Microsoft a déclaré aujourd’hui qu’elle allait bientôt fournir aux utilisateurs de crack Windows 7 une mise à jour qui détecte les copies illégales installées à l’aide de plus de 70 fissures d’activation différentes.
La mise à jour de Windows Activation Technologies (WAT), le logiciel anti-piratage anciennement connu sous le nom de Windows Genuine Advantage (WGA), sera publiée sur le site de téléchargement de Microsoft le 17 février, et proposée en option via Windows Update dans le courant du mois, où elle sera étiquetée comme “importante”.
D’emblée, la mise à jour sera accessible aux utilisateurs de Windows 7 Home Premium, Professional, Ultimate et Enterprise, a déclaré Joe Williams, le directeur général du groupe d’activation et de lutte contre la contrefaçon de Microsoft. “Je tiens à souligner que la mise à jour est volontaire, ce qui signifie que vous pouvez choisir de ne pas l’installer lorsque vous la voyez apparaître sur Windows Update”, a déclaré M. Williams dans un article du blog Genuine Windows.
Cela va à l’encontre de la pratique utilisée par Microsoft en 2006, lorsqu’il a forcé les clients de Windows XP à effectuer une mise à jour WGA en la qualifiant de mise à jour de sécurité hautement prioritaire. Plusieurs utilisateurs ont poursuivi Microsoft pour ce comportement ; la poursuite a été officiellement rejetée la semaine dernière. Depuis lors, les mises à jour des logiciels anti-piratage de la société sont moins agressives.
Selon M. Williams, la mise à jour WAT détecte plus de 70 “exploits d’activation”, le terme utilisé par Microsoft pour désigner ce que d’autres appellent des “fissures” qui contournent le processus d’activation du produit, ou utilisent des clés volées pour activer illégalement des crack Windows 7.
Après l’installation de la mise à jour, les PC qui exécutent des copies piratées commencent à afficher un fond noir et la gamme habituelle de notifications de harcèlement qui qualifient le système d’exploitation de faux. “Les machines qui utilisent des logiciels Windows 7 authentiques sans aucun exploit d’activation ne verront rien”, a promis M. Williams.
Microsoft actualise régulièrement sa technologie anti-piratage pour identifier les nouveaux exploits d’activation – il a fait de même il y a deux ans lors d’une opération de répression contre Vista – mais le nombre de “signatures” d’exploitation dans la prochaine mise à jour du WAT est plus important que jamais.
Vous avez une heure de libre ? Suivez ce cours en ligne et apprenez comment installer et configurer Windows 10 avec les options dont vous avez besoin.
Parmi les quelque 70 fissures fermées par la mise à jour, on en trouve deux qui ont fait surface en novembre dernier, quelques semaines seulement après le lancement de Windows 7. A l’époque, Microsoft a déclaré qu’il était au courant de l’existence de ces fissures – “RemoveWAT” et “Chew-WGA” – et qu’il travaillait sur les moyens de les désactiver. Un porte-parole de Microsoft a confirmé aujourd’hui que la mise à jour WAT inclura les signatures pour les deux fissures.
Williams a également noté que la mise à jour WAT “téléphonera” périodiquement aux serveurs de Microsoft pour revalider la copie de Windows 7 comme étant légitime, et utiliser ces opportunités pour mettre à jour les signatures d’activation afin de détecter les nouvelles fissures. Dans un premier temps, le WAT se connectera aux serveurs de Microsoft tous les 90 jours.
Si WAT découvre des fichiers d’activation ou de licence altérés, désactivés ou manquants, le logiciel intensifie son activité et effectue un contrôle chaque semaine, et si nécessaire, répare ces fichiers.
M. Williams a fait valoir que la mise à jour est destinée à assurer la “sécurité des clients et des partenaires”, un raisonnement que la société utilise régulièrement lorsqu’elle explique pourquoi un logiciel anti-piratage est nécessaire. Il a cité des études d’IDC et d’autres, auxquelles Microsoft a fait appel par le passé, qui ont révélé que jusqu’à un tiers des copies contrefaites de Windows sont infectées par des logiciels malveillants.
Un crack de Windows 7 Release Candidate (RC) ayant fait l’objet d’une fuite, publiée sur des sites de partage de fichiers en mai 2009, était en fait infectée par un cheval de Troie.