Systemy antypirackie w grach

Wstęp
Czy to przez niedostępność danego tytułu, krzywdzące przeliczanie waluty, chęć zamanifestowania swego rodzaju stanowiska, czy zwykłą niechęć do wydawania pieniędzy, piracenie gier komputerowych istnieje od samego początku gamingu. Z dużą dozą pewności można również stwierdzić, że będzie istniało również w przyszłości. Mało kto jednak pobierając najnowszy zcrackowany tytuł Bethesdy, strzelankę od Activision albo soulslike’a od From Software, zadaje sobie pytania o to, jak dokładnie wygląda proces tworzenia nielegalnych kopii oraz w jaki sposób twórcy sobie z nim radzą. Warto zaznaczyć, że artykuł ma charakter czysto informacyjny i nie namawia do żadnych nielegalnych akcji - służy jedynie jako medium przybliżające nieustającą walkę między twórcami zabezpieczeń do gier wideo (i nie tylko), a crackerami.
Najpopularniejsze zabezpieczenia antypirackie… i ich obejścia
Przejdziemy kolejno przez wszystkie etapy rozwoju branży: zaczynając od lat 80 i wydanego wtedy ZX Spectrum, przez erę namiętnego wykorzystywania i ewolucji płyt CD i DVD, a kończąc na obecnej erze uciążliwych DRMów i systemów always-online.
Wymaganie posiadania oryginalnych fizycznych dodatków do gry i pierwsze komputery osobiste
Wydawany od 1982 roku przez angielską firmę Sinclair Research, 8-bitowy komputer
domowy ZX Spectrum osiągnął spektakularny sukces sprzedażowy, zyskując tytuł najlepiej
sprzedającego się komputera w rodzimej Wielkiej Brytanii. Nie dziwi więc fakt, że kiedy trafił na
niego przełomowy tytuł Manic Miner, który nie posiadał żadnych dedykowanych
zabezpieczeń, to był on kopiowany na masową skalę. Jednak niniejszy artykuł opowiada o
zabezpieczeniach do gier. Czemu więc Manic Miner został wspomniany? Ponieważ twórca gry – Matthew
Smith zadbał o lepszą (w sensie jakąkolwiek) ochronę przy okazji swojego kolejnego
projektu.

Jet Set Willy (swoją drogą, kontynuacja Manic Miner) wymagał od gracza podania konkretnych słów z instrukcji, której osoba z piracką wersją nie miała (chyba że posiadała kartkę i długopis albo, nie daj Boże, legendarną moc fotokopii). Rozwiązanie ,,na papierze" było dobre, ale w praktyce, jeżeli ktoś nie chciał cały czas uwierzytelniać produktu, mógł dokonać kilku zmian w kodzie gry i całkowicie wyeliminować zabezpieczenie. Niedługo miało się jednak zrobić dla crackerów dużo bardziej problematycznie i zależnie od rozwiązania również dla graczy.
System Speedlock robił coś, co z perspektywy czasów obecnych wydaje się być utopijnym marzeniem. Był to bowiem system utrudniający życie crackerom, mogący oszczędzić środki wydawcom, jednocześnie ułatwiający życie graczom. W 1984 roku w grze Daley Thompson’s Decathlon po raz pierwszy użyto systemu Speedlock, który ładował treść dużo szybciej od zwykłego loadera ZX Spectrum, przy okazji sprawdzając, czy nie ładuje się wolniej. Twórcy założyli, że system ładujący ponad 150% powyżej normalnej prędkości nie będzie się niezawodnie kopiował przy wielokrotnym przepisywaniu kaset przez zwykły magnetofon, a przez większą szybkość, gra potrzebowałaby mniej taśmy. Problematyczne jednak było to, że przez specyfikę działania systemu nawet oryginalne taśmy nie zawsze osiągały wymaganą prędkość, co sprawiało problemy graczom. Finalnie piratom udało się to obejść odpowiednio spowalniając prędkość zapisu. Był to więc miecz obosieczny, ale wspominany dużo lepiej od kolejnej pozycji.
Wypuszczony w 1985 Lenslok był na tyle płaski, że mieścił się do pudełka z kasetą z grą. Sam mechanizm był dość prosty: rząd pryzmatów w plastikowej ramie, który po spojrzeniu przezeń pozwalał na odczytanie kodu weryfikacji do danego tytułu. Kod był bowiem podzielony na paski, a tylko z Lenslokiem układały się one odpowiednio i dawały odczytać. Problemem tego rozwiązania było jednak to, że nie działało ono na zbyt dużych czy zbyt małych telewizorach albo sprawiało trudności osobom z astygmatyzmem.

Odchodząc od ery gier kasetowych, wkroczmy w świat dyskietek. Trzy lata po wypuszczeniu ZX Spectrum swój debiut miał 16 bitowy Commodore Amiga. Sprzęt dużo bardziej imponujący względem bebechów, a co za tym idzie droższy, ale również stawiający większy opór piratom. Zacznijmy od samego nośnika: kasety taśmowe zastąpiono dyskietkami, mającymi większą pojemność i bardziej rozbudowane możliwości zapisu. Standardowe nagrywarki zazwyczaj zapisywały dane na 80 ścieżkach (0-79), natomiast zostawiały mały pusty margines na samym końcu, co twórcy zaczęli wykorzystywać. Mogli posłużyć się droższym sprzętem i zapisać tam, np. dane weryfikacyjne (miejsce dostępne na marginesie było 81 ścieżką). W ten sposób działał stworzony przez Roba Northena Copylock, uniemożliwiając zapis danych weryfikacji przy użyciu zwykłego domowego sprzętu. Inne sztuczki wykorzystujące specyfikę zapisu na kasetach obejmowały zapis na długich ścieżkach (więcej niż 11 sektorów) czy pół ścieżkach kończących zapis w połowie sektora. Działający z Copylockiem, choć stworzonym trochę przed tym zabezpieczeniem, był Trace Vector Decoder. TVD to technika wykorzystująca tryb śledzenia procesora Motorola 68000. Deszyfrował kod maszynowy ‘just-in-time’ przed wykonaniem i re-szyfrował po wykonaniu, więc w pamięci znajdowały się maksymalnie jedna lub dwie odszyfrowane instrukcje. Warto zaznaczyć, że droga od kaset do dyskietek to nie tylko kwestia pojemności. Kasety magnetyczne można było kopiować z funkcją dubbing, którą posiadała większość gospodarstw domowych. Dyskietki wymagały drugiego napędu lub specjalistycznego oprogramowania, takiego jak X-Copy, co podnosiło próg wejścia dla piratów - nieznacznie, bo grupy crackerskie szybko się dostosowały.
Era płyt CD i systemów DRM
Lata 90. przyniosły światu popularyzację formatu CD-ROM (standardu stworzonego w 1985 roku), co doprowadziło do sprzedaży pierwszych gier na tym nośniku. Jak nietrudno się domyślić, ogromna pojemność płyty rozbudzała wyobraźnię zarówno twórców gier, jak i graczy. Wyobraźcie sobie skok z 1,44 MB na dyskietce do 650-700 MB na CD - niemal 500 razy więcej miejsca! Po raz kolejny jednak okazało się, że rynek nielegalnych kopii bardzo chętnie położy łapy na źle zabezpieczonych (o ile w ogóle) tytułach. Studia tworzące gry ruszyły więc z ofensywą.
Termin “Digital Rights Management” ukuto na przełomie wieków - wcześniejsze zabezpieczenia jak code wheels czy Copylock pełniły przecież podobną rolę, ale nie nazywano ich jeszcze DRM-ami. Obecnie systemy te są kojarzone bardzo negatywnie, bo według wielu osób godzą bardziej w legalnych odbiorców niż w piratów - co łatwo zrozumieć patrząc na poniższe przykłady. Zanim jednak przejdziemy dalej, warto wspomnieć, że DRM-y nie służą wyłącznie do ochrony gier, ale ogólnie dóbr cyfrowych - stąd nazwa Digital Rights Management (zarządzanie prawami cyfrowymi), ale po kolei.
SecuROM
Stworzony w 1998 roku przez Sony SecuROM był jednym z pierwszych znienawidzonych zabezpieczeń uznawanych za DRM, głównie dlatego, że utrudniał życie regularnym użytkownikom, jednocześnie nie będąc specjalnie uciążliwym dla piratów. W swoich założeniach SecuROM podnosił poprzeczkę już w warstwie fizycznej danej gry. Specjalny klucz umieszczany był na nośniku w taki sposób, żeby nie dało się go łatwo skopiować powszechnie dostępnymi metodami. Dokładniej mówiąc, Sony podczas produkcji nośników nanosiło w 24 sektorach podkanału Q dysku błędy poprzez użycie operacji XOR z wartościami 0x0080 albo 0x8001. Te zmiany były na tyle duże, żeby dało się je wykryć, jednocześnie pozostając niedostępnymi dla powszechnych rozwiązań.

Przynajmniej tak to wyglądało w pierwszych wersjach. Od wersji 4.8 SecuROM zaczął
korzystać z różnicy gęstości zapisu na dysku. Korzystając z technologii DPM (Data Position
Measurement), dało się rozróżnić, czy zapis na dysku był oryginalny (dyski tworzone masowo
przez Sony miały tą samą gęstość zapisu w konkretnych sektorach, podczas gdy kopie
podatne były na wahania).
Powyżej opisane techniki to techniki sprawdzania autentyczności dysku - znienawidzona
część SecuROM związana natomiast jest z aktywacją produktu.
SecuROM był w tej kwestii bezlitosny i na początku trochę uciążliwy. W pierwszej dekadzie
XXI wieku dostęp do internetu nie był jeszcze powszechny, irytować więc mogła
konieczność połączenia z internetem w celu weryfikacji. Po połączeniu z serwerem,
pobierany był klucz przechowywany w plikach i rejestrach systemu (konkretniej mówiąc, w
C:\ProgramData\SecuROM i KEY_LOCAL_MACHINE\Software\SecuROM), a program
pozwalał na jego użycie na określonej liczbie komputerów. To, co na pierwszy rzut oka
wygląda na sensowny pomysł, w połączeniu z małą tolerancją na zmiany sprzętu,
powodowało, że wymiana procesora lub karty graficznej wykorzystywała jedną z (często
ograniczonych) licencji gry. Wśród innych ciekawych rzeczy, które powodowały
uruchomienie się zabezpieczenia, były np. reinstalacja systemu czy nawet jego aktualizacje
modyfikujące konkretne pliki .dll.
Najgłośniejszym tego przykładem jest najczęściej piracona gra roku 2008, Spore.

Sympatyczny symulator ewolucji firmy Maxis w momencie premiery pozwalał na jedynie 3 użycia licencji z grą (limit zwiększono potem do 5), dodając do tego 10-dniowy czas oczekiwania na odnowę licencji. Nie dziwi więc, że na Amazonie Spore miało jedyne 2.1 na 5 gwiazdek - głównym powodem negatywnych recenzji była, a jakże, niewybaczająca implementacja DRM. W tej sprawie poszedł nawet pozew do Electronic Arts, który jednak udało się zakończyć ugodą w sądzie. Ostatecznie, Spore zostało najczęściej piraconą grą 2008, w dużej mierze przez osoby posiadające legalną kopię, ale które przez skopane zabezpieczenia nie mogły się cieszyć nabytymi tytułami. SecuROM posiadał także szereg innych wątpliwych praktyk, takich jak: korzystanie z najniższego poziomu dostępu w systemie Windows (Ring 0), trudności w usunięciu programu czy nawet powodowanie awarii napędów CD, ale to już wisienka na torcie.
StarForce
Kolejnym głośnym zabezpieczeniem o złej sławie był StarForce stworzony dla Windowsa przez rosyjskie Protection Technologies. Wystarczy tylko spojrzeć na sposób działania StarForce i nietrudno się domyślić, dlaczego gracze byli niepochlebnie do niego nastawieni. Po pierwsze, po uruchomieniu gry, jeżeli StarForce jeszcze nie był obecny na systemie, instaluje się, tzn. instalowany jest sterownik sfdrv01.sys, który odpowiada za przechwytywanie informacji z czytników dysków optycznych. Działało to poprzez resetowanie kanału IDE, pojawiało się jednak kilka problemów - na przykład to, że reset tego kanału zatrzymywał wszystkie aktualnie działające procesy na tych urządzeniach (np. czytnikach czy nawet dyskach, jeżeli były na tym samym kanale). Wynikało to ze specyfiki działania standardu IDE, działał on na zasadzie magistrali, a reset jednego urządzenia resetował też resztę - co samo w sobie jest problemem. Była jednak jeszcze druga rzecz. System Windows zazwyczaj operuje na przerwaniach DMA (Direct Memory Access), dzięki temu peryferia w sposób nieblokujący mogą informować procesor o różnych ważnych rzeczach, takich jak ukończenie konkretnych zadań, odebranie danych itp. Nie jest to jedyny tryb działania tych urządzeń, ponieważ istnieje też PIO (Programmed Input/Output). W trybie PIO procesor indywidualnie zarządza dostępem do pamięci kolejnych urządzeń, co jest dużo wolniejsze. Windows przy starcie systemu zazwyczaj negocjuje od razu przejście na szybkie DMA, jednakże jeżeli jakieś peryferium jest niestabilne, to po 6 incydentach przełącza je w tryb PIO. Takim incydentem jest reset urządzenia. Podsumowując, po 6 resetach - np. 5 spowodowanych przez StarForce i jedno zupełnie przypadkowe - urządzenie wchodziło w dużo wolniejszy tryb działania. To tyle, jeżeli chodzi o działania powstrzymujące ingerowanie w dysk. Co do innych zabezpieczeń StarForce, to kwestie uwierzytelnienia dysku zależne były od wersji - w jednym przypadku trzeba było ręcznie wpisać kod umieszczony np. na płycie, a system porówna go z parametrami fizycznymi dysku (wcześniej wspomniany DPM - Data Position Measurement). W drugim przypadku, tego typu zabezpieczenie jest obecne bezpośrednio na płycie, pomijając konieczność ręcznego wpisywania kodu przez użytkownika. Potem do tego został dorzucony sposób ProActive, który pozwalał na weryfikację online. Wystarczyło włożyć płytę do napędu, połączyć się z internetem, co uruchamiało generowanie klucza na bazie hardware’u, a potem już płyta nie była potrzebna. Do tego StarForce używał metod obfuskacji kodu i wykrywania, czy gra nie jest uruchomiona na maszynie wirtualnej. Poza wcześniej opisanym problemem z dyskami niepokojące było też to, że program działał w najniższym pierścieniu zabezpieczeń Windowsa (Ring 0), co było oczywistym zagrożeniem dla bezpieczeństwa systemu.

Ogólnie mówiąc StarForce był skutecznym DRM’em, przykładem może być chociażby gra Splinter Cell: Chaos Theory, która opierała się atakom przez 422 dni po premierze, ale graczom daleko było do miłości do niego.
Denuvo
Stworzone przez dawnych pracowników Sony, pracujących przy SecuROM, Denuvo zadebiutowało w 2014 roku przy okazji wydania FIFA 15. Technologia ta w swoich założeniach różni się od innych DRMów tym, że zamiast ograniczać dostęp do danej własności intelektualnej, jest raczej narzędziem zapobiegającym ingerowanie w nią (ang. anti-tampering). Denuvo działa poprzez ciągłe wykonywanie operacji kryptograficznych, sprawdzających, czy dany tytuł nie został nijak naruszony i czy naprawdę należy do grającego. Tak zaimplementowane rozwiązanie faktycznie znacząco wydłuża czas potrzebny do crackowania gry, ale jednocześnie znacząco wpływa na czasy ładowania, liczbę klatek na sekundę, zużycie procesora itp. Dla przykładu, dyrektor Tekkena 7 (i innych instancji serii), Katsuhiru Harada, otwarcie przyznał, że przez szyfrowanie stosowane przez Denuvo niektóre ataki powodują spadek liczby klatek.

Trudności w łamaniu Denuvo rzuciły cień strachu na społeczność piratów, ale pozwoliły też na stworzenie legendy sceny hakerskiej - Empress. Była ona (mówiła o sobie, że jest rosyjską crackerką) o tyle wyjątkowa, że jako jedyna była w stanie regularnie wypuszczać cracki gier zabezpieczonych Denuvo (tzn. była najbardziej medialną pojedynczą osobą, która to robiła, inne ekipy crackerskie też dowoziły), co doprowadziło do jej kultu, a w konsekwencji do narodzenia się u niej kompleksu Boga. Z jej ekspertyzy wynikało, że Denuvo jest trudne do złamania przez ilość technik wprowadzonych w celu zmylenia potencjalnych atakujących. Jej gwiazda jednak szybko zaczęła gasnąć, kontrowersje budziło zwłaszcza żądanie pieniędzy za crackowanie konkretnych tytułów (zazwyczaj 500$). Po serii zawieszania i wznawiania działalności (według jej samej miała nawet zostać aresztowana) Empress zakończyła działalność pod koniec 2023 roku. A przynajmniej miała, bo według jej prywatnych DMów planowała powrót w 2025 roku. Obecnie Denuvo, jeżeli występuje, dalej jest sporym utrudnieniem dla piratów - osoby udostępniające spiracone tytuły nie robią tego dla korzyści finansowej, dlatego tym bardziej mniej oczekiwane tytuły przez dłuższe okresy wytrzymują próbę czasu i nie zostają złamane. Wystarczy zresztą spojrzeć na strony takie jak Crackwatcher, żeby zobaczyć, że znaczna część wciąż niezłamanych tytułów jest zabezpieczona właśnie Denuvo. Oprócz problemów dotyczących typowo wydajności gier, Denuvo miało też parę wpadek innej natury. Weźmy na tapet incydent z 7 listopada 2021 roku, kiedy to pojawił się problem z dostępnością domeny (nie została ona w porę przedłużona). Doprowadziło to do chwilowej niesprawności sporej ilości tytułów takich jak Yakuza: Like a Dragon, Persona 4 Golden, Mad Max i dużo więcej. Ostatecznie jednak, niektórzy twórcy i wydawcy decydują się na usunięcie Denuvo z ich produktów na parę miesięcy po premierze, kiedy to produkt jest blisko kresu swojego życia ,,półkowego" - dla przykładu Devil May Cry 5 zostało go pozbawione około rok po premierze, co spowodowało zwiększenie liczby klatek (niektórzy użytkownicy raportowali wzrost aż o 25%), skrócenie czasów ładowania, a także sporą aprobatę ze strony graczy.

Denuvo wciąż jest systemem trudnym do obejścia, więc nadążenie za każdym tytułem nie jest możliwe, choć odpowiednio doświadczona grupa osób jest w stanie je przełamać. Zgadza się to również z filozofią rozwiązania - twórcy wychodzili z założenia, że piractwo jest szczególnie dotkliwe dla tytułu, jeżeli następuje w okolicach pierwszych 30 dni obecności gry na rynku. Celem Denuvo jest więc nie tyle całkowite ukrócenie piractwa, co raczej jego opóźnienie. Z tego też powodu wydawcy często po paru miesiącach usuwają ten DRM ze swoich tytułów, co pozwala na zwiększenie wydajności.
Steam DRM
Korzystanie z powyższych rozwiązań wiąże się jednak z koniecznością zapłaty za nie
firmom trzecim. W związku z tym część twórców decyduje się na użycie rozwiązań
wbudowanych w platformy, z których korzystają. Jednym z takich przypadków jest DRM
dostarczany przez Steam.
Platforma Steam w swojej ofercie ma co prawda gry z zewnętrznymi systemami DRM, takimi
jak Denuvo (są nawet specjalne grupy i użytkownicy kompilujący gry z Denuvo w listy), a
samo Valve w swoich zaleceniach mówi o tym, że lepiej używać ich rozwiązania wraz z
innymi tego typu. Sam DRM jest częścią Steamworks, który w skrócie jest zestawem
narzędzi pozwalających na integrację gier z platformą Steam - pozwala to na dodanie
osiągnięć, zapisu w chmurze itp.
Steam oferuje deweloperom dwa główne rozwiązania DRM. Prostszym z nich jest Steam
Stub (nazywany również Steam DRM Wrapper), który w swoim działaniu sprawdza, czy
Steam jest uruchomiony oraz czy użytkownik, który uruchamia grę, faktycznie ją posiada.
Całość została poddana obfuskacji, ale jak oficjalnie przyznaje Valve, dla osoby chcącej się
jej pozbyć, nie będzie to stanowiło dużego wyzwania - Steam Stub chroni jedynie przed
,,ekstremalnie przypadkowym piractwem", takim jak skopiowanie plików gry na inny
komputer.
Steam Stub zawiera również zabezpieczenia przed manipulacją kodem gry, takie jak
sprawdzanie sum kontrolnych, obfuskację i opcjonalne szyfrowanie kodu. Nowsze wersje
zawierają także wykrywanie debuggera - system sprawdza, czy debugger jest obecny
(używając IsDebuggerPresent()), oraz ukrywa wątki przed debuggerem za pomocą
wywołania NtSetInformationThread.
Bardziej zaawansowanym rozwiązaniem jest CEG (Custom Executable Generation), które
tworzy unikalną kopię pliku wykonywalnego gry dla każdego użytkownika. Gdy użytkownik
instaluje grę chronioną CEG, serwer Steam zbiera informacje jednoznacznie identyfikujące
jego komputer i na tej podstawie generuje spersonalizowany plik wykonywalny. Co ważne,
CEG pozostaje przyjazne dla użytkownika - nie nakłada limitów instalacji, pozwala grać na
wielu komputerach, a jeśli użytkownik zmieni konfigurację sprzętu na tyle, że weryfikacja by
zawiodła, system automatycznie wygeneruje nowy plik wykonywalny.
Warto jednak zauważyć, że na platformach cyfrowej dystrybucji, takich jak Steam, Origin,
Epic Games Store itp., twórcy często korzystają z kolejnej warstwy ochrony, jaką są
rozwiązania typu anti-cheat. Taki na przykład Easy Anti-Cheat jest narzędziem blokującym
cheaty oraz mody, ale podobnie jak np. StarForce wzbudza wątpliwości swoim dostępem do
jądra systemu (Ring 0).

Podsumowanie (części pierwszej)
W kwestii zabezpieczeń komputerów osobistych to by było na tyle, ale jeżeli macie ochotę poznać kulisy walki Nintendo, Sony i Microsoftu z piratami to warto zajrzeć na naszą stronę za jakiś czas, na drugą część artykułu.
Źródła
- https://en.wikipedia.org/wiki/ZX_Spectrum
- https://www.purepc.pl/pureretro-zx-spectrum-historia-malego-8-bitowego-giganta
- https://ckziumragowo.pl/historia-informatyki/ZX-Spectrum
- https://www.ifixit.com/News/42453/five-weird-ways-old-games-tried-to-prevent-copying
- https://mygaming.co.za/news/features/5651-anti-piracy-through-the-ages
- https://en.wikipedia.org/wiki/Lenslok
- https://intarch.ac.uk/journal/issue45/2/1.html
- https://en.wikipedia.org/wiki/Fast_loader#Cassette_tapes
- https://www.pingdom.com/blog/wacky-copy-protection-methods-from-the-good-old-days/
- https://cpcrulez.fr/applications_protect-WACCI-sweet6k.htm
- https://www.escapistmagazine.com/playground-piracy/
- https://craigsretrocomputingpage.eu5.org/howtohack/commercialprotectionsys.html
- https://craigsretrocomputingpage.eu5.org/smashtips/games/speedlock3.html
- https://sinclair.wiki.zxnet.co.uk/wiki/Loading_routine_%22cores%22
- https://en.wikipedia.org/wiki/Rob_Northen_copylock
- https://en.wikipedia.org/wiki/Amiga_Disk_File
- https://retrocomputing.stackexchange.com/questions/26007/how-were-amiga-games-cracked-circa-1987
- https://en.wikipedia.org/wiki/SafeDisc
- https://en.wikipedia.org/wiki/CD_and_DVD_copy_protection
- https://en.wikipedia.org/wiki/SecuROM
- https://thecybersecguru.com/backtrack/securom-encyclopedia-history-technology-controversies-rootkit-impact-2025/
- http://www.wiki.redump.org/index.php?title=SecuROM
- https://github.com/Blaukovitch/80_PA
- https://beyondsims.com/2010/01/ea-to-settle-the-securom-class-action-lawsuit/
- https://www.museumofplay.org/blog/off-the-grid-tron-evolution-and-drm-authentication/
- https://consumerrights.wiki/w/SecuROM
- https://en.wikipedia.org/wiki/StarForce
- https://file.info/windows/sfdrv01_sys.html
- http://glop.org/starforce/
- https://www.pcgamingwiki.com/w/index.php?title=StarForce&redirect=no
- https://www.dell.com/community/en/conversations/windows-general/dvd-drive-help/647e5eecf4ccf8a8de3588f7?commentId=647e5ef1f4ccf8a8de35e53f
- https://www.ghacks.net/2007/12/12/cd-or-dvd-drive-slow-change-it-from-pio-to-dma-mode/
- https://techenclave.com/t/starforce-the-uncrackable-or-is-it/59626
- https://www.gamespot.com/articles/ubisoft-officially-dumps-starforce/1100-6147655/
- https://www.star-force.com/solutions/games/index.php
- https://www.wolfire.com/blog/2010/03/DRM-can-be-effective/
- https://en.wikipedia.org/wiki/Denuvo
- https://ultimatepopculture.fandom.com/wiki/Denuvo
- https://www.pcgamingwiki.com/wiki/Denuvo
- https://torrentfreak.com/denuvo-cracker-empress-arrested-blames-repacker-fitgirl-reddit-for-witch-hunt-210224/
- https://karnavpopat.medium.com/the-scene-the-pirates-and-the-empress-2132713836ca
- https://www.pcgamesn.com/devil-may-cry-5/dmc-5-fps
- https://www.pcgamer.com/capcom-removes-denuvo-drm-from-devil-may-cry-5/
- https://www.techpowerup.com/263610/devil-may-cry-5-patch-removes-denuvo-on-steam
- https://rationalwiki.org/wiki/EMPRESS
- https://en.wikipedia.org/wiki/Empress_(cracker)
- https://www.pcgamesn.com/just-cause-3/we-speak-to-denuvo-whose-anti-tamper-tech-may-have-left-piracy-dead-in-the-water
- https://steamcommunity.com/app/1659420/discussions/0/5733664933461736609/?l=portuguese&ctp=11&InZcMA=rdfKRTutc
- https://consumerrights.wiki/w/Denuvo_Anti-Tamper
- https://gameinformer.com/b/news/archive/2018/04/14/drm-software-causing-performance-issues-in-pc-version-of-tekken-7-says-producer.aspx
- https://store.steampowered.com/