home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: MegaDisc / MegaDisc 02 (1987)(MegaDisc Digital Publishing)(AU)[WB].zip / MegaDisc 02 (1987)(MegaDisc Digital Publishing)(AU)[WB].adf / I&O / UserViews / protection < prev    next >
Text File  |  1987-04-21  |  7KB  |  126 lines

  1.  
  2.                                 COPY PROTECTION
  3.                                =================
  4.  
  5.          Copy protection is a method of storing information on disks using a 
  6.     non-standard format. This makes information on the disk hard to copy and
  7.     modify.   Although protection is legal, it is often unfair to the person
  8.     who buys the program.  Because of this problem, when a normal program
  9.     tries to read the program, it can't understand it, and usually gives you
  10.     some kind of an error.
  11.  
  12.          Companies (and writers) will copy protect data to make sure that 
  13.     people buy the programs.  Without copy protection, anyone who bought a
  14.     program could freely distribute it, robbing the author and publisher of
  15.     sales.
  16.  
  17.          The problem with copy protection is that the resulting program is 
  18.     non-modifiable.  For instance, many business programs (ranging in price 
  19.     from $75-$1000) are protected.  If you buy one of these programs, you 
  20.     cannot customize it to fit your individual needs and uses.
  21.  
  22.          The second problem sprouts directly from a program being protected. 
  23.     If you ever happen to destroy your disk, you have no other copies.
  24.     Disks are easy to destroy, and may range in cost from 5 to 20 dollars to
  25.     replace.  If you aren't familiar with software laws, it is perfectly
  26.     legal to make copies of a program for yourself.
  27.  
  28.          For these reasons, it was felt that a program was needed to allow
  29.     the backup and maybe modification of programs.  The result is dedicated
  30.     copying software. e.g. MARAUDER, MIRROR, HACKERS PACKAGE.
  31.  
  32.          The topic of disk "Copy-Protection" is now a very complex one 
  33.     compared to a few years ago.  To give you an idea how far it's come, let 
  34.     me give you an example.
  35.  
  36.          When MARAUDER was first released it had only a handful of
  37.     algorithms (copy formulas).  Now, programs like MIRROR 1.5 have not only
  38.     more complex algorithms, but many more of them.  And still it won't copy
  39.     everything without heavy user intervention in many cases.  Meaning, you
  40.     may need some in depth computer savvy to use it to its ultimate.
  41.  
  42.          Most copy programs do just that, they make duplicate copies of 
  43.     protected software that will hopefully work.  But what if you want to
  44.     modify the protected program?  Sorry Charlie, but its locked up.  Unfair
  45.     I say!  You paid for the right to use the program, and should be able to
  46.     change it according to your individual needs.
  47.  
  48.          The HACKERS PACKAGE was born out of this need.  It's main function
  49.     is to "BREAK" the copy protection system of the protected disk itself, as
  50.     well as pulling data off a damaged, standard Dos disk.  Recovering data
  51.     from a damaged disk may save you many hours of re-entering data.
  52.  
  53.          So now you say, shouldn't the unprotected version I've created work
  54.     just like the original.  Maybe and maybe not.  Back in early to mid 1986
  55.     you could say yes.  90% of them, or better, will work fine without doing
  56.     anything else to them.  However, the newer protection systems don't just
  57.     protect the disk, they protect the program as well.  This is where the
  58.     snag comes in.
  59.  
  60.          The copied program, just removed from the copy protected disk, may 
  61.     check itself while it's booting, to see if it is on its own original
  62.     disk.  Of course, now it isn't.  So while you now have an unprotected
  63.     version of a program, it may not run simply because of this.
  64.  
  65.          Now you must look at the program itself, and determine what sort of 
  66.     protection scheme(s) it uses.  There isn't a program in the world that 
  67.     will do that for you.  You must have some programming fundamentals under 
  68.     you belt.
  69.  
  70.          The HACKERS PACKAGE has a text file on its disk with a listing of
  71.     some changes to varying programs, most of which break the disk and/or
  72.     the program protection scheme.  The only problem with this is you're not
  73.     learning, you're just punching in numbers that don't mean anything, all
  74.     you know is that it works.  But learning Assembler language to pick
  75.     these schemes is a whole new kettle of fish, lets not get into that.
  76.  
  77.          There are many, and varied, forms of copy protection schemes,
  78.     ranging from the most simple (e.g. changing the sync words to a non
  79.     standard format), to the most sophisticated (e.g. program protection -
  80.     long track gap length).  No protection scheme is invincible, after all
  81.     the disk must be read by the computer.  Seeking, and identifying, the
  82.     type and form of protection is the hard part.  Once this has been done,
  83.     it's only a matter of formality to either alter, or discard, the part of
  84.     code which does its self checking.
  85.  
  86.          I personally use THE MIRROR HACKERS PACKAGE, and once mastered it
  87.     can not only allow you to alter protected software, but very quickly
  88.     teach you the basics of disk format construction.  I've heard that many
  89.     people find it hard to use this package.  Pity because it is a good
  90.     piece of software.  Maybe, if MEGADISC receives enough feedback they
  91.     will consider allowing me to write a tutorial article for its use, and
  92.     helpful hints.
  93.     (Just heard on the grapevine that MARAUDER are also bringing out a
  94.     hackers package).
  95.  
  96.     IS THERE AN ANSWER ?
  97.  
  98.          I was prompted to write this article to show my feeling about the
  99.     Protector/Pirates merry-go-round.  With the high shelf price of software 
  100.     here in OZ its not surprising illegal copying is rife.  Will cheaper or 
  101.     more affordable software reduce it?  Will deprotected software reduce it?
  102.     Will heavier penalties for breaching the copy-right law reduce the 
  103.     incidence of copying ?  Will even more sophisticated protection schemes 
  104.     reduce it ?  I don't know the answer but, who's going to be the first one
  105.     to jump off the merry-go-round ?
  106.  
  107.          The result of the introduction of copy programs such as MIRROR 1.5
  108.     and MARAUDER II has been to "force the hand" of the software vendors.
  109.     The initial response was to develop new protection schemes that defeated
  110.     these programs.  If the present trend continues, it is very likely that
  111.     protection schemes will evolve to a point where automated techniques 
  112.     cannot be used to defeat them.
  113.  
  114.          Is this really in every one's interest ?
  115.  
  116.          I for one, would buy more software if it were reasonably priced and
  117.     non-protected.  I don't think I'm Robinson Crusoe with this view.
  118.  
  119.  
  120.          Till next time.............STEVE WRIGHT.
  121.  
  122.     END OF PROTECTION (what?)
  123.            |
  124.            |
  125.            V    
  126.