Sony instaló malware en sus CD para frenar la piratería musical
La compañía ocultó un rootkit en 22 millones de discos en 2005. El software espía generó fallos de seguridad y demandas millonarias. Sony retiró los CD afectados tras ser descubierta por un ingeniero de Microsoft.
«Protección» que abrió la puerta a ciberataques
Sony BMG implementó el sistema Extended Copy Protection (XCP) en sus CD sin informar a los usuarios. Al reproducirlos en un PC, se instalaba automáticamente el rootkit «$sys$aries», que ocultaba procesos y consumía recursos. «Creaba agujeros de seguridad explotables por otros malware», denunció Mark Russinovich, el ingeniero que lo descubrió.
Un acuerdo de licencia engañoso
El EULA (acuerdo de usuario) obligaba a borrar la música si el comprador cambiaba de país o sufría un robo. Permitía a Sony instalar puertas traseras y limitaba las indemnizaciones a 5 dólares. La compañía negó inicialmente las acusaciones.
De Texas a Italia: multas y retirada masiva
En noviembre de 2005, Texas demandó a Sony BMG por «software espía». La empresa pagó 750.000 dólares en costas, aceptó devoluciones y compensó con 150 dólares por PC dañado. Italia y la FTC de EE.UU. también actuaron. Sony retiró 22 millones de CD y lanzó una herramienta de desinstalación defectuosa.
Cuando el remedio fue peor
En la década de 2000, la industria musical combatía el MP3 con DRM agresivos. Sony, BMG y otras discográficas restringían copias legales, lo que benefició a Apple e iTunes. Tras el escándalo, Sony BMG se disolvió en 2008 y abandonó el DRM en sus plataformas.
Lección aprendida (a las malas)
El caso expuso los riesgos de los sistemas anticopia invasivos y aceleró el declive del DRM en la música. Aunque Sony sobrevivió al escándalo, el rootkit sigue siendo un ejemplo de cómo no proteger los derechos digitales.