
ARTDEPARTMENT

Cuando hablamos de malware, una de las principales recomendaciones es no instalar ausencia que no provenga de un desarrollador o empresa de confianza. Pero incluso las grandes compañías pueden cometer errores garrafales. Hace casi 20 primaveras, Sony protagonizó uno de los escándalos más graves de su historia: instaló un malware en los CD de música que vendía.
Para entender esta historia, hay que remontarse a los primaveras 90, cuando nació el formato MP3, que permitía comprimir archivos de audio sin una pérdida significativa de calidad. Esto facilitó que los archivos pudieran almacenarse y reproducirse en dispositivos portátiles, lo que cambió radicalmente el consumo musical.
27 TRUCOS de SPOTIFY - ¡Controla toda tu MÚSICA como nadie!
Este nuevo formato abría la puerta a la distribución digital y al streaming, lo que amenazaba directamente al negocio tradicional de las discográficas, especialmente Sony, una de las más grandes. Su reacción fue extremadamente agresiva. El vicepresidente de Sony llegó a declarar:
“La industria tomará cualquier medida necesaria para guarecerse y proteger sus fuentes de ingresos. No perderemos ese flujo de monises. Pase lo que pase, Sony va a tomar medidas agresivas para detener esto y desarrollaremos tecnología que trascienda al becario individual”.


Entre sus ideas estaban medidas como rodear descargas de MP3 desde el cámara de red o incluso mediante el firmware del ordenador. Querían evitar por todos los medios que los usuarios pudieran copiar sus CD y convertirlos a formato digital. Poco similar a los bloqueos que vemos de LaLiga a Cloudflare a día de hoy.
Así nació una alianza entre Sony y BMG, que derivó en la contratación de First 4 Internet, una empresa que desarrolló un sistema de protección llamado Extended Copy Protection (XCP). Este sistema se integraba en los CD de música, y al introducirlos en un ordenador, obligaba al becario a aceptar un contrato de licencia para reproducirlos. Entre otras cosas, el acuerdo:
Peor aún, al aceptar el entendimiento se instalaban programas y drivers ocultos. Uno de ellos, "$sys$aries", se ejecutaba en segundo plano con el sistema activo y ocultaba su presencia, como un pintoresco rootkit.
Este comportamiento fue expuesto en 2005 por el ingeniero Mark Russinovich, quien descubrió que el software no aparecía en el acuerdo de deshonestidad y que degradaba el rendimiento del sistema. Sony negó inicialmente su implicación, pero más tarde se vio obligada a propalar una supuesta "utensilio de desinstalación"… que resultó ser aún peor.

La utensilio no eliminaba el rootkit, solo lo hacía visible. Y para desinstalarlo, los usuarios debían proveer su correo electrónico a Sony, lo que generó más desconfianza. Por otra parte, instalaba software adicional.
La presión pública y mediática forzó finalmente a Sony a propalar una utensilio verdadero de aniquilación. Pero ya era tarde: millones de CD infectados estaban en circulación y empezaron a surgir denuncias colectivas.
Uno de los casos más importantes ocurrió en Texas, donde el fiscal militar demandó a Sony por espiar a los ciudadanos. El estado ganó la demanda, y Sony fue obligada a:
Este escándalo cambió las prácticas del sector. Desde entonces, los expertos en seguridad recomiendan no instalar ningún software incluido en un CD musical. Estos deben contener solamente música, nunca programas ocultos.
Este caso es recordado como uno de los mayores ejemplos de cómo una empresa puede vulnerar la confianza del consumidor, incluso bajo el pretexto de proteger sus propios intereses.
Imágenes | Brett Jordan Marija Zaric
Vía | Xataka
En Genbeta | Han ilustración a la Coexistentes Z usando Windows XP. Les ha costado brindar un CD-ROM o usar un salvapantallas
Compartir este artículo
Consultoria Personalizada
¡Si aun no tienes presencia en internet o
necesitas ayuda con tus proyectos, por favor, escribenos!