stringtranslate.com

Escándalo sobre el rootkit de protección de copia de Sony BMG

Captura de pantalla del reproductor de audio de CD de Sony, que reproduce el quinto álbum de estudio de Switchfoot , Nothing Is Sound .

En 2005 se reveló que la implementación de medidas de protección de copia en alrededor de 22 millones de CD distribuidos por Sony BMG instaló una de las dos piezas de software que proporcionaban una forma de gestión de derechos digitales (DRM) modificando el sistema operativo para interferir con la copia de CD . Ninguno de los programas se podía desinstalar fácilmente y creaban vulnerabilidades que eran explotadas por malware no relacionado . Uno de los programas se instalaba y " llamaba a casa " con informes sobre los hábitos de escucha privados del usuario, incluso si el usuario rechazaba su acuerdo de licencia de usuario final (EULA), mientras que el otro no se mencionaba en absoluto en el EULA. Ambos programas contenían código de varias piezas de software libre con copyleft en una aparente infracción de los derechos de autor , y configuraban el sistema operativo para ocultar la existencia del software, lo que llevó a que ambos programas se clasificaran como rootkits .

Sony BMG negó inicialmente que los rootkits fueran dañinos. Luego lanzó un desinstalador para uno de los programas que simplemente hacía invisibles los archivos del programa y, al mismo tiempo, instalaba software adicional que no se podía eliminar fácilmente, recopilaba la dirección de correo electrónico del usuario e introducía más vulnerabilidades de seguridad.

Tras la protesta pública, las investigaciones gubernamentales y las demandas colectivas de 2005 y 2006, Sony BMG abordó parcialmente el escándalo con acuerdos con los consumidores, el retiro de alrededor del 10% de los CD afectados y la suspensión de los esfuerzos de protección contra copias de CD a principios de 2007.

Fondo

En agosto de 2000, las declaraciones del vicepresidente senior de Sony Pictures Entertainment US, Steve Heckler, presagiaron los acontecimientos de finales de 2005. Heckler dijo a los asistentes a la Conferencia de las Américas sobre Sistemas de Información : "La industria tomará las medidas que sean necesarias para protegerse a sí misma y proteger sus fuentes de ingresos  ... No perderá esa fuente de ingresos, pase lo que pase... Sony va a tomar medidas agresivas para detener esto. Desarrollaremos tecnología que trascienda al usuario individual. Pondremos un cortafuegos en Napster en la fuente, lo bloquearemos en su compañía de cable. Lo bloquearemos en su compañía telefónica. Lo bloquearemos en su ISP . Lo bloquearemos en su PC... Estas estrategias se están aplicando agresivamente porque simplemente hay demasiado en juego". [1]

En Europa, BMG creó un pequeño escándalo en 2001 cuando lanzó el segundo álbum de Natalie Imbruglia, White Lilies Island, sin etiquetas de advertencia que indicaran que el CD contenía protección contra copia. [2] [3] Los CD fueron finalmente reemplazados. [2] [3] BMG y Sony lanzaron versiones protegidas contra copia de ciertos lanzamientos en ciertos mercados a fines de 2001, [4] [5] y un informe de fines de 2002 indicó que todos los CD de BMG vendidos en Europa contendrían algún tipo de protección contra copia. [6]

Software de protección contra copia

Los dos programas de protección anticopia que se discutieron en el escándalo de 2005-2007 se incluyeron en más de 22 millones de CD [7] comercializados por Sony BMG, la compañía discográfica formada por la fusión en 2004 de las divisiones de música grabada de Sony y BMG. Aproximadamente dos millones de esos CD, [7] que abarcan 52 títulos, contenían la protección anticopia extendida (XCP) de First 4 Internet (F4I), que se instaló en los sistemas Microsoft Windows después de que el usuario aceptara el EULA, que no mencionaba el software. Los 20 millones de CD restantes, [7] que abarcan 50 títulos, [8] contenían MediaMax CD-3 de SunnComm , que se instaló en sistemas Microsoft Windows o macOS después de que se le presentara al usuario el EULA, independientemente de si lo aceptaba. Sin embargo, macOS solicitaba confirmación al usuario cuando el software intentaba modificar el sistema operativo, mientras que Windows no lo hacía.

Kit de raíz XCP

El escándalo comenzó el 31 de octubre de 2005, cuando el investigador de Winternals Mark Russinovich publicó en su blog una descripción detallada y un análisis técnico del software XCP de F4I que, según determinó, había sido instalado recientemente en su ordenador por un CD de música Sony BMG. Russinovich comparó el software con un rootkit debido a su instalación subrepticia y a los esfuerzos por ocultar su existencia. Señaló que el EULA no menciona el software y denunció que el software es ilegítimo y que la gestión de derechos digitales había "ido demasiado lejos". [9]

La empresa de antivirus F-Secure coincidió: "Aunque el software no es directamente malicioso, las técnicas de ocultación de rootkits que utiliza son exactamente las mismas que utiliza el software malicioso para ocultarse. El software DRM provocará muchas falsas alarmas similares a las de todo software antivirus que detecte rootkits... Por lo tanto, es muy inapropiado que el software comercial utilice estas técnicas". [10] Tras la presión pública, Symantec [11] y otros proveedores de antivirus también incluyeron la detección de rootkits en sus productos, y Microsoft anunció que incluiría capacidades de detección y eliminación en sus parches de seguridad. [12]

Russinovich descubrió numerosos problemas con XCP:

Poco después de la primera publicación de Russinovich, aparecieron varios troyanos y gusanos que explotaban los agujeros de seguridad de XCP. [13] Algunos incluso usaban las vulnerabilidades para hacer trampas en juegos en línea. [14]

Sony BMG lanzó rápidamente un software para eliminar el componente rootkit de XCP de los equipos Microsoft Windows afectados, [15] pero después de que Russinovich analizara la utilidad, informó en su blog que sólo exacerbó los problemas de seguridad y planteó más preocupaciones sobre la privacidad. [16] Russinovich señaló que el programa de eliminación simplemente desenmascaró los archivos ocultos instalados por el rootkit pero en realidad no eliminó el rootkit. También informó que instaló software adicional que no se podía desinstalar. Para descargar el desinstalador, descubrió que era necesario proporcionar una dirección de correo electrónico (que la Política de privacidad de Sony BMG implicaba que se había agregado a varias listas de correo electrónico masivo) e instalar un control ActiveX que contenía métodos de puerta trasera (marcados como "seguros para scripting" y, por lo tanto, propensos a ataques). [17] [18] Más tarde, Microsoft emitió un bit de desactivación para el control ActiveX.

El 18 de noviembre de 2005, Sony BMG proporcionó una herramienta de eliminación "nueva y mejorada" para eliminar el componente rootkit de XCP de las computadoras Microsoft Windows afectadas.

Problemas legales y financieros

Retirada de productos

El 15 de noviembre de 2005, vnunet.com anunció [19] que Sony BMG estaba retirando su software de protección anticopia, retirando los CD no vendidos de todas las tiendas y permitiendo a los consumidores cambiar los CD afectados por versiones sin el software. La Electronic Frontier Foundation recopiló una lista parcial de CD con XCP. [20] Sony BMG sostuvo que "no había riesgos de seguridad asociados con la tecnología antipiratería" a pesar de numerosos informes de virus y malware. El 16 de noviembre de 2005, US-CERT , parte del Departamento de Seguridad Nacional de los Estados Unidos, emitió un aviso sobre XCP DRM. Dijo que XCP usa tecnología rootkit para ocultar ciertos archivos al usuario y que la técnica es una amenaza de seguridad para los usuarios. También dijeron que una de las opciones de desinstalación proporcionadas por Sony BMG introduce más vulnerabilidades. US-CERT aconsejó: "No instale software de fuentes que no espera que contengan software, como un CD de audio". [21]

Sony BMG anunció que había ordenado a los minoristas que retiraran de sus estanterías todos los discos de música no vendidos que contuvieran el software. [22] El experto en seguridad de Internet Dan Kaminsky estimó que XCP estaba en uso en más de 500.000 redes. [23]

Los CD con tecnología XCP se pueden identificar por las letras "XCP" impresas en la tapa posterior del estuche del CD según las preguntas frecuentes sobre XCP de SonyBMG. [24]

El 18 de noviembre de 2005, Reuters informó que Sony BMG intercambiaría los CD no seguros afectados por nuevos discos no protegidos, así como archivos MP3 no protegidos. [25] Como parte del programa de intercambio, los consumidores podrían enviar por correo sus CD protegidos con XCP a Sony BMG y recibir un disco no protegido por correo de vuelta.

El 29 de noviembre, los investigadores del fiscal general de Nueva York, Eliot Spitzer, descubrieron que, a pesar de la retirada del mercado del 15 de noviembre, los CD de Sony BMG con XCP seguían a la venta en algunas tiendas de música de Nueva York. Spitzer dijo: "Es inaceptable que más de tres semanas después de que se revelara esta grave vulnerabilidad, estos mismos CD sigan en las estanterías, durante los días de mayor actividad comercial del año, [y] insto encarecidamente a todos los minoristas a que presten atención a las advertencias emitidas sobre estos productos, los retiren de la distribución inmediatamente y los envíen de vuelta a Sony". [26]

Al día siguiente, el fiscal general de Massachusetts, Tom Reilly, anunció que los CD de Sony BMG con XCP todavía estaban disponibles en Boston a pesar del retiro de productos Sony BMG del 15 de noviembre. [27] Aconsejó a los consumidores que no compraran los CD de Sony BMG con XCP y dijo que estaba realizando una investigación sobre Sony BMG.

El sitio web de Sony BMG ofrecía a los consumidores un enlace a "Información sobre el acuerdo de demanda colectiva en relación con la protección de contenido de XCP y MediaMax" [28] con la posibilidad de presentar una reclamación en línea y enlaces a actualizaciones de software y desinstaladores. La fecha límite para presentar una reclamación era el 30 de junio de 2007. El sitio web ofrecía una explicación de los hechos, así como una lista de todos los CD afectados. [29]

Acción del estado de Texas

El 21 de noviembre de 2005, el fiscal general de Texas, Greg Abbott, demandó a Sony BMG. [30] La demanda fue la primera presentada por un estado de los EE. UU. y también la primera presentada en virtud de la ley de software espía de 2005 del estado. Afirmaba que la empresa instalaba subrepticiamente el software espía en millones de CD.

El 21 de diciembre de 2005, Abbott añadió nuevas acusaciones a la demanda, [31] afirmando que MediaMax violaba las leyes estatales sobre programas espía y prácticas comerciales engañosas porque el software de MediaMax se instalaba en un ordenador incluso si el usuario rechazaba el acuerdo de licencia que autorizaba la acción. Abbott afirmó: "Seguimos descubriendo métodos adicionales que Sony utilizó para engañar a los consumidores de Texas que pensaban que simplemente estaban comprando música", y "Miles de tejanos son ahora víctimas potenciales de este juego engañoso que Sony jugó con los consumidores para sus propios fines". Además de las violaciones de la Ley de Protección del Consumidor contra Programas Espía Informáticos de 2005, que permitía sanciones civiles de 100.000 dólares por cada infracción de la ley, las supuestas infracciones añadidas en la demanda actualizada conllevaban sanciones máximas de 20.000 dólares por infracción. [32] [33] Sony fue condenada a pagar 750.000 dólares en honorarios legales a Texas, aceptar la devolución de los CD afectados por parte de los clientes, colocar un aviso detallado y visible en su página de inicio, realizar "compras de palabras clave" para alertar a los consumidores mediante publicidad en Google, Yahoo! y MSN, pagar hasta 150 dólares por cada computadora dañada y aceptar otras compensaciones. Sony BMG también tuvo que aceptar que no presentaría ninguna reclamación en el sentido de que el acuerdo legal constituye de algún modo la aprobación del tribunal. [34]

Demandas colectivas en Nueva York y California

Se presentaron demandas colectivas contra Sony BMG en Nueva York y California. [35]

El 30 de diciembre de 2005, el New York Times informó que Sony BMG había llegado a un acuerdo provisional para resolver las demandas, proponiendo dos formas de compensar a los consumidores que habían comprado los CD afectados. [36] Según el acuerdo propuesto, quienes hubieran comprado un CD XCP recibirían 7,50 dólares por cada grabación comprada y tendrían la oportunidad de descargar un álbum gratuito o tres álbumes adicionales de una lista limitada de grabaciones si optaban por renunciar al incentivo en efectivo. La jueza de distrito Naomi Reice Buchwald dictó una orden que aprobaba provisionalmente el acuerdo el 6 de enero de 2006.

El acuerdo tenía por objeto compensar a aquellos cuyas computadoras se habían infectado pero no habían sufrido otros daños. Quienes habían sufrido daños no contemplados en la demanda colectiva tenían la libertad de optar por no participar en el acuerdo y emprender su propio litigio.

El 22 de mayo de 2006 se celebró una audiencia de imparcialidad en Nueva York. Las reclamaciones debían presentarse antes del 31 de diciembre de 2006. Los miembros del grupo que deseaban quedar excluidos del acuerdo debían haber presentado sus reclamaciones antes del 1 de mayo de 2006. Los que permanecieron en el acuerdo podían asistir a la audiencia de imparcialidad por su propia cuenta y riesgo y hablar en su propio nombre o ser representados por un abogado.

Otras acciones

En Italia, ALCEI  [it] (una asociación similar a EFF ) también denunció el rootkit a la Policía Financiera, pidiendo una investigación bajo varias acusaciones de delitos informáticos, junto con un análisis técnico del rootkit. [37] [38]

El Departamento de Justicia de Estados Unidos no hizo ningún comentario sobre si emprendería alguna acción penal contra Sony. Sin embargo, Stewart Baker, del Departamento de Seguridad Nacional, amonestó públicamente a Sony, afirmando que "es su propiedad intelectual, no es su computadora". [39]

El 21 de noviembre, la EFF anunció que también iba a presentar una demanda por XCP y la tecnología DRM SunnComm MediaMax . La demanda de la EFF también incluía cuestiones relacionadas con el acuerdo de licencia de usuario final de Sony BMG .

El 24 de diciembre de 2005 se informó que el fiscal general de Florida, Charlie Crist, estaba investigando el software espía de Sony BMG. [40]

El 30 de enero de 2007, la Comisión Federal de Comercio de los Estados Unidos (FTC) anunció un acuerdo con Sony BMG por cargos de que la protección de copia de CD había violado la ley federal [41] —Sección 5(a) de la Ley de la Comisión Federal de Comercio , 15 USC 45(a)— al participar en prácticas comerciales injustas y engañosas. [42] El acuerdo requería que Sony BMG reembolsara a los consumidores hasta $150 para reparar los daños que resultaron directamente de sus intentos de eliminar el software instalado sin su consentimiento. [41] El acuerdo también les exigía proporcionar una divulgación clara y destacada en el embalaje de futuros CD de cualquier límite a la copia o restricciones en el uso de dispositivos de reproducción, y se le prohibía a la empresa instalar software de protección de contenido sin obtener la autorización de los consumidores. [41] La presidenta de la FTC, Deborah Platt Majoras, añadió: "Las instalaciones de software secreto que crean riesgos de seguridad son intrusivas e ilegales. Las computadoras de los consumidores les pertenecen a ellos, y las empresas deben revelar adecuadamente las limitaciones inesperadas en el uso de sus productos por parte de los clientes para que estos puedan tomar decisiones informadas sobre si comprar e instalar ese contenido". [43] [44]

Violación de derechos de autor

Los investigadores descubrieron que Sony BMG y los creadores de XCP también aparentemente infringieron los derechos de autor al no cumplir con los requisitos de licencia de varias piezas de software libre y de código abierto que se usaron en el programa, [45] [46] incluido el codificador LAME MP3 , [47] mpglib , [48] FAAC , [49] id3lib, [50] mpg123 y el reproductor multimedia VLC . [51]

En enero de 2006, los desarrolladores de LAME publicaron una carta abierta en la que declaraban que esperaban "acciones apropiadas" por parte de Sony BMG, pero que los desarrolladores no tenían planes de investigar o tomar medidas sobre la aparente violación de la licencia del código fuente de LAME. [52]

Informes de la empresa y de prensa

El informe de Russinovich fue discutido en blogs populares casi inmediatamente después de su publicación. [53]

La NPR fue uno de los primeros medios de comunicación importantes en informar sobre el escándalo el 4 de noviembre de 2005. Thomas Hesse , presidente de negocios digitales globales de Sony BMG, dijo: "Creo que la mayoría de la gente ni siquiera sabe qué es un rootkit, así que ¿por qué debería importarles?" [54]

En un artículo del 7 de noviembre de 2005, vnunet.com resumió los hallazgos de Russinovich [55] e instó a los consumidores a evitar temporalmente la compra de CD de música de Sony BMG. Al día siguiente, The Boston Globe clasificó el software como spyware y el vicepresidente de la unidad de gestión de seguridad eTrust de Computer Associates, Steve Curry, confirmó que el rootkit comunica información personal desde las computadoras de los consumidores (el CD que se está reproduciendo y la dirección IP del usuario ) a Sony BMG. [56] Los métodos utilizados por el software para evitar la detección se compararon con los utilizados por los ladrones de datos.

El 8 de noviembre de 2005, Computer Associates clasificó el software de Sony BMG como software espía y proporcionó herramientas para su eliminación. [57] Russinovich dijo: "Esta es una medida que deberían haber tomado inmediatamente". [58]

El primer virus que explotaba la tecnología oculta de Sony BMG para hacer que los archivos maliciosos fueran invisibles tanto para el usuario como para los programas antivirus apareció el 10 de noviembre de 2005. [59] Un día después, Yahoo! News anunció que Sony BMG había suspendido la distribución de la controvertida tecnología. [ cita requerida ]

ZDNet News escribió: "El último riesgo proviene de un programa de desinstalación distribuido por SunnComm Technologies, una empresa que ofrece protección contra copias en otros lanzamientos de Sony BMG". El programa de desinstalación obedece las órdenes que se le envían, lo que permite a otros "tomar el control de los equipos en los que se ha utilizado el desinstalador". [60]

El 6 de diciembre de 2005, Sony BMG reveló que se habían distribuido 5,7 millones de CD con 27 títulos y que el software MediaMax 5 estaba instalado. La empresa anunció la disponibilidad de un nuevo parche de software para evitar posibles fallos de seguridad en los ordenadores de los consumidores.

Sony BMG en Australia emitió un comunicado de prensa indicando que ningún título de Sony BMG fabricado en Australia contenía protección contra copia. [61]

Referencias

  1. ^ Anastasi, Michael A. "Sony Exec: We Will Beat Napster" Archivado el 18 de marzo de 2009 en Wayback Machine . , New Yorkers For Fair Use , 17 de agosto de 2000. Consultado el 13 de noviembre de 2006.
  2. ^ ab Smith, Tony (19 de noviembre de 2001). «BMG reemplazará los CD anti-rip de Natalie Imbruglia». The Register. Archivado desde el original el 17 de febrero de 2010. Consultado el 24 de agosto de 2009 .
  3. ^ ab Borland, John (19 de noviembre de 2001). "Los clientes rechazan la idea de que los CD no son copia". CNET. Archivado desde el original el 17 de junio de 2011. Consultado el 24 de agosto de 2009 .
  4. ^ Fox, Barry (2 de octubre de 2001). «El CD NSync es un 'experimento' de protección contra copia». New Scientist . Archivado desde el original el 31 de mayo de 2015. Consultado el 24 de agosto de 2009 .
  5. ^ Rohde, Laura (27 de septiembre de 2001). "Sony: Downbeat para una nueva batalla musical en línea". IDG . Archivado desde el original el 28 de mayo de 2008. Consultado el 26 de septiembre de 2009. El martes, Sony confirmó que había incorporado software de protección anticopia en las copias promocionales en CD del sencillo de Michael Jackson "You Rock My World" .
  6. ^ Lettice, John (6 de noviembre de 2002). «'No más CD de música sin protección anticopia', afirma una unidad de BMG». The Register. Archivado desde el original el 10 de agosto de 2017. Consultado el 24 de agosto de 2009 .
  7. ^ abc "Información sobre litigios de Sony BMG". 1 de julio de 2011. Archivado desde el original el 1 de abril de 2013. Consultado el 10 de abril de 2013 .
  8. ^ "Los problemas de piratería de CD molestan a Sony" Archivado el 21 de junio de 2006 en Wayback Machine , BBC News. Consultado el 22 de noviembre de 2006.
  9. ^ Russinovich, Mark (31 de octubre de 2005). «Sony, los rootkits y la gestión de derechos digitales han ido demasiado lejos». Blog de Mark . Microsoft MSDN. Archivado desde el original el 17 de marzo de 2015. Consultado el 29 de julio de 2009 .
  10. ^ Larvala, Samuli. "F-Secure Rootkit Information : XCP DRM Software", F-secure Computer Rootkit Information Pages, 29 de noviembre de 2005. Consultado el 1 de noviembre de 2006. Archivado el 14 de enero de 2007 en Wayback Machine.
  11. ^ "SecurityRisk.First4DRM" Archivado el 19 de agosto de 2006 en Wayback Machine , Symantec Security Response, noviembre de 2005. Consultado el 22 de noviembre de 2006.
  12. ^ "El rootkit DRM de Sony: la verdadera historia" Archivado el 30 de agosto de 2006 en Wayback Machine , Schneier On Security, 17 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  13. ^ "Los virus utilizan los CD antipiratería de Sony" Archivado el 6 de marzo de 2016 en Wayback Machine . , BBC News , 2005-11-11.
  14. ^ "Hackers de World of Warcraft usan rootkit de Sony BMG". The Register . Archivado desde el original el 2 de julio de 2017. Consultado el 10 de agosto de 2017 .
  15. ^ "Información sobre los CD protegidos por XCP". 17 de octubre de 2007. Archivado desde el original el 17 de octubre de 2007. Consultado el 20 de junio de 2011 .
  16. ^ "Más sobre Sony: parche de desbloqueo peligroso, EULA y llamadas a casa" Archivado el 6 de mayo de 2010 en Wayback Machine , Blog de Mark, 4 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  17. ^ Nikki, Matti. "Investigación de Muzzy sobre el sistema DRM XCP de Sony". Archivado el 24 de noviembre de 2005 en Wayback Machine . Consultado el 21 de junio de 2014.
  18. ^ Gilbert, Alorie. "Ataque contra Sony para solucionar un 'rootkit'". CNET . Archivado desde el original el 14 de septiembre de 2019. Consultado el 13 de mayo de 2020 .
  19. ^ vunet.com (15 de noviembre de 2005). "Sony se retracta de su plan antipiratería contra rootkits". Archivado desde el original el 24 de noviembre de 2005.
  20. ^ "Guía actualizada para el observador de DRM de Sony BMG | Electronic Frontier Foundation". Eff.org. 8 de noviembre de 2005. Archivado desde el original el 14 de marzo de 2011. Consultado el 22 de octubre de 2011 .
  21. ^ "First 4 Internet XCP DRM Vulnerabilities", Archivo de actividades de US-CERT, 15 de noviembre de 2005. Consultado el 22 de noviembre de 2006. Archivado el 27 de septiembre de 2007 en Wayback Machine.
  22. ^ Taylor, Paul. "Sony BMG cede ante la presión". Archivado el 24 de noviembre de 2005 en Wayback Machine . Financial Times, 17 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  23. ^ "Más dolor para Sony por el código del CD" Archivado el 20 de diciembre de 2006 en Wayback Machine , BBC News, 17 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  24. ^ "Preguntas frecuentes sobre XCP de SonyBMG". Archivado desde el original el 30 de enero de 2009.
  25. ^ "Noticias de negocios y noticias financieras | Reuters" . Consultado el 19 de noviembre de 2005 .[ enlace muerto ]
  26. ^ Hesseldahl, Arik. "Spitzer se enfrenta al caso de Sony BMG". Archivado el 1 de diciembre de 2005 en Wayback Machine . BusinessWeek Online, 29 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  27. ^ "Oficina del Procurador General". Ago.state.ma.us. Archivado desde el original el 28 de diciembre de 2005. Consultado el 22 de agosto de 2010 .
  28. ^ "Sitio web de información sobre el acuerdo con Sony BMG CD Technologies". 21 de diciembre de 2006. Archivado desde el original el 21 de diciembre de 2006. Consultado el 20 de junio de 2011 .
  29. ^ "CD que contiene tecnología de protección de contenido XCP". Archivado desde el original el 12 de octubre de 2007. Consultado el 24 de diciembre de 2008 .
  30. ^ "Fiscal General de Texas". Oag.state.tx.us. 21 de noviembre de 2005. Archivado desde el original el 25 de julio de 2010. Consultado el 22 de agosto de 2010 .
  31. ^ "Fiscal General de Texas". Oag.state.tx.us. Archivado desde el original el 19 de junio de 2006. Consultado el 22 de agosto de 2010 .
  32. ^ "El Fiscal General lanza más acusaciones contra Sony BMG". dallas.bizjournals.com. 21 de diciembre de 2005. Archivado desde el original el 14 de marzo de 2007. Consultado el 20 de junio de 2011 .
  33. ^ "El Fiscal General aumenta la apuesta en la demanda contra Sony BMG". sanantonio.bizjournals.com. 22 de diciembre de 2005. Archivado desde el original el 14 de junio de 2006. Consultado el 20 de junio de 2011 .
  34. ^ "No.GV505065" (PDF) . texasattorneygeneral.gov. Archivado (PDF) del original el 28 de mayo de 2014 . Consultado el 19 de diciembre de 2006 .
  35. ^ "Sony demandada por CDs protegidos contra copia; Sony BMG se enfrenta a tres demandas por su controvertido software antipiratería". BBC News . 10 de noviembre de 2005. Archivado desde el original el 30 de mayo de 2009 . Consultado el 22 de noviembre de 2006 .
  36. ^ "Sony BMG llega a un acuerdo provisional en las demandas por software espía". The New York Times . Associated Press. 30 de diciembre de 2005. Archivado desde el original el 29 de mayo de 2015 . Consultado el 22 de noviembre de 2006 .
  37. ^ "La oficina de Crist se suma a la investigación sobre software espía de Sony BMG". The Inquirer . 7 de noviembre de 2005. Archivado desde el original el 4 de febrero de 2006. Consultado el 22 de noviembre de 2006 .{{cite news}}: CS1 maint: URL no apta ( enlace )
  38. ^ "Acción judicial en Italia de ALCEI contra Sony por un delito 'penal'" (Comunicado de prensa). 4 de noviembre de 2005. Archivado desde el original el 7 de agosto de 2020 . Consultado el 13 de mayo de 2020 .
  39. ^ Menta, Richard. "La administración Bush a Sony: es su propiedad intelectual, no su computadora". Archivado el 29 de diciembre de 2005 en Wayback Machine . MP3 Newswire . 12 de noviembre de 2005.
  40. ^ "La oficina de Crist se une a la investigación sobre software espía de Sony BMG" Archivado el 14 de enero de 2006 en Wayback Machine , St. Petersburg Times Online, 24 de diciembre de 2005. Consultado el 22 de noviembre de 2006.
  41. ^ abc "Sony BMG resuelve cargos de la FTC". Comisión Federal de Comercio. 30 de enero de 2007. Archivado desde el original el 10 de febrero de 2007. Consultado el 20 de junio de 2007 .
  42. ^ "EXPEDIENTE N.º C-4195: QUEJA; En el asunto de SONY BMG MUSIC ENTERTAINMENT, una sociedad colectiva" (PDF) . 29 de junio de 2007. Archivado (PDF) desde el original el 19 de octubre de 2011 . Consultado el 8 de enero de 2012 .
  43. ^ "Sony BMG resuelve cargos de "rootkit" por parte de la FTC". ConsumerAffairs.Com. 31 de enero de 2007. Archivado desde el original el 29 de septiembre de 2007. Consultado el 20 de junio de 2007 .
  44. ^ "CD que contienen tecnología de protección de contenido XCP". Sony BMG Music Entertainment. 2005. Archivado desde el original el 6 de octubre de 2008. Consultado el 17 de abril de 2012 .
  45. ^ "Prueba de que F4I viola la GPL - Cosas de programación". www.the-interweb.com . Archivado desde el original el 17 de octubre de 2013 . Consultado el 10 de abril de 2013 .
  46. ^ "XCP DRM de Sony". www.hack.fi. Archivado desde el original el 24 de noviembre de 2005.
  47. ^ "¿Está Sony infringiendo la LGPL? - Parte II - Cosas de programación". www.the-interweb.com . Archivado desde el original el 2 de junio de 2013 . Consultado el 10 de abril de 2013 .
  48. ^ "Avance tras avance en el caso F4I - Cosas de programación". www.the-interweb.com . Archivado desde el original el 17 de octubre de 2013 . Consultado el 10 de abril de 2013 .
  49. ^ "Se han detectado dos nuevas infracciones de la licencia de F4I - Cosas de programación". www.the-interweb.com . Archivado desde el original el 17 de octubre de 2013 . Consultado el 10 de abril de 2013 .
  50. ^ "Captura de pantalla de la ventana Funciones de control del reproductor ECD". Archivado desde el original el 18 de octubre de 2013 . Consultado el 10 de abril de 2013 .
  51. ^ Hocevar, Sam . "El plan de Sam Hocevar". sam.zoy.org . Archivado desde el original el 15 de junio de 2013. Consultado el 10 de abril de 2013 .
  52. ^ "LAME no es un codificador de MP3". lame.sourceforge.net . Archivado desde el original el 3 de septiembre de 2020 . Consultado el 13 de mayo de 2020 .
  53. ^ "Sony CD's pillado instalando un software DRM muy bien escondido y sospechoso". Blog de la WFMU. 1 de noviembre de 2005. Archivado desde el original el 16 de diciembre de 2014. Consultado el 16 de diciembre de 2014 .
  54. ^ "Los CD de música de Sony bajo el fuego de los defensores de la privacidad". NPR. 4 de noviembre de 2005. Archivado desde el original el 6 de diciembre de 2013. Consultado el 20 de junio de 2011 .
  55. ^ "Análisis de vnunet.com: el rootkit de Sony CD podría ser un desastre". vnunet.com . Archivado desde el original el 25 de noviembre de 2005.
  56. ^ Bray, Hiawatha (8 de noviembre de 2005). «Firma de seguridad: los CD de Sony instalan software espía en secreto». The Boston Globe . Archivado desde el original el 4 de febrero de 2007. Consultado el 22 de noviembre de 2006 .
  57. ^ Turner, Suzi (8 de noviembre de 2005). «CA Targets Sony DRM as Spyware» (CA señala a Sony DRM como software espía). ZDNet . Archivado desde el original el 12 de octubre de 2012. Consultado el 19 de agosto de 2010 .
  58. ^ "Microsoft eliminará el código de CD de Sony; el controvertido software antipiratería de CD de Sony ha sido etiquetado como software espía por Microsoft". BBC News . 14 de noviembre de 2005. Archivado desde el original el 16 de diciembre de 2006 . Consultado el 22 de noviembre de 2006 .
  59. ^ Sanders, Tom; Thompson, Iain (10 de noviembre de 2005). "Los creadores de virus explotan el DRM de Sony; el escenario del fin del mundo para Sony se vuelve realidad". vnunet.com . Archivado desde el original el 16 de diciembre de 2005. Consultado el 22 de noviembre de 2006 .
  60. ^ Halderman, J. Alex "¡Otra vez no! El desinstalador de otros DRM de Sony también abre un enorme agujero de seguridad". Archivado el 27 de noviembre de 2005 en Wayback Machine , Freedom to Tinker, 17 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  61. ^ "Sin protección anticopia en los CD de Sony BMG australianos". Archivado desde el original el 15 de mayo de 2006. Consultado el 18 de enero de 2007 .

Fuentes

Enlaces externos