উত্স কোড চুরি rival প্রতিদ্বন্দ্বী সংস্থা দ্বারা হ্যাক


23

আমি যে কয়েকটি সংস্থার জন্য কাজ করেছি, পরিচালকদের এতে সুরক্ষা পরামর্শদাতাদের জন্য প্রচুর অর্থ ব্যয় হয়েছে। প্রাথমিকভাবে কারণ তারা ভয় পেয়েছে যে আমরা প্রতিদ্বন্দ্বী সংস্থা কর্তৃক উত্স কোডটি চুরি হয়ে যাবে। তবে একজন প্রোগ্রামার হিসাবে আমি এটিকে একটি ছোট্ট উদ্বেগ হিসাবে দেখছি যে একটি প্রতিদ্বন্দ্বী সংস্থা প্রকৃত উত্স কোডটি দরকারী হিসাবে খুঁজে পাবে। সর্বোপরি, কেবলমাত্র আমাদের আবেদনে অ্যাক্সেস থাকা যথেষ্ট, এবং এটি আইন ভঙ্গ না করেই করা যেতে পারে। আমার মতে, ব্যবসায়ীদের দ্বারা পরিচালিত ডেটা সোর্স কোডের চেয়ে অনেক বেশি দরকারী।

আমার প্রশ্ন; সোর্স কোডটি চুরি হয়ে গেছে এবং কোনও প্রতিদ্বন্দ্বী সংস্থা এটি ব্যাপকভাবে ব্যবহার করেছে এমন কোনও উদাহরণ রয়েছে?

আমি কিছু গেম ইঞ্জিন জানি (ভূমিকম্প 1 এবং অর্ধ জীবন 2 যদি আমি সঠিকভাবে মনে করি) উত্স কোডটি চুরি হয়ে গেছে, তবে সত্যিই তাদের ব্যবসায় ক্ষতিগ্রস্থ হয়েছে তা আমি দেখতে পাচ্ছি না।

(আমি জানি, এই প্রশ্নটি স্ট্যাকেক্সচেঞ্জে অন্য ফোরামের জন্য আরও উপযুক্ত হতে পারে)


6
যদি কোনও সুরক্ষা পণ্য কোনও চুরি হয়ে থাকে, তবে হ্যাকাররা এটিকে দুর্বলতার জন্য আরও সহজে বিশ্লেষণ করতে এবং সুরক্ষা পণ্যটি ব্যবহার করে গ্রাহকদের আক্রমণ করতে তাদের ব্যবহার করতে পারে। বিপরীত ইঞ্জিনিয়ারিংয়ের মাধ্যমে একই জিনিসটি করা যেতে পারে, কেবল উত্স কোডটি পর্যালোচনা করার বিপরীতে এটি করতে আরও অনেক বেশি সময় লাগে।

@ ভিক্টর, এটি আইটি সুরক্ষায় স্থানান্তরিত করার বিষয়টি বিবেচনা করুন ।
AviD

48
আমরা সহকর্মীদের মাঝে রসিকতা করতাম যে যে কেউ আমাদের কোড চুরি করে এবং এটি কার্যকরভাবে পেতে পারে সে এটি প্রাপ্য!
বেনজল

1
কিছু অ্যাপ্লিকেশনগুলির অন্যদের তুলনায় উত্স কোড লিক থেকে হারাতে আরও বেশি কিছু রয়েছে। উদাহরণস্বরূপ: আপনি বাজি রাখতে পারেন যে যদি এক্সরামারের জন্য উত্স কোডটি ফাঁস হয়ে যায়, তবে প্রতিটি ফোরামের সফ্টওয়্যার প্যাকেজ পরের দিন এটির জন্য অনাক্রম্য হবে। তারা পরবর্তী সংস্করণটি প্রকাশ না করা পর্যন্ত এটি তার রক্ষণাবেক্ষণকারীদের উপার্জনে ঝুঁকবে।
ব্যবহারকারী16764

1
@ আইবস্ট্র্যাক্ট - অ্যাপল জেরক্স পার্কের উইন্ডোড জিইউআইয়ের ধারণা পেয়েছিল, যার কাছে প্রথমটি (প্রথম না হলে) কম্পিউটারের ইঁদুরগুলির মধ্যে একটিও ছিল ... (< কাল্টোফ্যাম্যাক . com/ … >)। এখন জেরক্স কোথা থেকে ধারণাটি পেয়েছে?
মার্টিন এস স্টোলার

উত্তর:


18

এই বছরের শুরুর দিকে ক্যাসপারস্কি ফুটো একটি ভাল উদাহরণ। আপনি কে পড়েন তার উপর নির্ভর করে, সংস্করণটি ফাঁস হতে পারে একটি চক্র বা দুটি মেয়াদোত্তীর্ণ হতে পারে এবং অপরাধী এটি প্রতিযোগীদের কাছে এটি বিক্রি করার চেষ্টা করেছিল। এটি বিক্রি হয়েছিল কিনা তা নির্বিশেষে, টরেন্টের মাধ্যমে এটির শেষোক্ত প্রকাশটি স্পষ্টতই বেশ বাজে জিনিস এবং এটি (কি?) মারাত্মক আর্থিক প্রভাব ফেলতে পারে।

এটি ছিল হাফ লাইফ 2 যা 2004 সালে প্রকাশের ঠিক আগে ফাঁস হয়েছিল here এখানে যা ঘটেছিল তার একটি খুব ভাল বিবরণ রয়েছে: http://www.eurogamer.net/articles/2011-02-21-the-boy- whoo-stole- অর্ধ-জীবন-2-নিবন্ধ


2
এইচএল 2 সম্পর্কে আকর্ষণীয় নিবন্ধ। +1
জেনভেলসন

16

আমি আরও মনে করি যে কারওর এক্স প্রোডাক্টের মূল্যবান উত্সকোড চুরি করে নিয়ে যাওয়ার ভয়টি অত্যধিক কমে গেছে। এমনকি কারও কাছে সোর্স কোড রয়েছে যা কোনওভাবেই স্বয়ংক্রিয়ভাবে না করে চোরের পক্ষে সেই কোডটি ব্যবহার করার সুযোগের দিকে নিয়ে যায়।

হ্যাঁ, একটি সফ্টওয়্যার প্রোডাক্টের একটি মান রয়েছে যা লেখা হয়েছিল তবে সেই অ্যাপ্লিকেশনটি বিকাশকারীদের মাথার মধ্যে অনেক বড় মূল্য রয়েছে। এটি দেখতে পাওয়া যায় যখন কোনও বিকাশকারী (বা বিকাশকারীদের একটি দল) একটি বিদ্যমান উন্নয়ন প্রকল্প ছেড়ে যায় এবং নতুন বিকাশকারী (বা পরামর্শদাতা, বা প্রকল্পের মধ্যে লোকেরা যে কোনও অংশে থাকে) দ্বারা প্রতিস্থাপিত হয়। বর্তমানে ব্যবহৃত প্রযুক্তি এবং যে আর্কিটেকচারের অধীনে পণ্যটি বিকাশ করা হয়েছে তার গতিতে এগুলি আনতে প্রায়শই অনেক সময় এবং প্রচেষ্টা নেয়। আমি একাধিক কেস দেখেছি, যেখানে নতুন সেট থেকে লোকের নতুন ডিজাইন এনে স্ক্র্যাচ থেকে পুরোপুরি কোনও অ্যাপ্লিকেশন পুনর্লিখন করা বিদ্যমান কোডটিতে খনন করার চেষ্টা করার চেয়ে অনেক দ্রুত এবং অনেক বেশি মসৃণ ছিল এবং এটি আসলে কী করে তা বোঝার চেষ্টা করেছিল ।

কেবল সমৃদ্ধ ইউরেনিয়াম চুরি করা (ভাগ্যক্রমে) আপনাকে পারমাণবিক ওয়েপন বিকাশের জন্য প্রয়োজনীয় সবকিছু দেয় না। সোর্স কোডের সাথে সব কিছু আলাদা নয়।

সুতরাং আমি মনে করি এমন অনেকগুলি রেফারেন্স নেই যেখানে চুরি হওয়া সোর্স কোডটি অন্য কেউ কাজ করেছে তার ভিত্তিতে একটি নতুন অ্যাপ্লিকেশন বিকাশের জন্য ব্যবহার করা হয়েছে। যা করা হয়েছে তা হল পণ্যগুলির ধারণা চুরি করা এবং তারপরে বাস্তবায়ন প্রক্রিয়া শুরু করা। সুতরাং, সংবেদনশীল অংশটি ধারণাগুলি রক্ষা করছে - এই ধারণাগুলি অনুসরণ করে এমন পণ্য নয়। পণ্যটি খুব সহজেই অনুলিপি করা যায়।


4
মোটামুটি পরিমিত সংস্থান এবং ইঞ্জিনিয়ারিং প্রতিভা প্রদত্ত পারমাণবিক ডিভাইস তৈরির জন্য অস্ত্র-গ্রেড U-235 যথেষ্ট পরিমাণে। অস্ত্র-গ্রেডের প্লুটোনিয়াম আরও ভাল উপমা তৈরি করবে। আমি আপনাকে আশ্বাস দিচ্ছি যে যদি সোর্স কোডে সম্পূর্ণ অ্যাক্সেস থাকে তবে আমি ইউ 3 ডি সফ্টওয়্যারটির সাথে অনেক কম সমস্যা হব।
ডেভিড থর্নলি

9

আমি ব্যক্তিগতভাবে সচেতন এমন কয়েকটি উদাহরণ এখানে ...

এটিএন্ডটি ইউনিক্সের অংশ হিসাবে ইয়্যাক পার্সার জেনারেটর এবং লেক্স লেক্সিকাল অ্যানালাইজার জেনারেটর তৈরি করেছে। আপনি যদি ইউনিক্স সোর্স লাইসেন্স পেয়ে থাকেন তবে আপনার উত্সটির অনুলিপিগুলি পাওয়ার কথা ছিল ... তবে কেউ 1980 এর কাছাকাছি সময়ে বেনামে থাকবে এমন একজন ব্যক্তির ডেস্ক থেকে ডেস্কের বাইরে একটি অনুলিপি মুছে দিয়েছেন ((এটি ছিল না আমি, এবং আমি নিশ্চিত নই যে তিনি তাঁর নামটি ঘটাতে চান)) উত্সটি প্রায় শুরু হতে শুরু করেছিল, লোকগুলি তাদের আইবিএম পিসিতে, ইয়াড্ডা ইয়াদদাতে বন্টন করে। আমি অস্টিনের একটি পোশাকের কপি পেয়েছি যা ১৯৮ got সালের দিকে "নিফ্টি প্রোগ্রামগুলির জন্য উত্স কোড" ফ্লপি ডিস্ক বিক্রি করে।

১৯৯০ সালের দিকে, মাইক্রোসফ্ট এর জন্য এক ধরনের খ্যাতি অর্জন করেছিল, যদিও আমি নিশ্চিত নই যে এটি ঠিক কর্পোরেট নীতি ছিল। টেংগেরেনা উল্লেখ করেছেন স্ট্যাক কেস ছাড়াও, উইন্ডোজটিতে এমএসের ভিডিওটি ত্বরান্বিত করার জন্য ইন্টেল এবং মাইক্রোসফ্টের একটি প্রকল্পের মালিকানাধীন কুইকটাইম উত্সকে পুনরায় ব্যবহার করে একটি পরামর্শকারী সংস্থা যা অ্যাপলকে উইন্ডোজে কুইকটাইম পোর্ট করার জন্য কাজ করেছিল । উইন্ডোজের জন্য ভিডিওর বিপরীতে অ্যাপল স্টপ শিপ আদেশ নিষেধ করেছে wound এটি অবশ্যই বাইরের লোকদের কাছে পরিষ্কার নয় যে ইন্টেল এবং / অথবা মাইক্রোসফ্টের কেউ এই চুরির বিষয়ে জানত কিনা।

যদিও মার্কিন সংস্থাগুলির সাথে এটি সত্যিই খুব বেশি ঘটে না - ঝুঁকিগুলি অনেক বেশি। উদাহরণস্বরূপ, আমি এখন-অকার্যকর ডাটাবেস বিক্রেতা ইনফর্মিক্সের ঠিকাদার ছিল যখন তারা ওরাকলের সাথে একটি মানদণ্ডের লড়াইয়ের মাঝামাঝি ছিল, এবং ইনফর্মিক্স জিততে থাকবে। ওরাকল ইনফর্মিক্সের মূল ডাটাবেস ইঞ্জিনিয়ারদের একজনকে নিয়োগ দিয়েছিল, এবং প্রথম দিন ইনফর্মিক্স উত্সগুলিতে একটি হার্ড ড্রাইভ নিয়ে তিনি কাজটি দেখিয়েছিলেন, তারা ভেবেছিল যে তারা তাকে খোলা বাহুতে স্বাগত জানাবেন। তারা তাকে স্বাগত জানায়, ঠিক আছে - একটি পুলিশ দল তাকে থানায় নিয়ে যাওয়ার জন্য with তারা ইনফর্মিক্স সিকিউরিটিটিকে অনিয়ন্ত্রিত হার্ড ড্রাইভটি পুনরুদ্ধার করতে বলেছিল।


8

সোর্স কোডটি চুরি হয়ে গেছে এবং কোনও প্রতিদ্বন্দ্বী সংস্থা এটি ব্যাপকভাবে ব্যবহার করেছে এমন কোনও উদাহরণ রয়েছে?

মাইক্রোসফ্ট ডাবলস্পেসের স্ট্যাক ইলেকট্রনিক্স কোড চুরি করে তাৎক্ষণিকভাবে মনে পড়বে । এটি আদালতে শেষ হয়েছিল এবং মাইক্রোসফ্টের কাছে সস্তার সমাধানটি ছিল স্ট্যাক ক্রয় করা (মূলত তারা এটি করতে চায় বলে দাবি করেছিল, যার কারণেই তারা উত্সটিতে অ্যাক্সেস পেয়েছিল, তবে তারপরে অনুলিপি কোডটিকে ড্রাইভস্পেস হিসাবে স্থাপন করা এবং তারপরে স্ট্যাকের সাথে তিরস্কার করা বেছে নিয়েছে। "আপনি কি এটা সম্পর্কে কি করতে যাচ্ছে?").


এবং মাইক্রোসফ্টের চুরি করা i4i এর এক্সএমএল অনুসন্ধান / কাস্টম ক্ষেত্রের ধারণা যখন তারা একত্রে সহযোগিতা করেছিল।
gbjbaanb

মূল সমস্যাটি আমি দেখতে পাচ্ছি যে কোনও সংস্থা আইপি চুরির চেষ্টা করে কিনা তা পূর্বের শিল্প উপাদান। এটি পেটেন্ট অ্যাপ্লিকেশন তৈরি করতে পারে না যদি না এটি আসল থেকে স্পষ্টভাবে আলাদা হয়
গ্রম্পি মোনকি

6

আমি মনে করি এটি প্রচুর পরিমাণে নির্দিষ্ট কোড বেসের উপর নির্ভর করে। মালিকানাধীন উত্স কোডের একটি ক্ষুদ্র সংখ্যার চেয়ে বেশি যদি চুরি করার মতো হয় তবে আমি অবাক হব।

বেশিরভাগ ক্ষেত্রে উত্স কোড একটি দায়, না - কিছু ব্যবসায়ী লোক যেমন ভাবতে চায় - একটি সম্পদ। সম্পদ হ'ল চলমান এক্সিকিউটেবল এবং এমন লোকেরা যারা ভবিষ্যতে ব্যবসায়ের প্রয়োজনীয়তার সাথে এটি কীভাবে মানিয়ে নিতে এবং বিকাশ করতে জানে know

সোর্স কোড চুরি করার উচ্চ আইনি ঝুঁকি এবং এটি সংগ্রহের প্রত্যক্ষ ব্যয় বাদে আপনার নিজের বিকাশকারীদের এটি বুঝতে হবে। কোনটি - বিশেষত যদি মূল বিকাশকারীরা সহায়তার আশপাশে না থাকে - এটি একটি তুচ্ছ কোড বেসের জন্য একটি বিশাল উদ্যোগ aking পিটার সেবেল ( কার্যত প্রসিদ্ধ কমন লিস্প এবং কোডারস অফ ওয়ার্ক খ্যাতি) একবার বলেছিলেন যে সময়ের পরিমাণটি মূল বিকাশের প্রচেষ্টা হিসাবে মাত্রার একই ক্রমে থাকে।

যদিও ব্যতিক্রম আছে যেমন, যদি কোড বেস ...

  • ... অত্যন্ত মূল্যবান, সহজেই সনাক্তযোগ্য, বিচ্ছিন্ন অংশ রয়েছে (যেমন সাধারণভাবে পরিচিত অংশগুলির তুলনায় উল্লেখযোগ্যভাবে উচ্চতর বৈশিষ্ট্য সহ একটি স্বত্বাধিকারী অ্যালগরিদম)
  • ... সুরক্ষা সম্পর্কিত কিছু পণ্য যেমন 'অস্পষ্টতা' থেকে উল্লেখযোগ্য মান আকর্ষণ করে
  • ... সাধারণত এম্বেড থাকা সফ্টওয়্যারগুলিতে কঠোর নির্ভুলতার প্রয়োজনীয়তার সাথে নিজেকে খুব ছোট করে দেওয়া হয় (যেমন মানটি ব্যাপকভাবে পরীক্ষিত, পর্যালোচনা করা এবং এমনকি আনুষ্ঠানিক প্রমাণেরও অধীনে থাকে)
  • ... চুক্তি অবহেলা / অনৈতিক ব্যবসায়ের চর্চা / অক্ষমতা ইত্যাদি লঙ্ঘনের প্রমাণ রয়েছে

3

একটি বিখ্যাত ক্ষেত্রে যখন গোল্ডম্যান শ্যাস উচ্চ ফ্রিকোয়েন্সির ট্রেডিং সোর্স কোড একটি অপ কর্মচারী দ্বারা চুরি হয়ে গেছে ছিল: http://www.bloomberg.com/apps/news?pid=newsarchive&sid=axYw_ykTBokE

এই ডোমেনে উত্স কোডটি মূল্যবান, কারণ এতে ট্রেডিং অ্যালগরিদম রয়েছে।


2

এই ধরণের জিনিসটি পণ্য বিকাশকারীদের কিছুটা আগ্রহী, যেখানে এম্বেড করা ফার্মারটি গোল্ড এবং সেখানে বছরের পর বছর ধরে উত্স বা অবজেক্ট কোড চুরির ঘটনা ঘটেছে। আপনি ইঞ্জিনিয়ারিং ম্যাগাজিনগুলিতে মাঝে মধ্যে আরও লিখতে পাবেন।


অবশ্যই এম্বেড থাকা ফার্মওয়্যার মানুষকে 1980 এর দশক থেকে ইঞ্জিনিয়ার নিন্টেন্ডোর সিস্টেমগুলি বিপরীত করার চেষ্টা থেকে বিরত রাখে না। আমি বিশ্বাস করি যে অনেকেই এটি করতে পেরেছিলেন। আমাদের কাছে এমুলেটর রয়েছে যা আইফোনে চলছে যা আপনাকে 20 বছরের পুরানো গেম খেলতে দেয়।
রামহাউন্ড

1
গেমের জন্য একটি এমুলেটর ফার্মওয়্যার চুরি করার মতো একই জিনিস নয় যা আরও কিছু সর্বব্যাপী পণ্য চালায় - উদাহরণস্বরূপ, যদি আপনি কেবল কারও এলিস চুরি করতে পারেন তবে কোনও ওয়াশিং মেশিন নিয়ামকের জন্য ফার্মওয়্যার বিকাশ করার জন্য কাউকে কেন অর্থ প্রদান করুন। এটি অনেকটা like এর মতো নাও লাগতে পারে এবং এটি খুব ভাল উদাহরণ নয়। অন্যান্য উদাহরণ রয়েছে যেখানে মাইক্রোকন্ট্রোলাররা ফার্মওয়্যারটি পঠন করতে পারে (উদাহরণস্বরূপ ইপোক্সিটি ছুঁড়ে মেরে মারা যাওয়ার বিষয়টি পরীক্ষা করে), কারণ সামগ্রীগুলি এই সমস্ত কিছু করার জন্য মূল্যবান।
দ্রুত_নু

1

হ্যাঁ, এখানে বেশ কয়েকটি উদাহরণ রয়েছে তবে মালিকানাধীন কোড সহ আমি কোনওটিই জানি না। সংস্থাগুলি যেখানে ওপেন সোর্স কোডটি তাদের নিজস্ব হিসাবে ব্যবহার করেছে তার উদাহরণগুলির জন্য http://gpl-vioferences.org/ দেখুন । এই ক্ষেত্রে, উত্স কোড পাওয়া কোনও সমস্যা ছিল না কারণ এটি ওপেন সোর্স।


মালিকানাধীন কোড সহ কোনও উদাহরণ নেই এটি সত্য নয়। অন্যান্য উত্তর দেখুন।
বব মারফি

@ بابি মারফি: আমার ভুল আমার উত্তরে "আমি জানি না কেউই" যুক্ত হয়েছে।
মার্টিন ভিলক্যান্স

<ছাকলে> সব সময় আমার কাছে থাকে।
বব মারফি

1

এটি কী ধরণের অ্যাপ্লিকেশন এবং অ্যাপ্লিকেশনটির আচরণটি প্রতিলিপি করা কত সহজ তা নির্ভর করে how আমি নিশ্চিত যে মাইক্রোসফ্ট গুগলের অনুসন্ধান ইঞ্জিনের উত্স কোডটিতে তাদের হাত পেতে পছন্দ করবে। তারা যদি তা করে তবে তারা তাদের উপর প্রচুর ক্ষতি করতে পারে।

তবে, যে কোনও অভিজ্ঞ বিকাশকারী সোর্স কোডটি ছাড়াই ওয়েব বা ডেস্কটপ অ্যাপ্লিকেশনগুলির 99% এর সঠিক আচরণটি অনুলিপি করতে পারবেন।

যেখানে এটি গুরুত্বপূর্ণ তা হল যেখানে কোনও সংস্থা একটি ইঞ্জিনে (যেমন একটি পদার্থবিজ্ঞান ইঞ্জিন, অনুসন্ধান ইঞ্জিন) বিস্তৃত কাজ করেছে যা অন্য কেউই তৈরি করতে সক্ষম হয় নি বা একটি ওএস

এটি বলেছিল, বেশিরভাগ সময়, এটি আসলেই কিছু যায় আসে না।


1

আমি দুটি উদাহরণ চিন্তা করতে পারি:

  • টেঙ্গেন অবৈধভাবে এনইএস অনুলিপি সুরক্ষা চিপের কোড পেয়েছিল। তারপরে তারা লাইসেন্সবিহীন এনইএস কার্তুজগুলি (টেট্রিস সহ) তৈরি করতে সেই কোডটি ব্যবহার করেছিলেন। তারা কোডটি কীভাবে পেল? সামাজিক প্রকৌশল দ্বারা এটি মার্কিন কপিরাইট অফিসের বাইরে Office অন্য কথায়, তারা ভ্রান্তভাবে দাবি করেছে যে নিন্টেন্ডো তাদের বিরুদ্ধে মামলা করেছে এবং তাদের প্রতিরক্ষা প্রস্তুত করার জন্য তাদের উত্স কোডের প্রয়োজন ছিল। এটা কাজ করেছে.
  • এআরজে বনাম পিকে-জিপ দেখুন।

1

সাধারণত, কোড চুরি করা সার্থক নয় যেমন আপনি কোনও ব্যবসা হয়ে থাকেন এবং আপনি বিনা অনুমতিতে কারও কোড ব্যবহার করে দেখতে পেয়েছেন, তারা আপনার থেকে জীবিত দিবালোকের জন্য মামলা করতে পারে।

আপনার কোডটি চুরি হয়ে যাওয়ার ক্ষেত্রে আমি দেখতে পাচ্ছি কেবলমাত্র সমস্যাটি হ'ল) ​​ইন্টারনেটের লোকেরা, সংস্থাগুলি নয়, এটি নিখরচায় ব্যবহার করে এবং এটিকে সংশোধন করে এবং খ) যদি তারা আপনার উত্স কোডটি ব্যবহার করতে যথেষ্ট পরিচ্ছন্ন হয় তবে ক্লিন- রুম বিপরীত প্রকৌশল।

http://en.wikipedia.org/wiki/Clean_room_design

এটি তাদের পক্ষ থেকে যদিও একটি দুর্দান্ত প্রচেষ্টা হবে, সুতরাং যতক্ষণ না আপনার লাইসেন্সের শর্তাদি যথাযথ হয় ততক্ষণ আমি এটিটি সম্ভব হয় না।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.