Nota: Esta es una conjetura calificada. No sé exactamente cómo se implementa ese software de protección.
http://en.wikipedia.org/wiki/Hooking. Una forma en que se puede implementar una forma de protección es instalar un gancho en el sistema operativo al que se llama cuando se leen los archivos específicos. El gancho interceptaría los datos leídos, los descifraría y los pasaría al programa de llamada. Para evitar dicha protección, se podría instalar un gancho entre el gancho de protección y el programa para leer y guardar el flujo de datos descifrado ...