العودة إلى  مدرسة الكمبيوتر   قسم المعلومات    الصفحة الأولى
 
 

لعبـة القرصـنة والحمايـة

 

منذ فجر التاريخ والصراع على الملكية محتدم بين البشر وعلى أصعدة متعددة , غير أنه كان مقتصراً على الممتلكات المادية الملموسة مثل : الموارد الطبيعية , الصناعية , واليد العاملة ومع تقدم الانسان في سلم الحضارة برز شكل جديد من الملكية لم يكن مألوفاً من قبل تمثل في الملكية الفكرية .

تمتاز الممتلكات الفكرية عن الممتلكات المادية بأن الاستيلاء عليها لايؤدي بالضرورة الى فقدانها من المالك الأصلي على الرغم من الخسارة الجسيمة التي قد تلحق به . وعلى سبيل المثال لا تؤدي سرقة محتويات كتاب الى فقدان المؤلف لكتابه ولا نسخ مخطط جهاز مبتكر الى ضياع ذلك المخطط من يد مبدعه .

حثت الطبيعة الفريدة للمتلكات الفكرية الحكومات على سن تشريعات خاصة لحماية حقوق الملكية الفكرية , ولكن هذه التشريعات ظلت مقتصرة حتى وقت قريب على الكلمة المكتوبة واللحن الموسيقي .www.tartoos.com

وعندما بدأ الكومبيوتر الشخصي بالانتشار وتزايد ظهور البرمجيات التجارية برزت حاجة ماسة لتعديل قانون حماية حقوق الملكية الفكرية بحيث يشمل هذه الفئة الجديدة من الأعمال الفكرية . ولم يمضي وقت طويل حتى لبت الهيئات التشريعية في البلدان المتقدمة تلك الحاجة وعدلت القانون , واستخدمت الشركات المطورة لبرمجيات الكومبيوتر , أساليب متعددة , مستمدة من القانون الجديد لحماية منتجاتها كإبراز حقوق التأليف على أغلفة البرمجيات , وترخيص استخدام البرنامج على كومبيوتر واحد فقط . واتبعت سياسة الترغيب والترحيب فابتكرت أسلوب الترخيص لأكثر من جهاز واحد في المؤسسة الواحدة وبسعر جملة يقل كثيراً عن مجموع أسعار النسخ الإفرادية , واتبعت ذلك بتشكيل منظمات لملاحقة المخالفين وإحالتهم الى المحاكم , كما حجبت الدعم الفني عن مالكي النسخ غير المسجلة , لكن كل هذه الأساليب لم تنجح من الحد من أمال القرصنة بدرجة ملموسة ويرجع ذلك الى عدة اسباب :www.tartoos.com

-1 الثمن المرتفع للبرمجيات وعجز شريحة واسعة من الناس كالطلاب في الدول المتقدمة والغالبية العظمى من سكان البلدان الفقيرة عن شرائها .www.tartoos.com

-2 اعتقاد معظم المستخدمين أن قرصنة البرامج ليست بجريمة .

-3 سهولة نسخ البرامج .

 دفعت مجمل العوالم السابقة شركات تطوير البرمجيات للتفكير في حلول تقنية تحد من أعمال القرصنة .

 

الحماية البرمجية :www.tartoos.com

ترتكز فكرة الحماية البرمجية على ثلاث طرق بسيطة :

الأولى : منع المستخدم من نسخ أحد الأقراص المرفقة مع البرنامج الى قرص آخر .

الثانية : منع المستخدم من تركيب البرنامج أكثر من مرتين أو ثلاثة .

الثالثة : حصر تركيب البرمجيات في كومبيوتر واحد .

ارتكزت الطريقة الأولى على استخدام قرص لين خاص قياس 5.25 بوصة ( بعض قطاعاته مخربة بشكل معتمد ) كمفتاح للحماية . يتفقد البرنامج المركب على القرص الصلب , مفتاح الحماية هذا بين فترة وأخرى , ويتوقف عن العمل إذا لم يعثر عليه , فشلت هذه الطريقة عملياً لعدة أسباب :

-1 لأن هذا النوع من الأقراص اللينة معرض للتلف السريع مما يؤدي الى تعطيل البرنامج .

-2 لأن الطريقة الخاصة التي عولج بها القرص اللين تحدث انهيارات غير متوقعة للبرنامج .

تستخدم الطريقة الثانية مساحة صغيرة من قرص البرنامج اللين كعداد تزداد قيمته بمقدار واحد في كل مرة يركب فيها المستخدم البرنامج على القرص الصلب وعندما تصل قيمة العداد الى ثلاثة على سبيل المثال , يمتنع برنامج التركيب عن العمل ويصبح القرص اللين أشبه بجثة هامدة .

يمكن التغلب على هذه الطريقة بنسخ أقراص البرنامج قبل إجراء عملية التركيب الأولى . وللحد من ذلك لجأت بعض الشركات لاستخدام تهيئة خاصة للقرص الذي يحتوي على العداد بحيث تعجز برامج التهيئة القياسية عن نسخ العداد . يقوم برنامج التركيب في الطريقة التالية بالتعرف على مواصفات الكومبيوتر والرقم المتسلسل للقرص الصلب وحفظها على القرص اللين , وعندما يحاول المستخدم تركيب البرمجيات على كومبيوتر آخر , يرفض برنامج التركيب ذلك .

أثبتت هذه الطريقة فعاليتها فقط عندما تقوم الشركة الموزعة للبرنامج بتركيب البرنامج بنفسها , وفيما عدا ذلك يستطيع المستخدم نسخ أقراص البرنامج قبل تركيبها مما يفقد هذه الطريقة جدواها . وتقوم بعض الشركات بتهيئة أقراص البرنامج بطريقة خاصة لإعاقة المستخدم عن النسخ .www.tartoos.com

لكن كل هذه الإجراءات لم تفلح في الحد من القرصنة بنسبة ملموسة لوجود العديد من البرامج القادرة على نسخ الأقراص مهما كانت تهيئتها .

الحماية العتادية :

ترتكز هذه الطريقة في الحماية على ربط جهاز الى بوابة الكومبيوتر المتوازية ( Parallel Port ) , بحيث يشكل مع حزمة برمجية حاجزاً ضد عمليات قرصنة البرمجيات . يطلق على هذا الجهاز اسم دونجل ( Dongle ) .

كانت الأشكال الأولى من " الدونجل " بسيطة التصميم , وكانت تعرف البرنامج بنفسها من خلال إحدى الأبر غير المستخدمة على البوابة المتوازية , بحيث يتوقف البرنامج عن العمل عندما لا يكون " الدونجل " مركباً , وكان من السهل على القراصنة المحترفين كسر هذه الحماية بسبب تصميمها البسيط مما دفع الى تطويرها .www.tartoos.com

يستخدم " الدونجل " الحديث ما يعرف بالدارة المتكاملة الخاصة بالتطبيقات ويحتوي على ذاكرة قابلة للقراءة , مشفرة بطريقة يصعب فكها , ويوفر مستوى عال من الحماية .www.tartoos.com

وعلى الرغم من أن الحماية العتادية تتيح أكبر الفرص لتخفيض أعمال القرصنة , فهي لا تجد قبولاً واسعاً بين الشركات العالمية لصناعة البرمجيات , ويرجع ذلك الى كلفتها التي تؤدي الى رفع أسعار البرمجيات والى زيادة حجم الدعم الفني الذي يتطلبه استخدامها .www.tartoos.com

ربما يكون توزيع البرامج على أقراص مدمجة هو الحل الأمثل الذي يحقق التقاطع بين مصالح الشركات ومصالح المستخدمين , فهو يجد في عمليات القرصنة نسبياً في الوقت الذي يسهل فيه عملية تركيب البرامج ولهذا لاقى انتشاراً واسعاً في السنوات الأخيرة , لعبة القرصنة والحماية مستمرة . 

وليس ثمة قرصان مطلق ولا ضحية مطلقة . وبعض الشركات التي تبدو كضحية للقرصنة ترتدي وجه القرصان عندما يتعلق الأمر بمصالحها . وليس شراً تورط العديد من شركات تطوير البرمجيات الكبرى في سرقة أسرار وأفكار الشركات الصغيرة المبدعة وسجل المحاكم الأمريكية حافل بمثل هذه القضايا .www.tartoos.com

 

 
  طباعة المقال العودة إلى  مدرسة الكمبيوتر   قسم المعلومات    الصفحة الأولى
التصميم
ويندوز
الإتصالات
البرمجيات
الشبكات
الإنترنت
الهاردوير
مدرسة الكمبيوتر
تعاريف أساسية
معجم مصطلحات الكمبيوتر RFC
FAQ
البرمجة
معلومات
الصيانة
 © 2002-2012 LBCInformation Corporation. All rights reserved م حنا عطا لحود.