Жизнь в мире компьютерных игр | страница 35



При этом на свете немало людей, которые привыкли воровать контент, руководствуясь далеко не любопытством. Я не нахожу оправдания людям, которые наживаются на незаконном копировании, да и мало кому понравятся враждебно настроенные пользователи, копирующие вожделенную для фанатов игру и прячущие внутри вирусы. К счастью, такая проблема нас тогда еще не волновала, ведь первый компьютерный вирус стал распространяться только через год после релиза Strike Eagle. Странным образом этот первый вирус изначально задумывался как форма защиты контента: после того как программа находила пиратскую копию авторского ПО и удаляла ее, она в отместку начинала стирать заодно и важнейшую информацию, хранившуюся на жестком диске. Иногда под ее горячую руку попадали ни в чем не повинные файлы. Ей дали прозвище Мозг. Созданная с благими намерениями, но плохо реализованная программа содержала всю контактную информацию своих разработчиков, ведь эти люди не видели смысла скрываться от пиратов, против которых боролись.

Впрочем, даже если тогда, в 1984 году, наши помыслы были слишком чисты, чтобы нам пришло в голову опасаться вредоносных программ, незаконное копирование уже цвело буйным цветом. Писатель-фантаст Орсон Скотт Кард написал как-то, что одна из игр MicroProse была так хороша, что «на ее кражу могут решиться даже те, кто никогда не нарушает правил дорожного движения». Иногда игра со средним уровнем популярности приносила владельцам больше продаж, чем большой хит, потому что желающим ее заполучить было куда сложнее найти того, у кого ее можно было бы переписать. Самые известные игры легко было найти через местные доски объявлений: согласно некоторым подсчетам, до 80 % используемых тогда копий были пиратскими.

Видеоигры рассматривались как художественное произведение и попадали под закон об охране авторских прав благодаря делу от 1982 года «Stern Electronics против Кауфмана», однако в реальности соблюдение этого закона не контролировалось. Были целые фирмы, которые специализировались на взломе защиты программного обеспечения, вели себя при этом совершенно открыто и ничего не боялись. Например, компания Softkey Publishing добилась в этом такого успеха, что могла себе позволить выпускать аж два ежемесячных журнала с инструкциями по взлому кодов к ПО компьютера Apple II.

Против нас было еще и то обстоятельство, что память компьютеров была очень ограничена, а значит, программы приходилось делать маленькими, и пиратам не составляло труда прочесать весь программный код вручную. Термин «открытый программный код» потребовался только после того, как компании научились делать ПО с закрытым кодом. Полноценное кодирование информации было тогда доступно только военным. У нас в арсенале была парочка трюков с расположением данных, например сохранение их на диске в форме искривленной спирали, а не прямых линий, но раскусить эти уловки не составляло большого труда, и вдобавок из-за них лицензионные копии иногда становились нечитабельными.