Quand, comment et pourquoi as-tu acheté ton
premier Apple II?
Mon premier vrai achat d'Apple s'est fait en 1983. C'était un
IIe que j'ai encore. Avant cet achat j'avais depuis 1979 un apple II
rev 1.4 que j'avais eu par échange contre deux vieilles
pétoires de 1870 avec leurs baïonnettes, et je travaillais
aussi ceux de <CENSURE ECOLE>, de bons vieux Apple II Plus avec
des cartes 128K Legend et Z80 et surtout plusieurs drives.
Le IIe, je l'ai acheté à crédit n’ayant pas assez
d'argent pour un paiement cash.
Il faut bien le dire: ce n'était
pas donné, 13.000F à l'époque.
Le pourquoi est simple, deux raisons essentielles :
On ne pouvait plus utiliser les Apples de <CENSURE
ECOLE>
jusqu'au petit matin, le directeur ayant fait une nuit une descente
accidentelle au service informatique à la suite d'une alarme
incendie qui s'est avérée fausse. Mais comme il a
trouvé des guignols en train de bricoler avec passion ce qui
n'était pas manifestement des TP de physique et qu'il s'est
douté que ce n'était pas clair, il a exigé que le
service soit fermé à 22H autant dire en plein milieu
d'après midi pour moi.
Je m'étais mis à travailler un peu dans la
vraie vie
et corrélativement je gagnais donc un peu d'argent.
Ta machine avait-elle des caractéristiques
particulières?
Oui. J'avais installé sur mon Apple IIe une ROM en shadow et un
interrupteur NMI. Pas pour craquer mais pour avancer dans le
chargement et voir comment ça se passe plus loin. J'avais fait
l'installation brutale d'un bouton poussoir sur la NMI et j'ai toujours
ma configuration bricolée!
En voyant l'interrupteur, certains croyaient que c'était une
Wildcard.
Déception à l'ouverture du capot!!
Combien de temps a duré ta passion pour l'Apple
II?
Elle dure encore donc on peut dire plus de 25 ans avec des hauts et des
bas.
A l'époque, j'ai du arrêter le crack en 85 je pense. En
tout cas je n'ai jamais déplomber sur GS.
En moyenne, combien de temps passais-tu sur l'Apple II
à ta
grande période?
Facile : 17H00 jour J à 5H00 jour J+1.
Déplombage : où, quand, comment
Quel meilleur souvenir gardes-tu de ta période "
déplomb " ?
La plus fabuleuse époque - dont j'ai encore la larme
à l'oeil rien qu'en y pensant - c'était le Microtel
d'Issy les Moulineaux qui n'existe plus aujourd'hui...
Qu'était-ce exactement que Microtel? Comment l’as
tu
connu ?
En théorie ce devait être un club où les uns
apprennent
aux autres.
Personnellement, je n’ai jamais donné le moindre cours.
C'est un ami de Bastille pour qui j'avais fait des cracks qui m'a
emmené au Microtel : un bordel complet et des échanges
(copies) dans tous les sens.
Etait-ce ouvert à tout le monde?
Oui, je n'ai jamais vu le moindre filtrage. Je n'y allais que le mardi
(peut être le samedi). Et ce jour là, c'était les
galeries Lafayette en période de solde à 90% voire le
métro aux heures de pointe par jour de grève : tu
aurais pu tenir debout sans avoir les pieds par terre tant il y avait
de monde parfois.
Etait-ce payant?
Cela devait être payant, mais je n'ai jamais rien payé
(j'avais sans doute été classé parmi les
bienfaiteurs, comme quoi l'appréciation varie avec ta position
relative au logiciel).
Y avait-il des machines en libre accès ou
fallait-il amener sa
bécane?
Je ne me souviens pas avoir vu la moindre bécane en libre et
j'amenais toujours la mienne sauf l'écran (il y en avait
toujours un sur place).
Si tu avais une machine, pas de problème : tu entrais.
Par contre, sans bécane autant dire que tu ne faisais pas grand
chose à part discuter avec des amis et récupérer
des softs à ramener la semaine suivante.
Qui gravitait autour du Microtel?
Il y avait d’abord ceux que j'appelais «pirataillons»,
c'était nos copieurs fous.
Beaucoup venaient avec des machines pour copier donc pas vraiment pour
cracker.
Dans la catégorie des pirataillons, il y avait des types supers
et de vrais casse-couilles.
Tu trouvais des collectionneurs, des revendeurs pirates et
assimilés.
Puis venaient trois à quatre pirates (les vrais) tout au plus.
C’était la minorité en action.
Tu rencontrais aussi sans problème une dizaine de types qui
savaient de quoi ils parlaient (en terme de déplombage). En
hard, il y avait des bêtes (et en ce domaine je ne suis pas le
top d'où mon émerveillement).
J'y ai rencontré des types balaises tant en hard que soft. J'ai
encore des papiers que l'on s'échangeait pour expliquer comment
faire ceci ou cela. C'était vraiment top.
En complément, si à l'époque Internet avait
existé, cela aurait été diabolique!
Les copies c'est une chose, mais comment se
déroulaient les
cracks ? Qui fournissait les originaux ?
Ce n'est pas un scoop que de dire que certains magasins nous ont fourni
des originaux pour avoir des copies sans signature et les donner
gratuitement à des acheteurs de machines.
D’ailleurs, j’en avais déjà fait l’expérience lors
de l’achat de ma première machine. Elle fut
agrémentée de trois ou quatre copies pirates de jeux
ouarffff j'en fais encore pipi dans la culotte, le vendeur a cru que
j'avais le sourire qui ne décrispait pas à cause de ma
joie supposée d'avoir des disquettes de jeux.
C'est là que tu entrevois déjà bien le vrai
piratage et en toute innocence du vendeur : "je donne deux trois jeux
pour vendre ma machine, de toute façon il les aurait eu un jour
! " Sachant qu'il y a eu des centaines de milliers d'Apple vendus,
même en réduisant à 50% le nombre de vendeurs qui
pratiquaient ainsi, on imagine la suite.
Pour en revenir à nos fournisseurs, il y avait par exemple le
magasin S**** qui était boulevard de Batignolles.
Le mieux qu'il m'ait fait a été de me donner plus de
trente disquettes " Flight Simulator " pour Commodore 64.
MISSION : " Mon ami, mets nous la version protégée APPLE
dessus, tu vas relancer le commerce ".
Je l'ai fait et aujourd'hui tu dois avoir des types qui se demandent
pourquoi il y a une étiquette Commodore 64 sous une
étiquette approximative APPLE II.
Si tu en as un, maintenant tu sais.
Au Microtel, il y avait des pirataillons qui arrivaient avec des
paquets de softs neufs à cracker dans la soirée.
Si pour
les SSI on le faisait à la chaîne, pour d'autres
c'était moins évident et les types râlaient parce
qu'ils devaient rendre les jeux le lendemain! Comme par hasard , papa
ou frérot travaillait dans un magasin mais pas question
d'attendre deux jours. J'avoue que ça m'a énervé
plus d'une fois. Ce qui les trompait était la rapidité de
crack pour certains et ils ne comprenaient pas que pour d'autres
c'était plus difficile.
En d'autres termes si tu ne crackais pas
en deux minutes, t'étais un nul !
Eh bé petit gars,
prends "Sundog" et je te regarde.
La règle, c’est qu’à l’exception des SSI, tu ne peux pas
cracker proprement en deux minutes (sauf si tu connais
déjà le schéma).
La Wildcard les a même convaincu que le cracking était
mort.
Au deuxième accès disque de leur jeu nouvellement
cracké, ils ont changé d'avis.
Evidemment, l'assembleur est moins simple que le petit clic sur un
bouton rouge.
Est-ce que ces magasins donnaient quelque chose en
contrepartie des
cracks ? De l'argent ? Du matériel ?
Pas à moi en tout cas, non pas que je sois puriste mais la seule
joie de cracker un truc était déjà la
récompense. Si l'argent avait été le but, j'aurais
été bien plus riche.
Y a-t-il eu des articles dans la presse parlant des
activités
underground du lieu?
Je ne sais pas mais il ne me semble pas.
La disparition du Microtel était-elle dû
à une
descente de police... au mauvais moment pour d'autres?
Je ne sais pas. Je suis parti en province en 84 et je ne suis pas
revenu.
Personne ne s'est fait gaulé sur place?
(Même pas un
pirataillon en pleine copy party?)
Alors là, ce n'est pas un que tu aurais gaulé mais
carrément des dizaines.
Non seulement pour les copies mais aussi et surtout les échanges
de copies préparées d'une semaine sur l'autre. En effet
le temps d'ouverture ne permettait pas de copier tout sur place pour
ceux qui le voulaient surtout s'ils venaient sans machine.
Je me souviens avoir vu un reportage où
carrément dans
une Fnac un apple 2 servait à copier des originaux, la routine
de rendu visuel d'avancement de la copie ayant été
désactivée (écran bidon à la place pour ne
pas éveiller les soupçons). Y avait-il des
développements / modifs de programme aussi au Microtel?
A Microtel, les copieurs fonctionnaient tout a fait normalement.
Le mieux que j'avais vu c'était dans un autre domaine CHIP
SELECT : il avait modifié sa diskette
« Compuserve » et se pointait dans les magasins
pour dire qu'elle ne marchait pas. Le vendeur s'en emparait, testait en
cachant bien son mot de passe et la rendait en disant "ben oui mais
c'est pas moi qui l'ai vendue". "Merci m'sieur ben tant pis" et hop
retour à la maison avec le mot de passe du couillon.
Je n'ai jamais pratiqué la chose, étant peu attiré
par les réseaux à l'époque.
J'avais des passwords
EDF (trois caractères!!!) mais sans plus.
Quels étaient tes contacts
privilégiés?
Softman, MicMac, Numéro 6 et Paul : quatre types supers à
tout point de vue, de vrais copains de crack c'est pour cela qu'il y en
a peu.
Le plus vieux de la bande, c’était N°6 (mais pas de
beaucoup), le plus jeune Paul.
Softman et moi étions de même âge.
Micmac (qui craquait avec softman également) travaillait
à Jussieu ce qui fait qu’il est devenu beaucoup plus
sérieux beaucoup plus vite.
J'ai connu MicMac via Softman. Il m'a donné surtout des
infos hardware (d'ailleurs à l'époque chacun donnait
facilement ses connaissances, l'esprit était plutôt hack).
Paul était de Metz et nous avions un ami commun à Nancy.
Numéro 6 (rencontré via le magasin D****** C*******)
faisait des routines avec une minutie qui m'a toujours
effrayé, et comme il pensait plus vite qu'il ne parlait je ne te
dis pas la difficulté pour le suivre puisqu'il commençait
une phrase sans jamais la terminer autrement que par le début
d'une autre et ainsi de suite.
Dire qu'il a fait ECP, l'Ecole Centrale de Paris! Un super type et
vraiment un super copain.
Est-ce au Microtel que tu as rencontré " The
Softman "?
Non, c'est dans un magasin de la rue de Dunkerque.
En discutant avec le vendeur (Mr. LOONG, mais comme il avait plusieurs
noms, je n'ai jamais su le vrai), son magasin s'appelait COMEICO
à l'époque (D******* C******* ensuite) et il vendait des
copies de montres et des clones Apple.
Comme il a décelé que je n'avais pas l'air totalement
nul, il m'a testé sur le soft.
A l'époque, je n'arrivais pas à cracker "LADY TUT". Je me
suis arraché les yeux dessus.
Je ne comprenais rien à la protection et c'était la
première fois que j'étais vraiment coincé.
Paul pareil.
J'explique donc que c'est pas facile.
Il m'emmène au fond du magasin.
Et là, clope au bec (mais il en avait toujours une) ce bon
Softman... qui craquait "Lady TUT"!!!
HONTE SHAME ON ME ET TOUT LE TOUTIM.
Je discute avec lui, lui explique jusqu'où je suis arrivé
et... blocage puisque je ne bite rien.
Et mon Emile qui continue en me disant : " tu vas voir, c'est simple,
il utilise les faux opcodes de 6502 ". ?????. Je devais avoir l'air
ahuri! Mais chapeau bas et même très bas.
J'avais déjà vu des faux opcodes (pas de vrais opcodes
non documentés) mais ils étaient utilisés pour
planter la machine quand la protection s'activait. Je ne pensais pas
qu’un de ces opcodes non documentés pouvait marcher et le
programme continuer à s’exécuter.
Le jeu marchait sur II, II+ et IIe mais pas sur IIC : c'était un
indice mais je ne l'aurais pas trouvé.
Pour info, Softman connaissait le truc car il avait lu un article des
US sur le sujet.
On a sympathisé et resté ensemble (en crack puisqu'on
n'est pas homo).
Son frère travaillait chez IBM et c’est lui qui
l’hébergeait dans son studio. Et c’est aussi là qu’on a
fait des cracks. Le pauvre frangin ! J’ai encore honte de l'avoir
empêché de dormir (Par exemple, pour "EDD III", nous y
avons
passé deux nuits et on
l’emm... sacrément avec nos "Mince il reboot" et autres " oh la
vache c'est pas bête ça ").
J’ai cracké en solo mais aussi avec Softman. On avait
créé CES (pour Cracking Elite Software). Bonjour les
chevilles, mais on était content...
Aurais-tu aimé passer à la TV comme The
Softman? Sais-tu comment il a été approché par les
journalistes?)
Pas spécialement car je n'apprécie pas la lumière
des projecteurs. Ce n'est pas tant la gloire
éphémère que la haine dont tu es l'objet ensuite
qui me déplaît, je déteste le conflictuel qui n'est
que trop souvent des approches différentes d'un problème.
Je connais très bien Softman et vraiment c'est un des meilleurs
copains que je n'ai jamais eu, il n'est pas du tout "m'as-tu-vu" et
nous partagions la même vision du crack. Je ne sais pas comment
il a été approché par les journalistes mais ces
derniers sont bien souvent de meilleurs investigateurs que la police
(enfin à la nuance près, il faut préciser quand
elle n'y met pas les moyens).
Te souviens-tu pourquoi est-ce le jeu "Conan" qui a
été choisi pour le crack en direct à la TV dans
l'émission où est passé Softman ? (A part la
musique qui est bien entraînante et sympatoche comme tout).
Pour "Conan", Softman ne s'est pas cassé
car la protection est assez nulle, de mémoire un changement de
markers et un nibble count contrôlé à une seule
adresse. La TV avait du lui demander un truc rapide. Cependant il
aurait parfaitement pu cracker n'importe quel soft avec n'importe
quelle protection si on lui avait demandé. Seulement passer des
heures à regarder un type bidouiller de l'assembleur c'est pas
terrible pour l'audimat. J'adore Mimile il est génial !!! Je le
dis parce que lui est modeste et il ne te l'avouera jamais... c'est
ça le génie aussi. Idem pour Numéro 6.
Quel était ton état d'esprit à
l'époque ?
Quelles furent tes premières motivations qui te
poussèrent à déplomber? Comment as-tu appris ?
A la base, je ne cherchais pas vraiment à craquer les softs.
Je voulais savoir comment ça marchait, par simple
curiosité.
Pas seulement la protection du jeu mais aussi le graphisme, les
routines de calcul, etc...
J’ai appris le piratage avec MICMAC + Pirate Harbor + Krac-man + du
travail et encore du travail.
Le cracking c'est la joie de comprendre ce qu'un autre a fait pour
t'empêcher de copier le jeu.
Dans ce domaine la quête vaut plus que le Graal.
Pour les cracks je suis toujours resté discret (tout comme
numéro 6 et Softman) car pour nous le crack était un
sport intellectuel et c'est vraiment sur Apple II que le summun du
génie des protections a été atteint (je ne connais
pas Atari mais il parait que c'était bien aussi).
Combien de cracks as-tu réalisés?
Je ne sais pas vraiment, je n'ai pas compté mais sans doute trop
... de quoi aller au pilori sans bénéficier du doute.
Quel est le premier soft que tu as
déplombé?
En fait je m'étais connement attaqué à plusieurs
programmes, ce qu'il ne faut pas faire, mais le premier a
été "Missile Defense", facile car
le changement de format était simple mais il y avait tout de
même un nibble count en plus.
Racontes nous tes joies?
La plus grande joie... j'hésite :
celle de comprendre qu'en fait la seule méthode
qui marche
est le tracé de boot en version bénédictin : tu
charges, tu sauves, tu désassembles, tu cherches à
comprendre, tu modifies, tu réassembles et tu continues. Ceci
dit avec "EDD III" et d'autres ce n'est pas si
évident car le code se modifie en se chargeant ce qui oblige
à le tirer quasiment à la mimine.
celle de niquer "Prolok" le jour
de sa
sortie et de diffuser à la terre entière l'outil complet.
Cela ne se serait jamais fait ainsi si cette société
n'avait pas eu l'idée stupide de garantir la fin des pirates.
Ils ont fait une publicité à la con qui s’apparentait
à du racolage de bas étage.
Je ne crois pas que dans l'esprit du cracker il y ait la volonté
manifeste de nuire SAUF, et Softman et moi l'avons eu une fois, pour
"Prolok".
L’historique: comme j'étais le plus présentable en
cravate, j'avais acheté leur système dans un magasin du
10 ou 11ème et le lendemain l'utilitaire de crack automatique
était diffusé. Inutile de dire que le mardi suivant au
Microtel, cela circulait et à la fin de la semaine si toute la
France ne l'avait pas c'était sans doute à cause de la
grève des Postes !
La protection la plus conne qu'on puisse imaginer.
Une autre grande joie fut les SSI. On ne change jamais
un cheval
gagnant : quasiment toujours la même protection, le même
RDOS, le même fichier QWERTY et tous les programmes en basic avec
les commentaires. J'ai longtemps cru qu'il devait y avoir un
piège à cons en cours de partie mais les pros du sujet
m'ont toujours assuré que cela marchait parfaitement jusqu'au
bout. Heureusement parce que j'avoue que je ne me voyais pas bien en
train de me peler des programmes basic qui auraient facilement pu
créer des modules en langage machine dans des tableaux par
exemple. J'avais fait un petit programme de conversion automatique
(mais je n'ai pas été le seul) ce qui fait qu'à
Microtel tu as eu des types qui se sont pointés avec quasiment
le stock magasin pour obtenir les versions adhoc.
Les autres joies c'était :
de voir une protection nouvelle (pas tant que cela
conceptuellement
car c'était souvent des mélanges).
de refaire les protections quand c'était possible.
de trouver des bouts de sources sur la disquette originale
("Lode
Runner").
de trouver des outils à l'abandon... ou presque
(éditeur
graphique dans "Archon").
de trouver des clins d'oeil du pirate repenti qui avait fait
la
protection (Electronic Arts que j'appellerai en abrégé
ECA).
de voir Hachette faire un concours à la noix sur une
protection à la noix ("Naja") D'ailleurs ce sont Aldo Reset et
Laurent Rueil (du groupe Clean Crack Band = CCB) qui ont eu les 10.000
F de récompense. J'avoue que j'ai cru (mais pas que moi) que
c'était un truc pour dresser le fichier des pirates et je ne
crois pas que beaucoup aient répondu sauf pour s'innocenter en
écrivant des conneries à Hachette.
de voir une protection quasi incopiable disparaître en
changeant quelques octets ("Epistole").
Quelles ont été les protections qui t'on
donné
le plus de fil à retordre?
Incontestablement : "Sundog" et
« EDD III ». Il y a eu aussi « Lady
Tut » comme mentionné plus haut.
Pour « EDD III », la ruse, c’était que
l'adresse du prochain boot se plaçait par lecture des nibbles au
fur et mesure.
Pour les autres schémas, il y a eu :
Le spiraling : sur les ECA.
18 secteurs : "Flight Simulator" (je ne sais
même pas si je saurais le refaire tellement c’était
ch***t).
Plus simple et très intéressant le Pseudo code : ECA sur
"ARCHON" et avec un spiraling, etc...
On a repiqué le principe de ces protections sur les softs
existant que l'on a eu entre les mains. On aurait même pu les
vendre sous forme modifiée à Apple si on avait voulu mais
ça aurait été un peu vache.
Pour le spiraling, il n'a jamais été utilisé tel
que nous l'avons fait avec Softman mais uniquement sur deux pistes en
alternant (ECA). " Centipede " d'Atarisoft le fait également.
Pour ceux que cela peut intéresser, j'ai un stock de sources (en
bordel complet) particulièrement bien documentés qui
permettent de créer ces protections.
Jouais-tu souvent aux jeux déplombés par
tes soins?
Non pas le temps pour cela (et pas de passion) sauf "Lode
Runner" et "Snake Byte", il sont
simples mais bien ces jeux. C'est d'ailleurs tout
l'intérêt qu'il y avait à avoir des fans de jeux et
non de crack pour vérifier qu'on n'avait rien oublié dans
le genre une protection qui apparaît en cours de partie. A priori
c'était strictement impossible car on avait pris la peine de
désassembler tout le soft mais pour les SSI comme je te l'ai dit
j'ai toujours eu des doutes, trop simple ça m'énervait.
Y a-t-il eu des compétitions pour le crack d'un
titre avec
d'autres pirates?
Non, tant Softman que moi n'en n'avions strictement rien à faire.
Ce qui nous intéressait, c'était vraiment le hack pas le
piratage en tant que tel.
Pourquoi ne signais-tu pas toujours tes cracks avec
« JPL »? As-tu eu à souffrir des
namekillers ? Prenais-tu des dispositions particulières contre
eux ?
J'ai réalisé 3 catégories de cracks.
Les cracks non
signés :
Il y avait le déplombage anonyme pour les vendeurs de hard.
Et pendant longtemps, j'ai prêché qu'il ne fallait pas
modifier le soft y compris les images.
En fait c'est Aldo Reset qui a donné le ton en faisant des trucs
très jolis et parfois humoristiques (" Plasmania" par exemple
où tu as le logo CCB sur les maillots).
Il y a donc un certain nombre de logiciels que je n'ai jamais
signé.
Je pensais qu'il valait mieux laisser le soft le plus proche possible
de l'original. Pour certains programmes, je préférais
même refaire un outil de copie avec intégration de la ou
les protections plutôt que d'enlever les protections elles
mêmes. Le must absolu ! Imagine : tu as l'original aussi bien que
le vrai !!! C’était ça le top (car avec une copie au
"Locksmith" ou "EDD" tu
n'en n'es jamais sûr).
Cela s'apparente un peu aux débats sur la restauration d'un
monument : avec des matériaux nouveaux ou non ? Cela
paraît couillon mais c'est philosophique, tu démontes, tu
comprends, tu remontes, tu admires. Souvent les gens s'arrêtent
à la phase 1, regarde les gosses (et même parfois des
adultes) qui démontent un réveil, ils ont toujours des
vis et des ressorts en trop après le remontage, étonnant
non ?
Les cracks
avec signatures simplistes :
Il y a tout de même eu des signatures
« JPL » of course mais c'est du simple, à
la limite de l'autisme.
Beaucoup de pirataillons revendaient nos softs crackés, voire
ajoutaient leur nom quand ils le pouvaient ou pire : nous bousillaient
les signatures (pour ma part, je ne mettais aucune protection
particulière contre les altérations). Mais on ne pouvait
pas s’en plaindre ouvertement... car imagines la situation : tu pirates
un soft et tu te fais pirater derrière, tu vas râler ?
C'est du piratage dans les deux cas il faut pas pousser même si
ça énerve. Dans le premier cas c'est l'auteur qui
râle parce que son boulot est bousillé; dans le second
c'est le pirate qui râle parce que son boulot est bousillé
par un autre voyou; pourquoi pas une association des auteurs et des
pirates piratés ?
Je n’étais donc pas adepte du tout des signatures avec des gros
graphiques bien pesants accompagnés de musique de cirque. Ce
n'est pas que je ne trouve pas cela joli (il y a vraiment des trucs
superbes) mais c'était plus la notion de respect de l'oeuvre
originale qui me motivait.
Les cracks
avec
d’autres signatures :
Là, je vais étonner du monde.
Comme il y a eu une chasse de débile (y compris des descentes
à Issy), nous nous sommes remis sur les Paul, CCB et CES avec
Softman.
Concrètement, j'ai cracké en solo puis signé des
softs avec le pseudo d’autres pirates comme Aldo Reset et CCB : la
honte !!! (Et Aldo le savait).
Pourquoi t'être mis à signer si pour toi il
fallait avant
tout garder l'oeuvre dans son état d'origine?
J'ai signé au début pour faire comme tout le monde et
puis j'ai trouvé ça inutile puisque mon but etait de
comprendre les schémas (et les combinaisons), pas vraiment de
diffuser à la terre entière (sauf "Prolok") pour une
gloire un tantinet masquée (évident car tu es sous
pseudo).
As-tu cracké des logiciels français?
Je pense que là je devrais vraiment dire non. Il y a peut
être encore des éditeurs qui ont survécu.
Penses-tu que le piratage ait coulé des
éditeurs de softs en France?
Il est très difficile de répondre à la question,
c'est un peu comme un malade qui a plusieurs maladies et qui meurt, on
ne sait pas vraiment imputer à l'une d'entre elle la cause du
décès.
Pour les éditeurs de softs, il y a eu de mauvais produits
non
vendables, alors pour eux c'est facile de dire que c'est à cause
du piratage. On ne se pose pas la question des équipes de
développement et hop tranquille le responsable c'est l'autre.
Pour les produits très chers et ou / de gestion, je pense
à "CX gestion" et sa suite, je ne crois
pas qu'une copie faite par un gosse qui collectionne les disquettes
comme les timbres postes ait nuit à l'éditeur, il
n'aurait jamais acheté le produit... son père patron
d'entreprise là c'est moins évident.
Pour les jeux c'est incontestable, et il faudrait être
stupide
pour le nier, les éditeurs ont perdu de l'argent. Par contre tu
as des sociétés qui ne protégeaient pas (Beagle
Bros) et qui s'en sont bien sortis, les produits étaient
excellents.
Petite cerise sur le gâteau : Les éditeurs se sont
aussi
piratés entre eux, ne l'oublions pas ! Dès que tu trouves
une routine astucieuse, tu la reprends... intellectuellement au moins
et c'est quand même un autre qui l'a trouvée. Je me suis
fait honteusement piquer des fonctions graphiques sur PC, ça
gonfle mais c'est ainsi.
Maintenant le pirate c'est qui ? celui qui craque ? celui qui diffuse
(avec au passage celui que je déteste le plus,
c'est-à-dire celui qui revend la copie) ?
La communauté Apple II underground de l'époque
Avec quelles autres personnalités de
l'underground Apple II
étais-tu en contact? Connaissais-tu Laurent Rueil, Aldo Reset,
Johnny Diskette, d'autres? Tous les déplombeurs de
l'époque avaient-ils la même mentalité que toi ?
Oui pour Laurent que je n'appréciais que moyennement (sympa mais
trop expansif : il n'hésitait pas à se présenter
dans tous les magasins dans le style cow-boy "j'va vous niquer tous les
softs les ploucs, qu'on m'amène une machine!")
Oui pour Aldo, très sympa et des cracks propres. Il faisait des
études de biologie.
Non pour Johnny Diskette.
Pour les autres (Franck en particulier), et j'en oublie qu'ils me
pardonnent, c'est la rançon de l'âge.
J'ai rencontré des types intéressants (Chip Select et
d'autres ) mais comme j'ai dû m'éloigner
géographiquement pour le travail (notamment aux USA), je les ai
perdu de vue et j’ignore ce qu’ils sont devenus (ils n'habitent plus au
même endroit). Sniff...
Je ne connaissais pas tous les pirates mais il est clair que sur un
troupeau tu as des brebis égarées.
Le milieu n'était pas trop élitiste et
prétentieux?
Je ne crois pas, le problème quand tu veux cracker, c'est qu'il
faut avoir bossé l'assembleur et connaître la machine.
C'est pénible d'expliquer des bases qui sont des
pré-requis indispensables.
Pas d'assembleur connu -> pas de cracks possibles.
Il n'y a pas de secret. Rogner Wagner le disait et je l'ai repris : tu
peux devenir le meilleur dans un domaine quelconque si tu es patient et
persévérant.
Bon, pour moi, la gym c'est pas vrai ça...
Mais intellectuellement les gens veulent des résultats tout de
suite et il faut que ce soit impressionnant, et bien cela ne marche pas.
Pour être cascadeur, il faut de l'entraînement intensif et
continu, sinon tu t'éclates les jambes.
Il y a eu des échos (source: Godfather) comme
quoi Aldo Reset
& Laurent Rueil revendaient les softs piratés après
les avoir crackés + replombés. As-tu des infos sur le
sujet?
Je ne sais pas mais ce ne serait pas impossible.
Ceci dit replomber un soft pour le revendre avec le plaisir de mettre
CCB je ne vois pas bien l'intéret.
Il me semble bien que tous les CCB sont en CopyA.
Marc tout comme Laurent me semblent suffisament balaises pour remettre
le même protection mais là l'interet de mettre "cracked by
CCB" me parait bizarre.
Y avait-il des réunions de pirates pour certaines
occasions?
(Sicob, ...)
En ce qui me concerne, je n'y suis jamais allé avec cette
étiquette: trop voyant.
Dans la seconde partie des années 80, le
rendez-vous de
l'underground incontournable était le serveur minitel RTEL. Y
avait-il un équivalent au tout début des années 80?
Pas à ma connaissance, mais je n'étais pas attiré
par les réseaux de telecom (le piratage des réseaux
j'entends!)
Y a-t-il eu des disks communs de déplombage? (Des
"déplombages mode d'emploi" restés confidentiels entre
pirates?) Certains pirates plus récents avaient
créé leurs outils sur mesure (par exemple
l'éditeur de secteurs d'ACS : Moby Disk II). Etait-ce
déjà le cas à cette époque?
Il n'y avait pas de modes d'emploi mais des outils. Ex : compresseur
d'images CCB, utilitaires de copie rapide en mode semi
protégé ou même protégé (la base
était un soft de " Computer Associates ").
Comment a évolué le milieu du
déplombage ?
Les crackers se sont succédés rapidement.
Aux USA, Krac-man a arrêté très vite au motif qu'il
trouvait les protections vraiment trop nulles et les crackers nouveaux
vraiment trop malpropres.
C'était l'homme de l'art (un américain) dont les fiches
de
cracking étaient un modèle du genre. C'est sans doute
celui que j'ai le plus admiré.
En France j'ai rencontré certains de ceux qui nous ont
succédés et je ne partage pas cet avis : il y avait des
types très sérieux et très doués. Cela est
d'ailleurs conforme à ce que je disais : tu peux devenir le
meilleur en n'importe quoi si tu travailles d'arrache pied. Et
travailler d'arrache pied cela veut dire qu'on sait qu'il n'y aura pas
de résultats immédiats fantastiques, les gens abandonnent
toujours trop vite, prends l'exemple d'une maquette de bateau : on fait
la coque et hop fini, le plus difficile que sont les cordages ça
passe à la trappe parce que c'est trop compliqué,
pourtant le spectaculaire c'est quand c'est fini au complet!
Après les années 85, il y eu des
guéguerres
entre pirates à coup d'insultes par productions et cracks
interposés. Avant 85 c'était plus calme ou je me trompe?
Comme je suis parti en province avant, je n'ai pas eu le temps de voir
mais ce n'est pas dans ma nature. Je trouve cela un peu nunuche.
Les risques
Quelles dispositions prenais-tu pour ne pas être
repéré par l'APP? Y avait-il des listes de personnes
à coincer en priorité?
Aucune disposition mais lors des rencontres au Club Microtel d'Issy les
Moulineaux il est vrai qu'on était prévenu
d'éventuelles descentes de police. « On »
nous disait qu'il ne fallait pas venir la semaine suivante. (Eh oui...
il y a avait des policiers qui copiaient des logiciels... à
titre de sécurité c'est le cas de le dire).
En réalité je n'en n'ai jamais vu mais comme je ne venais
pas en cas de doute, je suis incapable de dire s'il y en a eu
effectivement. Cela devait faire partie des mythes.
Pour les listes de noms je ne crois pas que cela ait existé mais
cela n'aurait pas été difficile à faire : il
suffisait d'en coincer un.
L'APP était vraiment la plus chiante mais je crois que
c'était surtout pour avoir des abonnés.
Connais-tu quelqu'un qui se soit fait attraper pour
piratage de
logiciels ?
Non, à part... l'INPI : l’Institut National de la
Propriété Intellectuelle (ah ah elle est bien bonne !!!)
Quand je l'ai appris, j'étais mort de rire : j'en aurais
pissé dans le pantalon. C'est un peu comme un policier qui se
fait pincer pour hold-up, ça faire rire (je suis vraiment con
quand même, ce n'est pas très chrétien de se
moquer).
As-tu eu des frayeurs à un moment ou à un
autre?
Oui, une seule : quand le pirate de l'Appletell s'est fait pincer, il
avait le fichier de tous ceux qui lui avait acheté des cartes
vierges, j'étais dedans, comme pratiquement tous les autres
crackers et de nombreux quidams.
Comment cela s’est il passé ?
Hello Informatique avait coincé LE contrefacteur de leur carte
Appletell (carte minitel à 7500 FRF TTC à
l'époque).
Il y a 2 versions de l’histoire :
Version 1 à laquelle je ne crois pas : le pirate était
tombé sur un stock de 1000 cartes vierges chez le fournisseur
d'Hello (ces derniers n'ayant pas acheté le dit stock.)
Version 2 qui me paraît bien plus réaliste (version que
m'a donnée un ami commun) : c'est que le fabricant à
reconnu le masque de la carte que le pirate venait se faire tirer. Le
fabricant lui a dit "tiens j'ai déjà fait une carte comme
ça. J'ai encore le masque".
La seule modif par rapport à l'original :
Au verso original SECTRAD
Au verso copie CTR... Ouah comme c'était fin ! J'en prend 1000 !
Il en aurait fait tirer 1000 quand même...Je te ferai une photo
des deux côte à côte c'est saisissant.
Recto: carte original et copie
Verso : copie "CTR" et carte originale "SECTRAD"
Tu pouvais acheter le cuivre nu pour 250F et avec les composants tu
pouvais avoir la carte pour 1500F. Lui revendait les siennes (ce que je
n'ai jamais fait) 3500F en faisant de la démarche auprès
des clients des magasins (eh oui dans les magasins eux mêmes)!
Pour sûr, quand tu passes de la vente de chechKebab, Merguez
frites à la vente de modems, cela ne fait pas appel au
même champ de compétences.
Evidement il s'est fait avoir en voulant vendre à un type de ...
Hello qui vérifiait simplement si les vendeurs connaissaient
bien leur carte du point de vue technique. Alors lui, quand il s'est
pointé dans le plus pur style racolage tapageur (type pas clair
du marché aux puces) avec des « Pssstt psstt j'ai
moins cher mec », il a vu arrivé chez lui les flics
et Hello. Je te passe la fin du film en accéléré :
saisie matériel, préventive, juge, demande de dommages de
Hello en calcul simplifié: 1000 cartes * 7500 = 7,5 millions.
Ils ont réussi à le faire mettre en prison (6 mois ou 1
an mais c'est beaucoup).
Je ne sais pas combien ils ont eu, mais ce qui est sur, c'est que son
appartement et toute son électronique y sont passés. Il
s'est retrouvé à poil et dans le C.. la balayette et les
poils en avant !!!
Par curiosité, comment peut-on reproduire une
carte Apple II?
Pour refaire les calques de routage :
Si la carte est en mono-couche (un seul côté avec le
routage) : SIMPLISSIME (limite mongolien)... merci Rank Xerox :
photocopie.
Si la carte est en bi-couche (cas le plus fréquent chez les
cartes anciennes) deux méthodes :
la brutus (souvent la mienne, tiens comme c'est bizarre)
photocopie
du verso et pour le recto on redessine joyeusement sur un calque ou
alors si tu utilises la "brutus plus", tu dessoudes les composants,
nettoies et vl'an re-photocopieuse sur la face recto, nom d'un chien,
on n'est pas des Sissi !!!
l'intellectuelle (tiens pas la mienne ) on reprend les chips, les
connexions dans un logiciel de routage et ... miracle from Taïwan
à la belle époque : la même sous un dessin
différent (et le pire : parfois optimisée). Ce type de
soft se trouve en pagaille sur internet...
Si la carte est multicouches (alors là ça va ch... parce
qu'en général le constructeur se casse pas le c...
à faire compliqué, s'il l'a fait c'est que ça
l'est). Tu reprends la méthode intellectuelle et tu tombes sur
des impossibilités que tu résous avec des straps (les
magiques petits fils dont on se demande parfois si ce n'est pas pour
donner un goût de " fait main môsieur, à l'ancienne
!!!")
Selon la complexité du routage multicouche tu peux arriver
à des impossibilités financières pour les amateurs
éclairés que nous sommes.
Pour la fabrication :
Pour le mono couche ou bi couche ... au perchlorure de fer et à
la mimime (entre nous soit dit en passant, c'est aisé pour le
mono couche, mais pour le bi couche il ne faut pas picoler avant, les
trous bien en face des trous, enfin il y a des repères).
Sincèrement ne le faire que pour le monocouche pour
s'entraîner.
Pour le bi-couche tu vas voir un fabricant de cartes (il y en a plein
qui acceptent le paiement autre que par chèque et carte bleue)
et tu lui donnes tes calques qu'il reprend éventuellement et se
lance dans la production. En général ces copies ont le
beau vernis vert comme sur les originaux... mais pas la marque
constructeur, ni aucune sérigraphie d'ailleurs because pognon
++. Je te passerai des photos, c'est beau !
2 squelettes cuivre de contrefaçons: carte Appletell vierge
"CTR" et carte 128k Legend vierge (sur la Legend, il y a les initiales
du pirate en gothique!!)
Il y a d'autres problèmes que le joli circuit : il y a les GAL.
Ce sont des circuits programmables avec une machine chère et
dont certains ne sont pas lisibles pour la copie, et qui se
détruisent en cas de tentative, un peu comme ta carte bleue
quand tu rates le code trois fois de suite.
Sauf erreur sur les transwarps d'Applied Engineering (AE) il y a du
GAL... à vérifier.
Autre problème : ces salo%@$£ de circuits qui se soudent
à l'électrique (les gros pavés carrés en
général) mais cela peut se contourner avec les supports.
En règle générale les cartes mères sont
souvent multicouches et les cartes d'expansion bi-couches.
Et voilà, encore une belle réalisation française...
Après toutes ces années et
l'obsolescence
des
techniques, as-tu encore des craintes que ton passé de pirate
puisse te nuire? Maintenant que tu as transformé tes diskettes
5.25p en disk images .dsk, comptes-tu les diffuser sur Internet
(notamment tes sources techniques avec spiraling and co, ...)?
Je n'ai rien mis sur Internet pour plusieurs raisons :
Tu trouves à peu près tout sur Asimov dont j'ai le
miroir ou sur l'Université d'IOWA dont j'ai également le
miroir (+de 2,3 Go!).
La prescription en France est de 30 ans parait-il pour le vol et
des
avocats pourris (redondance) ont réussi à faire entrer le
cracking dans cette catégorie.
La prescription est quelque chose avec laquelle je n'envisage pas le
moindre test.
Tu auras toujours un ahuri qui prétendra que sa
boite a coulé il y a 20 ans parce que des voyous ont
piraté ses logiciels et que s'il ne savait pas comment
déposer plainte c'est parce qu'il ne connaissait pas les
méchants (tu notes quand même que la plainte contre X
existe). En tout cas je n'ai aucune intention de vérifier si
cela marche ou pas.
Si tu regardes les nouvelles lois en
préparation, ce ne sont plus les simples pirates qui sont punis
mais même les hackers qui expliquent le fonctionnement d'un
système (cf. les protections DVD).
C'est vrai que ce n'est pas rétroactif mais la connerie l'est,
c'est sur. D'ailleurs quand on dit "on ne peut pas être et avoir
été" et bien si... "On peut avoir été un
con et l'être encore " (c'est souvent le cas).
Seule la Finlande
nous offre encore un abri, mais purée ça caille! Et de
tout façon pour combien de temps ?
La contre-offensive sera de toute façon pire car les sites
pirates, ou hackerz qu'importe, se feront en utilisant des ressources
volées genre université (tu trouves tout de même
aujourd'hui des copies de ROMGBA dans des directories
"/univ.rantanplan/.../.../../meilleures copies")
Il n'y a qu'aux US où tu peux afficher n'importe quoi sans
être ennuyé.
Cf. textfiles.com de mon sympathique correspondant Jason Scott.
J'ai scanné pour lui des computists mais il lui en manque
toujours. Je n'ai pas tous les numéros : il reste des trous.
Message subliminal : "si tu as des numéros manquants,
n'hésite pas, il sera très heureux".
Pour les sources spiraling je te les passerai. Tu pourra les mettre sur
ton site, personne ne peut pleurer que cela lui appartient. Je te
passerai aussi des disquettes avec des RWTS et des fichiers de crack
mais c'est en bordel complet : je n'ai jamais rangé les
fichiers. Tu crackes, tu utilises une ou plusieurs disquettes et tu les
mets dans un coin, résultat : c'est le souk.
Questions diverses
Sais-tu comment se passe le processus de duplication
en
masse d'un
logiciel Apple II par un professionnel de la copie? Dans certaines pubs
de magazines américains en 84 (celle notamment pour DYSAN) le
duplicateur professionnel propose aussi de faire du plombage. Quelles
techniques ont été utilisées par ces pros?
Non, je suis une vraie buse sur ce sujet et je ne m'y suis jamais
intéressé.
Je suppose que ce devait être avec des changements de formats,
des synchronisations, des utilisations de demi-pistes, extra pistes et
nibble count.
Est-il déjà arrivé qu'un
duplicateur refuse de
s'occuper d'un soft car la protection mise en place par
l'éditeur ne permet pas la copie industrielle?
Eh bé comme je ne sais pas comment ça marche je ne sais
pas répondre mais je suppose que tu dois avoir des contraintes
d'utilisation. Pendant un moment où on parlait de weak-bits, je
me suis dit que cela pouvait se faire que sur ces machines
spécialisées mais sans plus, le mode de lecture des
transitions magnétiques sur Apple II ne devrait
théoriquement pas permettre cette fantaisie. Le weak bit, comme
son nom l'indique est un bit "faible" qui est lu tantôt comme un
1 tantôt comme un 0, et en essayant de le lire plusieurs fois tu
ne dois jamais tomber systématiquement sur l'une des valeurs
mais bien l'une et l'autre, de ce fait le schéma est simple, si
je ne lis que des 1 ou que des 0 c'est une copie donc je dois planter.
Cela se trouve sur PC, c'est techniquement impossible à
reproduire sur des drives normaux mais c'est une protection très
conne un peu dans le style "Prolok" mais en mieux tout de même.
Est-ce qu'Apple préconisait le plombage
systématique
des logiciels de sa gamme A2?
Pas à ma connaissance.
Apple vendait, et vend toujours, des
machines.
Leur intérêt c'était qu'il y ait des
softs.
Regarde le IIGS qui s'est voulu compatible avec l'Apple II !
Apple aurait pu faire une carte d'émulation comme pour le Mac et
faire une machine géante capable de concurrencer Atari et
Amiga... mais qui aurait eu l'inconvénient majeur de
concurrencer Macintosh. C'est d'ailleurs sans doute la raison de la non
sortie du GS ROM4 pour lequel j'ai une cassette US de
présentation dans un club de Californie qu'il va falloir que je
retrouve dans mes cartons... ce ne serait pas mal sur ton site d'avoir
de telles photos. En plus Woz était revenu chez Apple travailler
sur le GS alors avec sa manie hystérique de toujours vouloir
prendre les composants les moins chers et de chercher la
compatibilité à tout prix évidement ....
As-tu une idée comment des écrans de
softs
piratés ont pu se retrouver sur les publicités d'Apple
parues dans la presse informatique pour le lancement de l'Apple //c?
Je ne sais pas mais cela te montre bien que les copies sont
diffusées partout.
C'est peut être le publicitaire qui n'a
pas fait attention, parfois dans certaines pubs on voit des choses
étranges, ce n'est pas sans rappeler certains tissus où
la société ayant pignon sur rue fait un beau dessin avec
un parchemin sur lequel tu lis en oblique un texte écrit en
latin qui comporte dans les phrase un méchant "copyright hermes"
et le copieur chinois ne fait pas attention aux caractères
gothiques, il pompe intégralement, met un autre nom sur
l'étiquette et se fait coincer quand même.
J'ai un pack de copieurs signé MicMac & The
Softman.
Avais-tu fait le tien aussi? (Ou CES)?
Softman et moi en avions fait un. Je ne sais pas s'il a
été très diffusé dans la mesure ou lorsque
tu as un pack tu n'en reprends pas un autre s'il y a la même
chose dessus.
A cette époque, on t'aurais proposé de
cracker le
dernier ECA avec un spiraling d'enfer ou un repas en tête
à tête avec une jolie fille ne s'intéressant pas
à l'informatique, quelle option aurais-tu
privilégié?
En fait comme les spiralings d'ECA étaient tous les mêmes
quasiment, on pourrait comprendre une hésitation avec le repas
(plus que la fille) mais en ajoutant "nouveau" au mode de protection il
n'y a pas photo : ECA.
Questions sur tes autres activités sur l'Apple II
As-tu réalisé des
développements en
dehors de
tes cracks?
Oui, sur Apple des softs de gestion (labo analyse, dentaire, coiffeurs,
gestion commerciale et autres professions variées) dont certains
ont été des échecs, des utilitaires de protection
(succès d'estime), une bibliothèque de fonctions
mathématiques pour AMD, des bibliothèques de fonctions
SGBD et même un soft de crytage/codage. Sinon sur d'autres
brillantes machines aussi : le BULL DPS7... pas un portable la
bestiole, à l'époque 20 gigas sur 100m2 de salle
climatisée !
Softman a travaillé pour Infogrammes et protégé
son jeu (honte à lui !)
Quels outils utilisais-tu ?
J'utilisais Merlin comme assembleur. Softman lui
préférait SC-ASM.
Par contre Sourceror était le meilleur pour désassembler.
J'ai aussi beaucoup programmé en C.
En quoi le piratage t-a été utile ?
L'intérêt du cracking a été formateur parce
que tu avais des trucs absolument géniaux tant sur les softs eux
mêmes que sur la protection. On découvrait
également de belles surprises : l'éditeur de shapes
d'Archon était un exemple mais certains laissaient des bouts de
sources sur des secteurs inoccupés, sans faire exprès
mais uniquement en constituant la disquette master pour la diffusion
à partir de leurs disquettes de développement
("Lode Runner",
"Conan", etc...)
Y a-t-il eu un projet " pro " Apple II qui t'a
particulièrement marqué ? Si oui, peux-tu nous en donner
une description ?
Oui. Mon système " Cluster sceau de Salomon ".
Il s’agit d'un système de cryptage/stéganographie.
J’ai vendu ce système à une société qui
fait dans l'import/export bien classique mais qui ne souhaite pas que
quiconque puisse regarder de près ses échanges entre ses
filiales et la maison mère. Elle n'a pas confiance en son
gouvernement (réduction des droits en permanence) ni dans les
autres solutions qui peuvent être crackées malgré
leur complexité (clefs PGP, ...)
Il y a eu deux versions en 87 et 92 et je suis lié dans un
contrat très à la con jusqu'en 2007 pour la v1 et 2012
pour la 2ème. Vous ne saurez donc pas tout.
Aujourd’hui, la société utilise toujours le même
système qui n'a pas à ma connaissance encore
été cracké (la V2 certain). A l'époque de
la vente, la société a payé 8 spécialistes
pour casser le code. Ils ont essayé pendant 4 mois sans y
arriver.
Le système utilise plusieurs machines Apple (obligatoirement de
type différent mais avec au moins deux Apple IIe) le soft est
absolument identique sur chacune des machines (sauf pour la v2 ou il y
a une nuance avec des PC).
Il y a des machines à un point émetteur et des machines
à un point récepteur mais chaque système ne
communique pas avec le monde extérieur : c'est le fichier
résultant qui est transmis.
Les machines à chaque point sont reliées entre elles par
connexions : super séries classiques pour un point + Appletalk
pour l'autre.
Le soft ici traite à la fois un code et un crypt. C'est
l'ensemble qui rend le résultat non déchiffrable. C'est
la façon dont le cluster est monté et dans le corps du
crypt qu'il y a la solution.
Il n'y a pas d'échange de clef entre émetteur et
destinataire et le décodage ne peut se faire que sous trois
conditions :
- connaître la façon dont le cluster est organisé
pour le déclarer à deux des machines.
- avoir le soft de base .
- avoir les ROMS modifiées de deux machines spécifiques
du cluster (impossible sauf braquage et démontage des machines
qui sont sous clef et en fait en faible nombre).
Le nom " sceau de Salomon " n'est pas pris au pif car le cryptage
terminé doit représenter ce sceau en HGR1 et HGR2.
Sur la V1, l'échange se faisait sur des disquettes Apple non
formatées mais avec un placement des segments du sceau sur des
secteurs placés en utilisant les 1/4 de piste pour éviter
les copies. Il s'est avéré inutile de faire ainsi car le
message n'est pas décodable même transmis de façon
non sécurisée. Les disquettes n'étaient pas
toujours facilement lisibles selon les drives et la RWTS que j'avais
placée ne supportait pas plus de deux tentatives de lecture. Par
ailleurs la transmission ne pouvait se faire que par voie Fedex ou DHL
(rapide mais pas instantané).
Qu'es-tu devenu après ta période de
cracks
Apple II ?
Honte et infAAAAmie, je suis passé sur PC après l'Apple
IIe et non GS mais plus pour raisons professionnelles.
JPL au présent
Quel âge as-tu maintenant et qu'es-tu devenu?
Je suis de 1955, un résultat de l'hiver 1954 quand les parents
avaient des chemises trop courtes pour des nuits bien trop longues et
bien trop froides. Je suis un respectable citoyen qui travaille
honnêtement (mais ça a toujours été le cas
si on exclut le fait que cracker est une activité de voyou).
Ton métier a-t-il toujours un rapport avec
l'informatique?
Oui et non c'est une réponse de Normand, mais quand tu vieillis
tu changes de poste et tu t'éloignes de plus en plus de
l'analyse informatique et du développement, donc cela fait un
bout de temps que je travaille plus sur des questions
stratégiques que sur l'optimisation d'algorithmes.
Malgré cet éloignement, j'ai toujours plaisir à
converser avec un fan d'Apple II car la plupart de mes amis et
collègues me regardent comme un martien quand j'en parle,
attendri.
Quand tu parles d'une machine dotée de 64K de RAM, des
disquettes de 143 K et un processeur 8 bits à un Mhz, personne
ne comprend. Avec moins de 512 Megas de RAM et moins de 2Ghz de
processeur, tu es vraiment le couillon du quartier!
Y a-t-il autant de passion qu'à
l'époque
apple II?
Oui, sais tu que sans vergogne je cracke encore des softs
éducatifs que je viens de récupérer d'un labo US ?
Est-ce que cette période Apple II t-a
été
profitable pour ton métier?
Oui incontestablement. L'Apple II c'est toute l'informatique dans une
petite boîte.
Pour tes besoins quotidiens (navigation internet,
messagerie,
traitement de texte, ...), utilises-tu un PC ou un MAC ?
J'ai un PC à 500Mhz (que j'use jusqu'à la corde) et un
Mac G3.
As-tu conservé ton matériel Apple II
après
toutes ces années ?
Oui, et je collectionne ce type de machines.
J'ai du GS du IIe etc... en 110V (because from US) et 220V quand
même.
Des cartes avec disque dur interne pour Apple II et IIGS.
Une Transwarp et des ZIP, des scsi, des cartes workstations, cartes
co-processeurs, cartes taxan, profile, des ventilos "saver" pour IIGS
(que d'astucieux malins font passer pour des disques durs externes
auprès de gogos) etc...
Bref des cartes d'expansion à ne savoir qu'en faire.
Je possède aussi une douzaine de macs de collection (LC et
autres avec pour certains des cartes émulateur IIe) que j'adore
aussi.
En fait ma collection n'est pas si énorme en
variété puisque je ne conserve que des Apple (à de
très rares exceptions près).
J'ai d'ailleurs dû me séparer dernièrement d'une
trentaine de GS... à cause des menaces de ma femme :-(
Je dois aussi avoir un vieux catalogue des cartes S**** (très
complet à l'époque) et des magazines "Nibble", sans
compter ce que je récupère régulièrement.
Lors de mon retour des US, mon connard de déménageur a
réussi à me paumer 16 cartons! C'est vrai qu'il y avait
du linge (et là je m'en fiche) mais je me suis aperçu
qu'il y avait des cartons de docs et de hard (et là ça
m'a gonflé).
As-tu des pièces rares ?
un Prototype du GS, une pippin en proto aussi, avec un jeu de rom03 et
16Mo. (Oui oui pas 8Mo), du IIe en IIGS (stealth).
Les autres machines - même le Mac classic color, l'apple IIC
plus, ou la carte contrôleur du Profile - ne sont pas
réellement rares il faut encore attendre 20 ans. Si on exclut
les protos, le IIGS Stealth peut-être commence à
être rare (évidemment à raison de moins de 10.000
exemplaires au départ).
J'ai aussi la doc technique associée du proto GS
(essentiellement soft) et elle est bien plus sexy que les bouquins qui
ont été fournis après.
Par contre, je recherche un KIT IIe upgradé en IIGS car le mien
est incomplet : il manque les plaquettes APPLE IIGS (c'est con je sais).
Et côté logithèque Apple II?
Comme tu t'en doutes, j'ai une multitude de softs PRESQUE tous
délivrés de ce mal qui gêne la copie, et surtout
les photocopies d'à peu près toutes les docs.
Pour les disquettes, je suis assez surpris de leur bonne tenue.
A l'époque, la longévité prévue
était de 10 ans mais en fait les disquettes de qualité
tiennent parfaitement. Il n'en reste pas moins que j'ai
transféré un max sur PC avec ADT puisque la
reconstitution marche parfaitement.
Quelle rôle penses-tu que l'Apple II ait eu
dans
l'histoire de
la micro informatique?
GIGANTESQUE : L'ORDINATEUR POUR (PRESQUE) TOUS ET A LA MAISON.
Apple a eu et a toujours un seul défaut : trop cher et Steve
Jobs n'y est pas pour rien.
On devrait élever une statue à WOZ ! Mais
également le flageller car son obsession à vouloir faire
un maximum avec un minimum de composants les moins chers possibles
ça crispe parfois (regarde le graphisme et compare aux Atari et
Amigas de l'époque) Apple est incontestablement LE
précurseur à grande échelle.
Bon ok je sais que
c'est un français qui à inventé le micro
ordinateur (Ebay aussi d'ailleurs).
La taille mondiale d'Apple, c'est
incontestablement grâce à Steve JOBS quoiqu'on puisse en
dire.
Ce qui m'a toujours scié à la base c'est de savoir
qu'à la création d'Apple, ils étaient 3 et non 2,
mais que le troisième a revendu ses billes pour une
poignée de moules quand il a s'agit de prendre de la dimension.
C'est fou non ? Il doit encore se mordre les roupettes.
Fréquentes-tu toujours un underground
informatique?
On ne peut pas vraiment dire que ce soit ainsi mais ce n'est pas
complètement faux.
Regrettes-tu ce passé de déplombeur?
Non, à refaire je referais. Il faut préciser que le but
n'a jamais été de nuire aux boîtes de softs
même si cela a été effectivement le cas.
J'en profite pour dire que cela m'a toujours amusé de voir ces
softs marqués « cracked by dugland », on
peut se demander ce qui s'est passé dans la tête du
dugland en question (nom d'emprunt car j'ai oublié celui qui
était écrit).
Il aurait pu mettre ça aussi sur le «DOS 3.3 master»
pendant qu'il y était. (Pour rappel, cette disquette
était le système d’exploitation livré avec la
machine et ne comportant bien sur aucune protection).
Quel est ton sentiment sur le piratage d'aujourd'hui?
J'ai toujours découplé le terme piratage du terme
hacking, le premier étant répréhensible le second
moins même s'il reste la porte d'entrée du premier.
Si tu prends le piratage audio et vidéo, il est curieux de voir
que cela joue moins que la nullité des politiques de prix entre
les sociétés. En clair elles perdent plus d'argent dans
les guerres de prix entre concurrents que ce qu'elles perdent en
potentiel de vente avec le piratage. Par ailleurs croire que tout le
monde va acheter leur produit génial est d'une
débilité sans nom, comment fait un étudiant quasi
sans fric ? Il y aura toujours du piratage des produits de grande
consommation que le produit soit cher ou non, mais si le produit est
cher cela rend le piratage intéressant et là tu changes
d'échelle : cela attire les requins. Un logiciel de traitement
du signal à 100.000 euros est rarement piraté, un
logiciel de jeu plus souvent déjà. Regarde les cartouches
gameboy.
En fait je suis plus inquiet par les dépôts de brevets
logiciels et brevets en tout genre (le plus con étant celui qui
a déposé un brevet pour un ordinateur sans dire ce qu'il
y avait dedans mais en décrivant uniquement et approximativement
sa forme ce qui lui permet en principe de toucher des royalties sur
tous les portables dont le look s'en approche). Le brevet logiciel est
une stupidité sans nom, on ne protège pas une
découverte, on freine l'innovation. C'est pas du tout pareil. Je
crains que nos politiques n'aient pas bien entrevu le problème
qui ne leur a été présenté que sous la
forme «il faut protéger les industriels». Un soft de
comptabilité mettra toujours en oeuvre le plan comptable de la
même façon et breveter cette façon de faire va
empêcher les autres de travailler. Et si le type qui a
inventé le MP3 l'avait breveté ? Serait-il riche ou le
MP3 inconnu ? Vaste question qui sera sans réponse.
Autre sujet d'inquiétude : tu seras (peut être même
"tu es" à ce jour) punissable si tu dévoiles la
façon dont un système de protection fonctionne,
hallucinant ! C'est un peu comme vouloir réglementer la vente de
marteaux et de vin parce qu'un zozo a bousillé sa femme avec un
marteau un dimanche soir après avoir torché deux litres
de rouge. Pour moi c'est à 180° de ma philosophie qui est de
partager et faire partager le maximum de connaissances. Si on continue
dans cette voie l'underground va revivre de très beaux jours
mais ce ne sera pas pour me déplaire, par contre il faudra
être très très prudent.
Dans la même veine : pourquoi je n'ai pas accès en France
à tous les sites de la planéte au motif qu'ils
délivrent parfois des messages malsains ? Ce n'est pas que cela
m'intéresse mais si je suis considéré comme adulte
je ne vois pas pourquoi on me traiterait comme un enfant. La
réponse c'est souvent, mais non c'est pour ceux qui ne savent
pas faire la différence ! Mon Q ! Aux USA il y a liberté
totale de l'expression et il ne m'a pas semblé que cela nuise.
En Chine il n'y a pas de liberté totale d'expression et il m'a
semblé que c'était plutôt nuisible. Essayerait-on
en France de trouver une vie médiane ? Vouloir empêcher
l'expression des idées n'a jamais marché longtemps alors
pourquoi choisir ces voies sans issues ?
Quelques signatures ou ... absence de signature!
Maxi cadeau BONUX
3 disquettes de folie:
1) Copieur des premiers SSI en RDOS 2.1.
DOS 3.3
Source du copieur d'originaux SSI (gzipped)
2) Sources du MCODE d'Electronic Arts (différentes versions).
DOS 3.3
Source du décodeur de pseudo-opcodes
Electronic
Arts (gzipped)