Anuncio

DRM es perjudicial para nuestra seguridad. En el mejor de los casos, es un mal necesario, y podría decirse que no es necesario y no vale la pena. Así es como DRM y las leyes que lo protegen hacen que nuestras computadoras sean menos seguras y penalizan al informarnos sobre los problemas.

DRM puede abrir agujeros de seguridad

Gestión de derechos digitales (DRM) ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf explica]Digital Rights Management es la última evolución de la protección de copia. Es la principal causa de frustración del usuario hoy, pero ¿está justificado? ¿Es DRM un mal necesario en esta era digital, o es el modelo ... Lee mas en sí mismo puede ser inseguro. DRM se implementa con software, y este software necesita permisos profundos en el sistema operativo para que pueda detener las funciones normales del sistema operativo.

El rootkit de protección contra copia de CD Sony BMG, lanzado por primera vez en 2005, es una tormenta perfecta de problemas de seguridad DRM.

instagram viewer

El rootkit de Sony viene preinstalado en una variedad de CD de audio. Cuando insertó el CD en su computadora, el El CD usaría AutoRun en Windows para iniciar automáticamente un programa que instala el rootkit XCP en su computadora. Este software DRM fue diseñado para interferir con la copia o extracción del CD. El rootkit XCP se enterró profundamente en el sistema operativo, instalándose silenciosamente, no proporcionando forma de desinstalarlo, consumiendo recursos excesivos del sistema y potencialmente bloqueando la computadora. El EULA de Sony ni siquiera mencionó este rootkit en la letra pequeña, que muestra qué inútiles son los EULA 8 cláusulas de EULA ridículas que quizás ya hayas aceptadoEstos son algunos de los términos y condiciones más ridículos en los EULA de servicios populares. ¡Puede que ya hayas acordado con ellos! Lee mas .

Peor aún, el rootkit XCP abrió agujeros de seguridad en el sistema. El rootkit ocultó todos los nombres de archivos que comienzan con "$ sys $" del sistema operativo. Malware, como el troyano Breplibot - comenzó a aprovechar esto para disfrazarse e infectar más fácilmente los sistemas con el DRM de Sony instalado.

Este no es solo un ejemplo aislado. En 2012, se descubrió que el software uPlay de Ubisoft incluía un desagradable agujero de seguridad en un plugin para el navegador Complementos del navegador: uno de los mayores problemas de seguridad en la Web hoy [Opinión]Los navegadores web se han vuelto mucho más seguros y más resistentes a los ataques a lo largo de los años. El gran problema de seguridad del navegador en estos días son los complementos del navegador. No me refiero a las extensiones que instalas en tu navegador ... Lee mas eso permitiría que las páginas web comprometan las computadoras que ejecutan uPlay. uPlay es obligatorio para ejecutar y autenticar juegos de Ubisoft en línea. Este no era un rootkit, solo "Código realmente malo" en software DRM que abrió un gran agujero.

sony

Las leyes que protegen la DRM criminalizan la investigación de seguridad

Las leyes que protegen el DRM pueden criminalizar la investigación de seguridad e incluso evitar que sepamos sobre los problemas. Por ejemplo, en los Estados Unidos, el Digital Millennium Copyright Act (DMCA) prohíbe eludir las medidas de control de acceso. ¿Qué es la Ley de derechos de autor de medios digitales? Lee mas Existen algunas excepciones limitadas para la investigación de seguridad, pero la ley penaliza en general la mayoría de las elusiones que no se incluyen en estas medidas estrictas. Estos son el mismo tipo de Leyes que penalizan el jailbreak y el rooting de teléfonos, tabletas y otros dispositivos. ¿Es ilegal rootear tu Android o liberar tu iPhone?Ya sea que esté rooteando un teléfono Android o haciendo un jailbreak a un iPhone, está eliminando las restricciones que el fabricante o el operador de telefonía móvil impuso en el dispositivo que posee, pero ¿es legal? Lee mas .

Estas leyes y amenazas asociadas crean un ambiente escalofriante. Se alienta a los investigadores de seguridad a guardar silencio sobre las vulnerabilidades que conocen en lugar de divulgarlas, porque divulgarlas podría ser ilegal.

Esto es exactamente lo que sucedió durante el fiasco de Sony DRM rootkit. Como Cory Doctorow señala:

"... cuando se corrió la voz de que Sony BMG había infectado millones de computadoras con un rootkit ilegal para detener la extracción (legal) de CD de audio, los investigadores de seguridad dieron un paso adelante para revelar que sabían sobre el rootkit pero que tenían miedo de decir algo sobre eso."

UNA Encuesta de Sophos descubrieron que el 98% de los usuarios de PC de negocios pensaban que el rootkit DRM de Sony era una amenaza de seguridad. La ley no debería silenciar a los investigadores de seguridad que podrían informarnos sobre problemas de seguridad tan graves.

Debido a la DMCA, incluso puede haber sido ilegal para cualquiera desinstalar el rootkit de Sony de sus PC. Después de todo, eso sería pasar por alto DRM.

cd-with-sony-rootkit-legal-warning

DRM reduce su control sobre su propia computadora

Usted tiene control sobre su propia computadora, ese es el problema central que DRM está tratando de resolver. Cuando se sienta con un sistema operativo de PC de uso general, tiene control total sobre lo que sucede en su PC. Esto significa que podría violar los derechos de autor de alguna manera: grabe una transmisión de video de Netflix, copie un CD de audio o descargue archivos sin el permiso del titular de los derechos de autor.

Darle al fabricante este control significa que renunciamos a la capacidad de controlar realmente nuestros propios dispositivos y protegerlos de otras maneras. Por ejemplo, esta es la razón por la que debe rootear Android para instalar muchos tipos de software de seguridad: aplicaciones de seguimiento de dispositivos que persisten después de un restablecimiento de fábrica ¿Su teléfono Android se perdió o fue robado? Esto es lo que puedes hacerHay muchas buenas opciones para localizar de forma remota su teléfono robado, incluso si nunca configuró nada antes de perderlo. Lee mas , cortafuegos que controlan qué aplicaciones pueden acceder a la red Avast! Presenta la aplicación gratuita de seguridad móvil para Android 2.1+ [Noticias]Hay muchas aplicaciones gratuitas de seguridad móvil disponibles para Android. El mercado parece estar lleno hasta el borde con ellos. Sin embargo, es difícil decir si son confiables porque a menudo se desarrollan por ... Lee mas y administradores de permisos Cómo funcionan los permisos de aplicaciones de Android y por qué debería importarleAndroid obliga a las aplicaciones a declarar los permisos que requieren cuando las instalan. Puede proteger su privacidad, seguridad y factura de teléfono celular prestando atención a los permisos al instalar aplicaciones, aunque muchos usuarios ... Lee mas que controlan qué aplicaciones pueden y no pueden hacer en su dispositivo. Todos requieren rooting para instalar porque deben evitar las restricciones sobre lo que puede y no puede hacer en su dispositivo.

Hemos señalado esto antes: nuestros dispositivos informáticos están cada vez más bloqueados Conveniencia antes de la libertad: cómo las empresas tecnológicas lo atrapan lentamente [Opinión]Las computadoras estuvieron una vez bajo nuestro control. Podríamos ejecutar cualquier software que quisiéramos en ellos, y las compañías que fabricaban la computadora no tenían voz. Hoy en día, las computadoras están cada vez más bloqueadas. Apple y Microsoft ... Lee mas . Cory Doctorow explica la batalla que enfrentamos "La guerra que se avecina en la informática de uso general":

"Hoy tenemos departamentos de marketing que dicen cosas como" no necesitamos computadoras, necesitamos electrodomésticos. Convertirme en una computadora que no ejecute todos los programas, solo un programa que realice esta tarea especializada, como la transmisión de audio o enrutar paquetes o jugar juegos de Xbox, y asegúrese de que no ejecute programas que no haya autorizado que puedan socavar nuestro ganancias ".

No sabemos cómo construir una computadora de uso general que sea capaz de ejecutar cualquier programa excepto para algunos programas que no nos gustan, están prohibidos por ley o que nos hacen perder dinero. La aproximación más cercana que tenemos a esto es una computadora con spyware: una computadora en la cual las partes establecen políticas sin el conocimiento del usuario de la computadora, o sobre la objeción de la computadora propietario. La gestión de derechos digitales siempre converge en malware ".

PC-tableta-bloqueada

Seamos realistas: DRM es perjudicial. Peor aún, en realidad no deja de copiar, solo sea testigo de la descarga no autorizada de archivos que aún continúa. Necesitamos reconocer los problemas y darnos cuenta de que existe una compensación al usar DRM. Si vamos a usar DRM, al menos deberíamos proteger a los investigadores de seguridad para que puedan decirnos cuándo estamos usando el software DRM que pone en riesgo nuestras PC.

Credito de imagen: YayAdrian en Flickr, Ian Muttoo en Flickr, Lordcolus en Flickr, Shutterstock

Chris Hoffman es un blogger de tecnología y adicto a la tecnología que vive en Eugene, Oregon.