आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

दुनिया भर में अनगिनत लोग क्रैक किए गए सॉफ़्टवेयर का उपयोग उन कार्यक्रमों तक पहुँचने के लिए करते हैं जिन्हें वे अन्यथा खरीदते हैं। इस अवैध अभ्यास के प्रभाव दूरगामी हो सकते हैं और सॉफ्टवेयर डेवलपर्स और क्रैक किए गए सॉफ़्टवेयर के उपयोगकर्ताओं दोनों के लिए गंभीर परिणाम हो सकते हैं। लेकिन सॉफ़्टवेयर क्रैकिंग वास्तव में क्या है, और इसके बारे में क्या बुरा है?

सॉफ्टवेयर क्रैकिंग क्या है?

लोग सॉफ्टवेयर की नकल और अनधिकृत वितरण को रोकने के लिए लगाए गए उपायों को दरकिनार करने के लिए सॉफ्टवेयर क्रैकिंग का उपयोग करते हैं। अधिनियम में लाइसेंसिंग प्रतिबंधों, एन्क्रिप्शन कुंजियों और अन्य कॉपीराइट सुरक्षा तंत्रों को बायपास करने के लिए सॉफ़्टवेयर कोड को संशोधित करना या जोड़ना शामिल हो सकता है।

पटाखों का एकमात्र उद्देश्य सॉफ्टवेयर को उनके व्यक्तिगत उपयोग या बिना लाइसेंस की नकल और वितरण के लिए मुफ्त में उपलब्ध कराना है। वे इसके निर्माता को बिना किसी भुगतान के किसी सॉफ़्टवेयर के प्रीमियम संस्करण तक पहुंच प्राप्त करने का भी प्रयास करते हैं।

instagram viewer

सॉफ्टवेयर क्रैकिंग का इतिहास

1950 के दशक में, कोई कॉपीराइट नहीं था, क्योंकि सॉफ्टवेयर को बौद्धिक संपदा के रूप में मान्यता नहीं दी गई थी। एक दशक के बाद, अमेरिका ने सॉफ्टवेयर डेवलपर्स को पेटेंट जारी करना शुरू किया और कॉपीराइट लाइसेंसिंग सामने आई। सॉफ्टवेयर नया सोना बन गया, और 1970 के दशक में पर्सनल कंप्यूटर लॉन्च करने से यह स्थिति और तेज हो गई। 1977 तक, यू.एस. कॉपीराइट कार्यालय ने 1,200 से अधिक कंप्यूटर प्रोग्राम पंजीकृत किए थे। सॉफ्टवेयर कंपनियों ने प्रतिबंधों के रूप में अपने उत्पादों में DRM (डिजिटल अधिकार प्रबंधन) और लाइसेंस कुंजियों को शामिल करना शुरू किया।

पहले पटाखों को कंप्यूटर "गीक्स" कहा जाता था। एक बार मुफ्त में मिलने वाले सॉफ़्टवेयर के लिए भुगतान करने को तैयार नहीं होने पर, उन्होंने लाइसेंस कुंजियों और प्रतिबंधों से बचने के तरीके खोजने शुरू कर दिए। एक लोकप्रिय सॉफ़्टवेयर का "फटा हुआ" संस्करण जारी करने वाला पहला व्यक्ति होना पटाखों और हैकरों के समूहों के बीच सम्मान का बिल्ला बन गया।

2000 के दशक की शुरुआत में सॉफ्टवेयर उत्पादन में उछाल आया, और पी2पी (पीयर-टू-पीयर) फ़ाइल के आगमन के साथ स्थानांतरण नेटवर्क, फटा सॉफ्टवेयर वितरण पिछले की तुलना में चौंका देने वाली ऊंचाइयों पर पहुंच गया शतक। इससे पटाखों और सॉफ्टवेयर उद्योग के बीच दौड़ शुरू हो गई, एक समूह नए तरीकों की तलाश कर रहा था अपने कॉपीराइट के उल्लंघन को रोकें, जबकि दूसरा इन प्रतिबंधों के माध्यम से कूदने के नए तरीके ईजाद कर रहा है।

सॉफ्टवेयर क्रैकिंग के प्रकार

पटाखे पिछली लाइसेंस कुंजियों और सॉफ़्टवेयर सुरक्षा उपायों को प्राप्त करने के लिए विभिन्न तरीकों का उपयोग करते हैं।

1. कीजेन क्रैकिंग

कीजेन क्रैकिंग में सॉफ्टवेयर के लिए वैध लाइसेंस कुंजियां तैयार करने के लिए एक की जनरेशन प्रोग्राम का उपयोग करना शामिल है। इस प्रकार का प्रोग्राम, जिसे "कीजेन" के रूप में जाना जाता है, उस एल्गोरिथम का विश्लेषण करता है जो सॉफ़्टवेयर लाइसेंस खरीदने वाले लोगों के लिए वैध लाइसेंस कुंजी उत्पन्न करने के लिए अंतर्निहित सॉफ़्टवेयर का उपयोग करता है।

क्रैकर्स कीजेन का उपयोग तब करते हैं जब वे सॉफ़्टवेयर सक्रियण आवश्यकताओं को बायपास करना चाहते हैं और केवल भुगतान करने वाले उपयोगकर्ताओं को प्रदान की जाने वाली प्रीमियम सेवाओं तक पहुँच प्राप्त करना चाहते हैं। कीजेन प्रोग्राम आमतौर पर सॉफ्टवेयर के फटे हुए संस्करण के साथ वितरित किया जाता है ताकि इसे कई कंप्यूटरों पर इस्तेमाल किया जा सके। बहुत से लोग जो कीजेन प्रोग्राम का उपयोग करते हैं, उनके इससे संक्रमित होने की संभावना अधिक होती है लोकप्रिय मैलवेयर हैकटूल: Win32/Keygen.

2. पैच क्रैकिंग

इस पद्धति के साथ, क्रैकर्स सॉफ़्टवेयर के कोड का विश्लेषण करते हैं और एक प्रोग्राम बनाते हैं (जिसे "पैच" कहा जाता है) जो कोड को संशोधित करता है।

सबसे पहले, क्रैकर्स सॉफ्टवेयर के कोड का विश्लेषण करते हैं और सॉफ्टवेयर के सुरक्षा उपायों को लागू करने के लिए जिम्मेदार एल्गोरिदम की पहचान करते हैं। फिर, पटाखा इन सुरक्षा उपायों को पूरी तरह से हटाते हुए कोड को संशोधित करता है। संशोधन के बाद, पटाखे पैच बनाते हैं, एक छोटा प्रोग्राम जो सॉफ्टवेयर पर लागू होने पर संशोधन करता है।

यह पैच क्रैक किए गए सॉफ़्टवेयर के साथ वितरित किया जाता है, जिससे इसे एक ही सॉफ़्टवेयर की कई प्रतियों के साथ उपयोग करने की अनुमति मिलती है और सॉफ़्टवेयर के लाइसेंस को खरीदने की आवश्यकता समाप्त हो जाती है।

3. सर्वर-आधारित क्रैकिंग

सर्वर-आधारित क्रैकिंग में, क्रैकर्स सॉफ़्टवेयर के सुरक्षा उपायों को बायपास करने के लिए सर्वरों का एक समूह स्थापित करते हैं। इन सर्वरों से क्रैक किए गए सॉफ्टवेयर को डाउनलोड के लिए उपलब्ध कराया जाता है।

सॉफ़्टवेयर डेवलपर्स द्वारा नियोजित सुरक्षा उपायों को दरकिनार करने के लिए सर्वर कॉन्फ़िगर किए गए हैं। क्रैकर्स सॉफ़्टवेयर के लिए लाइसेंस कुंजियों का उत्पादन करने के लिए एक कुंजी जनरेटर का उपयोग करके, सॉफ़्टवेयर के कोड को सीधे संशोधित करके, या सॉफ़्टवेयर के पहले से ही क्रैक किए गए संस्करण में सुधार करके ऐसा करते हैं।

जब यह पूरा हो जाता है, तो क्रैकर्स आमतौर पर वेब-आधारित प्लेटफॉर्म के माध्यम से क्रैक किए गए सॉफ़्टवेयर तक पहुंचने के लिए एक डाउनलोड लिंक प्रदान करते हैं।

4. रिवर्स इंजीनियरिंग क्रैकिंग

साथ रिवर्स इंजीनियरिंग की अवधारणा, संभावित भेद्यताओं के लिए सॉफ़्टवेयर के कोड का विश्लेषण किया जाता है। इन कमजोरियों का पटाखा द्वारा शोषण किया जाता है और वैध लाइसेंस कुंजियाँ उत्पन्न करने या सॉफ़्टवेयर के लिए एक पैच बनाने के लिए उपयोग किया जाता है।

रिवर्स इंजीनियरिंग एक सॉफ़्टवेयर के स्रोत कोड का पुनर्निर्माण कर रहा है ताकि सॉफ़्टवेयर को क्रैकर की इच्छा के अनुसार व्यवहार किया जा सके। इसमें सोर्स कोड, सॉफ्टवेयर के एल्गोरिदम और डेटा स्ट्रक्चर को अलग करना शामिल है। इस पद्धति का उपयोग डिबगिंग के लिए भी किया जा सकता है, जिसमें कंप्यूटर प्रोग्राम में त्रुटियों को खोजना और ठीक करना शामिल है। हालाँकि, जबकि पटाखों को कार्यक्रम में त्रुटियों को ठीक करना पड़ सकता है, यह उनका अंतिम उद्देश्य नहीं है।

रिवर्स इंजीनियरिंग क्रैकिंग में पहला कदम डेटा संग्रह है। लक्ष्य सॉफ़्टवेयर के बारे में जानकारी विभिन्न स्रोतों से और यहाँ तक कि निर्माता के माध्यम से भी ऑनलाइन प्राप्त की जाती है। अगला चरण सॉफ्टवेयर का डिसअसेंबली और अध्ययन है। क्रैकर्स एल्गोरिदम, डेटा संरचनाओं और डेटा प्रवाह को तोड़ते हैं और बग और त्रुटियों के लिए उनका विश्लेषण करते हैं।

संशोधन अगले अनुसरण करते हैं। कोड को घुमा दिया गया है, और निर्माता के उपायों को बायपास करने के लिए तर्क बदल दिया गया है। संशोधन के बाद, सॉफ़्टवेयर को अंततः एक टूटे हुए संस्करण के रूप में वापस एक साथ रखा जाता है।

क्रैक किए गए सॉफ़्टवेयर का उपयोग करने से जुड़े परिणाम

अमेरिका में, क्रैक किए गए सॉफ़्टवेयर का उपयोग करना अवैध है, क्योंकि यह सॉफ्टवेयर कॉपीराइट कानून का उल्लंघन करता है। अपराधियों को $150,000 तक का जुर्माना देना पड़ सकता है और पांच साल जेल में बिताने पड़ सकते हैं। यहां अन्य कारण दिए गए हैं कि आपको हैक किए गए सॉफ़्टवेयर का उपयोग क्यों नहीं करना चाहिए।

मैलवेयर और सुरक्षा जोखिम

जब सॉफ़्टवेयर को अलग किया जाता है और उसके कोड को संशोधित किया जाता है, तो यह मैलवेयर और कई अन्य सुरक्षा खतरों के प्रति संवेदनशील हो सकता है। पटाखे कार्यक्रम में मैलवेयर जोड़ने के लिए भेद्यता भी पैदा कर सकते हैं। ये खतरा अभिनेता इस्तेमाल कर सकते हैं विभिन्न प्रकार के दुर्भावनापूर्ण कार्यक्रम यदि आप फटा हुआ सॉफ़्टवेयर डाउनलोड करते हैं तो आपके कंप्यूटर से संवेदनशील वित्तीय जानकारी चुराने के लिए।

कोई तकनीकी सहायता और अद्यतन नहीं

क्रैक किए गए सॉफ़्टवेयर को नियमित रूप से अपडेट नहीं किया जाता है, जिससे उन्हें सुरक्षा खतरों का सामना करना पड़ता है। इसके अतिरिक्त, फटा हुआ संस्करण अप्रचलित हो जाता है क्योंकि सॉफ़्टवेयर प्रदाता सॉफ़्टवेयर में सुधार करते हैं और विभिन्न कार्यक्षमताओं को जोड़ते हैं।

यदि आप किसी कंप्यूटर प्रोग्राम के फटे हुए संस्करण का उपयोग करते हैं और उसमें बग हैं, तो आपको उन्हें स्वयं हल करना होगा। ऐसा इसलिए है क्योंकि संशोधित सॉफ़्टवेयर विकसित करने वाले पटाखों में आमतौर पर ग्राहक सहायता प्रणाली नहीं होती है।

सॉफ्टवेयर डेवलपर्स के लिए राजस्व का नुकसान

जितना अधिक आप क्रैक किए गए सॉफ़्टवेयर का उपयोग करते हैं, उतना ही अधिक आप उन क्रैकर्स को पुरस्कृत करते हैं जो कानूनी रूप से बनाए गए कंप्यूटर प्रोग्रामों को नष्ट कर देते हैं। क्रैक किए गए सॉफ़्टवेयर से सॉफ़्टवेयर डेवलपर्स के लिए राजस्व हानि होती है, और सॉफ़्टवेयर उद्योग में निवेश धीरे-धीरे कम हो सकता है।

क्रैकर्स और डेवलपर्स के बीच कभी न खत्म होने वाली लड़ाई

क्रैक किए गए सॉफ़्टवेयर का उपयोग करने के गंभीर परिणाम होते हैं। कई पटाखे अपने क्रैक किए गए प्रोग्राम पर अलग-अलग मैलवेयर छिपाते हैं और इसे वितरित करते हैं, जिसका उद्देश्य उपयोगकर्ताओं से संवेदनशील जानकारी एकत्र करना है।

और जैसा कि सॉफ्टवेयर डेवलपर्स कॉपीराइट उल्लंघन को रोकने के लिए नए सुरक्षा उपाय बनाते हैं, पटाखे लगभग हमेशा इन उपायों को बायपास करने और सॉफ़्टवेयर स्वामियों के लाइसेंस अधिकारों का उल्लंघन करने के लिए नए तरीके बनाकर कार्य के लिए उपयुक्त प्रतीत होते हैं।