اعترافات Disk Cracker لـ Apple II: 4am Secrets

مقابلة مع متحمس مرموق يجمع مجموعة من الأقراص المدمجة لـ Apple II حول أهدافه ودوافعه




لماذا قررت اختراق برامج Apple II وأرشفتها وتوزيعها بشكل نشط؟


هناك إغراء لإعادة كتابة التاريخ وإسناد لنفسك هدف نبيل كان بمثابة الدافع لهذه الهواية ، ولكن في هذه الحالة تبدو الحقيقة أفضل. اشترى والداي أنفسهم Apple // e [ التسمية المنمقة لنموذج Apple IIe / تقريبًا. perev. ] ، عندما كان عمري 10 سنوات ، وسرعان ما بدأ يأخذ كل وقتي. ازدهرت القرصنة ، وأضفت المثالية على البسكويت التي رأيت أسمائها تتدفق عبر شاشات الكراك في تلك الألعاب التي تبادلتها مع الأصدقاء. كنت متحمسًا أيضًا للأشخاص الذين وصفوا أساليبهم في مواد التدريب على الاختراق التي تم توزيعها في البداية كملفات نصية عبر BBS ، ثم تم جمعها وتوزيعها على القرص. عندما كنت مراهقًا ، قضيت العديد من الأمسيات في اختيار فرق PEEK و POKE و CALL ، ولكن لسبب ما لم أتمكن من جمع كل شيء معًا.

في نهاية عام 2013 ، حصلت على Apple // e حقيقي والعديد من الأقراص الأصلية على eBay - كانت في الغالب ألعاب أركيد حصلت عليها بشكل غير أمين في طفولتي: Sneakers و Repton و Dino Eggs. لدهشتي ، كانت الألعاب الأصلية تحتوي على محتوى أكثر مما تذكرت! كان لدى الأحذية الرياضية رسوم متحركة للتحميل. كان لريبتون مقدمة متعددة الصفحات تشرح خلفية اللعبة. لذلك ، قررت إنشاء إصدارات مخترقة "كاملة" أعادت إنتاج المحتوى الأصلي بصدق. قررت أن أسجل محاولاتي لأنني أحب أن أكتب في مواضيع فنية ، ولأنني أعجبت بالمفرقعات الكلاسيكية التي فعلت ذلك. قررت التخلي عن الشاشات التي تشير إلى الاختراق ، على الرغم من وجود بعض بيض عيد الفصح في بعض الشقوق المبكرة التي يمكنك رؤية النقش "4 ص" إذا كنت تعرف كيفية الاتصال بها.

في إحدى المشتريات مع eBay كانت اللعبة التعليمية Ten Little Robots. بعد القرصنة ، لم أجد نسخًا منه على الإنترنت ، وهو أمر غريب. اخترق بالتأكيد كل ما هو ممكن؟ ربما تم إدخال اسمها بشكل غير صحيح ، أو تم تخزينه بشكل غير صحيح؟ ثم وجدت قرصًا آخر ، على ما يبدو ، تم حفظه بشكل فريد. وآخر. وأخيرًا ، بدأت أدرك أنه ربما لم يتم اختراق كل شيء.

أخبرت جايسون سكوت عن هذا [على ما يبدو ، أعني الناشط الأمريكي ومؤرخ التكنولوجيا والمخرج والممثل والممثل جايسون سكوت / تقريبًا. perev. ] ، وأوضح لي كل شيء. يعتمد حفظ المجموعات على القراصنة ، مدفوعين بالأنا ، لكنهم مقيدون بالقيود الفنية لعصرهم. في الثمانينيات ، كانت هذه هي مقدار الذاكرة ومعدل نقل البيانات. لم يحصل أي شخص على اعتراف باختراق برنامج "الأفعال الإسبانية غير النظامية في زمن المستقبل" ، فلن يضيعوا أي مساحة على محرك الأقراص الثابتة لتخزينه ، ولن يضيع أي مستخدم النطاق الترددي لخط الهاتف الخاص به لتنزيله. لذلك ، لم يتم حفظها بأي شكل من الأشكال.

ولكن حتى تلك البرامج التي تم اختراقها لم يتم الحفاظ عليها بالكامل. أدت نفس القيود التقنية إلى ظهور ثقافة فازت بها أصغر نسخة من اللعبة. وهذا يعني إزالة التنزيلات المتحركة ، وشاشة العنوان ، ومقدمة متعددة الصفحات ، ومقاطع وسيطة ، وكل شيء بدا للقراصنة على أنه "اختياري". اعتبرت الكأس المقدسة مثل هذا التشذيب للمحتوى ، وبعد ذلك يمكن توزيع اللعبة (أو ما تبقى منها) في ملف واحد ، والذي يمكن مزجه مع ألعاب أخرى غير ذات صلة على قرص مرن واحد.

بعد 30 عامًا ، هذا ما رأيته بالضبط: ألعاب آركيد شبه محفوظة ، القليل من برامج التدريب ، ولا شيء عمليًا. أدركت أن بإمكاني التأثير بشكل خطير على الموقف ، مع تلقي كل من المتعة والضغط الفكري. في هذه العملية ، وجدت أن البرامج التدريبية مليئة بالتاريخ الغني والشخصية والفكاهة والإنجازات التقنية. كان مذهلاً.

هل تقلق بشأن حق المؤلف؟ هل فكرت في الجانب الأخلاقي لكيفية تفوق استعادة البرامج المفقودة حق المالك في الحد من توزيعها؟


يتم تخزين جميع الأوصاف والبرامج غير المحمية كصور قرص على archive.org . يخضع مالكو مواقع الويب دائمًا لطلبات من قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية لإزالة المحتوى. لم يتلقوا أبدًا طلبات لإزالة أي شيء من مجموعة 4 صباحًا. على العكس من ذلك ، وجد العديد من المؤلفين برامجهم هناك وشكروني على حفظها. حتى أن أحدهم اعتذر عن حماية النسخ. لقد أدرك أنها كانت في ذلك الوقت "شرًا ضروريًا" ، لكنه كان سعيدًا جدًا لأن شخصًا قضى في النهاية وقتًا يفصلها. وقال إنه سعيد للغاية للقاء نتائج عمله مرة أخرى ، للمرة الأولى منذ عدة عقود.

نظرًا لأن معظم الوظائف عالية المستوى للقرص الثاني تستند إلى البرامج التي تم تنزيلها من القرص ، فقد وفر ذلك العديد من الفرص لإنشاء مخططات حماية مختلفة. كم تداخل هذا مع الحفاظ على برنامج Apple II؟


لم نتمكن بعد من عمل نظائر رقمية مثالية لأقراص Apple II المرنة. الأقراص عبارة عن كائنات مادية تناظرية تتكون من مئات الآلاف من تغيرات التدفق المغناطيسي. يتم تخزين هذه التغييرات على السطح المادي للقرص ويتم قراءتها بواسطة محركات الأقراص الفعلية ، التي لها خياراتها وحدودها الخاصة. قدمت محركات الأقراص II معظم الوظائف للبرنامج ، واستخدم البرنامج أي حالات حدودية محتملة.

حيث فقدت برامج النسخ البتات ، فحصت مخططات الأمان للبتات. عندما تضع البرامج البيانات على المسارات بشكل غير صحيح ، يتم فحص الحماية للتأكد من توافقها مع المسارات. لا يمكن لبرنامج النسخ الخاص بك قراءة البيانات من قرص قريب فعليًا من البيانات الأخرى؟ خمن كيف سنضع البيانات على محرك الأقراص التالي! وهكذا دواليك. كانت كل شيء لعبة قط وفأر كبيرة ، وحرب لا تنتهي تنتهي عندما خسر الجميع.

من الصعب عرض جميع هذه الميزات المادية بالأرقام ، ولم يحاول أحد منذ عقود القيام بذلك. في التسعينات ، توصل الناس إلى طرق لرقمنة نوع ما من التقريب إلى القرص ، ومعالجة العديد من القضمات واللقم . اتضح أن هذا كافٍ لرقمنة البرامج المخترقة ، حيث أن المفرقعات قامت بالفعل بتطبيع الأقراص الأصلية بحيث يمكن توزيعها من خلال BBS.

في العالم الحديث ، هناك معدات خاصة يمكنها رقمنة القرص المرن على مستوى تغيرات التدفق المغناطيسي. لأسباب مختلفة ، ركز مصنعو هذه المعدات على منصات أخرى بخلاف Apple II ، وحالت العديد من المشكلات الفنية التي لم يتم حلها دون قيام مجتمع هواة الجمع باستخدام هذه المعدات. هناك تقدم على هذه الجبهة ، وأعتقد أن جامعي سيتمكنون قريبًا من إنشاء نسخ رقمية من أقراص مرنة من Apple II على مستوى التدفق المغناطيسي ، وسيتمكن المستخدمون من تنزيل البرنامج الأصلي في المحاكيات.

ما هي حماية النسخ الأكثر شيوعًا ، وأيها كانت الأكثر تعقيدًا في تجربتك؟


كانت مخططات الحماية الأكثر شيوعًا هي تلك التي تم بثها وبيعها لمئات الناشرين. تم التحكم في هذه العملية من قبل مصانع الأقراص التي قدمت حماية النسخ كخدمة إضافية بالإضافة إلى إعداد الأقراص الرئيسية. حصل الناشرون على جميع مزايا أحدث أنظمة حماية النسخ وأعظمها ، دون الحاجة إلى لعب القط والفأر بمفردهم.

كان المخطط الأكثر شعبية هو E7 bitstream ، والمعروف باسم "حماية الانزلاق العام للبت". كان عبارة عن سلسلة من الأصفار والأصفار ، مصنوعة بطريقة خاصة بحيث يتم قراءة الجزء الأول منها "في المرحلة" ، ثم تخطي الرمز بشكل خاص نصف بايت وقراءة الجزء الثاني "خارج المرحلة". ستفقد ناسخات Bitwise البتات بسبب قيود الأجهزة ، وستتحول القيم التي تم قراءتها من المرحلة إلى غير صحيحة. لقد كان رائعا.

ظهرت E7 في عام 1983 ، ودخلت حيز الإنتاج على الفور. دافعت عن Moptown Parade في عام 1984 ، Rocky's Boots في 1985 و Prince of Persia في 1989. لقد وجدتها على أقراص مدمجة من Addison-Wesley، Advanced Ideas، DesignWare، Edu-Ware، Microcomputer Workshops، Mindscape، Scholastic، Scott Foresman and Company، The شركة تعليمية ، Unicorn Software ، Broderbund ، Data East ، Epyx ، و Windham Classics.

إن أكثر الدفاعات تعقيدًا هي تلك التي تم دمجها بعمق في البرنامج نفسه ، والتي لم يتم إلغاؤها على رأس شركة خارجية. قرر بعض الناشرين الاستثمار في حماية النسخ بأنفسهم ، واستعانوا بخبراء يعملون داخل الشركة. وكذلك فعل Gumball من Broderbund Software ، وخلال تطويره عمل مؤلف البرنامج مع مؤلف الدفاع. إذا كنت تعتقد أنك قمت بإزالة حماية النسخ لأنك أجبرت اللعبة على التحميل ، فستفاجأ في المستوى الثالث ، عندما تبدأ اللعبة على وجه التحديد في التصرف بشكل غير صحيح.

أي محركات أقراص المطورين أو الشركات المصنعة كانت الأصعب في التصدع؟


الجزء الأصعب هو الدفاع المؤجل في المباريات. هذا المميز سييرا أون لاين. إذا تجاوزت تحدي حماية فك التشفير الذاتي للعبة Threshold ، يمكنك اللعب ، لكن سفينتك ستنتقل فقط إلى اليمين. إذا قمت بتغيير فحص الأمان بحيث ينتهي دائمًا بنجاح ، فستسمح لك اللعبة باللعب في المستوى الأول ، ولكنها ستفشل في المستوى الثاني. لديها اختبار قرصنة منفصل مدمج ، والذي يبدأ فقط بعد المستوى الأول!

لا تجري لعبة Strange Odyssey من سكوت آدامز فحصًا دفاعيًا حتى تبدأ اللعبة ، وتنزل على الدرج وتلتقط مجرفة. لا يقوم الكونت بإجراء الفحص حتى تصعد إلى مصعد المطبخ ، بعد حوالي 15 حركة في اللعبة. ولا تزال هذه حالات سهلة ، لأنها مجرد إعادة تشغيل أو تعطل فقط. لدى ترانسيلفانيا فحص دفاعي مؤجل يزيل الموقع الحيوي من الخريطة ، مما يجعل من المستحيل الفوز بالمباراة. أمير بلاد فارس يقاوم تأثير الجرعة التي تحتاج إلى شربها لإكمال المستوى 7. يوجد للصراع في فيتنام 13 فحصًا منفصلاً لسلامة الحماية ، مما قد يتسبب في حدوث خطأ فادح حتى بعد ساعة من بدء اللعبة!

السؤال "هل قمت بإزالة كافة حماية النسخ" يعادل " مشكلة التوقف ". عندما نثبت أننا أزلنا كل الحماية من جميع محركات الأقراص ، في هذا اليوم سينتهي الكون من الوجود.

من الواضح أنك تفضل اختراق البرامج من البداية ، ولكن هل هناك مكان في تاريخ الأقراص المخترقة التي خضعت للتغيير؟


كل شيء له قيمة تاريخية. قام القراصنة باختيارهم ، مسترشدين بالقيود التي لم تعد موجودة اليوم. لم يشهد أي من أولئك الذين ولدوا في هذه الألفية انخفاضًا بنسبة 99 ٪ في تنزيل الملفات بسبب قيام أحد أفراد العائلة الآخرين بالتقاط الهاتف في غرفة أخرى. لا أحد يهتم بالفرق في أحجام الملفات التي تبلغ 1 كيلوبايت أو 1.1 كيلوبايت. لم أضطر أبدًا إلى الإعلان عن رقم هاتف BBS الخاص بي. يمكنني قراءة والبحث عن جميع قضايا Hardcore Computist على الكمبيوتر العملاق الذي أحمله في جيبي. كان على القراصنة الكلاسيكيين تحقيق المزيد بفرص أقل.

أنت تحمي الكثير من البرامج التدريبية. هل هو فقط من أجل اكتمال المجموعة ، أم لأن المفرقعات التاريخية تجاهلت هذا النوع ، أو هل تعتقد أن هذا البرنامج لا يزال مفيدًا للتدريب؟


ليس لدي أوهام بأن شخصًا ما سيستخدم هذا البرنامج لما تم إنشاؤه من أجله. في أفضل الأحوال ، يمكن أن يصبح دليلًا تكنولوجيًا على حقيقة أننا "وصلنا إلى مثل هذه المرتفعات ، ولكن 1 + 1 لا يزال يساوي 2". لكن غرضه الأصلي كان مهمًا! لم تكن هذه مجرد أجزاء من الأقراص. كانت دورة تدريبية. هكذا علمنا الرياضيات والعلوم الدقيقة والقواعد والتاريخ لجيل كامل من الأطفال. يبدو لي أن الأمر يستحق الحفاظ عليه.

لقد كتبت الأداة المساعدة Passport للمساعدة في إزالة الحماية من برنامج Apple II حتى يتمكن الآخرون من تحويل مجموعات محركات الأقراص الخاصة بهم إلى ملفات محاكي عاملة. هل يمكنك أن توضح بمزيد من التفصيل ما هو نوع هذه الأداة وكيف تعمل؟


في تلك الأيام ، كان هناك العديد من أدوات القرصنة. الأكثر تنوعا كان Demuffin المتقدم. استخدمت قرصًا محميًا ضده ، وقراءة كل قطاع برمز القرص نفسه (RWTS) ، ثم كتابة البيانات إلى نسخة غير آمنة. مشكلتان: أولاً ، كان من الضروري اعتراض RWTS أو عزلها بشكل مستقل. ثانيًا ، كان من الضروري تصحيح رمز نسخة غير محمية حتى تتمكن من قراءة نفسها.

مرت معظم عمليات الاختراق المبكرة الخاصة بي بثلاث مراحل: التقاط RWTS ، وتشغيل Advanced Demuffin ، وتصحيح نسخة. بعد 8 اختراق ، كتبت برنامجًا لأتمتة الخطوة الأولى. بعد 152 اختراقًا ، كتبت برنامجًا لأتمتة 3 خطوات. بعد 688 اختراق ، كتبت جواز السفر.

Passport - برنامج أتمتة لفحص القرص ونسخه. وقول "تلقائي" ، أعني ذلك. على عكس آلات النسخ أحادية البتات الكلاسيكية ، فإنه لا يحتوي على معلمات وخيارات وإعدادات - باستثناء الفتحة المستهدفة ومحرك الأقراص. إما يعمل أم لا.

أيضا ، على عكس آلات النسخ الكلاسيكية ، تنتج على الفور نسخة غير محمية تمامًا. يعالج جميع الخطوات الثلاث للعملية. لا حاجة للقلق بشأن تتبع التنزيلات وتحرير القطاعات. كل شيء مدمج. Passport هو ضغط من كل ما تعلمته عن الاختراق ، من جميع محركات الأقراص ، جميع الخيارات ، جميع حالات الحافة.

من بين 688 اختراق ، يمكن أتمتة 478 باستخدام Passport.

لقد غير هذا البرنامج هوايتي بالكامل. يضمن جواز السفر جودة متسقة. لا تقلق من أنه يمكنني تخطي التصحيح أو عمل خطأ مطبعي بقيمة سداسية عشرية. أنا لا أقضي الوقت في روتين يمكن أن تفعله أجهزة الكمبيوتر بالنسبة لي. إذا وجدت قرصين بنفس نظام الحماية ، فسأضيف وحدة نمطية جديدة لـ Passport لأتمتة العملية. تم وضع الحماية على تيار. إذا وجدت 2 ، يجب أن يكون هناك 20. هم في مكان ما ، ويتعفن على وسائطهم المادية.

تتيح لي الأتمتة رؤية الصورة الكبيرة خلف القطع. يمكنني قضاء المزيد من الوقت في كتابة أوصاف أعمق لمخططات الأمان التي لا يمكن تجاوزها تلقائيًا. يمكنني التقاط لقطات شاشة وتنزيل مقاطع فيديو لعرض برنامج تعليمي رائع. حماية النسخ هي الجزء الأقل إثارة للاهتمام من هذه الأقراص. هذا مجرد جزء لم يسمح لنا بدراسة جميع الأجزاء الأخرى.

يتم تخزين المجموعة في:
archive.org/details/apple_ii_library_4am

تعمل معظم البرامج مباشرة في المتصفح بفضل المحاكي من أرشيف الإنترنت.

فائدة جواز السفر:
archive.org/details/Passport4am

اعتبارًا من فبراير 2018 ، أزالت الساعة 4 صباحًا الحماية من 1673 برنامجًا لـ Apple II ، ولا يزال عددها يتزايد.

Source: https://habr.com/ru/post/ar417615/


All Articles