সফটওয়্যার ক্র্যাকিং

সফটওয়্যার ক্র্যাকিং (যা বেশিরভাগ ১৯৮০ সালে "ব্রেকিং" নামে পরিচিত)[১] একটি সফটওয়্যার থেকে অনুলিপি সুরক্ষা অপসারণের প্রক্রিয়া।[২] একটি নির্দিষ্ট ফাটল প্রয়োগ করে কপি সুরক্ষা অপসারণ করা যেতে পারে। একটি ক্র্যাক বলতে বোঝায় যে কোনও সরঞ্জাম যা সফটওয়্যার সুরক্ষা ভাঙার জন্য ব্যবহৃত হয়, একটি চুরি হওয়া পণ্য কী, বা অনুমান করা পাসওয়ার্ড সক্ষম করে। ক্র্যাকিং সফটওয়্যার সাধারণত অবৈধ পদ্ধতির মাধ্যমে বাণিজ্যিক সফটওয়্যারগুলিতে লাইসেন্সিং এবং ব্যবহার বিধিনিষেধকে অগ্রাহ্য করে।
এই পদ্ধতিগুলির মধ্যে সরাসরি কোড পরিবর্তন করা, বিট সম্পাদনার মাধ্যমে কোড পরিবর্তন করা, চুরি হওয়া পণ্য কীগুলি ভাগ করা, বা অ্যাক্টিভেশন কীগুলি তৈরি করার জন্য সফটওয়্যার বিকাশ করা অন্তর্ভুক্ত থাকতে পারে।[৩] ক্র্যাকের উদাহরণ হিসেবে একটি প্যাচ প্রয়োগ করা বা কীজেন নামে পরিচিত বিপরীত-ইঞ্জিনিয়ারযুক্ত সিরিয়াল নম্বর জেনারেটর তৈরি করা যায়, যা সফটওয়্যার নিবন্ধন এবং অর্থ প্রদানকে বাইপাস করে বা সফটওয়্যারটির একটি ট্রায়াল/ডেমো সংস্করণকে অর্থ প্রদান ছাড়াই সম্পূর্ণরূপে কার্যকরী সফ্টওয়্যারে রূপান্তরিত করে।[৪]
সফটওয়্যার ক্র্যাকিং অনলাইন পাইরেসির উত্থানে অবদান রাখে, যেখানে পাইরেটেড সফটওয়্যারগুলি শেষ ব্যবহারকারীদের কাছে বিতরণ করা হয় বিটটরেন্ট, ওয়ান ক্লিক হোস্টিং (ওসিএইচ), বা ইউজনেট ডাউনলোডের মাধ্যমে, অথবা ক্র্যাক সহ মূল সফটওয়্যারের বান্ডেল ডাউনলোড করে কীজেন ব্যবহার করে।[২]
এই টুলগুলির মধ্যে কিছুকে কীজেন, প্যাচ (কম্পিউটিং), লোডার বা নো-ডিস্ক ক্র্যাক বলা হয়। একটি কীজেন হল একটি হস্তনির্মিত পণ্য সিরিয়াল নম্বর জেনারেটর যা প্রায়শই আপনার নিজের নামে কর্মরত সিরিয়াল নম্বর তৈরি করার ক্ষমতা প্রদান করে। একটি প্যাচ হল একটি ছোট কম্পিউটার প্রোগ্রাম যা অন্য প্রোগ্রামের মেশিন কোড পরিবর্তন করে। এটি একটি ক্র্যাকারের জন্য একটি রিলিজে একটি বড় এক্সিকিউটেবল অন্তর্ভুক্ত না করার সুবিধা প্রদান করে যখন শুধুমাত্র কয়েকটি বাইট পরিবর্তন করা হয়।[৫][৬][৭]
একটি লোডার একটি প্রোগ্রামের স্টার্টআপ প্রবাহ পরিবর্তন করে এবং সুরক্ষা অপসারণ করে না তবে এটি কার্যকরভাবে বাধা দেয়। লোডারের একটি সুপরিচিত উদাহরণ হল এমন একটি লোডার যা গেমে প্রতারণা করতে ব্যবহৃত হয়।[৮][৯]
ফেয়ারলাইট তাদের একটি .nfo ফাইলে উল্লেখ করেছে যে এই ধরনের ফাটল ওয়ারেজ দৃশ্য গেম রিলিজের জন্য অনুমোদিত নয়। একটি ন্যুকওয়ার দেখিয়েছে যে এটি একটি বৈধ ফাটল হওয়ার জন্য সুরক্ষা কোনো সময়েই কিক নাও হতে পারে।[৬][১০][১১]
সফটওয়্যার ক্র্যাকিং বিপরীত প্রকৌশলের সাথে ঘনিষ্ঠভাবে সম্পর্কিত কারণ একটি অনুলিপি সুরক্ষা প্রযুক্তি আক্রমণ করার প্রক্রিয়াটি বিপরীত প্রকৌশলের প্রক্রিয়ার অনুরূপ।[১২] ফাটল কপি বিতরণ বেশিরভাগ দেশে অবৈধ। ক্র্যাকিং সফটওয়্যার নিয়ে মামলা হয়েছে।[১৩] নির্দিষ্ট পরিস্থিতিতে ক্র্যাকড সফটওয়্যার ব্যবহার করা বৈধ হতে পারে।[১৪] বিপরীত প্রকৌশল এবং সফটওয়্যার ক্র্যাকিংয়ের জন্য শিক্ষাগত সংস্থানগুলি আইনি এবং ক্র্যাকমে প্রোগ্রামের আকারে উপলব্ধ।
ইতিহাস
[সম্পাদনা]সফটওয়্যার উত্পাদনের জন্য সহজাতভাবে ব্যয়বহুল হলেও নকল করা এবং বিতরণ করা সস্তা। অতএব, সফটওয়্যার প্রযোজকরা সাধারণত এটি বাজারে ছাড়ার আগে কপি সুরক্ষার কিছু রূপ প্রয়োগ করার চেষ্টা করে।[২] ১৯৮৪ সালে, সফটওয়্যার সুরক্ষা সংস্থা ফরমাস্টারের সফটওয়্যার বিকাশের প্রধান, লেইন্ড হান্টসম্যান মন্তব্য করেছিলেন যে "কয়েক মাসেরও বেশি সময় ধরে উদ্যোগী প্রোগ্রামারদের দ্বারা কোনও সুরক্ষা ব্যবস্থা খোলা থাকেনি"। ২০০১ সালে, রাইস ইউনিভার্সিটির একজন অধ্যাপক ড্যান এস. ওয়ালাচ যুক্তি দিয়েছিলেন যে "যারা কপি-সুরক্ষা বাইপাস করার জন্য দৃঢ়প্রতিজ্ঞ তারা সর্বদা এটি করার উপায় খুঁজে পেয়েছে - এবং সর্বদা করবে"।[১৫]
প্রারম্ভিক সফটওয়্যার ক্র্যাকারদের বেশিরভাগই ছিলেন কম্পিউটার শখীরা যারা প্রায়শই দল গঠন করে সফটওয়্যার ক্র্যাকিং এবং ছড়িয়ে দেওয়ার ক্ষেত্রে একে অপরের বিরুদ্ধে প্রতিদ্বন্দ্বিতা করতেন। একটি নতুন কপি সুরক্ষা স্কিম ভঙ্গ করা প্রায়শই অর্থ উপার্জনের সম্ভাবনার পরিবর্তে প্রযুক্তিগত শ্রেষ্ঠত্ব প্রদর্শনের সুযোগ হিসেবে বিবেচিত হত। সফটওয়্যার ক্র্যাকাররা সাধারণত তাদের কর্ম থেকে বস্তুগতভাবে উপকৃত হতেন না এবং তাদের প্রেরণা ছিল সুরক্ষা অপসারণের চ্যালেঞ্জ।[২]
কিছু স্বল্প দক্ষ শখীরা ইতিমধ্যেই ক্র্যাক করা সফটওয়্যার গ্রহণ করবে এবং এতে বিভিন্ন এনক্রিপ্ট না করা টেক্সট স্ট্রিংগুলির বার্তাগুলি পরিবর্তন করবে, যা প্রায়শই অশ্লীল হিসেবে বিবেচিত হয়। ফাইল শেয়ারিং নেটওয়ার্কে পরিবর্তিত অনুলিপিগুলি আপলোড করা প্রাপ্তবয়স্ক ব্যবহারকারীদের জন্য হাসির উত্স প্রদান করে। ১৯৮০ এর দশকের ক্র্যাকার গ্রুপগুলি তাদের ক্র্যাক করা এবং প্রকাশ করা সফটওয়্যার প্রোগ্রামগুলিতে ক্র্যাক ইন্ট্রো নামে পরিচিত অ্যানিমেটেড স্ক্রিন সংযুক্ত করে নিজেদের এবং তাদের দক্ষতার বিজ্ঞাপন দিতে শুরু করে।[১৬]
একবার প্রযুক্তিগত প্রতিযোগিতা ক্র্যাকিংয়ের চ্যালেঞ্জ থেকে চাক্ষুষরূপে অত্যাশ্চর্য ভূমিকা তৈরির চ্যালেঞ্জের দিকে প্রসারিত হয়ে গেলে, ডেমোসিন নামে পরিচিত একটি নতুন উপসংস্কৃতির ভিত্তি স্থাপন করা হয়েছিল। ডেমোসিন ১৯৯০ এর দশকে অবৈধ "ওয়ারেজ দৃশ্য" থেকে নিজেকে আলাদা করতে শুরু করেছিল এবং এখন এটি সম্পূর্ণ ভিন্ন উপসংস্কৃতি হিসাবে বিবেচিত হয়। অনেক সফটওয়্যার ক্র্যাকার পরে অত্যন্ত দক্ষ সফটওয়্যার রিভার্স ইঞ্জিনিয়ারে পরিণত হয়েছে;
সুরক্ষা ক্র্যাক করার জন্য প্রয়োজনীয় সমাবেশের গভীর জ্ঞান তাদের উইন্ডোজের জন্য বাইনারি-অনলি ড্রাইভার থেকে লিনাক্স এবং অন্যান্য বিনামূল্যের অপারেটিং সিস্টেমের জন্য সোর্স কোড সহ ড্রাইভারগুলিতে পোর্ট করার জন্য ইঞ্জিনিয়ার ড্রাইভারদের বিপরীত করতে সক্ষম করে। এছাড়াও, মিউজিক এবং গেম ইন্ট্রো গেমিংয়ের একটি অবিচ্ছেদ্য অংশ হওয়ায় হার্ডওয়্যার হোম ব্যবহারকারীর জন্য সাশ্রয়ী হয়ে ওঠলে মিউজিক ফরম্যাট এবং গ্রাফিক্স খুব জনপ্রিয় হয়ে ওঠে। ইন্টারনেটের উত্থানের সাথে, সফটওয়্যার ক্র্যাকাররা গোপন অনলাইন সংস্থা গড়ে তুলেছে। নব্বইয়ের দশকের শেষার্ধে, "সফটওয়্যার সুরক্ষা রিভার্সিং" সম্পর্কে তথ্যের অন্যতম সম্মানিত উত্স ছিল ফ্রাভিয়ার ওয়েবসাইট। ২০১৭ সালে, সফ্টওয়্যার ক্র্যাকারদের একটি দল কপি সুরক্ষা সরিয়ে অ্যাপল ইনকর্পোরেটেড সফ্টওয়্যার সংরক্ষণের জন্য একটি প্রকল্প শুরু করে।[১৭]
তথ্যসূত্র
[সম্পাদনা]- ↑ Kevelson, Morton (অক্টোবর ১৯৮৫)। "Isepic"। Ahoy!। পৃ. ৭১–৭৩। সংগ্রহের তারিখ ২৭ জুন ২০১৪।
The origin of the term probably lies in the activity burglars in the still of the night.
- 1 2 3 4 "What Motivates Software Crackers?" (পিডিএফ)। Sigi Goode and Sam Cruise, Australian National University, Journal of Business Ethics (2006)। ২১ অক্টোবর ২০২২ তারিখে মূল থেকে আর্কাইভকৃত (পিডিএফ)। সংগ্রহের তারিখ ৩০ এপ্রিল ২০২২।
- ↑ Tulloch, Mitch (২০০৩)। Microsoft Encyclopedia of Security (পিডিএফ)। Microsoft Press। পৃ. ৬৮। আইএসবিএন ০৭৩৫৬১৮৭৭১। ১০ আগস্ট ২০১৪ তারিখে মূল থেকে (পিডিএফ) আর্কাইভকৃত। সংগ্রহের তারিখ ২০ জুলাই ২০১৪।
- ↑ Kammerstetter, Markus; Platzer, Christian (১৬ অক্টোবর ২০১২)। "Vanity, cracks and malware"। Proceedings of the 2012 ACM conference on Computer and communications security (ইংরেজি ভাষায়)। ACM। পৃ. ৮০৯–৮২০। ডিওআই:10.1145/2382196.2382282। আইএসবিএন ৯৭৮-১-৪৫০৩-১৬৫১-৪।
- ↑ Craig, Paul; Ron, Mark (এপ্রিল ২০০৫)। "Chapter 4: Crackers"। Software Piracy Exposed - Secrets from the Dark Side Revealed। Publisher: Andrew Williams, Page Layout and Art: Patricia Lupien, Acquisitions Editor: Jaime Quigley, Copy Editor: Judy Eby, Technical Editor: Mark Burnett, Indexer: Nara Wood, Cover Designer: Michael Kavish। Syngress Publishing। পৃ. ৭৫–৭৬। ডিওআই:10.1016/B978-193226698-6/50029-5। আইএসবিএন ১-৯৩২২৬৬-৯৮-৪।
- 1 2 FLT (২২ জানুয়ারি ২০১৩)। "The_Sims_3_70s_80s_and_90s_Stuff-FLT"। ১৪ সেপ্টেম্বর ২০১৪ তারিখে মূল থেকে আর্কাইভকৃত। সংগ্রহের তারিখ ১৩ সেপ্টেম্বর ২০১৪।
This can be the only reason you have come to the conclusion that a modified startup flow is the same like the imitated behavior of a protection, like an EMU does it.
- ↑ Shub-Nigurrath [ARTeam]; ThunderPwr [ARTeam] (জানুয়ারি ২০০৬)। "Cracking with Loaders: Theory, General Approach, and a Framework"। Universitas-Virtualis Research Project।
{{সাময়িকী উদ্ধৃতি}}: উদ্ধৃতি journal এর জন্য|journal=প্রয়োজন (সাহায্য) - ↑ Nigurrath, Shub (মে ২০০৬)। "Guide on how to play with processes memory, writing loaders, and Oraculumns"। Universitas-Virtualis Research Project।
{{সাময়িকী উদ্ধৃতি}}: উদ্ধৃতি journal এর জন্য|journal=প্রয়োজন (সাহায্য) - ↑ "Batman.Arkham.City-FiGHTCLUB nukewar"। ২ ডিসেম্বর ২০১১। ১৩ সেপ্টেম্বর ২০১৪ তারিখে মূল থেকে আর্কাইভকৃত।
UNNUKED: game.plays.full no.issues crack.is.fine no.single.byte.patch.used protection.bypass.means.not.active.means.removed protection.does.not.kick.in.at.any.point this.or.removal.makes.no.difference [ZoNeNET]
- ↑ FLT (২৯ সেপ্টেম্বর ২০১৩)। "Test_Drive_Ferrari_Legends_PROPER-FLT"। ১৪ সেপ্টেম্বর ২০১৪ তারিখে মূল থেকে আর্কাইভকৃত। সংগ্রহের তারিখ ১৩ সেপ্টেম্বর ২০১৪।
Test.Drive.Ferrari.Racing.Legends-SKIDROW was released with a "Loader" and not a cracked exe. This is why you see the original exe renamed to "TDFerrari_o.exe". As this is not allowed and in this case considerably slows down the game with Xlive messages while starting and playing the game, you can see why we have included a proper cracked.
- ↑ SKIDROW (২১ জানুয়ারি ২০১৩)। "Test.Drive.Ferrari.Racing.Legends.Read.Nfo-SKIDROW"। ১৪ সেপ্টেম্বর ২০১৪ তারিখে মূল থেকে আর্কাইভকৃত। সংগ্রহের তারিখ ১৩ সেপ্টেম্বর ২০১৪।
Yes our "method" is a loader and our competitors have used the same method for "cracking" xlive games like this.
- ↑ Eilam, Eldad (২০০৫)। Reversing : secrets of reverse engineering। Elliot J. Chikofsky। Wiley। আইএসবিএন ০-৭৬৪৫-৯৭৬৮-X। ওসিএলসি 80242141।
- ↑ Cheng, Jacqui (২৭ সেপ্টেম্বর ২০০৬)। "Microsoft files lawsuit over DRM crack"। Ars Technica। ১৫ জুলাই ২০১৪ তারিখে মূল থেকে আর্কাইভকৃত। সংগ্রহের তারিখ ১৫ জুন ২০১৭।
- ↑ Fravia (নভেম্বর ১৯৯৮)। "Is reverse engineering legal?"। ৫ মার্চ ২০২২ তারিখে মূল থেকে আর্কাইভকৃত।
- ↑ Wallach, D.S. (অক্টোবর ২০০১)। "Copy protection technology is doomed": ৪৮–৪৯। ডিওআই:10.1109/2.955098। ২১ জানুয়ারি ২০২২ তারিখে মূল থেকে আর্কাইভকৃত। সংগ্রহের তারিখ ১০ মার্চ ২০২৩।
{{সাময়িকী উদ্ধৃতি}}: উদ্ধৃতি journal এর জন্য|journal=প্রয়োজন (সাহায্য) - ↑ Reunanen, Markku; Wasiak, Patryk (২৬ মার্চ ২০১৫)। "Crack Intros: Piracy, Creativity and Communication" (ইংরেজি ভাষায়): ২০। আইএসএসএন 1932-8036। ১৭ জুন ২০২২ তারিখে মূল থেকে আর্কাইভকৃত। সংগ্রহের তারিখ ১৭ জুন ২০২২।
{{সাময়িকী উদ্ধৃতি}}: উদ্ধৃতি journal এর জন্য|journal=প্রয়োজন (সাহায্য) - ↑ Pearson, Jordan (২৪ জুলাই ২০১৭)। "Programmers Are Racing to Save Apple II Software Before It Goes Extinct"। Motherboard। ২৭ সেপ্টেম্বর ২০১৭ তারিখে মূল থেকে আর্কাইভকৃত। সংগ্রহের তারিখ ২৭ জানুয়ারি ২০১৮।