Wawancarai dengan penggila terkenal yang mengumpulkan koleksi CD untuk Apple II tentang tujuan dan motivasinya

Mengapa Anda memutuskan untuk secara aktif meretas, mengarsipkan, dan mendistribusikan perangkat lunak Apple II?
Ada godaan untuk menulis ulang sejarah dan menyebut diri Anda beberapa tujuan mulia yang berfungsi sebagai motivasi untuk hobi ini, tetapi dalam hal ini kebenaran terdengar lebih baik. Orang tua saya membeli sendiri
Apple // e [
sebutan bergaya model Apple IIe / kira-kira. perev. ], ketika saya berusia 10 tahun, dan dia dengan cepat mulai mengambil semua waktu luang saya. Pembajakan tumbuh subur, dan aku mengidealkan para
cracker yang namanya kulihat mengalir di layar kraks di game-game yang aku tukar dengan teman-teman. Saya juga antusias tentang orang-orang yang menggambarkan metode mereka dalam materi pelatihan hack yang awalnya didistribusikan sebagai file teks melalui
BBS , dan kemudian dikumpulkan dan didistribusikan pada disk. Sebagai seorang remaja, saya menghabiskan banyak malam di tim PEEK, POKE, dan CALL, tetapi untuk beberapa alasan saya tidak bisa menyatukan semuanya.
Pada akhir 2013, saya memperoleh Apple // e dan beberapa disc asli di eBay - ini sebagian besar adalah game arcade yang saya dapatkan secara tidak jujur di masa kecil saya: Sepatu Sneaker, Repton, Dino Eggs. Yang mengejutkan saya, game asli memiliki lebih banyak konten daripada yang saya ingat! Sepatu kets memiliki animasi pemuatan. Repton memiliki pengantar multi-halaman yang menjelaskan latar belakang permainan. Karena itu, saya memutuskan untuk membuat versi peretasan "penuh" yang dengan jujur mereproduksi konten asli. Saya memutuskan untuk merekam upaya saya karena saya suka menulis tentang topik teknis, dan karena saya mengagumi cracker klasik yang melakukan ini. Saya memutuskan untuk meninggalkan layar yang melaporkan peretasan, meskipun dalam beberapa retakan awal saya ada telur Paskah di mana Anda dapat melihat tulisan "4am" jika Anda tahu bagaimana cara menyebutnya.
Dalam salah satu pembelian dengan eBay adalah game edukasi Ten Little Robots. Setelah meretasnya, saya tidak dapat menemukan salinannya di Internet, yang aneh. Tentunya meretas semua yang mungkin? Mungkin namanya salah dimasukkan, atau disimpan salah? Kemudian saya menemukan disk lain, yang ternyata ternyata juga dipelihara secara unik. Dan satu lagi. Dan akhirnya, saya mulai menyadari bahwa mungkin tidak semuanya diretas.
Saya memberi tahu Jason Scott tentang ini [
tampaknya, maksud saya aktivis Amerika, sejarawan teknologi, sutradara dan aktor Jason Scott / kira-kira. perev. ], dan dia menjelaskan semuanya kepada saya. Menyimpan koleksi tergantung pada bajak laut, didorong oleh ego, tetapi mereka dibatasi oleh keterbatasan teknis di zaman mereka. Pada 1980-an, ini adalah jumlah memori dan kecepatan transfer data. Tidak ada yang menerima pengakuan karena meretas program "Kata kerja Spanyol Tidak Beraturan di masa mendatang", mereka tidak akan menyia-nyiakan ruang di hard drive mereka untuk menyimpannya, dan tidak ada pengguna yang akan membuang bandwidth saluran telepon mereka untuk mengunduhnya. Karena itu, belum dilestarikan dalam bentuk apa pun.
Tetapi bahkan program-program yang diretas tidak sepenuhnya dipertahankan. Keterbatasan teknis yang sama menyebabkan munculnya budaya di mana versi terkecil dari permainan dimenangkan. Ini berarti menghapus unduhan beranimasi, layar judul, pengenalan multi-halaman, klip perantara, segala sesuatu yang bagi para perompak tampaknya "opsional". Holy Grail dianggap sebagai pemangkasan konten, setelah itu game (atau apa yang tersisa) dapat didistribusikan dalam satu file, yang dapat dicampur dengan game lain yang tidak terkait pada satu
disket .
30 tahun kemudian, ini persis seperti yang saya lihat: mainan arcade semi-diawetkan, sedikit perangkat lunak pelatihan, dan praktis tidak lebih. Saya menyadari bahwa saya dapat secara serius mempengaruhi situasi, sambil menerima kesenangan dan tekanan intelektual. Dalam prosesnya, saya menemukan bahwa program pelatihan penuh dengan sejarah yang kaya, kepribadian, humor, dan prestasi teknis. Itu luar biasa.
Apakah Anda khawatir tentang hak cipta? Sudahkah Anda mempertimbangkan sisi etis bagaimana pemulihan perangkat lunak yang hilang melebihi hak pemilik untuk membatasi distribusinya?
Semua deskripsi dan perangkat lunak yang tidak dilindungi
disimpan sebagai disk image di archive.org . Pemilik situs web selalu tunduk pada permintaan dari DMCA untuk menghapus konten. Mereka tidak pernah menerima permintaan untuk menghapus apa pun dari koleksi jam 4 pagi. Sebaliknya, beberapa penulis menemukan program mereka di sana dan berterima kasih kepada saya karena menyelamatkan mereka. Salah satu dari mereka bahkan meminta maaf atas perlindungan salinan. Dia mengerti bahwa pada saat itu dia adalah "kejahatan yang perlu", tetapi dia sangat senang bahwa seseorang akhirnya menghabiskan waktu memutuskan hubungan dengannya. Dia mengatakan bahwa dia sangat senang bertemu lagi dengan hasil karyanya, untuk pertama kalinya dalam beberapa dekade.
Karena sebagian besar fungsionalitas tingkat tinggi dari Disk II didasarkan pada perangkat lunak yang diunduh dari disk, ini memberikan banyak peluang untuk membuat berbagai skema perlindungan. Berapa banyak yang mengganggu pemeliharaan perangkat lunak Apple II?
Kami belum dapat membuat rekanan digital sempurna dari floppy disk Apple II. Disk adalah analog, objek fisik yang terdiri dari ratusan ribu perubahan fluks magnetik. Perubahan ini disimpan pada permukaan fisik disk dan dibaca oleh drive fisik, yang memiliki opsi dan batasannya sendiri. Drive Disk II mengirimkan sebagian besar fungsionalitas ke perangkat lunak, dan perangkat lunak menggunakan kasus batas yang mungkin.
Di mana program salinan kehilangan bit, skema keamanan memeriksa bit. Jika program menempatkan data di trek dengan tidak benar, perlindungan diperiksa untuk kesesuaian dengan trek. Program salinan Anda tidak dapat membaca data dari disk yang secara fisik dekat dengan data lain? Coba tebak bagaimana kita akan menempatkan data pada drive berikutnya! Dan sebagainya. Itu semua adalah permainan besar kucing dan tikus, perang tanpa akhir yang berakhir ketika semua orang kalah.
Semua fitur fisik ini sulit ditampilkan dalam jumlah, dan selama beberapa dekade tidak ada yang berusaha melakukan ini. Pada 1990-an, orang menemukan cara untuk mendigitalkan semacam pendekatan ke disk, memproses berbagai
camilan dan bit. Ini ternyata cukup untuk mendigitalkan perangkat lunak yang diretas, karena cracker telah menormalkan disk asli sehingga mereka dapat didistribusikan melalui BBS.
Di dunia modern, ada peralatan khusus yang dapat mendigitalkan floppy disk pada tingkat perubahan fluks magnetik. Karena berbagai alasan, produsen peralatan ini berfokus pada platform selain Apple II, dan beberapa masalah teknis yang tidak terselesaikan mencegah komunitas kolektor menggunakan peralatan ini. Ada kemajuan di bagian depan ini, dan saya percaya bahwa para kolektor akan segera dapat membuat salinan digital dari floppy disk Apple II pada tingkat fluks magnetik, dan pengguna akan dapat mengunduh perangkat lunak asli dalam emulator.
Perlindungan salinan mana yang paling umum, dan mana yang paling kompleks menurut pengalaman Anda?
Skema perlindungan yang paling umum adalah skema yang digunakan dan dijual kepada ratusan penerbit. Proses ini dikendalikan oleh pabrik-pabrik disk yang menawarkan perlindungan salinan sebagai layanan tambahan selain mempersiapkan master disc. Penerbit menerima semua manfaat dari sistem perlindungan penyalinan terbaru dan terhebat, tanpa harus bermain sendiri.
Skema yang paling populer adalah bitstream E7, yang dikenal sebagai "generic bit slip protection". Itu adalah urutan satu dan nol, dibuat dengan cara khusus sehingga bagian pertamanya dibaca "dalam fase", dan kemudian kode secara khusus dilewati setengah byte dan membaca bagian kedua "di luar fase". Mesin fotokopi bitwise akan kehilangan bit karena keterbatasan perangkat keras, dan nilai pembacaan fase akan berubah menjadi tidak benar. Itu brilian.
E7 muncul pada tahun 1983, dan segera mulai diproduksi. Dia membela Parade Moptown pada tahun 1984, Rocky's Boots pada tahun 1985 dan Prince of Persia pada tahun 1989. Saya menemukannya di CD dari Addison-Wesley, Ide-Ide Canggih, DesignWare, Edu-Ware, Lokakarya Mikro, Mindscape, Scholastic, Scott Foresman and Company, The Perusahaan Pembelajaran, Perangkat Lunak Unicorn, Broderbund, Data East, Epyx, dan Windham Classics.
Pertahanan yang paling kompleks adalah pertahanan yang terintegrasi secara mendalam ke dalam program itu sendiri, dan tidak merugikan perusahaan pihak ketiga. Beberapa penerbit memutuskan untuk berinvestasi dalam perlindungan salinan sendiri, dan merekrut ahli yang bekerja di dalam perusahaan. Begitu pula Gumball dari Broderbund Software, selama pengembangan yang penulis program bekerja sama dengan penulis pertahanan. Jika Anda berpikir bahwa Anda telah menghapus perlindungan salinan karena Anda memaksa game memuat, Anda akan terkejut pada level ketiga, ketika game secara spesifik mulai berperilaku salah.
Pengembang atau pabrikan drive mana yang paling sulit diretas?
Bagian tersulit adalah pertahanan ditangguhkan dalam permainan. Ini menampilkan Sierra On-Line. Jika Anda berhasil mengatasi tantangan perlindungan dekripsi permainan sendiri dari Ambang Batas, Anda dapat bermain, tetapi kapal Anda hanya akan bergerak ke kanan. Jika Anda mengubah pemeriksaan keamanan agar selalu berakhir dengan sukses, permainan akan memungkinkan Anda untuk bermain di level pertama, tetapi akan gagal di level kedua. Ini memiliki tes peretasan yang terintegrasi, yang hanya dimulai setelah tingkat pertama!
Scott Adams 'Strange Odyssey tidak menjalankan pemeriksaan pertahanan sampai Anda memulai permainan, turun tangga dan ambil sekop. Hitungan tidak menjalankan cek sampai Anda naik ke lift dapur, setelah sekitar 15 gerakan dalam permainan. Dan ini masih kasus yang mudah, karena mereka hanya reboot atau crash. Transylvania memiliki pemeriksaan pertahanan yang ditangguhkan yang menghilangkan lokasi vital dari peta, yang membuatnya mustahil untuk memenangkan permainan. Prince of Persia menangkal efek ramuan yang perlu Anda minum untuk menyelesaikan level 7. Konflik di Vietnam memiliki 13 pemeriksaan terpisah terhadap integritas perlindungan, yang dapat menyebabkan kesalahan fatal bahkan satu jam setelah dimulainya permainan!
Pertanyaan "apakah saya menghapus semua perlindungan salinan" sama dengan "
menghentikan masalah ". Ketika kami dapat membuktikan bahwa kami menghapus semua perlindungan dari semua drive, pada hari ini Semesta akan tidak ada lagi.
Anda jelas lebih suka meretas perangkat lunak dari awal, tetapi adakah tempat dalam sejarah disk yang diretas yang telah mengalami perubahan?
Semuanya memiliki nilai historis. Para perompak membuat pilihan mereka, dipandu oleh pembatasan yang hampir tidak ada hari ini. Tak satu pun dari mereka yang lahir di milenium ini mengalami penurunan 99% dalam pengunduhan file karena anggota keluarga yang lain mengangkat telepon di ruangan lain. Tidak ada yang peduli tentang perbedaan ukuran file 1 Kb atau 1,1 Kb. Saya tidak pernah harus mengiklankan nomor telepon BBS saya. Saya bisa membaca dan mencari semua masalah
Hardcore Computist di superkomputer yang saya bawa di saku. Bajak laut klasik harus mencapai lebih banyak dengan lebih sedikit peluang.
Anda tidak melindungi banyak program pelatihan. Apakah hanya untuk kelengkapan koleksi, atau apakah karena cracker historis mengabaikan genre ini, atau apakah Anda berpikir bahwa perangkat lunak ini masih dapat berguna untuk pelatihan?
Saya tidak punya ilusi bahwa seseorang akan menggunakan perangkat lunak ini untuk apa ia diciptakan. Dalam kasus terbaik, ini dapat menjadi demonstrasi teknologi dari fakta bahwa "kita telah mencapai ketinggian seperti itu, tetapi 1 +1 masih sama dengan 2". Tapi tujuan awalnya penting! Ini bukan hanya bit pada disk. Itu adalah kursus pelatihan. Inilah cara kami mengajarkan matematika, ilmu eksakta, tata bahasa, dan sejarah kepada seluruh generasi anak-anak. Bagiku itu layak untuk dilestarikan.
Anda menulis utilitas Passport untuk membantu menghapus perlindungan dari perangkat lunak Apple II sehingga orang lain dapat mengonversi koleksi drive mereka menjadi file emulator yang berfungsi. Bisakah Anda menjelaskan secara lebih rinci utilitas macam apa ini dan bagaimana cara kerjanya?
Pada masa itu, ada beberapa alat peretasan. Yang paling serbaguna adalah Advanced Demuffin. Dia menggunakan disk yang dilindungi terhadap dirinya sendiri, membaca setiap sektor dengan kode disk itu sendiri (RWTS), dan kemudian menulis data ke salinan tidak aman. Dua masalah: pertama, perlu untuk mencegat atau mengisolasi RWTS secara independen. Kedua, perlu untuk menambal kode dari salinan yang tidak terlindungi sehingga bisa membaca sendiri.
Sebagian besar peretasan awal saya dilakukan melalui tiga tahap: menangkap RWTS, meluncurkan Advanced Demuffin, dan menambal salinan. Setelah 8 peretasan, saya menulis sebuah program untuk mengotomatiskan langkah pertama. Setelah 152 peretasan, saya menulis sebuah program untuk mengotomatisasi 3 langkah. Setelah 688 peretasan, saya menulis Passport.
Paspor - program otomatisasi untuk memeriksa dan menyalin disk. Dan mengatakan "otomatis," maksud saya itu. Tidak seperti mesin fotokopi bitwise klasik, ia tidak memiliki parameter, opsi, pengaturan - kecuali slot dan drive target. Itu bekerja atau tidak.
Juga, tidak seperti mesin fotokopi klasik, segera menghasilkan salinan yang sama sekali tidak terlindungi. Ini menangani ketiga langkah proses. Tidak perlu repot dengan pelacakan unduhan, mengedit sektor. Semuanya dibangun. Paspor diperas dari semua yang saya pelajari tentang peretasan, dari semua drive, semua opsi, semua kasing tepi.
Dari 688 peretasan saya, 478 dapat diotomatiskan dengan Passport.
Program ini benar-benar mengubah hobi saya. Paspor menjamin kualitas yang konsisten. Saya tidak khawatir bahwa saya dapat melewati tambalan atau membuat kesalahan ketik dalam nilai heksadesimal. Saya tidak menghabiskan waktu pada rutinitas yang bisa dilakukan komputer untuk saya. Jika saya menemukan dua disk dengan sistem perlindungan yang sama, saya akan menambahkan modul baru untuk Passport untuk mengotomatiskan proses. Perlindungan telah dijalankan. Jika saya menemukan 2, harus ada 20. Mereka ada di suatu tempat, membusuk di media fisik mereka.
Otomasi memungkinkan saya untuk melihat gambaran besar di balik bit. Saya dapat menghabiskan lebih banyak waktu menulis deskripsi yang lebih dalam tentang skema keamanan yang tidak dapat di-bypass otomatis. Saya dapat mengambil tangkapan layar dan mengunduh video untuk menunjukkan perangkat lunak tutorial yang hebat. Perlindungan salinan adalah bagian yang paling tidak menarik dari cakram-cakram ini. Ini hanya bagian yang tidak memungkinkan kita untuk mempelajari semua bagian lainnya.
Koleksi disimpan di:
archive.org/details/apple_ii_library_4am
Sebagian besar program berjalan langsung di browser berkat emulator dari Internet Archive.
Utilitas Paspor:
archive.org/details/Passport4am
Pada Februari 2018, 04:00 menghapus perlindungan dari 1673 program untuk Apple II, dan jumlah mereka terus bertambah.