Kopierschutz

Kopierschutz, auch bekannt als Inhaltsschutz, Kopierprävention und Einschränkung kopieren, beschreibt Maßnahmen zur Durchsetzung Urheberrechte © durch Verhinderung der Reproduktion von Software, Filmen, Musik und anderen Medien.[1]

Kopierschutz ist am häufigsten auf Videobänder, DVDs, Blu-ray-Discs, HD-DVDs, Computer -Software -Discs, Videospiel -Discs und Patronen, Audio -CDs und einige VCDs.

Einige Methoden des Kopierschutzes haben auch zu Kritik geführt, da dies Unannehmlichkeiten für die Zahlung von Verbrauchern oder die heimliche installierte zusätzliche oder unerwünschte Software verursachte, um Kopieraktivitäten auf dem Computer des Verbrauchers zu erkennen. Der Schutz von Kopien wirksam zu machen und gleichzeitig die Verbraucherrechte zu schützen, bleibt ein Problem mit der Medienpublikation.

Terminologie

Medienunternehmen haben den Begriff immer verwendet KopierschutzAber Kritiker argumentieren, dass der Begriff die Öffentlichkeit dazu neigt, sich mit den Verlegern zu identifizieren, die Einschränkungstechnologien bevorzugen, und nicht mit den Benutzern.[2] Kopierprävention und Kopierenkontrolle Kann neutralere Begriffe sein. "Kopierschutz" ist eine Fehlbezeichnung für einige Systeme, da eine beliebige Anzahl von Kopien aus einem Original hergestellt werden kann und alle diese Kopien funktionieren, jedoch nur in einem Computer oder nur mit einem Dongle, oder nur mit einem anderen Gerät, das nicht einfach kopiert werden kann.

Der Begriff hängt oft mit dem Konzept von und verwechselt mit und verwechselt mit Management von Digitalen Rechten. Digital Rights Management ist ein allgemeinerer Begriff, da es alle Arten von Arbeiten von Arbeiten, einschließlich Kopienbeschränkungen, enthält. Der Kopierschutz kann nicht digital sind. Ein angemessenerer Begriff kann "technologische Schutzmaßnahmen" (TPMS) sein.[3] Dies wird häufig als Verwendung technologischer Werkzeuge definiert, um die Verwendung oder den Zugriff auf eine Arbeit einzuschränken.

Geschäftsgrund

Das nicht autorisierte Kopieren und Vertrieb machte allein in den 1990er Jahren einen Umsatz von 2,4 Milliarden US -Dollar in den Vereinigten Staaten aus.[4] und es wird angenommen, dass sie Einfluss auf die Einnahmen in der haben Musik und die Videospielbranche, was zu strengeren Urheberrechtsgesetzen wie z. Pipa.

Kopierschutz ist am häufigsten auf Videobänder, DVDs, Computersoftware -Discs, Videospieldisks und Patronen, Audio -CDs und einige VCDs.

Viele Medienformate sind einfach mit einer Maschine zu kopieren, sodass Verbraucher Kopien an ihre Freunde verteilen können, eine Praxis, die als "lässiges Kopieren" bezeichnet wird.

Unternehmen veröffentlichen Arbeiten unter dem Schutz des Urheberrechts, weil sie der Ansicht sind, dass die Kosten für die Umsetzung des Kopierschutzes geringer sein werden als die Einnahmen, die von Verbrauchern erzielt werden, die das Produkt kaufen, anstatt es durch beiläufig kopierte Medien zu erwerben.

Gegner von Copy Protection argumentieren, dass Personen, die kostenlose Kopien erhalten, nur das, was sie kostenlos erhalten können, und ihre eigene Kopie nicht kaufen würden, wenn sie keine kostenlose Kopie erhalten könnten. Einige argumentieren sogar, dass freie Kopien den Gewinn erhöhen; Personen, die eine kostenlose Kopie einer Musik -CD erhalten, können dann mehr von der Musik dieser Band kaufen, die sie sonst nicht getan hätten.

Einige Verlage haben es vermieden, ihre Produkte zu kopieren, um die Theorie zu vermitteln, dass die daraus resultierenden Unannehmlichkeiten für ihre Benutzer jeden Vorteil des frustrierenden "lässigen Kopierens" überwiegt.

Aus Sicht des Endbenutzers ist der Kopierschutz immer Kosten. DRM und Lizenzmanager scheitern manchmal, sind unpraktisch zu verwenden und leisten dem Benutzer möglicherweise nicht alle der Benutzer Rechtsgebrauch des Produkts, das sie gekauft haben.

Der Begriff Kopierschutz Bezieht sich auf die Technologie, mit der versucht wird, das Kopieren zu frustrieren, und nicht auf die rechtlichen Rechtsmittel, die Verlage oder Autoren zur Verfügung stehen, deren Urheberrechte verletzt werden. Die Software -Verwendungsmodelle reichen von Knotensperrung bis hin zu schwimmenden Lizenzen (bei denen eine feste Zahlenlizenzen gleichzeitig über ein Unternehmen verwendet werden können), Grid Computing (wo mehrere Computer als eine Einheit fungieren und somit eine gemeinsame Lizenz verwenden) und elektronische Lizenz (wo Funktionen sein können online gekauft und aktiviert). Der Begriff Lizenzverwaltung bezieht sich auf breite Plattformen, die die Spezifikation, Durchsetzung und Verfolgung von ermöglichen Software -Lizenzen. Zum Schutz von Kopienschutz- und Lizenzmanagementtechnologien vor Manipulationen und Hacking werden Software-Anti-Verhandlungsmethoden verwendet.

Schwimmende Lizenzen werden ebenfalls als bezeichnet Indirekte Lizenzenund sind Lizenzen, die zum Zeitpunkt ihrer Ausstellung keinen tatsächlich Benutzer verwenden, der sie nutzt. Das hat einen technischen Einfluss auf einige ihrer Eigenschaften. Direktlizenzen werden ausgestellt, nachdem ein bestimmter Benutzer dies benötigt. Als Beispiel ein aktiviertes Microsoft Produkt enthält a Direkte Lizenz das ist auf die eingesperrt PC wo das Produkt installiert ist.

Andererseits versuchen einige Dienste jetzt aus geschäftlicher Sicht, andere Dienste als die Medieninhalte zu monetarisieren, damit Benutzer besser Erfahrung haben, als einfach das kopierte Produkt zu erhalten.[5]

Technische Herausforderungen

Aus technischer Sicht erscheint es unmöglich, Benutzer vollständig daran zu hindern, Kopien der Medien zu erstellen, die sie kaufen, solange ein "Autor" verfügbar ist, der in Blank Media schreiben kann. Alle Arten von Medien erfordern einen "Player" - einen CD -Player, DVD -Player, Videobandplayer, Computer oder Videospielkonsole- Was in der Lage sein muss, die Medien zu lesen, um sie einem Menschen anzuzeigen. Logischerweise könnte ein Spieler erstellt werden, der die Medien liest, und schreibt dann eine genaue Kopie dessen, was auf dieselbe Medienart gelesen wurde.

Zumindest unterliegt der digitale Kopierschutz nicht-interaktiver Arbeiten dem der analoges Loch: Unabhängig von digitalen Einschränkungen kann sie auch aufgenommen werden (zumindest mit einem Mikrofon- und Kassettenrekorder), wenn Musik vom menschlichen Ohr gehört werden kann. Wenn ein Film vom menschlichen Auge betrachtet werden kann, kann er auch (zumindest mit einer Videokamera und einem Rekorder) aufgezeichnet werden. In der Praxis können fast perfekte Kopien in der Regel durchgeführt werden, indem die analoge Ausgabe eines Players angezogen wird (z. B. die Lautsprecher Ausgabe oder Kopfhörer Jacks) und, einmal in einer ungeschützten Form, auf unbestimmte Zeit dupliziert. Kopieren textbasiert Inhalt auf diese Weise ist mühsamer, aber das gleiche Prinzip gilt: Wenn es gedruckt oder angezeigt werden kann, kann es auch gescannt und gescannt werden. Ocred. Mit grundlegender Software und einigen Geduld können diese Techniken von einem typischen Computer-Literat-Benutzer angewendet werden.

Da diese grundlegenden technischen Fakten existieren, wird es einem entschlossenen Individuum definitiv gelingen, Medien zu kopieren, wenn er genügend Zeit und Ressourcen hat. Medienverlage verstehen dies; Der Schutz des Kops soll nicht die professionellen Operationen einstellen, die an der nicht autorisierten Massenverdoppelung von Medien beteiligt sind, sondern vielmehr das "Gelegenheitskopieren" einstellen.

Das Kopieren von Informationsgütern, die heruntergeladen werden (anstatt wie bei den physischen Medien massenkonflikt), kann für jeden Download kostengünstig angepasst und somit effektiver in einem alsVerräterverfolgung". Sie können auf eine Weise verschlüsselt werden, die für den Computer jedes Benutzers eindeutig ist, und das Entschlüsselungssystem kann hergestellt werden manipulationssicher.

Methoden

Informationen zu individuellen Schutzsystemen und -technologien finden Sie unter Liste der Kopierschutzschemata oder relevante Kategorieseite.

Computer Software

Der Kopienschutz für Computersoftware, insbesondere für Spiele, war ein langer Katzen-Maus-Kampf zwischen Verlagen und Cracker. Dies waren (und sind) Programmierer, die den Kopierschutz für Software als Hobby besiegten, ihre hinzufügen alias auf den Titelbildschirm und verteilen Sie dann das "geknackte" Produkt an das Netzwerk von Warez Bbses oder Internet -Sites, die sich auf die Verteilung von nicht autorisierten Kopien von Software spezialisiert haben.

Frühes Alter

Als die Computersoftware noch in Audio -Kassetten verteilt wurde, war das Audio -Kopieren unzuverlässig, während das digitale Kopieren zeitaufwändig war. Die Softwarepreise waren mit Audio -Kassettenpreisen vergleichbar.[4][6] Um das digitale Kopieren schwieriger zu machen, verwendeten viele Programme nicht standardmäßige Lademethoden (Lader, die mit Standardgradladern nicht kompatibel sind, oder Lader, die eine unterschiedliche Übertragungsgeschwindigkeit verwendeten).

Das kopierende nicht autorisierte Software -Kopieren war ein Problem, als Floppy -Scheiben zu den allgemeinen Speichermedien wurden.[6] Die Leichtigkeit des Kopierens hing vom System ab; Jerry Pournelle schrieb in BYTE 1983 das "CP/m Kredelt sich nicht zum Kopieren des Schutzes ", damit seine Benutzer" nicht zu besorgt waren ", während", während ", während", während ", während", während ", während", während "Apfel Benutzer hatten jedoch immer das Problem. Also haben diejenigen, die benutzt haben Trs-dosund ich verstehe das MS-DOS hat Kopierschutzfunktionen ".[7]

1980er Jahre Schlosser

Kopierschutz von Pournelle mochte nicht[8] Und mit Ausnahme von Spielen weigerte sich, Software zu überprüfen, die sie verwendete. Er glaubte nicht, dass es nützlich war und 1983 schrieb, dass "für jedes Kopierschutzschema ein Hacker bereit ist, ihn zu besiegen. Nibble/Nybble Kopierer, die versuchen, die ursprüngliche Festplatte zu analysieren und dann eine Kopie zu machen ".[7] IBM's Don Estridge stimmte zu: "Ich garantiere, dass das Schema, das Sie sich einfallen lassen, weniger Zeit in Anspruch nehmen wird, um zu brechen, als darüber nachzudenken." Während er Piraterie als "Bedrohung für die Softwareentwicklung" bezeichnete. Sie wird die Software austrocknen ", sagte er" Es ist falsch, Programme zu kopieren ... es sollte eine Möglichkeit geben, [Piraterie] zu stoppen, ohne Produkte zu erstellen, die unbrauchbar sind. "[9]

Kopierschutz führte manchmal dazu, dass Software nicht ausgeführt wird Klone, wie der Apple II-kompatible Laser 128.[10] Der Hin- und Her -Kampf zwischen Kopierschutzingenieuren und Knabberkopierern setzte sich fort, bis der Apple II veraltet war und durch den IBM -PC und seine Klone ersetzt wurde.

1989 Gilman Louie, Kopf von Spectrum Holobyte, erklärte, dass der Kopierschutz die Produktionskosten eines Spiels etwa 0,50 USD pro Kopie erhöhte.[11] Andere Software stützte sich auf Komplexität; Antik 1988 beobachtete das WordPerfect für die Atari st "Ist ohne sein Handbuch von über 600 Seiten fast unbrauchbar!"[12] (Das Magazin hat sich irren; die ST -Version war so weit verbreitet, dass das Unternehmen drohte, sie einzustellen.[13][14]))

Um die Wiederverwendung von Aktivierungsschlüssel für die Installation der Software auf mehreren Maschinen zu begrenzen, wurde versucht, die installierte Software an einen bestimmten Computer zu binden, indem eine eindeutige Funktion des Geräts einbezogen wird. Seriennummer in Rom konnte nicht verwendet werden, da einige Maschinen sie nicht haben. Einige beliebte Ersatz für eine maschinelle Seriennummer waren Datum und Uhrzeit (bis zur zweiten) der Initialisierung der Festplatte oder MAC-Adresse von Ethernet -Karten (obwohl dies auf modernen Karten programmierbar ist). Mit dem Aufstieg von VirtualisierungDie Praxis des Sperrens muss jedoch zu diesen einfachen Hardwareparametern hinzufügen, um das Kopieren zu verhindern.[15]

Frühe Videospiele

In den 1980er und 1990er Jahren verkauften Videospiele auf Kassette und Disketten wurden manchmal mit einer externen Benutzer-interaktiven Methode geschützt, bei der der Benutzer das ursprüngliche Paket oder einen Teil davon, normalerweise das Handbuch, aufweist. Der Kopierschutz wurde nicht nur bei der Installation aktiviert, sondern jedes Mal, wenn das Spiel ausgeführt wurde.[16][17]

Es wurden mehrere fantasievolle und kreative Methoden angewendet, um sowohl Spaß als auch schwer zu kopieren. Diese beinhalten:[18]

  • Die häufigste Methode war, dass der Spieler ein bestimmtes Wort (häufig zufällig ausgewählt) aus dem Handbuch eingeben muss. Eine Variante dieser Technik beinhaltete die Übereinstimmung mit einem Bild des Spiels mit einem im Handbuch und der Bereitstellung einer Antwort auf das Bild (Ski oder sterben, 4D -Boxen und James Bond 007; Die Stealth -Affäre verwendete diese Technik). Buzz Aldrins Rennen in den Weltraum (In der Floppy -Version, aber nicht in der CD -Version) verlangte der Benutzer, die Gesamtdauer eines Astronauten im Raum (im Handbuch verfügbar) vor dem Start bestimmter Missionen einzugeben. Wenn die Antwort falsch wäre, würde die Mission ein katastrophales Versagen erleiden.
  • Handbücher mit Informationen und Hinweisen, die für die Fertigstellung des Spiels von entscheidender Bedeutung sind, wie Antworten auf Rätsel (Eroberungen von Camelot, King's Quest 6), Rezepte von Zauber (King's Quest 3), Schlüssel zur Entschlüsselung von Nicht-Latin-Schreibsystemen (Ultima Serie, siehe auch Ultima -Schreibsysteme), Labyrinth Guides (Manhunter), Dialog, gesprochen von anderen Charakteren im Spiel (Ödland, Drachenkriege), Auszüge der Handlung (die meisten Fortgeschrittene Dungeons und Drachen Spiele und Flügelkommandant i) oder eine Funkfrequenz, um mit einem Charakter zu kommunizieren, um ein Spiel weiterzuentwickeln (Metallgetriebe fest).
  • Eine Art Code mit Symbolen, die nicht auf der Tastatur oder der vorhanden sind ASCII Code. Dieser Code wurde in einem Netz angeordnet und musste über a eingegeben werden virtuelle Tastatur Auf Nachfrage "Was ist der Code in Zeile 3 Zeile 2?"Diese Tische wurden auf dunkles Papier gedruckt (Wahnsinnige Villa, Uplink) oder nur durch eine rote transparente Schicht sichtbar (Indiana Jones und der letzte Kreuzzug), das Papier sehr schwer zu fotokopieren zu machen. Eine andere Variante dieser Methode - am bekanntesten auf dem verwendet ZX -Spektrum Version von Jet Set Willy- Wurde eine Karte mit Farbsequenzen an jeder Gitterreferenz, die vor dem Start des Spiels eingegeben werden musste. Dies verhinderte auch das monochrome Fotokopieren. Es wurde angenommen, dass die Codes in den Tabellen auf einer mathematischen Formel basierten, die durch die Verwendung der Zeile, Zeile und Seitenzahl berechnet werden konnten, wenn die Formel bekannt war, eine Funktion der Datenspeicheranforderung der Daten. Spätere Untersuchungen zeigten, dass dies nicht der Fall war.[19]
  • Das Geheimnis von Monkey Island bot ein rotierendes Rad mit Hälften von Piratengesichtern. Das Spiel zeigte ein Gesicht aus zwei verschiedenen Teilen und fragte, wann dieser Pirat auf einer bestimmten Insel gehängt wurde. Der Spieler musste dann die Gesichter am Steuer anpassen und das Jahr betreten, das auf dem Inselresspektive erschien. Es ist Folge Hatte das gleiche Konzept, aber mit Zutatenzutaten für Zaubertrank. Andere Spiele, die die verwendeten Coderad System umfassen Sternkontrolle.
  • Zork Spiele wie Jenseits Zork und Zork Zero kam mit "Gefühl"Das enthielt Informationen, die für die Fertigstellung des Spiels von entscheidender Bedeutung sind. Zum Beispiel enthielt das Pergament von Zork Zero Hinweise, die für die Lösung des endgültigen Rätsels von entscheidender Bedeutung waren. Wenn der Spieler versucht, das Pergament zu lesen, werden sie jedoch auf das Spielpaket verwiesen.
  • Das Lenslok System verwendete einen Kunststoff prismatisch Gerät, versendet mit dem Spiel, mit dem ein Code auf dem Bildschirm angezeigt wurde.[20][21]
  • Frühe Kopien von Das Spielzimmer aus Broderbund -Software Enthält ein Spiel mit dem Titel "Was fehlt?" In dem jedes fünfte Mal das Programm aufgebaut wurde, sah der Spieler ein Muster und muss sich auf die Rückseite des Handbuchs beziehen um das Spiel zu öffnen.

Alle diese Methoden erwiesen sich als problematisch und anstrengend für die Spieler. war zu dieser Zeit nicht weit verbreitet.[16]

Etwas Spieleentwickler, wie zum Beispiel Markus Persson,[22] haben Verbraucher und andere Entwickler ermutigt, die Realität des nicht lizenzierten Kopierens zu nutzen und sie positiv zu nutzen, um ein höheres Vertriebs- und Marketinginteresse zu generieren.

Videoband

Ab 1985 mit der Videoveröffentlichung von Der Cotton Club (Beta und VHS nur Versionen), Makrovision lizenziert für Verlage eine Technologie, die das ausnutzt automatische gewinn Kontrolle Merkmal von Videorecorder durch Hinzufügen von Impulsen zum vertikalen Blanking -Synchronisierungssignal.[23] Diese Impulse können sich negativ auf die Bildqualität auswirken, aber es gelingt es, die Schaltkreise auf Aufzeichnungsebene vieler Verbraucher-Videorecorder zu verwirren. Diese Technologie, die durch die US-Gesetzgebung unterstützt wird, die das Vorhandensein von automatischen Verstärkungs-Kontroll-Schaltkreisen in Videorecorder vorschreibt, soll "das analoge Loch" anschließen und VCR-zu-VCR-Kopien unmöglich machen, obwohl eine kostengünstige Schaltung verfügbar ist, die sich besiegen wird Der Schutz durch Entfernen der Impulse. Makrovision hatte patentierte Methoden zur Besiegung der Kopienprävention,[24] Es gibt eine einfachere Basis, um die Herstellung eines Geräts zu schließen, das es in der DRM -Welt existiert, als es oft existiert. Das System wurde zwar für vorgezeichnete Bänder verwendet, und wurde nicht für Fernsehsendungen übernommen. Michael J. Fuchs von HBO sagte 1985, dass Makrovision "keine gute Technologie" sei, da sie die Bildqualität reduzierte und die Verbraucher sie leicht umgehen konnten Peter Chernin von Show Time sagte "Wir wollen unsere Abonnenten unterbringen und wir wissen, dass sie unsere Filme gerne aufnehmen."[25]

Bemerkenswerte Nutzlasten

Im Laufe der Zeit Software -Verlage (insbesondere im Fall von Videospiele) wurde kreativ, wenn sie die Software verkrüppelten, falls sie dupliziert wurde. Diese Spiele würden zunächst zeigen, dass die Kopie erfolgreich war, sich aber schließlich mit subtilen Methoden nicht spielbar macht. Viele Spiele verwenden die "Code -Check -Summing" -Technik, um eine Änderung des Codes zu verhindern, um einen anderen Kopierschutz zu umgehen. Wichtige Konstanten für das Spiel - wie die Genauigkeit des Schusss des Spielers, die Geschwindigkeit ihrer Bewegung usw. - sind nicht im Spiel enthalten, sondern aus den Zahlen berechnet Maschinensprache von anderen Teilen des Spiels. Wenn der Code geändert wird, liefert die Berechnung ein Ergebnis, das nicht mehr mit dem ursprünglichen Design des Spiels übereinstimmt und das Spiel nicht ordnungsgemäß spielt.

  • Überlegener Fußball Hatte keine äußeren Anzeichen von Kopierschutz, aber wenn es entschied, dass es sich nicht um eine legitime Kopie handelte, machte es das Fußball Im Spiel unsichtbar, was es unmöglich macht, das Spiel zu spielen.
  • Im Sid Meiers PiratenWenn der Spieler die falschen Informationen eingab, könnte er das Spiel trotzdem spielen, aber mit wesentlich erhöhten Schwierigkeiten.
  • Als satirischer Anspielung auf das Problem, wenn das Thriller-Action-Spiel Alan Wake Erkennt, dass das Spiel geknackt ist oder eine Raubkopie ersetzt, es ersetzt Tipps beim Laden von Bildschirmen durch Nachrichten, die dem Spieler aufgefordert, das Spiel zu kaufen. Wenn im kopierten Spiel ein neues Spiel erstellt wird, findet ein zusätzlicher Effekt statt. Als humorvollere Anspielung auf "Piraterie" wird Alan Wake ein Schwarz gewinnen Augenklappe über seinem rechten Auge, komplett mit einer Miniatur Piratenflagge.
  • Während der Kopierschutz in Zak McKracken und die Alien Mindbenders Als solches war nicht versteckt, die Auswirkungen des Fehlenden der Codes waren ungewöhnlich: Der Spieler landete (dauerhaft) im Gefängnis, und der Polizist hielt eine lange und herablassende Rede über das Kopieren von Software.
  • Bei kopierten Versionen von Die Siedler III, die Eisenhütten produzierten nur Schweine (ein Stück auf Roheisen); Waffenschmiede benötigen Eisen, um Waffen zu produzieren, sodass die Spieler keine Arme sammeln konnten.[26]
  • Böhmen Interactive Studio entwickelte ein einzigartiges und sehr subtiles Schutzsystem für sein Spiel Operation Flashpoint: Kaltkriegskrise. Genannt VERBLASSENWenn es eine nicht autorisierte Kopie erkennt, informiert es den Spieler nicht sofort, sondern verfälscht die Aspekte des Spiels (z. B. die Verringerung der Waffengenauigkeit auf Null) bis zu dem Punkt, an dem es schließlich nicht spielbar wird. Die Meldung "Original -Discs nicht verblassen" wird irgendwann angezeigt, wenn das Spiel als nicht autorisierte Kopie erkannt wird.
    • Fade wird auch in verwendet Arma IIund wird in ähnlicher Weise die Genauigkeit der Waffen des Spielers verringern und einen „betrunkenen Vision“ -Effekt induzieren, bei dem der Bildschirm wellig wird, sollte der Spieler auf einer nicht autorisierten Kopie spielen.[27]
    • Dieses System wurde auch in verwendet Übernehmen Sie Hubschrauber, wo der Bildschirm beim Spielen einer gefälschten Kopie verschwommen und verzerrt wurde, wodurch es schwierig ist, einen Hubschrauber sicher zu steuern.[28]
    • Das IndyCar -Serie (2003 Videospiel) nutzt auch VERBLASSEN Technologie zum Schutz vor Piraterie, indem Rennen in einer Raubversion sehr schwer zu gewinnen sind. Der vorletzte Abschnitt der Spielhandbuch heißt:

Das Kopieren von kommerziellen Spielen wie diesem ist eine Straftat und eine Urheberrechtsverletzung.

Das Kopieren und Wiederversetzen von Spielen wie diesen kann zu einer Haftstrafe führen.
Stellen Sie sich ein Raubkopien als gestohlenes Eigentum vor.
Dieses Spiel ist durch das Fade -System geschützt. Sie können mit einem Raubkopien spielen- aber nicht lange. Die Qualität eines Raubkopienspiels wird sich im Laufe der Zeit verschlechtern.

Kaufen Sie nur echte Software in legitimen Geschäften.

  • Batman: Arkham Asylum enthielt Code, der Batmans Segelflughang behinderte, einige Bereiche des Spiels sehr schwer zu vervollständigen und eine gewisse Leistung/Trophäe nicht zu entsperren (kontinuierlich gleiten für über 100 m).[29]
  • Die PC -Version von Grand Theft Auto IV Hat einen Kopierschutz, der die Kamera schwingt, als wäre der Spieler betrunken. Wenn der Spieler ein Fahrzeug betritt, wird es automatisch drosseln, was es schwierig macht, zu steuern. Es schädigt auch das Fahrzeug und macht es anfällig für Kollisionen und Kugeln. Ein Update des Spiels verhinderte, dass nicht autorisierte Kopien auf das In-Game zugreifen WebbrowserEs ist unmöglich, das Spiel zu beenden, da einige Missionen das Surfen des Surfens der Netz für Ziele.
  • Erdgebunden ist gut dokumentiert für den umfassenden Einsatz von Überprüfungen Um sicherzustellen, dass das Spiel auf legitimer Hardware gespielt wird. Wenn das Spiel feststellt, dass es auf einem Europäer gespielt wird SnesEs weigert sich zu booten, da der erste von mehreren Prüfsummen fehlgeschlagen ist. Eine zweite Prüfsumme wird am meisten nicht autorisierte Kopien des Spiels ausfindig machen, aber das Hacken der Daten, um diese Prüfsumme zu überwinden Wenn Sie aufgeben (oder diesen Schutz knackt), aktiviert ein endgültiger Prüfsummencode vor dem endgültigen Bosskampf, das Einfrieren des Spiels und löscht alle Speichern von Dateien.[30] Ein ähnliches Kopierschutzsystem wurde in verwendet Spyro: Jahr des Drachen, obwohl es zu Beginn des Spiels nur eine Kopierschutzprüfung verwendet (siehe unten).
  • In einer nicht autorisierten Version der PC -Ausgabe von MassenwirkungDer Spielsparmechanismus funktionierte nicht und die galaktische Karte im Spiel brachte das Spiel zum Absturz. Da die galaktische Karte erforderlich ist, um in verschiedene Abschnitte des Spiels zu reisen, steckte der Spieler im ersten Abschnitt des Spiels fest.
  • Wenn eine nicht autorisierte Version von Die Sims 2 wurde verwendet, der Build -Modus würde nicht ordnungsgemäß funktionieren. Wände konnten nicht auf dem Grundstück des Spielers gebaut werden, was den Spieler daran hinderte, kundenspezifische Häuser zu bauen. Einige Möbel- und Kleidungsauswahlen wären auch nicht verfügbar.
  • Ein Update im März 2009 zur Beejive IM iPhone -App enthielt spezielle Funktionen für Benutzer der nicht autorisierten Version: Der Bildschirm würde lesen. "PC -Lastbuchstaben"Wenn der Benutzer versuchte, eine Verbindung zu einem IM -Dienst herzustellen, wechseln Sie schnell zu einem YouTube -Clip aus dem Film Büroraum.[31]
  • Rote Alarm 2 und Der Herr der Ringe: der Kampf um Mittelerde Haben Sie ein Kopierschutzsystem, das die Kräfte des Spielers kurz nach dem Beginn eines Kampfes auf einer nicht lizenzierten Kopie vollständig auslöscht. Einige, die letztere gekauft haben Insekt Dies führte zu diesem Kopierschutzschema auf Trigger, wenn es nicht sollte.
  • Wenn ein Spieler die Raubkopie Nintendo ds Version von Michael Jackson: Die Erfahrung, Vuvuzela Geräusche werden während eines Songs über die Noten spielen, die dann unsichtbar werden. Das Spiel friert auch ein, wenn der Spieler versucht, es zu pausieren.
  • Ältere Versionen von Autodesk 3ds max verwenden ein Dongle zum Kopierschutz; Wenn es fehlt, wird das Programm während der Nutzung die Punkte des Benutzers nach dem Zufallsprinzip beschädigen und seine Arbeit zerstören.
  • Ältere Versionen von Cdrwin verwendete eine Seriennummer für den ersten Kopierschutz. Wenn diese Überprüfung jedoch umgangen wird, würde eine zweite versteckte Prüfung aktivieren, wodurch ein zufälliger Faktor in den CD -Verbrennungsprozess eingeführt wird, wodurch korrupte "Coaster" -Scheisen erzeugt werden.
  • Kündigen, ein BBS -Terminalpaket, scheint normal zu funktionieren, wenn er geknackt würde, würde jedoch eine Warnung einfügen, dass eine Raubkopie in das IEMSI -Login -Paket verwendet wurde, das sie übertragen hat, wo die Sysop Von jedem BBS könnte der Benutzer, den der Benutzer genannt wurde, eindeutig lesen.
  • Ubiks Musik, ein Werkzeug für Musikerstellung für die Commodore 64, würde sich in a verwandeln Rauminvasoren Spiel, wenn festgestellt wurde, dass ein Kopiergerät auf dem Basis von Patronen versucht hatte, es zu unterbrechen. Dieses Kopierschutzsystem verdient sich auch als eine Osterei, wie die Nachricht, die erscheint, wenn sie auftritt, nicht feindlich ist ("Stecker Joystick in Port 1, drücken Sie Fire und nicht mehr Reset/Experting!").
  • Die Amiga -Version von Bomberman ausgewählt a Multitap peripher, der auch als Dongle. Daten aus dem Multitap wurden verwendet, um die Zeitgrenze jeder Ebene zu berechnen. Wenn das Multitap fehlt, würde die Zeitlimit als 0 berechnet, wodurch das Niveau sofort endet.
  • Egal, ein Puzzlespiel für die Amiga, enthielt Code, der dazu führte, dass sich eine nicht lizenzierte Version des Spiels als Demo verhalten. Das Spiel würde drei Levels spielen, die während des gesamten Spiels probiert wurden, und dann die Nachricht "Sie haben drei Level abgeschlossen; es gibt jedoch 100 Level, die auf der ursprünglichen Disc abgeschlossen sind."
  • Im Spyro: Jahr des Drachen Ein Charakter namens Zoe teilt dem Spieler außerhalb des Raumes mit dem Ballon zum Mittagshaus von Mittagsgarten und mehreren anderen Bereichen, in denen der Spieler eine nicht lizenzierte Kopie verwendet. Dieses Gespräch korrumpiert die Daten absichtlich. Wenn das Spiel korrupt wurde, würde das Spiel nicht nur streunende Edelsteine ​​und die Fähigkeit, in bestimmten Bereichen Fortschritte zu machen, sondern auch den endgültigen Boss unschlagbar machen, den Spieler zum Beginn des Spiels zurückzugeben (und gleichzeitig die Speicherdatei zu entfernen) Sekunden in die Schlacht.[32]
  • Das Atari Jaguar Die Konsole würde beim Start einfrieren und das Geräusch eines wütenden Jaguar -Knurrens spielen, wenn die eingefügte Patrone die erste Sicherheitsprüfung nicht bestand.
  • Das Lenslok Das Kopierschutzsystem gab eine offensichtliche Nachricht, wenn die Linsenkodierbuchstaben falsch eingegeben würden. Wenn der Benutzer jedoch die Maschine weichauflösend ist, würden die vom Spiel besetzten Speicherbereiche mit der Nachricht überflutet. "Vielen Dank für Ihr Interesse an unserem Produkt Netter Versuch. LIEBE BJ/NJ "Um zu verhindern, dass der Benutzer übrig gebliebene Code untersucht, um den Schutz zu knacken.
  • Ein Update für das Sandbox -Spiel Garrys Mod aktiviert einen Kopierschutzmechanismus, der den Fehler ausgibt "Polygon -Normalen nicht beschatten" Wenn das Spiel feststellt, dass es kopiert wurde. Der Fehler enthält auch die des Benutzers Dampf ID als Fehler -ID, was bedeutet, dass Benutzer durch ihr Steam -Konto identifiziert werden können Internet.
  • Die Atari -Version von Alternative Realität: Der Dungeon Wäre der Charakter des Spielers von zwei unschlagbaren "FBI -Agenten" angegriffen, wenn er eine geknackte Version entdeckt hätte. Die FBI -Agenten würden auch beim Wiederherstellen eines Speicherns erscheinen, der von einer solchen Version erstellt wurde, auch wenn die Wiederherstellung der Save -Version legal war.
  • VGA -Planeten, ein Play-by-BBS-Strategiespiel, das Code in seinem Server enthielt, das alle eingereichten Wendungen aller Clients auf Verdächtige Registrierungscodes überprüfen würde. Jeder Spieler, der als geknacktes Kopie oder Betrug im Spiel verwendet wurde, hätte zufällige Kräfte im Laufe des Spiels durch einen unschlagbaren Feind namens "The Tim Continuum" (nach dem Autor des Spiels Tim Wissemann) zerstört. Ein ähnliches kommerzielles Spiel, Sterne!, würde leere Turn -Updates für Spieler mit ungültigen Registrierungscodes ausstellen, was bedeutet, dass keine ihrer Bestellungen jemals durchgeführt werden würde.
  • Auf einer kopierten Version der ursprünglichen PC -Version von PostSobald das Spiel gestartet wurde, würde sich der Spielercharakter sofort in den Kopf schießen.
  • Im Ernstes Sam 3: BFEWenn der Spielcode feststellt, was es für eine nicht autorisierte Kopie ansieht, wird zu Beginn des Spiels ein unbesiegbares skorpionähnliches Monster hervorgebracht verhindern, dass der Spieler weiter voranschreitet. Ebenfalls in der Ebene "unter der Eisenwolke" wird der Charakter des Spielers außer Kontrolle geraten und in die Luft schauen.[33]
  • Eine nicht autorisierte Kopie von Pokémon schwarz und weiß Und ihre Fortsetzungen werden so laufen, als ob es normal wäre, aber das Pokémon sammelt nach einem Kampf keine Erfahrungspunkte. Dies wurde seitdem durch Patching der Dateien des Spiels gelöst.
  • Wenn ACE -Anwälte Ermittlungen 2 Erkennt eine uneheliche oder heruntergeladene Kopie des Spiels. Es wird den Text des gesamten Spiels in die symbolbasierte Fremdsprache des Spiels, Borginian, umwandeln, die nicht in irgendeiner Weise übersetzt werden kann.
  • Die nicht lizenzierte Version des Indie -Spiels Game Dev Tycoon, in dem der Spieler ein Spielentwicklungsunternehmen betreibt, erhöht die Piraterie -Rate der Spiele, die der Spieler veröffentlicht [34][35]
  • In dem eigenständige Expansion zu Crytek's Crysis, Crysis WarheadSpieler, die das Spiel raubkirschen, werden ihre Munition durch Hühner ersetzt, die keinen Schaden verursachen und nur sehr wenig zurückgeschlagen haben, und Rendering -Kämpfe unmöglich.
  • In Crytek's Crysis 3Wenn ein Spieler eine nicht lizenzierte Kopie des Spiels benutzte, kann er den letzten Boss (den Alpha -Ceph) nicht besiegen, was es unmöglich macht, das Spiel zu schlagen.
  • Im SpiegelrandDer Kopierschutz verhindert, dass der Spielercharakter, Faith, das Sprinten, und macht es den Spielern unmöglich, über lange Lücken zu springen und eine Raubkopie weiter voranzutreiben.
  • Im Die Legende von Zelda: Spirit Tracks Wenn der Spieler eine Raubkopie des Spiels spielt, wird die UI der Zugsteuerung entfernt, wenn er feststellt, dass es raubkopiert wurde, was den Spieler in der Tutorial -Abteilung des Zuges sehr früh aufdringt und damit das Spiel unschlagbar macht.

Die Verwendung von Kopierschutznutzlasten, die die Spielbarkeit eines Spiels verringern, ohne deutlich zu machen, dass dies das Ergebnis des Kopierschutzes ist Dass ein Spiel von geringer Qualität ist. Die Autoren von VERBLASSEN Anerkannte dies ausdrücklich als Grund für die Einbeziehung der explizite Warnmeldung.

Anti-Piraterie

Anti-Piraterie Maßnahmen sind Bemühungen, gegen die man kämpfen kann Copyright-Verletzung, Fälschungund andere Verstöße von geistiges Eigentum Rechtsvorschriften.

Es umfasst, aber keineswegs darauf beschränkt, die kombinierten Bemühungen von Unternehmensverbänden (wie die Riaa und MPAA), Strafverfolgungsbehörden (wie die FBI und Interpol) und verschiedene internationale Regierungen[Klarstellung erforderlich] Bekämpfung von Urheberrechtsverletzungen in Bezug auf verschiedene Arten von kreativen Werken wie Software, Musik und Filme. Diese Maßnahmen sind häufig in Form von Kopierschutzmaßnahmen wie z. DRM, oder Maßnahmen durch a Inhaltsschutznetzwerk, wie z. B. Distil -Netzwerke oder Incapsula. Richard Stallman und die GNU -Projekt haben die Verwendung des Wortes "Piraterie" in diesen Situationen kritisiert und gesagt, dass Verlage das Wort verwenden, um sich auf "Kopieren zu kopieren, die nicht zustimmen" und dass sie [Verlage] implizieren, dass es ethisch gleichbedeutend ist, Schiffe auf die Angriffe auf die Angriffe auf den hohe See, entführen und ermordet die Menschen an ihnen ".[36] Bestimmte Formen der Anti-Piraterie (wie DRM) werden von den Verbrauchern als kontrollierende Verwendung des Produktinhalts danach berücksichtigt Verkauf.

Im Falle MPAA v. Hotfile, Richter Kathleen M. Williams Erteilte einen Antrag, der Strafverfolgung die Verwendung von Wörtern zu verweigern, die sie als "abwertend" ansieht. Diese Liste enthielt das Wort "Piraterie", dessen Verwendung, deren Antrag der Verteidigung, nicht dazu dienen würde, die Jury zu fördern und zu entzünden. Der Kläger argumentierte, dass die gemeinsame Verwendung der Begriffe bei Bezug auf Urheberrechtsverletzungen den Antrag ungültig machen sollte, der Richter jedoch nicht zustimmte.[37]

Anti-Piraterie in der Dateifreigabe

Heute wird das Urheberrechtsverstoß oft durch die Verwendung von erleichtert Datenaustausch. Tatsächlich macht Verstöße im Jahr 2013 23,8% des gesamten Internetverkehrs aus.[38] Um dies zu reduzieren, haben sowohl große als auch kleine Filme und Musikunternehmen ausgegeben DMCA Takedown -Mitteilungen, Einreichte Klagen und drängte die Strafverfolgung derjenigen, die diese Aktenheilungsdienste ausrichten.[39][40][41][42]

Siehe auch

Verweise

  1. ^ Thomas Obnigene, DVD -Glossar Archiviert 2020-08-15 am Wayback -Maschine, Filmfodder.com 2007. Abgerufen am 19. Juli 2007.
  2. ^ Verwirrende Wörter und Phrasen, die es wert sind, vermeiden Archiviert 2013-06-03 bei der Wayback -Maschine, GNU Project - Free Software Foundation (FSF).
  3. ^ Wie funktionieren technologische Schutzmaßnahmen? Archiviert 14. Juni 2013 bei der Wayback -Maschine, World Intellectual Property Organization
  4. ^ a b Greg Short, Kommentar, Kämpfe -Software -Piraterie: Kann Straftaten für Urheberrechtsverletzungen das Kopieren von Computersoftware einschränken? 10 Santa Clara Computer & High Tech. L.J. 221 (1994). Verfügbar um: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7 Archiviert 2021-01-16 am Wayback -Maschine
  5. ^ Wallach, D. S. (Okt 2011). "Kopierschutztechnologie ist zum Scheitern verurteilt". Computer. 34 (10): 48–49. doi:10.1109/2.955098.
  6. ^ a b Kopierschutz: Eine Geschichte und Aussichten http://www.studio-nibble.com/countegger/01/historyofcopyProtection.html Archiviert 2009-12-13 bei der Wayback -Maschine
  7. ^ a b Pournelle, Jerry (Juni 1983). "Zenith Z-100, EPSON QX-10, Softwarelizenzierung und das Problem der Software-Piraterie". BYTE. p. 411. Abgerufen 20. Oktober 2013.
  8. ^ Riley, John (1985-10-27). "Lord of Chaos Manor: Ich hoffe auf eine Botschaft eines lang verlorenen Freundes". Los Angeles Zeiten. Archiviert vom Original am 2021-05-22. Abgerufen 2021-05-22.
  9. ^ Curran, Lawrence J.; Shuford, Richard S. (November 1983). "IBMs Estridge". BYTE. S. 88–97. Abgerufen 19. März 2016.
  10. ^ Mace, Scott (13. Januar 1986). "Zwei Firmen planen, Apple Clone zu verkaufen". InfoWorld. Archiviert vom Original am 14. August 2021. Abgerufen 16. Oktober 2020.
  11. ^ Louie, Gilman (April 1989). "Low Shelf 'St'eem". Computerspielwelt (Buchstabe). p. 4.
  12. ^ Pearlman, Gregg (Mai 1988). "WordPerfect st / beweist, warum es der Bestseller des IBM PC ist". Antik. Vol. 7, nein. 1. Archiviert vom Original am 2016-12-22. Abgerufen 2016-12-22.
  13. ^ "Wort perfekter Aufregung". Archiviert vom Original am 2016-12-22. Abgerufen 2016-12-22.
  14. ^ "ST -Benutzer". Archiviert vom Original am 2016-04-26. Abgerufen 2016-12-22.
  15. ^ Dominic Haigh (28. Juni 2010). "Kopierschutz für virtuelle Systeme". Archiviert von das Original am 8. Juni 2010. Abgerufen 6. Dezember 2010.
  16. ^ a b "Die nächste Generation von 1996 Lexikon A bis Z: Kopierschutz". Nächste Generation. Nr. 15. Stellen Sie sich Medien vor. März 1996. p. 32.
  17. ^ Retro -Spieler Ausgabe 83, "Kopieren Sie diesen Floppy nicht"
  18. ^ Kelly, Andy (4. August 2020). "Coderäder, Gift und Star -Karten: Die kreativen Wege, wie alte Spiele gegen Piraterie gekämpft haben". PC Gamer. Archiviert Aus dem Original am 19. September 2020. Abgerufen 4. August 2020.
  19. ^ "Kopierschutz in Jet Set Willy: Entwicklung der Methodik für die Archäologie des Retrogame". Archiviert Aus dem Original am 29. Januar 2019. Abgerufen 30. Januar 2019.
  20. ^ Tauschhandel, Pavel (22. August 2007). "Schützen und dienen". GamesRadar. Zukunft uns. Archiviert Aus dem Original am 7. Januar 2021. Abgerufen 7. Januar, 2021.
  21. ^ Whitehead, Dan (15. April 2010). "Das DRM • Seite 2 schlägt". Eurogamer. Gamer -Netzwerk. Archiviert Aus dem Original am 4. Juni 2010.
  22. ^ Ihr, Dave. "Minecraft -Schöpfer Notch sagt den Spielern, er solle sein Spiel kopieren". Forbes. Archiviert vom Original am 2020-11-06. Abgerufen 2020-09-25.
  23. ^ Einige relevante Patente sind US -Patent 4.631.603; US -Patent 4.577.216; US -Patent 4.819.098; und US -Patent 4.907.093.
  24. ^ Ein solches Patent ist US -Patent 5.625.691.
  25. ^ Holsopple, Barbara (5. Juni 1985). "Pay-TV sieht anderswo aus, da Theaterfilme ihren Reiz verlieren". Die Pittsburgh Press. S. C12. Archiviert vom Original am 5. Mai 2021. Abgerufen 25. Januar 2015.
  26. ^ Sven Liebich, Deutschland. "Settlers3.com". Siedler3.com. Archiviert von das Original am 4. März 2001. Abgerufen 6. Dezember 2010.
  27. ^ "Verblassungskopieschutz". GameBurnworld. Archiviert Aus dem Original am 19. Februar 2012. Abgerufen 6. Dezember 2010.
  28. ^ "Böhmen interaktive Details Einzigartige Anti-Piraterie-Methoden". Gamepolitik. Archiviert vom Original am 2012-03-15. Abgerufen 2011-11-10.
  29. ^ "Afterdawn.com". Afterdawn.com. 9. September 2009. Archiviert Aus dem Original am 8. Februar 2010. Abgerufen 6. Dezember 2010.
  30. ^ "Mutter 2 / erdgebunden Anti-Piraterie-Maßnahmen". Starmen.net. Archiviert Aus dem Original am 9. Februar 2011. Abgerufen 6. Dezember 2010.
  31. ^ "Beejive IM bewegt sich, um iPhone -Piraten auszublenden". Washingtonpost.com. 19. März 2009. Archiviert Aus dem Original am 8. November 2012. Abgerufen 6. Dezember 2010.
  32. ^ Dodd, Gavin (17. Oktober 2001). "Halten Sie die Piraten in Schach: Implementieren des Crackschutzes für Spyro: Jahr des Drachen". Gamasutra. Archiviert von das Original am 26. März 2008. Abgerufen 28. März 2008.
  33. ^ Walker, John (7. Dezember 2011). "Ernsthafter Sams DRM ist ein riesiger rosa Skorpion". Rockpapier -Schrotflinte. Archiviert Aus dem Original am 8. Dezember 2011. Abgerufen 8. Dezember 2011.
  34. ^ Patrick (29. April 2013). "Was passiert, wenn Piraten einen Spielentwicklungssimulator spielen und dann wegen Piraterie bankrott gehen?". Archiviert vom Original am 17. Mai 2021. Abgerufen 30. April 2013.
  35. ^ Ernesto (29. April 2013). "Game Pirates jammern über Piraterie im Game Dev Simulator". Torrentfreak. Archiviert Aus dem Original am 8. August 2014. Abgerufen 27. Juli 2014.
  36. ^ Stallman, Richard. "Verwirrende Worte und Sätze, die es wert sind, vermieden zu werden". Kostenlose Software, freie Gesellschaft: Die ausgewählten Essays von Richard M. Stallman. GNU -Presse. Archiviert vom Original am 31. Mai 2010. Abgerufen 1. Juni 2010.
  37. ^ "MPAA verbot, Piraterie- und Diebstahl -Begriffe in Hotfile -Versuch zu verwenden". Archiviert vom Original am 30. November 2013. Abgerufen 30. November 2013.
  38. ^ Boorstin, Julia (31. Januar 2011). "Piraterie regiert das Web und dominiert 23,8% des Internetverkehrs". CNBC -Mediengeld. Archiviert vom Original am 27. Februar 2021. Abgerufen 28. Mai 2013.
  39. ^ Masnick, Mike (29. Mai 2012). "Fox gibt DMCA aus.". Techdirt. Archiviert vom Original am 12. November 2020. Abgerufen 28. Mai 2013.
  40. ^ Menta, reich. "RIAA verklagt Musikstartup Napster für 20 Milliarden US -Dollar". Mp3newswire. Archiviert von das Original am 27. Juni 2017. Abgerufen 28. Mai 2013.
  41. ^ Enigmax (17. April 2009). "The Pirate Bay Trial: Das offizielle Urteil - schuldig". Torrentfreak. Archiviert vom Original am 3. Februar 2021. Abgerufen 28. Mai 2013.
  42. ^ Boorstin, Julia (6. Februar 2013). "Der schwächste Link". Der Hindu. Chennai, Indien. Archiviert Aus dem Original am 2. April 2016. Abgerufen 26. Juli 2013.

Externe Links