In questi giorni ha avuto un’enorme cassa di risonanza la notizia del crack “definitivo” della PlayStation 3, sebbene i frutti non siano ancora stati messi a disposizione di tutti.
Si sono già spesi fiumi di parole su come sia stato ottenuto, per cui non entro nel merito, preferendo riportare alcune considerazioni e riflessioni sull’argomento.
Una di carattere tecnico è certamente necessaria: Sony dimostra di non avere ancora un reparto maturo nell’ambito della sicurezza. Troppo grossolano e dilettantesco il sistema utilizzato per generare le chiavi private, a cui aggiungo anche l’incredibile facilità nel ricopiare dati da strutture di sistema in zone di memoria che risiedono nella cosiddetta user-land (cioè a disposizione di tutti).
Questo non significa che Microsoft e Nintendo risiedano nell’Olimpo della sicurezza informatica, essendo anche le loro console state violate anche in tempi piuttosto rapidi, ma se consideriamo che, ad esempio, ancora oggi non è possibile firmare digitalmente gli homebrew per una X-Box di prima generazione che compie dieci anni, la differenza appare evidente.
Alla fine conta il risultato, come si suol dire, e con le modifiche hardware o software, più o meno complesse che siano, agli interessati è sufficiente poter eseguire copie di backup (nel pieno e legittimo rispetto dell’acquirente a esercitare un diritto garantito, sulla carta, dall’attuale quadro normativo), i già citati homebrew, o addirittura sistemi operativi diversi dall’originale (non avendo nemmeno tutti i torti nel caso in cui sia stata sottratta questa possibilità a chi aveva acquistato la console con tale caratteristica sbandierata e abilitata).
Potrebbe sembrare un cataclisma di dimensioni colossali, e prendendo il dato di per se, astraendolo dal contesto, lo è sicuramente, ma commetteremmo un errore altrettanto grande se non tenessimo in debita considerazione il motivo per cui vengono messe in piedi tecniche di protezione: impedire la copia degli originali, “costringendo” chi voglia fruire del prodotto a comprarlo.
Nel caso di Sony a mio avviso l’obiettivo è stato ottimamente raggiunto, essendo rimasta non crackata la PlayStation 3 per quasi 4 anni, periodo durante il quale o si metteva mano al portafogli, oppure si rimaneva ad ammirare le confezioni dei giochi con l’acquolina in bocca.
Poi sappiamo che le vendite di giochi per questa macchina non sono state all’altezza delle aspettative della casa madre, che avrebbe potuto approfittare della blindatura per capitalizzare gli investimenti fatti, ma si tratta di problematiche di altra natura, che nulla tolgono al concetto esposto.
Si potrebbe pensare che, a questo punto, non abbia più senso per un’azienda investire in protezioni sempre più sofisticate, se poi vengono sempre violate. A dar man forte potrebbe essere la recente notizia che UbiSoft ha deciso di eliminare l’odioso DRM con cui ha confezionato i suoi recenti giochi, che sembrerebbe una sorta di resa.
Niente di più sbagliato: la guerra va avanti, forte proprio dei risultati ottenuti. Ricordo ancora una volta i 4 anni di blindatura. E, per citare un altro caso molto famoso, quello del Capcom System 3, che è rimasto inviolato per ben 10 anni facendo sognare orde di retrogamer.
Per una protezione quel che conta è rimanere in piedi sufficientemente a lungo da garantire alla casa madre gli incassi provenienti dalle vendite (unico mezzo per accaparrarsi l’oggetto del desiderio). Anche se dopo parecchio tempo si arrivasse poi al crack, l’alto tasso di obsolescenza in ambito informatico e consumer farebbe il resto, consentendo all’azienda di dare un senso agli investimenti effettuati.
Poi dagli errori commessi si può sempre imparare per migliorare, e col tempo le protezioni diventeranno così complicate da richiedere mezzi fuori dalla portata anche di hacker particolarmente talentuosi. E’ una guerra che, alla lunga, darà i suoi frutti, perché è troppo elevata la disparità di risorse da investire in quest’ambito…