De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La protección de copia , también conocida como protección de contenido , prevención de copia y restricción de copia , describe las medidas para hacer cumplir los derechos de autor al evitar la reproducción de software, películas, música y otros medios. [1]

La protección contra copias se encuentra más comúnmente en cintas de video , DVD , discos Blu-ray , HD-DVD , discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .

Algunos métodos de protección contra copias también han dado lugar a críticas porque causaban inconvenientes a los consumidores que pagaban, o instalaban en secreto software adicional o no deseado para detectar actividades de copia en la computadora del consumidor. Hacer que la protección contra copias sea efectiva mientras se protegen los derechos del consumidor sigue siendo un problema constante con la publicación en los medios.

Terminología [ editar ]

Las corporaciones de medios siempre han utilizado el término protección contra copia , pero los críticos argumentan que el término tiende a inducir al público a identificarse con los editores, que favorecen las tecnologías de restricción, en lugar de con los usuarios. [2] La prevención de copias y el control de copias pueden ser términos más neutrales. "Protección contra copia" es un nombre inapropiado para algunos sistemas, porque se puede hacer cualquier cantidad de copias a partir de un original y todas estas copias funcionarán, pero solo en una computadora, o solo con un dongle , o solo con otro dispositivo que no puede ser copiado fácilmente.

El término también se relaciona y se confunde a menudo con el concepto de gestión de derechos digitales . La gestión de derechos digitales es un término más general porque incluye todo tipo de gestión de obras, incluidas las restricciones de copia. La protección contra copias puede incluir medidas que no sean digitales. Un término más apropiado puede ser "medidas tecnológicas de protección" (TPM), [3] que a menudo se define como el uso de herramientas tecnológicas para restringir el uso o acceso a una obra.

Justificación empresarial [ editar ]

La copia y distribución no autorizadas representó $ 2.4 mil millones en ingresos perdidos solo en los Estados Unidos en la década de 1990, [4] y se supone que está causando un impacto en los ingresos en la industria de la música y los videojuegos , lo que lleva a la propuesta de leyes de derechos de autor más estrictas como PIPA .

La protección contra copias se encuentra más comúnmente en cintas de video , DVD, discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .

Muchos formatos de medios son fáciles de copiar usando una máquina, lo que permite a los consumidores distribuir copias a sus amigos, una práctica conocida como "copia casual".

Las empresas publican obras bajo protección de derechos de autor porque creen que el costo de implementar la protección contra copia será menor que los ingresos generados por los consumidores que compran el producto en lugar de adquirirlo a través de medios copiados casualmente.

Los que se oponen a la protección contra copias argumentan que las personas que obtienen copias gratuitas solo usan lo que pueden obtener gratis y no comprarían su propia copia si no pudieran obtener una copia gratuita. Algunos incluso argumentan que las copias gratuitas aumentan las ganancias; las personas que reciben una copia gratuita de un CD de música pueden comprar más de la música de esa banda, lo que no habrían hecho de otra manera.

Algunos editores han evitado la protección contra copia de sus productos basándose en la teoría de que el inconveniente resultante para sus usuarios supera cualquier beneficio de la frustrante "copia casual".

Desde la perspectiva del usuario final, la protección contra copias siempre tiene un costo. Los administradores de DRM y de licencias a veces fallan, son incómodos de usar y pueden no permitirle al usuario todo el uso legal del producto que ha comprado.

El término protección contra copia se refiere a la tecnología utilizada para intentar frustrar la copia, y no a los recursos legales disponibles para los editores o autores cuyos derechos de autor se violan. Los modelos de uso de software van desde el bloqueo de nodos hasta las licencias flotantes (donde las licencias de un número fijo se pueden usar simultáneamente en una empresa), la computación en red (donde varias computadoras funcionan como una unidad y, por lo tanto, usan una licencia común) y las licencias electrónicas (donde las características pueden ser comprado y activado en línea). El término gestión de licencias se refiere a plataformas amplias que permiten la especificación, ejecución y seguimiento de licencias de software.. Para salvaguardar las tecnologías de gestión de licencias y protección contra copias contra la manipulación y la piratería, se utilizan métodos de software contra la manipulación.

Las licencias flotantes también se conocen como licencias indirectas , y son licencias que, en el momento en que se emiten, no hay ningún usuario que las utilice. Eso tiene cierta influencia técnica sobre algunas de sus características. Las licencias directas se emiten después de que un determinado usuario las requiera. Por ejemplo, un producto de Microsoft activado contiene una licencia directa que está bloqueada en la PC donde está instalado el producto.

Desde el punto de vista comercial, por otro lado, algunos servicios ahora intentan monetizar servicios adicionales además del contenido multimedia para que los usuarios puedan tener una mejor experiencia que simplemente obtener el producto copiado. [5]

Desafíos técnicos [ editar ]

Desde un punto de vista técnico, parece imposible evitar por completo que los usuarios hagan copias de los medios que compran, siempre que haya un "escritor" disponible que pueda escribir en medios en blanco. Todos los tipos de medios requieren un "reproductor" —un reproductor de CD, reproductor de DVD, reproductor de cintas de video, computadora o consola de videojuegos— que debe poder leer los medios para mostrárselos a un humano. Lógicamente, se podría construir un reproductor que lea los medios y luego escriba una copia exacta de lo que se leyó en el mismo tipo de medio.

Como mínimo, la protección contra copia digital de obras no interactivas está sujeta al agujero analógico : independientemente de las restricciones digitales, si la música puede ser escuchada por el oído humano, también se puede grabar (al menos, con un micrófono y grabadora); si una película puede ser vista por el ojo humano, también se puede grabar (al menos, con una cámara de video y una grabadora). En la práctica, normalmente se pueden hacer copias casi perfectas conectando la salida analógica de un reproductor (por ejemplo, la salida del altavoz o las tomas de auriculares ) y, una vez redigitalizadas a una forma desprotegida, duplicadas indefinidamente. Copiar basado en textoEl contenido de esta manera es más tedioso, pero se aplica el mismo principio: si se puede imprimir o mostrar, también se puede escanear y OCR . Con software básico y algo de paciencia, un usuario típico con conocimientos de informática puede aplicar estas técnicas.

Dado que existen estos hechos técnicos básicos, se deduce que un individuo determinado definitivamente tendrá éxito en copiar cualquier medio, con suficiente tiempo y recursos. Los editores de medios entienden esto; la protección de copia no tiene como objetivo detener las operaciones profesionales involucradas en la duplicación masiva no autorizada de medios, sino más bien detener la "copia casual".

La copia de bienes de información que se descargan (en lugar de ser duplicados masivamente como con los medios físicos) puede personalizarse de manera económica para cada descarga y, por lo tanto, restringirse de manera más efectiva, en un proceso conocido como " rastreo de traidores ". Se pueden encriptar de una manera única para la computadora de cada usuario, y el sistema de desencriptación se puede hacer a prueba de manipulaciones .

Métodos [ editar ]

Para obtener información sobre los esquemas y tecnologías de protección individual, consulte la Lista de esquemas de protección contra copias o la página de categoría relevante.

Software informático [ editar ]

La protección contra copias para software de computadora, especialmente para juegos, ha sido una larga lucha del gato y el ratón entre editores y crackers . Estos fueron (y son) programadores que derrotaron la protección contra copia en el software como un pasatiempo, agregaron su alias a la pantalla de título y luego distribuyeron el producto "crackeado" a la red de BBSes de warez o sitios de Internet que se especializaban en distribuir copias no autorizadas de software. .

Edades tempranas [ editar ]

Cuando el software de computadora todavía se distribuía en casetes de audio, la copia de audio no era confiable, mientras que la copia digital consumía mucho tiempo. Los precios del software eran comparables con los precios de los casetes de audio. [4] [6] Para dificultar la copia digital, muchos programas utilizaron métodos de carga no estándar (cargadores incompatibles con los cargadores BASIC estándar o cargadores que usaban diferentes velocidades de transferencia).

La copia de software no autorizada comenzó a ser un problema cuando los disquetes se convirtieron en el medio de almacenamiento común. [6] La facilidad de copia dependía del sistema; Jerry Pournelle escribió en BYTE en 1983 que " CP / M no se presta a la protección contra copias", por lo que sus usuarios "no se han preocupado demasiado" por ello, mientras que " los usuarios de Apple , sin embargo, siempre han tenido el problema. aquellos que usaron TRS-DOS , y entiendo que MS-DOS tiene funciones de protección contra copia ". [7] Apple y Commodore 64las computadoras eran extremadamente variadas y creativas porque la mayor parte de la lectura y escritura de los disquetes estaba controlada por software (o firmware), no por hardware. La primera protección contra copias fue para cintas de casete y consistió en un cargador al comienzo de la cinta, que leía una sección especialmente formateada que seguía.

La primera protección de los disquetes consistió en cambiar las marcas de dirección, marcas de deslizamiento de bits, marcas de datos o marcas de fin de datos para cada sector. Por ejemplo, las marcas de sector estándar de Apple fueron:

  • D5 AA 96 para la marca de dirección. A esto le siguieron track, sector y checksum.
  • DE AA EB concluyó el encabezado de la dirección con lo que se conoce como marcas de deslizamiento de bits.
  • Se utilizó D5 AA AD para la marca de datos y el final de la marca de datos fue otro DE AA EB .

Cambiar cualquiera de estas marcas requirió cambios bastante mínimos en las rutinas de software en Apple DOS que leían y escribían el disquete, pero producían un disco que no podía ser copiado por ninguna de las copiadoras estándar, como el programa COPYA de Apple. Algunos esquemas de protección usaban sistemas más complicados que cambiaban las marcas por pista o incluso dentro de una pista.

Cerrajero de la década de 1980 [ editar ]

A Pournelle no le gustaba la protección contra copias y, a excepción de los juegos, se negó a revisar el software que la usaba. No creía que fuera útil, y escribió en 1983 que "Para cada esquema de protección contra copias, hay un pirata informático listo para derrotarlo. La mayoría involucra las llamadas fotocopiadoras nibble / nybble , que intentan analizar el disco original y luego hacer una copia". . [7] IBM 's Don Estridge estuvo de acuerdo: 'Te garantizo que lo esquema que llegar a tendrá menos tiempo para romper que pensar en ello.' Mientras calificaba a la piratería como "una amenaza para el desarrollo de software. Va a secar el software", dijo: "Está mal proteger los programas contra copias ... Debería haber alguna forma de detener [la piratería] sin crear productos inutilizables. " [8]

En 1980, se introdujo la primera fotocopiadora de "mordiscos", Cerrajero. Estas copiadoras reproducían disquetes protegidos contra copia una pista completa a la vez, ignorando cómo se marcaban los sectores. Esto fue más difícil de hacer de lo que parece por dos razones: en primer lugar, los discos de Apple no usaban el orificio de índice para marcar el inicio de una pista; sus unidades ni siquiera pudieron detectar el agujero de índice. Por lo tanto, las pistas podían comenzar en cualquier lugar, pero la pista copiada tenía que tener este "empalme de escritura", que siempre provocaba que algunos bits se perdieran o se duplicaran debido a variaciones de velocidad, aproximadamente en el mismo lugar (no utilizado para datos de carga útil) que el original, o no funcionaría. En segundo lugar, Apple utilizó bytes especiales de "sincronización automática" para lograr un acuerdo entre el controlador de la unidad y la computadora sobre dónde terminaba un byte y comenzaba el siguiente en el disco.Estos bytes se escribieron como bytes de datos normales seguidos de una pausa un poco más larga de lo normal, que era notoriamente poco confiable para detectar en la lectura; aún así, tenía que obtener los bytes de auto-sincronización aproximadamente correctos, ya que sin ellos presentes en los lugares correctos, la copia no funcionaría, y con ellos presentes en demasiados lugares, la pista no cabría en el disco de destino.

Locksmith copió discos Apple II aprovechando el hecho de que estos campos de sincronización entre sectores casi siempre consistían en una larga cadena de bytes FF (hexadecimales). Encontró la cadena más larga de FF, que generalmente ocurría entre el último y el primer sector de cada pista, y comenzó a escribir la pista en medio de eso; también asumió que cualquier cadena larga de bytes FF era una secuencia de sincronización e introdujo las pausas breves necesarias después de escribir cada uno de ellos en la copia. Irónicamente, Locksmith no se copiaría a sí mismo. El primer cerrajero midió la distancia entre el sector 1 de cada pista. Los ingenieros de protección contra copias descubrieron rápidamente lo que estaba haciendo Locksmith y comenzaron a usar la misma técnica para derrotarlo.Locksmith respondió introduciendo la capacidad de reproducir la alineación de la pista y evitó que se copiara al incrustar una secuencia especial de mordiscos que, si se encontraban, detendrían el proceso de copia. Henry Roberts (director de tecnología deNalpeiron ), un estudiante graduado en ciencias de la computación en la Universidad de Carolina del Sur, cerrajero con ingeniería inversa, encontró la secuencia y distribuyó la información a algunas de las siete u ocho personas que producían protección contra copias en ese momento.

Durante algún tiempo, Locksmith continuó derrotando prácticamente todos los sistemas de protección contra copias existentes. El siguiente avance provino de la tesis de Henry Roberts sobre la protección de copia de software, que ideó una forma de reemplazar el campo de sincronización de Apple de FF con patrones de bytes que aparecen aleatoriamente. Debido a que el estudiante de posgrado tenía frecuentes discusiones sobre protección contra copias con el ingeniero de protección contra copias de Apple, Apple desarrolló un sistema de protección contra copias que hizo uso de esta técnica. Henry Roberts luego escribió un programa competitivo para Locksmith, Back It UP. Él ideó varios métodos para derrotar eso y, en última instancia, se ideó un método para leer los campos de sincronización automática directamente, independientemente de los mordiscos que contengan.

La protección contra copias a veces hacía que el software no se ejecutara en clones , como el Laser 128 compatible con Apple II . [9] La lucha de ida y vuelta entre los ingenieros de protección de copias y las copiadoras de nibble continuó hasta que el Apple II se volvió obsoleto y fue reemplazado por el IBM PC y sus clones.

En 1989 Gilman Louie , director de Spectrum Holobyte , declaró que la protección contra copias agregaba alrededor de $ 0.50 por copia al costo de producción de un juego. [10] Otro software se basó en la complejidad; Antic en 1988 observó que WordPerfect para Atari ST "¡es casi inutilizable sin su manual de más de 600 páginas!". [11] (La revista estaba equivocada; la versión ST fue tan pirateada que la compañía amenazó con descontinuarla. [12] [13] )

CD-R de los noventa [ editar ]

Más tarde, los disquetes fueron reemplazados por los CD como método de distribución preferido, y empresas como Macrovision y Sony proporcionaron esquemas de protección contra copias que funcionaban escribiendo datos en lugares del CD-ROM donde una unidad de CD-R normalmente no puede escribir. Tal esquema se había utilizado para la PlayStation y no se podía eludir fácilmente sin el uso de un modchip .

Para los editores de software, un método menos costoso de protección contra copias es escribir el software de modo que requiera alguna evidencia del usuario de que realmente ha comprado el software, generalmente haciendo una pregunta que solo un usuario con un manual de software podría responder (por ejemplo, "¿Cuál es la cuarta palabra en la sexta línea de la página 37?"). Sin embargo, este enfoque puede aprovecharse con la paciencia de copiar el manual con una fotocopiadora , y también tiene el problema de hacer que el producto sea más inconveniente para el usuario final.

Prácticas recientes [ editar ]

Se ha vuelto muy común que el software requiera activación al ingresar algún comprobante de compra legal, como:

  • Nombre y serie, un nombre y número de serie que se le da al usuario en el momento de la compra del software.
  • Un código de activación de teléfono, que requiere que el usuario llame a un número y registre el producto para recibir un número de serie específico de la computadora.
  • Identificación del dispositivo, específicamente vincular una copia del software a una computadora o dispositivo móvil en función de un identificador único que solo ese dispositivo conoce (como el IMEI de un teléfono inteligente).

Para limitar la reutilización de las claves de activación para instalar el software en varias máquinas, se ha intentado vincular el software instalado a una máquina específica involucrando alguna característica única de la máquina. No se pudo usar el número de serie en la ROM porque algunas máquinas no lo tienen. Algunos sustitutos populares para el número de serie de una máquina fueron la fecha y la hora (hasta el segundo) de inicialización del disco duro o la dirección MAC de las tarjetas Ethernet (aunque esto es programable en las tarjetas modernas). Sin embargo, con el auge de la virtualización , la práctica del bloqueo debe sumarse a estos simples parámetros de hardware para evitar la copia. [14]

Otro enfoque para asociar usuario y / o máquina con el número de serie es la activación del producto a través de Internet, donde los usuarios deben tener acceso a Internet para que la información sobre qué número de serie está instalado en qué máquina se envíe a un servidor para ser autenticado. Los usuarios no autorizados no pueden instalar ni utilizar el software. El sistema Windows Genuine Advantage de Microsoft es un ejemplo de gran alcance de esto. Con el auge de la computación en la nube, requerir acceso a Internet se está volviendo más popular para la verificación de software. Más allá de la autenticación en línea, se puede integrar un software independiente con la nube para que los datos clave o el código se almacenen en línea. Esto podría fortalecer enormemente la protección; por ejemplo, el software podría almacenar un archivo de propiedad o ejecutar un proceso necesario para la aplicación en la nube en lugar de hacerlo en la computadora del usuario.

Problemas y críticas [ editar ]

Todos los esquemas de protección de copia descritos anteriormente han sido criticados por causar problemas a los usuarios con licencia válida que actualizan a una nueva máquina o tienen que reinstalar el software después de reiniciar su disco duro. Alguna activación de productos de InternetLos productos permiten que se emitan copias de reemplazo a usuarios registrados o copias múltiples a la misma licencia. Como todo software, el software de protección contra copias a veces contiene errores, cuyo efecto puede ser negar el acceso a usuarios con licencia válida. La mayoría de los esquemas de protección contra copias son fáciles de descifrar y, una vez que los piratas eluden la protección contra copias, el software descifrado resultante es más conveniente y, por lo tanto, más valioso que la versión no pirateada, porque los usuarios pueden hacer copias adicionales del software. Debido a este problema, la protección de copia interactiva con el usuario al hacer preguntas en los manuales ha desaparecido en su mayoría.

En su Carta abierta de 1976 a los aficionados , Bill Gates se quejaba de que "la mayoría de ustedes roba su software". Sin embargo, Gates inicialmente rechazó la protección contra copias y dijo que "simplemente se interpone".

También existe la herramienta de listas negras de software que se utiliza para mejorar ciertos esquemas de protección contra copias.

Primeros videojuegos [ editar ]

Durante las décadas de 1980 y 1990, los videojuegos vendidos en casetes de audio y disquetes a veces se protegían con un método externo interactivo con el usuario que exigía que el usuario tuviera el paquete original o una parte de él, generalmente el manual. La protección contra copias se activó no solo en la instalación, sino cada vez que se ejecutaba el juego. [15] [16]

A veces, el código de protección contra copias no se necesitaba en el lanzamiento, sino en un momento posterior del juego. Esto ayudó al jugador a experimentar el juego (por ejemplo, como una demostración) y tal vez podría convencerlo de que lo comprara para cuando se alcanzara el punto de protección de copia.

Se han empleado varios métodos imaginativos y creativos para que sea divertido y difícil de copiar. Estos incluyen: [17]

  • El método más común requería que el jugador ingresara una palabra específica (a menudo elegida al azar) del manual. Una variante de esta técnica consistía en hacer coincidir una imagen proporcionada por el juego con una del manual y proporcionar una respuesta relacionada con la imagen ( Ski or Die , 4D Boxing y James Bond 007; Stealth Affair utilizó esta técnica). Race Into Space de Buzz Aldrin (en la versión de disquete pero no en la versión en CD) requería que el usuario ingresara la duración total de un astronauta en el espacio (disponible en el manual) antes del lanzamiento de ciertas misiones. Si la respuesta fuera incorrecta, la misión sufriría un fracaso catastrófico.
  • Manuales que contienen información y sugerencias vitales para completar el juego, como respuestas a acertijos ( Conquests of Camelot , King's Quest 6 ), recetas de hechizos ( King's Quest 3 ), claves para descifrar sistemas de escritura no latinos ( serie Ultima , ver también Sistemas de escritura Ultima ), guías de laberintos ( Manhunter ), diálogos hablados por otros personajes del juego ( Wasteland , Dragon Wars ), extractos de la historia (la mayoría de los juegos de Advanced Dungeons and Dragons y Wing Commander I ), o una frecuencia de radio para usar comunicarse con un personaje para promover un juego ( Metal Gear Solid ).
  • Algún tipo de código con símbolos, que no existe en el teclado ni en el código ASCII . Este código se organizó en una cuadrícula y se tuvo que ingresar a través de un teclado virtual a la solicitud " ¿Cuál es el código en la línea 3 fila 2? ". Estas tablas estaban impresas en papel oscuro ( Maniac Mansion , Uplink ), o eran visibles solo a través de una capa transparente roja ( Indiana Jones y la Última Cruzada ), lo que hacía que el papel fuera muy difícil de fotocopiar. Otra variante de este método, el más utilizado en la versión ZX Spectrum de Jet Set Willy—Era una tarjeta con secuencias de colores en cada referencia de la cuadrícula que se tenía que ingresar antes de comenzar el juego. Esto también impidió el fotocopiado monocromático. Se pensaba que los códigos de las tablas se basaban en una fórmula matemática que podía calcularse utilizando el número de fila, línea y página si se conocía la fórmula, en función del requisito de espacio en disco de los datos. Investigaciones posteriores demostraron que este no era el caso. [18]
  • El secreto de la isla de los monos ofrecía una rueda giratoria con mitades de caras de piratas. El juego mostraba una cara compuesta de dos partes diferentes y preguntaba cuándo colgaron a este pirata en una isla determinada. Luego, el jugador tenía que hacer coincidir las caras en la rueda e ingresar el año que apareció en el hoyo respectivo de la isla. Su secuela tenía el mismo concepto, pero con ingredientes de poción mágica. Otros juegos que emplearon elsistema de rueda de códigos incluyen Star Control .
  • Los juegos de Zork como Beyond Zork y Zork Zero venían con " sentimientos " que contenían información vital para completar el juego. Por ejemplo, el pergamino encontrado de Zork Zero contenía pistas vitales para resolver el rompecabezas final. Sin embargo, cada vez que el jugador intenta leer el pergamino, se le remite al paquete del juego.
  • El sistema Lenslok utilizó un dispositivo prismático de plástico , enviado con el juego, que se utilizó para descifrar un código que se muestra en la pantalla. [19] [20]

Todos estos métodos resultaron ser molestos y agotadores para los jugadores, y como tal, su uso disminuyó considerablemente a mediados de la década de 1990, momento en el que la aparición de los CD como el medio principal de videojuegos hizo que la protección contra copias fuera en gran medida redundante, ya que la tecnología de copia de CD no estaba ampliamente disponible en ese momento. [15]

Si bien no es estrictamente una protección de software, algunas compañías de juegos ofrecían obsequios de "valor agregado" con el paquete, como manuales divertidos, carteles, historietas, libros de cuentos o documentación ficticia sobre el juego (por ejemplo, el diario Grail de Indiana Jones o un cuaderno de cadetes de la policía con Police Quest o el manual del héroe de Quest for Glory o una copia del periódico National Inquisitor en Zak McKracken ) para atraer a los jugadores a comprar el paquete. Esta tendencia está resurgiendo en los juegos modernos como un incentivo tanto para comprar juegos como para desalentar su reventa; algunos juegos como Forza Motorsport 3 y Dragon Age: Origins proporcionan material adicional dentro del juego que solo se entregará si se compra el juego nuevo.

Sistemas de consola de videojuegos [ editar ]

Cuando se lanzó Dreamcast de Sega en 1998, vino con un formato de disco más nuevo , llamado GD-ROM . Usando un reproductor de CD modificado, se podría acceder a la funcionalidad del juego. El uso de un método de intercambio especial podría permitir leer un juego GD-ROM a través de un CD-ROM simplemente usando MIL-CD común (carga de arranque de CD estándar, que se encuentra comúnmente en los discos de instalación de Windows, los Live CD de Linux y otros). Los Dreamcasts vendidos después de octubre de 2000 contienen una actualización de firmware más reciente que no permite el arranque MIL-CD.

La Xbox tiene una función específica: no arrancar o no leer desde CD y DVD-R como método de protección contra copias del juego. Además, se dice que Xbox usa un sistema de archivos de DVD diferente (en lugar de UDF). Se ha teorizado que los discos tienen una segunda partición que se lee de afuera hacia adentro (en contra de los estándares actuales, lo que hace que la segunda partición sea ilegible en unidades de DVD de PC), lo que da a las pistas la apariencia de que el disco se hizo girar hacia atrás durante la fabricación. La protección de copia de Xbox 360 funciona solicitando a la unidad de DVD que calcule la distancia angular entre sectores de datos específicos en el disco. Un DVD duplicado devuelve valores diferentes a los de un original impreso.

La PlayStation 2 tiene un archivo de mapa que contiene todas las posiciones exactas y la información del tamaño de archivo del CD, que se almacena en una posición que está más allá del límite de archivos. El juego llama directamente a la posición en la que se supone que debe estar el archivo de mapa. Esto significa que si el archivo se mueve dentro del límite, es inútil ya que el juego está buscando fuera del límite y el archivo no funcionará fuera del límite, haciendo que cualquier disco copiado sea inutilizable sin un chip de modificación o el uso de FMCB (arranque con tarjeta de memoria gratis). FMCB usa la tarjeta de memoria para engañar al software de video DVD incorporado para que inicie juegos copiados. Antes de poder jugar a un juego copiado, debe haber sido parcheado con una aplicación gratuita.

De Nintendo de Wii y Nintendo GameCube tienen su propio formato de especialidad para la protección de copia. Está basado en tecnología DVD / miniDVD (Game Cube); cada disco contiene algunos defectos colocados deliberadamente. Las posiciones exactas de estos defectos, que difieren para cada disco producido, están codificadas encriptadas en BCA.de cada disco. El BCA se puede leer en la mayoría de las unidades de DVD-ROM estándar, pero las grabadoras de consumo no pueden reproducir ni el BCA ni los defectos. Como mecanismo de ofuscación adicional, el formato del sector en el disco es un poco diferente al de los DVD normales. Sin embargo, se puede leer utilizando algunas unidades de DVD-ROM de consumo con una modificación de firmware o "modo de depuración". También es posible piratear la Wii para instalar software sin licencia, algunos de los cuales pueden usar la propia unidad de la Wii para crear imágenes de disco y luego reproducir estas copias.

The PSP, except the PSP Go, uses the Universal Media Disc, a media format similar to a MiniDisc. It holds about 1.2 GB. Although it cannot be copied, one can make an ISO image (a file version of the UMD) on a memory card and play it on custom firmware, which can be installed on the PSP.

The PlayStation 3, Xbox One, and PlayStation 4 use Blu-ray BD-ROM discs. In addition to any protection provided by the consoles themselves, the BD-ROM format's specification allows for a ROM-Markque no pueden ser duplicados por registradores de nivel de consumidor. Si bien el formato BD-ROM proporciona una capacidad considerable (hasta 100 gigabytes por disco con una posible revisión para proporcionar más), el aumento de la disponibilidad de ancho de banda del consumidor combinado con el mayor tamaño de los juegos distribuidos a través de canales en línea (que se acercan a los 100 gigabytes para algunos títulos) está representando este punto discutible. Para evitar que las propias consolas sean pirateadas y utilizadas como un medio para vencer estas protecciones (como sucedió con la Wii y parcialmente con la PlayStation 3), las consolas contemporáneas emplean rutas de hardware confiables que autentican el hardware y el software internos antes de la operación.

Algunos desarrolladores de juegos , como Markus Persson , [21] han animado a los consumidores y otros desarrolladores a aceptar la realidad de la copia sin licencia y utilizarla positivamente para generar un mayor interés en ventas y marketing.

Cinta de video [ editar ]

Compañías como Macrovision y Dwight Cavendish proporcionaron esquemas para que los editores de cintas de video hicieran copias inutilizables si se creaban con una videograbadora normal . Todos los principales duplicadores de cintas de video tienen licencia de Macrovision o tecnologías similares para proteger contra copias las cintas de video para sus clientes o para ellos mismos.

Starting in 1985 with the video release of The Cotton Club (Beta and VHS versions only), Macrovision licensed to publishers a technology that exploits the automatic gain control feature of VCRs by adding pulses to the vertical blanking sync signal.[22] These pulses do not affect the image a consumer sees on their TV, but do confuse the recording-level circuitry of consumer VCRs. This technology, which is aided by U.S. legislation mandating the presence of automatic gain-control circuitry in VCRs, is said to "plug the analog hole" and make VCR-to-VCR copies impossible, although an inexpensive circuit is widely available that will defeat the protection by removing the pulses. Macrovision has patented methods of defeating copy prevention,[23] giving it a more straightforward basis to shut down manufacture of any device that descrambles it than often exists in the DRM world.

Another form of copy protection, MicroVision, was designed to prevent VCRs from recording a television program. Cable movie channels rejected it; Michael J. Fuchs of HBO said in 1985 that MicroVision was "not good technology" because it reduced picture quality and consumers could easily bypass it, while Peter Chernin of Showtime said "we want to accommodate our subscribers and we know they like to tape our movies".[24]

Audio CDs[edit]

Consumer CD recorders included the Serial Copy Management System (SCMS), which allowed copies to be made from an original, but did not allow a copy of a copy. Professional equipment, including all computer drives, ignores SCMS. Since computer drives ignored SCMS, copies could be made freely, which led to record labels introducing additional copy protection measures.

By 2000, Napster had seen mainstream adoption, and several music publishers responded by starting to sell some CDs with various copy protection schemes. Most of these were playback restrictions that aimed to make the CD unusable in computers with CD-ROM drives, leaving only dedicated audio CD players for playback. This did not, however, prevent such a CD from being copied via an analogue connection or by ripping the CD under operating systems such as Linux, which was effective since copy-protection software was generally written for Microsoft Windows. These weaknesses led critics to question the usefulness of such protection.

CD copy protection is achieved by assuming certain feature levels in the drives. The CD Digital Audio is the oldest CD standard and forms the basic feature set beyond which dedicated audio players need no instructions. CD-ROM drives additionally need to support mixed mode CDs (combined audio and data tracks) and multi-session CDs (multiple data recordings each superseding and incorporating data of the previous session).

The play preventions in use intentionally deviate from the standards and intentionally include malformed multisession data or similar with the purpose of confusing the CD-ROM drives to prevent correct function. Simple dedicated audio CD players would not be affected by the malformed data since these are for features they do not support—for example, an audio player will not even look for a second session containing the copy protection data.

In practice, results vary wildly. CD-ROM drives may be able to correct the malformed data and still play them to an extent that depends on the make and version of the drive. On the other hand, some audio players may be built around drives with more than the basic features required for audio playback. Some car radios with CD playback, portable CD players, CD players with additional support for data CDs containing MP3 files, and DVD players have had problems with these CDs.

The deviation from the Red Book standard that defines audio CDs required the publishers of these copy-protected CDs to refrain from using the official CDDA logo on the discs or the cases. The logo is a trademark owned by Philips and Sony and licensed to identify compliant audio discs only. To prevent dissatisfied customers from returning CDs which were misrepresented as compliant audio CDs, such CDs also started to carry prominent notices on their covers.

In general the audio can always be extracted by applying the principle of the analog hole. Additionally, such programs as IsoBuster may be capable of producing hidden audio files.

Examples of CD copy protection schemes are Cactus Data Shield, Copy Control, and Data Position Measurement.

Other digital media[edit]

More recently,[when?] publishers of music and films in digital form have turned to encryption to make copying more difficult. CSS, which is used on DVDs, is a famous example of this. It is a form of copy protection that uses 40-bit encryption. Copies will not be playable since they will be missing the key, which is not writable on regular DVD-R or DVD-RW discs (except with special Qflix DVD-recorders and media). With this technique, the work is encrypted using a key only included in the firmware of "authorized" players, which allow only "legitimate" uses of the work (usually restricted forms of playback, but no conversion or modification). The controversial Digital Millennium Copyright Act provides a legal protection for this in the US, that would make it illegal to distribute "unauthorized" players—which was supposed to eliminate the possibility of building a DVD copier. However, encryption schemes designed for mass-market standardized media such as DVD suffer from the fundamental weaknesses that consumers have physical access to the devices containing the keys, and once implemented, the copy-protection scheme can never be changed without breaking the forward compatibility of older devices (or the backward compatibility of newer media).

Since consumers are highly unlikely to buy new hardware for the sole purpose of preserving copy protection, manufacturers have been prevented from enhancing their DRM technology until recently, with the release of next-generation media such as HD DVD and Blu-ray Disc. This period represents more than enough time for the encryption scheme to be defeated by determined attackers. For example, the CSS encryption system used on DVD Video was broken within three years of its market release in November 1996 (see DeCSS), but has not been changed since, because doing so would immediately render all DVD players sold prior to the change incapable of reading new DVDs—this would not only provoke a backlash amongst consumers, but also restrict the market that the new DVDs could be sold to. More recent DVDs have attempted to augment CSS with additional protection schemes. Most modern schemes like ARccOS Protection use tricks of the DVD format in an attempt to defeat copying programs, limiting the possible avenues of protection—and making it easier for hackers to learn the innards of the scheme and find ways around it.

The newest generations of optical disc media, HD DVD and Blu-ray Disc, attempt to address this issue. Both formats employ the Advanced Access Content System, which provides for several hundred different decryption keys (for the varying models of players to hit the market), each of which can be invalidated ("revoked") should one of the keys be compromised. Revoked keys simply will not appear on future discs, rendering the compromised players useless for future titles unless they are updated to fix the issue. For this reason, all HD-DVD players and some Blu-ray players include an ethernet port, to give them the ability to download DRM updates. Blu-ray Disc goes one step further with a separate technique called BD+, a virtual machine that can execute code included on discs to verify, authorize, revoke, and update players as the need arises. Since the protection program is on the disc rather than the player, this allows for updating protection programs within BD's working life by simply having newer programs included on newer discs.

4K resolution Blu-ray discs augment the existing Blu-ray protections. First, players must be dedicated devices that use protected hardware paths to ensure the entire process chain (from media to display) is not compromised. Second, some media require the use of players able to access the Internet for additional verification.

Notable payloads[edit]

Over time, software publishers (especially in the case of video games) became creative about crippling the software in case it was duplicated. These games would initially show that the copy was successful, but eventually render themselves unplayable via subtle methods. Many games use the "code checksumming" technique to prevent alteration of code to bypass other copy protection. Important constants for the game - such as the accuracy of the player's firing, the speed of their movement, etc. - are not included in the game but calculated from the numbers making up the machine code of other parts of the game. If the code is changed, the calculation yields a result which no longer matches the original design of the game and the game plays improperly.

  • Superior Soccer had no outward signs of copy protection, but if it decided it was not a legitimate copy, it made the soccer ball in the game invisible, making it impossible to play the game.
  • In Sid Meier's Pirates, if the player entered in the wrong information, they could still play the game, but with substantially increased difficulty.
  • As a more satirical nod to the issue, if the thriller-action game Alan Wake detects that the game is cracked or a pirated copy, it will replace tips in loading screens with messages telling the player to buy the game. If a new game is created on the copied game, an additional effect will take place. As a more humorous nod to "piracy", Alan Wake will gain a black Eyepatch over his right eye, complete with a miniature Jolly Roger.
  • While the copy protection in Zak McKracken and the Alien Mindbenders was not hidden as such, the repercussions of missing the codes was unusual: the player ended up in jail (permanently), and the police officer gave a lengthy and condescending speech about software copying.
  • In case of copied versions of Settlers 3, the iron smelters only produced pigs (a play on pig iron); weaponsmiths require iron to produce weapons, so players couldn't amass arms.[25]
  • Bohemia Interactive Studio developed a unique and very subtle protection system for its game Operation Flashpoint: Cold War Crisis. Dubbed FADE, if it detects an unauthorized copy, it does not inform the player immediately but instead progressively corrupts aspects of the game (such as reducing the weapon accuracy to zero) to the point that it eventually becomes unplayable. The message "Original discs don't FADE" will eventually appear if the game is detected as being an unauthorized copy.
    • FADE is also used in ArmA II, and will similarly diminish the accuracy of the player’s weapons, as well as induce a “drunken vision” effect, where the screen becomes wavy, should the player be playing on an unauthorized copy.[26]
    • This system was also used in Take On Helicopters, where the screen blurred and distorted when playing a counterfeit copy, making it hard to safely pilot a helicopter.[27]
    • The IndyCar Series (2003 video game) also utilizes FADE technology to safeguard against piracy by making races very difficult to win on a pirated version. The penultimate section of the game’s manual states:

Copying commercial games, such as this one, is a criminal offense and copyright infringement.

Copying and re-supplying games such as this one can lead to a term of imprisonment.
Think of a pirated game as stolen property.
This game is protected by the FADE system. You can play with a pirated game- but not for long. The quality of a pirated game will degrade over time.

Purchase only genuine software at legitimate stores.

  • Batman: Arkham Asylum contained code that disabled Batman's glider cape, making some areas of the game very difficult to complete and a certain achievement/trophy impossible to unlock (gliding continuously for over 100m).[28]
  • The PC version of Grand Theft Auto IV has a copy protection that swings the camera as though the player was drunk. If the player enters a vehicle it will automatically throttle, making it difficult to steer. It also damages the vehicle, making it vulnerable to collisions and bullets. An update to the game prevented unauthorised copies from accessing the in-game web browser, making it impossible to finish the game as some missions involve browsing the web for objectives.
  • EarthBound is well-documented for its extensive use of checksums to ensure that the game is being played on legitimate hardware. If the game detects that it is being played on a European SNES, it refuses to boot, as the first of several checksums has failed. A second checksum will weed out most unauthorized copies of the game, but hacking the data to get past this checksum will trigger a third checksum that makes enemy encounters appear much more often than in an authorized copy, and if the player progresses through the game without giving up (or cracks this protection), a final checksum code will activate before the final boss battle, freezing the game and deleting all the save files.[29] A similar copy protection system was used in Spyro: Year of the Dragon, although it only uses one copy protection check at the beginning of the game (see below).
  • In an unauthorized version of the PC edition of Mass Effect, the game save mechanism did not work and the in-game galactic map caused the game to crash. As the galactic map is needed to travel to different sections of the game, the player became stuck in the first section of the game.
  • If an unauthorized version of The Sims 2 was used, the Build Mode would not work properly. Walls could not be built on the player's property, which prevented the player from building any custom houses. Some furniture and clothing selections would not be available either.
  • A March 2009 update to the BeeJive IM iPhone app included special functionality for users of the unauthorized version: the screen would read "PC LOAD LETTER" whenever the user tried to establish a connection to any IM service, then quickly switch to a YouTube clip from the movie Office Space.[30]
  • Red Alert 2 and The Lord of the Rings: The Battle for Middle-Earth have a copy protection system that completely wipes out the player's forces briefly after a battle begins on an unlicensed copy. However, some who purchased the latter have encountered a bug that caused this copy protection scheme to trigger when it was not supposed to.
  • If a player pirated the Nintendo DS version of Michael Jackson: The Experience, vuvuzela noises will play over the notes during a song, which then become invisible. The game will also freeze if the player tries to pause it.
  • Older versions of Autodesk 3ds Max use a dongle for copy protection; if it is missing, the program will randomly corrupt the points of the user's model during usage, destroying their work.
  • Older versions of CDRWIN used a serial number for initial copy protection. However, if this check was bypassed, a second hidden check would activate causing a random factor to be introduced into the CD burning process, producing corrupted "coaster" disks.
  • Terminate, a BBS terminal package, would appear to operate normally if cracked but would insert a warning that a pirated copy was in use into the IEMSI login packet it transmitted, where the sysop of any BBS the user called could clearly read it.
  • Ubik's Musik, a music creation tool for the Commodore 64, would transform into a Space Invaders game if it detected that a cartridge-based copying device had attempted to interrupt it. This copy protection system also doubles as an easter egg, as the message that appears when it occurs is not hostile ("Plug joystick in port 1, press fire, and no more resetting/experting!").
  • The Amiga version of Bomberman featured a multitap peripheral that also acted as a dongle. Data from the multitap was used to calculate the time limit of each level. If the multitap was missing, the time limit would be calculated as 0, causing the level to end immediately.
  • Nevermind, a puzzle game for the Amiga, contained code that caused an unlicensed version of the game to behave as a demo. The game would play three levels sampled from throughout the game, and then give the message "You have completed three levels; however there are 100 levels to complete on the original disc."
  • In Spyro: Year of the Dragon a character named Zoe will tell the player outside the room containing the balloon to Midday Garden Home and several other areas that the player is using an unlicensed copy. This conversation purposely corrupts data. When corrupted, the game would not only remove stray gems and the ability to progress in certain areas but also make the final boss unbeatable, returning the player to the beginning of the game (and removing the save file at the same time) after about 8 seconds into the battle.[31]
  • The Atari Jaguar console would freeze at startup and play the sound of an enraged jaguar snarling if the inserted cartridge failed the initial security check.
  • The Lenslok copy protection system gave an obvious message if the lens-coded letters were entered incorrectly, but if the user soft-reset the machine, the areas of memory occupied by the game would be flooded with the message "THANK YOU FOR YOUR INTEREST IN OUR PRODUCT. NICE TRY. LOVE BJ/NJ" to prevent the user examining leftover code to crack the protection.
  • An update to the sandbox game Garry's Mod enabled a copy protection mechanism that outputs the error "Unable to shade polygon normals" if the game detects that it has been copied. The error also includes the user's Steam ID as an error ID, meaning that users can be identified by their Steam account when asking for help about the error over the Internet.
  • The Atari version of Alternate Reality: The Dungeon would have the player's character attacked by two unbeatable "FBI Agents" if it detected a cracked version. The FBI agents would also appear when restoring a save which was created by such a version, even if the version restoring the save was legal.
  • VGA Planets, a play-by-BBS strategy game, contained code in its server which would check all clients' submitted turns for suspect registration codes. Any player deemed to be using a cracked copy, or cheating in the game, would have random forces destroyed throughout the game by an unbeatable enemy called "The Tim Continuum" (after the game's author, Tim Wissemann). A similar commercial game, Stars!, would issue empty turn updates for players with invalid registration codes, meaning that none of their orders would ever be carried out.
  • On a copied version of the original PC version of Postal, as soon as the game was started, the player character would immediately shoot himself in the head.
  • In Serious Sam 3: BFE, if the game code detects what it believes to be an unauthorized copy, an invincible scorpion-like monster is spawned in the beginning of the game with high speeds, melee attacks, and attacks from a range with twin chainguns making the game extremely difficult and preventing the player to progress further. Also in the level "Under the Iron Cloud", the player's character will spin out-of-control looking up in the air.[32]
  • An unauthorized copy of Pokémon Black and White and their sequels will run as if it were normal, but the Pokémon will not gain any experience points after a battle. This has since been solved by patching the game's files.
  • If Ace Attorney Investigations 2 detects an illegitimate or downloaded copy of the game, it will convert the entire game's text into the game's symbol based foreign language, Borginian, which cannot be translated in any way.
  • The unlicensed version of indie game Game Dev Tycoon, in which the player runs a game development company, will dramatically increase the piracy rate of the games the player releases to the point where no money can be made at all, and disable the player's ability to take any action against it [33][34]
  • In Crytek's Crysis, if the player uses a naive copy of the game, their bullets are replaced by harmless chickens, making it almost impossible to beat the game without cracking the game.
  • In Crytek's Crysis 3, if a player used an unlicensed copy of the game, he is not able to defeat the last boss (The Alpha Ceph), thus making it impossible to beat the game.
  • In Mirror's Edge, during the game, the player's character starts to slow down making it impossible to jump over ledges and proceed further in the game.

The usage of copy protection payloads which lower playability of a game without making it clear that this is a result of copy protection is now generally considered unwise, due to the potential for it to result in unaware players with unlicensed copies spreading word-of-mouth that a game is of low quality. The authors of FADE explicitly acknowledged this as a reason for including the explicit warning message.

Anti-piracy[edit]

Anti-piracy measures are efforts to fight against copyright infringement, counterfeiting, and other violations of intellectual property laws.

It includes, but is by no means limited to, the combined efforts of corporate associations (such as the RIAA and MPAA), law enforcement agencies (such as the FBI and Interpol), and various international governments[clarification needed] to combat copyright infringement relating to various types of creative works, such as software, music and films. These measures often come in the form of copy protection measures such as DRM, or measures implemented through a content protection network, such as Distil Networks or Incapsula. Richard Stallman and the GNU Project have criticized the use of the word "piracy" in these situations, saying that publishers use the word to refer to "copying they don't approve of" and that "they [publishers] imply that it is ethically equivalent to attacking ships on the high seas, kidnapping and murdering the people on them".[35] Certain forms of Anti-Piracy (such as DRM), are considered by consumers to control the use of the products content after sale.

In the case MPAA v. Hotfile, Judge Kathleen M. Williams granted a motion to deny the prosecution the usage of words she views as "pejorative". This list included the word "piracy", the use of which, the motion by the defense stated, would serve no purpose but to misguide and inflame the jury. The plaintiff argued the common use of the terms when referring to copyright infringement should invalidate the motion, but the Judge did not concur.[36]

Anti-piracy in file sharing[edit]

Today copyright infringement is often facilitated by the use of file sharing. In fact, infringement accounts for 23.8% of all internet traffic in 2013.[37] In an effort to cut down on this, both large and small films and music corporations have issued DMCA takedown notices, filed lawsuits, and pressed criminal prosecution of those who host these file sharing services.[38][39][40][41]

Other examples[edit]

  • On 30 June 2010, U.S. Immigration and Customs Enforcement (ICE) cracked down on many video-hosting websites including NinjaVideo.
  • RIAA sues file-sharers that share music over P2P networks.
  • The MPAA encrypts DVD movies using the CSS cipher, prohibiting the distribution and use of DeCSS, while also having the effect of banning free/open source DVD player software.
  • "Coded Anti-Piracy", also called CAP codes, are utilized to put a forensic identification on films to trace back any illegal copies of them back to the source.
  • Metal Gear Solid and many other computer games require a piece of information from the game's jewel case for the player to progress after a certain point, making unauthorized copies effectively worthless without the original jewel case; however, in the present day, said information can be easily be found on the Internet.
  • Microsoft removes Windows Vista and Microsoft Office from various torrent trackers.
  • Certain SNES games such as Super Mario All Stars and Donkey Kong Country may sometimes show warning screens, usually caused by dirty or damaged cartridges or use of third-party peripherals.
  • Rockman EXE Operate Shooting Star has anti-copying code that causes every step the player takes to reveal an enemy, also in an unauthorized copy.
  • Classic NES Series features a "mirroring". If a Classic NES Series game is emulated or the cart doesn't feature "mirroring", the player will fall victim to copy protection. For example, in "Classic NES Series - Castlevania", the player becomes unable to move the character at all.

See also[edit]

  • Core dump
  • Digital rights management
  • Digital watermarking
  • Floating licensing
  • Cheat cartridge
  • License manager
  • List of copy protection schemes
  • Software anti-tamper
  • Sony BMG CD copy protection scandal
  • Tamper resistance
  • Trade group efforts against file sharing

References[edit]

  1. ^ Thomas Obnigene, DVD Glossary, filmfodder.com 2007. Retrieved 19 July 2007.
  2. ^ Confusing Words and Phrases that are Worth Avoiding, GNU Project - Free Software Foundation (FSF).
  3. ^ How do technological protection measures work? Archived 14 June 2013 at the Wayback Machine, World Intellectual Property Organization
  4. ^ a b Greg Short, Comment, Combatting Software Piracy: Can Felony Penalties for Copyright Infringement Curtail the Copying of Computer Software?, 10 Santa Clara Computer & High Tech. L.J. 221 (1994). Available at: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7
  5. ^ Wallach, D.S. (Oct 2011). "Copy protection technology is doomed". Computer. 34 (10): 48–49. doi:10.1109/2.955098.
  6. ^ a b Copy Protection: A History and Outlook http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html
  7. ^ a b Pournelle, Jerry (June 1983). "Zenith Z-100, Epson QX-10, Software Licensing, and the Software Piracy Problem". BYTE. p. 411. Retrieved 20 October 2013.
  8. ^ Curran, Lawrence J.; Shuford, Richard S. (November 1983). "IBM's Estridge". BYTE. pp. 88–97. Retrieved 19 March 2016.
  9. ^ Mace, Scott (13 January 1986). "Two Firms Plan to Sell Apple Clone". InfoWorld.
  10. ^ Louie, Gilman (April 1989). "Low Shelf 'ST'eem". Computer Gaming World (letter). p. 4.
  11. ^ Pearlman, Gregg (May 1988). "WordPerfect ST / Proving why it's the IBM PC best seller". Antic. Vol. 7 no. 1.
  12. ^ "Word Perfect Furor".
  13. ^ "ST USER".
  14. ^ Dominic Haigh (28 June 2010). "Copy protection on virtual systems". Archived from the original on 8 June 2010. Retrieved 6 December 2010.
  15. ^ a b "The Next Generation 1996 Lexicon A to Z: Copy Protection". Next Generation. No. 15. Imagine Media. March 1996. p. 32.
  16. ^ Retro Gamer issue 83, "Don't copy that floppy"
  17. ^ Kelly, Andy (4 August 2020). "Code wheels, poison, and star maps: the creative ways old games fought piracy". PC Gamer. Retrieved 4 August 2020.
  18. ^ "Copy Protection in Jet Set Willy: developing methodology for retrogame archaeology". Retrieved 30 January 2019.
  19. ^ Barter, Pavel (August 22, 2007). "Protect and Serve". Gamesradar. Future US.
  20. ^ Whitehead, Dan (April 15, 2010). "Banging the DRM • Page 2". Eurogamer. Gamer Network. Archived from the original on June 4, 2010.
  21. ^ Thier, Dave. "Minecraft Creator Notch Tells Players to Pirate His Game". Forbes. Retrieved 2020-09-25.
  22. ^ Some relevant patents are U.S. Patent 4,631,603; U.S. Patent 4,577,216; U.S. Patent 4,819,098; and U.S. Patent 4,907,093.
  23. ^ One such patent is U.S. Patent 5,625,691.
  24. ^ Holsopple, Barbara (5 June 1985). "Pay-TV looks elsewhere as theatrical movies lose their appeal". The Pittsburgh Press. pp. C12. Retrieved 25 January 2015.
  25. ^ Sven Liebich, Germany. "Settlers3.com". Settlers3.com. Archived from the original on 4 March 2001. Retrieved 6 December 2010.
  26. ^ "FADE Game Copy Protections". GameBurnWorld. Retrieved 6 December 2010.
  27. ^ "Bohemia Interactive Details Unique Anti-Piracy Methods". GamePolitics.
  28. ^ "Afterdawn.com". Afterdawn.com. 9 September 2009. Retrieved 6 December 2010.
  29. ^ "MOTHER 2 / EarthBound Anti-Piracy Measures". Starmen.Net. Retrieved 6 December 2010.
  30. ^ "Beejive IM Moves To Block Out iPhone Pirates". washingtonpost.com. 19 March 2009. Retrieved 6 December 2010.
  31. ^ Dodd, Gavin (17 October 2001). "Keeping the Pirates at Bay: Implementing Crack Protection for Spyro: Year of the Dragon". Gamasutra. Archived from the original on 26 March 2008. Retrieved 28 March 2008.
  32. ^ Walker, John. "Serious Sam's DRM Is A Giant Pink Scorpion". Rock, Paper, Shotgun.
  33. ^ Patrick (29 April 2013). "What happens when pirates play a game development simulator and then go bankrupt because of piracy?".
  34. ^ Ernesto (29 April 2013). "Game Pirates Whine About Piracy in Game Dev Simulator". TorrentFreak.
  35. ^ Stallman, Richard. "Confusing Words and Phrases That Are Worth Avoiding". Free Software, Free Society: The Selected Essays of Richard M. Stallman. GNU Press. Archived from the original on 31 May 2010. Retrieved 1 June 2010.
  36. ^ "MPAA Banned From Using Piracy and Theft Terms in Hotfile Trial". Archived from the original on 30 November 2013. Retrieved 30 November 2013.
  37. ^ Boorstin, Julia (31 January 2011). "Piracy Rules the Web, Dominating 23.8% of Internet Traffic". CNBC Media Money. Retrieved 28 May 2013.
  38. ^ Masnick, Mike (29 May 2012). "Fox Issues DMCA Takedown To Google Over SF Chronicle Article... Claiming It Was The Movie 'Chronicle'". Techdirt. Retrieved 28 May 2013.
  39. ^ Menta, Rich. "RIAA Sues Music Startup Napster for $20 Billion". MP3Newswire. Retrieved 28 May 2013.
  40. ^ enigmax (17 April 2009). "The Pirate Bay Trial: The Official Verdict – Guilty". TorrentFreak. Retrieved 28 May 2013.
  41. ^ Boorstin, julia (6 February 2013). "The Weakest Link". The Hindu. Chennai, India.

External links[edit]

  • V-Max Copy Protection on the C64
  • Copy Protection in depth
  • Evaluating New Copy-Prevention Techniques for Audio CDs
  • Disk Preservation Project Discusses and analyzes protections used on old floppy-based systems.
  • Comprehensive article on video game piracy and its prevention.
  • Several algorithms used to generate serial keys
  • Copy Protection Analysis on the C64
  • Details on the RapidLok tracks copy protection system used on many releases