O GLOBO - Informática Etc. - Carlos Alberto Teixeira
Artigo: 81 - Escrito em: 1992-09-28 - Publicado em: 1992-10-05


Eu tranco e ele abre


Volta e meia aparece nos boards dos BBS's cariocas o velho papo sobre proteção de software. A polêmica sempre esquenta: contra ou a favor? Para quem não sabe do que se trata, quando um fabricante de software deseja se proteger contra pirataria, seu produto é distribuído em disquetes cuja cópia é impossível, ou quase. O artifício costuma funcionar bem, mas causa terríveis dores de cabeça ao comprador, no caso de o disquete de distribuição apresentar defeito, o que não é raro. Geralmente, conseguir um novo disquete com o fabricante demora uma eternidade e o usuário, quase sempre com prazos apertados e zilhões de tarefas a cumprir utilizando o programa defeituoso, acaba tendo prejuízo. Esse esquema de proteção simplesmente por software não teve uma vida lá muito longa. Como se sabe, os piratas mais talentosos conhecem os mais recônditos segredos de suas máquinas e não tardaram a desenvolver programas extremamente engenhosos capazes de burlar a proteção dos disquetes trancados. O mais famoso desta linhagem de sistemas de desproteção é o programa COPYIIPC (leia-se "Copy Dois PC"), produzido pela Central Point Software Inc. 15220 N.W. Greenbrier Parkway, #200, Beaverton, Oregon 97006 - tel: 001 (503) 690-8090, fax: 690-8083 telex: 757710. Capaz de derrubar quase qualquer proteção na época, tornou-se coqueluche entre os usuários que gostavam de trocar programas entre si e ainda hoje é presença constante nas caixas de disquetes de muitos e muitos micreiros. Cabe esclarecer que os autores do COPYIIPC sempre alegaram que a utilidade do programa era a de permitir backups de discos originais protegidos, visando apenas dar mais segurança aos usuários legalizados. Fomentar a pirataria? Nunca.

Os fabricantes se zangaram por terem sido feitos de bobos e providenciaram imediatamente um esquema mais caprichado de proteção. Os disquetes trancados passaram a ser mais fortes que o COPYIIPC e programas similares. Por um tempo a coisa funcionou bem, mas não durou muito. Os investigadores do oculto novamente ultrapassaram a barreira do proibido e produziram circuitos capazes de iludir os novos esquemas de proteção. A pérola dessas maquinetas intrometidas é uma placa de expansão chamada DELUXE OPTION BOARD, fornecida pela mesma Central Point Software. A tal Deluxe se encaixa em um slot livre de seu PC e é ligada à placa controladora dos drives, assumindo o controle de todo acesso a disquetes. De lambuja, ainda lê e escreve disquetes em formato Macintosh. Quando se deseja copiar um disquete protegido, a Deluxe intercepta até os mais escabrosos procedimentos de proteção embutidos no disco e faz todas as cópias que você quiser com a maior tranquilidade. Os possuidores desta fenomenal plaquinha já encontraram três ou quatro esquemas de proteção mais fortes que a Deluxe. O que fizeram foi faxear para o fabricante reclamando do ocorrido e em poucas semanas, e geralmente sem ônus, recebiam um disquete ou um chip novo e o problema estava resolvido.

Naturalmente, os esquemas de proteção por disquete perderam o rebolado e os fabricantes de programas protegidos passaram a distribuir seus produtos em disquetes normais. Porém - e sempre temos um porém - para executar um programa desta nova geração, o usuário precisa ter um HARDWARE LOCK (tranca eletrônica), fornecido juntamente com os manuais e os disquetes. Uma caixinha que deve permanecer ligada à porta serial ou paralela de seu micro. Durante a execução, o programa verifica intermitentemente se o hardware lock está devidamente instalado. Se não estiver: Bum! Cada usuário tem um e somente um hardware lock, logo, o programa só roda em uma máquina de cada vez. Foi a glória para os fabricantes e o inferno para os piratas. Alguns chegaram a conseguir destrinchar e reproduzir hardware locks, mas o processo era muito demorado, complicado e mostrou-se inviável. Finalmente os esquemas de proteção funcionavam e tudo ia às mil maravilhas. Quem pagou o pato, novamente, foi o usuário legalizado que ficava à mercê dos fabricantes em caso dos frequentes defeitos no hardware lock. Para piorar a coisa, por exemplo, um usuário brasileiro de AutoCAD, CAD Overlay, Auto-Architect e Geo-SQL precisaria ter uma tripa de quatro hardware locks ligados à sua porta paralela.

Até que um dia apareceu nas últimas páginas de uma famosa revista norte-americana de informática o anúncio de uma companhia canadense que anunciava: "Abrimos Hardware Locks". Os caras não mexiam no dispositivo físico, mas resolviam a parada exclusivamente por programação. Novamente alegavam não estar fomentando pirataria de software, mas tão-somente preservando o investimento dos usuários legalizados, livrando-os de eventuais falhas nos locks. O produto que eles fornecem são programinhas de menos de 10 kb, não-residentes, que destravam o programa trancado, anulando todas as chamadas ao hardware lock e abrindo o código de uma vez por todas. Vendem um abridor para cada software. Como se não bastasse, os habilidoso canadenses oferecem placas que substituem a controladora da impressora e são capazes de emular por hardware a maioria das trancas eletrônicas. As placas chamam-se ProKiller e Scoutmaster e a empresa é a SAFESOFT SYSTEMS INC, 202-1100 Concordia Avenue, Winnipeg, MB, Canada R2K 4B8, tel: 001 (204) 669-4639, fax: 668-3566. Finalmente o usuário legalizado está livre dos defeitos em seus hardware locks, mas qual será o próximo passo dos fabricantes?


[ Voltar ]