APPLICATIONSCOURS DE BIDOUILLAGE ★ AMSTRAD MAGAZINE n°12 : DOSSIER PIRATAGE ★

Amstrad Magazine 12 - Dossier Piratage|Amstrad Magazine)Applications Cours De Bidouillage

Moi, Raph T..., 25 ans, drogué d'informatique, copieur et déplombeur

Le drapeau noir flotte sur la disquette. Le piratage, loin d'être sporadique ou réservé – comme on a pu le penser – à une élite parcourue d'électrons fous, est sur la sellette. Au niveau de l'informatique en général, une disquette coûte entre 150 et 20 000 francs, parfois plus pour certains logiciels professionnels. On comprend alors que grande soit la tentation de posséder à moindre coût, voire sans bourse délier, ces logiciels. Alléchante également l'idée d'en copier pour les revendre "à prix cassés".

Sur Amstrad, la fourchette de prix est moindre mais une disquette (plus documentation) coûte quand même entre 150 et un peu plus de 1 000 F (comptabilités, fichiers, applications professionnelles). Rien d'étonnant si donc, par sa très large diffusion, par l'âge et le manque d'argent du plus grand nombre des utilisateurs, l'Amstrad devient une machine "à pirates". L'exemple des pays étrangers (on estime qu'aux USA 90 % des disquettes commercialisées sont des contrefaçons) et celui des autres machines (Apple, Commodore, Oric) amènent les éditeurs français et étrangers à se regrouper, des associations anti-piratage à se monter, les chambres à légiférer pour protéger un marché plus que menacé et, semble-t-il, dans certains domaines, bien attaqué. Le but de ce dossier n'est pas de soulever une nouvelle polémique "Pro ou Anti-pirates". Cette enquête n'a jamais eu pour objectif de nous poser en censeurs pour séparer les "Bons" et les "Méchants", mais d'essayer, au travers d'avis différents, (pirates, éditeurs, agences de protection, textes de lois et expériences personnelles) de cerner plus exactement ce phénomène, ses causes, ses effets et ses conséquences. Sans être en aucun cas un plaidoyer "vendu à la cause éditrice", ce dossier – nous l'espérons – vous conduira à une réflexion personnelle...

"Il y a des gens qui pensent qu 'on ne peu! pas avoir beaucoup de logiciels. On regarde les publialés d'Amstrad Magazine et l'on s'aperçoit qu'acheter un soft coûte en moyenne 200 francs. Moi, j'ai un meilleur plan... C 'est de se mettre un peu à l'assembleur et de déplomber ces logiciels. Cela veut dire que je suis un "pirate". Je souhaite garder mon anonymat mais je peux me présenter comme un hobbyiste passionné ayant 400 à 500 logiciels sur Amstrad... et ce n 'est pas fini!..."

Raph Tizil – un pseudonyme, bien sûr ! – nous l'avons rencontré au hasard de notre enquête. Il se présente comme "pirate" mais, malgré une liste impressionnante de jeux et une vaste collection de disquettes, n'est pas un pirate, du moins dans le sens véritable du terme.

Un peu de terminologie

Car le piratage comprend plusieurs types d'adeptes : les déplombeurs, les copieurs, les pompeurs et les pirates. Le déplombeur véritable fait partie d'une catégorie privilégiée difficile à rencontrer et, heureusement pour les éditeurs, peu répandue. Le déplombeur est une personne qui va.

par ses connaissances en informatique, déprotéger un logiciel et le rendre copiable par d'autres. Facile ? Détrompez-vous ! Le déplombeur "travaille" en assembleur et effectue souvent des opérations qu'aucun utilitaire de transfert n'est capable de faire. Prenons l'exemple de "La bataille d'Angleterre" (PSS/Ere Informatique). L'utilitaire de copie le plus courant est capable de déprotéger le premier fichier mais est incapable de reconstituer les suivants. De plus, si l'on arrive généralement à transférer ce premier fichier sur disquette, son exécution vous ramène toujours à une entrée cassette.: vous voilà bien avancé... C'est à ce niveau, par exemple, que le déplombeur va intervenir, changer des octets ici et là, faire quelques pokes judicieux, afin que le programme transféré sur disque aille chercher les autres fichiers sur la disquette. Par ailleurs il va également transférer les fichiers suivants (souvent difficiles à copier car sans en-tête) sur disquette en leur donnant une forme "plus acceptable".

Ainsi, "La Bataille d'Angleterre" peut se retrouver sur disquette sous forme d'un programme Basic et de six fichiers binaires (images d'écran comprises) ! Toutes les protections étant enlevées, il suffit de faire un RUN, pour lancer un programme déplombé et d'utiliser Filecopy ou Disckit (utilitaires de copie de fichiers livré avec la machine sur la disquette CP/M) pour les recopier... (voir Doc 1). Le déplombeur est un "obscur", un début de réseau. Il déplombe par plaisir, par goût du défi !

Le copieur, lui, peut être n'importe qui. C'est le "pirate" moyen, le lycéen peu fortuné ou le cadre dynamique qui a l'impression de s'encanailler... Le copieur profite, au travers d'échanges, des logiciels déplombés qui peuvent circuler. Il a rarement les connaissances requises pour ôter les protections, mais manie avec dextérité tous les logiciels de copie. Le copieur, sur lequel nous reviendrons, a toujours tout à échanger et rien à vendre.

Le pirate, dans le vrai sens du terme, est de loin le plus dangereux : il profite des logiciels échangés (déplombés ou copiés) pour se faire "de l'argent de poche facile" sur le dos des auteurs, des éditeurs... et des néophytes qui vont accepter de lui acheter des "Sorcery" à 10, 20 ou 50 francs. Ce pirate est, curieusement, ressenti par l'ensemble des crackeurs (qui déplombent ou échangent gratuitement) et des éditeurs comme étant la véritable "Bête Noire" du piratage.

Le "pompeur" est à part. Il profite du travail des autres et vit comme un parasite. C'est celui qui va en Angleterre, ramène quelques logiciels inconnus, des revues, des livres et qui va ensuite essayer de refiler des listings plus "qu'inspirés", légèrement ou pas modifiés, traduits ou dans le texte, à des journaux ou des éditeurs français. "Gagne-petit" du piratage informatique, il se rend généralement compte que le risque est trop important face aux gains espérés et que le piratage (revente de logiciels copiés) est plus rentable ; il ne lui reste qu'à se constituer des "listes" (avec prix correspondants à chaque logiciel) et à faire pâlir le revendeur moyen...

Cette terminologie, tout ce petit monde y tient. Le déplombeur aime qu'on reconnaisse sa "supériorité" et son désintéressement, le copieur considère qu'il ne vole personne et voit le pirate comme dangereux individu qu'il méprise ouvertement ; le pirate est fier de "gagner de l'argent au lieu d'en perdre pour acheter des disquettes vierges qui seront remplies de jeux dont les copieurs ne se serviront jamais..."

Seul, encore une fois, le pompeur fait souvent les frais de la répression (voir nos articles et mises en garde aux auteurs de listings, cf. l'article de notre confrère CPC – N° 11 – qui cite nommément une personne convaincue de pompage) puisqu'il est obligé d'envoyer "ses" listings sous son véritable nom.

Le phénomène piratage

Afin d'avoir une vue d'ensemble, nous avons "fait les petites annonces" ; celles que nous refusons de passer, mais que l'on peut trouver chez certains confrères... Il faut savoir que depuis le dernier trimestre 1985, la majorité des journaux, soupçonnés d'entretenir le piratage dans leurs colonnes "Petites Annonces", ont commencé à surveiller le contenu de cette rubrique (voir lettre du G.D.L – Doc 2 –)

Dès lors le contenu change mais, quoique plus équivoque, n'en demeure pas moins ambigu : comment refuser une P.A. "échange softs originaux contre Synthé Vocal" ou "cherche contacts sur 6128" ? Il nous est impossible de vérifier le bien-fondé de chaque annonce et de taxer chaque "recherche de contacts" d'une arrière pensée de piratage... (voir Doc 3). Nous avons donc épluché ces petites annonces. Inutile de vous dire que les débuts de conversations sont toujours laborieux... Les pirates n'ont pas trop la conscience tranquille et nombreux sont ceux qui se méfient d'un éventuel piège de la part d'un éditeur ou d'une association anti-pirates. Le téléphone est bien pratique pour se chercher de nouveaux correspondants, mais ne permet pas de vérifier la véritable qualité de son interlocuteur. La preuve...

Bien que nous faisant passer pour des Amstradistes débutants en quête de logiciels "pas chers", nous avons eu toutes les peines du monde a faire "avouer" à nos correspondants que les softs originaux, proposés dans les P.A., ne sont souvent, en fait, que des copies (originaux signifiant "vendus dans le commerce" par opposition à "obtenus à partir de listings"). Les "contacts" sont, dans la majorité des cas, une recherche d'échanges "non lucratifs". Les pirates qui se font payer le fruit de leurs combines sont assez difficiles à débusquer et très mal vus.

Ainsi Raph Tizil déclare. : "La notion de vente n'existe pas dans nos réseaux. Les vrais "pirates" ne font pas payer ce qu'ils peuvent avoir à donner.. On échange. C'est surtout du piratage convivial : je te donne NOMAD, tu me donnes POUVOIR, j'essaie de t'avoir CRAFTON et tu te débrouilles pour obtenir PACIFIC..."   .

Le pourquoi

Pourquoi pirater ? A 99 % des réponses (nous nous en doutions), la cause la plus invoquée est le prix des logiciels. Raph Tizil déclare "Pour moi, le soft est trop cher. J'ai 25 ans, un travail, de l'argent... mais pour autre chose que l'achat de logiciels. Je suis un passionné mais, même si j'avais vraiment les moyens, je refuserais de trop investir dans l'informatique..."

Pour Thierry, la raison est le prix du logiciel par rapport à une très courte durée de vie du produit. Evidemment, tous sont plus ou moins conscients que le développement et la commercialisation d'un soft coûtent cher "mais quand on est étudiant, lycéen ou père de famille à fins-de-mois-difficiles, on ne peut se permettre d'acheter une disquette 200 francs, ne serait-ce que tous les mois "... Ainsi naît l'idée toute simple qu'il coûte moins cher de copier un logiciel que de l'acheter. C'est le "besoin" qui pousse le futur crackeur à chercher des contacts, qui conduit souvent le néophyte à acheter 10 à 20 francs des logiciels piratés puis., bien introduit et nanti d'une liste solide, à généraliser cette pratique en en faisant profiter son entourage.

Les jeux s'edressent surtout à un public jeune, voire très jeune, dépourvu de moyens et passionné... Il est vrai que le prix des logiciels, s'il peut sembler excessif (bien qu'à la baisse grâce aux efforts des éditeurs), est encore trop cher pour les "petites économies" et les budgets tirés. Combien faut-il de temps à un jeune de 12-15 ans pour économiser 200 francs ? D'après les intéressés, entre 3 et 6 mois... Ce qui met la fréquence d'achat et de remplacement entre deux et quatre logiciels par an alors qu'il sort des dizaines de nouveautés, toutes plus alléchantes les.unes que les autres, par mois... Et alors ? "Il reste la solution de taper des programmes parus dans des revues (dur, quand on s'est habitué à la qualité des softs professionnels !) ou de chercher des copies..."fait observer Cyril, 14 ans. Certains éditeurs ont compris ce problème et proposent des logiciels "corrects" à des prix oscillant entre 29 et 50 francs.


Doc 3 - Originaux ... copies ?

A ces prix là, déclarent une très grande majorité de copieurs, "ça ne vaut plus la peine de les pirater". Et force est de constater que dans toutes les listes qu'il nous a été donné de regarder, les logiciels de Mastertronics, par exemple, vendus normalement entre 29 et 44 francs, ne figurent pas... Mais s'il est vrai que le prix est la cause la plus avouée du piratage, il faut considérer d'autres aspects. Le plaisir procuré par le déplombage (ou même la copie) vient en seconde position dans les raisons du pillage logiciel. Faire sauter une protection, copier un logiciel malgré les "plombages" est un sport, un "défi lancé à tout utilisateur par les éditeurs". La protection, c'est le fruit défendu !

A ce sujet, R.T. déclare "Il n'y a aucune protection efficace... tant que les éditeur ne se rendront pas compte de cela et qu 'en plus c'est très amusant et très tentant de les faire sauter, nous continuerons à nous complaire dans notre statut de pirates". Et il ajoute : "C'est vrai que je tire un grand plaisir du crackage, que j'aime bien voir mes disquettes bien gérées à "free" sur chaque face... Mais je crois que le plus grand pied, c'est la concurrence qu'on a avec les éditeurs et les auteurs de protections. Les éditeurs qui tentent l'expérience d'enlever les protections sont moins piratés.. ? Il est plus excitant de récupérer un soft plombé qu'un soft déplombé qui, à la limite, perd alors 50 ou 100 °7o de son attrait..." Une réaction qui n'est pas isolée ! On m'a souvent avoué avoir déplombé des logiciels "pour le sport"et ne s'en être jamais servi !...

La question qui se pose, alors, est de savoir à quoi peuvent bien servir des listes de 400/500 logiciels. En effet, en prenant l'hypothèse de regarder deux jeux par jour, il faut environ un an pour en faire le tour, sans compter l'adjonction régulière de nouveautés !

Les collectionneurs

Pour beaucoup existe le plaisir de "collectionner". Il y a dix ans, on collectionnait les timbres-postes, aujourd'hui on aime à collectionner les logiciels. A ce sujet, Raph Tizil précise : "Je déplombe tout ce qui me passe par les mains et principalement des softs qui m'ont été demandés par des copains ou qui m'intéressent particulièrement... Dans ce dernier cas, je préfère avoir pas mal de logiciels derrière moi, comme monnaie d'échange avec d'autres qui auront les jeux qui m'intéressent... Dans les réseaux, ça marche principalement à l'échange : comme dans la pub pour la lessive... j'échange 10 "vieux" jeux contre une nouveauté... Ce qui est très fort, c'est que je suis très bien placé puisque je fais partie de plusieurs réseaux, ce qui est nécessaire pour réussir à obtenir autant de titres différents. Par hasard, j'ai repéré dans un magasin un type qui en avait pas mal... on a discuté et il s'est avéré que le gars avait énormément de "vieux" logiciels. De mon côté, j'avais réussi à récupérer deux ou trois nouveautés qu 'il n 'avait pas et que je lui ai données gracieusement. .. Il est repassé sur mon lieu de travail en me proposant de me faire des disquettes et régulièrement, je lui remets des jeux récents. Maintenant cela me permet en moyenne de récupérer dix à vingt jeux par jour, ou tous les deux jours, quand je le vois... Parfois c'est l'inverse, et dans un autre réseau, ce sont ces "vieux jeux" qui me permettront de récupérer des nouveautés... "Il faut préciser que les "vieux softs" en question sont des logiciels sortis entre il y a six mois et un an !... Dans la liste de Raph Tizil, on retrouve des logiciels dont les maisons d'éditions viennent tout juste de nous envoyer des exemplaires... en avant première !

"Nous, on les a déjà testés ! Ils sont déjà déplombés, ne prennent pas beaucoup de place sur la disquette ce qui permet de mettre pas mal de nouveautés à la suite et sur l'autre face... " Et d'ajouter malicieusement : "je dois d'ailleurs dire que certaines pages d'Amstrad Mag. ne m'intéressent plus, car elles présentent des "vieux trucs"... Ce que j'aime voir surtout, c'est les pages 'à paraître'..."

Mais comment peut-on trouver, dans les réseaux pirates, des logiciels non encore commercialisés en France ou en fin de développement ? En fait, ce piratage a trois causes essentielles : les "fuites", le temps mis par un produit étranger pour traverser la Manche et se trouver chez les revendeurs, et les causes accidentelles. Les "fuites" pour un logiciel "en cours ou en fin de développement" ne peuvent avoir d'autre origine que l'auteur lui-même (qui distribue quelques échantillons d'un produit quasiment terminé à des copains lesquels en font profiter d'autres etc.), et les personnes amenées à travailler sur le logiciel, chez l'éditeur. Ainsi, nous pouvons vous annoncer, par exemple, la sortie chez CHIP d'un prochain logiciel dont le titre sera, – normalement – MLM 3D, jeu 100% arcade style Zaxx (scrolling diagonal) dans lequel vous piloterez un "tank lunaire" chargé de détruire divers obstacles !

AMSTRAD CPC | Dossier piratage : Moi, Raph T..., 25 ans, drogué d'informatique, copieur et déplombeur | http://cpcrulez.fr
MLM 3D de CHIP

La cause accidentelle relève souvent de l'anecdote : ainsi, Laurant Weill – PDG de chez Loriciels –nous a confié qu'avant la duplication d'un logiciel existent des "sous-versions", c'est-à-dire des exemplaires pratiquement finis auxquels il ne manque souvent que la page de présentation et quelques finitions etc. Etonnés de la duplication pirate d'un logiciel avant sa sortie, on a pu s'apercevoir que les fuites provenaient de petits malins qui, le soir tombé, faisaient les poubelles des éditeurs et récupéraient les "sous-versions". Inutile de vous préciser que tous les éditeurs sont désormais équipés de "broyeurs"...

La dernière cause, le problème de distribution ou la sortie largement différée d'un logiciel en France par rapport à la Grande-Bretagne est, selon L. Weill, un argument valable pour expliquer la forte circulation de copies pirates avant la sortie officielle. Il faut savoir que, d'après la majorité des accords passés avec l'étranger, les éditeurs français traduisent non seulement la notice mais aussi, souvent, le programme lui-même. Ainsi, la traduction complète d'un logiciel comme Théâtre Europe (PSS/Ere) peut expliquer une sortie différée par rapport à l'Angleterre. Les copies qui circulent peuvent alors provenir d'un particulier qui a été chercher le titre en Grande-Bretagne, qui l'a déplombé et largement fait circuler du fait de sa "rareté" ; le jeu anglais, déplombé par un réseau anglais, peut aussi avoir été envoyé à un pirate français qui se charge de le diffuser.

Le réseau

Contrairement à ce que peuvent imaginer les éditeurs, ces réseaux existent, sont très organisés, très cloisonnés. Il faut remarquer que le réseau "club informatique", c'est-à-dire un club officiel servant de façade pour la copie, n'est plus d'actualité. Le Minitel et ses messageries font bien plus recette, le "club" est désormais jugé trop "dangereux" par la majorité des pirates. En fait de réseaux, il s'agit de particuliers en contact permanent qui, le plus souvent ne se connaissent pas les uns les autres. Chaque "membre" possède une mini-liste de numéros de téléphone de gens "sûrs" qu'on peut rencontrer chez soi...

Bien sûr, on pirate encore un peu dans les clubs, mais l'essentiel du piratage provient de réseaux de particuliers.

Ceux-ci peuvent toucher plusieurs centaines de gens, chaque maillon ne connaissant l'existence que de trois ou quatre autres membres. Ils sont, en fait, organisés en arborescence, ce qui peut donner une idée du nombre de personnes en bout de chaîne. Ces réseaux se livrent souvent une concurrence féroce. Bien que cela ne soit pas encore très courant sur Amstrad, les réseaux sont de véritables entités possédant leurs vedettes, leurs noms, leurs logos et leurs signatures. Ajnsi, sur Commodore par exemple, la majorité des programmes "déplombés" sont signés de noms de guerre souvent pittoresques. Selon la provenance de ces copies, on est souvent obligé de passer par une page écran de présentation (page écran du RCAP, par exemple, écran accompagné d'une musique originale ou repompée dans un logiciel connu laquelle énonce le nom des crackeurs, les remerciements à ceux qui les ont aidés, et souvent la liste des prochains piratages... Une véritable bande annonce, en somme !

Sur Amstrad, cette pratique ne s'est pas encore généralisée. Certes, on trouve quelques pages-écran modifiées pour faire apparaître le nom du réseau (voir la photo-écran d'Obsidian. Doc 5) mais les "signatures" sont souvent moins visibles...

Par contre, il est parfois amusant d'aller explorer les secteurs des disquettes où l'on peut trouver des commentaires sur le jeu (du style : "Ce soft cracképar TEL RESEAU est complètement nul... je ne comprends pas comment Big Cracker peut signer des nullités pareilles... enfin, je l'ai, je vous le laisse... vous apprécierez !")

Les secteurs de disquettes peuvent également servir, dans le cadre de la "lutte" entre réseaux, à régler ses comptes ( "Le Crackeur fou a de l'audace de signer ce soft que j'ai déplombé ! D'ailleurs je lui en prépare un qu 'il n 'est pas près de cracker et sur lequel je le défie de mettre sa signature... Signé Monsieur'PLUS") ou à lutter contre les vrais pirates, ceux qui vendent. Ainsi plusieurs copieurs nous ont avoué : "Ceux qui vendent me dégoûtent... lorsque je trouve une disquette appartenant à l'un des ces S..., je rajoute son nom, son adresse et son numéro de téléphone avant de la relancer dans le circuit". Comme quoi, même entre pirates, on ne semble pas se faire de cadeaux !!

Les pirates

Marginaux, chassés à la fois par les copieurs et les éditeurs, ceux qui revendent sous le manteau des jeux copiés sont plus discrets. A ce sujet Joël L. précise : "La meilleure méthode, pour nous, est de vendre par relations, ou en cherchant nos futurs clients, souvent des gens qui viennent déjà de signer un gros chèque pour l'achat de la machine dans des magasins d'informatique". Un pirate, rencontré dans une grande surface du 1° arrondissement, nous a avoué passer ses après-midis dans des magasins, ce qui pouvait lui rapporter "en gros, 1 500 à 2 000 francs par semaine" ... Sans commentaire.

Ces pirates-là sont extrêmement méfiants (on les comprend) surtout depuis que certains se sont fait prendre et condamner à des peines de prison pour la même activité... Certains sont des "amateurs", des jeunes qui essaient de se faire un peu d'argent de poche en proposant des logiciels à 10 ou 20 francs pièce, d'autres sont plus industrialisés, chassant le "client" et proposant des catalogues de tarifs des bons de commandes. Parmi ces "vendeurs", on trouve des jeunes de 13 ans qui vous proposent cinq logiciels pour 50 francs et d'autres de 25/35 ans qui vendent leurs dernières nouveautés à des prix pouvant aller jusqu'à 100 francs pièce...

Ainsi nous avons fait une expérience en téléphonant à divers pirates. La plupart nous ont proposé de nous donner des logiciels copiés, à condition "qu'on leur fasse signe plus tard quand nous aurions des choses susceptibles de les intéresser". D'autres ne voulant rien vendre, nous ont proposé des échanges logiciels contre matériel ("tu n'a pas un synthé vocal dont tu ne veux plus ? Un moniteur couleur contre 200 softs sur disquettes..."). Ainsi, Yvan nous proposait "seulement" 140 à 150 jeux ! "Tous déplombés", dans tous les genres : utilitaires, arcade, aventure, etc. Il recherche principalement l'échange, mais comme nous étions soit-disant des débutants cherchant du logiciel "pas cher", il a fini par nous en proposer des très récents, et connus, à 10 ou 20 francs.

On met ici le doigt sur quelque chose d'essentiel : la plupart du temps les nouveaux venus à la recherche de "contacts" ne possèdent rien, ou rien d'intéressant, pour le crackeur confirmé. Ces apprentis-pirates vont acheter, au début, des copies à 10 ou 20 francs, ce qui va leur permettre de se constituer des "listes" (voir exemple doc 8) et permettre des échanges gratuits ultérieurs. De toutes façons, nous fait-on remarquer, un "Eden Blues" ou "They Sold a Million" à ce prix, ce n'est pas cher... Les pirates ne sont pas forcément des particuliers. On nous a parlé de revendeurs, d'entreprises ayant pignon sur rue.

Ainsi, Sébastien nous cite l'exemple d'un revendeur dans la région Rhône-Alpes : "Oui, je connais des professionnels qui vendent des copies. Il font surtout cela pour aider les jeunes". Quand on lui demande comment les transactions s'effectuent, il ajoute : "Des jeunes viennent acheter un jeu au magasin. Souvent, ils n'ont qu'un billet de 100 francs donné par la grand-mère et se renseignent pour un jeu comme Sorcery ou une compilation... Comme ils n'ont pas assez d'argent, le vendeur du magasin leur propose de repasser après la fermeture et de lui acheter une ou deux copies des logiciels convoités... les gars reviennent et, pour leurs 100 francs, repartent avec deux ou trois jeux sur leur disquette..." "Les gens ont la mémoire courte" constate, dégoûté, un pirate. ''Ils sont bien contents de se constituer une liste... Après, ils oublient d'où sont venus leurs premiers softs et, ayant pris pas mal de contacts, sont les premiers à maudire ceux qui vendent et à railler "lespigeons" qui achètent, alors que sans nous, ils seraient restés des mois sans avoir de logiciels... A moins de les payer le prix fort... ".

Le pirate dans l'économie informatique

Amstrad, c'est des centaines de milliers de machines vendues. Mais se doute-t-on que bon nombre d'entre elles ont pu être vendues grâce au piratage ? En effet, il semble que les effets du piratage ne soient pas perdus pour tout le monde. Il ressort des interviews que nous avons eues avec des pirates de toutes catégories, que le piratage profite surtout aux fabricants, même si parfois ils s'en défendent officiellement.

Parmi beaucoup d'autres, la réaction de Raph Tizil : "Les pirates font vendre énormément de machines... Je connais bien dix personnes qui ont acheté un Amstrad pour avoir quelques uns de mes jeux. Et quand je dis dix, c'est certainement plus... surtout que chacun d'eux, approvisionné par mes soins en logiciels gratuits –je tiens à le préciser – en a fait vendre plusieurs dans son entourage... " Sébastien, avec ses onze disquettes "pleines à craquer" estime qu'il a bien contribué à la vente d'Amstrad dans son entourage. Un autre affirme même que "sans piratage, les ordinateurs ne se vendraient pas". Il ne faut pas exagérer cet état de chose mais il faut reconnaître que l'ensemble des pirates interrogés ont tous reconnu avoir fait acheter trois ou quatre Amstrad à leur entourage !... D'après Y van, rien que le fait de proposer des logiciels à 10 ou 20 francs peut faire changer une personne d'avis quant au choix d'une machine. Le piratage semble faire vendre non seulement des machines mais également du consommable (disquettes, cassettes, livres) et même des logiciels... originaux. "Il faut bien qu'on s'approvisionne en nouveautés pour les déplomber" avoue honteusement un pirate...

De tous ces contacts, téléphoniques ou directs, se dégagent plusieurs constatations : le pirate moyen, contrairement à ce que l'on pourrait penser n'est pas seul. Une faune assez variée gravite autour de lui : copains, collègues de bureau, etc. Son âge varie entre 10 et 77 ans. Et son expérience informatique est souvent courte !
Raph Tizil lui-même avoue : "Cela fait six mois que j'ai mon Amstrad et je n'avais jamais fait d'informatique. Mon truc, cela a été tout de suite l'assembleur, la logique. Je déplombe, je copie, je possède plus de 400 softs mais c'est tout juste si je sais que PRINT sert à marquer quelque chose à l'écran..."

L'Amstrad, après bien d'autres machines, semble être devenu un ordinateur de prédilection pour la copie : rançon du succès ! Pas étonnant, dans ces conditions, que les éditeurs s'émeuvent et fassent un peu bouger les cadres d'une donne qui semble de plus en plus faussée. Ainsi, consciente d'un vide juridique à combler face aux dangers du piratage dans un secteur en pleine expansion, la loi s'est penchée sur le berceau de la création logicielle. Serait-ce la raison pour laquelle les pirates deviennent si méfiants ?

Dura Lex, Sed Lex

En effet, après le grand flou d'une première loi datant de 1957, le système législatif s'est penché sur le problème du logiciel en particulier. La loi du 11 mars 1957 traitant de la "propriété littéraire et artistique" (plus communément connue sous le terme de "droits d'auteurs"), protégeait les oeuvres de l'esprit : écrits artistiques, littéraires, scientifiques, etc. Elle ne protégeait pas les idées, mais essentiellement leur matérialisation. La création personnelle n'impliquait pas obligatoirement l'originalité absolue, c'est-à-dire que, d'après la loi de 57, une création "originale" pouvait être inspirée" de modèles (adaptations...). Longtemps, d'après les textes de cette loi, l'absence de mention particulière quant au logiciel a permis à certains procéduriers de "contourner" la loi et de permettre le pillage d'oeuvres informatiques. La nouvelle loi du 3 juillet 1985 vient combler ce "vide juridique", en statuant cas par cas, sur les litiges pouvant se présenter en matière de création et d'adaptation logicielle. Cette loi (N° 85-660) est une sorte d'annexé à celle de 1957. Son point fort est de reconnaître le logiciel comme une "oeuvre de l'esprit". Le point faible reste la question même de la définition del'originalité. Quoiqu'il en soit, sachez que depuis le 1er janvier 1986, date d'entrée en vigueur de la loi, le logiciel est protégé, bien protégé...

Nous attirons particulièrement votre attention (voir encadrés joints) sur le point 47 du titre 5 : toute "reproduction autre que l'établissement d'une copie de sauvegarde (supposant la possession d'un logiciel original et de sa facturé) est interdite". Rassurez-vous, dans 25 ans vous aurez tout le loisir d'échanger une copie de "Commando" avec votre voisin sans risquer la confiscation de vos disquettes, de votre matériel, l'emprisonnement voire la soupe populaire à cause de l'amende infligée aux contrevenants... Dura Lex, Sed Lex ! A part la copie de sauvegarde, la copie privée, même à usage exclusif du copiste est donc prohibée. Ainsi, l'utilisation d'une disquette pirate est passible d'une amende de 6 000 à 120 000 francs et d'une peine carcérale de trois mois à deux ans, pouvant être doublée en cas de délit d'habitude ! On a estimé à plus de 70 millions de francs la perte due au piratage des jeux, en 1984, toutes machines confondues. Ce chiffre énorme est supérieur, d'après l'association française de banques, au préjudice causé par les hold-ups en 1984... De quoi faire réfléchir et réagir.
Quoi de plus normal alors que d'assimiler le pirate à un élément de grand banditisme... C'est pourquoi, en conjonction avec la loi, des associations fleurissent pour protéger auteurs et éditeurs. La loi fixe des cadres pour intervenir, il faut des bras pour agir !

L'APP

C'est le rôle que s'est donné Daniel Duthil, président de l'APP (Agence pour la Protection des Programmes). Nous ne discuterons pas de la procédure pour "déposer" un logiciel à l'APP, mais des actions menées par cet organisme qui, si vous êtes pirate, est une superbe épée de Damoclès au dessus de vos têtes. Créée fin 1982, l'APP, sous la forme d'une association "loi de 1901**, a pris pour objectif de "défendre les personnes physiques et les entreprises qui créent des logiciels en les aidant à lutter contre les contrefaçons, imitations frauduleuses ou piratages". L'APP, après le dépôt de logiciels, prend en main la surveillance et le règlement des litiges pouvant intervenir en ce qui concerne les titres "déposés". Daniel Duthil est "chasseur de pirates". Vous vous rappelez sûrement de "l'affaire" du Microtel d'Issy-les-Moulineaux ? L'arrestation des trois pirates qui croquaient trop dans la "Pomme" ? En décembre 1985 pour la première fois, trois pirates sont arrêtés en flagrant délit de piratage et conduits en prison... Daniel Duthil n'y prend pas plaisir et c'est ainsi qu'il déclarait à notre confrère de "VSD" : "Le piratage informatique n'est pas un très joli métier. Mais la lutte contre les pirates, c'est franchement moche...". Moche, mais nécessaire si l'on ne veut pas que la France devienne un paradis pour les pirates, comme l'Italie ou les USA. La méthode utilisée par l'APP (voir Doc 11) est la plus vieille du monde : la patience. Daniel Duthil collectionne patiemment, jour après jour, des listes de logiciels "à échanger ou vendre", tient un fichier de plusieurs milliers, de noms "suspects", s'infiltre dans les messail n geries télématiques devenues rendez-vous des pirates, rassemble des preuves et finale-men, le jour où vous vous y attendez le moins, frappe à votre porte. Il n'intervient pas lui-même : la justice, suivant la loi du 3 juillet 1985, s'en charge. Une fois le dossier complet, la procédure judiciaire se met en mouvement. La première étape est une ordonnance du Tribunal de Grande Instance du lieu où a été constatée l'infraction, puis la saisie physique effectuée sous l'oeil vigillant de la police et d'un commissaire dûment mandaté. On ne rigole pas avec la justice. D'autant que l'on a pu constater l'efficacité des "opérations coup de poing" de l'APP qui n'a pas l'habitude de déplacer la police pour rien...

Pourtant, curieusement, la loi de 1985 ne semble pas émouvoir les pirates. Inconscience ? Non. Chacune des personnes interrogées était pleinement consciente des risques, des peines encourues, des actions déjà menées. Raph Tizil continue à être persuadé de son "bon droit" et déclare : "Faudrait déjà qu'ils (l'APP) trouvent les copies et qu'ils prouvent le piratage ! Je n'ai pas peur de me faire prendre... Je suis pourtant connu par des centaines de gens au travers de mes différents réseaux ! Entre autres choses, parce que je ne distribue pas de liste, que je ne passe pas de "petites annonces", que je ne réponds pas à celles qui semblent trop alléchantes pour être honnêtes et qu'on n 'assassine pas la poule aux oeufs d'or... "
Ils sont des milliers à pirater dans la joie, sur Amstrad. La peur "du gendarme" sera-t-elle suffisamment forte pour enrayer ce phénomène ? En tous cas, les éditeurs, eux, ont pris les devants. Non contents d'adhérer à l'APP, ils se regroupent pour mieux lutter. Ainsi, le GDL (Groupement des Logiciels), présidé par Laurant Weill, réunit maintenant la très grande majorité des éditeurs français. Le GDL, créé en septembre, veut avoir les moyens de sensibiliser les gens face au problème, d'informer et donc d'être un organe "porte-parole". Dans ses attributions et actions, on peut déjà noter une campagne de sensibilisation de la presse, des revendeurs etc. Car, dans le phénomène "piratage", il ne faut pas oublier les principales victimes : auteurs et éditeurs.

Les éditeurs

Il est aujourd'hui de bon ton de se moquer des éditeurs souvent représentés comme des magnats ventripotents, nourris au caviar-foie gras-champagne... L'éditeur moyen est. pourtant tout autre ! "Le jeu, ce n'est pas quelque chose d'important" ont tendance à penser beaucoup de pirates. Pourtant une société d'édition, même orientée vers le domaine ludique, fonctionne comme une entreprise ; avec des frais, des salaires à verser, des fins de mois et échéances à boucler. Riches, les éditeurs ? Il suffit pour répondre de jeter un coup d'ceil au marché informatique pour constater que bien des maisons d'édition ont vite disparu... L'informatique d'aujourd'hui, même ludique, ne laisse plus de place aux amateurs. Un bon produit, a besoin de pros qui travaillent dur pour obtenir un top niveau, et le vendre. Les créateurs sont des gens qui programment pour vivre, pour gagner un salaire (souvent fonction de ces ventes). On comprend que travailler un an sur un logiciel fouillé et n'en vendre que trois mille exemplaires, pour cause de piratage, n'aide pas beaucoup la création et les éditeurs à prendre des risques... Si les ventes deviennent insuffisantes, les programmeurs ne travaillent plus, l'éditeur ne rentre plus dans ses investissements et le pirate risque fort, un jour ou l'autre, de ne plus rien avoir à copier ! Prenons l'exemple de Loriciels : complètement dégoûté par les (maigres) résultats (merci Locksmith ! !) d'un très bon jeu sur Apple, Laurant Weill décide de ne' plus rien éditer sur cette machine... Un incident dont on ne voudrait pas qu'il se reproduise sur Amstrad !

Trop piraté, un logiciel n'est plus "rentable". Rentable ne signifie pas, comme beaucoup se l'imagine, "gagner un max de fric sur le dos des pauvres utilisateurs", mais rentrer dans ses frais, faire – éventuellement – des bénéfices, pourvoir réinvestir dans une autre création et surtout payer les équipes. Car la conception d'un logiciel coûte cher, en temps, en argent. Un logiciel de qualité demande plusieurs mois de préparation à toute une équipe (trois ou quatre personnes) de créateurs : scénaristes, graphistes, musiciens, programmeurs... Sans compter la publicité, le marketing, le packaging et la distribution ! Alors, loin d'être aussi "riches" qu'on veut bien le penser, les éditeurs (et par là-même leurs auteurs) tentent de défendre leur "steak". Plusieurs moyens sont à leur disposition : information et sensibilisation, protection et répression. Au sujet de cette dernière, L. Weill maintient qu'il "ne veut pas taper sur les adolescents" mais se montre intraitable et impitoyable en ce qui concerne ceux qui vendent des copies. "C'est du vol pur et simple". Telle est la phrase-clé qui reflète le plus fidèlement l'avis des éditeurs quant au piratage. Un jeune piraté nous disait : "Mais ce sont des jeux, et des jeux, cela n 'a aucune importance ! Et puis les jeux sont vraiment trop chers, je n'ai pas les moyens de les acheter, alors je les pirate... ". Le logiciel est un produit. Certes, un produit "tentant" pour qui n'a pas la somme recquise. Pourtant rares sont ceux qui, tentés par le rayon jouet de la grande surface voisine, vont nuitamment rassasier leurs convoitises...

A titre indicatif, le coût de lancement d'un logiciel, d'après L. Weill, se situe entre 150 et 700 000 francs. On comprend aisément qu'on puisse vouloir faire jouer la loi du 3 juillet 85 sur de telles sommes !... Reste la protection, le "plombage" des logiciels.

AMSTRAD CPC | Dossier piratage : Moi, Raph T..., 25 ans, drogué d'informatique, copieur et déplombeur | http://cpcrulez.fr

En fait, les éditeurs ont conscience que les protections sont inefficaces. Elles n'ont qu'un rôle de "frein". Il faut savoir que certains "plombages" peuvent demander entre deux et cinq mois de travail. Encore heureux qu'ils puissent résister jusqu'à trois semaines entre les mains "d'experts"... Il finit par exister une véritable rivalité entre les auteurs et les pirates : si vous arrivez à déplomber la première partie de "Mercenaire" (Rainbow Productions), vous découvrirez un défi : en REM, l'auteur (ou le "plombeur") a rajouté un message du type "si vous réussissez à pirater ce logiciel, téléphonez mois au..."

Les éditeurs peuvent d'ailleurs citer des anecdotes de gens qui, après avoir déplombé tel ou tel jeu, vont "narguer" l'éditeur en lui téléphonant ou en lui envoyant un listing du programme déprotégé... En fait de recherche de la protection "idéale", la rivalité existe aussi entre éditeurs. En effet, certains proposent des "utilitaires de sauvegarde personnelle", juridiquement inattaquables puisque la copie de sauvegarde est autorisée au terme de la loi... Il est bien évident que les éditeurs prennent en compte l'existence de tels utilitaires pour établir leurs protections.

Celles-ci se renforcent, les utilitaires deviennent plus "performants" : on assiste, selon Emmanuel Viau, d'Ere Informatique, à "une escalade dans l'élaboration des protections". Evidemment la copie de sauvegarde est légale mais généralement ces "éditeurs d'utilitaires" sont assez mal vus. Ils précisent bien qu'"ils doivent être réservés à la copie de sauvegarde" mais E. Viau rétorque "les fabricants d'armes ne sont pas responsables de l'usage qu 'on fait de leurs produits avec tout de même la conscience de ce qu 'ils risquent de provoquer". Sans commentaire. Ce problème de la copie de sauvegarde, certains l'ont résolu. Quelques éditeurs ont renoncé aux protections (Froggy Software, Microsoft...) mais l'idée ne semble pas faire recette. Beaucoup l'envisagent "dès que le piratage sera moins important", alors que beaucoup de pirates "arrêteront de pirater dès que les logiciels seront moins chers et non protégés". Un cercle vicieux duquel il semble bien difficile de sortir...

Les éditeurs sont conscients de la faiblesse de leur position. Chacun cherche des solutions sans pour autant, pour l'instant, convaincre l'utilisateur moyen des dangers qu'il-fait courir à l'informatique. Il faut tout de' même savoir que l'Amstrad est désormais considéré comme une "machine à pirates", un ordinateur "à hauts risques" pour l'édition, au même titre que l'Apple ou le Commodore. Il faut prendre ceci comme un premier signal d'alerte. Pour Emmanuel Viau, le piratage tue la création. Purement et simplement. La situation n'est pas encore désespérée mais pourrait le devenir. En attendant plus de "conscience collective", les éditeurs placent leurs espoirs dans des supports "impiratables" : cartes-mémoires, cartouches et firmwares inviolables...

Le piratage d'intelligence

A classer un peu à part dans notre dossier, le piratage d'intelligence est malgré tout une réalité. C'est, schématiquement, reprendre à son compte une idée ou technique appartenant à autrui. Moins flagrant, souvent mieux accepté que la copie ou l'échange de longues listes, il pose le problème des contrefaçons, des adaptations. Au dessus du simple particulier, concernant tant le hardware que le software, il a plus ou moins récemment attiré vers lui les feux de l'actualité informatique.

Ainsi les problèmes entre Apple et Golem (matériel "compatible"), les ressemblances entre les logiciels intégrés de l'Atari (GEM) et Macintosh, les tiraillements entre Alligata (Who dares win) et Elite (Commando) vous donneront une idée des formes que peut revêtir cette sorte de "piratage". Attardons nous sur l'affaire Alligata vs Elite.

 
AMSTRAD CPC | Dossier piratage : Moi, Raph T..., 25 ans, drogué d'informatique, copieur et déplombeur | http://cpcrulez.fr
Who dares win (c) Alligata

Commando (c) Elite

1985, un jeu de café se distingue et remporte un vif succès : Commando. Comme beaucoup de jeux de café, il ne doit pas échapper à la règle de l'adaptation sur microordinateur. En septembre 1985, Alligata sort un logiciel qui a l'apparence de Commando et qui est censé séduire tous les inconditionnels de ce jeu. Malheureusement, Elite est détenteur, sur micro, des. droits d'adaptation. Envisageant de sortir une version très fidèle de Commando pendant la période de Noël, les dirigeants et programmeurs d'Elite n'apprécient pas du tout de voir sur le marché, avant leur produit, un ersatz du jeu sur lequel ils travaillent depuis plusieurs mois ! Cette aventure se termine devant les tribunaux britanniques qui tranchent en ordonnant le retrait de toutes les "copies" en circulation et l'interdiction à la vente de "Who Dares Win". Pourtant, du point de vue informatique, la fraude n'existe pas : WDW ressemble à Commado mais les routines qui le composent sont entièrement originales. Seuls l'idée du scénario et le graphisme du jeu ont été "pillés". Pour contre-attaquer, Alligata sort une deuxième version de WDW (Who Dares Win II) qui fera encore les frais d'une décision du tribunal : WDW II "ressemble" toujours trop à Commando et doit être retiré de la vente tant que des "modifications importantes n'auront pas été effectuées" (en effet, le jeu ne différait de la précédente version que par quelques changements de graphismes et couleurs, les attributs premiers du jeu restant semblables). Ainsi, les éditeurs, s'ils font la chasse aux copieurs de tous poils, n'épargnent pas toujours leurs concurrents.Le piratage d'intelligence relève souvent d'une accusation de "pompage" entre deux professionnels. Où sont les limites de la contrefaçon ? On retrouve dans les cas épineux le problème de la propriété intellectuelle, du fond (scénario) par rapport à la forme (programmation). Pour Emmanuel Viau, l'un des dirigeants d'Ere Informatique, 'La création originale n'existe pas". A l'exemple du théâtre de boulevard où l'on retrouve toujours le trio infernal Femme-Amant-Mari, avec plus ou moins de variantes, l'originalité reposerait sur la mise en forme et l'intérêt du jeu. Et de reconnaître qu'effectivement les éditeurs sont parfois amenés à "déplomber" pour "regarder" les techniques des autres, s'en inspirer sans exagération.

Des limites et des paradoxes

On admettra toutefois que la qualité des logiciels, sur Amstrad en tout cas ne fait que croître. Doit-on condamner – comme l'ont fait certains pirates interviewés – bon nombre d'éditeurs d'être des "pompeurs" parce qu'ils incorporent, par exemple, l'idée tant reprise des menus déroulants ? Doit-on accuser l'auteur du premier menu déroulant sur Amstrad de "copie" puisque ce système était déjà utilisé par les Mac, entre autres... Difficile, dans ces conditions, de reconnaître se? petits et de crier au scandale, d'invoquer un quelconque piratage d'intelligence qui pourtant, théoriquement, est réalité. Nous vous laissons juges !

C'est vrai qu'il est tentant de crier au scandale en voyant Zaxx (Chip, pour Amstrad) (Doc 12) et Zaxxon (Doc 13) (SEGA/US GOLD, pour Commodore)... La réplique Amstrad est parfaite : indicateur de carburant, d'altitude, graphisme du vaisseau spatial, scénario et enchaînement des tableaux. Pourtant Zaxx n'a "piraté" aucune routine du programme original et est, sur ce plan, aussi original que l'original lui-même !... Que Chip se rassure, son exemple est flagrant mais n'est pas isolé : le thème du vaisseau spatial.qui doit, par scrolling diagonal, survoler une ville a été largement repris sous des formes diverses : Jetbomber, Highway Encounter... Et inutile de parler de multiples simulations sportives, ou des Hu-Bert, C'Bert, Q'Bert, et autres, et autres !...


 
AMSTRAD CPC | Dossier piratage : Moi, Raph T..., 25 ans, drogué d'informatique, copieur et déplombeur | http://cpcrulez.fr
Doc 12  - Zaxx (Chip, pour Amstrad)
AMSTRAD CPC | Dossier piratage : Moi, Raph T..., 25 ans, drogué d'informatique, copieur et déplombeur | http://cpcrulez.fr
Doc 13 - Zaxxon (SEGA/US GOLD , pour Commodore)

Alléchantes perspectives ?

A quand une nouvelle race de pirates ? Avez-vous vu le film "Wargame" ou "comment un adolescent bien sous tous rapports et passionné d'informatique peut mettre en danger la paix du monde" ? Le logiciel Hacker d'Activision simule ce type de crackage télématique. Vu son succès et le nombre de personnes qui sont déjà parvenues à la solution, on peut légitimement se demander quand le pirate, qui s'est fait offrir un modem pour son petit Noël, sautera le pas de la fiction à la réalité... L'Amstrad peut maintenant émuler un terminal Minitel et donc accéder à la télématique. Vous souvenez-vous de l'affaire des "codes" piratés au C.E.A. (Commissariat à l'Energie Atomique) ? Lors de mon enquête j'ai rencontré de jeunes anonymes de 15 ans qui prétendaient se ballader dans de telles bases de données, avec leur Amstrad... "Frime" ou réalité ? L'avenir le dira... Et si votre charmant bambin, votre voisin de palier, ou votre collègue de bureau bien classique allaient se promener dans les réseaux télématiques rajouter trois ou quatre zéros à votre premier tiers provisionnel, falsifier quelques découvertes médicales ou détruire certains fichiers vitaux, banques, codes cartes de crédit, Sécurité Sociale, Assédic ?!

L'informatique-jeu, l'informatique-passion, l'informatique-déplombage peuvent également conduire à des aberrations. On en revient au problème des logiciels de "transferts" pour sauvegardes personnelles : tout dépend de la moralité de celui qui les utilise et de l'usage qu'on veut en faire... A l'origine du mal se trouve souvent le détournement d'une technologie : l'informatique personnelle, même "familiale", relève déjà de la Science. "Science sans conscience n'est que ruine de l'Ame", disait déjà Rabelais...

Frédéric Nardeau , AMSTRAD MAGAZINE n°12 (Juillet 86 ) , http://cpcrulez.fr

ANNEE: 1986
★ AUTEUR: Frédéric Nardeau

CPCrulez[Content Management System] v8.75-desktop/c
Page créée en 076 millisecondes et consultée 2093 fois

L'Amstrad CPC est une machine 8 bits à base d'un Z80 à 4MHz. Le premier de la gamme fut le CPC 464 en 1984, équipé d'un lecteur de cassettes intégré il se plaçait en concurrent  du Commodore C64 beaucoup plus compliqué à utiliser et plus cher. Ce fut un réel succès et sorti cette même années le CPC 664 équipé d'un lecteur de disquettes trois pouces intégré. Sa vie fut de courte durée puisqu'en 1985 il fut remplacé par le CPC 6128 qui était plus compact, plus soigné et surtout qui avait 128Ko de RAM au lieu de 64Ko.