Tôi có một người bạn chưa bao giờ sở hữu máy Mac. Anh ta vừa tạo một "hackffy" bằng cách cài đặt VMWare trên PC chạy Windows và tải xuống bản sao Mac OS X Yosemite bị hack, lậu trong một khối máy ảo VMWare di động từ đâu đó trực tuyến.
Anh ta tuyên bố là ngạc nhiên và không tin khi tôi nói với anh ta rằng những gì anh ta làm là bất hợp pháp. Anh ta ăn cắp. Anh ta phạm tội cướp biển.
Anh ta nói với tôi rằng anh ta đã cài đặt một số "bản phân phối" bị hack của Mac OS X có tên là " Niresh ". Anh ta nói với tôi rằng anh ta cho rằng đó là hợp pháp vì dường như được hỗ trợ bởi một cộng đồng lớn của những người đam mê máy tính. Anh ấy thực sự đã nói với tôi "Nó sẽ không xuất hiện trên Internet nếu nó là bất hợp pháp".
Bây giờ anh ta đánh tôi để được giúp đỡ thực hiện các bản hack tiếp theo để làm cho "hackffy" của anh ta hoạt động giống hệt như một máy Mac thực sự. Anh ấy yêu cầu tôi chạy tập lệnh Terminal trên máy Macintosh để xuất các giá trị UUID , MLB (số sê-ri của Bảng logic chính) từ máy Macintosh thực sự của tôi để anh ấy có thể sao chép các số nhận dạng này vào âm lượng "hackffy" của mình.
Anh ta nói, "Không thể nào. Tôi đã trả rất nhiều tiền cho Apple. Tôi đã mua bốn chiếc iPhone cho gia đình và một chiếc iPad nữa. Vậy có gì sai khi chạy Hackffy?"
Anh ấy là một nhà khoa học nghiên cứu, và tôi tin rằng anh ấy có thể chú ý đến một nguồn được công bố có thẩm quyền giải thích tại sao những gì anh ấy làm là bất hợp pháp.
Ai đó có thể giúp tôi tìm thông tin mà tôi có thể sử dụng để chứng minh với anh ấy rằng những gì anh ấy làm là bất hợp pháp không?
Cập nhật
Tôi đã gửi thông tin của bạn tôi @ cmason về Thỏa thuận cấp phép Apple OS X và tôi tin rằng tôi đã thuyết phục bạn tôi rằng những gì anh ta đang làm không hợp pháp hoặc đạo đức.
Tôi cũng đã cảnh báo anh ta rằng vì anh ta đã cài đặt một phiên bản Mac OS X đã bị hack hoàn toàn và bị bẻ khóa, bẻ khóa và tất cả các bảo mật tích hợp trong Apple của nó bị vô hiệu hóa, điều này có nghĩa là đó có thể là những gì anh ta đã tải xuống và được cài đặt bị nhiễm trước bất kỳ cách nào của bộ dụng cụ gốc, chuột, phần mềm độc hại và vi-rút, và giờ đây anh ta có thể là một phần của mạng botnet của một số doanh nghiệp tội phạm. Điều đó đã giúp thu hút sự chú ý của anh ấy.