stringtranslate.com

Escándalo del rootkit de protección de copia de Sony BMG

Captura de pantalla del reproductor de audio CD de Sony, reproduciendo el quinto álbum de estudio de Switchfoot , Nothing Is Sound .

El escándalo de protección de copia de CD de Sony BMG se refiere a las medidas de protección de copia incluidas por Sony BMG en discos compactos en 2005. Cuando se insertaban en una computadora , los CD instalaban uno de los dos programas de software que proporcionaban una forma de gestión de derechos digitales (DRM) modificando el sistema operativo interfiera con la copia de CD . Ninguno de los programas se podía desinstalar fácilmente y creaban vulnerabilidades que eran aprovechadas por malware no relacionado . Uno de los programas se instalaría y " llamaría a casa " con informes sobre los hábitos de escucha privada del usuario , incluso si el usuario rechazaba su acuerdo de licencia de usuario final (EULA), mientras que el otro no se mencionaba en absoluto en el EULA. Ambos programas contenían código de varias piezas de software libre con copyleft en una aparente infracción de los derechos de autor , y configuraron el sistema operativo para ocultar la existencia del software, lo que llevó a que ambos programas se clasificaran como rootkits .

Sony BMG inicialmente negó que los rootkits fueran dañinos. Luego lanzó un desinstalador para uno de los programas que simplemente hacía visibles los archivos del programa y al mismo tiempo instalaba software adicional que no podía eliminarse fácilmente, recopilaba una dirección de correo electrónico del usuario e introducía más vulnerabilidades de seguridad.

Tras la protesta pública, las investigaciones gubernamentales y las demandas colectivas en 2005 y 2006, Sony BMG abordó parcialmente el escándalo con acuerdos para los consumidores, una retirada del mercado de aproximadamente el 10% de los CD afectados y la suspensión de los esfuerzos de protección contra copia de CD a principios de 2007.

Fondo

En agosto de 2000, las declaraciones del vicepresidente senior de Sony Pictures Entertainment en Estados Unidos, Steve Heckler, presagiaron los acontecimientos de finales de 2005. Heckler dijo a los asistentes a la Conferencia Americana sobre Sistemas de Información : "La industria tomará todas las medidas que necesite para protegerse y proteger sus flujos de ingresos".  ... No perderá ese flujo de ingresos, pase lo que pase... Sony va a tomar medidas agresivas para detener esto. Desarrollaremos tecnología que trascienda al usuario individual. Cortaremos a Napster en su origen, lo bloquearemos en "Su compañía de cable. Lo bloquearemos en su compañía telefónica. Lo bloquearemos en su ISP . Lo pondremos en un firewall en su PC... Estas estrategias se están aplicando agresivamente porque simplemente hay demasiado en juego". [1]

En Europa, BMG creó un escándalo menor en 2001 cuando lanzó el segundo álbum de Natalie Imbruglia, White Lilies Island, sin etiquetas que advirtieran que el CD contenía protección contra copia. [2] [3] Los CD finalmente fueron reemplazados. [2] [3] BMG y Sony lanzaron versiones protegidas contra copia de ciertos lanzamientos en ciertos mercados a finales de 2001, [4] [5] y un informe de finales de 2002 indicó que todos los CD de BMG vendidos en Europa contendrían algún tipo de copia. proteccion. [6]

Software de protección contra copia

Los dos programas de protección contra copias en cuestión en el escándalo de 2005-2007 estaban incluidos en más de 22 millones de CD [7] comercializados por Sony BMG, la compañía discográfica formada por la fusión en 2004 de las divisiones de música grabada de Sony y BMG. Alrededor de dos millones de esos CD, [7] que abarcaban 52 títulos, contenían la protección de copia extendida (XCP) de First 4 Internet (F4I), que se instaló en los sistemas Microsoft Windows después de que el usuario aceptara el EULA, que no mencionaba el software. Los 20 millones de CD restantes, [7] que abarcaban 50 títulos, [8] contenían MediaMax CD-3 de SunnComm , que se instalaba en sistemas Microsoft Windows o macOS después de que se presentaba el EULA al usuario, independientemente de si el usuario lo aceptaba. Sin embargo, macOS solicitó confirmación al usuario cuando el software intentó modificar el sistema operativo, mientras que Windows no lo hizo.

rootkit XCP

El escándalo comenzó el 31 de octubre de 2005 cuando el investigador de Winternals , Mark Russinovich, publicó en su blog una descripción detallada y un análisis técnico del software XCP de F4I que, según determinó, había sido instalado recientemente en su computadora mediante un CD de música Sony BMG. Russinovich comparó el software con un rootkit debido a su instalación subrepticia y sus esfuerzos por ocultar su existencia. Señaló que el EULA no menciona el software y acusó que el software es ilegítimo y que la gestión de derechos digitales había "ido demasiado lejos". [9]

La empresa antivirus F-Secure coincidió: "Aunque el software no es directamente malicioso, las técnicas de ocultación de rootkit utilizadas son exactamente las mismas que utiliza el software malicioso para ocultarse. El software DRM provocará muchas falsas alarmas similares con todos los programas antivirus que detecten rootkits... Por lo tanto, es muy inapropiado que el software comercial utilice estas técnicas". [10] Después de la presión pública, Symantec [11] y otros proveedores de antivirus también incluyeron la detección del rootkit en sus productos, y Microsoft anunció que incluiría capacidades de detección y eliminación en sus parches de seguridad. [12]

Russinovich descubrió numerosos problemas con XCP:

Poco después de la primera publicación de Russinovich, aparecieron varios troyanos y gusanos que explotaban los agujeros de seguridad de XCP. [13] Algunos incluso utilizaron las vulnerabilidades para hacer trampa en juegos en línea. [14]

Sony BMG lanzó rápidamente un software para eliminar el componente rootkit de XCP de las computadoras Microsoft Windows afectadas, [15] pero después de que Russinovich analizó la utilidad, informó en su blog que solo exacerbó los problemas de seguridad y generó más preocupaciones sobre la privacidad. [16] Russinovich señaló que el programa de eliminación simplemente desenmascaró los archivos ocultos instalados por el rootkit pero en realidad no eliminó el rootkit. También informó que instaló software adicional que no se pudo desinstalar. Para descargar el desinstalador, descubrió que era necesario proporcionar una dirección de correo electrónico (que la Política de Privacidad de Sony BMG implicaba que se había agregado a varias listas de correo electrónico masivo) e instalar un control ActiveX que contenía métodos de puerta trasera (marcados como "seguro para secuencias de comandos" y, por lo tanto, propenso a vulnerabilidades). [17] [18] Microsoft publicó más tarde un killbit para el control ActiveX.

El 18 de noviembre de 2005, Sony BMG proporcionó una herramienta de eliminación "nueva y mejorada" para eliminar el componente rootkit de XCP de las computadoras Microsoft Windows afectadas.

Problemas legales y financieros.

Retirada de productos

El 15 de noviembre de 2005, vnunet.com anunció [19] que Sony BMG se retiraría de su software de protección contra copia, retirando los CD no vendidos de todas las tiendas y permitiendo a los consumidores cambiar los CD afectados por versiones sin el software. La Electronic Frontier Foundation compiló una lista parcial de CD con XCP. [20] Sony BMG sostuvo que "no había riesgos de seguridad asociados con la tecnología antipiratería" a pesar de numerosos informes de virus y malware. El 16 de noviembre de 2005, US-CERT , parte del Departamento de Seguridad Nacional de los Estados Unidos , emitió un aviso sobre XCP DRM. Dijo que XCP utiliza tecnología rootkit para ocultar ciertos archivos al usuario y que la técnica es una amenaza a la seguridad de los usuarios. También dijeron que una de las opciones de desinstalación proporcionadas por Sony BMG introduce más vulnerabilidades. US-CERT recomendó: "No instale software de fuentes que no espera que contengan software, como un CD de audio". [21]

Sony BMG anunció que había dado instrucciones a los minoristas para que retiraran de sus estanterías todos los discos de música no vendidos que contuvieran el software. [22] El experto en seguridad de Internet Dan Kaminsky estimó que XCP se utilizaba en más de 500.000 redes. [23]

Los CD con tecnología XCP se pueden identificar por las letras "XCP" impresas en la contraportada del estuche del CD de acuerdo con las preguntas frecuentes sobre XCP de SonyBMG. [24]

El 18 de noviembre de 2005, Reuters informó que Sony BMG cambiaría los CD no seguros afectados por nuevos discos no protegidos, así como por archivos MP3 no protegidos. [25] Como parte del programa de intercambio, los consumidores podrían enviar por correo sus CD protegidos por XCP a Sony BMG y recibir un disco desprotegido a vuelta de correo.

El 29 de noviembre, los investigadores del fiscal general de Nueva York, Eliot Spitzer, descubrieron que, a pesar del retiro del mercado del 15 de noviembre, los CD de Sony BMG con XCP todavía estaban a la venta en algunos puntos de venta de música de la ciudad de Nueva York. Spitzer dijo: "Es inaceptable que más de tres semanas después de que se revelara esta grave vulnerabilidad, estos mismos CD sigan en los estantes, durante los días de mayor actividad comercial del año, [e] insto encarecidamente a todos los minoristas a que presten atención a las advertencias emitidas sobre estos productos, retirarlos de la distribución inmediatamente y enviarlos de regreso a Sony". [26]

Al día siguiente, el fiscal general de Massachusetts, Tom Reilly, anunció que los CD de Sony BMG con XCP todavía estaban disponibles en Boston a pesar del retiro del mercado de Sony BMG del 15 de noviembre. [27] Aconsejó a los consumidores que no compraran los CD de Sony BMG con XCP y dijo que estaba realizando una investigación sobre Sony BMG.

El sitio web de Sony BMG ofrecía a los consumidores un enlace a "Información del acuerdo de demanda colectiva sobre la protección de contenido de XCP y MediaMax" [28] con presentación de reclamaciones en línea y enlaces a actualizaciones y desinstaladores de software. La fecha límite para presentar una reclamación era el 30 de junio de 2007. El sitio web ofrecía una explicación de los hechos, así como una lista de todos los CD afectados. [29]

Acción del estado de Texas

El 21 de noviembre de 2005, el fiscal general de Texas, Greg Abbott, demandó a Sony BMG. [30] La demanda fue la primera presentada por un estado de EE. UU. y también fue la primera presentada bajo la ley estatal sobre software espía de 2005. Alegó que la empresa instaló subrepticiamente el software espía en millones de CD.

El 21 de diciembre de 2005, Abbott agregó nuevas acusaciones a la demanda, [31] alegando que MediaMax violaba las leyes estatales sobre software espía y prácticas comerciales engañosas porque el software MediaMax se instalaría en una computadora incluso si el usuario rechazaba el acuerdo de licencia que autorizaba la acción. . Abbott declaró: "Seguimos descubriendo métodos adicionales que Sony utilizó para engañar a los consumidores de Texas que pensaban que simplemente estaban comprando música" y "Miles de tejanos son ahora víctimas potenciales de este juego engañoso que Sony jugó con los consumidores para sus propios fines". Además de las violaciones de la Ley de Protección al Consumidor Contra el Software Espía Informático de 2005, que permitía sanciones civiles de 100.000 dólares por cada infracción de la ley, las supuestas violaciones añadidas en la demanda actualizada conllevaban sanciones máximas de 20.000 dólares por infracción. [32] [33] Se ordenó a Sony pagar 750.000 dólares en honorarios legales a Texas, aceptar devoluciones de los CD afectados por parte de los clientes, colocar un aviso detallado y llamativo en su página de inicio, realizar "compras de palabras clave" para alertar a los consumidores mediante publicidad en Google, Yahoo! y MSN, pague hasta $150 por computadora dañada y acepte otras soluciones. Sony BMG también tuvo que aceptar que no presentaría ninguna reclamación de que el acuerdo legal constituye de alguna manera la aprobación del tribunal. [34]

Demandas colectivas en Nueva York y California

Se presentaron demandas colectivas contra Sony BMG en Nueva York y California. [35]

El 30 de diciembre de 2005, el New York Times informó que Sony BMG había llegado a un acuerdo provisional sobre las demandas, proponiendo dos formas de compensar a los consumidores que habían comprado los CD afectados. [36] Según el acuerdo propuesto, aquellos que hubieran comprado un CD de XCP recibirían un pago de 7,50 dólares por cada grabación comprada y se les daría la oportunidad de descargar un álbum gratuito o tres álbumes adicionales de una lista limitada de grabaciones si optaban por renunciar al dinero en efectivo. incentivo. La jueza de distrito Naomi Reice Buchwald emitió una orden aprobando provisionalmente el acuerdo el 6 de enero de 2006.

El acuerdo fue diseñado para compensar a aquellos cuyas computadoras fueron infectadas pero no sufrieron otros daños. Aquellos que habían sufrido daños no abordados en la demanda colectiva eran libres de optar por no participar en el acuerdo y continuar con su propio litigio.

El 22 de mayo de 2006 se celebró una audiencia de imparcialidad en Nueva York. Las reclamaciones debían presentarse antes del 31 de diciembre de 2006. Los miembros del grupo que deseaban ser excluidos del acuerdo debían haberlo presentado antes del 1 de mayo de 2006. Aquellos que permanecían en el acuerdo podían asistir a la audiencia de imparcialidad por su propia cuenta y hablar. por cuenta propia o estar representado por un abogado.

Otras acciones

En Italia, ALCEI  [it] (una asociación similar a EFF ) también denunció el rootkit a la Policía Financiera, solicitando una investigación sobre varias acusaciones de delitos informáticos, junto con un análisis técnico del rootkit. [37] [38]

El Departamento de Justicia de Estados Unidos no hizo comentarios sobre si emprendería alguna acción penal contra Sony. Sin embargo, Stewart Baker, del Departamento de Seguridad Nacional , amonestó públicamente a Sony y afirmó que "es su propiedad intelectual, no es su computadora". [39]

El 21 de noviembre, la EFF anunció que también estaba entablando una demanda sobre XCP y la tecnología DRM SunnComm MediaMax . La demanda de la EFF también involucró cuestiones relacionadas con el acuerdo de licencia de usuario final de Sony BMG .

El 24 de diciembre de 2005 se informó que el fiscal general de Florida, Charlie Crist , estaba investigando el software espía Sony BMG. [40]

El 30 de enero de 2007, la Comisión Federal de Comercio de EE. UU . (FTC) anunció un acuerdo con Sony BMG por cargos de que la protección de copia del CD había violado la ley federal [41] —Sección 5(a) de la Ley de la Comisión Federal de Comercio , 15 USC 45 (a)—al participar en prácticas comerciales desleales y engañosas. [42] El acuerdo exigía que Sony BMG reembolsara a los consumidores hasta 150 dólares para reparar los daños que resultaron directamente de sus intentos de eliminar el software instalado sin su consentimiento. [41] El acuerdo también les exigía que proporcionaran información clara y destacada en el embalaje de futuros CD sobre cualquier límite de copia o restricciones en el uso de dispositivos de reproducción, y se prohibía a la empresa instalar software de protección de contenido sin obtener la autorización de los consumidores. . [41] La presidenta de la FTC, Deborah Platt Majoras , añadió: "Las instalaciones de software secreto que crean riesgos de seguridad son intrusivas e ilegales. Las computadoras de los consumidores les pertenecen, y las empresas deben revelar adecuadamente las limitaciones inesperadas en el uso de sus productos por parte de los consumidores para que los consumidores puedan informarse decisiones sobre si comprar e instalar ese contenido". [43] [44]

infracción de copyright

Los investigadores descubrieron que Sony BMG y los creadores de XCP aparentemente también infringieron los derechos de autor al no cumplir con los requisitos de licencia de varias piezas de software gratuito y de código abierto que se utilizaron en el programa, [45] [46] incluido el codificador MP3 LAME . , [47] mpglib , [48] FAAC , [49] id3lib, [50] mpg123 y el reproductor multimedia VLC . [51]

En enero de 2006, los desarrolladores de LAME publicaron una carta abierta afirmando que esperaban una "acción apropiada" por parte de Sony BMG, pero que no tenían planes de investigar o tomar medidas sobre la aparente violación de la licencia del código fuente de LAME. [52]

Informes de empresa y prensa.

El informe de Russinovich fue discutido en blogs populares casi inmediatamente después de su publicación. [53]

NPR fue uno de los primeros medios de comunicación importantes en informar sobre el escándalo el 4 de noviembre de 2005. Thomas Hesse , presidente de negocios digitales globales de Sony BMG, dijo: "Creo que la mayoría de la gente ni siquiera sabe qué es un rootkit , Entonces, ¿por qué debería importarles?". [54]

En un artículo del 7 de noviembre de 2005, vnunet.com resumió los hallazgos de Russinovich [55] e instó a los consumidores a evitar temporalmente la compra de CD de música Sony BMG. Al día siguiente, The Boston Globe clasificó el software como software espía , y el vicepresidente de la unidad de gestión de seguridad eTrust de Computer Associates, Steve Curry, confirmó que el rootkit comunica información personal desde las computadoras de los consumidores (el CD que se reproduce y la dirección IP del usuario ) a Sony BMG. [56] Los métodos utilizados por el software para evitar la detección se compararon con los utilizados por los ladrones de datos.

El 8 de noviembre de 2005, Computer Associates clasificó el software de Sony BMG como software espía y proporcionó herramientas para su eliminación. [57] Russinovich dijo: "Éste es un paso que deberían haber dado inmediatamente". [58]

El primer virus que explotó la tecnología sigilosa de Sony BMG para hacer invisibles los archivos maliciosos tanto para el usuario como para los programas antivirus apareció el 10 de noviembre de 2005. [59] Un día después, Yahoo! News anunció que Sony BMG había suspendido la distribución de la controvertida tecnología.

ZDNet News escribió: "El riesgo más reciente proviene de un programa de desinstalación distribuido por SunnComm Technologies, una compañía que brinda protección contra copia en otras versiones de Sony BMG". El programa de desinstalación obedece los comandos que se le envían, lo que permite a otros "tomar el control de las PC donde se ha utilizado el desinstalador". [60]

El 6 de diciembre de 2005, Sony BMG reveló que se enviaron 5,7 millones de CD que abarcaban 27 títulos con el software MediaMax 5. La compañía anunció la disponibilidad de un nuevo parche de software para evitar una posible brecha de seguridad en las computadoras de los consumidores.

Sony BMG en Australia emitió un comunicado de prensa indicando que ningún título de Sony BMG fabricado en Australia contenía protección contra copia. [61]

Referencias

  1. ^ Anastasi, Michael A. "Sony Exec: We Will Beat Napster" Archivado el 18 de marzo de 2009 en Wayback Machine , New Yorkers For Fair Use , 17 de agosto de 2000. Consultado el 13 de noviembre de 2006.
  2. ^ ab Smith, Tony (19 de noviembre de 2001). "BMG reemplazará los CD anti-rip de Natalie Imbruglia". El registro. Archivado desde el original el 17 de febrero de 2010 . Consultado el 24 de agosto de 2009 .
  3. ^ ab Borland, John (19 de noviembre de 2001). "Los clientes arruinan el CD anticopia". CNET. Archivado desde el original el 17 de junio de 2011 . Consultado el 24 de agosto de 2009 .
  4. ^ Fox, Barry (2 de octubre de 2001). "NSync CD es un 'experimento' de protección contra copia". Científico nuevo . Archivado desde el original el 31 de mayo de 2015 . Consultado el 24 de agosto de 2009 .
  5. ^ Rohde, Laura (27 de septiembre de 2001). "Sony: pesimista para una nueva batalla musical en línea". IDG . Archivado desde el original el 28 de mayo de 2008 . Consultado el 26 de septiembre de 2009 . El martes, Sony confirmó que había incorporado software de protección contra copia en copias en CD promocionales del sencillo de Michael Jackson 'You Rock My World'.
  6. ^ Lettice, John (6 de noviembre de 2002). "'No más CD de música sin protección contra copia, afirma la unidad BMG ". El registro. Archivado desde el original el 10 de agosto de 2017 . Consultado el 24 de agosto de 2009 .
  7. ^ abc "Información sobre litigios de Sony BMG". 1 de julio de 2011. Archivado desde el original el 1 de abril de 2013 . Consultado el 10 de abril de 2013 .
  8. ^ "Problemas de CD antipiratería Vex Sony" Archivado el 21 de junio de 2006 en Wayback Machine , BBC News. Consultado el 22 de noviembre de 2006.
  9. ^ Russinovich, Mark (31 de octubre de 2005). "Sony, los rootkits y la gestión de derechos digitales han ido demasiado lejos". Blog de Marcos . MSDN de Microsoft. Archivado desde el original el 17 de marzo de 2015 . Consultado el 29 de julio de 2009 .
  10. ^ Larvala, Samuli. "Información de F-Secure Rootkit: software XCP DRM", Páginas de información de F-secure Computer Rootkit, 29 de noviembre de 2005. Consultado el 1 de noviembre de 2006. Archivado el 14 de enero de 2007 en Wayback Machine.
  11. ^ "SecurityRisk.First4DRM" Archivado el 19 de agosto de 2006 en Wayback Machine , Symantec Security Response, noviembre de 2005. Consultado el 22 de noviembre de 2006.
  12. ^ "Sony's DRM Rootkit: The Real Story" Archivado el 30 de agosto de 2006 en Wayback Machine , Schneier On Security, 17 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  13. ^ "Los virus utilizan CD antipiratería de Sony" Archivado el 6 de marzo de 2016 en Wayback Machine , BBC News , 11 de noviembre de 2005.
  14. ^ "Hackers de World of Warcraft que utilizan el rootkit Sony BMG". El registro . Archivado desde el original el 2 de julio de 2017 . Consultado el 10 de agosto de 2017 .
  15. ^ "Información sobre CD protegidos por XCP". 17 de octubre de 2007. Archivado desde el original el 17 de octubre de 2007 . Consultado el 20 de junio de 2011 .
  16. ^ "Más sobre Sony: parche de ocultación peligroso, EULA y llamadas a casa" Archivado el 6 de mayo de 2010 en Wayback Machine , Blog de Mark, 4 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  17. ^ Nikki, Matti. "La investigación de Muzzy sobre el sistema XCP DRM de Sony" Archivado el 24 de noviembre de 2005 en Wayback Machine . Consultado el 21 de junio de 2014.
  18. ^ Gilbert, Alorie. "El ataque tiene como objetivo la solución del 'rootkit' de Sony". CNET . Archivado desde el original el 14 de septiembre de 2019 . Consultado el 13 de mayo de 2020 .
  19. ^ vunet.com (15 de noviembre de 2005). "Sony se retira del plan antipiratería de rootkits". Archivado desde el original el 24 de noviembre de 2005.
  20. ^ "Guía actualizada del observador Sony BMG DRM | Electronic Frontier Foundation". Eff.org. 8 de noviembre de 2005. Archivado desde el original el 14 de marzo de 2011 . Consultado el 22 de octubre de 2011 .
  21. ^ "Las 4 primeras vulnerabilidades de Internet XCP DRM", Archivo de actividades de US-CERT, 15 de noviembre de 2005. Consultado el 22 de noviembre de 2006. Archivado el 27 de septiembre de 2007 en Wayback Machine.
  22. ^ Taylor, Pablo. "Sony BMG cede ante la presión" Archivado el 24 de noviembre de 2005 en Wayback Machine , Financial Times, 17 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  23. ^ "Más dolor para Sony por el código de CD" Archivado el 20 de diciembre de 2006 en Wayback Machine , BBC News, 17 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  24. ^ "Preguntas frecuentes sobre XCP de SonyBMG". Archivado desde el original el 30 de enero de 2009.
  25. ^ "Noticias comerciales y noticias financieras | Reuters" . Consultado el 19 de noviembre de 2005 .[ enlace muerto ]
  26. ^ Hesseldahl, Arik. "Spitzer se mete en el caso de Sony BMG" Archivado el 1 de diciembre de 2005 en Wayback Machine , BusinessWeek Online, 29 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  27. ^ "Procuraduría General de la República". Hace.state.ma.us. Archivado desde el original el 28 de diciembre de 2005 . Consultado el 22 de agosto de 2010 .
  28. ^ "Sitio web de información sobre el acuerdo de Sony BMG CD Technologies". 21 de diciembre de 2006. Archivado desde el original el 21 de diciembre de 2006 . Consultado el 20 de junio de 2011 .
  29. ^ "CD que contienen tecnología de protección de contenido XCP". Archivado desde el original el 12 de octubre de 2007 . Consultado el 24 de diciembre de 2008 .
  30. ^ "Fiscal General de Texas". Oag.state.tx.us. 21 de noviembre de 2005. Archivado desde el original el 25 de julio de 2010 . Consultado el 22 de agosto de 2010 .
  31. ^ "Fiscal General de Texas". Oag.state.tx.us. Archivado desde el original el 19 de junio de 2006 . Consultado el 22 de agosto de 2010 .
  32. ^ "AG lanza más acusaciones contra Sony BMG". dallas.bizjournals.com. 21 de diciembre de 2005. Archivado desde el original el 14 de marzo de 2007 . Consultado el 20 de junio de 2011 .
  33. ^ "El Fiscal General sube la apuesta en la demanda contra Sony BMG". sanantonio.bizjournals.com. 22 de diciembre de 2005. Archivado desde el original el 14 de junio de 2006 . Consultado el 20 de junio de 2011 .
  34. ^ "Nº GV505065" (PDF) . Texasattorneygeneral.gov. Archivado (PDF) desde el original el 28 de mayo de 2014 . Consultado el 19 de diciembre de 2006 .
  35. ^ "Sony demandó por CD protegidos contra copia; Sony BMG enfrenta tres demandas por su controvertido software antipiratería". Noticias de la BBC . 10 de noviembre de 2005. Archivado desde el original el 30 de mayo de 2009 . Consultado el 22 de noviembre de 2006 .
  36. ^ "Sony BMG resuelve provisionalmente demandas sobre software espía". Los New York Times . Associated Press. 30 de diciembre de 2005. Archivado desde el original el 29 de mayo de 2015 . Consultado el 22 de noviembre de 2006 .
  37. ^ "La oficina de Crist se une a la investigación de software espía de Sony BMG". El Indagador . 7 de noviembre de 2005. Archivado desde el original el 4 de febrero de 2006 . Consultado el 22 de noviembre de 2006 .{{cite news}}: Mantenimiento CS1: URL no apta ( enlace )
  38. ^ "Procedimiento judicial en Italia por parte de ALCEI contra Sony por un delito 'penal'" (Presione soltar). 4 de noviembre de 2005. Archivado desde el original el 7 de agosto de 2020 . Consultado el 13 de mayo de 2020 .
  39. ^ Menta, Richard. "La administración Bush a Sony: es su propiedad intelectual, no es su computadora" Archivado el 29 de diciembre de 2005 en Wayback Machine . Cable de noticias MP3 . 12 de noviembre de 2005.
  40. ^ "La oficina de Crist se une a la investigación sobre software espía de Sony BMG" Archivado el 14 de enero de 2006 en Wayback Machine , St. Petersburg Times Online, 24 de diciembre de 2005. Consultado el 22 de noviembre de 2006.
  41. ^ abc "Sony BMG resuelve los cargos de la FTC". Comisión Federal de Comercio. 30 de enero de 2007. Archivado desde el original el 10 de febrero de 2007 . Consultado el 20 de junio de 2007 .
  42. ^ "EXPENDIENTE NO. C-4195: QUEJA; En el Asunto de SONY BMG MUSIC ENTERTAINMENT, una sociedad general" (PDF) . 29 de junio de 2007. Archivado (PDF) desde el original el 19 de octubre de 2011 . Consultado el 8 de enero de 2012 .
  43. ^ "Sony BMG resuelve los cargos de" Rootkit "de la FTC". ConsumerAffairs.Com. 31 de enero de 2007. Archivado desde el original el 29 de septiembre de 2007 . Consultado el 20 de junio de 2007 .
  44. ^ "CD que contienen tecnología de protección de contenido XCP". Entretenimiento musical Sony BMG. 2005. Archivado desde el original el 6 de octubre de 2008 . Consultado el 17 de abril de 2012 .
  45. ^ "Prueba de que F4I viola la GPL - Cosas de programación". www.the-interweb.com . Archivado desde el original el 17 de octubre de 2013 . Consultado el 10 de abril de 2013 .
  46. ^ "XCP DRM de Sony". www.hack.fi. _ Archivado desde el original el 24 de noviembre de 2005.
  47. ^ "¿Sony está violando la LGPL? - Parte II - Temas de programación". www.the-interweb.com . Archivado desde el original el 2 de junio de 2013 . Consultado el 10 de abril de 2013 .
  48. ^ "Avance tras avance en el caso F4I: cosas de programación". www.the-interweb.com . Archivado desde el original el 17 de octubre de 2013 . Consultado el 10 de abril de 2013 .
  49. ^ "Se encontraron dos nuevas infracciones de licencia F4I: cuestiones de programación". www.the-interweb.com . Archivado desde el original el 17 de octubre de 2013 . Consultado el 10 de abril de 2013 .
  50. ^ "Captura de pantalla de la ventana Funciones de control del reproductor ECD". Archivado desde el original el 18 de octubre de 2013 . Consultado el 10 de abril de 2013 .
  51. ^ Hocevar, Sam . "El plan de Sam Hocevar". sam.zoy.org . Archivado desde el original el 15 de junio de 2013 . Consultado el 10 de abril de 2013 .
  52. ^ "LAME no es un codificador de MP3". lame.sourceforge.net . Archivado desde el original el 3 de septiembre de 2020 . Consultado el 13 de mayo de 2020 .
  53. ^ "Los CD de Sony fueron descubiertos instalando un software DRM muy bien escondido y incompleto". Blog de la WFMU. 1 de noviembre de 2005. Archivado desde el original el 16 de diciembre de 2014 . Consultado el 16 de diciembre de 2014 .
  54. ^ "CD de música de Sony bajo fuego de defensores de la privacidad". NPR. 4 de noviembre de 2005. Archivado desde el original el 6 de diciembre de 2013 . Consultado el 20 de junio de 2011 .
  55. ^ "Análisis de vnunet.com: el rootkit de CD de Sony podría significar la perdición". vnunet.com . Archivado desde el original el 25 de noviembre de 2005.
  56. ^ Bray, Hiawatha (8 de noviembre de 2005). "Empresa de seguridad: los CD de Sony instalan software espía en secreto". El Boston Globe . Archivado desde el original el 4 de febrero de 2007 . Consultado el 22 de noviembre de 2006 .
  57. ^ Turner, Suzi (8 de noviembre de 2005). "CA apunta a Sony DRM como software espía". ZDNet . Archivado desde el original el 12 de octubre de 2012 . Consultado el 19 de agosto de 2010 .
  58. ^ "Microsoft eliminará el código del CD de Sony; Microsoft ha etiquetado el controvertido software de CD antipiratería de Sony como software espía". Noticias de la BBC . 14 de noviembre de 2005. Archivado desde el original el 16 de diciembre de 2006 . Consultado el 22 de noviembre de 2006 .
  59. ^ Lijadoras, Tom; Thompson, Iain (10 de noviembre de 2005). "Los creadores de virus explotan el DRM de Sony; el escenario apocalíptico de Sony se hace realidad". vnunet.com . Archivado desde el original el 16 de diciembre de 2005 . Consultado el 22 de noviembre de 2006 .
  60. ^ Halderman, J. Alex "¡Otra vez no! El desinstalador de otros DRM de Sony también abre un enorme agujero de seguridad" Archivado el 27 de noviembre de 2005 en Wayback Machine , Freedom to Tinker, 17 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  61. ^ "Sin protección contra copia en los CD australianos Sony BMG". Archivado desde el original el 15 de mayo de 2006 . Consultado el 18 de enero de 2007 .

Fuentes

enlaces externos