1992/12/31 Krieg der Kerne
DIR Ein Kommentar zum Vergeltungsschlag der Firma CADSOFT
...
Ein Kommentar zum Vergeltungsschlag der Firma CADSOFT
Drei Punkte sind - im Lichte der dargestellten Überlegungen zum Softwareschutz - jedenfalls der Firma CADSOFT angesichts ihrer Anti-Kopier-Aktion anzulasten:
1. Ein "Kopierschutz", der mittels Disassembler in einigen Stunden Heimarbeit "geknackt" werden kann, verdient diese Bezeichnung nicht. Gar kein Kopierschutz ist dann immer noch besser als ein schlechter, der letztlich so unwiderstehlich wirkt wie die Fototasche hinter dem offenen Autofenster.
Offensichtlich grassiert auch bei CADSOFT jener Kardinalfehler der Branche, Anwender für nicht allzu helle zu halten. Als Praktiker darf ich vor dieser Einstellung mit gutem Grund warnen. Hartgesottene Programmierer, die auch - die manchmal unvermeidlichen - Eingriffe in die Welt der Bits nichtscheuen, sind im letzten Jahrzehnt der Mikrocomputer zahlreich genug herangewachsen. Wenn, wie man bei jenem CAD-Programm vermuten darf, die Dongle-Abfrage lediglich an ein paar vereinzelten Stellen des Programms eingesetzt und schon mit dem DOS-Programm DEBUG nach Belieben herausoperierbar war,dann liegt der Gedanke nicht fern, so zu handeln wie jener anonyme Hacker - und sei es nur, um die Firma auf ihren sträflichen Leichtsinn aufmerksam zu machen. Auf dem Markt gibt es schließlich seit längerer Zeit bereits Dongles, die weitaus bessere Schutzmechanismen bieten.
Das Minimum der Sicherheit wäre eine Verschlüsselung - zumindest von Teilen des Programms - gewesen, sodaß eine Demoversion zwar funktionsfähig, aber in speziellen Bereichen eben unwiderruflich gesperrt bleibt; etwa beim Drucken, Speichern oder der maximalen Dateigröße.
Der Eifer, mit dem nachträglich ein "Jagdprogramm" für Raubkopien entwickelt wurde, wäre wohl von vornherein in komplexere Programmsicherung besser investiert gewesen.
2. Solch ein "Jagdprogramm" unter Vorspiegelung falscher Tatsachen in Umlauf zu bringen, ist bestenfalls Wild-West-Manier, und nicht gerade geeignet, das Vertrauen in die EDV-Branche allgemein zu stärken. Und die hätte Vertrauen immerhin nötig, gerät sie doch zusehends in den Ruf des modernenRoßtäuschertums, angesichts so mancher ausgelieferter "Bananensoftware" (kennen Sie noch nicht?? - reift beim Kunden!), gelegentlich virenverseuchter Originaldisketten und diverser Fernost-Hardwarekomponenten, die zwar spottbillig, aber offenbar abseits jeder Qualitätskontrolle die Ladentischepassieren.
Sollte das CADSOFT-Beispiel Schule machen, dann blüht eine Zukunft, in der Firmen nicht nur die eigene Software überwachen, sondern auf diese Weise auch darangehen, Konkurrenzprodukte zu identifizieren. Womit dann gezielte Abwerbung betrieben werden kann, oder man im Extremfall gleich direkt zurZerstörung des Konkurrenten schreitet. Konsequenz: der eigene Computer als Schlachtfeld der Marketingstrategen?
3. Letztlich steht es keinem Hersteller zu, darüber zu bestimmen, in welcher Weise die erworbene Software beim Kunden eingesetzt wird (außer es existieren ensprechende Klauseln in Wartungsverträgen). Genauso, wie ich einen Computer aufschrauben kann, um eine Zusatzkarte einzusetzen, kann michniemand hindern, die Software an meine individuellen Bedürfnisse anzupassen - und wenn z.B. erforderliche Treiber nicht vorhanden sind, notfalls auch durch Programmpatches. Heute schon eher unüblich, in der Vergangenheit aber gang und gäbe; man erinnere sich an die zahllosen veröffentlichtenWORDSTAR-Patches, mit denen neue Druckertypen oder unkonventionelle Systemkonfigurationen zur Räson gebracht wurden.
Ich kann selbst aus der Praxis Fälle anführen, wo unter dem Gesichtspunkt der Systemorganisation (Datensicherung, Unverträglichkeit mit anderen Komponenten) der Disketten-Kopierschutz legal erworbener Software entfernt werden MUSSTE. Weil es beispielsweise untragbar ist, daß man vor der täglichenDatensicherung das Programm selbst de-installiert, um es auch im Fehlerfall wieder korrekt installieren zu können.
Wenn sich beispielsweise ein Dongle mit dem eines anderen Herstellers zusammen als unverträglich erweist, dann liegt es für den Fachkundigen nahe, das Programm mit dem schwächeren Schutz in geeigneter Weise zu modifizieren, bevor er deswegen zur Anschaffung eines zusätzlichen Rechners schreitet. Ausdem Vorhandensein eines "entdongelten" Programms ist daher auch der Schluß auf eine Raubkopie noch nicht zwingend (aber verständlich, wenn hämische Briefe eines Hackers, wie im gegenständlichen Fall, die Mängel im eigenen Sicherheitskonzept offenkundig machen). Bei einer ausreichenden Anzahl vonGerichtsverfahren würden allerdings die Erfolge der einen die Unkosten der anderen decken helfen ...
|