Sytuacja kobiet w IT w 2024 roku
12.12.20195 min
Bulldogjob

Bulldogjob

Historia piractwa komputerowego

Dowiedz się, jak powstawało piractwo komputerowe i czy da się na dobre zlikwidować ten problem.

Historia piractwa komputerowego

O piractwie komputerowym słyszy się niemal każdego dnia. Media donoszą o milionowych stratach producentów oprogramowania i piratach skazanych za kradzież własności intelektualnej. Wydaje się, że ten problem pojawił się wraz z powszechnym dostępem do komputerów.

A jak było naprawdę? Czy można wyeliminować piractwo komputerowe?

Początki piractwa komputerowego

Łatwo się domyślić, że piracenie oprogramowania pojawiło się, gdy komputery zyskały na popularności. Jeszcze w I połowie XX wieku kwestia własności intelektualnej w stosunku do programów komputerowych nie była taka oczywista jak dziś. Dopiero w 1966 roku w Wielkiej Brytanii po raz pierwszy opatentowano oprogramowanie i uznano, że należy je chronić przed kradzieżą.

Co ciekawe, wkrótce potem pojawiło się zjawisko piractwa komputerowego. I miało to miejsce w Dolinie Krzemowej. W 1975 roku MIT (Massachusetts Institute of Technology) zgubiło papierową taśmę z interpreterem języka BASIC. Wkrótce okazało się, że została ona powielona przez członków Homebrew Computer Club. Rok później sfrustrowany Bill Gates ogłosił słynny Otwarty List do Hobbystów, w którym dowodził, że piractwo to duży problem dla całej branży komputerowej, a używanie nielegalnych kopii oprogramowania to pozbawianie producentów pieniędzy, które nie pójdą na wypłaty dla programistów. Historia pokazała jednak, że akurat Microsoft na piraceniu skorzystał. Niektórzy badacze nieco złośliwie dowodzą, że to pirackie kopie systemu Windows ograniczyły ekspansję największego konkurencyjnego systemu, czyli Linuxa. Ale wróćmy do historii.

Nadal rozwijał się przemysł komputerowy i związane z nim oprogramowanie, a równocześnie rozwijało się też piractwo. Zdobycie nielegalnej kopii software’u stawało się coraz łatwiejsze. Użytkownicy komputerów spotykali się na różnych zlotach i imprezach, w czasie których wymieniali się oprogramowaniem. Na początku lat 80. pojawiły się BBS-y (Bulletin Board System), czyli usługi, dzięki którym właściciel komputera mógł udostępniać na swoim sprzęcie przestrzeń, gdzie umieszczano pliki. BBS-y łączyły się między sobą za pomocą linii telefonicznej (modemy). W ten sposób można było korzystać z plików, usług i programów na innym komputerze. Oczywiście takie połączenia pozostawiały wtedy jeszcze wiele do życzenia, ale zrobiono pierwszy krok w kierunku wymiany danych bez ograniczeń.

Kopiowanie nośników i łamanie zabezpieczeń

Takie sprzęty, jak ATARI 2600 produkowane od 1977 roku, czy legendarny do dziś Commodore 64, który pojawił się na rynku w 1982 roku, rozpowszechniły gry komputerowe i inne oprogramowanie. W banalny sposób kopiowano dane, które zapisywane były na kasetach magnetofonowych. W Polsce pojawiały się nawet programy radiowe, w czasie których puszczano oprogramowanie w postaci pisków i zgrzytów, co słuchacze nagrywali na swoje magnetofony i w ten sposób pozyskiwali nowe oprogramowanie. Wtedy ulubioną grą piratów stał się Pac-Man.

Producenci oprogramowania szybko zauważyli problem i próbowali mu jakoś zaradzić. Stosowano na przykład tzw. Lenslok (specjalny pryzmat, który należało przyłożyć do ekranu, aby odczytać hasło i uruchomić grę) lub umieszczano poszczególne części hasła na różnych stronach instrukcji. Z czasem kasety zostały wyparte przez kartridże, które wydawały się bezpieczniejsze. Szybko jednak okazało się, że można rozebrać taki nośnik i skopiować znajdujące się w jego wnętrzu chipy, a następnie włożyć je do nowej obudowy. Szybko pojawiły się na rynku także przerobione konsole, na których można było uruchomić takie „piraty”.

Na początku lat 90. zadebiutowała Amiga 500, która wykorzystywała oprogramowanie umieszczane na dyskietkach. Można je było bardzo łatwo skopiować. Ale i ten nośnik wkrótce okazał się niewystarczający, a rynek podbiły płyty CD. Znajdujące się na nich oprogramowanie zabezpieczano początkowo pustymi rekordami, które nie kopiowały się na „piratach”, a przez to nie można było uruchomić programów. Odpowiedzią były wyspecjalizowane grupy, które tworzyły tzw. cracki – programy obchodzące coraz to nowsze zabezpieczenia i pozwalające uruchamiać oprogramowanie bez płyt w napędach. Chociaż z czasem zmienił się nośnik programów, a CD ustąpił miejsca DVD, cracki nadal łamały zabezpieczenia. Wreszcie ceny pustych nośników CD i DVD spadły, a na czarnym rynku pojawiły się ISO, czyli obrazy oryginalnych płyt.

Warto dodać, że zarówno kasety, jak i późniejsze nośniki oprogramowania można było bez problemu kupować na giełdach, a czasem w legalnie działających sklepach. Najbardziej znanym miejscem w Warszawie, gdzie długo można było kupić pirackie oprogramowanie, był nieistniejący już Stadion Dziesięciolecia.

Piraci komputerowi przechodzą do sieci

Upowszechnienie się internetu wprowadziło piractwo komputerowe w zupełnie nową erę. Nie trzeba już było wychodzić z domu, aby ściągnąć na swój komputer ogromne ilości danych. Sprawa stawała się łatwiejsza wraz ze wzrostem przepustowości łącz. Pierwsze strony z pirackim oprogramowaniem powstały na świecie już w 1995 roku, a w Europie – 3 lata później. Coraz większą popularność zyskiwały strony www typu Warez, które gromadziły linki do nielegalnych materiałów. Organizacje zajmujące się walką z piractwem (np. BSA) szybko jednak wyłapywały takie serwisy i doprowadzały do ich zamykania.

Taka sytuacja sprawiła, że pojawiło się zapotrzebowanie na nowe rozwiązania. Na rynku szybko zadebiutowało P2P (Peer to Peer) - nie korzystało z jednego serwera, który można było łatwo wyśledzić, a oprogramowanie było wymieniane pomiędzy użytkownikami. Każdy z nich jednocześnie ściągał i udostępniał dane innym użytkownikom. Najbardziej znaną siecią P2P był Napster (lata 1999-2000), pozwalający wymieniać się plikami MP3, ale z czasem zaczęło działać o wiele więcej tego typu rozwiązań (np. Kazaa, Direct Connect, Gnutella itp.). Szybko jednak, bo już w latach 2003-2004, rozpoczęły się pierwsze procesy sądowe przeciwko użytkownikom P2P. Kolejne medium piractwa to sieć BitTorrent, która w ostatnich latach znalazła się pod olbrzymim ostrzałem ze strony organizacji antypirackich, producentów i dystrybutorów treści i oprogramowania.

Wobec rosnącej skali zjawiska producenci oprogramowania zaczęli stosować dużo bardziej zaawansowane techniki ochrony przed piratami. Wprowadzali klucze służące odblokowaniu oprogramowania czy konieczność aktywacji online. Crackerzy jednak zawsze podejmowali rękawicę, łamali kod programów i opracowywali keygeny czy cracki. Ponieważ szerokopasmowy dostęp do internetu jest teraz standardem, coraz więcej producentów oprogramowania przenosi swoje produkty do chmury. To już bardzo trudny cel dla piratów.

Podsumowanie

Dopóki będzie zapotrzebowanie na nielegalne oprogramowanie, dopóty nie zniknie piractwo komputerowe. Producenci robią, co mogą, aby zabezpieczyć swoje oprogramowanie przed nielegalną dystrybucją, a piraci szybko łamią te ograniczenia. To tylko pokazuje, że prawdopodobnie nie uda się wymyślić skutecznego rozwiązania, z którym nie poradziliby sobie komputerowi przestępcy. Dlatego dużą rolę w walce z piractwem komputerowym odgrywa tak naprawdę edukacja użytkowników.

Zmniejszająca się skala wykorzystania nielegalnego oprogramowania w Polsce jest przykładem, że ludzie zaczynają rozumieć problem związany z kradzieżą własności intelektualnej i coraz częściej nie chcą w tym uczestniczyć. Wolą kupić oprogramowanie oryginalne lub skorzystać z darmowego odpowiednika, który często wcale nie ustępuje płatnej wersji.

<p>Loading...</p>