Le message caché de Pole Position II, un jeu vidéo vieux de 42 ans : un Argentin a découvert comment l'activer.

Le monde des jeux vidéo regorge de secrets. Des codes d'invincibilité comme le célèbre « IDDQD » de Doom au célèbre code Konami , les développeurs ont toujours programmé des raccourcis cachés, utiles même pour les tests. Mais dans ce monde, il existe une catégorie particulière : les œufs de Pâques .
Les easter eggs sont des messages ou des références cachés que les créateurs laissent dans un jeu vidéo, même si le concept s'applique aussi aux films, séries, albums et même publicités. Ils ne sont pas visibles à l'œil nu ; il faut les chercher, voire les trouver par hasard.
Et c'est ce qui s'est passé pendant 42 ans avec le jeu vidéo Pole Position II , l'une des icônes des arcades (" fichines ") du début des années 90 : il y avait un message qui se déclenchait avec les noms des créateurs, mais sans savoir comment ni pourquoi il apparaissait.
Gustavo del Dago , professeur à l’Université nationale José C. Paz (UNPAZ) et spécialiste en « archéologie computationnelle », l’a découvert : il a compris ce qu’il fallait pour envoyer ce message.
Et même si cela peut sembler un détail nostalgique, il s’agit d’un cas spécifique d’ ingénierie inverse , un concept clé de l’histoire de l’informatique qui continue d’ouvrir des portes aux chercheurs, aux scientifiques et aux hackers à ce jour.
Voici l'histoire d'une découverte et le contexte historique de ce qui fut l'un des jeux vidéo d'arcade les plus mémorables.
Jeux vidéo d'arcade. Photo Shutterstock
« Dans le monde des jeux vidéo, un Easter Egg est essentiellement une sorte de contenu caché dans un jeu, qui est déverrouillé avec une séquence particulière d'actions ou de commandes - généralement difficiles à découvrir - et qui est généralement un petit détail ; un écran spécial, une animation, un texte, une brève surprise », explique à Clarín Guillermo Crespi, scénariste , professeur à l'Université nationale des arts (UNA) et directeur de Modo Historia, un podcast sur l'histoire culturelle des jeux vidéo en espagnol.
L'origine du nom « Easter Egg » vient du magazine américain de jeux vidéo Electronic Games. « Dans son numéro d'octobre 1981, le magazine interrogeait un dirigeant d'Atari au sujet d'une rumeur selon laquelle des messages cachés seraient dissimulés dans l'un des jeux de sa console Atari VCS, "Adventure". Lorsque le dirigeant répondit par l'affirmative et lui assura qu'ils allaient commencer à "insérer des petits œufs de Pâques dans les jeux" », Crespi , sans le savoir, finit par établir l'usage du terme .
Le premier de l'histoire, du moins jusqu'à aujourd'hui, est identifié dans un jeu de 1973 appelé Moonlander .
« C'était un jeu créé pour démontrer les capacités d'un nouvel écran vectoriel de DEC (Digital Equipment Corporation). Le programmeur a créé ce que beaucoup appelleraient plus tard un jeu du sous-genre « atterrisseur lunaire » (il s'agit d'atterrir prudemment une capsule spatiale sur la Lune). Si l'on parvenait à explorer plusieurs écrans et à atterrir prudemment près de deux arches apparaissant à la surface, une animation d'un petit astronaute débarquant du vaisseau, pénétrant dans ces arches et commandant un Big Mac apparaissait (un texte indiquant « Deux cheeseburgers et un Big Mac à emporter ») », se souvient Crespi.
Tout au long de l'évolution de ce concept, il y a eu diverses interprétations : alors que la puissance de calcul s'avérait déjà plus puissante, certains ont commencé à cacher des jeux dans les jeux.
« Par exemple, dans Day of the Tentacle (1993), vous pouvez jouer à l'intégralité de Maniac Mansion (1987) sur l'ordinateur d'un personnage (c'est-à-dire le jeu précédent de la série), et dans le menu de Call of Duty: Black Ops (2010) - un jeu de tir très avancé pour l'époque - vous pouvez contourner les options habituelles du menu de démarrage pour finir par jouer à l'intégralité d'un célèbre jeu textuel appelé Zork , sorti 30 ans plus tôt », se souvient-il.
Il existe des sites entiers consacrés à l'enregistrement d'œufs de Pâques, tant issus de jeux vidéo que de films : ils font partie de la culture populaire de ces arts et, pour beaucoup, d'un contenu underground qui alimente la conversation, entre mythes et réalités.
Pole Position II avait un secret , que beaucoup avaient vu par hasard, mais sans comprendre comment.
La borne d'arcade, avec volant, levier de vitesse et manette des gaz. Photo : Reddit (r/arcade, utilisateur : buckbrow)
Pole Position , développé par Namco et distribué par Atari, était une nouveauté au début des années 80. Sorti en 1982, le jeu se distinguait par la présence d'un volant et d'une pédale, une nouveauté à une époque où les bornes avaient des leviers et des boutons.
Le jeu, une simulation de course de Formule 1, se déroulait sur un circuit inspiré d'un circuit réel, le Fuji Speedway au Japon. Il connut un succès commercial au Japon, devenant le jeu d'arcade le plus populaire du secteur. Aux États-Unis, il devint le jeu de course le plus joué de son époque.
« Le jeu original a clairement marqué l'histoire des jeux vidéo de course, qui jusqu'alors consistaient principalement à foncer à toute vitesse et à éviter les autres voitures comme s'il s'agissait d'obstacles. Pole Position innove en recréant un véritable circuit (le Fuji Speedway dans le jeu original), avec un tour de qualification inclus, et en donnant la priorité à la meilleure position possible pour terminer la course plutôt qu'à la simple esquive », explique Crespi.
« De plus, il était visuellement à la pointe de la technologie pour l'époque, perfectionnant une technique qui commençait tout juste à être utilisée, appelée mise à l'échelle des sprites (la capacité de manipuler la taille des objets visuels pour simuler une sensation de profondeur en les faisant paraître de plus en plus grands), et définissant ce qui allait devenir une norme dans la configuration de la caméra pour ce type de jeu et d'autres (voir l'action de derrière et légèrement au-dessus de la voiture) », ajoute-t-il.
Publicité de 1983 dans Play Meter, un magazine américain spécialisé dans les jeux d'arcade. Image : Internet Archive (Video Game History Foundation)
L'année suivant sa sortie, Pole Position II sortit en 1983, avec trois circuits supplémentaires en plus du Fuji Speedway : Test Track, Seaside et Suzuka, augmentant ainsi la rejouabilité. Le son et les graphismes , deux paramètres très importants pour l'époque et souvent considérés comme un indicateur de la puissance des constructeurs, avaient été améliorés.
Le jeu n'était pas juste un autre jeu d'arcade . « Pole Position II n'est pas exactement une suite du premier jeu, mais plutôt quelque chose de comparable à une extension ou à un contenu téléchargeable pour un jeu moderne : une pièce d'ingénierie ingénieuse qui permettait au propriétaire d'une arcade de « mettre à niveau » sa machine à partir du premier jeu en remplaçant simplement une poignée de puces », a déclaré à ce média Ignacio Esains, journaliste spécialisé dans la culture et les jeux vidéo.
« Atari traversait la période la plus difficile de son histoire en raison de l'effondrement de l'industrie des consoles de salon (le krach du jeu vidéo de 1983 qui s'est soldé par l'enfouissement de milliers de cartouches de jeux ET dans le désert du Nouveau-Mexique). Cependant, Pole Position II a été l'un des rares points positifs de la soirée : non seulement il a été le jeu le plus populaire de l'année , mais il a réitéré ce succès en 1984 et était toujours dans les classements en 1985. Un exploit remarquable compte tenu de la vitesse à laquelle la technologie des bornes d'arcade progressait à l'époque », explique-t-il.
Ce que peu de gens savaient, c'est que dans cette suite, il y avait un écran secret que certains joueurs avaient réussi à tirer mais sans savoir comment.
Gustavo del Dago, professeur et chercheur argentin. Photo de : Gustavo del Dago
Gustavo del Dago, qui en plus d'enseigner à l'UNPAZ travaille à l'Université nationale de Hurlingham, a découvert ce secret grâce à son travail d '« archéologue computationnel », une discipline qui étudie l'histoire des ordinateurs à travers différents types d'analyse.
La particularité de Pole Position réside dans le fait qu'il s'agit d'une machine véritablement avancée pour son époque ; il suffit de préciser qu'elle est équipée de trois microprocesseurs fonctionnant simultanément, d'un autre pour le son et de deux autres pour les commandes d'entrée/sortie (boutons, etc.) », explique Del Dago. C'est pourquoi elle a retenu son attention.
« Je ne connais pas l'histoire de l'œuf de Pâques ; en fait, elle n'est pas documentée. Ce que nous savons avec certitude maintenant, c'est que les développeurs ont laissé un message caché », a-t-il déclaré à Clarín .
Pour le trouver, il a fallu travailler sur le code source du jeu. « J'enquête sur un hack argentin (TC-2000), une modification du Pole Position d'Atari. Ma méthode de travail repose sur des techniques de rétro-ingénierie , c'est-à-dire que je pars du produit pour révéler sa conception, ses composants, les techniques utilisées pour sa construction et les outils de développement employés », a-t-il expliqué.
L'ingénierie inverse est une technique qui nous permet de déduire le fonctionnement d'un système en analysant son comportement externe.
« Il s'agit de découvrir la composition ou le fonctionnement interne d'un système logiciel ou matériel, afin de le comprendre, de le reproduire, voire de l'améliorer . Tout cela sans avoir besoin d'accéder à des détails techniques confidentiels, comme le code source d'un programme ou l'architecture spécifique d'une puce électronique », ajoute Augusto Vega, ingénieur au célèbre laboratoire TJ Watson d'IBM, aux États-Unis. M. Vega est né et a grandi à La Pampa, mais réside actuellement à San Diego, en Californie.
Dans le cas de ces jeux anciens, l’ingénierie inverse est souvent le seul moyen d’étudier les programmes.
« Au cours de mon travail, j'ai trouvé les noms de l'équipe de développement dans le code source. Connaissant le jeu, j'ai immédiatement su qu'il s'agissait d'un Easter Egg . J'ai fait des recherches sur Internet pour confirmer le problème, et, outre le fait de ne rien trouver de documenté, j'ai trouvé une vidéo montrant un utilisateur le trouvant par hasard . J'ai alors commencé à étudier le code pour comprendre comment il était activé. »
Tirer le secret n'est pas compliqué, mais nécessite une séquence spécifique qui, si elle n'est pas effectuée correctement, doit être recommencée de zéro : « Il faut décaler (peu importe que ce soit HI/LOW ou LOW/HI, l'important est de décaler) chaque fois que le tableau d'affichage se termine par les nombres suivants : 40, 30, 20 et 10. L'ordre et la séquence sont importants. En cas d'erreur, il faut recommencer la séquence lorsque le tableau d'affichage se termine par 40 », ajoute-t-il.
L'écran qui apparaît lorsque vous exécutez la séquence découverte par Gustavo del Dago. Catpura : Gustavo del Dago
Au-delà de la technique, l'importance de cette affaire réside dans le fait que, même plus de 40 ans après, des secrets cachés subsistent dans d'anciens programmes. Des secrets qui se cachent dans le code source d'un programme, attendant d'être découverts.
C'est ce que fait l'« archéologie computationnelle ». « Bien que cela puisse paraître pompeux, je pense que cela définit bien l'approche de travail. À partir de l'« artefact » (ici, le code binaire), nous pouvons acquérir de nouvelles connaissances. Les techniques de rétro-ingénierie du monde logiciel nous permettent d'obtenir des représentations symboliques (par exemple, en langage assembleur) sémantiquement équivalentes au code contenu dans les mémoires présentées (celui exécuté par les microprocesseurs de la borne d'arcade originale) », explique-t-il.
À cet égard, Vega souligne que « l'importance de la rétro-ingénierie ne réside pas seulement dans sa capacité à imiter un produit. C'est un outil essentiel pour acquérir des connaissances sur des systèmes qui, en raison de diverses limitations, ne sont pas directement accessibles , ce qui permet de développer des solutions complémentaires ou étendues, ainsi que de vérifier leur fonctionnalité. »
« En ce sens, il s'agit d'une forme de réécriture (pure manipulation symbolique) qui nous permet d'étudier les artefacts qui subsistent encore aujourd'hui. Les sources documentaires sont aussi précieuses que fondamentales. Mais, au final, tout est codé », conclut Del Dago.
En fin de compte, le code, qu’il soit binaire ou source, reste du texte.
Reconstruire ce texte aujourd’hui, c’est aussi écrire l’histoire.
Clarin