεία βιντεοπαιχνιδιών. Ιδρύθηκε το 1989 στις Ηνωμένες Πολιτείες και αναπτύσσει προϊόντα για κονσόλες βιντεοπαιχνιδιών, φορητά συστήματα παιχνιδιών, καθώς και για τους προσωπικούς υπολογιστές και ασύρματες συσκευές.
Warner Bros Interactive Entertainment, Inc (WBIE) είναι ένα τμήμα της Warner Bros Entertainment Group. Η εταιρεία είναι ένας παγκοσμίως εκδότης,προγραμματιστής,δικαιοπάροχος και διανομέας των video games.
Content Scramble System (CSS)
επεξεργασίαΤο Content Scrambling System (CSS) χρησιμοποιείται σε DVD για την κρυπτογράφηση των δεδομένων, έτσι ώστε μόνο η άδεια αναπαραγωγής DVD μπορεί να το αποκωδικοποιήσει. Επίσης,χρησιμοποιούνται σε διαφορετικές μορφές για να εφαρμόσει μια πρόκληση-απάντηση πρωτοκόλλου μεταξύ του λογισμικού DVD player σε ένα ηλεκτρονικό υπολογιστή και μια μονάδα δίσκου DVD (ATAPI ή SCSI) που συνδέεται με το ηλεκτρονικό υπολογιστή, και να αποκρυπτογραφήσει το κλειδί του τίτλου (το κλειδί για ένα CSS αρχείο) από το βασικό δίσκο. Σε όλα υπάρχουν τέσσερις διαφορετικές μορφές του CSS.CSS είναι ένα πολύ απλό σύστημα κρυπτογράφησης που βασίζεται σε βάρδιες,πύλες XOR και αναζητήσει σε πίνακα. Το κλειδί του έχει μήκος 40 bit, αν και έχει αποδειχθεί ότι σε μια επίθεση ωμής βίας είναι μόνο O (2 ^ 25) και μια επίθεση plaintext είναι μόνο O (2 ^ 18) – δηλαδή πως το CSS έχει τεράστια αδυναμία για όσο αφορά την προστασία του μήκος του κλειδιού του. Αυτό το έγγραφο περιγράφει τον αλγόριθμο CSS σε αρκετές τεχνικές λεπτομέρειες για την εφαρμογή της. Έχει περιγράψει επίσης, την επίθεση plaintext, η οποία είναι για το ακαδημαϊκό όφελος μόνο από όλα τα έγκυρα κλειδιά της που είναι ήδη γνωστές. Τέλος,περιγράφεται η διαδικασία ελέγχου ταυτότητας στο δίσκο, το οποίο εμπλέκονται και είναι δύσκολο να εξαχθούν από το έγγραφο Φούτζι. Μια εφαρμογή CSS παρέχεται σε μορφή πηγαίου κώδικα. Αυτό δεν είναι σε μορφή που μπορεί εύκολα να μετατραπεί σε ένα πρόγραμμα όπως αυτό θα μπορούσε να παραβιάζει ενδεχομένως την ψηφιακή Millenium Copyright Act. Ωστόσο, θα πρέπει να χρησιμεύσει ως χρήσιμο υλικό αναφοράς για όποιον επιθυμεί την χρήση του CSS για δική του ασφάλεια.
Η μηχανή CSS:CSS χρησιμοποιεί μια 42-bit μηχανή, η οποία ξεκινά από ένα 40-bit [5-byte] κλειδί. Η κρατική μηχανή χρησιμοποιεί δύο καταχωρητές Γραμμικής Shift , ένα από τα 17 bits, και ένα από 25 bits και ένα μοναδικό bit μεταφοράς. Σε αυτή την περιγραφή γίνεται χρήση των συμβόλων μία διαμπερή q για τα bits του LFSR # 1, τα σύμβολα Α έως Υ για τα bits του LFSR # 2, και το CC σύμβολο για την κρατούμενο bit. Το bit q και Υ σχηματίζουν τα πιο σημαντικά τμήματα (MSBs) των LFSRs.
LFSR # 1 = q ponmlkji hgfedcba
LFSR # 2 = Y XWVUTSRQ PONMLKJI HGFEDCBA
CARRY = CC
Η κρατική μηχανή παράγει επίσης ένα 8-bit εξόδου κάθε φορά που εκτελείται, το οποίο τροφοδοτείται σε ένα αποκρυπτογραφιτή δεδομένων. Αυτή η αποκρυπτογράφηση συνδυάζει την παραγωγή με ένα byte ciphertext σε ένα προϊόν byte εξόδου. Έτσι ένα byte αποκρυπτογραφείται κάθε φορά όπου το έχει επιλέξει η κρατική μηχανή με σκοπό να το ενίσχυση. Το Scrambling System (CSS) είναι λογισμικό ανοιχτού κώδικα γνωστό ως DeCSS. CSS. Το οποίο περιλαμβάνει τον host και τον αμοιβαίο έλεγχο ταυτότητας και κρυπτογράφηση δεδομένων. Χρησιμοποιείται για να προστατεύσει το περιεχόμενο των DVD από την πειρατεία και να επιβάλουν ορισμένους περιορισμούς θέασης. Μπορεί επίσης να έχει άλλους σκοπούς και σίγουρα έχει και άλλες παρενέργειες.Το DeCSS έχει ανοικτό κώδικα.Με το εν λόγο λογισμικό υπάρχει η δυνατότητα, βασισμένο στο σύστημα Linux να έχουν πρόσβαση στο περιεχόμενο των DVD με τη μίμηση μιας άδειας host καθώς και με την εκτέλεση της ταυτότητας και την αποκρυπτογράφηση.Σε δικαστική απόφαση, στην οποία το δικαστήριο έκρινε, μεταξύ άλλων, ότι η διανομή του πηγαίου κώδικα DeCSS παραβιάζει την Digital Millenium Copyright Act (DMCA). Εν ολίγοις αυτή η απόφαση κρίνει ότι είναι παράνομο να διανέμεται CSS συμβατού κώδικας.
Μια άλλη λεπτομέρεια:Κάθε DVD περιέχει έναν κωδικό περιοχής που δείχνει την περιοχή του κόσμου στην οποία πρόκειται να προβληθεί.Κάθε host γνωρίζει την περιοχή στην οποία επρόκειτο να πωληθεί.Αν ο κωδικός περιοχής του host δεν ταιριάζει με τον κωδικό περιοχής του DVD, ο hosr δεν θα παραδώσει τα δεδομένα.Αυτό συμβαίνει για να βοηθήσει τηνMPAA να εξασφαλίσει ότι τα DVD δεν θα διαρρεύσουν σε μέρη του κόσμου πριν από την «πρώτη προβολή». Η κρυπτογράφηση είναι απαραίτητη για την πρόληψη της υποκλοπής. Αυτό το κλειδί έχει δοθεί με άδεια από τον οργανισμό Copy Control Association με τον κατασκευαστή του DVD player. Είναι αποθηκευμένα εντός του και έτσι χρησιμοποιείται για να καθορίσει την αξιοπιστία του host. Χρησιμοποιείται για την αποκρυπτογράφηση του κλειδιού του δίσκου.
CD-Cops
επεξεργασίαΤο CD-Cops είναι η πρώτη προστασία μικρών δίσκων δεδομένων (CD-ROM) που χρησιμοποιεί τη γεωμετρία των μικρών δίσκων δεδομένων και όχι ένα κρυφό "σημείο". Επινοήθηκε το 1996 από την Δανική Link Data Security,που είναι γνωστή για το Cops Copylock key (δισκέτα ασφαλείας) που χρησιμοποιήθηκε στη δεκαετία του 1990 από το Lotus 1-2-3.
Επισκόπηση:Το CD-Cops είναι ένα κέλυφος προστασίας,το οποίο προστίθεται στο κύριο εκτελέσιμο μέρος του δίσκου δεδομένων κάνοντας τη μηχανική αντιστροφή κώδικα αρκετά δύσκολη. Επίσης αναγνωρίζει ένα πρωτότυπο μικρών δίσκων δεδομένων και απορρίπτει αντίγραφα αυτών που παράγονται σε αντιγραφικό,καθώς και εκείνα που παράγονται από "επαγγελματίες πειρατές". Οι διαφορές στιγμής μετριούνται για τον προσδιορισμό των δακτυλικών αποτυπωμάτων του μικρού δίσκου δεδομένων για να εξασφαλιστεί ότι τα αντίγραφα δεν γίνονται δεκτά. Αυτό το αποτύπωμα εκφράζεται ως κωδικός.
Ως ένα αντίγραφο,ο μικρός δίσκος δεδομένων έχει διαφορετική γεωμετρία και η θέση μέτρησης των δεδομένων πρέπει να χρησιμοποιείται για τα αντίγραφα. Η γεωμετρία δεν ήταν γνωστή πριν παραχθούν οι μικροί δίσκοι δεδομένων, συνεπώς ένας κωδικός που εκφράζει τη διάταξη του μικρού δίσκου δεδομένων πρέπει να αναγράφεται την πρώτη φορά που ένας χρήστης εκτελεί το προστατευόμενο λογισμικό χρησιμοποιώντας μια ειδική διαδικασία παραγωγής. Σε ορισμένες περιπτώσεις, ο κωδικός ενσωματώνεται στο μικρό δίσκο δεδομένων. Το CD-Cops είναι δημοφιλής για εγκυκλοπαίδειες, λεξικά και επιχειρηματικές εφαρμογές, αλλά δεν χρησιμοποιείται τόσο πολύ για τα παιχνίδια.Το DVD-Cops βασίζεται στις ίδιες αρχές με την πρώτη προστασία που έγινε για δίσκους δεδομένων βίντεο (DVD-ROM),το 1998. Είναι στενά συνδεδεμένη με το StarForce.
StarForce
επεξεργασίαΤο StarForce είναι ένας μηχανισμός προστασίας αντιγραφής που έχει αναπτυχθεί από την Protection Technology, η οποία υποστηρίζει ότι τα προϊόντα που είναι προστατευμένα με StarForce είναι πιο δύσκολο να "σπαστούν" με ανάστροφη μηχανική (reverse engineering).Υπάρχουν 2 επιβεβαιωμένες βαθμίδες προστασίας:
- Βασική: Επιτρέπει την προστασία του εκτελέσιμου αρχείου της εφαρμογής και παρέχει τον έλεγχο της δημιουργίας και διαμοιρασμού των αδειών του προϊόντος
- Προχωρημένη: Εγγυάται αξιόπιστη προστασία των αρχικών δεδομένων και κώδικα, καθώς και τον έλεγχο της δημιουργίας και διαμοιρασμού των αδειών του προϊόντος για όλη τη διάρκεια ζωής του
Το StarForce 3.0 έχει λάβει μεγάλη κριτική για την εγκατάσταση δικών του οδηγών σε συνδυασμό με το προστατευμένο πρόγραμμα, οι οποίοι συνήθως δεν αφαιρούνταν κατά την απεγκατάσταση του προγράμματος. Προς απάντηση αυτής της κριτικής η Protection Technology ξεκίνησε να προσφέρει μια πιο "ελαφριά" έκδοση του StarForce, στην οποία αντί να κάνει εγκατάσταση οδηγούς ζητάει το αυθεντικό CD σχεδόν κάθε 3 μέρες. Επιπλέον πολλοί χρήστες της συγκεκριμένης προστασίας υποστηρίζουν ότι προκαλεί αστάθειες στο σύστημα ή ακόμα και κατάρρευση.
Lenslok
επεξεργασίαΤο Lenslok είναι μια συσκευή προστασίας αντιγραφής παιχνιδιών.Η συσκευή αυτή είναι η τελευταία απόπειρα της προσπάθειας για την αποφυγή των παιχνιδιών που αντιγράφονται και αφορά τους ανθρώπους που δεν έχουν αγοράσει το παιχνίδι αλλά προσπαθούν να το αντιγράψουν παράνομα.Χαρακτηριστικό παράδειγμα για το σύστημα Lenslok είναι το παιχνίδι Elite, που κυκλοφόρησε από την Firebird .Η συσκευή κατασκευάζεται από πλαστικό και ουσιαστικά είναι μια σειρά πρισμάτων(ταινιών) που διατάσσονται κατακόρυφα.Κάθε Lenslok είναι μοναδικό στο παιχνίδι που παράγεται.Στον προγραμματιστή του κάθε παιχνιδιού δίνεται ένας Lenslok κώδικας για να ενσωματωθεί στην τελική έκδοση του παιχνιδιού.Πριν ξεκινήσει το παιχνίδι ένας κώδικας εμφανίζεται στην οθόνη.Ο κώδικας στη συνέχεια εκτελείται όσο το παιχνίδι φορτώνει ή όταν έχει επιτευχθεί ένα μέρος του παιχνιδιού.Είναι μια διαδικασία δύο σταδίων.Με την προβολή των πρισμάτων(ταινιών) μέσω του Lenslok,ο κώδικας μπορεί να διαβαστεί και η πρόσβαση στο παιχνίδι είναι δυνατή.Αλλιώς αν οι ταινίες αυτές δεν είναι εφικτό να προβληθούν λόγω του ότι το παιχνίδι είναι αντιγραμμένο,τότε η πρόσβαση στο παιχνίδι δεν είναι εφικτή.Τέλος η συσκευή δεν θα μπορούσε να δίνεται σε αυτούς που έχουν είτε πολύ μεγάλες ή πολύ μικρές τηλεοράσεις γιατί εμποδίζεται η σωστή προβολή και αποστολή του κώδικα.Για αυτό το σύστημα Lenslok δεν μπορεί να χρησιμοποιηθεί σε μεταγενέστερες εκδόσεις του Elite.Πάντως όπως συμβαίνει με κάθε καθεστώς προστασίας ήταν θέμα χρόνου να καταφέρει κάποιος να παρακάμψει τον κώδικα και στην προκειμένη περίπτωση ήταν πολύ εύκολο να συμβεί.
Παραπομπές: [8] [9] [10] [11] [12] [13] [14] [15] [16]
iLok
επεξεργασίαΤο iLok ή InterLok είναι μια μέθοδος προστασίας αντιγραφής που σχεδιάστηκε και κατασκευάστηκε από την PACE Anti-Piracy. Χρησιμοποιεί μια συσκευή USB,ώστε να επιτρέπει σε έναν χρήστη που έχει αγοράσει το λογισμικό της εφαρμογής,να χρησιμοποιήσει το λογισμικό σε διαφορετικούς υπολογιστές χωρίς να χρειάζεται να εγγραφεί σε κάθε υπολογιστή.Τα κλειδιά αναφέρονται ως μία από τις πολλές αιτίες απάθειας στις αγορές που κάνουν οι καταναλωτές στον κόσμο του ήχου. Οι περισσότεροι χρήστες αναζητούν εναλλακτικό λογισμικό που δεν απαιτεί κλειδί του υλικού για λόγους κόστους. Τα κλειδιά προσθέτουν ένα επιπλέον 10% ή περισσότερο στην τιμή του προϊόντος, σε αγορές πρόσθετων λειτουργιών και λογισμικού.
Trusted Computing
επεξεργασίαTrusted Computing είναι ένας ευρύς όρος που αναφέρεται σε τεχνολογίες και προτάσεις για την επίλυση των προβλημάτων ασφαλείας υπολογιστή μέσω βελτιώσεις υλικού και των τροποποιήσεων του λογισμικού. Η Trusted Computing Group είναι μια συμμαχία της Microsoft, Intel, IBM, HP και AMD, η οποία προωθεί ένα πρότυπο για πιο ασφαλή PC. Είναι ένας μη-κερδοσκοπικός οργανισμός που ιδρύθηκε για την ανάπτυξη, τον καθορισμό και την προώθηση ανοικτού, ουδέτερου παγκόσμιου πρότυπου της βιομηχανίας,όπου υποστηρίζει την hardware-based (ρίζα της εμπιστοσύνης), για διαλειτουργικές αξιόπιστες πλατφόρμες υπολογιστών,αναπτύσσει και προωθεί τις προδιαγραφές για την προστασία των πόρων του υπολογιστή από απειλές που προέρχονται από κακόβουλες οντότητες,χωρίς να παραβιάζουν τα δικαιώματα των τελικών χρηστών. Το TC παρέχει μια συνιστώσα για την παρακολούθηση και την υποβολή εκθέσεων που θα τοποθετηθεί στο μέλλον στους υπολογιστές. Η προτιμώμενη εφαρμογή της πρώτης φάσης του TC υπογράμμισε το ρόλο του ενός τσιπ Fritz μια έξυπνη κάρτα τσιπ ή dongle συγκολλημένες στη μητρική πλακέτα. Η τρέχουσα έκδοση έχει πέντε στοιχεία,το ολοκληρωμένο Fritz, (χαρακτηριστικό της CPU), ένας πυρήνας ασφαλείας στο λειτουργικό σύστημα (το Nexus), ένας πυρήνας της ασφάλειας σε κάθε εφαρμογή TC και ένα back-end υποδομή της σε απευθείας σύνδεση με διακομιστές ασφαλείας.Επίσης παρέχει μια υπολογιστική πλατφόρμα επί της οποίας δεν μπορούν να αλλάξουν με την εφαρμογή λογισμικού, και όπου αυτές οι εφαρμογές μπορούν να επικοινωνούν με ασφάλεια. Το αρχικό κίνητρο ήταν η διαχείριση ψηφιακών δικαιωμάτων (DRM).Η Disney θα είναι σε θέση να σας πουλήσουν τα DVD που θα αποκρυπτογραφήσει και να τρέξει σε μια πλατφόρμα TC, αλλά το οποίο δεν θα είναι σε θέση να αντιγράψετε. Η μουσική βιομηχανία θα είναι σε θέση να σάς πουλά μουσικά downloads που δεν θα είναι σε θέση να ανταλλάξουν. Θα είναι σε θέση να σας πουλήσουν τα CD που θα είναι σε θέση να παίξει τρεις φορές.Για παράδειγμα, εάν ένα προστατευόμενο τραγούδι εξάγεται από μια hacked πλατφόρμα και διατίθενται στο διαδίκτυο ως ένα MP3 αρχείο,τότε το TC συμβατό λογισμικό αναπαραγωγής πολυμέσων μπορεί να το εντοπίσει χρησιμοποιώντας ένα υδατογράφημα, το αναφέρετε και σας καθοδηγούν από μακριά για να το διαγράψετε ( καθώς και κάθε άλλο υλικό που ήρθαν μέσω αυτής της πλατφόρμας). Αυτό το επιχειρηματικό μοντέλο, που ονομάζεται προδότης τον εντοπισμό, έχει ερευνηθεί εκτενώς από τη Microsoft.Μια πρόσφατη ενημέρωση λογισμικού για το Windows Media Player προκάλεσε αντιδράσεις με το να επιμένει ότι οι χρήστες συμφωνούν σε μελλοντικά μέτρα καταπολέμησης της πειρατείας, η οποία μπορεί να περιλαμβάνει μέτρα που διαγράφουν πειρατικό περιεχόμενο που βρέθηκε στον υπολογιστή σας. Επίσης, ορισμένα προγράμματα που δίνουν στους ανθρώπους περισσότερο έλεγχο πάνω από τους υπολογιστές τους,όπως VMware και το Total Recorder, δεν πρόκειται να λειτουργήσει σωστά κάτω από TC.
Bus encryption
επεξεργασίαTo Bus encryption είναι χρήσιμο για μεταφορές κρυπτογραφημένων οδηγιών σε υπολογιστές, που έχουν έναν ασφαλή επεξεργαστή κατάλληλο για εκτέλεση κρυπτογραφημένων οδηγιών ή από έναν επεξεργαστή σε έναν άλλον χωρίς την απαίτηση των οδηγιών αυτών, και χρησιμοποιείται κυρίως σε υψηλής ασφάλειας συστήματα. Το Bus encryption χρησιμοποιείται από τη Microsoft για την προστασία κωδικών αλλά και την αυθεντικότητα των προγραμμάτων. Είναι απαραίτητο για την αποφυγή παραβιάσεων κρυπτογραφημένων οδηγιών, που εύκολα γίνεται κατά τη μεταφορά των δεδομένων, αλλά και τη συγκάλυψη των αδυναμιών ασφαλείας. Τέλος στην τηλεόραση είναι απαραίτητο το set-top πρόγραμμα διότι παρέχει στον πελάτη νέες δυνατότητες αλλά και να διορθώνει τυχόν προβλήματα. Αυτό επιτυγχάνεται μέσω του Bus encryption όπου διαβάζει τις κρυπτογραφημένες οδηγίες, τις αποκρυπτογραφεί και τις εκτελεί με τέτοιο τρόπο που προλαμβάνει την παράνομη κατασκευή καλωδιακής τηλεόρασης.
SecuROM
επεξεργασίαTo SecuROM είναι ένα CD/DVD αντίγραφο προστασίας και διαχείρισης ψηφιακών δικαιωμάτων, προϊόν, το οποίο αναπτύχθηκε από τη Sony DADC. Το προϊόν αυτό αποσκοπεί στο να αντισταθεί στις επαγγελματικές συσκευές αντιγραφής, και απόπειρες αντίστροφης μηχανικής. Η μέθοδος λοιπόν αυτή έχει σκοπό να αποτρέψει την αντιγραφή προϊόντων τα οποία έχουν προστασία πνευματικών δικαιωμάτων, και είναι σε μορφή CD/DVD,γα εμπορικούς και όχι μόνο σκοπούς. Συνήθως τέτοια προϊόντα είναι ηλεκτρονικά παιχνίδια.Η μέθοδος του προστατευτικού του δίσκου στις τρέχουσες εκδόσεις είναι η Data position measurement.Πολλοί αντίπαλοι της Sony συμπεριλαμβανομένου και της Electronic Frontier Foundation θεώρησαν ότι το SecuROM πρόκειται για ένα προϊόν το οποίο χρησιμοποιείται για να περιορίσει την δίκαιη-χρήση δικαιωμάτων.Σχετικά με το λογισμικό η SecuROM 7.x ήταν η πρώτη έκδοση του SecuROM Removal Tool (αφαιρετικού εργαλείου).Σκοπός του εργαλείου αυτού ήταν να βοηθάει τους χρήστες να αφαιρέσουν το λογισμικό το οποίο είχε γίνει εγκατάσταση με το προϊόν.Ενδιαφέρον έχει ένα εργαλείο της SecuROM με το οποίο ο χρήστης μπορεί να ενεργοποιεί το λογισμικό του όπως ακριβώς και στα "Microsoft Windows". Η ενεργοποίηση γίνεται με κάποιο κλειδί που δίνει η πάροχος εταιρία μαζί με το προϊόν,έτσι αποτρέπεται η εγκατάσταση του προϊόντος της σε περισσότερους υπολογιστές από ότι τα κλειδιά.
License Manager
επεξεργασίαΟ διαχειριστής αδειών (License Manager) είναι ένα εργαλείο διαχείρισης λογισμικού,το οποίο χρησιμοποιείται από πωλητές λογισμικού ή από εταιρείες,προκείμενου να ελέγξουν το πού και το πώς μπορεί να εγκατασταθεί το συγκεκριμένο προϊόν (λογισμικό).Προστατεύει από απώλειες που οφείλονται στην πειρατεία λογισμικού και επιτρέπει στις εταιρείες να επιβάλλουν τη συμμόρφωση των χρηστών προς τους κανόνες χρήσης του προϊόντος (λογισμικού).Τα παραπάνω μπορούν να επιτευχθούν με τη χρήση μοντέλων αδειοδότησης λογισμικού (software licensing models),μερικά εκ των οποίων είναι τα ακόλουθα: Ενεργοποίηση του προϊόντος (product activation),δοκιμαστικές άδειες (trial licenses),συνδρομητικές άδειες (subscription licenses), άδειες με περιορισμένα χαρακτηριστικά (feature-based licenses).
Watermark Detection
επεξεργασίαΤο ψηφιακό υδατόσημο (digital watermark) είναι ένας τρόπος προστασίας του λογισμικού από τη μη εξουσιοδοτημένη χρήση του στο internet και απόδειξη της γνησιότητάς του. Υπάρχουν δύο τύποι ψηφιακής υδατοσήμανσης:
- Η ορατή,η οποία χρησιμοποιεί το φωτισμό και τις σκιές για να δημιουργήσει την ψευδαίσθηση του νερού πάνω σε μία εικόνα, λόγου χάρη, έτσι ώστε να φαίνεται διακριτικά το λογότυπο του ιδιοκτήτη των πνευματικών δικαιωμάτων. Αυτό καθιστά πολύ δύσκολη την αντιγραφή του αρχείου. Υπάρχουν όμως αρκετοί, οι οποίοι χρησιμοποιώντας ένα απλό πρόγραμμα επεξεργασίας γραφικών,όπως το Photoshop, μπορούν να εξαφανίσουν το υδατόσημο. Ωστόσο, χρειάζεται να αφιερώσουν πολύ χρόνο και υπομονή για τις λεπτομέρειες, χωρίς τελικά να αποφεύγουν τελείως τα λεπτά σημάδια που θα μείνουν από την επεξεργασία.
- Η αόρατη,η οποία βασιζόμενη στην ίδια ιδέα,έρχεται για να καταστήσει ακόμα δυσκολότερη την αφαίρεση της από ένα αρχείο, το οποίο μπορεί να είναι εικόνας, ήχου ή και βίντεο. Συγκεκριμένα,είναι η διαδικασία ενσωμάτωσης πληροφοριών σε ένα αρχείο,δηλαδή μια μορφή στεγανογραφίας. Ένα αρχείο μπορεί να περιέχει διάφορα υδατόσημα ταυτόχρονα και αν αντιγραφεί,τότε αντιγράφονται και οι εμβόλιμες πληροφορίες που υπάρχουν σε αυτό/ά, επαληθεύοντας την ταυτότητα των ιδιοκτητών του.
Cyber Ιntelligence Sharing and Protection Act.(CISPA)
επεξεργασίαΟ CISPA ήταν ένας προτεινόμενος νόμος στις Η.Π.Α ο οποίος επέτρεπε την ανταλλαγή πληροφοριών στο διαδίκτυο μεταξύ της κυβέρνησης των Η.Π.Α και ορισμένων εταιρειών ασχολουμένων με την τεχνολογία. Ο στόχος του νομοσχεδίου ήταν να βοηθήσει την κυβέρνηση των Η.Π.Α να ερευνήσει απειλές στον κυβερνοχώρο και να εξασφαλιστεί η ασφάλεια των δικτύων απέναντι στις Cyberattacks. Ο CISPA είναι μια τροποποίηση νόμου περί εθνικής ασφάλειας του 1947. Ο CISPA έχει επικριθεί από υπερασπιστές της ιδιωτικής ζωής στο διαδίκτυο καθώς και τις πολιτικές ελευθερίες, όπως το electronic frontier foundation καθώς και την Αμερικανική Ένωση Πολιτικών Ελευθεριών. Υποστήριζαν ότι μπορούσε να χρησιμοποιηθεί για να κατασκοπεύσει το ευρύ κοινό και όχι για να βρει κακόβουλους χάκερ. Ο CISPA υποστηριζόταν από εταιρείες όπως η microsoft και η facebook. Η νομοθεσία ήρθε προς ψήφιση στις 30/11/2011 από εκπροσώπους των Η.Π.Α όπως τον Michael Rogers και ψηφίστηκε στην Βουλή των Αντιπροσώπων στις 26/04/2012. Σύμβουλοι του προέδρου Obama έχουν υποστηρίξει ότι το CISPA στερεί πολιτικές ελευθερίες και εγγυήσεις και τον συμβούλευσαν να ασκήσει βέτο. Στις 16 Απριλίου γίνεται έγκριση του CISPA με αρκετές τροποποιήσεις όπως να επιτρέπει αγωγές εναντίον της κυβέρνησης σε περίπτωση παραβίασης δικαιωμάτων πολιτών.
Secure cryptoprocessor
επεξεργασίαΈνας ασφαλής κρυπτοεπεξεργαστής (Secure cryptoprocessor) είναι ένας ειδικός υπολογιστής σε ένα τσιπ ή μικροεπεξεργαστής για τη διεξαγωγή κρυπτογραφικών εργασιών,ενσωματωμένο σε μια συσκευασία με πολλαπλά μέτρα φυσικής ασφάλειας,τα οποία δίνουν ένα βαθμό αντίστασης παραβίασης. Ο σκοπός του ασφαλούς κρυπτοεπεξεργαστή είναι να ενεργεί ως ο θεμέλιος λίθος της ασφάλειας υπό-συστήματος,εξαλείφοντας την ανάγκη να προστατευθεί το υπόλοιπο υπό-σύστημα με μέτρα φυσικής ασφάλειας.Παραδείγματα χρήσης ασφαλών κρυπτοεπεξεργαστών: έξυπνες κάρτες, ΑΤΜ, TV Set-box, Λειτουργικό Σύστημα Linux, Μονάδες προστασίας υλικού.
Τα μέτρα ασφαλείας που χρησιμοποιούνται σε ασφαλείς κρυφοεπεξεργαστές: Περιεχόμενο Tamper-detecting και Tamper-evident,Αυτόματη zeroizationσε περίπτωση παραβίασης,Εσωτερική εφεδρική μπαταρία Αλυσίδα εμπιστοσύνης εκκίνησης η οποία πιστοποιεί το λειτουργικό σύστημα πριν το τοποθετήσετε. Αλυσίδα του λειτουργικού συστήματος η οποία πιστοποιεί την αυθεντικότητα του λογισμικού πριν το τοποθετήσετε. Υλικού με βάση την ικανότητα των μητρώων, την εφαρμογή ενός μονόδρομου μοντέλου διαχωρισμού προνομίων.
Οι ασφαλείς κρυφοεπεξεργαστές δεν είναι άτρωτοι σε επιθέσεις, ιδιαίτερα για τους άρτια εξοπλισμένους και αποφασισμένους αντιπάλους (π.χ. υπηρεσία πληροφοριών της κυβέρνησης), οι οποίοι είναι πρόθυμοι να δαπανούν τεράστιους πόρους για το έργο. Μερικοί ασφαλείς κρυφοεπεξεργαστές περιέχουν διπλούς πυρήνες επεξεργαστή και δημιουργούν απροσπέλαστα κλειδιά κρυπτογράφησης όταν χρειάζεται, έτσι ώστε ακόμη και αν το κύκλωμα είναι αντίστροφη μηχανική, δεν θα αποκαλύψει τα πλήκτρα που είναι απαραίτητα για την ασφάλεια του λογισμικού για την αποκρυπτογράφηση από τη μνήμη flash .Το πρώτο σχέδιο κρυφοεπεξεργαστή με ένα τσιπ ήταν για την προστασία αντιγραφής του λογισμικού του προσωπικού (ΗΠΑ δίπλωμα ευρεσιτεχνίας 4.168.396, 18 του Σεπτέμβρη του 1979) και ήταν εμπνευσμένο από τον Bill Gates Ανοικτή Επιστολή προς χομπίστες.
Product activation
επεξεργασίαΗ ενεργοποίηση προϊόντος είναι μια διαδικασία επικύρωσης της άδειας που απαιτείται από διάφορα προγράμματα ηλεκτρονικών υπολογιστών για να μπορεί να τα χρησιμοποιήσει ο χρήστης. Αναφέρεται σε μια μέθοδο που εφευρέθηκε από τον Ric Richardson και κατοχυρώθηκε από την Uniloc,όπου μια εφαρμογή λογισμικού κωδικοποιεί με συναρτήσεις κατακερματισμού σειριακούς αριθμούς και ένα συγκεκριμένο αναγνωριστικό νούμερο (το κλειδί προϊόντος), για να παραχθεί ένα μοναδικό αναγνωριστικό εγκατάστασης. Αυτό αποστέλλεται στον κατασκευαστή για να επιβεβαιώσει την αυθεντικότητά του κλειδιού του προϊόντος και να εξασφαλίσει ότι δε χρησιμοποιείται για πολλαπλές εγκαταστάσεις. Διαφορετικά η ενεργοποίηση προϊόντος γίνεται και ως εξής: ο προμηθευτής του λογισμικού στέλνει στο χρήστη ένα μοναδικό σειριακό αριθμό του προϊόντος. Κατά την εγκατάσταση η εφαρμογή ζητάει από τον χρήστη να εισάγει τον σειριακό αριθμό του προϊόντος και στη συνέχεια τον ελέγχει με τα συστήματα του προμηθευτή μέσω διαδικτύου. Συνήθως η διαδικασία ενεργοποίησης του προϊόντος πρέπει να γίνει μέσα σε ένα συγκεκριμένο χρονικό διάστημα. Όταν το διάστημα αυτό παρέλθει, το προϊόν κλειδώνει.Ένα μη ενεργοποιημένο προϊόν συνήθως λειτουργεί για ένα περιορισμένο χρονικό διάστημα μέχρι να αποκτηθεί ένα κλειδί προϊόντος και να χρησιμοποιηθεί για να ενεργοποιήσει το λογισμικό.Μερικά προϊόντα επιτρέπουν τις άδειες να μεταφερθούν από το ένα μηχάνημα στο άλλο χρησιμοποιώντας εργαλεία στο διαδίκτυο,χωρίς να χρειάζεται τεχνική υποστήριξη για να απενεργοποιηθεί το αντίγραφο του παλιού μηχανήματος, πριν ενεργοποιηθεί στο νέο μηχάνημα. Η Microsoft χρησιμοποίησε για πρώτη φορά την ενεργοποίηση προϊόντος με το Microsoft Word 97.
Blacklisting (για antivirus)
επεξεργασίαΣτην πληροφορική, μια blacklist ή λίστα μπλοκ είναι ένας βασικός έλεγχος πρόσβασης μηχανισμού που επιτρέπει σε όλα τα στοιχεία (διευθύνσεις ηλεκτρονικού ταχυδρομείου, χρήστες, διευθύνσεις URL, κλπ.), εκτός από εκείνα που αναφέρονται ρητά. Τα εν λόγω στοιχεία στον κατάλογο απαγορεύουν την πρόσβαση. Το αντίθετο είναι μια whitelist, που σημαίνει ότι μόνο τα στοιχεία που περιλαμβάνονται στον κατάλογο είναι για οποιαδήποτε πύλη που χρησιμοποιείται. Μια greylist περιέχει στοιχεία που δεν είναι προσωρινά δεσμευμένα μέχρι ένα βήμα επιπλέον που γίνεται. Για παράδειγμα, μια εταιρεία μπορεί να αποτρέψει μια λίστα με αυτό το λογισμικό από το τρέξιμο στο δίκτυό της ή ένα σχολείο μπορεί να αποτρέψει μια λίστα των δικτυακών τόπων από τις προσβάσεις στους υπολογιστές της
Πηγές: [24]
THE PIPA ΓΑΤΣΑΠΟΣΤΟΛΗ ΕΥΑΓΓΕΛΙΑ,ΑΓΓΕΛΙΚΗ ΛΙΓΚΟΥΝΑΚΗ
επεξεργασίαΤο PROTECT IP Act (PIPA) είναι ένα νομοσχέδιο όπου αποτελεί τροποποίηση του αποτυχημένου νομοσχεδίου COICA. Ο νόμος PIPA βασίζεται στην καταπολέμηση της παράβασης και διανομής των παράνομων αντιγράφων, των παραποιημένων προϊόντων και της αυτοδιαχείρισης ψηφιακών δικαιωμάτων της τεχνολογίας.
Σύμφωνα με την προτεινόμενη νομοθεσία που θα δοθεί από την κυβέρνηση , οι κάτοχοι των πνευματικών δικαιωμάτων καθώς και τα πρόσθετα εργαλεία τους δεν θα έχουν πρόσβαση σε κακόβουλες ιστοσελίδες που παραβιάζουν την πράξη της πνευματικής ιδιοκτησίας ή είναι αφιερωμένες στην πώληση παράνομων προϊόντων.Επιπλέον δίνει τη δυνατότητα σε εταιρίες και κυβερνήσεις να διακόψουν τη χρηματοδότηση προς παράνομα sites και να γίνεται έλεγχος των ips καθώς θα αναγράφονται αντί για τα ονόματα των sites.
Το νομοσχέδιο εισήχθη στις 12 Μαΐου 2011 από τον γερουσιαστή Patric Leahy. Το Γραφείο Προϋπολογισμού του Κογκρέσου εκτιμά ότι η εφαρμογή του νομοσχεδίου θα κοστίσει στην ομοσπονδιακή κυβέρνηση 47 εκατομμύρια δολάρια μέχρι το 2016, για την κάλυψη των δαπανών επιβολής του νόμου και την πρόσληψη και την κατάρτιση 22 νέων ειδικών πρακτόρων καθώς και 26 ατόμων προσωπικό υποστήριξης. Τον Ιανουάριο του 2012 αρκετές ιστοσελίδες που ήταν αντίθετες στο νομοσχέδιο αυτό , ξεκίνησαν διαμαρτυρία με διακοπή των υπηρεσιών τους εναντίον της PIPA και ενός άλλου νομοσχεδίου, το SOPA. Κατά τη διάρκεια της διακοπής των υπηρεσιών που συμμετείχαν ιστοσελίδες , άφησαν στους αναγνώστες πληροφορίες για το SOPA και PIPA, αναφέροντας παραδείγματα του τι "θα μπορούσαν" να συμβούν εάν είχαν περάσει τα νομοσχέδια SOPA και PIPA.
Πηγές: http://en.wikipedia.org/wiki/PROTECT_IP_Act http://www.examiner.com/article/protect-ip-act-aims-to-block-internet-pirates
Game-altering device
επεξεργασίαΤο cheat cartridge(κασέτα εξαπάτησης) είναι μια συσκευή που συνδέεται με οποιοδήποτε είδος κασέτας βασισμένο σε συστήματα video games. Επιτρέπει σε ένα χρήστη να εισάγει ειδικούς κωδικούς έχοντας ως στόχο το διαφορετικό χειρισμό του συγκεκριμένου παιχνιδιού με τρόπο που δεν επέτρεπε ο αρχικός κατασκευαστής. Το αποτέλεσμα είναι ο χρήστης να κερδίζει άπειρες ζωές,πυρομαχικά,να ξεκλειδώνει μυστικά η να κάνει πράγματα που θα του δώσουν πλεονέκτημα.Μερικά παιχνίδια έχουν κωδικούς για να ενεργοποιούν αξεπέραστα επίπεδα και όπλα που δεν ήταν διαθέσιμα στην αυθεντική έκδοση.
Λειτουργίες του cheat cartridge(κασέτα εξαπάτησης): Συνδέεται στην ίδια θύρα που εισάγεται και η αυθεντική κασέτα,έτσι μας δίνεται η δυνατότητα να είναι συνδεδεμένη στην κονσόλα του παιχνιδιού.Όταν γίνει εκκίνηση της κονσόλας θα τρέξει το λογισμικό της κασέτας εξαπάτησης.Έπειτα εμφανίζεται ένα μενού όπου επιλέγεται το σωστό παιχνίδι με διάφορα cheats.Εφόσον έχουν ενεργοποιηθεί τα cheats προκύπτουν τα επιθυμητά αποτελέσματα όπως πυρομαχικά και άπειρες ζωές.Κάποιοι κατασκευαστές όπως η Nintento,προσπάθησαν να σταματήσουν την χρησιμοποίηση αυτών των συσκευών,ενώ άλλες όπως η SEGA την υιοθέτησαν.
Encryption Software
επεξεργασίαTo λογισμικό κρυπτογράφησης(Encryption Software) είναι λογισμικό που έχει ως κύρια αποστολή την κρυπτογράφηση και την αποκρυπτογράφηση δεδομένων. Χρησιμοποιείται για αρχεία σκληρών δίσκων,αφαιρούμενων μέσων,και email ή στα πακέτα δεδομένων που στέλνονται στα δίκτυα υπολογιστών.Το λογισμικό κρυπτογράφησης εκτελεί έναν αλγόριθμο που είναι σχεδιασμένος να κρυπτογραφεί υπολογιστικά δεδομένα με τέτοιο τρόπο έτσι ώστε να είναι αδύνατη η ανάκτηση αυτών των δεδομένων χωρίς το απαιτούμενο κλειδί. Η κρυπτογράφηση λογισμικού είναι θεμελιώδες κομμάτι της σύγχρονης επικοινωνίας υπολογιστών και σκοπός της είναι η αποτροπή τρίτων από το να αποκτούν ευαίσθητα δεδομένα .
Έχουμε πολλούς αλγόριθμους κρυπτογράφησης,γι'αυτό υπάρχουν πολλοί παράγοντες για την επιλογή ενός αλγορίθμου όπως πχ. η ταχύτητα και η ασφάλεια. Υπάρχουν κυρίως 2 είδη αλγορίθμων,αυτοί που βασίζονται στο δημόσιο κλειδί και αυτοί που βασίζονται στο συμμετρικό κλειδί.Τα κρυπτογραφικά λογισμικά συστήματα ταξινομούνται με βάση τρία ανεξάρτητα κριτήρια:
- Τον τύπο των διαδικασιών που χρησιμοποιούνται για το μετασχηματισμό του αρχικού κειμένου σε ένα κρυπτογράφημα.Το σύνολο των αλγορίθμων κρυπτογράφησης στηρίζεται σε δυο γενικές αρχές: στην αντικατάσταση (substitution) σύμφωνα με την οποία κάθε στοιχείο του αρχικού κειμένου, είτε είναι δυαδικό ψηφίο, είτε χαρακτήρας, είτε ομάδα δυαδικών ψηφίων ή χαρακτήρων, αντικαθίσταται από άλλο στοιχείο και στη μετάθεση (transposition) στην οποία τα στοιχεία του αρχικού κειμένου αναδιατάσσονται. Βασική προϋπόθεση αποτελεί η μη απώλεια οποιασδήποτε πληροφορίας, ώστε όλες οι διαδικασίες να είναι αντιστρέψιμες. Τα περισσότερα συστήματα, που είναι γνωστά ως συστήματα παραγωγής (product systems), περιλαμβάνουν πληθώρα σταδίων αντικαταστάσεων και μεταθέσεων.
- Τον αριθμό των κλειδιών που χρησιμοποιούνται.Εάν ο πομπός και ο δέκτης χρησιμοποιούν το ίδιο κλειδί, τότε το σύστημα αναφέρεται ως συμμετρικό ή μοναδικού κλειδιού ή μυστικού κλειδιού ή συμβατικής κρυπτογραφίας. Εάν, όμως, ο πομπός και ο δέκτης χρησιμοποιούν διαφορετικά κλειδιά, τότε το σύστημα αναφέρεται ως ασύμμετρο, ή σύστημα ζεύγους κλειδιών, ή κρυπτογραφίας δημοσίου κλειδιού.
- Τον τρόπο με τον οποίο επεξεργάζεται το αρχικό κείμενο.Ένας κωδικοποιητής τμημάτων (block cipher) επεξεργάζεται την είσοδο ενός τμήματος στοιχείων κάθε φορά, παράγοντας ένα τμήμα εξόδου για κάθε συγκεκριμένο τμήμα εισόδου. Αντίθετα, ένας κωδικοποιητής ροής (stream cipher) επεξεργάζεται κατά συνεχή τρόπο τα στοιχεία εισόδου και κάθε φορά παράγεται ως έξοδος ένα στοιχείο, με τη σειρά που καταφθάνουν τα δεδομένα.
Μπορούμε να αναφέρουμε και διάφορους τύπους επιθέσεων σε κρυπτογραφημένα μηνύματα
Τύπος Επίθεσης | Στοιχεία γνωστά στον κρυπταναλυτή |
---|---|
Επίθεση κρυπτογραφήματος(ciphertext-only attack) | Αλγόριθμος κρυπτογράφησης
Κρυπτογράφημα |
Επίθεση γνωστού αρχικού κειμένου (known-plaintext attack) | Αλγόριθμος κρυπτογράφησης
Κρυπτογράφημα Ένα ή περισσότερα ζεύγη (αρχικού κειμένου, κρυπτογραφήματος), παραγόμενα από το μυστικό κλειδί |
Επίθεση επιλεγμένου αρχικού κειμένου(chosen-plaintext attack) | Αλγόριθμος κρυπτογράφησης
Κρυπτογράφημα Αρχικό κείμενο επιλεγμένο από τον κρυπταναλυτή, σε συνδυασμό με το αντίστοιχο κρυπτογράφημα που παράγεται με το μυστικό κλειδί |
Επίθεση επιλεγμένου κρυπτογραφήματος(chosen-ciphertext attack) | Αλγόριθμος κρυπτογράφησης
Κρυπτογράφημα Επιλεγμένο απ΄τον κρυπταναλυτή κρυπτογράφημα, μαζί με το αντίστοιχο αποκρυπτογραφημένο αρχικό κείμενο, που παράχθηκε με το μυστικό κλειδί |
Επίθεση επιλεγμένου κειμένου(chosen-text attack) | Αλγόριθμος κρυπτογράφησης
Κρυπτογράφημα Επιλεγμένο από τον κρυπταναλυτή μήνυμα αρχικού κειμένου, μαζί με το αντίστοιχο κρυπτογράφημα, που παράχθηκε με το μυστικό κλειδί Επιλεγμένο από τον κρυπταναλυτή κρυπτογράφημα, μαζί με το αντίστοιχο αποκρυπτογραφημένο αρχικό κείμενο, που παράχθηκε με το μυστικό κλειδί |
Tages
επεξεργασίαΤο Tagès είναι ένα σύστημα προστασίας αντιγραφής λογισμικού που αναπτύχθηκε αρχικά από την MPO και την Thales Group το 1999. Το 2003 ιδρύθηκε μια ανεξάρτητη εταιρεία,η Tages Α.Ε.,που επικεντρώνεται στην ανάπτυξη Συστημάτων Προστασίας Αντιγραφής και στη διαχείριση Ψηφιακών Δικαιωμάτων και είναι σήμερα ο μοναδικός προμηθευτής του συστήματος Tagès. Η τεχνολογία του βασίζεται στη δημιουργία «δίδυμων τομέων». Πρόκειται για τομείς που έχουν την ίδια λογική διεύθυνση,αλλά διαφορετικά δεδομένα. Οι δύο αυτοί τομείς είναι δύσκολο να διαβαστούν διαδοχικά και έτσι και η αντιγραφή τους καθίσταται και αυτή δύσκολη. Ένα από τα κύρια πλεονεκτήματά του Tagès είναι η ενσωμάτωση μίας «Ασφαλούς Περιοχής» σε ένα φυσικό μέσο,κάτι το οποίο καθιστά σχεδόν ακατόρθωτη την παραγωγή τέλειου αντίγραφου από τον προστατευμένο δίσκο. Τα παρακάτω εργαλεία,που παρέχονται μαζί με το σύστημα,καθιστούν την χρήση μεθόδων ανάστροφης μηχανικής δύσκολη και χρονοβόρα διαδικασία:
ΤAGESCAP - Είναι ένα περίβλημα, σε δυαδική μορφή, που εφαρμόζεται στο εκτελέσιμο αρχείο της εφαρμογής του λογισμικού. Παρέχει προστασία στο εκτελέσιμο αρχείο και το κρυπτογραφεί. Tagès API - Είναι ένα σύνολο βιβλιοθηκών που επιτρέπουν στον κάτοχο του λογισμικού να εφαρμόσει μία σειρά από εξατομικευμένες ρυθμίσεις για την προστασία μίας εφαρμογής. Το εργαλείο αυτό,προκειμένου να λειτουργήσει σωστά, απαιτεί τροποποιήσεις και προσθήκες στον πηγαίο κώδικα της εφαρμογής που χρειάζεται προστασία. Tagès VFS - Είναι ένα κρυπτογραφημένο σύστημα εικονικών αρχείων με το οποίο μπορεί ο κάτοχος του λογισμικού να κρυπτογραφήσει το μη εκτελέσιμο περιεχόμενο μιας εφαρμογής.
Floating licensing
επεξεργασίαΤο floating licensing είναι μια προσέγγιση αδειοδότησης λογισμικού, στην οποία ένας περιορισμένος αριθμός αδειών για εφαρμογές λογισμικού κατανέμεται σε ένα αριθμό χρηστών σε βάθος χρόνου. Όταν ένας εξουσιοδοτημένος χρήστης επιθυμεί να τρέξει μια εφαρμογή, θα ζητήσει μια άδεια από τον κεντρικό διακομιστή αδειών,αν μια άδεια είναι διαθέσιμη τότε ο διακομιστής επιτρέπει στην εφαρμογή να τρέξει. Με την ολοκλήρωση της εφαρμογής ή όταν η άδεια λήξει,αυτή ανακτάται από τον διακομιστή και γίνεται διαθέσιμη για άλλους χρήστες. Ο διακομιστής αδειών μπορεί να διαχειριστεί άδειες σε ένα τοπικό δίκτυο(LAN),σε ένα εικονικό ιδιωτικό δίκτυο(VPN) ή ακόμα και στο internet.
Το floating licensing συχνά χρησιμοποιείται για υψηλόβαθμες εφαρμογές σε εταιρίες.
Rob Northen copylock
επεξεργασίαΤο Rob Northen copylock είναι ένα σύστημα προστασίας για την αποτροπή αντιγραφής δίσκων (protection Copy-Protection) σε πλατφόρμες όπως (Amiga), (Atari ST) και (PC-DOS).Χρησιμοποιήθηκε κυρίως για να προστατέψει την αντιγραφή δίσκων παιχνιδιών από τους χρήστες.Μια δισκέτα με σύστημα copylock περιέχει κομμάτια πάνω της (Track),που είναι εύκολο να διαβαστούν από ένα απλό σύστημα ανάγνωσης δίσκων αλλά για να αντιγραφούν χρειάζεται ένα εξειδικευμένο μηχάνημα αντιγραφής. Επίσης περιέχουν ένα κρυπτογραφημένο κώδικα, όπου επιβεβαιώνει ότι ο δίσκος είναι αυθεντικός. Το copylock χρησιμοποιήθηκε και σε συσκευές χρησιμοποιώντας τον επεξεργαστή (Motorola 68000) για να εντοπίσει τον κρυπτογραφημένο κώδικα και να ξεκινήσει μια ειδική διαδικασία αποκρυπτογράφησης πριν ανοίξει το κανονικό πρόγραμμα.Η διαδικασία αυτή είναι γνωστή ως (Trace vector decoder), όπου ήταν μια εφαρμογή της πλατφόρμας Atari ST και κατόπιν αντιγράφτηκε στα πρώτα μοντέλα της Amiga όπου και μοιραζόντουσαν την ίδια αρχιτεκτονική στον επεξεργαστή.Αργότερα εφαρμόστηκε και στους ηλεκτρονικούς υπολογιστές (circa 1990) με επεξεργαστή παρόμοιο του Motorola 68000 αλλά με μερικές παραλλαγές στην υλοποίηση του copylock. Κατά την εκτέλεση διαβαζόντουσαν 4 κομμάτια από την δισκέτα ώστε να πάρουμε ένα αποτέλεσμα βάση του αθροίσματος αυτών. Έπειτα το αποτέλεσμα το χρησιμοποιούσε για την αποκρυπτογράφηση και εφόσον ήταν επιτυχής μετέβαινε στην εφαρμογή του παιχνιδιού.
Vendor Lock-in
επεξεργασίαΚλείδωμα κατασκευαστή που απευθύνεται στον πελάτη του προϊόντος ή της υπηρεσίας που δε δίνει την δυνατότητα μετάπτωσης χωρίς κόστος.Το παραπάνω συνήθως δημιουργεί μονοπώλιο και προβλήματα σε άλλους κατασκευαστές να εισέλθουν στην αγορά.
Γενικά παραδείγματα lock-in.
SIM κινητών τηλεφώνων:Κλείδωμα μπορεί να θεωρηθεί ως το κλείδωμα στους προμηθευτές,όπως η τακτική τηλέφωνα που αγοράζονται από τον προμηθευτή θα συνεργαστεί με τις κάρτες SIM μόνο από το ίδιο δίκτυο.Αυτό δημιουργεί προβλήματα στον αγοραστή γιατί το τηλέφωνο δεν μπορεί να χρησιμοποιήσει μια προπληρωμένη κάρτα SIM από ένα διαφορετικό προμηθευτή.
Συσκευών αυτοκινήτων:Γίνονται συχνά όπως σε στερεοφωνικά αυτοκινήτων.Μερικές φορές οι κατασκευαστές θα προσπαθήσουν να δημιουργήσουν μηχανισμούς κλειδώματος με διάφορους τρόπους.Διάφοροι οργανισμοί όπως οι ΗΠΑ Υπουργείο μεταφορών ρυθμίζουν το σχεδιασμό ορισμένων εξαρτημάτων αυτοκινήτων για την πρόληψη κλείδωμα στους προμηθευτές.
Υπολογιστές και Ηλεκτρονικά
Λογισμικό:Η Adobe κατηγορείται για κλείδωμα προμηθευτή λόγω του Flash Player. To plug-in της Adobe χρησιμοποιείται σήμερα σε πάνω από 95% των υπολογιστών σε όλο τον κόσμο και υπήρξε η αιτία της εξέτασης κατά πολιτικών προστασία της ιδιωτικής ζωής.
Ηλεκτρονικά:Παράδειγμα της SONY:Ίσως το πιο διάσημο παράδειγμα της SONY lock -in ήταν η Betamax video του συστήματος.Η SONY έχει χρησιμοποιήσει και κλείδωμα σε εργαλεία άλλων επιχειρήσεων και έχει μακρά ιστορία στην μηχανική ιδιόκτητων λύσεων για την επιβολή lock-in.
Protect Software
επεξεργασίαH Protect Software είναι μία εταιρεία που αναπτύσσει και εμπορεύεται άδειες,ελέγχο πρόσβασης και ασφαλείς τεχνολογίες για τη διανομή δημιουργικών έργων. Αποτελείται από ψηφιακά μέσα όπως βίντεο, ήχο ακόμα και βιντεοπαιχνίδια.Το πρώτο προϊόν που παρήγαγε ήταν ένα CD-ROM σύστημα προστασίας από αντιγραφή για λογισμικό που αναπτύχθηκε από την ACE GmbH το 1996, στο Ντόρτμουντ της Γερμανίας.Το σύστημα προστασίας από αντιγραφή για λογισμικό χρησιμοποιήθηκε για αναπαραγωγή CD και DVD. Κύρια χρήση τους είναι η μείωση και καθυστέρηση εργασίας αντιγράφων των CD και DVD, όπως και η πρόληψη αντιγράφων αυτών, όπως και βιντεοπαιχνιδιών, μόνο με συγκεκριμένη άδεια για την παρεμπόδιση περιστασιακής ή εμπορικής χρήσης. Το σύστημα των CD και DVD έχει μία υπογραφή η οποία εμποδίζει την αντιγραφή πρωτοτύπων σε άλλα αντίγραφα.Η ProtectDisc βίντεο είναι ένα σύστημα προστασίας από αντιγραφή για την αναπαραγωγή DVD,το οποίο σταματά το κάψιμο αντίγραφου του λογισμικού από την ανάλυση της δομής του DVD, και έτσι την παρεμπόδιση της αντιγραφής.Η SecureBurn είναι ένα λογισμικό ανάπτυξης που χρησιμοποιείται για την καταπολέμηση της προστασίας αντιγραφής των εγγράψιμων DVD. Δεν υπάρχουν αλλαγές συγγραφής που χρειάζονται για να προσθέσετε το SecureBurn σε ένα Video-DVD, και η προστασία μπορεί να προστεθεί στον αέρα κατά τη διάρκεια της καύσης. Το σύστημα μπορεί να συνδυαστεί και με άλλα μέτρα προστασίας αντιγραφής, όπως εγγράψιμα CSS, ωστόσο η εταιρία δεν εγγυάται ότι όλες οι μελλοντικές συσκευές αναπαραγωγής DVD θα είναι συμβατές με την προστασία κατά της αντιγραφής.Η LiveDigitalCopy είναι μια τεχνολογία για την εκτέλεση ψηφιακού αντιγράφου ενός DVD με διακωδικοποίηση του περιεχομένου χωρίς να απαιτείται προ-κωδικοποιημένα αρχεία. Το DVD απαιτεί ειδική προετοιμασία βήμα προς βήμα για να προσθέσετε το DVD-ROM και να τροποποιήσετε τις δομές DVD με τέτοιο τρόπο ώστε η διακωδικοποίηση του περιεχομένου να μην παραβιάζει το DMCA, παρακάμπτοντας το CSS ή άλλη προστασία κατά της αντιγραφής.Η ProtectBurn βίντεο είναι ένα σύστημα προστασίας από αντιγραφή των DVD Video-εγγραφής, το οποίο σταματά το κάψιμο αντίγραφου του λογισμικού από την ανάλυση της δομής του DVD, και έτσι την παρεμπόδισης της αντιγραφής. Η διαδικασία της προστασίας εκτελείται από τον εκδότη ή τον πολλαπλασιαστή με τη χρήση του λογισμικού ηλεκτρονικών υπολογιστών που παρέχεται από το λογισμικό προστασίας.Η εταιρεία προσφέρει λύσεις DRM για τα αρχεία βίντεο και λογισμικού ηλεκτρονικών υπολογιστών, που επιτρέπει ταινίες και εκδότες λογισμικού να χορηγήσουν άδειες για ταινίες και για το λογισμικό τους για διαφορετικές περιπτώσεις χρήσης, όπως μίσθωση ή video on demand.
Digital watermarking
επεξεργασίαΗ ψηφιακή υδατογράφηση είναι η διαδικασία της ενσωμάτωσης πληροφοριών σε ένα ψηφιακό σήμα που μπορεί να χρησιμοποιηθεί για να ελέγξει τη γνησιότητα ή την ταυτότητα των ιδιοκτητών του, με τον ίδιο τρόπο που αναγνωρίζεται ένα χαρτί που φέρει ένα υδατογράφημα. Στην ψηφιακή υδατογράφηση, το σήμα μπορεί να είναι ήχος, εικόνα ή βίντεο. Εάν το σήμα είναι αντιγραμμένο, τότε οι πληροφορίες μεταφέρονται και στο αντίγραφο. Ένα σήμα μπορεί να φέρει διάφορα υδατογραφήματα ταυτόχρονα.
Στην ορατή ψηφιακή υδατογράφηση, οι πληροφορίες είναι ορατές στην εικόνα ή το βίντεο. Συνήθως, η πληροφορία είναι κείμενο ή λογότυπο, το οποίο προσδιορίζει τον ιδιοκτήτη του πολυμέσου. Η εικόνα στα δεξιά έχει ένα ορατό υδατογράφημα. Ένα παράδειγμα ορατού υδατογραφήματος είναι όταν ένα τηλεοπτικό κανάλι προσθέτει το λογότυπό του στη γωνία του βίντεο που μεταδίδεται.
Στη μη ορατή ψηφιακή υδατογράφηση, η πληροφορία προστίθεται ως ψηφιακό δεδομένο στον ήχο, την εικόνα ή το βίντεο, αλλά δεν μπορεί να εκληφθεί ως τέτοιο (αν και είναι δυνατό να εντοπιστεί ότι πίσω από το σήμα κρύβεται κάποιο ποσοστό πληροφορίας). Το υδατογράφημα μπορεί να προορίζεται για ευρεία χρήση και ως εκ τούτου να είναι εύκολο να ανακτηθεί. Μπορεί όμως να είναι μια μορφή στενογραφίας, όπου ένα μέρος που είναι ενσωματωμένο στο ψηφιακό σήμα διαβιβάζει ένα μυστικό μήνυμα. Σε κάθε περίπτωση, όπως και στην ορατή υδατογράφηση, ο στόχος είναι να επισυναφθεί η ιδιοκτησία στο σήμα με τέτοιο τρόπο που είναι δύσκολο να αφαιρεθεί. Είναι επίσης δυνατή η χρήση κρυφών ενσωματωμένων πληροφοριών ως μέσο συγκάλυψης της επικοινωνίας μεταξύ ατόμων.
Μία εφαρμογή της υδατογραφίας είναι τα πνευματικά δικαιώματα(copyright), τα οποία προορίζονται για την πρόληψη ή την αποτροπή μη εξουσιοδοτημένης αντιγραφής των ψηφιακών μέσων. Σε αυτή τη χρήση, μια συσκευή αντιγραφής ανακτά το υδατογράφημα από το σήμα πριν από τη δημιουργία αντιγράφου και στη συνέχεια η συσκευή παίρνει μια απόφαση σχετικά με το αν θα επιτρέψει την αντιγραφή ή όχι, ανάλογα με το περιεχόμενο του υδατογραφήματος.
Software Passport
επεξεργασίαΗ Silicon Realms Toolworks ιδρύθηκε το 1991, ως εκδότης ενός προσαρμοσμένου λογισμικού.Το 1997 η εταιρεία κυκλοφόρησε το πρόγραμμα Silicon Realms MultiDesk.Το Silicon Realms MultiDesk είχε πέσει θύμα πειρατείας δύο φορές κατά τη διάρκεια της πρώτης εβδομάδας κυκλοφορίας του. Αυτό επισημαίνει μια αυξανόμενη ανάγκη στην αγορά για την προστασία λογισμικού από τυχόν νέα πειρατεία. Σε απάντηση σε αυτήν την ανάγκη η Silicon Realms ανέπτυξε το λογισμικό Armadillo Software Protection System, απελευθερώνοντας το στην αγορά τον Ιανουάριο του 1998.Το σύστημα Armadillo της Silicon Realm είναι ένα προϊόν προστασίας λογισμικού και παρέχει μια ολοκληρωμένη λύση για ψηφιακές πωλήσεις. Τα χαρακτηριστικά γνωρίσματα του περιλαμβάνουν ευέλικτες server-based δανειοδότησης και την ενεργοποίηση, τη διανομή και την εμπορία δοκιμαστικών εκδόσεων, με βάση τη χορήγηση αδειών και την ενεργοποίηση. Επιτρέπει στον χρήστη να δημιουργήσει και να προσθέσει μια ολοκληρωμένη λύση λογισμικού προστασίας σε πέντε λεπτά ή λιγότερο. Η λύση αυτή περιλαμβάνει εξελιγμένα χαρακτηριστικά ασφαλείας, καταχώριση-κλειδί της διαδικασίας για τη χορήγηση αδειών, και αποδεδειγμένα ενσωματωμένες τεχνικές μάρκετινγκ. Λειτουργεί με οποιαδήποτε γλώσσα προγραμματισμού που παράγει ένα 32-bit ή 64-bit των Windows EXE, SCR, DLL, OCX ή αρχείο.Για να καταπολεμήσει τη πειρατεία λογισμικού και θέλοντας να μειώσει τις τυχόν διαρροές του λογισμικού που έχουμε κατασκευάσει εκθέτει τα προϊόντα που έχουμε δημιουργήσει σε ταχέως αναπτυσσόμενες παγκόσμιες αγορές. Αυτό θα έχει ως αποτέλεσμα τη μεγιστοποίηση της αξίας διάρκειας ζωής των αγοραστών,είτε πρόκειται για καταναλωτές,μικρές και μεσαίου μεγέθους επιχειρήσεις ή εταιρείες.
Προσέλκυση νέων πελατών σε νέες προσοδοφόρες αγορές:Αυτή η τεχνολογία επιτρέπει πολλαπλά επίπεδα υλικού και σύνδεση δακτυλικών αποτυπωμάτων, καθώς και εξ αποστάσεως παροχή άδειας κλειδί με πολλαπλά επίπεδα κρυπτογράφησης . Υποστηρίζει διάφορα επίπεδα του υλικού και δακτυλικών αποτυπωμάτων ως δέσμευση για πιο περιορισμένη χρήση-συμπεριλαμβανομένων των δικαιωμάτων προαίρεσης τα όποια και περιορίζει μέσω του BIOS, του σκληρού δίσκου, της CPU καθώς και άλλες πληροφορίες για το υλικό.Το Software Passport επιτρέπει πρωτοβάθμια και έως πέντε επιπλέον, δευτερεύουσας αρχεία που πρέπει να προστατεύεται σε ένα ενιαίο πρόγραμμα.Τα προϊόντα και τις υπηρεσίες της Silicon Realm χρησιμοποιούνται ευρέως από χιλιάδες εκδότες σε όλο τον κόσμο, το Armadillo είναι πλήρως ενσωματωμένο στο Realm Silicon σύστημα ηλεκτρονικού εμπορίου εξασφαλίζοντας μια ομαλή,ικανοποιητική εμπειρία στο πελάτη που θα το χρησιμοποιήσει.
Kazaa
επεξεργασίαΤο Kazaa είναι ένα δεύτερης γενιάς peer-to-peer σύστημα διαμοιρασμού αρχείων,όπου οι χρήστες μπορούν να αναζητήσουν και να κατεβάσουν αρχεία πολυμέσων από άλλους χρήστες. Το Kazaa ανήκει σήμερα σε μια αυστραλιανή εταιρεία με την επωνυμία Sharman Networks,που έχει πολεμήσει την ίδια πνευματική ιδιοκτησία και νομικά ζητήματα που αφορούν άλλα peer-to-peer προγράμματα δικτύωσης, όπως το Napster. Το Kazaa δημιουργήθηκε και αναπτύχθηκε από Εσθονούς προγραμματιστές της BlueMoon Interactive αρχικά και εν συνεχεία πωλήθηκε στους Niklas Zennström και Janus Friis (οι οποίοι αργότερα δημιούργησαν το Skype,το Joost και το Rdio).Οι χρήστες του κατέβαζαν MP3 μουσικά αρχεία και κάθε άλλου είδους αρχεία (videos,εφαρμογές). Έχει φτάσει στα δικαστήρια πολλές φορές, καθώς ο τρόπος λειτουργίας του έφερνε τους χρήστες του σε θέση να παραβιάζουν πνευματικά δικαιώματα. Χρόνο με τον χρόνο όλο και περισσότερες δικαστικές διαμάχες εναντίον του Kazza, με αποκορύφωμα το 2006 που η εταιρεία έκανε διακανονισμό με της εταιρείες της μουσικής βιομηχανίας : Universal Music, Sony BMG, EMI και Warner Music και πλήρωσε το ποσό των 100 εκατομμυρίων δολαρίων και ένα ποσό σε ένα μεγάλο αριθμό studios. Για να αποφύγει όλες της μηνύσεις το Kazaa είχε αρχίσει να χρεώνει τους χρήστες του από το 2003 για την χρήση του,ώστε να τους μετατρέψει σε νόμιμους χρήστες.
The Digital Millenium Copyright Act (DMCA)
επεξεργασίαΤο Digital Millennium Copyright Act (DMCA) είναι ένας ομοσπονδιακός νόμος που ορίστηκε στις Η.Π.Α. τις 28 Οκτωβρίου του 1998. Ο λόγος για τον οποίο δημιουργήθηκε ο DMCA είναι για το ότι η πειρατεία των Η/Υ μείωνε τα κέρδη γρήγορα από αυτούς που διαδίδουν πληροφορίες από το Internet και από αυτούς που πουλούσαν λογισμικά προγραμμάτων. Έτσι έχει σαν σκοπό να προστατεύσει τα πνευματικά δικαιώματα ιδιοκτησίας και των δύο πλευρών δηλαδή και των ιδιοκτητών και των καταναλωτών. Ο νόμος συμμορφώνεται με τον Οργανισμό Πνευματικής Ιδιοκτησίας για τη Συνθήκη πνευματικών δικαιωμάτων (WIPO) .
Ένα παράδειγμα άμεσης παραβίαση του DMCA ήταν το Napster γιατί επέτρεπε στους ανθρώπους να κατεβάσουν αρχεία μουσικής χωρίς να πληρώνουν τους μουσικούς και τις δισκογραφικές εταιρίες.
Το 2006 το DMCA αναδιαμορφώθηκε με περαιτέρω περιορισμούς σε θέματα όπως η κοινή χρήση αρχείων. Αρκετοί όμως εναντιώθηκαν στην αναθεώρηση αυτή. Εξέχοντες επιστήμονες της πληροφορικής προειδοποίησαν ότι το DMCA θα έθετε σε κίνδυνο τα υπολογιστικά συστήματα και τα δίκτυα σε όλες της Η.Π.Α ,ποινικοποιώντας πολλές από τις σημερινές πανεπιστημιακές σπουδές και ότι θα διαταράξουν σοβαρά την αυξανόμενη αμερικανική βιομηχανία στον τομέα της τεχνολογίας και της ασφάλειας των πληροφοριών. Ένας προτεινόμενος στόχος του DMCA ήταν το YOUTUBE στο οποίο αρκετοί χρήστες μοιράζονταν συχνά copyrighted υλικό.
Έγιναν αναθεωρήσεις στο DMCA για να επιτρέψει τις αναφερόμενες εξαιρέσεις, όπως την κρυπτογράφηση και την έρευνα για την ασφάλεια. Η βιομηχανία, οι καταναλωτές και οι ομάδες πολιτικών δικαιωμάτων συνεχίζουν να αξιολογούν το νόμο και πολλά κράτη εξετάζουν τις δικές τους εκδόσεις. Τον Απρίλιο του 2003, μια ομάδα που ονομάζεται Broadband και Internet Security Task Force παρήγαγε μια ενημέρωση για το νόμο, που μερικές φορές αναφέρεται ως ‘‘Super DMCA’’. Αυτή η νεότερη έκδοση προσθέτει σημαντικές έννοιες, όπως ‘‘την πρόθεση να εξαπατήσουν’’, με τις διατάξεις του αρχικού νόμου.
Logic Protect (Αρκούδα Δήμητρα,Κασαπίδης Παναγιώτης)
επεξεργασίαΤο λογισμικό Logic Protect λειτουργεί κατά της πειρατείας του λογισμικού και παρέχει υπηρεσίες όπως software activation και copy protection.
Το Logic Protect αποτελείται από δυο μέρη client και server. Ο server είναι εγκατεστημένος στο Microsoft IIS server. Διαχειρίζεται την βάση δεδομένων του χρήστη, παρέχοντας ενεργοποίηση λογισμικού και live licensing δεδομένα στο κομμάτι του client. Το κομμάτι client είναι διαθέσιμο ως ένα αρχείο DLL που θα διανεμηθεί με το προϊόν.
Λογισμικό ενεργοποίησης μέσω τηλεφώνου μπορεί να ενσωματωθεί στο πρόγραμμα και είναι πολύ βολικό για χρήστες που δεν έχουν άμεση πρόσβαση στο ίντερνετ ή δεν θέλουν να κάνουν ενεργοποίηση μέσω του server.Όταν ο χρήστης ενεργοποιεί το πρόγραμμα, ο Logic Protect server δημιουργεί ένα κρυπτογραφημένο αρχείο άδειας που είναι αποθηκευμένο στο φάκελο του προγράμματος.
Αφού το DLL επαληθευτεί επιτυχώς το αρχείο άδειας,το πρόγραμμα μεταβαίνει σε κατάσταση πλήρως λειτουργικότητας. Αν το αρχείο άδειας λείπει, αλλαχτεί η προέρχεται από κάποιον άλλον η εφαρμογή αυτομάτως αλλάζει σε demo/trial mode (δηλαδή την αρχική της κατάσταση).
Το τμήμα διακομιστή είναι εγκατεστημένο στο διακομιστή Microsoft IIS. Χειρίζεται τη βάση δεδομένων των χρηστών, παρέχοντας ζωντανή αδειοδότηση και δεδομένα ενεργοποίησης για το τμήμα του πελάτη. Το Logic Protect υποστηρίζει όλα τα συστήματα προστασίας και μορφές κωδικού εγγραφής που είναι διαθέσιμες σήμερα.Μερικά από τα χαρακτηριστικά του Logic Protect είναι:συμβατότητα με τις βασικές γλώσσες προγραμματισμού, διαφορετικοί τύποι προστασίας: από το "μαλακό" σε "Αυστηρό" , ευέλικτο, ρυθμιζόμενο συστήματα ενεργοποίησης, την προστασία και τη διαχείριση των αδειών, απλή και γρήγορη ενσωμάτωση στο λογισμικό, επιλογές εισαγωγής / εξαγωγής δεδομένων προς και από τη βάση δεδομένων, ευρύ πεδίο εφαρμογής : από dll server και εφαρμογές των Windows για τα παιχνίδια, πλήρης ενσωμάτωση με το σύστημα χρέωσης PayPal,κρυπτογράφηση της κυκλοφορίας όταν το Logic Protect DLL επικοινωνεί με το διακομιστή, ταυτόχρονη παρακολούθηση των χρηστών, 32bit και 64bit υποστήριξη,εκτός σύνδεσης ενεργοποίηση για περιβάλλοντα χωρίς πρόσβαση στο Internet.
Το Concurrent tracking (advanced option) είναι μια άλλη ξεχωριστή λειτουργία του Logic Protect. Το σύστημα εντοπίζει αν πολλαπλά αντίγραφα από την εφαρμογή σας χρησιμοποιούνται με το ίδιο serial number και σας δίνει την επιλογή να μπλοκάρετε αυτόματα τα παράνομα αντίγραφα. Με αυτόν τον τρόπο, είναι εύκολο να εφαρμόσετε κάθε είδος licensing : από άδεια για ένα μόνο αντίγραφο μέχρι πολλαπλές άδειες με το ίδιο κλειδί. Ο client DLL μπορεί να περάσει τα αποτελέσματα σε εσάς, κι εσείς αποφασίζετε τι κάνετε με τα παράνομα αντίγραφα.
Τέλος το Logic Protect διαθέτει πολλούς τρόπους ενεργοποίησης όπως Online Ενεργοποίηση, Ενεργοποίηση μέσω του τηλεφώνου, Ενεργοποίηση & Προαιρετική σύνδεση επαλήθευσης, Ενεργοποίηση & Υποχρεωτική σύνδεση επαλήθευσης
Πηγή:www.logicprotect.com/
http://logicsoftware.net/ap_overview.asp
Software & Information Industry Association (SIIA)
επεξεργασίαΟ Σύνδεσμος Βιομηχανίας Λογισμικού & Πληροφορίας(SIIA) είναι η κύρια εμπορική ένωση για την βιομηχανία ψηφιακού περιεχομένου και λογισμικού.Αποτελείται από εκδότες λογισμικού,εκπαιδευτικούς και εκδότες δοκιμής,εκδότες βιβλίων,εκδότες περιοδικών,εφημερίδων ακόμη και με εκδότες περιεχομένου στο διαδίκτυο.Ακόμα παρέχει υπηρεσίες σε επίπεδο σχέσεων κυβέρνησης,ανάπτυξη επιχειρήσεων,εκπαίδευση εταιρειών και προστασία της πνευματικής ιδιοκτησίας για τις κορυφαίες εταιρείες που βηματοδοτούν τον ρυθμό για την ψηφιακή εποχή.
O Σύνδεσμος Βιομηχανίας Λογισμικού & Πληροφορίας Τμήμα κατά της Πειρατείας(SIIA Anti-Piracy Division) έχει ξεκινήσει μια βιομηχανική εκστρατεία για την αντιμετώπιση της πειρατείας λογισμικού και της πειρατείας περιεχομένου.Αυτή η προληπτική εκστρατεία βασίστηκε στην ιδέα ότι κάποιος πρέπει να ισορροπήσει την εκτέλεση με την εκπαίδευση,προκειμένου να είναι αποτελεσματική.O Σύνδεσμος Βιομηχανίας Λογισμικού & Πληροφορίας(SIIA) ανοίγει υποθέσεις με αφορμή την εγκατάσταση, την αντιγραφή και την διανομή πειρατικού υλικού από μια οργάνωση χωρίς την κατάλληλη άδεια από τον εκδότη του συγκεκριμένου υλικού. Όσοι κάνουν αναφορά πειρατείας και λαμβάνουν χώρα μέσα σε μια οργάνωση της SIIA,μπορεί να επιλεγούν για την αμοιβή τους μέχρι και 1.000.000 δολαρίων.Το πρόγραμμα κατά της Πειρατείας σε Εταιρείες (The Corporate Anti-Piracy program) καθοδηγείτε από πηγαίες αναφορές.Ένα άτομο που αναφέρεται ως η "πηγή" ειδοποιεί την SIIA ότι ένας συγκεκριμένος οργανισμός χρησιμοποιεί παράνομο λογισμικό ή περιεχόμενο Έγκυρες πηγές όπως:
- Άρθρα εφημερίδων ή περιοδικών,
- Ενημερωτικά δελτία και
- Ειδήσεις.
Μετά από παρέμβαση του Συνδέσμου Βιομηχανίας Λογισμικού & Πληροφορίας(SIIA), οι Πηγές μπορούν να ξανά επικοινωνήσουν για μη συμμόρφωση ενός οργανισμού με τρεις τρόπους:
- Συμπληρώνοντας μια online έκθεση της πειρατείας,
- Με την αναφορά της πειρατείας μέσω τηλεφωνικής κλήσης και
- Με e-mail για πληροφόρηση.
Σαν ένωση εταιρειών η (SIIA) συνεχίζει να χάνει εκατοντάδες δισεκατομμύρια δολάρια το χρόνο για την πειρατεία στο Διαδίκτυο, το προσωπικό της παρακολουθεί ένα ευρύ φάσμα πρωτοκόλλων όπως ιστοσελίδες, ιστοσελίδες δημοπρασιών, P2P δίκτυα,Torrent και FTP, χώρους sharehosting και άλλες μορφές ηλεκτρονικής διανομής χρησιμοποιώντας αυτοματοποιημένα και χειροκίνητα,όπου σημαίνουν και μια ποικιλία κριτηρίων με αποτέλεσμα έναν κατάλογο πειρατικών ισοτόπων.Ο Σύνδεσμος Βιομηχανίας Λογισμικού & Πληροφορίας(SIIA) αξιολογεί τα αποτελέσματα που έχουν συγκεντρωθεί από την παρακολούθηση του.Ενώ στην συνέχεια κάνει διερεύνηση ,ανακοινώνει τον νόμο Digital Millennium Copyright Act στον παραβάτη και του ζητά να κατεβάσει το παράνομο υλικό.Συνεπώς όσοι εμπλακούν με τον Σύνδεσμο Βιομηχανίας Λογισμικού & Πληροφορίας(SIIA) σημαίνει ότι υπάρχουν κάποιες σοβαρές κατηγορίες και απτά στοιχεία.Ακόμα θα επιδιώξει πολιτικές δίκες ζητώντας τους να σταματήσουν τις παράνομες δραστηριότητες τους και θα τους αναγκάσει να πληρώσουν ένα αβάσταχτο πρόστιμο προς συμμόρφωση.
Broadcast Flag
επεξεργασίαΤο broadcast flag είναι μια κωδικοποίηση προστασίας αντιγραφής για την εκπομπή-μετάδοση(broadcast) των ψηφιακών τηλεοπτικών σημάτων (DTV).Το broadcast flag που αναπτύχθηκε για να αποτρέψει τη μη εξουσιοδοτημένη ανακατανομή του ψηφιακού προγραμματισμού, περιόριζε σημαντικά τους τρόπους με τους οποίους οι άνθρωποι μπορούν να αντιγράψουν ραδιοτηλεοπτικό περιεχόμενο.Σύμφωνα με ορισμένες αναφορές, το broadcast flag, έχει τη δυνατότητα καταγραφής μόνο χαμηλής(κακής) ποιότητας περιεχομένου, σε κασέτα ή σε ειδικά DVDs χαμηλής ανάλυσης.Παρόλο όμως που οι άνθρωποι είναι ακόμα σε θέση να καταγράψουν προστατευμένο προγραμματισμό σε μια συμβατή συσκευή, δεν μπορούν να το παρακολουθήσουν σε μια μη συμβατή συσκευή. Μια άλλη ανησυχία είναι ότι η τεχνολογία του broadcast flag μπορεί να χρησιμοποιηθεί για να περιορίσει την προβολή με άλλους τρόπους. Ο Simson Garfinkel γράφοντας για την τεχνολογική επανεξέταση Technology Review για το περιοδικό MIT, ισχυρίστηκε ότι παρόμοιες κωδικοποιήσεις θα μπορούσαν να αναπτυχθούν και να χρησιμοποιηθούν για να αποτρέψουν τους ανθρώπους από τη χρονο-μετατόπιση των διαφόρων προγραμμάτων ή και ακόμα από την αποφυγή-παράληψη των διαφημίσεων. Μια έκρηξη των μέσων ενημέρωσης από το Electronic Frontier Foundation (EFF) αποκάλεσε το broadcast flag ως μια αναποτελεσματική λύση σε ένα μη υπαρκτό πρόβλημα το οποίο προκαλούσε αύξηση στο κόστος των DTV συσκευών, ενώ μείωνε την αξία των συσκευών ως προς την αντιπροσώπευση των καταναλωτών.
Hardlock EYE
επεξεργασίαΛόγω της ραγδαίας άνθησης της πειρατείας ,σήμερα, έχει γίνει επιτακτική η ανάγκη εύρεσης μεθόδων αντιμετώπισής της. Ένας τέτοιος τρόπος προστασίας είναι και η χρήση ηλεκτρονικών κλειδιών (dongles),τα οποία συνδέονται με τον υπολογιστή προκειμένου να πιστοποιήσουν την αυθεντικότητα του προγράμματος που έχει σκοπό κάποιος να χρησιμοποιήσει.
Ένα τέτοιο προϊόν είναι και το Hardlock EYE, το οποίο περιέχει μέσα του ένα ηλεκτρονικό κύκλωμα που υλοποιεί μια μηχανή κρυπτογράφησης. Η τελευταία μετατρέπει ένα κείμενο (plaintext, είναι το μήνυμα το οποίο αποτελεί την είσοδο σε μία διεργασία κρυπτογράφησης) σε μία ακατανόητη μορφή με τη χρήση κάποιου κρυπτογραφικού αλγορίθμου (είναι η μέθοδος μετασχηματισμού δεδομένων σε μία μορφή που να μην επιτρέπει την αποκάλυψη των περιεχομένων τους από μη εξουσιοδοτημένα μέρη) ούτως ώστε να μην μπορεί να διαβαστεί από κανέναν εκτός του νόμιμου παραλήπτη. Φυσικά, υφίσταται και η αντίστροφη διαδικασία γνωστή ως αποκρυπτογράφηση. Κατά την οποία, από το κρυπτογραφημένο κείμενο παράγεται το αρχικό μήνυμα. Αντί για κείμενο ,μπορεί να χρησιμοποιηθούν οποιαδήποτε δεδομένα όπως η ψηφιακή παράσταση μιας φωτογραφίας, ψηφιοποιημένος ήχος ή ο εκτελέσιμος κώδικας ενός προγράμματος.Για να χρησιμοποιήσει το ηλεκτρονικό κλειδί ο ενδιαφερόμενος, αρχικά, πρέπει να εφοδιαστεί με μια κάρτα προγραμματισμού του κλειδιού, η οποία προγραμματίζει τη μηχανή κρυπτογράφησης με έναν μοναδικό κωδικό. Στη συνέχεια, ακολουθεί η μεταφορά του κωδικού από την κάρτα προγραμματισμού στο κλειδί. Η χρήση του κωδικού αυτού έγκειται στην υλοποίηση των διαδικασιών κρυπτογράφησης και αποκρυπτογράφησης. Σε αυτό το σημείο θα πρέπει να επισημανθεί η ανάγκη, η ασφάλεια των κρυπτογραφικών συστημάτων να βασίζεται εξ’ολοκλήρου στη μυστικότητα του κλειδιού κρυπτογράφησης και όχι στον αλγόριθμο κρυπτογράφησης,ο οποίος συνήθως είναι γνωστός. Ο μοναδικός αυτός κωδικός μπορεί να προγραμματιστεί μόνο από την κάρτα που τον περιέχει. Έτσι,μόνο τα κλειδιά που έχουν προγραμματιστεί από τη συγκεκριμένη κάρτα είναι δυνατόν να χρησιμοποιηθούν από ένα πρόγραμμα που περιμένει να βρει πάνω στον υπολογιστή τη συγκεκριμένη κρυπτογραφική μηχανή. Για την αποτελεσματική προστασία από τους αντιγραφείς χρησιμοποιούνται διάφοροι τρόποι,όπως η κρυπτογράφηση τμημάτων του εκτελέσιμου κώδικα και αρχείων που χρειάζεται το πρόγραμμα για τη σωστή λειτουργία του, εν αντιθέσει με την τη κρυπτογράφηση ενός συγκεκριμένου κειμένου από το πρόγραμμα με τη χρήση του Hardlock EYE και η σύγκρισή του με το από πριν υπολογισμένο αποτέλεσμα της κρυπτογράφησης φυλαγμένο μέσα στο πρόγραμμα που αποτελεί έναν πιο απλό τρόπο χρήσης του Hardlock EYE. Εν κατακλείδι, το Hardlock EYE πρέπει να τοποθετηθεί είτε στην παράλληλη θύρα του εκτυπωτή, είτε πάνω στον δίαυλο. Έτσι, καθίσταται δυνατή η προστασία του εκτελέσιμου προγράμματος, με την χρήση του Hardlock EYE.
Cactus data shield
επεξεργασίαΗ Cactus Data Shield (CDS) είναι μια μορφή προστασίας κατά της αντιγραφής CD ήχου. Αναπτύχθηκε από την ισραηλινή εταιρεία Midbar Technologies η οποία ανήκει πλέον στην Macrovision. Έχει χρησιμοποιηθεί εκτενώς από το ΕMI και BMG και τις θυγατρικές τους. Η CDS στηρίζεται σε δύο βασικά στοιχεία: στην εσφαλμένη πλοήγηση δίσκου και καταστροφή των δεδομένων. Οι CDS δίσκοι περιέχουν μια αρχική συνεδρία ήχου, παρόμοια με εκείνη ενός απροστάτευτου δίσκου. Επιπλέον, ο δίσκος περιέχει μια δεύτερη σύνοδο δεδομένων και ένα λογισμικό αναπαραγωγής που έχει ρυθμιστεί για αυτόματη αναπαραγωγή με κατώτερης ποιότητας, συμπιεσμένη έκδοση του ήχου. Η δεύτερη σύνοδος του δίσκου προκαλεί την μη λειτουργία κάποιων συσκευών αναπαραγωγής cd/dvd, συνήθως κάποιων συσκευών αυτοκίνητου, όπως επίσης υπάρχουν κάποιες συσκευές αναπαραγωγής MP3 που μπορούν να δουν, αλλά δεν καταλαβαίνουν τη δεύτερη σύνοδο των δεδομένων. Η δεύτερη σύνοδος έχει παρακαμφθεί με μια μέθοδο, η οποία είναι είτε τοποθέτηση κολλητικής ταινίας γύρω από την θέση του δίσκου κοντά στην άκρη, ή η τοποθέτηση ενός σημαδιού δίπλα στην άκρη με μόνιμο μαρκαδόρο. Επειδή είναι ένας multi-session δίσκος, αυτή η μέθοδος θα κρύψει τη δεύτερη συνεδρία, αφήνοντας μόνο την πρώτη ηχητική σύνοδο ορατή. Σε παλαιότερα λειτουργικά συστήματα των Windows, η απενεργοποίηση της λειτουργίας auto-play, είτε μία φορά κατά τη φόρτωση του δίσκου, ή μόνιμα, μπορούσε να σταματήσει την συσκευή από την έναρξη του λογισμικού κι έτσι υπήρχε πρόσβαση και στις δυο ηχητικές συνόδους. Νεότερες εκδόσεις των Windows όπως τα Windows Vista έχουν φτιάξει την ευπάθεια της λειτουργίας auto-run κι έτσι ο χρήστης αυτό που πρέπει να κάνει είναι απλά να επιλέξει να μην εκτελεστεί το λογισμικό. Μια παρενέργεια της δεύτερης συνόδου που περιέχει τη μουσική σε συμπιεσμένη μορφή είναι ότι η μέγιστη διάρκεια της μουσικής σε ένα δίσκο CDS μειώνεται, περίπου στα 70 λεπτά. Ο υπόλοιπος χώρος είναι για την χρήση του συμπιεσμένου ήχου και του λογισμικού για συσκευές cd/dvd και άλλα αρχεία. Η δεύτερη μέθοδος του Cactus Data Shield είναι η αλλοίωση των ηχητικών δεδομένων όπως έχει περιγραφεί στο δίπλωμα ευρεσιτεχνίας Midbar. Εν περιλήψει, η περιγραφείσα μέθοδος ανιχνεύει κατά την διάρκεια της ψηφιακής διαμόρφωσης πότε η κυματομορφή της μουσικής έρχεται κοντά στο να είναι ευθεία γραμμή για τουλάχιστον το μέγεθος ενός "πλαισίου" όπου σημαδεύει το πλαίσιο και το αντικαθιστά με λανθασμένα δεδομένα που παραβιάζει το T.sub.max δηλαδή τη μείωση του χρόνου μέγιστης αβεβαιότητας στην οποία δεν υπάρχει μετάβαση μεταξύ των υψηλών και χαμηλών επίπεδων δεδομένων (1-0) και αυτό οδηγεί σε σφάλματα DSV (Digital Value Sum) στο CD κατά την αντιγραφή. Αντίθετα όταν γίνονταν η αναπαραγωγή σε μια συσκευή το λάθος αυτό ακούγονταν σαν να μην παίζει τίποτα αλλά δεν γίνονταν αντιληπτό λόγο της ελάχιστης διάρκειας που είχε . Από τον Σεπτέμβριο του 2006, όλα τα προϊόντα προστασίας κατά της αντιγραφής CD της Macrovision, συμπεριλαμβανομένου του CDS, είχαν εξαφανιστεί από την ιστοσελίδα τους. Το περιοδικό Billboard στο τεύχος Δεκεμβρίου του 2006 ανακοίνωσε ότι Η ΕΜΙ είχε αποφασίσει να εγκαταλείψει τον έλεγχο αντιγραφών σε όλο τον κόσμο.
Πηγές:[25]
LaserLock Marathon
επεξεργασίαΟι περισσότερες τεχνολογίες προστασίας δεδομένων κρυπτογραφούν το κύριο εκτελέσιμο αρχείο χρησιμοποιώντας ένα κλειδί. Το κλειδί αυτό στη συνέχεια προστίθεται στο δίσκο ως μια ψηφιακή υπογραφή. Ένα πρόγραμμα φόρτωσης λογισμικού προστίθεται να διαβάσει την ψηφιακή υπογραφή, να βγάλει το κλειδί και να φορτώσει / αποκρυπτογραφήσει το κύριο εκτελέσιμο αρχείο.
Στις περισσότερες χώρες ο χρήστης έχει την νόμιμη άδεια για να κάνει ένα αντίγραφο του CD που είναι νόμιμα κύριος. Οι περισσότερες εταιρίες χρησιμοποιούν τέτοιου είδους τεχνολογίες ώστε να προστατέψουν τα cd τους καθιστώντας πιο δύσκολο να γίνει ένα αντίγραφο ασφαλείας έτσι ώστε οι χρήστες να αγοράσουν το πρωτότυπο, αγνοώντας τους δίκαιους νόμους χρήσης οι οποίοι είναι κοινοί στις περισσότερες χώρες και καθιστούν δυνατό να δημιουργηθεί ένα αντίγραφο ασφαλείας για προσωπική χρήση.
Το Laserlock Marathon χρησιμοποιεί ένα συνδυασμό λογισμικού κρυπτογράφησης και μοναδική σήμανση με λέιζερ στην επιφάνεια του CD που έγινε κατά την ειδική διαδικασία έλεγχου Laserlock, προκειμένου να καταστεί πρακτικά αδύνατη η αντιγραφή. Κάθε CD-ROM εφαρμογή έχει μια μοναδική παράμετρο ασφάλισης που παρέχει πλήρη προστασία κατά της παράνομης αναπαραγωγής. Το Laserlock Marathon προσφέρει άριστη προστασία για κάθε εφαρμογή, όπως κάθε πακέτο εφαρμογών χαρακτηρίζεται από μια μοναδική παράμετρο κρυπτογράφησης που καθορίζεται κατά τη διάρκεια της επικείμενης διαδικασίας. Επίσης, προσφέρει προστασία έναντι bit-to-bit αντιγραφής προγραμμάτων, χρησιμοποιώντας μια πατενταρισμένη υπογραφή στην εξωτερική άκρη του CD και βελτιωμένες τεχνικές αποσφαλμάτωσης και κρυπτογράφησης, η οποία είναι παρόμοιες με την προστασία StarForce. Η φυσική υπογραφή πραγματοποιείται κατά τη διάρκεια της διαδικασίας glass-mastering. To κρυπτογραφημένο κύριο εκτελέσιμο αρχείο ελέγχει το δαχτυλίδι ταυτότητας για εγκυρότητα του CD. Ακριβώς πριν από αυτό, το δαχτυλίδι ταυτότητας διαβάζει τα λάθη που παράγονται, έτσι ώστε η διαδικασία δημιουργίας αντιγράφων ασφαλείας μένει στάσιμη προσπαθώντας να διαβάσει τις ίδιες πληροφορίες ξανά και ξανά. Παρακάμπτοντας τους κατεστραμμένους τομείς σημαίνει ότι παρακάμπτεται το δαχτυλίδι ταυτότητας και δημιουργείται έτσι ένα άκυρο αντίγραφο ασφαλείας.
Επίσης, η νέα έκδοση του Laserlock προσφέρει προστασία που δεν είναι γενική, όπως κάθε πακέτο προστασίας χαρακτηρίζεται από μια μοναδική παράμετρο κλειδώματος που καθορίζεται κατά τη διάρκεια της διαδικασίας και παρέχει πλήρη προστασία κατά το παράνομο re-mastering.
SafeCast
επεξεργασίαΗ Macrovision Corporation παρουσίασε την τεχνολογία SafeCast στο συνέδριο σχεδιαστών παιχνιδιών στο San Jose, California, Μάρτιο 17-19. Η SafeCast είναι σχεδιασμένη για να βοηθήσει σχεδιαστές και εκδότες να προστατέψουν τα μη κυκλοφορημένα παιχνίδια από υποκλοπές με την χρήση κρυπτογραφημένων αρχείων και μοναδικών κλειδιών πρόσβασης(access keys). Η SafeCast είναι το τέλειο συμπλήρωμα στην τεχνολογία SafeDisc. Με αυτά τα δυο προϊόντα ασφαλείας αντιγραφής , οι εκδότες τώρα έχουν μια ολοκληρωμένη λύση ασφαλείας που προστατεύει το μη κυκλοφορημένο λογισμικό όπως και τα μαζικής παραγωγής CD-ROMS. Το πλεονέκτημα της τεχνολογίας SafeCast είναι ένα εργαλείο κρυπτογράφησης βασισμένο σε λογισμικό το οποίο διατίθεται στον εκδότη ώστε να του επιτρέπει τον πλήρη έλεγχο της διαδικασίας κρυπτογράφησης. Η SafeCast δεν χρειάζεται επαγγελματική εξειδίκευση και αναπαραγωγή και μπορεί να γραφτεί άμεσα σε gold disc. Όταν ένας εκδότης κρυπτογραφήσει ένα gold disc μπορεί να το διανέμει άμεσα στον τελικό χρήστη ο οποίος είναι έπειτα υποχρεωμένος να επικοινωνήσει με τον εκδότη απευθείας ή μέσω ιστοσελίδας για να αποκτήσει το κλειδί πρόσβασης για να τρέξει το πρόγραμμα. Το κλειδί πρόσβασης εξαλείφει τις συσκευές «dongles» ή άλλους μηχανισμούς προστασίας οι οποίοι συχνά παρεμβαίνουν στην λειτουργία ενός ακυκλοφόρητου προγράμματος. Η SafeCast μπορεί να εφαρμοστεί και ως μια «try and die» λύση όπου οι κρυπτογραφημένοι δίσκοι λήγουν σε μια προκαθορισμένη ημερομηνία χωρίς την παρέμβαση του εκδότη. Η «try and die» εφαρμογή της SafeCast είναι ιδανική για λογισμικό το οποίο στέλνεται σε δημοσιογράφους και κριτές ή σε τρίτους οι οποίοι επωφελούνται από προσωρινή χρήση, αλλά δεν θα πρέπει να είναι ανασφαλής. Στο ίδιο μοτίβο, η SafeCast μπορεί να x χρησιμοποιηθεί ως εφαρμογή «try before you buy» (δοκιμάζω πριν αγοράσω), επιτρέποντας την ελεγχόμενη χρήση ή τις εκτεταμένες διαδηλώσεις τίτλων πριν την αγορά από τον πελάτη. Η SafeCast, μια συνεργασία μεταξύ της Macrovision Corporation και C-Dilla, αντιπροσωπεύει το δεύτερο προϊόν προστασίας αντιγραφής για την ευρεία αγορά λογισμικού. Το πρώτο λογισμικό προστασίας αντιγραφών, χρησιμοποιήθηκε σε πάνω από 1.5 εκατομμύρια CD-ROMs, τα οποία διατέθηκαν στους καταναλωτές μέχρι την εισαγωγή τους τον Σεπτέμβριο του 1998. Η Macrovision Corporation είναι κυρίως γνωστή για τις βιντεοκασέτες της, τους δίσκους DVD , και και για την pay-per-view τεχνολογία προστασίας αντιγραφής. Η τεχνολογία προστασίας αντιγραφής τον βιντεοκασετών έχει εφαρμοστεί σε πάνω από δυο δισεκατομμύρια βιντεοκασέτες στην περασμένη δεκαετία. Η τεχνολογία ασφάλειας των DVD της εταιρίας, χρησιμοποιείται τώρα στους περισσότερους δίσκους DVD, και η δική της pay-per-view τεχνολογία προστασίας αντιγραφής ενσωματώνεται στους περισσότερους ψηφιακούς set-top αποκωδικοποιητές στην αγορά. Η C-Dilla, είναι μια ιδιωτική αγγλική εταιρία η οποία ιδρύθηκε το 1991, έχει περισσότερους από 35 υπαλλήλους και είναι αναγνωρισμένος ηγέτης στα λογισμικά διαχείρισης δικαιωμάτων για υψηλής αξίας πληροφορίες και εκδότες λογισμικών. Αυτή τη στιγμή η γραμμή ασφαλείας και τα προϊόντα διαχείρισης δικαιωμάτων είναι σημειωμένα παγκοσμίως σε πάνω από 150 εκδότες λογισμικών και δεδομένων όπως η Autodesk, η Lotus Development UK, Pitney Bowes, British Telecom, και την Financial Times.Το λογισμικό διαχείρισης δικαιωμάτων της C-Dilla περιλαμβάνει την ικανότητα ξεκλειδώματος πολύ-εντοπισμού, “Try before you Buy” (Δοκιμάζω πριν αγοράσω) , και την ικανότητα μετρημένης χρήσης. Η C-Dilla ακόμη παρέχει στην αγορά προϊόντα ασφαλείας για το διαδίκτυο και την διανομή ηλεκτρονικού λογισμικού. Η C-Dilla άνοιξε στον San Franscisco μια τοπική αγορά πωλήσεων και γραφείο υποστήριξης το 1998, το οποίο παρείχε την γραμμή προϊόντων του λογισμικού διαχείρισης δικαιωμάτων στην αγορά της Βόρειας Αμερικής.
Amazon
επεξεργασίαΈνα άλλο σύστημα προστασίας που χρησιμοποιήθηκε για ηλεκτρονικά βιβλία και αποκαλείται ο βασιλιάς του κλειδώματος, είναι το Amazon, με τις συσκευές Kindle και τα Kindle e-books. Τα e-books του Amazon δεν είναι απλά κλειδωμένα με την έννοια ότι κανείς δεν μπορεί να τα αντιγράψει ή να τα διαβάσει χωρίς να τα έχει αγοράσει. Πρόκειται για κάτι πολύ περισσότερο, κανένας άλλος ηλεκτρονικός αναγνώστης δεν μπορεί να διαβάσει τα e-books του Amazon και κανένα αρχείο από κανένα άλλο βιβλιοπωλείο δεν μπορεί να διαβαστεί στις συσκευές Kindle. Άρα τα e-books που αγοράζει κανείς από το Amazon μπορούν να διαβαστούν μόνο από το δικό του ηλεκτρονικό αναγνώστη και από τη στιγμή που αγοράζει τη συσκευή δεν μπορεί να αγοράσει κανένα e-book από άλλο βιβλιοπωλείο. Και για να είναι σίγουρο το Amazon για όλα αυτά έχει αποκλείσει εντελώς τα αρχεία epub, που είναι τα πιο διαδεδομένα σήμερα στα online βιβλιοπωλεία e-books, ενώ μπορεί να καταργήσει από τη συσκευή σας ένα αγορασμένο e-book για τον οποιοδήποτε λόγο.
Alcatraz
επεξεργασίαΤο Alcatraz σηματοδοτεί ένα σημαντικό ξεκίνημα στα συστήματα κατά της αντιγραφής που είναι διαθέσιμα αυτήν την στιγμή στην αγορά. Το Alcatraz είναι ένα ευέλικτο προϊόν.Το προϊόν αυτό δεν μπορεί να πειραχτεί από χάκερς χρησιμοποιώντας το διαθέσιμο λογισμικό.Η γνώση της προστασίας από την αντιγραφή μένει στην ομάδα σχεδίασης, έτσι με αυτόν τον τρόπο, ο κατασκευαστής είναι άμεσα υπεύθυνος για όλη την σχετική υποστήριξη, την εκτέλεση και τα θέματα παραμετροποίησης.Το Alcatraz βασίζεται σε ένα σύστημα υδατογράφησης, δηλαδή η δομή των δεδομένων του σχετικού λογισμικού τροποποιείται κατά τη διαδικασία τελειοποίησης του γυαλιού. Ως εκ τούτου, το εμπορικά διαθέσιμο CD που έχει εγκριθεί ως νόμιμο αντίγραφο δεν μπορεί να αντιγραφεί, ή μόνο με μεγάλη δυσκολία.Αυτό σημαίνει ότι το Αλκατράζ είναι μια διασταύρωση μεταξύ του Securom, το οποίο επίσης βασίζεται σε ένα σύστημα υδατογράφησης και το SafeDisc, το οποίο επίσης χρησιμοποιεί το εκτελέσιμο σύστημα αναδίπλωσης.Ένα αστείο πράγμα που αναφέρεται είναι η προστασία επίπεδου 3b (Level 3b Protection), η εκτελέσιμη αναδίπλωση,είναι ότι ισχυρίζονται ότι το αποτέλεσμα μιας "παράνομης" απόπειρας εκκίνησης θα κυμαίνεται από ένα απλό προειδοποιητικό μήνυμα μέχρι και μια κατάρρευση του συστήματος, ακόμη μέχρι και format εκ νέου της μονάδας δίσκου! Είναι σίγουρο ότι ποτέ δεν θα προσθέσουν αυτό το τελευταίο «χαρακτηριστικό», καθώς αυτό θα έχει ως αποτέλεσμα μία μήνυση κάθε φορά που θα εισάγεται στις ΗΠΑ!
Κυβερνήσεις εναντίον Google για την καταπολέμηση της πειρατείας( Παπαδοπούλου Ελισάβετ Μαρία, Πατέλης Δημήτριος, Κωστοπούλου Μαρία)
επεξεργασίαΣτριμωγμένη βρίσκεται η Google καθώς από τη μία δέχεται πιέσεις από τις κυβερνήσεις να βοηθήσει στην εξάλειψη της πειρατείας κι από την άλλη θα χάσει αρκετό κόσμο αν προχωρήσει σε τέτοια μέτρα..Οι κύριες καταγγελλείες είναι ότι παράνομο υλικό βρίσκεται στις πρώτες θέσεις της μηχανής αναζήτησης, πολλές φορές πιο ψηλά κι από νόμιμο υλικό.Η Google πρότεινε να υποβαθμίσει στη μηχανή αναζήτησης τα αποτελέσματα που σχετίζονται με παράνομο υλικό.Η κυβέρνηση της Βρετανία θα εξετάσει την πρόταση της Google και θα προχωρήσει σε συμπεράσματα αλλά και προτάσεις προς τη μηχανή αναζήτησης.Η Google έχει μπει στο επίκεντρο της Βρετανικής κυβέρνησης ενώ και Γερμανία και Γαλλία αρχίζουν να βλέπουν με άλλο μάτι τον κολοσσό της αναζήτησης,έτσι το γερμανικό κοινοβούλιο θα εξετάσει τη στάση της Google απέναντι στην επιλογή της εταιρείας να καταχωρεί τις ειδήσεις των ειδησεογραφικών της site.Η τροπολογία θα δίνει το δικαίωμα στους εκδότες να ζητούν από τις μηχανές αναζήτησης να σταματήσουν να βάζουν link από τα site τους..Στο ίδιο θέμα η Google έχει να αντιμετωπίσει και τη Γαλλία που σκέφτεται να εφαρμόσει τα ίδια μέτρα.Δεν αποκλείεται αυτή η απόφαση να αποτελέσει ντόμινο που θα παρασύρει τη Γαλλία αλλά και τη Βρετανία με τον Ευρωπαϊκό άξονα να αλλάζει την εικόνα του διαδικτύου και τις ισορροπίες που υπάρχουν σήμερα υπέρ πειρατών.Αντιστρέφοντας την τάση των τελευταίων δικαστηρίων να αναστατώνουν το γίγαντα του διαδικτύου, η Google είχε μια σημαντική επιτυχία στο γαλλικό Δικαστήριο μάχη στο γαλλικό δικαστήριο . Υποστηρίζοντας την Google στη μάχη κατά του γαλλικού ραδιοτηλεοπτικού σταθμού TF1 TF1, το δικαστήριο αποφάνθηκε ότι η εταιρεία του Διαδικτύου δεν ευθύνεται για το φιλτράρισμα πειρατικού περιεχομένου στο YouTube.Η γαλλική εταιρεία μέσων μαζικής ενημέρωσης έφερε την υπόθεση εναντίον της Google υποστηρίζοντας ότι παράνομες αντιγραφές αθλητικών βίντεο και ταινιών είναι εύκολα προσβάσιμες στο YouTube.Σε αυτή την περίπτωση, ο TF1 ζήτησε περισσότερα από 176 εκατομμύρια δολάρια (141 εκατομμύρια ευρώ) ως αποζημίωση, αλλά το γαλλικό δικαστήριο κατέληξε επιβάλλοντας στον ραδιοτηλεοπτικό οργανισμό να πληρώσει για τα νομικά έξοδα της Google το ποσό άνω των $ 100.000 (€ 80.000).«Ο κατηγορούμενος δεν είναι αρμόδιος για το περιεχόμενο των βίντεο στην ιστοσελίδα του. Μόνο οι χρήστες του χώρου είναι. Δεν έχει καμία υποχρέωση να αστυνομεύσει το περιεχόμενο πριν τεθεί σε απευθείας σύνδεση, αρκεί να ενημερώνει τους χρήστες ότι η απόσπαση τηλεοπτικών εκπομπών, μουσικών βίντεο, συναυλιών ή διαφημιστικών χωρίς την προηγούμενη συγκατάθεση του ιδιοκτήτη δεν επιτρέπεται."Αυτή είναι μια πολύ διαφορετική εμπειρία για το Google από αυτές που είχε σε άλλα δικαστήρια σχετικά με το ίδιο θέμα. Από το 2007, το YouTube της Google μάχεται με την Viacom στις ΗΠΑ σε δίκη πνευματικών δικαιωμάτων. Μόλις τον περασμένο μήνα, η εταιρεία μέσων ενημέρωσης κέρδισε προσφυγή κατά της ιστοσελίδας κοινής χρήσης βίντεο και Δεύτερο Αμερικανικό Εφετείο ανέπεμψε την υπόθεση σε κατώτερο δικαστήριο για να καθορίσει αν το YouTube αγνοεί εσκεμμένα παράνομο υλικό που αναρτάται στην ιστοσελίδα. Στη συνέχεια, μόλις μερικές εβδομάδες αργότερα, ένα γερμανικό δικαστήριο απεφάνθη ότι το YouTube είναι αποκλειστικά υπεύθυνο για το περιεχόμενο που οι χρήστες ανεβάζουν και δημοσιεύουν στην ιστοσελίδα ανταλλαγής βίντεο, μια απόφαση που θα μπορούσε να κοστίσει στην εταιρεία ένα τεράστιο νομοσχέδιο δικαιωμάτων. Η γαλλική απόφαση, από την άλλη πλευρά, αναφέρει ότι το YouTube δεν είναι νομικά υπόλογοι εάν πειρατικό υλικό εμφανίζεται στην ιστοσελίδα εφόσον το παράνομο υλικό διαγράφεται όταν ο νόμιμος ιδιοκτήτης ειδοποιήσει την Google για την ύπαρξή του. "Συνεχίζουμε να αντιστεκόμαστε σε οποιαδήποτε αιτήματα για συστηματικό φιλτράρισμα του περιεχόμενου του YouTube και είμαστε βέβαιοι ότι οι μελλοντικές δικαστικές αποφάσεις θα υποστηρίξουν την ανάγκη να δοθούν καινοτόμες υπηρεσίες στο διαδίκτυο για να ανθίσει,"είπε σε δήλωσή του ο Christophe Mueller, επικεφαλής των εταιρικών σχέσεων για το YouTube στη Νότια Ευρώπη, Μέση Ανατολή και την Αφρική. Πηγές: http://www.e-go.gr/tech/article.asp?catid=17291&subid=2&pubid=129203390
SerialShield SDK
επεξεργασίαΤο SerialShield SDK είναι μια νέα λύση για προστασία από την παράνομη αντιγραφή και αδειοδότηση για εκδότες λογισμικού,καθώς παρέχει τον πλήρη έλεγχο των αδειών λογισμικού για εφαρμογές.Με το serialShield SDK δημιουργούνται εύκολα κλειδιά άδειας χρήσης για έργα εξοικονομώντας χρήματα.Χρησιμοποιείται για να προσθέσει δυνατότητες αξιολόγησης για τις εφαρμογές και διασφαλίζεται ότι η χρήση όλων των εφαρμογών είναι εντός της περιόδου αξιολόγησης και καταχωρείται σωστά σε ένα συγκεκριμένο μηχάνημα.Το SerialShield SDK μπορεί να χρησιμοποιηθεί για γλώσσες που χρησιμοποιούν το εργαλείο .NET(C#, VB.NET, Delphi.NET) αλλά και το Win32 όπως η Microsoft Visual Basic,η VBA ,η Microsoft Visual C + +,η C + + Builder,καθώς και άλλες γλώσσες. Το SerialShield χρησιμοποιεί ειδικό κώδικα για να καταπολεμήσει προγράμματα εντοπισμού και ανάλυσης του κώδικα.Η χρήση του SerialShield στα έργα θα βοηθήσει στην προστασία ενάντια στην υποκλοπή και χρήση του κώδικα χωρίς την άδειά του δημιουργού του.Είναι δυνατή η προσαρμογή και εξασφάλιση οποιουδήποτε μέρους του κώδικά μέσα στο έργο με προστασία εκσφαλμάτωσης. Είναι εύκολο να επαναληφθεί το σειριακό κλειδί και να εγκατασταθεί παντού.Με to SerialShield είναι εύκολο να κλειδωθεί κάθε άδεια για συγκεκριμένο μηχάνημα για την αποφυγή τυχόν επικαλύψεων ή μη εξουσιοδοτημένης εγκατάστασης .Το SerialShield προσπαθεί να ανακτήσει πληροφορίες για το υλικό και να δημιουργήσει αναγνωριστικό μηχανής από: το αναγνωριστικό ΚΜΕ,την μητρική κάρτα και τις πληροφορίες Bios και τον σειριακό αριθμό του κατασκευαστή του οδηγού του σκληρού δίσκου. Αν διανεμηθεί η εφαρμογή λογισμικού CD / DVD υποστήριξης,το SerialShield μπορεί να αποδώσει το μοναδικό κλειδί σε κάθε υποστήριξη με αναγνωριστικό σειριακού αριθμού. Μπορεί εύκολα το λογισμικό να αλλάξει σε "Έκδοση Αξιολόγησης» και τον έλεγχο του χρόνου λήξης έχοντας τις παρακάτω δυνατότητες :
- τη δυνατότητα του λογισμικού να διαρκέσει έως τη λήξη συγκεκριμένων ημερομηνιών
- τη δυνατότητα να τρέξει το λογισμικό για ένα καθορισμένο αριθμό ημερών
- τη δυνατότητα να τρέξει το λογισμικό για ένα καθορισμένο αριθμό φορών και
- την προστασία εάν το ρολόι του συστήματος έχει αλλάξει ή έχει μετακινηθεί πίσω.
Η οικοδόμηση μιας έκδοσης του προϊόντος και η χρήση ψηφιακών αδειών για διχοτόμηση ότι το προϊόν μέσω ελέγχων βάσει άδειας χαρακτηριστικών πρόσβασης μειώνει την ανάγκη για ξεχωριστές αναβαθμίσεις προϊόντων και εξοικονομεί μηχανική και κόστος διασφάλισης της ποιότητας. Ο εξυπηρετητής διαδικτύου του SerialShield επιτρέπει στον τελικό χρήστη να αποκτήσει ενεργοποίηση ξεκλειδώματος κλειδιού μέσω 'e-mail' ή από την εφαρμογή παρέχοντας τις παρακάτω διευκολύνσεις:· απεριόριστο αριθμό Ενεργοποίησης,δεν απαιτείται αίτημα προμήθειας, δεν υπάρχει χρέωση και είναι δυνατή η Χρήση από το διακομιστή για την προστασία των δεδομένων των πελατών. Επίσης,υπάρχει η δυνατότητα εγκατάστασης του CGI στο διακομιστή του χρήστη ή χρήση διακομιστή της εταιρείας.Ο αλγόριθμος προστασίας λογισμικού του SerialShield SDK είναι διαφορετικός από τα άλλα συστήματα προστασίας,επειδή υποστηρίζει όλες τις τελευταίες τεχνικές ασφαλείας των δεδομένων και χαρακτηριστικά:
- Εκσφαλμάτωση,και αποτροπή εντοπισμού για την αποτροπή ανάλυσης εφαρμογής,τεχνολογία κρυπτογράφησης 'AES Rijndael Secure' για την προστασία του σειριακού κλειδιού,
- Έλεγχο αναγνωριστικού μηχανής για την πρόληψη κατά της μη αδειδοτούμενης εγκατάστασης αντίγραφου,
- Εντοπισμός προχρονολόγησης ή επανεγκατάστασης για επιπλέον χρήση,
- Online ενεργοποίηση (προαιρετικό) ώστε ο τελικός χρήστης να αποκτήσει δυνατότητα ξεκλειδώματος κλειδιού μέσω e-mail,
- Γεννήτρια σειριακού αναγνωριστικού για την αναγνώριση κάθε αντίγραφου και κλειδώματος των πλήκτρων με αυτό το σειριακό αναγνωριστικό,
- Υποστήριξη εφαρμογών .NET (x32 bit) και Win32,
- Υποστήριξη λειτουργικών συστημάτων Windows XP, Vista, Seven, και 2003 Server,
- Ευκολία στη χρήση με εργονομική διεπαφή,αυτόματη ενημέρωση μέσω του λογισμικού άμεσα για να είναι πάντα ενημερωμένη η ημερομηνία,
- Δυνατότητα δημιουργίας γεννήτριας αδειών χρησιμοποιώντας SDK γεννήτρια αδειών,
- Δυνατότητα δημιουργίας αντιγράφων αξιολόγησης του λογισμικού ανά ημέρες,χρήσεις η πλήθος εκτελέσεων και
- Προσιτή τιμή σε σύγκριση με τους άλλους με τα άλλα λογισμικά προστασίας. NET.
Crypto Box
επεξεργασίαCrypto-box είναι το όνομα ενός προϊόντος που παράγεται από την ασφάλεια Μαρξ λογισμικού, καθώς και το σχετικό σύστημα ασφαλείας. Το προϊόν είναι ένα USB stick που περιέχει κρυπτογράφηση και αποκρυπτογράφηση των κλειδιών ασφαλείας που επιτρέπουν το λογισμικό που θα χρησιμοποιηθεί. Το σύστημα απαιτεί το κλειδί να είναι σωματικά στη θέση του για το λογισμικό για να λειτουργήσει.
Το όνομα Crypto-box είχε χρησιμοποιηθεί στο παρελθόν για ένα open source έργο προς την ίδια κατεύθυνση. Η αρχή του Crypto-box είναι ένας συνδυασμός της κρυπτογράφησης ενσωματωμένου λογισμικού και αποκρυπτογράφηση μέσω ενός USB stick. Στην πραγματικότητα, το USB stick λειτουργεί σαν κλειδί που απαιτείται για να ξεκλειδώσει το λογισμικό. Οι προγραμματιστές μπορούν να κρυπτογραφήσουν την εφαρμογή τους και να παρέχουν το USB stick για τους πελάτες.
Το κύριο πλεονέκτημα του Crypto-box είναι ότι είναι εξαιρετικά δύσκολο, αν όχι αδύνατο, να τρέξει παράνομα αντίγραφα του λογισμικού που προστατεύει. Ο σχεδιασμός του stick USB σημαίνει ότι η ίδια η ράβδος δεν μπορεί να αντιγραφεί. Αυτό σημαίνει ότι ακόμα και αν κάποιος αντιγράφει το λογισμικό, θα είναι ουσιαστικά άχρηστο για αυτούς. Ένα άλλο πλεονέκτημα του συστήματος είναι ότι είναι ευκολότερο να ελεγχθεί η αδειοδότηση. Πολλές εφαρμογές λογισμικού που πωλούνται με άδεια χρήσης για ένα μηχάνημα, μπορούν να αντιγράφουν ανά πάσα στιγμή νόμιμα σε πολλά μηχανήματα, όπως ένα επιτραπέζιο υπολογιστή στο σπίτι και ένα σημειωματάριο του αγοραστή. Με το Crypto-box, όταν το USB stick έχει συνδεθεί στη μηχανή καθίσταται αδύνατο να εκτελεστεί το λογισμικό σε δύο μηχανήματα ταυτόχρονα. Σε περίπτωση που το λογισμικό έχει άδεια για χρήση σε μια εταιρεία, το σύστημα μπορεί να προσαρμοστεί έτσι ώστε ένα ενιαίο USB stick μπορεί να επιτρέψει το λογισμικό να λειτουργήσει σε ένα εταιρικό δίκτυο. Το σύστημα Crypto-box χρησιμοποιεί το προηγμένο πρότυπο κρυπτογράφησης,το οποίο είναι ένα εξαιρετικά ασφαλές σύστημα κρυπτογράφησης που δεν είναι μόνο το πρότυπο σύστημα για ομοσπονδιακές κυβερνητικές υπηρεσίες, αλλά είναι το πρώτο διαθέσιμο στο κοινό σύστημα που έχει εγκριθεί για χρήση με τα διαβαθμισμένα έγγραφα.
Το προηγμένο πρότυπο κρυπτογράφησης χρησιμοποιεί τρία ξεχωριστά πλήκτρα, τα οποία έχουν μήκος 128, 192, και 256 bits αντίστοιχα. Κάθε επιπλέον κομμάτι κάνει την κρυπτογράφηση δύο φορές πιο δύσκολο για να παρακαμφθεί μέσω καθαρής εικασίας.
Το όνομα Crypto-box ήταν κάποτε όνομα για ένα έργο ανοικτού πηγαίου κώδικα σχεδιασμένο να επιτρέπει είτε σε έναν εξωτερικό σκληρό δίσκο ή σε ένα δεύτερο υπολογιστή την αποθήκευση των δεδομένων που χρησιμοποιούνται σε ένα κύριο υπολογιστή. Το λογισμικό από το συγκεκριμένο έργο λειτουργεί ως εμπόδιο μεταξύ των δύο συσκευών και επιτρέπει ένα επιπλέον επίπεδο προστασίας και κρυπτογράφησης για την αποτροπή μη εξουσιοδοτημένης πρόσβασης. Το έργο αυτό μετονομάστηκε σε CryptoNAS το 2007 λόγω των ζητημάτων περί εμπορικών σημάτων.
Stop Online Piracy Act (SOPA)(ΜΙΧΑΛΗΣ ΜΙΧΟΠΟΥΛΟΣ, ΣΤΕΛΙΝΑ ΖΑΚΑΡ, ΑΝΑΣΤΑΣΙΑ ΣΤΑΥΡΑΤΗ)
επεξεργασίαΤο SOPA (Stop Online Piracy Act) είναι ένα νομοσχέδιο των Ηνωμένων Πολιτειών που έχει ως στόχο να επεκτείνει την ικανότητα επιβολής του νόμου των αμερικανικών αρχών για την καταπολέμηση της παραβίασης πνευματικών δικαιωμάτων και online διακίνησης παραποιημένων προϊόντων όπως φάρμακα κα. Αυτές οι διατάξεις περιλαμβάνουν δικαστικά εντάλματα που απαγορεύουν διαφημιστικά δίκτυα και ευκολίες πληρωμής από την διεξαγωγή των επιχειρήσεων που παραβιάζουν ιστοσελίδες, καθώς και δικαστικές αποφάσεις που απαιτούν από τους παρόχους των υπηρεσιών διαδικτύου να μπλοκάρουν την πρόσβαση σε ιστοσελίδες. Ο νόμος περιλαμβάνει ποινική νομοθεσία για την μη εξουσιοδοτημένη μετάδοση των πνευματικών δικαιωμάτων και επιβάλει ποινή μέχρι και πέντε έτη φυλάκισης.
Οι υποστηρικτές της κρατικής νομοθεσίας θα προστατεύουν την αγορά πνευματικής ιδιοκτησίας όπως επίσης τις βιομηχανίες και τις θέσεις εργασίας. Καθώς είναι απαραίτητη για την ενίσχυση της επιβολής των νόμων περί πνευματικής ιδιοκτησίας, ιδίως εναντίον ξένης ιδιοκτησίας και λειτουργία διαφόρων ιστοσελίδων.
Πολλές ομάδες ανθρώπων αναφέρουν πως η προτεινόμενη νομοθεσία απειλεί την ελευθερία του λόγου και της καινοτομίας, και επιτρέπει στις αρχές του νόμου να εμποδίζουν την πρόσβαση σε σχεδόν όλο το διαδίκτυο με την αφορμή δημοσίευσης παράνομου περιεχομένου στην ιστοσελίδα η το blog. Ενώσεις Βιβλιοθηκών έχουν εκφράσει ανησυχίες ότι η νομοθεσία δίνει πολλή βάρος στα δικαιώματα πνευματικής ιδιοκτησίας (copyright) και αυτό θα μπορούσε να εκθέσει βιβλιοθήκες σε ολόκληρο τον κόσμο σε ποινική δίωξη.
Στις 18 Ιανουαρίου 2012, η αγγλική Wikipedia, η Google, και περίπου 7.000 άλλες μικρότερες ιστοσελίδες συντόνισαν ένα τεράστιο μπλακάουτ στις σελίδες τους έτσι ώστε να διαδοθεί το προτεινόμενο νομοσχέδιο της SOPA.
Η πρόσβαση στις ιστοσελίδες των διαφόρων οργανώσεων pro-SOPA και εταιρείες όπως η RIAA, CBS.com εμποδίστηκαν και μπλοκαρίστηκαν με επιθέσεις μέσω δικτύου η οποίες ξεκίνησαν στις 19 Ιανουαρίου 2012. Αυτοαποκαλούμενα μέλη της «hacktivist» από την ομάδα Anonymous ανέλαβαν την ευθύνη και δήλωσαν ότι οι επιθέσεις ήταν μια διαμαρτυρία ενάντιας τόσο της SOPA όσο και του Υπουργείου Δικαιοσύνης των Ηνωμένων Πολιτειών.
Οι αντίπαλοι του νομοσχεδίου έχουν προτείνει το νόμο Online Protection and Enforcement of Digital Trade Act (OPEN) http://en.wikipedia.org/wiki/Online_Protection_and_Enforcement_of_Digital_Trade_Act ως εναλλακτική λύση. Στις 20 Ιανουαρίου 2012, ο πρόεδρος στο Σώμα Δικαστικής Επιτροπής Smith ανέβαλε τα σχέδιά για τη σύνταξη του νομοσχεδίου αυτού λέγοντας τα εξής "H επιτροπή παραμένει προσηλωμένη στην εξεύρεση λύσης στο πρόβλημα της διαδικτυακής πειρατείας που προστατεύει το αμερικανικό δικαίωμα πνευματικής ιδιοκτησίας και την καινοτομία ... Η Βουλή Δικαστικής Επιτροπής θα αναβάλει την εξέταση της νομοθεσίας μέχρι να υπάρξει ευρύτερη συμφωνία για λύση.
Επίσης είναι άξιο να πούμε πως λόγω των σφοδρών αντιδράσεων κατά του SOPA, ο Μπαράκ Ομπάμα δήλωσε πως δεν θα υποστηρίξει το νομοσχέδιο. Με την κίνησή του αυτή, το νομοσχέδιο ουσιαστικά ακυρώνεται πριν καν συζητηθεί στη Γερουσία των ΗΠΑ, προς μεγάλη απογοήτευση των υποστηρικτών του. http://www.iefimerida.gr/news
Πηγές : http://en.wikipedia.org/wiki/Stop_Online_Piracy_Act#Impact_on_online_freedom_of_speech , http://en.wikipedia.org/wiki/Online_Protection_and_Enforcement_of_Digital_Trade_Act , http://www.iefimerida.gr/news
TAMPERPROOF ΥΛΙKO (ΒΑΣΙΛΗΣ)
επεξεργασίαΈνα μέρος του σχεδιασμού ενός ασφαλή υπολογιστικού συστήματος είναι η διαβεβαίωση ότι διάφορα κρυπτογραφικά κλειδιά είναι προσβάσιμα μόνο για προορισμένους χρήστες και μόνο για τις προορισμένες ανάγκες του. Κλειδιά αποθηκευμένα σε έναν υπολογιστή μπορούν να είναι ευάλωτα σε χρήση, κατάχρηση και / ή τροποποίηση από έναν μη εξουσιοδοτημένο εισβολέα. Για μια ποικιλία από περιστάσεις, ένας κατάλληλος τρόπος για να προστατευτούν τα κλειδιά είναι να αποθηκευτούν σε μια tamper-proof συσκευή υλικού. Αυτές οι συσκευές μπορούν να χρησιμοποιηθούν για εφαρμογές που κυμαίνονται από secure-mail σε ηλεκτρονικά μετρητά και πιστωτικές κάρτες. Προσφέρουν φυσική προστασία στα κλειδιά που «κατοικούν» μέσα τους, εκ τούτου προσφέρουν κάποια σιγουριά ότι αυτά τα κλειδιά δεν έχουν κακόβουλα διαβαστεί ή τροποποιηθεί. Τυπικά, το να αποκτηθεί πρόσβαση στα περιεχόμενα μιας tamper-proof συσκευής απαιτεί γνώση ενός PIN ή κωδικού πρόσβασης, ποιο ακριβώς το είδος της πρόσβασης μπορεί να αποκτηθεί με αυτή τη γνώση εξαρτάται από τη συσκευή. Μερικές tamper-proof συσκευές δεν δίνουν άδεια σε ορισμένα κλειδιά για εξαγωγή εκτός του υλικού. Αυτό μπορεί να προσφέρει μία πολύ δυνατή πιστοποίηση ότι αυτά τα κλειδιά δεν μπορούν να καταχραστούν. Ο μόνος τρόπος που μπορούν να χρησιμοποιηθούν αυτά τα κλειδιά είναι η κατοχή της συγκεκριμένης συσκευής. Φυσικά, αυτές οι συσκευές πρέπει όντος να μπορούν να εκτελέσουν κρυπτογραφικές λειτουργίες με τα προστατευμένα κλειδιά τους, δεδομένου ότι σε αντίθετη περίπτωση αυτά τα κλειδιά θα ήταν άχρηστα. Οι Tamper-proof συσκευές έρχονται σε μια ποικιλία μορφών και δυνατοτήτων. Ένας συνήθης τύπος συσκευής είναι η “smart card” που είναι περίπου στο μέγεθος και το σχήμα μιας πιστωτικής κάρτας. Για να χρησιμοποιήσει κανείς μια smart card την βάζει σε ένα smart card reader που είναι συνδεδεμένο με έναν υπολογιστή. Οι smart cards συνήθως χρησιμοποιούνται για να κρατάνε τα ιδιωτικά κλειδιά ενός χρήστη για οικονομικές εφαρμογές. Το Mondex είναι ένα σύστημα που χρησιμοποιεί tamper-proof υλικό με αυτόν τον τρόπο. Το να εκτελεστεί λογισμικό σε ένα τέτοιο ασφαλές πλαίσιο αποτρέπει έναν πειρατή λογισμικού από το να αποκτήσει πρόσβαση στον κώδικα ενός προγράμματος. Δηλαδή αυτή η τεχνική αποτρέπει έναν πειρατή από το να παρακολουθήσει τη συμπεριφορά του προγράμματος, που σημαίνει ότι δεν θα μπορέσει να να προσδιορίσει το κομμάτια εκτελέσιμου κώδικα.
Πηγές: http://idmaa.org/?post_type=journalarticle&p=695 http://www.emc.com/emc-plus/rsa-labs/standards-initiatives/what-is-tamper-resistant-hardware.htm
Pay-Per-View
επεξεργασίαΈνα διαφορετικό σύστημα προστασίας το οποίο έχει δημιουργηθεί είναι το Pay-Per-View το οποίο σημαίνει πληρωμή ανά προβολή και το χρησιμοποιούν εταιρίες ως ένα μέσω online δανεισμού δικαιωμάτων από ταινίες μεγάλου ή μικρού μήκους, αθλητικές εκδηλώσεις, τραγουδιών, διάφορων τηλεοπτικών γεγονότων και γενικότερα προϊόντων ψυχαγωγικού ενδιαφέροντος. Τα προϊόντα μπορούν να αγοραστούν χρησιμοποιώντας ένα online οδηγό της εκάστοτε εταιρίας, ένα αυτοματοποιημένο τηλεφωνικό σύστημα, είτε μέσω ενός τηλεφωνικού αντιπροσώπου εξυπηρέτησης πελατών.
Σε αυτή την κατηγορία εντάσσεται και το online Movielink το οποίο επιτρέπει την απόκτηση δικαιωμάτων και την δυνατότητα προβολής μιας ταινίας μόνο για ορισμένο χρονικό διάστημα. Άλλο παράδειγμα αυτού του συστήματος DRM είναι το ότι τα αρχεία που αγοράζονται online μπορούν να παιχτούν μόνο σε ορισμένες φορητές συσκευές (π.χ. το iPod της Apple παίζει μόνο μουσική που έγινε download από την iTunes, αλλά δεν παίζει προστατευόμενα αρχεία άλλων υπηρεσιών χωρίς περιορισμούς με συστήματα DRM).
Ίσως το δημοφιλέστερο πλέον παράδειγμα για το σύστημα προστασίας Pay-Per-View είναι η χρήση του από την εταιρεία WWE για την ζωντανή κάλυψη των αγώνων πάλης που διεξάγει, για την οποία αποτελεί μία από τις μεγαλύτερες πηγές κερδών. Αυτά τα σόου γίνονται σχεδόν κάθε μήνα και διαρκούν τρεις ώρες (συνήθως μερικά λεπτά λιγότερο), εκτός από την WrestleMania που διαρκεί τέσσερις. Στην Ελλάδα, τα Pay Per View του WWE μπορούν να προβληθούν μόνο από την ιστοσελίδα της εταιρείας, αν πληρωθεί μέσω πιστωτικής κάρτας ή τραπεζικού λογαριασμού, το πληρωτέο ποσό.
To Pay-Per-View είναι γενικότερα ένας πολύ δημοφιλής (ειδικότερα στο εξωτερικό και στις Η.Π.Α) τρόπος για της εταιρίες να αυξάνουν τα κέρδη και τις πωλήσεις των προϊόντων τους και για τους καταναλωτές να έχουν μεγαλύτερο εύρος και επιλογές στην ψυχαγωγία τους.
Anti-Counterfeiting Trade Agreement (ACTA)
επεξεργασίαΤο ACTA είναι μια διεθνής συμφωνία που αφορά και καταπολεμά την πειρατεία λογισμικού προστατεύοντας έτσι τα πνευματικά δικαιώματα και την πνευματική ιδιοκτησία. Σε αντίθεση με άλλα νομοσχέδια , η συγκεκριμένη συμφωνία δεν αφορά μόνο τις Η.Π.Α. αλλά και όλον των κόσμο. Στόχος του ACTA είναι η δημιουργία διεθνών προτύπων στην επιβολή των νόμων για τα δικαιώματα περί την πνευματικής ιδιοκτησίας. Έτσι καμία χώρα δεν θα μπορεί να θεσπίσει νέο νόμο που θα αφορά την καταπολέμηση της πειρατείας λογισμικού καθώς θα ισχύει ο νόμος του ACTA, ο οποίος θα ορίζει κοινές κυρώσεις για όλες τις χώρες.
Η συγκεκριμένη συμφωνία είναι σε συζητήσεις τα τελευταία τέσσερα χρόνια αλλά στην δημοσιότητα βγήκε το 2011. Από την 1η Οκτωβρίου 2011 τη συμφωνία έχουν υπογράψει οι ΗΠΑ, Αυστραλία, Καναδάς, Νότια Κορέα, Σιγκαπούρη, Νέα Ζηλανδία, Μαρόκο και 22 κράτη μέλη της Ευρωπαϊκής Ένωσης. Η συμφωνία για τα κράτη μέλη της Ευρωπαϊκής ένωσης που υπέγραψαν το ACTA πραγματοποιήθηκε στις 26 Ιανουαρίου 2012 στο Τόκιο. Οι πέντε ευρωπαϊκές χώρες που δεν υπέγραψαν το ACTA είναι οι Γερμανία, Ολλανδία, Εσθονία, Σλοβακία και Κύπρος. Ακόμα και βουλευτές σε Γαλλία και Ηνωμένο Βασίλειο, ή Ευρωβουλευτές καταθέτουν επερωτήσεις στις κυβερνήσεις τους γιατί προχώρησαν στην υπογραφή μίας συμφωνίας που δεν πέρασε από τα τοπικά κοινοβούλια και δεν φαίνεται να δεσμεύεται από κανέναν άλλο οργανισμό, όπως τον Οργανισμό Παγκόσμιου Εμπορίου ή τα Ηνωμένα Έθνη. Οι ποινές τις οποίες ορίζει η συγκεκριμένη διεθνής συμφωνία είναι απαγόρευση εισόδου στο διαδίκτυο,χρηματικά πρόστιμα και ποινές φυλάκισης για όσους επιχειρήσουν να χρησιμοποιήσουν ή να μοιραστούν αρχεία προστατευμένα με copyrights,χωρίς όμως να έχουν οριστεί ακριβώς αυτές οι ποινές καθώς δεν έχει τεθεί ακόμα σε ισχύ.Προκειμένου να τεθεί σε ισχύ η συμφωνία θα πρέπει να λάβει την έγκριση του Ευρωκοινοβουλίου όπου εκεί θα οριστούν και οι ακριβείς ποινές που θα ορίζονται σε περίπτωση καταπάτησης της συγκεκριμένης συμφωνίας. Η συμφωνία ερευνάται αυτή τη στιγμή σε βάθος από το Δικαστήριο των Ευρωπαϊκών Κοινοτήτων,καθώς υπάρχουν ανησυχίες ότι έρχεται σε αντίθεση με τα όσα ορίζει το Ευρωπαϊκό Δίκαιο περί ιδιωτικότητας. Μάλιστα, τον Φεβρουάριο του 2012 ο Ευρωπαίος Επόπτης Προστασίας Δεδομένων, Peter Hustinx, δημοσίευσε ένα έγγραφο 20 σελίδων απαριθμώντας τις ελλείψεις του ACTA. Επίσης, σε ομιλία που έδωσε η Ευρωπαία Επίτροπος και υπεύθυνη για την Ψηφιακή Ατζέντα, Neelie Kroes, δήλωσε ότι η συμφωνία κατά της πειρατείας ACTA είναι σχεδόν απίθανο να γίνει πραγματικότητα και ότι θα πρέπει να βρουν άλλες λύσεις για να καταστήσουν το Internet ένα μέρος ελευθερίας και καινοτομίας για όλους τους πολίτες.
Η υπογραφή της συμφωνίας του ACTA έχει προκαλέσει πάρα πολλές αντιδράσεις στην Ευρώπη με χιλιάδες οργανώσεις, ακτιβιστές αλλά και απλούς πολίτες να κατηγορούν την συγκεκριμένη συμφωνία για κατάργηση της ελευθερίας της έκφρασης στο διαδίκτυο και να υποστηρίζουν πως το ACTA, συγχέοντας την αντιγραφή προϊόντων με την online πειρατεία και το διαδίκτυο θα θέσει όρους ασφυκτικούς, τόσο στην ελευθερία της έκφρασης στο διαδίκτυο, όσο και στους παρόχους του διαδικτύου. Με μεγαλύτερη αντίδραση αυτή της Πολωνίας όπου πλήθος κόσμου διαμαρτυρόταν καθημερινά με διάφορους τρόπους,με την κατάσταση να έχει ξεφύγει εκτός ελέγχου.Οι διαμαρτυρίες είναι έκδηλες και στον κόσμο του διαδικτύου,όπου ακτιβιστές παραβιάζουν κυβερνητικές ιστοσελίδες, όπως αυτές του Πρωθυπουργού και του Κοινοβουλίου της χώρας.H ACTA επίσης έχει την υποστήριξη μεγάλων φαρμακευτικών εταιρειών, κινηματογραφικών στούντιο και δισκογραφικών εταιρειών όπως: GlaxoSmithKline, Pfizer, Sanofi-Aventis, Monsanto Company, Time Warner, Sony, Verizon, The Walt Disney Company, Motion Picture Association of America (MPAA), News Corporation και Viacom.
Business Software Alliance (BSA)
επεξεργασίαΗ πειρατεία λογισμικού επηρεάζει αρνητικά τους δημιουργούς λογισμικού, προκαλεί αθέμιτο ανταγωνισμό στις νόμιμες εταιρείες, βλάπτει τα εμπορικά ονόματα μέσω της διανομής προϊόντων κακής ποιότητας, και εκθέτει τους πελάτες σε πολλούς κινδύνους συμπεριλαμβανομένων και των παραβιάσεων ασφαλείας και της απώλειας δεδομένων.
Η Business Software Alliance (BSA) είναι ένας επιφανής μη κερδοσκοπικός οργανισμός του κλάδου της Πληροφορικής που στοχεύει στην προώθηση ενός ασφαλούς και νόμιμου ψηφιακού κόσμου εκπροσωπώντας τη βιομηχανία του εμπορικού λογισμικού και των συνεργαζόμενων κατασκευαστών hardware. Με έδρα την Ουάσινγκτον, η BSA δραστηριοποιείται σε περισσότερες από 80 χώρες και διατηρεί 11 γραφεία σε όλο τον κόσμο: Βρυξέλλες, Λονδίνο, Μόναχο, Πεκίνο, Δελχί, Τζακάρτα, Κουάλα Λουμπούρ, Ταϊπέι, Σιγκαπούρη και Σάο Πάολο.Βασική αποστολή της BSA σε παγκόσμιο επίπεδο είναι η προώθηση ενός νομοθετικού και νομικού πλαισίου, το οποίο θα βοηθήσει τη βιομηχανία εμπορικού λογισμικού να αναπτυχθεί αλλά και η παροχή ενιαίας εκπροσώπησης των μελών της. Στην Ελλάδα η ΒSΑ δραστηριοποιείται από το 1992 με σκοπό την πληροφόρηση και την προστασία του κοινού από την παράνομη χρήση λογισμικού, υποστηρίζοντας κατ’αυτόν τον τρόπο την ανάπτυξη της ελληνικής αγοράς πληροφορικής, η οποία παρεμποδίζεται από την παράνομη αντιγραφή και διακίνηση προγραμμάτων ηλεκτρονικών υπολογιστών. Παράλληλα, στην Ελλάδα οι ενέργειες της BSA υποστηρίζονται από εταιρείες παραγωγής, διάθεσης, προώθησης και εμπορίας λογισμικού ηλεκτρονικών υπολογιστών: Άνοδος ΑΕ, Info-Quest AEBE, iTeam AE, SAP AE, Singular Logic Software, Sunsoft ΕΠΕ, Syntax Πληροφορική ΑΕ, Talos Software & IT Ltd. Οι προτεραιότητες της πολιτικής της BSA περιλαμβάνουν:
- Προστασία της πνευματικής ιδιοκτησίας (πνευματικά δικαιώματα, ευρεσιτεχνίες, υποχρεωτικές τεχνολογίες)
- Άνοιγμα των αγορών στο διεθνές εμπόριο
- Ασφάλεια δεδομένων
- Αύξηση των ευκαιριών σε Βραζιλία, Κίνα, Ινδία, Ρωσία και άλλες αναδυόμενες αγορές
- Καινοτομία και επιλογές λογισμικού
- Ηλεκτρονική διακυβέρνηση
- Εργατικό δυναμικό και εκπαίδευση
Προγράμματα συμμόρφωσης και Προγράμματα κατά της πειρατείας:
Η BSA δραστηριοποιείται για την προστασία της πνευματικής ιδιοκτησίας των δημιουργών λογισμικού, προωθεί τη νομοθεσία για την προστασία των πνευματικών δικαιωμάτων για προγράμματα ηλεκτρονικών υπολογιστών και ενθαρρύνει τη συμμόρφωση με το νόμο. Λαμβάνει χιλιάδες αναφορές από τελικούς χρήστες, μεταπωλητές, όργανα επιβολής του νόμου, μέλη και οργανισμούς σχετικά με την χρήση παράνομου και μη αδειοδοτημένου λογισμικού και αντιμετωπίζει ζητήματα παραβίασης πνευματικών δικαιωμάτων σε εταιρείες όπου υπάρχει εγκατεστημένο λογισμικό για το οποίο όμως δεν διαθέτει νόμιμη άδεια χρήσης. Η BSA χρησιμοποιεί επίσης την πιο πρόσφατη τεχνολογία για να εντοπίζει λήψεις παράνομου λογισμικού και διανομής πειρατικών προϊόντων από το Διαδίκτυο και αναγνωρίζει ότι ένας από τους πιο σημαντικούς τρόπους συμμόρφωσης με τους όρους των αδειών χρήσης λογισμικού είναι η συνεχής ενημέρωση για τις αρνητικές οικονομικές και λειτουργικές επιπτώσεις που αντιμετωπίζουν οι εταιρείες που χρησιμοποιούν λογισμικό χωρίς άδεια χρήσης. Τα παγκόσμια προγράμματα συμμόρφωσης της BSA έχουν σχεδιαστεί έτσι ώστε να απευθύνονται σε οργανισμούς και τελικούς χρήστες και να τους ενημερώνουν για τη σημασία της διαχείρισης των πόρων λογισμικού όπως και για την αξία του νόμιμου λογισμικού.
Υπηρεσίες ασφαλείας από τρίτες οντότητες (third party)
επεξεργασίαΜία πιθανή λύση, για τη δυνατότητα ένα μη έμπιστο ανασφαλές υπολογιστικό σύστημα να παρέχει αξιόπιστα θεμελιώδεις υπηρεσίες ασφάλειας, είναι να προστεθεί μια νέα συνιστώσα, γνωστή ως τρίτη οντότητα (third party).
Η τρίτη οντότητα δεν είναι απαραίτητο να προστεθεί ως επιπλέον συνιστώσα στο ίδιο το ανασφαλές υπολογιστικό σύστημα, αλλά μπορεί να προκύψει ως το αποτέλεσμα μιας λειτουργικής αρχιτεκτονικής ανάλυσης του συστήματος σε ένα ασφαλές τμήμα και σ' ένα ανασφαλές τμήμα. Ο ρόλος της τρίτης οντότητας είναι να παρεμβαίνει στις ανταλλαγές στα πλαίσια της δοσοληψίας μεταξύ της πρώτης και της δεύτερης επικοινωνούσα οντότητας.
Σε πρακτικό επίπεδο, η έμπιστη τρίτη οντότητα συνήθως είναι μία ξεχωριστή οντότητα στα πλαίσια της δοσοληψίας, οπότε μερικές από τις υπάρχουσες τροποποιήσεις στα μηνύματα και στη γενικότερη λειτουργία οφείλονται στην παρεμβολή της οντότητας αυτής. Αν η τρίτη αυτή οντότητα δεν εμπλέκεται άμεσα στις σχετικές τροποποιήσεις, τότε εμπλέκεται έμμεσα, με βάση συγκεκριμένες παραμέτρους τις οποίες παρέχει εκ των προτέρων στο σύστημα. Στο σημείο αυτό μπορεί κανείς, διασταλτικά, να θεωρηθεί τον εκ των προτέρων προσδιορισμό των παραμέτρων, ως τμήμα της μεγαλύτερου χρονικού ορίζοντα άμεσης παρεμβολής της τρίτης οντότητας.Σε κάθε περίπτωση, η αποδοτικότητα των παρεχομένων υπηρεσιών ασφάλειας από μία έμπιστη τρίτη οντότητα βασίζεται στην τήρηση εκ μέρους της, της συνολικής πολιτικής ασφάλειας την οποία καλείται να υποστηρίξει.
Συνολικά, οι Έμπιστες αυτές Τρίτες Οντότητες, μπορεί να θεωρηθεί ότι παρέχουν τόσο ένα σύνολο επικοινωνιακών υπηρεσιών προστιθέμενης αξίας διαθέσιμων στους χρήστες που επιθυμούν να ενδυναμώσουν την εμπιστοσύνη των χρησιμοποιούμενων υπηρεσιών, όσο και ένα σημαντικό εύρος συναφών υπηρεσιών, ενώ η οργάνωση των ίδιων των TTP παρουσιάζει υψηλό βαθμό πολυπλοκότητας. Μία TTP έχει ως καθήκον να συνεισφέρει και εποπτεύει την τήρηση μίας συγκεκριμένης πολιτικής ασφάλειας.
Ένα σύστημα είναι ασφαλές, αν οι συνιστώσες ασφάλειας που αυτό περιλαμβάνει υλοποιούν την περιγραφείσα πολιτική ασφάλειας. Οι τρίτες οντότητες χρησιμοποιούνται αξιοποιώντας το γεγονός ότι η τριτότητα (thirdness) που τις χαρακτηρίζει ερμηνεύεται ως παράμετρος διασφάλισης τόσο της ανεξαρτησίας όσο, κυρίως, της εμπιστοσύνης (trust) ότι συμμορφώνονται με την ισχύουσα πολιτική ασφάλειας: οι έμπιστες τρίτες οντότητες είναι πράγματι τρίτες στις δοσοληψίες και υποστηρίζουν την παροχή αιτηθεισών υπηρεσιών ασφάλειας σε σχέση με τις δοσοληψίες αυτές. Η διαφορά μεταξύ μιας έμπιστης τρίτης οντότητας που υλοποιεί την ισχύουσα πολιτική ασφάλειας και μιας απλής - μη έμπιστης τρίτης οντότητας που ισχυρίζεται ότι παρέχει ισοδύναμες υπηρεσίες, δεν είναι πάντοτε ιδιαίτερα ορατή: βασίζεται στην εμπιστοσύνη την οποία δείχνουν οι χρήστες στην τρίτη οντότητα σχετικά με τις ισχύουσες προδιαγραφές. Ουσιαστικά, η εμπιστοσύνη στις παρεχόμενες υπηρεσίες ασφάλειας σχετίζεται με τη διασφάλιση ποιότητας (quality assurance) και ενδεχομένως πιστοποίηση (certification) των υπηρεσιών αυτών.
====Steam==== (Θεοφανόπουλος Ιωάννης , Σωτήρης Κόντος , Σάββας Αραβάνης) Η Steam είναι μια πλατφόρμα , που αναπτύχθηκε από την εταιρεία Vavle το 2003 , με σκοπό την ψηφιακή διακίνηση , τόσο του δικού της λογισμικού όσο και τρίτων εταιρειών . Βασικό της χαρακτηριστικό είναι η φιλοξενία του λογισμικού που οι χρήστες έχουν αγοράσει σε μια εικονική βιβλιοθήκη , παρέχοντάς τους παράλληλα την δυνατότητα αποθήκευσής του στον προσωπικό τους υπολογιστή . Εκτός των άλλων υπηρεσιών όμως , η παραπάνω πλατφόρμα , ενσωματώνει και την δική της τεχνολογία DRM , γνωστή και ως Steamworks , η οποία μάλιστα υιοθετήθηκε και από άλλες εταιρείες σε συνδυασμό με τις δικές τους τεχνολογίες DRM ( πχ Ubisoft – Uplay ) ως επιπρόσθετο μέτρο για την διασφάλιση των πνευματικών τους δικαιωμάτων . Με την χρήση αυτής της τεχνολογίας , κάθε φορά που οι χρήστες επιλέγουν προς αποθήκευση κάποιο από τα νομίμως αποκτηθέντα δεδομένα τους , παράγεται ένα μοναδικό εκτελέσιμο αρχείο το οποίο αντιστοιχεί στον λογαριασμό του χρήστη , προσδίδοντάς του την ικανότητα να εγκαταστήσει την εφαρμογή σε περισσότερους του ενός υπολογιστές , με απαραίτητη προϋπόθεση όμως , την εξακρίβωση των στοιχείων του μέσω του συστήματος αυθεντικοποίησης της πλατφόρμας , κάτι που φυσικά απαιτεί σύνδεση στο ίντερνετ . Ως συνέχεια των μέτρων της κατά της πειρατείας , η Valve , συμπεριέλαβε στο λογισμικό που διακινούνταν μέσω της πλατφόρμας της , τους γεωγραφικούς περιορισμούς που ισχύουν και στους κοινούς δίσκους αναπαραγωγής ταινιών , ενώ την ίδια στιγμή αφαίρεσε το δικαίωμα από τους αγοραστές να μεταπωλούν ή να ανταλλάσσουν τις εφαρμογές που κατείχαν . Η σκληρή πολιτική της εταιρείας προκάλεσε έντονες αντιδράσεις , οι οποίες κλιμακώθηκαν το 2004 όταν οι χρήστες αποφάσισαν να προβούν σε μια διαδικτυακή διαμαρτυρία για την κατάργηση της Steam , προτρέποντας τους υπόλοιπους χρήστες να μποϋκοτάρουν ένα από τα δυνατότερα χαρτιά της εταιρείας για εκείνη την χρονιά , το δημοφιλές Half Life 2 ,καταφέρνοντας μάλιστα να συγκεντρώσουν 30.000 υπογραφές . Αυτό οδήγησε την Valve σε αλλαγή πλεύσης , χωρίς ωστόσο να θιγούν τα συμφέροντά της . Ανταμείβοντας τους χρήστες με μια πλειάδα προνομίων ως αντιστάθμισμα στην αυστηρή της διαχείριση , όπως η δυνατότητα λήψης μελλοντικών ενημερώσεων και επιπλέον υλικού για τις εφαρμογές , αποκλειστικά για τα μέλη της κοινότητας και η δωρεάν παροχή των εξυπηρετητών της για την διεξαγωγή παιχνιδιών στο ίντερνετ ανάμεσα στους χρήστες , η Steam με τις κατά καιρούς ενέργειες της Valve , έχει καταφέρει να κερδίσει το κοινό και να γίνει ίσως ο πιο αγαπητός τρόπος καταπολέμησης της πειρατείας .
HexaLock CD-RX
επεξεργασίαΤα μέσα HexaLock CD-RX είναι ειδικότητα των CD-R που περιέχουν μια λειτουργία, η οποία περιλαμβάνει τα στοιχεία ασφάλειας που κάνουν τους δίσκους να αντιγράφονται προστατευμένα. Τα αρχεία προγράμματος συνδέονται με αυτά τα στοιχεία ασφάλειας κατά τη διάρκεια της διαδικασίας καταγραφής, δημιουργώντας κατά συνέπεια ένα προστατευμένο αντίγραφο CD-R. Οι προγραμματιστές λογισμικού, οι εκδότες ειδικότητας, οι υπάλληλοι κυβέρνησης και στρατιωτικής υπηρεσίας και ουσιαστικά καθένας που προσπαθεί να προστατεύσει των μικρότερων μεγέθους λειτουργιών διανομής είναι ιδανικοί υποψήφιοι για τη χρήση CD-RX. Η διαδικασία διπλασιασμού μπορεί να γίνεται με ένα παραγόμενο επί παραγγελία τρόπο, ή με έναν αυτοματοποιημένο τρόπο στα επιλεγμένα συστήματα διπλασιασμού. Τα χαρακτηριστικά των Hexalock CD-RX είναι ότι παρέχουν εξαιρετική αντοχή στην αντιγραφή λογισμικού, δυνατότητα εντοπισμού πληροφοριών, προχωρημένες τεχνικές εναντίων crack και διαδικασία πολυμορφικής κρυπτογράφησης και, επίσης, συμμορφώνονται με τα πρότυπα Orange Book, είναι συμβατά με το πρότυπο εγγραφής CD και προσαρμόζονται με την τεχνολογία.
Microsoft’s Software Protection Platform(Αντωνίου Γεώργιος Τ03607, Μπόζ Οζτζάν Τ03520, Δασκαλάς Μάριος 4411221)
επεξεργασίαΗ Πλατφόρμα Προστασίας Λογισμικού είναι ένα νέο σύνολο τεχνολογιών που βοηθάει την Microsoft να κάνει την πειρατεία λογισμικού πιο δύσκολη, προστατεύει τους καταναλωτές από τους κινδύνους του πλαστού λογισμικού, και επιτρέπει σε μικρές και μεγάλες επιχειρήσεις την καλύτερη διαχείριση των περιουσιακών στοιχείων του λογισμικού τους. Συγκεντρώνει νέες καινοτομίες αντι-πειρατείας για τον εντοπισμό πλαστών τραπεζογραμματίων . Επιπλέον, η πλατφόρμα προστασίας λογισμικού επιτρέπει την επόμενη γενιά των γνήσιων προγραμμάτων επικύρωσης, όπως το Windows Genuine Advantage (διαφοροποίηση των προϊόντων),να εισάγει νέους τρόπους , επικύρωσης ως γνήσια για Windows Vista και Windows Server "Longhorn" που θα λειτουργεί όταν αλλοιωθεί ή hacked."Ένα από τα πράγματα που η πλατφόρμα προστασίας λογισμικού επιτρέπει , είναι οι βελτιώσεις στην χρήση των Windows Vista, με αποτέλεσμα να διαφοροποιείται από τη μη γνήσια χρήση. Οι πελάτες που χρησιμοποιούν ένα γνήσιο προϊόν Windows Vista θα πρέπει να περιμένουν, για να πάρει, ένα ενισχυμένο σύνολο χαρακτηριστικών που δεν θα λειτουργήσει σε μη γνήσια ή παράνομες εκδόσεις των Windows Vista. Οι πελάτες που χρησιμοποιούν γνήσια και αντίγραφα με νόμιμη άδεια των Windows Vista θα έχουν πρόσβαση στο Windows Aero και Windows ReadyBoost , καθώς και την πλήρη λειτουργικότητα του Windows Defender και επιπλέον τις προαιρετικές ενημερώσεις από το Windows Update. Τα συστήματα πληροφορικής που δεν περνούν επικύρωση δεν θα έχουν πρόσβαση σε αυτά τα χαρακτηριστικά, αν και θα έχουν ακόμα πρόσβαση σε κρίσιμες ενημερώσεις ασφαλείας.Η Aero με την εμπειρία της Microsoft προσφέρει τα καλύτερα σχεδιασμένα, με την υψηλότερη απόδοση desktop και είναι διαθέσιμο στα Windows Vista Home Premium, Windows Vista Business και Windows Vista Ultimate. Η ReadyBoost επιτρέπει στους χρήστες να χρησιμοποιούν μια αφαιρούμενη συσκευή μνήμης flash για τη βελτίωση της απόδοσης του συστήματος χωρίς να ανοίξουν τον υπολογιστή για να εγκαταστήσουν πρόσθετη μνήμη. Το Windows Defender βοηθά στην προστασία PC του χρήστη κατά pop-ups, και απειλές για την ασφάλεια που προκαλούνται από λογισμικό υποκλοπής spyware και άλλο κακόβουλο λογισμικό.Επιπλέον, οι χρήστες του μη γνήσιου λογισμικού των Windows Vista, ενημερώνονται ,εάν το αντίγραφο των Windows Vista είναι μη γνήσιο με την εμφάνιση στη γωνία της κάτω δεξιά πλευράς του χώρου στην επιφάνεια εργασίας τους, που διαβάζει, "Αυτό το αντίγραφο των Windows δεν είναι γνήσιο”.
Privacy control technology - SafetyNet System (Σπανοθύμιου Αιμιλία, Πετρόπουλος Βαγγέλης, Σκούρτης Παναγιώτης)
επεξεργασίαH εταιρία PC Tech, μαζί με κορυφαίους Τεχνολόγους Μηχανικούς και επιστήμονες, όπως ο Don Russell[28] o Dr Fred Alan Wolf[29] και ο Nathan Tumulty, έχει δημιουργήσει μια πλατφόρμα ασφάλειας που ονομάζεται SafetyNET. Η PC Tech ανέπτυξε αυτή την τεχνολογία στην Καλιφόρνια μαζί με ειδικούς του Πανεπιστημίου Chapman[30] - ένα από τα πιο σημαντικά όργανα της Καλιφόρνια για την επιστήμη και την τεχνολογία . Η πρωτοβουλία αυτή έχει ως σκοπό να ασφαλίσει την καινοτομία και την παροχή προστασίας της Πνευματικής Ιδιοκτησίας.
Το σύστημα SafetyNET ™ είναι μια καινοτόμος πλατφόρμα ασφάλειας που εξασφαλίζει τις Β2Β[31] επικοινωνίες και τις συναλλαγές . Επίσης το σύστημα παρέχει στους δημιουργούς και τους παρόχους πλήρη προστασία της πνευματικής ιδιοκτησίας των περιεχομένων τους . Λόγω της εξάλειψη των ευκαιριών για πειρατεία , υποκλοπές , διανομή αρχείων χωρίς άδεια και την πλαστογράφηση, το σύστημα SafetyNET δίνει λύση σε ένα από το παγκόσμια προβλήματα.
Γενικότερα το λογισμικό αυτό είναι κατάλληλο για εταιρίες αλλά και ιδιώτες οι οποίοι θα μπορούσαν να είναι στόχος ή να έχουν βιώσει κάτι από τα ακόλουθα :
Πειρατεία
Υποκλοπές
Διαδικτυακά Θέματα Ασφαλείας
Παραχάραξη
Παράνομη διακίνηση
Κλοπή περιεχόμενου
Και χαμένα έσοδα.
Το λογισμικό SafetyNET λειτουργεί ως plug-in για τους πλοηγούς του διαδικτύου και κλειδώνει αποτελεσματικά τους χώρους εργασίας έχοντας ως αποτέλεσμα να εξασφαλίζει ότι κανένα ψηφιακό αρχείο δεν θα μεταφερθεί ή αντιγραφεί παράνομα. Τέλος το λογισμικό αυτό είναι διαθέσιμo για Windows,Ios,Android.
Πηγές: http://www.piracycontroltechnology.com/
https://gust.com/c/piracycontroltechnology
Privacy control technology - SafetyNet System (Σπανοθύμιου Αιμιλία, Πετρόπουλος Βαγγέλης, Σκούρτης Παναγιώτης)
επεξεργασίαH εταιρία PC Tech, μαζί με κορυφαίους Τεχνολόγους Μηχανικούς και επιστήμονες, όπως ο Don Russell[32] o Dr Fred Alan Wolf[33] και ο Nathan Tumulty, έχει δημιουργήσει μια πλατφόρμα ασφάλειας που ονομάζεται SafetyNET. Η PC Tech ανέπτυξε αυτή την τεχνολογία στην Καλιφόρνια μαζί με ειδικούς του Πανεπιστημίου Chapman[34] - ένα από τα πιο σημαντικά όργανα της Καλιφόρνια για την επιστήμη και την τεχνολογία . Η πρωτοβουλία αυτή έχει ως σκοπό να ασφαλίσει την καινοτομία και την παροχή προστασίας της Πνευματικής Ιδιοκτησίας.
Το σύστημα SafetyNET ™ είναι μια καινοτόμος πλατφόρμα ασφάλειας που εξασφαλίζει τις Β2Β[35] επικοινωνίες και τις συναλλαγές . Επίσης το σύστημα παρέχει στους δημιουργούς και τους παρόχους πλήρη προστασία της πνευματικής ιδιοκτησίας των περιεχομένων τους . Λόγω της εξάλειψη των ευκαιριών για πειρατεία , υποκλοπές , διανομή αρχείων χωρίς άδεια και την πλαστογράφηση, το σύστημα SafetyNET δίνει λύση σε ένα από το παγκόσμια προβλήματα.
Γενικότερα το λογισμικό αυτό είναι κατάλληλο για εταιρίες αλλά και ιδιώτες οι οποίοι θα μπορούσαν να είναι στόχος ή να έχουν βιώσει κάτι από τα ακόλουθα :
Πειρατεία
Υποκλοπές
Διαδικτυακά Θέματα Ασφαλείας
Παραχάραξη
Παράνομη διακίνηση
Κλοπή περιεχόμενου
Και χαμένα έσοδα.
Το λογισμικό SafetyNET λειτουργεί ως plug-in για τους πλοηγούς του διαδικτύου και κλειδώνει αποτελεσματικά τους χώρους εργασίας έχοντας ως αποτέλεσμα να εξασφαλίζει ότι κανένα ψηφιακό αρχείο δεν θα μεταφερθεί ή αντιγραφεί παράνομα. Τέλος το λογισμικό αυτό είναι διαθέσιμο τόσο για Windows όσο και για Android.
Πηγές: http://www.piracycontroltechnology.com/
https://gust.com/c/piracycontroltechnology
CodeMeter from Wibu (Τσαμπαθώνης Αλέξανδρος,Κωνσταντίνος Μαργαρίτης,Δημήτρης Πάλλας)
επεξεργασίαΤο CodeMeter (της Wibu) είναι μια ασφαλή πλατφόρμα για την διαχείριση αδειών και αντι-πειρατείας. Η τεχνολογία του είναι κατοχυρωμένη με δίπλωμα ευρυσιτεχνίας και δεν χρειάζεται οδηγούς υλικού (drivers). Εμπεριέχει ενα πλήρες πακέτο εργαλειών για τη δημιουργία και τη διαχείριση των αδειών για desktop, SaaS, και cloud-based εφαρμογές. Προστατεύει το λογισμικό και τις ιστοσελίδες από την πειρατεία, την παραποίηση (tampering) και την αντίστροφη μηχανική (reverse engineering) με λύσεις που εφαρμόζονται σε θέματα hardware και software. Επίσης έχει επιβιώσει σε πολλαπλούς διαγωνισμούς hacking. Χρησιμοποιεί AES και ECC κρυπρογράφηση, μπλοκ εντοπισμού σφαλμάτων και εργαλεία αποσυναρμολόγησης και εμποδίζει επιθέσεις τύπου man-in-the-middle.
To CodeMeter αναπτύσσει υψηλής τεχνολογίας κρυπτογράφηση για την μέγιστη προστασία κατά των παράνομων αντιγράφων. Τα κλειδιά κρυπτογράφησης αποθηκεύονται με ασφάλεια στο hardware του. Επιπλέον κάνει χρήση συμμετρικής κρυπτογράφησης AES (Advanced Encryption Algorithm) με κλειδί 128bit, όπως επίσης και ασύμμετρης κρυπτογράφησης ECC (Ελλειπτικές Καμπύλες Κρυπτογραφία) με κλειδί 224 bit. Τα κλειδιά κρυπτογράφησης αποθηκεύονται με ασφάλεια στο hardware του CodeMeter. Το επίπεδο ασφαλείας μπορεί να αυξηθεί αλλάζοντας αυτά τα κλειδιά κατά την διάρκεια της εκτέλεσης ενός κώδικα κρυπτογράφησης. Το hardware του CodeMeter ειναι προστατευμένο ενάντια όλες τις γνωστές μεθόδους ανάλυσης (όπως π.χ electron microscope, DPA και άλλα..). Τα κλειδιά μπορούν να παραχθούν μέσω ενός αλγορίθμου τυχαίων αριθμών εντός του hardware έτσι ώστε να μην αφήσουν απροστάτευτο το hardware του CodeMeter.
Τέλος δεν επιβαρύνει επιπλέον τις επιδόσεις του υπολογιστή, χρησιμοποιείτε επίσης για real-time (πραγματικού χρόνου) εφαργμογές και ειναι συμβατό με μεγάλη γκάμα λειτουργικών όπως τα παρακάτω:
Windows XP / 2003 / Mobile / Vista / 2008 / 7 / 8 / CE / Embedded / Server 2012
VxWorks
/Linux
/Mac OS X
/Suns Solaris 10
/Java
/.NET 1.1, 2.0, 3.0, 3.5, and 4.0
Πηγή: http://www.wibu.com/us/codemeter.html
Secure Silikon της Irdeto (TΣΙΓΑΡΙΔΑΣ ΑΠΟΣΤΟΛΟΣ,ΝΤΑΦΟΣ ΙΩΑΝΝΗΣ, ΒΑΛΑΣΗΣ ΝΙΚΟΛΑΟΣ)
επεξεργασίαH πειρατεία δηλαδή η μη εξουσιοδοτημένη αντιγραφή ή η διανομή λογισμικού , αποτελεί ενα συνηθισμένο φαινόμενο. Έτσι λοιπόν πολλές εταιρείες στην προσπάθεια να την καταπολεμήσουν χρησιμοποιούν διάφορα εργαλεία και εφαρμογές .Η Irdeto[36] αποτελεί έναν από τους σημαντικότερους και ποιο καταξιωμενους ομίλους που σκοπο εχουν την παρόχη συστημάτων κρυπτογράφησης σε παγκόσμια επίπεδο.Η Irdeto λοιπόν, ανάπτυσει και εφαρμόζει την τεχνολογία Secure Silicon[37] , η οποία πλέον έχει ενσωματωθεί σε μεγάλη γκάμα αποκωδικοποιητών κανοντας τη ιδιαιτερα χρήσιμη.Η τεχνολογία Secure Silicon λειτουργει ως εξης: ενσωματώνεται και στην κάρτα πρόσβασης, η οποία, σε συνδυασμό με τη χρήση και με τον συμβατό αποκωδικοποιητή, μπορέι και μας παρέχει έναν ασφαλή δίαυλο,έτσι ωστε να μπορουμε να επιτύχουμε ασφαλή διακίνηση και επικοινωνία των κλειδιών αποκωδικοποίησης, κάτι το οποίο εχει βοηθήσει στην καταπολέμηση της πειρατείας κυρίως μέσω της μεθόδου card sharing[38] δηλαδή στην παράνομη απόσπαση και στο διαμοιρασμό των κλειδιών αποκωδικοποίησης του συστήματος κρυπτογράφησης).Χαρατηριστικο παραδειγμα χρήσης αυτης της χρησιμης τεχνολογίας είναι η εταιρεία Multichoice.H Multichoice[39] χρησιμοποιεί την παραπάνω τεχνολογία ασφαλείας στους αποκωδικοποιητές και στις κάρτες πρόσβασης που διαθέτει στην αγορά, έχοντας ως στόχο να επιτύχει την όσο το δυνατόν μεγαλήτερη βελτίωση της ασφάλειας κρυπτογράφησης της συνδρομητικής της πλατφόρμας « NOVA[40] » και την καταπολέμηση της πειρατείας (και ειδικότερα του παράνομου διαμοιρασμού των κλειδιών αποκωδικοποίησης του συστήματός της).Ώστοσο για να είναι σε θέση να χρησιμοποιείση αυτη την τεχνολογία έπρεπε πρωτα να δικαιώθει απο την ΕΕΤΤ(Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων).Η ΕΕΤΤ[41] λοίπον αποφανθηκε υπερ της Multichoice λέγοντας οτι «έχει κάθε δικαίωμα να προστατεύσει την πνευματική της ιδιοκτησία και την οικoνομική της βιωσιμότητα από τα διαπιστωμένα φαινόμενα της πειρατείας θέτοντας ομως μια σειρά απο προυποθέσεις.Ποίο συγκεκριμένα η Multichoice πρέπει να δημοσιεύσει στην ιστοσελίδατης όλες τις διεπαφές και τα λεπτομερή τεχνικά χαρακτηριστικά της τεχνολογίας Secure Silicon και Irdeto,πρέπει να επιτρέπει την δυνατότητα πρόσβασης τουλάχιστον στα ελεύθερα συνδρομητικά κανάλια,δεν θα πρέπει να «περιορίζει ή να απαγορεύει σε τρίτους κατασκευαστές την ενσωμάτωση στο ίδιο προϊόν κοινών διεπαφών που επιτρέπουν τη σύνδεση με διάφορα άλλα συστήματα πρόσβασης λαμνάνοντας ταυτοχρονα μετρα τα οποια δεν θα δενουν τους πελάτες με την εννοια οτι θα τους δίνεται ελαχιστος χρονος συμβολάιου .
High-bandwidth Digital Content Protection - Intel
επεξεργασίαΤο High-Bandwidth Digital Content Protection (HDCP), είναι ένα είδος λογισμικού προστασίας από παράνομη αντιγραφή και τεχνολογίας DRM (Digital Rights Management) της Intel, του οποίου οι πρώτες εκδόσεις χρησιμοποιήθηκαν ως βασική τεχνολογία πριν και λίγο μετά το 2000 σε τηλεοράσεις, DVD players και Blu-ray players, στην αρχή κυκλοφορίας αυτών.
Η ιδέα ήταν η πρόληψη αντιγραφής ήχου και βίντεο, καθώς τα δεδομένα ταξιδεύουν από συσκευή σε συσκεύη. Ο τρόπος λειτουργίας περιλαμβάνει τρία συστήματα λειτουργίας:
1. Ένα σύστημα αυθεντικοποίησης που αποτρέπει μη εξουσιοδοτημένες συσκευές από τη λήψη περιεχομένου.
2. Κρυπτογράφησης των δεδομένων που αποστέλλονται μέσω DisplayPort, DVI, HDMI, GVIF και διεπαφών UDI, που εμποδίζουν την υποκλοπή πληροφοριών και επιθέσεις τύπου man-in-the-middle.
3. Ανάκλησης κλειδιών, αποτρέποντας εκτεθειμένες και κλωνοποιημένες συσκευές από τη λήψη δεδομένων.
Κάθε συσκευή που υποστηρίζει το HDCP περιέχει μία μοναδική σειρά 40 κλειδιών των 56 bit. Η αποτυχία της διαφύλαξης αυτών ωστόσο, οδηγεί σε παραβίαση της άδειας που παρείχε αρχικά η Intel. Για κάθε σύνολο τιμών, ένα ειδικό δημόσιο κλειδί, ένα KSV (Key Selection Vector) δημιουργείται. Κάθε KSV αποτελείται από 40 bits (ένα bit για κάθε κλειδί HDCP), μισά με τιμή 0 και μισά με τιμή 1.
Αυτού του τύπου οι συσκευές χωρίζονται σε τρεις κατηγορίες:
1. Πηγή-Source: Η πηγή είναι υπεύθυνη για την αποστολή του περιεχομένου για απεικόνιση. Η πηγή έχει μόνο μία θύρα μετάδοσης HDCP/HDMI.
2. Προορισμός-Sink: Καθιστά το περιεχόμενο έτοιμο προς απεικόνιση. Ο προορισμός έχει μία ή περισσότερες θύρες μετάδοσης.
3. Επαναλήπτης-Repeater: Λαμβάνει το περιεχόμενο, το αποκρυπτογραφεί, το κρυπτογραφέι εκ νέου και επαναμεταδίδει τα δεδομένα. Ο επαναλήπτης έχει θύρες HDMI εισόδου-εξόδου.
Στις 4 Αυγούστου του 2004, η Ομοσπονδιακή Επιτροπή Επικοινωνιών (Federal Communications Commission - FCC), ενέκρινε το HDCP ως τεχνολογία προστασίας ψηφιακής εξόδου. Τον Ιανουάριο του 2005, η DigitalEurope, αρχικά γνωστή ως EICTA (European Information, Communications and Consumer Electronics Technology Industry Associations), ανακοίνωσε ότι το HDCP είναι απαιτούμενο συστατικό της Ευρωπαϊκής ετικέτας HD ready.
Σύμφωνα με κρυπτογραφικές αναλύσεις που επέδειξαν ελαττώματα στο HDCP, τον Σεπτέμβριο του 2010, έγινε δημόσια γνωστό ένα αντικλείδι για την παραγωγή έγκυρων κλειδιών. Η Intel γνωστοποίησε και επιβεβαίωσε το γεγονός, καθώς αυτό κατέστησε το χαρακτηριστικό ανάκλησης κλειδιών, που περιγράφηκε, άχρηστο. Θεωρείται πως η αρχιτεκτονική των δίσκων υψηλής ανάλυσης επηρεάστηκε άμεσα, καθώς το αντικλείδι ήταν προϊόν αντίστροφης μηχανικής (reverse engineering). Η Intel απείλησε πως θα κινηθεί νομικά ενάντια σε οποιαδήποτε απόπειρα μη αδειοδοτημένης παράκαμψης του HDCP, σύμφωνα με το νομοσχέδιο Digital Millennium Copyright Act. Τον Οκτώβριο του 2008, το HDCP αναβαθμίστηκε στην έκδοση v2.0.
Πρέπει να σημειωθεί πως τον Ιούλιο του 2011, προστέθηκε ένας νέος μηχανισμός ελέγχου τοπικότητας στο HDCP, ελέγχοντας αν ο δέκτης βρίσκεται κοντά στον πομπό δεδομένων (έκδοση v2.1). Καθώς όμως οι εκδόσεις v2.1 και v2.2 ήταν συμβατές προς τα πίσω, η αναβάθμιση του λογισμικού δεν απέτρεψε τη χρήση του κλειδιού για εκπομπή περιεχομένου σε μη αδειοδοτημένες συσκευές. Έτσι, τον Φεβρουάριο του 2013, η Intel επανέκδοσε την v2.2, για χρήση μόνο σε HDMI, όπου δεν υποστηρίζονταν πλέον η συμβατότητα προς τα πίσω. Τον Σεπτέμβριο του ίδιου χρόνου, κυκλοφόρησε ξανά η v2.2, αλλά για χρήση και σε MHL (Mobile High-Definition Link). Τέλος, είναι σημαντικό να αναφερθεί ότι η αναβάθμιση του λογισμικού σε v2.x, δεν είναι αποτέλεσμα συνέχισης των προηγούμενων εκδόσεών του, καθώς υπήρχε το πρόβλημα της συμβατότητας προς τα πίσω. Μολονότι η εταιρεία προέβει σε αναβάθμιση, δεν έχει κάποιο άμεσο σχέδιο αντικατάστασης του υλικού σε συστήματα που χρησιμοποιούν προηγούμενες εκδόσεις του λογισμικού. Επομένως, το HDCPv2 εφαρμόζεται μόνο σε νέες συσκευές.
Πηγές
https://en.wikipedia.org/wiki/High-bandwidth_Digital_Content_Protection
http://www.wired.com/threatlevel/2010/09/intel-threatens-consumers/
FCC OKs τεχνολογία για τον περιορισμό της πειρατείας στο Διαδίκτυο(Γκιριτλή Μπενγκιούλ, Τσαούσι Λέντια, Σοφτά Ταρκάν)
επεξεργασίαΗ κυβέρνηση ενέκρινε ένα αντί – πειρατικό μηχανισμό για να κάνει δυσκολότερη για τους χρήστες υπολογιστών να διανέμουν παράνομα προγράμματα ψηφιακής τηλεόρασης στο Internet . Με τη διάταξή του , η Ομοσπονδιακή Επιτροπή Επικοινωνιών είπε οι ιθύνοντες του ψηφιακού τηλεοπτικού δέκτη ότι από 1η Ιουλίου 2005 τα μοντέλα τους μπορούν να αναγνωρίσουν ένα ηλεκτρονικό δεκτή που οι ραδιοτηλεοπτικοί φορείς θα ενσωματώσουν στα προγράμματά τους για τον περιορισμό της πειρατείας .Όπως συνδέσεις Internet γίνονται όλο και γρηγορότερες και οι ραδιοτηλεοπτικοί φορείς παρεχουν πολύ πιο σαφέστερη ψηφιακή τηλεόραση , οι ταινίες και οι τηλεοπτικές βιομηχανίες ανησυχούν ότι οι καταναλωτές θα ανεβάζουν υψηλής ποιότητας αντίγραφα εκπομπών και ταινιών στο διαδίκτυο που οι άλλοι μπορούν να κατεβάσουν δωρεάν . Αυτό θα μειώσει την ικανότητα των ραδιοτηλεοπτικών φορέων να πουλήσουν τις παραστάσεις για syndication ή στο εξωτερικό .Η εξάπλωση της μουσικής στο Διαδίκτυο έχει πραγματοποιηθεί κάτω από τις πωλήσεις των CDs , και η μουσική βιομηχανία άρχισε να μηνύει ακροατές, οι οποίοι διανέμουν παράνομα τα τραγούδια σε απευθείας σύνδεση .Η προθεσμία θα είναι πριν από του Κογκρέσου την εντολή με , στόχος το 2007 για όλες τις τηλεοπτικές εκπομπές να μεταβούν σε ψηφιακή μορφή , χρησιμοποιώντας γλώσσα του υπολογιστή , από τη σημερινή αναλογική μορφή , η οποία χρησιμοποιεί ραδιοκύματα αποστέλλοντας τα κύματα . Μετά τη μετάβαση , οι καταναλωτές οι οποίοι δεν έχουν συμφωνήσει σε μια καλωδιακή ή δορυφορική υπηρεσία θα πρέπει να έχουν ψηφιακούς δέκτες , είτε μέσα σε μια τηλεόραση ή σε ένα set-top box .Αξιωματούχοι της FCC αναφέρουν πως το ενσωματωμένο ηλεκτρονικό σήμα , που είναι γνωστή ως « σημαία εκπομπή , " δεν θα αποτρέψει τους καταναλωτές από τη χρήση υφιστάμενων ή νέων DVD ή VCR μηχανές για να κάνουν αντίγραφα των τηλεοπτικών προγραμμάτων . Όμως, το σήμα έχει σχεδιαστεί έτσι ώστε να είναι πιο δύσκολο για τους καταναλωτές για την μεταφορά αυτών των αντίγραφων στο Internet να είναι στη διάθεση εκατομμύριων άλλων.Ο Jonathan Adelstein και ο Michael Copps προέβαλαν ορισμένες αντιρρήσεις λέγοντας ότι « Η αναμετάδοση θα πρέπει να είναι για την προστασία του ψηφιακού περιεχομένου, όχι για την παρακολούθηση τις τηλεοπτικής συνήθειας των Αμερικανών »,επίσης δήλωσε ο Copps ότι" Η προστασία της ιδιωτικής ζωής είναι πάρα πολύ σημαντική για να την αφήσουμε στην τύχη." Οι ραδιοτηλεοπτικοί φορείς είχαν προτρέψει έντονα την FCC να εγκρίνει τη σημαία .Ο πρόεδρος της National Association of Broadcasters δήλωσε: « Χωρίς αυτή , η υψηλή ποιότητα του προγραμματισμού θα μεταναστεύσει μακριά την ελεύθερη τηλεόραση».
Πηγή: http://www.foxnews.com/story/2003/11/04/fcc-oks-technology-to-limit-internet-piracy/
Open IT (Software Behaviour Analyzer) - Tσανάκας,Χατζηευθυμίου,Κοσμίτσκα -
επεξεργασίαTo Open IT Software Suite είναι ένα πρόγραμμα το οποίο ελέγχει, εκδίδει και ακυρώνει άδειες εγκατάστασης προγραμμάτων, εταιριών που το χρησιμοποιούν για την αποφυγή της πειρατείας στα προϊόντα τους.
Αν και η σουίτα έχει 6 διαφορετικές λειτουργίες, οι πιο βασικές είναι:
Licence Optimizer
Αναλύει και επεξεργάζεται εφαρμογές εγκατεστημένες σε Windows & Linux πλατφόρμες, με βασικές λειτουργίες όπως:
- Αναγνώριση ανενεργών αδειών χρήσης και κατάργησης αυτών.
- Εύρεση διπλότυπων αδειών μεταξύ των πελατών
- Επανεγκατάσταση της ίδιας άδειας εφόσον ο πελάτης αλλάξει υπολογιστή.
Licence Analyzer
Αυτή η λειτουργία εξισορροπεί τα κόστη των αδειών σχετικά με τις ανάγκες των πελατών και της εταιρίας με λειτουργίες όπως:
- Εξαγωγή αναφορών σχετικά με τη χρήση των αδειών και της τάσεις της αγοράς
- Μέση τιμή πώλησης των αδειών.
Στην ουσία το πρόγραμμα είναι πολύ χρήσιμο διότι πέρα από τη σχετική ασφάλεια κατά της πειρατείας που παρέχει στο πωλητή των εφαρμογών, παρέχει επιπλέον στοιχεία πώλησης και συμπεριφοράς τους καταναλωτή κατά τη χρήση ενός προγράμματος με σκοπό τη μεγιστοποίηση κέρδους.
Επίσης, μπορεί να αναφέρει σε πραγματικό χρόνο δυσλειτουργίες που παρουσιάζει ένα πρόγραμμα και σε ποιες κατηγορίες χρηστών αλλά και συσκευών χρήσης αυτού. Τέλος, εκδίδει αναφορές σχετικά με ποιες λειτουργίες χρησιμοποιεί ο πελάτης χρησιμοποιεί πιο συχνά ώστε να καταλάβει η εταιρία προς τα που πρέπει να στρέψει τη προσοχή της ώστε να έχει ευχαριστημένους πελάτες.
Κάτι σημαντικό που αξίζει να αναφερθεί, είναι ότι για να λειτουργήσει σωστά η σουίτα πρέπει η εφαρμογή να είναι Web-based. Σε αντίθετη περίπτωση και συγκεκριμένα σε αυτή των αδειών, οι άδειες πρέπει να εκδίδονται από το Open IT αυστηρά και όχι από την ίδια την εταιρία.
Λογισμικό Προστασίας "Dongle" (Νταλλα Μαρια-Νεκταρια ,Ιντζεβίδης Βαγγέλης,Κωσταντινια Καρυδακη)=
επεξεργασίαSoftware License dongles παρέχονται συνήθως από τρίτους προμηθευτές που ειδικεύονται στη λύση προστασίας λογισμικού αντιγραφής. Λογισμικό License dongles ή Κλειδαριές κατηγοριοποιούνται βάσει του υλικού που βασίζεται στη προστασίας αντιγραφής λογισμικού. Στο λογισμικό License dongles οι προμηθευτές προσφέρουν συνήθως συσκευές μαζί με τις μεθόδους προστασίας ή εργαλεία σε ένα πακέτο, για να ενταχθεί σε εφαρμογή το λογισμικό τους. Μετά την ολοκλήρωση, το προστατευόμενο αίτημα θα διανεμηθεί μαζί με το Software License dongles ή κλειδαριές. Με τη χρήση της API αν μια enveloper υπάρχει θα προκύψει σε μορφή αρχείου. Αυτός είναι ένας πολύ βασικός κανόνας. Επειδή οι enveloper μας είναι ήδη εξοπλισμένοι με κάποιες αντι-διορθώσης και obfuscating μεθόδους για την πρόληψη της κοινής χάκερ newbie να εγκαταλείψει το πρόγραμμα hacking. Οσοι χρησιμοποιούν enveloper δεν συνιστάται επειδή μόλις ένας χάκερ μπορεί να σπάσει το enveloper προστασίας σε κάποιο πρόγραμμα, μπορεί να σπάσει και δικός σας. Καλέστε dongle APIs σε πολλά μέρη στην αίτησή σας όταν κατά το άνοιγμα ενός αρχείου, ανοίξει το παράθυρο διαλόγου, και πριν από την επεξεργασία πληροφοριών. Ακόμα κάνει κάποιο τυχαίο έλεγχο Χρησιμοποιήστε περισσότερες από μία λειτουργίες για την προστασία ενός προγράμματος. Μην περιοριστείτε μόνο στη χρήση της λειτουργίας αναζήτησης για να βρείτε μια πρίζα dongle.Χρησιμοποιούντε πολλαπλές dlls / βιβλιοθήκες (κατά περίπτωση) για να καλέσετε dongle λειτουργίες. Σε περίπτωση που ένα dll χαράσσεται, τότε εξακολουθούν να υπάρχουν σε άλλα μέρη του λογισμικού που χρησιμοποιεί τις λειτουργίες από ένα άλλο dll. Για παράδειγμα, αντιγραφή sdx.dll to print.dll, open.dll και άλλα ονόματα, για τον καθορισμό της λειτουργίας κλήσης από κάθε dll με διαφορετικά ονόματα. Εάν χρησιμοποιείτε ένα αρχείο dll για να καλέσετε dongle λειτουργίες, το συνδέετε με το εκτελέσιμο. Υπάρχουν αρκετά προγράμματα που μπορεί να γίνει αυτό όπως για παράδειγμα PEBundle. Υπάρχουν περισσότερες συμβουλές και κόλπα για το πώς να μεγιστοποιηθεί η προστασία σας χρησιμοποιώντας ένα απλό dongle, visithttp: / / softwareprotection.securemetric.com / securedonglex .Το λογισμικό άδειας Προστασίας Dongle είναι γραφτό για την καλύτερη προστασία της ασφάλειας λογισμικού. Λογισμικό προστασίας Dongle μπορεί να παράσχει μεγαλύτερη ασφάλεια εάν εφαρμοστεί σωστά με τις εφαρμογές λογισμικού. Μερικές φορές, λίγο περισσότερη προσπάθεια και χρόνος μπορεί να φέρνει θαύματα στη ζωή. Καλύτερη ασφάλεια φέρνει καλύτερα έσοδα και προστασία για το λογισμικό σας.
Topproject (ΓΙΑΝΝΗΣ ΧΡΟΝΗΣ)
επεξεργασίαΤεχνολογία κατά της πειρατείας από την Sony για PS4(Αργύρης Μουτσάτσος,Γιώργος Τσαμπάς,Χάρης Γιαννόπουλος)
επεξεργασίαΗ πειρατεία ήταν πάντα ένα πρόβλημα για τους προγραμματιστές σε οποιαδήποτε πλατφόρμα. Όσο πιο γρήγορα τα νέα μέτρα προστασίας δημιουργούνταν για να σταματήσουν την παραγωγή και τη διανομή των παράνομων αντιγράφων λογισμικού, τόσο πιο γρήγορα αναπτύσσονταν το hardware και το λογισμικό για να παρακάμψουν αυτά τα συστήματα.Έτσι η Sony ανακοίνωσε μια τεχνολογία για το Playstation 4 πιστεύοντας ότι θα αντιμετωπίσει αυτό το πρόβλημα.
Η τεχνολογία αυτή ανακαλύφθηκε από ένα μέλος του forum NeoGAF τον Αύγουστο του 2011, αλλά η Sony την έκανε γνωστή στο κοινό τον Φεβρουάριο του 2013. Αυτή η τεχνολογία έχει δύο στάδια διαπίστωσης κατά πόσον ή όχι ένα συγκεκριμένο παιχνίδι είναι πειρατικό . Το πρώτο σύγκρινε το loading (τους χρόνους φόρτωσης) που θα έχει ένα αυθεντικό παιχνίδι με όλα τα υπόλοιπα.Η διαδικασία θα γίνεται μέσω benchmark όπου θα συγκρίνονται οι χρόνοι.Αν δεν υπάρχει ταύτιση στο loading τότε το video game θα είναι ύποπτο ως πειρατικό αντίγραφο.Όμως αν το ίδιο το υλικό πάσχει από προβλήματα φόρτωσης ,τότε τα συγκριτικά στοιχεία θα λάβουν το εν λόγω ζητήματα υπόψη .
Το δεύτερο το οποίο ξεκινά μόνο αν οι χρόνοι φόρτωσης δεν συμπίπτουν,θα ελέγχει το σειριακό αριθμό του παιχνιδιού και θα συλλέγει πληροφορίες ταυτότητας του χρήστη ( όπως ακούγεται το όνομα του λογαριασμού του, τη διεύθυνση IP και τον αριθμό σειράς του προϊόντος τους ) . Ο σειριακός αριθμός και άλλα δεδομένα που έχουν σαρωθεί από το προϊόν στη συνέχεια θα συγκρίνονται με τα στοιχεία που παρέχονται από τον κατασκευαστή ή , ενδεχομένως, ακόμη και από τους προγραμματιστές του παιχνιδιού .
Αυτή η τεχνολογία επίσης, μπορεί να ελέγξει τα δεδομένα επίμονα όσες φορές ζητηθούν κατά τη διάρκεια του παιχνιδιού. Σε μια τέτοια περίπτωση,ο χρόνος αναφοράς θα πάρει από δευτερόλεπτα σε χιλιοστά του δευτερολέπτου, Έτσι,βασικά αν αυτή η τεχνολογία ανιχνεύσει πειραματικό λογισμικό τότε θα μπορούσε να αποτρέψει τον χρήστη να παίξει με την κονσόλα του και ενδεχομένως,ακόμη και να του μπλοκάρουν τον λογαριασμό που έχει στο Playstation. Τέλος, ο Shuhei Yoshida το αφεντικό της Sony Worldwide Studios δήλωσε ότι το ζήτημα των μεταχειρισμένων παιχνιδιών και το μπλοκάρισμα τους αφορά τις εταιρείες παραγωγής και όχι τη Sony.
Πηγές:
http://gamerant.com/sony-patent-ps4-anti-piracy/
http://www.ramblemedia.com/?p=2014
http://uk.ign.com/articles/2013/02/25/playstation-4-load-time-patent-suggests-anti-piracy-measures
Analog Copy Protection
επεξεργασίαΑρχικά, οι κινηματογραφικές ταινίες δεν αντιμετώπιζαν φαινόμενα πειρατείας, λόγω έλλειψης μέσων αντιγραφής. Αυτό άλλαξε το 1976, καθώς εμφανίστηκαν τα πρώτα βίντεο (Videocassette Recorder – VCR).[21] Έγινε εμφανές, λοιπόν, ότι επιβαλλόταν η δημιουργία μιας τεχνολογίας για την αποτροπή της αντιγραφής. Μία τέτοια τεχνολογία κατά της παράνομης αντιγραφής βιντεοκασετών είναι η ACP (Analog Copy Protection), μια πατέντα της εταιρίας Macrovision, η οποία πλέον έχει μετονομαστεί σε Rovi.[22] Η τεχνολογία αυτή βασίζεται στην εισαγωγή θορύβου στην βιντεοκασέτα, ο οποίος, όμως, δεν επηρεάζει την προβολή της εικόνας στην αναλογική τηλεόραση άλλα επηρεάζει τον συγχρονισμό που απαιτείται για την αντιγραφή της.[23] Συγκεκριμένα, η προβολή εικόνας στην οθόνη γίνεται με μία επαναληπτική ρίψη δέσμης ηλεκτρονίων από τα αριστερά προς τα δεξιά της οθόνης σε μια ακολουθία οριζόντιων γραμμών. Κάθε φορά που η δέσμη ηλεκτρονίων φτάνει στο τέλος της γραμμής και πρέπει να μεταφερθεί στην αρχή της επόμενης γραμμής, υπάρχει μια σύντομη χρονική περίοδος κατά την οποία η δέσμη σταματάει να εκπέμπεται, καθώς η επιστροφή της δέσμης δεν πρέπει να είναι ορατή.[24] Τον τρόπο αυτό λειτουργίας της αναλογικής τηλεόρασης εκμεταλλεύεται η τεχνολογία ACP, καθώς σε αυτό το χρονικό κενό προστίθεται ο θόρυβος στην βιντεοκασέτα. Φυσικά, ο θόρυβος αυτός δεν επηρεάζει την ταινία που προβάλλεται, καθώς έχει εισαχθεί στις σύντομες αυτές περιόδους που δεν προβάλλεται εικόνα. Παρ' όλο που ο θόρυβος δεν γίνεται αισθητός κατά την προβολή της ταινίας, όταν ένα βίντεο αντιγράψει την εν λόγω ταινία θα αντιγράψει και το θόρυβο.[23] Το βίντεο περιέχει το κύκλωμα Automatic Gain Control (AGC), το οποίο ελέγχει την ισορροπία της τάσης των σημάτων, ενισχύοντας τα ασθενή σήματα και παράλληλα εξασθενίζοντας τα ισχυρότερα. Κατά τη διάρκεια αντιγραφής μιας βιντεοκασέτας με προστασία ACP, το κύκλωμα αυτό αντιγράφει το θόρυβο και τον ενισχύει, ενώ οι αυθεντικές πληροφορίες της ταινίας αντιγράφονται με χαμηλότερη ισχύ. Η διαδικασία αυτή έχει ως αποτέλεσμα η εικόνα της αντιγραμμένης βιντεοκασέτας να είναι μαύρη. Αξίζει να σημειωθεί ότι ο ήχος δεν επηρεάζεται, καθώς το σήμα του είναι ξεχωριστό.[23] Επιπλέον, η τεχνολογία αυτή έχει εξελιχθεί και σήμερα χρησιμοποιείται και για την προστασία DVD.[25]
Πηγές: ieee.org, Encyclopeadia Britannica, Princeton University, Wikipedia, Rovicorp, Google Patents, Howstuffworks.
Origin(Βαρσάμης,Κουτσομάρκος,Κόμπζεβ)
επεξεργασίαΤο ‘Origin’, είναι μια εφαρμογή διαθέσιμη για pc και mac με σκοπό την αποτροπή ή τουλάχιστον ελάτωση της πειρατείας στον τομέα των ηλεκτρονικών παιχνιδιών. Ο κάθε χρήστης έχει έναν λογαριασμό στην εφαρμογή, με μοναδικό username και password καθώς και ένα ενεργό λογαριασμό ηλεκτρονικού ταχυδρομείου (email) για να γίνει η εξακρίβωση στοιχείων του χρήστη και έπειτα η ενεργοποίηση του λογαριασμού του.
Η εφαρμογή συνδυάζει software καθώς και hardware (optical drive) για να εξακριβώσει ότι το παιχνίδι είναι γνήσιο και δεν αποτελεί προϊόν αντιγραφής, δηλαδή πειρατείας.
Η διαδικασία έχει τρία βασικά σημεία:
- εισαγωγή του μοναδικού κλειδιού που βρίσκεται στο πίσω μέρος της θήκης του παιχνιδιού στην εφαρμογή
- αυθεντικοποίηση του κλειδίου και δήλωση του παιχνιδιού
- έλεγχος στον optical drive για το συγκεκριμένο παιχνίδι ώστε να αρχίσει η εγκατάσταση αυτού και τέλος το παιχνίδι είναι πλέον διαθέσιμο στον χρήστη.
Το ‘Origin’ προσφέρει 1 GB cloud χώρο αποθήκευσης στον χρήστη, ώστε να μπορεί να αποθηκεύει και να ανακτά τα ‘save-games’ του από οποιονδήποτε άλλο υπολογιστή έχει εγκατεστημενο το ίδιο παιχνίδι. Ο χρήστης μπορεί, επίσης, να κατεβάσει και να εγκαταστήσει παιχνίδια χωρίς καν να χρειάζεται να έχει το αντίτυπο του παιχνιδιού σε cd/dvd. Επιπλέον, το κάθε παιχνίδι μπορεί να είναι εγκατεστημένο ταυτόχρονα μέχρι και σε πέντε υπολογιστές, όμως μόνο σε έναν θα γίνεται να ‘τρέχει’ κάθε στιγμή. Επίσης, ένα πλεονέκτημα της εφαρμογής είναι ότι το cd/dvd του παιχνιδιού χρειάζεται μόνο κατά την εγκατάσταση καθως από ‘κει και έπειτα ο χρήστης μπορεί να τρέχει το παιχνίδι χωρίς να έχει στο optical-drive τον δίσκο, απλώς τρέχοντας την συντόμευση του παιχνιδιού από την επιφάνεια εργασίας του. Η εφαρμογή μπορεί να εντοπίσει στον σκληρο δίσκο εάν υπάρχουν πειρατικά παιχνίδια και παράλληλα έχει την δυνατότητα να τα κλειδώσει και να μην είναι πλέον διαθέσιμα στον χρήστη, εφόσον όμως τα συγκεκριμένα παιχνίδια ανήκουν στις εταιρείες που συνεργάζονται με την 'Origin'. Προς το παρόν, ούτε το ‘Origin’ αλλά ούτε και το ’Steam' (παρόμοια εφαρμογή με το ‘Origin’) δεν έχουν καταφέρει να μειώσουν τα ποσοστά πειρατείας στον τομέα των ηλεκτρονικών παιχνιδιων καθώς διάφορες ομάδες ‘hackers’ όπως οι ‘reloaded’ , ’skidrow’ και ’razor1911’ βρίσκουν τρόπους να παρακάμπτουν την αυθεντικοποίηση γνησιότητας του παιχνιδιού κάνοντάς το έτσι διαθέσιμο σ'όλους τους χρήστες. Το 'Origin' αρχικά είχε αποκλειστικά τίτλους μόνο από την 'EA', όμως πλέον 'προστατέυει' τίτλους και από άλλες εταιρείες όπως είναι η 'Dice' και η '2K Games'.
Πηγές:
https://www.origin.com/en-ie/faq
https://www.origin.com/en-ie/how-to
http://pixelatedgeek.com/2011/09/the-way-down-eas-origin/
FADE (Ντέμος Δημήτριος, Πανταζής Περικλής)
επεξεργασίαΗ τεχνολογία FADE αναπτύχθηκε από την Βρετανική εταιρία Codemasters, η οποία είναι ευρέως γνωστή για την κατασκευή και έκδοση video games. Σκοπός της τεχνολογίας είναι να εμποδίσει τους χρήστες να παίξουν παράνομα αντίγραφα των παιχνιδιών, επεμβαίνοντας στους χειρισμούς του χρήστη και εμφανίζοντας διάφορα νομικά κείμενα και λογότυπα στην οθόνη, κάνοντας έτσι το πα