The Evil Within 2: Status zum Kopierschutz

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu The Evil Within 2: Status zum Kopierschutz

Bethesda setzt entgegen bisheriger Annahmen doch nicht auf den Schutz von Denuvo. Der soll in der Review-Version noch eingebaut gewesen, dann aber rausgepatcht worden sein. Vielleicht verzichtet man auf den Einsatz, weil die aktuelle Ausbaustufe ohnehin nicht sonderlich gut schützt.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: The Evil Within 2: Status zum Kopierschutz
 
Kam gestern kurz nach 18 Uhr schon ins Netz, für den PC wohlgemerkt. So ein Kopierschutz bringt zumindest in diesem Fall etwas das Spiele nicht vor Releasedatum schon im Internet auftauchen...
 
Ist nicht vor Release, ist nie vor Release, das gibbet eigentlich nicht mehr.
Aber interessant von Bethesda, hab mich auch schon gewundert wieso das schon durchs Netz geistert.

Positive Entwicklung! Hoffen wir dass das Spiel besser ist als der erste Teil, so richtig fesselnd fand ich den nicht.
 
Eine Sorge weniger, aber irgendwo ists auch nachvollziehbar. Wozu noch in nen Kopierschutz investieren, wenn der bereits 24 Stunden nach Release geknackt ist.

Wird es eigentlich Benches zu The Evil Within 2 geben @PCGH?
 
Es hat sich ja vor Monaten schon angedeutet, als die Crackergruppe einen Key-Generator rausbrachte.
Was will Denuvo da noch machen, außer die Verschlüsselung noch komplizierter zu machen (nach dem Motto: 10 Verschlüsselungen mit einer 500mb executable, was permanent CPU Power verpulvert).
Always On gabs auch schon. Bestes Beispiel Assassins Creed II, welches auch gecrackt wurde.
Wenn ein Kopierschutz 'durchschaut' ist, kann man nichts mehr machen.
Vill. hat sich deshalb auch Denuvo von VMProtect getrennt und auf eine eigene VM-Build gesetzt (Kostenersparnis).
Bei den heutigen Cracks wird ja eh keine executable mehr nachgebaut (siehe Starforce und Co), sondern alles von den Cracketn in den Steam (Origin oder Uplay) Client/Emulator reingebaut.
Denuvo startete auch Versuche, indem nicht die executable, sondern die Client-Dateien mit dem Tamper versehen wurden.
 
Offiziell konnte man das Spiel im deutschen Steam Nachts um 1:00 Uhr (Freitag der 13., heute) aktivieren, zumindest wurde mit um 19 Uhr angezeigt "ungefähre Zeit bis zur Aktivierung ca. 6 Stunden". Zu diesem Zeitpunkt war das Spiel bereits seit einer Stunde gecrackt im Netz...und somit schon am Donnerstag den 12. :ugly:

Als ehrlicher, deutscher Käufer musste man somit sogar noch länger warten als viele andere. Letztendlich soll es den Entwicklern und Publishern eine Lehre sein...finde es in Ordnung. Dieser Kopierschutzwahn nervt und hat nicht selten Nachteile für ehrliche Käufer. The Witcher 3 hat sich verkauft wie warme Semmeln und hat auf den Kopierschutz verzichtet. Gibt immer wieder Beispiele, an denen man sieht, dass sich ein gutes Spiel verkauft...auch ohne Kopierschutz...vor allem, wenn er inzwischen teils direkt zu Release umgangen wurde.

Es gab auch Fälle in denen gecrackte Releases teils besser liefen, da der Kopierschutz entfernt wurde, der in der Originalversion für diverse Kompatibilitäts und Performance Probleme sorgte.
 
Bethesda hat darauf gesetzt, solange er eben noch gehalten bzw. etwas gebracht hat.
Die aktuelle Ausbaustufe bringt eben nichts wie ihr schon geschrieben hat, daher tut man gut sie nicht zu verwenden.
Bei Wolfenstein könnte das ähnlich laufen, außer man zaubert eine neue Version aus dem Ärmel.
Wobei ich kaum glaube, dass die dann wirklich lange halten wird, genau so wie die letzten Versionen. Mittlerweile hat man den Dreh raus.
Sollten die Retail-Scheiben von Wolfenstein den Schutz aber schon drauf haben, werden sie ihn eventuell auch mit dem Day1 Patch wieder entfernen, mal abwarten.
 
Zurück