AOL quiere bloquear el hackeo a Napster con Winamp

WinampNapsterLa secuencia ha sido la siguiente: sale al mercado el anunciado desde hace meses Napster To Go, que permite una tarifa plana por suscripción para la adquisición de canciones (la tecnología Janus de Microsoft embebida en los ficheros WMA asegura que cuando el usuario deje de pagar no podrá seguir reproduciendo la música) y apenas unos días después sale la noticia de que Napster ha sido hackeado. El hackeo no ha consistido en romper la protección DRM de Microsoft, sino volcar el sonido del reproductor a fichero utilizando Winamp y el plug-in Output Stacker. Hasta ahí todo el mundo ha actuado según lo esperado: Napster y Microsoft poniendo barreras para dificultar la difusión y reproducción normal de las canciones que venden y los hackers saltándoselas. Ahora entra en acción AOL, propietaria de Winamp y afirma que va a modificarlo para impedir este tipo de funcionalidades. En declaraciones a News.com, los responsables de AOL afirman que van a sacar un parche para los reproductores actuales y que las nuevas versiones de Winamp (va por la Winamp 5.08d) estarán programadas para bloquear el volcado de sonido a un fichero.

Esto, claro está, no impedirá el uso de «stream rippers» en otros reproductores, ni la de guardar una versión de Winamp antigua con la que realizar la copia de los ficheros de Napster o de cualquier otra plataforma de DRM del mercado basada en WMA. El DRM no deja de ser, en definitiva, un imposible tecnológico.

Napster hackeado

NapsterHace apenas unos días comentábamos la salida de Napster To Go, un servicio de alquiler en tarifa plana de canciones. La idea es que mientras pagues la suscripción podrás seguir escuchando todas las canciones que quieras descargándolas de Napster, pero en cuanto dejes de hacerlo, la tecnología DRM con que vienen sellados los ficheros impedirá que las sigas oyendo. Esto hasta que ha aparecido Marv on Record con Output Stacker, un plug-in para Winamp 5.08d que permite grabar en WAV las canciones de Napster que se estén reproduciendo, por supuesto sin DRM que impida escucharlas sin suscripción. Claro que el proceso precisa de la posterior conversión de WAV a un formato más manejable (MP3, OGG), pero también se pueden grabar en CD. La noticia ha corrido como la pólvora por los blogs estadounidenses y supone un golpe a la estrategia de Napster que además de a iTunes (que por cierto tiene su guerra particular con Hymn) tendrá que hacer frente a los hackers. Teniendo en cuenta que Napster ofrece un periodo de 14 días de prueba gratuita de su servicio, no hay más que solicitarlo, bajar todas las canciones que se desee (sin límite, es un servicio de tarifa plana) y aplicar el plug-in de Winamp para poder seguir escuchándolas siempre que queramos.

Nota: como me han comentado varios lectores por correo (gracias a todos), esto no significa que hayan roto el DRM de Microsoft y Napster. Lo que se está haciendo es volcar el sonido del reproductor a fichero, técnica exportable a cualquier sistema de DRM. Lo que quería reseñar es que han roto la base del modelo de negocio de Napster, no su protección técnica.

Adolescente evita la cárcel tras hackear central nuclear

Joseph James McElroy, británico de dieciocho años ha sido condenado a doscientas horas de trabajos comunitarios por el delito de modificación de datos de forma no autorizada y por deteriorar el rendimiento de un equipo informático integrado en el sistema de desarrollo de armas nucleares y de abastecimiento de energía de los Estados Unidos. Lo más llamativo es la poca entidad de la pena impuesta, sobre todo comparada con otros casos. El bueno de Joseph había burlado la seguridad de 17 equipos de el Fermi National Accelerator Laboratory, en Chicago durante el verano del 2002, cuando aún no contaba con la mayoría de edad. Estos ordenadores contenían información clasificada secreta, pero el sólo los usaba para almacenar películas, software y juegos pirateados para que sus amigos se los pudiesen decargar, aprovechando la gran cantidad de espacio libre y el inmenso ancho de banda con que contaban.

Las autoridades estadounidenses comenzaron a notar «algo raro» cuando las copias de seguridad eran cada vez más lentas en realizarse. En investigación con Scotland Yard, descubrieron que el muchacho había dejado un correo electrónico al descubierto y pudieron atraparle.

Por mucha paranoia colectiva alrededor del terrorismo, parece que el hacking en Estados Unidos es, al menos, no muy inusual. Hace poco sabíamos del hacking a la Nasa por grupos contra la guerra de Irak, y ahora un sistema relacionado, que no clave, con la energía nuclear…

Seguridad en el microprocesador

Tanto AMD como Intel preparan mecanismos para aumentar la seguridad implementados en sus microprocesadores. Estas mejoras irán encaminadas a prevenir los «desbordamientos de búffer», método común mediante el cual muchos virus consiguen ejecutar código malicioso en nuestros equipos. Los nuevos micros de AMD (AMD64) y de Intel impedirán que el código sitúado en el búffer sea ejecutable, permitiendo sólo su lectura.
Sin embargo este mecanismo está construido no para funcionar por defecto, sino que precisa que el sistema operativo lo habilite. De hecho es una de las mejoras que se esperan con Service Pack 2 para Windows XP.

Por una vez, las mejoras de seguridad no son excusa para el recorte de posibilidades o privacidad del cliente sino que tienen como objetivo una mejora real de seguridad. Aún es pronto para establecer los logros alcanzados en un terreno tan importante y urgente como es la seguridad informática. Aunque se corte este camino, los crackers siempre han encontrado nuevas sendas, pero, al menos esta vez se lo van a poner más complicado.

Fuente: overclockersclub.com

DeCSS y secretos comerciales

cerraduraAl menos se podrían derivar de una reciente sentencia de la Corte Suprema de California, que legitimó el bloqueo de la difusión de código que pudiera facilitar la copia ilegal de DVD?s en caso de que constituyan un secreto comercial. La duda estriba en dictaminar cuando determinado código o algoritmo constituye un «secreto comercial». Con esta sentencia se cambia el anterior fallo por el que se ponía por encima de este principio el de la libertad de información. El caso viene de la difusión de DeCSS por parte de un programador norteamericano Andrew Bunner vía web. DeCSS es un software que permite desencriptar DVDs, con lo que se facilita su visualización en sistemas para los que no se había permitido una licencia legal de CSS ( CSS es el acrónimo de Content Scrambling System y es el mecanismo de encriptación y autentificación de legalidad de los DVD ), por ejemplo Linux, excluido por su licencia Open Source. El problema viene de que DeCSS permite la copia de DVD, su ripeado y compresión convirtiéndolo a otros formatos (el famoso DivX). DeCSS fue desarrollado por el noruego Jon Johansen a los 15 años y en el juicio por robo de datos fue absuelto.

El caso aún no deja cerrado el tema de la legalidad de cada algoritmo. De hecho queda por concretar en cada caso concreto si constituye o no un secreto comercial, pero la consigna parece clara: queda por encima la protección del secreto mercantil sobre la libertad de difusión de la información, veremos a ver qué pasa con todos los programas y páginas de ripeo.

Fuente: Siliconvalley.com