Content uploaded by Hernán Thomas
Author content
All content in this area was uploaded by Hernán Thomas on Aug 14, 2018
Content may be subject to copyright.
La co-construcción de tecnologías y regulaciones:
análisis socio-técnico de un artefacto anti-copia de Sony- BMG1
Por Ariel Vercelli2 y Hernán Thomas3
Versión 1.14
Resumen:
El objetivo de este artículo es analizar -desde una perspectiva socio-técnica- la relación entre
el diseño y difusión de las tecnologías y la regulación de las sociedades. Para ello, el artículo
describe las fases de diseño, construcción y funcionamiento del 'eXtended Copy Protection', un
artefacto anti-copia desarrollado por la corporación Sony-BMG Music Entertainment para sus
discos compactos de música. En el artículo se propone un abordaje teórico-metodológico que
permite analizar como los diferentes grupos sociales otorgan, discuten, negocian e imponen
significados sobre los artefactos y, a su vez, participan de complejos procesos de co-construcción
entre tecnologías y regulaciones.
Summary:
[1] El artículo forma parte de los trabajos preliminares realizados por Ariel Vercelli como Becario de CONICET
bajo la dirección de Hernán Thomas en el Instituto de Estudios Sociales sobre la Ciencia y la Tecnología de la
Universidad Nacional de Quilmes [IESCT-UNQ]. Las opiniones, análisis, conclusiones o recomendaciones expresadas
en el artículo corresponden a los autores y en ningún caso reflejan las del CONICET o del IESCT-UNQ.
[2] Becario doctoral del Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET - Argentina) y
candidato a doctorado por la Universidad Nacional de Quilmes (UNQ - Argentina). Presidente de la ONG Bienes
Comunes y líder de Creative Commons Argentina. Magíster en Ciencia Política y Sociología de la Facultad Latino
Americana de Ciencias Sociales. Posgraduado en: ‘Informatización Nacional’ de la Agencia Coreana para las
Oportunidades y la Promoción Digital; en 'Derecho de Autor y Derechos Conexos' de la Facultad de Derecho de la
Universidad de Buenos Aires; en 'Opinión Pública y Medios de Comunicación' de la Facultad Latino Americana de
Ciencias Sociales. Es autor de dos libros y numerosos artículos sobre regulaciones en Internet. Más información en
http://www.arielvercelli.org/
[3] Doctor en Política Científica y Tecnológica. Profesor titular de la Universidad Nacional de Quilmes (UNQ -
Argentina). Investigador de carrera del Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET -
Argentina), radicado en el Instituto de Estudios sobre la Ciencia y la Tecnología de la UNQ. Profesor Participante del
Programa de Pós-graduação em Política Científica e Tecnológica de la Universidade Estadual de Campinas (Unicamp-
Brasil). Profesor invitado en diversos programas de posgrado, tanto del país como del exterior. Es autor de numerosos
textos académicos (artículos científicos, libros y capítulos de libros) sobre las siguientes áreas de investigación:
sociología e historia de la tecnología, economía del cambio tecnológico, política científica y tecnológica.
[4] La presente Versión 1.1 es Derecho de Autor © 2006 Ariel Vercelli y Hernán Thomas. Algunos Derechos
Reservados. Obra liberada bajo licencia Creartive Commons Atribución - Compartir Derivadas Igual 2.5 de Argentina.
Más información en: http://creativecommons.org/licenses/by-sa/2.5/ar/
1 de 25
The purpose of this article is to analyze -from a socio-technical perspective- the relation
between the design and diffusion of technologies and the regulation of societies. With this aim, the
article describes the phases of design, construction and working of the ‘eXtended Copy Protection’,
an anti-copy artifact developed by the corporation Sony-BMG Music Entertainment for its music
compact discs. The article propounds a theoretic-methodological framework that allows the analysis
of how different social groups grant, discuss, negotiate and impose meanings on the artifacts and, in
addition, how they participate in the complex processes of co-construction between technologies
and regulations.
Introducción:
“La mayoría de la gente, pienso, no sabe qué es un rootkit, así que ¿por qué
deberían preocuparse por esto?”. Thomas Hesse [Presidente de Negocios Globales
Digitales de Sony-BMG]5.
El presente artículo es parte de una investigación mayor sobre la relación socio-técnica entre
el diseño de tecnologías y la regulación de sociedades. El artículo está dividido en cinco apartados.
En él se analiza como las tecnologías y las regulaciones atraviesan por un proceso de co-
construcción. Se describe como las regulaciones de derecho de autor y las tecnologías digitales
permiten la producción de medidas tecnológicas y artefactos6 orientados al control de la producción
y distribución de obras intelectuales a nivel global. El artículo tiene por finalidad fortalecer la
discusión política sobre las nuevas formas de regulación a escala global y alentar el diseño de
estrategias tecnológico-regulativas a escala regional.
En el artículo pueden identificarse al menos dos procesos interdependientes. Por un lado, se
desarrolla un marco de análisis socio-técnico relativista-constructivista que permite analizar la co-
construcción entre el diseño de tecnologías y las regulaciones de las sociedades. Por el otro, se
analiza un caso concreto y se presenta el relato histórico sobre el diseño, construcción y
funcionamiento del 'eXtended Copy Protection', un artefacto anti-copia desarrollado por la
corporación 'Sony-BMG Music Entertainment' [Sony-BMG] para sus discos compactos de música.
[5] Entrevista radial de Neda Ulaby a Thomas Hesse [President Sony-BMG Global Digital Business] del 4 de
Noviembre de 2005 (NPR; 2005). La frase original en Ingles es: "Most people, I think, don't even know what a rootkit
is, so why should they care about it?".
[6] El concepto 'artefacto' [del latín arte factus] indica todo lo que está 'hecho con arte'. Siguiendo a Bijker (1995:
291), engloba todo lo que produce [o los productos de] la tecnología, incluyendo de forma genérica tanto las máquinas
como sus procesos técnicos, tanto el hardware como el software.
2 de 25
El trabajo presenta como Sony-BMG interpretó ciertas regulaciones y diseñó algunas tecnologías
con el objeto de inhibir y bloquear a los usuarios finales su capacidad de copia.
La estrategia metodológica consistió en analizar el proceso de co-construcción observando
las redes constituidas tanto por grupos de actores sociales (empresas, usuarios-finales, policy-
makers, etc.) como por los mismos artefactos (software, regulaciones y legislaciones, redes
informáticas, soportes, discos compactos, etc.). El enfoque socio-técnico permite mostrar cómo los
artefactos son construidos por grupos sociales a medida que éstos les otorgan, discuten e imponen
significados. Para ello, se ha identificado a los grupos sociales más relevantes y se han seguido sus
acciones sobre el artefacto anti-copia de Sony-BMG. El análisis del caso permite observar como el
funcionamiento / no-funcionamiento de un artefacto fue el resultado emergente de complejas
negociaciones.
Estos procesos de co-construcción y las nuevas formas regulativas pueden definir el futuro
político, cultural, social y económico de nuestras sociedades. Su análisis constituye un aspecto
significativo para el desarrollo económico regional y la de democratización de procesos decisorios.
Hasta el momento, estas dinámicas socio-técnicas han tenido una peligrosa desatención en las
agendas político-científicas de los países en desarrollo. El artículo tiene por finalidad alentar y
fortalecer la discusión política sobre estas nuevas formas estratégicas de creación de entornos
innovativos y regulaciones tecno-económicas a escala regional y global.
El ¿problema? de la copia digital y sus ¿soluciones?:
El desarrollo exponencial que han tenido los 'sistemas digitales'7 en la segunda parte del
siglo XX ha sido considerado como un factor de cambio radical a nivel social, económico, político,
comunicacional, tecnológico y, entre otros, a nivel regulativo. A partir del desarrollo de la
'computación electrónica digital', de las 'computadoras personales' y, sobre todo, del surgimiento de
Internet como una red distribuida y entre pares, los usuarios-finales comenzaron utilizar
masivamente sistemas digitales. La progresiva y continua traducción de información hacia formatos
digitales [digitalización] y el abaratamiento de la infraestructura para su procesamiento permitieron
a los usuarios-finales un aumento significativo de sus capacidades de acceder, producir, compartir y
copiar obras intelectuales a nivel global.
El proceso de digitalización contribuyó, a su vez, a hacer más evidente la separación entre
[7] Los sistemas digitales son formas de ingresar, procesar, almacenar, transmitir, exhibir, producir datos. Los
sistemas digitales, a diferencia de los analógicos, usan números o símbolos discretos o discontinuos como, por ejemplo,
los números binarios [ceros (0) y unos (1)].
3 de 25
[1] los bienes intelectuales y las obras que los expresan8 y [2] sus soportes9. Muchos de los viejos
soportes de almacenamiento de obras intelectuales [papel, fonogramas, casete o film] pasaron a ser
prescindibles y, rápidamente, comenzaron a desarrollarse nuevos medios de producción de valor.
Esto permitió que las obras intelectuales puedan ser producidas directamente en formato digital, que
se puedan compartir a través de redes distribuidas y que puedan ser copiadas [y transportadas] hacia
diferentes soporte [cada vez más portátiles]. La digitalización aumentó exponencialmente la
capacidad que tienen los usuarios-finales de copiar obras intelectuales sin perdida de calidad y,
prácticamente, sin costo alguno.
El surgimiento de una cultura digital permitió que Internet sea considerada más un medio de
producción de obras culturales que un canal masivo y centralizado de obras de la industria cultural.
En este sentido, las tecnologías digitales e Internet significaron un incremento en las capacidades de
expresión y ejercicio derechos en manos de los usuarios-finales. Sin embargo, estos cambios
también han traído serios problemas para muchos de los actores clásicos de la industria cultural a
nivel global. Muchos de estos grupos sociales han definido la capacidad de copia de obras
intelectuales como un problema y, de hecho, han definido la copia ilegal como 'piratería'. Las
formas de controlar estas nuevas capacidades en manos de los usuarios-finales es un tema en
permanente tensión política y discusión a nivel mundial.
Las corporaciones comerciales de la industria cultural [productoras de obras musicales,
literarias, películas, videojuegos] han mantenido una relación ambivalente con las tecnologías
digitales e Internet. Por un lado, han aprovechado su capacidad de producir valor de forma
distribuida, inmediata e interactiva. Por el otro, estas capacidades y su potencialidad se han
transformado en una amenaza constante para muchos de los modelos de negocios de la industria
cultural. Los modelos de negocios basados en la comercialización de obras intelectuales según sus
soportes y en el cobro de una suma de dinero por cada copia, reproducción, descarga o impresión se
han visto seriamente afectados. Esto ha llevado a profundas discusiones sobre las mejores formas de
regular la producción, circulación y comercialización obras culturales industriales a nivel global.
Desde el punto de vista legal, el 'derecho de autor' ['copyright'] no estuvo ajeno a estas
tensiones. Históricamente, este sistema legal ha reorientado sus nociones básicas en función de los
[8] Los bienes intelectuales se expresan en obras del intelecto humano y, por tanto, están contenidos en soportes
materiales [ver siguiente nota]. Los bienes intelectuales en sí mismos son abstractos, dinámicos y tienen la capacidad de
traducirse constantemente hacia nuevas obras y soportes. La diferencia entre bienes intelectuales, expresión de esos
bienes en obras y sus diferentes soportes es importante a los fines de esta investigación. Los bienes materiales y los
intelectuales se oponen. En este sentido, tanto las leyes aplicables como sus sistemas regulativos también se oponen.
[9] Por soporte se entiende un bien de carácter material-físico-tangible en cuya superficie o interior se registran
datos, información, o bien se expresan bienes de calidad intelectual en formato de obras [intelectuales]. Los soportes
pueden ser el papel, la cinta magnética, un 'disco compacto' [DC], un 'disco digital versátil' [DVD], el 'disco rígido'
[DR] de una computadora personal [CP], los 'servidores distribuidos por Internet', o bien, entre muchos otros, una
'memoria electrónica de almacenamiento portátil'.
4 de 25
desarrollos políticos, sociales o tecnológicos. En este proceso histórico, una y otra vez, se han
[re]definido tanto los problemas de la copia [más o menos legal] de obras intelectuales como sus
posibles y diversas soluciones. En este sentido, el proceso de digitalización, el surgimiento de
Internet y el aumento de las capacidades de copia en manos de los usuarios-finales, justamente,
produjo un aumento significativo de nuevos problemas y sus potenciales soluciones. De hecho, las
corporaciones comerciales de la industria cultural han definido sus propios problemas sobre la
capacidad de copia y, en igual sentido, también han planteado sus propias soluciones.
Muchas de estas soluciones corporativas han priorizado la regulación a través de medidas
tecnológicas de control más que a través de soluciones regulativas legales clásicas (Lessig, 1999;
Vercelli, 2004). Esta tendencia de regular los derechos de autor a través de la tecnología fue
reconocida legalmente en el año 1996 en dos tratados de la 'Organización Mundial de la Propiedad
Intelectual' [OMPI]. Específicamente, en los artículos 11 y 12 del 'Tratado de la OMPI sobre
Derechos de Autor'10 y en los artículos 18 y 19 del 'Tratado de la OMPI sobre Interpretación o
Ejecución y Fonogramas'11. En ambos casos se pretendió regular el problema de la copia [ilegal] en
el entorno digital y, para ello, se escogió como posible solución la inclusión en el cuerpo legal del
concepto genérico de 'Medidas Tecnológicas' ['MT'].
Previo a la inclusión expresa de las 'MT' en el cuerpo legal de los tratados, las corporaciones
de la industria cultural a nivel global ya tenían su propia interpretación sobre el concepto. Desde
finales de la década del noventa esta interpretación se conoció como 'Gestión Digital de
Derechos/Restricciones' [GDD/R]12. Este tipo de gestión engloba varios conceptos legales
[descripción, gestión, expresión, comercialización], medidas de control y tecnologías que pueden
aplicarse sobre las obras intelectuales en el entorno digital13. Si bien muchas veces el acrónimo
'DRM' [inglés] o 'GDD/R' [castellano] no es mencionado en las legislaciones, muchas de éstas [a
nivel nacional e internacional] sí contienen 'medidas legales' que tipifican como delito la elusión de
[10] El 'Tratado de la OMPI sobre los Derechos de Autor' o al inglés el 'WIPO Copyright Treaty [WCT]'
http://www.wipo.int/treaties/es/ip/wct/index.html, fue adoptado en Ginebra el 20 de diciembre de 1996. [Últimas visitas
el 10 de febrero de 2006].
[11] El 'Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas' o al inglés, el 'WIPO Performances
and Phonograms Treaty [WPPT]', http://www.wipo.int/treaties/es/ip/wppt/index.html, fue adoptado en Ginebra el 20 de
diciembre de 1996. [Últimas visitas el 10 de febrero de 2006].
[12] La sigla 'GDD/R' es una construcción que proviene de [1] 'Gestión Digital de Derechos' [GDD], la
traducción del concepto en inglés 'Digital Right Management' [DRM], y [2] de una crítica y [re]significación que
produjeron varios 'grupos sociales relevantes' sobre uno de sus conceptos: [re]significaron el concepto 'Right' ['R' =
'Right' / 'Derecho'] y lo tradujeron por 'Restriction' ['R' = 'Restriction' / 'Restricción']. Para estos grupos el concepto
'DRM' significa 'Digital Restriction Management', vale decir, una 'Gestión Digital de Restricciones' más que de
'Derechos'. La construcción traducida al castellano conserva esta [re]significación ['D/R' = 'Derechos/Restricciones'] a
los fines de volver explícita la tensión-disputa-negociación que los actores mantienen sobre el concepto.
[13] Uno de los ejemplos más claros de este tipo de legislaciones es la 'DMCA' de EE.UU.. La Ley de Derechos
de Autor para el Milenio Digital de los EE.UU. [Digital Millennium Copyright Act o DMCA] que implementa los
tratados internacionales de la OMPI sobre 'Medidas Tecnológicas'. Más información en:
[http://www.copyright.gov/legislation/dmca.pdf].
5 de 25
las 'Medidas Tecnológicas'. En otras palabras, 'medidas legales' que acompañan la protección,
restricción y, sobre todo, que 'bloquean el acceso' a una obra intelectual.
En pocos años la digitalización y el uso de nuevos soportes aumentaron el grado de control
sobre la disposición y acceso a una obra intelectual. Las formas de expresión, registro y gestión del
derecho de autor comenzaron a cambiar rápidamente. La idea de 'bloquear el acceso' a una obra
intelectual en formato digital apareció por primera vez a través del uso de las 'Medidas
Tecnológicas'. Esto modificó la arquitectura legal incluyente que caracterizaba históricamente al
derecho de autor. Para la 'GDD/R' una parte importante de los derechos de autor sobre una obra
intelectual se gestiona como si fueran derechos de propiedad sobre bienes materiales14. La
articulación entre el 'derecho de autor', las 'medidas tecnológicas' y la interpretación excluyente de
la 'GDD/R' permitió la proliferación de todo tipo de artefactos con el objeto de regular la copia,
distribución y producción de obras intelectuales a nivel global.
Marco de análisis socio-técnico:
Las 'medidas tecnologías' [MT], sus diferentes interpretaciones y el bloqueo sobre el acceso
a las obras en formato digital significaron un cambio radical en la historia del derecho de autor. Este
cambio fue acompañado por el desarrollo de artefactos de control orientados a regular la
producción, distribución y copia de obras intelectuales en el entorno digital. Lentamente los
estudios sobre las regulaciones en Internet comenzaron a extender su análisis más allá de la esfera
legal. A los elementos que componían la interpretación clásica sobre una regulación [leyes, normas
sociales, condiciones de mercado, arquitecturas] comenzaron también a sumarse los códigos
digitales y las arquitecturas de redes (Lessig, 1999). De esta forma, se comenzó a analizar la
relación entre el diseño de estas tecnologías y la producción de regulaciones en el nuevo entorno
(Vercelli, 2004).
La producción de estos artefactos permitió observar un proceso de co-construcción entre
tecnologías digitales y regulaciones de conductas y espacios. La co-construcción puede definirse
como un proceso de negociación, tensión y determinación recíproca donde [a través de un nuevo
arte regulativo] se diseña el entorno socio-técnico común y, -en el mismo tiempo, en el mismo acto-
[14] Si bien la 'GDD/R' es una construcción/interpretación que pertenece a la regulación de los derechos de autor,
la misma busca aplicar la capacidad de exclusión perfecta del modelo regulativo de la propiedad. Los bienes de calidad
material están regulados por el régimen de la propiedad [o dominio]. El régimen de la propiedad permite la exclusión
perfecta de terceros en relación al bien. En forma opuesta, los bienes de calidad intelectual expresados en obras son
regulados por el régimen del derecho de autor [o copyright]. El sistema de regulación del derecho de autor no es
excluyente, sino que, por el contrario, tiende a ser incluyente y a buscar un balance entre creadores, titulares de
derechos y usuarios-finales en relación al acceso a la información y la cultura. El problema del ejercicio [y acceso] de
ciertos derechos es clave en materia de regulaciones de derecho de autor en el entorno digital.
6 de 25
se regulan espacios y conductas. El análisis socio-técnico utilizado para este análisis nos permite
develar el carácter complejo de esta construcción común y observar cómo éstas regulaciones, a
diferencia de lo que indica el sentido común, están compuestas por artefactos tecnológicos que
exceden la esfera legal.
El reconocimiento expreso de las 'medidas tecnológicas' [MT] en la letra de los tratados
internacionales permitió observar que las leyes [y el derecho], al igual que otros artefactos o
elementos que compone una regulación, también tienen una composición heterogénea15. La
interpretación y la ejecución de los mandatos legales dependen siempre de actores, grupos,
instituciones o tecnologías que permitan instituir, encarcelar, sancionar, bloquear. En este proceso
regulativo las leyes se articulan y se ensamblan con diferentes artefactos. En este sentido, cualquier
regulación está compuesta por una multiplicidad de artefactos y elementos heterogéneos que le
permiten [proactiva o reactivamente] constituir espacios e influir conductas a través del tiempo
(Vercelli, 2004). Las regulaciones [y ciertos artefactos] tienen para este trabajo un carácter
'híbrido'16.
Para este enfoque socio-técnico el significado de algo tecnológico no puede encontrarse por
dentro del mismo artefacto. Un artefacto no es auto-explicativo, no tiene razones internas,
inmanentes o intrínsecas que lo expliquen por sí mismo más allá sus diversas inter-relaciones
sociales, técnicas, económicas, políticas que lo constituyen históricamente. Al analizar la relación
íntima de co-construcción entre regulaciones y tecnologías desde una perspectiva socio-técnica se
busca evitar las posturas lineales y deterministas tanto sociales y jurídicas como tecnológicas. En
este sentido, el marco de análisis socio-técnico utilizado se ubica dentro de un abordaje
constructivista y relativista del desarrollo tecnológico (Thomas, 1999). El marco socio-técnico
permite [des]construir la interrelación entre lo social y lo tecnológico.
Como se indicó, a través de este enfoque se busca resaltar las implicancias políticas de estas
regulaciones y analizar la conformación de las regulaciones como artefactos-híbridos. Se busca
reconstruir analíticamente el momento dónde estos artefactos-híbridos son partes constitutivas de
las relaciones sociales-políticas-económicas y, a su vez, mostrar el momento en que estas diversas
relaciones se materializan en artefactos-híbridos. Por tanto, además de enfocar un artefacto en
particular, siguiendo a Bijker (1995: 46), el análisis está centrado en los 'Grupos Sociales
Relevantes' [GSR] que los construyen. Por 'GSR' entendemos aquellos grupos de actores que
[15] Así como las leyes reenvían a otras codificaciones [por ejemplo, buenas costumbres, usos del comercio,
estándares, arquitecturas] en este caso los tratados internacionales reenviaron hacia una nueva codificación bajo el
concepto de 'MT'. Estos tratados [y muchas de las leyes que los implementan] definen, instituyen y habilitan la
regulación de las capacidades de copia en el entorno digital a través de las 'MT'.
[16] Si bien desde una perspectiva socio-técnica los artefactos están compuestos por elementos heterogéneos, el
adjetivo híbrido se utiliza en este caso para reforzar la idea de la composición socio-técnica de un artefacto o regulación
y para indicar con claridad de donde provienen sus elementos constitutivos.
7 de 25
atribuyen un significado a un artefacto determinado. El análisis del proceso de imposición y
negociación de estos significados permite comprender su desarrollo histórico, el cambio, o bien, su
éxito o fracaso (Thomas, et. al., 2004).
La existencia de una diversidad de significados atribuidos a un artefacto por parte de los
distintos grupos es un indicio de la 'flexibilidad interpretativa' (Bijker, 1995). La flexibilidad
interpretativa aumenta o disminuye a medida que se negocian, discuten, consensuan o imponen
diferentes significados sobre un artefacto17. De esta forma, el concepto de 'funcionamiento/no-
funcionamiento' [F/N-F] de un artefacto es el resultado de un proceso socio-técnico complejo en el
que se evidencia el éxito o fracaso, la viabilidad o el abandono, de un artefacto según las
negociaciones e imposiciones de significados atribuidos por los diferentes grupos sociales (Thomas,
et. al., 2006). En este sentido, el F/N-F de un artefacto no responde a una propiedad intrínseca del
mismo. Por el contrario, puede definirse como un emergente, como algo contingente, relativo a un
tiempo-espacio determinado y sujeto a una diversidad de fuerzas y tensiones [políticas, técnicas,
sociales, económicas o legales].
Historia y desarrollo del artefacto anti-copia de Sony-BMG:
Una breve historia sobre el desarrollo de un artefacto anti-copia de Sony-BMG permite
observar el proceso de co-construcción descrito. En este sentido, la historia del artefacto es utilizada
como base empírica. El análisis del caso permite observar como el artefacto anti-copia va
modificándose en composición y funcionamiento a medida que es significado por diferentes grupos
sociales. A continuación se describen las fases del proceso socio-técnico de Funcionamiento / No-
Funcionamiento del artefacto.
[Fase-1] 'DC | XCP | MT': el diseño del artefacto.
A mediados de 2004 'Sony-BMG Music Entertainment' [Sony-BMG]18 irrumpió en el
mercado global de obras y entretenimientos musicales. La corporación tenía por delante un gran
[17] Para Bijker (1995) un artefacto se 'estabiliza' cuando al interior de los GSR la flexibilidad comienza a decaer.
Consecuentemente, la flexibilidad interpretativa llega a un momento de 'clausura' cuando los diferentes GSR alcanzan
un consenso sobre el significado del artefacto y puede afirmarse que el sentido atribuido al mismo es común.
[18] Las empresas 'Sony Music' [http://www.sonymusic.com/, parte de la corporación japonesa Sony] y
'Bertelsmann AG' [http://www.bertelsmann.com/, parte de la corporación alemana 'Bertelsmann Music Group' - BMG]
conformaron a mediados de 2004 una alianza estratégica por la cual se creó el sello discográfico 'Sony-BMG Music
Entertainment' [http://www.sonybmg.com/]. Desde su fundación en agosto de 2004, Sony-BMG controla un cuarto del
mercado mundial de la industria cultural musical y es una de las cuatro grandes corporaciones que, en conjunto,
manejan más del 85% del mercado. [Últimas visitas el 10 de febrero de 2006].
8 de 25
desafío; debía desarrollar una estrategia comercial que le permitiera gestionar las obras intelectuales
musicales bajo su titularidad en el entorno digital. Sony-BMG asentó una parte de su estrategia
corporativa en el diseño y experimentación de artefactos anti-copia. Para ello, buscó
estratégicamente bloquear con 'medidas tecnológicas' [MT] la capacidad que tienen los usuarios-
finales de copiar las obras intelectuales en formato digital y de transportarlas hacia diferentes
soportes. A mediados de 2003 Sony Music [luego Sony-BMG] comenzó desarrollar diferentes
'esquemas de protección de copia' para los soportes de sus obras musicales.
Ya como Sony-BMG, desarrolló varias aplicaciones anti-copia. Específicamente, encargó
piezas de 'software de protección de contenidos' [content protection software] para ser usadas en la
comercialización de obras en 'Discos Compactos' [DCs]19 y en 'Discos Digitales Versátiles'
[DVDs]20. Sony-BMG tenía como objetivo volver 'estéril el quemado' de 'DCs' [sterile burning]. Su
objetivo central era atacar con 'medidas tecnológicas' la 'copia casual de música', vale decir, aquella
copia de música realizada por usuarios-finales hogareños en sus grabadoras de 'DCs'. Para Sony-
BMG este era un paso importante para aumentar las ventas directas de sus 'DCs'. Al mismo tiempo
era una estrategia que, en un segundo momento, podría utilizarse para combatir la copia de música
en redes de pares [p2p].
Sony-BMG contrató los servicios de varias empresas especializadas en el desarrollo de
piezas de software anti-copia para soportes comerciales21. Una de estas empresas fue 'First 4
Internet' [F4i]22. F4i le ofreció a Sony-BMG un software de protección de contenidos para 'DCs' que
tenía por nombre 'Protección de Copia eXtendida' ['XCP']23. La empresa 'F4i' comenzó a desarrollar
el 'XCP' a principios del año 2000 y obtuvo su primera versión en el año 2002. Esta primera versión
del 'XCP' sólo podía utilizarse para 'DCs' de música convencional. Sin embargo, para finales de
2004 el 'XCP' en su versión '2' estaba listo para ser usado en diferentes dispositivos electrónicos,
reproductores y, sobre todo, en computadoras personales bajo el sistema operativo Windows24.
[19] Un 'DC', del inglés 'Compact Disc', es un soporte de policarbonato y aluminio donde se almacenan y
recuperan datos de forma óptica a través de un lector laser. Por lo general, dentro de la industria cultural se venden
soportes 'DCs' conteniendo obras intelectuales musicales.
[20] Un 'DVD', del inglés 'Digital Versatile Disc', es un soporte de policarbonato y aluminio donde se almacenan
y recuperan datos de forma óptica a través de un lector laser. Por lo general, dentro de la industria cultural se venden
soportes 'DVDs' conteniendo obras intelectuales fílmicas.
[21] Una de estas empresas fue 'SunnComm International Inc.' http://www.sunncomm.com/, una empresa
norteamericana localizada en Phoenix, Arizona, que le desarrolló una tecnología anti-copia llamada MediaMax,
http://www.mediamaxtechnology.com/. Desde mediados de 2003 Sony Music, y luego como Sony-BMG, comenzó a
usar la tecnología MediaMax y publicó cerca de 20 millones de 'DCs' bajo 37 títulos que usaban la tecnología en sus
versiones 3.0 o 5.0: http://www.sonybmg.com/mediamax/titles.html. [últimas visitas el 10 de febrero de 2006].
[22] La página Web de First 4 Internet [F4i] puede ser ubicada en: http://www.first4internet.com/ [última visita el
10 de febrero de 2006]. F4I es una empresa de Gran Bretaña especializada en seguridad informática y la producción de
software de protección de copias.
[23] 'XCP' es la sigla en ingles de 'eXtended Copy Protection'. La definición de la tecnología 'XCP' y 'XCP2'
puede encontrarse en: http://www.xcp-aurora.com/. [Última visita el 12 de Febrero de 2006].
[24] El artefacto solicitado por Sony-BMG a F4i se instalaba en las versiones de Windows 98SE, ME, 2000 SP4
9 de 25
Si bien el concepto de 'copia estéril' del 'XCP' no era muy común en ese momento, tampoco
era algo desconocido por las corporaciones líderes en la industria musical [además de Sony-BMG,
Universal Music Group, Warner Music Group y EMI]. Hasta ese momento ninguna de las
corporaciones había avanzado hasta bloquear de forma efectiva con 'MTs' la copia de sus obras
musicales. El 'XCP' sólo había sido utilizado en 'DCs' de promoción o de circulación interna. En
Mayo de 2005 la Revista Wired (2005) re-publicó un cable de Reuters donde se comentaba que F4i
estaba trabajando con las cuatro grandes empresas de la industria. Sin embargo, avanzando un poco
más, Sony-BMG incluyó el 'XCP' como 'MT' en sus 'DCs' comerciales lanzados al mercado. En
Enero de 2005 Sony-BMG comenzó a distribuir a sus proveedores los primeros discos conteniendo
el artefacto descrito. Distribuyó a sus revendedores cerca de 4.7 millones de 'DCs' bajo 52 títulos
que usaban la tecnología 'XCP'. Algunas estimaciones indican que, a nivel mundial, los 'usuarios-
finales' compraron más de 2 millones de estos discos25.
La caja de los 'DCs' tenía una pequeña nota en el dorso. Como puede observarse en la
siguiente imagen26, la misma indicaba a los potenciales compradores [1] las compatibilidades del
'DC' en los diferentes soportes y, específicamente, que [2] se trataba de un disco con 'Copias
Limitadas' [Limited Copies] y que [3] había una “probable” dirección Web de la página de Sony-
BMG para leer [? cp.sonybmg.com/xcp; README.HTML] más de información sobre alguna de
estas compatibilidades:
Atendiendo al 'soporte' sobre el que se comercializaban las obras, el 'software/tecnología'
que utilizaban y su 'ley/regulación' aplicable, el artefacto-híbrido desarrollado por F4i y utilizado
por Sony-BMG en sus discos compactos industriales podía describirse como 'DC | XCP | MT'. Los
y XP. No funcionaba en los sistemas operativos de Apple, Linux o Unix.
[25] El listado de 'DCs' con esta tecnología puede observarse en el sitio de Sony-BMG:
http://cp.sonybmg.com/xcp/english/titles.html. [Última visita el 10 de febrero de 2006].
[26] Imagen tomada de la página Web de Sony-BMG sobre preguntas más frecuentes [faq] sobre el 'XCP':
http://cp.sonybmg.com/xcp/images/CP_Grid_Arrow.jpg. [Última visita el 10 de febrero de 2006].
10 de 25
discos de Sony-BMG que incluían el artefacto 'DC | XCP | MT' eran estandarizados y compatibles
con las especificaciones de los 'DCs' Sony/Philips. De hecho, podían escucharse en cualquier
reproductor de música. Sin embargo, a diferencia de la mayoría de los 'DCs' convencionales, los
discos que incluían este artefacto no podían ejecutarse directamente en computadoras personales.
Estos discos traían una 'segunda sesión'27 que habilitaba la posibilidad de ejecutarlos en las
computadoras personales. Esta 'segunda sesión' venía acompañada de una aplicación privativa, el
'Reproductor Sony-BMG' [Sony-BMG Player], necesaria para ejecutar las obras musicales que
contenía el 'DC'.
Las obras musicales contenidas en el 'DC' no podían ejecutarse sin instalar el 'Reproductor'
de Sony-BMG. De hecho, las mismas no podían ejecutarse con otros reproductores como iTunes,
Real Player o Windows Media Player. Sólo el reproductor de Sony-BMG permitía el acceso a la
información adicional que traía el 'DC': imágenes, letras de canciones, sitios de artistas. Si bien
existía cierta información sobre el artefacto 'DC | XCP | TM' y su esquema de protección,
prácticamente nadie por fuera de Sony-BMG y F4i conocía como estaba construido el artefacto. A
mediados de 2005 comenzaron a reportarse ciertas fallas en computadoras personales. Algunas
cosas comenzaron a salirse de lo planeado inicialmente por Sony-BMG. Como se analiza en la
segunda fase, el artefacto también traía algunas sorpresas. A finales de Octubre se desata un
escándalo.
[Fase-2] 'DC-DR | XCP-Rootkit | MT-GDD/R': algunas sorpresas
En el mes de Septiembre de 2005 John Guarino28 comenzó a encontrar que el servicio
técnico que habitualmente ofrecía a sus clientes no resolvía la eliminación de ciertos archivos
extraños que se alojaban en el 'registro del sistema operativo Windows'29. Según Hamm (2005) y
Rush (2006), Guarino observó varias veces como la eliminación de estos archivos provocaba que
las lectoras de 'DCs' de las computadoras dejaran de funcionar. Guarino probó varias soluciones
pero, sin embargo, debió re-instalar completamente los sistemas operativos Windows en varias
oportunidades. El 30 de Septiembre, según describe Rush (2006), Guarino descubrió los misteriosos
[27] Los datos almacenados [contenidos] en un 'DC / DVD' se ubican por pistas y sesiones. Por lo general, los
'DCs' que provienen de la industria ubican las obras musicales en la primera sesión. La segunda sesión se utiliza para
software y diferentes aplicaciones.
[28] Dueño de la empresa TecAngels [de dos dueños] que da soporte y consultoría técnica de CPs en Manhattan,
New York; http://tecangels.com/. [Última visita el 10 de Agosto de 2006].
[29] El Registro de Windows es “una base de datos jerárquica central” que almacena información necesaria para
configurar el sistema según usuarios, aplicaciones y dispositivos de hardware. Más información en el Diccionario de la
Computación Microsoft http://support.microsoft.com/kb/256986/ES/. [Última visita el 10 de Agosto de 2006]. Los
archivos que se alojaba en el 'registro del sistema' son difíciles y riesgosos de borrar de forma directa.
11 de 25
archivos en su propia computadora. Rápidamente los relacionó con la compra de un 'DC' de música
de Sony-BMG30.
Guarino separó en un archivo la actividad que registraba su computadora [logs] y escribió
un correo electrónico a la empresa de seguridad informática F-Secure31, empresa que le proveía sus
herramientas de seguridad. En dos semanas los especialistas de F-Secure realizaron su propia
investigación. En forma privada los directivos de F-Secure se contactaron con Sony-BMG y, por su
intermedio, con F4i para informarles ciertos descubrimientos32. Según Hamm (2005) y Rush (2006),
F-Secure informó a ambas empresas que sus 'DCs' contenían algunos componentes que iban a ser
considerados por ellos como un alto riesgo para las computadoras personales de los usuarios finales.
Aparentemente, las negociaciones entre las empresas no tuvieron el resultado esperado. Ninguna de
las partes hizo público sus contactos, relaciones o negociaciones. Mucho menos se hizo público
aquello encontrado en los 'DCs'.
En los mismos meses otros especialistas e investigadores en seguridad informática también
comenzaban a analizar el artefacto de Sony-BMG. Desde mediados de 2005 investigadores habían
intercambiado información sobre las presuntas causas de fallos en computadoras personales. De
hecho, los investigadores del 'Departamento de Ciencias de la Computación' de la 'Universidad de
Princeton', Ed Felten y Alex Halderman (2005), presentaron a la Oficina de Derechos de Autor de
EE.UU. [U.S. Copyright Office] un pedido de excepción a la prohibición de eludir 'medidas
tecnológicas': querían publicar una investigación33 sobre el artefacto de Sony-BMG. La 'Oficina de
Derecho de Autor' no respondió al pedido y la inacción bloqueó otra de las posibilidades de que el
tema ganara estado público. Así, la sorpresa de los 'DCs' de Sony-BMG quedó sólo dentro de un
núcleo cerrado de empresas, expertos en seguridad, investigadores y agencias gubernamentales.
A finales de Octubre de 2005, Mark Russinovich34 observó como ciertos componentes de un
[30] Guarino reconstruyó la actividad de sus días previos; recordó que había comprado un 'DC' de música de
Sony-BMG y había instalado/ejecutado el programa necesario [Reproductor] en su computadora (Hamm; 2005). El
disco fue 'Touch' de Ameri http://www.amerie.net/. [Última visita el 10 de Agosto de 2006].
[31] La empresa F-Secure, ubicada en Helsinki, Finlandia, es una de las primeras empresas de seguridad
informática y una de las más importantes del mundo: http://www.f-secure.com/. Desarrolla una aplicación llamada
Blacklight: http://www.f-secure.com/blacklight. [Últimas visitas el 10 de Agosto de 2006].
[32] Según Hamm (2005), el 4 de Octubre F-Secure, en privado, se contacta con Sony-BMG por un posible
riesgo que traían los 'DCs'. El día 7 de Octubre Sony-BMG contesta vía correo electrónico que no evidenciaba tales
riesgos. Hamm narra que F-Secure le describe tanto a Sony-BMG como a F4i que el artefacto 'DC | XCP' contenía una
amenaza que sería considerada por ellos como 'riesgo de seguridad'. Según Hamm (2005) existieron comunicaciones
telefónicas entre las tres empresas donde se intentó llegar a una solución común pero a la cual nunca llegaron por
diferencias sobre las responsabilidades.
[33] La Ley de Derechos de Autor para el Milenio Digital de los EE.UU. [Digital Millennium Copyright Act o
DMCA] prohíbe y no exceptúa las publicaciones académicas que pudieran permitir la elusión de una medida
tecnológica [MT] como contenían los 'DCs' de Sony-BMG. Más información sobre las excepciones en: '§1201.(A)(1)(a)
Circumvention of copyright protection systems; Violations Regarding Circumvention of Technological Measures'.
[34] Mark Russinovich es un experto norteamericano en seguridad informática especializado en el sistema
operativo Windows. Junto a Bryce Cogswell posee un empresa llamada 'Sysinternals'. El sitio Web de Sysinternals es:
http://www.sysinternals.com/. [Última visita el 10 de Febrero de 2006].
12 de 25
'DC' de Sony-BMG se habían instalado en su computadora personal de forma encubierta y sin
mediar consentimiento alguno. Aparentemente, a diferencia de F-Secure y de los investigadores
Felten y Halderman, el 31 de Octubre de 2005 Russinovich publicó en su weblog (Russinovich;
2005;a) un análisis detallado de cómo uno de los 'DCs' de Sony-BMG35 había instalado en su
computadora personal un 'Rootkit'36. Russinovich publicó como el 'Rootkit Revealer'37 permitía
identificarlo y mostrar una parte oculta del artefacto de Sony-BMG. El título de la publicación fue
'Sony, el Rootkit y la Gestión Digital de Derechos han ido muy lejos' ['Sony, Rootkits and Digital
Rights Management Gone Too Far']. 'El 1 de Noviembre, a horas de la publicación de Russinovich,
F-Secure etiqueta al 'XCP' como un potencial 'Rootkit' y lo clasifica como una amenaza de alto
riesgo (F-Secure; 2005).
Pero, ¿qué pasaba con los discos compactos? Cuando el usuario-final cargaba el 'DC' en el
reproductor de su computadora [con Windows y el 'arranque-automático' activado38], el esquema de
protección del artefacto comenzaba su acción39. Aparecían en primera instancia las condiciones
legales de usos y licenciamiento ['End-User License Agreement' o EULA]. Si las mismas eran
rechazadas el disco era expulsado físicamente de la unidad de 'DCs' sin poder lograr acceso a las
obras musicales. Si la EULA era aceptada se instalaban varios programas al 'Disco Rígido' [DR40].
Una vez en el 'DR' se lanzaba la instalación del 'Reproductor de Sony-BMG' y con ello comenzaba
la carga de los controladores [drivers]41, del 'XCP' y, entre otras cosas, del 'Rootkit' que manipulaba
[35] El disco comprado por Russinovich fue 'Get right with the man' de los hermanos Van Zant:
http://www.thevanzants.com/. [Últimas visitas el 10 de febrero de 2006].
[36] Se entiende por 'root-kit', de 'root' [raiz, corazón] y 'kit' [equipo, juego], a un conjunto de herramientas y
piezas de software que sirven para acceder a un sistema sin permiso de su titular y, de esta forma, tomar su control,
esconder procesos, archivos, logs, directorios o bien interceptar información. El concepto rootkit indica que quien lo
utiliza puede acceder a nivel de 'root', vale decir, a nivel del administrador principal con plenos derechos de acceso a un
sistema. Los rootkits que funcionan a nivel del kernel [o módulo central de un sistema operativo] abren puertas traseras
a través de las cuales se puede acceder sin permisos a un sistema.
[37] El 'Rootkit Revealer' es un software que tenía por objeto identificar posibles vulnerabilidades en las CPs
[http://www.sysinternals.com/Utilities/RootkitRevealer.html]. El Revealer había sido desarrollado por el mismo Mark
Rusinovich y Bryce Cogswell dentro de las empresas Sysinternals y Winternals Software LP. Ambas empresas fueron
compradas por Microsoft en Julio de 2006 en carácter de empresas subsidiarias y tanto Rusinovich como Cogswell
pasaron a ser técnicos asociados en la parte de servicios y de arquitecturas de Microsoft respectivamente
[http://www.microsoft.com/presspass/press/2006/jul06/07-18WinternalsPR.mspx]. Última visita el el 28 Julio de 2006.
[38] La función de 'arranque-automático' [en inglés 'auto-run'] le permite al sistema operativo revisar en las
'segundas sesiones' de los 'DCs' la existencia del archivo 'autorun.info' y ejecutar el listado de sus comandos.
Generalmente se utiliza para instalar software. En los sistemas operativos Windows viene activada por defecto.
[39] Según Halderman y Felten (2006, B) el esquema de protección tenía tres niveles; [a] un nivel de protección
pasiva, basado en la invisibilidad de algunos archivos en los 'DCs' con multi-sesiones; [b] un nivel de protección
temporal, basado en una expulsión física del 'DC' si el usuario rechazaba la instalación; [c] un nivel de protección
activa, basado en el control del acceso que ejercía sobre cualquier 'DC' introducido.
[40] Un 'DR', del inglés de 'Hard Drive', es un soporte [disco concéntrico] de aluminio o cristal donde se
almacenan y recuperan datos de forma magnética-analógica a través de brazos y cabezales. Por lo general, los discos
rígidos se utilizan como soporte de almacenamiento en computadoras personales.
[41] Programas de software que se utilizan para que un sistema operativo se comunique con determinados
dispositivos, como por ejemplo un CD ROM o un impresora. Más información en: http://www.f-secure.com/v-
descs/xcp_drm.shtml. Última visita el 15 de Febrero de 2006.
13 de 25
el procesamiento central del sistema operativo. Éste permitía que todo este proceso descrito quedara
completamente invisible.
El nombre con el que el sistema identificaba el 'Rootkit' era '$sys$aries'. Este se cargaba
automáticamente al iniciar el sistema operativo e impedía que el usuario-final tuviera la posibilidad
de acceder a los archivos de música en el 'DC' o pudiera manipular la cantidad de copias que
habilitaba el 'XCP'. El Reproductor de Sony-BMG y el 'XCP' sólo permitían tres copias del 'DC'
completo o de cualquiera de las obras musicales por separado que contenía. Si el disco se copiaba
en forma completa, el nuevo disco incluía también el Reproductor y el mismo 'XCP'. Si se copiaban
al 'DR' algunos archivos, las obras musicales sólo se podía pasar a formatos de Windows y el
Reproductor de Sony deshabilitaba la opción de copiado luego de las tres copias. El 'quemado
estéril' bloqueaba la posibilidad de que las copias puedan ser a su vez copiadas.
Está bastante claro, un artefacto con estas características difícilmente podía ser notificado a
los usuarios-finales en un EULA. A su vez, el 'Rootkit' también servía para mantener oculto
cualquier archivo, proceso o entrada en el registro de Windows que comenzara con el prefijo
'$sys$'. De esta forma, el 'Rootkit' instalado por Sony-BMG exponía las computadoras a serias
vulnerabilidades de seguridad. En ningún caso Sony-BMG se aseguró de que otras aplicaciones
[más o menos maliciosas] no pudieran emplear esta puerta trasera y las mismas técnicas encubiertas
[prefijo '$sys$'] que las utilizadas por el artefacto anti-copia. Entre otras cosas, el 'Rootkit' permitía
ocultar la actividad de cualquier tercero, permitía instalar cualquier tipo de archivos, 'virus',
'malware' o 'spyware'42 y deshabilitaba programas de protección [firewall, anti-spyware y los anti-
malware]43.
La publicación de Russinovich y la clasificación de alto riesgo por parte de F-Secure
iniciaron un camino tan rápido como irreversible. A pocas horas de la publicación de Rusinovich la
noticia circuló por otros weblogs especializados en seguridad informática. El caso fue cubierto
rápidamente por sitios vinculados a Internet y derechos ciudadanos y, en cuestión de horas,
siguieron los medios masivos de comunicación [prensa escrita, radio y televisión]. Expertos en
seguridad informática comenzaron a analizar el caso. Las ONGs comenzaron a publicar airadas
protestas en contra de Sony-BMG. Varios usuarios-finales comenzaron diferentes boycotts e incluso
algunos Estados comenzaron investigaciones al respecto. El artefacto de Sony-BMG comenzó a
generar discusiones de todo tipo: políticas, técnicas, económicas, legales y éticas.
[42] Tanto el concepto de spyware [o software espía] como el de malware [software maligno] define una amplia
gama de aplicaciones diseñadas para que, sin el consentimiento del dueño/titular de una computadora personal, se pueda
interceptar información y tomar control de sus operaciones. Estos artefactos se diferencian de los virus puesto que
carecen de la capacidad de reproducirse por sí mismos.
[43] Estos programas están diseñados para prevenir el acceso no autorizado a las computadoras personales o bien
a redes privadas [por lo general bajo el sistema operativo Windows].
14 de 25
En un primer momento tanto Sony-BMG como F4i intentaron eludir el problema. Evitaron
reconocer la utilización de técnicas encubiertas y la instalación de un 'Rootkit' en los 'DR' de sus
usuarios. Los directivos de Sony-BMG no emitían opiniones y la empresa F4i borró directamente
toda información disponible en sus sitios Web. Sin embargo, el silencio alimentaba cada vez más la
sospecha sobre el artefacto de Sony-BMG. El 4 de Noviembre Thomas Hesse, Presidente de
Negocios Globales Digitales de Sony-BMG, debió reconocer públicamente la existencia de un
'Rootkit'. En una entrevista radial Hesse manifestó que:
“La mayoría de la gente, pienso, no sabe qué es un rootkit, así que ¿por qué
deberían preocuparse por esto?”44.
La confirmación por parte de Sony-BMG fue recibida con duras críticas. Tanto el
reconocimiento como la forma de hacerlo, lejos de calmar la situación, generaron más críticas en su
contra. En este contexto también la empresa F4i se vió obligada a declarar algo en relación al uso de
técnicas encubiertas [the 'cloaking' techniques] utilizadas en el artefacto. A los pocos días en el sitio
Web oficial del 'XCP' [prácticamente vacío luego del escándalo] pudo leerse esta afirmación de
parte de F4i:
“Estos intereses de seguridad fueron enfocados mediante el uso de técnicas
'encubiertas' para aumentar los niveles de protección [...]”45.
El 4 de Noviembre Russinovich (2005;b) publicaba en su weblog que el artefacto de Sony-
BMG 'llamaba a casa'. En seguridad informática el llamado a casa indica que el artefacto una vez
instalado se comunicaba con alguna dirección del sitio de Sony-BMG [específicamente,
connected.sonymusic.com] y enviaba información sensible del usuario: entre otros datos, la
dirección IP del usuario, el disco ejecutado, la fecha, la hora, algunos hábitos de navegación y
posible publicidad para ser mostrada en el Reproductor de Sony-BMG.
La acción de los diferentes grupos sociales relevantes fue cambiando el artefacto. Según las
categorías analíticas utilizadas ['soporte', 'software/tecnología' y 'ley/regulación'], el nuevo artefacto
de Sony-BMG puede describirse como 'DC-DR | XCP-Rootkit | MT-GDD/R'. Rápidamente, el
nuevo artefacto comenzó a ser clasificado por las empresas y especialistas en seguridad informática.
[44] Entrevista radial de Neda Ulaby a Thomas Hesse [President Sony-BMG Global Digital Business] del 4 de
Noviembre de 2005 (NPR; 2005). La frase original en Ingles es: "Most people, I think, don't even know what a rootkit
is, so why should they care about it?".
[45] La frase original en Inglés: “These security concerns were focused on the 'cloaking' techniques which were
used to enhance protection levels [...]” en el sitio Web: http://www.xcp-aurora.com/. Traducción del autor. [Última
visita el 12 de Febrero de 2006].
15 de 25
A F-Secure le siguieron varias empresas como Symantec y Computer Associated46. El 'Rootkit' fue
definido como potencialmente dañino y como una amenaza importante47. Por otra parte, el uso del
'técnicas encubiertas' [reconocidas por F4i], la instalación de un 'Rootkit', y sobre todo, la
característica de 'llamar a casa' fueron definitorias para que el artefacto 'DC-DR | XCP-Rootkit |
MT-GDD/R' comience también a ser considerado como un 'spyware'. El 12 de Noviembre
Microsoft anuncia en su weblog corporativo 'Anti-Malware Engineering Team of Microsoft' (2005)
que el artefacto 'DC-DR | XCP-Rootkit | MT-GDD/R' también debe ser considerado como un
spyware/malware.
A pocos días de hacerse públicas las vulnerabilidades también comenzaron a surgir virus y
troyanos que aprovechaban sus falencias (Leyden, 2005; Symantec; 2005 [a y b]). El artefacto
comenzaba a ser encontrado no sólo en computadoras personales, sino también en computadoras de
gobiernos, redes comerciales privadas y hasta redes militares de diferentes países del mundo
[principalmente Japón y EE.UU.]. Según las estimaciones de Kaminsky (2005), la infección
producida por el artefacto de Sony-BMG supera el medio millón de computadoras en más de 130
países. Para Schneier (2005), la epidemia informática iniciada por el artefacto de Sony-BMG es una
de las más serias y extendidas de toda la historia.
El 10 de Noviembre de 2005 en un evento sobre derecho de autor de la 'Cámara
Norteamericana de Comercio', el Asesor del Secretario para Políticas del Departamento de
Seguridad Interior de Estados Unidos de Norteamérica, Stewart Baker, habló brevemente del caso
del artefacto de Sony-BMG. Luego de aclarar que la infraestructura de comunicación de EE.UU.
estaba sin riesgo, comentó que la defensa de los derechos de autor y las medidas tecnológicas que se
utilizaban con este fin no tenían en ningún caso que poner en riesgo la infraestructura de seguridad
del Estado. Refiriéndose al caso de Sony-BMG, Baker enfatizó que:
"Es muy importante recordar que son sus derechos de autor, no sus
computadoras.”48
Durante el mes de noviembre Sony-BMG pretendió evitar las críticas por el uso de técnicas
[46] Computer Associated también clasificó el artefacto como un troyano.
[http://www3.ca.com/securityadvisor/pest/pest.aspx?id=453096362]. Última visita el 15 de Febrero de 2006.
[47] Algunas compañías de seguridad informática comenzaron a ver el artefacto como un virus bajo el nombre de
'XCP-DRM-Software', o también como un Troyano, bajo los alias de 'Trojan.Rootkit.XCP', 'Rootkit.XCP'. El 8 de
Noviembre Symantec publicó su análisis sobre el 'Rootkit' y lo clasificó como de riesgo alto. Para Symantec el 'Rootkit'
lleva el nombre de 'SecurityRisk.First4DRM' [http://securityresponse.symantec
.com/ avcenter /venc/data /securityrisk .aries.html ]. Última visita el 1o de Agosto de 2006.
[48] Video de la presentación de Baker del 10 de Noviembre de 2005 en la página Web del Diario Washington
Post: [http://www.washingtonpost.com/wp-dyn/content/video/2005/11/11/ VI20051111 01160.html ]. Frase en Inglés:
"It's very important to remember that it's your intellectual property, it's not your computer.” Traducción al castellano
del autor. Última visita el 10 de Febrero de 2006.
16 de 25
encubiertas. En primera instancia su solución consistió en hacer visible el 'Rootkit'. Lo hizo a través
de un des-instalador que funcionaba a través de su página Web. Sin embargo, Felten y Halderman
descubren a los pocos días que el supuesto des-instalador dejaba la misma vulnerabilidad abierta
[$sys$] y, de hecho, no desinstalaba el artefacto. A pocas horas, Matti Nikki, un programador
Finlandés, descubre que el des-instalador también mantiene una comunicación oculta vía Internet
con el sitio de Sony-BMG. Días después Sony-BMG reemplazó el des-instalador por uno
descargable. A mediados de noviembre Sam Hocevar (2005) y Matti Nikki (2005) mostraron
evidencias de como el artefacto de Sony-BMG producido por 'F4i' contenía piezas de código libre y
posibles violaciones a sus licencias49.
[Fase-3] 'DC-DR | XCP-Rootkit | MT-GDD/R': Sony-BMG a juicios
Anticipando la instancia judicial, el 11 de Noviembre de 2005 Sony-BMG anunció
públicamente que paraba la producción de los 'DCs' con el sistema de protección anti-copia. No
obstante, el anuncio y su estrategia mediática tampoco fueron suficientes para aquietar las críticas
en los medios de comunicación. Sólo tres días después, el 14 de Noviembre, Sony-BMG anunció
que retiraba de los comercios, puntos de venta y tiendas online todos los 'DCs' que habían generado
problemas. De la misma forma, también anunciaba que iba a reemplazar gratis todos los 'DCs'
vendidos con protección anti-copia por otros sin ningún tipo de protección. Todas estas medidas que
voluntariamente tomó Sony-BMG fueron luego incorporadas a los diferentes Juicios/Acuerdos de
forma obligatoria.
A sólo tres semanas de que comenzaran a publicarse, investigarse y criticarse los
componentes ocultos y algunas sorpresas que tenía el artefacto 'DC-DR | XCP-Rootkit | MT-
GDD/R', Sony-BMG comenzó un largo camino por los tribunales de varios países. Además de los
gobiernos de EE.UU., Canadá y de Italia, varios fiscales generales de diferentes Estados en los
EE.UU. [New York, Florida, Texas] iniciaron investigaciones para conocer el alcance de los
problemas iniciados por el artefacto. También lo hicieron la Comisión Federal de Comercio de
EE.UU., varias ONGs de defensa de derechos en Internet, diferentes grupos de consumidores,
algunos estudios jurídicos y varios grupos de activistas.
El 21 de Noviembre de 2005 fue presentada la primera investigación y posterior
presentación judicial por parte de un Estado. Fue iniciada por el Fiscal General del Estado de Texas,
[49] Aparentemente, F4i tomó de-codificadores para compatibilizar las obras musicales con las provenientes de
Apple. Para Halderman y Felten (2006), aparentemente, este proceso oculto en el artefacto de Sony-BMG fue
preparado para volverlo compatible con la música protegida proveniente de iTunes y de los iPod de le corporación
Apple. La licencia aparentemente violada fue la Licencia Pública General [GPL] de la Fundación para el Software
Libre.
17 de 25
Greg Abbott. Fue el primer caso en que un Estado demandaba a una corporación comercial por el
uso de programas clandestinos/ilícitos [“spyware”] en computadoras personales. Abbott alegó que
el artefacto "escondido" de Sony-BMG volvía más vulnerables las computadoras personales a los
virus electrónicos. La demanda fue presentada alegando violación a la 'Ley de Texas de Protección
al Consumidor Contra Programas de Computadoras Clandestinos' de 2005 (Consumer Protection
Against Computer Spyware Act). El Procurador General solicitó una sanción económica de 100,000
dólares por cada violación de la ley y el reembolso por gastos legales y costos de investigación.
Según el Fiscal Abbott (2005):
“Sony-BMG ha tomado parte en una versión de engaño tecnológico contra el
consumidor al esconder archivos secretos en sus computadoras”
También en el mes de Noviembre de 2005 Sony-BMG fue llevada a los Tribunales Federales
de los EE.UU. mediante un Juicio/Acuerdo de Acción Colectiva [Class-Action Suit50]. Para recibir
los reclamos y solicitudes de compensación económica, Sony-BMG abrió un sitio específico para el
juicio [sonybmgcdtechsettlement.com]. Al menos dos Acuerdos de Acción Colectiva se iniciaron en
Estados Unidos; uno en California y otro en New York. Probablemente, otro sea iniciado en el
Estado de La Florida. Uno de estos Acuerdos está siendo impulsado por la 'Electronic Frontier
Foundation' [EFF], una ONG que comenzó acciones en Noviembre de 200551.
El 28 de Diciembre de 2005 los demandantes completaron una demanda en representación
de todas las personas naturales o entidades de los EE.UU. que hayan comprado, recibido, entrado en
posesión o usado los 'DCs' o 'DVDs' que contenían piezas de software de 'XCP' o tecnología
'MediaMax'. La demanda alcanzó a Sony-BMG, F4i Ltd. y SunnComm. Los demandantes alegaron
que los demandados habían incurrido en conductas ilegales, injustas y engañosas en el diseño,
manufactura y venta de los 'DCs' que contenían el software 'XCP' y 'MediaMax'. En este sentido,
agregaron que los demandados no habían explicado adecuadamente las limitaciones que este
software imponía a los usuarios-finales y mucho menos las vulnerabilidades que los mismos
podrían acarrear a sus computadoras personales.
Sony-BMG negó los cargos. Sin embargo, por el formato de los Acuerdos de Acción
Colectiva, el Tribunal no decidió a favor de los Demandantes ni de los Demandados. En este tipo de
Acuerdos se entiende que las partes llegan rápidamente a un acuerdo más que a deslindar
responsabilidades. Las negociaciones duraron aproximadamente un mes y se centraron en los
[50] Un Juicio o Acuerdo de Acción Colectiva [Class-Action Suit] es un tipo especial de proceso en el cual se
define una la pluralidad de actores, derechos y hechos relevantes para las acciones judiciales.
[51] [http://www.eff.org/IP/DRM/Sony-BMG/].
18 de 25
riesgos-daños que las empresas habían provocado y en la posible intromisión por parte de terceros a
través de 'trojan horses' y 'spyware'. Sony-BMG y F4i se comprometieron a retirar inmediatamente
todos los 'DCs' con 'XCP' de la venta [cosa que Sony ya había propuesto en el mes de Noviembre de
2005] y a dejar de fabricar los 'DCs' con las piezas de software 'XCP'52.
Entre otros puntos relevantes, las empresas se comprometieron a notificar correctamente el
software de sus 'DCs', a sólo instalar piezas previamente aceptadas por el usuario-final y a ofrecer
des-intaladores de todos sus artefactos ofrecidos. Por otra parte, se arreglaron dos tipos de
incentivos para quienes tuvieran los 'DCs' con 'XCP'. Por un lado, la posibilidad de cambiar cada
disco por un 'DC' de reemplazo y una descarga del mismo álbum en formato MP3. Obviamente,
Sony-BMG se comprometió a que el 'DC' de reemplazo no contuviera ningún tipo de software de
protección anti-copia. Además, ofrecieron un resarcimiento de u$s7.50 [cheque o tarjeta de débito]
y la descarga de diferentes álbumes de música de una lista preestablecida. Varias medidas más
fueron impuestas a Sony-BMG. Sin embargo, a los fines del artículo, hasta aquí llega la historia y
desarrollo del artefacto anti-copia. Siguen, entonces, el análisis y las conclusiones finales.
Conclusiones:
Los acontecimientos descritos sobre el artefacto 'DC-DR | XCP-Rootkit | MT-GDD/R' de
Sony-BMG han tenido un gran impacto en Internet. Probablemente, este episodio también tenga
importantes consecuencias para las regulaciones de derecho de autor y de allí su importancia para el
análisis. Al momento de la escritura de este artículo varios juicios y acuerdos están iniciándose y
otros están en etapa de investigación, discusión o negociación. No obstante, el análisis socio-técnico
realizado sobre la construcción de funcionamiento/no-funcionamiento del artefacto permite sacar al
menos dos conclusiones centrales. La primera conclusión refiere al análisis de las fases de
funcionamiento/no-funcionamiento del artefacto-híbrido. La segunda refiere a la relación de co-
construcción entre tecnologías y regulaciones.
[Conclusión 1]: análisis y desconstrucción del artefacto-híbrido
En la 'Fase-1' se observa como Sony-BMG lanzó al mercado una línea de 'DCs' conteniendo
el 'XCP' como una 'MT' anti-copia tendiente a evitar la copia casual de las obras intelectuales bajo
su titularidad. Más allá de pequeños detalles en la prensa y de algunas referencias mínimas en la
[52] Para más información visitar el sitio de la Electronic Frontier Foundation; 'ND Cal. Complaint; Dec
8, 2005'; última visita el 11 de Febrero de 2006. [http://www.eff.org/IP/DRM/Sony-BMG/ND_cal_complaint.pdf].
19 de 25
contratapa del disco, Sony-BMG ocultó la información respecto a la existencia y finalidad del
artefacto. Más allá de misma empresa Sony-BMG, de F4i como empresa desarrolladora del
artefacto anti-copia e, incluso, más allá de los usuarios-finales de las obras intelectuales musicales
contenidas en el soporte 'DC', no se presentaron en esta fase otros grupos sociales que significaran
el artefacto. En este sentido, el artefacto 'DC | XCP | MT' tuvo una baja 'flexibilidad interpretativa'
y, desde un enfoque socio-técnico, funcionó sin sobresaltos.
A diferencia de la primera, en la 'Fase-2' se observa como rápidamente comienzan a
presentarse problemas vinculados con el artefacto 'DC | XCP | MT' de Sony-BMG. El relato
presenta al menos tres fuentes desde donde se observa un aumento de su 'flexibilidad interpretativa':
[1] el relato describe las acciones de Guarino y las negociaciones privadas que F-Secure inicia con
Sony-BMG y F4i en relación a la clasificación de su artefacto como 'riesgoso'; [2] los pedidos de
Felten y Halderman a la 'Oficina de Derechos de Autor de EE.UU.' [U.S. Copyright Office] para
obtener una excepción a la prohibición de eludir 'medidas tecnológicas' y publicar una investigación
sobre el artefacto de Sony-BMG; [3] finalmente, la publicación de Russinovich sobre la existencia
de un 'Rootkit' que, mediante técnicas encubiertas, se instalaba en los 'discos rígidos' [DR] de las
computadoras personales.
La Fase-2 permite observar como se amplió la 'flexibilidad interpretativa' sobre el artefacto
una vez que se comprobó su existencia y sus características técnicas tomaron estado público. En
este sentido, nuevos grupos sociales relevantes pudieron significar el artefacto: entre otros,
empresas y especialistas en seguridad informática, weblogs especializados, medios masivos, ONGs,
empresas, legisladores, Estados, investigadores. Puntualmente, la publicación de Russinovich sobre
el 'Rootkit' y el alcance de la noción de la 'GDD/R', la clasificación de F-Secure y el mismo
reconocimiento de Sony-BMG del 'Rootkit' y de sus 'técnicas encubiertas' cambiaron rápidamente la
composición del artefacto. El nuevo artefacto 'DC-DR | XCP-Rootkit | MT-GDD/R' comenzó a ser
significado como artefacto dudoso, riesgoso, spyware, malware, virus o troyano. De esta forma, los
diferentes significados atribuidos [con mayor o menor relevancia] comenzaron a poner en dudas el
funcionamiento del artefacto 'DC-DR | XCP-Rootkit | MT-GDD/R'.
La 'Fase 3' permite observar la construcción del no-funcionamiento del artefacto de Sony-
BMG. El retiro de los discos de las tiendas por parte de la misma corporación marcó un punto de
inflexión. El 11 de Noviembre Sony-BMG hizo pública su decisión de detener la producción de los
'DCs'. Pocos días después, el 14 de Noviembre, anunció que también retiraba los 'DCs' de los
comercios. A sólo una semana de que se conocieran estas decisiones y el consecuente no-
funcionamiento del nuevo artefacto 'DC-DR | XCP-Rootkit | MT-GDD/R', usuarios-finales, ONGs y
diferentes Estados comenzaron a litigar en contra de Sony-BMG. Esto contribuyó a que el artefacto
20 de 25
sea definitivamente considerado un peligro de seguridad, un software ilícito o, directamente, espía.
Sony-BMG debió negociar el reemplazo de los discos, el pago de incentivos y aceptar ciertos
controles externos sobre su producción.
El análisis y desconstrucción del artefacto-híbrido permite observar cómo este fue
produciéndose y modificando su composición a través de los significados atribuidos por los grupos
sociales relevantes. En este sentido, fue la acción de los diferentes grupos sociales la que constituyó
el no-funcionamiento del artefacto anti-copia. Asimismo, el análisis socio-técnico también permite
anticipar cómo ciertos elementos constitutivos perviven a este no-funcionamiento y arrojar luz
sobre los procesos de co-construcción entre el diseño de las tecnologías y la regulación de espacios
y conductas en la era digital. El siguiente cuadro sintetiza el análisis según las fases, los artefactos,
los grupos sociales relevantes y el funcionamiento/no-funcionamiento:
Análisis socio-técnico del funcionamiento/no-funcionamiento del artefacto anti-copia de Sony-BMG
Fases Fase - 1 Fase - 2 Fase - 3
Artefactos 'DC|XCP|MT' 'DC-DR|XCP-Rootkit|MT-GDD/R' 'DC-DR|XCP-Rootkit|MT-GDD/R'
GSRs
Sony-BMG
F4I
UF-DCs [1]
Sony-BMG
F4I
Especialistas S-I [2]
Empresas S-I
Comunidad S-I
ONGs
Prensa Especializada
Blogs/Medios
UF-DCs-CP-W [3]
Sony-BMG
F4I
Especialistas S-I [2]
Empresas S-I
Comunidad S-I
ONGs
Prensa Especializada
Blogs/Medios
UF-DCs-CP-W [3]
Acuerdos
F/N-F Funcionamiento ¿Funcionamiento? No-Funcionamiento
[1] UF-DCs = Usuarios Finales de DCs; [2] S-I = Seguridad Informática; [3] UF-DCs-CP-W = Usuarios
Finales de DCs en Computadoras Personales con sistema operativo Windows.
[Conclusión 2]: la co-construcción de tecnologías y regulaciones
Luego de los rápidos e intensos sucesos de noviembre/diciembre de 2005 la discusión sobre
el artefacto y su funcionamiento/no-funcionamiento excedió a Sony-BMG, a sus 'discos compactos',
a la industria cultural de la música y a los juicios/acuerdos en marcha. Una de las discusiones de
fondo en relación al artefacto-híbrido se ubicó en el alcance de las 'medidas tecnológicas' [MT] y,
sobre todo, en la interpretación que las corporaciones comerciales podían hacer de ellas mediante el
concepto de 'Gestión Digital de Derechos/Restricciones' [GDD/R]. ¿Hasta dónde pueden las
corporaciones comerciales interpretar las legislaciones para desarrollar artefactos anti-copia y
21 de 25
bloquear el acceso a las obras intelectuales? Si bien no existen declaraciones públicas sobre el modo
en que Sony-BMG interpretó las 'MT' éstas pudieron reconstruirse a través del análisis socio-
técnico del artefacto.
El artefacto-híbrido estuvo compuesto de varios elementos heterogéneos: por un lado, de
regulaciones como las 'MT' y su interpretación mediante el concepto 'GDD/R' [pero también las
leyes, normas sociales u otras codificaciones]. Por el otro, estuvo compuesto de tecnologías como el
'XCP' o el mismo 'Rootkit' [pero también todas las piezas de código que permiten controlar los
soportes y las obras intelectuales]. El artefacto-híbrido de Sony-BMG implementó la 'GDD/R' de
una forma directa. Fue diseñado para restringir la copia, bloquear el acceso y, bajo ciertas
condiciones, excluir perfectamente a los usuarios-finales de la relación con las obras intelectuales.
De hecho, el artefacto administró sanciones preventivas e invirtió el principio de inocencia de toda
sociedad democrática. Entre otras cosas, el artefacto anti-copia también violó la intimidad de los
usuarios-finales, significó un uso furtivo de sus computadoras personales y los expuso a serias
vulnerabilidades de seguridad.
En este sentido, el artefacto-híbrido 'DC-DR | XCP-Rootkit | MT-GDD/R' es, a un mismo
tiempo, una tecnología y una regulación. Su análisis permite observar, en parte, cómo se produce el
proceso de co-construcción entre regulaciones y tecnologías. El artículo muestra como ciertas partes
estratégicas de las legislaciones son la condición de posibilidad de estas nuevas regulaciones
proactivas que se producen a través del diseño de la tecnología. La definición de las 'medidas
tecnológicas' y la interpretación de éstas mediante el concepto de 'GDD/R' permitieron que parte del
diseño de estas nuevas regulaciones pueda ser delegado y, muchas veces, privatizado en quienes
desarrollan estas tecnologías. El artefacto analizado es justamente uno de estos casos.
Su descomposición permitió observar cómo, a pesar del no-funcionamiento del artefacto
'DC-DR | XCP-Rootkit | MT-GDD/R', algunos de sus elementos todavía perviven y pueden servir
para el diseño, re-combinación y proliferación de nuevos artefactos-híbridos. El éxito o fracaso del
artefacto de Sony-BMG no prohíbe la utilización del concepto legal de 'medidas tecnológicas' ni
inhibe la proliferación de nuevos híbridos que lo interpreten a través del diseño de las tecnologías.
De hecho, los conceptos de 'MT' y de 'GDD/R' están siendo [re]utilizados permanentemente en el
diseño y producción de nuevos artefactos-híbridos que trabajan sobre diferentes soportes. Artefactos
que, probablemente, no sean tan obvios como el analizado, sino, por el contrario, más sofisticados y
furtivos: nuevas tecnologías de control que procuren regular las conductas y los espacios de la
industria cultural global en la era digital.
22 de 25
Bibliografía:
[a] Libros:
Bijker, Wiebe. E.; Hughes, Thomas P.; Pinch, Trevor F. [1987]. “The Social Construction of Technological Systems”.
Cambridge, MA; MIT Press.
Bijker, Wiebe. [1995]. “Of Bicycles, Bakelites, and Bulbs: Toward a Theory of Sociotechnical Change. Cambridge”, MA;
MIT Press.
Callon, Michel [1998]. “Redes tecno-económicas e irreversibilidad”, Redes N° 17.
Latour, Bruno; Woolgar, Steve [1995]. “La vida en el laboratorio. La construcción de los hechos científicos”. Madrid,
Alianza Editorial.
Lessig, Lawrence [1999]. “Code and other laws of cyberspace”. Nueva York, Basic Books.
Stallman, Richard M. [2002]. “Free Software, Free Society: Selected Essay of Richard M. Stallman”. Boston, MA; GNU
Press (FSF).
Thomas, Hernán [1999]. “Dinâmicas de inovação na Argentina (1970-1995): Abertura comercial, crise sistémica e
rearticulação”. Tesis de Doctorado, Universidad Estadual de Campinas.
Thomas, Hernán; Versino, Mariana y Lalouf, Alberto [2004]. “La producción de artefactos y conocimientos
tecnológicos en contextos periféricos: resignificación de tecnologías, estilos y trayectorias socio-técnicas”; V ESOCITE, CD, Toluca:
UAEM.
Thomas, Hernán, Mariano Fressoli y Diego Aguiar [2006]. “Procesos de construcción de funcionamiento de Organismos
Animales Genéticamente Modificados: El caso de la vaca transgénica clonada (Argentina 1996-2006)”, en Revista Convergencia,
Mexico, Año 13, número 42, ISSN 1405-1435, pp. 153-180, sep-dic.
[b] Recursos electrónicos:
Abbott, Greg [ Fiscal General de Texas / Attorney General of Texas /]; página de preguntas frecuentes sobre la demanda
contra Sony-BMG en el estado de Texas; de 21 de Noviembre de 2005;
[http://www.oag.state.tx.us/oagnews/release.php?id=1267].
Abbott, Greg [ Fiscal General de Texas / Attorney General of Texas /]; Video de prensa explicando el juicio contra Sony-
BMG en el estado de Texas. 21 de Noviembre de 2005; última visita el 13 de Febrero de 2006.
[http://www.oag.state.tx.us/media/videos/play.php?image=112105sonybmg_newser&id=135].
Anti-Malware Engineering Team of Microsoft; 'Sony DRM Rootkit'; 12 de Noviembre de 2005; última visita el 13 de
Febrero de 2006.
[http://blogs.technet.com/antimalware/archive/2005/11/12/414299.aspx].
Baker, Stewart; 'Presentación en la 'Camara Norteamericana de Comercio' como Asesor del Secretario para Politicas del
Departamento de Seguridad Interior de Estados Unidos de Norteamérica; 10 de Noviembre de 2005; última visita el 10 de Febrero de
2006.
[http://www.washingtonpost.com/wp-dyn/content/video/2005/11/11/ VI20051111 01160.html ].
BBC News; 'Viruses use Sony anti-piracy CDs'; 11 de Noviembre de 2006; última visita el 10 de Febrero de 2006.
[http://news.bbc.co.uk/2/hi/technology/4427606.stm].
BBC News; 'Microsoft to Remove Sony CD Code'; 14 de Noviembre de 2005; última visita el 10 de Febrero de 2006.
[http://news.bbc.co.uk/1/hi/technology/4434852.stm].
BBC News; 'Sony to settle anti-piracy CD row; 30 de Diciembre de 2006; última visita el 13 de Febrero de 2006.
[http://news.bbc.co.uk/1/hi/technology/4568670.stm].
Benkler, Yochai; ‘From Consumers to Users: Shifting the Deeper Structures of Regulation Toward Sustainable Common
and User Access’; 2000; [última visita en Julio 2005]
[http://www.law.indiana.edu/fclj/pubs/v52/no3/benkler1.pdf] .
Borland, John; 'Sony plans patch after DRM rootkit row'; ZD Net UK; 3 de Noviembre de 2006; última visita el 11 de
Febrero de 2006. [http://news.zdnet.co.uk/software/0,39020381,39235377,00.htm].
Boyle, James; [2003] ‘The Second Enclosure Movement and the construction of the public domain’, en ‘Law and
Contemporary Problems’, URL del documento: http://james-boyle.com/papers.pdf [última visita, Agosto 2005].
CNET-UK; 'Sony tests technology to limit CD burning'; 1 de Junio de 2005; última visita el 11 de Febrero de 2006. [http://
news.cnet.co.uk/digitalmusic/0,39029666,39189658,00.htm].
Electronic Frontier Foundation; 'Sony BMG Litigation Info'; última visita el 11 de Febrero de 2006.
[http://www.eff.org/IP/DRM/Sony-BMG/].
Electronic Frontier Foundation; 'ND Cal. Complaint; Dec 8, 2005'; última visita el 11 de Febrero de 2006.
[http://www.eff.org/IP/DRM/Sony-BMG/ND_cal_complaint.pdf].
Fordahl, Matthew; Associated Press, para USA Today; 'Sony to offer patch to reveal hidden copy-protection software'; 2
de noviembre de 2005; última visita el 12 de febrero de 2006. [http://www.usatoday.com/tech/news/computersecurity/2005-11-02-
sony-patch_x.htm].
F-Secure; 'F-Secure Rootkit Information: XCP DRM Software'; del 1 de Noviembre de 2005; última visita el 15 de
Febrero de 2006. [http://www.f-secure.com/v-descs/xcp_drm.shtml].
Felten, Edward; Halderman, J. Alex; 'Re: RM 2005-11 – Exemption to Prohibition on Circumvention of Copyright
Protection Systems for Access Control Technologies'; Freedom to Tinker; 1 de Diciembre de 2005; última visita el 10 de Agosto de
2006.
[http://www.freedom-to-tinker.com/doc/2005/dmcacomment.pdf].
23 de 25
Halderman, J. Alex; Felten, Edward W; 'CD DRM Makes Computers Less Secure'; The Freedom to Tinker; del 1 de
Noviembre de 2005 [A]; última visita el 10 de Febrero de 2006. [http://www.freedom-to-tinker.com/?p=919].
Halderman, J. Alex; Felten, Edward W; 'Lessons from the Sony CD DRM Episode'; Center for Information Technology
Policy, Department of Computer Science, Princeton University; versión original del 14 de Febrero de 2006 [B]; Revisión 3, del 16 de
Mayo de 2006; última visita el 28 de Febrero de 2006. [http://itpolicy.princeton.edu/pub/sonydrm-ext.pdf].
Hamm, Steven; 'Sony BMG's Costly Silence'; Businessweek; 29 de Noviembre de 2005; última visita el 10 de Agosto de
2006.
[http://www.businessweek.com/technology/content/nov2005/tc20051129_938966.htm]
Hocevar, Sam; 'Suspicious Activity? Indeed'; 21 de Noviembre de 2005; última visita el 11 de Febrero de 2006.
[http://sam.zoy.org/blog/2005-11-21-suspicious-activity-indeed].
Kaminsky, Dan; 'Welcome to Planet Sony'; Sitio Web de Doxpara Research; 15 de Noviembre de 2005; última visita el 10
de Agosto de 2006. [http://www.doxpara.com/?q=/node/1129].
Krebs, Brian; 'Study of Sony Anti-Piracy Software Triggers Uproar'; WashingtonPost.com; 2 de Noviembre; última visita
el 12 de Febrero de 2006.
[http://www.washingtonpost.com/wp-dyn/content/article/2005/11/02/AR2005110202362.html].
Krebs, Brian; 'DHS Official Weighs In on Sony'; WashingtonPost.com; 11 de Noviembre; última visita el 12 de Febrero de
2006.
[http://blog.washingtonpost.com/securityfix/2005/11/dhs_official_weighs_in_on sony.html ].
Leyden, John; ‘First Trojan using Sony DRM spotted’; 10 de Noviembre de 2005; última visita el 11 de Febrero de 2006.
[http://www.theregister.co.uk/2005/11/10/sony_drm_trojan/].
National Association of Recording Merchandisers; 'Sony BMG Music Entertainment Accelerates Release Of Content
Enhanced And Protected CDs'; NARM; 4 de Marzo de 2005; última visita el 10 de Agosto de 2006.
[http://www.narm.com/Content/NavigationMenu/Media_Center/Industry_News/SonyBMG.htm].
National Public Radio [NPR]; Entrevista radial de Neda Ulaby a Thomas Hesse [President Sony-BMG Global Digital
Business] del 4 de Noviembre de 2005; en los Estados Unidos de Norteamérica; última visita el 10 de febrero de 2006.
[http://www.npr.org/templates/story/story.php?storyId=4989260].
Nikki, Matti; 'Muzzy's research about Sony's XCP DRM system'; Noviembre de 2005, actualizado el 6 de Diciembre de
2005; última visita el 11 de Febrero de 2006. [http://hack.fi/~muzzy/sony-drm/].
OMPI; 'Tratado de la OMPI sobre los Derechos de Autor'; OMPI adoptado en Ginebra el 20 de diciembre de 1996; última
visita el 10 de febrero de 2006.[http://www.wipo.int/treaties/es/ip/wct/index.html].
OMPI; 'Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas'; OMPI adoptado en Ginebra el 20 de
diciembre de 1996; última visita el 10 de febrero de 2006.
[http://www.wipo.int/treaties/es/ip/wppt/index.html].
Register, The; ‘Removing Sony's CD 'rootkit' kills Windows’; 1 de Noviembre de 2005; última visita el 11 de Febrero de
2006. [http://www.theregister.co.uk/2005/11/01/sony_rootkit_drm/]
Roberts, Paul; 'Microsoft 'Concerned' by Sony DRM'; eWeek.com; 9 de Noviembre de 2005; última visita 11 de Febrero
de 2006. [http://www.eweek.com/article2/0,1895,1884677,00.asp].
Roush, Wade; 'Inside the Spyware Scandal: When Sony BMG hid a "rootkit" on their CDs, they spied on you and let
hackers into your computer. What were they thinking?'; Technology Review; revista digital de Mayo / Julio de 2006; última visita el
10 de Agosto de 2006;
[http://www.technologyreview.com/read_article.as p x ?id=16812&ch=biztech ]
Russinovich, Mark; 'Sony, Rootkits and Digital Rights Management Gone Too Far'; 31 de Octubre de 2005 [A]; última
visita el 10 de Febrero de 2006.
[http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html].
Russinovich, Mark; 'More on Sony: Dangerous Decloaking Patch, EULAs and Phoning Home'; 4 de Noviembre de 2005
[B]; última visita 10 de Febrero de 2006.
[http://www.sysinternals.com/blog/2005/11/more-on-sony-dangerous-decloaking.html].
Russinovich, Mark; 'Sony’s Rootkit: First 4 Internet Responds'; 6 de Noviembre de 2005 [C]; última visita el 10 de
Febrero de 2006.
[http://www.sysinternals.com/blog/2005/11/sonys-rootkit-first-4-internet.html].
Russinovich, Mark; 'Sony: You don’t reeeeaaaally want to uninstall, do you?'; 9 de Noviembre de 2005 [D]; última visita
el 10 de Febrero de 2006.
[http://www.sysinternals.com/blog/2005/11/sony-you-dont-reeeeaaaally-want-to_09.html].
Russinovich, Mark; 'Sony: No More Rootkit - For Now'; 14 de Noviembre de 2005 [E]; última visita el 10 de Febrero de
2006. [http://www.sysinternals.com/blog/2005/11/sony-no-more-rootkit-for-now.html].
Russinovich, Mark; 'Victory!'; 16 de Noviembre de 2005 [F]; última visita el 10 de Febrero de 2006.
[http://www.sysinternals.com/blog/2005/11/victory.html].
Russinovich, Mark; 'Premature Victory Declaration?'; 30 de Noviembre de 2005 [G]; última visita el 10 de Febrero de
2006. [http://www.sysinternals.com/blog/2005/11/premature-victory-declaration.html].
Russinovich, Mark; 'Sony Settles'; 30 de Diciembre de 2005 [H]; última visita el 10 de Febrero de 2006.
[http://www.sysinternals.com/blog/2005/12/sony-settles.html].
Russinovich, Mark; 'On My Way to Microsoft!'; 18 de Julio 2006 [I]; última visita el 28 de Julio de 2006.
[http://www.sysinternals.com/blog/2006/07/on-my-way-to-microsoft.html].
Schneier, Bruce; 'Sony's DRM Rootkit: The Real Story'; 17 de Noviembre de 2005; última visita el 28 de Julio de 2006.
[http://www.schneier.com/blog/archives/2005/11/sonys_drm_rootk.html].
Sony-BMG Music Entertainment; 'Sony BMG CD Technologies Settlement' Sitio de Sony-BMG sobre el Juicio; última
visita el 10 de agosto de 2006. [http://www.sonybmgcdtechsettlement.com/].
Symantec, Corp; 'SecurityRisk.First4DRM'; sitio web de Symantec; 8 de Noviembre de 2005 [A]; actualizado el 3 de Julio
24 de 25
de 2006; última visita el 10 de agosto de 2006.
[http://www.symantec.com/security_response/writeup.jsp?docid=2005-110615-2710-99&tabid=1].
Symantec, Corp; 'Trojan.Welomoch'; sitio web de Symantec; 6 de Diciembre de 2005 [B]; actualizado el 6 de Febrero de
2006; última visita el 10 de agosto de 2006.
[http://www.symantec.com/security_response/writeup.jsp?docid=2005-120709-5703-99].
Vercelli, Ariel; ‘La Conquista Silenciosa del Ciberespacio: Creative Commons y el diseño de entornos digitales como
nuevo arte regulativo en Internet’, sitio Web de Ariel Vercelli, Buenos Aires, Marzo de 2004; última visita en Febrero de 2006;
[http://www.arielvercelli.org/lcsdc.pdf].
Ward, Mark; 'Sony slated over anti-piracy CD'; BBC News website; 3 de Noviembre de 2005; última visita el 10 de
Febrero de 2006. [http://news.bbc.co.uk/2/hi/technology/4400148.stm].
Windows PressPass; 'Microsoft Acquires Winternals Software'; 18 de Julio de 2006; última visita el 28 de Julio de 2006.
[http://www.microsoft.com/presspass/press/2006/jul06/07-18WinternalsPR.mspx].
Windows Support; 'Definición del Registro de Microsoft Windows'; Versión 8.0, última revisión 19 de Septiembre de
2005; última visita el 10 de Agosto de 2006.
[http://support.microsoft.com/kb/256986/ES/].
Wired News; 'BMG Crack Piracy Whip'; Revista Wired; 31 de Mayo de 2005; última visita el 10 de Agosto de 2006.
[http://www.wired.com/news/digiwood/0,1412,67696,00.html].
Woellert, Lorraine; 'Sony BMG Ends a Legal Nightmare'; BusinessWeek.com - News Analysis; 30 de Diciembre de
2005; última visita el 12 de Febrero de 2006.
[http://www.businessweek.com/technology/content/dec2005/tc20051230_658336.htm].
25 de 25