বিষয়বস্তুতে চলুন

সফটওয়্যার ক্র্যাকিং

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
সফটওয়্যার ক্র্যাক ইলাস্ট্রেশন

সফটওয়্যার ক্র্যাকিং (যা বেশিরভাগ ১৯৮০ সালে "ব্রেকিং" নামে পরিচিত)[] একটি সফটওয়্যার থেকে অনুলিপি সুরক্ষা অপসারণের প্রক্রিয়া।[] একটি নির্দিষ্ট ফাটল প্রয়োগ করে কপি সুরক্ষা অপসারণ করা যেতে পারে। একটি ক্র্যাক বলতে বোঝায় যে কোনও সরঞ্জাম যা সফটওয়্যার সুরক্ষা ভাঙার জন্য ব্যবহৃত হয়, একটি চুরি হওয়া পণ্য কী, বা অনুমান করা পাসওয়ার্ড সক্ষম করে। ক্র্যাকিং সফটওয়্যার সাধারণত অবৈধ পদ্ধতির মাধ্যমে বাণিজ্যিক সফটওয়্যারগুলিতে লাইসেন্সিং এবং ব্যবহার বিধিনিষেধকে অগ্রাহ্য করে।

এই পদ্ধতিগুলির মধ্যে সরাসরি কোড পরিবর্তন করা, বিট সম্পাদনার মাধ্যমে কোড পরিবর্তন করা, চুরি হওয়া পণ্য কীগুলি ভাগ করা, বা অ্যাক্টিভেশন কীগুলি তৈরি করার জন্য সফটওয়্যার বিকাশ করা অন্তর্ভুক্ত থাকতে পারে।[] ক্র্যাকের উদাহরণ হিসেবে একটি প্যাচ প্রয়োগ করা বা কীজেন নামে পরিচিত বিপরীত-ইঞ্জিনিয়ারযুক্ত সিরিয়াল নম্বর জেনারেটর তৈরি করা যায়, যা সফটওয়্যার নিবন্ধন এবং অর্থ প্রদানকে বাইপাস করে বা সফটওয়্যারটির একটি ট্রায়াল/ডেমো সংস্করণকে অর্থ প্রদান ছাড়াই সম্পূর্ণরূপে কার্যকরী সফ্টওয়্যারে রূপান্তরিত করে।[]

সফটওয়্যার ক্র্যাকিং অনলাইন পাইরেসির উত্থানে অবদান রাখে, যেখানে পাইরেটেড সফটওয়্যারগুলি শেষ ব্যবহারকারীদের কাছে বিতরণ করা হয় বিটটরেন্ট, ওয়ান ক্লিক হোস্টিং (ওসিএইচ), বা ইউজনেট ডাউনলোডের মাধ্যমে, অথবা ক্র্যাক সহ মূল সফটওয়্যারের বান্ডেল ডাউনলোড করে কীজেন ব্যবহার করে।[]

এই টুলগুলির মধ্যে কিছুকে কীজেন, প্যাচ (কম্পিউটিং), লোডার বা নো-ডিস্ক ক্র্যাক বলা হয়। একটি কীজেন হল একটি হস্তনির্মিত পণ্য সিরিয়াল নম্বর জেনারেটর যা প্রায়শই আপনার নিজের নামে কর্মরত সিরিয়াল নম্বর তৈরি করার ক্ষমতা প্রদান করে। একটি প্যাচ হল একটি ছোট কম্পিউটার প্রোগ্রাম যা অন্য প্রোগ্রামের মেশিন কোড পরিবর্তন করে। এটি একটি ক্র্যাকারের জন্য একটি রিলিজে একটি বড় এক্সিকিউটেবল অন্তর্ভুক্ত না করার সুবিধা প্রদান করে যখন শুধুমাত্র কয়েকটি বাইট পরিবর্তন করা হয়।[][][]

একটি লোডার একটি প্রোগ্রামের স্টার্টআপ প্রবাহ পরিবর্তন করে এবং সুরক্ষা অপসারণ করে না তবে এটি কার্যকরভাবে বাধা দেয়। লোডারের একটি সুপরিচিত উদাহরণ হল এমন একটি লোডার যা গেমে প্রতারণা করতে ব্যবহৃত হয়।[][]

ফেয়ারলাইট তাদের একটি .nfo ফাইলে উল্লেখ করেছে যে এই ধরনের ফাটল ওয়ারেজ দৃশ্য গেম রিলিজের জন্য অনুমোদিত নয়। একটি ন্যুকওয়ার দেখিয়েছে যে এটি একটি বৈধ ফাটল হওয়ার জন্য সুরক্ষা কোনো সময়েই কিক নাও হতে পারে।[][১০][১১]

সফটওয়্যার ক্র্যাকিং বিপরীত প্রকৌশলের সাথে ঘনিষ্ঠভাবে সম্পর্কিত কারণ একটি অনুলিপি সুরক্ষা প্রযুক্তি আক্রমণ করার প্রক্রিয়াটি বিপরীত প্রকৌশলের প্রক্রিয়ার অনুরূপ।[১২] ফাটল কপি বিতরণ বেশিরভাগ দেশে অবৈধ। ক্র্যাকিং সফটওয়্যার নিয়ে মামলা হয়েছে।[১৩] নির্দিষ্ট পরিস্থিতিতে ক্র্যাকড সফটওয়্যার ব্যবহার করা বৈধ হতে পারে।[১৪] বিপরীত প্রকৌশল এবং সফটওয়্যার ক্র্যাকিংয়ের জন্য শিক্ষাগত সংস্থানগুলি আইনি এবং ক্র্যাকমে প্রোগ্রামের আকারে উপলব্ধ।

ইতিহাস

[সম্পাদনা]

সফটওয়্যার উত্পাদনের জন্য সহজাতভাবে ব্যয়বহুল হলেও নকল করা এবং বিতরণ করা সস্তা। অতএব, সফটওয়্যার প্রযোজকরা সাধারণত এটি বাজারে ছাড়ার আগে কপি সুরক্ষার কিছু রূপ প্রয়োগ করার চেষ্টা করে।[] ১৯৮৪ সালে, সফটওয়্যার সুরক্ষা সংস্থা ফরমাস্টারের সফটওয়্যার বিকাশের প্রধান, লেইন্ড হান্টসম্যান মন্তব্য করেছিলেন যে "কয়েক মাসেরও বেশি সময় ধরে উদ্যোগী প্রোগ্রামারদের দ্বারা কোনও সুরক্ষা ব্যবস্থা খোলা থাকেনি"। ২০০১ সালে, রাইস ইউনিভার্সিটির একজন অধ্যাপক ড্যান এস. ওয়ালাচ যুক্তি দিয়েছিলেন যে "যারা কপি-সুরক্ষা বাইপাস করার জন্য দৃঢ়প্রতিজ্ঞ তারা সর্বদা এটি করার উপায় খুঁজে পেয়েছে - এবং সর্বদা করবে"।[১৫]

প্রারম্ভিক সফটওয়্যার ক্র্যাকারদের বেশিরভাগই ছিলেন কম্পিউটার শখীরা যারা প্রায়শই দল গঠন করে সফটওয়্যার ক্র্যাকিং এবং ছড়িয়ে দেওয়ার ক্ষেত্রে একে অপরের বিরুদ্ধে প্রতিদ্বন্দ্বিতা করতেন। একটি নতুন কপি সুরক্ষা স্কিম ভঙ্গ করা প্রায়শই অর্থ উপার্জনের সম্ভাবনার পরিবর্তে প্রযুক্তিগত শ্রেষ্ঠত্ব প্রদর্শনের সুযোগ হিসেবে বিবেচিত হত। সফটওয়্যার ক্র্যাকাররা সাধারণত তাদের কর্ম থেকে বস্তুগতভাবে উপকৃত হতেন না এবং তাদের প্রেরণা ছিল সুরক্ষা অপসারণের চ্যালেঞ্জ।[]

কিছু স্বল্প দক্ষ শখীরা ইতিমধ্যেই ক্র্যাক করা সফটওয়্যার গ্রহণ করবে এবং এতে বিভিন্ন এনক্রিপ্ট না করা টেক্সট স্ট্রিংগুলির বার্তাগুলি পরিবর্তন করবে, যা প্রায়শই অশ্লীল হিসেবে বিবেচিত হয়। ফাইল শেয়ারিং নেটওয়ার্কে পরিবর্তিত অনুলিপিগুলি আপলোড করা প্রাপ্তবয়স্ক ব্যবহারকারীদের জন্য হাসির উত্স প্রদান করে। ১৯৮০ এর দশকের ক্র্যাকার গ্রুপগুলি তাদের ক্র্যাক করা এবং প্রকাশ করা সফটওয়্যার প্রোগ্রামগুলিতে ক্র্যাক ইন্ট্রো নামে পরিচিত অ্যানিমেটেড স্ক্রিন সংযুক্ত করে নিজেদের এবং তাদের দক্ষতার বিজ্ঞাপন দিতে শুরু করে।[১৬]

একবার প্রযুক্তিগত প্রতিযোগিতা ক্র্যাকিংয়ের চ্যালেঞ্জ থেকে চাক্ষুষরূপে অত্যাশ্চর্য ভূমিকা তৈরির চ্যালেঞ্জের দিকে প্রসারিত হয়ে গেলে, ডেমোসিন নামে পরিচিত একটি নতুন উপসংস্কৃতির ভিত্তি স্থাপন করা হয়েছিল। ডেমোসিন ১৯৯০ এর দশকে অবৈধ "ওয়ারেজ দৃশ্য" থেকে নিজেকে আলাদা করতে শুরু করেছিল এবং এখন এটি সম্পূর্ণ ভিন্ন উপসংস্কৃতি হিসাবে বিবেচিত হয়। অনেক সফটওয়্যার ক্র্যাকার পরে অত্যন্ত দক্ষ সফটওয়্যার রিভার্স ইঞ্জিনিয়ারে পরিণত হয়েছে;

সুরক্ষা ক্র্যাক করার জন্য প্রয়োজনীয় সমাবেশের গভীর জ্ঞান তাদের উইন্ডোজের জন্য বাইনারি-অনলি ড্রাইভার থেকে লিনাক্স এবং অন্যান্য বিনামূল্যের অপারেটিং সিস্টেমের জন্য সোর্স কোড সহ ড্রাইভারগুলিতে পোর্ট করার জন্য ইঞ্জিনিয়ার ড্রাইভারদের বিপরীত করতে সক্ষম করে। এছাড়াও, মিউজিক এবং গেম ইন্ট্রো গেমিংয়ের একটি অবিচ্ছেদ্য অংশ হওয়ায় হার্ডওয়্যার হোম ব্যবহারকারীর জন্য সাশ্রয়ী হয়ে ওঠলে মিউজিক ফরম্যাট এবং গ্রাফিক্স খুব জনপ্রিয় হয়ে ওঠে। ইন্টারনেটের উত্থানের সাথে, সফটওয়্যার ক্র্যাকাররা গোপন অনলাইন সংস্থা গড়ে তুলেছে। নব্বইয়ের দশকের শেষার্ধে, "সফটওয়্যার সুরক্ষা রিভার্সিং" সম্পর্কে তথ্যের অন্যতম সম্মানিত উত্স ছিল ফ্রাভিয়ার ওয়েবসাইট। ২০১৭ সালে, সফ্টওয়্যার ক্র্যাকারদের একটি দল কপি সুরক্ষা সরিয়ে অ্যাপল ইনকর্পোরেটেড সফ্টওয়্যার সংরক্ষণের জন্য একটি প্রকল্প শুরু করে।[১৭]

তথ্যসূত্র

[সম্পাদনা]
  1. Kevelson, Morton (অক্টোবর ১৯৮৫)। "Isepic"Ahoy!। পৃষ্ঠা 71–73। সংগ্রহের তারিখ ২৭ জুন ২০১৪The origin of the term probably lies in the activity burglars in the still of the night. 
  2. "What Motivates Software Crackers?" (পিডিএফ)। Sigi Goode and Sam Cruise, Australian National University, Journal of Business Ethics (2006)। অক্টোবর ২১, ২০২২ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ এপ্রিল ৩০, ২০২২ 
  3. Tulloch, Mitch (২০০৩)। Microsoft Encyclopedia of Security (পিডিএফ)। Microsoft Press। পৃষ্ঠা 68। আইএসবিএন 0735618771। আগস্ট ১০, ২০১৪ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ জুলাই ২০, ২০১৪ 
  4. Kammerstetter, Markus; Platzer, Christian (২০১২-১০-১৬)। "Vanity, cracks and malware"Proceedings of the 2012 ACM conference on Computer and communications security (ইংরেজি ভাষায়)। ACM। পৃষ্ঠা 809–820। আইএসবিএন 978-1-4503-1651-4ডিওআই:10.1145/2382196.2382282 
  5. Craig, Paul; Ron, Mark (এপ্রিল ২০০৫)। "Chapter 4: Crackers"Software Piracy Exposed - Secrets from the Dark Side Revealed। Publisher: Andrew Williams, Page Layout and Art: Patricia Lupien, Acquisitions Editor: Jaime Quigley, Copy Editor: Judy Eby, Technical Editor: Mark Burnett, Indexer: Nara Wood, Cover Designer: Michael Kavish। Syngress Publishing। পৃষ্ঠা 75–76আইএসবিএন 1-932266-98-4ডিওআই:10.1016/B978-193226698-6/50029-5 
  6. FLT (২০১৩-০১-২২)। "The_Sims_3_70s_80s_and_90s_Stuff-FLT"। সেপ্টেম্বর ১৪, ২০১৪ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ সেপ্টেম্বর ১৩, ২০১৪This can be the only reason you have come to the conclusion that a modified startup flow is the same like the imitated behavior of a protection, like an EMU does it. 
  7. Shub-Nigurrath [ARTeam]; ThunderPwr [ARTeam] (জানুয়ারি ২০০৬)। "Cracking with Loaders: Theory, General Approach, and a Framework"। Universitas-Virtualis Research Project। 
  8. Nigurrath, Shub (মে ২০০৬)। "Guide on how to play with processes memory, writing loaders, and Oraculumns"। Universitas-Virtualis Research Project। 
  9. "Batman.Arkham.City-FiGHTCLUB nukewar"। ২০১১-১২-০২। ২০১৪-০৯-১৩ তারিখে মূল থেকে আর্কাইভ করা। UNNUKED: game.plays.full no.issues crack.is.fine no.single.byte.patch.used protection.bypass.means.not.active.means.removed protection.does.not.kick.in.at.any.point this.or.removal.makes.no.difference [ZoNeNET] 
  10. FLT (২০১৩-০৯-২৯)। "Test_Drive_Ferrari_Legends_PROPER-FLT"। সেপ্টেম্বর ১৪, ২০১৪ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ সেপ্টেম্বর ১৩, ২০১৪Test.Drive.Ferrari.Racing.Legends-SKIDROW was released with a "Loader" and not a cracked exe. This is why you see the original exe renamed to "TDFerrari_o.exe". As this is not allowed and in this case considerably slows down the game with Xlive messages while starting and playing the game, you can see why we have included a proper cracked. 
  11. SKIDROW (২০১৩-০১-২১)। "Test.Drive.Ferrari.Racing.Legends.Read.Nfo-SKIDROW"। সেপ্টেম্বর ১৪, ২০১৪ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ সেপ্টেম্বর ১৩, ২০১৪Yes our "method" is a loader and our competitors have used the same method for "cracking" xlive games like this. 
  12. Eilam, Eldad (২০০৫)। Reversing : secrets of reverse engineering। Elliot J. Chikofsky। Wiley। আইএসবিএন 0-7645-9768-Xওসিএলসি 80242141 
  13. Cheng, Jacqui (২০০৬-০৯-২৭)। "Microsoft files lawsuit over DRM crack"Ars Technica। জুলাই ১৫, ২০১৪ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ জুন ১৫, ২০১৭ 
  14. Fravia (নভেম্বর ১৯৯৮)। "Is reverse engineering legal?"। ৫ মার্চ ২০২২ তারিখে মূল থেকে আর্কাইভ করা। 
  15. Wallach, D.S. (অক্টোবর ২০০১)। "Copy protection technology is doomed": 48–49। ডিওআই:10.1109/2.955098। জানুয়ারি ২১, ২০২২ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ মার্চ ১০, ২০২৩ 
  16. Reunanen, Markku; Wasiak, Patryk (২০১৫-০৩-২৬)। "Crack Intros: Piracy, Creativity and Communication" (ইংরেজি ভাষায়): 20। আইএসএসএন 1932-8036। জুন ১৭, ২০২২ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ জুন ১৭, ২০২২ 
  17. Pearson, Jordan (২৪ জুলাই ২০১৭)। "Programmers Are Racing to Save Apple II Software Before It Goes Extinct"। Motherboard। ২৭ সেপ্টেম্বর ২০১৭ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২৭ জানুয়ারি ২০১৮