Hoy en día, ver la protección de copia basada en software en algo que "compraste" no es un shock. DRM impide hacer copias o copias de seguridad de sus libros de Kindle, de sus compras de películas y TV digitales y, por supuesto, de sus juegos descargados. Apenas te das cuenta de que está ahi. Pero en los viejos tiempos de los juegos, Nintendo, Sony y Sega utilizaban algunos hackeos locos, físicos y muy notorios para impedir que copiaras sus juegos. Echemos un vistazo a algunos de los más extraños mecanismos de protección retro y sus hacks.
|
etiquetas: juegos , copia , protección , piratería
www.meneame.net/story/absurdas-protecciones-anticopia-buenos-viejos-ti
www.meneame.net/story/pantallas-proteccion-anticopia-juegos-clasicos
www.mobygames.com/images/shots/l/62724-indiana-jones-and-the-last-crus
Con lo que son chungos de pasar a formatos que le gusten a PCem o DOSBox, como IMA / IMG. Muchos se pueden pasar a fotmato Teledisk o similar y punto.
Era prácticamente imposible copiar el disco y el agujero en el sitio exacto de la superficie del disco.
1- Uno de ellos en realidad no era mérito mio, sino que usando una utilidad llamada "Discology" no tenías más que formatear una de las pistas del disco con con un formato raro, con la segunda pista con un único sector por ejemplo, que hacía que el disco no se pudiera copiar (salvo con el propio discology). Además ni siquiera podías hacer load de los programas, solo el run funcionaba, ni idea de por qué....
2- El segundo, era una combinación del primero con otra medida de protección por si te robaban el disco original. Para que no pudieran usarlo el programa a ejecutar en el disco protegido buscaba en una zona de la memoria una información concreta con la que componer la clave de acceso. Vamos, un sistema rudimentario de clave privada/clave pública (por aquellos tiempos no tenía idea yo de lo que era aquello). La gracia es que la contraseña en sí no estaba codificada entera en el programa por lo que aunque pudieran tener acceso a la parte del programa les faltaba la otra parte....
Nunca pensé en la idea de que intentasen secuestrarme o chantajearme para que les diera la contraseña
Y luego ya la criptografía...... hice un juego (en modo texto) en el que podían jugar hasta 4 personas a la vez por turnos pasándose el disco de datos (si existían las redes en aquella época yo no era conocedor de aquello y además ninguno teníamos siquiera internet)..... Y claro, los compis hacían trampa modificando el fichero de datos del juego así que tuve que encriptarlo.... Por aquella época cayó en mis manos un libro de criptografía básica que me dio ideas... La clave "del cesar" me pareció demasiado obvia de petar así que me inventé una yo mismo (que seguramente ya lo había inventado otro) que básicamente consistía en que el primer byte o grupo de bytes se encriptaban con una clave elejida por mi y el resultado de la encriptación era la clave para encriptar el siguiente grupo de bytes.... lo que hacía que modificar una parte del fichero lo convertía en inservible ya que todo lo que venía después dependía de lo anterior..... Seguramente usando un crc de comprobación al final hubiera bastado, pero estos compis mios eran muy espabilados.....
Era un Basic muy sencillo. Empecé a cambiar líneas de código para hacer trampas en los juegos. Me sentía un Hacker
La rutina esperaba encontrar un error del lector, no entiendo como puede emularlo.
Es diferente que el lector no encuentre superficie física que leer a un "cero" binario.
El vgacopy copiaba el disco byte a byte pero al llegar al agujero no puede copiarlo porque no hay información que copiar.
Si lo averiguas me encantaría saber el proceso