Mes calendriers

Mes calendriers sous divers formats

Ma collection

Toute ma collection de calculatrices, calculatrices programmable, ordinateur de poche.

Ma bibliothèque

Tous les scans de ma bibliothèque

Ancienne Collection

Machines dont le me suis séparé, et qui ne font plus partie de ma collection.

 ↑  
Me contacter

pour me contacter, remplissez le formulaire en cliquant ici open_envolope.jpg

si le formulaire ne fonctionne pas, envoyez-moi un mail à

collection point sasfepu chez free point fr

Offrez moi un café

Si mes calendriers, mes scans ou mon site vous ont intéressés, offrez moi un café en cliquant sur la tasse.

tasse_cafe.png

Visites

 107948 visiteurs

 3 visiteurs en ligne

La face cachée de la télématique STM 70

 Aux Etats-Unis comme en France, la télématique a pris une extension fantastique. Après avoir traîné les pieds dans notre pays, le mouvement a pris de l'ampleur grâce au Minitel, dont le modem s'utilise facilement via un simple câble. Les multiples messageries et services télématiques sont à présent indispensables à bien des bidouilleurs. Mais hélas, tout n'est pas rose en ce domaine (sans même parler des messageries "pour adultes"). En marge des serveurs honnêtes, amoureusement bichonnés par des opérateurs scrupuleux, il existe une catégorie de serveurs nuisibles, voire dangereux. Suivons Dave dans sa visite de cet univers caché...

Le problème

   Qu'est-ce qu'un serveur télématique? C'est un ordinateur, en général doté d'un disque dur, relié au réseau téléphonique via un modem. On distingue les "grands" serveurs, dits multivoies, qui acceptent plusieurs appels à la fois, et desservent donc plusieurs utilisateurs. Aux USA, les plus grands, comme CompuServe ou GEnie, sont accessibles à travers tout le pays par des numéros de téléphone locaux répartis dans les plus grandes villes. Ceux-là tournent sur de gros systèmes. Mais il existe aussi de très nombreux serveurs, la plupart du temps monovoie (un seul appel à la fois), qui tournent sur des machines domestiques, comme les ST. Contrairement aux grands serveurs, qui emploient des systèmes sophistiqués de concentrateurs d'appels pour être accessible dans tout le pays [NdT : ou bien le réseau Transpac et les numéros 3614 ou 3615 en France], ces petits serveurs utilisent le réseau téléphonique ordinaire, dit "Réseau Téléphonique Commuté", d'où le nom de "serveur RTC", ou RTC tout court.

   Tout possesseur de modem, ou de Minitel en France, peut appeler un RTC. Le modem du RTC détecte l'appel, prend la ligne et répond à l'ordinateur appelant. Les deux principaux usages des RTC sont:

    les discussions. Il y a en général une rubrique Infos, une section "Rumeurs", ainsi que des rubriques concernant des sujets spécifiques, comme le C, le GEM ou l'assembleur.

    les transferts de fichiers. Le RTC a une bibliothèque de fichiers dans laquelle l'utilisateur peut choisir des fichiers à télécharger. Il peut aussi "remonter" des fichiers depuis sa machine vers le RTC. Ces fichiers sont censés appartenir au domaine public, c'est-à-dire que leurs auteurs ont expressément spécifié qu'ils pouvaient être copiés librement. Par exemple, des listes d'astuces et de solutions de jeux, ou bien des programmes, des accessoires, des formateurs de disquette, etc.

Si vous n'avez pas de modem ou de Minitel, vous perdez quelque chose. Il y a tout un univers à votre portée, pour le prix d'un appel. Les grands serveurs ont des opérateurs chargés de les maintenir, les "sysops" [NdT : System Operator], et ont des milliers de fichiers à télécharger, des rubriques nombreuses et très fréquentées, et des services attrayants. Les petits serveurs sont davantage tributaires du temps libre de leur propriétaire, qui n'en tire habituellement aucun profit.

   La plupart des serveurs multivoies sont honnêtes, surtout les grands, très connus donc très observés. De même, la majorité des RTC sont parfaitement honnêtes, et offrent le meilleur de ce formidable outil qu'est la télématique. Mais comme tout outil, celui-ci peut être utilisé à de mauvaises fins. Comme la piraterie.

Les RTC pirates

   Il y a en fait plusieurs formes de piraterie. La première survient lorsque vous achetez un programme, mettons un jeu, et en donnez une copie à un ami. Ces cas de piraterie, il s'en produit sans arrêt. Il y a sur le ST des programmes qui facilitent la copie, et les gens qui vendent ces programmes ont gagné beaucoup d'argent. (Les gens dont les programmes sont copiés ont généralement fait faillite, mais ceci est une autre histoire.) Mais ce n'est pas la forme la plus grave. Certes, c'est illégal, mais ce n'est pas le pire.

   La seconde forme de piraterie consiste à télécharger vers un RTC les fichiers de la disquette que vous venez d'acheter. Après quoi, tout le monde peut "descendre" les fichiers du RTC vers sa propre machine, en un seul appel. Soudainement, ce n'est plus une seule copie que vous faites en donnant une disquette à un ami, mais des centaines, que vous donnez à tous les habitués du serveur. Certaines de ces copies seront remontées sur d'autres RTC, d'où elles seront descendues par encore davantage d'utilisateurs. Le processus est similaire à une réaction en chaîne nucléaire. Et c'est pourquoi cette forme de piraterie est bien la pire, vu les dommages qu'elle cause aux éditeurs de logiciels. Il ne s'agit plus de quelques ventes perdues, mais de plusieurs milliers!

   L'honnêteté ne se divise pas. Pour qu'un serveur RTC soit pirate, il suffit qu'il propose en téléchargement un programme hors du domaine public, soumis à droit d'auteur. Et il y a des milliers de RTC pirates aux Etats-Unis.

   De plus, ces RTC sont extrêmement bien interconnectés. Leurs utilisateurs sont pour la plupart membres d'une même clique et fréquentent plusieurs serveurs. Quand ils découvrent un nouveau fichier sur un RTC, ils se dépêchent de le remonter à plusieurs autres. Ces pirates appellent souvent en interurbain [NdT : du moins aux USA, où les tarifs des communications interurbaines sont beaucoup plus raisonnables qu'en France.] Il suffit souvent d'à peine 24 heures pour qu'un logiciel soit disséminé d'un bout à l'autre du pays. En outre, il y a de plus en plus d'échanges avec l'Europe. Il est devenu fréquent de voir sur des RTC américains des logiciels venus du vieux continent.

Le deplombage

   Les développeurs sont souvent conscients de ce problème. C'est pourquoi ils "plombent" leurs logiciels, ce qui consiste à y ajouter une protection contre les copies. En général, un programme protégé vérifie qu'il s'exécute depuis le disque original avant de s'exécuter. Le disque original est bien sùr pourvu d'une marque impossible à dupliquer. Si quelqu'un remonte sur un RTC un programme ainsi protégé, rien ne sert de le descendre le disque sur lequel il aura été copié ne possède pas cette marque, et le programme refusera de s'exécuter.

   Une autre méthode de protection consiste à changer le format de la disquette de sorte qu'elle ne contienne plus de fichier clairement identifiable et facile à télécharger. Le pirate examine alors la protection et l'inactive, ce qui s'appelle le déplombage. Le programme déplombé peut alors être remonté vers un RTC.

   Le déplombeur est en général fier d'avoir pu déjouer la protection, et met son pseudonyme dans un écran du programme, de façon à ce que ses petits copains sachent qui a fait le coup. Ces "pseudos" sont similaires aux indicatifs des radio-amateurs CB, en plus fantaisistes, du genre "Captain Wizard" ou "Dr Typo". Bien entendu, aucun pirate n'est assez stupide pour signer ses déplombages de son vèritable nom.

   Autour des RTC pirates gravite toute une structure sociale de pirates se connaissant nutuellement par leur pseudo plutôt que par leur nom, et qui échangent des logiciels. Pour vous faire prendre conscience de l'ampleur les dégâts, permettez-moi de vous faire visier brièvement un RTC pirates parmi des milers d'autres. Il s'agit de "Coastline", un RTC en apparence tout à fait honnête, mais qui fonctionne à deux niveaux. Au premier niveau, il semble n'être qu'un RTC licite, offrant une messagerie et des fichiers du domaine public aux utilisateurs d'Atari ST. Mais lorsque vous êtes en bons termes avec le sysop, celui-ci vous laisse accéder à la section pirate, où l'on trouve une liste impressionnante de logiciels piratés, y compris des jeux et utilitaires récents. Ou plutôt, on y trouvait des logiciels récents : Coastline a été fermé, son équipement confisqué, et un procès est en route contre son sysop, un adolescent qui doit à présent faire face à une accusation d'infraction à la législation des droits d'auteur, pour un montant de plusieurs milliers de dollars. Et comme Coastline était appelable depuis un autre état, cela devient un délit fédéral, dont s'occupe donc le FBI. Les parents de ce jeune homme affirment qu'ils ne savaient pas ce que leur gamin fabriquait des heures durant avec son modem, et sont probablement sincères. Ce qui n'empêche pas ce gars de se retrouver doté d'un casier judiciaire, et ses parents d'être pénalement responsable pour un montant énorme, tout ça pour avoir joué au pirate!

Téléchargement

   Les RTC pirates ont le plus souvent des règles en matière de téléchargement. Si vous y remontez un programme, vous pouvez en descendre trois. Cela oblige l'utilisateur à y remonter de nouveaux logiciels fréquemment pour continuer à descendre des programmes. Et de plus, cela encourage la piraterie, puisque les sysops rejettent les programmes qu'ils ont déjà en bibliothèque de téléchargement et n'acceptent que les nouveautés.

   Les programmes obtenus de cette façon sont nommés "progz" [NdT : "warez" en anglais], la faute (z au lieu de s) étant intentionnelle. De même, les fichiers d'information permettant d'utiliser illicitement certains numéros de téléphone se nomment "phichier" [NdT : "philes" en anglais], avec un "ph" comme dans "téléphone". J'y reviendrai.

Que fabrique dave dans ce monde douteux?

   Vous vous demandez sans doute ce que je fais sur ces serveurs douteux? Eh bien, l'ancêtre de Spectre, mon émulateur Mac, s'appelait Magic Sac, et apparaissait fréquemment sous forme déplombée sur des RTC pirates. J'en ai vu au moins dix versions différentes, dont trois d'Allemagne, deux d'Angleterre, et une de France (comprenant même les messages traduits!). J'essayais de savoir quand la version courante du Magic Sac avait été déplombée, et je savais alors qu'il était vital de sortir une mise à jour.

   Notez au passage que je me consolais en me disant qu'au moins, j'avais écrit quelque chose digne d'être copié. Mon mentor, Wayne Smith, affirme que c'est le critère pour connaître la valeur de vos créations. Cela reste une piètre compensation quand on voit son programme piraté et qu'on se souvient de tout le travail qu'on y a investi.

   J'ai infiltré un certain nombre de RTC, sous différents noms, juste pour les surveiller. Je ne me fais pas d'illusion, je n'ai vu que le sommet de l'iceberg. Il y a des milliers de RTC pirates dans le monde du ST. Mais si ça peut vous rassurer, le nombre de serveurs pirates pour PC est effarant, et j'en connais un qui a une liste de progz de 15 pages de long, à raison d'un par ligne.

   Après avoir plongé dans ces eaux troubles, je me suis dit qu'il y avait là matière à un article. C'est pourquoi je vous convie à me suivre dans un voyage que j'ai entrepris parmi les RTC pirates, où j'ai écouté, observé, et appris. Il s'y passe des choses ahurissantes. La piraterie n'est qu'un début, vous allez voir. Tout d'abord, laissez-moi vous conter comment je me suis brutalement retrouvé confronté à ce genre de pirates.

Dave remonte la filière

   Certains développeurs sont fatalistes quant aux RTC pirates. Ils pensent qu'ils ne peuvent rien y faire, donc ils ne s'en soucient pas "Quand tu ne peux rien faire dans une situation donnée, fais un somme", fait dire Howard à son héros Conan. D'autres, par contre, tentent de faire fermer ces RTC. Ils contactent le FBI et engagent des poursuites. A ce sujet, signalons qu'il existent des sysops pirates qui se sentent en sécurité parce qu'on ne connaît d'eux que le numéro de téléphone de leur RTC. N'importe quel détective privé digne de ce nom, entre autres, peut facilement obtenir l'adresse correspondante.

   Parmi les développeurs, certains sont eux-mêmes des pirates et appartiennent à la clique sus-mentionnée. Aussi triste à dire que cela soit, certaines des plus extraordinaires collections de progz que j'ai vues appartenaient à des développeurs.

   D'autres développeurs, enfin, ont une rancune personnelle contre les RTC pirates qui les ont détroussés, sans avoir les moyens d'engager des poursuites. C'est pourquoi ils ont entamé une action clandestine, dont je vais vous parler, tout en admettant que cela va faire grincer pas mal de dents. Ils évitent d'en parler, voire le nient, pour des raisons juridiques. Mais ces agissements insidieux se poursuivent néanmoins. D'aucuns trouvent que c'est une bonne idée, d'autres pensent que c'est une abomination. La controverse bat son plein.

   L'idée de la manip a peut-être germée suite aux activités d'un pirate qui utilise les pseudos de "Dr Typo" et "Captain Wizard". Disons tout de suite que ce n'est pas un mystérieux inconnu pour moi, j'ai meme appris de sources différentes que c'est le gérant d'une boite de la côte est qui vendait des périphériques et des logiciels pour Atari 8 bits. Car contrairement au dicton, les loups se mangent entre eux : il m'a suffit d'offrir un Magic Sac pour obtenir le nom et le numéro de téléphone du Dr Typo. Bien sûr, je n'ai aucune preuve tangible, mais comme vous allez le voir, ce brave gars a déjà eu ce qu'il méritait.

L'érreur qui tue

   Ce cher Dr Typo avait donc déplombé la version 4.52 du Magic Sac, et avait même mis les ROM du Mac sur la disquette. Ainsi, inutile d'avoir la cartouche de l'émulateur pour faire tourner des logiciels Mac. Non seulement c'était illégal, mais en plus c'était incroyablement stupide : enfreindre les copyrights d'Apple est totalement suicidaire. Ils ont des armées d'avocats et des budgets colossaux pour anéantir toute velléité de ce genre. (Citons par exemple ce RTC de Cincinnati qui fut fermé, avec confiscation de l'équipement, et dont l'opérateur se vit réclamer des dizaines de milliers de dollars de dommages et intérêts pour avoir proposé en téléchargement une copie des ROM d'Apple. Paix à ses cendres...)

   Dr Typo remonta ensuite ladite version 4.52 déplombée vers son RTC favori, et attendit les applaudissements de ses petits copains pirates. Pensez donc : la première version du Magic Sac à pouvoir utiliser le disque dur. Imaginez ma tête lorsque je découvris ce progz dans un des RTC que je surveillais. Mais le pirate avait commis une légère erreur, ses retouches au code étaient décalées d'un octet. Ce qui faisait que lors d'une interruption, si le registre DO du 68000 avait une valeur inférieure à 7, le secteur O du disque dur était réécrit, le plus souvent avec des zéros. Et la valeur de ce registre est parfaitement aléatoire lors d'une interruption, puisque l'on ne peut savoir à quel moment on interrompt le programme. Je suis sûr que cette erreur était accidentelle, car n'eut été ce décalage d'un octet, ses retouches étaient correctes.

   Or le secteur 0 est absolument crucial pour le disque dur. Il contient la table des partitions, qui indique où se trouvent les différentes partitions du disque. Sans cette table, le disque est totalement inutilisable, et toutes vos données sur le disque sont perdues, à moins de trouver un sorcier qui puisse vous reconstruire ce secteur. Impossible sinon d'accéder au disque, sauf pour le reformater.

   Ainsi, l'ingénieuse bidouille de Dr Typo avait pour effet de bousiller votre disque dur à intervalles aléatoires. C'est ce qui m'arriva au bout de cinq minutes de test de cette version déplombée (car naturellement, je l'avais descendue sur mon ST pour l'examiner). Diantre, mon disque dur était mort! Heureusement, cela survint tôt le matin, et j'avais sauvegardé le disque dur (en le copiant sur un autre) au début de la journée. De plus, j'avais les connaissances techniques pour découvrir ce qui s'était passé et pour reconstruire le secteur. Mais beaucoup de gens n'ont ni ces connaissances, ni les outils adéquats.

   Bientôt, la version 4.52 pirate du Dr Typo commença à bousiller les disques durs des RTC pirates qui l'essayaient. La plupart des opérateurs durent reformater leurs disques durs et recharger leurs sauvegardes, ce qui est en général l'occasion de s'apercevoir qu'elles sont ô combien obsolètes. Un bon nombre de RTC perdirent leur progz favoris.

   Dan Moore et moi mîmes des messages dans CompuServe, GEnie et autres grands serveurs nationaux, mettant en garde contre le Magic Sac 4.52 déplombé. [NdT : Dan Moore est un programmeur sur Atari 8 bits, puis sur ST, redoutable tireur, barbe à la Castro, qui est suffisamment brillant pour avoir été embauché par AT&T bien qu'il n'ait aucun diplôme - une dérogation exceptionnelle dans cette firme.] Nous ne pleurions pas sur les malheurs de Dr Typo, mais désirions éviter à des utilisateurs de perdre leur disque dur juste parce qu'un copain leur avait amené une disquette "pour démonstration". Perdre 20 mégaoctets de données peut être tragique, surtout quand les sauvegardes sont incomplètes. (Plutôt qu'un lecteur de bande, achetez un disque dur d'occasion pour vos sauvegardes!)

   Les pirates, qui fréquentent également ces grands serveurs, virent l'avertissement et l'affichèrent également dans leurs RTC - du moins dans ceux qui tournaient encore. Je vis ainsi apparaître ma mise en garde sur Coastline, qui avait la 4.52 pirate jusqu'à ce moment. Le résultat est que le seul nom de Dr Typo suscite l'animosité dans la communauté des pirates. Au lieu d'être applaudi, celui-ci commença à être victime des techniques de harcèlement que déploient les pirates les uns envers les autres. Programmer un modem pour faire sonner son téléphone toute la nuit, par exemple... Vu le temps que j'ai passé à développer le Magic Sac, je ne puis éprouver la moindre compassion pour cet aigrefin.

   Le plus drôle est que c'est sans doute à cause d'une faute de frappe [NdT : "typo" en anglais] que cette retouche était défectueuse. Dans le cas évoqué plus haut, le programme sautait à la routine de gestion du disque, elle-même initialisée pour lire le secteur 0, etc... Un accident fortuit s'il en est. Mais cela n'améliora en rien sa réputation dans le milieu des RTC pirates. Le nom de Dr Typo reste gravé dans la mémoire de tous les opérateurs qui ont dû reconstituer leur disque dur après avoir essayé sa bidouille. Après un tel désastre, le Dr Typo dut se faire oublier, et le pirate opère désormais sous le pseudo de "Captain Wizard". Aux dernières nouvelles, il déplombait toujours mes émulateurs Mac, et niait farouchement être Dr Typo, de crainte d'être lynché. (J'espère que cet article tombera entre de bonnes mains. Si, Si, c'est lui, Captain Wizard est bien le nouveau pseudo de cet abruti.)

La vengeance des développeurs

   Cette erreur subtile me donna matière à réflexion. Et si la méthode de Dr Typo était reprise par des développeurs? Si des développeurs mettaient délibérément en circulation des programmes annonçant "déplombé par Untel" qui endommagent les ST sur lesquels ils tournent? J'en discutai avec quelques personnes, et à ma grande surprise, il me dirent : "Tout à fait entre nous, Dave, ne l'ébruite pas, mais nous le faisons déjà."

   Je ne vais pas divulguer les noms de ceux qui ont avoué se livrer à ces pratiques controversées. Mais croyez-moi, il y a déjà d'excellents développeurs à l'esprit militant qui agissent ainsi. La technique courante semble être celle de la corruption à retardement de la FAT [NdT: File Allocation Table, table d'allocation des fichiers, qui indique sur un disque quels secteurs sont occupés par quels fichiers]. Cela fonctionne de la manière suivante : un développeur réalise une version spéciale de son programme, qu'il désigne clairement comme étant une version pirate. Si quelqu'un exécute ce programme, il est impossible d'ignorer qu'il s'agit d'une copie illicite. Si l'utilisateur persiste, le programme commence son insidieux travail, tout en semblant fonctionner parfaitement.

   Le logiciel vérifie d'abord la date. Le but est de laisser le temps aux pirates de diffuser le programme sur suffisamment de RTC pirates. Il ne faut donc pas les déglinguer trop vite. Au bout d'un délai qui peut varier entre quinze jours et six mois, le disque dur du RTC commence à souffrir de problèmes quasi imperceptibles au niveau de sa FAT. Le problème s'étend peu à peu, les pointeurs internes, qui indiquent au système d'exploitation quels sont les secteurs qui composent un fichier, sont réaffectés à d'autres secteurs. Le résultat est que la bibliothèque du pirate est progressivement corrompue. Quelqu'un qui tentera de descendre un émulateur de terminal, par exemple, obtiendra un bout du programme d'émulation, un bout d'un autre fichier, un secteur vide... Tout ce qui est dicté par la FAT corrompue. Le programme voulu ne marchera certainement pas.

   Bien entendu, les dommages surviennent tout doucement, si bien qu'il est dur de dire lequel des programmes (il y en a souvent des centaines) est le coupable. Les utilitaires de vérification du disque dur n'y voient que du feu, car les modifications de la FAT ont une apparence normale. Les utilisateurs du RTC pirate, eux, vont pousser les hauts cris lorsqu'ils verront que les progz téléchargés depuis le serveur ne marchent pas. C'est alors que l'opérateur du RTC découvrira que toute sa bibliothèque est esquintée. Avec un peu de chance, ses sauvegardes sont également endommagées, puisqu'elles ont probablement été faites lorsque le problème des FAT était déjà latent. Autant reformater le disque et recommencer. Notez que, contrairement à un virus, cette méthode n'inflige aucun dégât à un utilisateur innocent. Le problème ne survient que si le système exécute le programme piraté.

   J'ai discuté de ceci, un soir, avec un pirate repenti, dans une conférence télématique. Il dit que les RTC pirates en sont réduits à utiliser des programmes de "protection en écriture" des disques durs, afin de tenter de protéger leurs disques durant les tests de programmes. Ce qu'il ignorait est que ce genre de programme (comme PROTECT.ACC que j'ai aidé à écrire) peut être court-circuité en accédant directement au matériel, sans passer par les routines du système d'exploitation. Face à un programmeur déterminé, il n y a aucun moyen d'interdire l'accès au disque dur.

   Depuis l'avènement des virus sur ST, le problème a pris de grandes proportions. Je songe à modifier mon disque dur pour relier le signal d'écriture à un interrupteur physique actionnable de l'extérieur du ST pour créer une protection infranchissable par logiciel. Des virus délibérément nuisibles sont en effet à présent fréquents dans la communauté du ST.

Vos reactions?

   Voyez-vous, les RTC pirates ont mangé leur pain blanc. Auparavant, on pouvait télécharger un programme et sa documentation en quelques minutes, et il marchait. A présent, les choses ont changé. Ce programme qui affiche fièrement "déplombé par SuperPirate" pourrait bien attendre sournoisement le jour fatidique où il effacera votre disque dur. Et ce, en dépit de vos protections. Il pourrait même être assez roué pour altérer vos fichiers Si graduellement que vos sauvegardes en seraient inutilisables.

   (D'autres méthodes existent, comme par exemple brûler un moniteur couleur en forçant le ST en mode monochrome. Tous les développeurs contactés ont rejeté cette méthode comme étant trop radicale. Sauf un...)

   Je veux souligner ici que je ne suis pas l'auteur de ces manips, et que même le Dr Typo n'en est pas responsable (ce qu'il faisait était accidentel). Mais la solution semble raisonnable. Si une personne exécute un programme clairement marqué comme étant piraté, elle vole la propriété intellectuelle de quelqu'un. De plus, je suis aux premières loges pour comprendre l'acrimonie de ces développeurs qui veulent se venger. J'ai vu des amis faire faillite, se retrouver ruinés, et quitter le monde du ST à cause de la piraterie. Eh oui, on en est là. Et les RTC pirates en sont le plus pernicieux vecteur. Leur malhonnêteté tue le marché du logiciel pour ST, donc le ST lui-même. C'est pourquoi je comprends qu'on puisse utiliser des méthodes quelque peu déplaisantes pour la combattre.

   Vos réaction m'intéressent. Mes coordonnées figurent en fin d'article, n'hésitez pas à m'écrire. Moi, je ne prends pas position. Je lirai votre avis avec intérêt. Et je ne puis me résoudre à trahir la confiance des développeurs qui m'ont fait des aveux. Après tout, c'est la première fois à ma connaissance que des développeurs s'en prennent activement aux RTC pirates. Et contrairement à la protection des disquettes, qui empêche l'acheteur honnête de sauvegarder son logiciel, cette attaque ne nuit qu'aux pirates. Et si cette méthode se répandait? Si un programme piraté sur deux massacrait les disques durs qui le reçoivent? Les mots "logiciel piraté" prendraient la même connotation que "partenaire sexuel de rencontre" en ces temps de Sida...

Le mois prochain...

   Nous poursuivrons notre exploration des RTC clandestins, et verrons comment on passe du bricolage amusant au vol, à l'escroquerie, ou pis encore.

   Traduction et adaptation : Password 90 - Les précisions concernant le Minitel sont des ajouts du traducteur.


Date de création : 16/02/2015 : 09:09
Catégorie : -
Page lue 246 fois