Программист-фрилансер рассекретил коды протоколов Skype и выложил их в Сеть
До последнего времени Skype оставался одной из немногих популярных систем IM, которая работала на закрытом протоколе, однако сегодня (предположительно российский) разработчик Ефим Бушманов выложил ссылки на код протокола у себя в блог. Скачать его можно на Pirate Bay и в файлообменниках github и depositfiles, сообщает Gadgets.ru.
По его словам, получить код он смог без всяких инсайдов и других околокриминальных уловок, использовав честный реверс-инжиниринг. Бушманов не преследует никаких коммерческих выгод, являясь активным адептом идеологии open source. Интересно только, почему из кучи проприетарного софта разработчик выбрал себе мишенью Skype, впрочем, теперь, когда код стал достоянием общественности, он вполне может переключиться и на другое закрытое ПО.
В Skype ожидаемо не считают позицию активиста юридически безупречной и уже заявили, что несанкционированное использование кода будет приравниваться к нарушению прав на интеллектуальную собственность.
Но, как бы то ни было, у тех пользователей Skype, которые без энтузиазма восприняли новость о поглощении сервиса компанией Microsoft, может появиться альтернативный клиент без рекламы от нового владельца. То есть получится примерно та же ситуация, что и у ICQ с QIP, когда протоколом большинство пользователей предпочитает пользоваться с другого более простого и удобного клиента вместо навороченного и увешанного рекламой официального софта.
«Это неправомерное использование нашего приложения, которое может привести к созданию вредоносных программ. Это также является нарушением прав Skype на интеллектуальную собственность. Мы предпримем все необходимые меры, чтобы остановить эти гнусные попытки подорвать работу Skype», — заявили представители пресс-службы Skype в ответ на просьбу РИА «Новости» прокомментировать заявление Бушманова.
Как правило, методы «обратной разработки» используются в случае, когда автор некоей программы не предоставляет сторонним разработчикам исходный код программы или документацию на нее, а разработчики желают создать программу со сходным функционалом. Метод также используют хакеры, чтобы найти уязвимости в коде и использовать их для создания вредоносного ПО.