Roma – Le tecnologie di Digital Rights Management (DRM) implementate da Sony e finite nel turbine di critiche che in rete non fanno che moltiplicarsi, in effetti non sono una novità dell’ultima ora. Lo sostengono gli esperti della società di sicurezza F-Secure che, a quanto pare, stanno analizzando questi sistemi ormai da diverso tempo .
Stando a quanto pubblicato sul sito dell’azienda da uno dei suoi principali esperti, Mikko Hypponen, Sony avrebbe introdotto questa nuova generazione di DRM almeno dallo scorso marzo: la sua diffusione sarebbe dunque ben più ampia di quanto si era ritenuto inizialmente. Una diffusione che molti ritengono inquietante.
Hypponen, infatti, afferma che il software che viene installato da Sony sui computer di chi ascolta su PC i CD con quel DRM, non solo non debba essere rimosso da Windows, pena la cessazione delle funzionalità CD, ma debba anche essere considerato malware capace di nascondere virus .
Nello specifico, spiega F-Secure, quello che Sony utilizza è un rootkit , ovvero un sistema tradizionalmente usato dai virus writer per tentare di occultare il più a lungo possibile la presenza di un software malevolo sul computer preso di mira. Non è dunque agevole capire perché sia stato utilizzato in ambito DRM, tecnologie di controllo della copia che dovrebbero essere anzi trasparenti per garantire tutela al consumatore: sui CD dotati di questo particolare attributo non vi sarebbe infatti alcun riferimento alla sua esistenza. Inserendo il CD nel computer, l’autorun che lo esegue chiede l’accettazione di una licenza d’uso che, come già rilevato , non offre alcuna indicazione sulla presenza del rootkit.
Ciò che però preoccupa F-Secure è l’aspetto sicurezza . “Il sistema (di Sony, ndr.) – scrive Hypponen – è implementato in un modo che rende possibile per i virus (o per qualsiasi altro programma malevolo) di utilizzare quel rootkit per nascondersi. Questo potrebbe portare ad una situazione in cui il virus rimane nascosto anche se l’utente ha un software antivirus installato e aggiornato”.
Si tratta evidentemente di considerazioni gravi, supportate da una lunga disamina tecnica in cui F-Secure spiega come distinguere il DRM da un qualche eventuale virus .
Proprio perché non disinstallabile nemmeno con i software che ne consentono l’individuazione, il rootkit, anche se individuato sul sistema, non deve essere rimosso perché, come detto, ciò procurerebbe seri problemi alle funzionalità CD di Windows. F-Secure consiglia di chiedere a Sony BMG come comportarsi attraverso un web form messo a disposizione dall’azienda per le domande degli utenti.
Ma non è tutto qui: come osservava qualcuno su Politech non è nemmeno certo se per gli utenti americani che volessero e riuscissero a rimuovere il rootkit non si configuri una violazione della legge sul copyright statunitense, quel DMCA che vieta l’aggiramento delle tecnologie di protezione dalla copia.
Per ora l’unica reazione che è giunta da Sony è l’annuncio che sul sito di Sony BMG sarà offerta una patch capace di “rendere visibile” il rootkit, peraltro senza disinstallarlo: chi ci provasse incorrerebbe comunque nei problemi descritti. L’azienda sostiene da un lato che fornirà ai produttori antivirus nuove informazioni sul rootkit e dall’altro che sarà sufficiente contattare la stessa Sony BMG per ricevere le istruzioni necessarie alla disinstallazione, una scelta che non sembra convincere tutti in quanto a trasparenza.
Punto Informatico ha chiesto un parere a Sony Italia che saremo felici di pubblicare non appena dovesse pervenire.