Cracking copy :
Documents et outils cherchant à contourner, à ôter ou à casser les protections anti-copie.
Exemples de tels documents et outils : (certains liens peuvent être volontairement morts). Liste d'après
PestPatrol.
On classe en "Cracking copy" l'ensemble des documents, guides, modes d'emploi, cours et outils (programmes utilitaires) donnant des conseils ou permettant d'ôter ou de contourner ou de casser les protections anti-copie (de logiciels ou autres oeuvres de l'esprit). On y trouve, par exemple, des éditeurs binaires et héxa-décimaux, des outils de lecture de mots de passe, des outils de crack et de hack etc. ...
La découverte de tels documents ou utilitaires sur une machine, dans le monde de l'entreprise surtout, doit être considéré avec attention.
La justification de l'existance et de l'usage de tels outils par le fait qu'il existerait une tolérance à la détention d'une copie de sécurité d'une oeuvre protégée est discutable et discutée.
- Les éditeurs qui permettent cela explicitement protègent leurs oeuvres par un dispositif anti-copie basé sur, essentiellement, un numéro de série et un système d'activation identifiant le détenteur du droit qui peut donc faire une copie normale sans passer par le moindre outil particulier de copie. Casser cette vérification en bloquant ou modifiant les routines de protection de l'oeuvre est un acte délictueux.
- Ceux qui mettent des dispositifs anti-copies, peu importe la méthode (dongle, écriture dans des zones des cd-rom normalement non accessibles, brûlures de surfaces etc. ...) établissent avec le détenteur légal d'un simple droit d'usage une clause contractuelle, même implicite, interdisant la dite copie et, en cas de détérioration de l'original, ils s'engagent à vous en faire parvenir un nouvel exemplaire, à charge pour vous d'apporter la preuve que vous êtes bien détenteur du droit (facture acquitée ou autre preuve...). Dans ce cas, même la copie de sécurité pour votre usage personnel est litigieuse et les outils pour le faire ne sont pas communs.
Bien entendu, vous ne vous livrez pas, vous même, à ce genre d'activités et découvrir ce genre de documents ou outils sur votre machine vous donne le sentiment, justifié, d'être agressé.
- Découvrir ce genre de documents ou outils sur une machine personnelle (à la maison), cela peut permettre de penser qu'un pirate les y a cachés et donc que votre machine a été pénétrée
- Découvrir ce genre de documents ou outils sur une machine d'entreprise, seule ou en réseau, peut laisser penser qu'un employé en interne ou un pirate sur le réseau intranet ou internet fait des copies illégales de vos licences de logiciels ou autres oeuvres et travaux normalement protégés.
Dans tous les cas de figure il y a une faille de sécurité : on ne manquera pas de remarquer que quelqu'un a pénétré une machine et que donc :
- d'une part d'autres implants malveillants sont peut-être là
- d'autre part la machine n'est pas opaque à la pénétration donc on regardera aussi du côté des anti-pirates et aussi du côté des mots de passe (ou simplement de la clé du local) car une personne physique a pu aussi y accéder.
- en entreprise, on retirera tous les lecteurs de disquettes etc. ...