Защита программного обеспечения, фильмов, музыки и других медиа
Защита от копирования , также известная как защита контента , предотвращение копирования и ограничение копирования , представляет собой любую меру по обеспечению соблюдения авторских прав путем предотвращения воспроизведения программного обеспечения, фильмов, музыки и других медиафайлов. [1]
Защита от копирования чаще всего встречается на видеокассетах , DVD , Blu-ray дисках , HD-DVD , дисках с компьютерным программным обеспечением , дисках и картриджах видеоигр , аудио-CD и некоторых VCD . Она также может быть включена в цифровые версии медиа и программного обеспечения.
Некоторые методы защиты от копирования также вызывали критику, поскольку они создавали неудобства для платящих потребителей или тайно устанавливали дополнительное или нежелательное программное обеспечение для обнаружения копировальной деятельности на компьютере потребителя. Обеспечение эффективной защиты от копирования при одновременной защите прав потребителей остается проблемой для публикаций в СМИ.
Терминология
Медиакорпорации всегда использовали термин «защита от копирования» , но критики утверждают, что этот термин склоняет общественность к идентификации с издателями, которые предпочитают технологии ограничения, а не с пользователями. [2] Предотвращение копирования и контроль копирования могут быть более нейтральными терминами. «Защита от копирования» — неправильное название для некоторых систем, поскольку с оригинала можно сделать любое количество копий, и все эти копии будут работать, но только на одном компьютере, или только с одним ключом , или только с другим устройством, которое нельзя легко скопировать.
Термин также часто связывают и путают с концепцией управления цифровыми ограничениями . Управление цифровыми ограничениями — более общий термин, поскольку он включает в себя все виды управления работами, включая ограничения копирования. Ограничение копирования может включать меры, которые не являются цифровыми. Более подходящим термином может быть «технологические меры защиты» (TPMs), [3] , который часто определяется как использование технологических инструментов для ограничения использования или доступа к работе.
Бизнес-обоснование
Несанкционированное копирование и распространение только в Соединенных Штатах в 1990 году привело к потере 2,4 млрд долларов дохода в год [4] и, как предполагается, оказывает влияние на доходы в музыкальной и видеоигровой индустрии , что приводит к предложению более строгих законов об авторском праве, таких как PIPA .
Защита от копирования чаще всего встречается на видеокассетах , DVD-дисках, дисках с компьютерным программным обеспечением, дисках и картриджах с видеоиграми, аудио-CD и некоторых VCD .
Многие форматы носителей информации легко копируются с помощью машины, что позволяет потребителям распространять копии среди своих друзей. Такая практика известна как «случайное копирование».
Компании публикуют работы, защищенные авторским правом, поскольку считают, что стоимость внедрения защиты от копирования будет меньше дохода, полученного потребителями, которые купят продукт, а не приобретут его через случайно скопированные носители.
Противники защиты от копирования утверждают, что люди, которые получают бесплатные копии, используют только то, что они могут получить бесплатно, и не стали бы покупать собственную копию, если бы не смогли получить бесплатную копию. Некоторые даже утверждают, что бесплатные копии увеличивают прибыль; люди, которые получают бесплатную копию музыкального CD, могут пойти и купить больше музыки этой группы, чего они бы не сделали в противном случае.
Некоторые издатели избегают защиты своих продуктов от копирования, полагая, что возникающие в результате этого неудобства для пользователей перевешивают любую выгоду от неприятного «случайного копирования».
С точки зрения конечного пользователя, защита от копирования всегда требует затрат. DRM и менеджеры лицензий иногда дают сбои, неудобны в использовании и могут не предоставить пользователю все возможности легального использования приобретенного продукта.
Термин «защита от копирования» относится к технологии, используемой для попытки воспрепятствовать копированию, а не к средствам правовой защиты, доступным издателям или авторам, чьи авторские права нарушены. Модели использования программного обеспечения варьируются от блокировки узлов до плавающих лицензий (когда фиксированное количество лицензий может одновременно использоваться на предприятии), сетевых вычислений (когда несколько компьютеров функционируют как единое целое и, таким образом, используют общую лицензию) и электронного лицензирования (когда функции можно приобретать и активировать онлайн). Термин « управление лицензиями» относится к широким платформам, которые позволяют определять, применять и отслеживать лицензии на программное обеспечение . Для защиты самих технологий защиты от копирования и управления лицензиями от несанкционированного доступа и взлома используются методы защиты программного обеспечения от несанкционированного доступа.
Плавающие лицензии также называются косвенными лицензиями и представляют собой лицензии, которые на момент выдачи не имеют фактического пользователя, который будет их использовать. Это оказывает некоторое техническое влияние на некоторые их характеристики. Прямые лицензии выдаются после того, как это требуется определенному пользователю. Например, активированный продукт Microsoft содержит прямую лицензию , которая привязана к ПК , на котором установлен продукт.
С точки зрения бизнеса, с другой стороны, некоторые сервисы теперь пытаются монетизировать дополнительные услуги, помимо медиа-контента, чтобы пользователи могли получить лучший опыт, чем просто получение скопированного продукта. [5]
Технические проблемы
С технической точки зрения, кажется невозможным полностью запретить пользователям делать копии приобретаемых ими носителей, пока доступен «писатель», который может записывать на чистые носители. Все типы носителей требуют «плеера» — CD-плеера, DVD-плеера, видеоплеера, компьютера или игровой консоли — который должен иметь возможность читать носитель, чтобы отображать его человеку. Логично, что можно построить плеер, который читает носитель, а затем записывает точную копию того, что было прочитано, на тот же тип носителя. [ необходима цитата ]
Как минимум, защита от цифрового копирования неинтерактивных произведений подчиняется аналоговому отверстию : независимо от любых цифровых ограничений, если музыку можно услышать человеческим ухом, ее также можно записать (по крайней мере, с помощью микрофона и магнитофона); если фильм можно посмотреть человеческим глазом, его также можно записать (по крайней мере, с помощью видеокамеры и магнитофона). На практике почти идеальные копии обычно можно сделать, подключившись к аналоговому выходу проигрывателя (например, выходу динамика или разъемам для наушников ), и, после повторной оцифровки в незащищенную форму, дублировать бесконечно. Копирование текстового контента таким образом более утомительно, но применяется тот же принцип: если его можно распечатать или отобразить, его также можно отсканировать и распознать . С базовым программным обеспечением и некоторым терпением эти методы может применять обычный компьютерно-грамотный пользователь. [ необходима цитата ]
Поскольку существуют эти основные технические факты, следует, что решительный человек определенно преуспеет в копировании любых медиа, имея достаточно времени и ресурсов. Издатели медиа понимают это; защита от копирования не предназначена для прекращения профессиональных операций, связанных с несанкционированным массовым копированием медиа, а скорее для прекращения «случайного копирования». [ необходима цитата ]
Копирование информационных товаров, которые загружаются (вместо массового копирования, как в случае с физическими носителями), может быть недорого настроено для каждой загрузки и, таким образом, ограничено более эффективно, в процессе, известном как « отслеживание предателя ». Они могут быть зашифрованы способом, который является уникальным для компьютера каждого пользователя, а система расшифровки может быть сделана устойчивой к взлому . [ необходима цитата ]
Защита авторских прав на платформах контента также приводит к увеличению концентрации рынка и потере совокупного благосостояния. Согласно исследованию Европейской директивы об авторских правах на едином цифровом рынке по конкуренции платформ, только пользователям крупных платформ будет разрешено загружать контент, если контент достаточно ценен, а сетевые эффекты сильны. [6]
Методы
Информацию об отдельных схемах и технологиях защиты см. в Списке схем защиты от копирования или на странице соответствующей категории.
Компьютерное программное обеспечение
Защита от копирования программного обеспечения, особенно игр, была долгой борьбой в кошки-мышки между издателями и взломщиками . Это были (и есть) программисты, которые в качестве хобби обходили защиту от копирования программного обеспечения, добавляли свой псевдоним на титульный экран, а затем распространяли «взломанный» продукт через сеть варезных BBS или интернет-сайтов, которые специализировались на распространении несанкционированных копий программного обеспечения.
Ранний возраст
Когда компьютерное программное обеспечение все еще распространялось на аудиокассетах, аудиокопирование было ненадежным, а цифровое копирование требовало много времени. Цены на программное обеспечение были сопоставимы с ценами на аудиокассеты. [4] [7] Чтобы затруднить цифровое копирование, многие программы использовали нестандартные методы загрузки (загрузчики, несовместимые со стандартными загрузчиками BASIC, или загрузчики, которые использовали другую скорость передачи).
Несанкционированное копирование программного обеспечения стало проблемой, когда дискеты стали обычным носителем информации. [7] Простота копирования зависела от системы; Джерри Пурнелл писал в BYTE в 1983 году, что « CP/M не поддается защите от копирования», поэтому его пользователи «не слишком беспокоились» об этом, в то время как « пользователи Apple , однако, всегда имели эту проблему. Как и те, кто использовал TRS-DOS , и я знаю, что у MS-DOS есть функции защиты от копирования». [8]
1980-е
Пурнелл не любил защиту от копирования [9] и, за исключением игр, отказывался проверять программное обеспечение, которое ее использовало. Он не верил, что она была полезна, написав в 1983 году, что «Для каждой схемы защиты от копирования есть хакер, готовый ее обойти. Большинство из них используют так называемые копировщики nibble/nybble , которые пытаются проанализировать исходный диск, а затем сделать копию». [8] В 1985 году он написал, что « dBASE III защищен от копирования с помощью одной из тех „невзламываемых“ систем, что означает, что взломщикам потребовалось почти три недели, чтобы ее взломать». [10] Дон Эстридж из IBM согласился: «Я гарантирую, что любую схему, которую вы придумаете, взломать будет проще, чем придумать ее». Называя пиратство «угрозой разработке программного обеспечения. Это иссушит программное обеспечение», он сказал: «Неправильно защищать программы от копирования... Должен быть какой-то способ остановить [пиратство], не создавая продукты, которые невозможно использовать». [11] Филипп Кан из Borland оправдал защиту от копирования Sidekick , потому что, в отличие от незащищенного Turbo Pascal его компании , Sidekick может использоваться без сопроводительной документации и предназначен для широкой аудитории. Кан сказал, по словам Пурнелла, что «любой хороший хакер может обойти защиту от копирования примерно за час»; ее цель состояла в том, чтобы помешать крупным компаниям купить одну копию и легко распространять ее внутри компании. Повторяя свою неприязнь к защите от копирования, Пурнелл написал: «Я понимаю точку зрения Кана». [12]
В 1989 году Гилман Луи , глава Spectrum Holobyte , заявил, что защита от копирования добавляет около 0,50 доллара за копию к стоимости производства игры. [13] Другое программное обеспечение полагалось на сложность; Antic в 1988 году заметил, что WordPerfect для Atari ST «практически непригоден для использования без своего руководства объемом более 600 страниц!». [14] (Журнал ошибся; версия ST была так широко пиратской, что компания пригрозила прекратить ее выпуск. [15] [16] )
Защита от копирования иногда приводит к тому, что программное обеспечение не запускается на клонах , таких как совместимый с Apple II Laser 128 [ 17] или даже на подлинном Commodore 64 с некоторыми периферийными устройствами. [18]
Чтобы ограничить повторное использование ключей активации для установки программного обеспечения на нескольких машинах, была предпринята попытка привязать установленное программное обеспечение к определенной машине, используя некоторые уникальные особенности машины. Серийный номер в ПЗУ не мог быть использован, поскольку некоторые машины не имеют его. Некоторые популярные суррогаты серийного номера машины были датой и временем (с точностью до секунды) инициализации жесткого диска или MAC-адресом карт Ethernet (хотя это программируется на современных картах). Однако с ростом виртуализации практика блокировки должна была добавить к этим простым аппаратным параметрам, чтобы по-прежнему предотвращать копирование. [19]
Ранние видеоигры
В 1980-х и 1990-х годах видеоигры, продаваемые на аудиокассетах и дискетах, иногда защищались внешним пользовательским интерактивным методом, который требовал от пользователя иметь оригинальный пакет или его часть, обычно руководство. Защита от копирования активировалась не только при установке, но и каждый раз при запуске игры. [20] [21]
Было использовано несколько творческих и креативных методов, чтобы было и весело, и трудно копировать. Они включают: [22]
- Наиболее распространенным методом было требование к игроку ввести определенное слово (часто выбранное случайным образом) из руководства. Вариант этого метода включал сопоставление картинки, предоставленной игрой, с одной из в руководстве и предоставление ответа, относящегося к картинке ( Ski or Die , 4D Boxing и James Bond 007; Stealth Affair использовала эту технику). Race Into Space Базза Олдрина (в версии на дискете, но не на CD) требовала от пользователя ввести общую продолжительность пребывания астронавта в космосе (доступную в руководстве) перед запуском определенных миссий. Если ответ был неверным, миссия терпела катастрофический провал.
- Руководства, содержащие информацию и подсказки, необходимые для завершения игры, такие как ответы на загадки ( Conquests of Camelot , King's Quest 6 ), рецепты заклинаний ( King's Quest 3 ), ключи к расшифровке нелатинских систем письма ( серия Ultima , см. также системы письма Ultima ), путеводители по лабиринтам ( Manhunter ), диалоги других персонажей в игре ( Wasteland , Dragon Wars ), отрывки сюжетной линии (большинство игр Advanced Dungeons and Dragons и Wing Commander I ) или радиочастота, используемая для связи с персонажем для продвижения по игре ( Metal Gear Solid ).
- Какой-то код с символами, не существующий на клавиатуре или в коде ASCII . Этот код был организован в сетку и должен был быть введен с помощью виртуальной клавиатуры по запросу « Какой код в строке 3, строке 2? ». Эти таблицы были напечатаны на темной бумаге ( Maniac Mansion , Uplink ) или были видны только через красный прозрачный слой ( Indiana Jones and the Last Crusade ), что делало бумагу очень сложной для фотокопирования. Другой вариант этого метода — наиболее известный из использованных в версии ZX Spectrum Jet Set Willy — представлял собой карту с цветовыми последовательностями в каждой сетке, которые нужно было ввести перед началом игры. Это также предотвращало монохромное фотокопирование. Считалось, что коды в таблицах были основаны на математической формуле, которую можно было вычислить, используя строку, номер строки и страницы, если формула была известна, в зависимости от требуемого дискового пространства для данных. Более поздние исследования показали, что это не так. [23]
- Secret of Monkey Island предлагала вращающееся колесо с половинками лиц пиратов. Игра показывала лицо, состоящее из двух разных частей, и спрашивала, когда этот пират был повешен на определенном острове. Затем игрок должен был сопоставить лица на колесе и ввести год, который появился в соответствующем острову отверстии. Его продолжение имело ту же концепцию, но с ингредиентами для волшебного зелья. Другие игры, которые использовали систему кодового колеса , включают Star Control .
- Игры Zork , такие как Beyond Zork и Zork Zero, поставлялись с « feelies », которые содержали важную для завершения игры информацию. Например, пергамент, найденный в Zork Zero, содержал подсказки, важные для решения финальной головоломки. Однако всякий раз, когда игрок пытается прочитать пергамент, он отсылается к игровому пакету.
- Система Lenslok использовала пластиковое призматическое устройство , поставляемое вместе с игрой, которое использовалось для расшифровки кода, отображаемого на экране. [24] [25]
- Ранние копии The Playroom от Broderbund Software включали игру под названием «Чего не хватает?», в которой при каждой пятой загрузке программы игрок видел шаблон и должен был обратиться к последней странице руководства, чтобы найти, какой из 12 предметов из игры-счётчика соответствует шаблону, изображенному на последней странице руководства, чтобы открыть игру.
Все эти методы оказались хлопотными и утомительными для игроков, и поэтому к середине 1990-х годов их использование значительно сократилось, а с появлением компакт-дисков в качестве основного носителя видеоигр защита от копирования стала в значительной степени излишней, поскольку в то время технология копирования компакт-дисков не была широко доступна. [20]
Некоторые разработчики игр , такие как Маркус Перссон , [26] призвали потребителей и других разработчиков принять реальность нелицензионного копирования и использовать ее в позитивных целях для увеличения продаж и маркетингового интереса.
Видеокассета
Начиная с 1985 года с видеорелиза The Cotton Club ( только версии Beta и VHS ), Macrovision лицензировала издателям технологию, которая использует функцию автоматической регулировки усиления видеомагнитофонов путем добавления импульсов к сигналу синхронизации вертикального гашения. [27] Эти импульсы могут негативно влиять на качество изображения, но успешно запутывают схемы уровня записи многих бытовых видеомагнитофонов. Эта технология, которой способствует законодательство США, предписывающее наличие схем автоматической регулировки усиления в видеомагнитофонах, как говорят, «закрывает аналоговую дыру» и делает невозможным копирование с видеомагнитофона на видеомагнитофон, хотя широко доступна недорогая схема, которая обойдет защиту, удалив импульсы. Macrovision запатентовала методы обхода защиты от копирования, [28] что дает ей более простую основу для прекращения производства любого устройства, которое ее декодирует, чем часто существует в мире DRM. Хотя система использовалась для предварительно записанных лент, она не была принята для телевизионных трансляций; Майкл Дж. Фукс из HBO сказал в 1985 году, что Macrovision — «плохая технология», поскольку она снижает качество изображения, и потребители могут легко обойти ее, в то время как Питер Чернин из Showtime сказал: «Мы хотим пойти навстречу нашим подписчикам, и мы знаем, что им нравится записывать наши фильмы». [29]
Известные полезные нагрузки
Со временем издатели программного обеспечения (особенно в случае видеоигр ) стали креативными в плане порчи программного обеспечения в случае его копирования. Эти игры изначально показывали, что копирование прошло успешно, но в конечном итоге становились неиграбельными с помощью тонких методов. Многие игры используют технику «контрольной суммы кода», чтобы предотвратить изменение кода для обхода другой защиты от копирования. Важные константы для игры — такие как точность стрельбы игрока, скорость его движения и т. д. — не включены в игру, а вычисляются из чисел, составляющих машинный код других частей игры. Если код изменен, расчет дает результат, который больше не соответствует оригинальному дизайну игры, и игра воспроизводится неправильно.
- У Superior Soccer не было внешних признаков защиты от копирования, но если программа решала, что копия не является легитимной, она делала футбольный мяч в игре невидимым, что делало игру невозможной.
- В игре Sid Meier's Pirates , если игрок вводил неверную информацию, он все равно мог играть в игру, но со значительно возросшей сложностью.
- Как более сатирический намек на проблему, если игра-боевик Alan Wake обнаружит, что игра взломана или является пиратской копией, она заменит подсказки на загрузочных экранах сообщениями, предлагающими игроку купить игру. Если на основе скопированной игры будет создана новая игра, будет иметь место дополнительный эффект. Как более юмористический намек на «пиратство», Alan Wake получит черную повязку на правом глазу, дополненную миниатюрным Веселым Роджером .
- Хотя защита от копирования в Zak McKracken and the Alien Mindbenders не была как таковой скрытой, последствия потери кодов были необычными: игрок оказался в тюрьме (навсегда), а полицейский произнес длинную и снисходительную речь о копировании программного обеспечения.
- В случае скопированных версий The Settlers III , плавильни производили только свиней (игра слов на «чугун в чушках» ); оружейникам требуется железо для производства оружия, поэтому игроки не могли накапливать оружие. [30]
- Студия Bohemia Interactive разработала уникальную и очень тонкую систему защиты для своей игры Operation Flashpoint: Cold War Crisis . Названная FADE , если она обнаруживает несанкционированную копию, она не информирует игрока немедленно, а вместо этого постепенно портит аспекты игры (например, снижает точность оружия до нуля) до такой степени, что в конечном итоге она становится неиграбельной. Сообщение «Original discs don't FADE» в конечном итоге появится, если игра будет обнаружена как несанкционированная копия.
- FADE также используется в ArmA II и аналогичным образом снижает точность оружия игрока, а также вызывает эффект «пьяного зрения», когда экран становится волнистым, если игрок играет на неавторизованной копии. [31]
- Эта система также использовалась в игре Take On Helicopters , где при воспроизведении поддельной копии экран размывался и искажался, что затрудняло безопасное управление вертолетом. [32]
- IndyCar Series (видеоигра 2003 года) также использует технологию FADE для защиты от пиратства, делая гонки очень сложными для победы на пиратской версии. Предпоследний раздел руководства игры гласит:
Копирование коммерческих игр, таких как эта, является уголовным преступлением и нарушением авторских прав.
Копирование и повторная поставка игр, подобных этой, может привести к тюремному заключению.
Подумайте о пиратской игре как о краденой собственности.
Эта игра защищена системой FADE. Вы можете играть в пиратскую игру, но не долго. Качество пиратской игры со временем ухудшится.
Покупайте только подлинное программное обеспечение в легальных магазинах.
- Batman: Arkham Asylum содержал код, который отключал плащ-планер Бэтмена, из-за чего некоторые области игры было очень сложно пройти, а определенное достижение/трофей стало невозможно разблокировать (непрерывное планирование на протяжении более 100 м). [33]
- В версии Grand Theft Auto IV для ПК есть защита от копирования, которая поворачивает камеру, как будто игрок пьян. Если игрок садится в машину, мотоцикл или лодку, она автоматически сбрасывает газ, что затрудняет управление. Она также повреждает транспортное средство, делая его уязвимым для столкновений и пуль. Обновление игры предотвратило доступ неавторизованных копий к внутриигровому веб-браузеру , что делает невозможным завершение игры, поскольку некоторые миссии предполагают просмотр веб-страниц для достижения целей.
- EarthBound хорошо документирован для своего широкого использования контрольных сумм , чтобы гарантировать, что игра запускается на легальном оборудовании. Если игра обнаруживает, что она запускается на европейской SNES , она отказывается загружаться, так как первая из нескольких контрольных сумм не прошла. Вторая контрольная сумма отсеет большинство неавторизованных копий игры, но взлом данных для обхода этой контрольной суммы вызовет третью контрольную сумму, которая заставит встречи с врагами появляться гораздо чаще, чем в авторизованной копии, и если игрок продвигается по игре, не сдаваясь (или взломает эту защиту), последний код контрольной суммы активируется перед финальной битвой с боссом, замораживая игру и удаляя все файлы сохранений. [34] Похожая система защиты от копирования использовалась в Spyro: Year of the Dragon , хотя она использует только одну проверку защиты от копирования в начале игры (см. ниже).
- В неавторизованной версии PC-издания Mass Effect механизм сохранения игры не работал, а внутриигровая галактическая карта вызывала сбой игры. Поскольку галактическая карта необходима для перемещения по разным разделам игры, игрок застрял в первом разделе игры.
- Если использовалась неавторизованная версия The Sims 2 , режим строительства не работал должным образом. Стены не могли быть построены на территории игрока, что не позволяло игроку строить какие-либо индивидуальные дома. Некоторые предметы мебели и одежды также были недоступны.
- Обновление приложения BeeJive IM для iPhone, выпущенное в марте 2009 года, включало специальные функции для пользователей неавторизованной версии: на экране появлялось сообщение « PC LOAD LETTER » всякий раз, когда пользователь пытался установить соединение с любой службой обмена мгновенными сообщениями, а затем быстро переключалось на клип YouTube из фильма « Офисное пространство» . [35]
- Red Alert 2 и The Lord of the Rings: The Battle for Middle-Earth имеют систему защиты от копирования, которая полностью уничтожает силы игрока вскоре после начала битвы на нелицензионной копии. Однако некоторые, кто купил последнюю, столкнулись с ошибкой , из-за которой эта схема защиты от копирования срабатывала, когда она не должна была срабатывать .
- Если игрок пиратил Nintendo DS- версию Michael Jackson: The Experience , во время песни поверх нот будут звучать звуки вувузелы , которые затем станут невидимыми. Игра также зависнет, если игрок попытается поставить ее на паузу.
- В более старых версиях Autodesk 3ds Max для защиты от копирования используется ключ-заглушка ; если он отсутствует, программа будет случайным образом искажать точки модели пользователя во время использования, уничтожая его работу.
- В более старых версиях CDRWIN для первоначальной защиты от копирования использовался серийный номер. Однако, если обойти эту проверку, активировалась вторая скрытая проверка, что приводило к появлению случайного фактора в процессе записи компакт-дисков, что приводило к повреждению дисков «coaster».
- Terminate , терминальный пакет BBS, при взломе, казалось бы, работает нормально, но в передаваемый им пакет входа IEMSI вставляет предупреждение о том, что используется пиратская копия, и системный оператор любой BBS, к которой обращался пользователь, может его легко прочитать.
- Musik от Ubik , инструмент для создания музыки для Commodore 64 , превращался в игру Space Invaders , если обнаруживал, что устройство копирования на основе картриджа попыталось прервать его. Эта система защиты от копирования также является пасхальным яйцом , поскольку сообщение, которое появляется при ее появлении, не является враждебным («Вставьте джойстик в порт 1, нажмите огонь, и больше никаких сбросов/экспертиз!»).
- В версии Bomberman для Amiga было многоконтактное периферийное устройство, которое также действовало как донгл . Данные с многоконтактного устройства использовались для расчета лимита времени каждого уровня. Если многоконтактное устройство отсутствовало, лимит времени рассчитывался как 0, что приводило к немедленному завершению уровня.
- Nevermind , игра-головоломка для Amiga, содержала код, который заставлял нелицензионную версию игры вести себя как демо. Игра проигрывала три уровня, взятые из всей игры, а затем выдавала сообщение «Вы прошли три уровня; однако на оригинальном диске осталось пройти 100 уровней».
- В Spyro: Year of the Dragon персонаж по имени Зои скажет игроку снаружи комнаты, содержащей воздушный шар в Midday Garden Home и несколько других зон, что игрок использует нелицензионную копию. Этот разговор намеренно портит данные. При повреждении игра не только удаляла случайные драгоценные камни и возможность прогрессировать в определенных зонах, но и делала финального босса непобедимым, возвращая игрока к началу игры (и одновременно удаляя файл сохранения) примерно через 8 секунд после начала битвы. [36]
- Консоль Atari Jaguar зависала при запуске и воспроизводила звук рычания разъяренного ягуара, если вставленный картридж не проходил первоначальную проверку безопасности.
- Система защиты от копирования Lenslok выдавала очевидное сообщение, если закодированные в линзе буквы были введены неправильно, но если пользователь выполнял мягкую перезагрузку машины, области памяти, занятые игрой, заполнялись сообщением «СПАСИБО ЗА ИНТЕРЕС К НАШЕМУ ПРОДУКТУ. ХОРОШАЯ ПОПЫТКА. ЛЮБЛЮ BJ/NJ», чтобы помешать пользователю изучить оставшийся код и взломать защиту.
- Обновление игры-песочницы Garry's Mod включило механизм защиты от копирования, который выводит ошибку "Unable to shade polygon normals" , если игра обнаруживает, что она была скопирована. Ошибка также включает Steam ID пользователя в качестве идентификатора ошибки, что означает, что пользователи могут быть идентифицированы по их аккаунту Steam при запросе помощи об ошибке через Интернет .
- В версии Alternate Reality: The Dungeon для Atari на персонажа игрока нападали два непобедимых «агента ФБР», если обнаруживалась взломанная версия. Агенты ФБР также появлялись при восстановлении сохранения, созданного такой версией, даже если версия, восстанавливающая сохранение, была легальной.
- VGA Planets , стратегическая игра play-by-BBS, содержала на своем сервере код, который проверял все отправленные ходы клиентов на наличие подозрительных регистрационных кодов. Любой игрок, который, как считалось, использовал взломанную копию или мошенничал в игре, мог бы иметь случайные силы, уничтоженные на протяжении всей игры непобедимым врагом под названием «The Tim Continuum» (в честь автора игры Тима Виссеманна). Похожая коммерческая игра, Stars!, выдавала бы пустые обновления ходов для игроков с недействительными регистрационными кодами, что означало, что ни один из их приказов никогда не был бы выполнен.
- В скопированной версии оригинальной ПК-версии Postal , как только игра запускалась, персонаж игрока немедленно стрелял себе в голову.
- В Serious Sam 3: BFE , если игровой код обнаруживает то, что он считает несанкционированной копией, в начале игры появляется непобедимый монстр, похожий на скорпиона, с высокой скоростью, атаками ближнего боя и атаками с расстояния с помощью двух пулеметов, что делает игру крайне сложной и не дает игроку продвигаться дальше. Также на уровне «Under the Iron Cloud» персонаж игрока будет бесконтрольно вращаться, глядя вверх в воздух. [37]
- Неавторизованная копия Pokémon Black and White и их сиквелов будет работать как обычно, но покемоны не будут получать очки опыта после битвы. С тех пор это было решено путем исправления файлов игры. [ необходима цитата ]
- Если игра Ace Attorney Investigations 2: Professor's Gambit обнаружит нелегальную или загруженную копию игры, она преобразует весь текст игры в игровой иностранный язык, основанный на символах, — борджинский, который не может быть переведен каким-либо образом.
- Нелицензионная версия инди-игры Game Dev Tycoon , в которой игрок управляет компанией по разработке игр, значительно увеличит уровень пиратства игр, выпускаемых игроком, до такой степени, что на этом вообще нельзя будет заработать, и лишит игрока возможности предпринимать какие-либо действия против этого [38] [39]
- В отдельном дополнении к Crysis от Crytek , Crysis Warhead , игроки, установившие пиратскую версию игры, получат боеприпасы, которые будут заменены на кур, не наносящих урона и имеющих очень малую отдачу, что делает дальний бой невозможным.
- В Crysis 3 от Crytek , если игрок использовал нелицензионную копию игры, он не сможет победить последнего босса (Альфа-цефа), что делает прохождение игры невозможным.
- В Mirror's Edge защита от копирования не позволит персонажу Фейт бегать, что сделает невозможным для игроков перепрыгивать через длинные пропасти и продвигаться дальше в пиратской копии.
- В The Legend of Zelda: Spirit Tracks, если игрок играет в пиратскую копию игры, она удалит пользовательский интерфейс управления поездом, если обнаружит, что он был пиратским, что фактически блокирует игрока на этапе обучения поезду с самого начала и, таким образом, делает игру непобедимой. [ необходима цитата ]
Использование защитных нагрузок от копирования, которые снижают играбельность игры, не давая ясно понять, что это результат защиты от копирования, теперь обычно считается неразумным, поскольку это может привести к тому, что неосведомленные игроки с нелицензионными копиями начнут распространять слухи о низком качестве игры. Авторы FADE прямо признали это как причину включения явного предупреждающего сообщения.
Антипиратство
Меры по борьбе с пиратством — это усилия по борьбе с нарушением авторских прав , контрафакцией и другими нарушениями законов об интеллектуальной собственности .
Он включает в себя, но никоим образом не ограничивается, совместными усилиями корпоративных ассоциаций (таких как RIAA и MPAA ), правоохранительных органов (таких как ФБР и Интерпол ) и различных международных правительств [ необходимо разъяснение ] по борьбе с нарушением авторских прав, касающихся различных типов творческих работ, таких как программное обеспечение, музыка и фильмы. Эти меры часто принимаются в форме мер защиты от копирования, таких как DRM , или мер, реализуемых через сеть защиты контента , такую как Distil Networks или Incapsula. Ричард Столлман и проект GNU критиковали использование слова «пиратство» в этих ситуациях, заявляя, что издатели используют это слово для обозначения «копирования, которое они не одобряют» и что «они [издатели] подразумевают, что это этически эквивалентно нападению на корабли в открытом море, похищению и убийству людей на них». [40]
Определенные формы борьбы с пиратством (такие как DRM) рассматриваются потребителями как контроль использования контента продуктов после продажи .
В деле MPAA против Hotfile судья Кэтлин М. Уильямс удовлетворила ходатайство об отказе обвинению в использовании слов, которые она считает «уничижительными». Этот список включал слово «пиратство», использование которого, как утверждала защита, не послужило бы никакой цели, кроме как ввести в заблуждение и разозлить присяжных. Истец утверждал, что общее использование терминов при упоминании нарушения авторских прав должно сделать ходатайство недействительным, но судья не согласился. [41]
Борьба с пиратством в сфере файлообмена
Сегодня нарушение авторских прав часто облегчается использованием файлообменников . Фактически, нарушение составляет 23,8% всего интернет-трафика в 2013 году. [42] Чтобы сократить это, как крупные, так и мелкие кино- и музыкальные корпорации выпустили уведомления об удалении DMCA , подали иски и возбудили уголовное преследование тех, кто размещает эти файлообменники. [43] [44] [45] [46]
Борьба с подделками и контроль за оружием
Созвездие EURion используется многими странами для предотвращения производства поддельных банкнот цветными фотокопировальными аппаратами . Система предотвращения подделок используется для предотвращения производства поддельных купюр с помощью программного обеспечения для редактирования изображений. [47] Подобная технология была предложена [48] для предотвращения 3D-печати огнестрельного оружия по причинам контроля над оружием , а не авторского права.
Смотрите также
Ссылки
- ↑ Томас Обниген, DVD-глоссарий. Архивировано 15 августа 2020 г. на Wayback Machine , filmfodder.com 2007. Получено 19 июля 2007 г.
- ^ Запутанные слова и фразы, которых следует избегать. Архивировано 03.06.2013 на Wayback Machine , проект GNU - фонд свободного программного обеспечения (FSF).
- ^ Как работают технические меры защиты? Архивировано 14 июня 2013 г. в Wayback Machine , Всемирная организация интеллектуальной собственности
- ^ ab Грег Шорт, Комментарий, Борьба с пиратством программного обеспечения: могут ли уголовные наказания за нарушение авторских прав ограничить копирование компьютерного программного обеспечения?, 10 Santa Clara Computer & High Tech. LJ 221 (1994). Доступно по адресу: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7 Архивировано 16 января 2021 г. на Wayback Machine
- ^ Уоллах, Д.С. (октябрь 2011 г.). «Технология защиты от копирования обречена». Компьютер . 34 (10): 48–49. doi :10.1109/2.955098.
- ^ Staehler, Frank (2022). «Защита авторских прав на едином цифровом рынке: потенциальные последствия для конкуренции платформ контента». Web of Science Primary . 61 (1): 73–94.
- ^ ab Защита от копирования: история и перспективы http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html Архивировано 13 декабря 2009 г. на Wayback Machine
- ^ ab Pournelle, Jerry (июнь 1983 г.). "Zenith Z-100, Epson QX-10, лицензирование программного обеспечения и проблема пиратства программного обеспечения". BYTE . стр. 411 . Получено 20 октября 2013 г. .
- ↑ Райли, Джон (1985-10-27). «ПОМЕСТЬЕ ВЛАДЫКИ ХАОСА: Надеемся на сообщение от давно потерянного друга». Los Angeles Times . Архивировано из оригинала 2021-05-22 . Получено 2021-05-22 .
- ^ Пурнель, Джерри (январь 1985). "The Fast Lane". BYTE . стр. 363. Получено 2024-10-04 .
- ^ Curran, Lawrence J.; Shuford, Richard S. (ноябрь 1983 г.). «IBM's Estridge». BYTE . стр. 88–97 . Получено 19 марта 2016 г. .
- ^ Пурнель, Джерри (октябрь 1984 г.). «Незначительные проблемы». Байт . стр. 317. Получено 23 октября 2013 г.
- ↑ Луи, Гилман (апрель 1989). «Low Shelf 'ST'eem». Computer Gaming World (письмо). стр. 4.
- ^ Перлман, Грегг (май 1988 г.). «WordPerfect ST / Доказывая, почему это бестселлер IBM PC». Antic . Том 7, № 1. Архивировано из оригинала 22.12.2016 . Получено 22.12.2016 .
- ^ "Word Perfect Furor". Архивировано из оригинала 2016-12-22 . Получено 2016-12-22 .
- ^ "ST USER". Архивировано из оригинала 2016-04-26 . Получено 2016-12-22 .
- ↑ Мейс, Скотт (13 января 1986 г.). «Две фирмы планируют продать клон Apple». InfoWorld . Архивировано из оригинала 14 августа 2021 г. Получено 16 октября 2020 г.
- ^ Бобо, Эрвин (февраль 1988). «Проект: истребитель-невидимка». Compute! . стр. 51 . Получено 10 ноября 2013 .
- ^ Доминик Хейг (28 июня 2010 г.). "Защита от копирования на виртуальных системах". Архивировано из оригинала 8 июня 2010 г. Получено 6 декабря 2010 г.
- ^ ab "Следующее поколение 1996 Лексикон от А до Я: Защита от копирования". Следующее поколение . № 15. Imagine Media . Март 1996. С. 32.
- ↑ Retro Gamer, выпуск 83, «Не копируйте эту дискету»
- ^ Келли, Энди (4 августа 2020 г.). «Кодовые колеса, яд и звездные карты: творческие способы борьбы старых игр с пиратством». PC Gamer . Архивировано из оригинала 19 сентября 2020 г. Получено 4 августа 2020 г.
- ^ "Защита от копирования в Jet Set Willy: разработка методологии для археологии ретроигр". Архивировано из оригинала 29 января 2019 года . Получено 30 января 2019 года .
- ↑ Бартер, Павел (22 августа 2007 г.). «Protect and Serve». GamesRadar . Future US . Архивировано из оригинала 7 января 2021 г. . Получено 7 января 2021 г. .
- ^ Уайтхед, Дэн (15 апреля 2010 г.). "Banging the DRM • Страница 2". Eurogamer . Gamer Network . Архивировано из оригинала 4 июня 2010 г.
- ^ Тьер, Дэйв. «Создатель Minecraft Нотч говорит игрокам пиратить его игру». Forbes . Архивировано из оригинала 2020-11-06 . Получено 2020-09-25 .
- ^ Некоторые соответствующие патенты: патент США 4,631,603 ; патент США 4,577,216 ; патент США 4,819,098 ; и патент США 4,907,093 .
- ^ Одним из таких патентов является патент США 5,625,691 .
- ^ Холсоппл, Барбара (5 июня 1985 г.). «Платное телевидение смотрит в другое место, поскольку театральные фильмы теряют свою привлекательность». The Pittsburgh Press . стр. C12. Архивировано из оригинала 5 мая 2021 г. Получено 25 января 2015 г.
- ^ Свен Либих, Германия. "Settlers3.com". Settlers3.com. Архивировано из оригинала 4 марта 2001 года . Получено 6 декабря 2010 года .
- ^ "FADE Game Copy Protections". GameBurnWorld. Архивировано из оригинала 19 февраля 2012 года . Получено 6 декабря 2010 года .
- ^ "Bohemia Interactive Details Unique Anti-Piracy Methods". GamePolitics. Архивировано из оригинала 2012-03-15 . Получено 2011-11-10 .
- ^ "Afterdawn.com". Afterdawn.com. 9 сентября 2009 г. Архивировано из оригинала 8 февраля 2010 г. Получено 6 декабря 2010 г.
- ^ "MOTHER 2 / EarthBound Anti-Piracy Measures". Starmen.Net. Архивировано из оригинала 9 февраля 2011 года . Получено 6 декабря 2010 года .
- ^ "Beejive IM Moves To Block Out iPhone Pirates". washingtonpost.com . 19 марта 2009 г. Архивировано из оригинала 8 ноября 2012 г. Получено 6 декабря 2010 г.
- ^ Додд, Гэвин (17 октября 2001 г.). «Keeping the Pirates at Bay: Implementing Crack Protection for Spyro: Year of the Dragon». Gamasutra . Архивировано из оригинала 26 марта 2008 г. Получено 28 марта 2008 г.
- ↑ Уокер, Джон (7 декабря 2011 г.). «DRM Serious Sam — гигантский розовый скорпион». Rock Paper Shotgun . Архивировано из оригинала 8 декабря 2011 г. Получено 8 декабря 2011 г.
- ↑ Патрик (29 апреля 2013 г.). «Что происходит, когда пираты играют в симулятор разработки игр, а затем разоряются из-за пиратства?». Архивировано из оригинала 17 мая 2021 г. Получено 30 апреля 2013 г.
- ^ Эрнесто (29 апреля 2013 г.). «Игровые пираты жалуются на пиратство в Game Dev Simulator». TorrentFreak . Архивировано из оригинала 8 августа 2014 г. Получено 27 июля 2014 г.
- ^ Столлман, Ричард . «Сбивающие с толку слова и фразы, которых стоит избегать». Свободное программное обеспечение, свободное общество: избранные эссе Ричарда М. Столлмана . GNU Press. Архивировано из оригинала 31 мая 2010 г. Получено 1 июня 2010 г.
- ^ "MPAA запретила использовать термины пиратства и кражи в ходе судебного разбирательства Hotfile". Архивировано из оригинала 30 ноября 2013 г. Получено 30 ноября 2013 г.
- ^ Бурстин, Джулия (31 января 2011 г.). «Пиратство правит в Интернете, доминируя над 23,8% интернет-трафика». CNBC Media Money . Архивировано из оригинала 27 февраля 2021 г. Получено 28 мая 2013 г.
- ^ Masnick, Mike (29 мая 2012 г.). «Fox Issues DMCA Takedown To Google Over SF Chronicle Article... Claiming It Was The Movie „Chronicle“». Techdirt . Архивировано из оригинала 12 ноября 2020 г. Получено 28 мая 2013 г.
- ^ Мента, Рич. «RIAA подала в суд на музыкальный стартап Napster на 20 миллиардов долларов». MP3Newswire . Архивировано из оригинала 27 июня 2017 года . Получено 28 мая 2013 года .
- ^ enigmax (17 апреля 2009 г.). «The Pirate Bay Trial: The Official Verdict – Guilty». TorrentFreak . Архивировано из оригинала 3 февраля 2021 г. Получено 28 мая 2013 г.
- ^ Boorstin, julia (6 февраля 2013 г.). "Слабое звено". The Hindu . Ченнаи, Индия. Архивировано из оригинала 2 апреля 2016 г. Получено 26 июля 2013 г.
- ^ Ульбрих, Крис (14 января 2004 г.). «Детектор валют, который легко обмануть». WIRED .
- ^ Герман Лопес (29 августа 2018 г.). «Борьба за прекращение производства оружия на 3D-принтере, объяснение».
Внешние ссылки
- Защита от копирования V-Max на C64
- Углубленная защита от копирования
- Оценка новых методов защиты аудио компакт-дисков от копирования
- Проект сохранения дисков Обсуждает и анализирует средства защиты, используемые в старых системах на основе гибких дисков.
- Подробная статья о пиратстве видеоигр и его предотвращении.
- Несколько алгоритмов, используемых для генерации серийных ключей
- Анализ защиты от копирования на C64
- Подробная информация о системе защиты от копирования RapidLok Tracks, используемой во многих релизах