Código fuente robado \ pirateado por la compañía rival

23

En algunas empresas para las que he trabajado, los gerentes han gastado bastante dinero en consultores de seguridad informática. Principalmente porque tienen miedo de que el código fuente sea robado por una compañía rival. Sin embargo, como programador, veo como una preocupación menor que una compañía rival encuentre útil el código fuente real. Después de todo, solo tener acceso a nuestra aplicación es suficiente, y eso se puede hacer sin violar la ley. En mi opinión, los datos que manejan los empresarios serían mucho más útiles que el código fuente.

Mi pregunta es; ¿Hay algún ejemplo conocido en el que el código fuente haya sido robado Y una compañía rival lo haya usado ampliamente?

Sé que se ha robado el código fuente de un motor de juego (terremoto 1 y vida media 2, si no recuerdo mal), pero realmente no puedo ver que eso realmente perjudique su negocio.

(Lo sé, esta pregunta podría ser más apropiada para otro foro en stackexchange)

Viktor Sehr
fuente
66
Si se roba un código fuente si se roba algún producto de seguridad, esto puede permitir a los piratas informáticos analizarlo más fácilmente en busca de debilidades y usarlo para atacar a los clientes que usan el producto de seguridad. Si bien lo mismo se puede hacer a través de ingeniería inversa, lleva mucho más tiempo hacerlo en lugar de solo revisar el código fuente.
@Viktor, considere trasladar esto a Seguridad de TI .
AviD
48
Solíamos bromear entre colegas que cualquiera que robara nuestro código y pudiera hacerlo funcionar se lo merecía.
Benjol
1
Algunas aplicaciones tienen más que perder de las filtraciones de código fuente que otras. Por ejemplo: puede apostar que si el código fuente de XRumer se filtró, todos los paquetes de software del foro serían inmunes al día siguiente. Eso afectaría los ingresos de su mantenedor hasta que lancen la próxima versión.
user16764
1
@IAbstract - Apple tuvo la idea de una interfaz gráfica de usuario con ventana de Xerox Park, que también tenía uno de los primeros (si no el primero) ratones de computadora ... (< cultofmac.com/… >). ¿De dónde sacó Xerox la idea?
Martin S. Stoller

Respuestas:

18

La filtración de Kaspersky a principios de este año es un buen ejemplo. Dependiendo de a quién leas, la versión filtrada puede haber estado un ciclo o dos desactualizada y el autor puede haber intentado venderla a los competidores. Independientemente de si se vendió o no, su divulgación eventual a través de torrent es obviamente algo bastante desagradable y podría (¿tuvo?) Tener un serio impacto financiero.

Half Life 2 se filtró justo antes del lanzamiento en 2004. Hay una muy buena descripción de lo que sucedió aquí: http://www.eurogamer.net/articles/2011-02-21-the-boy-who-stole- half-life-2-article

Troy Hunt
fuente
2
Artículo fascinante sobre HL2. +1
jnevelson
16

También creo que el temor de que alguien robe el precioso código fuente del producto x está muy sobrevalorado. Incluso si alguien tiene el código fuente que de ninguna manera lleva automáticamente a la posibilidad de que el ladrón haga uso de ese código.

Sí, hay un valor en un producto de software que se ha escrito, pero un valor mucho mayor se encuentra dentro de las cabezas de las personas que han desarrollado esa aplicación. Esto se puede ver cuando un desarrollador (o un equipo de desarrolladores) deja un proyecto de desarrollo existente y es reemplazado por nuevos desarrolladores (o consultores, o cualquier parte que las personas tengan dentro del proyecto). A menudo toma mucho tiempo y esfuerzo actualizarlos sobre la tecnología actualmente utilizada y la arquitectura bajo la cual se desarrolló el producto. He visto más de un caso, donde reescribir una aplicación completamente desde cero al incorporar un nuevo diseño de un nuevo conjunto de personas fue mucho más rápido y más fluido que tratar de cavar en el código existente y tratar de entender lo que realmente hace. .

Solo robar uranio enriquecido no (por suerte) te dará todo lo que necesitas para desarrollar una arma nuclear. No es tan diferente con el código fuente.

Así que creo que no hay muchas referencias en las que se haya utilizado el código fuente robado para desarrollar una nueva aplicación basada en el trabajo que alguien más ha hecho. Lo que se ha hecho es robar ideas de productos y luego comenzar el proceso de implementación. Entonces, la parte sensible es proteger las ideas, no el producto que sigue estas ideas. El producto se puede copiar muy fácilmente.

perdian
fuente
44
El U-235 de grado de armas es más que suficiente para crear un dispositivo nuclear, dados recursos bastante modestos y talento de ingeniería. El plutonio de grado armamentístico sería una mejor analogía. Les aseguro que, si el acceso completo al código fuente lo fuera todo, tendría muchos menos problemas con el software U3D.
David Thornley
9

Aquí hay algunos ejemplos que conozco personalmente ...

AT&T desarrolló el generador de analizadores yacc y el generador de analizadores léxicos lex , como parte de Unix. Se suponía que solo debía obtener copias de la fuente si había obtenido una licencia de fuente Unix ... pero alguien quitó una copia del escritorio del escritorio de una persona que permanecerá anónima aquí en algún momento alrededor de 1980. (No fue yo, y no estoy seguro de que quiera que su nombre sea maltratado.) La fuente comenzó a flotar, la gente los transportó a la PC de IBM, yadda yadda. Obtuve copias de un equipo en Austin que vendía disquetes de "código fuente para programas ingeniosos" alrededor de 1986.

Alrededor de 1990, Microsoft tenía una buena reputación por esto, aunque no estoy seguro de que fuera exactamente una política corporativa. Además del caso de Stac que mencionó Tangurena, una empresa de consultoría que previamente había hecho un trabajo para Apple para portar QuickTime a Windows reutilizó algunas de las fuentes propietarias de QuickTime en un proyecto para Intel y Microsoft para acelerar MS Video para Windows. Apple terminó recibiendo una orden judicial de detención contra Video para Windows. Ciertamente no está claro para los extraños si alguien en Intel y / o Microsoft sabía sobre este robo.

Sin embargo, esto realmente no sucede mucho con las empresas estadounidenses: los riesgos son demasiado altos. Por ejemplo, yo era un contratista en el ahora desaparecido proveedor de bases de datos Informix cuando estaban en medio de una batalla de referencia con Oracle, e Informix seguía ganando. Oracle contrató a uno de los ingenieros de bases de datos de Informix, y se presentó al trabajo el primer día con un disco duro lleno de fuentes de Informix, pensando que lo recibirían con los brazos abiertos. Le dieron la bienvenida, de acuerdo, con un equipo de seguridad para escoltarlo a la estación de policía. También llamaron a la seguridad de Informix para que viniera y recuperara el disco duro no examinado.

Bob Murphy
fuente
8

¿Hay algún ejemplo conocido en el que el código fuente haya sido robado Y una compañía rival lo haya usado ampliamente?

Uno que me viene a la mente de inmediato es el robo de Microsoft de código Stac Electronics para DoubleSpace . Terminó en la corte y la solución más barata para Microsoft fue comprar Stac (originalmente afirmaron querer hacerlo, por eso obtuvieron acceso a la fuente, pero luego eligieron implementar el código copiado como Drivespace y luego se burlaron de Stac con "¿Qué vas a hacer al respecto?").

Tangurena
fuente
y también el robo de concepto de campos personalizados / búsqueda xml de i4i de Microsoft cuando colaboraron juntos.
gbjbaanb
El problema principal que veo si una empresa intenta robar ip es el componente de la técnica anterior. No puede hacer una solicitud de patente a menos que sea marcadamente diferente del original
GrumpyMonkey
6

Creo que esto depende en gran medida de la base de código específica. Sin embargo, me sorprendería que valga la pena robar más de una pequeña minoría de código fuente patentado.

En la mayoría de los casos, el código fuente es una responsabilidad, no, como a algunos empresarios les gusta pensar, un activo. El activo es el ejecutable en ejecución y las personas que saben cómo adaptarlo y evolucionarlo a lo largo de los requisitos comerciales futuros.

Además del alto riesgo legal de robar el código fuente y el costo directo de adquirirlo, sus propios desarrolladores deben entenderlo. Lo cual, especialmente si los desarrolladores originales no están disponibles para ayudar, es una gran empresa para una base de código no trivial. Peter Seibel (de la fama Practical Common Lisp y Coders at Work ) dijo una vez que la cantidad de tiempo está en el mismo orden de magnitud que el esfuerzo de desarrollo original.

Sin embargo, hay excepciones, por ejemplo, si la base del código ...

  • ... contiene partes discretas muy valiosas, fácilmente identificables (por ejemplo, un algoritmo patentado con características significativamente superiores a las contrapartes comúnmente conocidas)
  • ... obtiene un valor significativo de la 'oscuridad', como algunos productos relacionados con la seguridad
  • ... es en sí mismo muy pequeño, con estrictos requisitos de corrección, como se encuentra comúnmente en el software embebido (es decir, el valor está en ser ampliamente probado, revisado y tal vez incluso sujeto a pruebas formales)
  • ... contiene evidencia de negligencia / incumplimiento de contrato / prácticas comerciales poco éticas / incompetencia, etc.
Alexander Battisti
fuente
2

Este tipo de cosas es de algún interés para los desarrolladores de productos, donde el firmare incrustado es el ORO, y ha habido casos a lo largo de los años de robo de código fuente u objeto. Encontrarás ocasionalmente más información en las revistas de ingeniería.

rápidamente_ahora
fuente
Por supuesto, el firmware integrado nunca impide que las personas intenten realizar ingeniería inversa en los sistemas de Nintendo desde la década de 1980. Creo que mucha gente pudo hacer precisamente eso. Tenemos emuladores que se ejecutan en el iPhone que te permiten jugar juegos de 20 años.
Ramhound
1
Un emulador para un juego no es lo mismo que robar el firmware que ejecuta algunos de los productos más ubicuos; por ejemplo, ¿por qué pagarle a alguien para que desarrolle firmware para un controlador de lavadora si simplemente puede robar a alguien más? Puede que no parezca mucho $, y no es un muy buen ejemplo. Sin embargo, hay otros ejemplos en los que los microcontroladores pueden obtener la lectura del firmware (por ejemplo, grabando el epoxi y sondeando el dado), porque vale la pena hacer todo esto por el contenido.
rapid_now
1

Sí, hay varios ejemplos, pero ninguno que conozco con código propietario. Consulte http://gpl-violations.org/ para ver ejemplos de dónde las empresas han utilizado el código fuente abierto como si fuera el suyo. En estos casos, obtener el código fuente no fue un problema, ya que era de código abierto.

Martin Vilcans
fuente
No es cierto, no hay ejemplos con código propietario. Ver las otras respuestas.
Bob Murphy
@Bob Murphy: Mi error. Agregué "ninguno que conozco" a mi respuesta.
Martin Vilcans
<chuckle> Me pasa todo el tiempo.
Bob Murphy
1

Todo depende de qué tipo de aplicación es y qué tan fácil es replicar el comportamiento de la aplicación. Estoy seguro de que a Microsoft le encantaría tener en sus manos el código fuente del motor de búsqueda de Google. Les causarían grandes pérdidas si lo hicieran.

Sin embargo, cualquier desarrollador experimentado puede copiar el comportamiento exacto del 99% de las aplicaciones web o de escritorio sin el código fuente de todos modos.

Donde importa es donde una compañía ha puesto un trabajo extenso en un motor (es decir, un motor de física, motor de búsqueda) que nadie más ha podido hacer también o un sistema operativo

Dicho esto, la mayoría de las veces, realmente no importa.

Jonathan Henson
fuente
1

Se me ocurren dos ejemplos:

  • Tengen obtuvo ilegalmente el código para el chip de protección de copia NES. Luego usaron ese código para fabricar cartuchos NES sin licencia (incluido Tetris). ¿Cómo obtuvieron el código? Por ingeniería social, fuera de la Oficina de Derechos de Autor de EE. En otras palabras, afirmaron falsamente que Nintendo los estaba demandando y que necesitaban el código fuente para preparar su defensa. Funcionó.
  • Ver ARJ vs PK-ZIP.
usuario16764
fuente
1

En general, robar código no vale la pena, como si fuera un negocio, y si se encuentra usando el código de alguien sin permiso, puede demandarlo a usted.

El único problema que realmente veo con el robo de su código es A) las personas en Internet, no las compañías, que lo usan de forma gratuita y lo modifican, y B) si llegaran lo suficientemente lejos como para usar su código fuente para luego realizar una limpieza- sala de ingeniería inversa.

http://en.wikipedia.org/wiki/Clean_room_design

Sin embargo, sería un gran esfuerzo de su parte, por lo que mientras sus términos de licencia sean justos, no creo que sea factible.

SpacePrez
fuente