zurück zum Artikel

Piraten: wartet, die Rache wird fürchterlich sein

Die mobile Denkfabrik

Softwarepiraterie ist ein fortwährendes Ärgernis: Es gibt kaum einen Entwickler, der nicht auf die eine oder andere Art und Weise darunter leidet. Im Spielebereich hat sich eine bösartige Methode zur Piratenabwehr etabliert, die auch im Applikations- und Entwicklerwerkzeugbereich sinnvoll wäre.

Zum Verständnis der Wirksamkeit muss man sich mit der Vorgehensweise des durchschnittlichen Softwarepiraten auseinandersetzen. Der Übeltäter agiert normalerweise unter strengem Zeitdruck: Wer den Crack als Erster ausliefert, wird von den Szenekollegen als Herr und Meister angesehen. Diese Situation führt dazu, dass Cracker ihre Produkte oft nicht besonders sorgfältig testen. Ein erst in späteren Levels eingebauter Kopierschutz kann schon einmal durch den Raster fallen. Da Spieler bis dorthin jede Menge Zeit in den Titel investiert haben, besteht an dieser Stelle sowohl "Schmerzempfinden" als auch Kaufmotivation.

Im Fall einer Buchhaltungsapplikation könnte das Programm beispielsweise erst bei der Generierung der zweiten Quartalsbilanz "rebellieren". Da der durchschnittliche Cracker mit Sicherheit nur den ersten Durchlauf prüft, würde dieser Fehler nicht bemerkt werden. Auf Seiten des Users ist in diesem Moment Feuer am Dach: Wenn er nicht bezahlt, verliert er alle bisher eingegebenen Informationen.

Besonders perfide Entwickler sorgen dafür, dass vom DRM betroffene Nutzer Hilfe in Foren oder beim offiziellen Kundensupport suchen. Auf diese Art und Weise lassen sich IP-Adresse, Name und andere Informationen ermitteln. Diese sind nicht nur für den Prozessfinanzierer nebenan von Interesse.

Beim Umgang mit Crackern sind stets zwei Faktoren abzuwägen: Einerseits darf das DRM keinesfalls auf zahlende Kunden losgehen – eine Situation à la Un-CD muss auf jeden Fall verhindert werden. Andererseits spricht nichts dagegen, einen überführten "Crackbesitzer" zu bestrafen. Er bringt ja sowieso kein Geld ein und kann aus ökonomischer Sicht nach Herzenslust gequält werden.

Richtig perfid wäre es, einen Teil des Kopierschutzes mit einer an DRM-Bomben erinnernden Methode abzusichern. Wenn Anti-Piraterie-Algorithmen nachträglich vom Server aus freigeschaltet werden, tut sich der durchschnittliche Cracker beim Finden doppelt schwer.


URL dieses Artikels:
http://www.heise.de/-2515693