Confesiones de Disk Cracker para Apple II: 4am Secrets

Entrevista con un entusiasta de renombre que reúne una colección de CD para Apple II sobre sus objetivos y motivación.




¿Por qué decidiste hackear, archivar y distribuir activamente el software Apple II?


Existe la tentación de reescribir la historia y atribuirse un objetivo noble que sirvió de motivación para este pasatiempo, pero en este caso la verdad suena mejor. Mis padres se compraron Apple // e [la designación estilizada del modelo Apple IIe / aprox. perev. ], cuando tenía 10 años, y rápidamente comenzó a ocupar todo mi tiempo libre. La piratería floreció, e idealicé las galletas cuyos nombres vi en las pantallas de los kraks en esos juegos que intercambié con amigos. También me entusiasmó la gente que describió sus métodos en materiales de capacitación para hackear que inicialmente se distribuyeron como archivos de texto a través de BBS , y luego se recopilaron y distribuyeron en disco. Cuando era adolescente, pasé muchas tardes escogiendo en los equipos PEEK, POKE y CALL, pero por alguna razón no pude reunir todo.

A finales de 2013, adquirí un Apple // e real y varios discos originales en eBay, en su mayoría juegos de arcade que obtuve de manera deshonesta en mi infancia: Sneakers, Repton, Dino Eggs. Para mi sorpresa, ¡los juegos originales tenían más contenido del que recordaba! Las zapatillas de deporte tenían una animación de carga. Repton tuvo una introducción de varias páginas que explica los antecedentes del juego. Por lo tanto, decidí crear versiones pirateadas "completas" que reprodujeran honestamente el contenido original. Decidí grabar mis intentos porque me gusta escribir sobre temas técnicos y porque admiraba a los crackers clásicos que hicieron esto. Decidí abandonar las pantallas que informan hacks, aunque en algunas de mis primeras grietas hay huevos de Pascua en los que puedes ver la inscripción "4am" si sabes cómo llamarlos.

En una de las compras con eBay se encontraba el juego educativo Ten Little Robots. Después de piratearlo, no pude encontrar copias de él en Internet, lo cual era extraño. Seguramente hackeado todo lo que es posible? ¿Quizás su nombre fue ingresado incorrectamente o almacenado incorrectamente? Luego encontré otro disco, que, aparentemente, también resultó ser conservado de manera única. Y uno mas. Y finalmente, comencé a darme cuenta de que tal vez no todo fue pirateado.

Le conté a Jason Scott sobre esto [ aparentemente, me refiero al activista estadounidense, historiador de la tecnología, director y actor Jason Scott / aprox. perev. ], y él me explicó todo. Guardar colecciones depende de los piratas, impulsados ​​por el ego, pero están limitados por las limitaciones técnicas de su época. En la década de 1980, estos eran la cantidad de memoria y la tasa de transferencia de datos. Nadie recibió reconocimiento por piratear el programa "Verbos irregulares en español en tiempo futuro", no desperdiciarían espacio en su disco duro para almacenarlo, y ninguno de los usuarios desperdiciaría el ancho de banda de su línea telefónica para descargarlo. Por lo tanto, no se ha conservado de ninguna forma.

Pero incluso aquellos programas que fueron pirateados no se conservaron por completo. Las mismas limitaciones técnicas llevaron al surgimiento de una cultura en la que ganó la versión más pequeña del juego. Esto significaba eliminar las descargas animadas, la pantalla de título, la introducción de varias páginas, los clips intermedios, todo lo que a los piratas les parecía "opcional". El Santo Grial se consideró como un recorte del contenido, después de lo cual el juego (o lo que quedaba de él) podría distribuirse en un archivo, que podría mezclarse con otros juegos no relacionados en un disquete .

30 años después, esto es exactamente lo que vi: juguetes de arcade semiconservados, un poco de software de entrenamiento y prácticamente nada más. Me di cuenta de que puedo afectar seriamente la situación, mientras recibo placer y estrés intelectual. En el proceso, descubrí que los programas de capacitación están llenos de rica historia, personalidad, humor y logros técnicos. Fue asombroso.

¿Te ha preocupado el copyright? ¿Ha considerado el lado ético de cómo la restauración del software perdido supera el derecho del propietario de limitar su distribución?


Todas las descripciones y el software sin protección se almacenan como imágenes de disco en archive.org . Los propietarios de sitios web siempre están sujetos a las solicitudes de DMCA para eliminar contenido. Nunca han recibido solicitudes para eliminar nada de la colección 4am. Por el contrario, varios autores encontraron sus programas allí y me agradecieron por salvarlos. Uno de ellos incluso se disculpó por la protección de copia. Él entendió que en ese momento ella era un "mal necesario", pero estaba muy contento de que alguien finalmente pasara el tiempo desconectándola. Dijo que estaba muy contento de encontrarse nuevamente con los resultados de su trabajo, por primera vez en varias décadas.

Dado que la mayor parte de la funcionalidad de alto nivel del Disco II se basa en el software descargado del disco, esto proporcionó muchas oportunidades para crear diversos esquemas de protección. ¿Cuánto interfirió esto con el mantenimiento del software Apple II?


Todavía no hemos podido hacer las contrapartes digitales perfectas de los disquetes Apple II. Los discos son objetos físicos analógicos que consisten en cientos de miles de cambios de flujo magnético. Estos cambios se almacenan en la superficie física del disco y son leídos por unidades físicas, que tienen sus propias opciones y limitaciones. Las unidades de disco II entregaron la mayor parte de la funcionalidad al software, y el software utilizó cualquier posible caso límite.

Donde los programas de copia perdieron bits, los esquemas de seguridad buscaron bits. Cuando los programas colocaron datos incorrectamente en las pistas, la protección verificó el cumplimiento de las pistas. ¿Su programa de copia no puede leer datos de un disco que está físicamente cerca de otros datos? ¡Adivina cómo colocaremos los datos en la próxima unidad! Y así sucesivamente. Todo fue un gran juego de gato y ratón, una guerra interminable que terminó cuando todos perdieron.

Todas estas características físicas son difíciles de mostrar en números, y durante décadas nadie ha intentado hacerlo. En la década de 1990, a las personas se les ocurrieron formas de digitalizar algún tipo de aproximación al disco, procesando varios mordiscos y bits. Esto resultó ser suficiente para digitalizar el software pirateado, ya que los crackers ya han normalizado los discos originales para que puedan distribuirse a través de BBS.

En el mundo moderno, existe un equipo especial que puede digitalizar un disquete al nivel de los cambios de flujo magnético. Por diversas razones, los fabricantes de este equipo se centraron en plataformas distintas de Apple II, y varios problemas técnicos no resueltos impidieron que la comunidad del recolector usara este equipo. Hay avances en este frente, y creo que los coleccionistas pronto podrán crear copias digitales de disquetes Apple II a nivel de flujo magnético, y los usuarios podrán descargar el software original en emuladores.

¿Qué protección contra copia fue la más común y cuál fue la más compleja en su experiencia?


Los esquemas de protección más comunes fueron aquellos que se pusieron en funcionamiento y se vendieron a cientos de editores. Este proceso fue controlado por fábricas de discos que ofrecían protección contra copias como un servicio adicional además de preparar discos maestros. Los editores recibieron todos los beneficios de los mejores y más recientes sistemas de protección contra copia, sin tener que jugar al gato y al ratón por su cuenta.

El esquema más popular era el flujo de bits E7, conocido como la "protección genérica de deslizamiento de bits". Era una secuencia de unos y ceros, hecha de una manera especial para que su primera parte se leyera "en fase", y luego el código omitió especialmente medio byte y leyó la segunda parte "fuera de fase". Las copiadoras bit a bit perderían bits debido a limitaciones de hardware, y los valores leídos fuera de fase resultarían incorrectos. Fue brillante

E7 surgió en 1983, e inmediatamente se puso en producción. Defendió el Desfile de Moptown en 1984, Rocky's Boots en 1985 y Prince of Persia en 1989. La encontré en CD de Addison-Wesley, Advanced Ideas, DesignWare, Edu-Ware, Microcomputer Workshops, Mindscape, Scholastic, Scott Foresman and Company, The Learning Company, Unicorn Software, Broderbund, Data East, Epyx y Windham Classics.

Las defensas más complejas son aquellas que están profundamente integradas en el programa en sí y que no están en la cima de una compañía de terceros. Algunos editores decidieron invertir en la protección de copia por su cuenta y contrataron expertos que trabajan dentro de la empresa. Lo mismo hizo Gumball de Broderbund Software, durante el desarrollo del cual el autor del programa trabajó junto con el autor de la defensa. Si crees que eliminaste la protección contra copias porque forzaste a cargar el juego, te sorprenderás en el tercer nivel, cuando el juego específicamente comience a comportarse incorrectamente.

¿Qué unidades de desarrollador o fabricante fueron las más difíciles de descifrar?


La parte más difícil es la defensa diferida en los juegos. Esto contó con Sierra en línea. Si superas el desafío de la protección de desencriptado automático del umbral de juego, puedes jugar, pero tu nave solo se moverá hacia la derecha. Si cambia la verificación de seguridad para que siempre termine con éxito, el juego le permitirá jugar en el primer nivel, pero fallará en el segundo. Tiene una prueba de pirateo separada, que solo comienza después del primer nivel.

Strange Odyssey de Scott Adams no ejecuta una verificación de defensa hasta que inicias el juego, bajas las escaleras y agarras una pala. El Conde no ejecuta el cheque hasta que subes al elevador de la cocina, después de unos 15 movimientos en el juego. Y estos siguen siendo casos fáciles, porque simplemente se reinician o simplemente se bloquean. Transilvania tiene un control de defensa diferido que elimina la ubicación vital del mapa, lo que hace que sea imposible ganar el juego. Prince of Persia contrarresta el efecto de la poción que necesitas beber para completar el nivel 7. Conflict in Vietnam tiene 13 verificaciones separadas de la integridad de la protección, lo que puede causar un error fatal incluso una hora después del inicio del juego.

La pregunta "¿eliminé toda la protección de copia" es equivalente al " problema de detención ". Cuando podamos probar que eliminamos toda protección de todas las unidades, en este día el Universo dejará de existir.

Obviamente, prefiere hackear software desde cero, pero ¿hay algún lugar en la historia de los discos pirateados que hayan sufrido un cambio?


Todo tiene valor histórico. Los piratas tomaron su decisión, guiados por restricciones que prácticamente no existen en la actualidad. Ninguno de los nacidos en este milenio experimentó una caída del 99% en la descarga de archivos debido a que otro miembro de la familia levantó el teléfono en otra habitación. A nadie le importa la diferencia en los tamaños de archivo de 1 Kb o 1.1 Kb. Nunca tuve que anunciar mi número de teléfono BBS. Puedo leer y buscar todos los problemas de Hardcore Computist en la supercomputadora que llevo en el bolsillo. Los piratas clásicos tenían que lograr más con menos oportunidades.

Estás desprotegiendo muchos programas de entrenamiento. ¿Es solo por la integridad de la colección, o porque los crackers históricos ignoraron este género, o crees que este software aún puede ser útil para el entrenamiento?


No me hago ilusiones de que alguien usará este software para lo que fue creado. En el mejor de los casos, puede convertirse en una demostración tecnológica del hecho de que "hemos alcanzado tales alturas, pero 1 + 1 sigue siendo igual a 2". ¡Pero su propósito original era importante! Estos no eran solo bits en los discos. Fue un curso de entrenamiento. Así es como enseñamos matemáticas, ciencias exactas, gramática e historia a toda una generación de niños. Me parece que vale la pena preservarlo.

Usted escribió la utilidad Passport para ayudar a eliminar la protección del software Apple II para que otras personas puedan convertir sus colecciones de unidades en archivos de emulador que funcionen. ¿Puede explicar con más detalle qué tipo de utilidad es esta y cómo funciona?


En aquellos días, había varias herramientas de piratería. El más versátil fue Advanced Demuffin. Ella usó un disco protegido contra sí mismo, leyendo cada sector con el código del disco en sí (RWTS) y luego escribiendo datos en una copia insegura. Dos problemas: en primer lugar, era necesario interceptar o aislar RWTS de forma independiente. En segundo lugar, era necesario parchear el código de una copia desprotegida para que pudiera leerse.

La mayoría de mis primeros hacks pasaron por tres etapas: capturar RWTS, iniciar Advanced Demuffin y parchear una copia. Después de 8 hacks, escribí un programa para automatizar el primer paso. Después de 152 hacks, escribí un programa para automatizar 3 pasos. Después de 688 hacks, escribí Passport.

Pasaporte: un programa de automatización para verificar y copiar un disco. Y decir "automático", quiero decir eso. A diferencia de las copiadoras clásicas bit a bit, no tiene parámetros, opciones, configuraciones, excepto la ranura y la unidad de destino. Funciona o no.

Además, a diferencia de las copiadoras clásicas, produce inmediatamente una copia completamente desprotegida. Maneja los tres pasos del proceso. No hay necesidad de molestarse en rastrear descargas, editar sectores. Todo está incorporado. El pasaporte es un apretón de todo lo que aprendí sobre los hacks, de todas las unidades, todas las opciones, todos los casos extremos.

De mis 688 hacks, 478 podrían automatizarse con Passport.

Este programa ha cambiado completamente mi hobby. El pasaporte garantiza una calidad constante. No me preocupa que pueda omitir el parche o hacer un error tipográfico en valor hexadecimal. No paso tiempo en una rutina que las computadoras pueden hacer por mí. Si encuentro dos discos con el mismo sistema de protección, agregaré un nuevo módulo para Passport para automatizar el proceso. La protección se ha puesto en funcionamiento. Si encontré 2, debería haber 20. Están en alguna parte, pudriéndose en sus medios físicos.

La automatización me permite ver el panorama general detrás de los bits. Puedo pasar más tiempo escribiendo descripciones más profundas de los esquemas de seguridad que no se pueden omitir automáticamente. Puedo tomar capturas de pantalla y descargar videos para demostrar un excelente software tutorial. La protección contra copia es la parte menos interesante de estos discos. Esta es solo una parte que no nos permitió estudiar todas las otras partes.

La colección se almacena en:
archive.org/details/apple_ii_library_4am

La mayoría de los programas se ejecutan directamente en el navegador gracias al emulador de Internet Archive.

Utilidad de pasaporte:
archive.org/details/Passport4am

A partir de febrero de 2018, 4am eliminó la protección de los programas 1673 para Apple II, y su número continúa creciendo.

Source: https://habr.com/ru/post/es417615/


All Articles