Hase und Igel im Software-Land

Seit Jahren tobt die Schlacht zwischen Kopierern und Softwareschützern. Ein Rennen mit wechselnden Siegern, bei dem noch kein Ziel in Sicht ist.

Eines der leidigsten, aber immer aktuellen Themen der Softwarebranche ist der Kopierschutz für Originalsoftware. An diesem Punkt prallen besonders hart die Interessen der Hersteller und der Anwender aufeinander. Die Programmautoren besitzen ein berechtigtes Interesse daran, daß ihr Programm nicht kopiert wird, während die Käufer ein berechtigtes Interesse an Sicherheitskopien von ihrem Eigentum haben. Eine praktikable Lösung, die beide Seiten befriedigt, illegale Raubkopien aber verhindert, scheint nicht in Sicht.

Die Geschichte des Kopierschutzes auf dem C 64 ist ebenso lang wie facettenreich. Sie reicht von den einfachen Anfängen mit Autostart, Reset-Schutz und Fehlerabfragen. Diese heute völlig veralteten Methoden schienen damals ausreichend zu schützen. Leider entfernten die Cracker immer wieder den Kopierschutz von den Programmen, und machten sie so für alle »zugänglich«. Durch sie wurde der Kopierschutz eigentlich sinnlos, denn bislang gelang es ihnen noch immer, jeden Schutz zu entfernen. Trotzdem versuchen noch heute fast alle Firmen ihre Software kopierzuschützen, selbst wenn das das Arbeiten mit den Programmen für alle Besitzer der Originalsoftware erschwert. Besonders bei Anwendungssoftware sind Sicherheitskopien eine dringende Notwendigkeit, die durch den Schutz aber verhindert werden.

Grotesker Wettlauf

Geht das Original aus irgendwelchen Gründen kaputt, steht der Käufer ohne funktionsfähiges Programm da. Bei häufig benutzter und in der Regel teuer bezahlter Software eine Zumutung für den Anwender. Bei Spielen ist der Kopierschutz einsichtig, da er hier selten den Spielwert herabsetzt, bei Anwendungssoftware ist er aber eine unnötige Behinderung.

Zwischen den Softwarefirmen, den Crackern und Autoren von Kopierprogrammen entspann sich in den letzten Jahren ein interessanter und teilweise grotesker Wettlauf. Er erinnert an die Fabel vom Hasen und Igel, denn die Cracker waren den Schützern in vielen Fällen einen Schritt voraus. Und wie in der Fabel bleibt ein bitterer Nachgeschmack, denn die Cracker leisten negativen Entwicklungen Vorschub. Statt daß die Programmierer durch ihre Arbeit einen finanziellen Gewinn erhalten, machen einige »Hintertreppen-Händler« das große Geschäft, die geknackte Software verkaufen und dabei viel Geld verdienen. Es darf nicht übersehen werden, daß es ohne die Cracker keine so große Raubkopiererszene gäbe.

Die Firmen reagierten auf zwei verschiedene Arten auf die »Herausforderung« durch die Cracker. Zum einen senkten sie die Preise, um mehr Computerbesitzer zum Kauf der Programme anzuregen. Die Billigspiele haben sich zum Beispiel als der große Trend des Jahres 1986 herausgestellt. Dieser Trend wirkt sich allerdings mit Sicherheit zugunsten der Anwender aus. Zum anderen versuchten die Software-Häuser aber auch immer kompliziertere Schutzmethoden zu entwickeln. Neben den eigentlichen Programmierern stellten sie deshalb auch Spezialisten für den Kopierschutz ein, die Kosten verursachen und Programme unnötig verteuern. Bei ein paar schlechten Spielen sprechen zynische Zungen davon, daß der Kopierschutz sogar der gelungenste Teil dieser Programme sei. Diese Entwicklung ist nicht im Sinne der Anwender.

Auf der Jagd nach dem perfekten Schutz nutzten die Schützer die Tracks 35 bis 41 und die Lücken zwischen den Blocks, die durch das normale DOS nicht verwendet werden können. Ein weiteres Verfahren waren Halbspuren. Das Commodore-Laufwerk 1541 kann den Schreib-Lesekopf in Halbspurschritten bewegen, obwohl es nur die ganzzahligen Tracks beschreiben kann. Es ist physikalisch unmöglich, eine Halbspur zu beschreiben, ohne die danebenliegende Spur zu löschen. Ein Kopierprogramm, das fest nach »normalen« Tracks sucht, scheitert an einer Halbspur. Die genannten Methoden waren der Diskettenkopierschutz der zweiten Generation.

Bei der Datasette verwendete man in viel stärkerem Maße eigene Aufzeichnungsformate. Die selbstgeschriebenen Lade- und Speicherroutinen sind bis auf Sekundenbruchteile genau getaktet. Ein zusätzliches Gerät, zum Beispiel ein Modul, ein Laufwerk oder ein Drucker, bringt das Übertragungs-Protokoll schon so durcheinander, daß ein Ladefehler auftritt. So wird sichergestellt, daß keine »Hilfsmittel« eines Crackers am Computer stecken. Eine andere Methode sind viele kleine Programme, die hintereinander auf dem Band stehen. Die meisten sind unwichtig und machen gar nichts. Der Cracker muß aber alle einzeln analysieren. Die Geduld wurde hierbei also als Schutz benutzt. Man macht sich dabei zunutze, daß die Kassette kein Directory kennt und der Cracker nicht weiß, was sich wo auf dem Band befindet. Im allgemeinen lassen sich Programme auf Kassette besser schützen als auf Diskette.

Tricks gegen unerwünschte Besucher

Innerhalb der Programme werden immer wieder Tricks verwendet, um einen »unerwünschten Besucher« zu verwirren. »Selbstmodifizierender Code« hieß einige Zeit lang das Zauberwort. Hinter diesem Begriff steckt die Idee, daß sich das Programm kontinuierlich selbst verändert, so daß aus einem unsinnigen Befehl plötzlich ein sinnvoller wird oder aus einem Sprung in die Leere ein Funktionsaufruf. Dieser Schutz wird gerne benutzt, um die eigentliche Kopierschutzabfrage zu schützen. Er gehört zum Programmschutz, um die Funktionsweise des Programms möglichst schwer durchschaubar zu machen. Er ist also kein Kopierschutz im eigentlichen Sinne, sondern eher ein Knackschutz.

Zu den Schutzverfahren der jüngsten Generation gehören »Wide Tracks« und Geschwindigkeitsänderungen innerhalb der Tracks. Eine Eigenart der 1541 nutzen die Schützer bei den Geschwindigkeitsänderungen aus. Das Laufwerk kennt verschiedene Geschwindigkeiten, beziehungsweise Aufzeichnungsdichten zum Schreiben. Auf die Diskette passen pro Spur unterschiedlich viele Sektoren. Auf der Außenseite liegt die Spur 0, die physikalisch wesentlich mehr Platz bietet, als die Spur 35 auf der Innenseite. Das Laufwerk sieht verschiedene Geschwindigkeiten vor, die auch softwaremäßig verändert werden können. Wenn man auf einem Track eine andere Geschwindigkeit verwendet, kommen die meisten Kopierprogramme durcheinander, und schreiben lauter defekte Blocks auf die Zieldiskette. Als die ersten Programme die Schreibgeschwindigkeit auf den Spuren zu analysieren begannen, verfiel man auf den Trick, auf einer Spur mehrere Geschwindigkeiten zu benutzen. Der Höhepunkt der Geschwindigkeitsmanipulation ist die Änderung innerhalb eines Blocks.

Zu den neueren Verfahren zählen auch Fremdformate, die für die 1541 unmögliche Spuren erzeugt. Benutzt man einen überbreiten Schreib-Lesekopf, kann man zum Beispiel auf die Tracks 34,34,5 und 35 identische Informationen schreiben, und den Schreib-Lesekopf in Halbspurschritten bewegen. Dieses nennt man einen »Wide Track«.

Die Entwickler schrecken aber auch nicht vor ungewöhnlichen Methoden zurück. Ein Zeugnis des Erfindungsreichtums ist der Lenslock-Schutz. Lenslock arbeitet mit einer Linse, die aus einem wirren Linienmuster auf dem Bildschirm lesbare Buchstaben macht. Diese Buchstaben muß man eingeben, und nur wenn sie richtig sind, geht das Programm weiter. Da es viele tausend verschiedene Kombinationen für die Zusammensetzung der Linse gibt, kann man dieselbe Linse nicht für verschiedene Programme verwenden. Der Nachteil dieses Schutzes ist, daß der Spieler immer wieder die Linse am Bildschirm herumschieben muß, was auf die Dauer die Lust am Spiel erheblich senkt.

Kopie auf Knopfdruck

Aber der beste Kopierschutz ist nutzlos, wenn man die Programme auf Knopfdruck kopierbar machen kann. Seit einiger Zeit gibt es sogenannte Freezer, die Programme an jeder beliebigen Stelle unterbrechen können. Man kann dann an derselben Stelle fortfahren oder den gesamten Speicherinhalt auf Diskette oder Kassette schreiben. Besondere Schwierigkeiten bereitet dabei die Zeropage und der Stack, die bei einem normalen Reset gelöscht werden. Um das Programm aber an derselben Stelle weiterlaufen zu lassen, muß man auch diesen Bereich unangetastet lassen. Der »Vorteil« für den Benutzer liegt auf der Hand. Man braucht das Original nur ein einziges Mal. Danach besitzt man eine ungeschützte Komplettkopie. Das funktioniert natürlich nur bei Programmen, die nach dem Laden vollständig im Speicher stehen, und nicht noch einmal den Kopierschutz abfragen.

Zu den ersten Modulen in der Reihe der Freezer gehört »Isepic«, das inzwischen technisch überholt ist. Ein Programm gegen Isepic zu schützen bereitet keine Probleme. Der wohl verbreitetste Freezer ist »Freezframe«, der mit fast allen Programmen arbeitet. Zu den wenigen Sonderfunktionen gehört ein Fast-loader, der zusätzlich in die Files eingebunden werden kann. Freez-frame-Kopien erkennt man an den sechs Programmen (»Name«, »l.Na-me«, bis »5.Name«). Zu den Freezern mit Toolkit-Funktionen gehört das »Final Cartridge«. Es bietet eine Menge nützlicher Funktionen, wie eine Centronics-Schnittstelle, einen Fastloader für Diskette und Kassette und zusätzliche Basic-Befehle. Auch das »Power Cartridge« enthält neue Befehle.

Die Module haben zwar auch ihre guten Seiten, zum Beispiel, um sich ein Backup seines geschützten Originals anzulegen, was bei Anwendungssoftware oft sehr wichtig ist. Auch zum Speichern von Spielständen eignen sich die Freezer hervorragend. Sie verführen aber vor allem zum Anlegen von Raubkopien. Daher muß man diese Entwicklung mit gemischten Gefühlen betrachten. (gn)



Links

Copyright-Bestimmungen: siehe Über diese Seite
Classic Computer Magazines
[ Join Now | Ring Hub | Random | << Prev | Next >> ]