home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 090 / copyprot.iqf / copyprot.inf
Encoding:
Text File  |  1984-12-02  |  19.7 KB  |  350 lines

  1.  
  2. FROM "Electronic News"- October 1,1984
  3.  
  4. Quote:
  5.  
  6. DETECTOR HURTS SOFTWARE PIRATES
  7. by Jill A. Golden
  8.  
  9. Westlake Village, Calif.
  10.  
  11. -Vault  Corp has escalated the war against software pirates  with  
  12. a new protection system that randomly destroys data if improperly 
  13. used.
  14.      Prolok-plus,  successor  to Prolok,  detects attempts to use 
  15. illegally  duplicated computer programs.   Upon discovering  such 
  16. activity,   Prolok-plus   informs   the   pirate   that   in   10 
  17. seconds,random data erasures will be made on the offending  disk.  
  18. This  method  keeps users honest by offering them the  chance  to 
  19. remove  the  illegally duplicated disk from their systems  before 
  20. any harm can be done.
  21.      Prolok-plus,  as did Prolok,  works by locking a program  to 
  22. the  originally  purchased disk by virtue of a "fingerprint"  - a 
  23. small  laser-burned  hole in a unique place on  the  disk  - that 
  24. identifies the orginal disk.
  25.      Whenever  a user loads a program off the protected disk into 
  26. the  system  memory,  Prolok first checks to make sure  that  the 
  27. proper fingerprint is in place.   If the fingerprint is  properly 
  28. detected,  the  program  will  be  loaded and  run  in  a  manner 
  29. completely unknown to the user.
  30.  
  31.                    NO FINGERPRINT, NO TRANSFER
  32.  
  33.      If the fingerprint is not properly discerned - such as  when 
  34. an  illegal copy is being used - then Proleck refuses to load the 
  35. program.
  36.      Prolok does allow backup copies to be made and run, but only 
  37. after  the  original  has  been submitted  to  the  computer  for 
  38. fingerprint verification.   Prolock-plus includes this protection 
  39. mechanism  but adds the extra protective feature of investigating 
  40. any  attempts that may have been made to defeat the  fingerprint-
  41. detection scheme.
  42.      When  detected,  Prolok-plus  warns the user to  remove  the 
  43. illegally duplicated diskette.   If the user continues to try  to 
  44. use the program, then Prolok-plus performs the retributive act of 
  45. using  a  so-called programming "worm" to randomly  destroy  data 
  46. untilthe  system  si  shut  down.   This sort  of  data  loss  is 
  47. particularly  catastrophic for hard-disk users who store most  of 
  48. their information on one large disk.
  49.      "The war against software pirates is definitely escalated by 
  50. Prolok-plus,"  notes  senior  vice-president  Dixon  Smith,   who 
  51. estimates  that  nearly  $750 million a year is  lost  to  casual 
  52. software theft.
  53.  
  54.                     PIRATES RISK RETRIBUTION
  55.  
  56.      Prolok-plus  is  a response to the  succesful  "copy-buster" 
  57. products  being  sold commercially by several mail-order  houses.  
  58. These  systems  work  on  Prolok  by  replacing  the  fingerprint 
  59. verification   routines   with  programming   that   mimics   the 
  60. verificatin procedure on a illegally copied diskette.
  61.      Prolok-plus  defeats this code-breaking method by  searching 
  62. out the substituted programming.
  63.      Vault's  protection  scheme is now being used on over  3,500 
  64. computer programs,  notably on Ashton-Tate's products,  Framework 
  65. and dBase III.
  66. Vault  Corp.'  2649 Townsgate Rd.,Suite  500,  Westlake  Village, 
  67. Calif. 91361; (805) 496-6602.
  68.  
  69.  
  70. =================================================================
  71.  
  72. and a few weeks later......
  73.  
  74. Electronic Engineering Times,  October 22, 1094
  75.  
  76. VALUT'S   FILELOK   DISKETTES   PROVIDE   HIGH   SECURITY    WITH 
  77.                          'FINGERPRINTS'
  78.  
  79. Westlake, Calif.------When you walk into the local software store 
  80. this fall,  do not be surprised to see high-security diskettes on 
  81. the  shelf next to the more ordinary  single-sided,  double-sided 
  82. and double-sided/double-density varieties.  Vault Corp., here, in 
  83. cooperation  with  3M Co.  (St.  Paul,  Minn.) is  marketing  the 
  84. Filelok data diskette for high-security users.
  85.      When using Filelok diskettes,  the computer operator has the 
  86. perogative  of  locking individual data files onto  the  original 
  87. diskette   with   a  user-defined   password   protection.    All 
  88. applications   involving   sensitive  data,   such   as   payroll 
  89. information,  can  be protected from unauthorized access  through 
  90. use  of Filelok diskettes.   These ensure that there is only  one 
  91. original  copy  and that only those with the authorized  password 
  92. have access to it.
  93.      Filelok  also  permits a higher degree  of  confidence  when 
  94. transporting sensitive data to temporary environments.   Filelok-
  95. protected information can be used on remote computers only in the 
  96. presence of the original diskette.
  97.      Like  Vault's first OEM product,  Prolok,  Filelok diskettes 
  98. have  a  unique  laser-burned "fingerprint"  on  the  surface  to 
  99. encrypt  the data contained on them.   Before the protected  data 
  100. can  be  accessed,  a small program on the Filelok diskette  must 
  101. verify that the fingerprinted diskette is in the system as  well.  
  102. In this way,  backup copies are always secure because they cannot 
  103. be accessed except in the presence of the original.
  104.      Unlike  Prolok,  however,  Filelok  adds the extra level  of 
  105. password protection.  When then user secures data with Filelok, a 
  106. password  is associated with the file that only  this  particular 
  107. user  knows.   That  password  is always requested  of  the  user 
  108. whenever the protected file is accessed.
  109. - Vault Corp.,  2649 Townsgate Road,  Suite 500, Westlake, Calif. 
  110. 91361; (805) 496-6602.
  111.  
  112. 10-30-1984 21:03:24                                            
  113. BOB BEILSTEIN (ID0049)                                         
  114. ALL                                                            
  115. COPY PROTECTION                                                
  116.  30                                                            
  117. I am told that the "CopyWrite" program, from:                  
  118.                                                                
  119.      Quaid Software, Limited                                   
  120.      45 Charles Street East, Sixth Floor                       
  121.      Toronto, Ontario, Canada                                  
  122.      M4Y 1S2                                                   
  123.                                                                
  124. will make a usable backup copy of ANY copy-protected disk      
  125. currently in use on the PC (including PROLOCK-protected        
  126. disks!).                                                       
  127.                                                                
  128. Don't ask me how they make the copy look like it has a laser   
  129. hole in it, but I have it on good authority that they do       
  130. (something supposed to be theoretically impossible, if I       
  131. recall PROLOCK's literature).                                  
  132.                                                                
  133. I understand they also revise the program monthly to keep up   
  134. with changes in copy protection schemes (apparently the        
  135. PROLOCK folk changed their scheme last month, and this month   
  136. CopyWrite will once again back up PROLOCK disks).              
  137.                                                                
  138. The program is $50.00 (U.S.), and updates are $12.00           
  139. (available, as I said on a monthly basis).                     
  140.                                                                
  141. If this program does all it is supposed to do (and I have      
  142. every reason to believe it does), then perhaps I will finally  
  143. be at the point where I can buy a program I need to depend on  
  144. even if it   i s   supplied in copy-protected form.            
  145.                                                                
  146.               Bob Beilstein                                    
  147. *************************************************************************
  148. 10-30-1984 21:49:51                                            
  149. SYSOP                                                          
  150. BOB BEILSTEIN (ID0049)                                         
  151. COPY PROGRAMS                                                  
  152.  9                                                             
  153. I know of AT LEAST three (3) programs on the market that will  
  154. copy PROLOK disks (and most others). Interesting, none of them 
  155. will copy everything, but if you have all three, you will      
  156. get almost every floppy made today copied TO ANOTHER FLOPPY.   
  157. 1. CopyWrite                                                   
  158. 2. COPYIIPC                                                    
  159. 3. Disk Mechanic  (version 4)                                  
  160.                                                                
  161. Gene Plantz                                                    
  162. *************************************************************************
  163. 11-02-1984 06:21:20                                            
  164. LYNN LONG (ID0023)                                             
  165. ALL                                                            
  166. PROLOK-PLUS                                                    
  167.  7                                                             
  168. I read in the current issue of PC Magazine that there is       
  169. a new version of Porlok that will do damage to your            
  170. equipment if you attempt to run the software from a copy.      
  171. Has anyone run into this yet?  I have a hard time buying       
  172. the concept that they can do damage to the equipment           
  173.                                                                
  174.                  Lynn Long                                     
  175. *************************************************************************
  176. 11-02-1984 06:35:22                                            
  177. EVERETT JOHNSON (ID0217)                                       
  178. LYNN LONG (ID0023)                                             
  179. (R) PROLOK EQUIP. DAMAGE                                       
  180.  3                                                             
  181. I could quickly write a program which would damage your        
  182. display and even cause it to emit smoke by overdriving it.     
  183. I have no idea what PROLOK is doing.                           
  184. *************************************************************************
  185.  
  186. 11-02-1984 09:48:33                                            
  187. ED FISCHER (ID1359)                                            
  188. LYNN LONG (ID0023)                                             
  189. PROLOK ADS                                                     
  190.  4                                                             
  191. My impression from the wording of the Prolok news was that     
  192. Prolok issued a warning during copying attempts that it would  
  193. trash your hardware, but perhaps would not actually do so.  I  
  194. think it was intended as a threat only.                        
  195. *************************************************************************
  196.  
  197. 11-02-1984 11:55:46                                            
  198. ROBERT DEW (ID0044)                                            
  199. LYNN LONG (ID0023)                                             
  200. PROLOK                                                         
  201.  11                                                            
  202. If you take a look at the 11/19 issue of InfoWorld it confirms 
  203. that Vault Corp. are ready to issue a version called Killer    
  204. Prolok which will allow copies to be made but during the       
  205. running of the program it will randomly trash hard disks etc.  
  206. The article is well worth reading. The teo men who designed it 
  207. should by taken out to the tennis courts one night late and    
  208. have their hard disks f...ed around with. Quite an             
  209. irresponsible attitude to copy protection.                     
  210.                                                                
  211. I just wish that the article had listed their addresses. Their 
  212. photos were published. Time for egg throwing at COMDEX!!!???   
  213.  
  214. *************************************************************************
  215. 11-02-1984 13:08:59                                            
  216. ALAN LOSOFF (ID0010)                                           
  217. LYNN LONG (ID0023)                                             
  218. KILLER PROLOK                                                  
  219.  29                                                            
  220. The article in the 11/19 INFOWORLD describes several nasties   
  221. that killer pro-lock may do if it gets angry.  I think that    
  222. trashing random bytes in your hard disk allocation table is    
  223. close enough to physical damage to make their statements       
  224. accurate.                                                      
  225.                                                                
  226. I agree with others that this is an incredibly irresponsible   
  227. approach to copy-protection.  I expect that even the "legal"   
  228. copy of software so protected could trash your disk if you got 
  229. a speck of dust on it.  What about bugs?? It`s hard enough to  
  230. debug software that doesn't TRY to trash your disk.            
  231.                                                                
  232. I am hereby serving notice on the vendors of PROLOK and all    
  233. their customers, that I will not buy any product from any      
  234. company that uses PROLOK, unless and until they stop this      
  235. horrendus practice.  I am also advising any of my clients the  
  236. same.  Perhaps if a vendor sees that using prolok (any         
  237. version) results in an instant loss of sales, we can drive     
  238. these vandals out of business.                                 
  239.                                                                
  240. I do not believe it serves any vendor's purposes to protect    
  241. their own interests at the expense of their customers.  Not if 
  242. they hope to have any customers.  I do not condone piracy, but 
  243. I think the vendors who put the customer's interests first     
  244. will not be hurt in the long run.                              
  245.                                                                
  246. I hope others will join me in this "boycott".  And I hope some 
  247. of the lawyers out there will publish advise on how to collect 
  248. the maximum damages when killer prolok kills.                  
  249.  
  250. *************************************************************************
  251. 11-02-1984 15:03:36                                            
  252. LYNN LONG (ID0023)                                             
  253. ALL                                                            
  254. PROLOK                                                         
  255.  17                                                            
  256. Thanks to all of you for the info on PROLOK.  I do not condone 
  257. pirating software and the few times I have made illegal copies 
  258. they were for backup purposes only.  Personally I think Turbo  
  259. Pascal has the answer.  They put out a quality product at a    
  260. fair price and the manual is designed so that would be         
  261. destroyed                                                      
  262. if someone attempted to xerox it.  I had rather pay them the   
  263. $50 than I had take two or three hours copying their manual.   
  264. I only wish that Ashton-Tate especially and LOTUS would take   
  265. a hint from them.  If there are any lawyers using this board   
  266. I would like to know what the legal obligation might be to a   
  267. software vendor who intentionally caused damage to a piece of  
  268. equipment with a copy protection scheme.  I think we all       
  269. should                                                         
  270. refuse to purchase Ashton-Tate and Lotus products until they   
  271. change their way of thinking.                                  
  272.                                Lynn Long                       
  273.  
  274. *************************************************************************
  275. 11-02-1984 20:22:52                                            
  276. RON FOX (ID0204)                                               
  277. LYNN LONG (ID0023)                                             
  278. COPY PROTECTION                                                
  279.  6                                                             
  280. I read that article you refer to.  There was some discussion   
  281. about a plug that would attach to a serial port and use the    
  282. pins not normally used for communications in some sort of      
  283. scheme.  Imagine my glee when I realized that the new IBM      
  284. serial ports for the AT don't have those pins!!!  HAHAHAHAH.   
  285. I hope they sunk a lot of money into that.                     
  286.  
  287. *************************************************************************
  288. 11-03-1984 00:34:54                                            
  289. SCOT GILES (ID0113)                                            
  290. LYNN LONG (ID0023)                                             
  291. PROLOC PLUS                                                    
  292.  29                                                            
  293. I saw the article on PROLOC PLUS too, also, I'd talked to some 
  294. who claim to have more (secret) info on the system.  The       
  295. protection scheme contains a "worm" program that is released   
  296. on the system disk if the PROLOC code decides that the disk    
  297. being used is an illegal copy.  The worm program attaches      
  298. itself to DOS and begins to systematically corrupt data being  
  299. read or written by the system.  According, when you save       
  300. your datafile to disk, you are actually saving a corrupted file
  301. and the more you use it the more corrupt it gets.  Also        
  302. really evil worm programs actually contain code that           
  303. causes the computer to erase sectors on the program disk       
  304. each time the computer reads from the disk.  That,             
  305. reportedly, is all PROLOC PLUS does.  It doesn't actually      
  306. attack hardware--however, I'm also assured that it would       
  307. be possible to create a worm program that did (versions        
  308. of the old SCRNSAVE program used to destroy Hercules           
  309. Graphic Cards, so it's possible), but the legal consequences   
  310. would be far-reaching.                                         
  311.      As for me and mine I'm with you in refusing to buy        
  312. copy-protected software.  I reorganize my hard disk too        
  313. often to want to deal with such, and I like my word-           
  314. processor on a RAM disk, and I'd get real insecure knowing     
  315. that at 11:50 PM on a Saturday night, when I'm trying to       
  316. get my sermon finished (I'm a minister) that my computer       
  317. could get cathair in a diskdrive, decide I'm using a           
  318. copied program, and proceed to wipe out a week's work.  I      
  319. suspect software companies are in business to make money       
  320. and if we'd all refuse their wares if copy-protected, they'd   
  321. stop.                                                          
  322. *************************************************************************
  323.  
  324. Note:  The Nov. 27 PC-Week had an article that stated that
  325. Aston-Tate had dropped Pro-Lok, even though they own 20% of
  326. Vault Corporation, the makers of Pro-Lok.  Their "official"
  327. reason was the inconvenience caused customers by the floppy
  328. being in drive A.  Their off-the-record reason was concern
  329. that users would mistake their pro-lok with pro-lok plus and
  330. would be driven away from the producttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttshesa
  331. oaososvPshstPwaoRfs sesP.uKsocpdsfOe
  332. 0ecCIsSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSdse
  333. svPsheSGsosvPshstPwaoRuears sesAaseKkosvPst0pnLdC
  334. dasP oOf
  335. svPati
  336. oftatststshstPwaoRftas sesPw?aase
  337. t
  338. sh cnAd
  339. yAdlttdse
  340. svPststat.gsPstshstPwERftyRs sesP.-
  341. 4hasPstst0pnd
  342. dOoPst oOf
  343. svPshlaosososvPshstPwdursoaoRs sesP.t?sese
  344. t
  345. ssn 
  346.     t
  347. d
  348. eO OEdptPststysoxisPstshstPwlurf.urs aasPwso
  349. peaesPststtbvrAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAcssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssss tdse
  350. svAaSGaoEsvPshstPwdursolurs sesP.uKEfhpdgdcTDPnPo