Revisando el Rootkit de Sony

Este texto explica un caso acaecido con un aparato reproductor de CDs de Sony, hay un paralelismo con lo sucedido con VW. Siendo ambos ejemplos claros de todo lo que hay detrás de la TTIP y demás canalladas que (los políticos, unos por acción y otros por omisión) nos quieren hacer tragar.

image2Introducción

Imagina que alguien compra, en una tienda, un Cd de música. Al llegar a casa lo pone en el ordenador para oírlo. Sin su conocimiento, se instala un programa. Este programa comprueba, de forma secreta, si esa persona usa un programa de copias de CDs, si es así, le obliga a parar. También ralentiza el ordenador y abre puertas secretas que pueden ser usadas por otros para atacar nuestro pc.

Si compraste uno de los 25 millones de CDs de Sony, esto ocurrió hace 10 años. Este ataque de Sony a los ordenadores personales se descubrió el 31 de octubre del 2005 y posteriormente fue conocido como el “Sony rootkit”. Afectó a más de 550,000 redes en más de cien países, incluyendo miles de redes militares y de defensa de los EE.UU.

El rootkit de Sony es un buen ejemplo de lo que las compañías están dispuestas a hacer para restringir la utilización por parte de los usuarios de los medios técnicos. Aunque el rootkit de Sony es de hace 10 años, las restricciones digitales dañinas están en todas partes. Se encuentran en PCs, portátiles, netbooks, lectores de ebook, equipos de sonido, coches, máquinas de café, y otros dispositivos. Como el Digital Restriction Management (DRM) evita el uso de dispositivos que el fabricante no desea, pueden controlar y limitar el uso de un ordenador de propósito general. En el caso de los dispositivos con acceso a internet, pueden alterar estas restricciones de uso en cualquier momento sin informar al propietario del dispositivo. En consecuencia, los fabricantes IT pueden manejar a su gusto los derechos de los propietarios de los productos.

Los fabricantes no han de tener nunca la posibilidad de poder controlar permanentemente los dispositivos que han fabricado. Los propietarios de los dispositivos, sean personas, compañías, organizaciones públicas o no, han de ser las únicas que puedan controlarlos y usarlos legalmente.” ha declarado el presidente de la FSFE Matthias Kirschner. “Tales restricciones limitan el crecimiento sostenido en el desarrollo y uso del software, para el que son cruciales los ordenadores de propósito general.”

Lo que hizo Sony

privacy-policy-445156_640El 31 de octubre del 2005, el técnico en seguridad tecnológica Mark Russinovich publicó un descubrimiento en su blog sobre un software espía, conocido como rootkit, que se había instalado secretamente en su ordenador. Dedujo que rootkit estaba conectado con el reproductor de música, e incluido en su CDs de música Sony. Usaba el programa oculto rootkit para espiar a los usuarios y sus hábitos de escucha, compartiendo esta información con Sony, así mismo evitaba la lectura por parte de otros dispositivos del disco.

En el proceso de espionaje, el rootkit creaba fallos adicionales de seguridad que abrían las puertas para otros, más ataques maliciosos. Incluso si los usuarios detectaban el rootkit, desinstalarlo de forma segura sin dañar la máquina, era un problema añadido.

El rootkit se instaló en un total de, aproximadamente 25 millones de CDs y contagió a más de 550,000 redes en más de cien países, incluyendo a miles de redes militares y de defensa de los EE.UU.

Pero el presidente de Sony BMG, Thomas Hesse, desestimó totalmente el problema, y declaró textualmente: “La mayoría de la gente, creo, ni siquiera sabe lo que es un Rootkit, así que ¿por qué han de preocuparse?”. La prensa publicó lo que Sony estaba haciendo de forma secreta a la propiedad privada de los usuarios y Sony se vio forzada a pagar numerosos procesos judiciales y recuperar la confianza de los usuarios tan pronto como fuese posible.

A pesar de las consecuencias del experimento rookit de Sony, 10 años después las restricciones a la propiedad privada de los usuarios son más frecuentes que nunca. Se encuentran las restricciones de forma normal en los ebooks comprados legítimamente, juegos hardware de vídeo, y en todo tipo de software propietario. Incluso se ha encontrado en nuestros coches, y máquinas de café. Hasta Steve Jobs lamentó la forzosa ejecución de software restrictivo, software que era bien sabido que usaba su compañía.

El ordenador: una máquina de propósito general

Resultan peligrosas las restricciones tecnológicas en el uso legítimo de los dispositivos ya que van transformando lentamente nuestros ordenadores, de ser unas máquinas de propósito general con diferentes capacidades, a unos dispositivos singulares con un poder de alcance limitado. Las compañías privadas limitan la funcionalidad de los ordenadores ya que es mejor para los negocios cuando los usuarios están sometidos a un proveedor de servicios concreto.

Cuando los usuarios se encuentran oprimidos por las restricciones de los proveedores de contenidos y la legislación opresiva del copyright, la sociedad sufre, ya que la gente pierde las posibilidades de innovación y de experimentar con los nuevos productos o servicios, así como la habilidad para mejorar y arreglar sus propios dispositivos. Al intentar restringir el uso de los dispositivos o contenidos para un caso concreto (p.e. la copia no autorizada o para prevenir que los forasteros accedan al dispositivo), las compañías evitan que se use el ordenador para todos los demás fines legítimos a los que tienen derecho los usuarios.

Esto es un gran obstáculo para futuras innovaciones y destruye al ordenador como una máquina de propósito general. Es más, estas restricciones no diferencian entre manipulación legítima o ilegal realizadas en el equipo por sus usuarios, imponiendo amplias trabas a todo el mundo. En consecuencia, solo el fabricante tiene el control de la máquina que controla nuestra vida, y los datos se almacenan en ella.

Intente construir un cuchillo de cocina que evite que otros se puedan matar con él. No se puede restringir técnicamente el uso de algo sin restringir, al mismo tiempo, el uso de otros.” declara Matthias Kirschner.

Demandas de la FSFE

El objetivo de la FSFE es asegurar que los propietarios de los dispositivos tengan el control completo de estos. Para mantener un crecimiento sostenido en el desarrollo y uso del software, es crucial la amplia disponibilidad de los ordenadores de propósito general.

  1. La FSFE exige que antes de comprar un dispositivo, se informe al comprador de forma concisa sobre las medidas técnicas implementadas en el mismo, así como las restricciones de uso concretas y sus consecuencias para el propietario.
  2. La FSFE y otras organizaciones hacen un llamamiento a los legisladores para que protegan la libertad de cacharrear a todo el mundo. La libertad de cacharrear garantiza que cualquier propietario de un dispositivo puede sustituir o mejorar el software en su dispositivo, por lo que confiere al propietario el control de su propiedad. Para asegurar esta protección, la FSFE pide a la Comisión Europea que proponga una legislación que fortalezca los derechos del propietario del ordenador, al exigir que todo dueño de ordenador pueda modificar y cambiar el software y hardware de cualquier dispositivo informático, y pueda venderlo con dichas modificaciones.
  3. Resulta evidente que cualquier derecho a cacharrear ha de ir acompañado de una provisión legal que autorice la elusión de las restricciones tecnológicas en tales casos. Por esta razón, la FSFE solicita a la Comisión que proponga una legislación que asegure que los consumidores puedan usar los bienes digitales que han adquirido sin las limitaciones y excepciones del copyright.

    Vínculos relacionados

Artículo escrito para http://fsfe.org/index.es.html por lucabon y traducido por mi, para la misma página.

creativecommon pie

Más terrorismo de Estado

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s