Программы для создания копий с защищенных дисков. Защита от копирования дисков

В настоящее время существует большое количество специальных форматов данных, используемых для записи информации на компакт-диск. К ним относятся не только формат для аудиоданных (CD Digital Audio - CD-DA) и формат, применяемый для хранения произвольной информации в общепринятом для современных компьютерных систем виде (DATA CD), но также специфические форматы, позволяющие создавать фотоколлекции (Kodak CD, CD-G), хранить видеоинформацию в доступном к воспроизведению виде (CD-I), сохранять специфическую текстовую информацию наряду с аудиоданными (CD-TEXT) и другие. Предтечей всех этих форматов является обычный аудиодиск. Развитие других форматов было связано исключительно с грандиозным скачком технологий, произошедших вскоре после внедрения аудиодисков в серийное производство. Фирма Philips, как разработчик базового стандарта записи аудиодисков, была вынужден признать необходимость разработок принципиально нового подхода к проблеме записи структурированных данных на компакт диск. Более того, в связи с существованием на мировом рынке целого ряда аппаратных платформ, работающих на существенно отличающихся операционных системах, была произведена попытка унификации формата записи данных на компакт-диск. Так возникли весьма экзотические форматы записи, в некоторых случаях необходимые для написания игр и мультимедиа на базе игровых консолей (Amiga CD32, Atari Jaguar, Sony Playstation), в других – для расширения возможностей мультимедийного подхода в компьютерных и бытовых технологиях в принципе (Video-CD, CD-I, CD-XA, CD-TEXT, CD-G). Следует отметить одну немаловажную деталь – все эти форматы являются адаптацией базового формата для записи аудиодисков.

Таким образом, на рынке за рекордно малый промежуток времени возникло гигантское количество компакт-дисков, несущих разнообразную информацию, как по содержанию, так и по фактической стоимости. Одновременно появилась проблема нелегального распространения подобного рода данных появилась.

За 15 лет развития медиа- и компьютерной индустрии были попытки защитить такого рода интеллектуальную собственность и весьма успешные. Однако говорить о тех методах, которые были применены в то время для реализации защиты, как о методах, которые можно предположительно использовать не в заводских условиях, просто не имеет смысла. Защита дисков тех лет базировалась исключительно на манипуляциях с покрытием дисков, что было в принципе невозможно сделать, не имея пресс-станка для тиражирования дисков заводским способом.

Но теперь ситуация изменилась. Не так давно на рынке появились устройства записи дисков, позволяющие производить достаточно сложные манипуляции как с данными, так и с физикой процесса записи. И, что особенно важно, эти устройства стали вполне доступными в ценовом плане и не требуют специального оборудования.

Рассмотрим методы защиты информации на CD:

Метод 1. Защита информации путем нарушения некоторых управляющих служебных сигналов, записанных на диск синхронно с данными.

Метод 2. Защита информации путем записи на заранее подготовленный носитель, поверхность которого содержит ряд неустранимых дефектов, не мешающих чтению, однако кардинально мешающих перезаписи диска.

Метод 3. Защита информации, базирующаяся на изменении файловой системы, используемой при записи. Следует сказать, что, несмотря на то, что этот метод защиты несколько менее универсален, он тоже позволяет эффективно защитить данные от возможности нелегального копирования диска целиком, т.к. возможна гибридная реализация методов 1-3.

Рассмотрим подробнее каждый из перечисленных методов.

Метод 1.

При записи абсолютно всех типов данных на компакт-диск синхронно с блоками данных формируется и записывается ряд управляющих цифровых сигналов. Подобная запись в подавляющем большинстве случаев делается аппаратно и означает, что при этом устройство при помощи внутреннего генератора формирует управляющие последовательности без непосредственного участия программы-копировщика и помещает их в конце каждого блока данных. Такие последовательности принято называть субканалами. Субканалов всего восемь и их принято нумеровать строчными английскими буквами P,Q,R,S,T,U,V,W.

Компакт-диски, записанные в стандарте CD-DA, используют лишь два субканала – P-субканал, который является по сути дела стробирующим при передаче данных от инициатора к устройству, и Q-субканал, в котором записывалась информация о тайм-коде, статусе устройства, кодах аппаратного корректора ошибок, работающего по схеме Соломона-Рида, а также некоторая другая. Для дальнейшего использования было зарезервировано еще 6 субканалов – R-W, которые на компакт-диск записываются, но фактически не используются. За период развития формата CD-DA в прочие форматы было сделано лишь несколько удачных попыток использования R-W субканалов. Например, в R-субканале при записи диска в форматах CD-G и CD-TEXT записывается некоторая пользовательская информация о копирайтах и авторстве для каждого трека. В редких случаях информацию из R-W субканалов используют тестовые программы для оценки производительности того или иного устройства чтения/записи дисков. Практически, на сегодняшний день ординарный компакт-диск, содержащий информацию произвольного типа, несет в себе 75% незадействованных субканалов.

Подобная ситуация позволяет особым образом защитить компакт-диск. В процессе записи субканалов отдельно от данных формируются полностью заполненные блоки, причем такая запись отнюдь не нарушает никаких договоренностей и стандартов записи данных на компакт диск, но дополняет. В области неиспользованных субканалов записывается дополнительная управляющая информация, которая неявно связана с данными субканалов P и Q. Программа для записи защищенных подобным образом дисков использует данные Q-субканала для формирования W-субканала. Данные, которые будут записаны в W-субканал, есть по сути закодированные симметричным алгоритмом соответствующие управляющие данные. Первичный ключ для кодирования формируется на основе данных, записанных в служебных областях на компакт-диске. Параллельно вводиться дополнительный псевдостробирующий R-субканал. Суть введения последнего заключается в том, что часть записанных на диск данных помещаются в область с верным Q-субканалом, но с ошибочным основным стробом. При чтении записанного таким образом компакт-диска эти данные будут просто проигнорированы, не вызвав сообщения об ошибке. Однако, при использовании программы, способной корректно читать подобные диски, перед принятием решения о том, насколько эффективна читаемая информация, будет произведена дизъюнкция реального и псевдостробирующих каналов, что обеспечит корректное и полное чтение данных во всем объеме.

Смысл введения кодированного W-субканала заключается в следующем. Большинство программ при копировании диск-диск не читают область субканалов непосредственно, но используют встроенные генераторы либо полагаются на возможности самого устройства. При попытке перезаписи диска с использованием подобных алгоритмов W и R субканалы потеряются. Программа, которую нелегально скопировали, перед запуском или в процессе своей инсталляции проверит ультраструктуру субканалов носителя, с которого произведен запуск и в том случае, если декодирование субканала с программно полученным ключом не даст контрольного результата, просто не запуститься.

Данный вариант защиты еще более эффективен при совместном использовании с методом 2.

Метод 2.

Данные должны быть записаны на диск, содержащий “плохие” для чтения области. Подобные области не должны мешать чтению данных ни одним из принятых для данного формата методов. Попытки чтения этих областей при копировании компакт-диска должны закончиться негативно и прервать процесс копирования.

Существует целый ряд устройств для записи компакт-дисков, поддерживающих команды управления мощностью лазера и скоростью вращения вала привода. К ним относятся Plextor, Matsashita, Plasmon и некоторые модели Teac. Создание сбойной области на диске сводиться к процедуре хаотичного варьирования этих параметров в процессе записи при помощи SCSI-команд Optical Power Calibration и Set Shaft Spd . Необходимым и достаточным условием последующего успешного чтения данных, записанных подобным образом, есть точный мониторинг сбойных зон в момент записи. Это означает, что записывающая программа варьирует параметры лазера до записи, после чего, при достижении нормальных условий записи на поверхность диска в данном месте, записывает эффективные данные. Причем данные Q-субканала, отвечающие за позиционирование следующего не сбойного сектора, формируются внутри пишущей программы, а не самим устройством и записываются отдельно.

Таким образом, используя этот алгоритм, мы можем получить защищенный диск с практически любыми данными.

Недостаток этого метода состоит в ощутимом уменьшении общего объема данных, которые возможно записать при повышении степени защиты диска. Однако преимущество метода в том, что ни одно устройство копирования не сможет сделать копию такого диска в режимах TAO (Track-at-Once), SAO (Session-at-Once) и RAW. Конечно пользователь может нелегально скопировать данные без дублирования структуры диска, но легко реализуемая программная проверка носителя, откуда запущена программа, не даст возможности для запуска программы не с оригинального компакт-диска.

Метод 3.

Запись данных на любой носитель всегда делается структурировано. Метод построения базовых структур для упорядочения информации на носителях принято называть файловой системой. Этот метод определяет такие параметры, как размер апертуры чтения/записи (что иногда ошибочно называют длинной сектора), способ формирования директориальных записей и таблицы размещения, синхронизационные данные и коды контрольных сумм.

Запись данных на компакт-диск производиться с использованием файловой системы CDFS (Compact Disc File System). При этом в служебной области формируется таблица размещения данных, содержащая векторы начала данных (дорожек или файлов) и длины.

Суть данного метода защиты сводиться к использованию нестандартной файловой системы при абсолютно стандартной записи таблицы размещения. При записи совокупности данных на диск пишущая программа формирует таблицу и записывает ее в соответствующую часть служебной области. При этом запись о размере данных остается равной нулю, а первый вектор данный указывает на область, в которой в стандартном CDFS -формате записан блок данных, соответствующих специфической программе-загрузчику. Собственно данные пишутся после этого блока уже в формате защищенной файловой системы.

При попытке копирования такого диска стандартная программа чтения определит, что диск заполнен, но суммарная длина всех файлов близка к нулю. И не сможет выполнить копирование ни в одном режиме, кроме режима RAW. С другой стороны, при запуске c такого диска программа-загрузчик, которая начнет работать автоматически, корректно прочитает данные из областей с нестандартной файловой системой, после чего приложение, записанное на диске, запуститься. Использование этого метода возможно вместе с методами 1 и 2, что еще в большей степени повышает надежность защиты.

Описанные методы позволяют осуществить защиту от попыток копирования с использованием режимов TAO, SAO и RAW. Однако следует помнить, что существует еще и метод снятия копии с матрицы-оригинала компакт-диска в заводских условиях, когда делается полная и точная физическая копия на пресс-станке, а потом тиражируется в нужных пиратам объемах. Но это уже скорее проблема в решении общих вопросов обеспечения безопасности на фирме-производителе. Поэтому мы считаем, что разработанные нами методы должны существенно снизить возможность нелегального копирования и тиражирования данных с компакт-диска.

Сравнение различных защит.

Данная таблица позволят в наглядном виде не только получить основные параметры всех защитных систем, но и провести анализ их свойств. Сильной защитой можно назвать ту, которая совсем не вскрыта (пока не вскрыта). Перспективной можно считать ту, которая вскрыта, но вскрыта каким-то одним способом. Такая защита имеет перспективу стать трудно вскрываемой, если ее разработчики смогут усилить тот или иной слабый блок. И слабой будем считать ту защиту, которая взломана всеми тремя известными способами, что говорит о чрезвычайно низкой защитной функции.

Наименование защиты Фирма-производитель\страна Способ защиты Необходимость в специальной аппаратуре для защиты Защита небольших партий на CD-R\RW Способы взлома
Cd-Cops Link Data Security НЕТ НЕТ Существует несколько "кряков"*
LaserLock MLS LaserLock International ДА НЕТ Эмуляция**, побитовое копирование***, "кряк"
StarForce ProtectionTechnology (Россия) Анализ физических характеристик CD. Без установки меток НЕТ ДА Защита пока не вскрыта****
SafeDisk Macrovision Corporation Нанесение не копируемых меток ДА НЕТ
SecuRom Sony Нанесение не копируемых меток ДА НЕТ Эмуляция, побитовое копирование, "кряк"
TAGES Thomson & MPO Анализ физических характеристик CD. Без установки меток НЕТ НЕТ Эмуляция, "кряк"

*Под термином "кряк" здесь понимается внешняя программа, способная дезавуировать защиту. При данном способе в код защищенной программы вносятся изменения.

**Данный вид программ эмулирует лазерные метки. При данном подходе в код вскрываемой программы не вносится изменений

***Наиболее распространенный способ копирования, смысл которого состоит в использовании специальных побитовых копировщиков, наподобие CloneCD. Данный тип защиты может работать как сам по себе, так и вместе с "кряком".

****справедливости ради стоит отметить, что прецедент вскрытия есть, но стал он возможен только благодаря тому, что пираты получили доступ к незащищенному коду приложения, после чего был сделан кряк.

Краткий справочник по методам взлома и способам защиты от них

(1) Взлом копированием и эмулированием

Побитовое копирование

Суть атаки заключается в том, что пользователь (не всегда злоумышленник) пытается скопировать имеющийся у него диск с целью создания копии (для личного использования или для тиража).

Для осуществления подобной атаки могут использоваться различные программы, зачастую входящие в поставку устройств CD-R/RW. Это и официальный Easy CD Creator, и полуофициальные (полухакерские) CloneCD и BlindRead:

Защита должна уметь противодействовать данному виду взлома, так как с него обычно и начинается взлом, поскольку копировщиков способных скопировать диски с примитивной защитой великое множество.

Способы обороны: существуют два способа противодействия взлому. Первый заключается в том, что на диск записывается определенная метка, которая не копируется обычными средствами (например, создается нестабильный сегмент, который не читается носителем, а раз не читается, то и скопированным быть также не может). К сожалению, данный способ не всегда устойчив, поскольку уже есть программы "продвинутого" копирования (те же CloneCD и BlindRead), которые способны пропускать подобные места (замещать нестабильные области произвольными данными) и проводить копирование до конца. Второй способ основывается на том, что ничего никуда записывать не надо, а надо лишь определенным образом запоминать физические характеристики диска, которые просто невозможно воспроизвести любым копированием, точнее диск сам по себе копируется, но уже с другой физической структурой. Соответственно, пользователь может спокойно клонировать диски, но ключевым будет тот, который был официально куплен.

Эмулирование

Данный подход позволяет формировать виртуальные драйверы устройств и имитировать обращение к диску. Это уже чистой воды взлом, поскольку для нормальной работы вскрытого приложения в систему инсталлируется специальный драйвер, который имитирует обращение к не копируемой метке на диске и возвращает вскрытой программе именно те данные, которые она ожидает "увидеть". Подобный способ довольно часто применяется на первых порах, когда хакеру известен способ получения некопируемой метки на диске, но ему не очень хочется разбираться с программой методом дизассемблирования.

Противодействием может служить работа с устройствами записи\чтения на низком уровне, когда невозможно перехватить вызовы к оборудованию. Здесь нужно еще внести одно пояснение: для того, чтобы защищенному приложению обратиться к CD, и проверить его на наличие не копируемой метки, необходимо воспользоваться одной из функций чтения\записи, которые предоставляет сама Windows. Хакерами уже наработан ряд механизмов, позволяющих перехватывать стандартные обращения к функциям Windows, а раз можно перехватить сообщение, значит целиком можно имитировать чтение, целиком заменяя стандартные вызовы на собственные. Как говорилось выше, противодействием данному способу взлома может быть только обращение к накопителю не через стандартные вызовы.

(2) Взлом программного модуля

Это следующий уровень взлома. В том случае если не удалось скопировать приложение, а способ его защиты также неизвестен, то хакер переходит на следующий уровень взлома - на исследование логики самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его.

Взлом программ осуществляется двумя основными способами. Это отладка и дизассемблирование.

Отладка - это специальный режим, создаваемый специальным приложением - отладчиком, который позволяет по шагам исполнять любое приложение, передавая ему всю среду и делая все так, как будто приложение работает только с системой, а сам отладчик невидим. Механизмами отладки пользуются все, а не только хакеры, поскольку это единственный способ для разработчика узнать, почему его детище работает неправильно. Естественно, что любую благую идею можно использовать и во зло. Чем и пользуются хакеры, анализируя код приложения в поиске модуля защиты.

Это так называемый, пошаговый режим исполнения, или, иными словами интерактивный. А есть еще и второй - дизассемблирование - это способ преобразования исполняемых модулей в язык программирования, понятный человеку - Ассемблер. В этом случае хакер получает распечатку того, что делает приложение. Правда распечатка может быть очень и очень длинной, но никто и не говорил, что защиты снимать легко.

Хакеры активно пользуются обоими механизмами взлома, поскольку иногда приложение проще пройти по шагам, а иногда проще получить листинг и проанализировать его.

Давайте теперь рассмотрим основные методы взлома и противодействия ему

Отладчики

Отладчиков существует великое множество: от отладчиков, являющихся частью среды разработки, до сторонних эмулирующих отладчиков, которые полностью "погружают" отлаживаемое приложение в аналитическую среду, давая разработчику (или хакеру) полную статистику о том что и как делает приложение. С другой же стороны, подобный отладчик настолько четко имитирует среду, что приложение, исполняясь под ним, считает, что работает с системой напрямую (типичный пример подобного отладчика - SoftIce).

Противодействие

Способов противодействия существует великое множество. Это именно способы противодействия поскольку основная их задача сделать работу отладчика либо совсем невозможной, либо максимально трудоемкой. Опишем основные способы противодействия:

Замусоривание кода программы . Способ, при котором в программу вносятся специальные функции и вызовы, которые выполняют сложные действия, обращаются к накопителям, но по факту ничего не делают. Типичный способ обмана. Хакера нужно отвлечь, создав ответвление, которое и будет привлекать внимание сложными вызовами и содержать в себе сложные и большие вычисления. Хакер рано или поздно поймет, что его обманывают, но время будет потеряно.

Использование мультипоточности . Тоже эффективный способ защиты, использующий возможности Windows по параллельному исполнению функций. Любое приложение может идти как линейно, то есть инструкция за инструкцией, и легко читаться отладчиком, а может разбивать на несколько потоков, исполняемых одновременно, естественно, в этом случае, нет никакого разговора о линейности кода, а раз нет линейности, то анализ здесь трудноосуществим. Как правило, создание 5-6 и более потоков существенно усложняет жизнь хакеру. А если потоки еще и шифруются, то хакер надолго завязнет, пытаясь вскрыть приложение.

Подавление изменения операционной среды - программа сама несколько раз перенастраивает среду окружения, либо вообще отказывается работать в измененной среде. Не все отладчики способны на 100% имитировать среду системы, и если "подопытное" приложение будет менять настройки среды, то рано или поздно "неправильный" отладчик может дать сбой

Противодействие постановке контрольных точек . Специальный механизм, поддерживаемы микропроцессором, при помощи которого, можно исследовать не всь программу, начиная с начал, а, например, только начиная с середины. Для этого в середине программы ставят специальный вызов (точка вызова - BreakPoint), который передает управление отладчику. Недостаток способа кроется в том, что для осуществления прерывания в код исследуемого приложения надо внести изменение. А если приложение время от времени проверяет себя на наличие контрольных точек, то сделать подобное будет весьма и весьма непросто.

Изменений определенных регистров процессора , на которые отладчики неадекватно реагируют. Также как и со средой. Отладчик тоже программа и тоже пользуется и операционной системой и процессором, который один на всех. Так если менять определенные регистры микропроцессора, которые отладчик не может эмулировать, то можно существенно "подорвать" его здоровье.

Дизассемблеры и дамперы

Про дизассемблер сказано было выше, а вот про дампер можно добавить то, что это практически тот же дизассемблер, только транслирует он не файл, находящийся на диске в Ассемблерный код, а содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться (то есть, пройдены все защиты). Это один из коварных средств взлома, при котором хакеру не надо бороться с механизмами противодействующими отладке, он лишь ждет, когда приложение закончит все проверки на легальность запуска, проверяя метки на диске, и начинает нормальную работу. В этот момент дампер и снимает "чистенький" код без примесей. К всеобщей радости не все защиты могут просто так себя раскрыть! И об этом ниже:

Шифрование . Самый простой и эффективный способ противодействия. Подразумевает, что определенная часть кода никогда не появляется в свободном виде. Код дешифруется только перед передачей ему управления. То есть вся программа или ее часть находится в зашифрованном виде, а расшифровывается только перед тем как исполниться. Соответственно, чтобы проанализировать ее код надо воспользоваться отладчиком, а его работу можно очень и очень осложнить (см. выше)!

Шифрование и дешифрование (динамическое изменение кода) . Более продвинутый способ шифрования, который не просто дешифрует часть кода при исполнении, но и шифрует его обратно, как только он был исполнен. При такой защите хакеру придется проводить все время с отладчиком, и взлом защиты затянется на очень и очень долгое время.

Использование виртуальных машин. Еще одна модернизация шифрования. Способ заключается в том, чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать это покомандно, подобно тому, как действет отладчик или виртуальная машина: взять код, преобразовать в машинный и передать на исполнение, и так пока весь модуль не будет исполнен. Этот способ гораздо эффективнее предыдущих, так как функции приложения вообще никогда не бывают открытыми для хакера. Естественно, что его трудно реализовать, но реализовав, можно оградить себя от посягательств любых хакеров. Но в этом способе кроется недостаток - производительность, ведь на подобное транслирование требуется много времени, и, соответственно, способ хорош для защиты только для критических участков кода.

Дополнительные способы противодействия

Здесь уже идет чистое описание всяких возможностей по противодействию. Даются общие вводные, ведь защита может быть эффективной только тогда, когда каждый ее модуль написан на совесть с использованием различных ухищрений. То есть все рецепты, о которых говорилось выше, должны в той или иной форме присутствовать в любой системе.

Использовать для хранения данных защиты системные ресурсы Windows: дополнительную память, выделяемую для параметров окон и локальные хранилища потоков. Суть способа состоит в нестандартном использовании стандартных областей, скажем, хранить ключи, пароли: и т.п., совсем не там, где их будут искать при взломе в первую очередь.

Использовать операции сравнения нестандартными способами, во избежание их явного присутствия. Для сравнения есть определенные инструкции микропроцессора, о которых знают и разработчики и хакеры. А если попытаться использовать нестандартные виды сравнения, то можно слегка запутать хакера, ожидающего стандартного ответа.

Избегать обращений к переменным, относящимся к защите напрямую. То есть использовать любые косвенные способы доступа к специальным областям.

Использовать метод "зеркалирования" событий, то есть применять нестандартные действия на стандартные вызовы. Об этом говорилось выше.

Использовать для шифрования надежные, проверенные временем алгоритмы и т. д.

Здесь перечислены только основные подходы, даже не основные, а общеизвестные. А об оригинальных разработках мы узнаем позже, как только хакеры смогут взломать очередную уникальную защиту.

Защиту от копирования аудио-компакт-дисков Key2Audio, которую недавно внедрил ряд звукозаписывающих компаний, можно взломать при помощи обыкновенной ручки-маркера.

Это выяснили некие анонимные исследователи, распространившие информацию о своём открытии в Интернете, сообщает Reuters.

Технология Key2Audio, разработанная компанией Sony, заключается в том, что на компакт-диск, содержащий музыкальные композиции, записывается дополнительный трек с неверными цифровыми данными. Этот трек, как правило, находится на внешнем круге диска. Персональные компьютеры устроены таким образом, что сначала они считывают именно информационные треки. Так как данные на защитном треке являются ошибочными, компьютер будет безуспешно пытаться их считать и не сможет воспроизвести записанную на том же диске музыку.

Это ограничение распространяется как на компьютеры PC, так и на Macintosh (некоторые машины этой платформы при использовании таких дисков зависают), а также на некоторые модели портативных и автомобильных проигрывателей. Обычные же домашние аудиоустройства проигрывают такие диски без проблем.

Обойти эту защиту оказалось достаточно просто: если "ложный трек" закрасить обычным маркером, то остальное содержимое защищённого диска легко может быть прочитано компьютером и, следовательно, скопировано на жёсткий диск или другой носитель информации

По материалам статей:
Павел Ткачев, Александр Синицкий, Павел Хлызов, Владимир Горчаков, Сергей Карловский
УДК 638.235.231 "ИСПОЛЬЗОВАНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПАКТ-ДИСКЕ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ И ТИРАЖИРОВАНИЯ"

Новичков Александр
Анализ рынка средств защиты программного обеспечения от несанкционированного копирования.

Инструкция

Если у вас есть возможность, используйте специальные диски CD-RX. Информация на них записывается с применением определенного шифрования. Т.е. все программы и файлы, записанные на такие диски , будут успешно открываться и работать непосредственно с CD-RX. Скопировать информацию с данного диска обычным способом невозможно. Стоит отметить, что содержимое этих дисков может быть перенесено на винчестер с применением определенных программ.

Если вы хотите защитить диск от копирования программными методами, то воспользуйтесь утилитами WinLock, CD-Protect или SafeDisk. Во время записи диска при помощи этих программ выполняются алгоритмы шифрования или намеренная «порча» файлов. Это предотвращает возможность копирования информации с CD-носителя. Стоит отметить, что в таком случае вы также не сможете в случае необходимости скопировать файлы с диска на винчестер.

Если вы хотите защитить данные, записанные на CD-диск, воспользуйтесь программой 7z (WinRar). Создайте с помощью этой утилиты архив в режиме «Без сжатия». Установите сложный пароль, который необходимо будет ввести для получения доступа к файлам. Запишите этот архив на CD-диск при помощи любой доступной программы.

Для обеспечения более качественной защиты важной информации также используйте программу 7z. При создании запароленного архива разбейте его на части. Эта функция доступна в большинстве архиваторов. Суть в том, что для соединения всех элементов в рабочий архив необходимо наличие всех составных частей. Если вы не запишите на CD-диск хотя бы одну часть архива, то получить доступ к хранящейся в нем информации будет невозможно.

Есть множество программ, которые позволяют создать собственный защищенный от копирования диск . CD Protector – это бесплатная программа, она, конечно, не универсальна, но единственная из некоммерческих программ может затруднить копирование диск а.

Инструкция

Запустите программу и в поле file to encrypt укажите местонахождение файла, который собираетесь записать на диск . В строчке Custom Message напишите сообщение , которое увидит тот, который попытается скопировать данный диск . В строчке Encryption Key введите произвольно два символа. Теперь нажмите ACCERT и подождите, пока процесс не завершится.

Запустите программу Nero. В меню file нажмите на кнопку new, в новом окне, в левой колонке найдите Audio-CD и задайте там параметры: напротив Write CD-Text уберите галочку, разделе Burn отключите Disc at once и finalize CD. И щелкните по кнопке New.

Теперь при помощи File Browzer найдите файл Track1-track2 CD Protector и добавьте его в Audio CD.



В меню изберите Write CD и в новом окне прейдите к разделу CDA Options. Там отметьте галочками Cache the track и remove silence. Теперь запишите все

В этой статье рассматриваются методы защиты от копирования дисков, от кустарной записи дисков и от заводского нелицензионного тиражирования cd.

Защита от копирования (часто называемая неправильно - "защитой авторских прав") - это свойство диска, которое затрудняет процесс изготовления точной копии. Цель не в том, чтобы сделать невозможным копирование - этого нельзя добиться - но чтобы помешать "копированию по случаю" музыки и программного обеспечения.

Цель защиты не в укрытии информации от любопытных.

Существует отдельная, тема связанная с защитой - "защита от контрафактной продукции", при которой издатель-производитель желает, чтобы массово изготовленные копии можно было просто отличать от оригинального диска. Как пример - голограммы расположенные на внутреннем кольце дисков от Microsoft. Так как существуют заводы по штамповке-производству дисков с контрафактным ПО (в Китае расположена их бОльшая часть), это создает большие проблемы для крупных производителей ПО.

Поначалу защита на CD-ROM редко встречалась, но с ростом популярности рекордеров CD возросла и распространенность защиты от копирования. Большинство игр, выпущенных за последние года, имеет защиту от копирования.

Нововведением является защита от копирования audio-CD дисков, вызванная распространением c помощью интернета аудио файлов формата MP3. Такой вид защиты более сложен, поскольку необходимо обеспечивать правильное и корректное воспроизведение диска в CD проигрывателе, но при этом вносить в сигнал изменения в процессе считывании диска CD-ROM приводом. В таком варианте все, чего получится добиться - это в аналоговом формате воспроизвести музыку, и после снова оцифровать ее, таким образом получив неточную копию.

Введение в этот вопрос читайте в статье на английском языке по адресу Compromise for CD copying is in the works .

Часто возникает вопрос: законна ли защита от копирования? В какие-то странах - может быть и незаконна. В США закон позволяет "добросовестное использование" материалов, которые защищены авторским правом, но не ставит условия, чтобы производитель этого материала такое использование сделал простым. Поэтому хотя копирование для личного использования правомерно, в законе США нет требований того, чтобы производитель предоставлял материал в незащищенном формате. Защита против копирования существует достаточно давно: кое какие схемы, которые применены еще в Apple 2, были хорошо продуманы, и за прошедшее время проблем с их правомерностью не возникало.

"Добросовестное использование" - это понятие правовое, а не конституционная норма. Существуют решения судов по правовым актам, как DeCSS и DMCA. Одно из них гласит: "У нас нет никаких оснований полагать, что право на "добросовестное использование", закрепленное в законе об авторских правах, в Конституции не предусмотренное, гарантирует возможность изготовления копий в формате, идентичном оригиналу и оптимальным способом". Другими словами, право на "добросовестное использование" вовсе не обязывает производителей - издателей специально создавать возможности и условия для изготовления с оригинала точных цифровых копий, а не низкокачественных цифровых или аналоговых копий.

Защита от копирования на CD-ROM

Всем кто интересуется защитой своих дисков особенно беспокоиться не стоит. Защита от копирования, в общем и целом, не работает. Если вы создали приложение, такое, как пакет CAD или игрушка, то возможно вам будет интересна одна из ниже перечисленных коммерчески лицензируемых схем, или с использованием электронного dongle ключа. В общем, стоит заметить, все что можно считать, то может быть скопировано. Если вы все-таки не хотите, чтобы кто-то копировал ваши данные, лучше всего зашифровать их.

Часто встречающийся способ - псевдо увеличение размера нескольких файлов на CD диске, чтобы казалось, что размер у них в сотни мегабайт. Это можно сделать, установив намного больший, чем в на самом деле, размер файла в образе диска. Таким образом, файл как бы накладывается на множество других файлов. Поскольку программа знает реальный размер файла, ваш софт должен работать нормально. Если же пользователь захочет скопировать файлы программы на жесткий диск (HDD), то эта попытка завершится неудачей, поскольку на CD диске якобы размещено несколько гигабайт данных. (В действительности это пиратов не останавливает, потому что они делают копии с образа диска. К тому же стандартный софт не позволяет такие диски создавать.)

Настройка записывающего и читающего софта дает только одну возможность - запись обманчивых данных в часть сектора данных ECC. Стандартный CD-ROM привод исправляет "ошибки" автоматически, записав иную порцию данных на диск. В таком случае считывающее устройство загружает полностью весь сектор без коррекции ошибок - как сырые данные. Если считыватель не может найти нескорректированные оригинальные данных, то ему в этом случае известно, что он считывает "скорректированную" копию. Это работает только в системах, как игровые приставки, где прошивка и механизм устройства четко определены. Эту защиту можно обойти "сырым" чтением.

Не такой изысканный, но при этом не менее эффективный способ: отпечатать серебряный CD диск с данными, которые выходят за пределы вместимости 74-минутного диска. В этом случае копирование CD потребует редких CD-R, однако сейчас нетрудно использовать перепрожженную.

В настоящее время производители ПО для PC используют индексные метки в неожиданных местах и необычные промежутки между аудио треками. Такие CD не копируются большинством программ, а на приводах, которые не поддерживают disc-at-once может оказаться невозможным скопировать их. Но при наличии правильного софта и привода, копирование таких CD дисков происходит без проблем.

Другой набирающий популярность способ защиты - это нестандартные диски в которых трек короче четыре секунд. Подавляющая часть записывающих программ, и некоторые рекордеры, либо не будут копировать диск с таким коротким треком, либо будут безуспешно пытаться сделать это. Таким образом защищенное приложение должно уметь проверять присутствие и размер такого короткого трека. Однако некоторые рекордеры, могут с такой задачей справиться, поэтому нельзя считать этот метод защитой от дурака. (В одном случае, рекордер записывал треки чуть длиннее 3-х секунд, но не записывал треки длиной в 1 секунду. Скорее всего, имеется предел, ниже которого рекордер писать не будет). В этих случаях пиратам нужно удалять явную проверку на наличие такого короткого трека непосредственно из программы.

Размещение большого множества треков с данными и перемешанными с аудиотреками на CD диске - поставит некоторые дубликаторы дисков в тупик.

Временами копия CD диска имеет отличную от оригинала метку тома. Такое бывает при пофайловой записи, но не при копировании всего образа диска, так что проверка названия диска может быть полезна, но не очень эффективна.

Изменение CD таким образом, что диск кажется больше, чем он есть, таким образом убедив некоторые программы копирования в том, что исходный CD чересчур велик.

Программа CloneCD без труда дает возможность копировать защищенные диски при верном сочетании пишущего и считывающего приводов. Основное ее достоинство - возможность записи и считывания еще необработанных данных, которую не все приводы поддерживают.

Было заявлено, как будто система Laserlok может предотвращать нелегальное копирование и тиражирование дисков при несущественных затратах. Защищенные ею диски прекрасно копируются с помощью программы CloneCD.

Иная программа - LaserLock от фримы MLS LaserLock International так же обладает похожими функциями и также сдается перед CloneCD.

По заявлению разработчика, DiscGuard фирмы TTR Technology вписывает подпись в штампованные CD и CD-R диски, которая обнаруживается любыми приводами CD-ROM, но не создается без специального оборудования. Ваша программа может использовать проверку наличия этой подписи для защиты от копирования и не запускаться в случае ее отсутствия.

Sony DADC продвигает похожий продукт - Securom.

Еще один вариант - C-Dilla"s SafeDisc.

И еще один продукт: CD-Cops фирмы Link Data Security .

Более хитроумные технологии применяют питы нетривиальной геометрической формы, что вынуждает проигрыватели считывать данные каждый раз по-разному. Считывается то единица, то ноль. Если при считывании трека CD-ROM привод каждый раз получает разные данные, то программа узнает о том, что диск оригинальный. Копия снятая с такого диска каждый раз будет выдавать стабильно одинаковые данные. (Некоторые CD-ROM приводы, впрочем, тоже. Эта технология еще недостаточно отлажена).

Защита от копирования на аудио CD

Цель в том, чтобы создать audio-CD диск, который можно проигрывать на обычном аудио CD проигрывателе, но при этом трудно сделать копию или "сграбить" для конвертирования в MP3 формат. В 2001 году было объявлено о технологиях, разработанных двумя компаниями SunnComm и Macrovision.

Пионерским видом защиты от копирования для аудио дисков была SCMS. Она работает сугубо на рекордерах, SCMS поддерживающих, это обычно стационарные потребительские аудио CD рекордеры. Рекордеры подключаемые к компьютерам и "Профессиональные" рекордеры, SCMS не поддерживают.

На некоторых дисках использовалась специально поврежденная Table of Contents (TOC - таблица содержания), что сбивало с толку некоторые CD-ROM приводы и софт для грабления аудио. Современные схемы изменяют аудио-сэмплы таким образом, чтобы в процессе воспроизведения дисков на CD-ROM приводах были заметны слуху щелчки. В последующих разделах мы опишем более подробно эти подходы к защите от копирования.

В интернете некоторые энтузиасты публикуют списки дисков, которые могут использовать защиту от копирования, а также методы уведомления звукозаписывающим компаниям о том, что вам не так уж сильно нравятся все эти методы защиты.

Многие виды защиты от копирования не соответствуют CD-DA стандарту, поэтому на таких CD дисках не может быть использован официальный логотип CD. Стоит отметить, что на значительной части дисков это лого не присутствует, поэтому факт его отсутствия не говорит о наличии защиты.

Работа под названием "Оценка современных технологий защиты от копирования audio-CD" ("Evaluating New Copy-Prevention Techniques for Audio CDs") J.A. Halderman (в формате PostScript) размещена по адресу crypto.stanford.edu/ DRM2002/halderman_drm2002_pp.ps . Этот документ был отправлен в рабочую группу по защите цифрового контента (2002 ACM Workshop on Digital Rights Management).

Есть интересные цифры: только около шестнадцати процентов всех продаваемых CD дисков приносят издателям прибыль И за счет этой части прибыли окупается производство и издание всех остальных релизов. Только ТРИ процента исполнителей получают прибыль от продаж своей музыки. Зная эти цифры, не вызывает удивление то, что звукозаписывающие компании стараются противодействовать пиратству.

Прочтите сообщения о дисках от Sony здесь: . MacUser в своей статье рассказывает о том, как защищенный от копирования диск "A New Day Has Come" - Celine Dion застревает в iMac. Чтобы извлечь такой диск требуется разобрать весь компьютер.

Защита от копирования дисков Macrovision SafeAudio на аудио CD

В 2000 г. компания TTR Technologies объявила о старте продукта MusicGuard, который, как было заявлено, должен не допускать возможности копирования audio-CD дисков. Продукт отозвали с рынка, но потом данная технология вновь появилась на рынке в 2001 г., под названием SafeAudio от компании Macrovision.

Идея заключается в том, чтобы создать такие сэмплы, которые звучат как статические разряды, и при этом ближайшие данные ECC перемешать таким образом, чтобы они выглядели как фатальная ошибка. Проигрыватели CD аудио при проигрывании интерполируют эти сэмплы, а CD-ROM приводы при чтении цифрового аудио - как правило, нет. Такая конфигурация дает возможность правильного проигрывания диска на CD проигрывателе, и невозможность "сграбить" или создать корректной копии с помощью CD-ROM привод.

Соответствующая новость:

Рассматриваемый нами подход базируется на анахронизме устройства CD-ROM привода. Существует 2 типа воспроизведения CD диска на компьютере: один цифровой, другой аналоговый. При воспроизведении аналоговом аудио поток передается посредством кабеля, соединяющий звуковую карту и CD-ROM привод. Многие проигрыватели CD в компьютерах обращаются к дисководу с запросом через аналоговый кабель на воспроизведение аудио CD. (Вероятно у новых Макинтошей, в Mac OS 9, используется 100% цифровой подход. Новые проигрыватели для ПК также используют цифровой интерфейс).

При цифровом методе чтения необходимо считывание с CD диска "сырых" аудио сэмплов, иногда, с изменением данных (к примеру с измененным порядком байтов), необходимым для правильной работы звуковой карты, и далее с подачей на звуковое устройство. До сегодняшнего дня многие CD-ROM приводы справлялись с такой задачей плохо, из-за логического разделения аналогового и цифрового пути сигнала в мозгах их конструкторов. Audio-CD диски использовали чтение - аналоговое, CD-ROM с данными - чтение цифровое, и, несмотря на то, что существует возможность чтения аудио данных в цифровой форме, в этом не увидели смысла.

Вероятно Macrovision, использует различие в обработке фатальных ошибок в аудио сэмплах при аналоговом и при цифровом чтении. Аналоговое чтение используется при воспроизведении на CD проигрывателе или на CD-ROM дисководе. При обнаружении ошибки Е32 (фатальная ошибка) исследуются аудио сэмплы, прочитанные до ошибки и сэмплы последующие за ней, и при помощи этих сэмплов производится интерполяция. Это значит, что на поцарапанном диске вы не услышите часть сэмплов, которые были записаны на диске, но также вы точно не услышите щелчков, благодаря сглаживанию - интерполяции. Это свойство не подойдет для CD-ROM с данными - нет смысла в интерполяции данных.

В большинстве CD-ROM приводов чтение аудио секторов при выборке цифрового аудио производится точно так же, как и при считывании секторов с данными: все фатальные ошибки остаются таковыми. Взамен интерполяции аудио сэмплов считывается и предается оригинальное аудио со всеми ошибками. По этой причине некоторые CD диски проигрываются на компьютере нормально, но при извлечении цифровым методом на том же самом дисководе оказываются полностью испорченными. И в том и в другом случае на диске присутствуют ошибки, но при проигрывая диск на компьютерном CD приводе они сглаживаются алгоритмом интерполяции в аналоговом пути сигнала.

Существуют приводы, которые могут задействовать интерполяцию при извлечении DAE (цифрового аудио) на низких скоростях. Таким образом, вероятно, существует возможность "сграбить" аудио-трек с защищенного от копирования диска, понизив скорость чтения до однократной.

Существует мнение, что для очистки от битов, добавленных рекординговыми фирмами, можно применить программную интерполяцию извлеченного с дика аудио. Но при этом существует проблема, которая заключается в том, что после завершения процесса извлечения данных CIRC коды уже недоступны. И непросто будет точно определить расположение сбойных битов. Как вариант, можно добавить низкоуровневые, но ритмичные искажения, которые будут явно заметны и неприятны на слух, и которые при этом трудно автоматически распознать.

Как c защищенного диска получить чистую копию? Вот 4 варианта, от наиболее до наименее предпочтительного:

  1. CD-ROM привод, обладающий алгоритмом интерполяции фатальных ошибок извлечения-чтения цифрового аудио, предоставляет возможность "грабить" и копировать защищенные CD диски без каких-либо проблем и усилий.
  2. Некоторые CD приводы поддерживают расширение, описанное в новых версиях спецификаций SCSI MMC и ATA-ATAPI. Это специальное расширение к команде "READ CD" ("считать компакт-диск") выдает список флагов, указывающих, какие именно байты в блоке аудио данных не исправлены на уровне чтения С2. Софт для извлечения аудио, который имеет доступ к этой информации, может самостоятельно производить интерполяцию этих ошибок. Некоторые программы уже используют эту возможность; смотрите на странице Feurio Frequently Asked Questions . В программе cdspeed существует Функция "drive check" (проверка дисковода) которая позволяет определить, может ли ваш дисковой привод выдавать "метки С2".
  3. Возможно, существует способ воспроизвести CD диск на проигрывателе с S/PDIF выходом, и на цифровом выходе получить интерполяцию ошибок. При записи посредством цифровой звуковой карты или рекордера CD со S/PDIF входом, есть шанс получить точную копию оригинала. Все должно производится на 1x скорости, и паузы между треками нужно отмечать вручную. Это нудное занятие можно избежать используя двухдисковую деку, однако дешевые модели добавляют SCMS к сигналу, что не есть хорошо. Необходимо учитывать то, что так же возможны потери при копировании последовательном, особенно если делать запись с CD-R диска (из-за высокого BLER), поэтому запись на CD R, и последующее считывания аудио с CD-R диска требует некоторой осторожности.
  4. Записывать звук непосредственно с аналогового выхода дисковода, через внешний АЦП (аналогово-цифровой преобразователь) или звуковую карту. При преобразовании в аналог из цифры и обратно теряется качество, на что и рассчитывают звукозаписывающие компании.

Провал или успех защиты от копирования для аудио компакт-дисков зависит от 2-х факторов:

  1. Насколько она будет эффективна для останавливать "копирования по случаю".
  2. Какие ждут проблемы законных владельцев аудио дисков при их легальном воспроизведении.
Компания Macrovision заявляет, что ее "прекрасные уши" не заметили разницы, хотя этот тест конечно же может быть необъективным, если при прослушивании использовать CD проигрывателями класса high-end, такие проигрыватели особенно чувствительными к фатальным ошибкам.

Актуальны сомнения технической стороны вопроса, а именно - защита от копирования дисков может снижать эффективность алгоритмов исправления ошибок. Так как несколько % ECC требуется для надежного воспроизведения чистого CD диска, увеличивается возможность появления слышимых искажений из-за царапин и отпечатков пальцев. В действительности, если "статических" аудио-сэмплов будет сравнительно небольшое количество, и если они будут далеко друг от друга располагаться, то эти различия будут несущественными.

Совет: не думайте, что каждый CD, с которого аудио читается с ошибками, является защищенным от копирования. Часто бывает что на форумах публикуются множество сообщений людьми, которые думают, что они нашли защищенный диск, и о том, какой софт позволяет преодолеть эту защиту. Рекомендуем начать с поиска простых причин: во-первых, диск может быть загрязнен, или невысокого качества изготовления, привод может быть не силен в деле извлечения цифрового аудио. Люди в часто сталкиваются с проблемами при проигрывании цифрового аудио. Существует множество различных причин безуспешного извлечения аудио.

Некоторые сайты, заявляли, что замена CDFS .VXD помогает исправить все ошибки. Однако, разницы при извлечении аудио потока в VXD вместо EXE - не существует. И к тому же, ни один из сайтов, возвещающих о победе, не смог назвать хоть какой-нибудь диск защищенный с помощью SafeAudio, который можно скопировать, может быть потому, что в момент написания этого текста не известно ни одного CD, использующего SafeAudio. (Такой шум - не новость. Широко заявлялось о том, что CD-диски для приставки Sega Dreamcast возможно копировать при помощи таких средств, которые скоро признали совершенно нелепыми). Если CDFS.VXD - это действительно украденный драйвер для привода Plextor, тогда он может задействовать указанную выше технологию номер 3, но будет это работать только с дисководом, поддерживающем дополнительные свойства команды READ-CD.

Защита от копирования на аудио CD (MediaCloQ - SunnComm)

Компания SunnComm запустила продукт "MediaCloQ". Его использовали чтобы защитить от копирования диск Charley Pride "A Tribute to Jim Reeves" в 2001 году. Результаты оказались неутешительными: полные версии аудио-треков появились в сети, но они скорее всего были извлечены с диска - незащищенного, который вышел в Австралии. Задумка заключалась в упрощении "добросовестного использования", и позволяла потребителям скачивать MP3-версии песен после регистрации своего оригинала. Пара статей по теме:

Компания BMG Entertainment изучает возможность использования MediaCloQ.

Данная защита затрудняет процесс распознавания диска как audio-CD в CD-ROM приводах. Такой CD - использует мультисессию, и в нем задействована некорректная ТОС (table of contents), поэтому у софта для копирования и грабления дисков при работе с таким CD возникают проблемы. Фирма SunnComm не раскрывает никаких технических деталей.

В 2001 г. компания SunnComm заявила о выпуске версии 2.0, но никаких подробностей о системе защиты сообщено не было.

Вот некоторые впечатления от защиты фирмы SunnComm на CD Charley Pride, а также метод, с помощью которого можно получить "чистую" копию:

На упаковке размещено лого SunnComm, и следующий текст: "Этот audio CD защищен при помощи SunnComm MediaCloQ Версии 1.0. Он предназначен исключительно для воспроизведения в стандартных CD проигрывателях, но не в DVD проигрывателях". Несмотря на это, мой DVD проигрыватель сумел воспроизвести этот CD диск.

Конструкция диска необычная. Там, где заканчиваются музыкальные треки, есть достаточно широкая полоса, а за ней - лучевые узоры. Видимо, они либо носят чисто декоративный характер, поскольку так же встречаются и на дисках незащищенных. Кое какие фотографии подобного диска смотрите на странице Disc Pictures .

Компьютер под Windows 98 SE с CD-ROM приводом Plextor 40 max распознал на этом диске 2-е сессии и шестнадцать треков с данными. Мой CD проигрыватель прочитал только пятнадцать аудио-треков. Это свойство создает проблемы для копирования диска или "граб", поскольку ПО не видит аудио треков, и копия на CD-R диске будет состоять из таких треков, которые даже CD проигрыватель будет считать дорожками данных. Другой компьютер, с приводом Plextor 12 / 20 и несколько другим ПО, с трудом распознала, что это за диск. Складывается такое впечатление, что CD сконструирован с так, чтобы запутать прошивку привода при считывании.

Чтобы выбрать 1-ю сессию и, таким образом, получить доступ к аудио трекам, я пробовал применить "Session Selector". После этого к зависанию рекордера Plextor 8 / 20, что только с помощью перезагрузки системы привод ожил. Скорее всего причина кроется в прошивке привода.

Затем я запустил CDRWIN 3.7 a, и попробовал извлечь треки приводом Plextor 12 / 20. Безуспешно: на мониторе отобразились пятнадцать треков которые невозможно выбрать и 1 трек MODE-2 с данными.

Так же, я попробовал извлечь трэки с помощью функции "Extract Sectors / Tracks / Disc". Выбрал Extract Sectors", и отметил тип данных как "AudioCDDA (2352)", указал широкий интервал значений (от 0 до 3 00 000, где сектор есть 1 / 75 секунды). Процесс остановился при чтении блока 173 394. Я повторил попытку, теперь всё остановилось на блоке 173 390. В итоге получился большой WAV-файл, который при помощи CoolEdit я открыл. Данный файл представляет собой содержимое всего CD диска, причем невредимое и живое. Никаких слышимых дефектов при воспроизведении не обнаружено.

Такой метод сработал так как по секторное извлечение не реагирует на границы сессий и треков - просто считывает содержимое блоков. Факт потери меток треков может немного раздражать, но их можно с легкостью той же CDWave.

Такой метод НЕ сработал при попытке копирования "My Private War" - CD диска содержащего поврежденную ТОС. Скорее всего, он также не даст результатов при копировании диска защищенного при помощи SafeAudio.

Некий zEEwEE предложил трудную, но поучительную схему того как обойти защиту на CD с вторыми поврежденными ТОС. Эта схема хороша тем, что можно использовать простые инструменты, типа программы Exact Audio Copy, в которых разделение на треки сохраняется, и можно так же проделывать разнообразные трюки для получения высочайшего качества аудио на выходе. [В дельнейшем выяснилось, что диск, который я использовал в качестве примера был защищен с помощью Midbar Tech"s Cactus Data Shield 100, а не MediaCloQ]. Суть схемы заключается в том, что данные на внешнем радиусе диска недоступны при чтении в CD-ROM приводе. Для этого можно использовать наклейки (но учтите, можно повредить привод - наклейки могут оторваться) или маркер. Этот способ, впервые опубликованный в 2001 г., привлек внимание СМИ только в 2002 г.

Защита от копирования на аудио CD (Cactus Data Shield - Midbar Tech)

У компании Midbar Tech Ltd , есть подозрение, что под названием "Cactus Data Shield" скрываются 2 разные схемы защиты. (Сайт компании содержит три упоминания: CDS300, CDS200, CDS100). CDS100 использует нестандартную ТОС. В ней изменено длина последнего трека и положение lead-out области, при этом длительность диска отображается как всего двадцать восемь секунд. Эти модификации действуют не на все CD-ROM приводы, кроме того, некоторые CD проигрыватели фирмы Philips вообще не воспроизводили эти CD диски. Заявлялось, что компания BMG Entertainment отказалось от этой технологии предварительно опробовав ее в работе.

В 2001 г. компания заявила о другой технологии. В патенте США US6208598: Anti-counterfeit compact disc описано это изобретение.

Скорее всего, подход заключается в создании фреймов с фальшивой управляющей информацией в постоянной части аудио потока CD диска. В момент воспроизведения такие фреймы пропускаются. Копия такого CD или поток цифровых данных с S/PDIF выхода содержит фальшивые фреймы, а при записи на CD -R диск не записывается прибавочная управляющая информация. В итоге некорректные сэмплы содержатся только в копиях.