Nielegalne kopiowanie oprogramowania to problem stary jak komputery. W latach osiemdziesiątych piractwo dotyczyło praktycznie wszystkich rynków, a Polski już w szczególności, ponieważ skuteczna ustawa o ochronie praw autorskich weszła w życie nad Wisłą dopiero w 1994 roku. Żeby zdobyć upatrzoną grę, wystarczyło udać się na giełdę komputerową albo do specjalistycznego sklepu, gdzie za niewielkie pieniądze handlarz przegrywał ją na taśmę lub dysk.

Na Zachodzie trudniej było o nieoficjalne wersje programów, ale przecież dało się pożyczyć nośnik od kolegi i skopiować go w domowym zaciszu. Dlatego wydawcy starali się jak mogli ukrócić ten proceder i szukali różnych skutecznych metod zabezpieczania swoich dzieł. Pierwsze próby wydawały się dość nieudolne, a polegały na dorzuceniu do opakowania kilku kartek z zapisanymi kodami koniecznymi do uruchomienia danego tytułu. Sprawa okazała się łatwa do obejścia za pomocą kserokopiarek, ewentualnie istniała też możliwość poświęcenia chwili czasu i przepisania zawartości.

Od samego patrzenia na kartę kolorów do Jet Set Willy można dostać oczopląsu. Znaleźć odpowiednią komórkę to dopiero zadanie

Już w 1984 roku pojawił się Jet Set Willy z usprawnioną formą zabezpieczenia w postaci kartki zadrukowanej siatką kolorowych kresek ułożonych w 10 rzędach i 18 kolumnach. Przed rozpoczęciem zabawy należało odczytać kolor z losowo wybranych przez program współrzędnych i wpisać w komputer. Pomysł miał swoją wadę – na małej kartce trudno było rozróżnić konkretną barwę, a dwie pomyłki oznaczały zablokowanie gry i konieczność wczytania jej od początku. Ale przynajmniej okazał się skuteczny, ponieważ skopiowanie karty stanowiło niezwykle trudny wyczyn ze względu na nikłą wówczas dostępność kolorowego ksera.

Z podobnej formy zabezpieczenia korzystało jeszcze parę innych produkcji. Do takiego SimCity załączono karty z kodami, wydrukowane na błyszczącym czerwonym papierze, praktycznie niemożliwym do powielenia. Notabene błąd przy wpisaniu hasła nie blokował aplikacji, pozwalając cieszyć się rozgrywką przez kilkadziesiąt minut, po czym przez wzniesione w pocie czoła miasta przetaczała się fala katastrof w formie tsunami, trzęsienia ziemi i ataku Godzilli. Marny koniec dla każdego budowniczego-pirata.

W poszukiwaniu hasła

Najczęściej stosowaną metodę ochrony gier z przełomu lat osiemdziesiątych i dziewięćdziesiątych stanowiły instrukcje dołączane do oryginalnych wydań. Zwykle po wczytaniu danego tytułu na ekranie pojawiał się komunikat o konieczności wpisania określonego wyrazu znajdującego się w linijce X na miejscu Y na stronie Z. Jako że poszukiwane hasło mogło widnieć zarówno na początkowych, jak i ostatnich stronach, kopiowanie całych instrukcji mijało się z celem. Francuskie Infogrames poszło jeszcze dalej, drukując zwroty do Alone in the Dark w książeczce wielkości paczki zapałek. Konia z rzędem temu, kto chciałby podjąć się próby powielenia tych miniaturowych kartek we własnym zakresie. Z drugiej strony właściciele legalnych wersji zostali zmuszeni do wertowania zawartości w poszukiwaniu kluczowych słów za każdym razem, kiedy uruchamiali grę. A jeśli ktoś zgubił instrukcję? No cóż, na zamiennik raczej nie miał co liczyć.

Tomisko instrukcji do F-117 zawierało strony z narysowanymi konturami samolotów i opisami ich parametrów. Rozpoznaj model i podaj jako odpowiedź

MicroProse i inne firmy zmieniły nieco tę formułę i zamiast prośby o podanie wyrazu ich gry zawierały wymóg rozpoznania konkretnego modelu pojazdu z obrazka pokazanego na ekranie. I tak w symulatorach lotu F-19 czy Gunship 2000 wystąpiły samoloty i helikoptery, zaś w Railroad Tycoon pociągi. Objawił się wszakże pewien minus tego rozwiązania. Akurat w wymienionych przypadkach znawcy tematu mogli sami domyśleć się kształtu danej maszyny i niekoniecznie potrzebowali do tego instrukcji z podpowiedzią.

Zdarzały się też tytuły zadające pytania z zakresu historii powszechnej. W Pirates! należało trafnie odgadnąć datę przypłynięcia do określonych portów hiszpańskiej floty przewożącej skarby z Nowego Świata, a Buzz Aldrin’s Race into Space sprawdzało wiedzę gracza na temat amerykańskiego programu kosmicznego. W obydwu przypadkach odpowiedzi znajdowały się oczywiście w opasłych książeczkach.

Pożyczając koledze oryginalną grę, nie wystarczyło dać mu dyskietki. Trzeba było dostarczyć całą zawartość pudełka, żeby w ogóle mógł ją uruchomić

Ciekawym sposobem zabezpieczeń gier były tak zwane „code wheels”, stanowiące pewną formę łamigłówek zastępujących męczące poszukiwanie odpowiednich wyrazów lub cyfr. Oryginalne wydania zawierały więc kartonowe okręgi (najczęściej dwa, czasem trzy) nakładane jeden na drugi, które ustawione w odpowiedniej pozycji pozwalały odczytać ze specjalnie powycinanych okienek poszukiwane w danym momencie hasła.

Mordki groźnych piratów z Karaibów. Kręć okręgiem, żeby znaleźć datę, kiedy dany delikwent zawisł na stryczku

Dobry przykład „code wheel” znalazł się w The Secret of Monkey Island, tam na okręgach dopasowywało się buźki groźnych piratów (tych grasujących po Karaibach, nie handlarzy z giełdy), co w efekcie odsłaniało rok, gdy dany delikwent zawisł na stryczku. Wydawcy zdawali sobie sprawę, że ich zabezpieczenia bywają uciążliwe, dlatego niektórzy starali się uatrakcyjnić ich formę.

Indiana Jones nie mógł się obyć bez skomplikowanych zagadek. Nie tylko w samej grze, ale też w sposobie zabezpieczenia

Pecetowa edycja Indiana Jones and the Last Crusade otrzymała replikę dziennika Henry’ego Jonesa zawierającą wskazówki do gry w postaci wycinków z gazet, notatek i szkiców, a przy okazji także wydrukowane znaki runiczne stanowiące odpowiedzi konieczne do odgadnięcia na ekranie, kiedy trwało sprawdzanie legalności kopii. W innej przygodówce The Colonel’s Bequest hasłami uczyniono nazwiska przypisane do odcisków palców, ukryte na specjalnej karcie. Do ich odczytania służyło dołączone do pudełka szkło powiększające ze specjalnym czerwonym filtrem.

Zamieńmy nudne szukanie kodów w instrukcji na zabawę w analizowanie odcisków palców za pomocą specjalnej lupy. Brawa dla Sierry za pomysł!

Nietrafione pomysły

Tytuł najbardziej uciążliwego zabezpieczenia niewątpliwie należy się ustrojstwu zwanemu Lenslok. Ten mały kawałek plastiku z przeźroczystą szybką miał w połowie lat osiemdziesiątych stanowić skuteczny oręż w walce z nielegalnym kopiowaniem oprogramowania. Nie dało się go powielić i planowano, że różne gry będą działać tylko z poświęconymi im egzemplarzami. Pomysł może i dobry, ale położyło go fatalne wykonanie. Przede wszystkim Lenslok był nad wyraz niewygodny w użyciu, co w połączeniu z koniecznością poświęcenia kilku minut na jego obsługę niejednego gracza doprowadziło do białej gorączki. Na początek po wczytaniu programu urządzenie należało skalibrować, trzymając je w dłoni przed telewizorem tak, żeby widoczną na ekranie literę „H” dopasować do wycięć w plastikowej obudowie. Obróciwszy gadżet o 90 stopni, kazano zgiąć plastikowe „uszy” i patrząc przez specjalne szkiełko na widoczny na ekranie zdeformowany napis, starać się odczytać słowo „OK!”. Kiedy było ono już dostatecznie widoczne, oznaczało to, że Lenslok złapał ostrość i wolno przejść do kolejnego kroku. Po naciśnięciu spacji komputer losował dwie stanowiące hasło litery, które gołym okiem również wyglądały jak zlepek przypadkowych symboli. Ponownie trzeba było spojrzeć przez Lenslok (nie odrywając go wcześniej nawet na moment od ekranu!), starając się odcyfrować kod.

W czasach 8-bitowców mało która gra miała zabezpieczenie. A już w kolejnej generacji komputerów było na odwrót

Cały ten karkołomny proces i tak mógł zakończyć się zawieszeniem gry, jeśli dwa razy z rzędu popełniliśmy błąd, przepisując litery. Pierwszym tytułem wykorzystującym to zabezpieczenie zostało Elite na ZX Spectrum i od razu miało pecha w postaci wadliwej partii Lensloków, przez co wszyscy klienci musieli zwrócić swoje egzemplarze gry. Jakby tego było mało, to nawet poprawione modele „szkiełek” trapiły wady, ponieważ nie dawały się skalibrować z telewizorami o dużych przekątnych. Pomysł szybko zarzucono, słusznie zdając sobie sprawę, że klienci zaczną omijać produkcje wyposażone w ten niedopracowany wynalazek. Walka z piractwem ciągle trwała, a wydawcy wymyślali coraz to nowe metody ochrony swoich produktów.

Jeszcze kilka lat temu systemy zabezpieczeń a to wymagały stałego połączenia z internetem, dopuszczały jednorazową aktywację gry tylko na jednym komputerze albo ingerowały w system operacyjny

Najbardziej zaawansowanym technicznie pomysłem były fizyczne interfejsy (nazywane „dongle key”), które podpinano do komputera najczęściej przez port joysticka lub drukarki. Uruchomiony program sprawdzał, czy urządzenie jest na swoim miejscu, i dopiero wtedy można było z niego korzystać. Takiego elektronicznego strażnika dołączano do gry RoboCop 3 na Amigę, co stało się powodem nie lada problemu dla właścicieli nowego modelu A600. Interfejsu nie dawało się podpiąć ze względu na kształt obudowy blokujący dojście do portu joysticka (w modelach A500 wszystko pasowało jak trzeba) i producentowi pozostało przyjmować zwroty od rozczarowanych klientów.

Spory ten kawałek elektroniki. Video Toaster był niezbędny do pracy w programie Lightwave 3D. Piraci nie mogli go skopiować

Podobne rozwiązania wprawdzie nie zyskały popularności na rynku gier, ale wybierano je w sektorze profesjonalnego oprogramowania graficznego oraz inżynierskiego typu CAD. W tym przypadku nic nie mogło równać się z Video Toasterem na komputery Amiga, wypuszczonym na rynek w 1990 roku. Urządzenie kosztowało aż 2399 dolarów, ale cenę uzasadniano jego praktycznym zastosowaniem. Interfejs nie tylko pełnił funkcję zabezpieczenia, lecz także wspomagał komputer mocą obliczeniową w programie Lightwave służącym do modelowania 3D i animacji (jego najbardziej znane komercyjne spożytkowanie to stworzenie efektów specjalnych w serialu „Babylon 5”).

Gra karze pirata

Bywały też produkcje dające się uruchomić pomimo wpisania błędnego hasła. Właściciel nielegalnej kopii mógł pomyśleć, że szczęśliwie obszedł zabezpieczenie, tymczasem w dalszej części rozgrywki czekała na niego przykra niespodzianka. W 8-bitowym skopiowanym z oryginału Alternate Reality postać gracza w pewnym momencie zapadała na różne choroby, których nie sposób było uleczyć. Zapewne co niektórzy próbowali różnymi metodami ratować bohatera, ale i tak ostatecznie pojawiał się napis „game over”. Z kolei w sequelu podczas starć z przeciwnikami zawsze pojawiali się dwaj adwersarze w postaci niepokonanych agentów FBI (!). Dla fanów przygodówek kłopot stanowił King’s Quest VI, zawierający co prawda złamane początkowe zabezpieczenie, tyle że w toku przygód gra ponownie sprawdzała legalność kopii, tym razem nie dając szans na odpowiedź osobom nieposiadającym oryginalnej instrukcji. I tak dochodzimy do wyjątkowego przypadku, jakim był Earthbound wydany na SNES.

Dyskietki na konsolę NES to dość nietypowy i rzadki rodzaj nośnika, który zabezpieczano w całkiem niezwykły sposób. W stacji można było odpalić tylko dyski z wyżłobionym napisem „Nintendo”

Jeżeli program zabezpieczający wykrył, że tytuł uruchomiony jest z potencjalnie pirackiego kartridża, to gra przechodziła w tryb absurdalnego poziomu trudności, rzucając na bohaterów całe hordy najsilniejszych potworów i uniemożliwiając normalną rozgrywkę. Jeśli jednak komuś udało się nadludzkim wysiłkiem trafić na ostatniego bossa, to przed walką następował nagły reset konsoli, po czym wszystkie zapisane stany gry ulegały skasowaniu. Kto stracił kilkadziesiąt godzin na przebrnięcie przez piekło Earthbound, ten mógł poczuć się, łagodnie mówiąc, mocno zdenerwowany. Ochrona przed powielaniem współczesnego oprogramowania to już zupełnie inne realia, które można podsumować jako zabawę w kotka i myszkę między wydawcami a hakerami. Kiedy ci pierwsi ogłaszają zastosowanie zabezpieczenia nie do obejścia, drudzy za punkt honoru stawiają sobie znalezienie sposobu na jego złamanie. I to wszystko dzieje się już w świecie bez haseł drukowanych na kolorowych kartkach, dopasowywania symboli na papierowych okręgach czy poszukiwania konkretnego wyrazu na trzydziestej stronie instrukcji.

Artykuł ukazał się w Pixelu #31, którego nakład został już wyczerpany. Zapraszamy jednak do sklepu Pixela po inne wydania drukowanego magazynu oraz po wersje cyfrowe Pixela.