home *** CD-ROM | disk | FTP | other *** search
/ NetNews Offline 2 / NetNews Offline Volume 2.iso / news / comp / sys / amiga / programmer / 3377 < prev    next >
Encoding:
Internet Message Format  |  1996-08-05  |  5.8 KB

  1. Path: grafix.xs4all.nl!john.hendrikx
  2. Date: Wed, 07 Feb 96 21:11:00 GMT+1
  3. Newsgroups: comp.sys.amiga.programmer
  4. Distribution: world
  5. Subject: Re: Copy Protection
  6. MIME-Version: 1.0
  7. Content-Type: text/plain; charset=iso-8859-1
  8. Content-Transfer-Encoding: 8bit
  9. From: john.hendrikx@grafix.xs4all.nl (John Hendrikx)
  10. Message-ID: <john.hendrikx.4cnv@grafix.xs4all.nl>
  11. Organization: Grafix Attack BBS Holland
  12.  
  13. In a message of 01 Feb 96 Darius Taghavy wrote to All:
  14.  
  15.  DT> I am seriously considering to copyprotect my application before release.
  16.  DT> I have strong reasons for doing so, but I hope to start a technical
  17.  DT> threat, not a philosophical one.
  18.  
  19.  DT> In taking this step I do not wish to create any hassles for my users,
  20.  DT> but to protect my and their investment to be able to offer continued
  21.  DT> support and development as I am very serious about this product.
  22.  
  23.  DT> Runtime
  24.  DT> -------
  25.  DT> Requirements:
  26.  DT> - executable must run from hard disk
  27.  DT> - no key disk required
  28.  
  29. Let me just point out that dongle-protection is as bad, maybe even worse as a
  30. key disk.
  31.  
  32.  DT> - no manual look up
  33.  DT> - no DOS protection
  34.  
  35.  DT> Considerations:
  36.  DT> - secret data/code in block that is then mapped as bad block
  37.  
  38. If I had such a program it would get killed immediately. Messing with the HD is
  39. not something a program should be doing.  How would you map a block as bad
  40. anyway?  Not all HD's have got RDB, and not all HD's use FFS.  For all you know
  41. the program is run from a network, there is no way you can directly access the
  42. HD in that case.
  43.  
  44.  DT> - username encrypted in executable (during installation)
  45.  
  46. Good, I would have no problems with that.  The only problem with this scheme is
  47. what to do if you actually find a copy spread all over the Amiga world which
  48. belongs to a specific user... What legal action can be taken, and can this name
  49. encryption hold up in court?
  50.  
  51.  DT> - environment variable
  52.  
  53. There are too many ENV variables as it is, and once discovered this kind of
  54. protection is easily avoided (well, almost any protection can easily be
  55. disabled).
  56.  
  57.  DT> - CDROM only, span entire 600MB space, so pirates would have to
  58.  DT>   dedicate a 600MB hard disk if they want to steal (unlikely scenario)
  59.  
  60. That would probably work best.  All other protection schemes can easily be
  61. disabled.  Even though it is possible to make copies of CD-ROMs this is
  62. something only small portions of users have access to.
  63.  
  64.  DT> Installation:
  65.  DT> -------------
  66.  DT> Anything goes, including
  67.  DT> - DOS protection with install counts (like many MAC music apps)
  68.  DT> - username encryption in executable
  69.  DT> - manual lookup
  70.  DT> - customized copies for each customer with encrypted
  71.  DT>   serial number, name and environment variable
  72.  
  73. How about letting the customer call voice or via modem to 'unlock' their copy
  74. of your program after installation?  Not an optimal protection scheme either
  75. for the legitimate users, but with some work this might be a way of protecting
  76. the software.
  77.  
  78. Note though that I didn't say a 'reliable way of protecting software'.  This is
  79. simply not possible.
  80.  
  81.  DT> Hardware Protection (Dongle)
  82.  DT> I would strongly prefer hardware protection, as it seems to present the
  83.  DT> safest, quickest and least messy way to protect my application. Cubase
  84.  DT> and Logic (Mac/Windows) use this with great  success. I am aware of
  85.  DT> these options:
  86.  
  87. Hardware protection is useless.  Just like software protection it can easily be
  88. disabled by removing/disabling the part of the -software- which checks for the
  89. dongle. Storing vital information within the dongle is an option, but even that
  90. can be avoided.  Also, the more annoying the protection the sooner you'll find
  91. a version which has the protection disabled.  As a legitimate user you should
  92. not be punished for having bought the software.
  93.  
  94.  DT> - joystick port
  95.  DT>   Examples: Pro 24 and Brilliance; have they been cracked?
  96.  DT>             what do they contain? A PAL? How do I build and
  97.  DT>             support one?
  98.  
  99. And lose a joystick port?  What if I want to use Brilliance and your program at
  100. the same time?  Do I look through my 'box' of dongles to find the one marked
  101. 'Brilliance' and plug it in when the system prompts me to?  I sincerely hope
  102. this isn't a future scenario.
  103.  
  104.  DT> - parallel port (with pass thru)
  105.  DT>   Seen ads in PC related mags, I believe they use PALs, but
  106.  DT>    seemed very expensive
  107.  
  108. I have my doubts if a parallel port dongle 'with pass thru' will ever work
  109. reliably with all parallel software.  There have been reports of dongles not
  110. working with printers or ParNET.  Having a dongle with a program would make me
  111. seriously consider not buying it at all.
  112.  
  113. I like to add one more thing.  Some software publishers look at how badly some
  114. of their products are pirated and then think how much money they would have
  115. made if those people hadn't pirated it.  What they however forget is that,
  116. given there is no way to pirate their product, that not even half of those
  117. people would actually be using it.  In other words software manufacturers get a
  118. wrong view of the market for their product.  What they are seeing is the market
  119. for their product if it was free.  The market for their product if it was $50
  120. is much, much smaller -- this curve is certainly not linear, so if 1 million
  121. users would have used your product for free only 10000 might have used it if it
  122. was $50.
  123.  
  124. I think the number of people who would have bought the product if they couldn't
  125. pirate it isn't that high as some software manufacturers like to think.  For
  126. example, if a game on the clones like 'Heretic' could not be pirated than the
  127. pirates would have just left the game alone and moved on to other software... 
  128. they still wouldn't have bought it.
  129.  
  130. Grtz John
  131.  
  132. -----------------------------------------------------------------------
  133.  John.Hendrikx@grafix.xs4all.nl   TextDemo/FastView/Etc... development
  134. -----------------------------------------------------------------------
  135. -- Via Xenolink 1.981, XenolinkUUCP 1.1
  136.