WikiDer > Защита от копирования

Copy protection

Защита от копирования, также известный как защита контента, предотвращение копирования и ограничение копирования, это любые усилия, направленные на предотвращение воспроизведения программного обеспечения, фильмов, музыки и других носителей, обычно для Авторские права причины.[1] Были разработаны различные методы предотвращения копирования, чтобы компании получали выгоду от каждого человека, получившего авторизованную копию их продукта. Несанкционированное копирование и распространение привели к потере доходов в размере 2,4 миллиарда долларов только в Соединенных Штатах в 1990-х годах.[2] и, как предполагается, оказывает влияние на доходы в Музыка и индустрия видеоигр, что привело к предложению более строгих законов об авторском праве, таких как PIPA. Некоторые методы защиты от копирования также вызвали критику, поскольку они причиняли неудобства честным потребителям или тайно устанавливали дополнительное или нежелательное программное обеспечение для обнаружения операций копирования на компьютере потребителя. Обеспечение эффективности защиты от копирования при одновременной защите прав потребителей по-прежнему является постоянной проблемой для публикаций в СМИ.

Терминология

Медиа-корпорации всегда использовали термин защита от копирования, но критики утверждают, что этот термин склонен склонять общественность к отождествлению с издателями, которые предпочитают ограничительные технологии, а не с пользователями.[3] Защита от копирования и контроль копирования могут быть более нейтральные термины. «Защита от копирования» - неправильное название для некоторых систем, потому что с оригинала можно сделать любое количество копий, и все эти копии будут работать, но только на одном компьютере или только на одном ключ, или только с другим устройством, которое нелегко скопировать.

Этот термин также часто связывают с концепцией управление цифровыми правами. Управление цифровыми правами - это более общий термин, поскольку он включает в себя все виды управления произведениями, включая ограничения на копирование. Защита от копирования может включать меры, не относящиеся к цифровым. Более подходящим термином могут быть «меры технологической защиты» (TPM),[4] что часто определяется как использование технологических инструментов для ограничения использования или доступа к произведению.

Бизнес-обоснование

Защита от копирования чаще всего встречается на видеозаписи, DVD-диски, диски с компьютерным программным обеспечением, диски и картриджи с видеоиграми, аудио-компакт-диски и некоторые VCD.

Многие медиа-форматы легко копировать с помощью машины, что позволяет потребителям распространять копии среди своих друзей, практика, известная как «случайное копирование».

Компании публикуют произведения под защитой авторских прав, потому что они считают, что стоимость реализации защиты от копирования будет меньше, чем доход, полученный потребителями, которые покупают продукт вместо того, чтобы приобретать его через случайно скопированные носители.

Противники защиты от копирования утверждают, что люди, которые получают бесплатные копии, используют только то, что они могут получить бесплатно, и не будут покупать свою собственную копию, если они не смогут получить бесплатную копию. Некоторые даже утверждают, что бесплатные копии увеличивают прибыль; люди, получившие бесплатную копию музыкального компакт-диска, могут пойти и купить больше музыки этой группы, чего они бы не сделали в противном случае.

Некоторые издатели избегают защиты своих продуктов от копирования, исходя из теории, что возникающие неудобства для пользователей перевешивают любую выгоду от разочаровывающего «случайного копирования».

С точки зрения конечного пользователя защита от копирования всегда требует затрат. DRM и менеджеры лицензий иногда терпят неудачу, неудобны в использовании и могут не предоставить пользователю все законное использование приобретенного продукта.

Период, термин защита от копирования относится к технологии, используемой для попытки помешать копированию, а не к средствам правовой защиты, доступным издателям или авторам, чьи авторские права нарушены. Модели использования программного обеспечения варьируются от блокировки узлов до плавающих лицензий (где фиксированное количество лицензий может использоваться одновременно на предприятии), распределенных вычислений (когда несколько компьютеров работают как одно целое и поэтому используют общую лицензию) и электронного лицензирования (где функции могут быть приобретены и активированы онлайн). Период, термин управление лицензиями относится к широким платформам, которые позволяют определять, применять и отслеживать лицензии на программное обеспечение. Для защиты самих технологий защиты от копирования и управления лицензиями от несанкционированного доступа и взлома используются программные методы защиты от несанкционированного доступа.

Плавающие лицензии также упоминаются как Косвенные лицензии, и являются лицензиями, которые на момент их выдачи фактически отсутствуют у пользователя, который будет их использовать. Это имеет некоторое техническое влияние на некоторые из их характеристик. Прямые лицензии выдаются по требованию определенного пользователя. Например, активированный Microsoft продукт, содержит Прямая лицензия который привязан к ПК где установлен продукт.

С другой стороны, с точки зрения бизнеса, некоторые сервисы теперь пытаются монетизировать дополнительные услуги, отличные от медиа-контента, чтобы пользователи могли получить больше опыта, чем просто получение скопированного продукта.[5]

Технические проблемы

С технической точки зрения кажется невозможным полностью запретить пользователям делать копии приобретенных ими носителей, пока доступен «писатель», который может записывать на пустые носители. Для всех типов носителей требуется «проигрыватель» - проигрыватель компакт-дисков, проигрыватель DVD, проигрыватель видеокассет, компьютер или игровая приставка- который должен уметь читать СМИ, чтобы показать их человеку. Логически можно было бы создать плеер, который считывает носитель, а затем записывает точную копию того, что было прочитано, на носитель того же типа.

Как минимум, цифровая защита от копирования неинтерактивных работ подлежит аналоговое отверстие: независимо от каких-либо цифровых ограничений, если музыка слышна человеческим ухом, ее также можно записать (по крайней мере, с помощью микрофона и магнитофона); если фильм доступен для просмотра человеческим глазом, он также может быть записан (по крайней мере, с помощью видеокамеры и записывающего устройства). На практике почти идеальные копии обычно можно сделать, подключив аналоговый выход плеера (например, оратор выход или наушники jacks) и, будучи однажды перецифрованным в незащищенную форму, дублируется на неопределенный срок. Копирование текстовый содержимое таким образом более утомительно, но применяется тот же принцип: если его можно распечатать или отобразить, его также можно сканировать и OCRed. При наличии базового программного обеспечения и некоторого терпения эти методы может применять обычный компьютерно-грамотный пользователь.

Поскольку эти основные технические факты существуют, из этого следует, что целеустремленный человек определенно преуспеет в копировании любого носителя при наличии достаточного времени и ресурсов. Издатели СМИ это понимают; Защита от копирования предназначена не для прекращения профессиональных операций, связанных с несанкционированным массовым копированием носителей, а, скорее, для прекращения «случайного копирования».

Копирование загружаемых информационных товаров (а не их массовое копирование, как на физических носителях) можно недорого настроить для каждой загрузки и, таким образом, ограничить более эффективно, в процессе, известном как "поиск предателя". Их можно зашифровать способом, уникальным для компьютера каждого пользователя, и можно сделать систему дешифрования устойчивый к взлому.

Методы

Информацию о схемах и технологиях индивидуальной защиты см. Список схем защиты от копирования или страницу соответствующей категории.

Компьютерное программное обеспечение

Защита от копирования для компьютерного программного обеспечения, особенно для игр, была долгой борьбой между издателями и издателями. сухарики. Это были (и остаются) программисты, которые в качестве хобби победили защиту от копирования программного обеспечения. псевдоним на титульный экран, а затем распространите "взломанный" продукт в сети варез BBS или Интернет-сайты, специализирующиеся на распространении неавторизованных копий программного обеспечения.

Ранний возраст

Когда компьютерное программное обеспечение все еще распространялось в аудиокассетах, копирование аудио было ненадежным, а цифровое копирование требовало много времени. Цены на программное обеспечение были сопоставимы с ценами на аудиокассеты.[2][6] Чтобы усложнить цифровое копирование, многие программы использовали нестандартные методы загрузки (загрузчики, несовместимые со стандартными загрузчиками BASIC, или загрузчики, которые использовали другую скорость передачи).

Несанкционированное копирование программного обеспечения стало проблемой, когда дискеты стали обычным носителем информации.[6] Легкость копирования зависит от системы; Джерри Пурнель написал в БАЙТ в 1983 г. "CP / M не поддается защите от копирования, "поэтому пользователи" не слишком беспокоились "по этому поводу, в то время как"яблоко у пользователей же всегда была проблема. Так что у тех, кто использовал TRS-DOS, и я понимаю, что MS-DOS имеет функции защиты от копирования ».[7] Apple и Коммодор 64 компьютеры были чрезвычайно разнообразны и креативны, потому что большая часть чтения и записи гибких дисков контролировалась программным обеспечением (или прошивкой), а не оборудованием. Первая защита от копирования была для кассет и состояла из загрузчика в начале ленты, который читал специально отформатированный раздел, который следовал за ним.

Первая защита гибких дисков заключалась в изменении адресных меток, меток сдвига битов, меток данных или меток конца данных для каждого сектора. Например, стандартная разметка секторов Apple была:

  • D5 AA 96 для адресной отметки. Затем следовали дорожка, сектор и контрольная сумма.
  • DE AA EB завершил заголовок адреса так называемыми метками сдвига битов.
  • D5 AA AD использовался для метки данных, а конец метки данных был другим DE AA EB.

Изменение любой из этих меток потребовало довольно минимальных изменений в программных процедурах в Apple DOS, которые читали и записывали дискету, но создавали диск, который не мог быть скопирован ни одним из стандартных копировальных устройств, например программой Apple COPYA. В некоторых схемах защиты использовались более сложные системы, которые меняли метки по треку или даже внутри трека.

Слесарь 1980-х

Pournelle не любил защиту от копирования и, за исключением игр, отказался проверять программное обеспечение, которое ее использовало. Он не верил, что это было полезно, написав в 1983 году, что «Для каждой схемы защиты от копирования найдется хакер, готовый ее победить. Большинство из них включает так называемые клев / клев копировальные аппараты, которые пытаются проанализировать исходный диск, а затем сделать его копию ».[7] IBMс Дон Эстридж согласился: «Я гарантирую, что любая схема, которую вы придумаете, займет меньше времени, чтобы сломать ее, чем обдумать ее». Назвав пиратство «угрозой для разработки программного обеспечения. Оно приведет к иссушению программного обеспечения», он сказал: «Защищать программы от копирования неправильно ... Должен быть какой-то способ остановить [пиратство], не создавая продукты, которые нельзя использовать. "[8]

К 1980 году был представлен первый «клевый» копировальный аппарат Locksmith. Эти копировальные аппараты воспроизводили защищенные от копирования дискеты целиком за раз, игнорируя способ маркировки секторов. Сделать это было труднее, чем кажется, по двум причинам: во-первых, на дисках Apple не использовалось индексное отверстие для отметки начала дорожки; их приводы не могли даже обнаружить индексную дыру. Таким образом, дорожки могли начинаться где угодно, но скопированная дорожка должна была иметь эту «сращивание записи», которая всегда приводила к потере или дублированию некоторых битов из-за колебаний скорости, примерно в том же (неиспользуемом для данных полезной нагрузки) месте, что и оригинал, или это не сработает. Во-вторых, Apple использовала специальные байты «самосинхронизации» для достижения соглашения между контроллером накопителя и компьютером о том, где заканчивается любой байт и начинается следующий на диске. Эти байты были записаны как обычные байты данных, за которыми следовала пауза, немного длинная, чем обычно, что, как известно, было ненадежным для обнаружения при обратном чтении; тем не менее, вам нужно было получить байты самосинхронизации примерно правильно, так как без их размещения в нужных местах копия не будет работать, а с их присутствием во многих местах дорожка не поместится на целевом диске.

Слесарь скопировал диски Apple II, воспользовавшись тем фактом, что эти поля синхронизации между секторами почти всегда состояли из длинной строки байтов FF (шестнадцатеричные). Он нашел самую длинную строку FF, которая обычно встречается между последним и первым секторами на каждой дорожке, и начал записывать дорожку в середине этого; также предполагалось, что любая длинная строка байтов FF является последовательностью синхронизации, и вводились необходимые короткие паузы после записи каждой из них в копию. По иронии судьбы, Слесарь не копировал себя. Первый слесарь измерил расстояние между сектором 1 каждой дорожки. Инженеры по защите от копирования быстро поняли, что делает Слесарь, и начали использовать ту же технику, чтобы победить это. Слесарь ответил на это, введя возможность воспроизводить выравнивание дорожек, и предотвратил копирование себя путем встраивания специальной последовательности полубайтов, которая в случае обнаружения остановила бы процесс копирования. Генри Робертс (технический директор Нальпейрон), аспирант в области информатики в Университете Южной Каролины, занимавшийся реконструкцией слесаря, нашел последовательность и распространил информацию среди семи или восьми человек, которые в то время занимались защитой от копирования.

Некоторое время Locksmith продолжал разрушать практически все существующие системы защиты от копирования. Следующим шагом стал тезис Генри Робертса о защите программного обеспечения от копирования, в котором был разработан способ замены поля синхронизации Apple FF случайными образцами байтов. Поскольку аспирант часто обсуждал защиту от копирования с инженером Apple по защите от копирования, Apple разработала систему защиты от копирования, в которой использовался этот метод. Затем Генри Робертс написал конкурентоспособную программу для слесаря ​​Back It UP. Он разработал несколько методов для борьбы с этим, и в конечном итоге был разработан метод для чтения полей самосинхронизации напрямую, независимо от того, какие полубайты они содержали.

Защита от копирования иногда приводила к тому, что программное обеспечение не запускалось клоны, например Apple II-совместимый Лазер 128.[9] Борьба между инженерами по защите от копирования и копировальными аппаратами продолжалась до тех пор, пока Apple II не устарел и не был заменен IBM PC и его клонами.

В 1989 г. Гилман Луи, Глава Спектр Голобайт, заявил, что защита от копирования увеличивает стоимость производства игры примерно на 0,50 доллара за копию.[10] Другое программное обеспечение полагалось на сложность; Античный в 1988 г. заметил, что WordPerfect для Atari ST «практически непригоден для использования без руководства, содержащего более 600 страниц!».[11] (Журнал ошибся; версия ST была настолько пиратской, что компания пригрозила прекратить ее выпуск.[12][13])

CD-R 1990-х

Позднее дискеты были вытеснены компакт-дисками в качестве предпочтительного метода распространения с такими компаниями, как Macrovision и Sony обеспечение схем защиты от копирования, которые работали путем записи данных в места на компакт-диске, где CD-R диск не может нормально писать. Такая схема использовалась для Игровая приставка и его нельзя было легко обойти без использования модчип.

Для издателей программного обеспечения менее затратный метод защиты от копирования - это написать программное обеспечение таким образом, чтобы оно требовало от пользователя некоторых доказательств того, что он действительно приобрел программное обеспечение, обычно задавая вопрос, на который может ответить только пользователь с руководством по программному обеспечению (для например, «Какое 4-е слово в 6-й строке страницы 37?»). Однако этот подход можно использовать, набравшись терпения, чтобы скопировать руководство с копировальный аппарат, и он также страдает от того, что продукт становится более неудобным для конечного пользователя.

Недавние практики

Программное обеспечение стало обычным явлением требовать активация введя доказательства законной покупки, например:

  • Имя и серийный номер, имя и серийный номер, которые даются пользователю при покупке программного обеспечения.
  • Код активации по телефону, который требует, чтобы пользователь позвонил по номеру и зарегистрировал продукт, чтобы получить серийный номер для конкретного компьютера.
  • Идентификатор устройства, в частности привязка копии программного обеспечения к компьютеру или мобильному устройству на основе уникального идентификатора, известного только этому устройству (например, IMEI смартфона).

Чтобы ограничить повторное использование ключей активации для установки программного обеспечения на нескольких машинах, была предпринята попытка привязать установленное программное обеспечение к определенной машине, задействовав некоторые уникальные функции машины. Серийный номер в ПЗУ не могут быть использованы, потому что на некоторых машинах они отсутствуют. Некоторыми популярными заменителями серийного номера машины были дата и время (до секунды) инициализации жесткий диск или же MAC-адрес карт Ethernet (хотя это программируется на современных картах). С ростом виртуализацияОднако практика блокировки должна дополнять эти простые аппаратные параметры, чтобы предотвратить копирование.[14]

Другой подход к привязке пользователя и / или машины к серийному номеру - активация продукта через Интернет, где пользователи должны иметь доступ к Интернету, чтобы информация о том, какой серийный номер установлен на какой машине, отправляется на сервер для аутентификации. Неавторизованным пользователям не разрешается устанавливать или использовать программное обеспечение. Microsoftс Подлинное преимущество Windows система является далеко идущим примером этого. С ростом Облачные вычисленияТребование доступа в Интернет становится все более популярным для проверки программного обеспечения. Помимо онлайн-аутентификации, автономное программное обеспечение может быть интегрировано с облаком, чтобы ключевые данные или код хранились в сети. Это могло значительно усилить защиту; например, программное обеспечение может хранить файл свойств или выполнять процесс, необходимый для приложения, в облаке, а не на компьютере пользователя.

Проблемы и критика

Все схемы защиты от копирования, описанные выше, подвергались критике за то, что они вызывают проблемы у пользователей с действующей лицензией, которые обновляются до новой машины или должны переустанавливать программное обеспечение после повторной инициализации своего жесткого диска. Некоторый Интернет активация продукта Продукты позволяют выдавать заменяющие копии зарегистрированным пользователям или несколько копий одной и той же лицензии. Как и все программное обеспечение, программное обеспечение для защиты от копирования иногда содержит ошибки, результатом которых может быть отказ в доступе пользователям, имеющим действительную лицензию. Большинство схем защиты от копирования легко взломать, и как только взломщики обходят защиту от копирования, полученное взломанное программное обеспечение становится более удобным и, следовательно, более ценным, чем версия без взлома, потому что пользователи могут делать дополнительные копии программного обеспечения. Из-за этой проблемы практически исчезла интерактивная защита от копирования с помощью вопросов из руководств.

В его 1976 Открытое письмо любителям, Билл Гейтс жаловался, что «большинство из вас крадут ваше программное обеспечение». Однако сначала Гейтс отверг защиту от копирования и сказал: «Это просто мешает».

Также есть инструмент черный список программного обеспечения который используется для усиления определенных схем защиты от копирования.

Ранние видеоигры

В 1980-х и 1990-х годах видеоигры продавались на аудиокассета и дискеты иногда были защищены с помощью внешнего интерактивного метода, который требовал от пользователя наличия исходного пакета или его части, обычно руководства. Защита от копирования срабатывала не только при установке, но и при каждом запуске игры.[15][16]

Иногда код защиты от копирования требовался не при запуске, а на более позднем этапе игры. Это помогло игроку испытать игру (например, в качестве демонстрации) и, возможно, могло убедить его купить ее к моменту достижения точки защиты от копирования.

Было использовано несколько творческих и творческих методов, чтобы было весело и трудно копировать. К ним относятся:[17]

  • Наиболее распространенный метод заключался в том, чтобы игрок вводил определенное слово (часто выбираемое наугад) из руководства. Вариант этого метода заключался в сопоставлении изображения, предоставленного игрой, с изображением в руководстве и предоставлении ответа, относящегося к изображению (Лыжи или умри, 4D бокс и Джеймс Бонд 007; дело стелса использовал эту технику). Гонка Базза Олдрина в космос (в версии на дискете, но не в версии для компакт-диска) требовал, чтобы пользователь вводил общую продолжительность пребывания космонавта в космосе (доступно в руководстве) перед запуском определенных миссий. Если ответ окажется неверным, миссия потерпит катастрофический провал.
  • Руководства, содержащие информацию и подсказки, необходимые для завершения игры, например ответы на загадки (Завоевания Камелота, Королевский квест 6), рецепты заклинаний (Королевский квест 3), ключи к расшифровке нелатинских систем письма (Ultima серии, см. также Системы письма Ultima), проводники лабиринта (Охотник на людей), диалоги других персонажей игры (Пустошь, Войны драконов), отрывки из сюжетной линии (большинство Продвинутые подземелья и драконы игры и Командир звена I) или радиочастота для связи с персонажем в ходе игры (Metal Gear Solid).
  • Какой-то код с символами, которого нет на клавиатуре или ASCII код. Этот код был расположен в сетке, и его нужно было вводить через виртуальная клавиатура по запросу "Какой код в строке 3, строке 2?". Эти таблицы были напечатаны на темной бумаге (Особняк маньяка, Восходящий канал) или были видны только через красный прозрачный слой (Индиана Джонс и последний крестовый поход), что затрудняет фотокопирование бумаги. Другой вариант этого метода - наиболее широко используемый на ZX Spectrum версия Jet Set Willy- была карточка с цветовой последовательностью у каждой ссылки на сетку, которую нужно было ввести перед началом игры. Это также предотвратило монохромное копирование. Считалось, что коды в таблицах основаны на математической формуле, которую можно было бы вычислить, используя номер строки, строки и страницы, если формула была известна, в зависимости от требований к пространству на диске для данных. Более поздние исследования доказали, что это не так.[18]
  • Тайна острова обезьян предложил вращающееся колесо с половинками пиратских лиц. Игра показывала лицо, состоящее из двух разных частей, и спрашивала, когда этот пират был повешен на определенном острове. Затем игрок должен был сопоставить лица на колесе и ввести год, который появился на соответствующей лунке острова. Его продолжение имел ту же концепцию, но с ингредиентами волшебного зелья. Другие игры, в которых использовался кодовое колесо система включает Звездный контроль.
  • Зорк такие игры как Помимо Зорка и Зорк Зеро пришел с "чувства"который содержал информацию, жизненно важную для завершения игры. Например, пергамент, найденный в Zork Zero, содержал ключи, жизненно важные для решения последней головоломки. Однако всякий раз, когда игрок пытается прочитать пергамент, они обращаются к пакету игры.
  • В Lenslok система использовала пластик призматическое устройство, поставляемый с игрой, которая использовалась для расшифровки кода, отображаемого на экране.

Все эти методы оказались хлопотными и утомительными для игроков, и поэтому к середине 1990-х годов их использование значительно сократилось, и в этот момент появление компакт-дисков в качестве основного носителя видеоигр сделало защиту от копирования в значительной степени избыточной, поскольку технология копирования компакт-дисков в то время не был широко доступен.[15]

Хотя это и не является строго защитой программного обеспечения, некоторые игровые компании предлагали с пакетом «дополнительные преимущества», такие как забавные руководства, плакаты, комиксы, сборники рассказов или вымышленную документацию по игре (например, Дневник Грааля для Индианы Джонса или записную книжку курсанта полиции Полицейский квест или руководство Героя В поисках славы или копию Национальный инквизитор газета в Зак МакКракен), чтобы побудить игроков купить пакет. Эта тенденция вновь появляется в современных играх как стимул как для покупки игр, так и для предотвращения их перепродажи; некоторые игры вроде Forza Motorsport 3 и Dragon Age: Истоки предоставить бонусные игровые материалы, которые будут предоставлены только в случае покупки новой игры.

Системы игровых приставок

Когда Sega Dreamcast был выпущен в 1998 году, он поставлялся с более новым формат диска, называется GD-ROM. Используя модифицированный проигрыватель компакт-дисков, можно было получить доступ к игровым функциям. Использование специального метода подкачки может позволить читать игру GD-ROM через CD-ROM, просто используя обычный MIL-CD (стандартная загрузка с CD, обычно встречается на установочных дисках Windows, Live CD с Linux и т. Д.). Dreamcast, проданные после октября 2000 года, содержат более новое обновление прошивки, не позволяющее загрузиться с MIL-CD.

В Xbox имеет специальную функцию: не загружается или не читает с компакт-дисков и DVD-R как метод защиты игры от копирования. Кроме того, говорят, что Xbox использует другую файловую систему DVD (вместо UDF). Было высказано предположение, что у дисков есть второй раздел, который читается извне (в противоположность текущим стандартам, что делает второй раздел нечитаемым в приводах DVD ПК), что придает дорожкам вид, будто диск был повернут назад во время производства. В Xbox 360 Функция защиты от копирования требует от DVD-привода вычисления углового расстояния между определенными секторами данных на диске. Дублированный DVD возвращает другие значения, чем отпечатанный оригинал.

В PlayStation 2 имеет файл карты, который содержит все точные позиции и информацию о размере файла компакт-диска в нем, который хранится в позиции, которая выходит за пределы файла. Игра напрямую вызывает позицию, в которой должен быть файл карты. Это означает, что если файл перемещается в пределах лимита, он бесполезен, поскольку игра ищет для него пределы, и файл не будет работать за пределами лимита, что делает любой скопированный диск непригодным для использования без мод-чипа или использования FMCB (бесплатная загрузка карты памяти). FMCB использует карту памяти, чтобы обманом заставить встроенное программное обеспечение DVD-видео загружать скопированные игры. Прежде чем можно будет играть в скопированную игру, она должна быть исправлена ​​с помощью бесплатного приложения.

Нинтендо Wii и Nintendo GameCube имеют собственный специальный формат для защиты от копирования.Он основан на технологии DVD / miniDVD (Game Cube); на каждом диске есть намеренно размещенные дефекты. Точные положения этих дефектов, которые различаются для каждого произведенного диска, зашифрованы в BCA каждого диска. BCA читается на большинстве стандартных приводов DVD-ROM, но потребительские записывающие устройства не могут воспроизвести ни BCA, ни дефекты. В качестве дополнительного механизма обфускации формат сектора диска немного отличается от обычного DVD. Тем не менее, его можно прочитать с помощью некоторых бытовых приводов DVD-ROM с модификацией прошивки или в «режиме отладки». Также можно взломать Wii для установки нелицензионного программного обеспечения, некоторые из которых могут использовать собственный привод Wii для создания образов дисков и последующего воспроизведения этих копий.

В PSP, кроме PSP Go, использует Универсальный медиа-диск, медиаформат, похожий на MiniDisc. Он вмещает около 1,2 ГБ. Хотя его нельзя скопировать, можно сделать ISO образ (файловая версия UMD) на карту памяти и воспроизведите ее на кастомная прошивка, который можно установить на PSP.

В PlayStation 3, Xbox One, и PlayStation 4 использовать Blu-ray BD-ROM диски. В дополнение к любой защите, обеспечиваемой самими консолями, спецификация формата BD-ROM позволяет ROM-Марка которые не могут быть скопированы регистраторами потребительского уровня. В то время как формат BD-ROM действительно обеспечивает значительную емкость (до 100 гигабайт на диск с возможностью пересмотра, чтобы обеспечить больше), увеличенная доступность полосы пропускания потребителя в сочетании с увеличенным размером игр, распространяемых через онлайн-каналы (приближается к 100 гигабайтам для некоторых названий). этот момент спорный. Чтобы предотвратить взлом самих консолей и их использование в качестве средства для преодоления этих средств защиты (как это произошло с Wii и частично с PlayStation 3), современные консоли используют надежные аппаратные пути, которые проверяют внутреннее оборудование и программное обеспечение до начала работы.

Немного разработчики игр, Такие как Маркус Перссон,[19] побудили потребителей и других разработчиков принять реальность нелицензионного копирования и положительно использовать его для увеличения продаж и маркетингового интереса.

Видеокассета

Такие компании как Macrovision и Дуайт Кавендиш предоставил схемы видеокассета издатели, делающие копии непригодными для использования, если они были созданы с обычным Видеомагнитофон. Все основные производители видеопленок лицензировали Macrovision или аналогичные технологии для защиты видеокассет от копирования для своих клиентов или самих себя.

Начиная с 1985 года с выпуска видео Хлопковый клуб (Бета и VHS только версиях), Macrovision предоставила издателям лицензию на технологию, использующую автоматическая регулировка усиления особенность видеомагнитофонов путем добавления импульсов к синхросигналу вертикального гашения.[20] Эти импульсы не влияют на изображение, которое потребитель видит на своем телевизоре, но сбивают с толку схемы уровня записи потребительских видеомагнитофонов. Эта технология, которой способствует законодательство США, требующее наличия схемы автоматической регулировки усиления в видеомагнитофонах, как утверждается, «затыкает аналоговое отверстие» и делает невозможным копирование видеомагнитофона на видеомагнитофон, хотя широко доступна недорогая схема, которая победит защита путем удаления импульсов. Macrovision запатентовала методы защиты от копирования,[21] давая ему более простую основу для прекращения производства любого устройства, которое его дешифрирует, чем это часто бывает в мире DRM.

Другая форма защиты от копирования, MicroVision, была разработана для предотвращения записи телевизионных программ на видеомагнитофоны. Кабельные киноканалы отклонил это; Майкл Дж. Фукс из HBO сказал в 1985 году, что MicroVision - «плохая технология», потому что она снижает качество изображения и потребители могут легко ее обойти, в то время как Петр Чернин из Время для шоу сказал: «Мы хотим удовлетворить наших подписчиков и знаем, что они любят записывать наши фильмы».[22]

Аудио компакт-диски

Бытовые CD-рекордеры включают Система управления серийным копированием (SCMS), которая позволяла делать копии с оригинала, но не позволяла копировать копию. Профессиональное оборудование, включая все компьютерные диски, игнорирует SCMS. Поскольку компьютерные диски игнорировали SCMS, копии можно было делать свободно, что привело к тому, что на лейблах были введены дополнительные меры защиты от копирования.

К 2000 г. Napster получил широкое распространение, и несколько музыкальных издателей в ответ начали продавать компакт-диски с различными схемами защиты от копирования. Большинство из них были ограничениями на воспроизведение, которые были направлены на то, чтобы сделать компакт-диск непригодным для использования на компьютерах с приводами CD-ROM, оставив для воспроизведения только специальные проигрыватели аудио компакт-дисков. Однако это не помешало копированию такого компакт-диска через аналоговое соединение или путем копирования компакт-диска в операционных системах, таких как Linux, что было эффективно, поскольку программное обеспечение для защиты от копирования обычно писалось для Майкрософт Виндоус. Эти недостатки заставили критиков усомниться в полезности такой защиты.

Защита от копирования компакт-дисков достигается за счет использования в приводах определенных уровней функций. В CD Цифровое аудио является старейшим стандартом компакт-дисков и формирует базовый набор функций, за исключением которого для специальных аудиоплееров не требуются инструкции. CD-ROM диски дополнительно необходимо поддерживать компакт-диски смешанного режима (комбинированные дорожки аудио и данных) и многосессионные компакт-диски (несколько записей данных, каждая из которых заменяет и включает данные предыдущего сеанса).

Используемые средства предотвращения воспроизведения намеренно отклоняются от стандартов и намеренно включают искаженные данные мультисессии или что-то подобное с целью запутать приводы CD-ROM, чтобы помешать правильной работе. На простые выделенные проигрыватели аудио компакт-дисков искаженные данные не повлияют, поскольку они предназначены для функций, которые они не поддерживают - например, аудиоплеер даже не будет искать второй сеанс, содержащий данные защиты от копирования.

На практике результаты сильно разнятся. Приводы CD-ROM могут исправлять искаженные данные и по-прежнему воспроизводить их в той степени, в которой это зависит от марки и версии привода. С другой стороны, некоторые аудиоплееры могут быть построены на приводах с более чем базовыми функциями, необходимыми для воспроизведения звука. Некоторые автомобильные радиоприемники с воспроизведением компакт-дисков, портативные проигрыватели компакт-дисков, проигрыватели компакт-дисков с дополнительной поддержкой компакт-дисков с данными, содержащих файлы MP3, и проигрыватели DVD имеют проблемы с этими компакт-дисками.

Отклонение от Красная книга Стандарт, определяющий звуковые компакт-диски, требовал от издателей этих защищенных от копирования компакт-дисков воздерживаться от использования официального логотипа CDDA на дисках или футлярах. Логотип - это товарный знак принадлежит Philips и Sony и имеет лицензию на определение только совместимых аудиодисков. Чтобы недовольные покупатели не возвращали компакт-диски, которые были искажены как соответствующие аудио-компакт-дискам, на обложках таких компакт-дисков также стали появляться заметные надписи.

В общем, звук всегда можно извлечь, применив принцип аналоговое отверстие. Дополнительно такие программы как IsoBuster может создавать скрытые аудиофайлы.

Примеры схем защиты CD от копирования: Кактус Data Shield, Контроль копирования, и Измерение положения данных.

Другие цифровые медиа

В последнее время,[когда?] издатели музыки и фильмов в цифровой форме обратились к шифрование чтобы усложнить копирование. CSS, который используется на DVD, является известным примером этого. Это форма защиты от копирования, которая использует 40-битное шифрование. Копии не будут воспроизводиться, так как в них не будет ключа, который не доступен для записи в обычном режиме. DVD-R или же DVD-RW диски (кроме специальных Qflix DVD-рекордеры и носители). С помощью этого метода работа шифруется с использованием ключа, входящего только в прошивка «авторизованных» игроков, которые разрешают только «законное» использование произведения (обычно ограниченные формы воспроизведения, но без преобразования или модификации). Спорный Закон об авторском праве в цифровую эпоху обеспечивает правовую защиту для этого в США, что сделало бы незаконным распространение «неавторизованных» плееров, что должно было исключить возможность создания копировального устройства DVD. Однако схемы шифрования, разработанные для стандартизированных носителей массового потребления, таких как DVD, страдают от фундаментальных недостатков, заключающихся в том, что потребители имеют физический доступ к устройствам, содержащим ключи, и после внедрения схему защиты от копирования невозможно изменить без нарушения прямая совместимость старых устройств (или Обратная совместимость новых медиа).

Поскольку потребители вряд ли будут покупать новое оборудование с единственной целью сохранения защиты от копирования, производители не могли улучшать свою технологию DRM до недавнего времени с выпуском носителей следующего поколения, таких как HD DVD и Blu-ray диск. Этого периода более чем достаточно для того, чтобы схема шифрования была взломана определенными злоумышленниками. Например, система шифрования CSS, используемая в DVD Video, была взломана в течение трех лет после ее выпуска на рынок в ноябре 1996 г. (см. DeCSS), но с тех пор не менялся, потому что это сразу приведет к отображению всех проданных DVD-плееров прежний к изменению, не позволяющему читать новые DVD-диски, - это не только вызовет негативную реакцию среди потребителей, но и ограничит рынок, на котором могут быть проданы новые DVD. Более поздние DVD-диски попытались дополнить CSS дополнительными схемами защиты. Самые современные схемы вроде Защита ARccOS использовать уловки формата DVD в попытке обойти копирующие программы, ограничивая возможные пути защиты - и облегчая хакерам изучение внутренностей схемы и поиск путей ее обхода.

Новейшие поколения оптических носителей, HD DVD и Blu-ray диск, попытайтесь решить эту проблему. Оба формата используют Система расширенного доступа, который предусматривает несколько сотен различных ключей дешифрования (для различных моделей игроков, которые появятся на рынке), каждый из которых может быть признан недействительным («отозван») в случае взлома одного из ключей. Отозванные ключи просто не появятся на будущих дисках, что сделает скомпрометированные плееры бесполезными для будущих игр, если они не будут обновлены для решения проблемы. По этой причине все проигрыватели HD-DVD и некоторые проигрыватели Blu-ray оснащены Ethernet порт, чтобы дать им возможность загружать обновления DRM. Blu-ray Disc идет еще дальше, предлагая отдельную технику под названием BD +, виртуальная машина, которая может выполнять код, содержащийся на дисках, для проверки, авторизации, отзыва и обновления проигрывателей по мере необходимости. Поскольку программа защиты находится на диске, а не на проигрывателе, это позволяет обновлять программы защиты в течение срока службы BD, просто добавляя новые программы на новые диски.

Разрешение 4K Диски Blu-ray дополняют существующие средства защиты Blu-ray. Во-первых, проигрыватели должны быть выделенными устройствами, которые используют защищенные аппаратные пути, чтобы гарантировать, что вся цепочка процессов (от носителя до дисплея) не будет нарушена. Во-вторых, некоторые СМИ требуют использования игроков, имеющих доступ к Интернету, для дополнительной проверки.

Заметные полезные нагрузки

Со временем издатели программного обеспечения (особенно в случае видеоигры) проявил изобретательность в отношении повреждения программного обеспечения в случае его дублирования. Эти игры сначала показывали, что копия была успешной, но в конечном итоге делали себя неиграбельными с помощью тонких методов. Многие игры используют технику «контрольной суммы кода», чтобы предотвратить изменение кода в обход других средств защиты от копирования. Важные константы для игры, такие как точность стрельбы игрока, скорость его движения и т. Д., Не включены в игру, а рассчитываются на основе чисел, составляющих Машинный код других частей игры. Если код изменен, расчет дает результат, который больше не соответствует исходному дизайну игры, и игра воспроизводится неправильно.

  • Превосходный футбол не имел внешних признаков защиты от копирования, но если он решал, что это незаконная копия, он делал футбольный мяч в игре невидимы, что делает невозможным играть в игру.
  • В Пираты Сида Мейера, если игрок ввел неверную информацию, он все равно может играть в игру, но с существенно повышенной сложностью.
  • Как более сатирический намек на проблему, если триллер-боевик Алан Уэйк обнаруживает, что игра взломана или является пиратской копией, он заменит подсказки на экранах загрузки сообщениями, предлагающими игроку купить игру. Если на скопированной игре создается новая игра, будет иметь место дополнительный эффект. Как более юмористический намек на «пиратство», Alan Wake получит черный Повязка на глаз над правым глазом, в комплекте с миниатюрным Веселый Роджер.
  • Хотя защита от копирования в Зак МакКракен и инопланетные маги разума не был скрыт как таковой, последствия отсутствия кодов были необычными: игрок попал в тюрьму (навсегда), а полицейский произнес длинную и снисходительную речь о копировании программного обеспечения.
  • В случае скопированных версий Поселенцы 3, чугуноплавильные заводы производили только свиней (игра на чугун); оружейникам требуется железо для производства оружия, поэтому игроки не могут накапливать оружие.[23]
  • Интерактивная студия Богемии разработал уникальную и очень тонкую систему защиты для своей игры Операция Flashpoint: кризис холодной войны. Дублированный ТУСКНЕТЬ, если он обнаруживает неавторизованную копию, он не информирует игрока немедленно, а вместо этого постепенно искажает аспекты игры (например, снижает точность оружия до нуля) до такой степени, что в конечном итоге становится неиграбельным. Сообщение «Оригинальные диски не выцветают» в конечном итоге появится, если игра будет определена как неавторизованная копия.
    • FADE также используется в ArmA II, и аналогичным образом снизит точность оружия игрока, а также вызовет эффект «пьяного видения», когда экран станет волнистым, если игрок будет играть на неавторизованной копии.[24]
    • Эта система также использовалась в Взять на себя вертолеты, где экран размывался и искажался при воспроизведении поддельной копии, что затрудняло безопасное пилотирование вертолета.[25]
    • В IndyCar серии (2003 видеоигра) также использует ТУСКНЕТЬ технология для защиты от пиратства, затрудняющая победу в гонках на пиратской версии. В предпоследнем разделе руководства к игре говорится:

Копирование коммерческих игр, таких как эта, является уголовным преступлением и нарушением авторских прав.

Копирование и повторная поставка таких игр, как эта, может привести к тюремному заключению.
Думайте о пиратской игре как о украденной собственности.
Эта игра защищена системой FADE. В пиратскую игру можно играть, но ненадолго. Качество пиратской игры со временем ухудшится.

Покупайте только подлинное программное обеспечение в законных магазинах.

  • Batman: Arkham Asylum содержал код, который отключал плащ планера Бэтмена, что делало некоторые области игры очень трудными для прохождения, а определенное достижение / трофей невозможно разблокировать (непрерывное скольжение более 100 м).[26]
  • Версия для ПК Grand Theft Auto IV имеет защиту от копирования, которая поворачивает камеру, как если бы игрок был пьян. Если игрок садится в машину, она автоматически дросселирует, что затрудняет управление. Он также повреждает автомобиль, делая его уязвимым для столкновений и пуль. Обновление игры предотвратило доступ неавторизованных копий к игре. веб-браузер, что делает невозможным завершение игры, поскольку некоторые миссии включают просмотр сеть для целей.
  • EarthBound хорошо задокументирован тем, что широко использует контрольные суммы чтобы убедиться, что игра ведется на легальном оборудовании. Если игра обнаруживает, что в нее играют на европейском SNES, он отказывается загружаться, так как не удалось выполнить первую из нескольких контрольных сумм. Вторая контрольная сумма отсеивает большинство неавторизованных копий игры, но взлом данных, чтобы пройти эту контрольную сумму, вызовет третью контрольную сумму, которая заставляет вражеские встречи появляться гораздо чаще, чем в авторизованной копии, и если игрок продвигается по игре без отказавшись (или взломав эту защиту), последний код контрольной суммы активируется перед финальной битвой с боссом, замораживая игру и удаляя все файлы сохранения.[27] Аналогичная система защиты от копирования использовалась в Спайро: Год Дракона, хотя в начале игры используется только одна проверка защиты от копирования (см. ниже).
  • В неавторизованной версии ПК-версии Массовый эффект, механизм сохранения игры не работал, а внутриигровая галактическая карта вызвала сбой игры. Поскольку галактическая карта необходима для перемещения в разные части игры, игрок застрял в первой части игры.
  • Если неавторизованная версия The Sims 2 был использован, режим сборки не будет работать должным образом. Стены не могли быть построены на территории игрока, что мешало игроку строить какие-либо дома на заказ. Некоторая мебель и одежда также не будут доступны.
  • Обновление приложения BeeJive IM для iPhone за март 2009 г. включало специальные функции для пользователей неавторизованной версии: на экране отображалось "Письмо о загрузке ПК"всякий раз, когда пользователь пытался установить соединение с какой-либо службой обмена мгновенными сообщениями, быстро переключаться на клип YouTube из фильма Офисное помещение.[28]
  • Red Alert 2 и Властелин колец: Битва за Средиземье иметь систему защиты от копирования, которая полностью уничтожает силы игрока на короткое время после начала битвы на нелицензированной копии. Однако некоторые, кто купил последний, столкнулись с ошибка это привело к тому, что эта схема защиты от копирования запускать, когда это не должно было.
  • Если игрок пиратский Nintendo DS версия Майкл Джексон: Опыт, вувузела во время песни поверх нот будут воспроизводиться шумы, которые затем станут невидимыми. Игра также зависнет, если игрок попытается поставить ее на паузу.
  • Старые версии Autodesk 3ds Max использовать ключ для защиты от копирования; если он отсутствует, программа случайным образом повредит точки модели пользователя во время использования, разрушив их работу.
  • Старые версии CDRWIN использовал серийный номер для начальной защиты от копирования. Однако, если бы эта проверка была пропущена, вторая скрытая проверка активировалась бы, вызывая случайный фактор, который вводился в процесс записи компакт-дисков, создавая поврежденные диски «подставки».
  • Прекратить, терминальный пакет BBS, в случае взлома мог бы работать нормально, но вставлял бы предупреждение об использовании пиратской копии в IEMSI пакет входа, который он передал, где сисоп любой BBS, которую вызвал пользователь, может ее прочитать.
  • Музыка Убика, инструмент создания музыки для Коммодор 64превратится в Космические захватчики игра, если она обнаружила, что копировальное устройство на основе картриджа попыталось ее прервать. Эта система защиты от копирования также служит пасхальное яйцо, поскольку сообщение, которое появляется, когда это происходит, не является враждебным («Вставьте джойстик в порт 1, нажмите огонь, и больше никаких сбросов / экспериментов!»).
  • Версия Amiga Бомбардировщик показал мультитап периферийное устройство, которое также действовало как ключ. Данные из мультитэпа использовались для расчета лимита времени каждого уровня. Если бы мультитэп отсутствовал, ограничение по времени будет рассчитываться как 0, что приведет к немедленному завершению уровня.
  • Неважно, игра-головоломка для Amiga, содержала код, который заставлял нелицензионную версию игры вести себя как демо. Игра будет играть на трех уровнях, взятых из всей игры, а затем выдает сообщение «Вы прошли три уровня; однако на исходном диске осталось пройти 100 уровней».
  • В Спайро: Год Дракона Персонаж по имени Зои скажет игроку за пределами комнаты с воздушным шаром в Дом Полдня-Гарден и несколько других мест, что игрок использует нелицензионную копию. Этот разговор намеренно искажает данные. При повреждении игра не только удаляла случайные драгоценные камни и возможность прогрессировать в определенных областях, но также делала финального босса непобедимым, возвращая игрока к началу игры (и одновременно удаляя файл сохранения) примерно через 8 секунды в битву.[29]
  • В Атари Ягуар Консоль зависала при запуске и воспроизводила звук разъяренного рычания ягуара, если вставленный картридж не прошел первоначальную проверку безопасности.
  • В Lenslok Система защиты от копирования выдавала очевидное сообщение, если закодированные буквы были введены неправильно, но если пользователь выполняет программный сброс устройства, области памяти, занятые игрой, будут заполнены сообщением «СПАСИБО ЗА ИНТЕРЕС К НАШЕМУ ПРОДУКТУ . NICE TRY. LOVE BJ / NJ ", чтобы пользователь не изучил оставшийся код для взлома защиты.
  • Обновление для игры-песочницы Garry's Mod включен механизм защиты от копирования, который выводит ошибку «Невозможно затенить нормали полигонов» если игра обнаруживает, что он был скопирован. Ошибка также включает в себя Пар ID как идентификатор ошибки, что означает, что пользователи могут быть идентифицированы по их учетной записи Steam, когда они просят помощи по поводу ошибки в течение Интернет.
  • Версия Atari Альтернативная реальность: Подземелье на персонажа игрока нападут два непобедимых «агента ФБР», если он обнаружит взломанную версию. Агенты ФБР также появлялись при восстановлении сохранения, созданного такой версией, даже если версия, восстанавливающая сохранение, была легальной.
  • Планеты VGA, стратегическая игра для BBS, содержала на своем сервере код, который проверял все отправленные клиентом ходы на предмет подозрительных регистрационных кодов. Любой игрок, который, как считается, использует взломанную копию или обманывает в игре, будет иметь случайные силы, уничтоженные на протяжении всей игры непобедимым противником по имени «Тим Континуум» (в честь автора игры, Тима Виссеманна). Аналогичная коммерческая игра, Звезды!, будет выдавать пустые обновления хода для игроков с недопустимыми регистрационными кодами, что означает, что ни один из их приказов никогда не будет выполнен.
  • На скопированной версии оригинальной ПК-версии Почтовый, как только игра запускалась, персонаж игрока немедленно стрелял себе в голову.
  • В Серьезный Сэм 3: BFE, если игровой код обнаруживает то, что, по его мнению, является несанкционированной копией, в начале игры появляется непобедимый скорпионоподобный монстр с высокими скоростями, атаками ближнего боя и атаками с дистанции с двумя пулеметами, что делает игру чрезвычайно сложной и препятствуя дальнейшему продвижению игрока. Также на уровне «Под железным облаком» персонаж игрока будет бесконтрольно вращаться, глядя вверх в воздух.[30]
  • Несанкционированная копия Покемон Черное и белое и их сиквелы будут проходить как обычно, но покемон не получит очков опыта после битвы. С тех пор это было решено путем исправления файлов игры.
  • Если Расследования Ace Attorney 2 обнаруживает нелегитимную или загруженную копию игры, он преобразует весь текст игры на иностранный язык, основанный на символах игры, Borginian, который не может быть переведен никаким образом.
  • Нелицензионная версия инди-игры Game Dev Tycoon, в котором игрок управляет компанией по разработке игр, резко увеличит уровень пиратства в играх, которые он выпускает, до такой степени, что деньги не могут быть заработаны вообще, и лишит игрока возможности предпринимать какие-либо действия против него. [31][32]
  • В Crytek's Crysis, если игрок использует наивную копию игры, его пули заменяются безобидными цыплятами, что делает практически невозможным пройти игру, не взломав ее.
  • В Crytek's кризис 3, если игрок использовал нелицензионную копию игры, он не сможет победить последнего босса (Альфа-цеф), что делает невозможным пройти игру.
  • В неавторизованной копии Пять Ночей С Фредди, игрок по-прежнему может играть в игру в обычном режиме, но не сможет выйти, пока он / она не будет побежден аниматронным врагом с пугающими звуками.
  • В Mirror's Edge, во время игры персонаж игрока начинает замедляться, что делает невозможным перепрыгивать через уступы и продолжать игру.

Использование полезных данных для защиты от копирования, которые снижают игровые возможности игры, не давая понять, что это является результатом защиты от копирования, в настоящее время обычно считается неразумным, так как это может привести к тому, что неосведомленные игроки с нелицензированными копиями распространят молву. что игра низкого качества. Авторы ТУСКНЕТЬ явно признал это как причину включения явного предупреждающего сообщения.

Анти пиратство

Анти пиратство меры - это усилия по борьбе с Нарушение авторского права, подделка, и другие нарушения интеллектуальная собственность законы.

Он включает, но никоим образом не ограничивается, объединенные усилия корпоративных ассоциаций (таких как RIAA и MPAA), правоохранительные органы (такие как ФБР и Интерпол), и различные международные правительства[требуется разъяснение] для борьбы с нарушением авторских прав в отношении различных типов творческих работ, таких как программное обеспечение, музыка и фильмы. Эти меры часто принимают форму мер защиты от копирования, таких как DRM, или меры, реализуемые через сеть защиты контента, например Distil Networks или Incapsula. Ричард Столмен и Проект GNU раскритиковали использование слова «пиратство» в этих ситуациях, заявив, что издатели используют это слово для обозначения «копирования, которое они не одобряют» и что «они [издатели] подразумевают, что это этически эквивалентно атаке кораблей на открытое море, похищение и убийство находящихся на них людей ".[33] Определенные формы защиты от пиратства (например, DRM) рассматриваются потребителями для контроля использования содержимого продуктов после продажа.

В случае MPAA против Hotfile, Судить Кэтлин М. Уильямс удовлетворила ходатайство об отказе обвинению в использовании слов, которые она считает "уничижительными". В этот список было включено слово «пиратство», использование которого, согласно ходатайству защиты, не будет служить никакой цели, кроме как ввести в заблуждение и разжечь присяжных. Истец утверждал, что обычное использование этих терминов при ссылке на нарушение авторских прав должно сделать ходатайство недействительным, но судья не согласился.[34]

Противодействие пиратству при обмене файлами

Сегодня нарушению авторских прав часто способствует использование обмен файлами. Фактически, нарушения составляют 23,8% всего интернет-трафика в 2013 году.[35] Стремясь сократить это количество, как крупные, так и мелкие кино- и музыкальные корпорации выпустили DMCA уведомления об удалении, поданные судебные иски и уголовное преследование тех, кто размещает эти службы обмена файлами.[36][37][38][39]

Другие примеры

Смотрите также

Рекомендации

  1. ^ Томас Обнижен, Глоссарий DVD, filmfodder.com 2007. Проверено 19 июля 2007 г.
  2. ^ а б Грег Шорт, Комментарий, Борьба с компьютерным пиратством: могут ли штрафы за нарушение авторских прав ограничить копирование компьютерного программного обеспечения ?, 10 Santa Clara Computer & High Tech. L.J. 221 (1994). Доступно по адресу: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7
  3. ^ Запутывающие слова и фразы, которых стоит избегать, Проект GNU - Фонд свободного программного обеспечения (FSF).
  4. ^ Как работают технологические меры защиты? В архиве 14 июня 2013 г. Wayback Machine, Всемирная организация интеллектуальной собственности
  5. ^ Уоллах, Д.С. (октябрь 2011 г.). «Технология защиты от копирования обречена». Компьютер. 34 (10): 48–49. Дои:10.1109/2.955098.
  6. ^ а б Защита от копирования: история и перспективы http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html
  7. ^ а б Пурнель, Джерри (июнь 1983 г.). «Zenith Z-100, Epson QX-10, лицензирование программного обеспечения и проблема программного пиратства». БАЙТ. п. 411. Получено 20 октября 2013.
  8. ^ Курран, Лоуренс Дж .; Шфорд, Ричард С. (ноябрь 1983 г.). "Эстридж IBM". БАЙТ. стр. 88–97. Получено 19 марта 2016.
  9. ^ Мейс, Скотт (13 января 1986 г.). «Две фирмы планируют продать клон Apple». InfoWorld.
  10. ^ Луи, Гилман (апрель 1989 г.). "Низкая полка". Компьютерный игровой мир (письмо). п. 4.
  11. ^ Перлман, Грегг (май 1988 г.). «WordPerfect ST / Доказательство того, почему это бестселлер IBM PC». Античный. Vol. 7 нет. 1.
  12. ^ "Word Perfect Furor".
  13. ^ "ST USER".
  14. ^ Доминик Хей (28 июня 2010 г.). «Защита от копирования в виртуальных системах». Архивировано из оригинал 8 июня 2010 г.. Получено 6 декабря 2010.
  15. ^ а б «Новое поколение 1996 Лексикон от А до Я: Защита от копирования». Следующее поколение. №15. Imagine Media. Март 1996. с. 32.
  16. ^ Ретро Геймер выпуск 83, «Не копируйте эту дискету»
  17. ^ Келли, Энди (4 августа 2020 г.). «Кодовые колеса, яд и звездные карты: креативные способы борьбы с пиратством в старых играх». ПК-геймер. Получено 4 августа 2020.
  18. ^ «Защита от копирования в Jet Set Willy: разработка методологии археологии ретро-игр». Получено 30 января 2019.
  19. ^ Тьер, Дэйв. «Создатель Minecraft Нотч советует игрокам пиратствовать в его игре». Forbes. Получено 2020-09-25.
  20. ^ Некоторые соответствующие патенты Патент США 4631603 ; Патент США 4577216 ; Патент США 4819098 ; и Патент США 4907093 .
  21. ^ Один из таких патентов Патент США 5625691 .
  22. ^ Холсоппл, Барбара (5 июня 1985 г.). «Платное телевидение смотрит повсюду, поскольку театральные фильмы теряют свою привлекательность». Питтсбург Пресс. стр. C12. Получено 25 января 2015.
  23. ^ Свен Либих, Германия. "Settlers3.com". Settlers3.com. Архивировано из оригинал 4 марта 2001 г.. Получено 6 декабря 2010.
  24. ^ "FADE Game Copy Protection". GameBurnWorld. Получено 6 декабря 2010.
  25. ^ «Bohemia Interactive рассказывает об уникальных методах борьбы с пиратством». GamePolitics.
  26. ^ "Afterdawn.com". Afterdawn.com. 9 сентября 2009 г.. Получено 6 декабря 2010.
  27. ^ "MOTHER 2 / EarthBound Anti-Piracy Measures". Starmen.Net. Получено 6 декабря 2010.
  28. ^ "Beejive IM движется, чтобы заблокировать пиратов iPhone". washtonpost.com. 19 марта 2009 г.. Получено 6 декабря 2010.
  29. ^ Додд, Гэвин (17 октября 2001 г.). «Как держать пиратов в страхе: реализация защиты от взлома для Spyro: Year of the Dragon». Гамасутра. Архивировано из оригинал 26 марта 2008 г.. Получено 28 марта 2008.
  30. ^ Уокер, Джон. "DRM серьезного Сэма - гигантский розовый скорпион". Камень, бумага, дробовик.
  31. ^ Патрик (29 апреля 2013 г.). «Что происходит, когда пираты играют в симулятор разработки игр, а затем становятся банкротами из-за пиратства?».
  32. ^ Эрнесто (29 апреля 2013 г.). «Игровые пираты жалуются на пиратство в Game Dev Simulator». TorrentFreak.
  33. ^ Столмен, Ричард. «Запутанные слова и фразы, которых стоит избегать». Свободное программное обеспечение, свободное общество: избранные эссе Ричарда М. Столлмана. GNU Press. В архиве из оригинала 31 мая 2010 г.. Получено 1 июня 2010.
  34. ^ «MPAA запрещено использовать термины пиратства и кражи в испытании Hotfile». В архиве из оригинала 30 ноября 2013 г.. Получено 30 ноября 2013.
  35. ^ Бурстин, Юлия (31 января 2011 г.). «Пиратство правит Интернетом, доминируя в 23,8% интернет-трафика». CNBC Media Money. Получено 28 мая 2013.
  36. ^ Масник, Майк (29 мая 2012 г.). "Fox опубликовала в Google статью о нарушении закона США" Об авторском праве в цифровую эпоху "... утверждая, что это была хроника фильма'". Techdirt. Получено 28 мая 2013.
  37. ^ Мента, Рич. "RIAA предъявляет иск музыкальному стартапу Napster за 20 миллиардов долларов". MP3Newswire. Получено 28 мая 2013.
  38. ^ enigmax (17 апреля 2009 г.). «Суд над пиратской бухтой: официальный вердикт - виновен». TorrentFreak. Получено 28 мая 2013.
  39. ^ Бурстин, юлия (6 февраля 2013 г.). "Самое слабое звено". Индуистский. Ченнаи, Индия.

внешняя ссылка