Hace 3 años | Por ccguy a ifixit.com
Publicado hace 3 años por ccguy a ifixit.com

Hoy en día, ver la protección de copia basada en software en algo que "compraste" no es un shock. DRM impide hacer copias o copias de seguridad de sus libros de Kindle, de sus compras de películas y TV digitales y, por supuesto, de sus juegos descargados. Apenas te das cuenta de que está ahi. Pero en los viejos tiempos de los juegos, Nintendo, Sony y Sega utilizaban algunos hackeos locos, físicos y muy notorios para impedir que copiaras sus juegos. Echemos un vistazo a algunos de los más extraños mecanismos de protección retro y sus hacks.

Comentarios

mafm

Esos discos de claves del Monkey Island... Las tablas del Dragons Lair que se veían con celofán rojo...

ccguy

#2 yo recuerdo en el Larry que tenías una agenda con teléfonos de tías.

c

#2 El Indiana Jones y la última cruzada eran con un celofán. Recuerdo que mi padre copió los diskettes de mi tío y se pegó una tarde con el celofán copiando los códigos en papel a mano roll, qué tiempos aquellos...

https://www.mobygames.com/images/shots/l/62724-indiana-jones-and-the-last-crusade-the-graphic-adventure-atari.png

NoPracticante

#2 Te llevabas una tarde haciendo una tabla con todos los códigos y luego metías el fichero resultante en el último disco del juego.

kelonic

#7 Al ser ejecutado para cargar la memoria, intentaba leer un sector determinado del disco, el correspondiente al "agujero". La rutina de validación sabía que, si el soporte era original, dicho proceso debía terminar con un fallo en una parte del código.
Era prácticamente imposible copiar el disco y el agujero en el sitio exacto de la superficie del disco.

NoPracticante

#9 Recuerdo vagamente copiar esos discos y funcionarme. Creo que lo hacía con vgacopy.

kelonic

#12 ¿Como copìaba el "agujero"?
La rutina esperaba encontrar un error del lector, no entiendo como puede emularlo.
Es diferente que el lector no encuentre superficie física que leer a un "cero" binario.
El vgacopy copiaba el disco byte a byte pero al llegar al agujero no puede copiarlo porque no hay información que copiar.
Si lo averiguas me encantaría saber el proceso

kelonic

Y los floppy de 3 1/2 con un microagujero físico en el disco magnético

c

#5 No había oido de ese método ¿cómo funcionaba? ¿buscaba un error específico?

D

Los de la play se copiaban facil con cdrdao.

kelonic

Ya se que no es el tema de la copia, es que recordando mis primeros años en este mundillo descubrí por casualidad que la forma que tenía algunos programas del Spectrum para ocultar el código era poner el mismo color a la fuente y al fondo.
Era un Basic muy sencillo. Empecé a cambiar líneas de código para hacer trampas en los juegos. Me sentía un Hacker

D

Yo en mis tiempos de basic con el amstrad me cree varios sistemas anticopia "por diversión" como quien dice, porque realmente no tenía nada que realmente necesitase proteger.

1- Uno de ellos en realidad no era mérito mio, sino que usando una utilidad llamada "Discology" no tenías más que formatear una de las pistas del disco con con un formato raro, con la segunda pista con un único sector por ejemplo, que hacía que el disco no se pudiera copiar (salvo con el propio discology). Además ni siquiera podías hacer load de los programas, solo el run funcionaba, ni idea de por qué....

2- El segundo, era una combinación del primero con otra medida de protección por si te robaban el disco original. Para que no pudieran usarlo el programa a ejecutar en el disco protegido buscaba en una zona de la memoria una información concreta con la que componer la clave de acceso. Vamos, un sistema rudimentario de clave privada/clave pública (por aquellos tiempos no tenía idea yo de lo que era aquello). La gracia es que la contraseña en sí no estaba codificada entera en el programa por lo que aunque pudieran tener acceso a la parte del programa les faltaba la otra parte....

Nunca pensé en la idea de que intentasen secuestrarme o chantajearme para que les diera la contraseña

Y luego ya la criptografía...... hice un juego (en modo texto) en el que podían jugar hasta 4 personas a la vez por turnos pasándose el disco de datos (si existían las redes en aquella época yo no era conocedor de aquello y además ninguno teníamos siquiera internet)..... Y claro, los compis hacían trampa modificando el fichero de datos del juego así que tuve que encriptarlo.... Por aquella época cayó en mis manos un libro de criptografía básica que me dio ideas... La clave "del cesar" me pareció demasiado obvia de petar así que me inventé una yo mismo (que seguramente ya lo había inventado otro) que básicamente consistía en que el primer byte o grupo de bytes se encriptaban con una clave elejida por mi y el resultado de la encriptación era la clave para encriptar el siguiente grupo de bytes.... lo que hacía que modificar una parte del fichero lo convertía en inservible ya que todo lo que venía después dependía de lo anterior..... Seguramente usando un crc de comprobación al final hubiera bastado, pero estos compis mios eran muy espabilados.....

Brill

Yo ahora visito algún foro donde buscan preservar PC Booters, aquellos juegos de PC en que había que arrancar el ordenador con el disco del juego. El putadón es que además de formatos raros, sectores ilegibles y demás truquitos que ya conocemos, el juego puede estar en cualquier SO. Como el PC arranca desde ahí no tiene por que ser DOS, sino lo que le parezca al programador de turno.

Con lo que son chungos de pasar a formatos que le gusten a PCem o DOSBox, como IMA / IMG. Muchos se pueden pasar a fotmato Teledisk o similar y punto.