Im Versuch, ihre Musik zu schützen, setzte Sony ein Rootkit‑Tool auf ihren CDs ein. Das Tool richtete jedoch mehr Schaden als Nutzen an, da Verbraucher einer Welle von Schadsoftware ausgesetzt waren, aber was genau geschah hier?

Im Jahr 2005 verschickte Sony über 22 Millionen CDs, die hoch invasive Malware installierten, die sich vor den Computerbenutzern versteckte. Sie verhinderte das Kopieren der CDs und sammelte die Hörhistorie. Es war als der Sony‑Rootkit‑Skandal bekannt.

Der Sony‑Rootkit‑Skandal

Der IT‑Sicherheitsexperte Mark Russinovich veröffentlichte seine Entdeckung in seinem Blog über die von ihm gefundene Spyware. Der Experte schrieb am 31. Oktober 2005 in seinem Blog über diese Spyware, die als Rootkit bekannt ist. Das Rootkit installierte sich heimlich auf Russinovichs Computer.

Bei weiterer Untersuchung stellte der IT‑Sicherheitsexperte fest, dass das Rootkit mit dem in den Sony‑Musik‑CDs enthaltenen Musikplayer verbunden war. Das Programm war für die Nutzer verborgen und sammelte heimlich deren Hörhistorie. Die Spyware verhinderte zudem, dass andere Drittanbieter‑Audio‑Programme die Disc lesen und kopieren konnten. Zuvor hatte F‑Secure, ein Computer‑Sicherheitsunternehmen aus Helsinki, Sony kontaktiert, um über exakt dasselbe zu berichten, was Russinovich in den nächsten zwei Wochen entdecken würde.

Man schätzte, dass das Rootkit in etwa 25 Millionen CDs geladen wurde. Berichten zufolge infizierte die Spyware mehr als 550 000 Netzwerke in über einhundert Ländern. Es wurde entdeckt, dass auch US‑Militär‑ und Verteidigungsnetzwerke kompromittiert waren.

Nach der Entdeckung sagte Sony BMG‑Präsident Thomas Hesse, er glaube, die meisten Menschen wüssten nicht, was ein Rootkit sei, und man solle sich keine Sorgen darüber machen. Das Unternehmen war jedoch gezwungen, zahlreiche Klagen von Kunden beizulegen und versuchte, das verlorene Vertrauen der Öffentlichkeit wiederherzustellen. (Quelle: FSFE)

Der ursprüngliche Zweck des Rootkits war es, Software zu verbergen, die das Anfertigen von mehr als drei Kopien der proprietären Musik von Sony BMG verhinderte. Es wurde als Kopierschutzsoftware entwickelt, öffnete jedoch in der Praxis die Computer der Nutzer für Würmer, Viren und andere Schadsoftware. (Quelle: Technology Review)

Wie hat Sony das Rootkit erstellt?

Um ihre Musik vor illegaler Kopie zu schützen, holte sich Sony BMG die Hilfe von zwei Technologieunternehmen. Ein britisches Unternehmen namens First 4 Internet und das in Arizona ansässige Unternehmen SunnComm.

Ursprünglich wurde First 4 Internet nicht beauftragt, das System für Sony BMG zu erstellen. Sie hatten die Aufgabe, das Kopieren von Vorabveröffentlichungen der Musik durch Sonys Mitarbeiter und andere Auftragnehmer sowie deren Empfänger zu verhindern. Später entwickelten sie ein robusteres System, das mit Consumer‑CDs funktionieren würde. Die CD musste auf jedem Gerät, das ihr Besitzer besitzen könnte, abspielbar sein, aber das System sollte sicherstellen, dass eine Kopie der CD nicht abgespielt werden kann.

Was an dem von First 4 Internet gewählten Ansatz noch trivialer ist, ist, dass das System unsichtbar war. Ein weiterer bemerkenswerter Aspekt des Systemdesigns ist, dass, wenn ein Drittanbieter‑Musikplayer versucht, die Musik abzuspielen, das System dies erkennt und zufälliges Rauschen ausgibt.

Das System wurde außerdem entwickelt, um mehrere Dateien und Treiber zu kopieren und sich tief in Systemdateien und Programme einzunisten. Die Verstecktechnik des Unternehmens war äußerst effektiv, weil kein Sicherheitsexperte sie mindestens sechs Monate lang bemerkte. (Quelle: Technology Review)