В некоторых компаниях, в которых я работал, менеджеры потратили немало денег на ИТ-консультантов по безопасности. Прежде всего потому, что они боятся, что мы получим исходный код, украденный конкурирующей компанией. Тем не менее, как программист, я считаю незначительным беспокойство, что конкурирующая компания сочтет фактический исходный код полезным. В конце концов, просто иметь доступ к нашему приложению достаточно, и это можно сделать, не нарушая закон. На мой взгляд, данные, обрабатываемые деловыми людьми, были бы намного полезнее, чем исходный код.
Мой вопрос Известны ли примеры, когда исходный код был украден и конкурирующая компания широко его использовала?
Я знаю, какой-то игровой движок (Quake 1 и Half Life 2, если я правильно помню), исходный код украден, но я не могу понять, что действительно повредит их бизнесу.
(Я знаю, этот вопрос может быть более подходящим для другого форума на stackexchange)
Ответы:
Утечка Касперского в начале этого года является хорошим примером. В зависимости от того, кого вы прочитали, утечка версии могла быть циклом или двумя устаревшими, и злоумышленник, возможно, пытался продать ее конкурентам. Независимо от того, была ли она продана или нет, ее раскрытие через торрент, очевидно, довольно неприятно и может (имело?) Иметь серьезные финансовые последствия.
Это была Half-Life 2, утечка которой произошла как раз перед выпуском в 2004 году. Есть очень хороший отчет о том, что здесь произошло: http://www.eurogamer.net/articles/2011-02-21-the-boy-who-stole- Период полураспада-2-статьи
источник
Я также думаю, что страх того, что кто-то украдет драгоценный исходный код продукта x, сильно переоценен. Даже если у кого-то есть исходный код, который никоим образом не делает автоматически, у вора есть шанс использовать этот код.
Да, в написанном программном продукте есть ценность, но гораздо большая ценность лежит в головах людей, разработавших это приложение. Это может быть видно, когда разработчик (или группа разработчиков) покидает существующий проект разработки и заменяется новыми разработчиками (или консультантами, или какой-либо частью людей, участвующих в проекте). Часто требуется много времени и усилий, чтобы привести их в соответствие с используемой в настоящее время технологией и архитектурой, под которой был разработан продукт. Я видел более одного случая, когда переписывание приложения полностью с нуля с привлечением нового дизайна от нового набора людей было намного быстрее и намного более плавным, чем попытка копаться в существующем коде и пытаться понять, что оно действительно делает ,
Кража обогащенного урана не даст (к счастью) вам всего, что нужно для разработки ядерного вапона. Это не так уж и отличается с исходным кодом.
Поэтому я думаю, что не так много ссылок, где украденный исходный код использовался для разработки нового приложения, основанного на работе, которую сделал кто-то другой. Что было сделано, так это украсть идеи продуктов и затем начать процесс внедрения. Таким образом, чувствительная часть защищает идеи, а не продукт, который следует за этими идеями. Продукт может быть скопирован очень легко.
источник
Вот несколько примеров, которые я лично знаю ...
AT & T разработала Yacc генератор синтаксических анализаторов и Lex лексического анализатора генератор, как часть Unix. Вы должны были получить копии исходного кода только в том случае, если вы получили исходную лицензию Unix ... но кто-то смахнул копию со стола человека, который останется здесь анонимным где-то в 1980 году. я, и я не уверен, что он хотел бы, чтобы его имя было подкуплено.) Источник начал плавать вокруг, люди портировали их на IBM PC, yadda yadda. Я получил копии от компании в Остине, которая продавала дискеты с «исходным кодом для изящных программ» в 1986 году.
Примерно в 1990 году у Microsoft была такая репутация, хотя я не уверен, что это была именно корпоративная политика. В дополнение к делу Stac, о котором упоминала Тангурена, консалтинговая компания, которая ранее делала для Apple работу по переносу QuickTime на Windows, повторно использовала некоторые проприетарные источники QuickTime в проекте для Intel и Microsoft для ускорения MS Video для Windows. Apple закончила судебное разбирательство против «Видео для Windows». Для посторонних, конечно, не ясно, знал ли кто-нибудь в Intel и / или Microsoft об этой краже.
Однако в действительности это происходит не очень часто с американскими компаниями - риски слишком высоки. Например, я был подрядчиком в ныне несуществующем поставщике баз данных Informix, когда они находились в середине битвы за тесты с Oracle, и Informix продолжал побеждать. Oracle нанял одного из главных инженеров баз данных Informix, и он в первый день пришел на работу с жестким диском, полным источников Informix, думая, что они встретят его с распростертыми объятиями. Они приветствовали его, все в порядке - с командой безопасности, чтобы сопровождать его в полицейский участок. Они также назвали Informix security, чтобы прийти и получить неисследованный жесткий диск.
источник
Тот, который сразу же приходит на ум, - это Microsoft, крадущая код Stac Electronics для DoubleSpace . Это закончилось в суде, и самым дешевым решением для Microsoft была покупка Stac (первоначально они утверждали, что хотят это сделать, поэтому они получили доступ к исходному коду, но затем решили развернуть скопированный код как Drivespace, а затем насмехались над Stac с "Что вы собираетесь с этим делать?").
источник
Я думаю, что это сильно зависит от конкретной базы кода. Я был бы удивлен, хотя, если больше чем крошечное меньшинство проприетарного исходного кода стоит красть.
В большинстве случаев исходный код является обязательством, а не - как некоторые думают деловые люди - активом. Актив является запущен исполняемый файл , и люди , которые знают , как адаптироваться и развиваться его вместе в будущем бизнес - требований.
Помимо высокого юридического риска кражи исходного кода и прямых затрат на его приобретение, ваши собственные разработчики должны понимать это. Который - особенно если первоначальные разработчики не готовы помочь - это огромная задача для нетривиальной базы кода. Питер Сейбел (из « Практической Common Lisp и Coders at Work» ) однажды сказал, что количество времени находится в том же порядке, что и первоначальные усилия по разработке.
Хотя есть исключения, например, если база кода ...
источник
Известен случай, когда высокочастотный торговый исходный код Goldman Sachs был украден бывшим сотрудником: http://www.bloomberg.com/apps/news?pid=newsarchive&sid=axYw_ykTBokE
В этой области исходный код является ценным, поскольку он содержит торговые алгоритмы.
источник
Подобные вещи представляют некоторый интерес для разработчиков продукта, где встроенная фирма - это GOLD, и в течение многих лет были случаи кражи исходного или объектного кода. Вы найдете время от времени писать больше в технических журналах.
источник
Да, есть несколько примеров, но я не знаю ни одного с проприетарным кодом. Смотрите http://gpl-violations.org/ для примеров того, как компании использовали открытый исходный код, как если бы он был их собственным. В этих случаях получение исходного кода не было проблемой, так как это был открытый исходный код.
источник
Все зависит от типа приложения и от того, насколько легко его поведение реплицировать. Я уверен, что Microsoft хотела бы получить в свои руки исходный код поисковой системы Google. Они причинили бы им большие потери, если бы сделали это.
Однако любой опытный разработчик может в любом случае скопировать точное поведение 99% веб-приложений или приложений для настольных компьютеров без исходного кода.
Где это имеет значение, так это то, где компания вложила обширную работу либо в механизм (то есть в физический движок, поисковик), который никто другой не смог создать, либо в ОС.
Тем не менее, в большинстве случаев это не имеет значения.
источник
Я могу вспомнить два примера:
источник
Как правило, кража кода не имеет смысла, как если бы вы занимались бизнесом, и вы обнаружили, что используете чей-то код без разрешения, они могут подать в суд на вас.
Единственная проблема, которую я действительно вижу при краже вашего кода, это A) люди в Интернете, а не компании, использующие его бесплатно и модифицирующие его, и B) если они зайдут достаточно далеко, чтобы использовать ваш исходный код, чтобы затем выполнить чистую реверс-инжиниринг помещений.
http://en.wikipedia.org/wiki/Clean_room_design
Хотя это было бы огромным усилием с их стороны, поэтому, если ваши условия лицензирования являются справедливыми, я не вижу в этом возможности.
источник