Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

19.07.1985 - 

Gelegenheit macht Software-Diebe, deshalb:

Programmschutz ist kein Vertrauensbruch

Raubkopien bedeuten für die betroffenen Hersteller oder Distributoren einen immensen Verlust an Kapital, der nicht zuletzt auch über die Endpreise für lizensierte Produkte ausgeglichen werden muß. Zwar wird der "Softwareklau" als kriminelles Delikt strafrechtlich verfolgt, doch Die Entdeckungsgefahr ist gering - die Hemmschwelle entsprechend niedrig.

Der sichere und trotzdem für den Benutzer unsichtbare beziehungsweise nicht störende Kopierschutz ist eines der Hauptprobleme bei der kommerziellen Verwertung von Software-Systemen. Bereits während der Entwicklung beziehungsweise bei der Installation muß Vorsorge gegen einen illegalen Zugriff getroffen werden. Ziel eines guten Kopierschutzes ist es,

- den potentiellen Täter vor die Frage zu stellen, ob der Aufwand zum "Knacken" des Schutzes in einem vernünftigen Verhältnis zu den fälligen Lizenzgebühren steht;

- für den autorisierten Benutzer unbemerkbar in der normalen Verarbeitung zu sein;

- einfach implementierbar zu sein unter zahlreichen Betriebssystemen (Unix, CP/M, MS-DOS).

Die bisher angebotenen und realisierten Schutzmethoden lassen sich in drei Gruppen unterteilen.

Nutzen von physikalischen Eigenschaften des Zielrechners: Wird auf eindeutige Kennungen zurückgegriffen (Seriennummern), ist diese Methode zweifelsohne die sicherste. Für die Implementierung beziehungsweise für neue Versionen bedeutet dies jedoch, daß der Installationsaufwand für das Software- oder Systemhaus mit der Zahl der Kunden und der Versionen quadratisch steigt.

Zudem muß der Sicherungsmechanismus auf den einzelnen Rechner beziehungsweise dessen Assembler abgestimmt werden. Insbesondere bei Paketen in höheren Programmiersprachen (Cobol, Pascal, C) läßt sich dies nicht ohne Arbeitsaufwand für den Verkäufer realisieren.

Ist die Lizenz nicht auf einen bestimmten Rechner beschränkt, muß bei Erweiterungen oder Austausch (zum Beispiel Reparatur) der Verkäufer für eine neue Einprogrammierung sorgen. Betriebssystemumstellungen (zum Beispiel von Unix III auf Unix V) sorgen für weitere Probleme die den Kunden kaum auf Dauer an dieses Produkt binden werden.

Allgemein läßt sich folgern, daß dieser Schutz nur vernünftig anwendbar ist für Installationszahlen die die Größenordnung Zehn nicht überschreiten.

Benutzen einer Original-Diskette: Für kommerzielle Produkte, die beispielsweise unter Unix eingesetzt werden, ist diese Lösung für den Kunden nicht annehmbar und äußerst lästig. Ein Benutzen von Disketten kann auf Home- oder Personal Computern noch zumutbar sein Doch spätestens in der darüberliegenden Leistungsklasse - deren Preisniveau in der nächsten Zeit sicherlich in den PC-Bereich sinken wird - empfindet der Benutzer ein Arbeiten mit Disketten als amateurhaft.

Einbringen einer magischen Zahl ("magic number") oder eines Passwortes: Diese Methode ist - für sich allein - die unsicherste von allen. Jeder mittelmäßig begabte Programmierer dürfte mit wenig Aufwand eine Routine schreiben können, die eine Kennziffer "knackt". Raubkopien werden zudem nicht erfaßt, wenn ein lizensiertes Original vorliegt.

Guter Kopierschutz kurz umrissen

- Jeder Kopierversuch, der nicht zu einer Rücksicherung zählt, wird erkannt; das Programm verweigert anschließend weitere Aktivitäten.

- Nach Kopien, die vom Installateur erlaubt sind (neue Betriebssystemgenerierung, Update des Software-Paketes), wird der Benutzer durch eine Prüfroutine geführt.

- Aufgrund einer Testzahl wird durch den Installateur fernmündlich oder schriftlich eine Neuinstallierung veranlaßt.

- Der Installateur ist immer über die jeweils aktuelle Kopie auf dem laufenden.

- Hat der Benutzer versucht, eine illegale Raubkopie zu installieren, wird dies vom Installateur sicher bemerkt.

- Versucht der Benutzer, den Schutzmechanismus zu "knacken", führt dies zum unabweigerlichen Stillstand des Rechners beziehungsweise zum Ausfall des Programms.

* Walter Gora ist wissenschaftlicher Mitarbeiter am Lehrstuhl Informatik Vll der Universität

Erlangen-Nürnberg und Berater der GPS Gesellschaft für Programmierung und EDV-Service mbH, Erlangen.