Confissões de Cracker de Disco para Apple II: Segredos das 4 da manhã

Entrevista com um entusiasta de renome reunindo uma coleção de CDs para Apple II sobre seus objetivos e motivação




Por que você decidiu hackear, arquivar e distribuir ativamente o software Apple II?


Há uma tentação de reescrever a história e atribuir a si mesmo algum objetivo nobre que serviu de motivação para esse hobby, mas, nesse caso, a verdade soa melhor. Meus pais compraram a Apple // e [a designação estilizada do modelo Apple IIe / aprox. perev. ], quando eu tinha 10 anos, e ele rapidamente começou a ocupar todo o meu tempo livre. A pirataria floresceu e idealizei os biscoitos cujos nomes eu vi fluindo pelas telas dos kraks naqueles jogos que eu trocava com os amigos. Também fiquei entusiasmado com as pessoas que descreveram seus métodos em materiais de treinamento de hackers, inicialmente distribuídos como arquivos de texto via BBS , e depois foram coletados e distribuídos em disco. Quando adolescente, passei muitas noites escolhendo as equipes PEEK, POKE e CALL, mas, por algum motivo, não consegui reunir tudo.

No final de 2013, adquiri um Apple // real e vários discos originais no eBay - esses eram, na maioria, jogos de arcade que ganhei desonestamente na minha infância: tênis, Repton, Dino Eggs. Para minha surpresa, os jogos originais tinham mais conteúdo do que eu lembrava! Os tênis tiveram uma animação de carregamento. Repton teve uma introdução de várias páginas explicando os antecedentes do jogo. Portanto, decidi criar versões hackeadas “completas” que reproduziam honestamente o conteúdo original. Decidi gravar minhas tentativas porque gosto de escrever sobre tópicos técnicos e porque admirava os biscoitos clássicos que faziam isso. Decidi abandonar as telas que relatavam hacks, embora em algumas das minhas primeiras rachaduras existam ovos de Páscoa nos quais você possa ver a inscrição "04:00" se souber como chamá-los.

Em uma das compras com o eBay estava o jogo educacional Ten Little Robots. Depois de hackear, não consegui encontrar cópias na Internet, o que era estranho. Certamente hackeado tudo o que é possível? Talvez o nome dela tenha sido digitado incorretamente ou armazenado incorretamente? Então eu encontrei outro disco, que aparentemente também foi preservado de forma exclusiva. E mais um. E, finalmente, comecei a perceber que talvez nem tudo estivesse hackeado.

Eu contei a Jason Scott sobre isso [ aparentemente, quero dizer, o ativista americano, historiador da tecnologia, diretor e ator Jason Scott / aprox. perev. ], e ele me explicou tudo. Salvar coleções depende dos piratas, movidos pelo ego, mas são limitados pelas limitações técnicas de sua época. Nos anos 80, esses eram a quantidade de memória e a taxa de transferência de dados. Ninguém recebeu o reconhecimento por hackear o programa "verbos irregulares em espanhol no futuro", não gastaria espaço no disco rígido para armazená-lo e nenhum dos usuários desperdiçaria a largura de banda da linha telefônica para fazer o download. Portanto, não foi preservado de nenhuma forma.

Mas mesmo os programas que foram invadidos não foram completamente preservados. As mesmas limitações técnicas levaram ao surgimento de uma cultura na qual a versão menor do jogo venceu. Isso significava remover os downloads animados, a tela de título, a introdução de várias páginas, os clipes intermediários, tudo o que os piratas pareciam ser "opcionais". O Santo Graal foi considerado um corte de conteúdo, após o qual o jogo (ou o que restava dele) poderia ser distribuído em um arquivo, que poderia ser misturado com outros jogos não relacionados em um disquete .

30 anos depois, foi exatamente isso que eu vi: brinquedos arcade semi-preservados, um pouco de software de treinamento e praticamente nada mais. Percebi que posso afetar seriamente a situação, enquanto recebo tanto prazer quanto estresse intelectual. No processo, descobri que os programas de treinamento estão repletos de história, personalidade, humor e realizações técnicas. Foi incrível.

Você já se preocupou com direitos autorais? Você já considerou o lado ético de como a restauração de software perdido supera o direito do proprietário de limitar sua distribuição?


Todas as descrições e softwares não protegidos são armazenados como imagens de disco em archive.org . Os proprietários de sites estão sempre sujeitos a solicitações da DMCA para remover o conteúdo. Eles nunca receberam pedidos para remover qualquer coisa da coleção 04:00. Pelo contrário, vários autores encontraram seus programas lá e me agradeceram por salvá-los. Um deles até pediu desculpas pela proteção contra cópia. Ele entendeu que naquele momento ela era um "mal necessário", mas estava muito feliz por alguém ter passado o tempo desconectando-a. Ele disse que estava muito satisfeito por encontrar novamente os resultados de seu trabalho, pela primeira vez em várias décadas.

Como a maior parte da funcionalidade de alto nível do Disco II é baseada em software baixado do disco, isso ofereceu muitas oportunidades para a criação de vários esquemas de proteção. Quanto isso interferiu na manutenção do software Apple II?


Ainda não conseguimos fazer análogos digitais perfeitos de disquetes Apple II. Os discos são objetos físicos analógicos que consistem em centenas de milhares de alterações no fluxo magnético. Essas alterações são armazenadas na superfície física do disco e são lidas por unidades físicas, que têm suas próprias opções e limitações. As unidades de disco II entregaram a maior parte da funcionalidade ao software, e o software usou todos os casos fronteiriços possíveis.

Onde os programas de cópia perdiam bits, os esquemas de segurança verificavam os bits. Onde os programas colocam dados indevidamente nas faixas, a proteção é verificada quanto à conformidade com as faixas. Seu programa de cópia não pode ler dados de um disco que está fisicamente próximo a outros dados? Adivinhe como colocaremos os dados na próxima unidade! E assim por diante Foi tudo um grande jogo de gato e rato, uma guerra sem fim que terminou quando todos perderam.

Todas essas características físicas são difíceis de exibir em números e, durante décadas, ninguém fez isso. Na década de 1990, as pessoas criaram maneiras de digitalizar algum tipo de aproximação ao disco, processando vários petiscos e bits. Isso acabou sendo suficiente para digitalizar o software invadido, pois os crackers já normalizaram os discos originais para que eles pudessem ser distribuídos pelo BBS.

No mundo moderno, existem equipamentos especiais que podem digitalizar um disquete no nível das mudanças de fluxo magnético. Por várias razões, os fabricantes deste equipamento concentraram-se em plataformas diferentes da Apple II e vários problemas técnicos não resolvidos impediram a comunidade do coletor de usar esse equipamento. Há avanços nessa frente, e acredito que em breve os colecionadores poderão criar cópias digitais dos disquetes Apple II no nível do fluxo magnético, e os usuários poderão baixar o software original em emuladores.

Qual proteção de cópia foi a mais comum e qual foi a mais complexa em sua experiência?


Os esquemas de proteção mais comuns foram aqueles que foram lançados e vendidos a centenas de editores. Esse processo foi controlado por fábricas de discos que ofereciam proteção contra cópias como um serviço adicional, além de preparar discos mestres. Os editores receberam todos os benefícios dos melhores e mais recentes sistemas de proteção contra cópia, sem precisar jogar gato e rato por conta própria.

O esquema mais popular foi o fluxo de bits E7, conhecido como “proteção genérica contra deslizamento de bits”. Era uma sequência de uns e zeros, feita de maneira especial para que sua primeira parte fosse lida “em fase” e, em seguida, o código pulasse especialmente meio byte e lesse a segunda parte “fora de fase”. As copiadoras bit a bit perderiam bits devido a limitações de hardware, e os valores lidos fora de fase acabariam incorretos. Foi brilhante.

O E7 surgiu em 1983 e foi imediatamente colocado em produção. Ela defendeu o Moptown Parade em 1984, o Rocky's Boots em 1985 e o Prince of Persia em 1989. Encontrei-a em CDs de Addison-Wesley, Advanced Ideas, DesignWare, Edu-Ware, Microcomputer Workshops, Mindscape, Scholastic, Scott Foresman and Company, The Empresa de Aprendizado, Unicorn Software, Broderbund, Data East, Epyx e Windham Classics.

As defesas mais complexas são aquelas profundamente integradas ao programa em si, e não enroladas em empresas de terceiros. Alguns editores decidiram investir por conta própria em proteção contra cópias e contrataram especialistas trabalhando dentro da empresa. O mesmo fez Gumball, da Broderbund Software, durante o desenvolvimento em que o autor do programa trabalhou em conjunto com o autor da defesa. Se você acha que removeu a proteção contra cópia porque forçou o jogo a carregar, ficará surpreso no terceiro nível, quando o jogo começar especificamente a se comportar incorretamente.

Quais unidades de desenvolvedor ou fabricante foram as mais difíceis de decifrar?


A parte mais difícil é a defesa diferida nos jogos. Este apresentava o Sierra On-Line. Se você contornar o desafio da proteção auto-decodificada do jogo Threshold, pode jogar, mas seu navio só se moverá para a direita. Se você alterar a verificação de segurança para que ela sempre termine com sucesso, o jogo permitirá que você jogue no primeiro nível, mas falhará no segundo. Ele possui um teste de hackers separado, que só começa após o primeiro nível!

A Odisseia Estranha de Scott Adams não executa uma verificação de defesa até você iniciar o jogo, descer as escadas e pegar uma pá. O Conde não executa a verificação até que você suba no elevador da cozinha, após cerca de 15 movimentos no jogo. E esses ainda são casos fáceis, porque eles simplesmente reiniciam ou apenas travam. A Transilvânia possui uma verificação de defesa adiada que remove a localização vital do mapa, o que torna impossível vencer o jogo. Prince of Persia neutraliza o efeito da poção que você precisa beber para completar o nível 7. O conflito no Vietnã tem 13 verificações separadas da integridade da proteção, o que pode causar um erro fatal mesmo uma hora após o início do jogo!

A pergunta "removi toda a proteção contra cópia" é equivalente ao " problema de interrupção ". Quando pudermos provar que removemos toda a proteção de todas as unidades, neste dia o Universo deixará de existir.

Obviamente, você prefere hackear software do zero, mas existe um lugar na história dos discos invadidos que foram alterados?


Tudo tem valor histórico. Os piratas fizeram sua escolha, guiados por restrições que hoje são praticamente inexistentes. Nenhum dos nascidos neste milênio teve uma queda de 99% no download de arquivos devido a outro membro da família atender o telefone em outra sala. Ninguém se importa com a diferença nos tamanhos de arquivo de 1 Kb ou 1,1 Kb. Eu nunca tive que anunciar meu número de telefone BBS. Posso ler e pesquisar todos os problemas do Hardcore Computist no supercomputador que carrego no bolso. Piratas clássicos tiveram que alcançar mais com menos oportunidades.

Você está desprotegendo muitos programas de treinamento. É apenas pela integridade da coleção, ou é porque os crackers históricos ignoraram esse gênero ou você acha que esse software ainda pode ser útil para o treinamento?


Não tenho ilusões de que alguém usará este software para o que foi criado. Na melhor das hipóteses, pode se tornar uma demonstração tecnológica do fato de que "atingimos tais alturas, mas 1 + 1 ainda é igual a 2". Mas seu objetivo original era importante! Estes não eram apenas bits em discos. Foi um curso de treinamento. Foi assim que ensinamos matemática, ciências exatas, gramática e história a toda uma geração de crianças. Parece-me que vale a pena preservá-lo.

Você escreveu o utilitário Passport para ajudar a remover a proteção do software Apple II, para que outras pessoas possam converter suas coleções de unidades em arquivos de emulador em funcionamento. Você pode explicar com mais detalhes que tipo de utilidade é essa e como ela funciona?


Naqueles dias, havia várias ferramentas de hackers. O mais versátil foi o Advanced Demuffin. Ela usou um disco protegido contra si mesmo, lendo todos os setores com o código do próprio disco (RWTS) e depois gravando dados em uma cópia insegura. Dois problemas: primeiro, era necessário interceptar ou isolar independentemente o RWTS. Em segundo lugar, era necessário corrigir o código de uma cópia desprotegida para que ela pudesse ler a si mesma.

A maioria dos meus primeiros hacks passou por três estágios: capturar RWTS, iniciar o Advanced Demuffin e corrigir uma cópia. Após 8 hacks, escrevi um programa para automatizar o primeiro passo. Após 152 hacks, escrevi um programa para automatizar três etapas. Após 688 hacks, escrevi o Passport.

Passaporte - um programa de automação para verificar e copiar um disco. E dizendo "automático", quero dizer isso. Ao contrário das copiadoras bit a bit clássicas, ela não possui parâmetros, opções, configurações - exceto o slot e a unidade de destino. Funciona ou não.

Além disso, diferentemente das copiadoras clássicas, ela produz imediatamente uma cópia completamente desprotegida. Ele lida com as três etapas do processo. Não há necessidade de se preocupar com o rastreamento de downloads, edição de setores. Tudo está embutido. O passaporte é um aperto de tudo que aprendi sobre hacks, de todas as unidades, todas as opções, todos os casos extremos.

Dos meus 688 hacks, 478 poderiam ser automatizados com o Passport.

Este programa mudou completamente meu hobby. O passaporte garante qualidade consistente. Não me preocupo em ignorar o patch ou digitar um erro de digitação em valor hexadecimal. Eu não passo tempo em uma rotina que os computadores podem fazer por mim. Se eu encontrar dois discos com o mesmo sistema de proteção, adicionarei um novo módulo para o Passport para automatizar o processo. A proteção foi colocada em operação. Se eu encontrei 2, deveria haver 20. Eles estão em algum lugar, apodrecendo na mídia física.

A automação me permite ver o quadro geral por trás dos bits. Posso gastar mais tempo escrevendo descrições mais profundas de esquemas de segurança que não podem ser ignorados automaticamente. Posso tirar capturas de tela e baixar vídeos para demonstrar um ótimo software tutorial. A proteção contra cópia é a parte menos interessante desses discos. Esta é apenas uma parte que não nos permitiu estudar todas as outras partes.

A coleção é armazenada em:
archive.org/details/apple_ii_library_4am

A maioria dos programas roda diretamente no navegador, graças ao emulador do Internet Archive.

Utilitário de passaporte:
archive.org/details/Passport4am

Em fevereiro de 2018, o 4am removeu a proteção de 1673 programas para o Apple II e seu número continua a crescer.

Source: https://habr.com/ru/post/pt417615/


All Articles