{"id":7237,"date":"2026-03-06T11:15:00","date_gmt":"2026-03-06T10:15:00","guid":{"rendered":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/"},"modified":"2026-03-06T11:15:00","modified_gmt":"2026-03-06T10:15:00","slug":"kako-piratske-skupine-pripravijo-crack-za-igre","status":"publish","type":"post","link":"https:\/\/viva.racunalniske-novice.com\/fr\/comment-les-groupes-de-pirates-preparent-les-cracks-de-jeux\/","title":{"rendered":"Comment les groupes de pirates pr\u00e9parent-ils le \u00ab crack \u00bb pour les jeux ?"},"content":{"rendered":"<p>Je me souviens de l&#039;\u00e9poque o\u00f9 mes amis et moi \u00e9changions des jeux sur disquettes 5,25 pouces. Chaque copie \u00e9tait un tr\u00e9sor, mais bient\u00f4t des protections sont apparues pour tenter d&#039;emp\u00eacher la copie ill\u00e9gale. D\u00e8s les ann\u00e9es 1980, une lutte s&#039;est engag\u00e9e entre les d\u00e9veloppeurs, qui avaient introduit les premi\u00e8res formes de protection contre la copie, et les jeunes passionn\u00e9s d&#039;informatique, surnomm\u00e9s les \u00ab crackers \u00bb, qui voulaient faire \u00e9talage de leurs connaissances en contournant ces protections.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les disquettes et les premi\u00e8res fissures<\/strong><\/h3>\n\n\n\n<p>Les premi\u00e8res formes de protection logicielle \u00e9taient souvent assez rudimentaires, du moins selon les normes actuelles. Les d\u00e9veloppeurs de jeux utilisaient diverses astuces sur les disquettes magn\u00e9tiques pour emp\u00eacher leur copie facile\u00a0: formats d&#039;enregistrement non standard, secteurs d\u00e9fectueux, ou encore inclusion d&#039;\u00e9l\u00e9ments physiques (pages de couleur sp\u00e9ciale dans le manuel) avec le jeu, obligeant le joueur \u00e0 saisir un mot pr\u00e9cis au lancement. Le slogan l\u00e9gendaire de l&#039;\u00e9poque \u00e9tait \u00ab\u00a0Ne copiez pas cette disquette\u00a0\u00bb, m\u00eame s&#039;il \u00e9tait rarement respect\u00e9 par les jeunes passionn\u00e9s, moi y compris.<\/p>\n\n\n\n<p>Malgr\u00e9 les efforts des \u00e9diteurs, les pirates ont rapidement trouv\u00e9 des moyens de contourner ces protections. Souvent, ils rep\u00e9raient dans le programme un endroit o\u00f9 le jeu effectuait une v\u00e9rification (par exemple, en demandant au joueur de saisir le mot correct des instructions) et diffusaient un crack\u00a0: une version modifi\u00e9e du jeu d\u00e9pourvue de ces v\u00e9rifications. D\u00e8s 1985, l\u2019expert Laind Huntsman constatait qu\u2019\u00ab\u00a0aucun syst\u00e8me de protection ne reste efficace plus de quelques mois\u00a0\u00bb, ce qui en dit long sur l\u2019efficacit\u00e9 redoutable des efforts des jeunes hackers.<\/p>\n\n\n\n<p><em>Le jeu Dungeon Master sur la console Amiga 500 \u00e9tait l&#039;un des rares exemples \u00e0 l&#039;\u00e9poque \u00e0 avoir dur\u00e9 pr\u00e8s d&#039;un an avant que des pirates informatiques ne parviennent \u00e0 trouver une solution de contournement.<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/lucas-van-oort-S62fpxeMFhg-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2651451\"\/><\/figure>\n\n\n\n<p>D\u00e8s les ann\u00e9es 1980, des groupes de pirates (appel\u00e9s groupes warez) se sont d\u00e9velopp\u00e9s, rivalisant pour \u00eatre les premiers \u00e0 \u00ab cracker \u00bb un nouveau jeu. Ces crackers op\u00e9raient depuis les chambres de leurs parents ou les salles informatiques de leurs \u00e9coles et apprenaient d&#039;abord par essais et erreurs. Leur motivation n&#039;\u00e9tait pas le gain financier, mais le prestige. Il s&#039;agissait de d\u00e9montrer une sup\u00e9riorit\u00e9 technique et de relever le d\u00e9fi de contourner la protection. Une fois le pari r\u00e9ussi, ils int\u00e9graient fi\u00e8rement leur nom au jeu sous la forme d&#039;une courte animation ou d&#039;un \u00e9cran d&#039;introduction portant le surnom du groupe. C&#039;est ainsi que sont n\u00e9s les fameux cracktroys (contraction de \u00ab crack \u00bb et \u00ab intro \u00bb), de courtes introductions graphiques avec musique, logos et messages de bienvenue accompagnant la version pirat\u00e9e du jeu. Ces graffitis num\u00e9riques color\u00e9s \u00e9taient admir\u00e9s par d&#039;autres passionn\u00e9s d&#039;informatique et, avec le temps, ont m\u00eame donn\u00e9 naissance \u00e0 la d\u00e9mosc\u00e8ne \u2013 une programmation artistique distincte du piratage ill\u00e9gal.<\/p>\n\n\n\n<p><em>TRIAD, Eagle Soft, Fairlight, Bonzai, Laser\u2026 Ce sont des noms de groupes pirates dont vous vous souvenez peut-\u00eatre de votre enfance.<\/em><\/p>\n\n\n\n<p>Techniquement, dans les ann\u00e9es 1980, les pirates informatiques travaillaient quasiment \u00e0 l&#039;aveugle. Les premiers cracks \u00e9taient le fruit d&#039;exp\u00e9rimentations. Ils utilisaient des \u00e9diteurs hexad\u00e9cimaux ou des d\u00e9bogueurs rudimentaires pour examiner le code machine du jeu et rep\u00e9rer la partie du programme qui impl\u00e9mentait la protection. N&#039;ayant pas acc\u00e8s au code source, ils devaient bien s\u00fbr le d\u00e9sassembler, c&#039;est-\u00e0-dire le reconvertir en langage assembleur.<\/p>\n\n\n\n<p>Parfois, ils chargeaient simplement le jeu en m\u00e9moire et utilisaient un moniteur, un programme permettant de visualiser et de modifier le contenu de la m\u00e9moire, et qui pouvait \u00e9galement afficher des commandes en langage assembleur. Lorsqu&#039;ils d\u00e9couvraient un endroit o\u00f9, par exemple, le jeu v\u00e9rifiait l&#039;authenticit\u00e9 de la disquette, cette condition \u00e9tait supprim\u00e9e ou invers\u00e9e. La m\u00e9thode la plus courante consistait \u00e0 contourner cette v\u00e9rification ind\u00e9sirable. Dans le code machine, ils rempla\u00e7aient l&#039;instruction de saut conditionnel afin que le programme continue toujours \u00e0 ex\u00e9cuter le jeu, quelle que soit la v\u00e9rification. Ceci \u00e9tait r\u00e9alis\u00e9 par de simples corrections de quelques octets. Ils ins\u00e9raient souvent une instruction NOP (aucune op\u00e9ration) inutile \u00e0 la place d&#039;un saut, ou modifiaient le code machine pour que le branchement du programme aille dans la bonne direction. Presque tous les cracks classiques reposent sur cette id\u00e9e : modifier une partie critique du code du jeu afin que la routine de protection ne s&#039;active pas et que le jeu s&#039;ex\u00e9cute sans probl\u00e8me. \u00c0 cette \u00e9poque, quiconque ma\u00eetrisait l&#039;assembleur pouvait rapidement devenir un cracker comp\u00e9tent avec un peu d&#039;entra\u00eenement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les ann\u00e9es 1990 ont \u00e9t\u00e9 celles des premiers ordinateurs personnels et d&#039;une meilleure protection.<\/strong><\/h3>\n\n\n\n<p>Au d\u00e9but des ann\u00e9es 1990, le monde du jeu vid\u00e9o a connu une transformation radicale. L&#039;ordinateur personnel (PC) est devenu la plateforme de jeu dominante, et la taille des jeux a consid\u00e9rablement augment\u00e9. Les disquettes ont laiss\u00e9 place aux CD-ROM, ce qui a engendr\u00e9 de nouvelles formes de protection. Parmi elles, la simple v\u00e9rification du CD. Au d\u00e9marrage, le jeu v\u00e9rifiait la pr\u00e9sence du CD original dans le lecteur. Les pirates ont alors cr\u00e9\u00e9 des cracks dits \u00ab\u00a0No-CD\u00a0\u00bb, qui modifiaient le fichier ex\u00e9cutable du jeu, rendant ainsi cette v\u00e9rification superflue. L&#039;un des sites les plus populaires pour se procurer ces cracks \u00e0 l&#039;\u00e9poque \u00e9tait gamecopyworld.com, qui existe encore aujourd&#039;hui, quasiment inchang\u00e9 depuis pr\u00e8s de vingt ans. La proc\u00e9dure \u00e9tait si simple que n&#039;importe qui pouvait jouer \u00e0 des jeux pirat\u00e9s en copiant-collant le fichier crack.exe.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/lucky-alamanda-u18Gh2YZaN4-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-2651453\"\/><\/figure>\n\n\n\n<p>Parall\u00e8lement, des cl\u00e9s de s\u00e9rie (num\u00e9ros de produit) firent leur apparition, que l&#039;utilisateur devait saisir lors de l&#039;installation. Ces cl\u00e9s constituaient la premi\u00e8re tentative d&#039;associer le jeu \u00e0 l&#039;acheteur l\u00e9gal. Mais m\u00eame l\u00e0, les pirates trouv\u00e8rent rapidement une autre solution. Au lieu de corriger le programme, ils pr\u00e9f\u00e9raient parfois d\u00e9chiffrer l&#039;algorithme de g\u00e9n\u00e9ration des num\u00e9ros de s\u00e9rie valides. C&#039;est ainsi que naquirent les g\u00e9n\u00e9rateurs de cl\u00e9s, de petits programmes capables de produire des cl\u00e9s de s\u00e9rie valides pour un jeu ou un logiciel. Pour cela, le pirate devait d\u00e9chiffrer la partie du code qui v\u00e9rifiait la cl\u00e9 et d\u00e9terminer la formule math\u00e9matique ou la logique permettant de calculer la cl\u00e9 correcte.<\/p>\n\n\n\n<p>Les g\u00e9n\u00e9rateurs de cl\u00e9s \u00e9taient souvent de v\u00e9ritables petits chefs-d&#039;\u0153uvre. Outre leur fonction premi\u00e8re (g\u00e9n\u00e9rer des cl\u00e9s fonctionnelles), ils poss\u00e9daient une dimension esth\u00e9tique particuli\u00e8re. Nombre d&#039;entre eux proposaient des effets graphiques soign\u00e9s et une musique 8 bits, \u00e0 la mani\u00e8re de mini-produits de la d\u00e9mosc\u00e8ne. Ils \u00e9taient \u00e9crits dans divers langages, de l&#039;assembleur au C++, selon leur auteur.<\/p>\n\n\n\n<p>Avec la diffusion d&#039;Internet \u00e0 la fin des ann\u00e9es 1990, une infrastructure mondiale de piratage s&#039;est \u00e9galement cr\u00e9\u00e9e. Gr\u00e2ce aux serveurs BBS (syst\u00e8mes de forums) et aux premiers canaux Internet (serveurs FTP, IRC), les cracks et les versions pirat\u00e9es de jeux se sont r\u00e9pandus encore plus rapidement et \u00e0 plus grande \u00e9chelle.<\/p>\n\n\n\n<p>Des groupes de pirates comme Razor 1911, Skid Row, Reloaded et d&#039;autres sont devenus de v\u00e9ritables l\u00e9gendes parmi les joueurs. Des centaines de milliers de personnes \u00e0 travers le monde ont vu leur signature sur leurs jeux acquis ill\u00e9galement. Bien que ces groupes aient op\u00e9r\u00e9 dans la clandestinit\u00e9, ils se sont forg\u00e9 une r\u00e9putation comparable \u00e0 celle d&#039;un groupe de rock dans le milieu musical. Pour de nombreux jeunes joueurs, ces groupes de pirates \u00e9taient m\u00eame plus h\u00e9ro\u00efques que les d\u00e9veloppeurs de jeux. Je me souviens d&#039;avoir lu les fichiers NFO (fichiers texte) qui accompagnaient les versions pirat\u00e9es. Ils regorgeaient d&#039;art ASCII, de messages humoristiques et de d\u00e9clarations triomphantes sur ceux qui avaient r\u00e9ussi \u00e0 cracker le jeu. On pouvait ainsi deviner quel genre d&#039;\u00e9quipe se cachait derri\u00e8re un produit et \u00e0 quel point la protection qu&#039;elle avait contourn\u00e9e \u00e9tait sophistiqu\u00e9e.<\/p>\n\n\n\n<p>Durant cette p\u00e9riode, les techniques de protection se sont intensifi\u00e9es. Outre la simple v\u00e9rification de l&#039;authenticit\u00e9 du CD, les \u00e9diteurs ont eu recours \u00e0 des solutions plus robustes. Des biblioth\u00e8ques DRM professionnelles ont vu le jour, telles que SafeDisc (de Macrovision, vers 1998) et SecuROM (sous l&#039;\u00e9gide de Sony DADC). Ces protections int\u00e9graient des routines sp\u00e9cifiques au code source du jeu, v\u00e9rifiant la pr\u00e9sence du disque original en recherchant des signatures num\u00e9riques, voire des irr\u00e9gularit\u00e9s physiques qu&#039;une copie ne pouvait reproduire.<\/p>\n\n\n\n<p>Au d\u00e9part, ces protections \u00e9taient relativement pr\u00e9visibles pour les pirates informatiques. Les d\u00e9veloppeurs ne les mettaient pas souvent \u00e0 jour, si bien qu&#039;on pensait qu&#039;une fois qu&#039;une \u00e9quipe avait compris leur fonctionnement, elle pouvait cr\u00e9er un outil de piratage automatique capable de supprimer cette m\u00eame protection pour tous les jeux suivants.<\/p>\n\n\n\n<p>Bien s\u00fbr, cela n&#039;a pas dur\u00e9. Vers la fin de la d\u00e9cennie et le d\u00e9but du nouveau mill\u00e9naire, les protections sont devenues de plus en plus dynamiques et complexes. Les \u00e9diteurs et les entreprises d\u00e9veloppant des syst\u00e8mes de gestion des droits num\u00e9riques (DRM) ont compris qu&#039;ils devaient constamment modifier ces protections pour compliquer la t\u00e2che des pirates informatiques. Ils ont donc mis \u00e0 jour SafeDisc\/SecuROM \u00e0 chaque nouveau jeu important, en ajoutant de nouvelles couches de contr\u00f4le et en adoptant des approches plus agressives, comme le chiffrement de certaines parties du code et la compression des fichiers ex\u00e9cutables (\u00e0 l&#039;aide de \u00ab\u00a0packers\u00a0\u00bb), qui consistaient \u00e0 envelopper le jeu, rendant ainsi le code de protection plus difficile \u00e0 d\u00e9tecter.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Internet, DRM et probl\u00e8mes de plus en plus complexes<\/strong><\/h3>\n\n\n\n<p>Il y a un peu plus de vingt ans, l&#039;internet est devenu plus rapide et le partage massif de fichiers pirat\u00e9s s&#039;est d\u00e9velopp\u00e9 via des r\u00e9seaux comme Napster, eDonkey, eMule, BitTorrent, etc. Parall\u00e8lement, la protection des jeux vid\u00e9o a atteint un niveau de sophistication in\u00e9dit. Le terme DRM (gestion des droits num\u00e9riques) est apparu, d\u00e9signant un ensemble de technologies permettant de contr\u00f4ler l&#039;utilisation des contenus num\u00e9riques. Pour les jeux PC, cela s&#039;est traduit par des formes de protection encore plus robustes, ciblant non seulement le support (CD\/DVD), mais aussi le logiciel lui-m\u00eame. SafeDisc et SecuROM ont continu\u00e9 \u00e0 se d\u00e9velopper, mais parall\u00e8lement, le tristement c\u00e9l\u00e8bre StarForce a fait son apparition\u00a0: une protection russe r\u00e9put\u00e9e comme l&#039;une des plus difficiles \u00e0 contourner durant la premi\u00e8re d\u00e9cennie du mill\u00e9naire.<\/p>\n\n\n\n<p>StarForce acquit un statut quasi mythique parmi les joueurs et les pirates. Il s&#039;agissait d&#039;un ensemble de pilotes syst\u00e8me qui s&#039;infiltraient profond\u00e9ment dans le syst\u00e8me d&#039;exploitation et contr\u00f4laient l&#039;acc\u00e8s au disque dur et au jeu. L\u00e0 o\u00f9 SafeDisc, par exemple, ne v\u00e9rifiait que quelques secteurs cach\u00e9s d&#039;un CD, StarForce faisait tout son possible. De la v\u00e9rification de la latence de lecture du lecteur optique (difficilement reproductible par une image disque sur un lecteur virtuel) \u00e0 l&#039;installation de pilotes cach\u00e9s emp\u00eachant le lancement du jeu en cas d&#039;interf\u00e9rence suspecte, StarForce \u00e9tait omnipr\u00e9sent. Je me souviens que des joueurs se plaignaient de probl\u00e8mes caus\u00e9s par StarForce, m\u00eame sur des syst\u00e8mes l\u00e9gaux. C&#039;\u00e9tait une protection tr\u00e8s intrusive qui ralentissait les syst\u00e8mes et n\u00e9cessitait une activation par Internet, une nouveaut\u00e9 \u00e0 l&#039;\u00e9poque.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/compagnons-By-tZImt0Ms-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-2651455\"\/><\/figure>\n\n\n\n<p>Pour les pirates informatiques, l&#039;arriv\u00e9e de StarForce a constitu\u00e9 un v\u00e9ritable d\u00e9fi et peut-\u00eatre la premi\u00e8re menace s\u00e9rieuse pour la p\u00e9rennit\u00e9 de l&#039;int\u00e9grit\u00e9 des jeux. Le premier crack r\u00e9ussi contre la protection StarForce n&#039;a \u00e9t\u00e9 obtenu qu&#039;apr\u00e8s de longs mois d&#039;efforts. L&#039;auteur de l&#039;un des premiers cracks StarForce a d\u00fb consacrer plusieurs mois \u00e0 une analyse et une programmation intensives.<\/p>\n\n\n\n<p>Certains jeux prot\u00e9g\u00e9s par StarForce (notamment les jeux Ubisoft) circulaient sur Internet sous forme d&#039;\u00ab\u00a0image disque\u00a0\u00bb qu&#039;il fallait monter avec des outils comme Daemon Tools ou Alcohol 120% et utiliser des astuces pour contourner la protection, comme d\u00e9marrer sur un disque IDE\/SATA sp\u00e9cifique ou d\u00e9sactiver des disques. \u00c0 une \u00e9poque, il n&#039;existait pas de solution simple pour contourner StarForce\u00a0; on trouvait plut\u00f4t des instructions pour y parvenir avec des solutions de fortune. Mais avec le temps, StarForce a fini par perdre de son efficacit\u00e9.<\/p>\n\n\n\n<p>Comment les pirates informatiques parviennent-ils \u00e0 contourner des syst\u00e8mes de gestion des droits num\u00e9riques (DRM) aussi exigeants\u00a0? La r\u00e9ponse r\u00e9side dans des m\u00e9thodes et des outils de r\u00e9tro-ing\u00e9nierie de plus en plus sophistiqu\u00e9s. Il y a quelques d\u00e9cennies, les outils de d\u00e9sassemblage de code r\u00e9gnaient en ma\u00eetres. SoftICE \u00e9tait tr\u00e8s populaire aupr\u00e8s des pirates. Il a \u00e9t\u00e9 remplac\u00e9 par OllyDbg. Parall\u00e8lement, le l\u00e9gendaire IDA Pro (Interactive Disassembler) s&#039;est impos\u00e9. Combin\u00e9 \u00e0 son module de d\u00e9compilation \u00ab\u00a0Hex-Rays\u00a0\u00bb, il permettait une analyse statique approfondie. Gr\u00e2ce \u00e0 lui, il \u00e9tait possible de reconvertir le code machine en pseudo-code C, ce qui s&#039;av\u00e9rait tr\u00e8s utile pour comprendre les protections complexes.<\/p>\n\n\n\n<p>Les outils les plus couramment utilis\u00e9s par les pirates informatiques modernes sont IDA Pro (d\u00e9sormais \u00e9galement disponible en open source sous le nom de Ghidra) pour le d\u00e9sassemblage et l&#039;analyse, ainsi que des d\u00e9bogueurs tels qu&#039;OllyDbg et son successeur 64 bits x64dbg pour le tra\u00e7age dynamique du programme. Gr\u00e2ce \u00e0 ces outils, le pirate parcourt litt\u00e9ralement le code du jeu, ligne par ligne, jusqu&#039;\u00e0 trouver la partie qui effectue les contr\u00f4les de protection. Il intervient alors dans le code (g\u00e9n\u00e9ralement en m\u00e9moire lors du d\u00e9bogage) et teste les modifications pour v\u00e9rifier si elles suppriment la protection.<\/p>\n\n\n\n<p>Lorsqu&#039;il trouve un ensemble minimal de correctifs permettant de d\u00e9sactiver la protection DRM (qu&#039;il s&#039;agisse de contourner la v\u00e9rification du num\u00e9ro de s\u00e9rie, de d\u00e9sactiver la v\u00e9rification de la pr\u00e9sence du disque ou de supprimer la limite de temps de la version d&#039;essai), il enregistre ces modifications. Un \u00ab\u00a0patch\u00a0\u00bb, un petit programme, est alors cr\u00e9\u00e9 pour appliquer ces m\u00eames modifications au jeu original pour les autres utilisateurs. C&#039;est l&#039;\u00e9l\u00e9ment cl\u00e9 du crack. Le patch ne modifie que quelques octets dans le fichier ex\u00e9cutable du jeu, mais ces octets d\u00e9terminent si le jeu n\u00e9cessitera une authentification ou s&#039;il fonctionnera sans restriction. L&#039;avantage des patchs de crack r\u00e9side dans leur taille tr\u00e8s r\u00e9duite (quelques kilo-octets seulement), car ils ne contiennent pas l&#039;int\u00e9gralit\u00e9 du jeu, mais uniquement une correction du code machine aux endroits o\u00f9 la protection \u00e9tait pr\u00e9sente.<\/p>\n\n\n\n<p>Sachant que les pirates informatiques parvenaient progressivement \u00e0 d\u00e9crypter leurs syst\u00e8mes, les d\u00e9veloppeurs de DRM ont, entre 2005 et 2010, int\u00e9gr\u00e9 de plus en plus de m\u00e9canismes \u00e0 leur code de protection afin de rendre l&#039;utilisation des outils mentionn\u00e9s pr\u00e9c\u00e9demment plus difficile. Les protections ont commenc\u00e9 \u00e0 d\u00e9tecter leur ex\u00e9cution dans un d\u00e9bogueur (et, dans ce cas, \u00e0 se comporter diff\u00e9remment, voire \u00e0 s&#039;arr\u00eater compl\u00e8tement). Un code d&#039;autod\u00e9tection a fait son apparition. Le programme v\u00e9rifiait son propre code \u00e0 des centaines d&#039;endroits pour d\u00e9tecter d&#039;\u00e9ventuelles modifications et, en cas d&#039;anomalie, il g\u00e9n\u00e9rait une erreur ou d\u00e9sactivait silencieusement une partie du jeu.<\/p>\n\n\n\n<p>Des techniques telles que le code m\u00e9tamorphique et le chiffrement polymorphe sont devenues partie int\u00e9grante des syst\u00e8mes de gestion des droits num\u00e9riques (DRM). Par exemple, le code de s\u00e9curit\u00e9 pouvait l\u00e9g\u00e8rement changer \u00e0 chaque lancement (le rendant difficile \u00e0 identifier), ou \u00eatre chiffr\u00e9 en profondeur et d\u00e9chiffr\u00e9 uniquement pendant le fonctionnement, souvent \u00e0 l&#039;aide de cl\u00e9s dynamiques li\u00e9es au mat\u00e9riel.<\/p>\n\n\n\n<p>Certains syst\u00e8mes de gestion des droits num\u00e9riques (DRM) enfermaient litt\u00e9ralement le jeu dans une sorte de machine virtuelle (VM). Le programme du jeu s&#039;ex\u00e9cutait dans un environnement contr\u00f4l\u00e9 o\u00f9 chaque instruction \u00e9tait v\u00e9rifi\u00e9e par une autre couche logicielle. Les pirates devaient d&#039;abord tromper cette machine virtuelle pour acc\u00e9der au code source du jeu.<\/p>\n\n\n\n<p>Les d\u00e9veloppeurs semaient constamment la zizanie parmi les pirates. Une fois la victoire acquise, ils inventaient de nouveaux d\u00e9fis, comme la v\u00e9rification CRC, qui obligeait le jeu \u00e0 contr\u00f4ler en permanence l&#039;int\u00e9grit\u00e9 des fichiers pour d\u00e9tecter toute modification. D&#039;autres d\u00e9veloppeurs, sp\u00e9cialis\u00e9s en s\u00e9curit\u00e9, int\u00e9graient d\u00e9lib\u00e9r\u00e9ment de faux pi\u00e8ges, faisant passer certains codes pour essentiels \u00e0 la protection, alors qu&#039;en r\u00e9alit\u00e9, le v\u00e9ritable m\u00e9canisme \u00e9tait dissimul\u00e9 ailleurs.<\/p>\n\n\n\n<p>Les pirates ont r\u00e9agi en perfectionnant leurs m\u00e9thodes. Pour les protections les plus complexes, il ne suffisait plus de trouver une simple condition vrai\/faux. Il fallait parfois d\u00e9crypter l&#039;int\u00e9gralit\u00e9 du m\u00e9canisme et d\u00e9velopper des outils sur mesure. Par exemple, lorsque la protection s&#039;\u00e9tendait \u00e0 des milliers d&#039;endroits dans le programme, ils cr\u00e9aient des scripts qui analysaient automatiquement le code et supprimaient les parties prot\u00e9g\u00e9es. Un outil de ce type circulait sur les forums priv\u00e9s du milieu pirate il y a une vingtaine d&#039;ann\u00e9es. Il permettait de supprimer la protection SecuROM du fichier .exe, restaurant ainsi une version \u00ab\u00a0propre\u00a0\u00bb du jeu sans DRM. Bien entendu, les auteurs de ces protections ont rapidement modifi\u00e9 leur m\u00e9thode.<\/p>\n\n\n\n<p>Il est int\u00e9ressant de noter que j&#039;ai entendu dire \u00e0 plusieurs reprises que, durant cette p\u00e9riode, le piratage a m\u00eame permis d&#039;acc\u00e9l\u00e9rer certains jeux. Pourquoi ? Parce que certaines protections entra\u00eenaient une baisse de performance malgr\u00e9 tous les contr\u00f4les. Des joueurs ont rapport\u00e9 que la version pirat\u00e9e du jeu \u00e9tait plus fluide que la version l\u00e9gale. Ce fut le cas, par exemple, avec Resident Evil Village (2021), o\u00f9 ils ont constat\u00e9 que l&#039;\u00e9dition pirat\u00e9e, d\u00e9pourvue du DRM et de Denuvo de Capcom, ne souffrait pas des saccades qui affectaient la version originale. L&#039;\u00e9diteur a par la suite publi\u00e9 un correctif am\u00e9liorant les performances. Bien s\u00fbr, cela ne signifie pas que le piratage soit b\u00e9n\u00e9fique aux jeux, mais cela met en lumi\u00e8re un effet secondaire int\u00e9ressant. Le piratage permet parfois aussi d&#039;all\u00e9ger le jeu, ce qui le rend mieux optimis\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Denuvo a-t-il gagn\u00e9 ?<\/strong><\/h3>\n\n\n\n<p>Aux alentours de 2014, un nouveau concurrent fit son apparition, promettant aux \u00e9diteurs d&#039;en finir enfin avec le piratage (du moins sur PC). La soci\u00e9t\u00e9 autrichienne lan\u00e7a Denuvo Anti-Tamper. Il ne s&#039;agissait pas d&#039;une protection DRM classique au sens d&#039;une biblioth\u00e8que autonome, mais plut\u00f4t d&#039;un compl\u00e9ment aux protections existantes (DRM de Steam, Origin, etc.), agissant comme une couche suppl\u00e9mentaire contre la falsification du code.<\/p>\n\n\n\n<p>Denuvo liait les jeux au mat\u00e9riel de votre ordinateur et cr\u00e9ait des cl\u00e9s uniques. Au premier lancement, le jeu s&#039;attachait \u00e0 votre configuration. Chaque copie recevait un jeton sp\u00e9cial associ\u00e9 \u00e0 votre processeur, votre carte graphique, votre carte m\u00e8re, etc., et le jeu \u00e9tait satur\u00e9 d&#039;appels v\u00e9rifiant ce jeton. Le code de Denuvo \u00e9tait si profond\u00e9ment ancr\u00e9 dans le jeu qu&#039;il \u00e9tait quasiment impossible de supprimer la protection sans le rendre inutilisable. Imaginez un entrelacement virtuose de chiffrement et de code, o\u00f9 les fonctions du jeu et ses m\u00e9canismes de protection se superposent comme les fils d&#039;une nappe tiss\u00e9e. Si l&#039;on retire un seul fil, c&#039;est tout l&#039;ensemble qui est d\u00e9truit.<\/p>\n\n\n\n<p>Les premiers jeux prot\u00e9g\u00e9s par Denuvo (FIFA 15 et Dragon Age\u00a0: Inquisition en 2014) ont \u00e9t\u00e9 particuli\u00e8rement difficiles \u00e0 pirater. Ce n&#039;est qu&#039;\u00e0 la fin de l&#039;ann\u00e9e 2014 que le groupe de piratage chinois 3DM a annonc\u00e9 avoir r\u00e9ussi \u00e0 contourner le syst\u00e8me et qu&#039;un crack serait bient\u00f4t disponible. Ce qui fut chose faite, mais il a fallu pr\u00e8s d&#039;un mois pour un seul jeu, alors qu&#039;auparavant, les cracks \u00e9taient pr\u00eats en quelques jours.<\/p>\n\n\n\n<p>La chef du groupe 3DM, surnomm\u00e9e Bird Sister, a m\u00eame d\u00e9clar\u00e9 d\u00e9but 2016 qu&#039;ils abandonnaient Just Cause 3 et qu&#039;il se pourrait que \u00ab d&#039;ici un an ou deux, il n&#039;y ait plus aucun jeu gratuit \u00bb. Cette d\u00e9claration a fait le tour des forums de piratage et des sites de torrents. Beaucoup l&#039;ont interpr\u00e9t\u00e9e comme un aveu de d\u00e9faite.<\/p>\n\n\n\n<p>3DM annon\u00e7a alors symboliquement un moratoire d&#039;un an sur le piratage des jeux afin de voir si les ventes augmenteraient en l&#039;absence de pirates. Il s&#039;agissait peut-\u00eatre aussi d&#039;un repli strat\u00e9gique. \u00c0 cette \u00e9poque, des groupes europ\u00e9ens entr\u00e8rent en sc\u00e8ne, d\u00e9termin\u00e9s \u00e0 prouver que toute protection pouvait \u00eatre contourn\u00e9e t\u00f4t ou tard.<\/p>\n\n\n\n<p>Le groupe italien CPY (Conspiracy) s&#039;est impos\u00e9 comme une r\u00e9f\u00e9rence en mati\u00e8re de piratage de Denuvo entre 2016 et 2018. Ils ont pris le relais l\u00e0 o\u00f9 d&#039;autres avaient abandonn\u00e9. Par exemple, le jeu Assassin&#039;s Creed Origins (2017), qui utilisait Denuvo en combinaison avec VMProtect et le syst\u00e8me de protection Uplay d&#039;Ubisoft (soit une triple protection), a \u00e9t\u00e9 pirat\u00e9 apr\u00e8s environ trois mois de travail. Ils ont consacr\u00e9 trois mois \u00e0 ce seul jeu, une prouesse in\u00e9dite, et ils ont r\u00e9ussi.<\/p>\n\n\n\n<p>De leur c\u00f4t\u00e9, les \u00e9diteurs \u00e9taient aux anges. Denuvo leur avait offert 90 jours de succ\u00e8s commercial, gr\u00e2ce \u00e0 l&#039;absence de version pirat\u00e9e. C&#039;\u00e9tait d&#039;ailleurs le principal argument de vente de Denuvo. L&#039;inviolabilit\u00e9 n&#039;est pas garantie \u00e0 vie, mais si la protection tient le coup pendant les premi\u00e8res semaines ou les premiers mois, p\u00e9riode cruciale pour les profits, elle remplit parfaitement son r\u00f4le.<\/p>\n\n\n\n<p>Cependant, les \u00e9diteurs n&#039;ont pas utilis\u00e9 de pistolet \u00e0 impulsion \u00e9lectrique. Denuvo s&#039;est av\u00e9r\u00e9 \u00eatre un outil difficile \u00e0 contourner, mais pas infaillible. En 2017, la situation a connu un revirement spectaculaire. Ce qui \u00e9tait rest\u00e9 imp\u00e9n\u00e9trable pendant pr\u00e8s d&#039;un an s&#039;effondrait d\u00e9sormais en quelques jours, voire quelques heures. Par exemple, South Park : L&#039;Annale du Destin, La Terre du Milieu : L&#039;Ombre de la Guerre, Total War : Warhammer II et FIFA 18 ont tous \u00e9t\u00e9 pirat\u00e9s le jour de leur sortie \u00e0 l&#039;automne 2017. Ce fut un coup dur pour Denuvo et les \u00e9diteurs.<\/p>\n\n\n\n<p>Il s&#039;av\u00e8re que les groupes de pirates ont r\u00e9ussi \u00e0 d\u00e9chiffrer le syst\u00e8me Enigma autrichien. Ils n&#039;ont pas r\u00e9v\u00e9l\u00e9 leur m\u00e9thode, mais ils semblent avoir automatis\u00e9 ou consid\u00e9rablement acc\u00e9l\u00e9r\u00e9 le processus de contournement de cette protection. Ils ont probablement d\u00e9velopp\u00e9 leurs propres plateformes d&#039;analyse avanc\u00e9es capables de suivre l&#039;ex\u00e9cution du code Denuvo, voire d&#039;extraire le code du jeu d\u00e9chiffr\u00e9 de la m\u00e9moire et de le \u00ab nettoyer \u00bb avec Denuvo. Si l&#039;on en croit les rumeurs circulant sur des forums priv\u00e9s, certaines versions de Denuvo auraient utilis\u00e9 une approche consistant \u00e0 \u00ab instrumenter \u00bb le jeu en temps r\u00e9el, en laissant Denuvo d\u00e9chiffrer certaines parties de lui-m\u00eame pendant que le joueur joue, puis en capturant le code d\u00e9couvert et en le r\u00e9int\u00e9grant dans la version pirat\u00e9e. Cela semble relever de la science-fiction, mais compte tenu de la rapidit\u00e9 avec laquelle le piratage a eu lieu cette ann\u00e9e-l\u00e0, une telle op\u00e9ration s&#039;est tr\u00e8s certainement d\u00e9roul\u00e9e en coulisses.<\/p>\n\n\n\n<p>Aujourd&#039;hui, Denuvo est toujours pr\u00e9sent dans de nombreux jeux AAA, mais sa r\u00e9putation aupr\u00e8s des joueurs est loin d&#039;\u00eatre acquise. Beaucoup le d\u00e9testent car il peut engendrer des probl\u00e8mes de performance et parce qu&#039;il limite l&#039;acc\u00e8s aux jeux \u00e0 un seul appareil, tout en sachant qu&#039;aucune protection n&#039;est infaillible. Un nouveau nom a fait son apparition\u00a0: Empress, une hackeuse ind\u00e9pendante (dont l&#039;identit\u00e9 reste un myst\u00e8re), qui s&#039;est fait conna\u00eetre entre 2020 et 2023 en parvenant \u00e0 contourner plusieurs versions successives de Denuvo et \u00e0 d\u00e9bloquer des jeux comme Resident Evil Village, Red Dead Redemption 2, Jedi: Survivor et bien d&#039;autres. Dans les manifestes accompagnant ses cracks, Empress a notamment \u00e9crit qu&#039;elle \u00ab\u00a0prend plaisir \u00e0 d\u00e9truire Denuvo\u00a0\u00bb et qu&#039;elle agit ainsi car elle estime que les DRM humilient les acheteurs honn\u00eates. Son cas illustre la fronti\u00e8re t\u00e9nue entre \u00e9thique et ill\u00e9galit\u00e9. D&#039;un c\u00f4t\u00e9, ses actions sont salu\u00e9es par le grand public car elles lui permettent de jouer \u00e0 des jeux qui fonctionnent parfois mieux, sans restrictions en ligne\u2026 mais de l&#039;autre, il est clair qu&#039;il s&#039;agit d&#039;une violation de la loi et que ses cracks permettent \u00e9galement un simple piratage (jouer gratuitement au jeu).<\/p>\n\n\n\n<p>L&#039;un des paradoxes de la lutte entre les DRM et les pirates informatiques est que rien n&#039;est permanent. L&#039;histoire du piratage, qui dure depuis plus de 40 ans, le confirme. Cependant, il est vrai que le rythme de vie des pirates a consid\u00e9rablement \u00e9volu\u00e9. Autrefois, un crack accompagnait la sortie d&#039;un jeu le soir m\u00eame, mais aujourd&#039;hui, ces protections sont suffisamment efficaces pour tenir les pirates \u00e0 distance pendant des semaines, des mois, voire des ann\u00e9es.<\/p>\n\n\n\n<p>Mais c&#039;est aussi pour cela que la nature du piratage a chang\u00e9. Autrefois, il s&#039;agissait de la diffusion rapide des jeux les plus populaires, mais aujourd&#039;hui, l&#039;accent est peut-\u00eatre davantage mis sur l&#039;archivage et la pr\u00e9servation des jeux pour l&#039;histoire. La communaut\u00e9 des crackers s&#039;est lass\u00e9e de Denuvo (Empress a r\u00e9cemment pris sa retraite), non pas parce qu&#039;il est impossible \u00e0 pirater, mais parce que le processus est long et fastidieux, et que le jeu risque de perdre de son attrait entre-temps. De nombreux nouveaux jeux sont donc pirat\u00e9s avec un certain retard, voire pas du tout, jusqu&#039;\u00e0 ce que l&#039;\u00e9diteur supprime lui-m\u00eame Denuvo, ce qui arrive lorsqu&#039;il constate une baisse des ventes et estime que la gestion des droits num\u00e9riques (DRM) n&#039;est plus n\u00e9cessaire. Souvent, les jeux re\u00e7oivent une mise \u00e0 jour un ou deux ans apr\u00e8s leur sortie, supprimant Denuvo, ce qui constitue un aveu implicite que la DRM n&#039;a plus de sens.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les pirates s&#039;appuient de plus en plus sur des techniques d&#039;activation hors ligne et par hyperviseur.<\/strong><\/h3>\n\n\n\n<p>Le front le plus r\u00e9cent et le plus fascinant sur le plan technique dans cette guerre s&#039;est d\u00e9plac\u00e9 encore plus profond\u00e9ment au c\u0153ur du mat\u00e9riel \u2013 au niveau Ring -1, o\u00f9 op\u00e8re l&#039;hyperviseur. Tandis que Denuvo et les syst\u00e8mes anti-triche tentent de contr\u00f4ler le syst\u00e8me d&#039;exploitation au niveau du noyau (Ring 0), les pirates informatiques modernes utilisent des techniques qui virtualisent l&#039;int\u00e9gralit\u00e9 du syst\u00e8me d&#039;exploitation.<\/p>\n\n\n\n<p>Dans ce contexte, un cracker du nom de Voices38 s&#039;est r\u00e9cemment fait remarquer. Il est devenu c\u00e9l\u00e8bre pour sa capacit\u00e9 \u00e0 cracker des jeux Denuvo exigeants comme Dead Space Remake et Sonic Frontiers, tout en offrant une assistance pour Linux. Son approche, ainsi que celle d&#039;\u00e9quipes comme MKDEV et 0xZeOn, consiste souvent \u00e0 utiliser un hyperviseur pour observer discr\u00e8tement l&#039;ex\u00e9cution du code.<\/p>\n\n\n\n<p>Cette technique repose sur l&#039;utilisation de la virtualisation mat\u00e9rielle (Intel VT-x ou AMD-V). Au lieu d&#039;un d\u00e9bogueur classique, le pirate utilise des outils tels que HyperDbg, qui fonctionnent ind\u00e9pendamment des API du syst\u00e8me d&#039;exploitation.<\/p>\n\n\n\n<p>Comme le d\u00e9bogueur s&#039;ex\u00e9cute \u00e0 un niveau inf\u00e9rieur \u00e0 celui du jeu et du syst\u00e8me de gestion des droits num\u00e9riques (DRM), Denuvo ne peut pas le d\u00e9tecter avec les techniques anti-d\u00e9bogage classiques. Gr\u00e2ce aux tables de pages \u00e9tendues (EPT), un pirate peut intercepter les acc\u00e8s m\u00e9moire et modifier le code en temps r\u00e9el sans d\u00e9clencher les m\u00e9canismes de s\u00e9curit\u00e9. L&#039;hyperviseur peut falsifier les r\u00e9ponses \u00e0 la commande CPUID ou \u00e0 d&#039;autres registres mat\u00e9riels utilis\u00e9s par Denuvo pour g\u00e9n\u00e9rer l&#039;identifiant mat\u00e9riel.<\/p>\n\n\n\n<p>Cependant, Voices38 et d&#039;autres mettent en garde contre les risques li\u00e9s \u00e0 cette m\u00e9thode. Le contournement de l&#039;hyperviseur expose l&#039;int\u00e9gralit\u00e9 du mat\u00e9riel et du syst\u00e8me d&#039;exploitation \u00e0 un code fonctionnant au niveau le plus bas possible, ouvrant ainsi la porte \u00e0 des failles de s\u00e9curit\u00e9 potentielles inconnues des pirates informatiques traditionnels.<\/p>\n\n\n\n<p>L&#039;activation hors ligne, ou activation hors ligne, est \u00e9galement tr\u00e8s populaire au sein de communaut\u00e9s comme Anti-Denuvo Sanctuary. Plut\u00f4t que de chercher \u00e0 supprimer compl\u00e8tement la protection, cette communaut\u00e9 se concentre sur l&#039;activation hors ligne, qui permet aux joueurs de lancer des jeux sans \u00eatre constamment connect\u00e9s \u00e0 des plateformes comme Steam.<\/p>\n\n\n\n<p>Leur approche technique repose sur l&#039;utilisation d&#039;\u00e9mulateurs sp\u00e9cialis\u00e9s et de g\u00e9n\u00e9rateurs de licences, disponibles publiquement sur leurs d\u00e9p\u00f4ts GitHub. Le g\u00e9n\u00e9rateur de tickets Steam est un outil \u00e9crit en Rust qui permet de cr\u00e9er des jetons d&#039;application chiffr\u00e9s (EncryptedAppTicket). Ce jeton confirme \u00e0 Denuvo que le jeu a \u00e9t\u00e9 officiellement activ\u00e9 sur le mat\u00e9riel de l&#039;utilisateur.<\/p>\n\n\n\n<p>Goldberg Fork est une version modifi\u00e9e de l&#039;\u00e9mulateur d&#039;API Steam qui, combin\u00e9e \u00e0 un jeton g\u00e9n\u00e9r\u00e9, permet de jouer sans lancer le client Steam. Ubi-dbdata est un \u00e9mulateur sp\u00e9cialis\u00e9 pour l&#039;impl\u00e9mentation Denuvo d&#039;Ubisoft\u00a0; il simule le fichier dbdata.dll et permet ainsi de contourner leurs contr\u00f4les de s\u00e9curit\u00e9.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/brian-j-tromp-Y50rsCtcS_8-unsplash-1024x684.jpg\" alt=\"\" class=\"wp-image-2651457\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les serrures existeront toujours, mais les serruriers aussi.<\/strong><\/h3>\n\n\n\n<p>Le chemin qui m\u00e8ne des premi\u00e8res failles dans les ordinateurs 8 bits aux interventions sophistiqu\u00e9es de Denuvo est long et jalonn\u00e9 d&#039;histoires de g\u00e9nie, de pers\u00e9v\u00e9rance et de vengeance.<\/p>\n\n\n\n<p>La guerre entre eux se poursuit, tapie dans les recoins les plus obscurs d&#039;Internet, loin des regards indiscrets, jusqu&#039;\u00e0 ce que, peut-\u00eatre un jour, l&#039;information refasse surface\u00a0: le jeu XYZ aurait \u00e9t\u00e9 pirat\u00e9 d\u00e8s sa sortie. \u00c0 ce moment-l\u00e0, les pirates riront tandis que l&#039;\u00e9diteur, furieux, se grattera la t\u00eate. Et le cycle se r\u00e9p\u00e9tera ind\u00e9finiment.<\/p>","protected":false},"excerpt":{"rendered":"<p>Spominjam se \u010dasov, ko smo si prijatelji izmenjevali igre na 5,25-pal\u010dnih disketah. Vsaka kopija je bila zaklad, vendar so se \u017ee kmalu pojavile za\u0161\u010dite, ki so sku\u0161ale prepre\u010diti nepoobla\u0161\u010deno kopiranje. \u017de v osemdesetih letih je potekal boj med razvijalci, ki so uvajali prve oblike za\u0161\u010dite pred kopiranjem, in mladimi ra\u010dunalni\u0161kimi zanesenjaki, ki jim pravimo crackerji, [&hellip;]<\/p>","protected":false},"author":2,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[74,68,72,66,32,4,12],"tags":[],"class_list":["post-7237","post","type-post","status-publish","format-standard","hentry","category-aplikacije","category-operacijski-sistemi","category-orodja","category-programi","category-komponente","category-racunalnistvo-telefonija","category-triki-nasveti"],"acf":{"subtitle":"","heading":"","summary":"Kako so pirati pripravili crack, ko so vladale diskete? Kako takrat, ko smo za\u010deli uporabljati CD-je? Kaj pa danes? Ali je Denuvo, najnovej\u0161a DRM za\u0161\u010dita, premagala pirate?","thumbnail_small":"https:\/\/racunalniske-novice.com\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_2wi4t62wi4t62wi4-560x315.png","thumbnail_large":"https:\/\/racunalniske-novice.com\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_2wi4t62wi4t62wi4-1024x559.png","thumbnail_caption":"","gallery":"","video_gallery":null,"author":"","links":null,"sources":null,"skip_language":[]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice<\/title>\n<meta name=\"description\" content=\"Kako so pirati pripravili crack, ko so vladale diskete? Kako takrat, ko smo za\u010deli uporabljati CD-je? Kaj pa danes? Ali je Denuvo, najnovej\u0161a DRM za\u0161\u010dita, premagala pirate?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/posts\/7237\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice\" \/>\n<meta property=\"og:description\" content=\"Spominjam se \u010dasov, ko smo si prijatelji izmenjevali igre na 5,25-pal\u010dnih disketah. Vsaka kopija je bila zaklad, vendar so se \u017ee kmalu pojavile za\u0161\u010dite, ki so sku\u0161ale prepre\u010diti nepoobla\u0161\u010deno kopiranje. \u017de v osemdesetih letih je potekal boj med razvijalci, ki so uvajali prve oblike za\u0161\u010dite pred kopiranjem, in mladimi ra\u010dunalni\u0161kimi zanesenjaki, ki jim pravimo crackerji, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viva.racunalniske-novice.com\/fr\/comment-les-groupes-de-pirates-preparent-les-cracks-de-jeux\/\" \/>\n<meta property=\"og:site_name\" content=\"Ra\u010dunalni\u0161ke novice\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-06T10:15:00+00:00\" \/>\n<meta name=\"author\" content=\"sinusiks\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"sinusiks\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"21 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/\",\"url\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/\",\"name\":\"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice\",\"isPartOf\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#website\"},\"datePublished\":\"2026-03-06T10:15:00+00:00\",\"dateModified\":\"2026-03-06T10:15:00+00:00\",\"author\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4\"},\"breadcrumb\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/viva.racunalniske-novice.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#website\",\"url\":\"https:\/\/viva.racunalniske-novice.com\/en\/\",\"name\":\"Ra\u010dunalni\u0161ke novice\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viva.racunalniske-novice.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4\",\"name\":\"sinusiks\",\"sameAs\":[\"https:\/\/ml.racunalniske-novice.com\"],\"url\":\"https:\/\/viva.racunalniske-novice.com\/fr\/author\/sinusiks\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice","description":"Kako so pirati pripravili crack, ko so vladale diskete? Kako takrat, ko smo za\u010deli uporabljati CD-je? Kaj pa danes? Ali je Denuvo, najnovej\u0161a DRM za\u0161\u010dita, premagala pirate?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/posts\/7237","og_locale":"fr_FR","og_type":"article","og_title":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice","og_description":"Spominjam se \u010dasov, ko smo si prijatelji izmenjevali igre na 5,25-pal\u010dnih disketah. Vsaka kopija je bila zaklad, vendar so se \u017ee kmalu pojavile za\u0161\u010dite, ki so sku\u0161ale prepre\u010diti nepoobla\u0161\u010deno kopiranje. \u017de v osemdesetih letih je potekal boj med razvijalci, ki so uvajali prve oblike za\u0161\u010dite pred kopiranjem, in mladimi ra\u010dunalni\u0161kimi zanesenjaki, ki jim pravimo crackerji, [&hellip;]","og_url":"https:\/\/viva.racunalniske-novice.com\/fr\/comment-les-groupes-de-pirates-preparent-les-cracks-de-jeux\/","og_site_name":"Ra\u010dunalni\u0161ke novice","article_published_time":"2026-03-06T10:15:00+00:00","author":"sinusiks","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"sinusiks","Dur\u00e9e de lecture estim\u00e9e":"21 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/","url":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/","name":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice","isPartOf":{"@id":"https:\/\/viva.racunalniske-novice.com\/en\/#website"},"datePublished":"2026-03-06T10:15:00+00:00","dateModified":"2026-03-06T10:15:00+00:00","author":{"@id":"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4"},"breadcrumb":{"@id":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/viva.racunalniske-novice.com\/en\/"},{"@type":"ListItem","position":2,"name":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre?"}]},{"@type":"WebSite","@id":"https:\/\/viva.racunalniske-novice.com\/en\/#website","url":"https:\/\/viva.racunalniske-novice.com\/en\/","name":"Ra\u010dunalni\u0161ke novice","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viva.racunalniske-novice.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4","name":"sinusiks","sameAs":["https:\/\/ml.racunalniske-novice.com"],"url":"https:\/\/viva.racunalniske-novice.com\/fr\/author\/sinusiks\/"}]}},"_links":{"self":[{"href":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/posts\/7237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/comments?post=7237"}],"version-history":[{"count":0,"href":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/posts\/7237\/revisions"}],"wp:attachment":[{"href":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/media?parent=7237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/categories?post=7237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/fr\/wp-json\/wp\/v2\/tags?post=7237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}