Hubo muchos sistemas ... puede encontrar algunas referencias en la página de Wikipedia . La idea central es siempre la misma: hacer un disquete "especial" de tal forma que muestre un comportamiento peculiar que pueda probarse, pero no reproducirse, con unidades de disquete. Por ejemplo, haga que las pistas sean un poco más delgadas de lo normal, lo que le permite poner un poco más de datos en el disquete; una unidad "normal" debería tener éxito en leer las pistas adicionales (aún en la tolerancia física) pero no escribir la misma configuración en un disco nuevo. Otro método sería tener sectores con datos erróneos (desajuste de suma de comprobación).
Este tipo de métodos físicos eran más fáciles de llevar a cabo en la década de 1980, cuando se podía confiar en características de hardware específicas. Un Atari ST siempre fue un Atari ST de Atari , no un clon con un posible hardware distinto y, por lo tanto, un comportamiento sutilmente diferente cuando se enfrentan a disquetes "anómalos". La apertura de la arquitectura de PC principalmente eliminó el esquema de protección de copia basado en disquetes extraños.
El principal problema con todos estos métodos es que la verificación correspondiente se debe realizar en algún lugar del software, por lo que descifrar el esquema de protección contra copia generalmente significaba encontrar la pieza de código relevante y cambiar un código de operación de salto condicional con un nop (o un salto incondicional). La esencia de todos estos esquemas de protección contra copia es la seguridad a través de la oscuridad , que no funciona bien, especialmente cuando se vende el elemento fuente. por mil y los atacantes son escolares con demasiado tiempo en sus manos.