Śladami Dolly

Producenci oprogramowania robią, co mogą, by uniemożliwić użytkownikom wykonywanie kopii kupionych za wysoką cenę aplikacji. Okazuje się jednak, że dysponując wolnym czasem, odpowiednimi narzędziami i dobrą nagrywarką, można powielić dowolną płytę CD.

O tym, że ceny gier komputerowych są wysokie, nie trzeba przekonywać nikogo, kto choć raz odwiedził sklep z oprogramowaniem. Wydając sporą sumę na nową aplikację, spodziewamy się, że ułatwi nam ona pracę lub dostarczy rozrywki na długi czas. W praktyce oczekiwania te nie zawsze się spełniają. Fakt, że producenci software’u nie gwarantują jego poprawnej pracy, jest od dawna powodem oburzenia wielu klientów. Mało kto zwraca uwagę na to, że wydawcy programów ograniczają umowami licencyjnymi także okres gwarancji na trwałość fizycznego nośnika danych, czyli najczęściej płyty CD.

Tymczasem, pomimo pozornej odporności na uszkodzenia, dysk kompaktowy może zostać zniszczony łatwiej, niż się to wydaje. Chcąc przekonać się, jak nietrwały jest srebrny krążek, wystarczy użyć długopisu po stronie pokrytej napisami – nie trzeba wiele wysiłku, by bezpowrotnie zniszczyć warstwę przechowującą dane. Aż strach pomyśleć, do jakiego stanu może zostać doprowadzona płyta przez kilkuletniego malucha bawiącego się w pobliżu komputera lub przez, sympatycznego skądinąd, domowego kota.

Aby zabezpieczyć się przed przypadkową utratą kilkuset czy więcej złotych, warto tuż po kupieniu nowego programu wykonać kopię bezpieczeństwa na płycie CD-R. Zgodnie z obowiązującym w Polsce prawem (art. 75 ustawy o prawie autorskim) każdy właściciel oryginalnego „softu” ma prawo do wykonania jednego duplikatu w celach archiwizacyjnych. Na pierwszy rzut oka zadanie to może wydawać się proste – niemal każda aplikacja do nagrywania płyt (np. Nero Burning ROM albo WinOnCD) wyposażona jest w opcje kopiowania dysku CD. W praktyce okazuje się jednak, że sporządzone w ten sposób „wtórniki” nie działają poprawnie – „soft” odmawia najczęściej uruchomienia, żądając włożenia do napędu CD oryginalnego nośnika. Taki stan rzeczy spowodowany jest powszechnym stosowaniem systemów antypirackich.

Na początek wyczuj wątek

W celu wykonania kopii dysku, potraktowanego przez producenta zbyt „pieczołowicie”, należy przede wszystkim ustalić, która z kilku technologii utrudniających powielanie została użyta do ochrony zawartościu krążka. Od rodzaju użytego zabezpieczenia zależy bowiem dobór opcji odczytu płyty. Nie każda nagrywarka jest zdolna do kopiowania płyt zabezpieczonych wszystkimi technologiami antypirackimi. Musimy też ustalić, czy będziemy mogli użyć do tego celu własnego napędu CD-RW czy też należy poszukać znajomego dysponującego nagrywarką zgodną z danym systemem ochrony danych.

Proces rozpoznania użytych zabezpieczeń ułatwili w znacznym stopniu sami ich producenci. Jak się okazuje, w znakomitej większości przypadków odpowiednie procedury sprawdzające autentyczność płyty nie są włączane bezpośrednio w kod chronionego programu, lecz umieszczane na krążku w „widocznym” miejscu, w postaci osobnych bibliotek DLL. Często wystarczy więc sprawdzić na dysku CD obecność określonych plików, aby od razu ustalić, w jaki sposób powinniśmy kopiować płytę. Ręczne przeglądanie zawartości dysku w poszukiwaniu podejrzanych zbiorów nie jest jednak zbyt wygodne. „Wroga” możemy zidentyfikować o wiele szybciej za pomocą któregoś z dostępnych w Internecie programów, służących do rozpoznawania zabezpieczeń.

Zestawienie ustawień w programie CloneCD

Nazwa opcji

Odczyt danych subkanałowych ze ścieżek danychOdczyt danych subkanałowych ze ścieżek AudioSzybkie omijanie błędnych sektorówInteligentny skaner błędnych sektorówNie naprawiaj danych subkanałowychZawsze zamykaj ostatnią sesjęAmplify weak sectors
System ochrony
SecuROM++
SafeDisc 1++
SafeDisc 2+++
CD-Audio++
+ – opcja włączona; – – opcja wyłączona
Aby poprawnie skopiować płytę zabezpieczoną określoną technologią, należy wybrać opcje odczytu i zapisu według powyższego schematu.
0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.