Pirackie Windows - tylko dla ryzykantów
Na każde 10 aplikacji będących w posiadaniu statystycznego użytkownika komputera w Polsce 6 pochodzi z nielegalnego źródła - według firmy badawczej IDC współczynnik piractwa oprogramowania w naszym kraju wynosi bowiem właśnie 59 %. Ta sama firma w innym, zaprezentowanym właśnie badaniu, dowodzi, że pozyskując aplikacje z nieautoryzowanych źródeł użytkownicy narażają na szwank stabilność i bezpieczeństwo swoich komputerów. Można nawet uznać, iż raportowi przyświeca hasło: "Jeśli nie chcesz porzucić piractwa dla nas, przynajmniej zrób to dla siebie". Tym bardziej, że dzisiejsza uroczystość wręczenia "Złotych Blach" dowodzi, że wysiłki policji w walce z piractwem nasilają się z roku na rok.
Raport zatytułowany "Ryzyko związane z pozyskiwaniem i korzystaniem z pirackiego oprogramowania" poświęcony jest "obecności złośliwych kodów i niepożądanego oprogramowania na witrynach WWW oferujących pirackie programy, fałszywe klucze produktów, narzędzia do łamania zabezpieczeń oraz generatory kluczy ( numerów seryjnych ) dla produktów z rodziny Microsoft Windows XP i Microsoft Office." Innymi słowy, analiza dotyczyła tylko produktów Microsoftu. Nie powinno to dziwić, zważywszy na fakt, że badanie zlecone zostało przez firmę z Redmond. Nie ma więc danych dotyczących łamania licencji na oprogramowanie innych zastosowań i innych producentów ( np. skądinąd bardzo popularne programy do obróbki grafiki czy też profesjonalnego projektowania CAD ).
Główny wniosek płynący z lektury badania to taki, iż użytkownicy instalując na swoich pecetach programy pochodzące z nielegalnych źródeł, bądź korzystający z tzw. cracków i nieautoryzowanych kluczy produktu, narażają się na ryzyko infekcji złośliwym oprogramowaniem. Autorzy raportu w oparciu o zebrane dane dowodzą bowiem, iż np. zakupione nośniki z pirackim systemem operacyjnym mogą zawierać potencjalnie niepożądane, dodatkowe oprogramowanie, a do pobieranych z sieci P2P cracków często dołączane są programy typu spyware.
IDC rozróżniło bowiem kilka głównych metod naruszania licencji oprogramowania, w tym pobieranie fałszywych kluczy produktów z Internetu, pobieranie generatorów kluczy, korzystanie z aplikacji do łamania zabezpieczeń, ingerujących w oryginalne oprogramowanie ( za przykład autorzy badania podają narzędzia usuwające liczniki dat, co pozwala korzystać z oprogramowania po upływie okresu testowego oraz programy modyfikujące pliki binarne celem wymuszenia aktywacji produktu ) oraz pobieranie pełnych wersji programów wprost z sieci wymiany plików, zwykle w formie obrazów ISO.
Testy ograniczone zostały do trzech typów piractwa wymienionych w pierwszej kolejności. W tym celu przeanalizowano 98 witryn internetowych, z których można było pobrać nieautoryzowane oprogramowanie, aplikacje generujące klucze produktowe bądź same cracki. Badanie to wykonane zostało w sierpniu 2006 r. jednak dość długi okres zajęła analiza i weryfikacja wyników.Internet służy piractwu
Trudno oszacować, jaki odsetek użytkowników kupuje/wchodzi w posiadanie "piratów" nieświadomie. W Polsce z pewnością odsetek "nieświadomych" jest stosunkowo niewielki z uwagi na małą podaż podróbek wysokiej jakości. Są to głównie angielskojęzyczne wersje oprogramowania. Podobnie niejasne jest, która z metod naruszania licencji oprogramowania jest bardziej spopularyzowana: korzystanie z generatorów kluczy produktowych i cracków czy kupowanie fizycznie istniejących nośników z pirackim oprogramowaniem. Można jednak przyjąć, iż wzrost popularności Internetu oraz jakości łączy sprawia, że kupowanie fizycznych nośników powoli traci na popularności - uważa Sławomir Szczerkowski, reprezentujący IDC.
Nie dziwi zatem fakt, iż głównym źródłem zaopatrywania się użytkowników w pirackie oprogramowanie staje się Internet - na oficjalnej stronie producenta można znaleźć plik do wersji demonstracyjnej programu o pełnej funkcjonalności, tyle że "wygasającej" po np. 30 dniach, a z wybranej strony WWW pobrać do niego klucz produktu.
Internauci jednak zwykle nie są świadomi, iż osobnicy udostępniający cracki nie zawsze kierują się przejrzystymi intencjami - dowodzi tego jeden z ciekawszych fragmentów raportu IDC, w którym czytamy, iż ponad 1/4 sprawdzonych stron WWW oferujących fałszywe klucze produktów zawierała jednocześnie potencjalnie szkodliwe oprogramowanie, instalujące się bez wiedzy odwiedzającego dany serwis użytkownika. Wykryte exploity próbowały wykorzystywać luki w oprogramowaniu lub zachęcały do instalacji kontrolek ActiveX ( np. aby umożliwić dalsze przeglądanie zasobów serwisu ).
W trakcie testów z owych 98 serwisów internetowych oraz sieci bezpośredniej wymiany plików pobrano ogółem 210 plików ( zarówno generatory kluczy produktów i jak i narzędzia do łamania zabezpieczeń ). Okazało się, że sieci P2P są pod względem dystrybucji szkodliwego oprogramowania o wiele groźniejsze - na 94 pobrane pliki 55 ( 59 % ) zawierało złośliwe programy, podczas gdy spośród 116 plików pobranych ze stron WWW "tylko" 13 ( 11 % ) posiadało swoiste "bonusy" w postaci dołączonych złośliwych kodów.Wśród oprogramowania zidentyfikowanego jako zagrażające bezpieczeństwu użytkownika znalazły się m.in. "szkodniki" służące do otwierania połączeń w systemie i zezwalania osobom trzecim na pobieranie i wykonywanie programów czy też programy typu adware. Jednym z groźniejszych wykrytych programów okazał się xpladv470, który po pobraniu na dysk komputera instalował niepożądane oprogramowanie w postaci fałszywych aplikacji antyspyware, pasków reklamowych, adware'u, keyloggerów czy programów przekierowujących do
fałszywych witryn PayPal. W wielu generatorach kluczy produktów znaleziono ponadto robaki internetowe Win32.Alcra.F i Win32.KwBotF.Worm, trojany ( Trojan Dropper - Win32.VB.GK ), programy typu backdoor ( Backdoor.Bifrose, Infostealer.Ld.Pinch.E ) oraz adware ( ZangoSearch, DollarRevenue ).
Mimo popularyzacji Internetu piractwo fizycznych nośników także trzyma się mocno - producent Windows i Office interweniuje rocznie średnio w 50 tysiącach przypadków aukcji oprogramowania w serwisie eBay, co do których zachodzi podejrzenie, że przedmiotem transakcji są nielegalne kopie oprogramowania. Firma z Redmond przeprowadziła eksperyment polegający na zakupieniu na aukcjach eBay 115 próbek oprogramowania sygnowanego jej logiem. 39 % z nich okazało się być nielegalnymi kopiami a kolejne 12% zawierało oprogramowanie, które zostało nielegalnie skopiowane lub zmodyfikowane. Microsoft przekonuje, że prawdopodobieństwo zakupu autentycznego oprogramowania firmy za pośrednictwem serwisów aukcyjnych nie przekracza 50%.
Warto w tym miejscu przypomnieć, iż Microsoft przeprowadził swego czasu kontrolowany zakup pirackich nośników z systemem operacyjnym Windows - spośród 348 nieautoryzowanych kopii Windows XP od różnych "producentów" na terenie obu Ameryk oraz Azji 1/3 z nich nie dało się zainstalować na dysku peceta, a ponad 40 % kopii instalowało bez wiedzy użytkownika dodatkowe oprogramowanie, nie będące częścią systemu ( więcej informacji znaleźć można w tekście "Pirackie Windows z groźnymi bonusami" - http://www.pcworld.pl/news/99721.html )."Złote Blachy" 2006"
Producenci oprogramowania nie zamierzają jednak biernie przyglądać się, jak proceder piractwa kwitnie. W tym roku bowiem po raz kolejny wręczone zostały "Złote Blachy", czyli nagrody przyznawane przez Koalicję Antypiracką jednostkom policyjnym, które szczególnie odznaczyły się w zwalczaniu przestępczości w zakresie naruszania praw autorskich. Koalicję współtworzą Business Software Alliance, Fundacja Ochrony Twórczości Audiowizualnej ( FOTA ) i Związek Producentów Audio Video ( ZPAV ) - w tym roku "Złote Blachy" przyznane zostały po raz dziewiąty.
Wśród wyróżnionych znalazła się m.in. Komenda Wojewódzka Policji we Wrocławiu - jej funkcjonariusze zasłużyli się likwidacją grupy warezowej trudniącej się kopiowaniem i dystrybucją filmów ( wśród zabezpieczonych w sprawie dowodów znalazło się kilka komputerów, serwer o pojemności 2,5 TB i 4000 płyt DVD - łączna wartość mienia szacowana jest na 500 tys. złotych ). KWP we Wrocławiu uczestniczyła także w akcji ZPAV i IFPI skierowanej przeciw użytkownikom sieci P2P, w czasie której zabezpieczono nagrania o wartości co najmniej 372 tys. złotych.
"Złote Blachy" przypadły w tym roku w udziale ponadto Komendzie Miejskiej Policji w Koszalinie - za zatrzymanie grupy administratorów serwera umożliwiającego wymianę plików, z którego w okresie od maja 2005 r. do stycznia 2006 r. skorzystało 2,4 tys. użytkowników. W trakcie dochodzenia zabezpieczono ponad 30 komputerów i ok. 100 dysków twardych.
Nagrodę Koalicji Antypirackiej otrzymali też funkcjonariusze Komeny Rejonowej Policji Warszawa III, którzy w listopadzie 2006 r. przeszukali siedzibę dużej warszawskiej firmy, zabezpieczając 130 komputerów, na których dyskach odnaleziono pirackie oprogramowanie, wykorzystywane na potrzeby prowadzenia działalności gospodarczej.