CD anticopia, fregati solo gli onesti (quarta parte)

Almeno sei metodi per copiare i Cd protetti. Legittimamente.



[ZEUS News - www.zeusnews.it - 15-08-2001]

Leggi la terza parte

Metodo 1

C'è innanzi tutto la soluzione banale di registrare sul computer l'uscita audio analogica di un normale lettore di CD (o del lettore di CD del computer, passando per la scheda audio). Di tutti i metodi, questo è quello che funziona sicuramente, per carità, ma comporta una notevole perdita di qualità. E poi, in quanto soluzione "analogica", non informatica, non è elegante.

Metodo 2

Molti siti sostengono che basta sostituire in Windows il file cdfs.vxd con una vecchia versione modificata, reperibile ovunque in Rete (se vi serve, ne ho una copia), che visualizza il CD in Esplora Risorse come se si trattasse di un CD-ROM contenente tracce audio WAV (il file modificato va nella directory \system\iosubsys al posto del CDFS.vxd esistente, poi bisogna riavviare Windows). A questo punto è sufficiente trascinare le tracce WAV al disco rigido: Windows le copia scavalcando gli errori introdotti dal sistema anticopia. Almeno così giurano gli esperti.

Metodo 3

Secondo il sito CDFreaks, se il programma che usate per creare MP3 dai CD ha una funzione chiamata Burst Copy Mode, siete immuni alla protezione SafeAudio e probabilmente anche alle altre protezioni basate sullo stesso principio.

Metodo 4

Un altro approccio di cui si discute nei newsgroup dedicati agli MP3 è l'uso di programmi come Virtual Audio Cable, che intercettano e registrano in forma digitale il flusso audio del PC durante la normale lettura del CD (che è appunto consentita dal sistema anticopia). Praticamente, qualsiasi cosa passi dai canali audio del computer viene registrata su disco in formato WAV e poi può essere convertita in MP3. Questo programma, fra l'altro, si può usare per registrare in forma sprotetta qualsiasi sorgente digitale (streaming audio da Internet, CD di giochi, e via dicendo).

Metodo 5

Secondo The Register, si può creare una copia esatta dell'intero CD protetto usando CloneCD. Si ottiene una copia anch'essa protetta, ma è pur sempre una copia. Questo metodo funzionerebbe sia contro la protezione SafeAudio, sia contro la protezione Cactus della Midbar. Unico neo: richiede un lettore o masterizzatore che supporti la modalità RAW, cosa che per ora fanno quasi tutti i lettori/masterizzatori moderni, anche se è prevedibile che non appena le case discografiche si renderanno conto del pericolo faranno pressioni sui costruttori per eliminare questa funzione.

Metodo 6

A detta delle FAQ del newsgroup comp.publish.cdrom, alcuni lettori di CD per computer utilizzano l'interpolazione durante l'estrazione digitale dell'audio se l'estrazione viene eseguita a bassa velocità: in tal caso, i CD protetti sarebbero copiabili semplicemente mettendo al minimo la velocità di lettura del programma di ripping. Le medesime FAQ propongono anche altre soluzioni, che però sono al di sopra della mia competenza tecnica, per cui se siete interessanti, mi dispiace ma ve le dovete leggere in originale.

Insomma tutti questi sistemi anticopia sono aggirabili. Ancora una volta si ripete il copione: la società X inventa un sistema anticopia e lo usa sui prodotti in vendita; la comunità di Internet trova in breve tempo un metodo anti-anticopia. Quando impareranno? Conoscendo l'intelligenza del dirigente quadratico medio, non succederà prima del decadimento dei protoni nell'intero universo. Per farla breve, mai. E nel frattempo noi paghiamo per queste protezioni totalmente inutili, che sicuramente non sono costate noccioline alle case discografiche.

Leggi la quinta parte

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo te come stanno cambiando gli attacchi informatici?
Ci sono sempre più attacchi automatizzati verso i server anziché verso gli individui.
Gli attacchi sono più globali, dall'Europa all'America all'Asia all'Australia.
L'impatto maggiore è sui conti aziendali e sui patrimoni medio alti.
Gli attacchi colpiscono istituzioni finanziarie di tutte le dimensioni.
Gli hacker sono sempre più veloci.
I tentativi di transazioni sono più estesi e più elevati.
Gli attacchi sono più difficili da rilevare.
E' aumentata la sopravvivenza dei server.

Mostra i risultati (1631 voti)
Maggio 2024
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
Tutti gli Arretrati
Accadde oggi - 3 maggio


web metrics