Rilasciato e Craccato: mezzo secolo di pirateria informatica

Di Mauro Antonio Corrado Auditore

Fatta la legge, scoperto l’inganno. L’antico adagio popolare ricapitola molto bene la storia della continua lotta tra chi produce programmi informatici e contenuti multimediali e chi ne crea e distribuisce copie non autorizzate. Ogni sistema anticopia mai introdotto è stato aggirato o superato, è sempre e solo stata una questione di tempo.

fortrancardproj039-agr
Una scheda Perforata

In origine i programmi erano somministrati ai computer su schede perforate, e posso immaginare non fosse un gran problema copiare il codice, sebbene prendesse molto tempo. In più, il problema legalità non si poneva: agli albori dell’informatica molti sviluppavano e condividevano i loro programmi senza stabilirvi sopra un copyright, era un attività principalmente scientifica, di ricerca.
Addirittura, il primo videogioco interattivo della storia, “Spacewar!”, non è mai stato coperto da alcun diritto d’autore.

Col crescere della complessità delle macchine, però, è venuto a formarsi un mercato del software. Applicativi, editor di testo, gli stessi sistemi operativi che forniscono a tutti gli altri programmi un ambiente in cui funzionare. Superate le schede perforate, si passò ai nastri. Costosi e, vista la diffusione dei computer quasi solo in ambito scientifico, governativo o commerciale, era naturale che i programmi circolassero e venissero scambiati sottobanco.

Commodore datassette at gamescom 2009-retro games section
Un lettore di datassette per commodore 64, iconica la sua sequenza di otto toni audio che indicava il caricamento di un programma.

Le cose iniziarono a evolversi negli anni ’70. Quando i computer fecero la loro comparsa nelle case di privati cittadini, e si presentava la necessità di copiare dati a basso costo, per conservarli e consultarli in seguito o per ridistribuirli. In risposta a questo bisogno vennero introdotti nuovi supporti su cui anche i programmi potevano essere copiati. Lasciando da parte le “cartucce”, il cui equipaggiamento di scrittura era costoso e spesso non disponibile fuori dall’ambito commerciale ai più, i veri principi della decade furono la Datassetta (una normale musicassetta, il cui nastro veniva sfruttato per ospitare dati invece che segnali audio), e il Floppy Disk (un disco di un materiale plastico magnetizzato, protetto da un involucro di plastica)

floppy_disk_2009_g1
Vari formati di Floppy Disk, divenuti più compatti ma anche più capaci negli anni.

Entrambi formati già esistenti, semplicemente ora prodotti a costi più accessibili, permisero a chiunque di copiare i propri dati, e perché no, anche programmi.
Per prevenire la copia dei prodotti coperti da diritto d’autore, furono introdotti meccanismi e tecnologie volti a impedirne la duplicazione. Uno dei metodi più diffusi era e rimane tutt’ora inserire degli “errori” nel programma, per fare in modo che il programma “clonato” risulti danneggiato, o comunque inservibile, ma non servì a molto. Vi porto su tutti l’esempio di LockSmith, programma nato specificamente per aggirare la protezione anticopia dei programmi distribuiti da Apple per il loro celebre Apple II, il primo Home computer a ottenere un successo commerciale notevole.

800px-cd-rom_drive_efbc88dellefbc89
Un CD-ROM e un lettore-masterizzatore

Negli anni ’90, con l’arrivo dei CD, si presero strade diverse.
Da un lato, soprattutto per le console per videogiochi, si puntò sull’inserire dei “dati di verifica” in settori del disco che non venivano raggiunti da un normale lettore/masterizzatore, rendendo impossibile creare una copia che venisse eseguita correttamente. Nel giro di poco tempo, si arrivò a modificare le console per eseguire i dischi “pirata”, con l’avvento dei modchip, che per due generazioni di console aggirarono allegramente le limitazioni imposte.

Dall’altra parte, molti produttori per pc imposero una “registrazione” dei prodotti, un inserimento di codici di attivazione o altre operazioni che implicavano il possesso della documentazione inclusa nel programma, o di poter dimostrare altrimenti l’avvenuto acquisto. Alcuni programmi e giochi venivano intenzionalmente “sabotati”, di modo che, se eseguiti in versione contraffatta o senza una corretta verifica, avessero malfunzionamenti, spesso talmente grandi da rovinare l’esperienza.

Ma questo non ha certo fermato i “pirati”. Anzi, gli anni ’90 sono stati un epoca d’oro per le “Scena Warez”, che già esisteva e si manifestava tramite l’allora giovane internet, ma che avrebbe raggiunto dimensioni davvero importanti solo nei decenni a venire. Prima arrivarono i venditori “da strada”, con i loro dischi in buste di plastica, e i cd copiati tra amici. Poi l’arrivo di connessioni internet più performanti e di tecnologie di file sharing sempre più efficienti ha portato a una distribuzione virtualmente illimitata di software contraffatto. La necessità di codici di attivazione o di autenticazioni on-line ha rappresentato un problema, ma non c’è voluto molto perché qualcuno arrivasse a capire il meccanismo che stava alla base del sistema e mettesse a punto una scappatoia.

529px-the_pirate_bay_logo-svg
Il Logo di The Pirate Bay, uno dei più noti siti della “scena pirata”, chiuso e riaperto più volte e tuttora al centro di controversie e cause legali.

Come dicevo in apertura, una lotta che si protrae da decenni, e ancora oggi continua. Una battuta d’arresto, almeno temporanea, arriva alla nascita della nuova generazione di protezioni, di dispositivi o di supporti fisici. Copiare porta via troppo tempo, comprare un supporto fisico vuoto compatibile costa tanto, i file sono troppo grandi da scaricare. Poi però le tecnologie avanzano, si diffondono, inizia a costare meno. E improvvisamente ci si ricorda che, invece che pagare il nuovo programma di videoscrittura 90€, se ne possono spendere 5 per comprarlo in una bancarella, o scaricarlo da internet, senza costi aggiunti, magari il giorno stesso del rilascio. Ironicamente, parte del ricarico di costi che rendono tanto esoso il software deriva proprio dai costi delle iniziative antipirateria. E non si pensi che il problema sia solo il singolo privato che scarica. Stando a una ricerca della Business Software Alliance, Il 41% del software impiegato da aziende ed enti statali è contraffatto o utilizzato senza licenza. Il ragazzino che scarica il gioco nuovo per pc, alla fine, è una goccia in un oceano.

Immagini ottenute da Wikimedia Commons

 

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...