Защита от копирования
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Защита от копирования , также известная как защита контента , предотвращение копирования и ограничение копирования , — это любая мера по обеспечению соблюдения авторских прав путем предотвращения воспроизведения программного обеспечения, фильмов, музыки и других носителей. [1]
Защита от копирования чаще всего встречается на видеокассетах , DVD-дисках , дисках Blu-ray , HD-DVD , дисках с компьютерным программным обеспечением , с видеоиграми дисках и картриджах , аудио-CD и некоторых VCD-дисках . Он также может быть включен в распространяемые в цифровом формате версии носителей и программного обеспечения.
Некоторые методы защиты от копирования также вызвали критику, поскольку они создавали неудобства для платящих потребителей или тайно устанавливали дополнительное или нежелательное программное обеспечение для обнаружения действий по копированию на компьютере потребителя. Обеспечение эффективности защиты от копирования при одновременной защите прав потребителей остается проблемой для публикаций в средствах массовой информации.
Терминология [ править ]
Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( ноябрь 2015 г. ) |
Медиакорпорации всегда использовали термин « защита от копирования» , но критики утверждают, что этот термин имеет тенденцию склонять общественность к отождествлению себя с издателями, которые предпочитают технологии ограничения, а не с пользователями. [2] Предотвращение копирования и контроль копирования могут быть более нейтральными терминами. «Защита от копирования» является неправильным термином для некоторых систем, поскольку с оригинала можно сделать любое количество копий, и все эти копии будут работать, но только на одном компьютере, или только с одним ключом , или только с другим устройством, которое невозможно легко копируется.
Этот термин также часто связывают с концепцией управления цифровыми ограничениями и путают с ней . Управление цифровыми ограничениями — это более общий термин, поскольку он включает в себя все виды управления произведениями, включая ограничения на копирование. Ограничение копирования может включать меры, которые не являются цифровыми. Более подходящим термином может быть «меры технологической защиты» (МЗТ). [3] которое часто определяется как использование технологических инструментов с целью ограничения использования или доступа к произведению.
Бизнес-обоснование [ править ]
В 1990 году только в Соединенных Штатах несанкционированное копирование и распространение приводило к потере 2,4 миллиарда долларов в год. [4] Предполагается, что это повлияет на доходы в индустрии музыки и видеоигр , что приведет к предложению более строгих законов об авторском праве, таких как PIPA .
Защита от копирования чаще всего встречается на видеокассетах , DVD-дисках, дисках с компьютерным программным обеспечением, дисках и картриджах с видеоиграми, аудио-CD и некоторых VCD-дисках .
Многие медиаформаты легко скопировать с помощью машины, что позволяет потребителям распространять копии среди своих друзей - практика, известная как «случайное копирование».
Компании публикуют произведения под защитой авторских прав, поскольку считают, что стоимость внедрения защиты от копирования будет меньше, чем доход, получаемый потребителями, которые покупают продукт, а не приобретают его через случайно скопированные носители.
Противники защиты от копирования утверждают, что люди, получившие бесплатные копии, используют только то, что они могут получить бесплатно, и не стали бы покупать собственную копию, если бы не смогли получить бесплатную копию. Некоторые даже утверждают, что бесплатные копии увеличивают прибыль; люди, получившие бесплатную копию музыкального компакт-диска, могут затем пойти и купить больше музыки этой группы, чего в противном случае они бы не сделали.
Некоторые издатели избегают защиты своих продуктов от копирования, полагая, что возникающие неудобства для их пользователей перевешивают любую выгоду от неприятного «случайного копирования».
С точки зрения конечного пользователя, защита от копирования всегда требует затрат. DRM и менеджеры лицензий иногда терпят неудачу, неудобны в использовании и не позволяют пользователю полностью законно использовать приобретенный продукт.
Термин «защита от копирования» относится к технологии, используемой для предотвращения копирования, а не к средствам правовой защиты, доступным издателям или авторам, чьи авторские права нарушены. Модели использования программного обеспечения варьируются от блокировки узла до плавающих лицензий (когда фиксированное количество лицензий может одновременно использоваться на предприятии), распределенных вычислений (когда несколько компьютеров функционируют как единое целое и поэтому используют общую лицензию) и электронного лицензирования (когда функции могут быть приобретено и активировано онлайн). Термин «управление лицензиями» относится к широким платформам, которые позволяют определять, обеспечивать соблюдение и отслеживать лицензии на программное обеспечение . Для защиты самих технологий защиты от копирования и управления лицензиями от несанкционированного доступа и взлома используются программные методы защиты от несанкционированного доступа.
Плавающие лицензии также называются косвенными лицензиями и представляют собой лицензии, которые на момент выдачи не имеют реального пользователя, который будет их использовать. Это имеет некоторое техническое влияние на некоторые их характеристики. Прямые лицензии выдаются после того, как этого требует определенный пользователь. Например, активированный продукт Microsoft содержит прямую лицензию , привязанную к компьютеру , на котором установлен продукт.
С другой стороны, с точки зрения бизнеса, некоторые сервисы теперь пытаются монетизировать дополнительные услуги, помимо медиаконтента, чтобы пользователи могли получить больше удовольствия, чем просто получение скопированного продукта. [5]
Технические проблемы [ править ]
С технической точки зрения кажется невозможным полностью запретить пользователям делать копии купленных ими носителей, пока доступен «писатель», который может писать на пустой носитель. Для всех типов мультимедиа требуется «проигрыватель» — проигрыватель компакт-дисков, проигрыватель DVD, проигрыватель видеокассет, компьютер или игровая консоль — который должен иметь возможность читать медиафайлы, чтобы отображать их человеку. Логично, что можно было бы создать проигрыватель, который считывает носитель, а затем записывает точную копию того, что было прочитано, на носитель того же типа. [ нужна ссылка ]
Как минимум, защита от цифрового копирования неинтерактивных произведений подвергается аналоговой дыре : независимо от каких-либо цифровых ограничений, если музыку можно услышать человеческим ухом, ее также можно записать (по крайней мере, с помощью микрофона и магнитофон); если фильм можно посмотреть человеческим глазом, его можно и записать (по крайней мере, с помощью видеокамеры и записывающего устройства). На практике почти идеальные копии обычно можно сделать, подключившись к аналоговому выходу плеера (например, к выходу динамика или разъемам для наушников ) и, после переоцифровки в незащищенную форму, дублировать на неопределенный срок. Копирование текстового контента таким способом более утомительно, но применяется тот же принцип: если его можно распечатать или отобразить, его также можно отсканировать и распознать . При наличии базового программного обеспечения и некоторого терпения эти методы может применить обычный компьютерно-грамотный пользователь. [ нужна ссылка ]
Поскольку эти основные технические факты существуют, из этого следует, что решительный человек обязательно преуспеет в копировании любого носителя, если ему будет достаточно времени и ресурсов. Издатели СМИ это понимают; Защита от копирования предназначена не для прекращения профессиональных операций, связанных с несанкционированным массовым тиражированием носителей, а, скорее, для прекращения «случайного копирования». [ нужна ссылка ]
Копирование загружаемых информационных товаров (вместо массового тиражирования, как при использовании физических носителей) можно недорого настроить для каждой загрузки и, таким образом, более эффективно ограничить в процессе, известном как « отслеживание предателей ». Они могут быть зашифрованы уникальным для каждого компьютера способом, а система дешифрования может быть защищена от несанкционированного доступа . [ нужна ссылка ]
Защита авторских прав на контент-платформах также приводит к увеличению концентрации рынка и снижению совокупного благосостояния. Согласно исследованию Европейской директивы об авторском праве на едином цифровом рынке о конкуренции платформ, только пользователям крупных платформ будет разрешено загружать контент, если контент достаточно ценен и сетевые эффекты сильны. [6]
Методы [ править ]
Информацию об отдельных схемах и технологиях защиты см. в списке схем защиты от копирования или на странице соответствующей категории.
Компьютерное программное обеспечение [ править ]
Защита компьютерного программного обеспечения, особенно игр, от копирования — это долгая борьба между издателями и взломщиками . Это были (и есть) программисты, которые в качестве хобби победили защиту от копирования программного обеспечения, добавили свой псевдоним на титульный экран, а затем распространили «взломанный» продукт в сети варезных BBS или интернет-сайтов, специализирующихся на распространении неавторизованных копий программного обеспечения. .
Ранний возраст [ править ]
Когда компьютерное программное обеспечение все еще распространялось на аудиокассетах, копирование аудио было ненадежным, а цифровое копирование занимало много времени. Цены на программное обеспечение были сопоставимы с ценами на аудиокассеты. [4] [7] Чтобы затруднить цифровое копирование, многие программы использовали нестандартные методы загрузки (загрузчики, несовместимые со стандартными загрузчиками BASIC, или загрузчики, использующие другую скорость передачи).
Несанкционированное копирование программного обеспечения стало проблемой, когда дискеты стали обычным носителем информации. [7] Легкость копирования зависела от системы; Джерри Пурнель написал в BYTE в 1983 году, что « CP/M не обеспечивает защиту от копирования», поэтому его пользователи «не слишком беспокоились» по этому поводу, в то время как « пользователи Apple всегда сталкивались с этой проблемой. те, кто использовал TRS-DOS , и я понимаю, что MS-DOS имеет функции защиты от копирования». [8]
1980-е годы [ править ]
Пурнель не любила защиту от копирования [9] и, за исключением игр, отказался проверять программное обеспечение, в котором оно использовалось. Он не верил, что это полезно, и в 1983 году написал: «Для каждой схемы защиты от копирования есть хакер, готовый ее победить. Большинство из них включают в себя так называемые полубайтовые копировальные устройства, которые пытаются проанализировать исходный диск, а затем сделать копию». . [8] IBM из Дон Эстридж согласился: «Я гарантирую, что любая схема, которую вы придумаете, потребует меньше времени, чтобы сломать ее, чем обдумать ее». Назвав пиратство «угрозой для разработки программного обеспечения. Оно приведет к иссушению программного обеспечения», он сказал: «Неправильно защищать программы от копирования… Должен быть какой-то способ остановить [пиратство] без создания непригодных для использования продуктов. " [10] Защита от копирования иногда приводила к тому, что программное обеспечение не запускалось на клонах , таких как Apple II-совместимый Laser 128 . [11] или даже настоящий Commodore 64 с некоторыми периферийными устройствами. [12]
В 1989 году Гилман Луи , глава Spectrum Holobyte , заявил, что защита от копирования добавляет к стоимости производства игры около 0,50 доллара за копию. [13] Другое программное обеспечение основывалось на сложности; Антич в 1988 году заметил, что WordPerfect для Atari ST «практически непригоден для использования без руководства объемом более 600 страниц!». [14] (Журнал ошибся: версия ST была настолько широко пиратской, что компания пригрозила прекратить ее выпуск. [15] [16] )
Чтобы ограничить повторное использование ключей активации для установки программного обеспечения на несколько компьютеров, была предпринята попытка привязать установленное программное обеспечение к конкретному компьютеру, задействовав некоторые уникальные функции компьютера. Серийный номер в ПЗУ использовать невозможно, так как на некоторых машинах его нет. Некоторыми популярными суррогатами серийного номера машины были дата и время (с точностью до секунды) инициализации жесткого диска или MAC-адрес карт Ethernet (хотя на современных картах это программируется). Однако с развитием виртуализации к этим простым аппаратным параметрам приходится добавлять практику блокировки, чтобы по-прежнему предотвращать копирование. [17]
Ранние видеоигры [ править ]
В 1980-х и 1990-х годах видеоигры, продаваемые на аудиокассетах и дискетах, иногда защищались с помощью внешнего интерактивного метода, который требовал от пользователя наличия исходного пакета или его части, обычно руководства. Защита от копирования активировалась не только при установке, но и при каждом запуске игры. [18] [19]
Было использовано несколько творческих и творческих методов, чтобы было одновременно весело и сложно копировать. К ним относятся: [20]
- Самый распространенный метод заключался в том, что игроку требовалось ввести определенное слово (часто выбранное случайным образом) из руководства. Вариант этого метода включал сопоставление изображения, предоставленного игрой, с изображением в руководстве и предоставление ответа, относящегося к изображению ( Ski or Die , 4D Boxing и Stealth Affair James Bond 007; этот метод использовался в ). «Гонка в космос» Базза Олдрина (в версии на дискете, но не в версии на компакт-диске) требовала от пользователя ввести общее время пребывания астронавта в космосе (доступно в руководстве) перед запуском определенных миссий. Если бы ответ был неправильным, миссия потерпела бы катастрофический провал.
- Руководства, содержащие информацию и подсказки, жизненно важные для прохождения игры, вроде ответов на загадки ( Conquests of Camelot , King's Quest 6 ), рецепты заклинаний ( King's Quest 3 ), ключи к расшифровке нелатинских систем письма ( Ultima серия , см. также системы письма Ultima ), руководства по лабиринтам ( Manhunter ), диалоги, произнесенные другими персонажами игры ( Wasteland , Dragon Wars ), отрывки сюжетной линии (большинство Advanced Dungeons and Dragons игр и Wing Commander I ) или радиочастота, которую можно использовать для общаться с персонажем для дальнейшего прохождения игры ( Metal Gear Solid ).
- Какой-то код с символами, которого нет на клавиатуре или в коде ASCII . Этот код был расположен в сетке, и его нужно было вводить через виртуальную клавиатуру по запросу « Какой код в строке 3 строке 2? ». Эти таблицы были напечатаны на темной бумаге ( «Maniac Mansion» , «Uplink» ) или были видны только через красный прозрачный слой ( «Индиана Джонс и последний крестовый поход» ), что делало бумагу очень трудной для фотокопирования. Другой вариант этого метода, наиболее известный из для ZX Spectrum версий Jet Set Willy , представлял собой карту с последовательностями цветов для каждой ссылки на сетку, которую нужно было ввести перед началом игры. Это также препятствовало монохромному фотокопированию. Считалось, что коды в таблицах основаны на математической формуле, которую можно было рассчитать, используя номер строки, строки и страницы, если формула была известна, в зависимости от требования к дисковому пространству для данных. Более поздние исследования показали, что это не так. [21]
- The Secret of Monkey Island предлагала вращающееся колесо с половинками пиратских лиц. Игра показывала лицо, состоящее из двух разных частей, и спрашивала, когда этого пирата повесили на определенном острове. Затем игрок должен был сопоставить лица на колесе и ввести год, который появился в отверстии, соответствующем острову. Его продолжение имело ту же концепцию, но с ингредиентами волшебного зелья. Другие игры, в которых использовалась система кодового колеса , включают Star Control .
- Такие игры Zork , как Beyond Zork и Zork Zero, содержали « чувства », содержащие информацию, жизненно важную для завершения игры. Например, пергамент, найденный у Зорка Зеро, содержал подсказки, необходимые для решения последней головоломки. Однако всякий раз, когда игрок пытается прочитать пергамент, он обращается к пакету игры.
- В системе Lenslok использовалось пластиковое призматическое устройство , поставляемое вместе с игрой, которое использовалось для расшифровки кода, отображаемого на экране. [22] [23]
- Ранние копии The Playroom от Broderbund Software включали игру под названием «Чего не хватает?» в котором каждый пятый раз, когда программа загружалась, игрок видел шаблон и должен был обратиться к обратной стороне руководства, чтобы найти, какой из 12 объектов из игры подсчета счетчиков будет соответствовать шаблону, показанному на обратной стороне руководства в приказ открыть игру.
Все эти методы оказались хлопотными и утомительными для игроков, и поэтому к середине 1990-х годов их использование значительно сократилось, после чего появление компакт-дисков в качестве основного носителя видеоигр сделало защиту от копирования в значительной степени избыточной, поскольку технология копирования компакт-дисков в то время не был широко доступен. [18]
Некоторые разработчики игр , такие как Маркус Перссон , [24] призвали потребителей и других разработчиков принять реальность нелицензионного копирования и использовать ее в позитивных целях для увеличения продаж и маркетингового интереса.
Видеозапись [ править ]
Начиная с 1985 года с выпуском видео The Cotton Club ( только бета- версии и версии VHS ), Macrovision лицензировала издателям технологию, которая использует функцию автоматической регулировки усиления видеомагнитофонов путем добавления импульсов к сигналу вертикальной гашения синхронизации. [25] Эти импульсы могут отрицательно повлиять на качество изображения, но могут сбить с толку схемы уровня записи многих бытовых видеомагнитофонов. Говорят, что эта технология, которой способствует законодательство США, предписывающее наличие схемы автоматической регулировки усиления в видеомагнитофонах, «затыкает аналоговую дыру» и делает невозможным копирование с видеомагнитофона на видеомагнитофон, хотя широко доступна недорогая схема, которая сможет победить защита путем снятия импульсов. Macrovision запатентовала методы борьбы с защитой от копирования. [26] давая ему более простую основу для прекращения производства любого устройства, которое его расшифровывает, чем это часто существует в мире DRM. Хотя система использовалась для предварительно записанных кассет, она не была принята для телетрансляций; Майкл Дж. Фукс из HBO сказал в 1985 году, что Macrovision — «плохая технология», потому что она снижает качество изображения, и потребители могут легко обойти ее, а Питер Чернин из Showtime сказал, что «мы хотим удовлетворить наших подписчиков, и мы знаем, что они любят записывать наши записи на пленку». фильмы». [27]
Примечательные полезные нагрузки [ править ]
Этот раздел может содержать чрезмерное количество сложных деталей, которые могут заинтересовать только определенную аудиторию . ( Август 2020 г. ) |
Возможно, этот раздел содержит оригинальные исследования . ( Август 2020 г. ) |
Со временем издатели программного обеспечения (особенно в случае с видеоиграми ) стали изобретательно подходить к нанесению вреда программному обеспечению в случае его дублирования. Эти игры изначально показывали, что копия прошла успешно, но в конечном итоге с помощью хитрых методов становились неиграбельными.Во многих играх используется метод «контрольной суммы кода», чтобы предотвратить изменение кода в обход других средств защиты от копирования. Важные для игры константы — такие как точность стрельбы игрока, скорость его передвижения и т. д. — не включены в игру, а рассчитываются из чисел, составляющих машинный код других частей игры. Если код изменен, расчет дает результат, который больше не соответствует исходному замыслу игры, и игра работает неправильно.
- Superior Soccer не имел внешних признаков защиты от копирования, но если он решал, что это незаконная копия, он делал футбольный мяч в игре невидимым, что делало невозможным играть в игру.
- В Sid Meier's Pirates , если игрок ввел неверную информацию, он все равно мог играть в игру, но со значительно повышенной сложностью.
- В качестве более сатирического намека на проблему: если игра-триллер Alan Wake обнаружит, что игра взломана или является пиратской копией, она заменит подсказки на экранах загрузки сообщениями, предлагающими игроку купить игру. Если на основе скопированной игры будет создана новая игра, произойдет дополнительный эффект. В качестве более юмористического намека на «пиратство» Алан Уэйк получит черную повязку на правом глазу и миниатюрный Веселый Роджер .
- Хотя защита от копирования в Zak McKracken and the Alien Mindbenders как таковая не была скрыта, последствия отсутствия кодов были необычными: игрок оказался в тюрьме (навсегда), а полицейский произнес длинную и снисходительную речь о копировании программного обеспечения.
- В случае с скопированными версиями The Settlers III чугунолитейные заводы производили только свиней (игра с чугуном ); оружейникам для производства оружия требуется железо, поэтому игроки не могли собирать оружие. [28]
- Студия Bohemia Interactive разработала уникальную и очень тонкую систему защиты для своей игры Operation Flashpoint: Cold War Crisis . Названный FADE , если он обнаруживает несанкционированную копию, он не информирует об этом игрока немедленно, а вместо этого постепенно портит аспекты игры (например, снижает точность оружия до нуля) до такой степени, что в конечном итоге игра становится неиграбельной. Сообщение «Оригинальные диски не FADE» в конечном итоге появится, если игра будет обнаружена как неавторизованная копия.
- FADE также используется в ArmA II и аналогичным образом снижает точность оружия игрока, а также вызывает эффект «пьяного зрения», когда экран становится волнистым, если игрок играет на неавторизованной копии. [29]
- Эта система также использовалась в Take On Helicopters , где экран размывался и искажался при воспроизведении поддельной копии, что затрудняло безопасное пилотирование вертолета. [30]
- В серии IndyCar (видеоигра 2003 года) также используется технология FADE для защиты от пиратства, из-за чего в пиратской версии очень трудно выиграть гонки. В предпоследнем разделе руководства к игре говорится:
Копирование коммерческих игр, таких как эта, является уголовным преступлением и нарушением авторских прав.
Копирование и повторное распространение таких игр, как эта, может привести к тюремному заключению.
Считайте пиратскую игру украденной собственностью.
Эта игра защищена системой FADE. Поиграть в пиратскую игру можно - но недолго. Качество пиратской игры со временем ухудшится.Приобретайте только оригинальное программное обеспечение в законных магазинах.
- Batman: Arkham Asylum содержал код, который отключал планерную накидку Бэтмена, из-за чего некоторые области игры было очень сложно пройти, а определенное достижение / трофей невозможно было разблокировать (непрерывное планирование на расстояние более 100 метров). [31]
- Версия Grand Theft Auto IV для ПК имеет защиту от копирования, которая раскачивает камеру, как если бы игрок был пьян. Если игрок садится в машину, мотоцикл или лодку, она автоматически дросселирует, что затрудняет управление. Это также повреждает автомобиль, делая его уязвимым для столкновений и пуль. Обновление игры предотвратило доступ неавторизованных копий к внутриигровому веб-браузеру , что сделало невозможным завершение игры, поскольку некоторые миссии требуют просмотра веб-страниц в поисках целей.
- EarthBound хорошо документирован благодаря широкому использованию контрольных сумм, позволяющему гарантировать, что игра запускается на легальном оборудовании. Если игра обнаруживает, что в нее играют на европейской SNES , она отказывается загружаться, поскольку первая из нескольких контрольных сумм не удалась. Вторая контрольная сумма отсеет большинство несанкционированных копий игры, но взлом данных для обхода этой контрольной суммы приведет к срабатыванию третьей контрольной суммы, из-за которой встречи с врагами будут появляться гораздо чаще, чем в авторизованной копии, и если игрок проходит игру без Если отказаться (или взломать эту защиту), перед финальной битвой с боссом активируется окончательный код контрольной суммы, который заморозит игру и удалит все файлы сохранения. [32] Похожая система защиты от копирования использовалась в Spyro: Year of the Dragon , хотя в ней используется только одна проверка защиты от копирования в начале игры (см. ниже).
- В неавторизованной версии Mass Effect для ПК механизм сохранения игры не работал, а внутриигровая карта галактики приводила к сбою игры. Поскольку карта Галактики необходима для перемещения по разным разделам игры, игрок застрял в первом разделе игры.
- неавторизованная версия The Sims 2 Если использовалась , режим строительства не работал должным образом. На территории игрока нельзя было построить стены, что не позволяло игроку строить какие-либо таможни. Некоторая мебель и одежда также будут недоступны.
- Обновление приложения BeeJive IM для iPhone от марта 2009 года включало специальные функции для пользователей неавторизованной версии: на экране отображалось « ПИСЬМО ЗАГРУЗКИ ПК » всякий раз, когда пользователь пытался установить соединение с любой службой обмена мгновенными сообщениями, а затем быстро переключался на клип YouTube с фильм «Офисное пространство» . [33]
- Red Alert 2 и The Lord of the Rings: The Battle for Middle-Earth имеют систему защиты от копирования, которая полностью уничтожает силы игрока на короткое время после начала битвы на нелицензионной копии. Однако некоторые из тех, кто приобрел последний, столкнулись с ошибкой , из-за которой эта схема защиты от копирования сработала, когда это не должно было произойти .
- Если игрок украл Nintendo DS версию Michael Jackson: The Experience для , вувузелы во время песни поверх нот будут воспроизводиться звуки , которые затем становятся невидимыми. Игра также зависнет, если игрок попытается поставить ее на паузу.
- В более старых версиях Autodesk 3ds Max используется ключ для защиты от копирования ; если он отсутствует, программа будет случайным образом искажать точки модели пользователя во время использования, разрушая их работу.
- В более старых версиях CDRWIN для первоначальной защиты от копирования использовался серийный номер. Однако, если эту проверку обойти, активируется вторая скрытая проверка, в результате чего в процесс записи компакт-дисков будет введен случайный фактор, в результате чего будут повреждены диски-подставки.
- Terminate , пакет терминала BBS, по-видимому, будет работать нормально, если его взломать, но вставит предупреждение об использовании пиратской копии в передаваемый им пакет входа в систему IEMSI , где системный оператор любой BBS, к которому обращается пользователь, сможет его четко прочитать.
- Musik от Ubik , инструмент для создания музыки для Commodore 64 , превратился бы в игру Space Invaders , если бы обнаружил, что копирующее устройство на основе картриджа попыталось прервать ее. Эта система защиты от копирования также служит пасхальным яйцом , поскольку сообщение, появляющееся при ее возникновении, не является враждебным («Подключите джойстик к порту 1, нажмите «огонь» и больше никаких перезагрузок/экспериментов!»).
- Версия Bomberman для Amiga включала в себя периферийное устройство с несколькими касаниями , которое также выполняло функцию ключа . Данные мультитапа использовались для расчета лимита времени каждого уровня. Если мультитап отсутствовал, ограничение по времени будет рассчитано как 0, что приведет к немедленному завершению уровня.
- Nevermind , игра-головоломка для Amiga, содержала код, который заставлял нелицензионную версию игры вести себя как демо-версию. Игра воспроизводила три уровня, выбранных из всей игры, а затем выдавала сообщение: «Вы прошли три уровня; однако на исходном диске нужно пройти 100 уровней».
- В Spyro: Year of the Dragon персонаж по имени Зоя сообщит игроку за пределами комнаты, где находится воздушный шар, в Midday Garden Home и в нескольких других местах, что игрок использует нелицензионную копию. Этот разговор намеренно искажает данные. При повреждении игра не только удаляет случайные драгоценные камни и возможность прогресса в определенных областях, но и делает финального босса непобедимым, возвращая игрока к началу игры (и одновременно удаляя файл сохранения) примерно через 8 секунды после начала боя. [34]
- Консоль Atari Jaguar зависала при запуске и воспроизводила звук рычания разъяренного ягуара, если вставленный картридж не прошел первоначальную проверку безопасности.
- Система защиты от копирования Lenslok выдавала очевидное сообщение, если буквы, закодированные на объективе, были введены неправильно, но если пользователь выполнил программную перезагрузку машины, области памяти, занимаемые игрой, были заполнены сообщением «СПАСИБО ЗА ВАШ ИНТЕРЕС НАШ ПРОДУКТ. ХОРОШАЯ ПОПРОБУЙТЕ. LOVE BJ/NJ», чтобы пользователь не мог изучить оставшийся код и взломать защиту.
- Обновление игры-песочницы Garry's Mod включило механизм защиты от копирования, который выводит ошибку «Невозможно закрасить нормали многоугольника», если игра обнаруживает, что он был скопирован. ID пользователя Ошибка также включает идентификатор Steam в качестве идентификатора ошибки, что означает, что пользователи могут быть идентифицированы по их учетной записи Steam при обращении за помощью по поводу ошибки через Интернет .
- В версии Alternate Reality: The Dungeon для Atari персонаж игрока будет атакован двумя непобедимыми «агентами ФБР», если обнаружит взломанную версию. Агенты ФБР также появлялись при восстановлении сохранения, созданного такой версией, даже если версия, восстанавливающая сохранение, была законной.
- VGA Planets , стратегическая игра для BBS, содержала на своем сервере код, который проверял все отправленные клиентом ходы на наличие подозрительных регистрационных кодов. Любой игрок, уличенный в использовании взломанной копии или жульничестве в игре, будет уничтожен случайными силами на протяжении всей игры непобедимым врагом под названием «Континуум Тима» (в честь автора игры Тима Виссемана). Аналогичная коммерческая игра Stars! , будет выдавать пустые обновления хода для игроков с неверными регистрационными кодами, а это означает, что ни один из их приказов никогда не будет выполнен.
- В скопированной версии оригинальной версии Postal для ПК , как только игра запускалась, персонаж игрока сразу же стрелял себе в голову.
- В Serious Sam 3: BFE , если игровой код обнаруживает то, что он считает неавторизованной копией, в начале игры появляется непобедимый монстр, похожий на скорпиона, с высокими скоростями, атаками в ближнем бою и атаками на расстоянии с двумя пулеметами. делая игру чрезвычайно сложной и мешая игроку продвигаться дальше. Также на уровне «Под железным облаком» персонаж игрока будет бесконтрольно вращаться, глядя вверх. [35]
- Несанкционированная копия Pokémon Black and White и их продолжений будет работать как обычно, но покемоны не получат никаких очков опыта после битвы. С тех пор проблема была решена путем исправления файлов игры. [ нужна ссылка ]
- Если Ace Attorney Investigations 2: прокурорский гамбит обнаружит незаконную или загруженную копию игры, она преобразует весь текст игры в основанный на символах иностранный язык игры, борджиниан, который невозможно перевести каким-либо образом.
- Нелицензионная версия инди-игры Game Dev Tycoon , в которой игрок управляет компанией по разработке игр, резко увеличит уровень пиратства в играх, выпускаемых игроком, до такой степени, что деньги вообще невозможно будет заработать, и лишит игрока возможности принять какие-либо меры против этого [36] [37]
- В отдельном расширении Crytek's Crysis , Crysis Warhead , боеприпасы игроков, которые пиратствовали в игре, будут заменены цыплятами, которые не наносят урона и имеют очень небольшую отдачу, что делает дальний бой невозможным.
- В Crysis 3 от Crytek , если игрок использовал нелицензионную копию игры, он не сможет победить последнего босса (Альфа-цефа), что делает невозможным прохождение игры.
- В Mirror's Edge защита от копирования не позволяет персонажу игрока, Фейт, бегать, что делает невозможным перепрыгивание через длинные промежутки и дальнейшее продвижение по пиратской копии.
- В The Legend of Zelda: Spirit Tracks, если игрок играет в пиратскую копию игры, пользовательский интерфейс управления поездом будет удален, если обнаружит, что он был пиратским, что фактически блокирует игрока в обучающем разделе поезда на очень раннем этапе и, таким образом, сделать игру непобедимой. [ нужна ссылка ]
Использование полезных нагрузок защиты от копирования, которые снижают играбельность игры без указания того, что это является результатом защиты от копирования, теперь обычно считается неразумным, поскольку это может привести к тому, что неосведомленные игроки с нелицензионными копиями будут распространять молву. что игра низкого качества. Авторы FADE прямо признали это причиной включения явного предупреждающего сообщения.
Борьба с пиратством [ править ]
Эта статья нуждается в дополнительных цитатах для проверки . ( октябрь 2009 г. ) |
Меры по борьбе с пиратством — это усилия по борьбе с нарушением авторских прав , контрафактной продукцией и другими нарушениями законов об интеллектуальной собственности .
Оно включает, помимо прочего, совместные усилия корпоративных ассоциаций (таких как RIAA и MPAA ), правоохранительных органов (таких как ФБР и Интерпол ) и различных международных правительств. [ нужны разъяснения ] по борьбе с нарушением авторских прав в отношении различных видов творческих произведений, таких как программное обеспечение, музыка и фильмы. Эти меры часто принимают форму мер защиты от копирования, таких как DRM , или мер, реализуемых через сеть защиты контента , такую как Distil Networks или Incapsula. Ричард Столлман и проект GNU раскритиковали использование слова «пиратство» в таких ситуациях, заявив, что издатели используют это слово для обозначения «копирования, которое они не одобряют» и что «они [издатели] подразумевают, что это этично». эквивалентно нападению на корабли в открытом море, похищению и убийству людей, находящихся на них». [38] Потребители считают, что определенные формы борьбы с пиратством (например, DRM) позволяют контролировать использование содержимого продукта после продажи .
В деле MPAA против Hotfile судья Кэтлин М. Уильямс удовлетворила ходатайство об отказе обвинению в использовании слов, которые она считает «уничижительными». В этот список входило слово «пиратство», использование которого, как заявила защита, не будет служить никакой цели, кроме как ввести в заблуждение и разжечь присяжных. Истец утверждал, что общее использование этих терминов при упоминании о нарушении авторских прав должно признать ходатайство недействительным, но судья с этим не согласился. [39]
Борьба с пиратством в обмене файлами [ править ]
Сегодня нарушению авторских прав часто способствует использование файлообменников . Фактически, в 2013 году на долю нарушений пришлось 23,8% всего интернет-трафика. [40] Стремясь сократить это, как крупные, так и малые кино- и музыкальные корпорации выпустили уведомления об удалении DMCA , подали иски и потребовали уголовного преследования тех, кто размещает эти файлообменные сервисы. [41] [42] [43] [44]
Борьба с контрафактной продукцией и контроль над оружием [ править ]
Созвездие EURion используется во многих странах для предотвращения производства фальшивой валюты цветными копировальными аппаратами . Система защиты от подделок используется для предотвращения создания поддельных банкнот с помощью программного обеспечения для редактирования изображений. [45] Подобная технология была предложена [46] предотвратить 3D-печать огнестрельного оружия по соображениям контроля над огнестрельным оружием , а не по авторским правам.
См. также [ править ]
- Нарушение авторских прав § Меры профилактики
- Дамп ядра
- Управление цифровыми правами
- Цифровые водяные знаки
- Плавающая лицензия
- Чит-картридж
- Менеджер лицензий
- Список схем защиты от копирования
- Программное обеспечение для защиты от несанкционированного доступа
- Скандал с защитой от копирования компакт-дисков Sony BMG
- Устойчивость к несанкционированному вмешательству
- Усилия торговых групп против обмена файлами
Ссылки [ править ]
- ↑ Томас Обниджин, Глоссарий DVD. Архивировано 15 августа 2020 г. на Wayback Machine , Filmfodder.com, 2007. Проверено 19 июля 2007 г.
- ^ Сбивающие с толку слова и фразы, которых следует избегать. Архивировано 3 июня 2013 г. в Wayback Machine , Проект GNU - Фонд свободного программного обеспечения (FSF).
- ^ Как работают меры технологической защиты? Архивировано 14 июня 2013 г. в Wayback Machine , Всемирная организация интеллектуальной собственности.
- ↑ Перейти обратно: Перейти обратно: а б Грег Шорт, Комментарий, Борьба с пиратством в области программного обеспечения: могут ли уголовные наказания за нарушение авторских прав ограничить копирование компьютерного программного обеспечения?, 10 Санта-Клара, компьютер и высокие технологии. ЖЖ 221 (1994). Доступно по адресу: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7. Архивировано 16 января 2021 г. на Wayback Machine.
- ^ Уоллах, Д.С. (октябрь 2011 г.). «Технология защиты от копирования обречена». Компьютер . 34 (10): 48–49. дои : 10.1109/2.955098 .
- ^ Штелер, Франк (2022). «Защита авторских прав на едином цифровом рынке: потенциальные последствия для конкуренции на платформах контента». Начальная школа Web of Science . 61 (1): 73–94.
- ↑ Перейти обратно: Перейти обратно: а б Защита от копирования: история и перспективы http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html. Архивировано 13 декабря 2009 г. на Wayback Machine.
- ↑ Перейти обратно: Перейти обратно: а б Пурнель, Джерри (июнь 1983 г.). «Zenith Z-100, Epson QX-10, лицензирование программного обеспечения и проблема пиратства программного обеспечения» . БАЙТ . п. 411 . Проверено 20 октября 2013 г.
- ^ Райли, Джон (27 октября 1985 г.). «ПОМЕСТЬЕ ЛОРДА ХАОСА: Надеюсь на сообщение от давно потерянного друга» . Лос-Анджелес Таймс . Архивировано из оригинала 22 мая 2021 г. Проверено 22 мая 2021 г.
- ^ Карран, Лоуренс Дж.; Шуфорд, Ричард С. (ноябрь 1983 г.). «Эстридж от IBM» . БАЙТ . стр. 88–97 . Проверено 19 марта 2016 г.
- ^ Мейс, Скотт (13 января 1986 г.). «Две фирмы планируют продать клон Apple» . Инфомир . Архивировано из оригинала 14 августа 2021 года . Проверено 16 октября 2020 г. .
- ^ Бобо, Эрвин (февраль 1988 г.). «Проект: Истребитель-невидимка» . Вычислите! . п. 51 . Проверено 10 ноября 2013 г.
- ^ Луи, Гилман (апрель 1989 г.). «Низкая полка 'СТ'еем». Мир компьютерных игр (письмо). п. 4.
- ^ Перлман, Грегг (май 1988 г.). «WordPerfect ST / Доказательство того, почему это бестселлер IBM PC» . Антик . Том. 7, нет. 1. Архивировано из оригинала 22 декабря 2016 г. Проверено 22 декабря 2016 г.
- ^ «Совершенный фурор слов» . Архивировано из оригинала 22 декабря 2016 г. Проверено 22 декабря 2016 г.
- ^ «СТ ПОЛЬЗОВАТЕЛЬ» . Архивировано из оригинала 26 апреля 2016 г. Проверено 22 декабря 2016 г.
- ^ Доминик Хэй (28 июня 2010 г.). «Защита от копирования в виртуальных системах» . Архивировано из оригинала 8 июня 2010 года . Проверено 6 декабря 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б «Лексикон следующего поколения 1996 года от А до Я: защита от копирования». Следующее поколение . № 15. Imagine Media . Март 1996 г. с. 32.
- ^ Retro Gamer, выпуск 83, «Не копируйте эту дискету»
- ^ Келли, Энди (4 августа 2020 г.). «Колесо кода, яд и звездные карты: креативные способы борьбы с пиратством в старых играх» . ПК-геймер . Архивировано из оригинала 19 сентября 2020 года . Проверено 4 августа 2020 г.
- ^ «Защита от копирования в Jet Set Willy: разработка методологии археологии ретроигр» . Архивировано из оригинала 29 января 2019 года . Проверено 30 января 2019 г.
- ^ Бартер, Павел (22 августа 2007 г.). «Защити и служи» . Игровой радар . Будущие США . Архивировано из оригинала 7 января 2021 года . Проверено 7 января 2021 г.
- ^ Уайтхед, Дэн (15 апреля 2010 г.). «Удар по DRM • Страница 2» . Еврогеймер . Геймерская сеть . Архивировано из оригинала 4 июня 2010 года.
- ^ Тьер, Дэйв. «Создатель Minecraft Нотч советует игрокам пиратствовать в его игре» . Форбс . Архивировано из оригинала 06.11.2020 . Проверено 25 сентября 2020 г.
- ^ Некоторые соответствующие патенты: патент США 4 631 603 ; патент США 4577216 ; патент США 4819098 ; и патент США 4907093 .
- ^ Одним из таких патентов является патент США № 5625691 .
- ^ Холсоппл, Барбара (5 июня 1985 г.). «Платное телевидение ищет другое место, поскольку театральные фильмы теряют свою привлекательность» . Питтсбург Пресс . стр. С12. Архивировано из оригинала 5 мая 2021 года . Проверено 25 января 2015 г.
- ^ Свен Либих, Германия. «Поселенцы3.com» . Settlers3.com. Архивировано из оригинала 4 марта 2001 года . Проверено 6 декабря 2010 г.
- ^ «Защита от копирования игр FADE» . ИграBurnWorld. Архивировано из оригинала 19 февраля 2012 года . Проверено 6 декабря 2010 г.
- ^ «Bohemia Interactive подробно описывает уникальные методы борьбы с пиратством» . ИграПолитика. Архивировано из оригинала 15 марта 2012 г. Проверено 10 ноября 2011 г.
- ^ «Послерассвет.com» . Afterdawn.com. 9 сентября 2009 года. Архивировано из оригинала 8 февраля 2010 года . Проверено 6 декабря 2010 г.
- ^ «МАТЕРЬ 2 / Меры по борьбе с пиратством на Земле» . Стармен.Нет. Архивировано из оригинала 9 февраля 2011 года . Проверено 6 декабря 2010 г.
- ^ «Beejive IM пытается блокировать пиратов iPhone» . Washingtonpost.com . 19 марта 2009 г. Архивировано из оригинала 8 ноября 2012 г. Проверено 6 декабря 2010 г.
- ^ Додд, Гэвин (17 октября 2001 г.). «Держать пиратов на расстоянии: реализация защиты от взлома для Spyro: Год Дракона» . Гамасутра . Архивировано из оригинала 26 марта 2008 года . Проверено 28 марта 2008 г.
- ^ Уокер, Джон (7 декабря 2011 г.). «DRM Серьезного Сэма — гигантский розовый скорпион» . Каменно-бумажный дробовик . Архивировано из оригинала 8 декабря 2011 года . Проверено 8 декабря 2011 г.
- ^ Патрик (29 апреля 2013 г.). «Что происходит, когда пираты играют в симулятор разработки игр, а затем обанкротятся из-за пиратства?» . Архивировано из оригинала 17 мая 2021 года . Проверено 30 апреля 2013 г.
- ^ Эрнесто (29 апреля 2013 г.). «Игровые пираты жалуются на пиратство в Game Dev Simulator» . ТоррентФрик . Архивировано из оригинала 8 августа 2014 года . Проверено 27 июля 2014 г.
- ^ Столлман, Ричард . «Сбивающие с толку слова и фразы, которых стоит избегать» . Свободное программное обеспечение, свободное общество: Избранные эссе Ричарда М. Столлмана . ГНУ Пресс. Архивировано из оригинала 31 мая 2010 года . Проверено 1 июня 2010 г.
- ^ «MPAA запрещено использовать термины пиратства и кражи в судебном процессе по горячим файлам» . Архивировано из оригинала 30 ноября 2013 года . Проверено 30 ноября 2013 г.
- ^ Бурстин, Джулия (31 января 2011 г.). «Пиратство правит Интернетом, занимая 23,8% интернет-трафика» . CNBC Медиа Деньги . Архивировано из оригинала 27 февраля 2021 года . Проверено 28 мая 2013 г.
- ^ Масник, Майк (29 мая 2012 г.). «Fox подал в Google жалобу на нарушение DMCA из-за статьи в научно-фантастической хронике… утверждая, что это был фильм «Хроника» » . Техдирт . Архивировано из оригинала 12 ноября 2020 года . Проверено 28 мая 2013 г.
- ^ Мента, Рич. «RIAA подает в суд на музыкальный стартап Napster на 20 миллиардов долларов» . MP3Новостная лента . Архивировано из оригинала 27 июня 2017 года . Проверено 28 мая 2013 г.
- ^ Энигмакс (17 апреля 2009 г.). «Суд над Пиратской бухтой: Официальный вердикт – виновен» . ТоррентФрик . Архивировано из оригинала 3 февраля 2021 года . Проверено 28 мая 2013 г.
- ^ Бурстин, Джулия (6 февраля 2013 г.). «Самое слабое звено» . Индус . Ченнаи, Индия. Архивировано из оригинала 2 апреля 2016 года . Проверено 26 июля 2013 г.
- ^ Ульбрих, Крис (14 января 2004 г.). «Детектор валют, который легко победить» . ПРОВОДНОЙ .
- ^ Герман Лопес (29 августа 2018 г.). «Битва за то, чтобы остановить напечатанное на 3D-принтере оружие, объяснение» .
Внешние ссылки [ править ]
- Защита от копирования V-Max на C64
- Подробная защита от копирования
- Оценка новых методов защиты от копирования для аудио компакт-дисков
- Проект сохранения диска Обсуждает и анализирует средства защиты, используемые в старых системах на основе дискет.
- Подробная статья о пиратстве в видеоиграх и его предотвращении.
- Несколько алгоритмов, используемых для генерации серийных ключей
- Анализ защиты от копирования на C64
- Подробная информация о системе защиты от копирования RapidLok, используемой во многих выпусках.