		E D D   I V 
	     *************

 LES TECHNIQUES DE PROTECTION COURAMMENT UTILISEES

     INTRODUCTION:
     -----------
          Les dveloppeurs de logiciels se posrent vite la question de
     savoir comment protger le fruit de leurs cogitations contre les
     copies illgales (Note de Capslock: et si Gutemberg avait fait la mme
     chose, on taperait encore au burin sur du granit ?). Nous allons donc
     voir quelles ont t les diffrentes mthodes de protections utilises
     par les diffrentes socits d'dition depuis qu'Apple existe.

     LES CARACTERES DE CONTROLES INVISIBLES:
     --------------------------------------
          C'est trs certainement la premire protection utilise avec le
     DOS 3.3: les noms des fichiers contenaient des caractres de controle
     invisibles lorsqu'on fait CATALOG. La disquette est donc copiable,
     mais le programme ne peut tre charg (et donc modifi). On ne peut
     pas vraiment considrer cette mthode comme trs efficace, mais ce fut
     le dbut de la lutte anti-pirates.

     MODIFIER LES CHAMPS ADRESSES/DONNEES:
     ------------------------------------
          La modification des champs d'adresse et/ou de donnes est la
     premire protection digne de ce nom. Le DOS 3.3 standard cherche les
     octets D5 AA 96 comme marqueurs de dbut de champ adresse. Si un
     disque protg utilise d'autres marqueurs (comme D4 AA 96) un copieur
     standard ne pourra pas trouver l'emplacement des secteurs. Et donc si
     on ne peut lire les secteurs, on ne peut les copier. CQFD. Au dbut,
     cette protection fut trs efficace: rappelez-vous, seul FID et COPYA
     tait disponibles....

     MODIFICATION DES OCTETS DE SYNCHRO:
     ----------------------------------
          Entre chaque secteur d'un disque au format standard, il y a une
     zone servant d'talonnage de temps. Sur les disques non protgs, cet
     espace est rempli de FF. Il y a quelques annes, un petit malin eut
     l'ide de changer ces FF en FE. En dupliquant la disquette avec un
     copieur standard, la zone de synchro est remplie de FF et non de FE !
     En lanant la disquette, le programme n'a qu' tester ces octets de
     synchro: il verra vite s'ils ont t modifis.

     PROTECTION EN ECRITURE:
     ----------------------
          Bien que ce ne soit pas une technique de protection  proprement
     parler, c'est relativement efficace. La disquette doit en effet rester
     protge en criture pour que le programme fonctionne. Si par malheur
     la copie n'est pas protge, c'est le plantage (dans le meilleurs des
     cas) ou l'effacement de la disquette (dans le pire des cas). Il suffit
     de vrifier si l'original est protg, et de mettre une languette de
     protection. C'est pas la mer  boire !

     LA PISTE 35:
     -----------
          Les disques normaux utilisent les pistes 0  34. Il y a donc 35
     pistes au total. Cependant, il est relativement facile de crer une
     piste n35: cette piste supplmentaire ne sera pas copie et donc le
     programme plantera. Le problme, c'est qu'un drive sur deux n'arrive
     pas  lire cette piste supplmentaire. Ce qui fait que mme l'original
     ne fonctionne pas. On peut pas dire que a facilite les relations
     Editeur/Acheteur !
     Note de Capslock: l'ignoble OLD MOLE (plus connu sous le nom de
     VIEILLE TAUPE) est un fervent adepte de cette technique. Sachant que
     mes DEUX drives ne peuvent lire la piste 35, vous voyez ce que je peux
     penser de la TAUPE lorsqu'une de ses disquettes me parvient (surtout
     qu'il met une piste 35 sur tout ce qui lui passe entre les mains). Il
     y a des jours o je rve de lui carrer un saucisson de 35 CM dans le
     derche !

     LES DEMI PISTES:
     ---------------
          Les protections utilisant les demi-pistes, la synchronisation de
     piste ou le comptage de nibbles apparurent simultanment. Nous savons
     qu'un disque normal utilise les pistes 0  34. Le systme de la
     demi-piste consiste  'cacher' des informations entre deux pistes
     entires. Par exemple, on crit une piste entre les pistes 1 et 2.
     Cette nouvelle piste sera numrote 1.5. Il est ainsi possible
     d'utiliser toutes sortes de 1/2 pistes. La seule contrainte est que
     l'cart entre deux 'pistes' conscutives doit tre au minimum de 1.
     Par exemple, si vous voulez utiliser les 'pistes' 0   0.5   1   1.5 et
     2, cela ne fonctionnera pas.

     LE COMPTAGE DE NIBBLES:
     ----------------------
          Chaque piste de la disquette contient un certain nombre d'octets.
     Il est frquent que lors de la copie, le nombre d'octets de chaque
     piste ne soit pas prserv (ceci est du  un problme de vitesse de
     rotation). Pour que la protection soit efficace, il suffit de noter le
     nombre d'octets thoriquement contenus par une piste originale et de
     vrifier si ce nombre correspond  ceux effectivement lus. Il est
     possible de faire cette vrification sur plusieurs pistes, ce qui
     complique la tache du copieur.

     LA SYNCHRONISATION DE PISTES:
     ----------------------------
          Chaque piste est circulaire et contient un certain nombre
     d'octets. Ces informations sont compltement indpendantes de ce qui
     se trouve sur les autres pistes. Du moins jusqu' l'apparition de la
     synchronisation de pistes. Par exemple, imaginons que lorsque le
     lecteur a fini de lire le secteur 0 de la piste 3 il passe sur la
     piste 4. Maintenant, supposons que le premier secteur lu sur la piste
     4 soit le secteur 8. Ce secteur n8 sera donc le premier secteur 
     lire chaque fois qu'on quittera la piste 3. Si vous faites une copie
     de la disquette, il y a fort  parier que n'importe quel secteur sera
     crit en premier. Vous avez trs exactement une chance sur 16 pour que
     ce soit le bon secteur qui se positionne en tte de piste. Si toutes
     les pistes sont synchronises, il vous faudra 14 tonnes de chances
     pour que la copie fonctionne.

     LES QUARTS DE PISTES:
     --------------------
          Bien que pas mal d'auteurs aient dcrt que c'tait impossible 
     faire, il y eut certains diteurs qui trouvrent la combine pour
     utiliser les quarts de pistes. La technique est la mme que pour les
     demi-pistes, sauf qu'on utilise les 1/4 et 3/4 de pistes.

     LES PISTES EN SPIRALE:
     ---------------------
          Il s'agit de la combinaison des demi-pistes et de la
     synchronisation de piste. Lorsque 2 secteurs sont crits sur la
     disquette, on passe  la demi-piste suivante et on crit les deux
     suivants; et ainsi de suite. Comme nous l'avons vu, une piste normale
     est circulaire; alors qu'avec ce type de protection, la piste
     ressemble d'avantage  une longue spirale allant vers le centre (bien
     qu'il soit possible d'avoir une spirale allant du centre vers
     l'extrieur).

     LES GRANDES PISTES:
     ------------------
          Lorsqu'on crit sur un disque, plus celui-ci tourne lentement et
     plus on pourra mettre d'informations sur la piste. Aussi certains
     diteurs utilisent des drives plus lents que ceux du commerce. Donc
     pour recopier intgralement un tel type de disk, il faut utiliser une
     lecteur tournant  la mme vitesse (ou plus lentement) que le lecteur
     ayant servi  crer l'original. Comme 90% des utilisateurs ne savent
     pas calibrer la vitesse de rotation de leur drive, les diteurs
     s'assurent 90% de ventes ! Avec EDD, pas de problme pour recopier ces
     disques ! Il suffit d'utiliser l'option ADJUST DRIVE SPEED et le tour
     est jou.

     LES BITS DE SYNCHRO:
     -------------------
          Il s'agit des techniques de protection les plus sophistiques.
     Heureusement, EDD PLUS a une option BIT COPY MODE qui djoue
     automatiquement ces protections. La version normale d'EDD le fait
     galement, mais pas automatiquement. Comme chacun sait, un lecteur
     normal peut lire les octets de remplissage situs sur une piste, mais
     il ne peux pas lire les bits de synchronisation situs entre ces
     octets. Un bit de synchro peut tre 'dtect' par voie soft, mais s'il
     y a plus de deux bits, il est impossible de tous les retrouver. A
     moins que vous ne sachiez o ils se trouvent prcisment ! Evidemment,
     le programme protg 'sait' o se trouvent ces bits: lors du boot, il
     suffit de vrifier s'ils sont toujours  leur place. La carte vendue
     avec EDD PLUS utilise un montage lectronique qui dtecte ces bits.

          Il suffit de combiner plusieurs techniques de protections, et la
     disquette devient pratiquement inviolable (du moins en thorie !).

     Note de B.Capslock: Et la technique de la piste avec 1 seul secteur ?
     on n'en parle pas, Messieurs de chez UTILICO WARE ? Heureusement qu'on
     vous a pas attendu, a a permi de dplomber EDD IV en moins de deux !.


     Allez, sans haine et sans rancune, et  la prochaine pour EDD GS.

Fait  LYON le 25 Mai 1987 par B. CAPSLOCK

Disponible sur Apple IIc .dsk Archive par Steph & Gist :
http://www.multimania.com/apple2c/