{"id":3478,"date":"2023-11-06T11:35:00","date_gmt":"2023-11-06T14:35:00","guid":{"rendered":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/?p=3478"},"modified":"2025-09-02T14:44:28","modified_gmt":"2025-09-02T17:44:28","slug":"a-eterna-batalha-dos-protetores-de-copia-contra-a-pirataria-nos-jogos-de-computador","status":"publish","type":"post","link":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/2023\/11\/06\/a-eterna-batalha-dos-protetores-de-copia-contra-a-pirataria-nos-jogos-de-computador","title":{"rendered":"A eterna batalha dos protetores de c\u00f3pia contra a pirataria nos jogos de computador"},"content":{"rendered":"\n<p><span style=\"font-weight: 400\">Opa, e ai pessoal, como voc\u00eas est\u00e3o??? Espero que estejam bem.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Na minha \u00faltima edi\u00e7\u00e3o do PET Reda\u00e7\u00e3o, trago um pouco da hist\u00f3ria da batalha dos softwares de prote\u00e7\u00e3o \u00e0 direitos autorais ou DRM\u00b4s (Digital Rights Management) contra a pirataria, batalha essa que talvez nunca veremos o fim.<\/span><\/p>\n<p><span style=\"font-weight: 400\">A comunidade gamer, de uma forma ou de outra, em algum momento da vida j\u00e1 presenciou algum tipo de pirataria nos jogos e talvez tenha acompanhado as fa\u00e7anhas mais recentes de grupos especialistas e dedicados a quebrar as seguran\u00e7as de jogos mais novos e mundialmente conhecidos, como Hogwarts Legacy, GTA V, Far Cry 5 e Resident Evil 4. Mas como isso come\u00e7ou? Quem foram os precursores? E como as empresas atualmente se protegem? Bora descobrir!<\/span><\/p>\n<p>\u00a0<\/p>\n<h2>A Origem<\/h2>\n<p><span style=\"font-weight: 400\">As casas de jogos e bares j\u00e1 divertiam os dias dos entusiastas bem antes da d\u00e9cada de 70, mas foi nela que os fliperamas passaram dos ambientes p\u00fablicos para dentro das casas, atrav\u00e9s do lan\u00e7amento do Magnavox Odyssey (o primeiro console de video game caseiro comercializado), e posteriormente pelo famoso Atari Pong, que no Brasil chegou em 77 e foi adaptado pela Philco\/Ford com o nome de Tele-Jogo, e com o primeiro computador a levar um microprocessador, o Altair 8800.<\/span><\/p>\n<figure id=\"attachment_3479\" aria-describedby=\"caption-attachment-3479\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-3479 size-large\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image19-1024x519.jpg\" alt=\"Imagem do videogame Magnavox Odyseey e seu controle tamb\u00e9m retangular com 2 bot\u00f5es nas laterais e um na parte superior para reset.\" width=\"1024\" height=\"519\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image19-1024x519.jpg 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image19-300x152.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image19-768x389.jpg 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image19-1536x778.jpg 1536w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image19.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-3479\" class=\"wp-caption-text\">Imagem do videogame Magnavox Odyseey e seu controle tamb\u00e9m retangular com 2 bot\u00f5es nas laterais e um na parte superior para reset.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<figure id=\"attachment_3480\" aria-describedby=\"caption-attachment-3480\" style=\"width: 1023px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-3480 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image20.jpg\" alt=\"Imagem do video game Tele-Jogo 2 retangular com bot\u00f5es para iniciar, ligar e desligar, alterar canais, deixar r\u00e1pido ou lento e aumentar os tamanhos do lado esquerdo e direito, um painel ilustrando as 10 possibilidade de jogos -hockey, t\u00eanis, pared\u00e3o, basquete, barreira, futebol e tiro ao alvo. Juntamente com seus 2 controles quadrados com as bordas arredondadas com um bot\u00e3o anal\u00f3gico centralizado e um arredondado mais a cima.\" width=\"1023\" height=\"856\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image20.jpg 1023w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image20-300x251.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image20-768x643.jpg 768w\" sizes=\"(max-width: 1023px) 100vw, 1023px\" \/><figcaption id=\"caption-attachment-3480\" class=\"wp-caption-text\">Imagem do video game Tele-Jogo 2 retangular com bot\u00f5es para iniciar, ligar e desligar, alterar canais, deixar r\u00e1pido ou lento e aumentar os tamanhos do lado esquerdo e direito, um painel ilustrando as 10 possibilidade de jogos -hockey, t\u00eanis, pared\u00e3o, basquete, barreira, futebol e tiro ao alvo. Juntamente com seus 2 controles quadrados com as bordas arredondadas com um bot\u00e3o anal\u00f3gico centralizado e um arredondado mais a cima.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<figure id=\"attachment_3481\" aria-describedby=\"caption-attachment-3481\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-3481 size-large\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image23-1024x437.jpg\" alt=\"Imagem do kit do computador Altair 8800 com a parte superior em vidro mostrando seus componentes internos e seu painel frontal com uma s\u00e9rie de leds e de bot\u00f5es interruptores. Acompanhando tamb\u00e9m o seu terminal composto pela uni\u00e3o de uma tela com um teclado convencional embutido.\" width=\"1024\" height=\"437\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image23-1024x437.jpg 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image23-300x128.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image23-768x327.jpg 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image23.jpg 1379w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-3481\" class=\"wp-caption-text\">Imagem do kit do computador Altair 8800 com a parte superior em vidro mostrando seus componentes internos e seu painel frontal com uma s\u00e9rie de leds e de bot\u00f5es interruptores. Acompanhando tamb\u00e9m o seu terminal composto pela uni\u00e3o de uma tela com um teclado convencional embutido.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Com isso, a engenharia reversa nesses eletr\u00f4nicos come\u00e7ou a entrar em jogo pela acessibilidade que as pessoas tinham de mexer em algo que era deles, o que antes era dificultado. Aqui no Brasil, logo no in\u00edcio, com a cria\u00e7\u00e3o da Lei da Reserva da Inform\u00e1tica, as empresas da Zona Franca de Manaus ficavam protegidas, no entanto, por conta dos altos custos de log\u00edstica e desenvolvimento, o pre\u00e7o final pago pelos consumidores era maior, o que gerou um pensamento de que os produtos internacionais possu\u00edam melhor qualidade, gerando dificuldades para o mercado interno prosperar. Diante dessas dificuldades, a engenharia reversa toma conta e come\u00e7am a surgir, por meios n\u00e3o oficiais, clones do Atari 2600 montadas aqui no nosso pa\u00eds e com pe\u00e7as importadas. A compra de videogames clones de vers\u00f5es famosas virou t\u00e3o \u201cfebre\u201d que a demanda por cartuchos de jogos tamb\u00e9m estourou, surgindo mais uma vez um mercado obscuro de empresas menores que produziam cartuchos mais baratos. Apesar das grandes empresas criadoras desses videogames e jogos investirem na divulga\u00e7\u00e3o contra a emergente cultura da pirataria, a pr\u00f3pria Lei da Reserva da Inform\u00e1tica considerava um produto aut\u00eantico uma clonagem seguida de modifica\u00e7\u00e3o, de certa forma permitindo essas adapta\u00e7\u00f5es e culminando nesse cen\u00e1rio para a \u00e1rea os videogames.<\/span><\/p>\n<figure id=\"attachment_3482\" aria-describedby=\"caption-attachment-3482\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3482 size-large\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image11-1024x477.jpg\" alt=\"Imagem do Prosystem-8, clone do Nintendo 8-bits e fabricado pela Chips do Brasil em meados dos anos 90. Na foto h\u00e1 um controle em formato de meia lua, o videogame retangular com bot\u00f5es e espa\u00e7o para alocar o cartucho e 4 cartuchos quadrados de jogos.\" width=\"1024\" height=\"477\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image11-1024x477.jpg 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image11-300x140.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image11-768x358.jpg 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image11.jpg 1428w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-3482\" class=\"wp-caption-text\">Imagem do Prosystem-8, clone do Nintendo 8-bits e fabricado pela Chips do Brasil em meados dos anos 90. Na foto h\u00e1 um controle em formato de meia lua, o videogame retangular com bot\u00f5es e espa\u00e7o para alocar o cartucho e 4 cartuchos quadrados de jogos.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">J\u00e1 no cen\u00e1rio dos computadores foi um pouco diferente, como mencionado anteriormente, o Altair 8800 rapidamente se tornou um sucesso, e uma pequena e vision\u00e1ria startup chamada Microsoft desenvolveu um ambiente operacional chamado de \u201cAltair BASIC\u201d. Apesar de j\u00e1 existirem dispositivos mais seguros para a \u00e9poca, como os disquetes e fitas magn\u00e9ticas, ambos eram raros de achar e nem eram t\u00e3o populares, por essas e outras que o Altair permitia o uso do ent\u00e3o convencional cart\u00e3o perfurado, que nada mais era que um longo rolo de papel com uma s\u00e9rie de pequenos furos que serviam para gravar os programas e dados no Altair e nos primeiros computadores mainframe da \u00e9poca, como o IBM 1401.<\/span><\/p>\n<figure id=\"attachment_3483\" aria-describedby=\"caption-attachment-3483\" style=\"width: 768px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3483 size-large\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image6-768x1024.jpg\" alt=\"A imagem apresenta dois cart\u00f5es perfurados da cole\u00e7\u00e3o pessoal da Professora e Tutora do PET S.I Patr\u00edcia Pitthan, que foram gentilmente concedidas por ela. Os cart\u00f5es exibem, de forma centralizada, o logotipo do antigo N\u00facleo de Computa\u00e7\u00e3o Eletr\u00f4nica que agora \u00e9 o Instituto T\u00e9rcio Pacitti de Aplica\u00e7\u00f5es e Pesquisas Computacionais da Universidade Federal do Rio de Janeiro.\" width=\"768\" height=\"1024\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image6-768x1024.jpg 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image6-225x300.jpg 225w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image6-1152x1536.jpg 1152w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image6.jpg 1200w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><figcaption id=\"caption-attachment-3483\" class=\"wp-caption-text\">A imagem apresenta dois cart\u00f5es perfurados da cole\u00e7\u00e3o pessoal da Professora e Tutora do PET S.I Patr\u00edcia Pitthan, que foram gentilmente concedidas por ela. Os cart\u00f5es exibem, de forma centralizada, o logotipo do antigo N\u00facleo de Computa\u00e7\u00e3o Eletr\u00f4nica que agora \u00e9 o Instituto T\u00e9rcio Pacitti de Aplica\u00e7\u00f5es e Pesquisas Computacionais da Universidade Federal do Rio de Janeiro.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<h2>Da m\u00e1quina perfuradora \u00e1 primeira desaven\u00e7a entre a comunidade e os desenvolvedores<\/h2>\n<p><span style=\"font-weight: 400\">O que a Microsoft n\u00e3o esperava era que um grupo de \u201centusiastas\u201d distribu\u00edsse o c\u00f3digo dos seus programas de forma gratuita utilizando uma m\u00e1quina perfuradora de alta velocidade. A insatisfa\u00e7\u00e3o foi t\u00e3o grande que fez com que o pr\u00f3prio Bill Gates assinasse uma carta aberta criticando a a\u00e7\u00e3o daquele grupo, em fevereiro de 76, cerca de 1 ano depois do lan\u00e7amento do Altair BASIC. Na carta, Bill Gates exp\u00f5e a problem\u00e1tica ideia que alguns grupos possuem do hardware ser pago e o software somente compartilhado, sendo que h\u00e1 esfor\u00e7o gasto no desenvolvimento de ambos.<\/span><\/p>\n<figure id=\"attachment_3484\" aria-describedby=\"caption-attachment-3484\" style=\"width: 677px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3484 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image9.jpg\" alt=\"Imagem da carta aberta assinada por Bill Gates.\n\" width=\"677\" height=\"892\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image9.jpg 677w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image9-228x300.jpg 228w\" sizes=\"(max-width: 677px) 100vw, 677px\" \/><figcaption id=\"caption-attachment-3484\" class=\"wp-caption-text\">Imagem da carta aberta assinada por Bill Gates.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<h2>A evolu\u00e7\u00e3o dos m\u00e9todos de seguran\u00e7a e as constantes lutas contra a comunidade<\/h2>\n<p><span style=\"font-weight: 400\">Agora vamos nos projetar para essa \u00e9poca: voc\u00eas acham que as fitas magn\u00e9ticas que eram a evolu\u00e7\u00e3o do cart\u00e3o perfurado seriam suficientes para parar essas c\u00f3pias??? A resposta \u00e9 n\u00e3o, elas tamb\u00e9m podiam ser facilmente copiadas usando um duplicador de fitas de alta qualidade. Pois a seguran\u00e7a estava unicamente na dificuldade de uma pessoa comum possuir um mecanismo de duplica\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Voc\u00eas est\u00e3o provavelmente se perguntando: \u201cComo e quando come\u00e7ou a existir\u00a0 m\u00e9todos realmente significativos que protegiam programas e dados de c\u00f3pia?\u201d<\/span><\/p>\n<p><span style=\"font-weight: 400\">Os especialistas da \u00e9poca j\u00e1 previam o abuso de c\u00f3pias com os m\u00e9todos que existiam e foi na populariza\u00e7\u00e3o do disquete que essa batalha come\u00e7ou a ficar interessante.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">O disquete \u00e9 o conjunto de um envelope pl\u00e1stico que protege um disco magn\u00e9tico, que ao girar adiciona ou remove o magnetismo local. As <\/span><b>primeiras vers\u00f5es de seguran\u00e7a contra c\u00f3pias eram implementadas diretamente no disco<\/b><span style=\"font-weight: 400\">, no disquete foram criadas diversas formas de prote\u00e7\u00e3o (deixarei um link no final que demonstra todas as t\u00e9cnicas), mas falaremos de uma espec\u00edfica que consistia em adicionar erros intencionais ao disco.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Nessa t\u00e9cnica, erros de disco eram propositalmente colocados em um cabe\u00e7alho, no setor ou na trilha inteira, a id\u00e9ia era que os criadores pudessem verificar se esses erros existiam porque as formas tradicionais de copiar n\u00e3o conseguiam ler ou gravar esses erros propositais. Mas n\u00e3o demorou para os \u201centusiastas\u201d descobrirem formas de escanear um disco original em busca desses erros e reproduzirem, e com o passar do tempo e o surgimento de m\u00e9todos mais avan\u00e7ados isso acabou sendo muito facilitado. Alguns dos afetados por essa quebra de seguran\u00e7a foram os ancestrais dos programas de planilhas, como o VisiCalc e o Lotus 1-2-3 que adoravam utilizar dessa t\u00e9cnica. Mas tamb\u00e9m jogos do Atari ST que implementaram esse m\u00e9todo.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Os disquetes s\u00e3o mecanismos fr\u00e1geis, uma simples manipula\u00e7\u00e3o errada, poeira, alta temperatura ou magnetismo poderia danificar aqueles dados para sempre e por n\u00e3o poder serem salvos em disco r\u00edgido s\u00f3 restava ao usu\u00e1rio comprar novamente. Isso aborrecia os usu\u00e1rios convencionais e aumentava ainda mais o sentimento de que algo precisava ser feito pelos \u201centusiastas\u201d.<\/span><\/p>\n<figure id=\"attachment_3485\" aria-describedby=\"caption-attachment-3485\" style=\"width: 433px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3485 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image18.jpg\" alt=\"Imagem contendo a anatomia do disquete.\n\" width=\"433\" height=\"547\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image18.jpg 433w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image18-237x300.jpg 237w\" sizes=\"(max-width: 433px) 100vw, 433px\" \/><figcaption id=\"caption-attachment-3485\" class=\"wp-caption-text\">Imagem contendo a anatomia do disquete.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">O desgosto crescente dos usu\u00e1rios leg\u00edtimos que pagavam pelos caros softwares vendo que pessoas poderiam ter acesso ao mesmo produto de forma gratuita ou mais barata, levou as empresas a mudarem a forma com que tratavam a prote\u00e7\u00e3o de c\u00f3pias.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Surgiu ent\u00e3o, no final da d\u00e9cada de 80, as <\/span><b>senhas nos manuais<\/b><span style=\"font-weight: 400\"> ou <\/span><b>prote\u00e7\u00f5es contra c\u00f3pias fora do disco<\/b><span style=\"font-weight: 400\">. Esse m\u00e9todo ficou muito famoso no mundo dos jogos e o seu papel era fazer com que o jogador, em algum momento da sua jogatina, inserisse uma palavra de determinado par\u00e1grafo ou linha do manual do jogo, essa prote\u00e7\u00e3o ficava mascarada de forma se passar por uma etapa do enredo do jogo. Dessa forma, os criadores usavam e abusavam da criatividade para tornar o processo de c\u00f3pia mais dif\u00edcil em uma \u00e9poca onde a fotoc\u00f3pia (xerox mesmo) era extremamente cara e os jogos vinham com manuais completos sobre o jogo.<\/span><\/p>\n<figure id=\"attachment_3486\" aria-describedby=\"caption-attachment-3486\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3486 size-large\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image21-1024x604.jpg\" alt=\"Imagem da capa do jogo Star Control II Accolade de 1992 e suas especifica\u00e7\u00f5es falando da prote\u00e7\u00e3o fora do disco.\" width=\"1024\" height=\"604\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image21-1024x604.jpg 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image21-300x177.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image21-768x453.jpg 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image21-1536x906.jpg 1536w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image21.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-3486\" class=\"wp-caption-text\">Imagem da capa do jogo Star Control II Accolade de 1992 e suas especifica\u00e7\u00f5es falando da prote\u00e7\u00e3o fora do disco.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<figure id=\"attachment_3487\" aria-describedby=\"caption-attachment-3487\" style=\"width: 640px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3487 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image2.jpg\" alt=\"Imagem do momento em que o jogo Aladdin de 1993 solicita que o jogador insira a segunda palavra contida na p\u00e1gina 12 e par\u00e1grafo 9 do manual.\" width=\"640\" height=\"400\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image2.jpg 640w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image2-300x188.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><figcaption id=\"caption-attachment-3487\" class=\"wp-caption-text\">Imagem do momento em que o jogo Aladdin de 1993 solicita que o jogador insira a segunda palavra contida na p\u00e1gina 12 e par\u00e1grafo 9 do manual.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Um m\u00e9todo anti c\u00f3pia fora do disco que foi implementado em diversos jogos foi o da <\/span><b>roda de c\u00f3digos<\/b><span style=\"font-weight: 400\">, que era um objeto f\u00edsico que vinha junto com o jogo e era composto folhas de papel cart\u00e3o circulares, que podiam ser do mesmo tamanho ou em tamanhos decrescentes, fixadas pelo centro. O m\u00e9todo criava um mecanismo conc\u00eantrico que permitia gerar diversas sa\u00eddas de acordo com o movimento de cada uma das rodelas de papel e dos s\u00edmbolos ou das figuras que apareciam nos buraquinhos do cart\u00e3o do topo, baseando sua seguran\u00e7a na dificuldade de se copiar o mecanismo e gerar as mesmas sa\u00eddas que o original. Deixarei nos links \u00fateis um site que emula as rodas de c\u00f3digo dos principais jogos retr\u00f4s que utilizaram essa t\u00e9cnica.<\/span><\/p>\n<figure id=\"attachment_3488\" aria-describedby=\"caption-attachment-3488\" style=\"width: 512px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3488 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image8.jpg\" alt=\"Imagem da roda de c\u00f3digo do jogo Desert Strike: Return to the Gulf de 1992.\n\" width=\"512\" height=\"512\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image8.jpg 512w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image8-300x300.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image8-150x150.jpg 150w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><figcaption id=\"caption-attachment-3488\" class=\"wp-caption-text\">Imagem da roda de c\u00f3digo do jogo Desert Strike: Return to the Gulf de 1992.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Mas a criatividade dos desenvolvedores n\u00e3o parava por a\u00ed, alguns aplicavam uma abordagem de papel cifrado ou <\/span><b>folha de c\u00f3digo<\/b><span style=\"font-weight: 400\">, a t\u00e9cnica basicamente utilizava a uni\u00e3o da ideia de inser\u00e7\u00e3o de c\u00f3digos em determinados momentos do jogo e que eram encontrados em manuais com a impress\u00e3o desses pap\u00e9is com determinadas cores que dificultavam as copiadoras. No jogo SimCity de 1989 e The Humans de 1992, esse dispositivo de seguran\u00e7a funcionava com tinta preta em papel vermelho que causava dificuldades para enxergar at\u00e9 a olho n\u00fa. Funcionava bem em uma \u00e9poca em que a imagem digital n\u00e3o estava prontamente dispon\u00edvel.<\/span><\/p>\n<figure id=\"attachment_3489\" aria-describedby=\"caption-attachment-3489\" style=\"width: 662px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3489 size-large\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image10-662x1024.jpg\" alt=\"A imagem apresenta uma tabela de pontua\u00e7\u00e3o do jogo SimCity que era formada em cada linha por 2 s\u00edmbolos, o nome da cidade e a sua pontua\u00e7\u00e3o.\" width=\"662\" height=\"1024\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image10-662x1024.jpg 662w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image10-194x300.jpg 194w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image10-768x1188.jpg 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image10.jpg 822w\" sizes=\"(max-width: 662px) 100vw, 662px\" \/><figcaption id=\"caption-attachment-3489\" class=\"wp-caption-text\">A imagem apresenta uma tabela de pontua\u00e7\u00e3o do jogo SimCity que era formada em cada linha por 2 s\u00edmbolos, o nome da cidade e a sua pontua\u00e7\u00e3o.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<figure id=\"attachment_3490\" aria-describedby=\"caption-attachment-3490\" style=\"width: 792px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3490 size-large\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image16-792x1024.jpg\" alt=\"Essa imagem apresenta uma vers\u00e3o ainda mais expl\u00edcita da prote\u00e7\u00e3o. No topo do papel pode ser visto a seguinte mensagem: \u201cLegenda de prote\u00e7\u00e3o de disco\u201d \u201cCombine o caractere nesta p\u00e1gina com o caractere na tela e, em seguida, insira o c\u00f3digo de 4 d\u00edgitos encontrado abaixo para iniciar The HUMANS\u201d.\" width=\"792\" height=\"1024\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image16-792x1024.jpg 792w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image16-232x300.jpg 232w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image16-768x993.jpg 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image16.jpg 1053w\" sizes=\"(max-width: 792px) 100vw, 792px\" \/><figcaption id=\"caption-attachment-3490\" class=\"wp-caption-text\">Essa imagem apresenta uma vers\u00e3o ainda mais expl\u00edcita da prote\u00e7\u00e3o. No topo do papel pode ser visto a seguinte mensagem: \u201cLegenda de prote\u00e7\u00e3o de disco\u201d \u201cCombine o caractere nesta p\u00e1gina com o caractere na tela e, em seguida, insira o c\u00f3digo de 4 d\u00edgitos encontrado abaixo para iniciar The HUMANS\u201d.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Agora se voc\u00ea acha que isso seria o bastante para desanimar qualquer jogador que s\u00f3 queria se sentar e aproveitar depois de ter comprado o seu disquete na banquinha de jogos, voc\u00ea definitivamente n\u00e3o viu nada!<\/span><\/p>\n<p><span style=\"font-weight: 400\">O Jet Set Willy de 1984 utilizava da mesma t\u00e9cnica que os jogos mencionados acima, no entanto, como eu havia citado, se j\u00e1 era algo incomum o acesso \u00e0 fotocopiadoras, imagina impress\u00f5es coloridas? Foi a\u00ed que os criadores do jogo em parceria com a empresa PadLock Systems criaram um mecanismo para dificultar ainda mais a a\u00e7\u00e3o dos jogadores\u00a0 e eu n\u00e3o estou me referindo somente aos que pirateavam.<\/span><\/p>\n<p><span style=\"font-weight: 400\">A folha de c\u00f3digos do jogo era uma matriz 18 por 10, com as colunas sendo n\u00fameros de 0 at\u00e9 9 e as linhas as letras de A at\u00e9 R e cada c\u00e9lula\/elemento possuindo uma fileira de quatro cores. Ao abrir o jogo, o jogador receberia uma solicita\u00e7\u00e3o de um n\u00famero e uma letra e, utilizando o pequeno cart\u00e3o, teria que encontrar as 4 cores e inseri-las, para s\u00f3 assim iniciar o jogo. Se as cores incorretas fossem inseridas, o processo continuaria em loop.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">O problema come\u00e7ava com o tamanho da folha que era pequena e deveria caber no estojo que vinha a m\u00eddia do jogo e se expandia e escalava ao pior que era utilizar cores nos c\u00f3digos. Pessoas com daltonismo passavam por dificuldades na hora de encontrar e inserir os c\u00f3digos para iniciar a jogatina. Felizmente a comunidade n\u00e3o demorou muito para encontrar formas de transpor a falta de acessibilidade por parte da desenvolvedora.<\/span><\/p>\n<figure id=\"attachment_3491\" aria-describedby=\"caption-attachment-3491\" style=\"width: 725px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3491 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image5.jpg\" alt=\"Imagem da matriz contida na folha de c\u00f3digos do jogo Jet Set Willy de 1984 com seus 180 poss\u00edveis c\u00f3digos e suas instru\u00e7\u00f5es de uso.\" width=\"725\" height=\"578\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image5.jpg 725w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image5-300x239.jpg 300w\" sizes=\"(max-width: 725px) 100vw, 725px\" \/><figcaption id=\"caption-attachment-3491\" class=\"wp-caption-text\">Imagem da matriz contida na folha de c\u00f3digos do jogo Jet Set Willy de 1984 com seus 180 poss\u00edveis c\u00f3digos e suas instru\u00e7\u00f5es de uso.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Outros jogos incorporaram bem essa prote\u00e7\u00e3o em seus jogos, como a s\u00e9rie King\u2019s Quest, que adaptaram o m\u00e9todo em forma de <\/span><b>solu\u00e7\u00e3o de quebra-cabe\u00e7as<\/b><span style=\"font-weight: 400\">. No jogo King&#8217;s Quest VI: Heir Today, Gone Tomorrow de 1992, o jogador deve resolver puzzles l\u00f3gicos que variam da intera\u00e7\u00e3o por di\u00e1logo com outros personagens at\u00e9 a utiliza\u00e7\u00e3o de itens que eram coletados. Constantemente o jogador era obrigado a consultar o &#8220;Guia da Terra das Ilhas Verdes&#8221; que era um pequeno livro que vinha junto com o manual para aqueles que compravam a vers\u00e3o original. Al\u00e9m de fornecer informa\u00e7\u00f5es adicionais sobre o cen\u00e1rio do jogo, o livro tamb\u00e9m servia de prote\u00e7\u00e3o contra c\u00f3pias e era tido como uma parte do jogo, pois havia um poema codificado em que o jogador deveria solucionar fora do jogo para conseguir finalizar o quebra-cabe\u00e7a dentro do universo do King\u2019s Quest. Portanto, perder ou danificar parte do guia significaria perder as formas de iniciar o jogo ou avan\u00e7ar no mesmo.<\/span><\/p>\n<figure id=\"attachment_3492\" aria-describedby=\"caption-attachment-3492\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3492 size-large\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image24-1024x494.jpg\" alt=\"Imagem da cole\u00e7\u00e3o pessoal do usu\u00e1rio Klaitu retirada da comunidade da desenvolvedora Sierra na plataforma Reddit. A cole\u00e7\u00e3o cont\u00e9m a caixa do jogo preservada com a capa, o livro guia, disquetes e o manual.\" width=\"1024\" height=\"494\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image24-1024x494.jpg 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image24-300x145.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image24-768x371.jpg 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image24-1536x742.jpg 1536w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image24.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-3492\" class=\"wp-caption-text\">Imagem da cole\u00e7\u00e3o pessoal do usu\u00e1rio Klaitu retirada da comunidade da desenvolvedora Sierra na plataforma Reddit. A cole\u00e7\u00e3o cont\u00e9m a caixa do jogo preservada com a capa, o livro guia, disquetes e o manual.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Na mesma \u00e9poca, alguns desenvolvedores tamb\u00e9m passaram a criar <\/span><b>travas f\u00edsicas<\/b><span style=\"font-weight: 400\"> aos jogos, que nada mais eram que objetos f\u00edsicos que serviam para encontrar o c\u00f3digo escondido no manual ou dentro do pr\u00f3prio jogo.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Uma delas se chamava trava de lente ou lenslok e era um objeto de pl\u00e1stico com um visor centralizado e que continha fileiras de prismas triangulares. No jogo Colossal Cave Adventure, ao iniciar o carregamento do jogo era solicitado que o jogador inserisse o c\u00f3digo, para isso deveria posicionar a lente na tela e mover a cabe\u00e7a para conseguir decifrar o c\u00f3digo que estava escondido em faixas verticais divididas. O problema desse dispositivo come\u00e7ava quando a imagem exibida deveria ter o tamanho correto para que o c\u00f3digo fosse decifrado. Sendo assim, antes de cada utiliza\u00e7\u00e3o era necess\u00e1rio calibrar para levar em conta o tamanho da tela. Esse m\u00e9todo n\u00e3o durou por muito tempo, al\u00e9m da baixa aceita\u00e7\u00e3o por parte dos usu\u00e1rios que compraram o jogo, o dispositivo n\u00e3o podia ser calibrado corretamente em telas muito grandes ou muito pequenas.<\/span><\/p>\n<figure id=\"attachment_3493\" aria-describedby=\"caption-attachment-3493\" style=\"width: 640px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3493 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image15.jpg\" alt=\"Imagem do jogador posicionando a lente no televisor para decifrar o c\u00f3digo.\" width=\"640\" height=\"480\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image15.jpg 640w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image15-300x225.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><figcaption id=\"caption-attachment-3493\" class=\"wp-caption-text\">Imagem do jogador posicionando a lente no televisor para decifrar o c\u00f3digo.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Outros softwares e jogos tamb\u00e9m passaram a utilizar <\/span><b>dispositivos eletr\u00f4nicos conectados a uma interface de comunica\u00e7\u00e3o<\/b><span style=\"font-weight: 400\"> do computador como forma de prote\u00e7\u00e3o, \u00e9 o caso dos \u201c<\/span><b>dongles<\/b><span style=\"font-weight: 400\">\u201d. Essa n\u00e3o \u00e9 uma forma nova de proteger contra c\u00f3pias, a pr\u00f3pria linha de computadores pessoais Commodore PET permitia dongles para a utiliza\u00e7\u00e3o do software Wordcraft word processor, mas a idade da prote\u00e7\u00e3o nunca impediu que o jogo de computador DJMAX Trilogy de 2008 e at\u00e9 programas da atualidade utilizem da mesma ideia. No DJMAX \u00e9 necess\u00e1rio estar com a unidade flash USB correta conectada para conseguir iniciar o jogo. A complexidade de quebrar essa prote\u00e7\u00e3o por barreira f\u00edsica aumentou, n\u00e3o \u00e9 mais algo rudimentar como os m\u00e9todos anteriores, \u00e9 preciso conhecimento t\u00e9cnico e especializado para pular o sistemas de verifica\u00e7\u00e3o por meio da engenharia reversa ou emular por hardware\/software aquele dispositivo, mas desde os prim\u00f3rdios a comunidade dos \u201centusiastas\u201d foi unida e sempre surgiam novas maneiras para utilizar sem pagar.<\/span><\/p>\n<figure id=\"attachment_3494\" aria-describedby=\"caption-attachment-3494\" style=\"width: 756px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3494 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image25-e1699279931846.jpg\" alt=\"Imagem da caixa do jogo de computador DJ MAX Trilogy com o manual, um DVD de instala\u00e7\u00e3o e o dispositivo USB de prote\u00e7\u00e3o de c\u00f3pias.\" width=\"756\" height=\"445\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image25-e1699279931846.jpg 756w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image25-e1699279931846-300x177.jpg 300w\" sizes=\"(max-width: 756px) 100vw, 756px\" \/><figcaption id=\"caption-attachment-3494\" class=\"wp-caption-text\">Imagem da caixa do jogo de computador DJ MAX Trilogy com o manual, um DVD de instala\u00e7\u00e3o e o dispositivo USB de prote\u00e7\u00e3o de c\u00f3pias.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Chegou a hora do <\/span><b>CD-ROM<\/b><span style=\"font-weight: 400\">! \u201cMas Matheus, se voc\u00ea mostrou agora a pouco que os \u201centusiastas\u201d conseguiram quebrar a seguran\u00e7a de um jogo que usava um dispositivo f\u00edsico\u00a0 chamado de dongle de seguran\u00e7a e que usava um DVD, ent\u00e3o quer dizer que o CD-ROM foi por \u00e1gua abaixo?\u201d. Exatamente!<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por um bom tempo o pr\u00f3prio CD-ROM se tornou o m\u00e9todo de preven\u00e7\u00e3o \u00e0 pirataria, os gravadores de CD eram car\u00edssimos e, como vimos nos primeiros casos, quando a forma de copiar o conte\u00fado custa muito, o melhor a se fazer \u00e9 n\u00e3o demandar esfor\u00e7os para impedir. E foi assim que os primeiros jogos fizeram, como o Paganitzu de 1991, que n\u00e3o implementou nenhuma prote\u00e7\u00e3o, ou o Pinball Arcade de 1994, que s\u00f3 verificava se o CD estava inserido. A\u00a0 seguran\u00e7a (que praticamente n\u00e3o existia) de ambos os jogos mencionados se tornava in\u00fatil se voc\u00ea tivesse dinheiro suficiente para gravar o seu pr\u00f3prio CD ou utilizasse o \u201cpatch sem CD\u201d que foi criado posteriormente e gerava uma unidade \u00f3ptica virtual e carregava a imagem do disco.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Mas isso foram s\u00f3 os primeiros, nessa \u00e9poca a tecnologia j\u00e1 avan\u00e7ava rapidamente para o cotidiano das pessoas e se basear na ideia de n\u00e3o demandar esfor\u00e7os j\u00e1 n\u00e3o era uma boa. Surgia ent\u00e3o os famosos <\/span><b>n\u00fameros de s\u00e9rie <\/b><span style=\"font-weight: 400\">ou<\/span><b> chaves<\/b><span style=\"font-weight: 400\">, que eram c\u00f3digos alfanum\u00e9ricos solicitados durante a instala\u00e7\u00e3o do jogo, era comum serem encontrados na parte externa da capa do CD ou no manual de instru\u00e7\u00f5es, n\u00e3o eram t\u00e3o melhores que a verifica\u00e7\u00e3o de disco por n\u00e3o serem verificados de forma online, mas se tornaram bastante utilizados pela sua simplicidade e baixo custo.<\/span><\/p>\n<figure id=\"attachment_3495\" aria-describedby=\"caption-attachment-3495\" style=\"width: 639px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3495 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image12.jpg\" alt=\"Imagem da etapa de inser\u00e7\u00e3o do serial key no menu de instala\u00e7\u00e3o do cl\u00e1ssico jogo de corrida Need for Speed Underground 2.\" width=\"639\" height=\"387\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image12.jpg 639w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image12-300x182.jpg 300w\" sizes=\"(max-width: 639px) 100vw, 639px\" \/><figcaption id=\"caption-attachment-3495\" class=\"wp-caption-text\">Imagem da etapa de inser\u00e7\u00e3o do serial key no menu de instala\u00e7\u00e3o do cl\u00e1ssico jogo de corrida Need for Speed Underground 2.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Por conta das t\u00e9cnicas anteriores relacionadas ao CD-ROM n\u00e3o passarem tanta seguran\u00e7a assim, os desenvolvedores costumavam conciliar mais de uma aos seus produtos. Os <\/span><b>arquivos falsos (dummy files), CD\u2019s com tamanho superdimensionados e as falsas tabelas de conte\u00fado (fake ToC\u2019s)<\/b><span style=\"font-weight: 400\"> eram aliados aos seriais. Nessa \u00e9poca os softwares de grava\u00e7\u00e3o tinham dificuldades em lidar com arquivos muito grandes nos CD\u2019s, ent\u00e3o era comum as empresas adicionarem um arquivo muito maior que o jogo em si no CD ou utilizar de tabelas de conte\u00fado falsas que informavam ao computador e ao software de grava\u00e7\u00e3o uma capacidade de disco muito maior do que poderia ser. N\u00e3o demorou muito para os softwares de grava\u00e7\u00e3o ignorarem esses dados falsos e conseguirem copiar o conte\u00fado contido no CD.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Sempre foi um peso para os criadores de jogos conseguirem de forma eficiente proteger o conte\u00fado produzido no mundo digital e algumas empresas at\u00e9 terceirizam isso, mas as t\u00e9cnicas dessas pequenas empresas focadas em DRM pareciam feitas por amadores.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Com o mercado promissor e a crescente demanda por dispositivos ou m\u00e9todos que resolvessem o godzilla que a\u00a0 pirataria se tornou, muitas empresas come\u00e7aram a se especializar em barrar o monstro. E \u00e9 atrav\u00e9s do grande investimento que surgem as verdadeiras armas no combate a pirataria e que s\u00e3o quase iguais \u00e0s utilizadas nos dias atuais.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Chamados de <\/span><b>DRM de terceiros<\/b><span style=\"font-weight: 400\">, o SafeDisc, SecuROM e StarForce s\u00e3o os pioneiros mais conhecidos, sendo os dois primeiros das respectivas gigantes: Macrovision Corporation e Sony DADC. A proposta desses 3 produtos era a prote\u00e7\u00e3o contra c\u00f3pia durante a produ\u00e7\u00e3o dos discos, adicionando assinaturas ou impress\u00f5es digitais e atribuindo n\u00fameros de s\u00e9rie exclusivos para cada disco produzido.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3496 aligncenter\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image3.jpg\" alt=\"\" width=\"277\" height=\"97\" \/><\/p>\n<p><span style=\"font-weight: 400\">O SafeDisc prevenia usu\u00e1rios comuns de criar c\u00f3pias funcionais de CDs e DVDs, mas isso n\u00e3o impedia pessoas mais experientes. As primeiras vers\u00f5es desse sistema eram bem falhas, por\u00e9m as finais realmente incomodavam e dificultavam a c\u00f3pia e exigiam gravadores espec\u00edficos que conseguissem gerar os &#8220;setores fracos&#8221; e formatos de dados estranhos que eram caracter\u00edsticos desse sistema.\u00a0 Ao todo o SafeDisc passou por 6 vers\u00f5es:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Vers\u00e3o 1:<\/b><span style=\"font-weight: 400\"> implementou um carregador que descriptografa e carrega o execut\u00e1vel do jogo, era facilmente copi\u00e1vel.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Vers\u00e3o 2:<\/b><span style=\"font-weight: 400\"> introduziu &#8220;setores fracos&#8221; que causavam <\/span><span style=\"font-weight: 400\">problemas de sincroniza\u00e7\u00e3o com alguns gravadores de CD e<\/span><span style=\"font-weight: 400\"> tornava mais dif\u00edcil gravar uma c\u00f3pia do disco.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Vers\u00e3o 2.50:<\/b><span style=\"font-weight: 400\"> adicionou a detec\u00e7\u00e3o de ATIP (Absolute Time in Pregroove) que \u00e9 um <\/span><span style=\"font-weight: 400\">m\u00e9todo de armazenamento de informa\u00e7\u00f5es em meio \u00f3ptico, o que fez por um tempo ser<\/span><span style=\"font-weight: 400\"> imposs\u00edvel de copi\u00e1-lo, a menos que conseguisse mascarar esses dados.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Vers\u00e3o 2.90:<\/b><span style=\"font-weight: 400\"> dificultavam a vida dos gravadores exigindo que gravassem os \u201csetores fracos\u201d, o que exigia um hardware mais especializado.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Vers\u00e3o 3.0:<\/b><span style=\"font-weight: 400\"> adicionou uma chave para criptografar o execut\u00e1vel principal, criando uma <\/span><span style=\"font-weight: 400\">assinatura digital<\/span><span style=\"font-weight: 400\">. Essa \u00e9 a vers\u00e3o atual em uso.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Vers\u00e3o 4:<\/b><span style=\"font-weight: 400\"> adicionou um driver para ser um segundo m\u00e9todo e para autenticar todas as informa\u00e7\u00f5es.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">O produto acabou perdendo espa\u00e7o para o SecuROM e foi descontinuado um ano depois do lan\u00e7amento da sua vers\u00e3o final.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3497 size-medium\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image13-e1699280191764-300x73.jpg\" alt=\"\" width=\"300\" height=\"73\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image13-e1699280191764-300x73.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image13-e1699280191764-768x188.jpg 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image13-e1699280191764.jpg 898w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><span style=\"font-weight: 400\">J\u00e1 no SecuROM, o objetivo de impedir a c\u00f3pia n\u00e3o autorizada era feito atrav\u00e9s da <\/span><b>medi\u00e7\u00e3o da posi\u00e7\u00e3o dos dados (DPM)<\/b><span style=\"font-weight: 400\">. Na hora de produzir um CD original eles eram \u201ccarimbados\u201d, ficando literalmente clones perfeitos e sempre trazendo os dados no local esperado, j\u00e1 as c\u00f3pias gravadas que n\u00e3o implementaram formas de transpor isso apresentavam diferen\u00e7as f\u00edsicas. Esse m\u00e9todo ficou bastante famoso por tamb\u00e9m ser usado em conjunto com a <\/span><b>ativa\u00e7\u00e3o on-line<\/b><span style=\"font-weight: 400\"> que fornecia uma prote\u00e7\u00e3o fora do comum para a \u00e9poca, mas gerou pol\u00eamica por causa de sua exig\u00eancia de autentica\u00e7\u00e3o online frequentes e limites r\u00edgidos de ativa\u00e7\u00e3o de chaves.<\/span><\/p>\n<p><span style=\"font-weight: 400\">A primeira vers\u00e3o do SecuROM on-line armazenava dados do computador do usu\u00e1rio e n\u00e3o permitia que os jogadores removessem os computadores ativos em uma licen\u00e7a. O que gerava dor de cabe\u00e7a para quem ativou a chave e reformatou o Windows ou trocou de componente, como por exemplo a placa m\u00e3e, j\u00e1 que o sistema informava que o limite de ativa\u00e7\u00e3o havia esgotado e n\u00e3o possibilitava a remo\u00e7\u00e3o do \u201ccomputador antigo\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Alguns problemas tamb\u00e9m ficaram conhecidos nesse DRM:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Algumas vezes o SecuROM n\u00e3o detectava que o disco original do jogo estava na unidade, tendo que reinserir ou reinicializar o computador para resolver.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Algumas configura\u00e7\u00f5es de rede impediam a execu\u00e7\u00e3o do jogo no Windows Vista.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">O simples fato de possuir programas como o Process Explorer ou outros de emula\u00e7\u00e3o de unidade de disco j\u00e1 faziam com que o jogo n\u00e3o abrisse<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Apresentava incompatibilidade com algumas marcas de unidades \u00f3pticas n\u00e3o deixando instalar e rodar o jogo.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Em uma \u00e9poca que a internet j\u00e1 era popular, mas n\u00e3o t\u00e3o acess\u00edvel, o descontentamento com a autentica\u00e7\u00e3o on-line fez com que algumas produtoras que utilizavam esse DRM fossem processadas de forma coletiva por jogadores, como no caso do jogo Spore de 2008, que alegaram que n\u00e3o era alertado que o SecuROM vinha no jogo, fazendo com que o jogador tivesse que autenticar a cada 10 dias, mas tamb\u00e9m porque funcionava como um rootkit, permitindo que o DRM acessasse outras \u00e1reas do computador sem o consentimento do usu\u00e1rio e mesmo depois do jogo desinstalado ainda permanecia. Esse dispositivo gerou um efeito negativo para o Spore que rapidamente fez com que a comunidade arrumasse formas de quebrar esse prote\u00e7\u00e3o, tornando o jogo um dos mais \u201cpirateados\u201d do mundo.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3498\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image14.jpg\" alt=\"\" width=\"224\" height=\"93\" \/><\/p>\n<p><span style=\"font-weight: 400\">E o\u00a0 StarForce ficou ainda mais marcado por essa m\u00e1 fama que atingiu o SecuROM, o software russo reunia uma s\u00e9rie de t\u00e9cnicas que o tornavam completo, como <\/span><b>solu\u00e7\u00f5es antitrapa\u00e7a, ofusca\u00e7\u00e3o de c\u00f3digo e criptogr\u00e1fica, DRM no disco \u00f3ptico, n\u00famero de ativa\u00e7\u00e3o limitado por m\u00e1quina\/unidade de disco \u00f3ptico, sistema de arquivos virtual e fun\u00e7\u00f5es protegidas em uma m\u00e1quina virtual complexa<\/b><span style=\"font-weight: 400\">. O jogo Splinter Cell: Chaos Theory de 2005 foi protegido pelo StarForce 3.0 e chegou a ficar 422 dias sem formas de copi\u00e1-lo. A sua m\u00e1 fama come\u00e7ou quando uma s\u00e9rie de alega\u00e7\u00f5es n\u00e3o confirmadas e processos come\u00e7aram a surgir, como as de utilizar malware para a prote\u00e7\u00e3o dos jogos, utiliza\u00e7\u00e3o de softwares e drivers que eram dif\u00edceis de remover, degrada\u00e7\u00e3o do desempenho da unidade de disco e enfraquecimento da seguran\u00e7a e estabilidade do sistema operacional. Isso fez com que uma a\u00e7\u00e3o judicial fosse movida pela comunidade contra a criadora Ubisoft que o utilizava, a qual, mesmo tendo o processo contra a ela arquivado obteve uma s\u00e9rie de boicotes em seus jogos, que gerou preocupa\u00e7\u00e3o e a fez investigar e realizar uma enquete em seus f\u00f3runs, cujo resultado foi contra o uso do StarForce e estabelecendo como solu\u00e7\u00e3o a ado\u00e7\u00e3o do SecuROM para prote\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Alguns criadores sabendo que os seus jogos iriam em algum momento serem v\u00edtimas de c\u00f3pia, optaram por proteg\u00ea-los e tamb\u00e9m aplicar puni\u00e7\u00f5es quando descobriam durante a execu\u00e7\u00e3o que o jogo estava sendo \u201cpirateado\u201d. Esse m\u00e9todo ficou conhecido pela sua forma criativa de lidar com os \u201centusiastas\u201d, fazendo que, <\/span><b>quando constatado que o jogo estava sendo \u201cpirateado\u201d, a execu\u00e7\u00e3o continuasse, mas alterando as mec\u00e2nicas e funcionalidades do jogo<\/b><span style=\"font-weight: 400\">. A implementa\u00e7\u00e3o do sistema FADE\/DEGRADE da empresa Codemasters funcionava conforme os m\u00e9todos mencionados anteriormente, seguindo a l\u00f3gica da <\/span><b>verifica\u00e7\u00e3o dos setores do disco<\/b><span style=\"font-weight: 400\"> para observar se as marca\u00e7\u00f5es do disco leg\u00edtimo est\u00e3o presentes. Quando executado, o FADE determinar\u00e1 se o disco que est\u00e1 sendo lido \u00e9 uma c\u00f3pia legal ou ilegal, mas caso o jogador esteja \u201cpirateando\u201d nenhuma notifica\u00e7\u00e3o ou mensagem de erro ser\u00e1 informada, o que torna muito dif\u00edcil determinar se a quebra do FADE funcionou. Ao detectar uma c\u00f3pia pirata, \u00e9 alterada gradualmente a mec\u00e2nica do jogo e os recursos principais para tornar o jogo extremamente dif\u00edcil, junto com falhas constantes que eram adicionadas e que faziam os abusadores ficarem desanimados ao jogar. Nos jogos de tiro Operation Flashpoint e Arma II, se o FADE constatasse a c\u00f3pia a jogabilidade era alterada progressivamente deixando cada vez pior a experi\u00eancia, chegando a n\u00e3o deixar o jogador apontar a arma ou andar em linha reta. No Serious Sam 3, quando detectada a c\u00f3pia, o jogo introduzia um monstro imortal e com velocidade aumentada que ficava seguindo e atacando o jogador durante toda a jogatina, servindo como uma puni\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400\">J\u00e1 chegando na atualidade, muitos de voc\u00eas utilizam ou utilizaram plataformas como a Games for Windows Live, Origin, UPlay e com certeza a mais conhecida Steam. Mas voc\u00eas sabiam que esses servi\u00e7os de loja e distribui\u00e7\u00e3o digital de jogos podem tamb\u00e9m funcionar como DRM? Esse modelo \u00e9 chamado de <\/span><b>distribui\u00e7\u00e3o on-line <\/b><span style=\"font-weight: 400\">ou<\/span><b> de conta<\/b><span style=\"font-weight: 400\">!<\/span><\/p>\n<p><span style=\"font-weight: 400\">Mesmo tendo uma parcela de membros da comunidade gamer contra ao uso de DRM por in\u00fameros fatores, como \u00e9tica e direito do consumidor, problemas de performance, m\u00e1 experi\u00eancias e da hist\u00f3ria como foi mostrado aqui, a Steam se sobressai com um cat\u00e1logo gigantesco de jogos, \u00f3timos recursos para a comunidade, estabilidade, plataforma consolidada e de f\u00e1cil utiliza\u00e7\u00e3o. Mas n\u00e3o quer dizer que n\u00e3o ocorra problemas, n\u00e3o \u00e9 mesmo?<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por ser um DRM de distribui\u00e7\u00e3o on-line e uma plataforma que vai al\u00e9m de fornecer somente jogos, as suas principais fun\u00e7\u00f5es requerem uma conex\u00e3o, no entanto, o Steam possui tamb\u00e9m um m\u00e9todo offline, mas que precisa ser ativado online para que os jogos funcionem. Esse m\u00e9todo tamb\u00e9m n\u00e3o permite que voc\u00ea instale o jogo caso n\u00e3o tenha conex\u00e3o ou revenda os seus jogos mais antigos, como acontecia anteriormente com as m\u00eddias f\u00edsicas. Como a pr\u00f3pria empresa fala na sua documenta\u00e7\u00e3o, o seu sistema por si s\u00f3 n\u00e3o \u00e9 uma solu\u00e7\u00e3o antipirataria. Ele funciona como um encapsulador de gestores de direitos digitais e auxilia na prote\u00e7\u00e3o contra formas extremamente simples de pirataria, como copiar todos os arquivos do jogo para outro computador e fazer uso de ofusca\u00e7\u00e3o. O que torna necess\u00e1rio o uso de mais um m\u00e9todo para preencher as lacunas deixadas, fazendo com que a maioria dos jogos adotem 2 DRM\u2019s ativos que comprometem ainda mais o desempenho. Ent\u00e3o os \u201centusiastas\u201d passaram a emular o Steam como forma de quebrar o primeiro DRM e depois lidavam com o segundo.<\/span><\/p>\n<figure id=\"attachment_3499\" aria-describedby=\"caption-attachment-3499\" style=\"width: 300px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3499 size-medium\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image1-300x267.png\" alt=\"Imagem da op\u00e7\u00e3o de ficar offline da aplica\u00e7\u00e3o da Steam no Windows.\" width=\"300\" height=\"267\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image1-300x267.png 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image1.png 307w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-3499\" class=\"wp-caption-text\">Imagem da op\u00e7\u00e3o de ficar offline da aplica\u00e7\u00e3o da Steam no Windows.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Lembram da briga entre a comunidade e a autentica\u00e7\u00e3o on-line do SecuROM? A comunidade havia parcialmente vencido pela pouca disponibilidade de internet da \u00e9poca e aquilo que era somente uma verifica\u00e7\u00e3o que tinha se perdido, no momento da hist\u00f3ria em que estamos j\u00e1 era comum todas as casas da rua possu\u00edrem um computador com internet, ent\u00e3o as <\/span><b>ativa\u00e7\u00f5es on-line<\/b><span style=\"font-weight: 400\"> voltaram.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Lembra do Spore e da rea\u00e7\u00e3o negativa com a ativa\u00e7\u00e3o on-line a cada 10 dias? Agora Spore e outros jogos autenticavam automaticamente e em segundo plano sempre que o jogador estivesse com conex\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Nesse meio tempo tamb\u00e9m apareceu um sistema promissor, o TAGES trazia melhorias comparado ao SecuROM, utilizando um<\/span><b> wrapper bin\u00e1rio<\/b><span style=\"font-weight: 400\"> que era aplicado ao arquivo execut\u00e1vel do jogo e que n\u00e3o requer altera\u00e7\u00f5es no c\u00f3digo-fonte. Tamb\u00e9m fornecendo <\/span><b>criptografia dos arquivos execut\u00e1veis, prote\u00e7\u00e3o contra depura\u00e7\u00e3o, desmontagem, engenharia reversa e outras formas de an\u00e1lise<\/b><span style=\"font-weight: 400\">. Bem como um sistema de <\/span><b>arquivos virtuais criptografados<\/b><span style=\"font-weight: 400\"> que assegurava que se as primeiras barreiras de prote\u00e7\u00e3o da aplica\u00e7\u00e3o fossem quebradas, o conte\u00fado criptografado n\u00e3o seria descriptografado e, portanto, seria lido como dados in\u00fateis causando erros no jogo e tamb\u00e9m ao procedimento de autentica\u00e7\u00e3o on-line no in\u00edcio da execu\u00e7\u00e3o do jogo. O sistema tamb\u00e9m corrigiu a dificuldade em remover o DRM que havia sido implementada pelo SecuROM e duramente criticada atrav\u00e9s de um programa oficial e independente focado na desinstala\u00e7\u00e3o dos drivers de dispositivos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Mesmo com as melhorias trazidas pelo TAGES, um ponto em quest\u00e3o ainda havia sido deixado de lado e j\u00e1 havia sido alvo de in\u00fameras reclama\u00e7\u00f5es anteriores, o fator do armazenamento dos dados do hardware foi tamb\u00e9m o tend\u00e3o de Aquiles desse DRM e causou dores de cabe\u00e7a nos jogadores que trocavam de componentes. Todos os n\u00fameros de s\u00e9rie da placa m\u00e3e, processador, mem\u00f3ria ram e placa gr\u00e1fica eram guardados em um servidor da empresa e consultados ao executar o jogo, vinculando a ativa\u00e7\u00e3o \u00e0quele hardware espec\u00edfico. Isso levou novamente a problemas em alguns jogos em que mesmo uma simples substitui\u00e7\u00e3o da placa gr\u00e1fica exigia a reativa\u00e7\u00e3o do jogo que possu\u00eda ativa\u00e7\u00f5es limitadas ou a necessidade de contatar o suporte t\u00e9cnico para remover os \u201ccomputadores\u201d vinculados e resetar as ativa\u00e7\u00f5es, esse m\u00e9todo s\u00f3 dificultava a vida de jogadores leg\u00edtimos e demandava um pouco mais de esfor\u00e7o para os \u201centusiastas\u201d, o que causou novamente baixa aprova\u00e7\u00e3o e revolta na comunidade.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><span style=\"font-weight: 400\">Agora que o cen\u00e1rio do mundo on-line e conectado estava mais consolidado era hora da aberra\u00e7\u00e3o inimiga dos jogadores casuais aparecer, os chamados <\/span><b>DRM\u2019s constantemente conectados a internet<\/b><span style=\"font-weight: 400\">. Como o pr\u00f3prio nome j\u00e1 diz, esse modelo trocava informa\u00e7\u00f5es com um servidor da empresa e n\u00e3o permitia se quer uma quedinha na internet, necessitando do jogador uma conex\u00e3o banda larga confi\u00e1vel e a f\u00e9 dos servidores do sistema estarem online na hora da jogatina, mas se alguma dessas duas vari\u00e1veis n\u00e3o forem verdadeira, infelizmente voc\u00ea n\u00e3o poderia jogar aquele lan\u00e7amento super estimado. E foi isso que aconteceu no t\u00edtulo de maior sucesso da Ubisoft, quando nas primeiras semanas do seu lan\u00e7amento em 2009, o novo Assassin\u2019s Creed II que contava com DRM sempre ativo, apresentou problemas nos servidores de autentica\u00e7\u00e3o causando constantes indisponibilidades para os jogadores leg\u00edtimos, chegando a ficar dias sem a possibilidade de ser jogado no modo hist\u00f3ria. Outro problema que costumeiramente afetava os usu\u00e1rios era que uma pequena perda de sinal faria com que o seu progresso n\u00e3o fosse salvo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Mas isso n\u00e3o era exclusividade do sucesso de bilheteria da Ubisoft e sim dos que usavam prote\u00e7\u00f5es constantemente conectadas a internet, o mesmo aconteceu em jogos mais recentes de 2012, como Diablo 3 da Activision Blizzard, e de 2013, como SimCity da EA Games. E, dependendo da implementa\u00e7\u00e3o do jogo, poderia ser mais chato, no Diablo 3 foi implementado o lado do cliente (client side) e o lado do servidor (server side) que foi usado como desculpa para poder ter um modo multijogador local, mas mesmo jogando no modo de um \u00fanico jogador algumas a\u00e7\u00f5es e verifica\u00e7\u00f5es de rotina eram feitas do lado do servidor e era comum o jogador ter travamentos jogando sozinho. No caso do SimCity, o modo multijogador n\u00e3o afetava em tempo real a jogatina dos jogadores, apenas permitia a colabora\u00e7\u00e3o entre diversos mapas para fazer uma regi\u00e3o prosperar, podendo a empresa ter adicionado um modo offline e on-line para o jogo. Apesar de toda a discuss\u00e3o e problemas, ambos os jogos foram pirateados, o Diablo 3 sem nunca ter vazado seu funcionamento demorou cerca de 10 anos, mas foi novamente atrav\u00e9s da engenharia reversa que conseguiram identificar as informa\u00e7\u00f5es que eram enviadas para os servidores das empresas, s\u00f3 bastando ent\u00e3o emular um servidor que tratasse todos esses dados.<\/span><\/p>\n<figure id=\"attachment_3500\" aria-describedby=\"caption-attachment-3500\" style=\"width: 990px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3500 size-full\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image7.jpg\" alt=\"Imagem do erro 37 do jogo Diabl o3 que virou meme na comunidade e que impedia jogadores de jogarem o jogo no modo jogador \u00fanico que em teoria n\u00e3o precisaria de conex\u00e3o.\" width=\"990\" height=\"559\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image7.jpg 990w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image7-300x169.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image7-768x434.jpg 768w\" sizes=\"(max-width: 990px) 100vw, 990px\" \/><figcaption id=\"caption-attachment-3500\" class=\"wp-caption-text\">Imagem do erro 37 do jogo Diabl o3 que virou meme na comunidade e que impedia jogadores de jogarem o jogo no modo jogador \u00fanico que em teoria n\u00e3o precisaria de conex\u00e3o.<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<h2>A batalha da atualidade<\/h2>\n<p><span style=\"font-weight: 400\">Estamos chegando quase ao fim da nossa edi\u00e7\u00e3o, mas n\u00e3o pod\u00edamos deixar de falar sobre os queridinhos das grandes produtoras de jogos que s\u00e3o o Arxan e o Denuvo.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Antes de iniciarmos, devemos entender o contexto da comunidade dos \u201centusiastas\u201d. Atualmente, o submundo da piratia trabalha com a exist\u00eancia de diversos grupos chamados de scene groups que s\u00e3o especializados em realizar a quebra das prote\u00e7\u00f5es dos jogos e liberarem para os outros piratas que gostam de navegar nessas \u00e1guas, outros s\u00e3o dedicados a fazer a compress\u00e3o e divis\u00e3o em pequenos arquivos que facilitam o download e a instala\u00e7\u00e3o. \u00c9 um campo controverso, alguns grupos trabalham pelo ideal de permitir que o consumidor fa\u00e7a o que bem entender com o produto que comprou e normalmente s\u00e3o sem fins lucrativos, outros costumam usar do computador do jogador para obter lucro atrav\u00e9s de malwares, n\u00e3o entrarei muito nesse campo pois daria assunto para outra reda\u00e7\u00e3o.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3501 size-medium\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image17-e1699280512706-300x187.jpg\" alt=\"\" width=\"300\" height=\"187\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image17-e1699280512706-300x187.jpg 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image17-e1699280512706.jpg 400w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><span style=\"font-weight: 400\">O Arxan Anti-Tamper \u00e9 um software de prote\u00e7\u00e3o da Digital Ai (anteriormente conhecida como Arxan Technologies), empresa especializada em anti-adultera\u00e7\u00e3o e gerenciamento de direitos digitais (DRM) n\u00e3o s\u00f3 para jogos como tamb\u00e9m para Internet das Coisas (IoT), dispositivos m\u00f3veis e outros aplicativos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">O Arxan nos jogos oferece a prote\u00e7\u00e3o dos dados atrav\u00e9s de <\/span><b>criptografia de caixa branca<\/b><span style=\"font-weight: 400\">, ou seja, protegendo chaves criptogr\u00e1ficas contra extra\u00e7\u00e3o quando est\u00e3o sob o controle de um usu\u00e1rio mal intencionado. Al\u00e9m disso, o sistema fornece <\/span><b>prote\u00e7\u00e3o de c\u00f3digo, contra adultera\u00e7\u00e3o, seguran\u00e7a de chave e bloqueio de n\u00f3<\/b><span style=\"font-weight: 400\">. Mas o seu maior diferencial \u00e9 a sua <\/span><b>rede interconectada de m\u00faltiplas camadas de Guards<\/b><span style=\"font-weight: 400\"> que formam diversas barreiras, cada um executando uma fun\u00e7\u00e3o de seguran\u00e7a espec\u00edfica que s\u00e3o incorporados em bin\u00e1rios de aplicativos para tornar os programas conscientes, resistentes a adultera\u00e7\u00f5es e com autocorre\u00e7\u00e3o. Essa barreiras s\u00e3o constitu\u00eddas pela detec\u00e7\u00e3o e pela rea\u00e7\u00e3o ao detectar ataques, respondendo-os com alertas e reparos, dificultando os seguintes ataques:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Engenharia reversa est\u00e1tica ou an\u00e1lise de c\u00f3digo;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Engenharia reversa din\u00e2mica ou depura\u00e7\u00e3o;<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Adultera\u00e7\u00e3o para desabilitar ou contornar mecanismos de seguran\u00e7a (autentica\u00e7\u00e3o, criptografia, antiv\u00edrus, pol\u00edticas de seguran\u00e7a, etc.);<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Adultera\u00e7\u00e3o para modificar a funcionalidade do programa;<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Adultera\u00e7\u00e3o para pirataria ou uso n\u00e3o autorizado;<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Inser\u00e7\u00e3o de malware em um aplicativo;<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Roubo de chaves criptogr\u00e1ficas.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Seu uso serve para fortalecer os outros DRM\u2019s usados, como os baseado em ativa\u00e7\u00e3o por conta e constantemente conectados, e abrange grandes jogos da atualidade como o Grand Theft Auto V, Red Dead Redemption 2, Age of Empires IV, Call of Duty: WWII e Microsoft Flight Simulator (2020). No caso do RDR2, o jogo passou 352 sem conseguirem formas de quebrar a seguran\u00e7a, isso tudo porque utilizava a combina\u00e7\u00e3o de DRM\u2019s como o Arxan Anti-tamper com o Rockstar Launcher, Rockstar Games Social Club, checagens customizadas e prote\u00e7\u00e3o de mem\u00f3ria.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3502 aligncenter\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image22-300x188.png\" alt=\"\" width=\"300\" height=\"188\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image22-300x188.png 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image22-1024x642.png 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image22-768x481.png 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image22-1536x962.png 1536w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/791\/2023\/11\/image22.png 1920w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><span style=\"font-weight: 400\">Alguns grupos conseguem, at\u00e9 com certa facilidade, remover a prote\u00e7\u00e3o do Arxan, embora a demora fosse de 352 dias como foi o caso citado do RDR2, a maior culpa foi por conta das outras barreiras. Mas esse DRM chamado de Denuvo \u00e9 o que atualmente tira o sono dos \u201centusiastas\u201d. Nos dias atuais existe somente uma pessoa que consegue quebrar as \u00faltimas vers\u00f5es desse sistema: ela intitula-se como uma mulher russa, apesar de n\u00e3o sabermos a veracidade do fato e se n\u00e3o \u00e9 o personagem de algu\u00e9m ou de um grupo. O que podemos dizer \u00e9 que a quebra das primeiras vers\u00f5es do Denuvo eram realizadas por diversos grupos, o que n\u00e3o acontece mais.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Apesar do Denuvo j\u00e1 ter reconhecido que o seu sistema obviamente n\u00e3o \u00e9 inquebr\u00e1vel, o site de tecnologia Ars Technica lan\u00e7ou uma publica\u00e7\u00e3o observando que a maioria das vendas de jogos importantes acontecem dentro de 30 dias ap\u00f3s o lan\u00e7amento, dando uma parcela de vit\u00f3ria aos novos DRM\u2019s contra a pirataria.<\/span><\/p>\n<p><span style=\"font-weight: 400\">O Denuvo Anti-Tamper funciona como um sistema anti-adultera\u00e7\u00e3o e de gerenciamento de direitos digitais, mas por vezes aparece juntamente com o sistema anti-cheat Denuvo Anti-Cheat, n\u00e3o h\u00e1 informa\u00e7\u00f5es suficientes das t\u00e1ticas que o sistema utiliza. A \u00fanica informa\u00e7\u00e3o que temos \u00e9 da \u00fanica pessoa que o consegue quebrar, e de acordo com ela os jogos protegidos <\/span><b>integram o Denuvo ao c\u00f3digo do jogo<\/b><span style=\"font-weight: 400\">, o que torna extremamente dif\u00edcil de contornar. Jogos com esse sistema funcionam com <\/span><b>ativa\u00e7\u00e3o online<\/b><span style=\"font-weight: 400\"> e <\/span><b>atribuem tokens de autentica\u00e7\u00e3o exclusivos para cada c\u00f3pia do jogo<\/b><span style=\"font-weight: 400\">, com base em fatores como o hardware do usu\u00e1rio. Ele gera v\u00e1rias vers\u00f5es de fun\u00e7\u00f5es essenciais, cada uma projetada para funcionar em um ambiente espec\u00edfico. Ap\u00f3s a autentica\u00e7\u00e3o bem-sucedida, o Denuvo preenche partes vazias do bin\u00e1rio que s\u00f3 funcionam naquele computador espec\u00edfico que produziu aquele token.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Como mostramos em todos os casos, a comunidade \u00e9 sempre movida pela indigna\u00e7\u00e3o e com o Arxan e Denuvo n\u00e3o foi diferente. Ambos os sistemas recebem duras cr\u00edticas quanto ao alto uso da CPU e opera\u00e7\u00f5es excessivas de grava\u00e7\u00e3o em componentes de armazenamento, o \u00faltimo potencialmente causando redu\u00e7\u00f5es significativas na vida \u00fatil de unidades de estado s\u00f3lido (SSDs). As empresas sempre negaram as acusa\u00e7\u00f5es, mas v\u00e1rios usu\u00e1rios postaram as compara\u00e7\u00f5es no YouTube e os jogos que n\u00e3o continham DRM\u2019s se sobressaiam no desempenho.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por fim, essa batalha parece nunca ter final, visto que os jogadores anti-DRM est\u00e3o mais que convencidos que a distribui\u00e7\u00e3o digital e o softwares de gest\u00e3o de direitos digitais s\u00e3o prejudiciais aos jogos, e for\u00e7am os jogadores a essencialmente \u201calugar\u201d os seus jogos em vez de comprar, com o sentimento de que a qualquer momento a capacidade de jogar algo que pagou com seu suado dinheiro pode ser interrompido. Al\u00e9m do mais, a cultura da pirataria s\u00f3 cresceu e com o devido apoio da comunidade cada vez mais grupos e pessoas surgem trazendo essa \u201cjusti\u00e7a\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Espero ter prendido a aten\u00e7\u00e3o de voc\u00eas com a hist\u00f3ria dessa eterna batalha, despertando a curiosidade, buscando entender melhor o combate \u00e0 pirataria, mas tamb\u00e9m compreender os motivos da rea\u00e7\u00e3o negativa ao DRM por parte dos usu\u00e1rios. Bem como a import\u00e2ncia de se aprender sobre programa\u00e7\u00e3o de baixo n\u00edvel. Sintam-se livres para compartilhar em nosso <\/span><a href=\"https:\/\/discord.gg\/B7uR3uHj8A\"><span style=\"font-weight: 400\">Discord<\/span><\/a><span style=\"font-weight: 400\"> quaisquer ideias sobre o tema e n\u00e3o esque\u00e7am de verificar os links \u00fateis, separei bastante coisa interessante e alguns v\u00eddeos que complementam o que foi falado durante essa reda\u00e7\u00e3o. Bons estudos e at\u00e9 mais!!!<\/span><\/p>\n<p>\u00a0<\/p>\n<h2>Refer\u00eancias e links \u00fateis:<\/h2>\n<p><a href=\"https:\/\/www.sbgames.org\/sbgames2013\/proceedings\/industria\/06-full-paper-indtrack.pdf\"><span style=\"font-weight: 400\">Pirataria no Brasil, dos produtos baratos \u00e0s pr\u00e1ticas culturais &#8211; Andr\u00e9 Fagundes Pase &#8211; SBGames 2013<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.cs.columbia.edu\/~sedwards\/presentations\/2018-csta-altair.pdf\"><span style=\"font-weight: 400\">https:\/\/www.cs.columbia.edu\/~sedwards\/presentations\/2018-csta-altair.pdf<\/span><\/a><\/p>\n<p><a href=\"https:\/\/meiobit.com\/433555\/altair-8800-45-anos-do-computador-que-deu-inicio-a-revolucao-digital\/\"><span style=\"font-weight: 400\">https:\/\/meiobit.com\/433555\/altair-8800-45-anos-do-computador-que-deu-inicio-a-revolucao-digital\/<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.redbull.com\/br-pt\/ataque-dos-clones-os-grandes-consoles-brasileiros-paralelos\"><span style=\"font-weight: 400\">https:\/\/www.redbull.com\/br-pt\/ataque-dos-clones-os-grandes-consoles-brasileiros-paralelos<\/span><\/a><\/p>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/An_Open_Letter_to_Hobbyists\"><span style=\"font-weight: 400\">https:\/\/en.wikipedia.org\/wiki\/An_Open_Letter_to_Hobbyists<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=MMtIQ8rw_9Q\"><span style=\"font-weight: 400\">Video &#8211; How Floppy Disk Copy Protection Worked<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.sciencedirect.com\/topics\/engineering\/floppy-disk\"><span style=\"font-weight: 400\">https:\/\/www.sciencedirect.com\/topics\/engineering\/floppy-disk<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.makeuseof.com\/tag\/5-strange-video-game-copy-protection-measures-used-in-history\/\"><span style=\"font-weight: 400\">https:\/\/www.makeuseof.com\/tag\/5-strange-video-game-copy-protection-measures-used-in-history\/<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.oldgames.sk\/codewheel\/\"><span style=\"font-weight: 400\">https:\/\/www.oldgames.sk\/codewheel\/<\/span><\/a><\/p>\n<p><a href=\"https:\/\/epraja.com.br\/voce-sabia-a-historia-da-internet\/#:~:text=1990%2D2000%3A%20A%20d%C3%A9cada%20de,o%20Yahoo!%20e%20o%20Google\"><span style=\"font-weight: 400\">https:\/\/epraja.com.br\/voce-sabia-a-historia-da-internet\/<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=Wpn9sLNg-6k&amp;ab_channel=ModernVintageGamer\"><span style=\"font-weight: 400\">Video &#8211; LensLok &#8211; Early 80&#8217;s Anti-Piracy that frustrated<\/span><\/a><\/p>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Software_protection_dongle\"><span style=\"font-weight: 400\">https:\/\/en.wikipedia.org\/wiki\/Software_protection_dongle<\/span><\/a><\/p>\n<p><a href=\"https:\/\/samdecrock.medium.com\/reverse-engineering-dongle-protected-software-138e5965cb59\"><span style=\"font-weight: 400\">https:\/\/samdecrock.medium.com\/reverse-engineering-dongle-protected-software-138e5965cb59<\/span><\/a><\/p>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Compact_Disc_and_DVD_copy_protection\"><span style=\"font-weight: 400\">https:\/\/en.wikipedia.org\/wiki\/Compact_Disc_and_DVD_copy_protection<\/span><\/a><\/p>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/List_of_Compact_Disc_and_DVD_copy_protection_schemes\"><span style=\"font-weight: 400\">https:\/\/en.wikipedia.org\/wiki\/List_of_Compact_Disc_and_DVD_copy_protection_schemes<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.eurogamer.net\/ubisoft-ditches-controversial-always-on-drm-for-pc-games\"><span style=\"font-weight: 400\">https:\/\/www.eurogamer.net\/ubisoft-ditches-controversial-always-on-drm-for-pc-games<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.escapistmagazine.com\/ubisoft-blames-drm-outage-on-server-attack\/\"><span style=\"font-weight: 400\">https:\/\/www.escapistmagazine.com\/ubisoft-blames-drm-outage-on-server-attack\/<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.pcgamer.com\/ubisoft-renounces-always-on-drm-for-pc-assassins-creed-3-confirmed-playable-offline\/\"><span style=\"font-weight: 400\">https:\/\/www.pcgamer.com\/ubisoft-renounces-always-on-drm-for-pc-assassins-creed-3-confirmed-playable-offline\/<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.pcgamingwiki.com\/wiki\/The_big_list_of_third-party_DRM_on_Steam\"><span style=\"font-weight: 400\">https:\/\/www.pcgamingwiki.com\/wiki\/The_big_list_of_third-party_DRM_on_Steam<\/span><\/a><\/p>\n<p><a href=\"https:\/\/medium.com\/dataseries\/red-dead-redemption-2-latest-crack-from-empress-78b341060cea\"><span style=\"font-weight: 400\">https:\/\/medium.com\/dataseries\/red-dead-redemption-2-latest-crack-from-empress-78b341060cea<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.gamevicio.com\/noticias\/2023\/07\/denuvo-espera-provar-que-protecao-nao-afeta-o-desempenho-dos-jogos\/\"><span style=\"font-weight: 400\">https:\/\/www.gamevicio.com\/noticias\/2023\/07\/denuvo-espera-provar-que-protecao-nao-afeta-o-desempenho-dos-jogos\/<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">https:\/\/www.gamevicio.com\/noticias\/2021\/02\/a-mulher-que-quebrou-o-drm-mais-poderoso-do-mundo\/<\/span><\/p>\n<p><span style=\"font-weight: 400\">LUZIO, Eduardo; GREENSTEIN, Shane. Measuring the Performance of a Protected Infant Industry: the Case of Brazilian Microcomputers. The Review of Economics and Statistics, Vol. 77, No. 4, Nov., 1995. Estados Unidos, Cambridge: MIT Press, p 623.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\"><strong>Autor:<\/strong> Matheus Garcia Escobar<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Opa, e ai pessoal, como voc\u00eas est\u00e3o??? Espero que estejam bem. Na minha \u00faltima edi\u00e7\u00e3o do PET Reda\u00e7\u00e3o, trago um pouco da hist\u00f3ria da batalha dos softwares de prote\u00e7\u00e3o \u00e0 direitos autorais ou DRM\u00b4s (Digital Rights Management) contra a pirataria, batalha essa que talvez nunca veremos o fim. A comunidade gamer, de uma forma ou [&hellip;]<\/p>\n","protected":false},"author":6950,"featured_media":3510,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124,112],"tags":[193,149],"class_list":["post-3478","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destaques","category-redacao","tag-jogos","tag-redacao"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/posts\/3478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/users\/6950"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/comments?post=3478"}],"version-history":[{"count":0,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/posts\/3478\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/media\/3510"}],"wp:attachment":[{"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/media?parent=3478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/categories?post=3478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ufsm.br\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/tags?post=3478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}