Tymczasem, pomimo pozornej odporności na uszkodzenia, dysk kompaktowy może zostać zniszczony łatwiej, niż się to wydaje. Chcąc przekonać się, jak nietrwały jest srebrny krążek, wystarczy użyć długopisu po stronie pokrytej napisami – nie trzeba wiele wysiłku, by bezpowrotnie zniszczyć warstwę przechowującą dane. Aż strach pomyśleć, do jakiego stanu może zostać doprowadzona płyta przez kilkuletniego malucha bawiącego się w pobliżu komputera lub przez, sympatycznego skądinąd, domowego kota.
Aby zabezpieczyć się przed przypadkową utratą kilkuset czy więcej złotych, warto tuż po kupieniu nowego programu wykonać kopię bezpieczeństwa na płycie CD-R. Zgodnie z obowiązującym w Polsce prawem (art. 75 ustawy o prawie autorskim) każdy właściciel oryginalnego “softu” ma prawo do wykonania jednego duplikatu w celach archiwizacyjnych. Na pierwszy rzut oka zadanie to może wydawać się proste – niemal każda aplikacja do nagrywania płyt (np. Nero Burning ROM albo WinOnCD) wyposażona jest w opcje kopiowania dysku CD. W praktyce okazuje się jednak, że sporządzone w ten sposób “wtórniki” nie działają poprawnie – “soft” odmawia najczęściej uruchomienia, żądając włożenia do napędu CD oryginalnego nośnika. Taki stan rzeczy spowodowany jest powszechnym stosowaniem systemów antypirackich.
Na początek wyczuj wątek
W celu wykonania kopii dysku, potraktowanego przez producenta zbyt “pieczołowicie”, należy przede wszystkim ustalić, która z kilku technologii utrudniających powielanie została użyta do ochrony zawartościu krążka. Od rodzaju użytego zabezpieczenia zależy bowiem dobór opcji odczytu płyty. Nie każda nagrywarka jest zdolna do kopiowania płyt zabezpieczonych wszystkimi technologiami antypirackimi. Musimy też ustalić, czy będziemy mogli użyć do tego celu własnego napędu CD-RW czy też należy poszukać znajomego dysponującego nagrywarką zgodną z danym systemem ochrony danych.
Proces rozpoznania użytych zabezpieczeń ułatwili w znacznym stopniu sami ich producenci. Jak się okazuje, w znakomitej większości przypadków odpowiednie procedury sprawdzające autentyczność płyty nie są włączane bezpośrednio w kod chronionego programu, lecz umieszczane na krążku w “widocznym” miejscu, w postaci osobnych bibliotek DLL. Często wystarczy więc sprawdzić na dysku CD obecność określonych plików, aby od razu ustalić, w jaki sposób powinniśmy kopiować płytę. Ręczne przeglądanie zawartości dysku w poszukiwaniu podejrzanych zbiorów nie jest jednak zbyt wygodne. “Wroga” możemy zidentyfikować o wiele szybciej za pomocą któregoś z dostępnych w Internecie programów, służących do rozpoznawania zabezpieczeń.
Zestawienie ustawień w programie CloneCD | |||||||
Nazwa opcji | Odczyt danych subkanałowych ze ścieżek danych | Odczyt danych subkanałowych ze ścieżek Audio | Szybkie omijanie błędnych sektorów | Inteligentny skaner błędnych sektorów | Nie naprawiaj danych subkanałowych | Zawsze zamykaj ostatnią sesję | Amplify weak sectors |
System ochrony | |||||||
SecuROM | + | – | – | – | – | + | – |
SafeDisc 1 | – | – | + | – | – | + | – |
SafeDisc 2 | – | – | + | – | – | + | + |
CD-Audio | – | + | – | – | – | + | – |
+ – opcja włączona; – – opcja wyłączona Aby poprawnie skopiować płytę zabezpieczoną określoną technologią, należy wybrać opcje odczytu i zapisu według powyższego schematu. |