Ein frühes Kopierschutzverfahren wurde 1979 vom
Microsoft-Programmierer
Gordon Letwin in seiner Freizeit für den
Heimcomputer TRS-80 entwickelt. Seine Variante des Spieleklassikers
Adventure, die er an seinen Arbeitgeber lizenzierte und die von diesem als
Microsoft Adventure veröffentlicht wurde, arbeitete mit einer veränderten Track-/Sektor-Zuordnungstabelle, so dass Spieldateien nicht einfach kopiert werden konnten.
[7]
- Laserhole – ein eingebranntes Loch sorgt auf bestimmten Blöcken für Schreibfehler, auf die das Medium durch einen Schreibzugriff mit anschließendem Lesezugriff von der Software geprüft wird.
- Abweichende Track-Formatierung – ein oder mehrere Tracks wurden mit einer abweichenden Blockgröße / Sektorierung formatiert.
- Überformatierung – Die Disketten wurden über den vom Zielsystem festgelegten Rand hinaus beschrieben, es wurden also zusätzliche Spuren angelegt.
- Nicht standardgemäße Bitmuster – Blockanfang- und/oder -ende wurden durch andere als die hierfür vorgesehenen Bitmuster markiert, oder es wurden nicht vorgesehene Bitmuster für die Nutzdaten verwendet.
- Nicht standardgemäße Prüfsummen – Prüfsummenwerte wurden anders als üblich berechnet, so dass bei normalem Lesen auf Lesefehler durch falsche Prüfsumme erkannt wird.
- Halb- und Viertelspuren – Daten wurden zwischen den normalen Positionen zweier (dann unbenutzter) Spuren abgelegt.
- Spiralspuren – Spuren wurden spiralförmig teilweise als Normalspuren, teilweise als Halb- und Viertelspuren erzeugt. Beim Lesen muss der Kopf genau im richtigen Moment bewegt werden, sonst sind die Daten unlesbar.
- Überbreite Spuren – Der Lesekopf wird während des Lesens zwischen zwei Spuren hin- und herbewegt. Nur wenn die Spuren von einem speziellen überbreiten Schreibkopf erzeugt wurden, bleiben sie während dieser Bewegung dennoch lesbar.
Quelle:
Kopierschutz – Wikipedia