Home » Arte y entretenimiento » Música y audio » ¿Qué es el escándalo del rootkit de Sony?

¿Qué es el escándalo del rootkit de Sony?

En un esfuerzo por proteger su música, Sony usó una herramienta de rootkit en sus CD. Sin embargo, la herramienta hizo más daño que bien, ya que los consumidores estaban experimentando una ola de software malicioso, pero ¿qué sucedió exactamente aquí?

En 2005, Sony envió más de 22 millones de CD que instalaban malware altamente invasivo que se escondía de los usuarios de computadoras. Impidió que los CD se copiaran y recopilara el historial de escucha. Fue conocido como el Sony Rootkit Scandal.

El escándalo del rootkit de Sony

El experto en seguridad tecnológica Mark Russinovich publicó su descubrimiento en su blog sobre el spyware que encontró. El experto escribió en su blog el 31 de octubre de 2005 sobre este spyware conocido como rootkit. El rootkit se instaló en secreto en la computadora de Russinovich.

Luego de una mayor investigación, el experto en seguridad tecnológica descubrió que el rootkit estaba conectado al reproductor de música incluido en los CD de música de Sony. El programa estaba oculto para los usuarios, recopilando en secreto su historial de escucha. El software espía también impidió que otros programas de audio de terceros leyeran y copiaran el disco. Anteriormente, F-Secure, una empresa de seguridad informática en Helsinki, se acercó a Sony para informarle exactamente lo mismo que descubriría Russinovich en las próximas dos semanas.

Se estimó que el rootkit se cargó en alrededor de 25 millones de CD. Los informes afirmaron que el spyware infectó más de 550,000 redes en más de cien países. Se descubrió que las redes militares y de defensa de EE. UU. también estaban comprometidas.

Tras el descubrimiento, el presidente de Sony BMG, Thomas Hesse, dijo que cree que la mayoría de la gente no sabe qué es un rootkit y no debería preocuparse por eso. Pero la empresa se vio obligada a resolver muchas demandas con los clientes e intentó reparar la confianza perdida del público. (Fuente: FSFE)

El propósito inicial del rootkit era ocultar el software que impedía a los oyentes realizar más de tres copias de la música propiedad de Sony BMG. Fue creado como un software de protección contra copia pero, en efecto, lo que hizo fue abrir las computadoras de los usuarios a gusanos, virus y otro malware. (Fuente: Technology Review)

¿Cómo creó Sony el rootkit?

Para proteger su música de la copia ilegal, Sony BMG solicitó la ayuda de dos empresas de tecnología. Una empresa del Reino Unido llamada Primeros 4 Internet y empresa con sede en Arizona SunnComm.

Inicialmente, First 4 Internet no fue contratado para crear el sistema para Sony BMG. Se les encomendó impedir que los empleados de Sony y otros contratistas y sus destinatarios copiaran música previa al lanzamiento. Más tarde desarrollaron un sistema más robusto que funcionaría con CD de consumo. El CD tenía que poder reproducirse en cualquier dispositivo que pudiera tener su propietario, pero el sistema se aseguraría de que si se copiaba el CD, la copia no se reproduciría.

Lo que es más trivial con el enfoque que tomó First 4 Internet fue que el sistema era invisible. Otra cosa que vale la pena señalar sobre el diseño del sistema es que cuando un reproductor de música de terceros intenta reproducir la música, el sistema lo detecta y reproduce un ruido aleatorio.

El sistema también se creó para copiar varios archivos y controladores y profundizar en los archivos y programas del sistema. La técnica de ocultación de la empresa fue muy eficaz porque ningún experto en seguridad se dio cuenta durante al menos seis meses. (Fuente: Technology Review)

Deja un comentario