Archiv der Kategorie: Datenschutz

Live Hack Teil I

Vor kurzem habe ich einmal wieder die Zeit gefunden meine Diskettensammlung zu sichten. Insbesondere die Originale, die ich mir seinerzeits vom Munde abgespart hatte, habe ich mir ganz genau angeschaut.

mein Ziel ist es einen Gedanken weiterzuspinnen den ich in einem älteren Blogeintrag bezüglich der Vergänglichkeit von Kopierschutzmechanismen bei der Migration von Datenträgern auf den PC – zum Zwecke der Weiteren Nutzung mit Hilfe von Emulatoren   – formuliert habe. Der Eintrag findet sich hier.

Das Video oben zeigt, wie eine Diskette (Hacker, Activison) mit einem Analyse Tool (Disk Wizzard II, CAP Software) auf der original Hardware (Atari 800XL + 1050 Disk Laufwerk)  untersucht wird. Im Ergebniss werden die Fehlerhaften Sektoren angezeigt. auf dieser Basis kann nun die Kopierschutzabfrage in der Boot Routine gesucht, gefunden und entfernt werden. Das Problem: Der Nachwelt bleibt zwar die Software erhalten, der Kopierschutz geht aber verloren, spätestens wenn die Original Diskette ihren Geist aufgegeben hat. Letzteres möchte ich verhindern, indem ich meine Disketten inklusive der Informationen zum Kopierschutz auf moderner Hardware archiviere.

Ergänzung:

Der Blogeintrag könnte zu der Annahme verleiten, meine Gedanken zum Tehma Archivierung kopiergeschüzter Disketten sind neu.

Sind Sie nicht!  Auf Atarimania gibt es unter dem Link VAPI (letzter Aufruf 03.04.2016) eine kurze Erklärung zum ATX- Image Format. Eine detaillierte Beschreibung des Aufbaus solcher Images kann man sich hier anschauen (letzter Aufruf 03.04.2016). Eine (ältere) Diskussion im Atari Age Forum zum Thema gibt es dort (letzter Aufruf 03.04.2016). ATX- Images enthalten unter anderem Informationen zu fehlerhaften Sektoren.

Last But not least ist auf der Hompage des AtariMac800 Emulators zu lesen, dass die aktuelle Version VAPI unterstütz.

 

 

 

 

 

 

 

 

Advertisements

Software Protection

Wenn man wissen möchte wie so etwas ganz früh für die Computer der Firma Atari umgesetzt wurde, dem empfehle ich die Lektüre von Zwei Büchern, beide vom selben Autoren, George Morrison. Die PDF- Versionen stehen bei Atarimania zum Download bereit.

IMG_0724-0.PNG

IMG_0723-0.PNG

Mehr zum Tehma Datenschutz gibt es hier im Blog: Kategorie Datenschutz


Kopierschutz

….hat nichts mit Datenschutz zu tun. Er unterstützt die Schleichenden Vernichtung von Daten und damit dem Informationsverlust kommender Generationen.

Gleichwohl ist es wichtig, dass, wenn ich von mir erhobene Daten und Entwickelte Software – die ich hier einmal mit Daten gleichsetze (Neumann hätte da keine Probleme) – zum Broterwerb nutze, schütze [1].

Der Kopierschutz kommerzieller Spiele, ist mir, schlicht, egal. Nicht weil ich die selten spiele, sondern, weil ich mich frage, was man aus dem Source Code eines am Fliesband produzierten Titels lernen soll, gibt es da versteckte Rafinesse die mich staunend vor den Laptop bannt. Ich glaube nicht!

 

 

 

[1] Bitte bedenken: Schutz in diesem Zusammenhang muss nicht die Soft- oder Hardware mäßige Methode sein, die das übertragen auf ein anderes Medium unmöglich macht. Schutz ist die innere Einstellung derjenigen die das Produkt nutzen und – wenn es sich durchsetzt – ihren Obolus dann gerne freiwillig entrichten. Stichwort Share Ware und Survival of the fittest.


Chaos……

…Computerclub. Eine interessante Zusammenfassung der bekanntesten Aktionen findet sich hier:

Viel Spass!


Electronic Arts und der Datenschutz

Weitere Informationen dazu:

http://ml.spiegel.de/article.do?id=795134


Battlefield 3 und der Datenschutz….

In der Online Ausgabe des Spiegel vom 30.10.2011 stand zu lesen, dass, wer Battlefield 3 spielen möchte, von EA dazu aufgefordert wird ein Überwachungsprogramm zu installieren. Die Software überprüft unter anderem Lizenbestimmungen der auf dem Rechner installierten Software.


Flugschreiber für Computer

Ein italienischer Parlamentarier hatte vor kurzem vorgeschlagen eine art Flugschreiber in Computer, Handys und e-book reader einzubauen. Dieser solle im „Schadensfalll“ ausgelesen werden um so das Nutzerverhalten lückenlos nachvollziehen zu können. Prima!

Quelle: Online Ausgabe des Spiegel vom 22.10.2011