Protection contre la copie

0
Apprendre encore plus Cet article a plusieurs problèmes. Aidez -nous à l’améliorer ou discutez de ces problèmes sur la page de discussion . ( Apprenez comment et quand supprimer ces modèles de messages )

Cet article contient peut-être des recherches originales . Please improve it by verifying the claims made and adding inline citations. Statements consisting only of original research should be removed. (November 2011) (Learn how and when to remove this template message)

(Découvrez comment et quand supprimer ce modèle de message)

La protection contre la copie , également appelée protection du contenu , prévention de la copie et restriction de la copie , décrit les mesures visant à faire respecter le droit d’ auteur en empêchant la reproduction de logiciels, de films, de musique et d’autres supports. [1]

La protection contre la copie se trouve le plus souvent sur les bandes vidéo , les DVD , les disques Blu-ray , les HD-DVD , les disques de logiciels informatiques, les disques et cartouches de jeux vidéo, les CD audio et certains VCD .

Certaines méthodes de protection contre la copie ont également suscité des critiques car elles causaient des inconvénients aux consommateurs payants ou installaient secrètement des logiciels supplémentaires ou indésirables pour détecter les activités de copie sur l’ordinateur du consommateur. Rendre la protection contre la copie efficace tout en protégeant les droits des consommateurs reste un problème avec la publication dans les médias.

Terminologie

Apprendre encore plus Cette section a besoin d’être agrandie . Vous pouvez aider en y ajoutant . ( novembre 2015 )

Les sociétés de médias ont toujours utilisé le terme protection contre la copie , mais les critiques soutiennent que le terme tend à inciter le public à s’identifier aux éditeurs, qui favorisent les technologies de restriction, plutôt qu’aux utilisateurs. [2] La prévention de la copie et le contrôle de la copie peuvent être des termes plus neutres. “Protection contre la copie” est un terme impropre pour certains systèmes, car n’importe quel nombre de copies peut être effectué à partir d’un original et toutes ces copies fonctionneront, mais uniquement sur un ordinateur, ou uniquement avec un dongle , ou uniquement avec un autre périphérique qui ne peut pas être facilement copié.

Le terme est également souvent lié et confondu avec le concept de gestion des droits numériques . La gestion des droits numériques est un terme plus général car elle inclut toutes sortes de gestion des œuvres, y compris les restrictions de copie. La protection contre la copie peut inclure des mesures qui ne sont pas numériques. Un terme plus approprié pourrait être “mesures technologiques de protection” (TPM), [3] qui est souvent défini comme l’utilisation d’outils technologiques afin de restreindre l’utilisation ou l’accès à une œuvre.

Justification commerciale

La copie et la distribution non autorisées ont représenté une perte de revenus de 2,4 milliards de dollars rien qu’aux États-Unis dans les années 1990, [4] et sont supposées avoir un impact sur les revenus de l’industrie de la musique et du jeu vidéo , conduisant à la proposition de lois plus strictes sur le droit d’auteur telles que PIPA .

La protection contre la copie se trouve le plus souvent sur les bandes vidéo , les DVD, les disques de logiciels informatiques, les disques et cartouches de jeux vidéo, les CD audio et certains VCD .

De nombreux formats de médias sont faciles à copier à l’aide d’une machine, ce qui permet aux consommateurs de distribuer des copies à leurs amis, une pratique connue sous le nom de “copie occasionnelle”.

Les entreprises publient des œuvres protégées par le droit d’auteur parce qu’elles estiment que le coût de mise en œuvre de la protection contre la copie sera inférieur aux revenus générés par les consommateurs qui achètent le produit au lieu de l’acquérir via des supports copiés par hasard.

Les opposants à la protection contre la copie soutiennent que les personnes qui obtiennent des copies gratuites n’utilisent que ce qu’elles peuvent obtenir gratuitement et n’achèteraient pas leur propre copie si elles ne pouvaient pas obtenir une copie gratuite. Certains prétendent même que les copies gratuites augmentent les profits ; les personnes qui reçoivent une copie gratuite d’un CD de musique peuvent alors aller acheter plus de musique de ce groupe, ce qu’elles n’auraient pas fait autrement.

Certains éditeurs ont évité de protéger leurs produits contre la copie en pensant que les inconvénients qui en résultent pour leurs utilisateurs l’emportent sur tout avantage de la “copie occasionnelle” frustrante.

Du point de vue de l’utilisateur final, la protection contre la copie a toujours un coût. Les DRM et les gestionnaires de licences échouent parfois, sont peu pratiques à utiliser et peuvent ne pas permettre à l’utilisateur de bénéficier de toute l’ utilisation légale du produit qu’il a acheté.

Le terme protection contre la copie fait référence à la technologie utilisée pour tenter d’entraver la copie, et non aux recours juridiques disponibles pour les éditeurs ou les auteurs dont les droits d’auteur sont violés. Les modèles d’utilisation des logiciels vont du verrouillage de nœud aux licences flottantes (où un nombre fixe de licences peuvent être utilisées simultanément dans une entreprise), à ​​l’informatique en grille (où plusieurs ordinateurs fonctionnent comme une seule unité et utilisent donc une licence commune) et à la licence électronique (où les fonctionnalités peuvent être acheté et activé en ligne). Le terme gestion des licences fait référence à de larges plates-formes qui permettent la spécification, l’application et le suivi des licences logicielles.. Pour protéger les technologies de protection contre la copie et de gestion des licences elles-mêmes contre la falsification et le piratage, des méthodes logicielles anti-falsification sont utilisées.

Les licences flottantes sont également appelées licences indirectes et sont des licences qui, au moment où elles sont émises, aucun utilisateur ne les utilisera. Cela a une certaine influence technique sur certaines de leurs caractéristiques. Les licences directes sont délivrées après qu’un certain utilisateur en ait besoin. Par exemple, un produit Microsoft activé contient une licence directe qui est verrouillée sur le PC sur lequel le produit est installé.

D’un point de vue commercial, d’autre part, certains services essaient désormais de monétiser des services supplémentaires autres que le contenu multimédia afin que les utilisateurs puissent avoir une meilleure expérience que de simplement obtenir le produit copié. [5]

Défis techniques

D’un point de vue technique, il semble impossible d’empêcher complètement les utilisateurs de faire des copies des supports qu’ils achètent, tant qu’un “graveur” est disponible pour écrire sur des supports vierges. Tous les types de médias nécessitent un « lecteur » – un lecteur de CD, un lecteur de DVD, un lecteur de cassettes vidéo, un ordinateur ou une console de jeux vidéo – qui doit être capable de lire le média afin de le montrer à un humain. Logiquement, un lecteur pourrait être construit qui lit le média et écrit ensuite une copie exacte de ce qui a été lu sur le même type de média.

Au minimum, la protection contre la copie numérique des œuvres non interactives est soumise au trou analogique : quelles que soient les restrictions numériques, si la musique peut être entendue par l’oreille humaine, elle peut également être enregistrée (à tout le moins, avec un microphone et magnétophone); si un film peut être vu par l’œil humain, il peut aussi être enregistré (à tout le moins, avec une caméra vidéo et un enregistreur). En pratique, des copies presque parfaites peuvent généralement être réalisées en puisant dans la sortie analogique d’un lecteur (par exemple, la sortie haut- parleur ou les prises casque ) et, une fois renumérisées sous une forme non protégée, dupliquées indéfiniment. Copie basée sur du textele contenu de cette manière est plus fastidieux, mais le même principe s’applique : s’il peut être imprimé ou affiché, il peut également être numérisé et traité par OCR . Avec un logiciel de base et un peu de patience, ces techniques peuvent être appliquées par un utilisateur typique connaissant l’informatique.

Étant donné que ces faits techniques de base existent, il s’ensuit qu’un individu déterminé réussira certainement à copier n’importe quel média, avec suffisamment de temps et de ressources. Les éditeurs de médias le comprennent ; la protection contre la copie n’est pas destinée à arrêter les opérations professionnelles impliquées dans la duplication massive non autorisée de supports, mais plutôt à arrêter la “copie occasionnelle”.

La copie de biens d’information téléchargés (plutôt que d’être dupliqués en masse comme avec les supports physiques) peut être personnalisée à peu de frais pour chaque téléchargement, et donc restreinte plus efficacement, dans un processus connu sous le nom de ” traçage des traîtres “. Ils peuvent être cryptés d’une manière unique pour l’ordinateur de chaque utilisateur, et le système de décryptage peut être rendu inviolable .

Méthodes

Pour plus d’informations sur les systèmes et technologies de protection individuels, consultez la liste des systèmes de protection contre la copie ou la page de la catégorie correspondante.

Logiciel

La protection contre la copie pour les logiciels informatiques, en particulier pour les jeux, a été une longue lutte du chat et de la souris entre les éditeurs et les crackers . C’étaient (et ce sont) des programmeurs qui ont vaincu la protection contre la copie sur les logiciels en tant que passe-temps, ajouté leur alias à l’écran titre, puis distribué le produit “cracké” au réseau de BBS warez ou de sites Internet spécialisés dans la distribution de copies non autorisées de logiciels .

Premier âge

Lorsque les logiciels informatiques étaient encore distribués sur cassettes audio, la copie audio n’était pas fiable, tandis que la copie numérique prenait du temps. Les prix des logiciels étaient comparables aux prix des cassettes audio. [4] [6] Pour rendre la copie numérique plus difficile, de nombreux programmes utilisaient des méthodes de chargement non standard (chargeurs incompatibles avec les chargeurs BASIC standard ou chargeurs utilisant une vitesse de transfert différente).

La copie non autorisée de logiciels a commencé à poser problème lorsque les disquettes sont devenues le support de stockage courant. [6] La facilité de copie dépendait du système ; Jerry Pournelle écrivait dans BYTE en 1983 que ” CP/M ne se prête pas à la protection contre la copie ” donc ses utilisateurs ” ne s’en sont pas trop inquiétés “, tandis que ” les utilisateurs d’ Apple , cependant, ont toujours eu le problème. ceux qui ont utilisé TRS-DOS , et je comprends que MS-DOS a des fonctionnalités de protection contre la copie”. [7]

Serrurier des années 1980

Pournelle n’aimait pas la protection contre la copie [8] et, à l’exception des jeux, refusait d’examiner les logiciels qui l’utilisaient. ” _ _ . [7] Don Estridge d’ IBM était d’ accord : “Je vous garantis que quel que soit le plan que vous proposerez, il vous faudra moins de temps pour le casser que pour y penser.” Tout en qualifiant le piratage de “menace pour le développement de logiciels. Cela va assécher le logiciel”, il a déclaré “C’est une erreur de protéger les programmes contre la copie … Il devrait y avoir un moyen d’arrêter [le piratage] sans créer de produits inutilisables.

La protection contre la copie empêchait parfois les logiciels de fonctionner sur des clones , tels que le Laser 128 compatible Apple II . [10] La lutte de va-et-vient entre les ingénieurs de protection contre la copie et les copieurs de grignotage s’est poursuivie jusqu’à ce que l’Apple II devienne obsolète et soit remplacé par l’IBM PC et ses clones.

En 1989 , Gilman Louie , responsable de Spectrum Holobyte , a déclaré que la protection contre la copie ajoutait environ 0,50 $ par copie au coût de production d’un jeu. [11] D’autres logiciels reposaient sur la complexité ; Antic en 1988 constatait que WordPerfect pour l’ Atari ST “est quasiment inutilisable sans son manuel de plus de 600 pages !”. [12] (Le magazine s’est trompé ; la version ST a été si largement piratée que la société a menacé de l’arrêter. [13] [14] )

Pour limiter la réutilisation des clés d’activation pour installer le logiciel sur plusieurs machines, il a été tenté de lier le logiciel installé à une machine spécifique en impliquant une caractéristique unique de la machine. Le numéro de série dans la ROM n’a pas pu être utilisé car certaines machines n’en ont pas. Certains substituts populaires pour un numéro de série de machine étaient la date et l’heure (à la seconde près) d’initialisation du Disque dur ou l’adresse MAC des cartes Ethernet (bien que cela soit programmable sur les cartes modernes). Avec l’essor de la virtualisation , cependant, la pratique du verrouillage doit s’ajouter à ces paramètres matériels simples pour empêcher la copie. [15]

Les premiers jeux vidéo

Au cours des années 1980 et 1990, les jeux vidéo vendus sur Cassette audio et disquettes étaient parfois protégés par une méthode externe interactive pour l’utilisateur qui exigeait que l’utilisateur dispose de l’emballage d’origine ou d’une partie de celui-ci, généralement le manuel. La protection contre la copie a été activée non seulement lors de l’installation, mais à chaque fois que le jeu a été exécuté. [16] [17]

Plusieurs méthodes imaginatives et créatives ont été employées, afin d’être à la fois amusantes et difficiles à copier. Ceux-ci incluent : [18]

  • La méthode la plus courante consistait à demander au joueur d’entrer un mot spécifique (souvent choisi au hasard) du manuel. Une variante de cette technique consistait à faire correspondre une image fournie par le jeu à une dans le manuel et à fournir une réponse relative à l’image ( Ski or Die , 4D Boxing et James Bond 007 ; The Stealth Affair a utilisé cette technique). Race Into Space de Buzz Aldrin (dans la version disquette mais pas la version CD) obligeait l’utilisateur à saisir la durée totale d’un astronaute dans l’espace (disponible dans le manuel) avant le lancement de certaines missions. Si la réponse était incorrecte, la mission subirait un échec catastrophique.
  • Des manuels contenant des informations et des indices indispensables à la réalisation du jeu, comme des réponses à des énigmes ( Conquests of Camelot , King’s Quest 6 ), des recettes de sorts ( King’s Quest 3 ), des clés pour déchiffrer les systèmes d’écriture non latins ( série Ultima , voir aussi Systèmes d’écriture Ultima ), guides de labyrinthe ( Manhunter ), dialogue parlé par d’autres personnages du jeu ( Wasteland , Dragon Wars ), extraits du scénario (la plupart des jeux Advanced Dungeons and Dragons et Wing Commander I ), ou une fréquence radio à utiliser pour communiquer avec un personnage pour faire avancer un jeu ( Metal Gear Solid ).
  • Une sorte de code avec des symboles, n’existant pas sur le clavier ou le code ASCII . Ce code était disposé dans une grille, et devait être saisi via un clavier virtuel à la demande « Quel est le code à la ligne 3 ligne 2 ? ». Ces tableaux étaient imprimés sur du papier foncé ( Maniac Mansion , Uplink ), ou n’étaient visibles qu’à travers une couche transparente rouge ( Indiana Jones et la dernière croisade ), rendant le papier très difficile à photocopier. Une autre variante de cette méthode, la plus célèbre utilisée sur la version ZX Spectrum de Jet Set Willy- était une carte avec des séquences de couleurs à chaque référence de grille qui devait être saisie avant de commencer la partie. Cela a également empêché la photocopie monochrome. On pensait que les codes dans les tableaux étaient basés sur une formule mathématique qui pouvait être calculée en utilisant le numéro de ligne, de ligne et de page si la formule était connue, une fonction de l’espace disque requis pour les données. Des recherches ultérieures ont prouvé que ce n’était pas le cas. [19]
  • The Secret of Monkey Island offrait une roue rotative avec des moitiés de visages de pirates. Le jeu montrait un visage composé de deux parties différentes et demandait quand ce pirate avait été pendu sur une certaine île. Le joueur devait ensuite faire correspondre les visages sur la roue et entrer l’année qui apparaissait sur le trou respectif de l’île. Sa suite avait le même concept, mais avec des ingrédients de potion magique. D’autres jeux utilisant le système de roue codeuse incluent Star Control .
  • Les jeux Zork tels que Beyond Zork et Zork Zero étaient accompagnés de « feelies » qui contenaient des informations vitales pour terminer le jeu. Par exemple, le parchemin trouvé à Zork Zero contenait des indices essentiels pour résoudre le puzzle final. Cependant, chaque fois que le joueur tente de lire le parchemin, il est renvoyé au package du jeu.
  • Le système Lenslok utilisait un dispositif prismatique en plastique , livré avec le jeu, qui servait à décrypter un code affiché à l’écran. [20] [21]
  • Les premières copies de The Playroom de Broderbund Software comprenaient un jeu intitulé “What is Missing?” dans lequel chaque cinquième fois que le programme était démarré, le joueur voyait un modèle et devait se référer au dos du manuel pour trouver lequel des 12 objets du jeu de comptage de spinner correspondrait au modèle vu au dos du manuel dans pour ouvrir le jeu.

Toutes ces méthodes se sont avérées gênantes et fatigantes pour les joueurs, et en tant que telles, leur utilisation a considérablement diminué au milieu des années 1990, date à laquelle l’émergence des CD en tant que principal support de jeu vidéo a rendu la protection contre la copie largement redondante, car la technologie de copie de CD n’était pas largement disponible à l’époque. [16]

Certains développeurs de jeux , tels que Markus Persson , [22] ont encouragé les consommateurs et d’autres développeurs à accepter la réalité de la copie sans licence et à l’utiliser de manière positive pour générer un intérêt accru pour les ventes et le marketing.

Cassette vidéo

À partir de 1985 avec la sortie vidéo de The Cotton Club ( versions bêta et VHS uniquement), Macrovision a concédé sous licence aux éditeurs une technologie qui exploite la fonction de contrôle automatique du gain des magnétoscopes en ajoutant des impulsions au signal de synchronisation de suppression verticale. [23]Ces impulsions n’affectent pas l’image qu’un consommateur voit sur son téléviseur, mais confondent les circuits de niveau d’enregistrement des magnétoscopes grand public. Cette technologie, qui est aidée par la législation américaine imposant la présence d’un circuit de contrôle automatique du gain dans les magnétoscopes, est censée “boucher le trou analogique” et rendre impossible les copies de magnétoscope à magnétoscope, bien qu’un circuit peu coûteux soit largement disponible qui vaincra la protection en supprimant les impulsions. Macrovision avait breveté des méthodes pour vaincre la prévention de la copie, [24] lui donnant une base plus simple pour arrêter la fabrication de tout appareil qui le désembrouille qu’il n’en existe souvent dans le monde des DRM. Bien qu’utilisé pour les bandes préenregistrées, le système n’a pas été adopté pour les émissions de télévision; Michael J.Fuchs de HBOa déclaré en 1985 que Macrovision n’était “pas une bonne technologie” car elle réduisait la qualité de l’image et que les consommateurs pouvaient facilement la contourner, tandis que Peter Chernin de Showtime a déclaré “nous voulons accueillir nos abonnés et nous savons qu’ils aiment enregistrer nos films”. [25]

Charges utiles notables

Apprendre encore plus Cette section peut contenir une quantité excessive de détails complexes qui peuvent n’intéresser qu’un public particulier . ( août 2020 )Veuillez aider en retirant ou en déplaçant toute information pertinente et en supprimant les détails excessifs qui pourraient être contraires à la politique d’inclusion de Wikipédia . (Découvrez comment et quand supprimer ce modèle de message)
Apprendre encore plus Cette section contient peut -être des recherches originales . ( août 2020 ) Please improve it by verifying the claims made and adding inline citations. Statements consisting only of original research should be removed. (Learn how and when to remove this template message)

Au fil du temps, les éditeurs de logiciels (en particulier dans le cas des jeux vidéo ) sont devenus créatifs pour paralyser le logiciel au cas où il serait dupliqué. Ces jeux montreraient initialement que la copie était réussie, mais finiraient par se rendre injouables via des méthodes subtiles. De nombreux jeux utilisent la technique de “somme de contrôle du code” pour empêcher la modification du code afin de contourner d’autres protections contre la copie. Des constantes importantes pour le jeu – telles que la précision du tir du joueur, la vitesse de son déplacement, etc. – ne sont pas incluses dans le jeu mais calculées à partir des nombres composant le code machine des autres parties du jeu. Si le code est modifié, le calcul donne un résultat qui ne correspond plus à la conception originale du jeu et le jeu ne se joue pas correctement.

  • Superior Soccer n’avait aucun signe extérieur de protection contre la copie, mais s’il décidait qu’il ne s’agissait pas d’une copie légitime, il rendait le ballon de football invisible dans le jeu, rendant impossible le jeu.
  • Dans Sid Meier’s Pirates , si le joueur a saisi des informations erronées, il pouvait toujours jouer au jeu, mais avec une difficulté considérablement accrue.
  • En guise de clin d’œil plus satirique au problème, si le jeu d’action à suspense Alan Wake détecte que le jeu est fissuré ou une copie piratée, il remplacera les conseils dans les écrans de chargement par des messages indiquant au joueur d’acheter le jeu. Si un nouveau jeu est créé sur le jeu copié, un effet supplémentaire aura lieu. En guise de clin d’œil plus humoristique au “piratage”, Alan Wake obtiendra un cache-œil noir sur son œil droit, accompagné d’un Jolly Roger miniature .
  • Alors que la protection contre la copie dans Zak McKracken et les Alien Mindbenders n’était pas cachée en tant que telle, les répercussions de l’absence des codes étaient inhabituelles : le joueur s’est retrouvé en prison (de façon permanente) et le policier a prononcé un discours long et condescendant sur la copie de logiciels.
  • Dans le cas des versions copiées de The Settlers III , les fonderies de fer ne produisaient que des porcs (un jeu sur la fonte brute ); les armuriers ont besoin de fer pour produire des armes, les joueurs ne peuvent donc pas amasser d’armes. [26]
  • Bohemia Interactive Studio a développé un système de protection unique et très subtil pour son jeu Operation Flashpoint : Cold War Crisis . Surnommé FADE , s’il détecte une copie non autorisée, il n’informe pas immédiatement le joueur mais corrompt progressivement certains aspects du jeu (comme la réduction de la précision de l’arme à zéro) au point qu’il finit par devenir injouable. Le message “Les disques originaux ne s’estompent pas” apparaîtra éventuellement si le jeu est détecté comme étant une copie non autorisée.
    • FADE est également utilisé dans ArmA II , et diminuera de la même manière la précision des armes du joueur, ainsi qu’induira un effet de “vision ivre”, où l’écran devient ondulé, si le joueur joue sur une copie non autorisée. [27]
    • Ce système a également été utilisé dans Take On Helicopters , où l’écran était flou et déformé lors de la lecture d’une copie contrefaite, ce qui rendait difficile le pilotage en toute sécurité d’un hélicoptère. [28]
    • La série IndyCar (jeu vidéo de 2003) utilise également la technologie FADE pour se protéger contre le piratage en rendant les courses très difficiles à gagner sur une version piratée. L’avant-dernière section du manuel du jeu indique :

Copier des jeux commerciaux, comme celui-ci, est une infraction pénale et une violation du droit d’auteur.

Copier et réapprovisionner des jeux comme celui-ci peut entraîner une peine d’emprisonnement.
Considérez un jeu piraté comme un bien volé.
Ce jeu est protégé par le système FADE. Vous pouvez jouer avec un jeu piraté, mais pas pour longtemps. La qualité d’un jeu piraté se dégradera avec le temps.

N’achetez que des logiciels authentiques dans des magasins légitimes.

  • Batman: Arkham Asylum contenait un code qui désactivait la cape de planeur de Batman, rendant certaines zones du jeu très difficiles à terminer et un certain exploit/trophée impossible à débloquer (glissant en continu sur plus de 100 m). [29]
  • La version PC de Grand Theft Auto IV dispose d’une protection contre la copie qui fait pivoter la caméra comme si le joueur était ivre. Si le joueur entre dans un véhicule, il accélérera automatiquement, ce qui le rendra difficile à diriger. Il endommage également le véhicule, le rendant vulnérable aux collisions et aux balles. Une mise à jour du jeu a empêché les copies non autorisées d’accéder au navigateur Web du jeu , ce qui a rendu impossible la fin du jeu car certaines missions impliquent de naviguer sur le Web pour atteindre des objectifs.
  • EarthBound est bien documenté pour son utilisation intensive des sommes de contrôle pour s’assurer que le jeu est joué sur du matériel légitime. Si le jeu détecte qu’il est joué sur une SNES européenne , il refuse de démarrer, car la première de plusieurs sommes de contrôle a échoué. Une deuxième somme de contrôle éliminera la plupart des copies non autorisées du jeu, mais le piratage des données pour dépasser cette somme de contrôle déclenchera une troisième somme de contrôle qui fera apparaître les rencontres ennemies beaucoup plus souvent que dans une copie autorisée, et si le joueur progresse dans le jeu sans en abandonnant (ou en cassant cette protection), un code de somme de contrôle final s’activera avant la bataille finale contre le boss, gelant le jeu et supprimant tous les fichiers de sauvegarde. [30] Un système similaire de protection contre la copie a été utilisé dansSpyro: Year of the Dragon , bien qu’il n’utilise qu’un seul contrôle de protection contre la copie au début du jeu (voir ci-dessous).
  • Dans une version non autorisée de l’édition PC de Mass Effect , le mécanisme de sauvegarde du jeu ne fonctionnait pas et la carte galactique du jeu faisait planter le jeu. Comme la carte galactique est nécessaire pour voyager dans différentes sections du jeu, le joueur est resté bloqué dans la première section du jeu.
  • Si une version non autorisée des Sims 2 était utilisée, le mode Construction ne fonctionnerait pas correctement. Les murs ne pouvaient pas être construits sur la propriété du joueur, ce qui empêchait le joueur de construire des maisons personnalisées. Certaines sélections de meubles et de vêtements ne seraient pas disponibles non plus.
  • Une mise à jour de mars 2009 de l’application BeeJive IM pour iPhone incluait une fonctionnalité spéciale pour les utilisateurs de la version non autorisée : l’écran lisait ” PC LOAD LETTER ” chaque fois que l’utilisateur tentait d’établir une connexion à un service de messagerie instantanée, puis passait rapidement à un clip YouTube de le film Office Space . [31]
  • Red Alert 2 et The Lord of the Rings: The Battle for Middle-Earth ont un système de protection contre la copie qui efface complètement les forces du joueur brièvement après le début d’une bataille sur une copie sans licence. Cependant, certains qui ont acheté ce dernier ont rencontré un bogue qui a provoqué le déclenchement de ce système de protection contre la copie alors qu’il n’était pas censé le faire .
  • Si un joueur a piraté la version Nintendo DS de Michael Jackson : The Experience , des bruits de vuvuzela joueront sur les notes pendant une chanson, qui deviendront alors invisibles. Le jeu se bloquera également si le joueur essaie de le mettre en pause.
  • Les anciennes versions d’ Autodesk 3ds Max utilisent un dongle pour la protection contre la copie ; s’il manque, le programme corrompra de manière aléatoire les points du modèle de l’utilisateur lors de l’utilisation, détruisant son travail.
  • Les anciennes versions de CDRWIN utilisaient un numéro de série pour la protection contre la copie initiale. Cependant, si cette vérification était contournée, une deuxième vérification cachée s’activerait, provoquant l’introduction d’un facteur aléatoire dans le processus de gravure de CD, produisant des disques “coaster” corrompus.
  • Terminate , un package de terminal BBS, semblerait fonctionner normalement s’il était fissuré, mais insérait un avertissement indiquant qu’une copie piratée était utilisée dans le paquet de connexion IEMSI qu’il transmettait, où le sysop de tout BBS appelé par l’utilisateur pouvait clairement le lire.
  • Ubik’s Musik , un outil de création musicale pour le Commodore 64 , se transformerait en un jeu Space Invaders s’il détectait qu’un copieur à cartouche avait tenté de l’interrompre. Ce système de protection contre la copie se double également d’un œuf de Pâques , car le message qui apparaît lorsqu’il se produit n’est pas hostile (“Branchez le joystick sur le port 1, appuyez sur le feu, et plus de réinitialisation/expertise !”).
  • La version Amiga de Bomberman comportait un périphérique multitap qui faisait également office de dongle . Les données du multitap ont été utilisées pour calculer la limite de temps de chaque niveau. Si le multitap manquait, la limite de temps serait calculée comme 0, provoquant la fin immédiate du niveau.
  • Nevermind , un jeu de puzzle pour Amiga, contenait du code qui faisait qu’une version sans licence du jeu se comportait comme une démo. Le jeu jouerait trois niveaux échantillonnés tout au long du jeu, puis donnerait le message “Vous avez terminé trois niveaux, mais il y a 100 niveaux à terminer sur le disque original.”
  • Dans Spyro: Year of the Dragon , un personnage nommé Zoe dira au joueur à l’extérieur de la pièce contenant le ballon à Midday Garden Home et à plusieurs autres zones que le joueur utilise une copie sans licence. Cette conversation corrompt délibérément des données. Une fois corrompu, le jeu supprimerait non seulement les gemmes perdues et la possibilité de progresser dans certaines zones, mais rendrait également le boss final imbattable, ramenant le joueur au début du jeu (et supprimant le fichier de sauvegarde en même temps) après environ 8 secondes dans la bataille. [32]
  • La console Atari Jaguar gèlerait au démarrage et jouerait le son d’un jaguar enragé si la cartouche insérée échouait au contrôle de sécurité initial.
  • Le système de protection contre la copie Lenslok donnait un message évident si les lettres codées par objectif étaient saisies de manière incorrecte, mais si l’utilisateur réinitialisait la machine, les zones de mémoire occupées par le jeu seraient inondées du message “MERCI DE VOTRE INTÉRÊT POUR NOTRE PRODUIT. NICE TRY. LOVE BJ/NJ” pour empêcher l’utilisateur d’examiner le code restant pour casser la protection.
  • Une mise à jour du jeu bac à sable Garry’s Mod a activé un mécanisme de protection contre la copie qui génère l’erreur “Impossible d’ombrer les normales du polygone” si le jeu détecte qu’il a été copié. L’erreur inclut également l’ identifiant Steam de l’utilisateur en tant qu’identifiant d’erreur, ce qui signifie que les utilisateurs peuvent être identifiés par leur compte Steam lorsqu’ils demandent de l’aide sur l’erreur sur Internet .
  • La version Atari d’ Alternate Reality : The Dungeon ferait attaquer le personnage du joueur par deux “agents du FBI” imbattables si elle détectait une version fissurée. Les agents du FBI apparaissaient également lors de la restauration d’une sauvegarde créée par une telle version, même si la version restaurant la sauvegarde était légale.
  • VGA Planets , un jeu de stratégie play-by-BBS, contenait du code dans son serveur qui vérifierait les tours soumis par tous les clients pour les codes d’enregistrement suspects. Tout joueur réputé utiliser une copie fissurée ou tricher dans le jeu verrait des forces aléatoires détruites tout au long du jeu par un ennemi imbattable appelé “The Tim Continuum” (d’après l’auteur du jeu, Tim Wissemann). Un jeu commercial similaire, Stars! , émettrait des mises à jour de tours vides pour les joueurs avec des codes d’enregistrement invalides, ce qui signifie qu’aucune de leurs commandes ne serait jamais exécutée.
  • Sur une version copiée de la version PC originale de Postal , dès que le jeu était lancé, le personnage du joueur se tirait immédiatement une balle dans la tête.
  • Dans Serious Sam 3: BFE , si le code du jeu détecte ce qu’il croit être une copie non autorisée, un monstre ressemblant à un scorpion invincible apparaît au début du jeu avec des vitesses élevées, des attaques au corps à corps et des attaques à distance avec des chainguns jumeaux. rendant le jeu extrêmement difficile et empêchant le joueur de progresser davantage. Toujours dans le niveau “Under the Iron Cloud”, le personnage du joueur tournera hors de contrôle en regardant dans les airs. [33]
  • Une copie non autorisée de Pokémon Noir et Blanc et de leurs suites fonctionnera comme si c’était normal, mais le Pokémon ne gagnera aucun point d’expérience après une bataille. Cela a depuis été résolu en patchant les fichiers du jeu. [ citation nécessaire ]
  • Si Ace Attorney Investigations 2 détecte une copie illégitime ou téléchargée du jeu, il convertira l’intégralité du texte du jeu dans la langue étrangère basée sur les symboles du jeu, le borginien, qui ne peut en aucun cas être traduit.
  • La version sans licence du jeu indépendant Game Dev Tycoon , dans laquelle le joueur dirige une société de développement de jeux, augmentera considérablement le taux de piratage des jeux que le joueur publie au point où aucun argent ne peut être gagné du tout, et désactivera la capacité du joueur à prendre des mesures à son encontre [34] [35]
  • Dans l’ extension autonome de Crysis de Crytek , Crysis Warhead , les joueurs qui ont piraté le jeu verront leurs munitions remplacées par des poulets qui n’infligent aucun dommage et ont très peu de recul, rendant le combat à distance impossible.
  • Dans Crytek’s Crysis 3 , si un joueur a utilisé une copie sans licence du jeu, il n’est pas en mesure de vaincre le dernier boss (The Alpha Ceph), ce qui rend impossible de battre le jeu.
  • Dans Mirror’s Edge , la protection contre la copie empêchera son personnage joueur, Faith, de sprinter, ce qui empêchera les joueurs de sauter par-dessus de longs intervalles et de progresser davantage sur une copie piratée.

L’utilisation de charges utiles de protection contre la copie qui réduisent la jouabilité d’un jeu sans indiquer clairement que cela est le résultat de la protection contre la copie est désormais généralement considérée comme imprudente, en raison du risque que des joueurs ignorants avec des copies sans licence propagent le bouche à oreille. qu’un jeu est de mauvaise qualité. Les auteurs de FADE ont explicitement reconnu cela comme une raison d’inclure le message d’avertissement explicite.

Anti-piratage

Les mesures anti-piratage sont des efforts pour lutter contre la violation du droit d’auteur , la contrefaçon et d’autres violations des lois sur la propriété intellectuelle .

Cela inclut, mais n’est en aucun cas limité à, les efforts combinés d’associations d’entreprises (telles que la RIAA et la MPAA ), d’organismes chargés de l’application de la loi (comme le FBI et Interpol ) et de divers gouvernements internationaux [ clarification nécessaire ] pour lutter contre la violation du droit d’auteur . relatifs à divers types d’œuvres créatives, telles que les logiciels, la musique et les films. Ces mesures prennent souvent la forme de mesures de protection contre la copie telles que les DRM , ou de mesures mises en œuvre via un réseau de protection de contenu , comme Distil Networks ou Incapsula. Richard Stallman et le projet GNUont critiqué l’utilisation du mot “piraterie” dans ces situations, disant que les éditeurs utilisent le mot pour désigner “la copie qu’ils n’approuvent pas” et qu'”ils [les éditeurs] impliquent que cela équivaut éthiquement à attaquer des navires sur le haute mer, kidnappant et assassinant les personnes qui s’y trouvaient”. [36] Certaines formes de lutte contre le piratage (telles que les DRM) sont considérées par les consommateurs pour contrôler l’utilisation du contenu des produits après la vente .

Dans l’affaire MPAA c. ​​Hotfile , la juge Kathleen M. Williams a accordé une requête pour refuser à l’accusation l’utilisation de mots qu’elle considère comme «péjoratifs». Cette liste comprenait le mot “piraterie”, dont l’utilisation, selon la requête de la défense, ne servirait qu’à égarer et enflammer le jury. Le demandeur a fait valoir que l’utilisation courante des termes en référence à la violation du droit d’auteur devrait invalider la requête, mais le juge n’a pas été d’accord. [37]

Anti-piratage dans le partage de fichiers

Aujourd’hui, la violation du droit d’auteur est souvent facilitée par l’utilisation du partage de fichiers . En fait, l’infraction représente 23,8 % de tout le trafic Internet en 2013. [38] Dans un effort pour réduire cela, les grands et les petits films et sociétés de musique ont émis des avis de retrait DMCA , intenté des poursuites judiciaires et engagé des poursuites pénales contre ceux qui hébergent ces services de partage de fichiers. [39] [40] [41] [42]

Voir également

  • Vidage mémoire
  • Gestion des droits numériques
  • Filigrane numérique
  • Licence flottante
  • Cartouche de triche
  • Gestionnaire de licence
  • Liste des schémas de protection contre la copie
  • Logiciel anti-effraction
  • Scandale de la protection contre la copie de CD Sony BMG
  • Inviolabilité
  • Efforts des groupes commerciaux contre le partage de fichiers

Références

  1. ^ Thomas Obnigene, Glossaire du DVD Archivé le 15/08/2020 à la Wayback Machine , filmfodder.com 2007. Récupéré le 19 juillet 2007.
  2. ^ Mots et phrases déroutants qui valent la peine d’être évités Archivé le 03/06/2013 sur la Wayback Machine , Projet GNU – Free Software Foundation (FSF).
  3. ^ Comment fonctionnent les mesures de protection technologiques ? Archivé le 14 juin 2013 à la Wayback Machine , Organisation mondiale de la propriété intellectuelle
  4. ^ a b Greg Short, Commentaire, Combattre le piratage de logiciels : les sanctions pénales pour violation du droit d’auteur peuvent-elles réduire la copie de logiciels ?, 10 Santa Clara Computer & High Tech. LJ 221 (1994). Disponible sur : http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7 Archivé le 16/01/2021 sur la Wayback Machine
  5. ^ Wallach, DS (octobre 2011). “La technologie de protection contre la copie est condamnée”. Ordinateur . 34 (10): 48–49. doi : 10.1109/2.955098 .
  6. ^ a b Copy Protection: A History and Outlook http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html Archivé le 13/12/2009 sur la Wayback Machine
  7. ^ un b Pournelle, Jerry (juin 1983). “Zenith Z-100, Epson QX-10, licences logicielles et problème de piratage de logiciels” . OCTET . p. 411 . Récupéré le 20 octobre 2013 .
  8. ^ Riley, John (1985-10-27). “LORD OF CHAOS MANOR : En espérant un message d’un ami perdu depuis longtemps” . Los Angeles Times . Archivé de l’original le 2021-05-22 . Récupéré le 22/05/2021 .
  9. ^ Curran, Lawrence J.; Shuford, Richard S. (novembre 1983). “Estridge d’IBM” . OCTET . p. 88–97 . Récupéré le 19 mars 2016 .
  10. ^ Mace, Scott (13 janvier 1986). “Deux entreprises envisagent de vendre Apple Clone” . InfoMonde . Archivé de l’original le 14 août 2021 . Récupéré le 16 octobre 2020 .
  11. ^ Louie, Gilman (avril 1989). “Étagère basse ‘ST’eem”. Computer Gaming World (lettre). p. 4.
  12. ^ Pearlman, Gregg (mai 1988). “WordPerfect ST / Prouver pourquoi c’est le best-seller IBM PC” . Antiquité . Vol. 7, non. 1. Archivé de l’original le 2016-12-22 . Récupéré le 22/12/2016 .
  13. ^ “Mot Fureur Parfaite” . Archivé de l’original le 2016-12-22 . Récupéré le 22/12/2016 .
  14. ^ “ST UTILISATEUR” . Archivé de l’original le 2016-04-26 . Récupéré le 22/12/2016 .
  15. ^ Dominic Haigh (28 juin 2010). “Protection contre la copie sur les systèmes virtuels” . Archivé de l’original le 8 juin 2010 . Récupéré le 6 décembre 2010 .
  16. ^ un b “La Prochaine Génération 1996 le Lexique A à Z : la Protection de Copie”. Prochaine génération . N° 15. Imagine Média . Mars 1996. p. 32.
  17. ^ Retro Gamer numéro 83, “Ne copiez pas cette disquette”
  18. ^ Kelly, Andy (4 août 2020). “Roues de code, poison et cartes d’étoiles : les manières créatives dont les anciens jeux ont combattu le piratage” . Joueur sur PC . Archivé de l’original le 19 septembre 2020 . Récupéré le 4 août 2020 .
  19. ^ “Protection contre la copie dans Jet Set Willy : développement d’une méthodologie pour l’archéologie rétrogame” . Archivé de l’original le 29 janvier 2019 . Récupéré le 30 janvier 2019 .
  20. ^ Troc, Pavel (22 août 2007). “Protéger et Servir” . Radar de jeux . Futurs États-Unis . Archivé de l’original le 7 janvier 2021 . Consulté le 7 janvier 2021 .
  21. ^ Whitehead, Dan (15 avril 2010). “Frapper le DRM • Page 2” . Eurogamer . Réseau de joueurs . Archivé de l’original le 4 juin 2010.
  22. ^ Thier, Dave. “Minecraft Creator Notch dit aux joueurs de pirater son jeu” . Forbes . Archivé de l’original le 2020-11-06 . Récupéré le 25/09/2020 .
  23. ^ Certains brevets pertinents sont le brevet américain 4,631,603 ; Brevet américain 4 577 216 ; Brevet américain 4 819 098 ; et le brevet US 4,907,093 .
  24. ^ L’un de ces brevets est le brevet américain 5,625,691 .
  25. ^ Holsopple, Barbara (5 juin 1985). “La télévision payante regarde ailleurs alors que les films en salle perdent leur attrait” . La Presse de Pittsburgh . pages C12. Archivé de l’original le 5 mai 2021 . Récupéré le 25 janvier 2015 .
  26. ^ Sven Liebich, Allemagne. « Settlers3.com » . Settlers3.com. Archivé de l’original le 4 mars 2001 . Récupéré le 6 décembre 2010 .
  27. ^ “Protections contre la copie de jeu FADE” . JeuBurnWorld. Archivé de l’original le 8 avril 2012 . Récupéré le 6 décembre 2010 .
  28. ^ “Bohemia Interactive Details Méthodes anti-piratage uniques” . GamePolitics. Archivé de l’original le 15/03/2012 . Récupéré le 10/11/2011 .
  29. ^ “Afterdawn.com” . Afterdawn.com. 9 septembre 2009. Archivé de l’original le 8 février 2010 . Récupéré le 6 décembre 2010 .
  30. ^ “MÈRE 2 / Mesures anti-piratage EarthBound” . Starmen.Net. Archivé de l’original le 9 février 2011 . Récupéré le 6 décembre 2010 .
  31. ^ “Beejive IM se déplace pour bloquer les pirates de l’iPhone” . washingtonpost.com . 19 mars 2009. Archivé de l’original le 8 novembre 2012 . Récupéré le 6 décembre 2010 .
  32. ^ Dodd, Gavin (17 octobre 2001). “Garder les pirates à distance : implémenter la protection contre les fissures pour Spyro : l’année du dragon” . Gamasutra . Archivé de l’original le 26 mars 2008 . Récupéré le 28 mars 2008 .
  33. ^ Walker, John (7 décembre 2011). “Le DRM de Serious Sam est un scorpion rose géant” . Fusil de chasse en papier de roche . Archivé de l’original le 8 décembre 2011 . Récupéré le 8 décembre 2011 .
  34. ^ Patrick (29 avril 2013). “Que se passe-t-il lorsque des pirates jouent à un simulateur de développement de jeux puis font faillite à cause du piratage ?” . Archivé de l’original le 17 mai 2021 . Récupéré le 30 avril 2013 .
  35. ^ Ernesto (29 avril 2013). “Jeu Pirates se plaint du piratage dans Game Dev Simulator” . TorrentFreak . Archivé de l’original le 8 août 2014 . Récupéré le 27 juillet 2014 .
  36. ^ Stallman, Richard . “Mots et expressions déroutants qui valent la peine d’être évités” . Logiciel libre, société libre : les essais sélectionnés de Richard M. Stallman . Presse GNU. Archivé de l’original le 31 mai 2010 . Récupéré le 1er juin 2010 .
  37. ^ “MPAA interdit d’utiliser des termes de piratage et de vol dans l’essai Hotfile” . Archivé de l’original le 30 novembre 2013 . Récupéré le 30 novembre 2013 .
  38. ^ Boorstin, Julia (31 janvier 2011). “Le piratage règne sur le Web, dominant 23,8 % du trafic Internet” . Argent des médias CNBC . Archivé de l’original le 27 février 2021 . Récupéré le 28 mai 2013 .
  39. ^ Masnick, Mike (29 mai 2012). “Fox publie un retrait du DMCA vers Google sur l’article de SF Chronicle… prétendant que c’était le film ‘Chronicle’ ” . Techdirt . Archivé de l’original le 12 novembre 2020 . Récupéré le 28 mai 2013 .
  40. ^ Menta, riche. « La RIAA poursuit la start-up musicale Napster pour 20 milliards de dollars » . MP3Newswire . Archivé de l’original le 27 juin 2017 . Récupéré le 28 mai 2013 .
  41. ^ énigmax (17 avril 2009). “Le procès de Pirate Bay: le verdict officiel – Coupable” . TorrentFreak . Archivé de l’original le 3 février 2021 . Récupéré le 28 mai 2013 .
  42. ^ Boorstin, Julia (6 février 2013). “Le maillon le plus faible” . L’Hindou . Chenai, Inde. Archivé de l’original le 2 avril 2016 . Récupéré le 26 juillet 2013 .

Liens externes

  • Protection contre la copie V-Max sur le C64
  • Protection contre la copie en profondeur
  • Évaluation de nouvelles techniques de prévention de la copie pour les CD audio
  • Disk Preservation Project Discute et analyse les protections utilisées sur les anciens systèmes basés sur des disquettes.
  • Article complet sur le piratage de jeux vidéo et sa prévention.
  • Plusieurs algorithmes utilisés pour générer des clés de série
  • Analyse de la protection contre la copie sur le C64
  • Détails sur le système de protection contre la copie des pistes RapidLok utilisé sur de nombreuses versions
You might also like
Leave A Reply

Your email address will not be published.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More