Odkrył to Mark Russinovich - ekspert ds. zabezpieczeń, który kilka miesięcy temu dowiódł, że z rootkitów korzysta oprogramowanie mające zabezpieczać płyty CD Audio firmy Sony Music przed nieautoryzowanym kopiowaniem ( o konsekwencjach tego odkrycia pisaliśmy m.in. w tekście "DRM Sony na śmietniku historii?" - http://www.idg.pl/news/85083/100.html ). Russinovich poinformował w swoim blogu, że z jego analiz wynika, że pewne komponenty programów Alcohol i Daemon Tools ukrywają się w systemie operacyjnym - podobnie jak rootkity. Ekspert odkrył m.in., że wpisy umieszczone w Rejestrze przez Alcohol sugerują, że aplikacja znajduje się w innym folderze niż w rzeczywistości. Podobne mechanizmy występują także w Daemon Tools - wykryto je przy pomocy aplikacji RootkitRevealer.
Russinovich zastrzega jednak, że wykorzystanie takich narzędzi niekoniecznie świadczy o złych intencjach twórców emulatorów. Jego zdaniem, owe "rootkitopodobne" metody służą do ukrywania wirtualnego napędu przed systemami zabezpieczającymi gry i raczej nie stworzono ich z myślą o wprowadzaniu w błąd użytkownika. Potwierdzeniem owej tezy ma być m.in. fakt, iż oba programy można bez problemu odinstalować z poziomu menu Dodaj/Usuń Programy.
Nie oznacza to jednak, że Mark Russinovich pochwala wykorzystywanie rootkitów - "Nie ma żadnego dowodu, że Alcohol i Daemon Tools wykorzystują rootkity do naruszania zabezpieczeń DRM. Jeśli jednak tak jest, to jest to po prostu nieetyczne - a nawet być może stanowi to nawet naruszenie ustawy US Digital Millennium Copyright Act ( DMCA ). Niezależnie od tego podtrzymuję swoje wcześniejsze stanowisko - ani te, ani żadne inne produkty nie powinny wykorzystywać rootkitów" - tłumaczy ekspert.
Więcej informacji na ten temat można znaleźć w blogu Marka Russinovicha - http://www.sysinternals.com/blog/.