Aunque está completamente prohibido vender conjuntos de herramientas para realizar esto, su distribución sigue siendo un asunto legalmente gris
Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética informan que la Oficina de Derechos de Autor de Estados Unidos acaba de resolver que es válido que los estadounidenses alteren la Gestión de Derechos Digitales (tecnología de control de acceso usada titulares de derechos de autor para limitar el uso de medios o dispositivos digitales a personas o equipo no autorizadas) de múltiples dispositivos domésticos y personales durante el proceso de reparación o modificación de dichos dispositivos.
Los mecanismos implementados por los fabricantes para bloquear reparaciones o cambios no autorizados, como código de firmware que inhabilitan reemplazos de terceros, pueden ser eludidos de manera legal para corregir o modificar teléfonos inteligentes, tabletas, relojes inteligentes, enrutadores y otros puntos de acceso inalámbricos y asistentes personales digitales. Este fallo es incluso extensivo a automóviles, camiones y tractores.
Hasta ahora, los fabricantes habían tratado de bloquear reparaciones no oficiales por varios motivos; en parte para evitar que las personas realicen reemplazos dudosos o implementen backdoors, pero en mayor medida para asegurarse de que los clientes tengan que invertir en costosos servicios avalados por el fabricante. La gestión de derechos digitales (DRM) también se utiliza para garantizar que las personas utilicen únicamente cartuchos de tinta de impresora oficiales o granos de café molidos en máquinas específicas.
Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, eludir estas restricciones podía provocar que los fabricantes lanzaran dispositivos deliberadamente bloqueados, acusaciones de violaciones de derechos de autor, y juicios, pues la DRM se encuentra protegida por la Ley de Derechos de Autor de la Era Digital (DMCA).
Estas nuevas reglas entraron en vigor en Estados Unidos el pasado domingo 28 de octubre.
Aún así, tenga cuidado con estas nuevas medidas
Aunque cualquier usuario puede desarrollar las herramientas de software o hardware necesarias para alterar el DRM, nadie tiene permitido vender o aparentemente distribuir esta clase de herramientas. Por lo tanto, cualquiera puede pagar por uno de estos servicios, pero quienes los realizan no pueden compartir el método utilizado.
“El fallo solamente otorgó exenciones de uso, pero no exenciones de herramientas”, explica Cory Doctorow, especialista en forense digital. El experto considera que este fallo podría provocar que las personas descarguen malware u otro tipo de software malicioso que se hace pasar por este tipo de herramientas para alterar el DRM.
“Esto significa que la gente terminará descargando herramientas ilegales. Si no va a haber un mercado legal para estas herramientas, el usuario está en riesgo de sufrir un ciberataque. Sin saberlo, la gente podría estar agregando variantes muy dañinas de malware a sus sistemas”.
Incluso si alguien revela algún método para alterar el DRM y lo distribuye como material gratuito o de código abierto, esto podría ser tomado como un abuso. Distribuir un toolkit para alterar el DRM parece ser un área gris en la legislación.
“Es posible que esta prohibición también sea extensible a herramientas de código abierto; las nuevas reglas están redactadas de forma bastante amplia”, dijo Mitch Elzol, especialista en temas legales. “La ley dice que es ilegal comerciar estas herramientas, lo que incluye su fabricación y venta, aunque también podría referirse a la enseñanza sobre el uso y elaboración de estas herramientas”.
La situación es la misma para los investigadores en ciberseguridad. Si bien este nuevo marco normativo permite las pruebas en productos, puede que no se les permita compartir los resultados de sus investigaciones, limitando así la cantidad de estudios que puedan ser publicados.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad