Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Защита от копирования , также известный как защита контента , копировать предотвращение и скопировать ограничение , описывает меры по обеспечению соблюдения авторских прав , предотвращая размножение программного обеспечения, фильмов, музыки и других средств массовой информации. [1]

Защита от копирования наиболее часто встречается на видеокассетах , DVD - диски , Blu-Ray дисков , HD-DVD , компьютерных программных дисков, игровых дисков и кассет, аудио CD с и некоторых VCDs .

Некоторые методы защиты от копирования также вызвали критику, поскольку они причиняли неудобства платежеспособным потребителям или тайно устанавливали дополнительное или нежелательное программное обеспечение для обнаружения операций копирования на компьютере потребителя. Обеспечение эффективности защиты от копирования при одновременной защите прав потребителей по-прежнему является постоянной проблемой для публикаций в СМИ.

Терминология [ править ]

Медиа-корпорации всегда использовали термин « защита от копирования» , но критики утверждают, что этот термин склонен склонять общественность к отождествлению с издателями, которые предпочитают ограничительные технологии, а не с пользователями. [2] Предотвращение копирования и контроль копирования могут быть более нейтральными терминами. «Защита от копирования» - неправильное название для некоторых систем, потому что любое количество копий может быть сделано с оригинала, и все эти копии будут работать, но только на одном компьютере, или только с одним ключом , или только с другим устройством, которое не может быть легко копируется.

Этот термин также часто связывают с концепцией управления цифровыми правами и путают с ней . Управление цифровыми правами - это более общий термин, поскольку он включает в себя все виды управления произведениями, включая ограничения на копирование. Защита от копирования может включать меры, не относящиеся к цифровым. Более подходящим термином могут быть «меры технологической защиты» (TPM) [3], которые часто определяют как использование технологических инструментов для ограничения использования или доступа к произведению.

Деловое обоснование [ править ]

Несанкционированное копирование и распространение составили 2,4 миллиарда долларов потерянной выручки только в Соединенных Штатах в 1990-х годах [4] и, как предполагается, оказали влияние на доходы в индустрии музыки и видеоигр , что привело к предложению более строгих законов об авторском праве, таких как PIPA .

Защита от копирования чаще всего встречается на видеокассетах , DVD-дисках, дисках с программным обеспечением, дисках и картриджах с видеоиграми, аудио-компакт-дисках и некоторых VCD-дисках .

Многие медиа-форматы легко копировать с помощью машины, что позволяет потребителям распространять копии среди своих друзей, практика, известная как «случайное копирование».

Компании публикуют произведения под защитой авторских прав, потому что они считают, что затраты на реализацию защиты от копирования будут меньше, чем доход, полученный потребителями, которые покупают продукт вместо того, чтобы приобретать его через случайно скопированные носители.

Противники защиты от копирования утверждают, что люди, которые получают бесплатные копии, используют только то, что они могут получить бесплатно, и не будут покупать свою собственную копию, если они не смогут получить бесплатную копию. Некоторые даже утверждают, что бесплатные копии увеличивают прибыль; люди, получившие бесплатную копию музыкального компакт-диска, могут пойти и купить больше музыки этой группы, чего они бы не сделали в противном случае.

Некоторые издатели избегают защиты своих продуктов от копирования, исходя из теории, что возникающие неудобства для пользователей перевешивают любую выгоду от разочаровывающего «случайного копирования».

С точки зрения конечного пользователя защита от копирования всегда требует затрат. DRM и менеджеры лицензий иногда не работают, неудобны в использовании и могут не позволить пользователю полностью законное использование приобретенного продукта.

Термин « защита от копирования» относится к технологии, используемой для попытки помешать копированию, а не к средствам правовой защиты, доступным издателям или авторам, чьи авторские права нарушены. Модели использования программного обеспечения варьируются от блокировки узлов до плавающих лицензий (где фиксированное количество лицензий может использоваться одновременно на предприятии), распределенных вычислений (когда несколько компьютеров работают как одно устройство и поэтому используют общую лицензию) и электронного лицензирования (где функции могут быть приобретены и активированы онлайн). Термин « управление лицензиями» относится к широким платформам, которые позволяют определять, применять и отслеживать лицензии на программное обеспечение.. Для защиты самих технологий защиты от копирования и управления лицензиями от несанкционированного доступа и взлома используются программные методы защиты от несанкционированного доступа.

Плавающие лицензии также называются косвенными лицензиями и представляют собой лицензии, которые на момент выдачи отсутствуют, фактически нет пользователя, который будет их использовать. Это оказывает некоторое техническое влияние на некоторые из их характеристик. Прямые лицензии выдаются по требованию определенного пользователя. Например, активированный продукт Microsoft содержит прямую лицензию, привязанную к ПК, на котором установлен продукт.

С другой стороны, с точки зрения бизнеса, некоторые службы теперь пытаются монетизировать дополнительные услуги, отличные от мультимедийного контента, чтобы пользователи могли получить лучший опыт, чем просто получение скопированного продукта. [5]

Технические проблемы [ править ]

С технической точки зрения, кажется невозможным полностью запретить пользователям делать копии приобретенных ими носителей, пока доступен «писатель», который может записывать на чистые носители. Для всех типов носителей требуется «проигрыватель» - проигрыватель компакт-дисков, проигрыватель DVD, проигрыватель видеокассет, компьютер или игровая приставка, - который должен уметь читать носитель, чтобы показать его человеку. Логически можно было бы создать плеер, который считывает носитель, а затем записывает точную копию того, что было прочитано, на носитель того же типа.

Как минимум, цифровая защита от копирования неинтерактивных произведений подвержена аналоговой дыре : независимо от каких-либо цифровых ограничений, если музыка может быть услышана человеческим ухом, она также может быть записана (по крайней мере, с помощью микрофона и магнитофон); если фильм доступен для просмотра человеческим глазом, он также может быть записан (по крайней мере, с помощью видеокамеры и записывающего устройства). На практике почти идеальные копии обычно можно сделать, подключив аналоговый выход плеера (например, к выходу динамика или гнезда для наушников ), и после повторной оцифровки в незащищенную форму дублировать на неопределенное время. Копирование на основе текстаКонтент таким образом более утомителен, но действует тот же принцип: если его можно распечатать или отобразить, его также можно сканировать и распознавать . При наличии базового программного обеспечения и некоторого терпения эти методы могут быть применены обычным компьютерно-грамотным пользователем.

Поскольку эти основные технические факты существуют, из этого следует, что целеустремленный человек определенно преуспеет в копировании любого носителя, если у него будет достаточно времени и ресурсов. Издатели СМИ это понимают; Защита от копирования предназначена не для остановки профессиональных операций, связанных с несанкционированным массовым копированием носителей, а, скорее, для прекращения «случайного копирования».

Копирование загружаемых информационных товаров (а не массовое копирование, как на физических носителях) можно недорого настроить для каждой загрузки и, таким образом, ограничить более эффективно в процессе, известном как « отслеживание предателей ». Они могут быть зашифрованы способом, уникальным для компьютера каждого пользователя, а система дешифрования может быть защищена от несанкционированного доступа .

Методы [ править ]

Для получения информации о схемах и технологиях индивидуальной защиты см. Список схем защиты от копирования или страницу соответствующей категории.

Компьютерное программное обеспечение [ править ]

Защита от копирования для компьютерного программного обеспечения, особенно для игр, была долгой борьбой между издателями и взломщиками . Это были (и остаются) программисты, которые в качестве хобби победили защиту от копирования в программном обеспечении, добавили свой псевдоним на титульный экран и затем распространили "взломанный" продукт в сети варезных BBS или интернет-сайтов, специализирующихся на распространении неавторизованных копий программного обеспечения. .

Ранний возраст [ редактировать ]

Когда компьютерное программное обеспечение все еще распространялось на аудиокассетах, копирование звука было ненадежным, а цифровое копирование требовало много времени. Цены на программное обеспечение были сопоставимы с ценами на аудиокассеты. [4] [6] Чтобы затруднить цифровое копирование, многие программы использовали нестандартные методы загрузки (загрузчики, несовместимые со стандартными загрузчиками BASIC, или загрузчики, которые использовали другую скорость передачи).

Несанкционированное копирование программного обеспечения стало проблемой, когда дискеты стали обычным носителем информации. [6] Простота копирования зависела от системы; Джерри Пурнелль писал в BYTE в 1983 году, что « CP / M не поддается защите от копирования», поэтому его пользователи «не слишком беспокоились» по этому поводу, в то время как «у пользователей Apple всегда были проблемы. те, кто использовал TRS-DOS , и я понимаю, что в MS-DOS есть функции защиты от копирования ». [7] Apple и Commodore 64компьютеры были чрезвычайно разнообразны и креативны, потому что большая часть чтения и записи гибких дисков контролировалась программным обеспечением (или прошивкой), а не оборудованием. Первая защита от копирования была для кассетных лент и состояла из загрузчика в начале ленты, который читал специально отформатированный раздел, следующий за ним.

Первая защита гибких дисков заключалась в изменении адресных меток, меток сдвига битов, меток данных или меток конца данных для каждого сектора. Например, стандартная разметка секторов Apple была:

  • D5 AA 96 для адресной метки. Затем следовали дорожка, сектор и контрольная сумма.
  • DE AA EB завершил заголовок адреса так называемыми метками проскальзывания битов.
  • D5 AA AD использовался для метки данных, а конец метки данных был другим DE AA EB .

Изменение любой из этих меток потребовало минимальных изменений в программных процедурах Apple DOS, которые считывали и записывали дискету, но создавали диск, который не мог быть скопирован ни одним из стандартных копировальных устройств, таких как программа Apple COPYA. В некоторых схемах защиты использовались более сложные системы, которые меняли метки по треку или даже внутри трека.

Слесарь 1980-х [ править ]

Пурнель не любил защиту от копирования и, за исключением игр, отказался проверять программное обеспечение, которое ее использует. Он не верил, что это было полезно, написав в 1983 году, что «Для каждой схемы защиты от копирования найдется хакер, готовый ее победить. Большинство из них включают так называемые полубайтовые / полубайтовые копировальные аппараты, которые пытаются проанализировать исходный диск, а затем сделать копию». . [7] IBM «s Дон Estridge согласился:„Я гарантирую , что все схемы вы придумали будет занимать меньше времени , чтобы сломать , чем думать об этом.“ Назвав пиратство «угрозой для разработки программного обеспечения. Оно приведет к иссушению программного обеспечения», он сказал: «Защищать программы от копирования неправильно ... Должен быть какой-то способ остановить [пиратство], не создавая продукты, которые нельзя использовать. " [8]

К 1980 году был представлен первый «клевый» копировальный аппарат Locksmith. Эти копировальные аппараты воспроизводили защищенные от копирования дискеты по одной дорожке за раз, игнорируя способ маркировки секторов. Сделать это было труднее, чем кажется, по двум причинам: во-первых, на дисках Apple не использовалось индексное отверстие для отметки начала трека; их приводы не могли даже обнаружить индексную дыру. Таким образом, дорожки могли начинаться где угодно, но скопированная дорожка должна была иметь это «соединение записи», которое всегда приводило к потере или дублированию некоторых битов из-за колебаний скорости, примерно в том же (неиспользуемом для данных полезной нагрузки) месте, что и оригинал, или это не сработает. Во-вторых, Apple использовала специальные байты «самосинхронизации», чтобы согласовать между контроллером накопителя и компьютером, где заканчивается любой байт и начинается следующий на диске.Эти байты были записаны как обычные байты данных, за которыми следовала пауза немного дольше, чем обычно, что, как известно, было ненадежным для обнаружения при обратном чтении; тем не менее, вам нужно было получить байты самосинхронизации примерно правильно, так как без их присутствия в нужных местах копия не будет работать, а с их присутствием в слишком многих местах дорожка не поместится на целевом диске.

Слесарь скопировал диски Apple II, воспользовавшись тем фактом, что эти поля синхронизации между секторами почти всегда состояли из длинной строки байтов FF (шестнадцатеричные). Он нашел самую длинную строку FF, которая обычно встречается между последним и первым секторами на каждой дорожке, и начал запись дорожки в середине этого; также предполагалось, что любая длинная строка байтов FF является последовательностью синхронизации, и вводились необходимые короткие паузы после записи каждой из них в копию. По иронии судьбы, слесарь не копировал себя. Первый слесарь измерил расстояние между сектором 1 каждой дорожки. Инженеры по защите от копирования быстро поняли, что делает Слесарь, и начали использовать ту же технику, чтобы победить это.Слесарь ответил на это, введя возможность воспроизводить выравнивание дорожек и предотвратив копирование себя, внедрив специальную последовательность полубайтов, которая в случае обнаружения остановила бы процесс копирования. Генри Робертс (технический директорНальпейрон ), аспирант в области информатики в Университете Южной Каролины, занимавшийся реконструкцией слесаря, нашел последовательность и распространил информацию среди семи или восьми человек, занимавшихся в то время защитой от копирования.

Некоторое время Locksmith продолжал разрушать практически все существующие системы защиты от копирования. Следующим шагом стал тезис Генри Робертса о защите программного обеспечения от копирования, в котором был разработан способ замены поля синхронизации Apple FF случайными образцами байтов. Поскольку аспирант часто обсуждал защиту от копирования с инженером Apple по защите от копирования, Apple разработала систему защиты от копирования, в которой использовался этот метод. Затем Генри Робертс написал конкурсную программу для слесаря ​​Back It UP. Он разработал несколько методов для борьбы с этим, и в конечном итоге был разработан метод для чтения полей самосинхронизации напрямую, независимо от того, какие полубайты они содержали.

Защита от копирования иногда приводила к тому, что программное обеспечение не запускалось на клонах , таких как Apple II-совместимый Laser 128 . [9] Противостояние между инженерами по защите от копирования и копировальными аппаратами продолжалось до тех пор, пока Apple II не устарел и не был заменен IBM PC и его клонами.

В 1989 году глава Spectrum Holobyte Гилман Луи заявил, что защита от копирования увеличивает стоимость производства игры примерно на 0,50 доллара за копию. [10] Другое программное обеспечение полагалось на сложность; Antic в 1988 году заметил, что WordPerfect для Atari ST «почти непригоден для использования без его руководства, содержащего более 600 страниц!». [11] (Журнал ошибся; версия ST была настолько пиратской, что компания пригрозила прекратить ее выпуск. [12] [13] )

CD-R 1990-х [ править ]

Позже дискеты были вытеснены компакт-дисками в качестве предпочтительного метода распространения, и такие компании, как Macrovision и Sony, предоставили схемы защиты от копирования, которые работали, записывая данные в места на компакт-диске, где привод CD-R не может нормально записывать. Такая схема использовалась для PlayStation, и ее нельзя было легко обойти без использования модчипа .

Для издателей программного обеспечения менее затратный метод защиты от копирования - это написать программное обеспечение таким образом, чтобы оно требовало от пользователя некоторых доказательств того, что он действительно приобрел программное обеспечение, обычно задавая вопрос, на который может ответить только пользователь с руководством по программному обеспечению (для например, «Какое 4-е слово в 6-й строке страницы 37?»). Тем не менее, этот подход можно использовать, проявив терпение, чтобы скопировать руководство с помощью копировального аппарата , и он также страдает от проблемы, связанной с тем, что конечный пользователь делает продукт более неудобным для использования.

Последние практики [ править ]

Очень часто программное обеспечение требует активации , вводя какое-либо доказательство законной покупки, например:

  • Имя и серийный номер, имя и серийный номер, которые даются пользователю при покупке программного обеспечения.
  • Код активации по телефону, который требует, чтобы пользователь позвонил по номеру и зарегистрировал продукт, чтобы получить серийный номер для конкретного компьютера.
  • Идентификатор устройства, в частности привязка копии программного обеспечения к компьютеру или мобильному устройству на основе уникального идентификатора, известного только этому устройству (например, IMEI смартфона).

Чтобы ограничить повторное использование ключей активации для установки программного обеспечения на нескольких машинах, была предпринята попытка привязать установленное программное обеспечение к определенной машине, задействовав некоторые уникальные особенности машины. Серийный номер в ПЗУ нельзя использовать, потому что на некоторых машинах он отсутствует. Некоторыми популярными заменителями серийного номера машины были дата и время (с точностью до секунды) инициализации жесткого диска или MAC-адрес карт Ethernet (хотя это программируется на современных картах). Однако с развитием виртуализации практика блокировки должна дополнять эти простые аппаратные параметры, чтобы по-прежнему предотвращать копирование. [14]

Другой подход к связыванию пользователя и / или машины с серийным номером - это активация продукта через Интернет, где пользователи должны иметь доступ к Интернету, чтобы информация о том, какой серийный номер установлен на какой машине, отправляется на сервер для аутентификации. Неавторизованным пользователям не разрешается устанавливать или использовать программное обеспечение. Microsoft «S Genuine Advantage для Windows система представляет собой далеко идущие из примеров этого. С развитием облачных вычисленийТребование доступа в Интернет становится все более популярным для проверки программного обеспечения. Помимо онлайн-аутентификации, отдельное программное обеспечение может быть интегрировано с облаком, чтобы ключевые данные или код хранились в сети. Это могло значительно усилить защиту; например, программное обеспечение может хранить файл свойств или выполнять процесс, необходимый приложению, в облаке, а не на компьютере пользователя.

Проблемы и критика [ править ]

Все схемы защиты от копирования, описанные выше, подвергались критике за то, что они вызывают проблемы у пользователей с действующей лицензией, которые обновляются до новой машины или вынуждены переустанавливать программное обеспечение после повторной инициализации своего жесткого диска. Активация некоторых интернет- продуктовпродукты позволяют выдавать заменяющие копии зарегистрированным пользователям или несколько копий одной и той же лицензии. Как и все программное обеспечение, программное обеспечение для защиты от копирования иногда содержит ошибки, результатом которых может быть отказ в доступе пользователям, имеющим действительную лицензию. Большинство схем защиты от копирования легко взломать, и как только взломщики обходят защиту от копирования, полученное взломанное программное обеспечение становится более удобным и, следовательно, более ценным, чем версия без взлома, поскольку пользователи могут создавать дополнительные копии программного обеспечения. Из-за этой проблемы практически исчезла интерактивная защита от копирования с помощью вопросов из руководств.

В своем Открытом письме к любителям от 1976 года Билл Гейтс жаловался, что «большинство из вас крадет ваше программное обеспечение». Однако сначала Гейтс отверг защиту от копирования и сказал: «Это просто мешает».

Существует также средство занесения программного обеспечения в черный список , которое используется для улучшения определенных схем защиты от копирования.

Ранние видеоигры [ править ]

В течение 1980-х и 1990-х годов видеоигры, продаваемые на аудиокассетах и дискетах, иногда были защищены с помощью внешнего интерактивного метода, который требовал от пользователя наличия оригинального пакета или его части, обычно руководства. Защита от копирования срабатывала не только при установке, но и при каждом запуске игры. [15] [16]

Иногда код защиты от копирования требовался не при запуске, а на более позднем этапе игры. Это помогло игроку испытать игру (например, в качестве демонстрации) и, возможно, могло убедить его купить ее к моменту достижения точки защиты от копирования.

Было использовано несколько творческих и творческих методов, чтобы было весело и трудно копировать. К ним относятся: [17]

  • Самый распространенный метод заключался в том, чтобы игрок вводил определенное слово (часто выбираемое наугад) из руководства. Вариант этого метода заключался в сопоставлении изображения, предоставленного игрой, с изображением в руководстве и предоставлении ответа, относящегося к изображению ( Ski or Die , 4D Boxing и James Bond 007; Stealth Affair использовала эту технику). «Гонка в космос» Базза Олдрина (в версии на дискете, но не на компакт-диске) требовала от пользователя ввода общей продолжительности пребывания астронавта в космосе (доступно в руководстве) перед запуском определенных миссий. Если ответ окажется неверным, миссия потерпит катастрофический провал.
  • Руководства, содержащие информацию и подсказки, необходимые для завершения игры, такие как ответы на загадки ( Завоевание Камелота , King's Quest 6 ), рецепты заклинаний ( King's Quest 3 ), ключи к расшифровке нелатинских систем письма ( серия Ultima , см. Также Системы письма Ultima ), руководства по лабиринту ( Manhunter ), диалоги других персонажей в игре ( Wasteland , Dragon Wars ), отрывки из сюжетной линии (большинство игр Advanced Dungeons and Dragons и Wing Commander I ) или радиочастота для использования общаться с персонажем для продолжения игры ( Metal Gear Solid ).
  • Какой-то код с символами, которого нет на клавиатуре или в коде ASCII . Этот код был размещен в сетке, и его нужно было вводить с виртуальной клавиатуры по запросу « Какой код в строке 3, строке 2? ». Эти таблицы были напечатаны на темной бумаге ( Maniac Mansion , Uplink ) или были видны только через красный прозрачный слой ( Индиана Джонс и Последний крестовый поход ), что затрудняло фотокопирование бумаги. Другой вариант этого метода - наиболее широко используемый в версии Jet Set Willy для ZX Spectrum.- была карточка с цветовой последовательностью у каждой ссылки на сетку, которую нужно было ввести перед началом игры. Это также предотвратило монохромное копирование. Считалось, что коды в таблицах основаны на математической формуле, которую можно было вычислить, используя номер строки, строки и страницы, если формула была известна, в зависимости от требований к пространству на диске для данных. Более поздние исследования показали, что это не так. [18]
  • «Тайна острова обезьян» предлагала вращающееся колесо с половинками пиратских лиц. Игра показывала лицо, состоящее из двух разных частей, и спрашивала, когда этот пират был повешен на определенном острове. Затем игрок должен был сопоставить лица на колесе и ввести год, который появился на соответствующей лунке острова. Его продолжение имело ту же концепцию, но с ингредиентами волшебного зелья. Другие игры, в которых использовалась система кодового колеса , включают Star Control .
  • Игры Zork, такие как Beyond Zork и Zork Zero, поставлялись с « чувствами », которые содержали информацию, жизненно важную для завершения игры. Например, пергамент, найденный в Zork Zero, содержал ключи, жизненно важные для решения последней загадки. Однако всякий раз, когда игрок пытается прочитать пергамент, он обращается к игровому пакету.
  • В системе Lenslok использовалось пластиковое призматическое устройство, поставляемое с игрой, которое использовалось для расшифровки кода, отображаемого на экране. [19] [20]

Все эти методы оказались хлопотными и утомительными для игроков, и поэтому к середине 1990-х годов их использование значительно сократилось, и в этот момент появление компакт-дисков в качестве основного носителя видеоигр сделало защиту от копирования в значительной степени избыточной, поскольку технология копирования компакт-дисков в то время не был широко доступен. [15]

Хотя это и не является строго защитой программного обеспечения, некоторые игровые компании предлагали с пакетом «дополнительные преимущества», такие как забавные руководства, плакаты, комиксы, сборники рассказов или вымышленную документацию по игре (например, Дневник Грааля для Индианы Джонса или записную книжку курсанта полиции с Police Quest или руководство героя Quest for Glory или экземпляр газеты National Inquisitor в Заке МакКракене ), чтобы побудить игроков купить пакет. Эта тенденция вновь появляется в современных играх как стимул как для покупки игр, так и для предотвращения их перепродажи; некоторые игры, такие как Forza Motorsport 3 и Dragon Age: Origins, предоставляют бонусные игровые материалы, которые будут выдаваться только при покупке игры новой.

Системы игровых приставок [ править ]

Когда Sega Dreamcast была выпущена в 1998 году, она была представлена ​​в более новом формате диска , названном GD-ROM . Используя модифицированный проигрыватель компакт-дисков, можно было получить доступ к игровым функциям. Использование специального метода подкачки может позволить читать игру GD-ROM через CD-ROM, просто используя обычный MIL-CD (стандартная загрузка с компакт-диска, обычно встречается на установочных дисках Windows, Live CD с Linux и т. Д.). Dreamcast, проданные после октября 2000 года, содержат более новое обновление прошивки, не позволяющее загрузиться с MIL-CD.

Xbox имеет функцию Specific: незагружающаяся или не чтение с компакт - дисков и DVD-R в качестве способа защиты игры от копирования. Кроме того, говорят, что Xbox использует другую файловую систему DVD (вместо UDF). Было высказано предположение, что у дисков есть второй раздел, который читается извне (в противоположность текущим стандартам, что делает второй раздел нечитаемым в приводах DVD ПК), что придает дорожкам вид, будто диск был повернут назад во время производства. Функция защиты от копирования Xbox 360 требует от DVD-привода вычисления углового расстояния между определенными секторами данных на диске. Дублированный DVD возвращает другие значения, чем отпечатанный оригинал.

PlayStation 2 есть файл карты , который содержит все точные позиции и размер файла информации компакт - диска в нем, который хранится в положении , которое находится за пределом файла. Игра напрямую вызывает позицию, в которой должен быть файл карты. Это означает, что если файл перемещается в пределах лимита, он бесполезен, поскольку игра ищет для него пределы, и файл не будет работать за пределами лимита, что делает любой скопированный диск непригодным для использования без мод-чипа или использования FMCB (бесплатная загрузка карты памяти). FMCB использует карту памяти, чтобы обманом заставить встроенное программное обеспечение DVD-видео загружать скопированные игры. Прежде чем можно будет играть в скопированную игру, она должна быть исправлена ​​с помощью бесплатного приложения.

Nintendo Wii и Nintendo GameCube имеют свой собственный специальный формат для защиты от копирования. Он основан на технологии DVD / miniDVD (Game Cube); на каждом диске есть намеренно размещенные дефекты. Точные положения этих дефектов, которые различаются для каждого произведенного диска, зашифрованы в BCA.каждого диска. BCA читается на большинстве стандартных приводов DVD-ROM, но потребительские записывающие устройства не могут воспроизвести ни BCA, ни дефекты. В качестве дополнительного механизма обфускации формат сектора диска немного отличается от обычного DVD. Тем не менее, его можно прочитать с помощью некоторых бытовых приводов DVD-ROM с модификацией прошивки или в «режиме отладки». Также можно взломать Wii, чтобы установить нелицензионное программное обеспечение, некоторые из которых могут использовать собственный привод Wii для создания образов дисков и последующего воспроизведения этих копий.

PSP , кроме PSP Go , использует Universal Media Disc , формат носителя , похожий на минидиск . Он вмещает около 1,2 ГБ. Хотя его нельзя скопировать, можно создать ISO-образ (файловую версию UMD) на карте памяти и воспроизвести его на специальной прошивке , которую можно установить на PSP.

В PlayStation 3 , Xbox One и PlayStation 4 использование Blu-ray BD-ROM дисков. В дополнение к любой защите, обеспечиваемой самими консолями, спецификация формата BD-ROM позволяет использовать метку ROM.которые не могут быть скопированы регистраторами потребительского уровня. В то время как формат BD-ROM действительно обеспечивает значительную емкость (до 100 гигабайт на диск с возможностью пересмотра, чтобы предоставить больше), увеличенная доступность полосы пропускания потребителя в сочетании с увеличенным размером игр, распространяемых через онлайн-каналы (приближается к 100 гигабайт для некоторых названий). этот момент спорный. Чтобы предотвратить взлом самих консолей и их использование в качестве средства для преодоления этих средств защиты (как это произошло с Wii и частично с PlayStation 3), современные консоли используют надежные аппаратные пути, которые аутентифицируют внутреннее оборудование и программное обеспечение до начала работы.

Некоторые разработчики игр , такие как Маркус Перссон , [21] поощрял потребители и другие разработчики , чтобы охватить реальность нелицензионного копирования и использовать его позитивно для генерирования увеличения продаж и маркетинг интереса.

Видеозапись [ править ]

Такие компании, как Macrovision и Dwight Cavendish, предоставили издателям видеокассет схемы по созданию непригодных для использования копий, если они были созданы с помощью обычного видеомагнитофона . Все основные производители видеопленок лицензировали Macrovision или аналогичные технологии для защиты видеокассет от копирования для своих клиентов или самих себя.

Начиная с 1985 года с выпуском видео The Cotton Club (только для бета- версий и версий VHS ), Macrovision предоставила издателям лицензию на технологию, которая использует функцию автоматической регулировки усиления видеомагнитофонов путем добавления импульсов к синхросигналу вертикального гашения. [22]Эти импульсы не влияют на изображение, которое потребитель видит на своем телевизоре, но сбивают с толку схемы уровня записи потребительских видеомагнитофонов. Эта технология, которой способствует законодательство США, требующее наличия схемы автоматической регулировки усиления в видеомагнитофонах, как утверждается, «закрывает аналоговое отверстие» и делает невозможным копирование видеомагнитофона на видеомагнитофон, хотя широко доступна недорогая схема, которая победит защита путем удаления импульсов. Macrovision запатентовала методы борьбы с защитой от копирования [23], что дает ему более простую основу для прекращения производства любого устройства, которое его дешифрирует, чем это часто бывает в мире DRM.

Другая форма защиты от копирования, MicroVision, была разработана для предотвращения записи телевизионных программ на видеомагнитофоны. Кабельные киноканалы отвергли это; Майкл Дж. Фукс из HBO сказал в 1985 году, что MicroVision - «плохая технология», потому что она снижает качество изображения и потребители могут легко ее обойти, в то время как Питер Чернин из Showtime сказал, что «мы хотим удовлетворить наших подписчиков, и мы знаем, что они любят записывать наши фильмы". [24]

Аудио компакт-диски [ править ]

Потребительские записывающие устройства компакт-дисков включали Систему управления последовательным копированием (SCMS), которая позволяла делать копии с оригинала, но не позволяла копировать копию. Профессиональное оборудование, включая все компьютерные диски, игнорирует SCMS. Поскольку компьютерные диски игнорировали SCMS, копии можно было делать свободно, что привело к тому, что на лейблах были введены дополнительные меры защиты от копирования.

К 2000 году Napster получил широкое распространение, и несколько музыкальных издателей отреагировали, начав продавать компакт-диски с различными схемами защиты от копирования. По большей части это были ограничения на воспроизведение, направленные на то, чтобы сделать компакт-диск непригодным для использования на компьютерах с приводами CD-ROM, оставив для воспроизведения только специальные проигрыватели аудио компакт-дисков. Однако это не помешало копированию такого компакт-диска через аналоговое соединение или путем копирования компакт-диска в операционных системах, таких как Linux , что было эффективно, поскольку программное обеспечение для защиты от копирования обычно писалось для Microsoft Windows . Эти недостатки заставили критиков усомниться в полезности такой защиты.

Защита от копирования компакт-дисков достигается за счет использования в приводах определенных уровней функций. CD Digital Audio является самым старым стандартом CD и формирует базовый набор функций , за которой выделенные аудиоплеер не нужны никаких инструкций. Приводы CD-ROM дополнительно должны поддерживать компакт- диски в смешанном режиме (комбинированные звуковые дорожки и дорожки данных) и многосессионные компакт-диски (несколько записей данных, каждая из которых заменяет и включает данные предыдущего сеанса).

Используемые средства предотвращения воспроизведения намеренно отклоняются от стандартов и намеренно включают искаженные данные мультисессии или что-то подобное с целью запутать приводы CD-ROM, чтобы помешать правильной работе. На простые выделенные проигрыватели аудио компакт-дисков искаженные данные не повлияют, поскольку они предназначены для функций, которые они не поддерживают - например, аудиоплеер даже не будет искать второй сеанс, содержащий данные защиты от копирования.

На практике результаты сильно разнятся. Приводы CD-ROM могут исправлять искаженные данные и по-прежнему воспроизводить их в той степени, в которой это зависит от марки и версии привода. С другой стороны, некоторые аудиоплееры могут быть построены на приводах с более чем базовыми функциями, необходимыми для воспроизведения звука. Некоторые автомобильные радиоприемники с воспроизведением компакт-дисков, портативные проигрыватели компакт-дисков, проигрыватели компакт-дисков с дополнительной поддержкой компакт-дисков с данными, содержащих файлы MP3, и проигрыватели DVD имеют проблемы с этими компакт-дисками.

Отклонение от стандарта Красной книги, который определяет звуковые компакт-диски, потребовало от издателей этих защищенных от копирования компакт-дисков воздерживаться от использования официального логотипа CDDA на дисках или коробках. Логотип является торговой маркой принадлежит компании Philips и Sony и лицензирована для идентификации только совместимые аудио дисков. Чтобы не дать неудовлетворенным покупателям возвращать компакт-диски, которые были искажены как совместимые аудио-компакт-диски, на обложках таких компакт-дисков также стали появляться заметные надписи.

В общем, звук всегда можно извлечь, применив принцип аналогового отверстия . Кроме того, такие программы, как IsoBuster, могут создавать скрытые аудиофайлы.

Примерами схем защиты от копирования компакт-дисков являются Cactus Data Shield , Copy Control и Data Position Measurement .

Другие цифровые медиа [ править ]

Совсем недавно [ когда? ] издатели музыки и фильмов в цифровой форме обратились к шифрованию, чтобы затруднить копирование. CSS , который используется на DVD, является известным примером этого. Это форма защиты от копирования, в которой используется 40-битное шифрование . Копии не будут воспроизводиться, поскольку в них не будет ключа, который нельзя записать на обычные диски DVD-R или DVD-RW (за исключением специальных DVD-рекордеров и носителей Qflix ). С помощью этой техники работа шифруется с помощью ключа, входящего только в прошивку.«авторизованных» игроков, которые разрешают только «законное» использование произведения (обычно ограниченные формы воспроизведения, но без преобразования или модификации). Спорный Закон об авторском праве в цифровую эпоху обеспечивает правовую защиту для этого в США, что сделало бы незаконным распространение «неавторизованных» плееров, что должно было исключить возможность создания копировального устройства DVD. Однако, схемы шифрования , предназначенные для массового рынка стандартизированных средств массовой информации , таких как DVD страдают от основных недостатков , которые потребители имеют физический доступ к устройствам , содержащих ключи, и после его выполнения, схема защиты от копирования , не может быть изменена , не нарушая прямую совместимость с старые устройства (или обратная совместимость с более новыми носителями).

Поскольку потребители вряд ли будут покупать новое оборудование с единственной целью сохранения защиты от копирования, производители не могли улучшить свою технологию DRM до недавнего времени с выпуском носителей следующего поколения, таких как HD DVD и Blu-ray Disc . Этого периода более чем достаточно для того, чтобы схема шифрования была взломана решительными злоумышленниками. Например, система шифрования CSS, используемая на DVD Video, была взломана в течение трех лет после ее выпуска на рынок в ноябре 1996 г. (см. DeCSS ), но с тех пор не менялась, потому что это немедленно отобразило бы все DVD-плееры, проданные ранее.к изменению, не позволяющему читать новые DVD - это не только вызовет негативную реакцию среди потребителей, но и ограничит рынок, на котором могут быть проданы новые DVD. На более поздних DVD-дисках была предпринята попытка дополнить CSS дополнительными схемами защиты. Большинство современных схем, таких как защита ARccOS, используют уловки формата DVD в попытке обойти копируемые программы, ограничивая возможные пути защиты - и облегчая хакерам изучение внутренностей схемы и поиск путей ее обхода.

Последние поколения оптических носителей, HD DVD и Blu-ray Disc , пытаются решить эту проблему. Оба формата используют систему содержимого Advanced Access , которая обеспечивает несколько сотен различных ключей дешифрования (для различных моделей игроков, выходящих на рынок), каждый из которых может быть аннулирован («отозван») в случае взлома одного из ключей. Отозванные ключи просто не появятся на будущих дисках, что сделает скомпрометированные плееры бесполезными для будущих игр, если они не будут обновлены для устранения проблемы. По этой причине все проигрыватели HD-DVD и некоторые проигрыватели Blu-ray включают порт Ethernet , чтобы дать им возможность загружать обновления DRM. Blu-ray Disc идет еще дальше, предлагая отдельную технику под названием BD +., виртуальная машина, которая может выполнять код, содержащийся на дисках, для проверки, авторизации, отзыва и обновления проигрывателей по мере необходимости. Поскольку программа защиты находится на диске, а не на проигрывателе, это позволяет обновлять программы защиты в течение срока службы BD, просто добавляя новые программы на новые диски.

Диски Blu-ray с разрешением 4K дополняют существующие средства защиты Blu-ray. Во-первых, проигрыватели должны быть выделенными устройствами, которые используют защищенные аппаратные пути, чтобы гарантировать, что вся цепочка процессов (от носителя до дисплея) не будет скомпрометирована. Во-вторых, некоторые СМИ требуют использования игроков, имеющих доступ к Интернету, для дополнительной проверки.

Известные полезные нагрузки [ править ]

Со временем издатели программного обеспечения (особенно в случае видеоигр ) начали изобретательно наносить ущерб программному обеспечению в случае его дублирования. Эти игры сначала показывали, что копия была успешной, но в конечном итоге делались неиграбельными с помощью тонких методов. Во многих играх используется метод «контрольной суммы кода» для предотвращения изменения кода в обход других средств защиты от копирования. Важные константы для игры, такие как точность стрельбы игрока, скорость его движения и т. Д., Не включены в игру, а рассчитываются на основе чисел, составляющих машинный код других частей игры. Если код изменен, расчет дает результат, который больше не соответствует исходному дизайну игры, и игра ведется неправильно.

  • Superior Soccer не имел внешних признаков защиты от копирования, но если он решил, что это не законная копия, он сделал футбольный мяч в игре невидимым, что сделало невозможным играть в игру.
  • В «Пиратах Сида Мейера» , если игрок ввел неверную информацию, он все еще мог играть в игру, но со значительно большей сложностью.
  • В качестве более сатирического намёка на проблему, если триллер Alan Wake обнаруживает, что игра взломана или является пиратской копией, она заменит подсказки на экранах загрузки сообщениями, предлагающими игроку купить игру. Если на скопированной игре создается новая игра, будет иметь место дополнительный эффект. Как более юмористический намек на «пиратство», Алан Уэйк получит черную повязку на правом глазу вместе с миниатюрным Веселым Роджером .
  • Хотя защита от копирования в Zak McKracken и Alien Mindbenders не была скрыта как таковая, последствия отсутствия кодов были необычными: игрок оказался в тюрьме (навсегда), а полицейский произнес длинную и снисходительную речь о копировании программного обеспечения.
  • В случае скопированных версий Settlers 3 металлургические заводы производили только чушек (игра с чугуном ); оружейникам требуется железо для производства оружия, поэтому игроки не могут накапливать оружие. [25]
  • Bohemia Interactive Studio разработала уникальную и очень тонкую систему защиты для своей игры Operation Flashpoint: Cold War Crisis . Названный FADE , если он обнаруживает неавторизованную копию, он не информирует игрока немедленно, а вместо этого постепенно искажает аспекты игры (например, снижает точность оружия до нуля) до такой степени, что в конечном итоге становится неиграбельным. Сообщение «Оригинальные диски не выцветают» в конечном итоге появится, если игра будет определена как неавторизованная копия.
    • FADE также используется в ArmA II и аналогичным образом снижает точность оружия игрока, а также вызывает эффект «пьяного зрения», когда экран становится волнистым, если игрок играет на неавторизованной копии. [26]
    • Эта система также использовалась в Take On Helicopters , где экран размывался и искажался при воспроизведении поддельной копии, что затрудняло безопасное пилотирование вертолета. [27]
    • Серия IndyCar (видеоигра 2003 года) также использует технологию FADE для защиты от пиратства, делая гонки очень трудными для победы в пиратской версии. В предпоследнем разделе руководства к игре говорится:

Копирование коммерческих игр, таких как эта, является уголовным преступлением и нарушением авторских прав.

Копирование и повторная поставка таких игр, как эта, может привести к тюремному заключению.
Думайте о пиратской игре как о украденной собственности.
Эта игра защищена системой FADE. В пиратскую игру можно играть, но ненадолго. Качество пиратской игры со временем ухудшится.

Покупайте только подлинное программное обеспечение в законных магазинах.

  • Batman: Arkham Asylum содержал код, который отключал плащ Бэтмена, из-за чего некоторые области игры были очень трудными для прохождения, а определенное достижение / трофей невозможно было разблокировать (непрерывное планирование более 100 м). [28]
  • Версия Grand Theft Auto IV для ПК имеет защиту от копирования, которая поворачивает камеру, как если бы игрок был в состоянии алкогольного опьянения. Если игрок садится в автомобиль, он автоматически дросселирует, что затрудняет управление. Он также повреждает автомобиль, делая его уязвимым для столкновений и пуль. Обновление игры предотвратило доступ неавторизованных копий к внутриигровому веб-браузеру , что сделало невозможным завершение игры, поскольку некоторые миссии включают просмотр веб- страниц в поисках целей.
  • EarthBound хорошо задокументирован тем, что широко использует контрольные суммы, чтобы гарантировать, что игра ведется на легальном оборудовании. Если игра обнаруживает, что в нее играют на европейской SNES , она отказывается загружаться, поскольку первая из нескольких контрольных сумм не прошла. Вторая контрольная сумма отсеивает большинство неавторизованных копий игры, но взлом данных, чтобы пройти эту контрольную сумму, вызовет третью контрольную сумму, которая заставляет вражеские встречи появляться намного чаще, чем в авторизованной копии, и если игрок продвигается по игре без отказавшись (или взломав эту защиту), последний код контрольной суммы активируется перед финальной битвой с боссом, замораживая игру и удаляя все файлы сохранения. [29] Аналогичная система защиты от копирования использовалась вSpyro: Year of the Dragon , хотя в начале игры используется только одна проверка защиты от копирования (см. Ниже).
  • В неавторизованной версии Mass Effect для ПК механизм сохранения игры не работал, и внутриигровая карта галактики вызвала сбой игры. Поскольку галактическая карта необходима для перемещения в разные части игры, игрок застрял в первой части игры.
  • Если использовалась неавторизованная версия The Sims 2 , режим сборки не работал бы должным образом. Стены не могли быть построены на территории игрока, что не позволяло игроку строить какие-либо дома на заказ. Некоторая мебель и одежда также будут недоступны.
  • Обновление приложения BeeJive IM для iPhone от марта 2009 г. включало специальные функции для пользователей неавторизованной версии: на экране появлялось сообщение «ПИСЬМО ЗАГРУЗИТЬ ПК » всякий раз, когда пользователь пытался установить соединение с какой-либо службой обмена мгновенными сообщениями, а затем быстро переключаться на клип YouTube с фильм Офисное пространство . [30]
  • Red Alert 2 и The Lord of the Rings: The Battle for Middle-Earth имеют систему защиты от копирования, которая полностью уничтожает силы игрока на короткое время после того, как битва начинается на нелицензированной копии. Однако некоторые, кто приобрел последний, столкнулись с ошибкой , из-за которой эта схема защиты от копирования срабатывала, когда это не должно было быть .
  • Если игрок использовал пиратскую версию Michael Jackson: The Experience для Nintendo DS , звуки вувузелы будут воспроизводиться поверх нот во время песни, которые затем станут невидимыми. Игра также зависнет, если игрок попытается поставить ее на паузу.
  • Более старые версии Autodesk 3ds Max используют ключ для защиты от копирования; если он отсутствует, программа случайным образом повредит точки модели пользователя во время использования, разрушив их работу.
  • Более старые версии CDRWIN использовали серийный номер для начальной защиты от копирования. Однако, если бы эта проверка была пропущена, вторая скрытая проверка активировалась бы, вызывая случайный фактор, который вводился в процесс записи компакт-диска, создавая поврежденные диски «подстаканника».
  • Terminate , терминальный пакет BBS, в случае взлома мог бы работать нормально, но он вставлял бы предупреждение об использовании пиратской копии в передаваемый им пакет входа IEMSI , где сисоп любой BBS, вызванный пользователем, мог его четко прочитать.
  • Musik Ubik , инструмент для создания музыки для Commodore 64 , превратился бы в игру Space Invaders, если бы обнаружил, что копировальное устройство на картриджах попыталось прервать ее. Эта система защиты от копирования также работает как пасхальное яйцо , поскольку сообщение, которое появляется, когда это происходит, не является враждебным («Подключите джойстик к порту 1, нажмите огонь, и больше никаких сбросов / экспериментов!»).
  • Версия Bomberman для Amiga имела периферийное устройство для работы с несколькими клавишами, которое также работало как ключ . Данные из мультитэпа использовались для расчета лимита времени каждого уровня. Если мультитэп отсутствовал, ограничение по времени будет рассчитываться как 0, что приведет к немедленному завершению уровня.
  • Nevermind , игра-головоломка для Amiga, содержала код, который заставлял нелицензионную версию игры вести себя как демо. Игра будет играть на трех уровнях, взятых из всей игры, а затем выдает сообщение «Вы прошли три уровня; однако на исходном диске есть 100 уровней, которые нужно пройти».
  • В Spyro: Year of the Dragon персонаж по имени Зои расскажет игроку за пределами комнаты с воздушным шаром в Полдень-Гарден и в нескольких других местах, что игрок использует нелицензионную копию. Этот разговор намеренно искажает данные. При повреждении игра не только удаляла случайные драгоценные камни и возможность прогрессировать в определенных областях, но и делала финального босса непобедимым, возвращая игрока к началу игры (и одновременно удаляя файл сохранения) примерно через 8 секунды в битву. [31]
  • Atari Jaguar консоль будет замерзать при запуске и играть звук разъяренного ягуара рычания , если вставленный картридж не прошел первоначальную проверку безопасности.
  • Система защиты от копирования Lenslok выдавала очевидное сообщение, если буквы в кодировке линз были введены неправильно, но если пользователь выполняет программный сброс устройства, области памяти, занятые игрой, будут заполнены сообщением «СПАСИБО ЗА ВАШ ИНТЕРЕС НАШ ПРОДУКТ. ПРИЯТНО ПОПРОБУЙТЕ. LOVE BJ / NJ ", чтобы пользователь не изучил оставшийся код для взлома защиты.
  • Обновление для игры-песочницы Garry's Mod включило механизм защиты от копирования, который выдает ошибку «Невозможно затенять нормали полигона», если игра обнаруживает, что он был скопирован. Ошибка также включает идентификатор Steam пользователя в качестве идентификатора ошибки, что означает, что пользователи могут быть идентифицированы по их учетной записи Steam, когда они запрашивают помощь по поводу ошибки через Интернет .
  • В версии « Альтернативная реальность: подземелье» для Atari на персонажа игрока нападут два непобедимых «агента ФБР», если он обнаружит взломанную версию. Агенты ФБР также появлялись при восстановлении сохранения, созданного такой версией, даже если версия, восстанавливающая сохранение, была легальной.
  • VGA Planets , стратегическая игра для BBS, содержала на своем сервере код, который проверял все отправленные клиентом ходы на предмет подозрительных регистрационных кодов. Любой игрок, который, как считается, использует взломанную копию или обманывает в игре, будет иметь случайные силы, уничтоженные на протяжении всей игры непобедимым противником по имени «Тим Континуум» (в честь автора игры, Тима Виссеманна). Похожая коммерческая игра Stars! , будет выдавать пустые обновления хода для игроков с недопустимыми регистрационными кодами, что означает, что ни один из их приказов никогда не будет выполнен.
  • В копированной версии оригинальной версии Postal для ПК , как только игра запускалась, персонаж игрока немедленно стрелял себе в голову.
  • В Serious Sam 3: BFE , если игровой код обнаруживает то, что, по его мнению, является несанкционированной копией, в начале игры появляется непобедимый скорпионоподобный монстр с высокой скоростью, атаками ближнего боя и атаками с дистанции двумя пулеметами делая игру чрезвычайно сложной и не позволяя игроку продвигаться дальше. Также на уровне «Под железным облаком» персонаж игрока будет бесконтрольно крутиться, глядя вверх. [32]
  • Несанкционированная копия Pokémon Black and White и их сиквелов будет работать как обычно, но покемон не получит очков опыта после битвы. С тех пор это было решено путем исправления файлов игры.
  • Если Ace Attorney Investigations 2 обнаружит незаконную или загруженную копию игры, он преобразует весь текст игры на иностранный язык, основанный на символах игры, Borginian, который не может быть переведен никаким образом.
  • Нелицензионная версия инди-игры Game Dev Tycoon , в которой игрок управляет компанией по разработке игр, резко увеличит уровень пиратства в играх, которые он выпускает, до такой степени, что деньги не могут быть заработаны вообще, и отключит возможность игрока предпринять какие-либо действия против него [33] [34]
  • В Crytek Crysis , если игрок использует наивную копию игры, его пули заменяются безобидными цыплятами, что делает практически невозможным пройти игру, не взломав игру.
  • В Crytek Crysis 3 , если игрок использовал нелицензионную копию игры, он не сможет победить последнего босса (Alpha Ceph), что делает невозможным победить в игре.
  • В Mirror's Edge во время игры персонаж игрока начинает замедляться, что делает невозможным перепрыгнуть через уступы и продолжить игру.

Использование полезных данных для защиты от копирования, которые снижают игровые возможности игры, не давая понять, что это является результатом защиты от копирования, в настоящее время обычно считается неразумным, поскольку это может привести к тому, что неосведомленные игроки с нелицензионными копиями будут распространять молву. что игра низкого качества. Авторы FADE явно признали это причиной включения явного предупреждающего сообщения.

Антипиратство [ править ]

Меры по борьбе с пиратством - это усилия по борьбе с нарушением авторских прав , подделкой и другими нарушениями законов об интеллектуальной собственности .

Он включает в себя, но не ограничивается этим, объединенные усилия корпоративных ассоциаций (таких как RIAA и MPAA ), правоохранительных органов (таких как ФБР и Интерпол ) и различных международных правительств [ необходимы разъяснения ] по борьбе с нарушением авторских прав. относящиеся к различным типам творческих работ, таким как программное обеспечение, музыка и фильмы. Эти меры часто принимают форму мер защиты от копирования, таких как DRM , или мер, реализуемых через сеть защиты контента , такую ​​как Distil Networks или Incapsula. Ричард Столмен и проект GNUраскритиковали использование слова «пиратство» в этих ситуациях, заявив, что издатели используют это слово для обозначения «копирования, которое они не одобряют», и что «они [издатели] подразумевают, что это этически эквивалентно нападению на корабли на открытое море, похищение и убийство находящихся на них людей ". [35] Некоторые формы защиты от пиратства (например, DRM) считаются потребителями для контроля использования содержимого продуктов после продажи .

В деле MPAA v. Hotfile судья Кэтлин М. Уильямс удовлетворила ходатайство об отказе обвинению в использовании слов, которые она считает «уничижительными». В этот список было включено слово «пиратство», использование которого, по утверждению защиты, не будет служить никакой цели, кроме как ввести в заблуждение и разжечь присяжных. Истец утверждал, что обычное использование этих терминов при ссылке на нарушение авторских прав должно сделать ходатайство недействительным, но судья не согласился. [36]

Защита от пиратства при обмене файлами [ править ]

Сегодня нарушению авторских прав часто способствует обмен файлами . Фактически, нарушение составляет 23,8% всего интернет-трафика в 2013 году. [37] Стремясь сократить этот объем , как крупные, так и небольшие кинематографические и музыкальные корпорации выпустили уведомления о нарушении закона США " Об авторском праве в цифровую эпоху" (DMCA) , возбудили судебные иски и добились уголовного преследования этих лиц кто размещает эти службы обмена файлами. [38] [39] [40] [41]

Другие примеры [ править ]

  • 30 июня 2010 года иммиграционная и таможенная служба США (ICE) предприняла жесткие меры в отношении многих веб-сайтов видеохостингов, включая NinjaVideo .
  • RIAA подает в суд на распространителей файлов, которые обмениваются музыкой через сети P2P .
  • MPAA шифрует DVD фильмы с помощью CSS шифра, запрещающего распространение и использование DeCSS , а также оказывает влияние запрета на свободный / с открытым исходным кодом программное обеспечение DVD - плеер.
  • « Закодированное антипиратство », также называемое кодами CAP, используется для проведения судебно-медицинской идентификации фильмов, чтобы отследить любые незаконные копии их до источника.
  • Metal Gear Solid и многие другие компьютерные игры требуютот игрокачасти информации из футляра для драгоценностей для прогресса после определенного момента, делая неавторизованные копии фактически бесполезными без оригинального футляра для драгоценностей; однако в настоящее время указанную информацию можно легко найти в Интернете.
  • Microsoft удаляет Windows Vista и Microsoft Office из различных торрент-трекеров .
  • Некоторые игры для SNES, такие как Super Mario All Stars и Donkey Kong Country, могут иногда отображать предупреждающие экраны, обычно вызванные загрязнением или повреждением картриджей или использованием сторонних периферийных устройств.
  • Rockman EXE Operate Shooting Star имеет код защиты от копирования, который заставляет каждый шаг игрока выявлять врага, в том числе в неавторизованной копии.
  • Классическая серия NES имеет «зеркальное отображение». Если эмулируется классическая игра серии NES или в тележке нет «зеркалирования», игрок станет жертвой защиты от копирования. Например, в «Классической серии NES - Castlevania» игрок вообще не может перемещать персонажа.

См. Также [ править ]

  • Дамп ядра
  • Управление цифровыми правами
  • Цифровые водяные знаки
  • Плавающая лицензия
  • Чит-картридж
  • Менеджер лицензий
  • Список схем защиты от копирования
  • Программное обеспечение защиты от взлома
  • Скандал с защитой Sony BMG CD от копирования
  • Защита от взлома
  • Усилия торговой группы против обмена файлами

Ссылки [ править ]

  1. ^ Томас Obnigene, DVD Глоссарий , filmfodder.com 2007. Проверено 19 июля 2007.
  2. ^ Запутывающие слова и фразы, которых стоит избегать , проект GNU - Фонд свободного программного обеспечения (FSF).
  3. ^ Как работают технологические меры защиты? Архивировано 14 июня 2013 г. в Wayback Machine , Всемирная организация интеллектуальной собственности.
  4. ^ a b Грег Шорт, Комментарий, Борьба с пиратством в области программного обеспечения: Могут ли штрафы за нарушение авторских прав ограничить копирование компьютерного программного обеспечения ?, 10 Санта-Клара Компьютер и высокие технологии. LJ 221 (1994). Доступно по адресу: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7
  5. Wallach, DS (октябрь 2011 г.). «Технология защиты от копирования обречена». Компьютер . 34 (10): 48–49. DOI : 10.1109 / 2.955098 .
  6. ^ a b Защита от копирования: история и Outlook http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html
  7. ^ a b Пурнель, Джерри (июнь 1983 г.). «Zenith Z-100, Epson QX-10, лицензирование программного обеспечения и проблема пиратства программного обеспечения» . БАЙТ . п. 411 . Проверено 20 октября 2013 года .
  8. ^ Курран, Лоуренс Дж .; Шфорд, Ричард С. (ноябрь 1983 г.). "Эстридж IBM" . БАЙТ . С. 88–97 . Проверено 19 марта +2016 .
  9. Мейс, Скотт (13 января 1986). «Две фирмы планируют продать клон Apple» . InfoWorld .
  10. Луи, Гилман (апрель 1989 г.). "Низкая полка". Computer Gaming World (письмо). п. 4.
  11. ^ Перлман, Gregg (май 1988). «WordPerfect ST / Доказательство того, почему это бестселлер IBM PC» . Античный . Vol. 7 нет. 1.
  12. ^ "Слово Perfect Furor" .
  13. ^ "ST USER" .
  14. Доминик Хей (28 июня 2010 г.). «Защита от копирования в виртуальных системах» . Архивировано из оригинала 8 июня 2010 года . Проверено 6 декабря 2010 года .
  15. ^ a b «Новое поколение 1996 Лексикон от А до Я: Защита от копирования». Следующее поколение . № 15. Imagine Media . Март 1996. с. 32.
  16. Retro Gamer, выпуск 83, «Не копируйте эту дискету»
  17. Келли, Энди (4 августа 2020 г.). «Кодовые колеса, яд и звездные карты: творческие способы борьбы с пиратством в старых играх» . PC Gamer . Дата обращения 4 августа 2020 .
  18. ^ «Защита от копирования в Jet Set Willy: разработка методологии археологии ретро-игр» . Проверено 30 января 2019 .
  19. Бартер, Павел (22 августа 2007 г.). «Защищай и служи» . Gamesradar . Будущее США .
  20. Рианна Уайтхед, Дэн (15 апреля 2010 г.). «Удар DRM • Страница 2» . Eurogamer . Геймерская сеть . Архивировано 4 июня 2010 года.
  21. ^ Тьер, Дэйв. «Создатель Minecraft Нотч говорит игрокам пиратствовать в его игре» . Forbes . Проверено 25 сентября 2020 .
  22. ^ Некоторые соответствующие патенты: Патенты США 4631603 ; Патент США 4577216 ; Патент США 4819 098 ; и Патент США 4 907 093 .
  23. ^ Одним из таких патентов является патент США 5625691 .
  24. ^ Holsopple, Барбара (5 июня 1985). «Платное телевидение смотрит повсюду, поскольку театральные фильмы теряют свою привлекательность» . Питтсбург Пресс . стр. C12 . Проверено 25 января 2015 года .
  25. ^ Свен Либих, Германия. "Settlers3.com" . Settlers3.com. Архивировано из оригинала 4 марта 2001 года . Проверено 6 декабря 2010 года .
  26. ^ «FADE Game Copy Protection» . GameBurnWorld . Проверено 6 декабря 2010 года .
  27. ^ "Богемия Интерактивные Подробности Уникальные методы борьбы с пиратством" . GamePolitics.
  28. ^ "Afterdawn.com" . Afterdawn.com. 9 сентября 2009 . Проверено 6 декабря 2010 года .
  29. ^ "MOTHER 2 / EarthBound Anti-Piracy Measures" . Starmen.Net . Проверено 6 декабря 2010 года .
  30. ^ «Beejive IM движется, чтобы заблокировать пиратов iPhone» . Washingtonpost.com. 19 марта 2009 . Проверено 6 декабря 2010 года .
  31. Додд, Гэвин (17 октября 2001 г.). «Как держать пиратов в страхе: реализация защиты от взлома для Spyro: Year of the Dragon» . Гамасутра . Архивировано из оригинального 26 марта 2008 года . Проверено 28 марта 2008 года .
  32. ^ Уокер, Джон. "DRM серьезного Сэма - гигантский розовый скорпион" . Камень, бумага, дробовик.
  33. Патрик (29 апреля 2013 г.). «Что происходит, когда пираты играют в симулятор разработки игр, а затем становятся банкротами из-за пиратства?» .
  34. Эрнесто (29 апреля 2013 г.). «Игровые пираты жалуются на пиратство в Game Dev Simulator» . TorrentFreak .
  35. ^ Столмен, Ричард . «Запутанные слова и фразы, которых стоит избегать» . Свободное программное обеспечение, свободное общество: избранные очерки Ричарда М. Столлмана . GNU Press. Архивировано 31 мая 2010 года . Проверено 1 июня 2010 года .
  36. ^ «MPAA запрещено использовать термины пиратства и кражи в испытании Hotfile» . Архивировано 30 ноября 2013 года . Проверено 30 ноября 2013 года .
  37. ^ Бурстин, Юлия (31 января 2011). «Пиратство правит Интернетом, доминируя в 23,8% интернет-трафика» . CNBC Media Money . Проверено 28 мая 2013 .
  38. ^ Мэсник, Mike (29 мая 2012). «Fox опубликовала в Google статью о нарушении закона США" Об авторском праве в цифровую эпоху "... утверждая, что это был фильм" Хроники " » . Techdirt . Проверено 28 мая 2013 .
  39. ^ Мента, Рич. «RIAA предъявляет иск музыкальному стартапу Napster за 20 миллиардов долларов» . MP3Newswire . Проверено 28 мая 2013 .
  40. ^ enigmax (17 апреля 2009 г.). «Суд над пиратской бухтой: официальный вердикт - виновен» . TorrentFreak . Проверено 28 мая 2013 .
  41. ^ Бурстин, джулия (6 февраля 2013). «Самое слабое звено» . Индус . Ченнаи, Индия.

Внешние ссылки [ править ]

  • Защита от копирования V-Max на C64
  • Глубокая защита от копирования
  • Оценка новых методов предотвращения копирования для аудио компакт-дисков
  • Проект сохранения диска Обсуждает и анализирует средства защиты, используемые в старых системах на основе гибких дисков.
  • Подробная статья о пиратстве в видеоиграх и его предотвращении.
  • Несколько алгоритмов, используемых для генерации серийных ключей
  • Анализ защиты от копирования на C64
  • Подробная информация о системе RapidLok отслеживает систему защиты от копирования, используемую во многих выпусках