А откуда у тебя такая информация? Тебе Сандор лично это сказал или как?
Наверное, кто-то кому-то когда-то сказал, но не мне. Однако инфа идентичная по всему инету, как в рунете, так и на варезсерверах за рубежом. Там описывается следующая схема - Радиум с уходом лидера (это не тот ли Сандор, которого Вы упоминаете?!) стали то ли Арктиком, то ли Оксидженом (кажется, всё-таки, вторым) потом они объединились, следовательно, с Арктиком, и стали называться H2O.
Теперь про код.
Правильно, поэтому его сначала декомпилируют.
Абсолютно верно. Дизассемблеры типа софтайс превращают текст программы в набор более или менее понятных функций, однако связь между ними проследить почти так же сложно, как и в машинном коде. (D.Copy не даст соврать...) То есть, исходный текст программы абсолютно не соответствует тому, что выдаёт декомпилятор после дизассемблирования. Это совсем разные "тексты". Попробовать отловить баги на таком уровне, конечно, можно, но это будет напоминать охоту на воробья с помощью ядерной бомбы.
Я попробую объяснить свою мысль более прозрачно. Когда крякеры
ломают защиту программы, взлом обычно сводится либо к отключению каких-либо функций (счётчик времени, ограничение записи на жёсткий диск и т.п.), либо, как в случае с последними версиями кубейза, к анализу запросов программы к внешнему устройству и последующему написанию программы, которая "отвечала" бы на запросы так же, как отвечал бы "железный" ключ.
Как видите, в первом случае процедура "взлома" программы не подразумевает
переписывание функций программы. Она подразумевает их
отключение, что гораздо проще. Исправление же ошибок есть не что иное, как переписывание функций.
Обратите внимание и на второй аспект взломов - эмуляцию ключей защиты. Почему просто не избавится от всех функций запросов ключа, так же, как мы отключаем, например, вышеназванную функцию счётчика даты?
Ну, с третьим кубейзом это был бы просто адский труд - порядка 40% тела программы специально зашифровано, чтобы закрыть код. Но и предыдущие версии его взламывались не патчем, а подменой dll защиты. Почему? А дело в том, написать ложный ключ гораздо проще, чем найти в дизассемблированном коде ВСЕ запросы к ключу железному.
Это аргументированное объяснение моей точки зрения.
Но, несмотря на всё вышесказанное, я тоже склонен верить Радиуму. Если они сами написали о том, что правили ошибки Штейнберга , то у меня есть один возможный вариант объяснения - возможно, они отловили один или несколько очень крупных багов, устранить которые достаточно просто, пользуясь даже дизассемблированным кодом.