Sony habría robado código del hacker DVD Jon para incorporarlo en su rootkit


La aparentemente interminable historia de la protección anticopia de Sony BMG adquiere ribetes cada vez más extraordinarios. Desde Noruega, el renombrado hacker Jon Lech Johansen asegura que Sony robó parte del código que él mismo escribió en su momento para vulnerar sistemas de protección anticopia.





En su blog “So Sue Me” (Demándeme Entonces), Jon Johansen dice haber sido notificado de que el sello discográfico Sony BMG incorporó, sin su autorización, porciones de código escrito por él mismo para permitir a las personas escuchar música de iTunes, en dispositivos y programas que no fueran los de Apple. De igual modo, Sony BMG habría infringido los derechos de propiedad intelectual de otros proyectos de código abierto.

Vulneración de licencia GPL
El robo en cuestión habría sido documentado por el finlandés Matti Nikki, quien asegura que Sony habría violado además la licencia GNU Lesser General Public License (LGPL). Este tipo de licencia está basado en el denominado “copyleft” (en oposición a “copyright”). Esto implica que cualquier usuario interesado puede usar y modificar el software, bajo la condición de que los cambios sean puestos a disposición de toda la comunidad de código abierto.

Según las fuentes de Jon Johansen, Sony ignoró totalmente las disposiciones de LGPL. La compañía sencillamente incorporó el código abierto en el desarrollo de su controvertida solución “rootkit”, ignorando las disposiciones de la licencia LGPL.

Inicialmente, Sony BMG intentó restar importancia al problema del rootkit. Posteriormente suspendió toda la producción de los CD con el programa espía. El 17 de noviembre, trascendió que la compañía retirará de circulación todos los discos producidos con esta forma de protección anticopia.

Jon Johansen está acostumbrado a ser la parte demandada. Ahora se le presenta una oportunidad formidable de presentar él mismo una demanda, en este caso contra un gigante discográfico. Sin embargo, por ahora parece improbable que opte por recurrir a la justicia para perseguir a una compañía que ya se encuentra en una posición muy vulnerable.

En las últimas horas también ha sido revelado que el programa rootkit de Sony también “tomó prestadas” porciones del codificador MP3 LAME. También este código está disponible con licencia GPL, sin que Sony haya informado al respecto, según era su obligación desde el momento que decidió usar el código.

 

Enlaces relacionados:

Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes
http://www.xombra.com/go_news.php?articulo=2070

Sony parcheará sus CDs anticopia.
http://www.xombra.com/go_news.php?articulo=2071

Aparece el primer troyano basado en el caso Sony
http://www.xombra.com/go_news.php?articulo=2080

Bug en el primer troyano que aprovecha el rootkit de Sony el creador no pasó el control de calidad
http://www.xombra.com/go_news.php?articulo=2081

 

Fuente:
diarioti.com



Otras noticias de interés:

#Facebook te sigue incluso si borraste tu cuenta
Alemania sigue sospechando de Facebook y sus actividades de rastreo de usuarios mediante cookies. Esta vez, la Agencia de Protección de datos de Hamburgo publicó un informe en el que señala que cookies de la red social pueden permanecer en el PC d...
Microsoft retira un anuncio por publicidad engañosa
Microsoft proclamaba en un anuncio que su software es tan seguro que provocará la extinción de los hackers. En cuanto vio la luz, fue el propio anuncio el que desapareció. En él se mostraban fotografías de varios animales extintos junto a la car...
La vulnerabilidad de Firefox, también en Microsoft IE 7
Parece que la última versión de Internet Exploder tiene el mismo error del que se habló hace unos días, y que afectaba al navegador Firefox de la Mozilla Foundation....
Wikileaks: Facebook maquinaria de espionaje
Julian Assange, el fundador de WikiLeaks fue entrevistado por Russia Today para conocer su punto de vista sobre las revueltas que están sacudiendo el mundo árabe (Egipto, Libia, etc) y la función que las redes sociales estaban cumpliendo en ellas,...
Notificación por CGI: ¿dónde está la ética?
CGI (Common Gateway Interface) básicamente es una norma que permite la comunicación entre un servidor Web y un programa. De esta manera podemos hacer que el programa intercambie información y datos con el servidor....
Parche NO oficial para vulnerabilidad en el manejo de URI.
Han pasado varios días desde que se hizo pública la vulnerabilidad en el manejo de los URI, Microsoft aún no ha liberado un parche o corregido este problema que permitiría a un atacante externo ejecutar comandos en nuestro ordenador con solo visi...
Rusos logran violar el cifrado de BlackBerry
Una compañía rusa especializada en herramientas de cracking asegura haber conseguido romper la protección basada en contraseña utilizada para securizar los backups de datos desde smartphones BlackBerry....
¿Qué falla en Linux? Según Shuttleworth, la usabilidad
Mark Shuttleworth, creador de Canonical y responsable del desarrollo de la distribución Ubuntu, participó en las conferencias LinuxCon para hablar de los problemas que afectan a la adopción del sistema operativo Linux en el escritorio....
El SoBig.F se desacelera y falla un segundo intento de ataque
El virus informático de rápida propagación Sobig.F se desaceleró el domingo y no pudo, por segunda vez, lanzar un remoto ataque de datos usando miles de infectadas computadoras personales, dijeron expertos en seguridad de Internet. ...
Una nueva manera de luchar contra el malware
Una empresa de seguridad informática anunció una innovación que, asegura, redefine la forma en que se protegen las computadoras contra virus, gusanos, troyanos y otros programas maliciosos. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • debian
  • dvd
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • habria
  • hack
  • hacker
  • hacking
  • hosting
  • incorporarlo
  • informatica
  • internet
  • isos
  • jon
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • robado
  • rootkit
  • sabayon
  • seguridad
  • sony
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra