?a fait très feuilleton à rebondissement, et pourtant… De nouvelles informations arrivent concernant le rootkit de Sony, comme évoqué dans mes deux précédents billets. Notamment que contrairement à ce qu’a annoncé Sony, leur mediaplayer utilisant le rootkit, se connecte sur le site de Sony à chaque lancement. En effet, Mark Russinovich (encore lui) a publié sur son blog les détails de la connexion, détectée par un de ses lecteurs. En fait, dès qu’un disque protégé est lu par le mediaplayer, celui-ci se connecte sur le serveur de Sony en donnant ce qui semble être une référence du disque, et un fichier est éventuellement mis à jour en retour. Alors la grande question est de savoir ce que fait Sony de cette information. Même s’ils n’exploitent pas directement le fait qu’on se connecte sur leur serveur, rien ne les empêche de le faire. Car avec cette connexion, ils ont l’heure à laquelle on a mis le CD en lecture, notre adresse IP. Il faut bien comprendre que cette information est envoyée à chaque lecture du CD et pas seulement la première fois.
Niveau intrusion dans la vie privée, ils font quand même assez fort… Et leur annonce de ne pas utiliser ces informations n’est pas plus rassurante que le reste, car s’ils ne les utilisent pas aujourd’hui, rien ne les empêche de les utiliser plus tard, puisque ces infos sont directement présentes dans les fichiers de logs de leurs serveur Web !