que se passe-t-il avec la gestion des droits numériques dans le monde réel?

j’écris sur la « gestion des droits numériques » (DRM) depuis des années dans cette colonne, mais me voilà sur le point d’écrire à nouveau à ce sujet. En effet, la DRM – parfois appelée « logiciel de protection contre la copie » ou « gestion des restrictions numériques » – est l’un des faits les plus saillants et les moins compris sur la technologie dans le monde contemporain.,

lorsque vous entrez dans une discussion sur les DRM, vous vous demandez souvent si et quand la copie et le partage doivent être autorisés. Oubliez pour l’instant. C’est à côté du point, pour des raisons qui seront bientôt claires. Parlons plutôt des réalités juridiques, techniques, commerciales et normatives froides et dures de la GDR. Parlons de ce qui se passe avec les DRM dans le monde réel.

Dans le monde réel, « nu » DRM ne fait pas vraiment beaucoup., Avant que les gouvernements ne promulguent des lois rendant les DRM compromettantes illégales (même si aucune violation du droit d’auteur n’a eu lieu), les DRM n’ont pas survécu longtemps au contact avec le marché. C’est parce que technologiquement, DRM n’a aucun sens. Pour que DRM fonctionne, vous devez envoyer un message brouillé (par exemple, un film) à votre client, puis donner à votre client un programme pour le déchiffrer. Quiconque le souhaite peut devenir votre client simplement en téléchargeant votre lecteur ou en achetant votre appareil – « n’importe qui » dans ce cas comprend les techniciens les plus qualifiés du monde., De là, le travail de votre adversaire est de comprendre où dans le lecteur vous avez caché la clé qui est utilisée pour déchiffrer le message (le film, l’ebook, la chanson, etc.). Une fois qu’elle fait cela, elle peut créer son propre lecteur qui déchiffre vos fichiers. Et à moins que cela ne soit illégal, elle peut vendre son application ou son appareil, ce qui sera mieux que le vôtre, car il fera un tas de choses que vous ne voulez pas qu’il fasse: permettre à vos clients d’utiliser les médias qu’ils achètent sur n’importe quel appareil qu’ils possèdent, leur permettre de partager les médias avec des amis, de les jouer dans d’autres pays, de les vendre comme un bien usagé, etc.,

la seule raison d’utiliser DRM est que vos clients veulent faire quelque chose et que vous ne voulez pas qu’ils le fassent. Si quelqu’un d’autre peut offrir à vos clients un joueur qui fait ce que vous détestez et qu’ils aiment, ils l’achèteront. Donc votre DRM disparaît.

un bon analogue à cela est les cartouches à jet d’encre. Les imprimeurs gagnent beaucoup plus d’argent lorsque vous leur achetez votre encre, car ils peuvent la marquer comme un fou (millilitre pour millilitre, L’encre HP coûte plus cher que le Champagne vintage). Ils font donc un tas de choses pour vous empêcher de remplir vos cartouches et de les mettre dans votre imprimante., Néanmoins, vous pouvez facilement et légalement acheter des cartouches bon marché, rechargées et tierces pour votre imprimante. Idem pour le déverrouillage du téléphone: évidemment, les compagnies de téléphone vous gardent en tant que client plus longtemps et gagnent plus d’argent si vous devez jeter votre téléphone lorsque vous changez d’opérateur, alors elles essaient de verrouiller le téléphone que vous achetez avec votre forfait sur leurs réseaux. Mais le déverrouillage du téléphone est légal au Royaume-Uni, donc pratiquement tous les marchands de journaux et les nettoyeurs à sec de mon quartier déverrouilleront votre téléphone pour cinq (Vous pouvez également télécharger des programmes gratuits sur le net pour ce faire si vous êtes prêt à échanger des tracas contre de l’argent).,

Les forces techniques et commerciales qui nous ont donné le déverrouillage du téléphone et le remplissage des cartouches sont les mêmes forces qui feraient de DRM un non-démarreur total, à l’exception d’une loi embêtante.

entrez dans le DMCA

en 1995, le tsar du droit d’auteur de Bill Clinton, Bruce Lehman – un avocat du droit d’auteur, à la fin de Microsoft – a écrit un livre blanc proposant un nouveau cadre réglementaire pour internet. C’était dingue. Selon le plan de Lehman, chaque copie de chaque œuvre devrait être explicitement autorisée et des frais de licence perçus., Cela signifie que votre ordinateur devrait vérifier l’autorisation et payer une petite redevance lorsqu’il a copié un fichier du tampon du modem dans la mémoire, et de la mémoire dans la carte graphique.

Lehman a présenté son document au Vice-Président de l’époque, Al Gore, qui tenait des audiences sur la démilitarisation d’internet – les audiences de L’Infrastructure nationale de l’Information (NII) ou « autoroute de l’information ». À son crédit, Al Gore a rejeté le plan Lehman et l’a envoyé faire ses valises.,

La prochaine étape de Lehman a été Genève, où il a convaincu L’Organisation Mondiale de la propriété intellectuelle (OMPI) des Nations unies d’adopter des mesures clés de son plan dans des traités internationaux (Le Traité de L’OMPI sur le droit d’auteur et le Traité de l’OMPI sur les interprétations et exécutions et les phonogrammes). Ensuite, il a obtenu que le Congrès américain adopte une loi pour se conformer au traité – le Digital Millennium Copyright Act (DMCA) – qui a glissé une grande partie des choses que Gore avait rejetées dans la loi américaine.

le DMCA est un instrument long et complexe, mais ce dont je parle ici est la section 1201: les dispositions notoires « anti-contournement »., Ils rendent illégal le contournement d’un » moyen efficace de contrôle d’accès  » qui restreint une œuvre protégée par le droit d’auteur. Les entreprises qui fabriquent des DRM et les tribunaux ont interprété cela de manière très large, interdisant aux gens de publier des informations sur les vulnérabilités dans les DRM, de publier les clés secrètes cachées dans les DRM, de publier des instructions pour contourner les DRM – fondamentalement, tout ce qui pourrait théoriquement aider et réconforter quelqu’un qui voulait faire quelque chose que le fabricant ou,

de manière significative, en 2000, une cour D’appel des États-Unis a déclaré (dans Universal City Studios, Inc v Reimerdes) que la rupture des DRM était illégale, même si vous essayiez de faire quelque chose qui serait autrement légal. En d’autres termes, si votre ebook a une restriction qui vous empêche de le lire le mercredi, vous ne pouvez pas briser cette restriction, même s’il serait autrement légal de lire le livre Le Mercredi.

aux États-Unis, le Premier Amendement de la Constitution protège largement la liberté d’expression et interdit au gouvernement de faire des lois qui restreignent les droits des Américains à la liberté d’expression., Ici, le cas Reimerdes a créé un autre mauvais précédent: il a déplacé le code informatique du domaine de l’expression protégée dans une sorte de zone grise où il peut ou non être protégé.

dans L’affaire Bernstein v États-Unis de 1997, une autre cour D’appel américaine a estimé que le code était une expression protégée., Bernstein a été un tournant dans l’histoire des ordinateurs et du droit: il s’agissait d’un mathématicien de L’Université de Berkeley nommé Daniel Bernstein qui contestait l’interdiction américaine de produire des outils cryptographiques capables de brouiller les messages avec une telle efficacité que la police ne pouvait pas les déchiffrer. La National Security Agency (NSA) des États-Unis a qualifié ces programmes de « munitions » et a sévèrement limité leur utilisation et leur publication. Bernstein a publié ses programmes de cryptage sur internet et a défendu avec succès son droit de le faire en citant le Premier Amendement., Lorsque la Cour d’appel a accepté, la capacité de la NSA à contrôler l’utilisation civile de la cryptographie forte a été détruite. Depuis, nos ordinateurs ont le pouvoir de garder des secrets qu’aucun ne peut extraire sauf avec notre permission – c’est pourquoi les initiatives secrètes anti-sécurité de la NSA et du GCHQ, Bullrun et Edgehill, ciblaient les vulnérabilités des systèmes d’exploitation, des programmes et du matériel. Ils n’ont pas pu vaincre les mathématiques (ils ont également essayé de subvertir les mathématiques, obtenant de L’Institut national américain des normes en technologie qu’il adopte un algorithme faible pour produire des nombres aléatoires).,

Depuis Reimerdes, il est clair que les DRM ne sont pas le droit d’empêcher le piratage: c’est le droit d’élaborer vos propres lois sur le droit d’auteur. Le droit d’inventer des choses que les gens ne sont pas autorisés à faire – même si la loi le permet-et d’intégrer ces interdictions dans un code qu’il est illégal de violer. Reimerdes nous a également montré que DRM est le droit de supprimer la parole: le droit d’empêcher les gens de prononcer du code ou des clés ou d’autres expressions s’il y a une chance que ces énoncés interfèrent avec vos lois sur le droit d’auteur.,

comprendre la sécurité

l’industrie du divertissement appelle les logiciels de « sécurité » DRM, car ils les sécurisent vis-à-vis de leurs clients. La sécurité n’est pas une question d’absolus abstraits, elle nécessite un contexte. Vous ne pouvez pas être « en sécurité », généralement you Vous ne pouvez être en sécurité que contre certains risques. Par exemple, avoir de la nourriture vous protège de la faim, mais vous expose à un risque de maladie liée à l’obésité.

DRM est conçu sur la présomption que les utilisateurs n’en veulent pas, et si ils ont pu l’éteindre, ils le feraient., Vous avez seulement besoin de DRM pour empêcher les utilisateurs de faire des choses qu’ils essaient de faire et veulent faire. Si la chose que le DRM restreint est quelque chose que personne ne veut faire de toute façon, vous n’avez pas besoin du DRM. Vous n’avez pas besoin d’un verrou sur une porte que personne ne veut jamais ouvert.

DRM suppose que le propriétaire de l’ordinateur est son adversaire. Pour que les DRM fonctionnent, il ne doit y avoir aucun moyen évident de les supprimer, de les interrompre ou de les tromper. Pour que DRM fonctionne, il doit résider dans un ordinateur dont le système d’exploitation est conçu pour obscurcir certains de ses fichiers et processus: pour tromper délibérément le propriétaire de l’ordinateur sur ce que l’ordinateur fait., Si vous demandez à votre ordinateur de lister tous les programmes en cours d’exécution, il doit vous cacher le programme DRM. Si vous lui demandez de vous montrer les fichiers, il doit vous Cacher les fichiers DRM. Rien de moins et vous, en tant que propriétaire de l’ordinateur, tuerait le programme et supprimerait ses fichiers associés au premier signe de problème.

Une augmentation de la sécurité des sociétés d’acheter votre média à partir d’une diminution de votre propre sécurité., Lorsque votre ordinateur est conçu pour vous traiter comme une partie non fiable, vous êtes à risque sérieux: toute personne qui peut mettre un logiciel malveillant sur votre ordinateur n’a qu’à profiter de la capacité intentionnelle de votre ordinateur pour dissimuler son fonctionnement de vous afin de rendre beaucoup plus difficile pour vous de savoir quand et comment vous avez été compromis.

DRM à l’ère de la surveillance de masse

Voici une autre chose à propos de la sécurité: c’est un processus, pas un produit (Chapeau à Bruce Schneier!)., Il n’y a pas de test pour savoir si un système est sécurisé ou non; par définition, tout ce que vous pouvez faire pour tester la sécurité d’un système est de dire aux gens comment cela fonctionne et de leur demander de vous dire ce qui ne va pas. Concevoir un système de sécurité sans examen public est une tâche idiote, s’assurer que vous avez conçu un système qui est sécurisé contre des personnes plus stupides que vous, et personne d’autre.

Chaque système de sécurité s’appuie sur les rapports de vulnérabilités récemment découvertes comme un moyen d’amélioration continue., Les forces qui agissent contre les systèmes de sécurité – scripts qui automatisent les attaques, avancées théoriques, guides faciles à suivre qui peuvent être facilement googlés-s’améliorent constamment, de sorte que tout système qui ne bénéficie pas de sa propre amélioration continue devient moins efficace au fil du temps. Autrement dit, le bassin d’adversaires capables de vaincre le système augmente au fil du temps, et l’énergie qu’ils doivent dépenser pour le faire diminue au fil du temps, à moins que les vulnérabilités ne soient signalées et réparées en permanence.

Voici où DRM et votre travail de sécurité à des fins croisées., L’injonction du DMCA contre les faiblesses de publication dans DRM signifie que ses vulnérabilités restent non corrigées plus longtemps que dans les systèmes comparables qui ne sont pas couverts par le DMCA. Cela signifie que tout système avec DRM sera en moyenne plus dangereux pour ses utilisateurs qu’un système sans DRM.

le DMCA s’est étendu à d’autres territoires, grâce à ces traités de l’OMPI. Au Royaume-Uni, nous avons obtenu des lois de type DMCA par le biais de L’EUCD. Le Canada les a obtenus grâce au projet de loi C-11. À peu près n’importe quel endroit qui est industrialisé et veut commercer avec le reste du monde a une interdiction d’affaiblir les DRM., Beaucoup de ces lois – y compris le DMCA – ont des dispositions qui protègent soi-disant la recherche légitime en matière de sécurité, mais dans la pratique, celles-ci sont si étroites et les sanctions pour les violations du DMCA sont si terribles que personne n’essaie de s’en prévaloir.

Par exemple, en 2005, Sony-BMG music a livré un DRM appelé « Sony Rootkit » sur des CD audio 51m. Lorsque l’un de ces CD a été inséré dans un PC, il a automatiquement et indétectablement changé le système d’exploitation de sorte qu’il ne pouvait plus voir les fichiers ou les programmes qui ont commencé avec « SY SYS SY., »Le rootkit a infecté des millions d’ordinateurs, dont plus de 200 000 réseaux militaires et gouvernementaux américains, avant que son existence ne devienne publique. Cependant, diverses organisations de sécurité importantes et respectées disent qu’elles connaissaient le Rootkit Sony des mois avant la divulgation, mais n’ont pas publié parce qu’elles craignaient une punition en vertu du DMCA. Pendant ce temps, les antivirus ont immédiatement commencé à renommer leurs programmes pour commencer par SY SYS SY, car ces fichiers seraient invisibles pour les antivirus s’ils atterrissaient sur un ordinateur compromis par Sony.,

Snowden, le DMCA et L’avenir de la sécurité

Les révélations du lanceur D’alerte de la NSA Edward Snowden ont changé la conversation mondiale sur la vie privée et la sécurité. Selon une étude Pew de l’automne dernier, la plupart des internautes américains tentent maintenant de prendre des mesures pour rendre leurs ordinateurs plus sécurisés et garder leurs informations privées plus privées.

Il est difficile de surestimer comment cela est remarquable (j’ai consacré une colonne entière en décembre)., Pour toute l’histoire de l’industrie de la technologie, il n’y avait pas de demande appréciable des consommateurs pour la sécurité et la confidentialité. Il n’y avait aucune raison de croire que dépenser de l’argent pour rendre un produit plus sûr se traduirait par suffisamment de nouveaux utilisateurs pour payer le travail d’ingénierie supplémentaire qu’il impliquait.

avec le changement de conscience des fichiers Snowden, nous avons, pour la première fois, le potentiel de succès commercial basé sur des revendications de sécurité. C’est une bonne nouvelle en effet – parce que la sécurité informatique n’est jamais une question d’action individuelle., Peu importe avec quel soin vous traitez votre e-mail si les personnes avec lesquelles vous correspondez sont bâclées avec leurs copies de vos messages. C’est un peu comme la santé publique: il est important de s’assurer que vous avez de l’eau potable, mais si vos voisins ne font pas attention à leur eau et attrapent tous le choléra, la pureté de votre propre approvisionnement en eau ne vous protégera pas.

Mais il ne peut y avoir de véritable sécurité dans un monde où il est illégal de dire aux gens quand les ordinateurs de leur vie les mettent en danger., En d’autres termes, il ne peut y avoir de véritable sécurité dans un monde où le DMCA et ses cousins mondiaux sont toujours intacts.

fête comme en 1997

qui nous ramène à Bernstein. en 1997, un panel de juges de la Cour d’appel fédérale américaine du neuvième Circuit a décidé que le code était un discours expressif et que les lois interdisant sa publication étaient inconstitutionnelles. En 2000, le Tribunal de Reimerdes a estimé que cette protection ne s’étendait pas au code qui violait la DMCA.

Il y a longtemps que quelqu’un a demandé à un juge de reconsidérer les questions soulevées dans Reimerdes., En 2000, un juge a décidé qu’il ne s’agissait pas de liberté d’expression, mais plutôt d’une lutte entre des entreprises qui « ont investi des sommes énormes » dans les films et des personnes qui croyaient que « l’information devrait être disponible gratuitement à toute personne assez intelligente pour pénétrer dans les systèmes informatiques. »Le juge avait tort alors, et l’Injustice n’a fait que devenir plus flagrante depuis.

aucune affaire judiciaire n’est jamais une chose sûre, mais je crois qu’il y a de fortes chances qu’un juge de 2014 réponde très différemment à la question DMCA / liberté d’expression., En 14 ans, le cas du code en tant que discours expressif n’a fait que se renforcer et les dangers de la censure du code ne font que devenir plus apparents.

Si j’étais un entrepreneur rusé avec un grand appétit pour le risque-et un trésor de guerre raisonnable pour les litiges – Je réfléchirais très sérieusement à la façon de construire une technologie qui ajoute des fonctionnalités juridiques à un système de DRM-enfeebled (disons, Itunes/Netflix / Amazon video), fonctionnalités que tous mes concurrents sont trop lâches pour envisager., Le marché potentiel des appareils qui font des choses légales que les gens veulent faire est titanesque, et un jugement qui allait dans le bon sens éliminerait une menace existentielle sérieuse pour la sécurité informatique, qui, de nos jours, est synonyme de sécurité elle-même.

et une fois que l’anti-contournement est une lettre morte en Amérique, il ne peut pas survivre longtemps dans le reste du monde. D’une part, un produit comme un déverrouilleur de vidéos notionnel Itunes/Amazon/Netflix traverserait très facilement les frontières nationales, rendant les interdictions non américaines manifestement inutiles., Pour un autre, la plupart des pays qui ont anti-contournement sur les livres y sont arrivés en raison de la pression du représentant Américain AU Commerce; si les États-Unis abandonnent anti-contournement, les partenaires commerciaux qu’il armé tordu dans la même position ne seront pas loin derrière.

j’ai parlé à des avocats qui sont intimes avec tous les cas pertinents et aucun d’entre eux ne m’a dit que c’était une cause perdue (d’autre part, aucun d’entre eux n’a dit que c’était une chose sûre, non plus). C’est une proposition risquée, mais il faut faire quelque chose., Vous voyez, contrairement à ce que le juge de Reimerdes a dit en 2000, cela n’a rien à voir avec le fait que l’information soit libre ou non – il s’agit de savoir si les gens sont libres.

Thèmes

  • Informatique
  • Technologie de blog
  • blogposts
  • Partager sur Facebook
  • Partager sur Twitter
  • Partager via e-Mail
  • Partager sur LinkedIn
  • Partager sur Pinterest
  • Partager sur WhatsApp
  • Partager sur Messenger

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Aller à la barre d’outils