he estado escribiendo sobre» gestión de derechos digitales » (DRM) durante años en esta columna, pero aquí Estoy, a punto de escribir sobre ello de nuevo. Esto se debe a que el DRM, a veces llamado «software de protección anticopia» o «gestión digital de restricciones», es uno de los hechos más destacados y menos comprendidos sobre la tecnología en el mundo contemporáneo.,
cuando entra en una discusión sobre DRM, a menudo se encuentra discutiendo sobre si se debe permitir copiar y compartir, y cuándo. Olvida eso por ahora. No viene al caso, por razones que pronto quedarán claras. En su lugar, hablemos de las frías y duras realidades legales, técnicas, de mercado y normativas del DRM. Hablemos de lo que sucede con DRM en el mundo real.
En el mundo real, «desnuda» DRM en realidad no hace mucho., Antes de que los gobiernos promulgaran leyes que hicieran ilegales los DRM comprometedores (incluso si no se había producido ninguna infracción de derechos de autor), los DRM no sobrevivían al contacto con el mercado por mucho tiempo. Eso es porque tecnológicamente, DRM no tiene ningún sentido. Para que el DRM funcione, debe enviar un mensaje codificado (por ejemplo, una película) a su cliente, luego darle a su cliente un programa para descifrarlo. Cualquier persona que quiera puede convertirse en su cliente simplemente descargando su reproductor o comprando su dispositivo – «cualquier persona» en este caso incluye a la gente técnica más calificada del mundo., A partir de ahí, el trabajo de su adversario es averiguar en qué parte del reproductor ha escondido la clave que se utiliza para descifrar el mensaje (la película, El libro electrónico, la canción, etc.). Una vez que lo hace, puede hacer su propio reproductor que descifra sus archivos. Y a menos que sea ilegal hacer esto, puede vender su aplicación o dispositivo, que será mejor que el tuyo, porque hará un montón de cosas que no quieres que haga: permitir que tus clientes usen los medios que compran en cualquier dispositivo que posean, permitirles compartir los medios con amigos, reproducirlos en otros países, venderlos como un bien usado, y así sucesivamente.,
la única razón para usar DRM es porque sus clientes quieren hacer algo y usted no quiere que lo hagan. Si alguien más puede ofrecer a sus clientes un jugador que hace las cosas que odian y aman, lo comprarán. Así que tu DRM desaparece.
un buen análogo a esto son los cartuchos de inyección de tinta. Las empresas de impresión ganan mucho más dinero cuando compra su tinta, porque pueden marcarla como locos (mililitro por mililitro, la tinta HP cuesta más que el champán vintage). Así que hacen un montón de cosas para evitar que rellenes tus cartuchos y los pongas en tu impresora., Sin embargo, puede comprar fácilmente y legalmente cartuchos baratos, recargados y de terceros para su impresora. Lo mismo para el desbloqueo de teléfonos: obviamente, las compañías telefónicas lo mantienen como cliente por más tiempo y ganan más dinero si tiene que tirar su teléfono cuando cambia de Proveedor, por lo que intentan bloquear el teléfono que compra con su plan a sus redes. Pero el desbloqueo de teléfonos es legal en el Reino Unido, por lo que prácticamente todos los quioscos y tintorerías en mi vecindario desbloquearán su teléfono por cinco dólares (también puede descargar programas gratuitos de la red para hacer esto si está dispuesto a intercambiar problemas por dinero).,
las fuerzas técnicas y comerciales que nos dieron desbloqueo de teléfonos y recarga de cartuchos son las mismas fuerzas que harían de DRM un no arrancador total, excepto por una ley molesta.
Enter the DMCA
en 1995, el zar de derechos de autor de Bill Clinton Bruce Lehman – un abogado de derechos de autor, tarde en Microsoft – escribió un libro blanco proponiendo un nuevo marco regulatorio para internet. Fue una locura. Bajo el plan de Lehman, cada copia de cada obra tendría que ser permitida explícitamente y se cobraría una tarifa de licencia., Eso significa que su computadora tendría que verificar el permiso y pagar una pequeña regalía cuando copie un archivo del búfer del módem en la memoria, y de la memoria en la tarjeta gráfica.
Lehman presentó su Documento al entonces vicepresidente Al Gore, quien estaba celebrando audiencias sobre la desmilitarización de internet-las audiencias de la Infraestructura Nacional de información (NII) o «supercarretera de la información». Para su Crédito, Al Gore rechazó el plan de Lehman y lo envió a empacar.,
la siguiente parada de Lehman fue en Ginebra, donde convenció a la Organización Mundial de la propiedad intelectual (OMPI) de la ONU para que promulgara medidas clave de su plan en tratados internacionales (El Tratado de la OMPI sobre Derecho de autor y el Tratado de la OMPI sobre interpretación o ejecución y Fonogramas). Luego consiguió que el Congreso de los Estados Unidos aprobara una ley para cumplir con el tratado, la Digital Millennium Copyright Act (DMCA), que introdujo gran parte de las cosas que Gore había rechazado en la legislación estadounidense.
la DMCA es un instrumento largo y complejo, pero de lo que estoy hablando aquí es de la sección 1201: las notorias disposiciones «anti-elusión»., Hacen que sea ilegal eludir un «medio efectivo de control de acceso» que restringe una obra con derechos de autor. Las compañías que hacen DRM y los tribunales han interpretado esto de manera muy amplia, prohibiendo a la gente publicar información sobre vulnerabilidades en DRM, de publicar las claves secretas ocultas en el DRM, de publicar instrucciones para sortear el DRM – básicamente, cualquier cosa que podría concebiblemente dar ayuda y consuelo a alguien que quería hacer algo que el fabricante o el titular de los derechos de autor prohibió.,
significativamente, en 2000, un tribunal de Apelaciones de Estados Unidos encontró (en Universal City Studios, Inc v Reimerdes) que romper el DRM era ilegal, incluso si estaba tratando de hacer algo que de otra manera sería legal. En otras palabras, si su libro electrónico tiene una restricción que le impide leerlo los miércoles, no puede romper esa restricción, incluso si sería legal leer el libro los miércoles.
en los EE.UU., la Primera Enmienda de la Constitución otorga una amplia protección a la libertad de expresión y prohíbe al gobierno promulgar leyes que limiten los derechos de libertad de expresión de los estadounidenses., Aquí, el caso Reimerdes sentó otro mal precedente: movió el código de computadora del Reino de la expresión protegida a una especie de zona gris donde puede o no estar protegido.
en el caso Bernstein v United States de 1997, otro tribunal de Apelaciones de los Estados Unidos encontró que el código era una expresión protegida., Bernstein fue un punto de inflexión en la historia de las computadoras y la ley: se ocupó de un matemático de la UC Berkeley llamado Daniel Bernstein que desafió la prohibición estadounidense de producir herramientas criptográficas que pudieran codificar mensajes con tal eficiencia que la policía no pudiera descifrarlos. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) llamó a tales programas «municiones» y restringió severamente su uso y publicación. Bernstein publicó sus programas de cifrado en internet, y defendió con éxito su derecho a hacerlo citando la Primera Enmienda., Cuando el Tribunal de apelación estuvo de acuerdo, la capacidad de la NSA para controlar el uso civil de la criptografía fuerte fue destruida. Desde entonces, nuestras computadoras han tenido el poder de guardar secretos que nadie puede extraer excepto con nuestro permiso – es por eso que las iniciativas secretas anti-seguridad de la NSA y el GCHQ, Bullrun y Edgehill, apuntan a vulnerabilidades en sistemas operativos, programas y hardware. No pudieron derrotar las matemáticas (también intentaron subvertir las matemáticas, logrando que el Instituto Nacional de estándares en tecnología de los Estados Unidos adoptara un algoritmo débil para producir números aleatorios).,
desde Reimerdes, ha quedado claro que el DRM no es el derecho de prevenir la piratería: es el derecho de crear sus propias leyes de derechos de autor. El derecho a inventar cosas que la gente no puede hacer, aunque la ley lo permita, e incorporar estas prohibiciones en un código que es ilegal violar. Reimerdes también nos mostró que el DRM es el derecho a suprimir la expresión: el derecho a evitar que las personas pronuncien código o claves u otras expresiones si existe alguna posibilidad de que estas expresiones interfieran con sus leyes de derechos de autor inventadas.,
entendiendo la seguridad
la industria del entretenimiento llama software de «seguridad» DRM, porque los hace seguros de sus clientes. La seguridad no es una cuestión de absolutos abstractos, requiere un contexto. No puedes estar «seguro», generalmente only solo puedes estar seguro de algún riesgo. Por ejemplo, tener alimentos lo protege del hambre, pero lo pone en riesgo de enfermedades relacionadas con la obesidad.
DRM está diseñado en la presunción de que los usuarios no quieren, y si se podía apagar, que lo harían., Solo necesita DRM para evitar que los usuarios hagan cosas que están tratando de hacer y quieren hacer. Si lo que el DRM restringe es algo que nadie quiere hacer de todos modos, no necesita el DRM. No necesitas una cerradura en una puerta que nadie quiere abrir.
DRM asume que el propietario de la computadora es su adversario. Para que el DRM funcione, no tiene que haber una forma obvia de eliminarlo, interrumpirlo o engañarlo. Para que DRM funcione, tiene que residir en una computadora cuyo sistema operativo está diseñado para ofuscar algunos de sus archivos y procesos: engañar deliberadamente al propietario de la computadora sobre lo que la computadora está haciendo., Si le pide a su computadora que enumere todos los programas en ejecución, tiene que ocultarle el programa DRM. Si le pide que le muestre los archivos, tiene que ocultar los archivos DRM de usted. Cualquier cosa menos y usted, como propietario de la computadora, mataría el programa y eliminaría sus archivos asociados a la primera señal de problemas.
un aumento en la seguridad de las empresas a las que compra sus medios significa una disminución en su propia seguridad., Cuando tu ordenador está diseñado para tratarte como a una persona que no es de confianza, corres un grave riesgo: cualquier persona que pueda poner software malicioso en tu ordenador solo tiene que aprovechar la capacidad intencional de tu ordenador para ocultar su funcionamiento con el fin de que sea mucho más difícil para ti saber cuándo y cómo has sido comprometido.
DRM en la era de la vigilancia masiva
Aquí hay otra cosa acerca de la seguridad: es un proceso, no un producto (hat tip Para Bruce Schneier!)., No hay ninguna prueba para saber si un sistema es Seguro o no; por definición, todo lo que puede hacer para probar la seguridad de un sistema es decirle a la gente cómo funciona y pedirle que le diga qué tiene de malo. Diseñar un sistema de seguridad sin revisión pública es una tarea tonta, asegurándose de que ha diseñado un sistema que es Seguro contra personas más estúpidas que usted, y nadie más.
cada sistema de seguridad se basa en informes de vulnerabilidades recientemente descubiertas como un medio para mejorar continuamente., Las fuerzas que trabajan contra los sistemas de seguridad – scripts que automatizan los ataques, avances teóricos, guías fáciles de seguir que se pueden buscar fácilmente en Google-siempre están mejorando, por lo que cualquier sistema que no se beneficie de su propia mejora continua se vuelve menos efectivo con el tiempo. Es decir, el grupo de adversarios capaces de derrotar al sistema aumenta con el tiempo, y la energía que deben gastar para hacerlo disminuye con el tiempo, a menos que las vulnerabilidades se reporten y reparen continuamente.
Aquí es donde DRM y su seguridad trabajan con propósitos cruzados., La orden judicial de la DMCA contra las debilidades de publicación en DRM significa que sus vulnerabilidades permanecen sin parches durante más tiempo que en sistemas comparables que no están cubiertos por la DMCA. Eso significa que cualquier sistema con DRM será en promedio más peligroso para sus usuarios que uno sin DRM.
la DMCA se ha extendido a otros territorios, gracias a esos tratados de la OMPI. En el Reino Unido, tenemos leyes similares a la DMCA a través de la EUCD. Canadá los consiguió a través del proyecto de Ley C-11. Prácticamente cualquier lugar industrializado y que quiera comerciar con el resto del mundo tiene una prohibición de debilitar el DRM., Muchas de estas leyes, incluida la DMCA, tienen disposiciones que supuestamente protegen la investigación de seguridad legítima, pero en la práctica, son tan estrechas y las sanciones por violaciones de la DMCA son tan terribles que nadie intenta aprovecharlas.
por ejemplo, en 2005, Sony-BMG music envió un DRM llamado «Sony Rootkit» en CD de audio de 51m. Cuando uno de estos CD se insertaba en un PC, cambiaba automática e indetectablemente el sistema operativo para que ya no pudiera ver archivos o programas que comenzaban con «SY SYS..,»El rootkit infectó millones de computadoras, incluyendo más de 200,000 redes militares y gubernamentales de Estados Unidos, antes de que su existencia se hiciera pública. Sin embargo, varias organizaciones de seguridad grandes y respetadas dicen que sabían sobre el rootkit de Sony meses antes de la divulgación, pero no lo publicaron porque temían el castigo bajo la DMCA. Mientras tanto, los escritores de virus inmediatamente comenzaron a cambiar el nombre de sus programas para comenzar con SY SYS SY, porque estos archivos serían invisibles para los verificadores de virus si aterrizaban en un equipo que había sido comprometido por Sony.,
Snowden, DMCA y el futuro de la seguridad
Las revelaciones del denunciante de la NSA Edward Snowden han cambiado la conversación global sobre privacidad y seguridad. Según un estudio de Pew del otoño pasado, la mayoría de los usuarios de Internet estadounidenses ahora están tratando de tomar medidas para hacer que sus computadoras sean más seguras y mantener su información privada más privada.
es difícil exagerar lo notable que es esto (le dediqué una columna entera en diciembre)., Durante toda la historia de la industria de la tecnología, no hubo una demanda apreciable de seguridad y privacidad por parte de los consumidores. No había ninguna razón para creer que gastar dinero para hacer un producto más seguro se traduciría en suficientes usuarios nuevos para pagar el trabajo de ingeniería adicional que implicaba.
con el cambio de conciencia resultante de los archivos de Snowden, tenemos, por primera vez en la historia, el potencial para el éxito comercial basado en reclamos de seguridad. Eso es una buena noticia, porque la seguridad informática nunca es una cuestión de acción individual., No importa cuán cuidadosamente manejes tu correo electrónico si las personas con las que te correspondes son descuidadas con sus copias de tus mensajes. Es un poco como la salud pública: es importante asegurarse de tener agua potable limpia, pero si sus vecinos no prestan atención a su agua y todos contraen cólera, la pureza de su propio suministro de agua no lo mantendrá seguro.
pero no puede haber seguridad real en un mundo donde es ilegal decirle a la gente cuando las computadoras en sus vidas los están poniendo en peligro., En otras palabras, no puede haber seguridad real en un mundo donde la DMCA y sus primos globales siguen intactos.
fiesta como si fuera 1997
lo que nos trae de vuelta a Bernstein. en 1997, un panel de jueces de la Corte Federal de Apelaciones de los Estados Unidos en el Noveno Circuito decidió que el código era expresión expresiva y que las leyes que prohibían su publicación eran inconstitucionales. En 2000, el Tribunal de Reimerdes determinó que esta protección no se extendía al código que violaba la DMCA.
ha pasado mucho tiempo desde que alguien pidió a un juez que reconsiderara las preguntas planteadas en Reimerdes., En 2000, un juez decidió que el tema no era sobre la libertad de expresión, sino más bien una pelea entre empresas que «invirtieron grandes sumas» en películas y personas que creían que «la información debería estar disponible sin cargo para cualquier persona lo suficientemente inteligente como para irrumpir en los sistemas informáticos.»El juez estaba equivocado entonces, y la injusticia solo se ha vuelto más evidente desde entonces.
ningún caso judicial es algo seguro, pero creo que hay una buena posibilidad de que un juez en 2014 pueda responder a la pregunta de DMCA / libertad de expresión de manera muy diferente., En 14 años, el caso del código como expresión expresiva solo se ha fortalecido, y los peligros de censurar el código solo se han vuelto más evidentes.
Si yo fuera un empresario astuto con un alto apetito por el riesgo with y un botín de guerra razonable para litigios-estaría pensando muy seriamente sobre cómo construir una tecnología que agregue características legales a un sistema debilitado por DRM (por ejemplo, Itunes/Netflix/Amazon video), características que todos mis competidores son demasiado cobardes para contemplar., El mercado potencial para los dispositivos que hacen cosas legales que la gente quiere hacer es titanic, y un juicio que fuera por el camino correcto en esto eliminaría una seria amenaza existencial a la seguridad informática, que, en estos días, es sinónimo de seguridad en sí.
y una vez que la antielusión es letra muerta en Estados Unidos, no puede sobrevivir mucho tiempo en el resto del mundo. Por un lado, un producto como un desbloqueador de video nocional de Itunes/Amazon/Netflix se filtraría a través de las fronteras nacionales muy fácilmente, lo que demostraría que las prohibiciones no estadounidenses no tienen sentido., Por otra parte, la mayoría de los países que tienen la anti-elusión en los libros llegaron allí debido a la presión del representante de comercio de EE.UU.; si EE.UU. abandona la anti-elusión, los socios comerciales que armó-retorció en la misma posición no estarán muy atrás.
he hablado con algunos abogados que son íntimos con todos los casos y ninguno de ellos me dijo que era una causa perdida (por otro lado, ninguno de ellos dijo que era una cosa segura, tampoco). Es una propuesta arriesgada, pero hay que hacer algo., Verá, contrariamente a lo que dijo el juez en Reimerdes en 2000, esto no tiene nada que ver con si la información es gratuita o no – se trata de si la gente es libre.
- Informática
- blog de Tecnología
- blogposts
- Compartir en Facebook
- Compartir en Twitter
- Compartir a través de Correo electrónico
- Compartir en LinkedIn
- Compartir en Pinterest
- Compartir en WhatsApp
- Compartir en Messenger