ライバル会社によって盗まれたソースコード


23

私が働いていたいくつかの企業では、マネージャーはITセキュリティコンサルタントにかなりのお金を費やしてきました。主に彼らが恐れているので、私たちはライバル会社によってソースコードを盗まれるつもりです。ただし、プログラマーとしては、ライバル企業が実際のソースコードが有用であることに気付くのはささいな懸念だと思います。結局のところ、アプリケーションにアクセスするだけで十分であり、法律に違反することなく実行できます。私の意見では、ビジネスマンが扱うデータはソースコードよりもはるかに有用だと思います。

私の質問は ソースコードが盗まれ、ライバル企業がそれを広範囲に使用した既知の例はありますか?

いくつかのゲームエンジン(正確に覚えていれば、地震1と半減期2)のソースコードが盗まれていることは知っていますが、ビジネスを本当に損なうことはありません。

(この質問は、stackexchangeの他のフォーラムにより適しているかもしれません)


6
セキュリティ製品のソースコードが盗まれた場合、これによりハッカーは脆弱性をより簡単に分析し、それらを使用してセキュリティ製品を使用している顧客を攻撃することができます。同じことはリバースエンジニアリングの手段を介して行うこともできますが、ソースコードをレビューするだけではなく、そうするのにはるかに時間がかかります。

@Viktor、これをITセキュリティに移行することを検討してください。
AviD

48
私たちは以前、同僚の間で冗談を言っていましたが、私たちのコードを盗み、それを機能させることができた人なら誰でもそれに値するものです!
ベンジョー

1
一部のアプリケーションは、他のアプリケーションよりもソースコードのリークにより多くを失う必要があります。たとえば、XRumerのソースコードが漏えいした場合、すべてのフォーラムソフトウェアパッケージは翌日、それに対して免疫になるはずです。それは、次のバージョンをリリースするまで、メンテナーの収入を圧倒します。
user16764

1
@IAbstract-AppleはXerox Parkからウィンドウ付きGUIのアイデアを得ました。XeroxParkは最初の(最初ではないにしても)コンピューターマウスの1 つも持っていました ...(< cultofmac.com/… >)。ゼロックスはどこからアイデアを得たのですか?
マーティンS.ストーラー

回答:


18

今年初めのカスペルスキーリークはその好例です。誰が読んだかに応じて、リークされたバージョンは1〜2サイクル遅れている可能性があり、加害者は競合他社に販売しようとした可能性があります。それが販売されたかどうかに関係なく、急流を介した最終的な開示は明らかにかなり厄介なものであり、深刻な財政的影響を与える可能性がありました(しましたか?)。

2004年のリリース直前にリークされたのはHalf Life 2でした。ここで何が起こったのかについて非常に良い説明があります:http : //www.eurogamer.net/articles/2011-02-21-the-boy-who-stole-半減期2条


2
HL2に関する興味深い記事。+1
jnevelson

16

また、誰かが製品xの貴重なソースコードを盗むという恐怖は非常に過大評価されていると思います。誰かが自動的にソースコードを持っているとしても、泥棒がそのコードを利用する可能性はまったくありません。

はい、作成されたソフトウェア製品には価値がありますが、そのアプリケーションを開発した人々の頭の中にはもっと大きな価値があります。これは、開発者(または開発者のチーム)が既存の開発プロジェクトを離れ、新しい開発者(またはコンサルタント、またはプロジェクト内で人々が持っているあらゆる部分)に置き換えられたときに確認できます。多くの場合、現在使用されている技術や製品の開発に使用されたアーキテクチャの速度を上げるには、多くの時間と労力が必要です。私は複数のケースを見てきました。既存のコードを掘り下げてそれが実際に何をするのかを理解しようとするよりも、新しい人々のセットから新しいデザインを取り込むことによってアプリケーションを完全にゼロから書き直す方がはるかに高速でスムーズでした。

濃縮ウランを盗むだけでは、(幸いなことに)核兵器を開発するために必要なすべてが手に入りません。ソースコードとそれほど違いはありません。

だから、盗まれたソースコードが他の誰かがやった仕事に基づいて新しいアプリケーションを開発するために使われた参考文献は多くないと思う。これまでに行われたのは、製品のアイデアを盗み、実装プロセスを開始することです。したがって、感覚的な部分はアイデアを保護するものであり、これらのアイデアに従う製品ではありません。製品は非常に簡単にコピーできます。


4
武器級のU-235は、かなり控えめなリソースとエンジニアリングの才能を考えれば、核デバイスを作成するのに十分です。兵器級のプルトニウムは、より良い類似性をもたらすでしょう。ソースコードへのフルアクセスがすべてであれば、U3Dソフトウェアでのトラブルが大幅に軽減されることを保証します。
デイヴィッドソーン

9

ここに私が個人的に知っているいくつかの例があります...

AT&Tは、Unixの一部としてyaccパーサージェネレーターとlex字句アナライザージェネレーターを開発しました。Unixのソースライセンスを取得した場合にのみ、ソースのコピーを取得するはずでしたが、誰かが1980年頃にここに匿名のままでいる人の机からコピーをスワイプしました(そうではありませんでした。私は、彼が彼の名前を傷つけてほしいとは思わない。)情報源が浮かんでくるようになり、人々はそれらをIBM PCに移植したyadda yadda。1986年頃に「気の利いたプログラムのソースコード」フロッピーディスクを販売していたオースティンの服からコピーを入手しました。

1990年ごろ、Microsoftはこの点である程度の評判を得ていましたが、それが企業ポリシーであるかどうかは定かではありません。Tangurenaが言及したStacの事例に加えて、以前にAppleがQuickTimeをWindowsに移植する仕事をしていたコンサルティング会社は、 IntelとMicrosoftのプロジェクトでプロプライエタリなQuickTimeソースの一部を再利用して MSのVideo for Windowsを加速しました。AppleはVideo for Windowsに対してストップシップ差止命令を獲得しました。インテルやマイクロソフトの誰かがこの盗難について知っていたかどうかは、部外者には明らかに明らかではありません。

しかし、米国企業ではこれはあまり起こりません。リスクは非常に高いです。たとえば、私は彼らがオラクルとのベンチマークの戦いの最中にいたとき、現在は消滅したデータベースベンダーInformixの請負業者であり、Informixは勝ち続けました。オラクルはInformixのコアデータベースエンジニアの1人を雇い、最初の日にInformixのソースでいっぱいのハードドライブで仕事に現れ、両手を広げて歓迎すると思った。彼らは彼を歓迎しました-警察署に彼を護衛するためのセキュリティチームで。また、Informixセキュリティと呼ばれ、未検査のハードドライブを取得します。


8

ソースコードが盗まれ、ライバル企業がそれを広範囲に使用した既知の例はありますか?

すぐに思い浮かぶのは、MicrosoftがDoubleSpaceのStac Electronicsコードを盗んでいることです。結局、Microsoftにとって最も安価な解決策は、裁判所に送られ、Stacを購入することでした(元々はそうすることを望んでいたので、ソースにアクセスできたが、コピーされたコードをDrivespaceとしてデプロイし、Stacでtaした「それについてどうするつもりですか?」)。


また、Microsoftがi4iのxml検索/カスタムフィールドの概念を盗んで共同作業を行ったとき。
gbjbaanb

会社がIPを盗もうとする場合、主な問題は先行技術のコンポーネントです。それはオリジナルと著しく違う場合を除いて、特許出願をすることはできません
GrumpyMonkey

6

これは特定のコードベースに大きく依存すると思います。プロプライエタリなソースコードのごく少数以上が盗む価値があるのであれば、私は驚くでしょう。

ほとんどの場合、ソースコードは負債であり、一部のビジネスマンが考えているように、資産ではありません。資産は、実行可能な実行可能ファイルであり、将来のビジネス要件に合わせて適応および進化させる方法を知っている人々です。

ソースコードを盗むという高い法的リスクと、それを調達するための直接的なコストは別として、開発者はそれを理解する必要があります。これは-特に元の開発者が助けに来ない場合-自明ではないコードベースのための大きな仕事です。Peter Peibel(Practical Common LispCoders at Workの名声)は、時間は元の開発努力と同程度であると言っていました。

ただし、例外があります。たとえば、コードベースが...

  • ...非常に価値のある、簡単に識別できる個別の部品が含まれています(たとえば、よく知られている対応部品よりも著しく優れた特性を持つ独自のアルゴリズム)
  • ...一部のセキュリティ関連製品など、「あいまいさ」から大きな価値を引き出します
  • ...組み込みソフトウェアで一般的に見られるように、それ自体は非常に小さく、厳密な正確さの要件があります(つまり、広範囲にテストされ、レビューされ、正式な証明の対象になることもあります)
  • ...怠慢/契約違反/非倫理的なビジネス慣行/無能などの証拠を含む

3

有名なケースは、ゴールドマンサックスの高頻度取引ソースコードが元従業員に盗まれた場合です。http//www.bloomberg.com/apps/news? pid = newsarchive&sid = axYw_ykTBokE

このドメインでは、ソースコードには取引アルゴリズムが含まれているため、貴重です。


2

この種のことは製品開発者にとって興味深いものであり、組み込み企業はGOLDであり、長年にわたってソースコードまたはオブジェクトコードが盗まれてきました。エンジニアリング雑誌で時々記事を書くことができます。


もちろん、ファームウェアが埋め込まれているからといって、1980年代から任天堂のシステムをリバースエンジニアリングしようとする人々を止めることはありません。私は多くの人がまさにそれをすることができたと信じています。iPhoneで実行されているエミュレータを使用すると、20年前のゲームをプレイできます。
ラムハウンド

1
ゲーム用のエミュレーターは、ユビキタス製品のいくつかを実行するファームウェアを盗むこととはまったく同じではありません-たとえば、誰かを盗むだけで洗濯機コントローラー用のファームウェアを開発するために誰かにお金を払うのはなぜですか?それはたくさんの$のようには見えないかもしれませんが、それはあまり良い例ではありません。ただし、マイクロコントローラがファームウェアの読み取り値を取得できる他の例もあります(たとえば、エポキシをエッチングしてダイをプローブすることにより)。これはすべての作業を行うだけの価値があるためです。
すぐに

1

はい、いくつかの例がありますが、私がプロプライエタリコードで知っているものはありません。企業がオープンソースコードを自分のものであるかのように使用した例については、http://gpl-violations.org/を参照してください。これらの場合、オープンソースであるため、ソースコードの取得は問題ではありませんでした。


プロプライエタリなコードを使用した例がないことは事実ではありません。他の回答をご覧ください。
ボブマーフィー

@ボブマーフィー:私の間違い。私の答えに「知りません」を追加しました。
マーティンVilcans

<笑い>いつも私に起こります。
ボブマーフィー

1

それはすべて、それがどのような種類のアプリケーションであるか、およびアプリケーションの動作が簡単に複製できるかどうかに依存します。MicrosoftがGoogleの検索エンジンのソースコードを手に入れたいと思っています。彼らがそうするならば、彼らは彼らに大きな損失を与えます。

ただし、経験のある開発者であれば、ソースコードなしで99%のWebまたはデスクトップアプリケーションの正確な動作をコピーできます。

重要なのは、他の誰も作成できなかったエンジン(物理エンジン、検索エンジンなど)またはOS

とはいえ、ほとんどの場合、それは実際には問題ではありません。


1

次の2つの例を考えることができます。

  • Tengenは、NESコピー防止チップのコードを不正に入手しました。その後、そのコードを使用して、ライセンスのないNESカートリッジ(テトリスを含む)を作成しました。彼らはどのようにしてコードを入手しましたか?米国著作権局からソーシャルエンジニアリングすることにより。言い換えれば、彼らは任天堂によって訴えられていると誤って主張し、彼らは防御を準備するためにソースコードを必要としていた。出来た。
  • ARJ対PK-ZIPを参照してください。

1

一般的に、コードを盗むことは、あなたがビジネスであるかのように価値がなく、許可なく誰かのコードを使用していることがわかった場合、彼らはあなたから生きている昼光を訴えることができます。

あなたのコードが盗まれることで本当に見られる唯一の問題は、A)企業ではなく、インターネット上で無料で変更して使用している人々、およびB)ソースコードを使用してクリーンを実行するのに十分な場合部屋のリバースエンジニアリング。

http://en.wikipedia.org/wiki/Clean_room_design

しかし、それは彼らにとっては多大な努力であり、ライセンス条件が公正である限り、それが実現可能であるとは思えません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.