Gestión digital de restricciones (DRM)

Revisando el Rootkit de Sony

Introducción

Imagine que alguien compra, en una tienda, un CD de música. Al llegar a casa lo pone en el ordenador para oírlo. Sin su conocimiento, se instala un programa que comprueba, de forma secreta, si esa persona está usando un programa para copiar CDs. Si es así, le obliga a parar. También ralentiza el ordenador y abre puertas secretas que permiten atacar al PC.

Esto es lo que pasó hace 10 años si compró uno de los 25 millones de CDs de música de Sony. Este ataque de Sony a los ordenadores personales se descubrió el 31 de octubre del 2005 y posteriormente fue conocido como el "Sony rootkit". Afectó a más de 550.000 redes en más de cien países, incluyendo miles de redes militares y de defensa de los EE.UU.

El rootkit de Sony es un buen ejemplo de lo que las empresas están dispuestas a hacer para restringir con medios técnicos el comportamiento de los usuarios. Aunque el rootkit de Sony es de hace 10 años, las restricciones digitales dañinas están en todas partes. Se encuentran en PCs, portátiles, netbooks, lectores de ebook, equipos de sonido, coches, máquinas de café, y otros dispositivos. Como la Gestión Digital de Restricciones (DRM) evita usos del dispositivo que el fabricante no desea, pueden controlar y limitar el uso de un ordenador de propósito general. En el caso de los dispositivos con acceso a internet, pueden alterar estas restricciones de uso en cualquier momento sin informar al propietario del dispositivo. En consecuencia, los fabricantes de TI pueden eliminar a su gusto los derechos que los propietarios de los productos suelen adquirir.

"Los fabricantes nunca deberían estar en una posición que les permita controlar permanentemente los dispositivos que han fabricado. Los propietarios de los dispositivos, sean personas, compañías, organizaciones públicas o no, han de ser las únicas que puedan controlarlos y usarlos legalmente." ha declarado el presidente de la FSFE Matthias Kirschner. "Tales restricciones limitan el crecimiento sostenido en el desarrollo y uso del software, para el que son cruciales los ordenadores de propósito general."

Lo que hizo Sony

El 31 de octubre del 2005, el experto en seguridad informática Mark Russinovich publicó su descubrimiento en su blog sobre un software espía, conocido como rootkit, que se había instalado secretamente en su ordenador. Dedujo que el rootkit estaba conectado con el reproductor de música que venía incluido en CDs de música de Sony. El programa oculto rootkit se usaba para espiar a los usuarios y sus hábitos de escucha, compartiendo esta información con Sony, así como evitaba la lectura del disco por parte de terceros.

En el proceso de espionaje, el rootkit creaba fallos adicionales de seguridad que abrían las puertas para otros ataques peores. Incluso si los usuarios detectaban el rootkit, desinstalarlo de forma segura sin dañar la máquina era otro problema.

El rootkit se cargó en un total de aproximadamente 25 millones de CDs e infectó más de 550.000 redes en más de cien países, incluyendo miles de redes militares y de defensa de los EE.UU.

Pero el presidente de Sony BMG, Thomas Hesse, desestimó totalmente el problema, y declaró textualmente "La mayoría de la gente, creo, ni siquiera sabe lo que es un Rootkit, así que ¿por qué han de preocuparse?". La prensa publicó lo que Sony estaba haciendo de forma secreta a la propiedad privada de los usuarios y Sony se vio forzada a pagar numerosos procesos judiciales y recuperar la confianza de los usuarios tan pronto como fuese posible.

A pesar de las consecuencias del experimento rookit de Sony, 10 años después las restricciones a la propiedad privada de los usuarios son más frecuentes que nunca. Es común encontrar restricciones en los ebooks comprados legítimamente, hardware de vídeojuegos, y en todo tipo de software propietario. Incluso se ha encontrado en coches y máquinas de café. Hasta Steve Jobs lamentó el forzoso uso de software restrictivo, software que era bien sabido que usaba su compañía.

El ordenador: una máquina de propósito general

Resultan peligrosas las restricciones tecnológicas en el uso legítimo de los dispositivos ya que van transformando lentamente nuestros ordenadores, de ser unas máquinas de propósito general con diferentes capacidades, a unos dispositivos singulares con un poder de alcance limitado. Las empresas privadas limitan la funcionalidad de los ordenadores ya que es mejor para los negocios cuando los usuarios están sometidos a un proveedor de servicios concreto.

Cuando los usuarios se encuentran bloqueados por las restricciones de los proveedores de contenidos y la legislación opresiva del copyright, la sociedad sufre, ya que la gente pierde posibilidades de innovación y de experimentar con nuevos productos o servicios, así como la habilidad para mejorar y arreglar sus propios dispositivos. Al intentar restringir el uso de los dispositivos o contenidos para un caso concreto (p.ej. la copia no autorizada o para prevenir que terceras partes accedan al dispositivo), las empresas evitan que se use el ordenador para todos los demás fines legítimos a los que tienen derecho los usuarios.

Esto es un gran obstáculo para futuras innovaciones y destruye al ordenador como una máquina de propósito general. Es más, estas restricciones no diferencian entre manipulación legítima o ilegal realizadas en el equipo por sus usuarios, imponiendo amplias trabas a todo el mundo. En consecuencia, sólo el fabricante tiene el control de la máquina que controla nuestra vida, y los datos se almacenan en ella.

"Intente construir un cuchillo de cocina que evite que otros puedan matar con él. No se puede restringir técnicamente el uso de algo sin restringir, al mismo tiempo, el uso de otros." declara Matthias Kirschner.

Demandas de la FSFE

El objetivo de la FSFE es asegurar que los propietarios de los dispositivos tengan el control completo de éstos. Para mantener un crecimiento sostenido en el desarrollo y uso del software, es crucial la amplia disponibilidad de los ordenadores de propósito general.

  1. La FSFE exige que antes de comprar un dispositivo, el comprador ha de ser informado de forma concisa sobre las medidas técnicas implementadas en el mismo, así como las restricciones de uso concretas y sus consecuencias para el propietario.
  2. La FSFE y otras organizaciones hacen un llamamiento a los legisladores para que protejan la libertad de cacharrear a todo el mundo. La libertad de cacharrear garantiza que cualquier propietario de un dispositivo puede sustituir o mejorar el software en su dispositivo, por lo que confiere al propietario el control de su propiedad. Para asegurar esta protección, la FSFE pide a la Comisión Europea que proponga una legislación que fortalezca los derechos del propietario del ordenador, al exigir que todo dueño de ordenador pueda modificar y cambiar el software y hardware de cualquier dispositivo informático, y pueda venderlo con dichas modificaciones.
  3. Resulta evidente que cualquier derecho a cacharrear ha de ir acompañado de una provisión legal que autorice la elusión de las restricciones tecnológicas en tales casos. Por esta razón, la FSFE solicita a la Comisión que proponga una legislación que asegure que los consumidores puedan usar los bienes digitales que han adquirido, dentro de la gama completa de limitaciones y excepciones del copyright.

Imágenes relacionados

hi-res in-chains
locked library