Защита от копирования, также известная как защита содержимого, защита от копирования и ограничение копирования - это любое усилие, направленное на предотвращение воспроизведения программного обеспечения, фильмов, музыки и других носителей, обычно по причинам авторского права . Были разработаны различные методы предотвращения копирования, чтобы компании получали выгоду от каждого человека, получившего авторизованную копию их продукта. Несанкционированное копирование и распространение привело к потере дохода в размере 2,4 миллиарда долларов только в Соединенных Штатах в 1990-х годах, и предполагается, что оно оказывает влияние на доходы в индустрии музыки и индустрии видеоигр, что приводит к предложению более строгих законов об авторском праве, таких как PIPA. Некоторые методы защиты от копирования также вызвали критику, поскольку они причиняли неудобства честным потребителям или тайно устанавливали дополнительное или нежелательное программное обеспечение для обнаружения операций копирования на компьютере потребителя. Обеспечение эффективности защиты от копирования при одновременной защите прав потребителей по-прежнему является постоянной проблемой для публикаций в СМИ.
Медиа-корпорации всегда использовали термин защита от копирования, но критики утверждают, что этот термин склонен склонять общественность к отождествлению с издателями, которые выступают за ограничение технологии, а не с пользователями. Предотвращение копирования и контроль копирования могут быть более нейтральными терминами. «Защита от копирования» - неправильное название для некоторых систем, поскольку с оригинала может быть сделано любое количество копий, и все эти копии будут работать, но только на одном компьютере, или только с одним ключом, или только с другим устройством, которое нелегко скопировать.
Этот термин также часто связывают и путают с концепцией управления цифровыми правами. Управление цифровыми правами - это более общий термин, поскольку он включает в себя все виды управления произведениями, включая ограничения на копирование. Защита от копирования может включать меры, не относящиеся к цифровым. Более подходящим термином могут быть «меры технологической защиты» (TPM), которые часто определяют как использование технологических инструментов для ограничения использования или доступа к произведению.
Защита от копирования чаще всего встречается на видеокассетах, DVD-дисках, дисках с программным обеспечением, дисках и картриджах с видеоиграми, аудио-компакт-дисках и некоторых VCD.
Многие форматы мультимедиа легко копировать с помощью машины, что позволяет потребителям распространять копии среди своих друзей, практика, известная как «случайное копирование».
Компании публикуют произведения под защитой авторских прав, потому что они считают, что стоимость реализации защиты от копирования будет меньше, чем доход, полученный потребителями, которые покупают продукт вместо того, чтобы приобретать его через случайно скопированные носители.
Противники защиты от копирования утверждают, что люди, которые получают бесплатные копии, используют только то, что они могут получить бесплатно, и не будут покупать свою собственную копию, если они не смогут получить бесплатную копию. Некоторые даже утверждают, что бесплатные копии увеличивают прибыль; люди, получившие бесплатную копию музыкального компакт-диска, могут пойти и купить больше музыки этой группы, чего они бы не сделали в противном случае.
Некоторые издатели избегают защиты своих продуктов от копирования, исходя из теории, что возникающие неудобства для пользователей перевешивают любую выгоду от разочаровывающего «случайного копирования».
С точки зрения конечного пользователя защита от копирования всегда требует затрат. DRM и менеджеры лицензий иногда не работают, неудобны в использовании и могут не позволить пользователю все законное использование приобретенного продукта.
Термин защита от копирования относится к технологии, используемой для попытки помешать копированию, а не к средствам правовой защиты, доступным издателям или авторам, чьи авторские права нарушены. Модели использования программного обеспечения варьируются от блокировки узлов до плавающих лицензий (где фиксированное количество лицензий может использоваться одновременно на предприятии), распределенных вычислений (когда несколько компьютеров работают как одно целое и поэтому используют общую лицензию) и электронного лицензирования (где функции могут быть приобретены и активированы онлайн). Термин «управление лицензиями» относится к широким платформам, которые позволяют специфицировать, применять и отслеживать лицензии на программное обеспечение. Для защиты самих технологий защиты от копирования и управления лицензиями от несанкционированного доступа и взлома используются программные методы защиты от несанкционированного доступа.
Плавающие лицензии также называются косвенными лицензиями и представляют собой лицензии, которые на момент выдачи отсутствуют, фактически нет пользователя, который будет их использовать. Это имеет некоторое техническое влияние на некоторые из их характеристик. Прямые лицензии выдаются по требованию определенного пользователя. Например, активированный продукт Microsoft содержит прямую лицензию, привязанную к ПК, на котором установлен продукт.
С другой стороны, с точки зрения бизнеса, некоторые службы теперь пытаются монетизировать дополнительные услуги, отличные от медиаконтента, чтобы пользователи могли получить лучший опыт, чем просто получение скопированного продукта.
С технической точки зрения кажется невозможным полностью запретить пользователям делать копии приобретенных ими носителей, пока доступен «писатель», который может записывать на пустые носители. Для всех типов носителей требуется «проигрыватель» - проигрыватель компакт-дисков, проигрыватель DVD, проигрыватель видеокассет, компьютер или игровая консоль, - который должен уметь читать носитель, чтобы отображать его человеку. Логически можно было бы создать плеер, который считывает носитель, а затем записывает точную копию того, что было прочитано, на носитель того же типа.
Как минимум, цифровая защита от копирования неинтерактивных произведений подчиняется аналоговой дыре : независимо от каких-либо цифровых ограничений, если музыку можно услышать человеческим ухом, она также может записываться (по крайней мере, с помощью микрофона и магнитофона); если фильм доступен для просмотра человеческим глазом, он также может быть записан (по крайней мере, с помощью видеокамеры и записывающего устройства). На практике, почти идеальные копии обычно можно сделать, подключив аналоговый выход плеера (например, выход динамика или разъемы наушников ) и после повторной оцифровки в незащищенную форму дублируется на неопределенный срок. Копирование содержимого на основе текста таким способом более утомительно, но действует тот же принцип: если его можно распечатать или отобразить, его также можно сканировать и распознать. При наличии базового программного обеспечения и некоторого терпения эти методы может применять обычный компьютерно-грамотный пользователь.
Поскольку эти основные технические факты существуют, из этого следует, что определенному человеку определенно удастся скопировать любой носитель при наличии достаточного времени и ресурсов. Издатели СМИ это понимают; Защита от копирования предназначена не для прекращения профессиональных операций, связанных с несанкционированным массовым копированием носителей, а, скорее, для прекращения «случайного копирования».
Копирование загружаемых информационных товаров (вместо массового копирования, как на физических носителях) можно недорого настроить для каждой загрузки и, таким образом, более эффективно ограничить в процессе, известном как «отслеживание предателей ". Их можно зашифровать способом, уникальным для каждого компьютера пользователя, а систему дешифрования можно сделать устойчивой к взлому.
Для получения информации о схемах и технологиях индивидуальной защиты см. Список схем защиты от копирования или страница соответствующей категории.
Защита от копирования для компьютерных программ, особенно для игр, была долгой борьбой между издателями и взломщиками. Это были (и остаются) программисты, которые в качестве хобби победили защиту от копирования в программном обеспечении, добавили свой псевдоним на титульный экран, а затем распространили «взломанный» продукт в сети warez BBS или Интернет-сайты, специализирующиеся на распространении неавторизованных копий программного обеспечения.
Когда компьютерное программное обеспечение все еще распространялось на аудиокассетах, копирование звука было ненадежным, а цифровое копирование требовало много времени. Цены на программное обеспечение были сопоставимы с ценами на аудиокассеты. Чтобы усложнить цифровое копирование, многие программы использовали нестандартные методы загрузки (загрузчики, несовместимые со стандартными загрузчиками BASIC, или загрузчики, которые использовали другую скорость передачи).
Несанкционированное копирование программного обеспечения стало проблемой, когда дискеты стали обычным носителем информации. Легкость копирования зависит от системы; Джерри Пурнель писал в BYTE в 1983 году, что «CP / M не поддается защите от копирования», поэтому его пользователи «не слишком беспокоились» об этом, в то время как "пользователи Apple, тем не менее, всегда имели проблему. Так же, как и те, кто использовал TRS-DOS, и я понимаю, что MS-DOS имеет функции защиты от копирования ». Компьютеры Apple и Commodore 64 были чрезвычайно разнообразными и креативными, потому что большая часть чтения и записи гибких дисков управлялась программным обеспечением (или прошивкой), а не аппаратным обеспечением. Первая защита от копирования была для кассет и состояла из загрузчика в начале ленты, который читал специально отформатированный раздел, который следовал за ним.
Первая защита гибких дисков заключалась в изменении адресных меток, меток сдвига битов, меток данных или меток конца данных для каждого сектора. Например, стандартная разметка секторов Apple была:
. Изменение любой из этих меток потребовало довольно минимальных изменений в программных процедурах в Apple DOS, которые читали и записывали дискету, но создавали диск, который не мог быть скопирован никем. стандартных копировальных аппаратов, таких как программа Apple COPYA. В некоторых схемах защиты использовались более сложные системы, которые меняли метки по треку или даже внутри трека.
Пурнель не любил защиту от копирования и, за исключением игр, отказывался проверять программное обеспечение, в котором она использовалась. Он не верил, что это было полезно, написав в 1983 году, что «Для каждой схемы защиты от копирования найдется хакер, готовый ее победить. Большинство из них включают так называемые nibble / nybble копировальные устройства, которые пытаются проанализировать исходный диск. а затем сделайте копию ». IBM Дон Эстридж согласился:« Я гарантирую, что любая схема, которую вы придумаете, займет меньше времени, чтобы сломать ее, чем обдумать ее ». Назвав пиратство «угрозой для разработки программного обеспечения. Оно приведет к иссушению программного обеспечения», он сказал: «Защищать программы от копирования неправильно... Должен быть какой-то способ остановить [пиратство], не создавая продукты, которые нельзя использовать. «
К 1980 году был представлен первый« клевый »копировальный аппарат Locksmith. Эти копировальные аппараты воспроизводили защищенные от копирования дискеты целиком за раз, игнорируя способ маркировки секторов. Сделать это было труднее, чем кажется, по двум причинам: во-первых, на дисках Apple не было индексного отверстия для отметки начала трека; их приводы не могли даже обнаружить индексную дыру. Таким образом, дорожки могли начинаться где угодно, но скопированная дорожка должна была иметь эту «сращивание записи», которая всегда приводила к потере или дублированию некоторых битов из-за колебаний скорости, примерно в том же (неиспользуемом для данных полезной нагрузки) месте, что и оригинал, или это не сработает. Во-вторых, Apple использовала специальные байты «самосинхронизации» для достижения соглашения между контроллером накопителя и компьютером о том, где заканчивается любой байт и начинается следующий на диске. Эти байты были записаны как обычные байты данных, за которыми следовала пауза, немного длинная, чем обычно, что, как известно, было ненадежным для обнаружения при обратном чтении; тем не менее, вам нужно было получить байты самосинхронизации примерно правильно, так как без их размещения в нужных местах копия не будет работать, а с их присутствием во многих местах дорожка не поместится на целевом диске.
Слесарь скопировал диски Apple II, воспользовавшись тем фактом, что эти поля синхронизации между секторами почти всегда состояли из длинной строки байтов FF (шестнадцатеричные). Он нашел самую длинную строку FF, которая обычно встречается между последним и первым секторами на каждой дорожке, и начал записывать дорожку в середине этого; также предполагалось, что любая длинная строка байтов FF является последовательностью синхронизации, и вводились необходимые короткие паузы после записи каждой из них в копию. Как ни странно, Слесарь не копировал себя. Первый слесарь измерил расстояние между сектором 1 каждой дорожки. Инженеры по защите от копирования быстро поняли, что делает Слесарь, и начали использовать ту же технику, чтобы победить это. Слесарь противодействовал этому, введя возможность воспроизводить выравнивание дорожек и предотвратив копирование себя путем встраивания специальной последовательности полубайтов, которая в случае обнаружения остановила бы процесс копирования. Генри Робертс (технический директор Nalpeiron ), аспирант в области информатики в Университете Южной Каролины, занимался реконструированием слесаря, нашел последовательность и распространил информацию среди 7 или 8 человек, занимающихся защитой от копирования в время.
Некоторое время Слесарь продолжал уничтожать практически все существующие системы защиты от копирования. Следующим шагом стал тезис Генри Робертса о защите программного обеспечения от копирования, в котором был разработан способ замены поля синхронизации Apple FF случайными образцами байтов. Поскольку аспирант часто обсуждал защиту от копирования с инженером Apple по защите от копирования, Apple разработала систему защиты от копирования, в которой использовался этот метод. Затем Генри Робертс написал конкурсную программу для слесаря Back It UP. Он разработал несколько методов для борьбы с этим, и в конечном итоге был разработан метод для чтения полей самосинхронизации напрямую, независимо от того, какие полубайты они содержат.
Защита от копирования иногда приводила к тому, что программное обеспечение не запускалось на клонах, таких как Apple II-совместимый Laser 128. Противостояние между инженерами по защите от копирования и копировальными аппаратами продолжалось до тех пор, пока Apple II не устарел и не был заменен IBM PC и его клонами.
В 1989 году Гилман Луи, глава Spectrum Holobyte, заявил, что защита от копирования увеличивает стоимость производства игры примерно на 0,50 доллара за копию. Другое программное обеспечение полагалось на сложность; Antic в 1988 году заметил, что WordPerfect для Atari ST «практически непригоден для использования без его руководства, содержащего более 600 страниц!». (Журнал ошибся; версия ST была настолько пиратской, что компания пригрозила прекратить ее выпуск.)
Дискеты были позже вытеснены компакт-дисками как предпочтительный метод распространение, с такими компаниями, как Macrovision и Sony, обеспечивающими схемы защиты от копирования, которые работали путем записи данных в места на компакт-диске, где привод CD-R не может нормально написать. Такая схема использовалась для PlayStation, и ее нельзя было легко обойти без использования модчипа.
. Для издателей программного обеспечения менее затратный метод защиты от копирования - написать программное обеспечение таким образом, чтобы что это требует от пользователя некоторых доказательств того, что он действительно приобрел программное обеспечение, обычно задавая вопрос, на который может ответить только пользователь с руководством по программному обеспечению (например, «Какое 4-е слово в 6-й строке страницы 37?»)). Однако этот подход можно использовать, если проявить терпение, чтобы скопировать руководство с помощью копировального аппарата, и он также страдает от проблемы, связанной с тем, что продукт становится более неудобным для использования конечным пользователем.
Очень часто программное обеспечение требует активации путем ввода некоторых доказательств законной покупки, таких как:
Ограничение повторного использования ключей активации для установки программного обеспечения на на нескольких машинах была предпринята попытка привязать установленное программное обеспечение к определенной машине, задействовав некоторые уникальные особенности машины. Серийный номер в ПЗУ нельзя использовать, потому что на некоторых машинах он отсутствует. Некоторыми популярными заменителями серийного номера машины были дата и время (с точностью до секунды) инициализации жесткого диска или MAC-адрес карт Ethernet (хотя это программируется на современных картах). Однако с появлением виртуализации к этим простым параметрам оборудования необходимо добавить блокировку, чтобы предотвратить копирование.
Другой подход к связыванию пользователя и / или машины с серийным номером - это активация продукта через Интернет, где пользователи должны иметь доступ к Интернету, чтобы информация о том, какой серийный номер установлен на какой машине, отправляется на сервер для аутентификации. Неавторизованным пользователям не разрешается устанавливать или использовать программное обеспечение. Система Microsoft Windows Genuine Advantage - яркий тому пример. С появлением облачных вычислений доступ к Интернету становится все более популярным для проверки программного обеспечения. Помимо онлайн-аутентификации, автономное программное обеспечение может быть интегрировано с облаком, чтобы ключевые данные или код хранились в сети. Это могло значительно усилить защиту; например, программное обеспечение может хранить файл свойств или выполнять процесс, необходимый для приложения, в облаке, а не на компьютере пользователя.
Все описанные выше схемы защиты от копирования подвергались критике за то, что вызывали проблемы у пользователей с действующей лицензией, которые переходят на новую машину или вынуждены переустанавливать программное обеспечение после повторной инициализации своего жесткого диска. Некоторые продукты для активации продукта через Интернет позволяют выпускать заменяющие копии зарегистрированным пользователям или несколько копий одной и той же лицензии. Как и все программное обеспечение, программное обеспечение для защиты от копирования иногда содержит ошибки, результатом которых может быть отказ в доступе пользователям, имеющим действительную лицензию. Большинство схем защиты от копирования легко взломать, и как только взломщики обходят защиту от копирования, полученное взломанное программное обеспечение становится более удобным и, следовательно, более ценным, чем версия без взлома, потому что пользователи могут делать дополнительные копии программного обеспечения. Из-за этой проблемы практически исчезла интерактивная защита от копирования с помощью вопросов из руководств.
В своем Открытом письме к любителям 1976 года Билл Гейтс жаловался, что «большинство из вас крадет ваше программное обеспечение». Однако сначала Гейтс отверг защиту от копирования и сказал: «Это просто мешает».
Существует также инструмент занесения программного обеспечения в черный список, который используется для улучшения определенных схем защиты от копирования.
В 1980-х и 1990-х годах видеоигры, продаваемые на аудиокассете и гибких дисках, иногда защищались внешним пользователем - интерактивный метод, требующий от пользователя оригинального пакета или его части, обычно руководства. Защита от копирования активировалась не только при установке, но и каждый раз при запуске игры.
Иногда код защиты от копирования требовался не при запуске, а на более позднем этапе игры. Это помогло игроку испытать игру (например, в качестве демонстрации) и, возможно, могло убедить его купить ее к моменту достижения точки защиты от копирования.
Было использовано несколько творческих и творческих методов, чтобы сделать их забавными и трудными для копирования. К ним относятся:
Все эти методы оказались хлопотными и утомительными для игроков, и поэтому к середине 1990-х годов их использование значительно сократилось, после чего появление компакт-дисков в качестве основного носителя видеоигр сделало защиту от копирования в значительной степени избыточно, поскольку технология копирования компакт-дисков в то время не была широко доступна.
Хотя это и не строго защита программного обеспечения, некоторые игровые компании предлагали с пакетом "дополнительные" полезности, такие как забавные руководства, плакаты, комиксы и т. д. сборники рассказов или вымышленная документация, относящаяся к игре (например, дневник Грааля для Индианы Джонса или блокнот полицейского кадета с Police Quest или руководство Героя Quest for Glory или копия National Inquisitor газета в Зак МакКракен ), чтобы побудить игроков uy пакет. Эта тенденция вновь появляется в современных играх как стимул как для покупки игр, так и для предотвращения их перепродажи; некоторые игры, такие как Forza Motorsport 3 и Dragon Age: Origins, предоставляют бонусные игровые материалы, которые будут предоставлены только при покупке игры новой.
Когда Sega Dreamcast был выпущен в 1998 году, он поставлялся с более новым форматом диска , названным GD. -ПЗУ. Используя модифицированный проигрыватель компакт-дисков, можно было получить доступ к игровым функциям. Использование специального метода подкачки может позволить читать игру GD-ROM через CD-ROM, просто используя обычный MIL-CD (стандартная загрузка с CD, обычно встречается на установочных дисках Windows, Live CD с Linux и т. Д.). Dreamcast, проданные после октября 2000 года, содержат более новое обновление прошивки, не позволяющее загрузиться с MIL-CD.
Xbox имеет особую функцию: не загружается или не читает с компакт-дисков и DVD-R как метод защиты от копирования игры. Кроме того, говорят, что Xbox использует другую файловую систему DVD (вместо UDF). Было высказано предположение, что у дисков есть второй раздел, который читается извне (в противоположность текущим стандартам, что делает второй раздел нечитаемым в приводах DVD ПК), что придает дорожкам вид, будто диск был повернут назад во время производства. Функция защиты от копирования Xbox 360 запрашивает у DVD-привода вычисление углового расстояния между определенными секторами данных на диске. Дублированный DVD возвращает другие значения, чем отпечатанный оригинал.
PlayStation 2 имеет файл карты, который содержит все точные позиции и информацию о размере файла компакт-диска в нем, который хранится в позиции, выходящей за пределы ограничения файла. Игра напрямую вызывает позицию, в которой должен быть файл карты. Это означает, что если файл перемещается в пределах лимита, он бесполезен, поскольку игра ищет для него пределы, и файл не будет работать за пределами лимита, что делает любой скопированный диск непригодным для использования без мод-чипа или использования FMCB (бесплатная загрузка карты памяти). FMCB использует карту памяти, чтобы обманом заставить встроенное программное обеспечение DVD-видео загружать скопированные игры. Прежде чем можно будет играть в скопированную игру, она должна быть исправлена с помощью бесплатного приложения.
Nintendo Wii и Nintendo GameCube имеют свой собственный специальный формат для защиты от копирования. Он основан на технологии DVD / miniDVD (Game Cube); на каждом диске есть намеренно размещенные дефекты. Точные положения этих дефектов, которые различаются для каждого произведенного диска, зашифрованы в коде BCA каждого диска. BCA читается на большинстве стандартных приводов DVD-ROM, но потребительские записывающие устройства не могут воспроизвести ни BCA, ни дефекты. В качестве дополнительного механизма обфускации формат сектора диска немного отличается от обычного DVD. Тем не менее, его можно прочитать с помощью некоторых бытовых приводов DVD-ROM с модификацией прошивки или в «режиме отладки». Также можно взломать Wii для установки нелицензионного программного обеспечения, некоторые из которых могут использовать собственный привод Wii для создания образов дисков и последующего воспроизведения этих копий.
PSP, за исключением PSP Go, использует Universal Media Disc, формат мультимедиа, аналогичный MiniDisc. Он вмещает около 1,2 ГБ. Хотя его нельзя скопировать, можно создать ISO-образ (файловая версия UMD) на карте памяти и воспроизвести его на кастомной прошивке, которую можно установить на PSP..
В PlayStation 3, Xbox One и PlayStation 4 используются диски Blu-ray BD-ROM. В дополнение к любой защите, обеспечиваемой самими консолями, спецификация формата BD-ROM допускает использование ROM-Mark, которое не может быть дублировано рекордерами потребительского уровня. В то время как формат BD-ROM действительно обеспечивает значительную емкость (до 100 гигабайт на диск с возможностью пересмотра, чтобы обеспечить больше), увеличенная доступность полосы пропускания потребителя в сочетании с увеличенным размером игр, распространяемых через онлайн-каналы (приближается к 100 гигабайтам для некоторых названий). этот момент спорный. Чтобы предотвратить взлом самих консолей и их использование в качестве средства для преодоления этих защит (как это произошло с Wii и частично с PlayStation 3), современные консоли используют надежные аппаратные пути, которые аутентифицируют внутреннее оборудование и программное обеспечение до начала работы.
Некоторые разработчики игр, такие как Маркус Перссон, призвали потребителей и других разработчиков принять реальность нелицензионного копирования и положительно использовать его для увеличения продаж и маркетинга. интерес.
Такие компании, как Macrovision и Дуайт Кавендиш, предоставили издателям видеокассеты схемы по созданию непригодных для использования копий, если они были созданы с обычным видеомагнитофоном. Все основные производители видеопленок лицензировали Macrovision или аналогичные технологии для защиты видеокассет от копирования для своих клиентов или самих себя.
Начиная с 1985 года с выпуском видео The Cotton Club (только Beta и VHS версии), Macrovision предоставила издателям лицензию на технологию, которая использует функцию автоматической регулировки усиления видеомагнитофонов путем добавления импульсов к синхросигналу вертикального гашения. Эти импульсы не влияют на изображение, которое потребитель видит на своем телевизоре, но сбивают с толку схемы уровня записи потребительских видеомагнитофонов. Эта технология, которой способствует законодательство США, требующее наличия схемы автоматической регулировки усиления в видеомагнитофонах, как утверждается, «затыкает аналоговое отверстие» и делает невозможным копирование видеомагнитофона на видеомагнитофон, хотя широко доступна недорогая схема, которая победит защита путем удаления импульсов. Macrovision запатентовала методы борьбы с предотвращением копирования, что дает ему более простую основу для прекращения производства любого устройства, которое его дешифрирует, чем это часто бывает в мире DRM.
Другая форма защиты от копирования, MicroVision, была разработана для предотвращения записи телевизионных программ на видеомагнитофоны. Кабельные киноканалы отклонили его; Майкл Дж. Фукс из HBO сказал в 1985 году, что MicroVision - «плохая технология», потому что она снижает качество изображения и потребители могут легко ее обойти, в то время как Питер Чернин из Showtime заявили, что «мы хотим удовлетворить наших подписчиков и знаем, что они любят записывать наши фильмы на пленку».
Потребительские записывающие устройства компакт-дисков включают серийный номер Система управления копированием (SCMS), которая позволяла делать копии с оригинала, но не позволяла копировать копию. Профессиональное оборудование, включая все компьютерные диски, игнорирует SCMS. Поскольку компьютерные диски игнорировали SCMS, копии можно было делать свободно, что привело к тому, что на лейблах были введены дополнительные меры защиты от копирования.
К 2000 году Napster получил широкое распространение, и несколько музыкальных издателей в ответ начали продавать компакт-диски с различными схемами защиты от копирования. Большинство из них были ограничениями на воспроизведение, которые были направлены на то, чтобы сделать компакт-диск непригодным для использования на компьютерах с приводами CD-ROM, оставив для воспроизведения только специальные проигрыватели аудио компакт-дисков. Однако это не помешало копированию такого компакт-диска через аналоговое соединение или путем копирования компакт-диска в операционных системах, таких как Linux, что было эффективным, поскольку программное обеспечение для защиты от копирования обычно писалось для Microsoft Windows. Эти недостатки заставили критиков усомниться в полезности такой защиты.
Защита компакт-диска от копирования достигается за счет использования определенных уровней функций в приводах. CD Digital Audio - старейший стандарт компакт-дисков и формирует базовый набор функций, за исключением которого специальные аудиоплееры не нуждаются в инструкциях. Приводы CD-ROM дополнительно должны поддерживать компакт-диски смешанного режима (объединенные звуковые дорожки и дорожки данных) и (множественные записи данных, каждая из которых заменяет и включает данные предыдущего сеанса).
Используемые средства предотвращения воспроизведения намеренно отклоняются от стандартов и намеренно включают искаженные данные мультисессии или что-то подобное с целью запутать приводы CD-ROM, чтобы помешать правильной работе. На простые выделенные проигрыватели аудио компакт-дисков искаженные данные не повлияют, поскольку они предназначены для функций, которые они не поддерживают - например, аудиоплеер даже не будет искать второй сеанс, содержащий данные защиты от копирования.
На практике результаты сильно разнятся. Приводы CD-ROM могут исправлять искаженные данные и по-прежнему воспроизводить их в той степени, в которой это зависит от марки и версии привода. С другой стороны, некоторые аудиоплееры могут быть построены на приводах с более чем базовыми функциями, необходимыми для воспроизведения звука. Некоторые автомобильные радиоприемники с воспроизведением компакт-дисков, портативные проигрыватели компакт-дисков, проигрыватели компакт-дисков с дополнительной поддержкой компакт-дисков с данными, содержащих файлы MP3, и проигрыватели DVD имели проблемы с этими компакт-дисками.
Отклонение от стандарта Red Book, который определяет звуковые компакт-диски, потребовало от издателей этих защищенных от копирования компакт-дисков воздерживаться от использования официального логотипа CDDA на дисках или коробках. Логотип является товарным знаком , принадлежащим Philips и Sony и имеющим лицензию только для обозначения совместимых аудиодисков. Чтобы недовольные покупатели не возвращали компакт-диски, которые были искажены как соответствующие аудио-компакт-дискам, на обложках таких компакт-дисков также стали появляться заметные надписи.
В общем, звук всегда можно извлечь, применив принцип аналогового отверстия. Кроме того, такие программы, как IsoBuster, могут создавать скрытые аудиофайлы.
Примеры схем защиты компакт-дисков: Cactus Data Shield, Copy Control и Data Position Measurement.
Совсем недавно издатели музыки и фильмов в цифровой форме обратились к шифрованию, чтобы затруднить копирование. CSS, который используется на DVD, является известным примером этого. Это форма защиты от копирования, в которой используется 40-битное шифрование. Копии не будут воспроизводиться, поскольку в них будет отсутствовать ключ, который нельзя записать на обычные диски DVD-R или DVD-RW (за исключением специальных дисков Qflix DVD-рекордеры и носители). С помощью этого метода произведение шифруется с использованием ключа, включенного только в прошивку «авторизованных» проигрывателей, которые разрешают только «законное» использование произведения (обычно ограниченные формы воспроизведения, но без преобразования или модификации). Спорный Закон об авторском праве в цифровую эпоху обеспечивает правовую защиту для этого в США, что сделало бы незаконным распространение «неавторизованных» плееров, что должно было исключить возможность создания копировального устройства DVD. Однако схемы шифрования, разработанные для стандартизированных носителей массового потребления, таких как DVD, страдают от фундаментальных недостатков, заключающихся в том, что потребители имеют физический доступ к устройствам, содержащим ключи, и после внедрения схему защиты от копирования невозможно изменить без нарушения прямая совместимость старых устройств (или обратная совместимость более новых носителей).
Поскольку маловероятно, что потребители будут покупать новое оборудование с единственной целью сохранения защиты от копирования, производители не могли улучшить свою технологию DRM до недавнего времени с выпуском носителей следующего поколения, таких как HD. DVD и Blu-ray Disc. Этого периода более чем достаточно для того, чтобы схема шифрования была взломана определенными злоумышленниками. Например, система шифрования CSS, используемая на DVD-видео, была взломана в течение трех лет после ее выпуска на рынок в ноябре 1996 г. (см. DeCSS ), но с тех пор не менялась, потому что это немедленно отобразило бы все DVD-плееры. проданные до изменения, неспособные читать новые DVD - это не только вызовет негативную реакцию среди потребителей, но и ограничит рынок, на котором можно было бы продавать новые DVD. Более поздние DVD-диски пытались дополнить CSS дополнительными схемами защиты. Большинство современных схем, таких как Защита ARccOS, используют уловки формата DVD в попытке обойти копируемые программы, ограничивая возможные пути защиты - и облегчая хакерам изучение внутренностей схемы и поиск путей обхода. Это.
Последние поколения оптических носителей, HD DVD и Blu-ray Disc, пытаются решить эту проблему. Оба формата используют систему содержимого расширенного доступа, которая предоставляет несколько сотен различных ключей дешифрования (для различных моделей игроков, выходящих на рынок), каждый из которых может быть признан недействительным («отозван»), если один из ключи будут скомпрометированы. Отозванные ключи просто не появятся на будущих дисках, что сделает скомпрометированные плееры бесполезными для будущих игр, если они не будут обновлены для решения проблемы. По этой причине все проигрыватели HD-DVD и некоторые проигрыватели Blu-ray включают порт ethernet, чтобы дать им возможность загружать обновления DRM. Blu-ray Disc идет еще дальше, предлагая отдельную технику под названием BD +, виртуальную машину, которая может выполнять код, содержащийся на дисках, для проверки, авторизации, отзыва и обновления проигрывателей по мере необходимости. Поскольку программа защиты находится на диске, а не на проигрывателе, это позволяет обновлять программы защиты в течение срока службы BD, просто добавляя новые программы на новые диски.
Разрешение 4K Диски Blu-ray дополняют существующие средства защиты Blu-ray. Во-первых, проигрыватели должны быть выделенными устройствами, которые используют защищенные аппаратные пути, чтобы гарантировать, что вся цепочка процессов (от носителя до дисплея) не будет нарушена. Во-вторых, некоторые СМИ требуют использования игроков, имеющих доступ к Интернету, для дополнительной проверки.
Со временем издатели программного обеспечения (особенно в случае видеоигр ) стали изобретательно наносить вред программному обеспечению в случае его дублирования. Эти игры сначала показывали, что копия была успешной, но в конечном итоге делались неиграбельными с помощью тонких методов. Во многих играх используется метод «контрольной суммы кода» для предотвращения изменения кода в обход других средств защиты от копирования. Важные константы для игры, такие как точность стрельбы игрока, скорость его движения и т. Д., Не включены в игру, а вычисляются на основе чисел, составляющих машинный код других частей игра. Если код изменен, расчет дает результат, который больше не соответствует исходному дизайну игры, и игра воспроизводится неправильно.
Копирование коммерческих игр, таких как эта, является уголовным преступлением и нарушением авторских прав..
Копирование и повторная поставка таких игр, как эта, может привести к тюремному заключению.. Думайте о пиратской игре как о украденной собственности. . Эта игра защищена системой FADE. В пиратскую игру можно играть, но ненадолго. Качество пиратской игры со временем ухудшится..
Покупайте только подлинное программное обеспечение в законных магазинах.
Использование полезных данных для защиты от копирования, которые снижают игровые возможности игры, не давая понять, что это является результатом защиты от копирования, в настоящее время обычно считается неразумным, поскольку это может привести к тому, что неосведомленные игроки с нелицензированными копиями распространят молву о том, что игра низкого качества. Авторы FADE явно признали это причиной для включения явного предупреждающего сообщения.
Меры по борьбе с пиратством - это усилия по борьбе с нарушением авторских прав, подделкой и другими нарушениями интеллектуальной собственности законы.
Он включает, но никоим образом не ограничивается, объединенные усилия корпоративных ассоциаций (таких как RIAA и MPAA ), правоохранительных органов (таких как ФБР и Интерпол ), а также различные международные правительства по борьбе с нарушением авторских прав в отношении различных типов творческих работ, таких как программное обеспечение, музыка и фильмы. Эти меры часто принимают форму мер защиты от копирования, таких как DRM, или мер, реализуемых через сеть защиты контента, например Distil Networks или Incapsula. Ричард Столлман и Проект GNU раскритиковали использование слова «пиратство» в этих ситуациях, заявив, что издатели используют это слово для обозначения «копирования, которое они не одобряют» и что «они [издатели] подразумевают, что с этической точки зрения это равносильно нападению на корабли в открытом море, похищению и убийству находящихся на них людей». Потребители считают, что определенные формы борьбы с пиратством (например, DRM) контролируют использование содержимого продуктов после продажи.
В деле MPAA v. Hotfile, судья Кэтлин М. Уильямс удовлетворила ходатайство об отказе обвинению в использовании слов, которые она считает «уничижительными». В этот список было включено слово «пиратство», использование которого, как заявляла защита, не будет служить никакой цели, кроме как ввести в заблуждение и разжечь присяжных. Истец утверждал, что обычное использование терминов при упоминании нарушения авторских прав должно сделать его ходатайство недействительным, но судья не согласился.
Сегодня нарушение авторских прав часто упрощается с помощью обмена файлами. Фактически, нарушения составляют 23,8% всего интернет-трафика в 2013 году. В попытке сократить это количество как крупные, так и мелкие кинематографические и музыкальные корпорации выпустили уведомления об удалении по DMCA, подали судебные иски и настаивали на уголовных преступлениях. судебное преследование тех, кто размещает эти службы обмена файлами.