Obligement - L'Amiga au maximum

Samedi 20 avril 2024 - 08:04  

Translate

En De Nl Nl
Es Pt It Nl


Rubriques

Actualité (récente)
Actualité (archive)
Comparatifs
Dossiers
Entrevues
Matériel (tests)
Matériel (bidouilles)
Points de vue
En pratique
Programmation
Reportages
Quizz
Tests de jeux
Tests de logiciels
Tests de compilations
Trucs et astuces
Articles divers

Articles in english


Réseaux sociaux

Suivez-nous sur X




Liste des jeux Amiga

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z,
ALL


Trucs et astuces

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z


Glossaire

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z


Galeries

Menu des galeries

BD d'Amiga Spécial
Caricatures Dudai
Caricatures Jet d'ail
Diagrammes de Jay Miner
Images insolites
Fin de jeux (de A à E)
Fin de Jeux (de F à O)
Fin de jeux (de P à Z)
Galerie de Mike Dafunk
Logos d'Obligement
Pubs pour matériels
Systèmes d'exploitation
Trombinoscope Alchimie 7
Vidéos


Téléchargement

Documents
Jeux
Logiciels
Magazines
Divers


Liens

Associations
Jeux
Logiciels
Matériel
Magazines et médias
Pages personnelles
Réparateurs
Revendeurs
Scène démo
Sites de téléchargement
Divers


Partenaires

Annuaire Amiga

Amedia Computer

Relec


A Propos

A propos d'Obligement

A Propos


Contact

David Brunet

Courriel

 


Dossier : Le piratage informatique
(Article écrit par Dany Boolauck, Mathieu Brisou et Jean-Loup Renaud et extrait de Tilt - décembre 1988)


Bardé des derniers gadgets du parfait espion, James Plombe RésO RésO 7 a fait la taupe dans l'univers fermé des pirates. Il lui a fallu quatre mois de filatures, d'infiltrations et d'exécutions sommaires pour découvrir leur système d'organisation. Et il a décidé de tout dévoiler dans Tilt. Vitriolesque !

Un samedi comme un autre. Le téléphone sort brusquement Diabolik Buster de la douce torpeur d'un sommeil angélique. Après quelques tâtonnements, il parvient à décrocher le combiné et à ânonner des mots incompréhensibles.

- "Allo, Diabolik ? C'est moi, Alcidric", lance une voix impatiente.
- "Briztou ? Nom de dieu ! J'espère que tu as de bonnes raisons pour m'appeler maintenant. Je t'ai déjà dit de ne jamais m'appeler avant midi et..."
- "Eh, oh ! On se calme, on se calme", rétorqua Briztou, "je n'avais pas le choix. J'ai du nouveau pour l'article sur le piratage."
- "Ouais, encore une bande de nuls qui t'annoncent les Passagers du Vent n°5, version définitive !", lança Diabolik.
- "Pas du tout, pas du tout", rétorqua Alcidric, "cette fois, on tient une piste sérieuse. Il s'agit du groupe le plus connu en France sur Atari ST : The Pink Gay Crackers, de Plougastel-Daoulas. Il y a un mec du groupe qui veut bien te parler si tu promets de ne pas citer de nom."
- "OK, file-moi ses coordonnées" dit Buster après quelques secondes d'hésitation.

Et voilà comment a véritablement démarré, à quelques détails près, l'enquête de Tilt sur le piratage. Pendant deux mois, Diabolik a sondé les bas-fonds de la micro-informatique. Les contacts ne furent pas vraiment difficiles à obtenir car le pirate est un personnage qui mène une double vie. Celle de monsieur-tout-le-monde dont la véritable identité ne doit pas déborder les frontières d'un univers où la discrétion est de rigueur. En revanche, en tant que pirate, la notoriété est une consécration. Son pseudonyme doit être connu, c'est le but du "jeu" (pour eux, c'est souvent un jeu).

Bref, ils sont les vedettes discrètes du microcosme informatique. Mais qu'est-ce qu'un pirate ? Comment le devient-on et qu'est-ce qui le favorise ? Autant de questions que tout un chacun se pose et auxquelles Tilt tente de répondre en dévoilant le fonctionnement du réseau.

Who's who

La dénomination de pirate englobe, en fait, des sous-catégories relativement bien définies : les hackers, les swappers, les copieurs, les petits pirates. Commençons par le haut de la pyramide, non pas en termes d'importance hiérarchique mais plutôt en fonction des facteurs permettant au piratage d'exister.

Sans hacker, terme anglais pour pirate ou déplombeur, il n'y aurait, pour ainsi dire, presque pas de piratage ! C'est avant tout un as de la programmation, sa motivation première est une soif de connaissances. Il veut comprendre et maîtriser ce domaine qui le passionne. Confronter ses connaissances avec ses condisciples est un moment passionnant pour lui surtout s'il se rend compte qu'il est finalement le meilleur !

Dans sa logique de pensée, la protection placée sur un logiciel est un défi lancé par un programmeur à un autre programmeur : "si je fais sauter ta protection, je suis meilleur que toi". Telle est sa démarche et il se fait donc un devoir de déplomber tous les originaux qu'on lui donne. Brillant programmeur, le hacker suscite à la fois de la haine et de l'admiration. La haine, on comprend facilement pourquoi. Et l'admiration ? Disons que nombreuses sont les sociétés, dont les logiciels ont été piratés, qui aimeraient avoir dans leurs effectifs des programmeurs aussi forts que le meilleur des hackers. D'ailleurs, certaines sociétés n'hésitent pas à faire appel aux services d'un hacker pour la protection d'un logiciel !

Le portrait type du déplombeur est celui du jeune étudiant en informatique. Il possède, en général, plus d'un ordinateur mais se spécialise dans le déplombage des logiciels tournant sur l'ordinateur qu'il affectionne.

Nous arrivons ensuite au swapper, terme anglais pour échangeur (ou échangiste mais la connotation de ce mot, fortement liée à un domaine encore plus tabou, nous empêche de l'utiliser !). Avec lui, on entre dans le monde de la diffusion des copies de logiciels. C'est l'ennui numéro un des éditeurs. Sans lui, la circulation de logiciels déplombés serait plus lente et moins importante. Le principe du swapping est basé sur l'échange de logiciels. Un bon swapper se constitue, avant tout, une logithèque aussi exhaustive que possible. La qualité de cette logithèque dépend de la qualité de ses contacts. Plus le swapper est en mesure d'échanger des nouveautés toutes chaudes, plus il est apprécié et recherché. Son objectif suprême : obtenir tous les logiciels qui tournent sur la/les machines qu'il possède et les diffuser.

Première règle d'or : ne diffuser que des logiciels facilement copiables, sinon ils n'ont aucune valeur d'échange. Deuxième règle d'or : ne diffuser un logiciel copiable qu'après y avoir mis ce qu'on appelle une "intro". Il s'agit d'un générique comportant le nom du groupe de pirates auquel appartient le swapper. Certaines de ces intros sont, d'ailleurs, superbement réalisées. Troisième règle d'or : être le premier à le diffuser. Cette dernière règle traduit la compétition qui existe entre les groupes de pirates. Le groupe qui diffuse le plus rapidement un maximum de nouveaux logiciels, est le meilleur. Ce bras de fer entre swappers ne les empêche pas de s'échanger des logiciels car, ne l'oublions pas, ils doivent avoir une logithèque à jour, histoire de garder un certain "standing".

L'échangeur est issu d'un milieu estudiantin ou lycéen qui a beaucoup de temps libre. Et il en a besoin ! Il ne compte plus les séances de copie, le temps passé au téléphone et à faire son courrier ! Ah mais ! Un métier, ça ne s'improvise pas !

Continuons les présentations, avec le copieur. La différence entre cette forme de piratage et celles citées plus haut vient de la motivation. Ici, c'est l'aspect financier qui est déterminant. Pour le copieur, la micro est un hobby, une passion. L'achat de son ordinateur est un grand coup de pioche dans son budget consacré au loisir. Mais pour le matériel, ça va. On n'en achète pas tous les mois. Pour les logiciels, c'est une autre paire de manches.

Passionné comme il l'est, le copieur veut tous les jeux qui lui plaisent. Si ça ne tenait qu'à lui, il les achèterait tous. D'ailleurs, il débute par l'achat de quelques jeux. Hélas, son portefeuille est allergique à ce genre de ponction. Il ne lui reste qu'une alternative : le piratage. S'ensuivent alors les séances de copies chez un bon copain qui possède déjà une logithèque valable. Dans certains cas, c'est la logithèque du bon copain qui motive l'achat d'un ordinateur ! Celui qui n'a pas la chance d'avoir un bon copain "branché" tente timidement une entrée dans le réseau pirate. Il tombe rapidement sur un petit pirate qui lui vend les logiciels tant convoités. Les prix varient entre 10 et 50 FF par jeu. Dans le meilleur cas de figure, il s'en sort avec le don d'une disquette vierge par jeu.

L'étape suivante, c'est-à-dire les échanges, lui permet de ne plus ouvrir sa bourse. Grâce à sa petite logithèque, il est en mesure de multiplier les contacts en répondant aux petites annonces trouvées dans la presse micro-ludique. Une précision : l'échange de disquettes que fait le copieur n'a rien à voir avec le swapping. Mais nous verrons cela, plus en détails, dans le chapitre consacré aux causes du piratage.

Le copieur qui possède plus de cent disquettes et un bon carnet d'adresses entre dans la catégorie des petits pirates. Bien entendu, tous les copieurs ne deviennent pas des petits pirates. Certains restent au stade du bon copain qui donne tout ou du petit pirate-vendeur ! D'autres se contentent d'une logithèque adaptée à leurs besoins et de deux ou trois contacts pour les échanges. Pas de portrait type du copieur : c'est monsieur-tout-le-monde, de 7 à 77 ans !

Terminons cette petite visite avec le petit pirate. Copieur, au départ, cette situation ne lui suffit plus. D'autres motivations viennent se greffer sur les premières, ce qui donne naissance à trois types de petits pirates. Pour le premier type, tout vient de la facilité avec laquelle il acquiert (gratuitement) tous les logiciels de sa "bécane" préférée. Elle engendre une nouvelle passion celle du collectionneur ! C'est bien simple, il veut tout ! Pas d'erreur, c'est le... pirateur boulimique ! Il n'utilise véritablement qu'une dizaine de logiciels sur la centaine qu'il possède ! Cette passion fait de lui le grand diffuseur de copies pirates car son carnet d'adresses est impressionnant.

Plus dangereux que lui encore : le petit pirate qui veut devenir swapper. Ce dernier apprécie beaucoup le fait que, dans le "milieu", les détenteurs de logiciels rares (forcément des nouveautés) soient des personnages "importants" et recherchés. Or, l'acquisition des nouveautés requiert une certaine organisation (il faut obtenir les logiciels avant les autres) d'où la constitution d'un groupe de pirates. Mais avant d'en arriver là, il faut qu'il fasse ses preuves de swapper incontournable !

Avec le troisième type de petit pirate, nous... rencontrons (je ne pouvais pas rater ça !) celui qui monnaie les échanges. Passionné de micro autant que les autres, le revendeur a besoin d'argent pour acquérir (en général) du matériel. Au bout du compte, quelques-uns d'entre eux se retrouvent avec deux ou trois ordinateurs et tous leurs périphériques ! Il est évident que toutes les catégories décrites ne sont pas hermétiquement cloisonnées. Les interpénétrations sont telles qu'il est souvent difficile de placer les pirates dans une seule catégorie. Toutefois, cela ne nous a pas empêché de dégager lesdites catégories.

Organisation d'un groupe de pirates

Le groupe de pirates réunit au minimum quatre personnes. Le hacker ne fait que du déplombage. Il n'opère que pour un seul groupe et malheur à celui qui transgresse cet accord d'exclusivité ! Les copies déplombées passent obligatoirement, avant toute diffusion, par le responsable des "intros". Ce programmeur ne se contente pas seulement d'intégrer le générique du groupe mais également de mettre une protection sur la disquette !

Le pourquoi d'une telle précaution nous amène à parler, brièvement, de l'existence de pseudo-groupes de pirates. Incapables de déplomber quoi que ce soit, ces plaisantins retirent le générique pirate "original" et mettent le leur ! Détail amusant : comme l'arroseur arrosé, parfois les pirates se retrouvent piratés... Bref, une fois que l'intro est mise, le swapper prend le relais. Il monnaie cette nouveauté contre d'autres et la diffuse ensuite.

Le dernier personnage du groupe est le fournisseur d'originaux. Sa tâche consiste à grapiller à gauche et à droite tous les logiciels qui échappent au swapper. Le type d'organisation et le nombre de personnes peuvent varier d'un groupe à l'autre mais le cas décrit ici est exemplaire.

Les sources d'approvisionnement du piratage

La course aux nouveautés, engendrée par la compétition entre pirates, force le swapper et son groupe à avoir toutes les sources d'approvisionnement imaginables. De leur côté, les copieurs et petits pirates sont très demandeurs et organisent avec leurs moyens la chasse aux logiciels. La monnaie d'échange du milieu, c'est le nouveau jeu. Impossible de faire des échanges non pécuniers si vous n'avez pas de "news" (nouveautés). De là vient l'impérative nécessité d'avoir de bons contacts, des sources. Ces fameuses sources sont effectivement très nombreuses et parfois étonnantes.

Les sources des petits pirates et des copieurs sont assez restreintes. Le swapper est leur principal fournisseur. 90% des logiciels diffusés viennent de lui ! Ils trouvent les autres grâce à des contacts (nationaux ou étrangers) créés à l'aide des petites annonces. Occasionnellement, il y a la copie d'originaux (du copain) à l'aide de copieurs (logiciels ou matériels).

Les choses deviennent plus intéressantes quand on fouine un peu dans l'agenda d'un swapper. Les premiers gros fournisseurs de logiciels aux pirates sont les magasins ! Nous ne parlons pas du logiciel acheté puis craché, mais bien d'originaux cédés aux pirates en échange des nouveautés, surtout des originaux venant de l'étranger ! Cette démarche leur permet d'avoir, à l'avance, un jugement sur la qualité des logiciels à venir pour ne commander aux distributeurs que les valeurs sûres ! Le risque de se retrouver avec un stock d'invendus est ainsi diminué.

On n'est pas encore au bout de nos surprises. Tous les branchés du réseau savent que des magasins vendent - ou ont vendu - des logiciels piratés. Quelques-uns d'entre eux sont tout bonnement les points de rendez-vous et d'échange des pirates. "Des noms ! Des noms !", devez-vous vous dire en lisant ces lignes. Doit-on vraiment vous en donner ? Sauriez-vous garder le secret ? L'ombre d'un doute nous étreint (comme dirait Chichille) ! Au fait, en parlant de ces magasins, vous connaissez le gag où Chichille coupe la branche sur laquelle il est assis ? Non ? Vous ne voyez pas le rapport ? Curieux... Pourtant, il nous semblait... Tant pis ! Ne nous égarons pas et attaquons d'emblée... la suite, c'est-à-dire les contacts à l'étranger.

Le swapper parfait entretient des contacts suivis avec ses homologues étrangers. Ces derniers lui envoient (par courrier ou par modem) les nouveautés sorties sur leur territoire et reçoivent en échange les nouveautés disponibles en France. Rien de plus facile que d'entrer en contact avec les pirates étrangers pour ceux qui ont du répondant. La présence d'adresses et numéros de téléphone sur des disquettes est une chose courante. Cette internationalisation du piratage n'est pas récente, mais elle atteint un degré jusqu'ici jamais égalé, notamment sur Atari ST et Amiga. En outre, la grande efficacité de l'organisation des meilleurs pirates français sur Atari ST, par exemple, nous permet d'affirmer que la French Connection du piratage est une réalité (lire le paragraphe "Ils nous ont parlés !" plus bas).

La source d'approvisionnement suivante est réservée au petit cercle très fermé des grands groupes. Il s'agit de la "conférence" ou "copy-party" qui se tient sur deux ou trois jours ! Un grand groupe de pirates lance, pour commencer, des invitations sur cartes plastifiées valables pour trois personnes. Chaque groupe qui répond à l'appel est constitué du swapper, du hacker et du responsable des intros. L'entrée de la copy-party est payante car l'hôte fournit boissons et nourriture.

De nouveaux contacts s'y lient, des échanges et du déplombage se font. Pour vous donner un ordre d'idée, une récente copy-party s'est tenue dans une ville à proximité de la frontière franco-allemande. Le point de rendez-vous était une école où 350 pirates allemands, français, suisses, belges et anglais se sont rencontrés ! Ce type de réunion a lieu à intervalles réguliers.

Hormis l'utilisation des petites annonces, la presse spécialisée est une source de toute première qualité. Les éditeurs sont obligés, dans le cadre de leur politique promotionnelle, d'envoyer aux magazines des préversions et des produits finis bien avant la sortie officielle du jeu. Le filon est plus que tentant pour les pirates ! Qui est le responsable des fuites dans un "canard" ? Il y a tout d'abord le pigiste. Ce journaliste indépendant est payé à l'article. Plus il fait d'articles, plus conséquents sont ses revenus. Le reste est facile à comprendre. Le pigiste a tout intérêt à proposer au journal un maximum de jeux. Donc, voyons, voyons, qui pourrait bien donner aux pigistes toutes les nouveautés de tous les pays en un rien de temps ? Vous avez bien deviné. Et le swapper réclame, pour se part, les originaux et les preversions. Les membres d'une rédaction peuvent avoir la même démarche auprès du pirate pour obtenir des scoops sur les jeux venant de l'étranger.

Quel est le pourcentage de pirates dans l'équipe d'un magazine ? La chose est difficilement chiffrable car les intéressés se gardent bien de le crier sur tous les toits ! Tilt a-t-il connu ce type de déboires ? Oui, nous avons connu, dans le passé, une importante série de vols d'originaux ! Depuis, nos preversions et exclusivités sont jalousement gardées. De leur côté, les pirates affirment avoir des contacts réguliers avec des magazines français. Une anecdote revient souvent. Celle d'un hacker qui fréquentait les locaux d'un magazine de jeux. Ce hacker, très connu, s'est approprié des preversions qu'il s'est empressé de diffuser. Les titres cités sont Buggy Boy et Beyond The Ice Palace, version Atari ST.

Le fournisseur suivant est tout à fait inattendu. Il s'agit de la société d'édition elle-même ! C'est le dernier endroit où on irait chercher des pirates. Et pourtant ! Il suffit de se poser cette question : combien de sociétés travaillent exclusivement sur des utilitaires originaux comme Degas, Deluxe Paint, les traitements de texte et autres utilitaires ? La réponse à une telle question est en partie donnée par un éditeur qui avoue que plusieurs de ses collègues utilisent des copies pirates pour tester les jeux de leur concurrente ! Certaines sociétés ont des employés qui entretiennent des relations amicales avec des pirates. Cela suffit amplement pour expliquer les fuites de préversions ou de versions définitives. L'exemple de Space Harrier sur Atari ST est édifiant. Le jeu circulait librement, un mois avant sa sortie officielle.

Les produits ST et Amiga que les pirates nous ont présentés avant leur sortie officielle sont innombrables. Katakis (le futur Denaris) de Rainbow Arts, Freedom de Coktel Vision, Rody et Mastico de Lankhor, Jeanne d'Arc de Chip en sont de minces exemples. Les fuites causées par des vols de logiciels n'expliquent pas cette abondance de logiciels inédits que possèdent les pirates. Ceci nous amène à parler du fournisseur suivant : le programmeur.

Les branchés du réseau vous le diront, tous les programmeurs sont des pirates. Nous n'avons pas pu vérifier concrètement une telle affirmation. On est en droit de penser qu'un programmeur n'est pas stupide au point de détruire son gagne-pain. Il serait donc plus logique de parler d'imprudences du programmeur. Toutefois, le nombre de logiciels inédits présents dans le réseau laisse songeur. Les branchés ont une explication : les programmeurs se connaissent pratiquement tous et se passent... des logiciels.

Le programmeur est, lui aussi, demandeur de logiciels, surtout des utilitaires. Voyons, voyons, qui pourrait bien lui donner tout ce dont il a besoin rapidement et pour pas cher ? De là à penser qu'un programmeur puisse donner le logiciel d'un copain, il n'y a qu'un pas ! Oh, le traître !

La dernière - mais non des moindres - vache à lait du réseau est le salon ou l'exposition. De nombreuses sociétés y sont victimes de vols ou d'escroqueries. Le Personal Computer Show de Londres est un exemple en or. Les professionnels et les journalistes reçoivent des invitations gratuites pour les deux premiers jours qui leur sont exclusivement réservés. Ce que les organisateurs semblaient ignorer, c'est qu'à l'heure d'ouverture, tous les pirates d'Europe étaient devant les portes de Earl's Court où se tenait le salon ! Grâce à leurs contacts privilégiés avec les éditeurs, magasins, presse, etc., ils étaient munis d'un billet d'entrée ! D'autres moins bien lotis, se présentèrent sans billet et se firent passer, sans problème, pour des journalistes ou des revendeurs ! Pour preuve, nous y avons retrouvé tous les branchés qui nous ont aidé à faire cet article ! Certains allaient jusqu'à mettre le nom de leur groupe sur leur badge !

Les retombées de leurs visites ne se font pas attendre. Quelques jours après le PC Show, la branche française du réseau nous a montrés des préversions ou des versions "def" (définitives) de dizaines de jeux dont quelques-unes étaient dévoilées pour la première fois au salon. Pac-Mania sur Amiga, Battle Chess sur Amiga (version définitive), R-Type sur Atari ST en sont les principaux exemples. Quelques coups de téléphone aux éditeurs concernés nous ont appris qu'ils ont, effectivement, été volés au PC Show. Quant à Battle Chess, il s'agissait d'une copie déplombée venant des États-Unis. Plus récemment, à Paris, au Festival de la Micro, de jeunes pirates ont été surpris sur le stand de Ubi en pleine séance de piratage !

Les causes du piratage

Les innombrables conversations que nous avons eues avec les pirates nous ont permis de cerner au mieux ces fameuses causes qui n'ont rien à voir avec les clichés habituels. D'abord détruisons, une fois pour toutes, cette image du hacker responsable de tous les maux que cause le piratage. Il n'est qu'un élément du puzzle. Sans swapper, il n'atteindrait pas le dixième de ce qu'il déplombe dans un groupe. Sans source, le swapper n'est rien... On pourrait continuer à asséner des vérités somme toute stériles comme celle-ci sans jamais aboutir aux véritables causes.

Question pertinente : pourquoi le swapper se donne-t-il tant de mal à mettre sur pied son réseau ? Cela prend énormément de temps et ça lui coûte cher (si, si !). La vénalité semble a priori être la réponse mais, en admettant qu'il vende ses copies, le profit qu'il en dégage ne justifie pas cette dépense d'énergie. En fait, en retraçant le parcours d'un pirate (du copieur au swapper), on retrouve à divers stades toutes les causes du piratage pour finalement aboutir à ce qui fait du swapper le champion de la diffusion.

Tout en bas de l'échelle, nous avons le copieur qui, comme nous l'avons vu, est très sensible aux prix des logiciels. C'est la principale cause de son activité de pirate. Les échanges qu'il fait n'ont qu'un but obtenir tous les logiciels que son porte-monnaie ne peut lui accorder. Un détail important : il utilise un bon nombre de ses logiciels. Ce qui n'est pas du tout le cas du petit pirate : l'acquisition des logiciels n'est plus un problème pour lui. L'échange de copies y pourvoit largement. Demandez-lui la raison pour laquelle il n'achète pas de logiciels. Au lieu du "c'est trop cher" auquel on s'attend, vous recevez un goguenard "il faut être stupide pour en acheter !". Exit la fameuse cause du prix des logiciels ! On admet facilement la notion de passion du collectionneur de timbres, de pièces de monnaie, de voitures de collection ou de tableaux de maîtres. Le pirate qui empile ses disquettes de jeux sans jamais y jouer (ou presque) agit selon les mêmes motivations. Répétons-le clairement : la passion du collectionneur est une des causes du piratage ! C'est aussi simple que ça !

Chez le swapper, c'est différent. Il a connu et dépassé les motivations du copieur et du petit pirate. En fait, les siennes sont encore plus évidentes. Dans toutes les strates de notre société (le sport, le travail, les études, les loisirs, etc.), la compétition existe. Chacun d'entre nous cherche à briller d'une façon ou d'une autre dans son domaine. Bref, être le/la meilleur(e). Il y a des battants ou des gagnants, et des perdants. En quoi serait-ce différent dans le monde des pirates ? Le swapper ne fait que réagir dans ce sens. Il veut être le meilleur et surtout, il veut que cela se sache ! Pour illustrer ce propos, citons le cas de la pénurie aiguë de logiciels déplombés qu'ont connu les possesseurs de ST aux mois de septembre et octobre derniers. Elle était due au blocus qu'avait placé le swapper n°1 sur Atari ST en France, simplement pour prouver que, sans lui, plus rien ne circule !

Les trois dernières causes sont communes à tous les pirates. Citons pour commencer, la vénalité qui est une réalité mais pas une pratique courante. Un pirate vendeur est mal vu et, hormis les pigeons, il perd systématiquement ses clients. Ces derniers, une fois dans le réseau, tombent rapidement sur des contacts désintéressés sur le plan financier. La deuxième cause, sans être primordiale, exerce une certaine attirance : l'interdit. C'est la cause qu'il ne faut pas non plus négliger car elle est fortement liée à la troisième. Elle est tellement évidente que personne n'y pense : le goût du jeu ! Comment pouvons-nous oublier que la micro-ludique s'adresse à des joueurs ! Pour eux, l'interdiction qui frappe la copie d'originaux les place dans les conditions d'un jeu, c'est-à-dire qu'il y a des règles et surtout, surtout un défi. Ils assimilent donc cet interdit à un défi. Obtenir un logiciel sans le payer, c'est comme aller au bout d'un jeu. Bref, c'est la gloire !

En définitive, le plus surprenant, c'est qu'il n'y a rien de mystérieux dans ces causes. Elles sont même tout à fait banales ! Désolé pour ceux qui espéraient découvrir des vérités plus spectaculaires. Le piratage n'a, effectivement, rien de spectaculaire. Il ne fait qu'exploiter les faiblesses d'une industrie encore très jeune.

Ce qui favorise et défavorise le piratage

Les éléments favorisant - directement ou indirectement - le piratage sont variés. Les copieurs et autres utilitaires nécessaires au déplombage sont à placer en première ligne. Hormis les quelques très rares hackers capables de se programmer leurs propres "instruments", la grande majorité utilise les produits couramment disponibles dans le commerce ! Les éditeurs ne se plaignent pas ouvertement de ce fait. Mais l'exemple du procès opposant La Commande Electronique à PC Mart traduit clairement l'état d'esprit qui règne dans la profession.

Doit-on interdire la vente libre de tels produits ? Les partisans de la vente des copieurs ne considèrent pas cela comme une solution valable. Pour eux, c'est l'usage que le consommateur fait du produit qui importe. "Un couteau de cuisine, disent-ils, ne peut devenir une arme dangereuse qu'entre des mains peu recommandables. Doit-on pour autant en interdire la vente ?"

Les autres éléments favorisant le piratage sont liés à l'attitude que le monde de l'informatique a vis-à-vis de ce phénomène. Certains professionnels crient à la vengeance et au scandale quand leurs logiciels sont piratés quand ce sont ceux de la concurrence, il ne s'agit que d'actes regrettables ! Beaucoup s'en soucient peu. Ils tiennent déjà compte du manque à gagner qu'occasionne le piratage dans leur prix de vente. Bref, il n'y a pas de réelle solidarité entre les éditeurs, ni de réelle volonté de combattre le fléau. L'attitude que rencontre le journaliste le plus souvent est celle d'un fanatisme (ou laxisme) qui traduit bien l'impuissance des professionnels dans ce domaine.

Certes, on peut expliquer cela par un cruel manque de moyens appropriés pour le combattre. L'éditeur est, tout de même, pris en faute car, dans certains cas, il s'embroche allègrement sur le sabre du pirate ! Et pour cause. La quasi-totalité des sociétés d'édition ne pratiquent pas la sortie simultanée d'un titre dans tous les pays ciblés. Or, ils savent pertinemment qu'un jeu qui sort exclusivement aux États-Unis ou en Grande-Bretagne arrive dans le réseau pirate français (par exemple) dans les deux jours qui suivent et vice-versa ! Doit-on conclure que cela coûte moins cher aux éditeurs de diffuser un titre dans un seul pays et laisser les pirates envahir de copies déplombées tous les autres ? C'est peu probable.

Il y a beaucoup à faire dans le domaine de la protection. Certains facteurs devraient être capables de diminuer, voire d'enrayer (ne rêvons pas trop !) le piratage. Tous les pirates vous diront que les protections actuellement utilisées sont des épouvantails à moineaux ! La quasi-totalité des logiciels (sur Atari ST et Amiga) se déplombent avec une incroyable facilité !

Une protection minable tombe au bout de dix minutes de déplombage ; une coriace au bout d'une soixantaine d'heures (Albedo sur Atari ST). La grande majorité des logiciels tombent au bout de trente ou quarante minutes. Les éditeurs connaissent les limites de leurs protections. "Nos protections ne posent pas de problèmes aux hackers", affirment-ils, "mais elles dissuadent les petits copieurs". Exact, mais c'est compter sans le swapper qui, répétons-le, est un champion de la diffusion.

Malgré ces constats alarmants, la protection de logiciels reste un moyen efficace si elle est sérieusement abordée. Le champion de la protection sur Atari ST reste pour l'instant Dungeon Master qui a résisté pendant au moins deux mois ! Résultat : Dungeon Master tient le haut du pavé des ventes avec 17 600 (environ) unités vendues, rien qu'en France ! Les dirigeants de FTL, société éditrice de ce superbe jeu, affirment que la protection des logiciels est une activité qui occupe à plein temps quelques-uns de leurs programmeurs. Est-ce le cas de tous leurs confrères ?

Par ailleurs, l'idée qu'une baisse des prix des logiciels diminuerait le piratage n'a toujours pas fait son chemin. Les éditeurs et les distributeurs brandissent aussitôt leurs charges financières, dès qu'on parle de baisse de prix. On sait pourtant que l'éditeur pratique des tarifs oscillant entre 90 et 100 FF (approximativement) pour des produits ST et Amiga. Le prix magasin, lui, atteint en moyenne 250 à 300 FF. Entre ces deux chiffres, le distributeur et le revendeur font ce qu'ils veulent. Sans commentaire.

Le dernier facteur dissuasif est la peur du gendarme ! Ce gendarme se nomme l'APP (l'Association pour la Protection des Programmes) et ses actions se basent sur une loi, celle du 3 juillet 1985. Sachez que cette loi n'autorise pas, mais tolère, la copie d'un logiciel original dont on est le propriétaire. Toute personne en possession d'un logiciel copié sans original est passible d'une peine pouvant aller jusqu'à deux ans d'emprisonnement et une amende de 120 000 FF ! Ajoutez à cela, la saisie de tout son matériel et la réparation du préjudice fait à l'éditeur, c'est-à-dire le prix du logiciel piraté multiplié par le nombre de copies pirates en sa possession !

Selon M. Duthil, le président de l'APP, la grande majorité des pirates ignorent l'existence de cette loi ou ignorent les dangers inhérents au piratage. Là, il marque un point : il n'y a jamais eu, à notre connaissance, de véritable campagne d'information contre le piratage. Pour l'instant, l'APP agit avec ses moyens (secrets) qu'elle trouve efficaces et suffisamment dissuasifs. Ses cibles sont les groupes organisés (surtout ceux qui vendent) dans le piratage de logiciels professionnels et ludiques. Quand on souligne le faible chiffre des arrestations, M. Duthil répond : "Les arrestations sont effectivement faibles mais ceux qui sont pris subissent des châtiments exemplaires, donc très lourds".

La loi et l'ordre

La loi du 3 juillet 1985, s'appuyant sur la notion de contrefaçon, protège les auteurs de logiciels contre la copie de leurs oeuvres, un peu comme les musiciens et les écrivains. Cette loi a déjà été appliquée à plusieurs reprises contre des pirates. Bien qu'en principe tous soient visés, on constate que, pour l'instant, seuls ceux qui faisaient commerce de leur activité coupable ont été condamnés. C'est ainsi par exemple qu'en février 1987 un quidam qui vendait des copies de logiciels professionnels a été condamné par le tribunal de grande instance d'Evry à 10 000 FF d'amende.

Il ne faut pas pour autant s'imaginer que les pirates sont tous des amateurs qui tirent profit de leurs connaissances techniques pour arrondir leurs fins de mois. Une société d'édition de logiciels a dû récemment payer une amende de 10 000 FF pour contrefaçon. Elle importait d'Angleterre des logiciels pour Amstrad CPC. Comme les produits se vendaient bien, elle s'est dit qu'elle économiserait quelque peu en dupliquant les logiciels elle-même. C'est le fournisseur britannique qui, ayant constaté un brusque arrêt des ventes vers la France, a découvert le pot aux roses !

Il y a aussi ceux qui érigent le piratage au niveau d'une entreprise. En juillet 1987, une "bande" a été condamnée par le tribunal correctionnel de Paris à près d'un million de francs de dommages et intérêts et à douze mois de prison avec sursis. L'affaire était sérieuse. Non contents de copier les logiciels, ces gangsters de l'ère moderne avaient monté un réseau de distribution et de livraison. Ils assuraient même le service après-vente !

Les étudiants sont une catégorie à part. Ils ont en effet besoin de logiciels pour étudier et n'ont souvent pas les moyens de se les payer. Cela ne les empêche pas de tomber sous le coup de la loi. A Toulouse, où l'on est à la pointe du combat pour la gratuité des logiciels destinés à l'enseignement, deux étudiants et un de leurs professeurs ont été inculpés, ce qui a provoqué un certain émoi dans les milieux estudiantins. Heureusement pour eux, l'amnistie consécutive à l'élection présidentielle les a mis à l'abri d'une éventuelle condamnation. Le problème étudiant reste toujours à régler. Mais on s'occupe d'eux. Le 2 avril 1988, un groupe de sénateurs a proposé un avenant à la loi de 1985, autorisant les enseignants à reproduire des logiciels "pour les besoins de la formation de leurs étudiants à l'utilisation desdits logiciels". Au cas où ce projet de loi serait adopté, les éditeurs seraient avertis au préalable et il va sans dire que toute utilisation de ces copies pour en tirer un profit serait interdite. Mais ce n'est qu'un projet. Il doit être encore discuté, au Sénat puis à l'Assemblée. Il n'est en outre pas certain qu'il soit voté. Il se heurte à l'opposition des éditeurs et entraîne certaines conséquences inattendues. Pour copier certains logiciels, il faut en effet les "déplomber", ce qui tombe sous le coup de la loi. On aurait donc une loi illégale !

À propos de déplombage, un procès oppose depuis deux ans des éditeurs entre eux. La Commande Electronique, distributeur de grands logiciels, tels dBase ou Framework, reproche à PC Mart de vendre des logiciels de copie. Or, la loi autorise la "copie de sauvegarde". Mais les logiciels de PC Mart font sauter les protections des programmes, ce qui n'est pas autorisé.

Dernière minute : PC Mart a été condamné par la cour d'appel à une grosse amende (plus de un million et demi de francs), ce qui, à première vue, clôt le débat en faveur des éditeurs contre les logiciels de copie. Mais un jugement se lit entre les lignes, la condamnation est basée sur le fait que la publicité de PC Mart cite nommément certains logiciels que ses programmes peuvent recopier, alors que ces logiciels sont interdits à la reproduction. Cela signifie qu'en principe la porte reste ouverte à la commercialisation de programmes de "copie de sauvegarde". PC Mart a perdu un procès, mais la guerre n'est pas terminée.

Les éditeurs face au piratage

Comment réagissent les éditeurs de jeux face à ce que beaucoup appellent le "fléau" des microloisirs ? Considéré comme un glouton rongeur de chiffre d'affaires et de bénéfices, le piratage n'est en fait que l'arbre qui cache la forêt. S'en prendre directement à ce phénomène ne sert pas à grand-chose : on ne traite que les effets et non les causes. Le but ultime des défenseurs du monde libre face aux flibustiers de la micro est de s'en prendre directement au vecteur de la micro que sont les pirates. Les explications de Thierry Frézard de MBC concernant la lutte engagée pour limiter le phénomène de copie sont des plus intéressantes : "Pour éviter que nos produits soient facilement copiables, nous confions nos protections à d'anciens déplombeurs". Et visiblement, ces derniers font plutôt du bon travail puisque MBC vend ses routines de protection !

Toutefois, ne nous leurrons pas : bien que non isolé, ce cas relève tout de même de l'exception car rarement aussi institutionnalisé que chez MBC. D'ailleurs, Hervé Caen de Titus est assez réservé face aux déplombeurs : "Ils ne sont pas dangereux en tant que tels mais rendent les programmes aisément copiables. Programmes qui tombent souvent dans les mains de diffuseurs, véritables ennemis des éditeurs. C'est contre eux que nous nous battons car ils ne respectent pas notre travail et vont souvent jusqu'à vendre nos programmes !". Bref, le ton est donné : le véritable ennemi de l'éditeur, c'est le diffuseur. D'ailleurs, Christian Gagnère de Chip le confirme : "Ce sont de véritables escrocs : ils gagnent de l'argent sur le dos des autres !".

Lutter contre le phénomène de copie n'est donc pas l'objectif prioritaire de tout éditeur. Ainsi, la société Chip n'hésite pas à mettre des "dongles" (circuit électronique que l'on connecte à la machine et dont la présence est nécessaire au bon fonctionnement du programme auquel il est associé) pour lutter contre les "petits pirates". Encore rare dans le domaine de la micro-ludique, ce système a l'inconvénient d'augmenter le coût du programme. Ainsi, les dernières productions Chip sont proposées à environ 300 FF. Toutefois, pour Christian Gagnère, "le prix n'est pas un problème car un acheteur désirant se procurer un programme l'achètera si ce dernier n'est pas inabordable.". Et il ajoute : "Nos produits sont parmi les plus chers mais nous visons un public particulier qui leur reste fidèle.".

C'est pour cette raison que Christian Gagnère ne pense pas qu'une baisse du prix moyen des logiciels diminuerait de beaucoup le phénomène de copie. En revanche, elle mettrait à mal les finances de nombreux éditeurs. Dans le même ordre d'idée, Christian Gagnère s'en prend trop souvent aux compilations, à son avis trop peu chères et proposant trop de programmes. En effet, nombreuses sont les compilations à moins de 200 FF dont les jeux étaient à l'origine à environ 100 FF chacun. Situation qui a de quoi dégoûter plus d'un acheteur...

Concernant le prix des programmes, Hervé Caen de Titus a d'ailleurs une attitude similaire. Cela dit, ce dernier est quelque part interpellé par le piratage en général. "Ça m'ennuie, ça limite les ventes sur certaines machines et ça fait réfléchir car sur certaines machines les ventes s'avèrent médiocres. Si les gens piratent sur ces machines cela montre que le niveau moyen des programmes n'est peut-être pas satisfaisant. Résultat : ils n'achètent pas les programmes mais les copient. Les éditeurs ne gagnent donc pas suffisamment d'argent sur ces ordinateurs et sont amenés à cesser leurs développements : le piratage peut tuer une machine, le piratage tue une machine." En l'espèce, il s'agit de l'Atari ST...

D'ailleurs, il est intéressant de demander aux éditeurs ce qu'ils pensent de l'attitude des fabricants d'ordinateurs vis-à-vis du piratage. Les éditeurs sont d'accord sur le fait que ces derniers pourraient limiter ce phénomène dès la conception de la machine. Cela mérite d'être médité... L'intérêt d'un fabricant de machines est de vendre le maximum d'ordinateurs. Pour cela, il doit être en mesure de prouver que sa machine engendre moult développements auxquels l'utilisateur peut avoir facilement accès. Cet argument logique se transforme cependant trop souvent dans la tête de l'éventuel acheteur par la formule suivante : "Chouette, un milliard de logiciels que je peux avoir par les copains !". Formule ô combien désastreuse pour les éditeurs... Elle montre bien que le piratage est principalement dû à un manque de prise de conscience de l'ensemble des acheteurs mais aussi des fabricants qui, d'après les éditeurs, devraient lutter plus activement contre un tel état de fait.

La meilleure solution contre le piratage ne serait-elle donc pas que tous - pirates, éditeurs, fabricants, journalistes, revendeurs et autres - se rencontrent afin de mettre, une bonne fois pour toutes, les choses au point en jouant cartes sur table ? A l'évidence tout le monde y gagnerait !

Conclusion

Notre enquête s'est portée sur le ST et l'Amiga où le piratage est le plus féroce. Sur les autres machines, le problème existe et ressemble, dans les grandes lignes, à l'univers que nous décrivons dans cet article. Cette prise de pouls du piratage nous permet de constater plusieurs faits intéressants.

Le plus frappant concerne la progression fulgurante du piratage organisé. Il se développe parce que rien ne s'y oppose, les professionnels sous-estimant visiblement le phénomène. On dénote également la parfaite liaison entre les pirates "professionnels" (les groupes) et les "amateurs". On peut donc sérieusement parler de réseau de distribution parallèle ! Combattre le piratage par des moyens répressifs semble a priori inefficace : l'arrestation du groupe numéro un sur machine ne coupera pas court définitivement ; d'autres se croyant plus malins, prendront le relais. Du moins, c'est ce que pensent les pirates eux-mêmes ! Citons pour finir les bonnes relations (étonnant !) qu'entretiennent les pirates avec les professionnels. Ils constituent les sources d'approvisionnements des pirates. Or, répétons-le, ces derniers sont impuissants sans sources !

De leur côté, les pirates vous diront qu'ils favorisent, d'une certaine manière, les ventes d'ordinateurs. Ceci n'est vrai qu'à moyen terme. La possibilité pour un consommateur de se constituer "gratuitement" une logithèque est une bonne motivation d'achat. Lorsque le parc d'un ordinateur donné prend de l'importance, les éditeurs suivent. Ce passage de témoin est une étape importante lorsqu'un ordinateur est doté d'un large éventail de logiciels, cela devient également un puissant argument de vente !

Par la suite, si trop de possesseurs de ST, par exemple, persévèrent dans le piratage, c'est la mort de la machine à long terme ! Les possesseurs d'Apple II en on fait l'amère expérience. Eh oui ! Si les éditeurs ne font pas de chiffre d'affaires intéressant sur une machine, ils ne développent plus rien pour elle. Le même raisonnement est valable pour les revendeurs et distributeurs. Les dindons de la farce dans l'histoire sont les fanas de micro eux-mêmes !

Annexes

Bien mal acquis...

Le très sérieux magazine Times daté du 26 septembre 1988 relate les exploits de deux frères pakistanais. Amjad et Basit, autodidactes de génie, avaient trouvé un bon moyen de gagner leur vie. Ayant ouvert une boutique d'informatique, ils vendaient des copies pirates de logiciels tels Lotus 1-2-3 ou Wordstar à des prix défiant toute concurrence : 1,50 $ pièce ! Leur conscience était en paix puisque la loi pakistanaise ne protège pas la propriété des logiciels.

Une partie non négligeable de leur clientèle se composait cependant de touristes, surtout américains, alléchés par les prix pratiqués. Se disant avec raison que la loi ne s'appliquait pas aux étrangers, les deux frères injectèrent un virus aux copies qu'ils leur vendaient. Ce virus se propagea aux États-Unis où on considère que 100 000 disquettes ont été touchées. Signé "Amjad et Basit", il avait le mauvais goût de détruire des informations quand bon lui semblait. Ce petit jeu dura deux ans, jusqu'à la fin 1987. Interrogé par les Américains sur les motifs de cette mauvaise plaisanterie, Basit répondit : "Parce que vous piratez. Vous devez être puni." On ne plaisante pas avec la morale au Pakistan.

Le parcours d'un logiciel piraté

La vitesse à laquelle un logiciel est piraté et diffusé a de quoi donner la chair de poule à un éditeur ! En effet, le réseau pirate possède un des circuits de distribution les plus rapides de France ! Prenons l'exemple d'un logiciel qui sort en magasin un lundi. Un coup de fil de l'employé du magasin au swapper et la machine est lancée ! Le swapper se précipite au magasin et récupère la précieuse nouveauté. Dans l'après-midi, le hacker reçoit le logiciel et s'empresse de le déplomber. Le travail du responsable des intros terminé, le logiciel déprotégé revient au swapper le mardi soir au plus tard.

Le mercredi suivant, des copies sont envoyées aux contacts étrangers. Plusieurs contacts nationaux sont également servis ce mercredi. A partir de là, un effet de boule de neige s'engage : les cinq premiers pirates servis, en servent à leur tour cinq ou dix autres qui à leur tour... Cet effet s'accentue le jeudi soir ou le vendredi lorsque la copie arrive dans les clubs. Là, des dizaines de pirates sont servis qui à leur tour... Le lundi suivant, pratiquement tout le réseau pirate français possède (ou est sur le point de posséder) une version piratée du logiciel tant convoité.

Piratage en RFA

En Allemagne de l'Ouest, le piratage se pratique sur CPC, Atari 800 XL, Atari ST, Amiga, PC et C64. Ici, les formats les plus attaqués sont Amiga et C64. Bien entendu, les éditeurs allemands sont les principales victimes des groupes de pirates dont l'organisation est similaire à celle des groupes français. Autrement dit, ils piratent les logiciels allemands qu'ils diffusent en RFA et à l'étranger. En retour, ils reçoivent de leurs homologues étrangers des logiciels piratés.

Leurs méthodes pour obtenir des logiciels sont identiques à celles des Français : ils s'approvisionnent dans les magasins (ils achètent des originaux !) ou se font passer pour des revendeurs ce qui leur permet de passer des commandes aux distributeurs. La vente de logiciels pirates par le biais des petites annonces est une chose courante, une véritable petite industrie ! Une nouveauté se vend facilement à 150 FF ! Un groupe pirate "professionnel" gagne environ 15 000 FF par mois. Ce petit commerce met nos pirates teutons en infraction avec les lois sur les droits d'auteur et la libre concurrence.

Ils nous ont parlés !

Un ex-pirate et le swapper n°1 sur Atari ST, en France, nous font quelques confidences. Tous deux ont tenu à garder l'anonymat mais ont parlé sans retenue. On retrouve dans leurs propos les grandes lignes de notre enquête. L'ex-pirate a commencé en 1984 sur Atari 800. A l'époque, la totalité des logiciels étaient importés des États-Unis à des prix hallucinants (de l'ordre de 450 FF). Notre ex-pirate n'axait plus qu'une alternative : le piratage. A l'aide de magazines étrangers, il commanda du matériel de duplication (logiciels et matériels) et entreprit de pirater tout ce qui lui tombait sous la main. Certains de ses copains n'hésitaient pas à aller aux États-Unis pour faire le plein de nouveautés. Que faisait-il de ses copies pirates ? Il les vendait 50 FF l'unité, à un magasin parisien qui les revendait 150 FF l'unité à ses clients. La carrière de notre ex-pirate n'a duré que sept mois, il est maintenant... éditeur de jeux !

Le swapper n°1 (il se présente en tant que tel) sur Atari ST, en France, appartient au groupe des Blade Runners. Notre rencontre a été organisée chez un de ses copains. Notre jeune (20 ans environ) interlocuteur est un peu méfiant au départ et lance des petits regards inquiets sur notre carnet de notes. Mais il se détend bien vite et on entre dans le vif du sujet. Il a fait ses premiers pas dans la micro sur CPC et C64 avant d'arriver sur Atari ST et Amiga. Programmateur, il déplombe une bonne partie des originaux qu'il reçoit. Pour lui, le piratage est un hobby. Son objectif : rester le meilleur swapper sur Atari ST pour acquérir une certaine notoriété dans le milieu. Oui, bien sûr, il joue avec trois ou quatre jeux mais le reste (quarante disquettes seulement !) c'est pour le swapping ! Six mois lui ont suffi pour mettre sur pied son groupe (15 personnes). Ses contacts, il les a établis à l'aide des petites annonces, du téléphone et du Minitel. Pour les contacts à l'étranger (Suisse, Allemagne, Grande-Bretagne, Pays-Bas, Canada, États-Unis, Australie, Belgique), les adresses sur les copies pirates ont facilité les choses !


[Retour en haut] / [Retour aux articles]