C'erano molti sistemi ... puoi trovare alcuni riferimenti dalla pagina di Wikipedia . L'idea di base è sempre la stessa: creare un dischetto "speciale" in modo che mostri un comportamento particolare che può essere testato, ma non riprodotto, con unità floppy di serie. Ad esempio, crea tracce un po 'più sottili del normale, il che ti consente di aggiungere un po' più di dati sul floppy; un disco "normale" dovrebbe riuscire a leggere le tracce extra (ancora nella tolleranza fisica) ma non scrivere la stessa impostazione su un disco nuovo di zecca. Un altro metodo sarebbe quello di avere settori con dati non validi (mancata corrispondenza del checksum).
Questo tipo di metodi fisici erano più facili da realizzare negli anni '80, quando si poteva contare su caratteristiche hardware specifiche. Un Atari ST era sempre un Atari ST di Atari , non un clone con possibile hardware distinto e quindi un comportamento leggermente diverso quando si affrontano floppy "anomali". L'apertura dell'architettura del PC ha per lo più eliminato lo schema di protezione della copia basato su disordinati dischetti.
Il problema principale di tutti questi metodi è che il controllo corrispondente deve essere eseguito in qualche punto del software, quindi cracking dello schema di protezione della copia significava in genere trovare il codice rilevante e cambiare un codice operativo di salto condizionale con un nop (o un salto incondizionato). L'essenza di tutti questi schemi di protezione della copia è sicurezza attraverso l'oscurità , che non funziona bene, specialmente quando l'elemento sorgente viene venduto da migliaia e gli attaccanti sono scolari con troppo tempo a disposizione.