O DRM (Digital Rights Management) veio para proteger a propriedade intelectual das grandes corporações, evitando a cópia ilegal de conteúdo multimídia. Não há dúvidas de que ele também vai limitar o uso do produto pelo consumidor. Onde mora o limite entre o uso justo do consumidor e o DRM ainda não se sabe, mas se sabe que a Sony passou esse limite ao utilizar um rookit.
O software DRM que a Sony utilizou foi desenvolvido por um grupo de terceiros chamado First 4 Internet e se chama XCP Aurora. O programa serve para limitar o número de cópias que o usuário pode fazer do CD de áudio. Tudo começou a virar uma bola de neve quando Mark Russinovich, um especialista em Windows, escritor do livro Microsoft Windows Internals e desenvolvedor do software Rootkit Revealer, encontrou no seu computador um rootkit que ele descobriu ser instalado pelo CD da Sony.
Os problemas apontados por Russinovich foram vários, entre eles:
- O Acordo de Licença da Sony não mencionou a instalação do rootkit
- O rootkit foi programado de forma incorreta e pode travar o computador
- Não há programa de desinstalação incluído
- O software examina os processos do computador e consome recursos do processador constantemente
A principal crítica de Russinovich foi quanto ao método usado pelo rootkit para esconder os arquivos: todas as pastas, arquivos ou chaves no registro iniciados com $sys$ são escondidos pelo rootkit. Dessa forma, um vírus chamado $sys$virus.exe usaria o rootkit para se esconder do sistema e passaria indetectado pela maioria dos antivírus se o rootkit da Sony estivesse instalado no sistema.
Tal vírus foi detectado ontem (10/11) e se chama de Backdoor.Win32.Breplibot.b. O vírus usa o arquivo $sys$drv.exe e possui a string “SonyEnabled” em seu código. O backdoor é capaz de controlar o computador remotamente e se encaixa na categoria de “bots”. Apesar de o Breplibot.b possuir diversos bugs que o impedem de funcionar corretamente, a nova versão, batizada de Breplibot.c, corrige alguns deles e mostra que é possível explorar o rootkit da Sony dessa forma.
O DRM/rootkit também já está sendo usado para trapaça em games online e classificado como “spyware” por enviar aos servidores da Sony BMG um valor de identificação para todos os CDs de música protegidos por ele que são tocados no computador.
Para piorar a situação da Sony BMG, rootkits modificam o funcionamento básico do sistema operacional e portanto são ilegais perante as leis de uso de computadores na Inglaterra. Também é possível que as autoridades italianas iniciem uma investigação na Sony devido a uma reclamação feita ao governo e, nos EUA, um advogado iniciou um processo contra a Sony na Califórnia.
Apesar disso tudo, tanto a Sony quanto a First 4 Internet defendem o XCP Aurora. O presidente da Sony BMG, Thomas Hesse, disse em uma entrevista ao NPR: “A maioria das pessoas, creio eu, não sabem o que é um rootkit. Então porque eles deveriam se importar com isso?” De acordo com a lógica de Hesse, o usuário não deveria também se importar com o Breplibot, afinal o usuário não sabe que ele está lá.
A First 4 Internet, por sua vez, lançou uma correção para o XCP Aurora que remove o arquivo Aries.sys, que é responsável pelas funcionalidades de rootkit do software DRM. O programa de desinstalação do DRM, entretanto, não foi disponibilizado publicamente. O usuário que quiser desinstalar o DRM deve usar um formulário específico no site da Sony BMG.
O processo de desinstalação, também examinado por Russinovich, funciona apenas em um computador. Se uma empresa tiver vários computadores com o DRM, o administrador deverá fazer o processo e esperar a resposta da Sony para cada um dos computadores, já que remover o software manualmente pode deixar o CD-ROM inacessível. A Sony deve pensar que isso não é um problema, já que a licença (EULA) incluída no CD não lhe permite colocar a música no PC do trabalho.
A linha que divide os limites das corporações em proteger sua propriedade intelectual e o uso justo do consumidor ainda não foi encontrada. Graças aos esforços da Sony, baixar MP3s ilegalmente na Internet dará menos dor de cabeça ao consumidor do que comprar um CD original. O consumidor legítimo, que comprar o CD, é que terá problemas com o rootkit. Isso é, a não ser que o usuário pressione e segure a tecla SHIFT enquanto insere o CD para que o DRM não seja instalado e todos os esforços da Sony sejam inutilizados pelo simples uso de uma tecla para desabilitar o Autorun do CD. Depois disso, o CD poderá ser copiado para MP3 (ou outro formato digital) com qualquer software que não seja o Windows Media Player, tal como o Exact Audio Copy.
Para todos aqueles que foram infelizes o suficiente para adquirir um dos CDs protegidos pelo XCP Aurora, a Sophos disponibilizou uma ferramenta de remoção. Até mesmo a Microsoft, grande defensora de tecnologias DRM, adicionará a remoção do aries.sys ao Microsoft AntiSpyware e ao Malicious Software Removal Tool, que é baixado e executado automaticamente pelo Windows Update.