L’hacker ci spiega come fa a sbloccare la demo di software e giochi commerciali per ottenere versioni complete. I numeri, come sempre, parlano chiaro: il 50% dei software commerciali in Italia è contraffatto (a livello europeo le percentuali sono più basse, ma comunque non c’è di che rallegrarsi): in pratica, un programma su due di quelli installati sui computer di nostri connazionali è “pirata”!
È normale, quindi, che le principali software house cerchino in tutti i modi di contrastare questa tendenza, incontrando non poche difficoltà: per ogni nuovo sistema di protezione anticopia, infatti, c’è sempre qualche smanettone pronto a mettersi all’opera per rilasciare subito gli strumenti necessari per bypassarlo. A confermarcelo è un hacker incontrato sui forum underground della Rete, che ci ha illustrato anche i tanti modi per entrare in possesso di un software pirata sono molti.
Il crack è servito!
Un tempo, ci racconta l’hacker, i programmi contraffatti venivano scambiati tra amici e colleghi o acquistati sulle bancarelle dei mercatini a prezzi stracciati se confrontati col valore reale. Negli ultimi anni, soprattutto grazie alla diffusione della banda larga, la risorsa più battuta è senz’altro la Rete. Proprio come avviene per film e musica, le ricerche nelle reti P2P restituiscono risultati per tutte le esigenze. Ricerche nelle reti Torrent consentono ai pirati di reperire ogni genere di programma commerciale completo di crack e istruzioni per applicarlo. Anche forum, blog e siti Web, cui si arriva con una semplice ricerca su Google, sfruttando la banda offerta dai servizi di file hosting, possono contare su una veloce distribuzione del materiale opportunamente contraffatto. I file che si scaricano da queste risorse, generalmente, consistono di archivi compressi o immagini in formato ISO di CD e DVD che, insieme ai file d’installazione del programma, comprendono quanto occorre per crackarlo o attivarlo illegalmente. In alternativa, è possibile anche servirsi delle versioni trial disponibili sul sito Web dei software, scaricando dai suddetti canali “proibiti” solo la patch di attivazione. Conclusa l’installazione del software, al pirata basta seguire le istruzioni che illustrano la procedura di attivazione del crack. Poiché tali procedure variano a seconda del software, anche quelle illegali si differenziano per tipologia e modalità di applicazione.
Non tutto è illegale
Il motivo principale per cui in tanti si spingono oltre le colonne d’Èrcole della legalità per approdare sui lidi sconosciuti (e a volte pericolosi) della pirateria è sicuramente il prezzo esorbitante di alcuni software commerciali, giustificato dalle ingenti risorse richieste per il suo sviluppo, che può arrivare anche a diverse migliaia di euro. Tuttavia, in molti casi, gli utenti utilizzano software pirata solo perché non conoscono prodotti alternativi disponibili gratuitamente. Eppure, basterebbe solo guardarsi attorno per scoprire un mondo di eccellenti programmi open source che non hanno nulla da invidiare a blasonati e costosi software con analoghe caratteristiche. Software come The GIMP, InfraRe-corder, PeaZip o LibreOffice, solo per fare qualche esempio, offrono gratuitamente gli stessi strumenti che Photoshop, Nero, WinRar o MS Office si fanno pagare profumatamente. Così come il crimine, anche i software pirata non pagano e possono metterci in un mare di guai. Farla franca con la legge non è difficile, ma rischiare di beccarsi un virus o aprire le porte del nostro PC agli stessi pirati che hanno crackato il software non è un’eventualità così rara: d’altronde, basta farsi un giro sui siti che diffondono crack per essere letteralmente subissati dalle finestre popup che segnalano la presenza di worm, trojan e spyware di ogni tipo. Tirando le somme, la legalità resta sempre la strada migliore per non complicarsi inutilmente la vita.
IL FIREWALL DI WINDOWS È IL CRACK PREFERITO DAI PIRATI
Come abbiamo visto, i pirati informatici, sfruttano bug, falle di sicurezza ed eseguono il reverse engineering dei software commerciali per realizzare i cosiddetti “crack”, rilasciati poi sui canali underground della Rete. Il più delle volte creano un nuovo eseguibile del programma dopo aver eliminato la routine di registrazione da quello originale; altre volte estrapolano l’algoritmo per compilare un keygen che consente loro di generare seriali accettati dal programma come validi. In-somma, la lotta tra software house e pirati è sem
pre accesa; tant’è che le prime si impegnano ad introdurre sistemi antipirateria via via più sofisticati, come chiavi di protezione hardware e controlli di genuinità su server remoti. In particolare, questi ultimi si eseguono all’avvio del software e in presenza di connettività Internet.
Molte applicazioni integrano il controllo della licenza nella procedura di update del software; in questo modo, quando l’utente verifica la disponibilità di nuove versioni viene obbligatoriamente controllata la genuinità del programma installato nel computer.
I pirati, dopo aver applicato il crack al software, provvedono a bloccare nel file hosts di Windows XP i controlli di genuinità reindirizzando al lo-calhost del loro PC (che per tutti è 127.0.0.1) il collegamento al sito per l’attivazione dei prodotti. Con Windows Vista e Windows 7 tale sistema non funziona e devono ricorrere al firewall (anche quello integrato nel sistema operativo) creando una regola che blocca i file EXE del software commerciale. È così che riescono a compiere la loro malefatta. Insomma, ironia della sorte… uno strumento legale come il firewall di Windows, nelle mani sbagliate diventa uno strumento di hacking.
Grazie al tool RunAsDate i pirati riescono ad allungare all’infinito le versioni di prova dei software a pagamento. Lo scopo di RunAsDate è infatti quello di ingannare la verifica della data di sistema. Ecco come. II pirata non fa fatica a trovare RunAsDate sul Web: una ricerca su Google lo porta facilmente al sito dove potrà scaricare l’applicazione. Estratto l’archivio, il pirata avvia il software, che non richiede installazione.
II pirata sceglie il software commerciale da “sbloccare”: per farlo, naviga alla ricerca del collegamento usato per avviarlo. Indica quindi una data precedente, anche di un solo giorno, rispetto a quella di scadenza del periodo di prova e applica le modifiche.
Con l'arrivo di marzo, gli appassionati di tecnologia e informatica sono chiamati a cogliere le…
Nel 2022 abbiamo discusso dell'innovativo videogioco Autopsy Simulator, che proponeva una simulazione realistica delle autopsie…
Mercedes-AMG sta sviluppando una sportiva elettrica, anticipata dal concept Vision AMG presentato nel maggio del…
Esistono molteplici utilizzi "virtuosi" dell'intelligenza artificiale, ma sono pochi quelli che tengono conto in modo…
Rinnovare il passaporto è diventato un vero e proprio incubo! La difficile situazione per ottenere…
Se avete deciso di abbandonare il vostro spazzolino manuale a favore di uno elettrico, ma…