La protección de copia , también conocida como protección de contenido , prevención de copia y restricción de copia , describe las medidas para hacer cumplir los derechos de autor al evitar la reproducción de software, películas, música y otros medios. [1]
La protección contra copias se encuentra más comúnmente en cintas de video , DVD , discos Blu-ray , HD-DVD , discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .
Algunos métodos de protección contra copias también han dado lugar a críticas porque causaban inconvenientes a los consumidores que pagaban, o instalaban en secreto software adicional o no deseado para detectar actividades de copia en la computadora del consumidor. Hacer que la protección contra copias sea efectiva mientras se protegen los derechos del consumidor sigue siendo un problema constante con la publicación en los medios.
Terminología
Las corporaciones de medios siempre han utilizado el término protección contra copia , pero los críticos argumentan que el término tiende a inducir al público a identificarse con los editores, que favorecen las tecnologías de restricción, en lugar de con los usuarios. [2] La prevención de copias y el control de copias pueden ser términos más neutrales. "Protección contra copia" es un nombre inapropiado para algunos sistemas, porque se puede hacer cualquier cantidad de copias a partir de un original y todas estas copias funcionarán, pero solo en una computadora, o solo con un dongle , o solo con otro dispositivo que no puede ser copiado fácilmente.
El término también se relaciona y se confunde a menudo con el concepto de gestión de derechos digitales . La gestión de derechos digitales es un término más general porque incluye todo tipo de gestión de obras, incluidas las restricciones de copia. La protección contra copias puede incluir medidas que no sean digitales. Un término más apropiado puede ser "medidas tecnológicas de protección" (TPM), [3] que a menudo se define como el uso de herramientas tecnológicas para restringir el uso o acceso a una obra.
Las razones del negocio
La copia y distribución no autorizadas representó $ 2.4 mil millones en ingresos perdidos solo en los Estados Unidos en la década de 1990, [4] y se supone que está causando un impacto en los ingresos en la industria de la música y los videojuegos , lo que lleva a la propuesta de leyes de derechos de autor más estrictas como PIPA .
La protección contra copias se encuentra más comúnmente en cintas de video , DVD, discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .
Muchos formatos de medios son fáciles de copiar usando una máquina, lo que permite a los consumidores distribuir copias a sus amigos, una práctica conocida como "copia casual".
Las empresas publican obras bajo protección de derechos de autor porque creen que el costo de implementar la protección contra copia será menor que los ingresos generados por los consumidores que compran el producto en lugar de adquirirlo a través de medios copiados casualmente.
Los que se oponen a la protección contra copias argumentan que las personas que obtienen copias gratuitas solo usan lo que pueden obtener gratis y no comprarían su propia copia si no pudieran obtener una copia gratuita. Algunos incluso argumentan que las copias gratuitas aumentan las ganancias; las personas que reciben una copia gratuita de un CD de música pueden comprar más de la música de esa banda, lo que no habrían hecho de otra manera.
Algunos editores han evitado la protección contra copia de sus productos basándose en la teoría de que el inconveniente resultante para sus usuarios supera cualquier beneficio de la frustrante "copia casual".
Desde la perspectiva del usuario final, la protección contra copias siempre tiene un costo. Los administradores de DRM y de licencias a veces fallan, son incómodos de usar y pueden no permitirle al usuario todo el uso legal del producto que ha comprado.
El término protección contra copia se refiere a la tecnología utilizada para intentar frustrar la copia, y no a los recursos legales disponibles para los editores o autores cuyos derechos de autor se violan. Los modelos de uso de software van desde el bloqueo de nodos hasta las licencias flotantes (donde las licencias de un número fijo se pueden usar simultáneamente en una empresa), la computación en red (donde varias computadoras funcionan como una unidad y por lo tanto usan una licencia común) y las licencias electrónicas (donde las características pueden ser comprado y activado en línea). El término gestión de licencias se refiere a plataformas amplias que permiten la especificación, ejecución y seguimiento de licencias de software . Para salvaguardar las tecnologías de gestión de licencias y protección contra copias contra la manipulación y la piratería, se utilizan métodos de software contra la manipulación.
Las licencias flotantes también se conocen como licencias indirectas , y son licencias que, en el momento en que se emiten, no hay ningún usuario que las utilice. Eso tiene cierta influencia técnica sobre algunas de sus características. Las licencias directas se emiten después de que un determinado usuario las requiera. Por ejemplo, un producto de Microsoft activado contiene una licencia directa que está bloqueada en la PC donde está instalado el producto.
Desde el punto de vista comercial, por otro lado, algunos servicios ahora intentan monetizar servicios adicionales además del contenido multimedia para que los usuarios puedan tener una mejor experiencia que simplemente obtener el producto copiado. [5]
Desafíos técnicos
Desde un punto de vista técnico, parece imposible evitar por completo que los usuarios hagan copias de los medios que compran, siempre que haya un "escritor" disponible que pueda escribir en medios en blanco. Todos los tipos de medios requieren un "reproductor" —un reproductor de CD, reproductor de DVD, reproductor de cintas de video, computadora o consola de videojuegos— que debe poder leer los medios para mostrárselos a un humano. Lógicamente, se podría construir un reproductor que lea los medios y luego escriba una copia exacta de lo que se leyó en el mismo tipo de medio.
Como mínimo, la protección contra copia digital de obras no interactivas está sujeta al agujero analógico : independientemente de las restricciones digitales, si la música puede ser escuchada por el oído humano, también se puede grabar (al menos, con un micrófono y grabadora); si una película puede ser vista por el ojo humano, también se puede grabar (al menos, con una cámara de video y una grabadora). En la práctica, normalmente se pueden hacer copias casi perfectas conectando la salida analógica de un reproductor (por ejemplo, la salida del altavoz o las tomas de auriculares ) y, una vez redigitalizadas a una forma desprotegida, duplicadas indefinidamente. Copiar contenido basado en texto de esta manera es más tedioso, pero se aplica el mismo principio: si se puede imprimir o mostrar, también se puede escanear y OCR . Con software básico y algo de paciencia, un usuario típico con conocimientos de informática puede aplicar estas técnicas.
Dado que existen estos hechos técnicos básicos, se deduce que un individuo determinado definitivamente tendrá éxito en copiar cualquier medio, con suficiente tiempo y recursos. Los editores de medios entienden esto; la protección de copia no tiene como objetivo detener las operaciones profesionales involucradas en la duplicación masiva no autorizada de medios, sino más bien detener la "copia casual".
La copia de bienes de información que se descargan (en lugar de duplicarse en masa como con los medios físicos) se puede personalizar de manera económica para cada descarga y, por lo tanto, restringir de manera más efectiva, en un proceso conocido como " rastreo de traidores ". Se pueden encriptar de una manera única para la computadora de cada usuario, y el sistema de desencriptación se puede hacer a prueba de manipulaciones .
Métodos
Para obtener información sobre los esquemas y tecnologías de protección individual, consulte la Lista de esquemas de protección contra copias o la página de categoría relevante.
Software de ordenador
La protección contra copias para software de computadora, especialmente para juegos, ha sido una larga lucha del gato y el ratón entre editores y crackers . Estos fueron (y son) programadores que derrotaron la protección contra copias en el software como un pasatiempo, agregaron su alias a la pantalla de título y luego distribuyeron el producto "crackeado" a la red de BBSes de warez o sitios de Internet que se especializaban en distribuir copias no autorizadas de software. .
Edades tempranas
Cuando el software de computadora todavía se distribuía en casetes de audio, la copia de audio no era confiable, mientras que la copia digital consumía mucho tiempo. Los precios del software eran comparables con los precios de los casetes de audio. [4] [6] Para dificultar la copia digital, muchos programas utilizaron métodos de carga no estándar (cargadores incompatibles con los cargadores BASIC estándar o cargadores que usaban diferentes velocidades de transferencia).
La copia de software no autorizada comenzó a ser un problema cuando los disquetes se convirtieron en el medio de almacenamiento común. [6] La facilidad de copia dependía del sistema; Jerry Pournelle escribió en BYTE en 1983 que " CP / M no se presta a la protección contra copias", por lo que sus usuarios "no se han preocupado demasiado" por ello, mientras que " los usuarios de Apple , sin embargo, siempre han tenido el problema. aquellos que usaron TRS-DOS , y entiendo que MS-DOS tiene funciones de protección contra copia ". [7] Las computadoras Apple y Commodore 64 eran extremadamente variadas y creativas porque la mayor parte de la lectura y escritura de los disquetes estaba controlada por software (o firmware), no por hardware. La primera protección contra copias fue para cintas de casete y consistió en un cargador al comienzo de la cinta, que leía una sección especialmente formateada que seguía.
La primera protección de los disquetes consistió en cambiar las marcas de dirección, marcas de deslizamiento de bits, marcas de datos o marcas de fin de datos para cada sector. Por ejemplo, las marcas de sector estándar de Apple fueron:
- D5 AA 96 para la marca de dirección. A esto le siguieron track, sector y checksum.
- DE AA EB concluyó el encabezado de la dirección con lo que se conoce como marcas de deslizamiento de bits.
- Se utilizó D5 AA AD para la marca de datos y el final de la marca de datos fue otro DE AA EB .
Cambiar cualquiera de estas marcas requirió cambios bastante mínimos en las rutinas de software en Apple DOS que leían y escribían el disquete, pero producían un disco que no podía ser copiado por ninguna de las copiadoras estándar, como el programa COPYA de Apple. Algunos esquemas de protección usaban sistemas más complicados que cambiaban las marcas por pista o incluso dentro de una pista.
Cerrajero de la década de 1980
A Pournelle no le gustaba la protección contra copias [8] y, a excepción de los juegos, se negaba a revisar el software que la usaba. No creía que fuera útil, y escribió en 1983 que "Para cada esquema de protección contra copias, hay un pirata informático listo para derrotarlo. La mayoría involucra las llamadas fotocopiadoras nibble / nybble , que intentan analizar el disco original y luego hacer una copia". . [7] IBM 's Don Estridge estuvo de acuerdo: 'Te garantizo que lo esquema que llegar a tendrá menos tiempo para romper que pensar en ello.' Mientras llamaba a la piratería "una amenaza para el desarrollo de software. Va a secar el software", dijo: "Está mal proteger los programas contra copias ... Debería haber alguna forma de detener [la piratería] sin crear productos inutilizables. " [9]
En 1980, se introdujo la primera fotocopiadora de "mordiscos", Cerrajero. Estas copiadoras reproducían disquetes protegidos contra copia una pista completa a la vez, ignorando cómo se marcaban los sectores. Esto fue más difícil de hacer de lo que parece por dos razones: en primer lugar, los discos de Apple no usaban el orificio de índice para marcar el inicio de una pista; sus unidades ni siquiera pudieron detectar el agujero de índice. Por lo tanto, las pistas podían comenzar en cualquier lugar, pero la pista copiada tenía que tener este "empalme de escritura", que siempre provocaba que algunos bits se perdieran o se duplicaran debido a variaciones de velocidad, aproximadamente en el mismo lugar (no utilizado para datos de carga útil) que el original, o no funcionaría. En segundo lugar, Apple usó bytes especiales de "auto-sincronización" para lograr un acuerdo entre el controlador de la unidad y la computadora sobre dónde terminaba cualquier byte y comenzaba el siguiente en el disco. Estos bytes se escribieron como bytes de datos normales seguidos de una pausa un poco más larga de lo normal, que era notoriamente poco confiable para detectar en la lectura; aún así, tenía que obtener los bytes de auto-sincronización aproximadamente correctos, ya que sin ellos presentes en los lugares correctos, la copia no funcionaría, y con ellos presentes en demasiados lugares, la pista no cabría en el disco de destino.
Locksmith copió discos Apple II aprovechando el hecho de que estos campos de sincronización entre sectores casi siempre consistían en una larga cadena de bytes FF (hexadecimales). Encontró la cadena más larga de FF, que generalmente ocurría entre el último y el primer sector de cada pista, y comenzó a escribir la pista en medio de eso; también asumió que cualquier cadena larga de bytes FF era una secuencia de sincronización e introdujo las pausas breves necesarias después de escribir cada uno de ellos en la copia. Irónicamente, Locksmith no se copiaría a sí mismo. El primer cerrajero midió la distancia entre el sector 1 de cada pista. Los ingenieros de protección contra copias descubrieron rápidamente lo que estaba haciendo Locksmith y comenzaron a usar la misma técnica para derrotarlo. Locksmith respondió introduciendo la capacidad de reproducir la alineación de la pista y evitó que se copiara al incrustar una secuencia especial de mordiscos que, si se encontraban, detendrían el proceso de copia. Henry Roberts (CTO de Nalpeiron ), un estudiante graduado en ciencias de la computación en la Universidad de Carolina del Sur, cerrajero con ingeniería inversa, encontró la secuencia y distribuyó la información a algunas de las siete u ocho personas que producían protección contra copias en ese momento.
Durante algún tiempo, Locksmith continuó derrotando prácticamente todos los sistemas de protección contra copias existentes. El siguiente avance provino de la tesis de Henry Roberts sobre la protección de copia de software, que ideó una forma de reemplazar el campo de sincronización de Apple de FF con patrones de bytes que aparecen aleatoriamente. Debido a que el estudiante de posgrado tenía frecuentes discusiones sobre protección contra copias con el ingeniero de protección contra copias de Apple, Apple desarrolló un sistema de protección contra copias que hizo uso de esta técnica. Henry Roberts luego escribió un programa competitivo para Locksmith, Back It UP. Él ideó varios métodos para derrotar eso y, en última instancia, se ideó un método para leer los campos de sincronización automática directamente, independientemente de los mordiscos que contengan.
La protección contra copias a veces hacía que el software no se ejecutara en clones , como el Laser 128 compatible con Apple II . [10] La lucha de ida y vuelta entre los ingenieros de protección de copia y las copiadoras de nibble continuó hasta que el Apple II se volvió obsoleto y fue reemplazado por IBM PC y sus clones.
En 1989 Gilman Louie , director de Spectrum Holobyte , declaró que la protección contra copias agregaba alrededor de $ 0.50 por copia al costo de producción de un juego. [11] Otro software se basó en la complejidad; Antic en 1988 observó que WordPerfect para Atari ST "¡es casi inutilizable sin su manual de más de 600 páginas!". [12] (La revista estaba equivocada; la versión ST fue tan pirateada que la compañía amenazó con descontinuarla. [13] [14] )
CD-R de los noventa
Más tarde, los disquetes fueron reemplazados por los CD como método de distribución preferido, y empresas como Macrovision y Sony proporcionaron esquemas de protección contra copias que funcionaban escribiendo datos en lugares del CD-ROM donde una unidad de CD-R normalmente no puede escribir. Tal esquema se había utilizado para la PlayStation y no se podía eludir fácilmente sin el uso de un modchip .
Para los editores de software, un método menos costoso de protección contra copias es escribir el software de modo que requiera alguna evidencia del usuario de que realmente ha comprado el software, generalmente haciendo una pregunta que solo un usuario con un manual de software podría responder (por ejemplo, "¿Cuál es la cuarta palabra en la sexta línea de la página 37?"). Sin embargo, este enfoque puede aprovecharse con la paciencia de copiar el manual con una fotocopiadora , y también tiene el problema de hacer que el producto sea más inconveniente para el usuario final.
Prácticas recientes
Se ha vuelto muy común que el software requiera activación al ingresar algún comprobante de compra legal, como:
- Nombre y serie, un nombre y número de serie que se le da al usuario en el momento de la compra del software.
- Un código de activación de teléfono, que requiere que el usuario llame a un número y registre el producto para recibir un número de serie específico de la computadora.
- ID de dispositivo, específicamente vincular una copia de software a una computadora o dispositivo móvil en función de un identificador único que solo ese dispositivo conoce (como el IMEI de un teléfono inteligente).
Para limitar la reutilización de las claves de activación para instalar el software en varias máquinas, se ha intentado vincular el software instalado a una máquina específica involucrando alguna característica única de la máquina. No se pudo usar el número de serie en la ROM porque algunas máquinas no lo tienen. Algunos sustitutos populares para el número de serie de una máquina fueron la fecha y la hora (hasta el segundo) de inicialización del disco duro o la dirección MAC de las tarjetas Ethernet (aunque esto es programable en las tarjetas modernas). Sin embargo, con el auge de la virtualización , la práctica del bloqueo debe sumarse a estos simples parámetros de hardware para evitar la copia. [15]
Otro enfoque para asociar usuario y / o máquina con el número de serie es la activación del producto a través de Internet, donde los usuarios deben tener acceso a Internet para que la información sobre qué número de serie está instalado en qué máquina se envíe a un servidor para ser autenticado. Los usuarios no autorizados no pueden instalar ni utilizar el software. El sistema Windows Genuine Advantage de Microsoft es un ejemplo de gran alcance de esto. Con el auge de la computación en la nube , la necesidad de acceso a Internet se está volviendo más popular para la verificación de software. Más allá de la autenticación en línea, se puede integrar un software independiente con la nube para que los datos clave o el código se almacenen en línea. Esto podría fortalecer enormemente la protección; por ejemplo, el software podría almacenar un archivo de propiedad o ejecutar un proceso necesario para la aplicación en la nube en lugar de hacerlo en la computadora del usuario.
Problemas y criticas
Los esquemas de protección contra copia descritos anteriormente han sido criticados por causar problemas a los usuarios con licencia válida que actualizan a una nueva máquina o tienen que reinstalar el software después de reiniciar su disco duro. Algunos productos de activación de productos de Internet permiten que se emitan copias de reemplazo a usuarios registrados o copias múltiples a la misma licencia. Como todo software, el software de protección contra copias a veces contiene errores, cuyo efecto puede ser negar el acceso a usuarios con licencia válida. La mayoría de los esquemas de protección contra copias son fáciles de descifrar y, una vez que los piratas eluden la protección contra copias, el software descifrado resultante es más conveniente y, por lo tanto, más valioso que la versión no pirateada, porque los usuarios pueden hacer copias adicionales del software. Debido a este problema, la protección de copia interactiva con el usuario al hacer preguntas en los manuales ha desaparecido en su mayoría.
En su Carta abierta de 1976 a los aficionados , Bill Gates se quejaba de que "la mayoría de ustedes roba su software". Sin embargo, Gates inicialmente rechazó la protección contra copias y dijo que "simplemente se interpone".
También existe la herramienta de listas negras de software que se utiliza para mejorar ciertos esquemas de protección contra copias.
Videojuegos tempranos
Durante las décadas de 1980 y 1990, los videojuegos vendidos en casetes de audio y disquetes a veces se protegían con un método externo interactivo con el usuario que exigía que el usuario tuviera el paquete original o una parte de él, generalmente el manual. La protección contra copias se activó no solo en la instalación, sino cada vez que se ejecutaba el juego. [16] [17]
A veces, el código de protección contra copias no se necesitaba en el lanzamiento, sino en un momento posterior del juego. Esto ayudó al jugador a experimentar el juego (por ejemplo, como una demostración) y tal vez podría convencerlo de que lo comprara para cuando se alcanzara el punto de protección de copia.
Se han empleado varios métodos imaginativos y creativos para que sea divertido y difícil de copiar. Estos incluyen: [18]
- El método más común requería que el jugador ingresara una palabra específica (a menudo elegida al azar) del manual. Una variante de esta técnica consistía en hacer coincidir una imagen proporcionada por el juego con una del manual y proporcionar una respuesta relacionada con la imagen ( Ski or Die , 4D Boxing y James Bond 007; Stealth Affair utilizó esta técnica). Race Into Space de Buzz Aldrin (en la versión de disquete pero no en la versión en CD) requería que el usuario ingresara la duración total de un astronauta en el espacio (disponible en el manual) antes del lanzamiento de ciertas misiones. Si la respuesta fuera incorrecta, la misión sufriría un fracaso catastrófico.
- Manuales que contienen información y sugerencias vitales para completar el juego, como respuestas a acertijos ( Conquests of Camelot , King's Quest 6 ), recetas de hechizos ( King's Quest 3 ), claves para descifrar sistemas de escritura no latinos ( serie Ultima , ver también Sistemas de escritura Ultima ), guías de laberintos ( Manhunter ), diálogos hablados por otros personajes en el juego ( Wasteland , Dragon Wars ), extractos de la historia (la mayoría de los juegos Advanced Dungeons and Dragons y Wing Commander I ), o una frecuencia de radio para usar comunicarse con un personaje para promover un juego ( Metal Gear Solid ).
- Algún tipo de código con símbolos, que no existe en el teclado ni en el código ASCII . Este código se organizó en una cuadrícula y se tuvo que ingresar a través de un teclado virtual a la solicitud " ¿Cuál es el código en la línea 3 fila 2? ". Estas tablas estaban impresas en papel oscuro ( Maniac Mansion , Uplink ), o eran visibles solo a través de una capa transparente roja ( Indiana Jones y la última cruzada ), lo que dificultaba mucho la fotocopia del papel. Otra variante de este método, la más utilizada en la versión ZX Spectrum de Jet Set Willy, era una tarjeta con secuencias de colores en cada referencia de cuadrícula que se debía ingresar antes de comenzar el juego. Esto también impidió el fotocopiado monocromático. Se pensaba que los códigos de las tablas se basaban en una fórmula matemática que podía calcularse utilizando el número de fila, línea y página si se conocía la fórmula, en función del requisito de espacio en disco de los datos. Investigaciones posteriores demostraron que este no era el caso. [19]
- El secreto de la isla de los monos ofrecía una rueda giratoria con mitades de caras de piratas. El juego mostraba una cara compuesta de dos partes diferentes y preguntaba cuándo colgaron a este pirata en una isla determinada. Luego, el jugador tenía que hacer coincidir las caras en la rueda e ingresar el año que apareció en el hoyo respectivo de la isla. Su secuela tenía el mismo concepto, pero con ingredientes de poción mágica. Otros juegos que emplearon elsistema de rueda de códigos incluyen Star Control .
- Los juegos de Zork como Beyond Zork y Zork Zero venían con " sentimientos " que contenían información vital para completar el juego. Por ejemplo, el pergamino encontrado de Zork Zero contenía pistas vitales para resolver el rompecabezas final. Sin embargo, cada vez que el jugador intenta leer el pergamino, se le remite al paquete del juego.
- El sistema Lenslok utilizó un dispositivo prismático de plástico , enviado con el juego, que se utilizó para descifrar un código que se muestra en la pantalla. [20] [21]
- Las primeras copias de The Playroom de Broderbund Software incluían un juego llamado "¿Qué falta?" en el que cada quinta vez que se iniciaba el programa, el jugador veía un patrón y tenía que consultar la parte posterior del manual para encontrar cuál de los 12 objetos del juego de conteo de ruleta coincidiría con el patrón que se ve en la parte posterior del manual en para abrir el juego.
Todos estos métodos resultaron ser molestos y agotadores para los jugadores y, como tal, su uso disminuyó considerablemente a mediados de la década de 1990, momento en el que la aparición de los CD como el medio principal de videojuegos hizo que la protección contra copias fuera en gran medida redundante, ya que la tecnología de copia de CD no estaba ampliamente disponible en ese momento. [dieciséis]
Si bien no es estrictamente una protección de software, algunas compañías de juegos ofrecían obsequios de "valor agregado" con el paquete, como manuales divertidos, carteles, historietas, libros de cuentos o documentación ficticia sobre el juego (por ejemplo, el diario del Grial para Indiana Jones o un cuaderno de cadetes de la policía con Police Quest o el manual del héroe de Quest for Glory o una copia del periódico National Inquisitor en Zak McKracken ) para atraer a los jugadores a comprar el paquete. Esta tendencia está resurgiendo en los juegos modernos como un incentivo tanto para comprar juegos como para desalentar su reventa; algunos juegos como Forza Motorsport 3 y Dragon Age: Origins proporcionan material adicional dentro del juego que solo se entregará si se compra el juego nuevo.
Juegos de consolas
Cuando se lanzó Dreamcast de Sega en 1998, vino con un formato de disco más nuevo , llamado GD-ROM . Usando un reproductor de CD modificado, se puede acceder a la funcionalidad del juego. El uso de un método de intercambio especial podría permitir leer un juego GD-ROM a través de un CD-ROM simplemente usando MIL-CD común (carga de arranque de CD estándar, que se encuentra comúnmente en los discos de instalación de Windows, los Live CD de Linux y otros). Los Dreamcasts vendidos después de octubre de 2000 contienen una actualización de firmware más reciente que no permite el arranque MIL-CD.
La Xbox tiene una función específica: no arrancar o no leer desde CD y DVD-R como método de protección contra copias del juego. Además, se dice que Xbox usa un sistema de archivos de DVD diferente (en lugar de UDF). Se ha teorizado que los discos tienen una segunda partición que se lee de afuera hacia adentro (opuestos a los estándares actuales, lo que hace que la segunda partición sea ilegible en unidades de DVD de PC), lo que da a las pistas la apariencia de que el disco se hizo girar hacia atrás durante la fabricación. La protección de copia de Xbox 360 funciona solicitando a la unidad de DVD que calcule la distancia angular entre sectores de datos específicos en el disco. Un DVD duplicado devuelve valores diferentes a los de un original impreso.
La PlayStation 2 tiene un archivo de mapa que contiene todas las posiciones exactas y la información del tamaño de archivo del CD, que se almacena en una posición que está más allá del límite de archivos. El juego llama directamente a la posición en la que se supone que debe estar el archivo de mapa. Esto significa que si el archivo se mueve dentro del límite, es inútil ya que el juego está buscando fuera del límite y el archivo no funcionará fuera del límite, haciendo que cualquier disco copiado sea inutilizable sin un chip de modificación o el uso de FMCB (arranque con tarjeta de memoria gratis). FMCB usa la tarjeta de memoria para engañar al software de video DVD incorporado para que inicie juegos copiados. Antes de poder jugar a un juego copiado, debe haber sido parcheado con una aplicación gratuita.
Nintendo 's tres consolas de sobremesa basados en disco, la GameCube , Wii y Wii U , tienen su propio formato de especialidad para la protección de copia. Está basado en tecnología DVD / miniDVD (GameCube); cada disco óptico de Nintendo contiene algunos defectos colocados deliberadamente. Las posiciones exactas de estos defectos, que difieren para cada disco producido, están codificadas encriptadas en el BCA de cada disco. El BCA se puede leer en la mayoría de las unidades de DVD-ROM estándar, pero las grabadoras de consumo no pueden reproducir ni el BCA ni los defectos. Como mecanismo de ofuscación adicional, el formato del sector en el disco es un poco diferente al de los DVD normales. Sin embargo, se puede leer utilizando algunas unidades de DVD-ROM de consumo con una modificación de firmware o "modo de depuración". También es posible piratear la Wii para instalar software sin licencia, algunos de los cuales pueden usar la propia unidad de la Wii para crear imágenes de disco y luego reproducir estas copias.
La PSP , excepto la PSP Go , utiliza Universal Media Disc , un formato multimedia similar a un MiniDisc . Tiene aproximadamente 1,2 GB. Aunque no se puede copiar, se puede crear una imagen ISO (una versión de archivo del UMD) en una tarjeta de memoria y reproducirla en un firmware personalizado , que se puede instalar en la PSP.
La PlayStation 3 , Xbox One y PlayStation 4 utilizan discos Blu-ray BD-ROM . Además de cualquier protección proporcionada por las propias consolas, la especificación del formato BD-ROM permite una marca ROM que no puede ser duplicada por grabadoras de nivel de consumidor. Si bien el formato BD-ROM proporciona una capacidad considerable (hasta 100 gigabytes por disco con posible revisión para proporcionar más), el aumento de la disponibilidad del ancho de banda del consumidor combinado con el mayor tamaño de los juegos distribuidos a través de los canales en línea (que se acercan a los 100 gigabytes para algunos títulos) se está reproduciendo. este punto discutible. Para evitar que las propias consolas sean pirateadas y utilizadas como un medio para vencer estas protecciones (como sucedió con la Wii y parcialmente con la PlayStation 3), las consolas contemporáneas emplean rutas de hardware confiables que autentican el hardware y el software internos antes de la operación.
Algunos desarrolladores de juegos , como Markus Persson , [22] han animado a los consumidores y otros desarrolladores a aceptar la realidad de la copia sin licencia y utilizarla positivamente para generar un mayor interés en ventas y marketing.
Filmar con una videocámara
Compañías como Macrovision y Dwight Cavendish proporcionaron esquemas para que los editores de cintas de video hicieran copias inutilizables si se creaban con un VCR normal . Todos los principales duplicadores de cintas de video tienen licencia de Macrovision o tecnologías similares para proteger contra copias las cintas de video para sus clientes o para ellos mismos.
A partir de 1985 con el lanzamiento de video de The Cotton Club ( solo versiones Beta y VHS ), Macrovision otorgó la licencia a los editores de una tecnología que explota la función de control automático de ganancia de los VCR agregando pulsos a la señal de sincronización de supresión vertical. [23] Estos pulsos no afectan la imagen que el consumidor ve en su televisor, pero confunden los circuitos de nivel de grabación de los VCR de consumo. Se dice que esta tecnología, que cuenta con la ayuda de la legislación estadounidense que exige la presencia de circuitos de control automático de ganancia en las videograbadoras, "tapona el orificio analógico" y hace que las copias de videograbadora a videograbadora sean imposibles, aunque hay un circuito económico ampliamente disponible que anulará la protección quitando los pulsos. Macrovision ha patentado métodos para vencer la prevención de copias, [24] lo que le da una base más sencilla para detener la fabricación de cualquier dispositivo que lo descifre de lo que a menudo existe en el mundo DRM.
Otra forma de protección contra copias, MicroVision, fue diseñada para evitar que las videograbadoras graben un programa de televisión. Los canales de películas por cable lo rechazaron; Michael J. Fuchs de HBO dijo en 1985 que MicroVision "no era una buena tecnología" porque reducía la calidad de la imagen y los consumidores podían pasarla por alto fácilmente, mientras que Peter Chernin de Showtime dijo "queremos acomodar a nuestros suscriptores y sabemos que les gusta grabar nuestras películas". [25]
CD de audio
Las grabadoras de CD de consumo incluían el Sistema de gestión de copias en serie (SCMS), que permitía realizar copias a partir de un original, pero no permitía una copia de una copia. El equipo profesional, incluidas todas las unidades de computadora, ignora SCMS. Dado que las unidades de computadora ignoraban el SCMS, las copias se podían hacer libremente, lo que llevó a las discográficas a introducir medidas adicionales de protección contra copias.
Para el año 2000, Napster había visto una adopción generalizada, y varios editores de música respondieron comenzando a vender algunos CD con varios esquemas de protección de copia. La mayoría de estas eran restricciones de reproducción que tenían como objetivo inutilizar el CD en computadoras con unidades de CD-ROM, dejando solo reproductores de CD de audio dedicados para la reproducción. Sin embargo, esto no impidió que dicho CD se copiara a través de una conexión analógica o extrayendo el CD en sistemas operativos como Linux , lo cual fue efectivo ya que el software de protección contra copias se escribía generalmente para Microsoft Windows . Estas debilidades llevaron a los críticos a cuestionar la utilidad de tal protección.
La protección contra copia de CD se logra asumiendo ciertos niveles de funciones en las unidades. El CD de audio digital es el estándar de CD más antiguo y constituye el conjunto de funciones básicas más allá del cual los reproductores de audio dedicados no necesitan instrucciones. Las unidades de CD-ROM también deben admitir CD de modo mixto (pistas combinadas de audio y datos) y CD de múltiples sesiones (múltiples grabaciones de datos, cada una reemplazando e incorporando datos de la sesión anterior).
Las prevenciones de reproducción en uso se desvían intencionalmente de los estándares e incluyen intencionalmente datos multisesión mal formados o similares con el propósito de confundir las unidades de CD-ROM para evitar el funcionamiento correcto. Los reproductores de CD de audio dedicados simples no se verían afectados por los datos mal formados, ya que se trata de funciones que no son compatibles; por ejemplo, un reproductor de audio ni siquiera buscará una segunda sesión que contenga los datos de protección de copia.
En la práctica, los resultados varían enormemente. Las unidades de CD-ROM pueden corregir los datos con formato incorrecto y aún reproducirlos en un grado que depende de la marca y la versión de la unidad. Por otro lado, algunos reproductores de audio se pueden construir alrededor de unidades con más funciones que las básicas requeridas para la reproducción de audio. Algunas radios de automóvil con reproducción de CD, reproductores de CD portátiles, reproductores de CD con soporte adicional para CD de datos que contienen archivos MP3 y reproductores de DVD han tenido problemas con estos CD.
La desviación del estándar del Libro Rojo que define los CD de audio requirió que los editores de estos CD protegidos contra copia se abstuvieran de usar el logotipo oficial de CDDA en los discos o las cajas. El logotipo es una marca comercial propiedad de Philips y Sony y con licencia para identificar solo discos de audio compatibles. Para evitar que los clientes insatisfechos devuelvan CD que se tergiversaron como CD de audio compatibles, dichos CD también comenzaron a llevar avisos prominentes en sus carátulas.
En general, el audio siempre se puede extraer aplicando el principio del agujero analógico . Además, programas como IsoBuster pueden producir archivos de audio ocultos.
Ejemplos de esquemas de protección de copia de CD son Cactus Data Shield , Copy Control y Data Position Measurement .
Otros medios digitales
Más recientemente, [ ¿cuándo? ] los editores de música y películas en formato digital han recurrido al cifrado para dificultar la copia. CSS , que se utiliza en DVD, es un ejemplo famoso de esto. Es una forma de protección contra copias que utiliza encriptación de 40 bits . Las copias no se podrán reproducir porque les faltará la clave, que no se puede escribir en discos DVD-R o DVD-RW normales (excepto con grabadores de DVD y soportes especiales de Qflix ). Con esta técnica, la obra se cifra mediante una clave que solo se incluye en el firmware de los reproductores "autorizados", que permiten únicamente usos "legítimos" de la obra (normalmente formas restringidas de reproducción, pero sin conversión ni modificación). La controvertida Ley de Derechos de Autor del Milenio Digital proporciona una protección legal para esto en los EE. UU., Que haría ilegal la distribución de reproductores "no autorizados", lo que supuestamente eliminaría la posibilidad de construir una copiadora de DVD. Sin embargo, los esquemas de cifrado diseñados para medios estandarizados para el mercado masivo, tales como DVD sufren de las debilidades fundamentales que los consumidores tienen acceso físico a los dispositivos que contienen las claves, y una vez implementado, el esquema de protección de copia no se pueden cambiar sin romper la compatibilidad hacia adelante de dispositivos más antiguos (o la compatibilidad con versiones anteriores de los medios más nuevos).
Dado que es muy poco probable que los consumidores compren hardware nuevo con el único propósito de preservar la protección contra copias, hasta hace poco se les ha impedido a los fabricantes mejorar su tecnología DRM, con el lanzamiento de medios de próxima generación como HD DVD y Blu-ray Disc . Este período representa un tiempo más que suficiente para que determinados atacantes derroten el esquema de cifrado. Por ejemplo, el sistema de encriptación CSS utilizado en DVD Video se rompió dentro de los tres años de su lanzamiento al mercado en noviembre de 1996 (ver DeCSS ), pero no se ha cambiado desde entonces, porque al hacerlo, todos los reproductores de DVD vendidos antes del cambio quedarían incapacitados de inmediato. de leer nuevos DVD: esto no solo provocaría una reacción violenta entre los consumidores, sino que también restringiría el mercado al que se podrían vender los nuevos DVD. Los DVD más recientes han intentado aumentar el CSS con esquemas de protección adicionales. La mayoría de los esquemas modernos como ARccOS Protection usan trucos del formato DVD en un intento de derrotar a los programas de copia, limitando las posibles vías de protección y facilitando que los piratas informáticos aprendan las entrañas del esquema y encuentren formas de evitarlo.
Las últimas generaciones de discos ópticos, HD DVD y Blu-ray Disc , intentan solucionar este problema. Ambos formatos emplean el Sistema de contenido de acceso avanzado , que proporciona varios cientos de claves de descifrado diferentes (para que los diferentes modelos de jugadores lleguen al mercado), cada una de las cuales puede ser invalidada ("revocada") en caso de que una de las claves se vea comprometida. Las claves revocadas simplemente no aparecerán en discos futuros, lo que hará que los reproductores comprometidos sean inútiles para títulos futuros a menos que se actualicen para solucionar el problema. Por esta razón, todos los reproductores de HD-DVD y algunos reproductores de Blu-ray incluyen un puerto ethernet , para que puedan descargar actualizaciones DRM. Blu-ray Disc va un paso más allá con una técnica separada llamada BD + , una máquina virtual que puede ejecutar código incluido en discos para verificar, autorizar, revocar y actualizar reproductores cuando surja la necesidad. Dado que el programa de protección está en el disco en lugar del reproductor, esto permite actualizar los programas de protección dentro de la vida útil de BD simplemente al incluir programas más nuevos en discos más nuevos.
Los discos Blu-ray de resolución 4K aumentan las protecciones Blu-ray existentes. En primer lugar, los reproductores deben ser dispositivos dedicados que utilicen rutas de hardware protegidas para garantizar que toda la cadena de procesos (desde los medios hasta la pantalla) no se vea comprometida. En segundo lugar, algunos medios requieren el uso de reproductores capaces de acceder a Internet para una verificación adicional.
Cargas útiles notables
Con el tiempo, los editores de software (especialmente en el caso de los videojuegos ) se volvieron creativos para paralizar el software en caso de que estuviera duplicado. Estos juegos inicialmente mostrarían que la copia fue exitosa, pero eventualmente se volverían imposibles de reproducir a través de métodos sutiles. Muchos juegos utilizan la técnica de "suma de verificación de código" para evitar la alteración del código y eludir otra protección contra copias. Las constantes importantes para el juego, como la precisión del disparo del jugador, la velocidad de su movimiento, etc., no se incluyen en el juego, sino que se calculan a partir de los números que componen el código máquina de otras partes del juego. Si se cambia el código, el cálculo arroja un resultado que ya no coincide con el diseño original del juego y el juego se juega incorrectamente.
- Superior Soccer no tenía signos externos de protección contra copias, pero si decidía que no era una copia legítima, hacía invisible la pelota de fútbol en el juego, lo que hacía imposible jugar el juego.
- En Sid Meier's Pirates , si el jugador ingresó la información incorrecta, aún podría jugar el juego, pero con una dificultad sustancialmente mayor.
- Como un guiño más satírico al tema, si el juego de acción y suspenso Alan Wake detecta que el juego está roto o una copia pirateada, reemplazará los consejos en las pantallas de carga con mensajes que le dicen al jugador que compre el juego. Si se crea un nuevo juego en el juego copiado, se producirá un efecto adicional. Como un guiño más humorístico a la "piratería", Alan Wake obtendrá un parche negro en el ojo derecho, con un Jolly Roger en miniatura .
- Si bien la protección contra copias en Zak McKracken and the Alien Mindbenders no estaba oculta como tal, las repercusiones de perder los códigos fueron inusuales: el jugador terminó en la cárcel (permanentemente) y el oficial de policía pronunció un discurso largo y condescendiente sobre la copia de software.
- En el caso de las versiones copiadas de Settlers 3 , las fundiciones de hierro solo producían cerdos (un juego de arrabio ); los armeros necesitan hierro para producir armas, por lo que los jugadores no pueden acumular armas. [26]
- Bohemia Interactive Studio desarrolló un sistema de protección único y muy sutil para su juego Operation Flashpoint: Cold War Crisis . Apodado FADE , si detecta una copia no autorizada, no informa al jugador de inmediato, sino que corrompe progresivamente aspectos del juego (como reducir la precisión del arma a cero) hasta el punto de que eventualmente se vuelve injugable. El mensaje "Los discos originales no se desvanecen" aparecerá eventualmente si se detecta que el juego es una copia no autorizada.
- FADE también se usa en ArmA II , y de manera similar disminuirá la precisión de las armas del jugador, así como inducirá un efecto de "visión borracha", donde la pantalla se vuelve ondulada, si el jugador está jugando con una copia no autorizada. [27]
- Este sistema también se utilizó en Take On Helicopters , donde la pantalla se volvía borrosa y distorsionada al reproducir una copia falsificada, lo que dificultaba pilotar un helicóptero de forma segura. [28]
- La serie IndyCar (videojuego de 2003) también utiliza la tecnología FADE para protegerse contra la piratería al hacer que las carreras sean muy difíciles de ganar en una versión pirateada. La penúltima sección del manual del juego dice:
Copiar juegos comerciales, como éste, es un delito y una infracción de los derechos de autor.
Copiar y reabastecer juegos como este puede conllevar una pena de prisión.
Piense en un juego pirateado como propiedad robada.
Este juego está protegido por el sistema FADE. Puedes jugar con un juego pirateado, pero no por mucho tiempo. La calidad de un juego pirateado se degradará con el tiempo.Compre solo software genuino en tiendas legítimas.
- Batman: Arkham Asylum contenía un código que deshabilitaba la capa planeadora de Batman, lo que hacía que algunas áreas del juego fueran muy difíciles de completar y cierto logro / trofeo imposible de desbloquear (deslizándose continuamente durante más de 100 m). [29]
- La versión para PC de Grand Theft Auto IV tiene una protección contra copias que hace girar la cámara como si el jugador estuviera borracho. Si el jugador entra en un vehículo, se acelerará automáticamente, lo que dificultará la conducción. También daña el vehículo, haciéndolo vulnerable a colisiones y balas. Una actualización del juego impidió que copias no autorizadas accedan al navegador web del juego , lo que hace imposible terminar el juego, ya que algunas misiones implican navegar por la web en busca de objetivos.
- EarthBound está bien documentado por su uso extensivo de sumas de comprobación para garantizar que el juego se juegue en hardware legítimo. Si el juego detecta que se está jugando en un SNES europeo, se niega a arrancar, ya que la primera de varias sumas de comprobación ha fallado. Una segunda suma de verificación eliminará la mayoría de las copias no autorizadas del juego, pero piratear los datos para superar esta suma de verificación activará una tercera suma de verificación que hará que los encuentros con enemigos aparezcan con mucha más frecuencia que en una copia autorizada, y si el jugador avanza en el juego sin Al renunciar (o romper esta protección), se activará un código de suma de verificación final antes de la batalla final del jefe, congelando el juego y eliminando todos los archivos guardados. [30] Se usó un sistema de protección de copia similar en Spyro: Year of the Dragon , aunque solo usa una verificación de protección de copia al comienzo del juego (ver más abajo).
- En una versión no autorizada de la edición para PC de Mass Effect , el mecanismo de guardado del juego no funcionó y el mapa galáctico del juego hizo que el juego se bloqueara. Como se necesita el mapa galáctico para viajar a diferentes secciones del juego, el jugador se quedó atascado en la primera sección del juego.
- Si se usara una versión no autorizada de Los Sims 2 , el modo de construcción no funcionaría correctamente. No se podían construir muros en la propiedad del jugador, lo que impedía al jugador construir casas personalizadas. Algunas selecciones de muebles y ropa tampoco estarían disponibles.
- Una actualización de marzo de 2009 de la aplicación BeeJive IM para iPhone incluía una funcionalidad especial para los usuarios de la versión no autorizada: la pantalla mostraba " PC LOAD LETTER " cada vez que el usuario intentaba establecer una conexión con cualquier servicio de mensajería instantánea y luego cambiaba rápidamente a un clip de YouTube desde la película Office Space . [31]
- Red Alert 2 y El señor de los anillos: La batalla por la Tierra Media tienen un sistema de protección contra copias que elimina por completo las fuerzas del jugador brevemente después de que comienza una batalla en una copia sin licencia. Sin embargo, algunos que compraron este último se han encontrado con un error que provocó que este esquema de protección contra copias se activara cuando no se suponía que debía hacerlo .
- Si un jugador pirateó la versión para Nintendo DS de Michael Jackson: The Experience , los ruidos de vuvuzela se reproducirán sobre las notas durante una canción, que luego se volverán invisibles. El juego también se congelará si el jugador intenta pausarlo.
- Las versiones anteriores de Autodesk 3ds Max usan un dongle para protección contra copias; si falta, el programa corromperá aleatoriamente los puntos del modelo del usuario durante el uso, destruyendo su trabajo.
- Las versiones anteriores de CDRWIN usaban un número de serie para la protección inicial contra copias. Sin embargo, si se pasa por alto esta verificación, se activará una segunda verificación oculta, lo que provocará que se introduzca un factor aleatorio en el proceso de grabación de CD, produciendo discos de "montaña rusa" corruptos.
- Terminate , un paquete de terminal BBS, parecería funcionar normalmente si se rompe, pero insertaba una advertencia de que se estaba usando una copia pirateada en el paquete de inicio de sesión de IEMSI que transmitió, donde el operador del sistema de cualquier BBS llamado por el usuario podría leerlo claramente.
- Ubik's Musik , una herramienta de creación de música para Commodore 64 , se transformaría en un juego de Space Invaders si detectara que un dispositivo de copia basado en cartuchos ha intentado interrumpirlo. Este sistema de protección contra copias también funciona como un huevo de pascua , ya que el mensaje que aparece cuando ocurre no es hostil ("Enchufe el joystick en el puerto 1, presione fuego, ¡y no más reinicio / experto!").
- La versión Amiga de Bomberman presentaba un periférico multitap que también actuaba como dongle . Los datos del multitap se utilizaron para calcular el límite de tiempo de cada nivel. Si faltaba la pulsación múltiple, el límite de tiempo se calcularía como 0, lo que provocaría que el nivel finalizara inmediatamente.
- Nevermind , un juego de rompecabezas para Amiga, contenía un código que provocó que una versión sin licencia del juego se comportara como una demostración. El juego jugaría tres niveles muestreados a lo largo del juego, y luego daría el mensaje "Has completado tres niveles; sin embargo, hay 100 niveles para completar en el disco original".
- En Spyro: Year of the Dragon, un personaje llamado Zoe le dirá al jugador fuera de la habitación que contiene el globo a Midday Garden Home y varias otras áreas que el jugador está usando una copia sin licencia. Esta conversación corrompe los datos a propósito. Cuando se corrompe, el juego no solo eliminaría las gemas perdidas y la capacidad de progresar en ciertas áreas, sino que también haría que el jefe final fuera imbatible, devolviendo al jugador al comienzo del juego (y eliminando el archivo guardado al mismo tiempo) después de aproximadamente 8 segundos en la batalla. [32]
- La consola Atari Jaguar se congelaría al encenderse y reproduciría el sonido de un jaguar enfurecido gruñendo si el cartucho insertado no pasaba la verificación de seguridad inicial.
- El sistema de protección de copia de Lenslok daba un mensaje obvio si las letras codificadas por lentes se ingresaban incorrectamente, pero si el usuario reiniciaba la máquina, las áreas de memoria ocupadas por el juego se inundarían con el mensaje "GRACIAS POR SU INTERÉS EN NUESTRO PRODUCTO. BONITO TRY. LOVE BJ / NJ "para evitar que el usuario examine el código sobrante para romper la protección.
- Una actualización del juego de caja de arena Garry's Mod habilitó un mecanismo de protección contra copias que genera el error "No se pueden sombrear las normales del polígono" si el juego detecta que se ha copiado. El error también incluye la ID de Steam del usuario como una ID de error, lo que significa que los usuarios pueden ser identificados por su cuenta de Steam cuando piden ayuda sobre el error a través de Internet .
- La versión Atari de Alternate Reality: The Dungeon haría que el personaje del jugador fuera atacado por dos "Agentes del FBI" imbatibles si detectara una versión agrietada. Los agentes del FBI también aparecerían al restaurar un guardado creado por dicha versión, incluso si la versión que restauraba el guardado fuera legal.
- VGA Planets , un juego de estrategia de BBS, contenía un código en su servidor que verificaría los turnos enviados por todos los clientes en busca de códigos de registro sospechosos. Cualquier jugador que se considere que está usando una copia agrietada o haciendo trampa en el juego, sufriría la destrucción de fuerzas aleatorias a lo largo del juego por un enemigo invencible llamado "The Tim Continuum" (después del autor del juego, Tim Wissemann). ¡Un juego comercial similar, Stars! , emitiría actualizaciones de turnos vacíos para jugadores con códigos de registro no válidos, lo que significa que ninguna de sus órdenes se llevaría a cabo.
- En una versión copiada de la versión original de Postal para PC , tan pronto como se iniciaba el juego, el personaje del jugador se disparaba inmediatamente en la cabeza.
- En Serious Sam 3: BFE , si el código del juego detecta lo que cree que es una copia no autorizada, se genera un monstruo invencible parecido a un escorpión al comienzo del juego con altas velocidades, ataques cuerpo a cuerpo y ataques desde un rango con dos cadenas gemelas. haciendo que el juego sea extremadamente difícil y evitando que el jugador progrese más. También en el nivel "Bajo la Nube de Hierro", el personaje del jugador girará fuera de control mirando hacia arriba en el aire. [33]
- Una copia no autorizada de Pokémon Blanco y Negro y sus secuelas se ejecutarán como si fuera normal, pero el Pokémon no obtendrá ningún punto de experiencia después de una batalla. Desde entonces, esto se ha resuelto parcheando los archivos del juego.
- Si Ace Attorney Investigations 2 detecta una copia ilegítima o descargada del juego, convertirá el texto completo del juego en el idioma extranjero basado en símbolos del juego, borginiano, que no se puede traducir de ninguna manera.
- La versión sin licencia del juego independiente Game Dev Tycoon , en el que el jugador dirige una empresa de desarrollo de juegos, aumentará drásticamente la tasa de piratería de los juegos que el jugador lanza hasta el punto en que no se puede ganar dinero en absoluto, y deshabilitará la capacidad del jugador para tomar cualquier acción en su contra [34] [35]
- En Crysis de Crytek , si el jugador usa una copia ingenua del juego, sus balas son reemplazadas por pollos inofensivos, lo que hace que sea casi imposible ganar el juego sin descifrar el juego.
- En Crysis 3 de Crytek , si un jugador usó una copia sin licencia del juego, no puede derrotar al último jefe (The Alpha Ceph), por lo que es imposible vencer al juego.
- En Mirror's Edge , la protección contra copias evitará que su personaje de jugador, Faith, corra, lo que hace imposible que los jugadores salten grandes espacios y progresen en una copia pirateada.
El uso de cargas útiles de protección contra copias que reducen la jugabilidad de un juego sin dejar en claro que esto es el resultado de la protección contra copias ahora generalmente se considera imprudente, debido a la posibilidad de que los jugadores inconscientes con copias sin licencia se difundan de boca en boca. que un juego es de baja calidad. Los autores de FADE reconocieron explícitamente esto como una razón para incluir el mensaje de advertencia explícito.
Anti piratería
Las medidas contra la piratería son esfuerzos para luchar contra la infracción de derechos de autor , la falsificación y otras violaciones de las leyes de propiedad intelectual .
Incluye, entre otros, los esfuerzos combinados de asociaciones corporativas (como la RIAA y la MPAA ), las agencias de aplicación de la ley (como el FBI y la Interpol ) y varios gobiernos internacionales [ aclaración necesaria ] para combatir la infracción de derechos de autor. relacionados con varios tipos de trabajos creativos, como software, música y películas. Estas medidas a menudo vienen en forma de medidas de protección de copia como DRM , o medidas implementadas a través de una red de protección de contenido , como Distil Networks o Incapsula. Richard Stallman y el Proyecto GNU han criticado el uso de la palabra "piratería" en estas situaciones, diciendo que los editores usan la palabra para referirse a "copias que no aprueban" y que "ellos [los editores] insinúan que es éticamente equivalente a atacar a los barcos en alta mar, secuestrar y asesinar a las personas en ellos ". [36] Los consumidores consideran que determinadas formas de lucha contra la piratería (como la DRM) controlan el uso del contenido de los productos después de la venta .
En el caso MPAA v. Hotfile , la jueza Kathleen M. Williams concedió una moción para denegar a la fiscalía el uso de palabras que considera "peyorativas". Esta lista incluía la palabra "piratería", cuyo uso, según la moción de la defensa, no serviría más que para confundir e inflamar al jurado. El demandante argumentó que el uso común de los términos al referirse a la infracción de derechos de autor debería invalidar la moción, pero el juez no estuvo de acuerdo. [37]
Antipiratería en el intercambio de archivos
Hoy en día, la infracción de los derechos de autor a menudo se ve facilitada por el uso del intercambio de archivos . De hecho, la infracción representó el 23,8% de todo el tráfico de Internet en 2013. [38] En un esfuerzo por reducir esto, tanto las películas grandes como las pequeñas y las corporaciones musicales han emitido avisos de eliminación de DMCA , presentado demandas y presionado para el enjuiciamiento penal de aquellos que alojan estos servicios de intercambio de archivos. [39] [40] [41] [42]
Otros ejemplos
- El 30 de junio de 2010, el Servicio de Inmigración y Control de Aduanas de los Estados Unidos (ICE) tomó medidas enérgicas contra muchos sitios web de alojamiento de videos, incluido NinjaVideo .
- La RIAA demanda a los que comparten archivos que comparten música a través de redes P2P .
- La MPAA cifra las películas en DVD usando el cifrado CSS , prohibiendo la distribución y el uso de DeCSS , mientras que también tiene el efecto de prohibir el software de reproducción de DVD de código abierto / gratuito .
- Los " códigos antipiratería codificados ", también llamados códigos CAP, se utilizan para colocar una identificación forense en las películas para rastrear cualquier copia ilegal de las mismas hasta la fuente.
- Metal Gear Solid otros juegos de ordenador y muchos requieren una pieza de información a partir del juego de caja de plástico para el jugador para el progreso después de cierto punto, la realización de copias no autorizadas de manera efectiva sin valor sin la caja de plástico originales; sin embargo, en la actualidad, dicha información se puede encontrar fácilmente en Internet.
- Microsoft elimina Windows Vista y Microsoft Office de varios rastreadores de torrents .
- Ciertos juegos de SNES como Super Mario All Stars y Donkey Kong Country a veces pueden mostrar pantallas de advertencia, generalmente causadas por cartuchos sucios o dañados o por el uso de periféricos de terceros.
- Rockman EXE Operate Shooting Star tiene un código anti-copia que hace que cada paso que da el jugador revele a un enemigo, también en una copia no autorizada.
- La serie Classic NES presenta un "reflejo". Si se emula un juego de la serie Classic NES o el carrito no tiene "duplicación", el jugador será víctima de la protección contra copias. Por ejemplo, en "Classic NES Series - Castlevania", el jugador no puede mover al personaje en absoluto.
Ver también
- Volcado de memoria
- Gestión de derechos digitales
- Marca de agua digital
- Licencia flotante
- Cartucho de trampas
- Administrador de licencias
- Lista de esquemas de protección de copia
- Software anti-manipulación
- Escándalo de protección contra copia de CD de Sony BMG
- Resistencia a la manipulación
- Esfuerzos del grupo comercial contra el intercambio de archivos
Referencias
- ^ Thomas Obnigene, Glosario de DVD , filmfodder.com 2007. Consultado el 19 de julio de 2007.
- ^ Palabras y frases confusas que vale la pena evitar , Proyecto GNU - Free Software Foundation (FSF).
- ^ ¿Cómo funcionan las medidas tecnológicas de protección? Archivado el 14 de junio de 2013 en Wayback Machine , Organización Mundial de la Propiedad Intelectual.
- ^ a b Greg Short, Comentario, Lucha contra la piratería de software: ¿Pueden las sanciones por delitos graves por infracción de derechos de autor reducir la copia de software ?, 10 Santa Clara Computer & High Tech. LJ 221 (1994). Disponible en: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7
- ^ Wallach, DS (octubre de 2011). "La tecnología de protección contra copias está condenada". Computadora . 34 (10): 48–49. doi : 10.1109 / 2.955098 .
- ^ a b Protección contra copia: un historial y Outlook http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html
- ^ a b Pournelle, Jerry (junio de 1983). "Zenith Z-100, Epson QX-10, licencias de software y el problema de piratería de software" . BYTE . pag. 411 . Consultado el 20 de octubre de 2013 .
- ^ Riley, John (27 de octubre de 1985). "SEÑOR DEL SEÑOR DEL CAOS: Esperando un mensaje de un amigo perdido hace mucho tiempo" . Los Angeles Times . Consultado el 22 de mayo de 2021 .
- ^ Curran, Lawrence J .; Shuford, Richard S. (noviembre de 1983). "Estridge de IBM" . BYTE . págs. 88–97 . Consultado el 19 de marzo de 2016 .
- ^ Mace, Scott (13 de enero de 1986). "Plan de dos empresas para vender clon de Apple" . InfoWorld .
- ^ Louie, Gilman (abril de 1989). "Estante bajo 'ST'eem". Computer Gaming World (carta). pag. 4.
- ^ Pearlman, Gregg (mayo de 1988). "WordPerfect ST / Demostrando por qué es el más vendido de IBM PC" . Antic . Vol. 7 no. 1.
- ^ "Word Perfect Furor" .
- ^ "ST USUARIO" .
- ^ Dominic Haigh (28 de junio de 2010). "Protección contra copia en sistemas virtuales" . Archivado desde el original el 8 de junio de 2010 . Consultado el 6 de diciembre de 2010 .
- ^ a b "La próxima generación 1996 Lexicon A to Z: Copy Protection". Próxima Generación . No. 15. Imagine Media . Marzo de 1996. p. 32.
- ^ Edición 83 de Retro Gamer , "No copie ese disquete"
- ^ Kelly, Andy (4 de agosto de 2020). "Ruedas de código, veneno y mapas de estrellas: las formas creativas en que los juegos antiguos luchaban contra la piratería" . Jugador de PC . Consultado el 4 de agosto de 2020 .
- ^ "Protección contra copias en Jet Set Willy: metodología de desarrollo para arqueología de retrojuegos" . Consultado el 30 de enero de 2019 .
- ^ Trueque, Pavel (22 de agosto de 2007). "Proteger y Servir" . Gamesradar . Futuro de EE . UU .
- ^ Whitehead, Dan (15 de abril de 2010). "Golpeando el DRM • Página 2" . Eurogamer . Red de jugador . Archivado desde el original el 4 de junio de 2010.
- ^ Thier, Dave. "Minecraft Creator Notch le dice a los jugadores que pirateen su juego" . Forbes . Consultado el 25 de septiembre de 2020 .
- ^ Algunas patentes relevantes son la Patente de Estados Unidos 4.631.603 ; Patente de Estados Unidos 4.577.216 ; Patente de Estados Unidos 4.819.098 ; y Patente de Estados Unidos 4.907.093 .
- ^ Una de esas patentes es la Patente de Estados Unidos 5.625.691 .
- ^ Holsopple, Barbara (5 de junio de 1985). "La televisión de pago se ve en otra parte, ya que las películas de cine pierden su atractivo" . Prensa de Pittsburgh . págs. C12 . Consultado el 25 de enero de 2015 .
- ^ Sven Liebich, Alemania. "Settlers3.com" . Settlers3.com. Archivado desde el original el 4 de marzo de 2001 . Consultado el 6 de diciembre de 2010 .
- ^ "Protecciones de copia de juegos FADE" . GameBurnWorld . Consultado el 6 de diciembre de 2010 .
- ^ "Detalles interactivos de Bohemia métodos únicos de lucha contra la piratería" . GamePolitics.
- ^ "Afterdawn.com" . Afterdawn.com. 9 de septiembre de 2009 . Consultado el 6 de diciembre de 2010 .
- ^ "MADRE 2 / Medidas de lucha contra la piratería vinculadas a la Tierra" . Starmen.Net . Consultado el 6 de diciembre de 2010 .
- ^ "Beejive IM se mueve para bloquear a los piratas del iPhone" . washingtonpost.com. 19 de marzo de 2009 . Consultado el 6 de diciembre de 2010 .
- ^ Dodd, Gavin (17 de octubre de 2001). "Mantener a los piratas a raya: implementación de protección contra grietas para Spyro: año del dragón" . Gamasutra . Archivado desde el original el 26 de marzo de 2008 . Consultado el 28 de marzo de 2008 .
- ^ Walker, John. "El DRM de Serious Sam es un escorpión rosado gigante" . Piedra, papel, escopeta.
- ^ Patrick (29 de abril de 2013). "¿Qué sucede cuando los piratas juegan un simulador de desarrollo de juegos y luego se declaran en quiebra debido a la piratería?" .
- ^ Ernesto (29 de abril de 2013). "Los piratas del juego se quejan de la piratería en Game Dev Simulator" . TorrentFreak .
- ^ Stallman, Richard . "Palabras y frases confusas que vale la pena evitar" . Software libre, sociedad libre: los ensayos seleccionados de Richard M. Stallman . Prensa GNU. Archivado desde el original el 31 de mayo de 2010 . Consultado el 1 de junio de 2010 .
- ^ "MPAA prohibió el uso de términos de piratería y robo en Hotfile Trial" . Archivado desde el original el 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
- ^ Boorstin, Julia (31 de enero de 2011). "La piratería gobierna la web, dominando el 23,8% del tráfico de Internet" . Dinero de los medios de CNBC . Consultado el 28 de mayo de 2013 .
- ^ Masnick, Mike (29 de mayo de 2012). "Fox emite eliminación de DMCA a Google sobre el artículo de SF Chronicle ... alegando que era la película 'Chronicle ' " . Techdirt . Consultado el 28 de mayo de 2013 .
- ^ Menta, Rich. "RIAA demanda a la startup de música Napster por $ 20 mil millones" . MP3Newswire . Consultado el 28 de mayo de 2013 .
- ^ enigmax (17 de abril de 2009). "El juicio de Pirate Bay: el veredicto oficial - culpable" . TorrentFreak . Consultado el 28 de mayo de 2013 .
- ^ Boorstin, julia (6 de febrero de 2013). "El eslabón más débil" . El hindú . Chennai, India.
enlaces externos
- Protección de copia V-Max en el C64
- Protección de copia en profundidad
- Evaluación de nuevas técnicas de prevención de copias para CD de audio
- Proyecto de preservación de disco Discute y analiza las protecciones utilizadas en sistemas antiguos basados en disquetes.
- Artículo completo sobre la piratería de videojuegos y su prevención.
- Varios algoritmos utilizados para generar claves de serie.
- Análisis de protección contra copias en el C64
- Detalles sobre RapidLok rastrea el sistema de protección de copia utilizado en muchas versiones