Interview mit einem renommierten Enthusiasten, der eine Sammlung von CDs für Apple II über seine Ziele und seine Motivation zusammenstellt

Warum haben Sie sich entschieden, Apple II-Software aktiv zu hacken, zu archivieren und zu vertreiben?
Es besteht die Versuchung, die Geschichte neu zu schreiben und sich ein edles Ziel zuzuschreiben, das als Motivation für dieses Hobby diente, aber in diesem Fall klingt die Wahrheit besser. Meine Eltern kauften sich
Apple // e [die
stilisierte Bezeichnung des Apple IIe-Modells / ca. perev. ], als ich 10 Jahre alt war und er schnell anfing, meine ganze Freizeit in Anspruch zu nehmen. Die Piraterie blühte auf, und ich idealisierte die
Cracker, deren Namen ich bei den Spielen, die ich mit Freunden austauschte, über die Bildschirme der Kraks strömen sah. Ich war auch begeistert von den Leuten, die ihre Methoden in Hack-Schulungsmaterialien beschrieben haben, die zunächst als Textdateien über
BBS verteilt und dann gesammelt und auf der Festplatte verteilt wurden. Als Teenager verbrachte ich viele Abende damit, in den PEEK-, POKE- und CALL-Teams zu pflücken, aber aus irgendeinem Grund konnte ich nicht alles zusammenbringen.
Ende 2013 habe ich bei eBay ein echtes Apple // e und mehrere Original-Discs erworben - dies waren hauptsächlich Arcade-Spiele, die ich in meiner Kindheit unehrlich bekommen habe: Sneakers, Repton, Dino Eggs. Zu meiner Überraschung hatten die ursprünglichen Spiele mehr Inhalt als ich mich erinnerte! Turnschuhe hatten eine Ladeanimation. Repton hatte eine mehrseitige Einführung, die den Hintergrund des Spiels erklärte. Aus diesem Grund habe ich beschlossen, "vollständige" gehackte Versionen zu erstellen, die den ursprünglichen Inhalt ehrlich wiedergeben. Ich habe beschlossen, meine Versuche aufzuzeichnen, weil ich gerne über technische Themen schreibe und weil ich die klassischen Cracker bewunderte, die dies taten. Ich habe mich entschlossen, die Bildschirme aufzugeben, auf denen Hacks gemeldet werden, obwohl es in einigen meiner frühen Risse Ostereier gibt, auf denen Sie die Inschrift „4 Uhr morgens“ sehen können, wenn Sie wissen, wie man sie nennt.
Bei einem der Einkäufe bei eBay war das Lernspiel Ten Little Robots. Nachdem ich es gehackt hatte, konnte ich keine Kopien davon im Internet finden, was seltsam war. Sicher alles gehackt, was möglich ist? Vielleicht wurde ihr Name falsch eingegeben oder falsch gespeichert? Dann fand ich eine weitere Scheibe, die sich anscheinend auch als einzigartig erhalten herausstellte. Und noch einer. Und schließlich wurde mir klar, dass vielleicht nicht alles gehackt wurde.
Ich erzählte Jason Scott davon [
anscheinend meine ich den amerikanischen Aktivisten, Technologiehistoriker, Regisseur und Schauspieler Jason Scott / ca. perev. ] und er erklärte mir alles. Das Speichern von Sammlungen hängt von den Piraten ab, die vom Ego angetrieben werden, aber sie sind durch die technischen Einschränkungen ihrer Zeit eingeschränkt. In den 1980er Jahren waren dies die Speichermenge und die Datenübertragungsrate. Niemand erhielt die Anerkennung für das Hacken des Programms "Unregelmäßige spanische Verben in der Zukunftsform", sie würden keinen Speicherplatz auf ihrer Festplatte zum Speichern verschwenden, und keiner der Benutzer würde die Bandbreite ihrer Telefonleitung zum Herunterladen verschwenden. Daher wurde es in keiner Form erhalten.
Aber selbst die gehackten Programme blieben nicht vollständig erhalten. Die gleichen technischen Einschränkungen führten zur Entstehung einer Kultur, in der die kleinste Version des Spiels gewann. Dies bedeutete das Entfernen der animierten Downloads, des Titelbildschirms, der mehrseitigen Einführung, der Zwischenclips und alles, was den Piraten als "optional" erschien. Der Heilige Gral wurde als eine solche Kürzung des Inhalts angesehen, wonach das Spiel (oder was davon übrig war) in einer Datei verteilt werden konnte, die mit anderen nicht verwandten Spielen auf einer
Diskette gemischt werden konnte.
30 Jahre später sah ich genau das: halbkonserviertes Arcade-Spielzeug, ein bisschen Trainingssoftware und praktisch nichts mehr. Mir wurde klar, dass ich die Situation ernsthaft beeinflussen kann, während ich sowohl Freude als auch intellektuellen Stress empfange. Dabei stellte ich fest, dass die Trainingsprogramme voller Geschichte, Persönlichkeit, Humor und technischer Errungenschaften sind. Es war unglaublich.
Haben Sie sich Sorgen um das Urheberrecht gemacht? Haben Sie die ethische Seite in Betracht gezogen, wie die Wiederherstellung verlorener Software das Recht des Eigentümers überwiegt, deren Verbreitung einzuschränken?
Alle Beschreibungen und ungeschützte Software
werden als Disk-Images auf archive.org gespeichert . Websitebesitzer unterliegen immer der Aufforderung von DMCA, Inhalte zu entfernen. Sie haben nie Anfragen erhalten, etwas aus der 4-Uhr-Sammlung zu entfernen. Im Gegenteil, mehrere Autoren fanden dort ihre Programme und dankten mir, dass ich sie gespeichert hatte. Einer von ihnen entschuldigte sich sogar für den Kopierschutz. Er verstand, dass sie zu dieser Zeit ein „notwendiges Übel“ war, aber er war sehr froh, dass endlich jemand die Zeit damit verbrachte, sie zu trennen. Er sei sehr erfreut, die Ergebnisse seiner Arbeit zum ersten Mal seit mehreren Jahrzehnten wieder zu sehen.
Da der größte Teil der allgemeinen Funktionalität von Disk II auf von der Disk heruntergeladener Software basiert, bot dies viele Möglichkeiten zum Erstellen verschiedener Schutzschemata. Inwieweit hat dies die Wartung der Apple II-Software beeinträchtigt?
Es ist uns noch nicht gelungen, die perfekten digitalen Gegenstücke zu Apple II-Disketten herzustellen. Scheiben sind analoge physikalische Objekte, die aus Hunderttausenden von Änderungen des Magnetflusses bestehen. Diese Änderungen werden auf der physischen Oberfläche der Festplatte gespeichert und von physischen Laufwerken gelesen, die ihre eigenen Optionen und Einschränkungen haben. Disk II-Laufwerke lieferten den größten Teil der Funktionalität für die Software, und die Software verwendete alle möglichen Grenzfälle.
Wenn Kopierprogramme Bits verloren haben, wurden Sicherheitsschemata auf Bits überprüft. Wenn Programme Daten nicht ordnungsgemäß auf Spuren platzieren, wird der Schutz auf Übereinstimmung mit den Spuren überprüft. Ihr Kopierprogramm kann keine Daten von einer Festplatte lesen, die sich physisch in der Nähe anderer Daten befindet. Ratet mal, wie wir die Daten auf dem nächsten Laufwerk platzieren werden! Usw. Es war alles ein großes Katz- und Mausspiel, ein endloser Krieg, der endete, als alle verloren.
All diese physischen Merkmale sind schwer in Zahlen darzustellen, und seit Jahrzehnten hat niemand versucht, dies zu tun. In den neunziger Jahren kamen Leute auf die Idee, eine Art Annäherung an die Festplatte zu digitalisieren und verschiedene
Knabbereien und Bits zu verarbeiten. Dies hat sich als ausreichend erwiesen, um gehackte Software zu digitalisieren, da Cracker die Originalplatten bereits normalisiert haben, damit sie über BBS verteilt werden können.
In der modernen Welt gibt es spezielle Geräte, die eine Diskette auf der Ebene der Änderungen des Magnetflusses digitalisieren können. Aus verschiedenen Gründen konzentrierten sich die Hersteller dieses Geräts auf andere Plattformen als Apple II, und mehrere ungelöste technische Probleme verhinderten, dass die Sammlergemeinschaft dieses Gerät verwenden konnte. Auf diesem Gebiet gibt es Fortschritte, und ich glaube, dass Sammler bald in der Lage sein werden, digitale Kopien von Apple II-Disketten auf der Ebene des Magnetflusses zu erstellen, und dass Benutzer die ursprüngliche Software in Emulatoren herunterladen können.
Welcher Kopierschutz war Ihrer Meinung nach am häufigsten und welcher am komplexesten?
Die gebräuchlichsten Schutzmaßnahmen waren diejenigen, die in Betrieb genommen und an Hunderte von Verlagen verkauft wurden. Dieser Prozess wurde von Disc-Fabriken gesteuert, die neben der Vorbereitung von Master-Discs einen Kopierschutz als zusätzlichen Service anboten. Verlage erhielten alle Vorteile der neuesten und besten Kopierschutzsysteme, ohne selbst Katz und Maus spielen zu müssen.
Das beliebteste Schema war der E7-Bitstrom, der als „generischer Bitschlupfschutz“ bekannt ist. Es war eine Folge von Einsen und Nullen, die auf spezielle Weise erstellt wurde, sodass der erste Teil „in Phase“ gelesen wurde. Anschließend übersprang der Code speziell ein halbes Byte und las den zweiten Teil „außer Phase“. Bitweise Kopierer würden aufgrund von Hardwareeinschränkungen Bits übersehen, und aus der Phase ausgelesene Werte würden sich als falsch herausstellen. Es war brillant.
E7 kam 1983 auf den Markt und wurde sofort in Produktion genommen. Sie verteidigte die Moptown Parade 1984, Rocky's Boots 1985 und Prince of Persia 1989. Ich fand sie auf CDs von Addison-Wesley, Advanced Ideas, DesignWare, Edu-Ware, Mikrocomputer-Workshops, Mindscape, Scholastic, Scott Foresman und Company, The Learning Company, Unicorn Software, Broderbund, Data East, Epyx und Windham Classics.
Die komplexesten Abwehrmechanismen sind diejenigen, die tief in das Programm selbst integriert sind und nicht auf ein Drittunternehmen übertragen werden. Einige Verlage beschlossen, selbst in den Kopierschutz zu investieren, und stellten Experten ein, die im Unternehmen tätig waren. So auch Gumball von Broderbund Software, bei dessen Entwicklung der Autor des Programms mit dem Autor der Verteidigung zusammengearbeitet hat. Wenn Sie der Meinung sind, dass Sie den Kopierschutz entfernt haben, weil Sie das Spiel zum Laden gezwungen haben, werden Sie auf der dritten Ebene überrascht sein, wenn sich das Spiel speziell falsch verhält.
Welche Entwickler- oder Herstellerlaufwerke waren am schwersten zu knacken?
Der schwierigste Teil ist die verzögerte Verteidigung in Spielen. Dies zeigte Sierra On-Line. Wenn Sie die Herausforderung des selbstentschlüsselenden Schutzes der Spielschwelle umgehen, können Sie spielen, aber Ihr Schiff bewegt sich nur nach rechts. Wenn Sie die Sicherheitsüberprüfung so ändern, dass sie immer erfolgreich endet, können Sie im ersten Level spielen, im zweiten jedoch fehlschlagen. Es ist ein separater Hacking-Test eingebaut, der erst nach dem ersten Level startet!
Scott Adams 'Strange Odyssey führt erst dann einen Verteidigungscheck durch, wenn Sie das Spiel starten, die Treppe hinuntergehen und sich eine Schaufel schnappen. Der Graf führt den Scheck erst aus, wenn Sie nach etwa 15 Zügen im Spiel in den Küchenaufzug steigen. Und dies sind immer noch einfache Fälle, da sie nur neu starten oder einfach abstürzen. Siebenbürgen hat einen aufgeschobenen Verteidigungscheck, der den wichtigen Ort von der Karte entfernt, was es unmöglich macht, das Spiel zu gewinnen. Prince of Persia wirkt der Wirkung des Tranks entgegen, den Sie trinken müssen, um Level 7 abzuschließen. Bei einem Konflikt in Vietnam werden 13 separate Überprüfungen der Integrität des Schutzes durchgeführt, die selbst eine Stunde nach Spielbeginn einen schwerwiegenden Fehler verursachen können!
Die Frage „Habe ich den gesamten Kopierschutz entfernt?“ Entspricht dem „
Stoppproblem “. Wenn wir beweisen können, dass wir jeglichen Schutz von allen Laufwerken entfernt haben, wird das Universum an diesem Tag aufhören zu existieren.
Sie hacken Software natürlich lieber von Grund auf neu, aber gibt es einen Platz in der Geschichte der gehackten Festplatten, die sich geändert haben?
Alles hat historischen Wert. Die Piraten trafen ihre Wahl, geleitet von Einschränkungen, die heute praktisch nicht mehr existieren. Keiner der in diesem Jahrtausend Geborenen verzeichnete einen Rückgang des Dateidownloads um 99%, da ein anderes Familienmitglied das Telefon in einem anderen Raum abnahm. Niemand kümmert sich um den Unterschied in der Dateigröße von 1 KB oder 1,1 KB. Ich musste nie meine BBS-Telefonnummer bekannt geben. Ich kann alle Ausgaben von
Hardcore Computist auf dem Supercomputer lesen und durchsuchen, den ich in meiner Tasche habe. Klassische Piraten mussten mit weniger Möglichkeiten mehr erreichen.
Sie schützen viele Trainingsprogramme. Ist es nur der Vollständigkeit halber der Sammlung oder weil historische Cracker dieses Genre ignoriert haben, oder denken Sie, dass diese Software für das Training noch nützlich sein kann?
Ich habe keine Illusionen, dass jemand diese Software für das verwenden wird, wofür sie erstellt wurde. Im besten Fall kann dies eine technologische Demonstration der Tatsache sein, dass „wir solche Höhen erreicht haben, aber 1 + 1 immer noch gleich 2 ist“. Aber sein ursprünglicher Zweck war wichtig! Dies waren nicht nur Bits auf Datenträgern. Es war ein Trainingskurs. Auf diese Weise haben wir einer ganzen Generation von Kindern Mathematik, exakte Wissenschaften, Grammatik und Geschichte beigebracht. Es scheint mir, dass es sich lohnt, es zu bewahren.
Sie haben das Dienstprogramm Passport geschrieben , um den Schutz der Apple II-Software zu entfernen, damit andere Benutzer ihre Laufwerkssammlungen in funktionierende Emulatordateien konvertieren können. Können Sie genauer erklären, was für ein Dienstprogramm dies ist und wie es funktioniert?
In jenen Tagen gab es mehrere Hacking-Tools. Am vielseitigsten war Advanced Demuffin. Sie benutzte eine geschützte Festplatte gegen sich selbst, las jeden Sektor mit dem Code der Festplatte selbst (RWTS) und schrieb dann Daten auf eine unsichere Kopie. Zwei Probleme: Erstens war es notwendig, RWTS unabhängig abzufangen oder zu isolieren. Zweitens musste der Code einer ungeschützten Kopie gepatcht werden, damit sie sich selbst lesen konnte.
Die meisten meiner frühen Hacks durchliefen drei Phasen: RWTS erfassen, Advanced Demuffin starten und eine Kopie patchen. Nach 8 Hacks habe ich ein Programm geschrieben, um den ersten Schritt zu automatisieren. Nach 152 Hacks schrieb ich ein Programm zur Automatisierung von 3 Schritten. Nach 688 Hacks schrieb ich Passport.
Passport - ein Automatisierungsprogramm zum Überprüfen und Kopieren einer Festplatte. Und wenn ich "automatisch" sage, meine ich das. Im Gegensatz zu klassischen bitweisen Kopierern gibt es keine Parameter, Optionen und Einstellungen - mit Ausnahme des Zielsteckplatzes und des Laufwerks. Es funktioniert entweder oder nicht.
Im Gegensatz zu klassischen Kopierern wird sofort eine völlig ungeschützte Kopie erstellt. Es behandelt alle drei Schritte des Prozesses. Sie müssen sich nicht darum kümmern, Downloads zu verfolgen oder Sektoren zu bearbeiten. Alles ist eingebaut. Passport ist ein Druck von allem, was ich über Hacks gelernt habe, von allen Laufwerken, allen Optionen, allen Randfällen.
Von meinen 688 Hacks konnten 478 mit Passport automatisiert werden.
Dieses Programm hat mein Hobby komplett verändert. Reisepass garantiert gleichbleibende Qualität. Ich mache mir keine Sorgen, dass ich den Patch überspringen oder einen Tippfehler in hexadezimalem Wert machen kann. Ich verbringe keine Zeit mit einer Routine, die Computer für mich erledigen können. Wenn ich zwei Festplatten mit demselben Schutzsystem finde, füge ich ein neues Modul für Passport hinzu, um den Prozess zu automatisieren. Der Schutz wurde in Betrieb genommen. Wenn ich 2 gefunden habe, sollte es 20 sein. Sie sind irgendwo und verrotten auf ihren physischen Medien.
Durch die Automatisierung kann ich das Gesamtbild hinter den Bits sehen. Ich kann mehr Zeit damit verbringen, tiefere Beschreibungen von Sicherheitsschemata zu schreiben, die nicht automatisiert werden können. Ich kann Screenshots machen und Videos herunterladen, um großartige Tutorial-Software zu demonstrieren. Der Kopierschutz ist der am wenigsten interessante Teil dieser Discs. Dies ist nur ein Teil, der es uns nicht erlaubt hat, alle anderen Teile zu studieren.
Die Sammlung wird gespeichert unter:
archive.org/details/apple_ii_library_4am
Die meisten Programme werden dank des Emulators von Internet Archive direkt im Browser ausgeführt.
Passdienstprogramm:
archive.org/details/Passport4am
Ab Februar 2018 entfernte 4 Uhr morgens den Schutz von 1673 Programmen für Apple II, und ihre Anzahl wächst weiter.