Strona główna » Ciekawe artykuły » Cracked by CSL

Cracked by CSL


NA SPOTKANIE Z CZOŁOWYM POLSKIM HACKEREM SZLIŚMY OGLĄDAJĄC SIĘ ZA SIEBIE. WIELKIE FIRMY, GDYBY DOWIEDZIAŁY SIĘ, Z KIM MAMY UMÓWIONĄ RANDKĘ, NA PEWNO WYSŁAŁY BY SWOICH AGENTÓW W ŚLAD ZA NAMI. KLUCZĄC DOTARLIŚMY DO PUBU „SHERWOOD”, W KTÓRYM MIAŁ CZEKAĆ NA NAS ROBIN HOOD WARSZAWSKIEJ GIEŁDY. NIE BYŁO GO. PO PÓŁ GODZINIE JEDNAK WSZEDŁ – W CZARNEJ OPOŃCZY I MASCE NA TWARZY. MÓWIŁ DO ŚCIANY, UDAJĄC ŻE NAS NIE ZNA. OTO ZAPIS ROZMOWY:

– Jakie były twoje początki (komputerowe)?

– Jak każdy zaczynałem od Spectruma. Miałem 12 lat gdy go dostałem. Po pewnym czasie nauczyłem się assemblera korzystając z prasy komputerowej – po prostu wklepywałem wszystko, co się w niej pojawiło. Pierwsze przeróbki programów polegały na wpisywaniu danych pewnego, oczywiście nieoficjalnego studia komputerowego. Potem przyszły czasy, gdy pisywałem różne ciekawe programy, oczywiście również wszystko w assemblerze. No a potem przesiadłem się na IBM-a.

– Kiedy to było?

– W 1987 roku. Podobnie jak przy Spectrum, nauczyłem się assemblera w krótkim czasie. Potem, na jednej z sobotnich giełd dostałem propozycję złamania programu. Ponieważ było to bardzo ciekawe zadanie, zgodziłem się. Siedziałem nad tym dwa dni, ale w końcu na giełdzie pojawiła się pierwsza wersja M1 Tank Platoon. Może zabrzmi to nieskromnie, ale prawdopodobnie był to jeden z pierwszych, jeżeli nie pierwszy, złamany w Polsce program.

– A co łamałeś potem?

– Trudno powiedzieć, gdyż do tej pory złamałem około setki programów. Na początku były oczywiście gry. Je łamie się najłatwiej – do 15 minut – i najprzyjemniej. Niektóre z nich wymagają tylko przejrzenia debuggerem początku kodu i wszystko jest już jasne.

– Czy spotkałeś grę, która sprawiła Ci jakiś kłopot?

– Długo męczyłem się z Legend of Kyrandia. Sprawdzanie odbywa się w dwóch miejscach – na początku i przed samym końcem, przed wejściem do zamku. Złamałem początkowe zabezpieczenie, zacząłem grać i w którymś momencie zostałem znów zapytany o hasło… To był stres!

– A jaki program, najbardziej utkwił Ci w pamięci lub miałeś największy z nim problem?

ProLector. Miał zabezpieczenie sprzętowe w postaci jakiegoś dongla czy karty. Złamałem przez przypadek, zmieniając jedną instrukcję w programie. Wiedziałem, że cena tego programu jest n-tysięcy dolarów więc wziąłem za to odpowiednią opłatę. Są też programy, których prawie nie można złamać, gdy nie ma się klucza. Jest takie zabezpieczenie o nazwie HASP – da się je złamać, ale tylko gdy posiada się oryginalny klucz. Ściąga się z niego wszystkie kody, rozpakowuje, zgrywa mapę pamięci i program w tym momencie jest praktycznie już złamany. Natomiast bez klucza jest to prawie niemożliwe i trzeba mieć naprawdę dużo szczęścia oraz doświadczenia, żeby taki program złamać. Są też programy, w których wynikiem podania mu odpowiedniego kodu jest pewna liczba, z którą to później robione są hocki-klocki. To też jest trudne. Najprościej jest jeżeli zabezpieczenie stanowi odrębną część i nie wpływa na sam program. Zawsze je można po prostu wyłączyć, usunąć. W innym przypadku złamanie gry czy użytku staje się bardzo trudne i trzeba spowodować, żeby procedura zabezpieczająca zawsze podawała poprawny wynik, niezależnie od tego, co się wpisze. Trzeba przedtem wiedzieć jednak, co program by chciał otrzymać. Z tym zawsze są przejścia. Najgorzej jest, jeżeli zabezpieczenie jest częścią np. gry. Dla przykładu mają tak Sierry…

– Wspomniałeś o kluczach sprzętowych. Co robisz, gdy fragment programu zapisany jest właśnie w takim kluczu? Czy da się to złamać?

– Jeden z lepszych hackerów na świecie, pewien Bułgar, napisał emulator takiego klucza lub karty. Dzięki temu można w pewnym stopniu ułatwić sobie łamanie tego typu zabezpieczenia, aczkolwiek dalej jest to dość trudne.

Legend of Kyrandia

– Czy zabezpieczenia opierają się na jednym lub kilku algorytmach, które są tylko powielane przez programistów?

– W większości wypadków – tak. Np. duża część zabezpieczeń, a właściwie ich „losowość”, opiera się na upływie czasu. W tym momencie bardzo prosto jest przechwycić moment, w którym program dobiera się do zegara. Najprostszy TSR usuwający zabezpieczenie polega właśnie na ciągłym zerowaniu zegara i zajmuje 200 bajtów. . .

– Od czego zależy sposób złamania programu? Chodzi o różnicę między TSR-ami a ingerencją bezpośrednio w kod programu.

– W dużej mierze decyduje tu kultura łamania. Oczywiście, „ładniej” jest jeżeli kod zostanie nie ruszony, a o odpowiednim działaniu zadecyduje TSR. Ingerencje w program nie są ogólnie lubiane, a niekiedy są trudniejsze do zrealizowania, gdy np. program stosuje sumy kontrolne samego siebie. Dlatego czasami prościej jest napisać rezydenta, który odpowiednio zmienia zawartość rejestrów czy kod programu już po jego odpaleniu. Poza tym, jeżeli mamy zamiar w grze dać do wyboru użytkownikowi np. wieczne życie, TSR jest jedyną metodą łamania.

– Zapytaliśmy o to, gdyż to ty łamałeś Lemmingi, a tam właśnie przed programem odpalany jest rezydent.

– Tak, to były zimowe Lemmingi; tam też napisaliśmy z kumplem takie fajne intro na początek. Pamiętam je, gdyż właśnie w tym okresie rozbiłem swój samochód. Wracałem do domu o drugiej w nocy, padał śnieg i nie wyhamowałem… Właśnie dlatego Lemmingi kojarzą mi się zawsze z trzeszczeniem blachy.

– Czy samochód masz z łamania?

– Nie, samochód kupiłem jak jeszcze nie było pieniędzy z łamania, gdy robiłem to dla przyjemności. Złamanie gry i wpisanie się do niej, a potem puszczenie takiej wersji na Grzybowską było dla mnie w pewnym sensie nobilitacją. Były takie momenty, że 75 procent gier na giełdzie pochodziło ode mnie. Wtedy ludzie przywozili z zachodu oryginały, przychodzili do mnie, abym je złamał, a potem sprzedawali je na giełdzie. Jeżeli ktoś był obrotny, to wymieniał taką gierkę na inne programy u każdego handlarza, i zwykle z Grzybowskiej wychodził z kilkoma pudełkami programów… Teraz jest inaczej, prawie wszystko przychodzi modemem — przez telefon.

– Czy kiedyś ty sam handlowałeś na giełdzie?

– Tak, najpierw to było w Stodole, z niejakim Juniorem, a potem przenieśliśmy się na Grzybowską. Nie na długo, ale było naprawdę fajnie. W tym okresie poznałem wszystkich ważniejszych ludzi na giełdzie – Vipsów itp. Ale przestałem chodzić na giełdę od momentu gdy wysadziłem jeden komputer. Przypadkowo wykatapultowałem go… Było bardzo wesoło, szczególnie podobał mi się lot klawiatury.

Christmas Lemmings

– Co robisz obecnie?

– Teraz cała zabawa polega głównie na tym, że kto więcej da, ten dostaje złamaną wersję.

– Zapewne złamanie takiego programu jest odpowiednio wynagradzane.

– Oczywiście. Ceny za łamanie są, różne, od miliona w górę, w zależności od stopnia, w jakim taki program jest zabezpieczony. Za coś, co się łamie 15 minut, stawka wynosi milion, dwa, a za program zabezpieczony HASP-em – wtedy łamie się go do kilku dni – odpowiednio więcej. Cena zależy również od samej ceny programu. W przypadku takiego, który kosztuje kilka tysięcy dolarów, a i takie bywają, złamanie go się opłaca. Jeżeli się jednak nie opłaca, wtedy zwykle bierze się 10 procent ceny.

– Ile trafia ci się takich zamówień?

– To zależy, gdyż zwykle przychodzą one falami. Czasami jest więcej niż mogę…

– A czy odnosisz wrażenie, że w miarę jak programy legalne stają się bardziej dostępne, jest mniej zamówień na łamanie softu?

– Nie. Programy typowo użytkowe, dla firm, zawsze były, są i będą drogie. Chodzi tu o soft ścisłej specjalizacji, którego sprzedaje się mało, a to powoduje ustawienie ceny na wysokim poziomie. Dlatego zamówienia na ich łamanie przychodzą stale – bardziej opłaca się zapłacić mi parę milionów i zainstalować tyle kopii ile potrzeba, niż za kilkadziesiąt milionów kupić pięć-sześć kopii. Gorsza sytuacja pojawia się w grach. Firmy typu IPS czy X-Land ustalają tak niskie, w porównaniu do zachodnich, ceny, że niekiedy bardziej opłaca się kupić program legalnie, z instrukcją i bajerami, niż zapłacić na giełdzie 200.000 zł za nagranie dyskietek.

– A czy wszystko co łamiesz idzie automatycznie na giełdę?

– Czasami jest tak, że klient mówi „To wyszło ode mnie, nie chcę tego puścić dalej” i wtedy program oczywiście nie dostaje się na Grzybowską. No chyba, że ktoś się włamie do mojego komputera – czytaj mój brat. Niebezpieczna bestia z niego, już dwa hasła mi rozwalił…

– Czy brat też łamie?

– Jest jeszcze za młody na to, ma teraz 12 lat, ale sądząc z czasu, który spędza nad Amigą…

– Teraz trochę inaczej. Czy napisałeś kiedyś wirusa?

– Tak, był to Microelephant V3. Postawiłem sobie za zadanie napisanie takiego wirusa, który używa prawie tylko instrukcji MOV. Potem ulepszałem go tworząc kolejno wersje V5 i V4. Przy okazji dałem możliwość panu Markowi Sellowi do przejechania się po mnie w swoim tekście dołączanym do MkS_Vira

– Czy twój wirus był złośliwy i jak przejawiała się jego obecność w systemie?

– Nie, to był bardzo łagodny wirus, w porównaniu z innymi. W imieniny miesiąca kasował z CMOS-a wszelkie dane o twardych dyskach, praktycznie odcinając je od systemu. Poza tym nie wywoływał on żadnych skutków ubocznych.

– Czy puściłeś go w świat?

– Ja nie, ale zrobili to za mnie moi koledzy. Pamiętam, kiedyś giełda odbywała się 11 listopada. Kilka osób nerwowo waliło w swoje komputery próbując uruchomić twarde dyski…

– A mógłbyś napisać groźny wirus?

– To zależy, ale ogólnie mówiąc tak, jestem w stanie. Reguła jest prosta — krótkie programy pisze się szybciej i dokładniej, a że wirusy powinny być naprawdę małych rozmiarów, można tam upakować bardzo dużo pomysłów, zarówno niegroźnych jak i pustoszących otoczenie.

– Odwróćmy nieco temat. Czy jesteś w stanie napisać zabezpieczenie nie do złamania?

– Obecnie właśnie piszę zabezpieczenie do programu obsługi firmy, magazynu, itd., swoją drogą jednego z najlepszych, które istnieją na rynku. Po części uniemożliwia ono uruchomienie programu na innym komputerze, niż ten, na którym został program zainstalowany. Korzystam m. in. z sum kontrolnych BIOS-u. Program na początku podaje pewne liczby, które należy przekazać autorowi. W zamian za nie kupujący otrzymuje pięć liczb kodu, za które oczywiście trzeba zapłacić. Ważniejsze jest jednak zakodowanie programu tak, aby adres firmy, który jest wypisywany na fakturze, zawsze był ten sam. To jest najprostsze rozwiązanie, gdyż nikt nie ukradnie programu, w którym nie będzie mógł tego zmienić.

– Czy myślisz, że ktoś to kiedyś jednak złamie?

– W Polsce? Raczej nikt. A nikomu z zagranicy nie będzie się ani chciało, ani opłacało łamać tego programu. Oczywiście zawsze jest możliwość złamania programu, ale będzie to naprawdę bardzo trudne.

– Dlaczego jesteś pewien, że w Polsce nikt tego nie złamie?

– Po prostu, gdy ktoś będzie potrzebował tego programu, zgłosi się do mnie… Poza tym cena programu będzie na tyle niska, że nikt normalny nie zapłaci co najmniej drugie tyle za tak trudne odbezpieczenie.

– Jakich narzędzi używasz do łamania?

– Dla DOS najlepszy jest Quaid Analyzer. Wcześniej używałem też swojego analizera, ale w międzyczasie zdarzyły się dwie rzeczy: pojawił się nowy, lepszy od mojego, Quaid, a po drugie skasowałem swój kod źródłowy, a od nowa pisać go mi się nie chciało. Pod Windows najlepszy jest Turbo Debugger. Tam też zabezpieczenia są dużo prostsze. Z tego co wiem, jestem chyba jedynym, który łamie programy pod Windows w Polsce; w każdym bądź razie nie słyszałem jeszcze o nikim, kto to robi poza mną…

– Dlaczego akurat te narzędzia? Czy próbowałeś innych?

– Oczywiście, próbowałem np. Softlce, bardzo chwalonego. Jest to może dobre narzędzie, ale za bardzo ingeruje w system, wprowadza komputer w tryb wirtualny emulując 8086, a niektóre programy nie lubią, jak się je odpala w tym trybie. Niekiedy używam też… Covoxa. Jest on niezastąpiony przy łamaniu programów z donglami instalowanymi na LPT. Pozwala na bardzo łatwe, „na słuch” wyłowienie procedury, która odwołuje się do klucza.

-Jaki masz sprzęt w domu?

– 486DX-50 z Genoą 7900, koprocesorem Weiteka, 200 MB dysku.

– 200 MB to nie za dużo…

– Do przechowywania danych używam streamera 250 MB. Jest to najwygodniejsze rozwiązanie, szczególnie zważając na to, że większość giełdowców ma takie streamery, oraz dużo oprogramowania obecnie przychodzi na tasiemkach. Wtedy z Grzybowskiej przynosi się do domu jedną taką kasetkę z całym softem, jaki pojawił się przez tydzień… Taka ciekawostka: niektórzy handlarze nawet zsieciowali się na NetWare Lite.

– Przejdźmy teraz do części bardziej oficjalnej. Jak sądzisz, co się stanie, gdy wejdzie w życie Ustawa?

– Giełda będzie istniała dalej, ze względu na to, ze tam się handluje nie tylko programami ale też sprzętem. Tak samo będą ludzie sprzedawać programy nielegalnie, jak sprzedawali. W Polsce nie produkuje się na tyle dużo softu, żeby zaspokoiło to chłonny rynek. Prawdopodobnie Ustawa wymusi na piratach zlecanie pisania oprogramowania, które będzie kodowało ich dyski. Już kilka razy były podejmowane takie próby, przychodzono do mnie w tej sprawie. Nawet jeżeli pirat będzie miał nalot policyjny, co jest mało prawdopodobne, nikt nie będzie mu w stanie nic udowodnić. Odkodowanie takiego czegoś jest prawie niemożliwe; trzeba mieć dużego farta albo znać hasło… Jedno jest pewne, znikną płotki obniżający sztucznie ceny. Mówię o szczeniakach, którzy kupują kilka gier od grubych ryb, a potem sprzedają soft za pół ceny.

– Czy zgodziłbyś się z takim poglądem, że wprowadzenie Ustawy w życie zwielokrotni obroty handlarzy giełdowych.

– Myślę, że będą takie same. Ani się nie zmniejszą ani nie zwiększą.

– Wiele osób mówiło mi, że czekają na Ustawę, gdyż w momencie, gdy wejdzie ona w życie, podniosą odpowiednio ceny.

– Konkurencja zostanie dalej. Wystarczy, że jedna osoba, oczywiście z tych największych, nie podniesie cen, wtedy wszyscy zostaną na tym co było. Inaczej może być na rynku legalnego oprogramowania. Dealerzy mogą poczuć się pewniej i podniosą ceny, naganiając tym samym coraz więcej osób na giełdę. Ponadto, rozwinie się siec BBS-ów, gdzie będzie można pobierać programy praktycznie za darmo.

– A czy nie myślisz, że po Ustawie wszystko zejdzie do podziemia, ludzie zaczną umawiać się na telefon?

– Nie byłbym tego taki pewien. Wiele jest dziedzin życia, gdzie to, co jest zabronione, wcale nie schodzi do podziemia. Myślę, że z handlem nielegalnym oprogramowaniem będzie tak samo, podobnie jak na rynku kaset Video. W moim bloku są trzy wypożyczalnie kaset. Jedna jest taka, która ma tylko legalne kasety. W innych również są filmy legalne, ale oprócz nich normalnie wystawiane są tytuły, które nie są zastrzeżone, nie mają swojego dystrybutora w Polsce. Żadna firma nie zaskarży takiej wypożyczalni. Podobnie będzie z programami.

– Sądzę jednak, że po wejściu w życie Ustawy, będzie podstawa prawna do jej zamknięcia, a przynajmniej jej uszczuplenia o gości sprzedających software…

– … chyba, że zaczną oni równocześnie sprzedawać soft legalny, licencjonowany. Wtedy nikt ich nie będzie w stanie wyrzucić. Wystarczy, że sprzedawany będzie jeden oryginał, a reszta na zakodowanych dyskach. Wtedy będzie ciężko zamknąć takiego gościa.

– I już na koniec. Czy uważasz, ze łamanie programów wymaga dużej inteligencji czy wystarczy praktyka?

– Nie chwaląc się, mogę powiedzieć, że na pewno wymaga to umysłu analitycznego, ale w dużej mierze też praktyki. Na początku przydaje się to pierwsze, potem idzie coraz prościej.

Rozmawiali: Jacek Grabowski i Rafał Wiosna

Artykuł z pisma: Gambler nr 1, 12/1993