Per chi è appassionato di informatica, Mark Russinovich non è un nome nuovo. Il programmatore statunitense è infatti il fondatore di Sysinternals, sito web che distribuisce software gratuiti per il monitoraggio e l’ottimizzazione dei sistemi operativi Windows. Qualche giorno fa, mentre era alle prese con la versione più recente di uno dei suoi ultimi programmi, Russinovich ha fatto una spiacevole, quanto sorprendente, scoperta: un software maligno si è intrufolato nel suo computer. Strano per chi lavora tutti i giorni con i più svariati codici di programmazione e che quindi ha a disposizione tutti gli strumenti per proteggere il suo pc. Ma l’attacco non veniva da qualche cracker malintenzionato che sfruttando Internet stava tentando di danneggiare il computer di Russinovich. Così, dopo un’approfondita analisi il programmatore, fa una seconda scoperta: il software maligno era stato installato da un cd audio (“Get right with the man” dei fratelli Van Zant) acquistato qualche settimana prima su Amazon e prodotto da Sony Bmg. In sostanza si trattava di una tecnologia di Drm (Digital rights management) fatta sviluppare dal colosso giapponese dall’azienda britannica First 4 Internet Ltd per impedire la copia del cd. “Impedire la copia di un cd è legittimo da parte di un’azienda, ma per farlo non si può danneggiare il computer dei propri clienti”, spiega l’avvocato Andrea Monti, presidente dell’Associazione per la Libertà nella Comunicazione Elettronica Interattiva (Alcei) che ha presentato al Nucleo Antifrode Telematica della Guardia di Finanza un esposto contro quello che Alcei ritiene un “abuso” di Sony Bmg. Tecnicamente il software usato nel cd dei Van Zant è un rootkit. Il sito di Symatec, azienda leader nello sviluppo di soluzioni antivirus lo definisce così: “Il rootkit è uno strumento utilizzato dagli hacker che cattura password e traffico di messaggi da e verso un computer, o una raccolta di strumenti che consente a un hacker di fornire una back door in un sistema, di raccogliere informazioni in altri sistemi nella rete, di mascherare il fatto che un sistema è stato manomesso, e altro ancora”.”Il messaggio di Sony Bmg è quello di non usare il pc per ascoltare un cd, ma solo l’impianto hi-fi”, continua Monti. In questo modo non ci sarebbe neanche la possibilità di copiare un cd o di mettere i singoli brani in un circuito p2p. “Ma, a veder bene, il messaggio è rivolto alle persone sbagliate, cioè a coloro che hanno dato dei soldi a Sony per acquistare il cd”, dice Monti.Ma la vicenda non è finita qui. Sony Bmg, di fronte all’evidenza (“Non solo Sony ha infilato nel mio sistema del software che utilizza tecniche abitualmente utilizzate dal malware per mascherare la propria presenza, ma si tratta di software scritto male che non offre strumenti per la disinstallazione”, ha scritto Russinovich sul suo blog), ha messo a disposizione dei suoi clienti una patch (file che ha il compito di porre rimedio a errori che impediscono il corretto funzionamento di un programma) per il rootkit. Analizzata dal programmatore, questa soluzione, però, non risolve tutti i problemi. Anzi. La patch (la cui applicazione può anche mandare in crash il sistema operativo), infatti, non consente la disinstallazione del rootkit ma solo la possibilità di smascherarlo. Qualora, poi, si riuscisse a eliminarlo, il rootkit è scritto in modo che una volta installato diventa un componente vitale del sistema operativo: cancellarlo significa mettere a rischio il computer. Non solo: per scaricare la patch, infatti, occorre fornire alla Sony Bmg il proprio indirizzo e-mail che “sarà aggiunto a varie liste di marketing di Sony”.”Le major, ormai, in preda alla fobia che i loro prodotti vengano copiati stanno usando qualsiasi sistema, anche illecito”, conclude Monti. “Il rischio è che in tutto il mondo diventi normale quello che succede, per esempio, in Canada, dove prima di entrare in alcuni cinema la security perquisisce gli spettatori per assicurarsi che non entrino con una telecamera per paura che si possa riprendere il film e poi copiarlo su dvd”.