La protección de copia de CD / DVD es un término general para varios métodos de protección de copia de CD y DVD . Dichos métodos incluyen DRM , comprobaciones de CD, archivos ficticios, tablas de contenido ilegales, sobredimensionamiento o grabación excesiva del CD, errores físicos y sectores defectuosos. Muchos esquemas de protección dependen del incumplimiento de los estándares de CD y DVD, lo que genera problemas de reproducción en algunos dispositivos.
Los esquemas de protección se basan en características distintivas que:
- se puede aplicar a un medio durante el proceso de fabricación, de modo que un medio protegido se distinga de uno no protegido.
- no se puede falsificar, copiar ni aplicar retroactivamente a un medio desprotegido utilizando hardware y software típicos.
Tecnología
Sistemas de archivos / archivos ficticios
La mayoría de los CD-ROM utilizan el sistema de archivos ISO9660 para organizar el espacio de almacenamiento disponible para que lo utilice una computadora o un reproductor. Esto tiene el efecto de establecer directorios (es decir, carpetas) y archivos dentro de esos directorios. Por lo general, el sistema de archivos se modifica para utilizar extensiones destinadas a superar las limitaciones en el diseño del sistema de archivos ISO9660. Estos incluyen las extensiones Joliet , RockRidge y El Torito . Sin embargo, estas son adiciones compatibles a la estructura subyacente de ISO9660, no reemplazos o modificaciones completos. El enfoque más básico para una característica distintiva es falsificar deliberadamente cierta información dentro del sistema de archivos. Las primeras generaciones de software copiaron cada archivo uno por uno del medio original y recrearon un nuevo sistema de archivos en el medio de destino.
Sectores
Un sector es la estructura de datos principal en un CD-ROM accesible para software externo (incluido el sistema operativo). En un CD-ROM de Modo 1, cada sector contiene 2048 bytes de datos de usuario (contenido) y 304 bytes de información estructural. Entre otras cosas, la información estructural consta de
- el número de sector, la posición lógica relativa y absoluta del sector
- un código de detección de errores (EDC), que es una suma de comprobación avanzada que se utiliza para detectar (si es posible) errores de lectura
- un código de corrección de errores (ECC), un método avanzado para detectar y corregir errores
Con la información de EDC y ECC, la unidad puede detectar y reparar muchos (pero no todos) tipos de errores de lectura.
Las protecciones contra copias pueden utilizar estos campos como una característica distintiva al crear deliberadamente sectores con campos EDC / ECC incorrectos durante la fabricación. El software de protección intenta leer esos sectores, esperando errores de lectura. Como las primeras generaciones de software / hardware de usuario final no pudieron generar sectores con información estructural ilegal, esta característica no se pudo volver a generar con dicho software / hardware. Si los sectores que forman el rasgo distintivo se han vuelto legibles, se presume que el medio es una copia.
Una modificación de este enfoque utiliza grandes regiones de sectores ilegibles con pequeñas islas de sectores legibles intercaladas. La mayoría de los programas que intentan copiar medios protegidos se saltan intervalos de sectores cuando se enfrentan a sectores ilegibles, esperando que todos sean malos. En contraste con el enfoque original, el esquema de protección espera que los sectores sean legibles, suponiendo que el medio sea una copia cuando ocurren errores de lectura.
Subcanales
Además del canal principal que contiene todos los datos del usuario, un CD-ROM contiene un conjunto de ocho subcanales donde se puede almacenar cierta metainformación. (Para un CD de audio, los datos del usuario son el audio en sí; para un CD de datos, son el sistema de archivos y los datos del archivo). Uno de los subcanales, el canal Q , indica la posición actual de la unidad en relación con el comienzo. del CD y la pista actual. Esto fue diseñado para CD de audio (que durante algunos años fueron los únicos CD), donde esta información se utiliza para mantener la unidad en marcha; sin embargo, el canal Q se llena incluso en los CD de datos. Otro subcanal, el canal P (que es el primero de los subcanales) transporta información aún más primitiva, una especie de semáforo, que indica los puntos donde comienza cada pista.
Como cada campo de canal Q contiene una suma de comprobación de 16 bits sobre su contenido, la protección contra copia puede usar nuevamente este campo para distinguir entre un medio original y una copia. Las primeras generaciones de software / hardware para el usuario final calcularon el canal Q por sí mismos, sin esperar que llevaran información valiosa.
El software y el hardware modernos pueden escribir cualquier información proporcionada en los subcanales Q y P.
Sectores gemelos
Esta técnica aprovecha la forma en que se direccionan los sectores en un CD-ROM y cómo la unidad busca de un sector a otro. En cada CD-ROM, los sectores indican su posición lógica absoluta y relativa en los encabezados de sector correspondientes. La unidad puede utilizar esta información cuando se le indica que recupere o busque un sector determinado. Tenga en cuenta que dicha información no está "cableada" físicamente en el propio CD-ROM, sino que forma parte de los datos controlados por el usuario.
Una parte de un CD-ROM desprotegido puede tener este aspecto (simplificado):
Dirección lógica del sector | ... | 6551 | 6552 | 6553 | 6554 | 6555 | 6556 | 6557 | ... |
---|---|---|---|---|---|---|---|---|---|
Contenido del sector | ... | Jack | y | Jill | se fue | arriba | la | Cerro | ... |
Cuando se le dice a la unidad que lea o busque en el sector 6553 , calcula la distancia física, mueve el diodo láser y comienza a leer desde el disco (giratorio), esperando que llegue el sector 6553 .
Un CD-ROM protegido puede tener este aspecto:
Dirección lógica del sector | ... | 6551 | 6552 | 6553 | 6553 | 6554 | 6555 | 6556 | 6557 | ... |
---|---|---|---|---|---|---|---|---|---|---|
Contenido del sector | ... | Jack | y | Jill | María | se fue | arriba | la | Cerro | ... |
En este ejemplo, se insertó un sector (" María ") con una dirección de sector idéntica a la que está justo antes del punto de inserción ( 6553 ). Cuando se le dice a la unidad que lea o busque el sector 6553 en dicho disco, el contenido del sector resultante depende de la posición desde la que la unidad comience a buscar.
- Si la unidad tiene que buscar hacia delante, se devuelve el contenido original del sector " Jill ".
- Si la unidad tiene que buscar hacia atrás, se devuelve la gemela del sector " Mary ".
Un programa protegido puede verificar si el CD-ROM es original colocando la unidad detrás del sector 6553 y luego leyendo de él, esperando que aparezca la versión Mary . Cuando un programa intenta copiar dicho CD-ROM, perderá el sector gemelo ya que la unidad salta el segundo sector 6553, buscando el sector 6554 .
Hay más detalles sobre esta técnica (por ejemplo, los sectores gemelos deben registrarse en grandes extensiones, el canal SubQ debe modificarse, etc.) que se omitieron. Si los sectores gemelos están uno al lado del otro como se muestra, el lector siempre leerá el primero, Jill ; los sectores gemelos deben estar más separados en el disco.
Medición de posición de datos
Los CD estampados son clones perfectos y tienen los datos siempre en la misma posición, mientras que los medios grabables difieren entre sí. La medición de posición de datos (DPM) detecta estas pequeñas diferencias físicas para proteger de manera eficiente contra duplicados. DPM fue utilizado públicamente por primera vez en 1996 por CD-Cops de Link Data Security. SecuROM 4 y posteriores utilizan este método de protección, al igual que los discos ópticos de Nintendo . [ cita requerida ]
Cambios que siguieron
La especificación de audio de Red Book CD-DA no incluye ningún mecanismo de protección de copia que no sea una simple bandera anti-copia . A principios de 2002, las compañías discográficas intentaron comercializar discos compactos no estándar "protegidos contra copia". Philips declaró que dichos discos no podían llevar el logotipo de Compact Disc Digital Audio de marca registrada porque violaban la especificación Red Book. Hubo una gran protesta pública por los discos protegidos contra copia porque muchos lo vieron como una amenaza para el uso legítimo . Por ejemplo, las pistas de audio de dichos medios no se pueden agregar fácilmente a una colección de música personal en el disco duro de una computadora o en un reproductor de música portátil (que no sea un CD). Además, muchos reproductores de audio de CD ordinarios (por ejemplo, en radios de automóviles) tenían problemas para reproducir medios protegidos contra copia, principalmente porque usaban componentes de hardware y firmware que también se usan en unidades de CD-ROM . La razón de esta reutilización es la rentabilidad; los componentes cumplen con el estándar del Libro Rojo, por lo que no existía ninguna razón válida para no usarlos. Otros equipos de sonido para automóviles que admitían discos CD-ROM que contenían archivos de audio comprimidos (como MP3, FLAC o Windows Media) tenían que usar algún hardware de unidad de CD-ROM (que cumplía con el estándar de CD-ROM Yellow Book ) para poder leer esos discos.
A finales de 2005, Sony BMG Music desató el escándalo de protección de copia de CD de Sony cuando incluyó una forma de protección de copia llamada Protección de copia ampliada ("XCP") en discos de 52 artistas. [1] Al insertar dicho disco en la unidad de CD de una computadora con Microsoft Windows , se instalaría el software XCP. Si el software extractor de CD (u otro software, como un programa de efectos en tiempo real, que lee audio digital del disco de la misma manera que un extractor de CD) tuviera que acceder posteriormente a las pistas de música del CD, XCP sustituiría el ruido blanco. para el audio del disco.
Los usuarios con inclinación técnica y los profesionales de la seguridad informática encontraron que XCP contiene un componente rootkit . Después de la instalación, XCP hizo todo lo posible para disfrazar su existencia, e incluso intentó deshabilitar la unidad de CD de la computadora si se quitaba XCP por la fuerza. Los esfuerzos de XCP para ocultarse desafortunadamente permitieron a los creadores de malware amplificar el daño causado por su software, ocultando el malware bajo la capa de XCP si XCP se había instalado en la máquina de la víctima. Varios editores de software antivirus y antispyware actualizaron sus productos para detectar y eliminar XCP si lo encuentran, con el argumento de que es un troyano u otro malware ; y un subsecretario del Departamento de Seguridad Nacional de los Estados Unidos reprendió a las empresas que causarían brechas de seguridad en las computadoras de los clientes, recordando a las empresas que no son propietarias de las computadoras.
Frente a resentimiento y demandas colectivas [2] Sony BMG emitió un retiro de producto para todos los discos, incluido XCP, y anunció que suspendería el uso de XCP en discos futuros. El 21 de noviembre de 2005, el Fiscal General de Texas Greg Abbott demandó a Sony BMG por XCP [3] y el 21 de diciembre de 2005 demandó a Sony BMG por la protección de copia de MediaMax . [4]
Posición en Reino Unido
Las disposiciones legales permiten resarcir a los compradores de CD de audio con protección de derechos de autor. La Ley de derechos de autor, diseños y patentes de 1988 contiene disposiciones en el artículo 296ZE, parte VII, que permiten "[un] recurso cuando las medidas tecnológicas eficaces impiden los actos permitidos".
En la práctica, el consumidor presentaría una queja al titular de los derechos de autor del CD de audio, generalmente una etiqueta de grabación . La queja contendría una solicitud al titular de los derechos de autor para que proporcione una "solución alternativa" para hacer uso del CD protegido contra copia, en la medida en que un CD no protegido por derechos de autor pueda usarse legalmente. Cuando el consumidor crea que el titular de los derechos de autor no ha sido razonable al aceptar la solicitud, está dentro de sus derechos, según la Ley, para presentar una solicitud al Secretario de Estado para que revise los méritos de la queja y (si la queja es confirmada) para dar instrucciones. el titular de los derechos de autor para implementar una solución alternativa para eludir la protección de los derechos de autor.
El Anexo 5A de la Ley de Derechos de Autor, Diseños y Patentes de 1988 enumera los actos permitidos, a los que se aplican las disposiciones de la sección 296ZE (es decir, enumera los casos en los que el consumidor puede utilizar el recurso, si la protección de copia impide que el usuario realice un acto permitido) .
Ver también
- Lista de esquemas de protección de copia de discos compactos y DVD
- Lista de esquemas de protección de copia
Referencias
- ^ "Copia archivada" . Archivado desde el original el 24 de diciembre de 2008 . Consultado el 24 de diciembre de 2008 .CS1 maint: copia archivada como título ( enlace )
- ^ NOTICIAS DE LA BBC | Tecnología Sony demandó por CD protegidos contra copia
- ^ Fiscal general de Texas
- ^ Fiscal general de Texas
enlaces externos
- Página de protección de CD de CDMediaWorld