{"id":7237,"date":"2026-03-06T11:15:00","date_gmt":"2026-03-06T10:15:00","guid":{"rendered":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/"},"modified":"2026-03-06T11:15:00","modified_gmt":"2026-03-06T10:15:00","slug":"kako-piratske-skupine-pripravijo-crack-za-igre","status":"publish","type":"post","link":"https:\/\/viva.racunalniske-novice.com\/it\/come-i-gruppi-di-pirati-preparano-le-crepe-del-gioco\/","title":{"rendered":"In che modo i gruppi di pirati preparano il &quot;crack&quot; per i giochi?"},"content":{"rendered":"<p>Ricordo i tempi in cui io e i miei amici ci scambiavamo i giochi su floppy disk da 5,25 pollici. Ogni copia era un tesoro, ma presto apparvero protezioni che cercavano di impedirne la copia non autorizzata. Gi\u00e0 negli anni &#039;80, ci fu una battaglia tra gli sviluppatori, che introdussero le prime forme di protezione anticopia, e i giovani appassionati di computer, chiamati cracker, che volevano ostentare la propria conoscenza aggirando queste protezioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Floppy disk e le prime crepe<\/strong><\/h3>\n\n\n\n<p>Le prime forme di protezione del software erano spesso piuttosto semplici, almeno per gli standard odierni. Gli sviluppatori di giochi implementavano vari trucchi sui floppy disk magnetici per impedirne la copia facile, come formati di registrazione non standard, settori danneggiati sul disco, oppure includevano supporti fisici (pagine colorate appositamente nel manuale) insieme al gioco e richiedevano al giocatore di inserire una parola specifica da questi materiali all&#039;avvio. Il leggendario slogan dell&#039;epoca divenne &quot;Non copiare quel floppy&quot;, sebbene fosse raramente seguito dai giovani appassionati, me compreso.<\/p>\n\n\n\n<p>Nonostante gli sforzi degli editori, i pirati trovarono rapidamente il modo di aggirare queste protezioni. Spesso, trovavano rapidamente un punto nel programma in cui il gioco eseguiva un controllo (ad esempio, richiedendo al giocatore di inserire la parola corretta dalle istruzioni) e rilasciavano una crack, una versione modificata del gioco che non conteneva pi\u00f9 tali controlli. Gi\u00e0 nel 1985, l&#039;esperto Laind Huntsman osservava che &quot;nessun sistema di protezione rimarr\u00e0 protetto per pi\u00f9 di qualche mese&quot;, il che la dice lunga sull&#039;efficacia spietata degli sforzi dei giovani hacker.<\/p>\n\n\n\n<p><em>Il gioco Dungeon Master per la console Amiga 500 fu uno dei pochi esempi dell&#039;epoca che dur\u00f2 quasi un anno prima che i cracker riuscissero a trovare una soluzione alternativa.<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/lucas-van-oort-S62fpxeMFhg-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2651451\"\/><\/figure>\n\n\n\n<p>Gi\u00e0 negli anni &#039;80 si svilupparono gruppi di pirati (i cosiddetti gruppi warez), in competizione tra loro per vedere chi sarebbe stato il primo a &quot;craccare&quot; un nuovo gioco. Questi cracker operavano dalle camere dei genitori o dai laboratori informatici delle scuole e inizialmente imparavano dai propri tentativi ed errori. La loro motivazione non era il guadagno economico, ma il prestigio. Si trattava di dimostrare la superiorit\u00e0 tecnica e la sfida di violare la protezione stessa. Quando ci riuscivano, incorporavano con orgoglio il loro nome nel gioco sotto forma di una breve animazione o schermata iniziale con il soprannome del gruppo. Questo diede origine ai famosi cracktroys (una parola composta dalle parole crack e intro), ovvero brevi introduzioni grafiche con musica, loghi e saluti che accompagnavano la versione pirata del gioco. Questi colorati graffiti digitali erano ammirati da altri appassionati di computer e, nel tempo, da essi si svilupparono anche gli albori della demoscene \u2013 la programmazione artistica separata dalla pirateria illegale.<\/p>\n\n\n\n<p><em>TRIAD, Eagle Soft, Fairlight, Bonzai, Laser... Questi sono i nomi dei gruppi di pirati che potresti ricordare dalla tua infanzia.<\/em><\/p>\n\n\n\n<p>Tecnicamente, negli anni &#039;80 i cracker lavoravano quasi alla cieca. I primi crack furono creati sperimentalmente. Utilizzavano editor esadecimali o semplici debugger per esaminare il codice macchina del gioco e cercare la parte del programma che implementava la protezione. Non avendo il codice sorgente, ovviamente, ricorrevano al disassemblaggio, ovvero alla riconversione del codice macchina in linguaggio assembly.<\/p>\n\n\n\n<p>A volte caricavano semplicemente il gioco in memoria e utilizzavano un cosiddetto monitor, un programma per visualizzare e modificare il contenuto della memoria, in grado anche di visualizzare comandi in linguaggio assembly. Quando scoprivano un punto in cui, ad esempio, il gioco controllava se il floppy disk fosse originale, questa condizione veniva rimossa o invertita. Il metodo pi\u00f9 comune era saltare il controllo indesiderato. Nel codice macchina, sostituivano l&#039;istruzione di salto condizionale in modo che il programma continuasse sempre a eseguire il gioco, indipendentemente dal controllo. Questo veniva ottenuto con piccole correzioni di pochi byte. Spesso inserivano un&#039;inutile istruzione NOP (no-operation) al posto di un salto o modificavano il codice macchina in modo che il ramo del programma andasse nella giusta direzione. Quasi tutti i crack classici si basano su questa idea: modificare una parte critica del codice di gioco in modo che la routine di protezione non entrasse in funzione e il gioco funzionasse senza intoppi. Chiunque padroneggiasse l&#039;assembler poteva rapidamente diventare un cracker di successo con un po&#039; di pratica a quei tempi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gli anni &#039;90 sono stati gli anni dei primi personal computer e delle migliori protezioni<\/strong><\/h3>\n\n\n\n<p>Con l&#039;avvento degli anni &#039;90, il mondo dei videogiochi cambi\u00f2. I personal computer (PC) divennero la piattaforma di gioco pi\u00f9 popolare e le dimensioni dei giochi aumentarono. Invece dei floppy disk, i giochi iniziarono a diffondersi su supporti CD-ROM, introducendo nuove forme di protezione. Una di queste era il semplice CD Check. Il gioco controllava all&#039;avvio se il CD originale fosse inserito nel lettore. I pirati risposero con i cosiddetti crack &quot;No-CD&quot;, che riparavano il file eseguibile del gioco, rendendo questo controllo del supporto non pi\u00f9 necessario. Uno dei siti pi\u00f9 popolari all&#039;epoca dove era possibile ottenere file crack era gamecopyworld.com, che esiste ancora esattamente nella stessa forma di quasi due decenni fa. Il processo era cos\u00ec semplice che chiunque poteva giocare a giochi piratati se sapeva come copiare e incollare il file crack.exe.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/lucky-alamanda-u18Gh2YZaN4-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-2651453\"\/><\/figure>\n\n\n\n<p>Contemporaneamente, apparvero le chiavi seriali (numeri di prodotto), che l&#039;utente doveva inserire durante l&#039;installazione. Queste chiavi rappresentarono il primo tentativo di collegare il gioco all&#039;acquirente legittimo. Ma anche in questo caso, i pirati trovarono rapidamente un altro modo. Invece di riparare il programma, a volte preferivano decifrare l&#039;algoritmo per i numeri di serie validi. Questo diede origine ai keygen, piccoli programmi in grado di generare chiavi seriali valide per un gioco o un software. Ci\u00f2 richiedeva al cracker di decifrare la parte del codice che controllava la chiave e di determinare la formula matematica o la logica per la chiave corretta.<\/p>\n\n\n\n<p>I keygen erano spesso piccole opere d&#039;arte. Oltre alla loro funzione di base (generare chiavi funzionanti), avevano anche un tocco estetico. Molti avevano effetti grafici interessanti e musica a 8 bit, una sorta di mini-prodotto demoscene. Erano scritti in vari linguaggi, dall&#039;assembler al C++, a seconda dell&#039;autore.<\/p>\n\n\n\n<p>Con la diffusione di Internet alla fine degli anni &#039;90, si cre\u00f2 anche un&#039;infrastruttura globale per la pirateria. Attraverso i server BBS (bulletin board systems) e i primi canali Internet (server FTP, IRC), crack e versioni pirata di giochi si diffusero ancora pi\u00f9 rapidamente e ampiamente.<\/p>\n\n\n\n<p>Gruppi pirata come Razor 1911, Skid Row, Reloaded e altri sono diventati nomi quasi leggendari tra i videogiocatori. Centinaia di migliaia di persone in tutto il mondo hanno visto la loro firma sui giochi acquisiti illegalmente. Sebbene questi gruppi operassero clandestinamente, si sono creati una reputazione e un nome paragonabili a quelli di una rock band negli ambienti musicali. Per molti giovani giocatori, questi gruppi pirata erano eroi ancora pi\u00f9 grandi degli sviluppatori dei giochi. Ricordo di aver letto i file NFO (file di testo) che accompagnavano le versioni pirata. Erano pieni di ASCII art, messaggi umoristici e dichiarazioni orgogliose su chi era riuscito a crackare il gioco. Da questi si capiva che tipo di team c&#039;era dietro un particolare prodotto e quanto fosse sofisticata la protezione che avevano superato.<\/p>\n\n\n\n<p>In questo periodo, le tecniche di protezione iniziarono a intensificarsi. Oltre ai semplici controlli di legittimit\u00e0 del CD, gli editori ricorsero a soluzioni pi\u00f9 robuste. Stavano emergendo librerie DRM professionali, come SafeDisc (di Macrovision, intorno al 1998) e SecuROM (sotto l&#039;egida di Sony DADC). Queste protezioni incorporavano routine speciali nel codice di programmazione del gioco che verificavano la presenza del disco originale ricercando firme digitali o persino irregolarit\u00e0 fisiche che una copia non poteva ricreare.<\/p>\n\n\n\n<p>Inizialmente, queste protezioni erano relativamente prevedibili per i cracker. Gli sviluppatori non le aggiornavano spesso, quindi si credeva che una volta capito il funzionamento della protezione, si sarebbe potuto scrivere uno strumento di cracking automatico che rimuovesse la stessa protezione per tutti i giochi successivi.<\/p>\n\n\n\n<p>Naturalmente, questo non dur\u00f2 a lungo. Verso la fine del decennio e l&#039;inizio del nuovo millennio, le protezioni divennero sempre pi\u00f9 dinamiche e complesse. Gli editori e le aziende che sviluppavano DRM si resero conto che dovevano modificare costantemente le protezioni se volevano causare problemi agli hacker. Cos\u00ec aggiornarono SafeDisc\/SecuROM con ogni gioco importante, aggiungendo nuovi livelli di controllo e iniziando anche ad adottare approcci pi\u00f9 aggressivi, come la crittografia di parti del codice e la compressione dei file eseguibili (utilizzando i cosiddetti packer), che impacchettavano il gioco in una sorta di wrapper, rendendo pi\u00f9 difficile l&#039;individuazione del codice di protezione.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Internet, DRM e problemi sempre pi\u00f9 difficili<\/strong><\/h3>\n\n\n\n<p>Poco pi\u00f9 di vent&#039;anni fa, abbiamo ottenuto una connessione Internet pi\u00f9 veloce e la condivisione di massa di file piratati tramite reti come Napster, eDonkey, eMule, BitTorrent e simili. Allo stesso tempo, le protezioni dei videogiochi hanno raggiunto un nuovo livello di sofisticazione. \u00c8 apparso il termine DRM (gestione dei diritti digitali), che si riferisce a un&#039;ampia gamma di tecnologie per il controllo dell&#039;uso dei contenuti digitali. Per i giochi per PC, ci\u00f2 ha significato forme di protezione ancora pi\u00f9 efficaci, che non riguardavano solo il supporto (CD\/DVD), ma anche il software stesso. SafeDisc e SecuROM hanno continuato a svilupparsi, ma accanto a loro \u00e8 apparso il famigerato StarForce, una protezione russa nota per essere una delle pi\u00f9 difficili da violare nel primo decennio del millennio.<\/p>\n\n\n\n<p>StarForce acquis\u00ec uno status quasi mitico tra giocatori e pirati. Veniva implementato come un set di driver nel sistema che penetrava in profondit\u00e0 nel sistema operativo e controllava l&#039;accesso all&#039;unit\u00e0 e al gioco. Laddove SafeDisc, ad esempio, controllava solo pochi settori nascosti su un CD, StarForce faceva tutto il possibile. Dal controllo dei ritardi di lettura dell&#039;unit\u00e0 ottica (che un&#039;immagine disco su un&#039;unit\u00e0 virtuale non poteva ricreare facilmente), all&#039;installazione di driver nascosti che impedivano l&#039;esecuzione del gioco in caso di interferenze sospette. Ricordo che i giocatori si lamentavano del fatto che StarForce a volte causasse problemi anche su sistemi legali. Era una protezione molto invasiva che rallentava i sistemi e richiedeva l&#039;attivazione di Internet, una novit\u00e0 all&#039;epoca.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/compagnons-By-tZImt0Ms-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-2651455\"\/><\/figure>\n\n\n\n<p>Per i cracker, l&#039;arrivo di StarForce rappresent\u00f2 una vera sfida e forse la prima seria minaccia per qualsiasi gioco rimasto intatto per molto tempo. Il primo crack riuscito della protezione di StarForce fu creato solo dopo molti mesi di sforzi. L&#039;autore di uno dei primi crack di StarForce richiese diversi mesi di analisi e programmazione intensive per riuscirci.<\/p>\n\n\n\n<p>Alcuni giochi dotati di StarForce (giochi Ubisoft e simili) circolavano su Internet sotto forma di &quot;immagine disco&quot; che bisognava montare con strumenti come Daemon Tools o Alcohol 120% e utilizzare trucchi speciali per aggirare la protezione, come l&#039;avvio da un&#039;unit\u00e0 IDE\/SATA specifica o la disattivazione delle unit\u00e0. C&#039;\u00e8 stato un tempo in cui non esistevano crack semplici, ma piuttosto istruzioni su come aggirare StarForce con soluzioni poco elaborate. Ma col tempo, anche StarForce ha subito un declino.<\/p>\n\n\n\n<p>Come fanno i cracker ad affrontare sistemi DRM cos\u00ec complessi? La risposta sta in metodi e strumenti sempre pi\u00f9 sofisticati per il reverse engineering. Decenni fa, gli strumenti di disassemblaggio del codice regnavano sovrani. SoftICE era molto popolare tra i cracker. Fu sostituito da OllyDbg. Oltre a questo, si afferm\u00f2 il leggendario IDA Pro (Interactive Disassembler) che, in combinazione con il suo modulo &quot;Hex-Rays decompiler&quot;, consentiva un&#039;analisi statica approfondita. Con esso, era possibile riconvertire il codice macchina in codice pseudo C, il che si rivel\u00f2 molto utile per comprendere protezioni complesse.<\/p>\n\n\n\n<p>Gli strumenti pi\u00f9 comunemente utilizzati dai cracker moderni sono IDA Pro (ora anche Ghidra open source) per il disassemblaggio e l&#039;analisi, e debugger come OllyDbg e il suo moderno successore a 64 bit x64dbg per il tracciamento dinamico del programma. Con il loro aiuto, il cracker esamina letteralmente il codice del gioco, riga per riga, finch\u00e9 non trova la parte che esegue i controlli di protezione. L\u00ec, interviene nel codice (solitamente in memoria durante il debug) e testa le modifiche per vedere se rimuovono la protezione.<\/p>\n\n\n\n<p>Quando trova un set minimo di correzioni che disabilitano il DRM (che si tratti di ignorare il controllo del numero di serie, di disabilitare il controllo della presenza del disco o di rimuovere il limite di tempo della versione di prova), scrive queste modifiche. Viene creata una &quot;patch&quot; o un piccolo programma che apporter\u00e0 le stesse modifiche al gioco originale per altri utenti. Questa \u00e8 la parte fondamentale del crack. La patch modifica solo pochi byte nel file eseguibile del gioco, ma questi byte determinano se il gioco richieder\u00e0 l&#039;autenticazione o funzioner\u00e0 senza restrizioni. Il vantaggio dei crack patch \u00e8 che sono molto piccoli (solo pochi kilobyte), poich\u00e9 non contengono l&#039;intero gioco, ma solo una correzione al codice macchina nei punti in cui era presente la protezione.<\/p>\n\n\n\n<p>Poich\u00e9 gli sviluppatori di DRM sapevano che i cracker stavano gradualmente decifrando i loro schemi, tra il 2005 e il 2010 iniziarono a integrare sempre pi\u00f9 trucchi nel loro codice di protezione, rendendo pi\u00f9 difficile l&#039;utilizzo degli strumenti sopra menzionati. Le protezioni iniziarono a rilevare se venivano eseguite all&#039;interno di un debugger (e in questo caso si comportavano in modo diverso o non venivano eseguite affatto). Comparve il codice auto-rilevante. Il programma controllava il proprio codice in centinaia di punti per verificare se fosse stato modificato e, se rilevava una deviazione, generava un errore o disabilitava silenziosamente una parte del gioco.<\/p>\n\n\n\n<p>Tecniche come il codice metamorfico e la crittografia polimorfica sono entrate a far parte del repertorio DRM. Ad esempio, il codice di sicurezza cambiava leggermente a ogni avvio (rendendolo difficile da identificare), oppure veniva crittografato in modo approfondito e decrittografato solo durante l&#039;operazione, spesso utilizzando chiavi dinamiche legate all&#039;hardware.<\/p>\n\n\n\n<p>Alcuni DRM bloccavano letteralmente il gioco in una sorta di macchina virtuale (VM). Il programma di gioco veniva eseguito all&#039;interno di un ambiente controllato in cui ogni istruzione veniva verificata da un altro livello di software. I cracker dovevano prima ingannare questa macchina virtuale per accedere al codice di gioco reale.<\/p>\n\n\n\n<p>Gli sviluppatori gettavano continuamente tronchi sotto i piedi dei cracker. Quando pensavano di aver vinto, proponevano nuove sfide, come il controllo CRC, che faceva s\u00ec che il gioco controllasse costantemente l&#039;integrit\u00e0 dei file per rilevare eventuali modifiche. Oppure, gli sviluppatori di sicurezza costruivano deliberatamente trappole fasulle, in modo che certi codici sembrassero essenziali per la protezione, quando in realt\u00e0 il vero meccanismo era nascosto altrove.<\/p>\n\n\n\n<p>I cracker risposero aggiornando i loro approcci. Per le protezioni pi\u00f9 complesse, non era pi\u00f9 sufficiente trovare una &quot;singola condizione vero\/falso&quot;. A volte era necessario decifrare l&#039;intero meccanismo e scrivere strumenti personalizzati. Ad esempio, quando la protezione si estendeva a migliaia di punti del programma, creavano script che esaminavano automaticamente il codice ed eliminavano le parti protette. Ad esempio, uno di questi strumenti circolava sui forum privati della scena piratesca vent&#039;anni fa. Era in grado di rimuovere la protezione SecuROM dal file .exe, ripristinando cos\u00ec una versione &quot;pulita&quot; del gioco senza DRM. Naturalmente, gli autori delle protezioni cambiarono metodo poco dopo.<\/p>\n\n\n\n<p>\u00c8 interessante notare che ho sentito pi\u00f9 volte che durante questo periodo, le crack hanno persino reso alcuni giochi pi\u00f9 veloci. Perch\u00e9? Perch\u00e9 alcune protezioni hanno causato un calo delle prestazioni nonostante tutti i controlli. I giocatori hanno segnalato che la versione pirata del gioco girava pi\u00f9 fluida di quella legale. Questo \u00e8 accaduto, ad esempio, con Resident Evil Village (2021), dove hanno scoperto che l&#039;edizione pirata senza DRM di Capcom e Denuvo non presentava lo stuttering che affliggeva l&#039;originale. L&#039;editore ha successivamente rilasciato una patch che ha migliorato le prestazioni. Naturalmente, questo non significa che la pirateria avvantaggi i giochi, ma indica un interessante effetto collaterale. A volte crackare significa anche rimuovere il ballast, il che rende il gioco meglio ottimizzato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Denuvo ha vinto?<\/strong><\/h3>\n\n\n\n<p>Intorno al 2014, un nuovo concorrente \u00e8 apparso sulla scena, promettendo agli editori che avrebbe finalmente posto fine alla pirateria (almeno su PC). L&#039;azienda austriaca ha introdotto Denuvo Anti-Tamper. Non si trattava di una classica protezione DRM nel senso di una libreria stand-alone, ma piuttosto di un&#039;aggiunta alle protezioni esistenti (DRM di Steam, Origin...), che fungeva da strato protettivo contro la contraffazione del codice.<\/p>\n\n\n\n<p>Denuvo collegava i giochi all&#039;hardware del computer e creava chiavi univoche. Quando avviavi il gioco per la prima volta, si collegava automaticamente alla tua configurazione. Ogni copia del gioco riceveva un token speciale associato al processore, alla scheda grafica, alla scheda madre, ecc., e il gioco era saturo di chiamate che controllavano questo token. Il codice di Denuvo era incorporato nel gioco in cos\u00ec tanti punti che era quasi impossibile rimuovere la protezione senza comprometterne il funzionamento. Immagina una sorta di virtuoso intreccio di crittografia e codice, in cui le funzioni reali del gioco e i meccanismi di protezione si sovrappongono come una tovaglia tessuta. Se si stacca un filo, l&#039;intera trama pu\u00f2 essere distrutta.<\/p>\n\n\n\n<p>I primi giochi Denuvo (FIFA 15 e Dragon Age: Inquisition nel 2014) sono stati un osso duro. Solo alla fine del 2014 il gruppo pirata cinese 3DM annunci\u00f2 di aver craccato Denuvo e che presto ne avrebbe rilasciato uno. E cos\u00ec fecero, ma ci volle quasi un mese per un solo gioco, mentre in precedenza i crack erano pronti in pochi giorni.<\/p>\n\n\n\n<p>Il leader del gruppo 3DM, noto con il soprannome Bird Sister, a inizio 2016 dichiar\u00f2 addirittura di aver abbandonato Just Cause 3 e che &quot;tra un anno o due non ci saranno pi\u00f9 giochi free-to-play&quot;. Questa dichiarazione risuon\u00f2 nei forum sulla pirateria e sui siti torrent. Molti la interpretarono come un&#039;ammissione di sconfitta.<\/p>\n\n\n\n<p>3DM annunci\u00f2 quindi simbolicamente una moratoria di un anno sul cracking dei giochi per vedere se le vendite sarebbero migliorate senza il coinvolgimento dei pirati. Forse si tratt\u00f2 anche di una ritirata tattica. In quel momento, gruppi europei entrarono in scena, determinati a dimostrare che qualsiasi protezione pu\u00f2 essere infranta prima o poi.<\/p>\n\n\n\n<p>Il gruppo italiano CPY (Conspiracy) \u00e8 diventato sinonimo di crack di successo per Denuvo nel periodo 2016-2018. Hanno raccolto il testimone dove altri avevano rinunciato. Ad esempio, il gioco Assassin&#039;s Creed: Origins (2017), che utilizzava Denuvo in combinazione con VMProtect e la protezione Uplay di Ubisoft (ovvero la tripla protezione), \u00e8 fallito dopo circa tre mesi di lavoro. Hanno dedicato tre mesi a questo gioco, cosa mai vista prima, ma ci sono riusciti.<\/p>\n\n\n\n<p>D&#039;altra parte, gli editori all&#039;epoca festeggiavano. Denuvo concesse loro 90 giorni durante i quali il gioco vendette bene perch\u00e9 non esisteva una versione pirata. Questo era in realt\u00e0 il principale punto di forza di Denuvo. Non garantiscono l&#039;impenetrabilit\u00e0 per sempre, ma se la protezione riesce a durare le prime settimane o mesi, quando si realizzano i profitti maggiori, ha raggiunto il suo scopo.<\/p>\n\n\n\n<p>I cracker, tuttavia, non hanno lanciato una pistola contro il mais. Denuvo si \u00e8 rivelato un osso duro da rompere, ma non indistruttibile. Nel 2017, abbiamo assistito a un&#039;incredibile inversione di tendenza. Ci\u00f2 che inizialmente era stato impenetrabile per quasi un anno stava crollando nel giro di pochi giorni o addirittura ore. Ad esempio, South Park: Scontri Di-Retti, La Terra di Mezzo: L&#039;Ombra della Guerra, Total War: Warhammer II e FIFA 18 sono stati tutti sfondati il giorno stesso dell&#039;uscita, nell&#039;autunno del 2017. Questo \u00e8 stato un duro colpo per Denuvo e per gli editori.<\/p>\n\n\n\n<p>A quanto pare, i gruppi di pirati hanno decifrato l&#039;Enigma austriaco. Non hanno rivelato come ci sono riusciti, ma a quanto pare sono riusciti ad automatizzare o accelerare notevolmente il processo di violazione di questa protezione. Probabilmente hanno costruito le proprie piattaforme di analisi avanzate in grado di tracciare l&#039;esecuzione del codice Denuvo, forse persino di estrarre il codice di gioco decifrato dalla memoria e &quot;pulirlo&quot; con Denuvo. Se si deve credere alle indiscrezioni provenienti da forum chiusi, alcune versioni di Denuvo hanno adottato un approccio in cui &quot;strumentavano&quot; il gioco in fase di esecuzione, per cos\u00ec dire, lasciando che Denuvo decifrasse parti di s\u00e9 stesso mentre si giocava, per poi catturare il codice scoperto e &quot;riapplicarlo&quot; nella versione pirata. Sembra fantascienza, ma data la velocit\u00e0 con cui \u00e8 stato decifrato quell&#039;anno, qualcosa del genere \u00e8 quasi certamente avvenuto in background.<\/p>\n\n\n\n<p>Oggi, Denuvo \u00e8 ancora presente in molti giochi AAA, ma la sua reputazione tra i giocatori \u00e8 piuttosto traballante. Molti lo detestano perch\u00e9 pu\u00f2 causare problemi di prestazioni e perch\u00e9 blocca i giochi su un solo dispositivo, pur sapendo che nessuna protezione \u00e8 perfetta a lungo termine. Un nuovo nome \u00e8 emerso sulla scena: Empress, un&#039;hacker freelance (nessuno lo sa), che tra il 2020 e il 2023 \u00e8 diventata famosa per aver craccato diverse versioni successive di Denuvo da sola e sbloccato giochi come Resident Evil Village, Red Dead Redemption 2, Jedi: Survivor e altri. Nei manifesti che accompagnavano i suoi crack, Empress ha scritto, tra le altre cose, che &quot;si diverte a distruggere Denuvo&quot; e che lo fa perch\u00e9 crede che il DRM umili gli acquirenti onesti. Il suo caso illustra la sottile linea di confine tra etica e illegalit\u00e0. Da un lato, le sue azioni sono ben accette dalle masse perch\u00e9 offrono loro giochi che a volte funzionano meglio, senza restrizioni online... ma dall&#039;altro lato, \u00e8 chiaro che si tratta di una violazione della legge e che le sue crepe consentono anche la semplice pirateria (giocare gratuitamente).<\/p>\n\n\n\n<p>Uno dei paradossi della battaglia tra DRM e cracker \u00e8 che nulla \u00e8 permanente. Lo confermano gli oltre 40 anni di storia della pirateria. Tuttavia, \u00e8 vero che l&#039;arco temporale \u00e8 cambiato notevolmente. Un tempo, un crack seguiva l&#039;uscita di un gioco la sera stessa, ma oggi questa protezione \u00e8 abbastanza efficace da tenere a bada i pirati per settimane, mesi o addirittura anni.<\/p>\n\n\n\n<p>Ma \u00e8 anche per questo che la natura della pirateria \u00e8 cambiata. Un tempo si trattava della rapida diffusione dei giochi pi\u00f9 popolari, ma oggi l&#039;attenzione \u00e8 forse pi\u00f9 rivolta all&#039;archiviazione e alla conservazione dei giochi per la storia. La scena dei cracker si \u00e8 stancata di Denuvo (Empress si \u00e8 recentemente ritirato), non perch\u00e9 non possa essere craccato, ma perch\u00e9 il processo \u00e8 lungo e poco interessante, e il gioco potrebbe perdere rilevanza nel frattempo. Molti nuovi giochi vengono quindi piratati con ritardo o non vengono affatto rimossi, finch\u00e9 l&#039;editore stesso non rimuove Denuvo, cosa che accade quando ritiene che le vendite siano diminuite e che il DRM non sia pi\u00f9 necessario. Molti giochi hanno ricevuto un aggiornamento un anno o due dopo l&#039;uscita che ha rimosso Denuvo, il che \u00e8 una tacita ammissione che il DRM non ha pi\u00f9 senso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>I pirati si affidano sempre pi\u00f9 spesso a tecniche di attivazione offline e hypervisor<\/strong><\/h3>\n\n\n\n<p>Il fronte pi\u00f9 recente e tecnicamente pi\u00f9 affascinante di questa guerra si \u00e8 spinto ancora pi\u00f9 in profondit\u00e0 nel cuore dell&#039;hardware, al livello Ring-1, dove opera l&#039;hypervisor. Mentre Denuvo e i sistemi anti-cheat tentano di controllare il sistema operativo a livello di kernel (Ring 0), i cracker moderni utilizzano tecniche che virtualizzano l&#039;intero sistema operativo.<\/p>\n\n\n\n<p>In questo contesto, un cracker soprannominato Voices38 ha recentemente guadagnato notoriet\u00e0. \u00c8 diventato famoso per essere riuscito a crackare giochi Denuvo impegnativi come Dead Space Remake e Sonic Frontiers, fornendo al contempo supporto per Linux. Il suo approccio, e quello di team come MKDEV e 0xZeOn, prevede spesso l&#039;utilizzo di un hypervisor per osservare in modo invisibile l&#039;esecuzione del codice.<\/p>\n\n\n\n<p>La tecnica si basa sull&#039;utilizzo della virtualizzazione assistita da hardware (Intel VT-x o AMD-V). Invece di un debugger classico, il cracker utilizza strumenti come HyperDbg, che operano indipendentemente dalle API del sistema operativo.<\/p>\n\n\n\n<p>Poich\u00e9 il debugger funziona a un livello inferiore rispetto al gioco e al DRM, Denuvo non pu\u00f2 rilevarlo con i normali trucchi anti-debug. Attraverso le Extended Page Tables (EPT), un cracker pu\u00f2 intercettare gli accessi alla memoria e modificare il codice in tempo reale senza attivare meccanismi di sicurezza. L&#039;hypervisor pu\u00f2 falsificare le risposte al comando CPUID o ad altri registri hardware che Denuvo utilizza per generare l&#039;ID hardware.<\/p>\n\n\n\n<p>Tuttavia, Voices38 e altri avvertono che questo metodo \u00e8 rischioso. L&#039;utilizzo di bypass dell&#039;hypervisor implica che l&#039;utente esponga l&#039;intero hardware e sistema operativo a codice che opera al livello pi\u00f9 basso possibile, aprendo la porta a potenziali falle di sicurezza di cui i cracker tradizionali non erano a conoscenza.<\/p>\n\n\n\n<p>Anche le cosiddette attivazioni offline sono molto popolari all&#039;interno di comunit\u00e0 come Anti-Denuvo Sanctuary. Invece di trovare modi per rimuovere completamente la protezione, questa comunit\u00e0 si concentra sull&#039;attivazione offline, che consente ai giocatori di avviare i giochi senza essere costantemente connessi a piattaforme come Steam.<\/p>\n\n\n\n<p>Il loro approccio tecnico si basa sull&#039;utilizzo di emulatori specializzati e generatori di licenze, disponibili pubblicamente sui loro repository GitHub. Lo Steam Ticket Generator \u00e8 uno strumento scritto in Rust che consente la creazione di token applicativi crittografati (EncryptedAppTicket). Questo token convince Denuvo che il gioco \u00e8 stato ufficialmente attivato sull&#039;hardware dell&#039;utente.<\/p>\n\n\n\n<p>Goldberg Fork \u00e8 una versione modificata dell&#039;emulatore API di Steam che, se combinato con un token generato, consente di giocare senza avviare il client Steam. Ubi-dbdata \u00e8 un emulatore specializzato per l&#039;implementazione di Denuvo di Ubisoft, che simula il file dbdata.dll, consentendo cos\u00ec di aggirare i loro specifici controlli di sicurezza.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/brian-j-tromp-Y50rsCtcS_8-unsplash-1024x684.jpg\" alt=\"\" class=\"wp-image-2651457\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Le serrature esisteranno sempre, ma esisteranno anche i fabbri.<\/strong><\/h3>\n\n\n\n<p>Il percorso dalle prime crepe nei computer a 8 bit ai sofisticati interventi in Denuvo \u00e8 lungo e costellato di storie di genialit\u00e0, perseveranza e vendetta.<\/p>\n\n\n\n<p>La guerra tra loro continua, da qualche parte negli angoli nascosti di internet, lontano dagli occhi del pubblico, finch\u00e9 forse un giorno non emerger\u00e0 di nuovo la notizia che il gioco XYZ \u00e8 stato craccato il giorno dell&#039;uscita. A quel punto, i pirati rideranno mentre l&#039;editore si gratter\u00e0 la testa dalla rabbia. E il ciclo continuer\u00e0 all&#039;infinito.<\/p>","protected":false},"excerpt":{"rendered":"<p>Spominjam se \u010dasov, ko smo si prijatelji izmenjevali igre na 5,25-pal\u010dnih disketah. Vsaka kopija je bila zaklad, vendar so se \u017ee kmalu pojavile za\u0161\u010dite, ki so sku\u0161ale prepre\u010diti nepoobla\u0161\u010deno kopiranje. \u017de v osemdesetih letih je potekal boj med razvijalci, ki so uvajali prve oblike za\u0161\u010dite pred kopiranjem, in mladimi ra\u010dunalni\u0161kimi zanesenjaki, ki jim pravimo crackerji, [&hellip;]<\/p>","protected":false},"author":2,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[74,68,72,66,32,4,12],"tags":[],"class_list":["post-7237","post","type-post","status-publish","format-standard","hentry","category-aplikacije","category-operacijski-sistemi","category-orodja","category-programi","category-komponente","category-racunalnistvo-telefonija","category-triki-nasveti"],"acf":{"subtitle":"","heading":"","summary":"Kako so pirati pripravili crack, ko so vladale diskete? Kako takrat, ko smo za\u010deli uporabljati CD-je? Kaj pa danes? Ali je Denuvo, najnovej\u0161a DRM za\u0161\u010dita, premagala pirate?","thumbnail_small":"https:\/\/racunalniske-novice.com\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_2wi4t62wi4t62wi4-560x315.png","thumbnail_large":"https:\/\/racunalniske-novice.com\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_2wi4t62wi4t62wi4-1024x559.png","thumbnail_caption":"","gallery":"","video_gallery":null,"author":"","links":null,"sources":null,"skip_language":[]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice<\/title>\n<meta name=\"description\" content=\"Kako so pirati pripravili crack, ko so vladale diskete? Kako takrat, ko smo za\u010deli uporabljati CD-je? Kaj pa danes? Ali je Denuvo, najnovej\u0161a DRM za\u0161\u010dita, premagala pirate?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts\/7237\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice\" \/>\n<meta property=\"og:description\" content=\"Spominjam se \u010dasov, ko smo si prijatelji izmenjevali igre na 5,25-pal\u010dnih disketah. Vsaka kopija je bila zaklad, vendar so se \u017ee kmalu pojavile za\u0161\u010dite, ki so sku\u0161ale prepre\u010diti nepoobla\u0161\u010deno kopiranje. \u017de v osemdesetih letih je potekal boj med razvijalci, ki so uvajali prve oblike za\u0161\u010dite pred kopiranjem, in mladimi ra\u010dunalni\u0161kimi zanesenjaki, ki jim pravimo crackerji, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viva.racunalniske-novice.com\/it\/come-i-gruppi-di-pirati-preparano-le-crepe-del-gioco\/\" \/>\n<meta property=\"og:site_name\" content=\"Ra\u010dunalni\u0161ke novice\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-06T10:15:00+00:00\" \/>\n<meta name=\"author\" content=\"sinusiks\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"sinusiks\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"21 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/\",\"url\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/\",\"name\":\"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice\",\"isPartOf\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#website\"},\"datePublished\":\"2026-03-06T10:15:00+00:00\",\"dateModified\":\"2026-03-06T10:15:00+00:00\",\"author\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4\"},\"breadcrumb\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/viva.racunalniske-novice.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#website\",\"url\":\"https:\/\/viva.racunalniske-novice.com\/en\/\",\"name\":\"Ra\u010dunalni\u0161ke novice\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viva.racunalniske-novice.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4\",\"name\":\"sinusiks\",\"sameAs\":[\"https:\/\/ml.racunalniske-novice.com\"],\"url\":\"https:\/\/viva.racunalniske-novice.com\/it\/author\/sinusiks\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice","description":"Kako so pirati pripravili crack, ko so vladale diskete? Kako takrat, ko smo za\u010deli uporabljati CD-je? Kaj pa danes? Ali je Denuvo, najnovej\u0161a DRM za\u0161\u010dita, premagala pirate?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts\/7237","og_locale":"it_IT","og_type":"article","og_title":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice","og_description":"Spominjam se \u010dasov, ko smo si prijatelji izmenjevali igre na 5,25-pal\u010dnih disketah. Vsaka kopija je bila zaklad, vendar so se \u017ee kmalu pojavile za\u0161\u010dite, ki so sku\u0161ale prepre\u010diti nepoobla\u0161\u010deno kopiranje. \u017de v osemdesetih letih je potekal boj med razvijalci, ki so uvajali prve oblike za\u0161\u010dite pred kopiranjem, in mladimi ra\u010dunalni\u0161kimi zanesenjaki, ki jim pravimo crackerji, [&hellip;]","og_url":"https:\/\/viva.racunalniske-novice.com\/it\/come-i-gruppi-di-pirati-preparano-le-crepe-del-gioco\/","og_site_name":"Ra\u010dunalni\u0161ke novice","article_published_time":"2026-03-06T10:15:00+00:00","author":"sinusiks","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"sinusiks","Tempo di lettura stimato":"21 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/","url":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/","name":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice","isPartOf":{"@id":"https:\/\/viva.racunalniske-novice.com\/en\/#website"},"datePublished":"2026-03-06T10:15:00+00:00","dateModified":"2026-03-06T10:15:00+00:00","author":{"@id":"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4"},"breadcrumb":{"@id":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/viva.racunalniske-novice.com\/en\/"},{"@type":"ListItem","position":2,"name":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre?"}]},{"@type":"WebSite","@id":"https:\/\/viva.racunalniske-novice.com\/en\/#website","url":"https:\/\/viva.racunalniske-novice.com\/en\/","name":"Ra\u010dunalni\u0161ke novice","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viva.racunalniske-novice.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4","name":"sinusiks","sameAs":["https:\/\/ml.racunalniske-novice.com"],"url":"https:\/\/viva.racunalniske-novice.com\/it\/author\/sinusiks\/"}]}},"_links":{"self":[{"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts\/7237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/comments?post=7237"}],"version-history":[{"count":0,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts\/7237\/revisions"}],"wp:attachment":[{"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/media?parent=7237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/categories?post=7237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/tags?post=7237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}