Zabezpieczenia przed kopiowaniem (ochrona zawartości, zapobieganie kopiowaniu, ograniczenie kopiowania) – działania mające na celu zapobieganie reprodukcji utworów, zazwyczaj ze względu na prawo autorskie[1]. Opracowano różne metody zapobiegania reprodukcji, aby przedsiębiorcy mogli czerpać korzyści od każdej osoby, która uzyskała autoryzowaną kopię ich produktu.

Terminologia

Korporacje medialne używały terminu „ochrona przed kopiowaniem”, ale krytycy twierdzą, że to pojęcie skłoniło opinię publiczną do identyfikowania się z wydawcami, którzy preferują technologie ograniczające, a nie z użytkownikami[2].

Uzasadnienie biznesowe

Z biznesowego punktu widzenia niektóre usługi próbują obecnie zarabiać na dodatkowych usługach innych niż treści multimedialne, aby użytkownicy mogli mieć większe doświadczenie niż zwykłe uzyskiwanie skopiowanego produktu[3].

Metody

Wczesne lata

Gdy oprogramowanie komputerowe wciąż było rozprowadzane w kasetach audio, kopiowanie dźwięku było zawodne, podczas gdy kopiowanie cyfrowe było czasochłonne. Ceny oprogramowania były porównywalne z cenami kasety audio[4][5].

Nieautoryzowane kopiowanie oprogramowania zaczęło być problemem, gdy dyskietki stały się popularnym nośnikiem pamięci[5]. Łatwość kopiowania zależała od systemu; Jerry Pournelle napisał w „Byte” w 1983 roku, że „CP/M nie nadaje się do kopiowania ochrony”, więc jego użytkownicy „nie byli zbyt zaniepokojeni”, podczas gdy użytkownicy Apple zawsze mieli problem, tak samo jak ci, którzy używali TRS-DOS[6].

Lata 80' Locksmith

Pournelle nie lubił ochrony przed kopiowaniem i odmówił przeglądu oprogramowania (z wyjątkiem gier), które go używało. Nie wierzył, że było to przydatne, pisząc w 1983 roku, że „Dla każdego schematu ochrony przed kopiowaniem istnieje haker gotowy do jego pokonania. Większość z nich dotyczy tak zwanych powielaczy typu półbajt, które próbują przeanalizować oryginalny dysk, a następnie zrobić kopię”. Deweloper pracujący w firmie IBM Don Estridge zgodził się mówiąc: „Gwarantuję, że jakikolwiek program, który wymyślisz zostanie złamany szybciej, niż tobie zajmie pomyślenie o nim”[7]. Ochrona przed kopiowaniem czasami powodowała, że oprogramowanie nie działało na klonach komputera, takich jak kompatybilny z Apple II Laser 128[8].

W 1989 Gilman Louie, szef Spectrum Holobyte, stwierdził, że ochrona przed kopiowaniem dodawała około 50 centów za kopię do kosztu produkcji gry[9]. Inne oprogramowanie opierało się na złożoności. Magazyn Antic w 1988 zaobserwował, że WordPerfect dla Atari ST „jest prawie bezużyteczny bez podręcznika zawierającego ponad 600 stron!”[10]. (Magazyn był w błędzie, wersja ST była tak piracka, że firma zagroziła przerwaniem jej produkcji[11][12]).

Ostatnie praktyki

Aby ograniczyć ponowne użycie kluczy aktywacyjnych w celu zainstalowania oprogramowania na wielu komputerach, podjęto próbę powiązania zainstalowanego oprogramowania z konkretną maszyną poprzez wykorzystanie unikalnej funkcji urządzenia. Nie można użyć numeru seryjnego w ROM, ponieważ niektóre komputery ich nie mają. Popularnym zamiennikiem dla numeru seryjnego maszyny była data i godzina inicjalizacji dysku twardego lub adresu MAC kart Ethernet (chociaż jest to programowalne na nowoczesnych kartach). Wraz z rozwojem wirtualizacji, praktyka blokowania musi dodać do tego parametry sprzętowe, aby nadal uniemożliwić kopiowanie[13].

Gry wideo

W latach 80. i 90. XX wieku gry wideo sprzedawane na kasetach i dyskietkach były chronione za pomocą zewnętrznej interaktywnej metody, która wymagała od użytkownika posiadania oryginalnego pudełka lub instrukcji. Ochrona przed kopiowaniem była aktywowana nie tylko podczas instalacji, ale za każdym razem, gdy gra była uruchamiana[14][15].

Czasami kod zabezpieczenia przed kopiowaniem był potrzebny nie podczas uruchamiania, ale w późniejszym momencie gry. Pomogło to graczowi doświadczyć gry (np. jako demonstracja) i być może skłoniło go do zakupu w momencie dotarcia do blokady. Zastosowano kilka pomysłowych metod, jednocześnie trudnych do skopiowania. Są to:

  • wymaganie, aby gracz wprowadził konkretne słowo (często wybierane losowo) z instrukcji. Wariant tej techniki polegał na dopasowaniu obrazu dostarczonego przez grę do jednego z instrukcji i dostarczeniu odpowiedzi dotyczącej obrazu („Ski or Die”, „4D Sports Boxing” i „James Bond 007: The Stealth Affair” używały tej techniki). „Buzz Aldrin's Race Into Space” (w wersji na dyskietki, ale nie w wersji CD) wymagało od użytkownika wprowadzenia całkowitego czasu astronautów w kosmosie (dostępnego w instrukcji) przed uruchomieniem niektórych misji. Jeśli odpowiedź była błędna, misja ponosiła katastrofalną klęskę,
  • instrukcje zawierające informacje i podpowiedzi niezbędne do ukończenia gry, takie jak odpowiedzi na zagadki („Conquests of Camelot”, „King’s Quest 6”), przepisy czarów („King’s Quest”), klucze do odczytywania niełacińskich systemów piszących („Ultima”) lub częstotliwość radiowa do komunikacji z postacią do dalszej gry („Metal Gear Solid”),
  • Kod z symbolami, nieistniejącymi na klawiaturze lub kod ASCII. Ten kod był umieszczany w siatce i musiał być wprowadzony za pomocą klawiatury ekranowej na żądanie „Jaki jest kod w wierszu 3, w kolumnie 2?”. Tabele te zostały wydrukowane na ciemnym papierze („Maniac Mansion”, „ Uplink”) lub były widoczne tylko przez czerwoną przezroczystą warstwę („Indiana Jones i ostatnia krucjata”), co sprawiało, że bardzo trudno było zrobić kopię. Innym wariantem tej metody – najbardziej znanym z wersji ZX Spectrum Jet Set Willy – była karta z sekwencjami kolorów na każdym odnośniku do siatki, która musiała zostać wprowadzona przed rozpoczęciem gry. Zapobiegło to również monochromatycznej fotokopii. Kody w tabelach są oparte na formule matematycznej i można je obliczyć za pomocą wiersza, kolumny i numeru strony, jeśli formuła jest znana, ponieważ dane wymagałyby zbyt dużo miejsca na dysku,
  • The Secret of Monkey Island” oferował obracające się koło z połówkami twarzy piratów. Gra pokazywała twarz złożoną z dwóch różnych części i pytała, kiedy ten pirat został powieszony na pewnej wyspie. Następnie gracz musiał dopasować twarze na kole, i wprowadzić rok, który pojawił się na wyspie. Jego sequel miał tę samą koncepcję, ale z magicznymi składnikami mikstur,
  • system Lenslok używał plastikowego pryzmatu, dostarczonego wraz z grą, który służył do odszyfrowania kodu wyświetlanego na ekranie.

Wszystkie te metody okazały się kłopotliwe i męczące dla graczy. Ich użycie spadło w połowie lat 90., kiedy to przez pojawienie się płyt CD jako podstawowego nośnika dla gier wideo, kopiowanie było w dużej mierze niemożliwe, ponieważ technologia kopiowania CD nie była wtedy powszechnie dostępna[14].

Niektórzy twórcy gier, tacy jak Markus Persson, zachęcali konsumentów i innych programistów do korzystania z nielicencjonowanego kopiowania jako sposobu na zwiększenie zainteresowania sprzedażą i marketingiem[16].

Taśma wideo

MicroVision, forma zabezpieczenia przed kopiowaniem, została zaprojektowana, aby zapobiec nagrywaniu programów telewizyjnych przez magnetowidy. Michael J. Fuchs z HBO powiedział w 1985 roku, że MicroVision nie była „dobrą technologią”, ponieważ obniżała jakość obrazu i konsumenci mogli z łatwością to ominąć, podczas gdy Peter Chernin z Showtime powiedział: „chcemy przyjąć naszych subskrybentów i wiemy, że lubią nagrywać nasze filmy”[17].

Antypiractwo

Środki antypirackie to działania zmierzające do zwalczania piractwa medialnego, fałszerstwa i innych naruszeń praw własności intelektualnej. Obejmuje to połączone wysiłki stowarzyszeń korporacyjnych (takich jak RIAA i MPAA), organów ścigania (takich jak FBI i Interpol) oraz organizacji międzynarodowych. Zwalcza się naruszenia praw do różnych rodzajów twórczości, takich jak oprogramowanie, muzyka i filmy. Środki te często mają postać DRM lub są wdrożone za pośrednictwem sieci ochrony treści, takiej jak Distil Networks lub Incapsula. Richard Stallman i Projekt GNU skrytykowali użycie słowa „piractwo” w tych sytuacjach, mówiąc, że wydawcy używają tego słowa, aby odnieść się do „kopiowania, którego nie akceptują” i że „oni (wydawcy) sugerują, że jest to etycznie równoważne atakowaniu statków na pełnym morzu, porywaniu i mordowaniu na nich ludzi”[18].

W sprawie MPAA przeciwko Hotfile sędzia Kathleen M. Williams uwzględniła wniosek o odmowie użycia słów, które uważa za „pejoratywne”. Ta lista zawierała słowo „piractwo”, którego użycie, o którym mowa w obronie, nie służyłoby, a jedynie wprowadzało w błąd i rozpalało ławę przysięgłych. Powód argumentował, że powszechne użycie terminów odnoszących się do naruszenia praw autorskich powinno unieważnić wniosek, ale sędzia się nie zgodziła[19].

Naruszenie praw autorskich często jest ułatwione dzięki udostępnianiu plików. Około roku 2011 piractwo stanowiło 23,8% całego ruchu internetowego[20]. W celu ograniczenia tego zjawiska, zarówno duże, jak i małe korporacje filmowe i muzyczne wydały zawiadomienia o usunięciu DMCA, złożyły pozwy i wszczęły postępowanie karne przeciwko osobom, które obsługują te usługi udostępniania plików[21][22][23][24].

Przypisy

  1. Thomas Obnigene, DVD Glossary, filmfodder.com 2007. Retrieved July 19, 2007.
  2. Confusing Words and Phrases that are Worth Avoiding, GNU Project - Free Software Foundation (FSF).
  3. D.S. Wallach. Copy protection technology is doomed. „Computer”. 34 (10), s. 48–49, październik 2011. DOI: 10.1109/2.955098. [dostęp 2013-02-10].
  4. Greg Short, Comment, Combatting Software Piracy: Can Felony Penalties for Copyright Infringement Curtail the Copying of ComputerSoftware?, 10 Santa Clara Computer & High Tech. L.J. 221 (1994).Available at: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7
  5. 1 2 Copy Protection: A History and Outlook http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html
  6. Pournelle, Jerry. Zenith Z-100, Epson QX-10, Software Licensing, and the Software Piracy Problem. „BYTE”, s. 411, czerwiec 1983. [dostęp 2013-10-20].
  7. Curran, Lawrence J., Shuford, Richard S.. IBM's Estridge. „BYTE”, s. 88–97, listopad 1983. [dostęp 2016-03-19].
  8. Scott Mace. Two Firms Plan to Sell Apple Clone. „InfoWorld”, 1986-01-13.
  9. Louie, Gilman. Low Shelf 'ST'eem. „Computer Gaming World”, s. 4, Kwiecień 1989.
  10. Gregg Pearlman. WordPerfect ST / Proving why it's the IBM PC best seller. „Antic”, Maj 1988.
  11. Word Perfect Furor.
  12. ST USER.
  13. Dominic Haigh: Copy protection on virtual systems. 2010-06-28.
  14. 1 2 The Next Generation 1996 Lexicon A to Z: Copy Protection. „Next Generation”, Marzec 1996. Imagine Media.
  15. Retro Gamer issue 83, "Don't copy that floppy"
  16. Please Steal My Game. getminecraftforfree.org.
  17. Barbara Holsopple, Pay-TV looks elsewhere as theatrical movies lose their appeal, The Pittsburgh Press, 5 czerwca 1985, C12.
  18. Richard Stallman: Confusing Words and Phrases That Are Worth Avoiding. [w:] Free Software, Free Society: The Selected Essays of Richard M. Stallman [on-line]. GNU Press. [dostęp 2010-06-01]. [zarchiwizowane z tego adresu (31 May 2010)].
  19. MPAA Banned From Using Piracy and Theft Terms in Hotfile Trial. [dostęp 2013-11-30]. [zarchiwizowane z tego adresu (2013-11-30)].
  20. Julia Boorstin. Piracy Rules the Web, Dominating 23.8% of Internet Traffic. „CNBC Media Money”, 2011-01-31. [dostęp 2013-05-28].
  21. Mike Masnick. Fox Issues DMCA Takedown To Google Over SF Chronicle Article... Claiming It Was The Movie 'Chronicle'. „Techdirt”, 2012-05-29. [dostęp 2013-05-28].
  22. Rich Menta: RIAA Sues Music Startup Napster for $20 Billion. [w:] MP3Newswire [on-line]. [dostęp 2013-05-28]. [zarchiwizowane z tego adresu (2013-06-01)].
  23. Andy Maxwell, The Pirate Bay Trial: The Official Verdict – Guilty, „TorrentFreak”, 17 kwietnia 2009 [dostęp 2023-01-26].
  24. julia Boorstin. The Weakest Link. „The Hindu”, 2013-02-06. Chennai, India.

Linki zewnętrzne

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.