Este artículo se publicó hace 14 años.
¿De quién es mi PlayStation?
El joven que hackeó la consola PS3 publica su método en Internet. El desbloqueo divide a los jueces
Móviles bloqueados por la operadora, lectores de libros que sólo leen las obras compradas al fabricante, ordenadores atados a un sistema operativo y, sobre todo, consolas, muchas consolas, cuyos fabricantes sólo quieren que se usen para jugar. Ese es el escenario que ha vuelto a cuestionar un joven de 20 años al hackear la PlayStation 3. Y se da la circunstancia de que el estadounidense George Hotz, alias Geohot, ya liberó el iPhone de Apple hace tres años.
Geohot anunció el pasado fin de semana que había midificado el hardware de la PS3. No contento con eso, el miércoles publicó en Internet cómo hacerlo. Esto permitirá a muchos otros hackers destripar una consola que, desde que salió hace tres años, tenía imagen de ser inviolable.
Todos los fabricantes de consolas (y otras muchas compañías de hardware) limitan el uso de sus productos a sus compradores. Por ejemplo, sólo pueden leer videojuegos originales. No se les puede instalar ninguna aplicación que no permita expresamente el fabricante. Pero, a partir de ahora, gracias a este joven hacker, ya se le puede instalar Linux y programas caseros. En todo caso, seguirá sin reconocer copias piratas de los juegos.
Pero no se trata tanto de evitar la piratería como del control. Al menos eso es lo que opina Álvaro Garrido, administrador de Elotrolado.net, la página de referencia sobre hacking: "Las consolas son ordenadores, pero limitados artificialmente para que el fabricante controle qué puede y qué no puede ejecutar".
Como ordenadores castradosLa industria persigue la venta de chips modificados
A diferencia de un ordenador, donde el usuario puede instalar el sistema operativo y ejecutar las aplicaciones que quiera, "en una consola generalmente sólo puedes ejecutar lo que el fabricante ha aprobado, previo cobro de una licencia al programador", añade Garrido.
"Los fabricantes se escudan en la protección de la propiedad intelectual, pero en realidad lo que intentan proteger a toda costa es el monopolio de la misma", añade. Para Garrido, "intentan que la consola no le pertenezca al usuario legítimo que ha pagado por el hardware, sino a ellos".
Desde Elotrolado.net explican que lo que ha hecho Geohot con la PS3 es un acceso a bajo nivel, sin conseguir controlar el software de la consola, "por lo que ahora mismo no tiene ninguna utilidad para el usuario final", explica Garrido. Eso sí, "abre una importante brecha de seguridad para que otros hackers con los conocimientos y tiempo necesarios tengan muchas más facilidades para buscar otros agujeros para acceder al firmware de la consola", añade.
"El hardware, por definición, es multiusos", defiende un abogado
Juicios en EspañaA pesar de ser la industria del entretenimiento más rentable, muy por delante del cine y la música, las empresas de consolas son las más agresivas defendiendo su negocio. En España, Adese, la patronal del sector, ha llevado a los tribunales a empresas que vendían chips modificados u otros sistemas no autorizados por el fabricante.
Hay sentencias para todos los gustos. El auto más reciente, de la Audiencia Provincial de Zaragoza del 19 de enero, rechazó el archivo de una causa contra una tienda por vender dispositivos que, según Adese, servían para neutralizar el sistema de protección que impide la reproducción de juegos piratas. Las audiencias de Barcelona y Madrid han condenado a varios establecimientos de informática. Pero, al mismo tiempo, la de Valencia ha absuelto a otros dos por casos similares.
Código penalEl director de la Federación para la Protección de Propiedad Intelectual (FAP), José Manuel Tourné, opina que la ley está muy clara: "No sólo la comercialización, la mera tenencia de un medio técnico de este tipo es perseguible". El artículo 270 del Código Penal dice que "será castigado también con la misma pena quien fabrique, importe, ponga en circulación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este artículo".
En España se han producido sentencias contradictorias
La clave aquí es la palabra específicamente. Si la modificación no tiene el fin específico de burlar la protección del sistema, no es ilegal, aunque la burle. "El hardware, por definición, es multiusos", explica el abogado Carlos Sánchez Almeida, que ha defendido a varias tiendas denunciadas.
Algunas sentencias o autos de archivo se han basado en que el artilugio denunciado podía servir para otros usos. Así lo dijo en noviembre un juez de Salamanca, para quien los cartuchos modificados para la Nintendo DS ampliaban sus funciones. De vivir en España, Geohot sólo sería culpable de ampliar las capacidades de la PS3, aunque su método abra también el camino a los videojuegos piratas.
‘Hackers’ de calculadorasQue un grupo de ‘hackers’ haya convertido una modesta calculadora de más de diez años en un miniordenador no ha gustado a su fabricante. Texas Instruments (TI) mandó cartas a varios programadores el año pasado para que dejaran de trastear con su TI-83 Plus por violar la propiedad intelectual. Esta comunidad de fans había logrado instalarle un sistema operativo, conectarla a un PC y reproducir vídeo. TI decidió no demandarlos.
Una década desde que ‘DVD Jon’ liberó el cine domésticoHasta octubre de 1999 no había forma de copiar una película de un DVD. Fue entonces cuando tres hackers reventaron su sistema anticopia. Sólo se conoce la identidad de uno de ellos: el noruego Jon Johansen, alias DVD Jon. Como Geohot, Johansen tenía 17 años cuando se hizo famoso, en su caso por diseñar el DeCSS, un software capaz de extraer las pistas almacenadas en los discos. DVD Jon dijo que también lo hacía para poder ver las películas con su sistema operativo, Linux. Al igual que en el caso de su colega, el programa de DVD Jon sólo fue un primer paso. Descifraba el algoritmo de protección, pero fueron otros quienes lo aprovecharon para extraer y copiar el material de los hasta entonces invulnerables discos. Sobre DVD Jon se desató una cacería legal, siendo detenido meses después. Tras años de juicios, ganó la batalla. El juez dijo que DeCSS da libertad al usuario.
Del iPhone al Kindle, todos reventadosSi hay una cosa que demuestra la reciente historia de la tecnología es que no hay sistema que aguante la presión de los hackers, por muy cerrado que esté. El hacker de la PS3, Geohot, ya saltó a la fama en 2007 cuando, con 17 años, liberó el iPhone de Apple. El móvil, que salió en enero de ese año en EEUU, iba ligado a un contrato con la operadora AT&T. Geohot tardó un mes en liberarlo para poderlo usar con otras compañías. Después de él llegaron otros simplificando el proceso, que también se aplica a los iPhone vendidos en España ligados a Telefónica. La posible comercialización del nuevo iPhone por parte de Orange animará a buen seguro la moda de la liberación. Aún más reciente es el caso de Kindle, el lector de libros electrónicos de Amazon. El aparato está diseñado para leer sólo los libros que se compran en su tienda. No sólo eso: los libros comprados en Amazon por medio del Kindle no pueden leerse fuera de él. Bueno, no se podían. El pasado diciembre, hackers de EEUU e Israel anunciaron un sistema para burlar la protección anticopia del Kindle. Tampoco el software se libra. Uno de los casos más relevantes fue el del programa DivX ;-). En 1998, el francés Jerome Rota hackeó el formato DivX, que Microsoft estaba diseñando para comprimir y descomprimir señal de vídeo para su transmisión por Internet. Con su trabajo redujo casi a la décima parte el espacio que ocupaba cada segundo de imagen sin que perdiera excesiva calidad. La combinación del DivX de Rota con el DeCSS de DVD Jon abrió la era de las descargas de cine en Internet.
Comentarios de nuestros suscriptores/as
¿Quieres comentar?Para ver los comentarios de nuestros suscriptores y suscriptoras, primero tienes que iniciar sesión o registrarte.