home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Reptile / Reptile 1.1.sit / Reptile 1.1.rsrc / TEXT_140.txt < prev    next >
Text File  |  1997-05-27  |  14KB  |  252 lines

  1.  
  2.               The alternative to policing is burglar-proofing:
  3.               making things harder to crack. In principle, you
  4.               might think that the gazillion-dollar software
  5.               industry would be able to produce uncrackable
  6.               software. In practice, it can't, although it
  7.               certainly keeps trying.
  8.  
  9.               Take the dongle, for example. It is the summit of
  10.               copy protection, an explicit melding of software
  11.               and hardware. Without the right hardware key -
  12.               the dongle - plugged into the machine's parallel
  13.               port, the software won't run. And without the
  14.               right software, the dongle is a mindless
  15.               doorstop. Calls to the dongle are woven into the
  16.               code at the lowest level. "The program may call
  17.               the dongle every 150 mouseclicks, or every time
  18.               you print, or every time you select flesh tones
  19.               as your desktop color scheme," says one dongle
  20.               expert. If the response to the call is false or not
  21.               forthcoming, the program shuts down. All
  22.               communications between the two are encrypted
  23.               by uncrackable algorithms. Internal security
  24.               fuses ensure that any attempt to hack the dongle
  25.               mechanically will cause it to self-destruct.
  26.               "Nothing short of an electron microscope," says
  27.               the expert, "could extract the algorithm from
  28.               that mess."
  29.  
  30.               The biggest player in the dongle market is
  31.               Rainbow Technologies, whose Sentinel hardware
  32.               keys are used by 55 percent of all protected
  33.               software. There are 8 million Sentinel keys
  34.               attached to 8 million printer ports the world
  35.               over. The company calls it "the world's most
  36.               effective way to stop piracy" - a clarion call to
  37.               crackers if ever there was.
  38.  
  39.               The logical approach to cracking a hardware key
  40.               is to create a "pseudodongle" - a chunk of code
  41.               that sits in memory, giving the correct answers
  42.               to any query. To do this, a cracker would have to
  43.               monitor and trap traffic to-ing and fro-ing
  44.               across the parallel port, then use this
  45.               information to build an infallible
  46.               query/response table. Unfortunately, if the query
  47.               is, say, six characters long, it can have more
  48.               than 280 trillion responses
  49.               (281,474,976,710,700 to be exact). With the
  50.               speed of modern machines, this would take
  51.               approximately 44,627 years to collate. With the
  52.               SentinelSuperPro dongle ("the most secure and
  53.               flexible protection available") the query length
  54.               can be 56 characters - requiring a mere 10 125
  55.               years (in theory) for a complete table. However,
  56.               the dongle in SentinelSuperPro for Autodesk 3D
  57.               Studio MAX was cracked in just under seven days
  58.               of its retail release - substantially less than
  59.               the 44 millennia emblazoned on the sales
  60.               brochures. Other expensive high-end applications
  61.               that use Sentinel - including NewTek's
  62.               LightWave 5 and Microsoft's SoftImage - have
  63.               ended up the same way: cracked, repackaged, and
  64.               redistributed to every corner of the Internet
  65.               within weeks of their release. How? Instead of
  66.               attempting to simulate the dongle, expert
  67.               crackers simply remove its tendrils from the
  68.               program code, unraveling the relationship skein
  69.               by skein, function by function, call by call, until
  70.               the application ceases to need the dongle to
  71.               function. Then it's ready for anyone and everyone
  72.               to use - or, more likely, gawk at.
  73.  
  74.               Nobody says this is easy. There may be only
  75.               three or four crackers in the world who could
  76.               manage such an opus. But with the Internet to
  77.               transmit the result, only one needs to succeed. 
  78.  
  79.               With the latest wave of dongles, warez world
  80.               looked to Russia to get the job done - and a
  81.               shadowy group called DOD "won" the contract.
  82.               The self-styled "Warez Bearz of Russia and
  83.               Beyond," DOD appears to have arms throughout
  84.               Europe, Asia, and the US. It undid Microsoft
  85.               SoftImage's dongle protection in two weeks,
  86.               which wasn't easy. The crew riotously
  87.               celebrated in their "NFO" file: "Totally awesome
  88.               work of glorious DOD cracker - Replicator after
  89.               five other crackers gave up! We decided not a do
  90.               a crack patch 'coz it will take too much time to
  91.               code it ... you ask why? 'Coz there are only 72 (!!!)
  92.               EXEs patched. All options now work 100%!"
  93.  
  94.               NFO files do more than brag or supply
  95.               installation instructions; they testify that the
  96.               ware is a bona fide release, guaranteed to work.
  97.               And this is more than just posturing; a group's
  98.               reputation is paramount. Each release is
  99.               painstakingly beta-tested. These are their
  100.               products now, their labors of love. Nobody wants
  101.               to find a "bad crack" in his hands after a
  102.               seven-hour download. Nobody wants to be
  103.               accused of being "unprofessional." Nobody wants
  104.               the ignominy of anything like the bad crack for
  105.               Autodesk's 3D Studio that made the rounds in
  106.               1992. For all intents and purposes it ran
  107.               correctly, all features seemed 100 percent
  108.               functional. Except that the dedongled program
  109.               slowly and subtly corrupted any 3-D model built
  110.               with it. After a few hours of use, a mesh would
  111.               become a crumpled mass of broken triangles,
  112.               irrevocably damaged. Cleverly, Autodesk had
  113.               used the dongle to create a dynamic vector table
  114.               within the program. Without the table, the
  115.               program struggled to create mathematically
  116.               accurate geometry - and eventually failed. Many
  117.               a dodgy CAD house saw its cost-cutting
  118.               measures end in ruin. Autodesk support forums
  119.               and newsgroups were flooded with strangely
  120.               unregistered users moaning about the "bug in
  121.               their version of 3D Studio." A rectified "100
  122.               percent cracked" version appeared soon after,
  123.               but the damage was done. The Myth of the Bad
  124.               Crack was born, and the pirate groups'
  125.               reputations tarnished.
  126.  
  127.               But the pirates bounced back. They always do.
  128.               And there's no reason to think that there's any
  129.               way to stop them. Software security people are
  130.               at an intrinsic disadvantage. Compare their job
  131.               to that of securing something in the real world
  132.               that's valuable and under threat - a bank, say.
  133.               Typically, only one set of armed robbers will
  134.               hold up a bank at a time, and they'll get only one
  135.               crack at it. Imagine an army of robbers, all in
  136.               different parts of the world, all attacking the
  137.               same bank at the same time. And in the comfort
  138.               of their own homes. Not just once, but over and
  139.               over again. Imagine that each set of robbers is
  140.               competing against every other, racing to be first
  141.               in. Imagine, too, that some of the robbers are so
  142.               technically adept that they could have built the
  143.               alarms, the safe, and even the jewels
  144.               themselves. And that they have cracked more
  145.               than 30 banks with the same protection system.
  146.               And that they're learning from all their failures,
  147.               because they're never caught. No security could
  148.               realistically resist such an onslaught. It may be
  149.               that the only way to avoid having your software
  150.               cracked is to put no protection whatsoever on it.
  151.               No challenge, no crack. 
  152.  
  153.               Popularity only feeds the frenzy. Doom is a good
  154.               example. In 1993, id Software distributed the
  155.               original shareware version of its
  156.               nasty-guns-in-nasty-dungeons masterpiece on
  157.               bulletin boards, CompuServe, and a
  158.               then-little-known system called the Internet.
  159.               Downloaded by more than 6 million people
  160.               worldwide, Doom was a trailblazer in the world
  161.               of modem marketing. The shareware gave you a
  162.               third of the game: if you liked it, you had to buy
  163.               the rest on disks. Millions did.
  164.  
  165.               Doom and its makers became a dream target.
  166.               Weeks before Doom II's release, the sequel was
  167.               available on the Internet - not as shareware, but
  168.               warez. And not just as a teaser, but the whole
  169.               damn thing. "Yeah, that was leaked," says Mike
  170.               Wilson, id's then-vice president of marketing,
  171.               now CEO at Ion Storm. "Can't tell you how much
  172.               that hurt." The leaked copy was rapidly traced -
  173.               rumors abounded that the version was a review
  174.               copy fingerprinted to a British PC games
  175.               magazine - but too late. It was already on
  176.               Usenet, doing the rounds on IRC, filling up FTP
  177.               sites. The pirates were in ecstasy and id was
  178.               left with recoding the final retail release, to
  179.               ensure future patches and upgrades would not
  180.               work on the pirated version. Then they shut the
  181.               stable door. No more external beta testing; no
  182.               more prelaunch reviews. "We assured ourselves
  183.               it would never happen again," says Wilson. "No
  184.               copy of our games would leave the building."
  185.  
  186.               Nice try. Quake, Doom's much-anticipated
  187.               follow-up, turned up on an FTP server in Finland
  188.               three days before the shareware come-on was
  189.               due to be released. The pirate version was a
  190.               final beta of the full game - complete with
  191.               eerily empty unfinished levels and bare,
  192.               unartworked walls. Within hours, it had been
  193.               funneled to sites all over the globe. IRC was
  194.               swamped with traders and couriers desperate to
  195.               download. 
  196.  
  197.               "Somebody actually broke into our then poorly
  198.               secured network and started to download it
  199.               right before our eyes," Wilson recalls. "We
  200.               managed to stop the transfer before he got all of
  201.               it. We traced the call, got his name and address.
  202.               He was pretty scared, but, of course, it was
  203.               some kid. We didn't pursue that one. It hurt, but
  204.               not enough to put some little kid in jail."
  205.  
  206.               When the legitimate Quake hit the stores last
  207.               year, it was initially in the form of an encrypted
  208.               CD, which let you play a shareware version for
  209.               free but would only unlock the rest on receipt of
  210.               a password, available for purchase by phone. The
  211.               encryption scheme, an industry standard called
  212.               TestDrive, was eventually cracked by a lone
  213.               European pirate called Agony. And id's crown
  214.               jewel was now available, courtesy a 29K
  215.               program. "In order to unlock the full version, you
  216.               are supposed to call 1-800-IDGAMES," Agony
  217.               gloated in a posting. "Hahahahahah."
  218.  
  219.               "We knew it was going to be hacked," says
  220.               Wilson. "We of all people knew. But we thought it
  221.               was safe enough, certainly safer than Doom II."
  222.               And, truth to tell, it didn't matter too much. The
  223.               gap between the game's release and the warez
  224.               version becoming widespread was enough for id
  225.               to sell the copies they expected.
  226.               "Copy-protection schemes are just speed
  227.               bumps," laments Wilson. 
  228.  
  229.               Nobody really knows how much actual damage
  230.               cracking does to the software companies. But as
  231.               the industry rolls apprehensively toward the
  232.               uncertain future of an ever-more frictionless
  233.               electronic marketplace, almost everyone thinks
  234.               piracy will increase. "The level of activity out
  235.               there is overwhelming. We know that we have to
  236.               take action to take control of it. We will
  237.               continue to bring a critical mass of
  238.               prosecutions," says Novell UK's Smith. He doesn't
  239.               sound all that convinced.
  240.  
  241.               Somewhere back on the US East Coast, Mad
  242.               Hatter has a final swig of ginger ale and settles
  243.               down to bed with his wife, White Rabbit. She
  244.               thinks his obsession is a wasted resource, but
  245.               didn't complain when he installed the latest
  246.               version of Quicken on her computer - a cracked
  247.               copy, of course. "We are all family men, married
  248.               with children, day jobs, dedicated accounts, and
  249.               multiple phone lines," Mad Hatter says. "Our kids
  250.               have been looking over our shoulders for years.
  251.               They will be the next couriers, the next warez
  252.               gods."