APPLICATIONSCOURS DE BIDOUILLAGE ★ James Plombe - L'enquête de Tilt sur le piratage ★

Enquete sur la Piratage - James Plombes|Tilt)Applications Cours De Bidouillage

Bardé des derniers gadgets du parfait espion, James Plombe RêsO RésO 7 a fait la taupe dans l'univers fermé des pirates. Il lui a fallu quatre mois de filatures, d'infiltrations et d'exécutions sommaires pour découvrir leur svstème d'organisation. Et il a décidé de tout dévoiler dans Tilt. Vitriolesque !

Un samedi comme un autre. Le téléphone sort brusquement Diabolik Buster de la douce torpeur d'un sommeil angélique. Après quelques tâtonnements, il parvient à décrocher le combiné et à ânonner des mots incompréhensibles  « Allo, Diabolik ? C'est moi, Acidric », lance une voix impatiente « Briztou ? Nom de dieu ! J'espère Que tu as de bonnes raisons pour m'appeler maintenant. Je t'ai déjà dit de ne jamais m'appeler avant midi et …  »
–  Eh, oh ! On se calme, on se calme, rétorqua Briztou, je n'avais pas le choix. J'ai du nouveau pour l'Actuel sur le piratage.
–  Ouals , encore une bande de nuls qui t'annoncent les Passagers du Vent N° 5, version def ! , lança Diabolik. « Pas du tout, pas du tout, rétorqua Acidric, cette fois, on tient une piste sérieuse. Il s'agit du groupe le plus connu en France sur  ST : The Pink Gay  Crackers, de Phugastel-Daoulas. Il y a un mec du groupe qui veut bien te parler si tu promets de ne pas citer de nom. » OK, file-moi ses coordonnées » dit Buster après quelques secondes d'hésitation.

Et voilà comment a véritablement démarré, à quelques détails près, l'enquête de Tilt sur le piratage. Pendant deux mois, Diabolik a sondé les bas-fonds de la microinformatique. Les contacts ne furent pas vraiment difficiles à-obtenir car le pirate est un personnage qui mène une double vie. Celle de monsieur-tout-le-monde dont la véritable identité ne doit pas déborder les frontières d'un univers où la discrétion est de rigueur. En revanche, en tant que pirate, la notoriété est une consécration. Son pseudonyme DOIT être connu, c'est le but du « jeu » ( pour eux, c'est souvent un jeu ). Bref, ils sont les stars discrètes du microcosme informatique. Mais qu'est-ce qu'un pirate ? Comment le devient-on et qu'est-ce qui le favorise ? Autant de questions que tout un chacun se pose et aux-quelles Tilt tente de répondre en dévoilant le fonctionnement du réseau.

Who's who

La dénomination de pirate englobe, en fait, des sous-catégories relativement bien définies : les hackers, les swapers, les copieurs, les petits pirates. Commençons par le haut de la pyramide, non pas en terme d'importance hiérarchique mais plutôt en fonction des facteurs permettant au piratage d'exister. Sans hacker, terme anglais pour crackeur ou déplombeur, il n'y aurait, pour ainsi dire, presque pas de piratage ! C'est avant tout un as de la programmation, sa motivation première est une soif de connaissances. Il veut comprendre et maîtriser ce domaine qui  le passionne. Confronter ses connaissances avec ses condisciples est un moment passionnant pour lui surtout s'il se rend compte qu'il est finalement le meilleur !

Dans sa logique de pensée, la protection placée sur un logiciel est un défi lance pat un programmeur à un autre programmeur : « si je fais sauter ta protection, je suis meilleur que toi ». Telle est sa démarche et il se fait donc un devoir de déplomber tous les originaux qu'on lui donne. Brillant programmeur, le hacker suscite à la fois de la haine et de l'admiration. La haine, on comprend facilement pourquoi. Et l'admiration ? Disons que nombreuses sont les sociétés, dont les logiciels ont été piratés, qui aimeraient avoir dans leurs effectifs des programmeurs aussi forts que le meilleur des hackers. D'ailleurs, certaines sociétés n'hésitent pas à faire appel aux services d'un hacker pour la protection d'un logiciel ! Le portrait type du crackeur est celui du jeune étudiant en informatique. Il possède, en général, plus d'un ordinateur mais se spécialise dans le déplombage des logiciels tournant sur l'ordinateur qu'il affectionne. Nous arrivons ensuite au swaper terme anglais pour échangeur ( ou échangiste mais la connotation de ce mot, fortement   liée à  un domaine encore plus tabou , nous empêche de l'utiliser! ) . Avec lui, on entre dans le monde de la diffusion des copies de logiciels, C est l'ennui numéro un des éditeurs. Sans lui, la circulation de logiciels crackés serait plus lente et moins importante. Le principe du swaping est basé sur l'échange de logiciels. Un bon swaper se constitue, avant tout, une logithèque aussi exhaustive que possible. La qualité de cette logithèque dépend de la qualité de ses contacts. Plus le swaper est en mesure d'échanger des nouveautés toutes chaudes, plus il est apprécié et recherché. Son objectif suprême : obtenir tous les softs qui tournent sur la/les machines qu'il possède et les diffuser. Première règle d'or : ne diffuser que des logiciels facilement copiables , sinon ils n'ont aucune valeur d'échange.

Deuxième règle d'or : ne diffuser un logiciel copiable qu'après y avoir mis ce qu'on appelle une « intro ». Il s'agît d'un générique comportant le nom du groupe de pirates auquel appartient le swaper. Certaines de ces intros sont, d'ailleurs, superbement réalisées. Troisième règle d'or : être le premier à le diffuser. Cette dernière règle traduit la compétition qui existe entre les groupes de pirates. Le groupe qui diffuse le plus rapidement un maximum de nouveaux logiciels est le meilleur. Ce bras de fer entre swapers ne les empêche pas de s'échanger des logiciels car, ne l'oublions pas, ils doivent avoir une logithèque à jour, histoire de garder un certain « standing ». L'échangeur est issu d'un milieu estudiantin ou lycéen qui a beaucoup de temps libre. Et il en a besoin ! Il ne compte plus les séances de copie, le temps passé au téléphone et à faire son courrier ! Ah mais ! Un métier, ça ne s'improvise pas ! Continuons les présentations, avec le copieur. La différence entre cette forme de piratage et celles citées plus haut vient de la motivation, ici, c'est l'aspect financier qui est déterminant. Pour le copieur, la micro est un hobby, une passion. L'achat de son ordinateur est un grand coup de pioche dans son budget consacré au loisir. Mais pour le hard, ça va. On n'en achète pas tous les mois. Pour les softs, c'est une autre paire de manches. Passionné comme il l'est, le copieur veut tous les jeux qui lui plaisent. Si ça ne tenait qu'à lui, il les achèterait tous. D'ailleurs, il débute par l'achat de quelques jeux. Hélas, son portefeuille est allergique à ce genre de ponction. Il ne lui reste qu'une alternative : le piratage. S'ensuivent alors les séances de copies chez un bon copain qui possède déjà une logithèque valable.

Dans certains cas, c'est la logithèque du bon copain qui motive l'achat d'un ordinateur ! Celui qui n'a pas la chance d'avoir un bon copain « branché » tente timidement une entrée dans le réseau pirate. Il tombe rapidement sur un petit pirate qui lui vend les softs tant convoités. Les prix varient entre 10 et 50 F par jeu. Dans le meilleur cas de figure , il s'en sort avec le don d'une disquette vierge par jeu. L'étape suivante, c'est-à-dire les échanges, lui permet de ne plus ouvrir sa bourse. Grâce à sa petite logithèque, il est en mesure de multiplier les contacts en répondant aux petites annonces trouvées dans la presse microludique. Une précision : l'échange de disquettes que fait le copieur n'a rien à voir avec le swaping.
Mais nous verrons cela, plus en détails, dans le chapitre consacré aux causes du piratage.

Le copieur qui possède plus de cent disquettes et un bon carnet d'adresses entre dans la catégorie des «petits pirates». Bien entendu, tous les copieurs ne deviennent pas des petits pirates. Certains restent au stade du bon copain qui donne tout ou du petit pirate-vendeur ! D'autres se contentent d'une logithèque adaptée à leurs besoins et de deux ou trois contacts pour les échanges. Pas de portrait type du copieur : c'est
77 ans !

Terminons cette petite visite avec le petit pirate. Copieur, au départ, cette situation ne lui suffit plus. D'autres motivations viennent se greffer sur les premières , ce qui donne naissance a trois types de petits pirates.

Pour le premier type, tout vient de la facilité avec laquelle il acquiert (gratuitement) tous les logiciels de sa « bécane » préférée. Elle engendre une nouvelle passion : celle du collectionneur ! C'est bien simple, il VEUT TOUT ! Pas d'erreur, c'est le... pirateur boulimique ! Il n'utilise véritablement qu'une dizaine de logiciels sur la centaine qu'il possède ! Cette passion fait de lui le grand diffuseur de copies pirates car son carnet d'adresses est plus dangereux que lui encore : le petit pirate qui veut devenir swaper. Ce dernier apprécie beaucoup le fait que, dans le « milieu », les détenteurs de logiciels rares (forcément des nouveautés) soient des personnages « importants  » et recherchés. Or l'acquisition des nouveautés requiert une certaine organisation (il faut obtenir les softs avant les « autres») d'où la constitution  d'un groupe de pirates. Mais avant d'en arriver là, il faut qu'il fasse ses preuves de swaper incontournable 1 Avec le troisième type de petit pirate, nous... rencontrons (je ne pouvais pas rater ça !) celui qui monnaie les échanges . Passionné de micro autant que les autres, le revendeur a besoin d'argent pour acquérir ( en général ) du hard. Au bout du compte, quelques-uns d'entre eux se retrouvent avec deux ou trois Ordinateurs et tous leurs périphériques ! Il est évident que toutes les catégories décrites ne sont pas hermétiquement cloisonnées. Les interpénétrations sont telles qu'il est souvent difficile de placer les pirates dans une seule catégorie. Toutefois, cela ne nous a pas empêchés de dégager lesdites catégories.

Organisation d'un groupe de pirates

Le groupe de pirates réunit au hacker ne fait que du déplombage. Il n opère que pour un seul groupe et malheur à celui qui transgresse cet accord d'exclusivité ! Les copies déplombées passent obligatoirement, avant toute diffusion, par le responsable des s intro ». Ce programmeur ne se contente pas seulement d'intégrer le générique du groupe mais également de mettre une protection sur la disquette ! Le pourquoi d'une telle précaution nous amène à parler, brièvement, de l'existence de pseudo-groupes de pirates. Incapables de déplomber quoi que ce soit, ces plaisantins retirent le générique pirate « original » et mettent le leur !

Détail amusant : comme l'arroseur arrosé, parfois les pirates se retrouvent piratés... Bref, une fois que l'intro est mise, le swaper prend le relais. Il monnaie cette nouveauté contre d'autres et la diffuse ensuite. Le dernier personnage du groupe est le fournisseur d'originaux. Sa tâche consiste à grapiller à gauche et à droite tous les logiciels qui échappent au swaper. Le type d'organisation et le nombre de personnes peuvent varier d'un groupe à l'autre mais le cas décrit ici est exemplaire.

Les sources d'approvisionnement  du piratage

La course aux nouveautés , engendrée   par   la   compétition entre pirates , force le swaper et son groupe à avoir toutes les sources d'approvisionnement imaginables. De leur côté, les copieurs et petits pirates sont très demandeurs et organisent avec leurs moyens ta chasse aux softs. La monnaie d'échange du milieu, c'est le nouveau jeu. Impossible de faire des échanges non pécuniers si vous n'avez pas de « news ». De là vient l'impérative nécessité d'avoir de bons contacts, des sources. Ces fameuses sources sont effectivement très nombreuses et parfois étonnantes.

Les sources des petits pirates et des copieurs sont assez restreintes. Le swaper est leur principal fournisseur. 90% des softs diffusés viennent de lui ! Ils trouvent les autres grâce à des contacts (nationaux ou étrangers) créés à l'aide des petites annonces. Occasionnellement, il y a la copie d'originaux ( du copain ) à l'aide de copieurs ( soft ou hard ).

Les choses deviennent plus intéressantes quand on fouine un peu dans l'agenda d'un swaper. Les premiers gros fournisseurs de logiciels aux pirates sont les magasins ! Nous ne parlons pas du soft acheté puis cracké, mais bien d'originaux cédés aux pirates en échange des nouveautés, surtout des originaux venant de l'étranger ! Cette démarche leur permet d'avoir, à l'avance, un jugement sur la qualité des softs à venir pour ne commander aux distributeurs que les valeurs sûres ! Le risque de se retrouver avec un stock d'invendus est ainsi diminué. On n'est pas encore au bout de nos surprises. Tous les branchés du réseau savent que des magasins vendent – ou ont vendu – des logiciels piratés. Quelques-uns d'entre eux sont tout bonnement les points de rendez-vous et d'échange   des   pirates.   « Des  noms ! Des noms ! » , devez-vous vous dire en lisant ces lignes. Doit-on vraiment vous en donner ?

Sauriez-vous garder le secret ? L'ombre d'un doute nous étreint ( comme dirait Chichille ) ! Au fait, connaissez le gag où Chichille coupe la branche sur laquelle il est assis ? Non ? Vous ne voyez pas le rapport? Curieux... Pourtant, il nous semblait ... Tant pis ! Ne nous égarons pas et attaquons d'emblée ... la suite, c'est-à-dire les contacts à l'étranger. Le swaper parfait entretient des contacts suivis avec ses homologués étrangers. Ces derniers lui envoient ( par courrier ou par modem ) les nouveautés sorties sur leur territoire et reçoivent en échange les « news » disponibles en France. Rien de plus facile que d'entrer en contact avec les pirates étrangers pour ceux qui ont du répondant. La présence d'adresses et numéros de téléphone sur des disquettes est une choses courante . Cette internationalisation du piratage n'est pas récente, mais elle atteint un degré jusqu'ici jamais égalé, notamment sur ST et Amiga. En outre, la grande efficacité de l'organisation des meilleurs pirates français sur ST, par exemple, nous permet d'affirmer que la French Connection du piratage est une réalité (lire le témoignage en encadré p. 114).

La source d'approvisionnement suivante est réservée au petit cercle très fermé des grands groupes. Il s'agit de la « conférence » ou « copy-party » qui se tient sur deux ou trois jours ! Un grand groupe de pirates lance, pour commencer, des invitations sur cartes plastifiées valables pour trois personnes. Chaque groupe qui répond à l'appel est constitué du swaper, du hacker et du responsable des « intro ». L'entrée de la copy-party est payante car l'hôte fournit boisson et nourriture.

De nouveaux contacts s'y lient, des échanges et du déplombage se font . Pour vous donner un ordre d'idée, une récente copy-party s'est tenue dans une ville à proximité de la frontière franco-allemande. Le point de rendez-vous , 350 pirates allemands; français, suisses, belges et anglais se sont rencontrés ! Ce type de réunion a lieu à intervalles réguliers !

Hormis l'utilisation des petites annonces, la presse spécialisée est une source de toute première qualité. Les éditeurs sont obligés, dans le cadre de leur politique promotionnelle,   d'envoyer   aux magazines des préversions des produits finis bien AVANT la sortie officielle du jeu. Le filon est plus que tentant pour les pirates ! Qui est le responsable des fuites dans un « canard » ? Il y a tout d'abord le pigiste. Ce journaliste indépendant ( Free Lance ) est payé à l'article. Plus il fait d'articles, plus conséquents sont ses revenus. Le reste est facile à comprendre. Le pigiste a tout intérêt à proposer au journal un maximum de jeux. Donc, voyons, voyons, qui pourrait bien donner aux pigistes toutes les nouveautés de tous les pays en un rien de temps ? Vous avez bien deviné. Et le swaper réclame, pour sa part, les originaux et les previews. Les membres d'une rédaction peuvent avoir la même démarche auprès du pirate pour obtenir des scoops sur les jeux venant de l'étranger. Quel est le pourcentage de pirates dans l'équipe d'un magazine ? La chose est difficilement chiffrable car les intéressés se gardent bien de le crier sur tous les toits ! Tilt a-t-il connu ce type de déboires ? Oui nous avons connu dans le passé, une importante série de vols d'originaux ! Depuis, nos previews et exclusivités sont jalousement gardées. De leur côté, les pirates affirment avoir des contacts réguliers avec des magazines français. Une anecdote revient souvent. Celle d'un hacker qui fréquentait les locaux d'un magazine de jeux. Ce hacker, très connu, s'est approprié des previews qu'il s'est empressé de diffuser. Les titres cités sont Buggy Boy et Beyond The Ice Palace, version ST.

Le fournisseur suivant est tout à fait inattendu. Il s'agit de la société d'édition elle-même ! C'est le dernier endroit où on irait chercher des pirates. Et pourtant ! Il suffit de se poser cette question : combien de sociétés travaillent exclusivement sur des utilitaires originaux comme Degas, Deluxe Paint , les traitements de texte et autres utilitaires ? La réponse à une telle question est en partie donnée par un éditeur qui avoue que plusieurs de ses collègues utilisent des copies pirates pour tester tes jeux de leurs concurrents ! Certaines sociétés ont des employés qui entretiennent des relations amicales avec des pirates. Cela suffit amplement pour expliquer les fuites de préversions ou de versions définitives.
L'exemple de Space Harrier sur Atari ST est édifiant. Le jeu circulait librement, un mois avant sa sortie officielle.

Les produits ST et Amiga que les pirates nous ont présentés avant leur sortie officielle sont innombrables. Katakis ( le futur Denaris ) de Rainbow Arts, Freedom de Coktel Vision, Rody et Mastico de Lankhor, Jeanne d'Arc de Chip en sont de minces exemples. Les fuites causées par des vols de logiciels n'expliquent pas cette abondance de softs inédits que possèdent les pirates. Ceci nous amène à parler du fournisseur suivant : Les branchés du réseau vous le diront, TOUS les programmeurs sont des pirates. Nous n'avons pas pu vérifier concrètement une telle affirmation. On est en droit de penser qu'un programmeur n'est pas stupide au point de détruire son gagne-pain. Il serait donc plus logique de parler d'imprudences du programmeur. Toutefois, le nombre de softs inédits présents dans le réseau laisse songeur. Les branchés ont une explication : les pratiquement tous et se passent... des logiciels. Le programmeur est, lui aussi, demandeur de softs, surtout des utilitaires. Voyons, voyons, qui pourrait bien lui donner tout ce dont il a besoin rapidement et pour pas cher? De là à penser qu'un programmeur puisse donner le soft d'un copain, il n'y a qu'un pas ! Oh, le traître ! La dernière – mais non des moindres – vache à lait du réseau est le salon ou l'exposition. De nombreuses sociétés y sont victimes de vols ou d'escroqueries. Le Personal Computer Show de Londres est un exemple en or. Les professionnels et les journalistes reçoivent des invitations gratuites pour les deux premiers jours qui leur sont exclusivement réservés. Ce que les organisateurs semblaient ignorer, c'est qu'à l'heure d'ouverture, tous les pirates d'Europe étaient devant les portes de Earl's Court où se tenait le salon ! Grâce à leurs contacts privilégiés avec les éditeurs, magasins, presse, etc., ils étaient munis d'un billet d'entrée! D'autres moins bien lotis, se présentèrent sans billet et se firent passer, sans problème, pour des journalistes ou des revendeurs ! Pour preuve, nous y avons retrouvé tous les branchés qui nous ont aidé à faire cet article ! Certains allaient jusqu'à mettre le nom de leur groupe sur leur badge !
 
Bien mal acquis...

Le très sérieux magazine « Times » daté du 26septembre 1988 relate les exploits de deux frères pakistanais. Amjad et Basit, autodidactes de génie, avaient trouvé un bon moyen de gagner leur vie. Ayant ouvert une boutique d'informatique, ils vendaient des copies pirates de logiciels tels Lotus 1-2-3 ou Wordstar à des prix défiant toute concurrence : 1.50$ pièce ! Leur conscience était en paix puisque la loi pakistanaise ne protège pas la propriété des logiciels. Une partie non négligeable de leur clientèle se composait cependant de touristes, surtout américains, alléchés par les prix pratiqués. Se disant avec raison , que la loi ne s'appliquait pas aux étrangers , les deux frères injectèrent un virus aux copies qu'ils leur vendaient. Ce virus se propagea aux Etats-Unis où on considère que 100 000 disquettes ont été touchées. Signé « Amjad et Basit  », il avait le mauvais goût de détruire des informations quand bon lui semblait. Ce petit jeu dura deux ans, jusqu'à la fin 1987. Interrogé par les Américains sur les motifs de cette mauvaise plaisanterie, Basit répondit : « Parce que vous piratez. Vous devez être puni. » On ne plaisante pas avec la morale au Pakistan.
J.-L. R.

Les retombées de leurs visites ne se font pas attendre. Quelques jours après le PCS, la branche française du réseau nous a montré des préversions ou des versions « def » de dizaines de jeux dont quelques-unes étaient dévoilées pour la première fois au show. Pac Mania sur Amiga, Battlechess sur Amiga (version définitive) , R-Type sur ST en sont les principaux exemples. Quelques coups de téléphone aux éditeurs concernés nous ont appris qu'ils ont, effectivement, été volés au PCS. Quant à Battlechess, il s'agissait d'une copie déplombée venant des USA. Plus récemment, à Paris, au Festival de la Micro, de jeunes pirates ont été surpris sur le stand de Ubi en pleine séance de piratage !

Les causes du piratage

Les innombrables conversations pirates nous ont permis de cerner au mieux ces fameuses causes qui n'ont rien à voir avec les clichés habituels. D'abord détruisons, une fois pour toutes, cette image du hacker responsable de tous les maux que cause le piratage. Il n'est qu'un élément du puzzle. Sans swaper, il n'atteindrait pas le dixième de ce qu'il déplombe dans un groupe. Sans source, le swaper n'est rien... On pourrait continuer à asséner des vérités somme toute stériles comme celle-ci sans jamais aboutir aux véritables causes. Question pertinente : pourquoi le swaper se donne-t-il tant de mal à mettre sur pied son réseau . Cela prend énormément de temps et ça lui coûte cher ( si,si !). La vénalité semble a priori être la réponse mais, en admettant qu'il vende ses copies, le profit qu'il en dégage ne justifie pas cette dépense d'énergie. En fait, en retraçant le parcours d'un pirate (du copieur au swaper), on retrouve à divers stades toutes les causes du piratage pour finalement aboutir à ce qui fait du swaper le champion de la diffusion. Tout en bas de l'échelle, nous avons le copieur qui, comme nous l'avons vu, est très sensible aux prix des softs. C'est la principale cause de son activité de pirate. Les échanges qu'il fait n'ont qu'un but : obtenir tous les softs que son porte-monnaie ne peut lui accorder. Un détail important : il utilise un bon nombre de ses logiciels. Ce qui n'est pas du tout le cas du petit pirate : l'acquisition des softs n'est plus un problème pour lui. L'échange de copies y pourvoit largement. Demandez-lui la raison pour laquelle il n'achète pas de logiciels. Au lieu du «c'est trop cher» auquel on s'attend, vous recevez un goguenard : s il faut être stupide pour en acheter ! » Exit la fameuse cause du prix des softs ! On admet facilement la notion de passion du collectionneur de timbres, de pièces de monnaie, de voitures de collectionneur de timbres , de pièces de monnaie , de voitures de collection ou de tableaux de maîtres . Le pirate qui empile ses disquettes de jeux sans jamais y jouer ( ou presque ) agit selon les mêmes motivations. Répétons-le clairement : la passion du collectionneur est une des causes du piratage ! C'est aussi simple que ça ! Chez le swaper, c'est différent. Il a connu et dépassé les motivations du copieur et du petit pirate. En fait, les siennes sont encore plus évidentes. Dans toutes les strates de notre société (le sport, le travail, les études, les loisirs, etc.), la compétition existe. Chacun d'entre nous cherche à briller d une façon ou d une autre dans son domaine. Bref, être le/la meilleur(e). Il y a des battants ou des gagnants, et des perdants. En quoi serait-ce différent dans le monde des pirates ? Le swaper ne fait que réagir dans ce sens. 11 veut être le meilleur et surtout, il veut que cela se sache 1 Pour illustrer ce propos, citons le cas de la pénurie aiguë de softs déplombés qu'ont connu les possesseurs de ST aux mois de septembre et octobre derniers. Elle était due au blocus qu'avait placé le swaper N° 1 sur ST en France, simplement pour prouver que, sans lui, plus rien ne circule ! Les trois dernières causes sont communes à tous les pirates . Citons pour commencer, la vénalité qui est une réalité mais pas une pratique courante. Un pirate vendeur est mal vu et, hormis les pigeons, il perd systématiquement ses clients. Ces derniers, une fois dans le réseau, tombent rapidement sur des contacts désintéressés sur le plan financier. La deuxième cause, sans être primordiale, exerce une certaine attirance : l'interdit. C'est la cause qu'il ne faut pas non plus négliger car elle est fortement liée à la troisième. Elle est tellement évidente que personne n'y pense : le goût du jeu ! Comment pouvons-nous oublier que la micro-ludique s'adresse à des joueurs ! Pour eux, l'interdiction qui frappe la copie d'originaux  les  place   dans  les conditions d'un jeu, c'est-à-dire qu'il y a des règles et surtout, surtout un défi. Ils assimilent donc cet interdit à un défi. Obtenir un soft sans le payer, c'est comme aller au bout d'un jeu. Bref, c'est la gloire!

En définitive, le plus surprenant, c'est qu'il n'y a rien de mystérieux dans ces causes. Elles sont même tout à fait banales ! Désolé pour ceux qui espéraient découvrir des vérités plus spectaculaires. Le piratage n'a, effectivement, rien de spectaculaire. Il ne fait qu'exploiter les faiblesses d'une industrie encore très jeune.

Ce qui favorise et défavorise le piratage

Les éléments favorisant – directement ou indirectement – le piratage sont variés. Les copieurs et autres utilitaires nécessaires au déplombage sont à placer en première ligne. Hormis les quelques très rares hackers capables de se programmer leurs propres « instruments » , la grande majorité utilise les produits couramment disponibles dans le commerce ! Les éditeurs ne se plaignent pas Ouvertement de ce fail. Mais l'exemple du procès opposant La Commande Electronique à PC Mart traduit clairement l'état d'esprit qui règne dans la profession. Doit-on interdire la vente libre de tels produits ? Les partisans de la vente des copieurs ne considèrent pas cela comme une solution valable. Pour eux, c'est l'usage que le consommateur fait du produit qui importe.' Un couteau de cuisine, disent-ils, ne peut devenir une arme dangereuse qu'entre des mains peu recommandables. Doit-on pour autant en interdire la vente ? »

Les autres éléments favorisant le piratage sont liés à l'attitude que le monde de l'informatique a vis-a vis de ce phénomène. Certains professionnels crient à la vengeance et au scandale quand leurs softs sont piratés ; quand ce sont ceux de la concurrence, il ne s'agit que d'actes regrettables ! Beaucoup s'en soucient peu. Ils tiennent déjà compte du manque à gagner qu'occasionne le piratage dans leur prix de vente. Bref, il n'y a pas de réelle solidarité entre les éditeur ni de réelle volonté de combattre LE fléau. L'attitude que rencontre le journaliste le plus souvent est celle d'un fatalisme (ou laxisme) qui traduit bien l'impuissance des professionnels dans ce domaine. Certes, on peut expliquer cela par un cruel manque de moyens appropriés pour le combattre. L'éditeur est, tout de même, pris en faute car, dans certains cas, il s'embroche allègrement sur le sabre du pirate ! Et pour cause. La quasi-totalité des sociétés d'édition ne pratiquent pas la sortie simultanée d'un titre dans tous les pays ciblés. Or, ils savent pertinemment qu'un jeu qui sort  exclusivement aux USA ou  en Grande-Bretagne arrive dans le réseau pirate français ( par exemple) dans les deux jours qui suivent et vice-versa! Doit-on conclure que cela coûte moins cher aux éditeurs de diffuser un titre dans UN SEUL pays et laisser les pirates envahir de copies déplombées TOUS les autres ? C'est peu probable. Il y a beaucoup à faire dans le domaine de la protection. Certains facteurs devraient être capables de diminuer, voire d'enrayer ( ne rêvons pas trop ! ) le piratage. Tous les pirates vous diront que les protections actuellement utilisées sont des épouvantails à moineaux ! La quasi-totalité des logiciels (sur  ATARI ST et Amiga) se déplombent avec une incroyable facilité ! Une protection minable tombe au bout de dix minutes de déplombage ; une coriace au bout d'une soixantaine d'heures (Albedo sur ST). La grande majorité des logiciels tombent au bout de trente ou quarante minutes Les éditeurs connaissent les limites de leurs protections. « Nos protections ne posent pas de problèmes aux hackers, affirment-ils, mois elles dissuadent les petits copieurs ». Exact, mais c'est compter sans le swaper qui, répétons-le, est un champion de la diffusion  ( voir le parcours d'un soft). Malgré ces constats alarmants, la protection de logiciels reste un moyen efficace si elle est sérieusement abordée . Le champion de la protection sur ST reste pour l'instant Dungeon Master qui a résisté pendant au moins deux mois ! Résultat : Dungeon Master tient le haut du pavé  des  ventes  avec   17 600 ( environ ) unité vendues rien qu'en France ! Les dirigeants de FTL, société éditrice de ce superbe jeu, affirment que la protection des softs est une activité qui occupe à plein temps quelques-uns de leurs programmeurs . Est-ce le cas de tous leurs confrères . ?
 
Le parcours d'un logiciel piraté

La vitesse à laquelle un logiciel est piraté et diffusé a de quoi donner la chair de poule à un éditeur! En effet, le re eau pirate possède un des circuits de distribution les plus rapide: de France ! Prenons l'exemple d'un soft qui sort en magasin un lundi. Un coup de fil de l'employé du magasin au swaper et la machine est lancée ! Le swaper se précipite au magasin et récupère la précieuse nouveauté. Dans l'après-midi, le hacker reçoit le soft et s'empresse de le déplomber. Le travail du responsable des « intro & terminé, le soft déprotégé renient au swaper le mardi soir au plus tard. Le mercredi suivant, des copies sont envoyées aux contacts étrangers. Plusieurs contacts nationaux sont également servis ce mercredi. A partir de là   un effet de boule de neige s'engage : les cinq premiers pirates servis, en servent à leur tour cinq ou dix autres qui a leur tour... Cet effet s'accentue le jeudi soir ou le vendredi lorsque la copie arrive dans les clubs. Là, des dizaines de pirate . La , des dizaines de pirates sont  servis qui à leur tour ... Le lundi suivant, pratiquement tout le réseau pirate français possède ( ou est sur le point de posséder ) une version piratée du soft tant convoite.

D.B

Par ailleurs, l'idée qu'une baisse des prix des softs diminuerait le piratage n'a toujours pas fait son chemin. Les éditeurs et les distributeurs brandissent aussitôt leurs charges financières, dès qu'on parle de baisse de prix. On sait pourtant que l'éditeur pratique des tarifs oscillant entre 90 et 100 F (approximativement) pour des produits ST et Amiga. La prix magasin, lui, atteint en moyenne 250 à 300 F. Entre ces deux chiffres, le distributeur et le revendeur font ce qu'ils veulent. Sans commentaire. Le dernier facteur dissuasif est la peur du gendarme ! Ce gendarme se nomme l'APP (l'Association pour la Protection des Programmes) et ses actions se basent sur une loi, celle du 3 juillet 1985. Sachez que cette loi n'autorise pas, mais tolère, la copie d'un logiciel original dont on est le propriétaire. Toute personne en possession d'un logiciel copié sans original est passible d'une peine pouvant aller jusqu'à deux ans d'emprisonnement et une amende de 120 000 F !

Ajoutez à cela, la saisie de tout son matériel et la réparation du préjudice fait à l'éditeur, c'est-à-dire le prix du logiciel piraté multiplié par le nombre de copies pirates en sa possession ! Selon M. Duthil, le président de l'APP, la grande majorité des pirates ignorent l'existence de cette loi ou ignorent les dangers inhérents au piratage. Là, il marque un point : il n'y a jamais eu , à notre connaissance , de véritable campagne d'information contre le piratage. Pour l'instant, l'APP agit avec ses moyens (secrets) qu'elle trouve efficaces et suffisamment dissuasifs. Ses cibles sont les groupes organisés (surtout ceux qui vendent) dans le piratage de logiciels professionnels et ludiques. Quand on souligne le faible chiffre des arrestations, M. Duthil répond: «Les arrestations sont effectivement faibles mais ceux qui sont pris subissent des châtiments exemplaires, donc très lourds».

La loi et l'ordre

La loi du 3 juillet 1985, s'appuyant sur la notion de contrefaçon, protège les auteurs de logiciels  contre  la copie  de leurs  oeuvres , un peu comme les musiciens et les écrivains. Cette loi a déjà été appliquée à plusieurs reprises contre des pirates. Bien qu'en principe tous soient visés, on constate que, pour l'instant, seuls ceux qui faisaient commerce de leur activité coupable ont été condamnés. C'est ainsi par exemple qu'en février 1987 un quidam qui vendait des copies de logiciels professionnels a été condamné par le Tribunal de grande instance d'Evry à 10 000 F d'amende. Il ne faut pas pour autant s'imaginer que les pirates sont tous des amateurs qui tirent profit de leurs connaissances techniques pour arrondir leurs fins de mois- Une société d'édition de logiciels a dû récemment payer une amende de 10 000F pour contrefaçon. Elle importait d'Angleterre des logiciel pour Amstrad CPC. Comme les produits se vendaient bien, elle s'est   dit   qu'elle   économiserait quelque peu en dupliquant le: logiciels elle-même. C'est le fournisseur  britannique   qui,   ayant constaté un brusque arrêt des ventes vers la France , a découvrir le pot aux rosés !

Il y a aussi ceux qui érigent le piratage au niveau d'une entreprise. En juillet 1987, une «bande» a été condamnée car te Trïbunal correctionnel de Paris à près d'un million de francs de dommages et intérêts et à douze mois de prison avec sursis. L'affaire était sérieuse. Non contents de copier les logiciels, ces gangsters de l'ère moderne avaient monté un réseau de distribution et de livraison. Ils assuraient même le service après-vente !

Les étudiants sont une catégorie à part. Ils ont en effet besoin de logiciels pour étudier et n'ont souvent pas les moyens de se les payer. Cela ne les empêche pas de tomber sous le coup de la loi. A Toulouse, où l'on est à la pointe du combat pour la gratuité des logiciels destinés à l'enseignement, deux étudiants et un de leurs professeurs ont été inculpés, ce qui a provoqué un certain émoi dans les milieux estudiantins. Heureusement pour eux, l'amnistie consécutive à l'élection présidentielle les a mis à l'abri d'une éventuelle condamnation. Le problème étudiant reste toujours à régler. Mais on s'occupe d'eux. Le 2 avril 1988, un groupe de sénateurs a proposé un avenant à la loi de 1985, autorisant les enseignants à reproduire des logiciels « pour les besoins de la formation de leurs étudiants à l'utilisation desdits logiciels ». Au cas où ce projet de loi serait adopté, les éditeurs seraient avertis au préalable et il va sans dire que toute utilisation de ces copies pour en tirer un profit serait interdite. Mais ce n'est qu'un projet. Il doit être encore discuté, au Sénat puis à l'Assemblée. Il n'est en outre pas certain qu'il soit voté. Il se heurte à l'opposition des éditeurs et entraînes certaines conséquences inattendues. Pour copier certains logiciels, il faut en effet les « déplomber », ce qui tombe sous le coup de la loi. On aurait donc une loi illégale !

A propos de déplombage, un procès oppose depuis deux ans des éditeurs entre eux. La Commande Electronique, distributeur de grands logiciels, tels dBase ou Framework, reproche à PC Mart de vendre des logiciels de copie. Or la loi autorise la « copie de sauvegarde ». Mais les logiciels de PC Mart font sauter les protections des programmes, ce qui n'est pas autorisé.

Dernière minute : PC Mart a été condamne par la cour d appel a une grosse amende ( plus de un million et demi de francs ), ce qui, à première vue, clôt le débat en faveur des éditeurs contre les logiciels de copie. Mais un jugement se lit entre les lignes : la condamnation est basée sur le fait que la publicité de PC Mart cite NOMMÉMENT certains logiciels que ses programmes peuvent recopier, alors que ces logiciels sont interdits à la reproduction. Cela signifie qu'en principe la porte reste ouverte à la commercialisation de programmes de « copie de sauvegarde ». PC Mart a perdu un procès, mais la guerre n est pas terminée.
 
Piratage en RFA

En Allemagne de l'Ouest, le piratage se pratique sur CPC, Atari 800 XL, Atari ST, Amiga, PC et C 64. Ici, les formit les plus attaqués sont Amiga et C 64. Bien entendu, le éditeurs allemands sont les principales victimes des groupes de pirates dont l'organisation est similaire à celle des groupes français. Autrement dit, ils piratent les softs allemands qu'ils diffusent en RFA et à l'étranger. En retour, ils reçoivent de leurs homologues étrangers des logiciels piratés. Leur méthodes pour obtenir des softs sont identiques à celles dei Français : ils s'approvisionnent dans les magasins (ils achètent des originaux !) ou se font passer pour des revendeurs ce qui leur permet de passer des commandes aux distributeurs. La vente de logiciels pirates par le biais des petites annonces est une chose courante, une aéritable petite industrie ! Une nouveauté se vend facilement à 150F! Un groupe pirate « professionnel » gagne environ 15000F par mois. Ce petit commerce met nos pirate teutons en infraction avec les lois sur les droits d'auteur et la libre concurrence.

C.B.

Les éditeurs face au piratage

Comment réagissent les éditeurs de jeux face à ce que beaucoup appellent le « fléau » des rnicroloisirs? Considéré comme un glouton rongeur de chiffre d'affaires et de bénéfices, le piratage n'est en fait que l'arbre qui cache la forêt. S'en prendre directement à ce phénomène ne sert pas à grand chose : on ne traite que les effets et non les causes. Le but ultime des défenseurs du monde libre face aux flibustiers de la micro est de s'en prendre directement au  vecteur de la micro que son les pirates. Les explications de Thierry Frézard de MBC concernant la lutte engagée pour limiter le phénomène de copie sont des plus intéressantes: «Pour éviter que nos produits soient facilement copiables, nous confions nos protections à d'anciens déplombeurs. » Et visiblement, ces derniers font plutôt du bon travail puisque MBC vend ses routines de protection ! Toutefois, ne nous leurrons pas :  bien que non isolé, ce cas relève tout de même de 1 exception car rarement aussi institutionnalisé que chez MBC. D'ailleurs, Hervé Caen de Titus est assez réservé face aux déplombeurs : « Ils ne sont pas dangereux en tant que tels mais rendent les programmes aisément copiables. Programmes qui tombent souvent dans les mains de diffuseurs, véritables ennemis des éditeurs. C'est contre eux que nous nous battons car ils, ne respectent pas notre travail et vont souvent jusqu'à vendre nos programmes ! » Bref, le ton est donné : le véritable ennemi de l'éditeur, c'est le diffuseur. D'ailleurs, Christian Gagnère de CHIP le confirme : « Ce sont de véritables escrocs : ils gagnent de l'argent sur le dos des autres ! » Lutter contre le phénomène de copie n'est donc pas l'objectif prioritaire de tout éditeur. Ainsi, la société CHIP n'hésite pas à mettre des « dongles » ( circuit électronique que l'on connecte à la machine et dont la présence est nécessaire au bon fonctionnement du programme auquel il est associé ) pour lutter contre les « petits pirates ». Encore rare dans le domaine de la micro ludique, ce système a l'inconvénient d'augmenter le coût du programme. Ainsi, les dernières productions CHIP sont proposées à environ 300 F. Toutefois, pour Christian Gagnère, « le prix n'est pas un problème car un acheteur désirant se procurer un programme l'achètera si ce dernier n'est pas inabordable . » Et il ajoute : « Nos produits sont parmi les plus chers mais nous visons un public particulier qui leur reste fidèle. » C'est pour cette raison que Christian Gagnère ne pense pas qu'une baisse du prix moyen des logiciels diminuerait de beaucoup le phénomène de copie. En revanche,  elle mettrait à mal les finances de nombreux éditeurs. Dans le même ordre d'idée, Christian Gagnère s'en prend trop souvent aux compilations, à son avis trop peu chères et proposant trop de programmes. En effet, nombreuses sont les compilations à moins de 200 F dont les jeux étaient à l'origine à environ 100F chacun.

Situation qui a de quoi dégoûter plus d'un acheteur... Concernant le prix des programmes, Hervé Caen de Titus a d'ailleurs une attitude similaire. Cela dit, ce dernier est quelque part interpellé par le piratage en général. « Ça m'ennuie, ça limite les ventes sur certaines machines et ça fait réfléchir car sur certaines machines les ventes s'avèrent médiocres. Si les gens piratent sur ces machines cela montre que le niveau moyen des programmes n'est peut-être pas satisfaisant. Résultat : ils n'achètent pas les programmes mais les copient. Les éditeurs ne gagnent donc pas suffisamment d'argent sur ces ordinateurs et sont amenés à cesser leurs développements : le piratage peut tuer une machine. » En l'espèce, il s'agit de l'Atari ST ...

D'ailleurs, il est intéressant de demander aux éditeurs ce qu'ils pensent de l'attitude des fabricants d'ordinateurs vis-à-vis du piratage. Les éditeurs sont d'accord sur le fait que ces derniers pourraient limiter ce phénomène dès la conception   de   la   machine.   Cela mérite d'être médité... L'intérêt d'un fabricant de machines est de vendre le maximum d'ordinateurs. Pour cela, il doit être en mesure de prouver que sa machine engendre moult développements auxquels l'utilisateur peut avoir facilement accès. Cet argument logique se transforme cependant trop souvent dans la tête de l'éventuel acheteur par la formule suivante : « Chouette, un milliard de softs que je peux avoir par les copains ! » Formule ô combien   désastreuse  pour  les  éditeurs... Elle montre bien que le piratage est principalement dû à un manque de prise de conscience de l'ensemble des acheteurs mais aussi des fabricants qui, d'après les éditeurs, devraient lutter plus activement contre un tel état de fait.

La meilleure solution contre le piratage ne serait-elle donc pas que tous – pirates, éditeurs, fabricants, journalistes, revendeurs et autres – se rencontrent afin de mettre, une bonne fois pour toutes, les choses au point en jouant cartes sur table ? A l'évidence tout le monde y gagnerait .

Conclusion

Notre enquête s'est portée sur le ST et l'Amiga où le piratage est le plus féroce. Sur les autres machines, le problème existe et ressemble, dans les grandes lignes, à l'univers que nous décrivons dans cet article. Cette prise de pouls du piratage nous permet de constater plusieurs faits intéressants. Le plus frappant concerne la progression fulgurante du piratage organisé. Il se développe parce que rien ne s'y oppose, les professionnels sous-estimant visiblement le phénomène. On dénote également la parfaite liaison entre les pirates « professionnels » (les groupes) et les «amateurs». On peut donc sérieusement parler de réseau de distribution parallèle! Combattre le piratage par des moyens répressifs semble a priori inefficace : l'arrestation du groupe numéro un sur machine ne coupera pas court définitivement ; d'autres se croyant plus malins, prendront le relais. Du moins, c'est ce que pensent les pirates eux-mêmes ! Citons pour finir les bonnes relations [étonnant 1) qu'entretiennent les pirates avec les professionnels. Ils constituent les sources d'approvisionnements des pirates. Or, répétons-le, ces derniers sont impuissants sans sources !
 
Ils nous ont parlé !

Un ex-pirate et le swaper n°1 sur ST, en France, nous font quelques confidences. Tous deux ont tenu à garder l'anonymat mais ont parlé sans retenue. On retrouve dons leurs propos les grandes lignes de notre enquête. L ex-pirate a commence en 84 sur Atari 800. A l'époque, la totalité des softs étaient importés des USA à des prix hallucinants (de l'ordre de 450F}. Notre ex-pirate n'avait plus qu'une alternative : le piratage, A l'aide de magazines étrangers, il commanda du matériel de duplication ( soft et hard ) et entreprit de pirater tout ce qui lui tombait sous la main. Certains de ses copains n'hésitaient pas à aller aux USA pour faire le plein de nouveautés. Que faisait-il de ses copies pirates? Il les vendait 50F l'unité, à un magasin parisien qui les revendait 150F l'unité à ses clients. La carrière de notre ex-pirate n'a duré que sept mois, il est maintenant... éditeur de jeux!

Le swaper n° 1 ( il se présente en tant que tel  ) sur ST, en France, appartient au groupe des Blade Runners. Notre rencontre a été organisée chez un de ses copains. Notre jeune ( 20 ans environ ) interlocuteur est un peu méfiant au départ et lance des petits regards inquiets sur notre carnet de notes. Mais il se détend bien vite et on entre dans le vif du sujet. Il a fait ses premiers pas dans l'a micro sur CPC et C 64 avant d'arriver sur ST et Amiga. Programmateur , il déplombe une bonne partie des originaux qu'il reçoit. Pour lui, le piratage est un hobby. Son objectif : rester le meilleur swaper sur ST pour acquérir une certaine notoriété dans le milieu. Oui, bien sûr, il joue avec trois ou quatre jeux mais le reste ( quarante disquettes seulement .) c'est pour le swapping! Six mois lui ont suffi pour mettre sur pied son groupe ( 15 personnes ). Ses contacts, il les a établis à l'aide des P.A., du téléphone et du minitel. Pour les contacts à l'étranger ( Suisse,  Allemagne, Grande-Bretagne, Hollande, Canada, USA, Australie, Belgique )  les adresses sur les copies pirates ont facilité les choses !

D.B.

De leur côté, les pirates vous diront qu'ils favorisent, d'une certaine manière, les ventes d'ordinateurs. Ceci n'est vrai qu'à moyen terme. La possibilité pour un consommateur de se constituer «gratuitement» une logithèque est une bonne motivation d'achat. Lorsque le parc d'un ordinateur donné prend de l'importance, les éditeurs suivent. Ce passage de témoin est une étape importante : lorsqu'un ordinateur est doté d'un large éventail de logiciels, cela devient également un puissant argument de vente ! Par la suite, si trop de possesseurs de ST, par exemple, persévèrent dans le piratage, c'est la mort de la machine à long terme ! Les possesseurs de Apple II en on fait l'amère expérience. Eh oui ! Si les éditeurs ne font pas de chiffre d'affaires intéressant sur une machine, ils ne développent plus rien pour elle. Le même raisonnement est valable pour les revendeurs et distributeurs. Les dindons de la farce dans l'histoire sont les fanas de micros eux mêmes !

Dany Boolauck, avec la collaboration de Carsten Borgmeier, Mathieu Brisou, Jean-Loup Renault. , Tilt  61 - Dec 88  - http://cpcrulez.fr

CPCrulez[Content Management System] v8.75-desktop/c
Page créée en 950 millisecondes et consultée 1235 fois

L'Amstrad CPC est une machine 8 bits à base d'un Z80 à 4MHz. Le premier de la gamme fut le CPC 464 en 1984, équipé d'un lecteur de cassettes intégré il se plaçait en concurrent  du Commodore C64 beaucoup plus compliqué à utiliser et plus cher. Ce fut un réel succès et sorti cette même années le CPC 664 équipé d'un lecteur de disquettes trois pouces intégré. Sa vie fut de courte durée puisqu'en 1985 il fut remplacé par le CPC 6128 qui était plus compact, plus soigné et surtout qui avait 128Ko de RAM au lieu de 64Ko.