co się dzieje z zarządzaniem prawami cyfrowymi w realnym świecie?

od lat piszę o „zarządzaniu prawami cyfrowymi” (DRM) w tej kolumnie, ale oto jestem, zaraz napiszę o tym ponownie. Dzieje się tak dlatego, że DRM-czasami nazywany „oprogramowaniem do ochrony przed kopiowaniem” lub ” cyfrowym zarządzaniem ograniczeniami – – jest jednym z najbardziej istotnych i najmniej zrozumiałych faktów na temat technologii we współczesnym świecie.,

Kiedy wdajesz się w dyskusję na temat DRM, często kłócisz się o to, czy i kiedy kopiowanie i udostępnianie powinno być dozwolone. Zapomnij o tym. To bez znaczenia, z powodów, które wkrótce będą jasne. Zamiast tego porozmawiajmy o zimnej, twardej rzeczywistości prawnej, technicznej, rynkowej i normatywnej DRM. Porozmawiajmy o tym, co dzieje się z DRM w prawdziwym świecie.

w prawdziwym świecie „gołe” DRM nie robi zbyt wiele., Zanim rządy uchwaliły przepisy, które nielegalnie dopuszczają DRM (nawet jeśli nie doszło do naruszenia praw autorskich), DRM nie przetrwał długo kontaktu z rynkiem. To dlatego, że technologicznie DRM nie ma żadnego sensu. Aby DRM zadziałał, musisz wysłać zakodowaną wiadomość (powiedzmy film) do klienta, a następnie dać klientowi program do jej rozszyfrowania. Każdy, kto chce, może zostać twoim klientem po prostu pobierając odtwarzacz lub kupując urządzenie – „każdy” w tym przypadku obejmuje najbardziej wykwalifikowanych ludzi technicznych na świecie., Stamtąd Twoim zadaniem jest dowiedzieć się, gdzie w odtwarzaczu Ukryłeś klucz, który służy do rozszyfrowania Wiadomości (Film, ebook, piosenka itp.). Kiedy to zrobi, może stworzyć własny odtwarzacz, który rozszyfruje Twoje pliki. O ile nie jest to nielegalne, może sprzedać swoją aplikację lub urządzenie, które będzie lepsze niż Twoje, ponieważ zrobi wiele rzeczy, których nie chcesz, aby to zrobić: pozwoli Twoim klientom korzystać z mediów, które kupują na dowolnych urządzeniach, pozwoli im dzielić się mediami z przyjaciółmi, grać w inne kraje, sprzedawać je jako używane towary i tak dalej.,

jedynym powodem korzystania z DRM jest to, że twoi klienci chcą coś zrobić, a ty nie chcesz, aby to robili. Jeśli ktoś inny może zaoferować swoim klientom gracza, który robi rzeczy, których nienawidzą i kochają, kupują go. Więc DRM znika.

dobrym analogiem do tego są wkłady atramentowe. Drukarki zarabiają dużo więcej pieniędzy, gdy kupujesz od nich tusz, ponieważ mogą go oznaczyć jak szalony (mililitr za mililitr, tusz HP kosztuje więcej niż vintage Champagne). Robią więc kilka rzeczy, aby powstrzymać cię od napełniania kartridży i umieszczania ich w drukarce., Niemniej jednak możesz łatwo i legalnie kupić tanie, napełniane i zewnętrzne wkłady do drukarki. To samo dotyczy odblokowywania telefonu: oczywiście firmy telefoniczne dłużej utrzymują cię jako klienta i zarabiają więcej pieniędzy, jeśli musisz wyrzucić telefon, gdy zmieniasz operatorów, więc próbują zablokować telefon, który kupisz w swoim planie, do swoich sieci. Ale odblokowanie telefonu jest legalne w Wielkiej Brytanii, więc praktycznie każdy kiosk i pralnia chemiczna w mojej okolicy odblokuje Twój telefon za piątaka(możesz również pobrać darmowe programy z sieci, aby to zrobić, jeśli chcesz handlować kłopotami za pieniądze).,

siły techniczne i handlowe, które dały nam odblokowanie telefonu i uzupełnianie kartridży, to te same siły, które sprawiłyby, że DRM byłby całkowitym nie rozrusznikiem, z wyjątkiem nieznośnego prawa.

wejdź do DMCA

już w 1995 roku Bill Clinton, Car praw autorskich Bruce Lehman – prawnik z Microsoftu – napisał białą księgę, w której proponuje nowe ramy regulacyjne dla Internetu. To było szalone. Zgodnie z planem Lehmana każdy egzemplarz każdego utworu musiałby być wyraźnie dozwolony i pobierana byłaby opłata licencyjna., Oznacza to, że Twój komputer musiałby sprawdzić uprawnienia i zapłacić niewielką opłatę licencyjną, gdy skopiował Plik z bufora modemu do pamięci, a z pamięci do karty graficznej.

Na jego korzyść Al Gore odrzucił Plan Lehmana i wysłał go do pakowania.,

następnym przystankiem Lehmana była Genewa, gdzie przekonał Światową Organizację własności intelektualnej (WIPO) ONZ do wprowadzenia kluczowych środków z jego planu w traktatach międzynarodowych (Traktat WIPO o prawach autorskich i Traktat WIPO o występach i Fonogramach). Następnie namówił Kongres USA do uchwalenia ustawy o przestrzeganiu Traktatu-Digital Millennium Copyright Act (DMCA) – która przemyciła wiele rzeczy, które Gore odrzucił do amerykańskiego prawa.

DMCA jest długim i złożonym instrumentem, ale to, o czym mówię, to sekcja 1201: notoryczne przepisy „przeciw obejściu”., Uniemożliwiają one obejście „skutecznego środka kontroli dostępu”, który ogranicza pracę chronioną prawem autorskim. Firmy produkujące DRM i sądy interpretowały to bardzo szeroko, nakazując ludziom publikowanie informacji o lukach w DRM, publikowanie tajnych kluczy ukrytych w DRM, publikowanie instrukcji poruszania się po DRM-zasadniczo wszystkiego, co mogłoby być pomocne i pocieszające dla kogoś, kto chciał zrobić coś, czego producent lub posiadacz praw autorskich zabronił.,

co istotne, w 2000 roku amerykański Sąd Apelacyjny stwierdził (w Universal City Studios, Inc przeciwko Reimerdes), że łamanie DRM było nielegalne, nawet jeśli próbowałeś zrobić coś, co w przeciwnym razie byłoby legalne. Innymi słowy, jeśli twój ebook ma ograniczenie, które powstrzymuje cię przed czytaniem go w środy, nie możesz złamać tego ograniczenia, nawet jeśli byłoby inaczej legalne Czytanie Książki w środy.

w USA, Pierwsza Poprawka do Konstytucji daje szeroką ochronę wolności słowa i zakazuje rządowi tworzenia ustaw, które ograniczają prawa do wolności słowa Amerykanów., W tym przypadku sprawa Reimerdes ustanowiła kolejny zły precedens: przeniosła kod komputerowy z obszaru chronionego wyrażenia do rodzaju szarej strefy, gdzie może być chroniony lub nie.

w 1997 roku inny amerykański sąd apelacyjny uznał, że kod jest chroniony., Bernstein był punktem zwrotnym w historii komputerów i prawa: interesował się matematykiem z Berkeley, Danielem Bernsteinem, który zakwestionował Amerykański zakaz produkcji narzędzi kryptograficznych, które mogłyby szyfrować wiadomości z taką skutecznością, że policja nie mogła ich rozszyfrować. Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) nazwała takie programy „amunicją” i surowo ograniczyła ich użycie i publikację. Bernstein opublikował swoje programy szyfrujące w Internecie i skutecznie bronił swojego prawa do tego, powołując się na Pierwszą Poprawkę., Kiedy Sąd Apelacyjny zgodził się, zdolność NSA do kontrolowania cywilnego stosowania silnej kryptografii została zniszczona. Od tego czasu nasze komputery mają moc do zachowania tajemnic, które nikt nie może wydobyć z wyjątkiem naszej zgody – dlatego tajne inicjatywy anty-bezpieczeństwa NSA i GCHQ, Bullrun i Edgehill, celowały w luki w systemach operacyjnych, programach i sprzęcie. Nie mogli pokonać matematyki (próbowali również obalić matematykę, namawiając Amerykański Narodowy Instytut Standardów w technologii do przyjęcia słabego algorytmu wytwarzania liczb losowych).,

od czasu Reimerdes, stało się jasne, że DRM nie jest prawem do zapobiegania piractwu.to prawo do tworzenia własnych praw autorskich. Prawo do wymyślania rzeczy, których ludziom nie wolno robić – nawet jeśli prawo na to zezwala-i do osadzania tych zakazów w kodzie, który jest nielegalny do naruszania. Reimerdes pokazał nam również, że DRM to prawo do tłumienia mowy: prawo do powstrzymywania ludzi przed wypowiadaniem kodu, kluczy lub innych wyrażeń, jeśli istnieje jakaś szansa, że te wypowiedzi będą kolidować z Twoimi zmyślonymi prawami autorskimi.,

zrozumienie bezpieczeństwa

branża rozrywkowa nazywa oprogramowanie „zabezpieczające” DRM, ponieważ zabezpiecza je przed klientami. Bezpieczeństwo nie jest kwestią abstrakcyjnych absolutów, wymaga kontekstu. Nie można być „bezpiecznym”, ogólnie – można być bezpiecznym tylko przed pewnym ryzykiem. Na przykład jedzenie sprawia, że jesteś zabezpieczony przed głodem, ale naraża Cię na choroby związane z otyłością.

DRM jest zaprojektowany z założeniem, że użytkownicy go nie chcą i jeśli mogliby go wyłączyć, zrobiliby to., Potrzebujesz tylko DRM, aby powstrzymać użytkowników przed robieniem rzeczy, które próbują robić i chcą robić. Jeśli to, co ogranicza DRM, jest czymś, czego nikt i tak nie chce robić, nie potrzebujesz DRM. Nie potrzebujesz zamka w drzwiach, których nikt nie chce otworzyć.

DRM zakłada, że właściciel komputera jest jego przeciwnikiem. Aby DRM działał, nie musi być oczywistego sposobu, aby go usunąć, przerwać lub oszukać. Aby DRM działał, musi znajdować się na komputerze, którego system Operacyjny jest zaprojektowany do zaciemniania niektórych plików i procesów: aby celowo oszukać właściciela komputera o tym, co robi komputer., Jeśli poprosisz komputer o wyświetlenie wszystkich uruchomionych programów, musi on ukryć przed tobą program DRM. Jeśli poprosisz go, aby pokazał ci pliki, musi ukryć pliki DRM przed tobą. Cokolwiek mniej, a Ty, jako właściciel komputera, zabijesz program i usuniesz powiązane z nim pliki przy pierwszych oznakach kłopotów.

wzrost bezpieczeństwa firm, od których kupujesz media, oznacza spadek bezpieczeństwa własnego., Kiedy komputer jest zaprojektowany tak, aby traktować cię jako niezaufaną osobę, jesteś na poważnym ryzyku: każdy, kto może umieścić złośliwe oprogramowanie na komputerze, musi tylko wykorzystać celową zdolność komputera do ukrycia jego działania przed tobą, aby znacznie utrudnić Ci poznanie, kiedy i w jaki sposób zostałeś naruszony.

DRM w dobie masowej inwigilacji

oto kolejna rzecz o bezpieczeństwie: to proces, a nie Produkt (Hat tip to Bruce Schneier!)., Nie ma testu, aby wiedzieć, czy system jest Bezpieczny, czy nie; z definicji, wszystko, co możesz zrobić, aby przetestować bezpieczeństwo systemu, to powiedzieć ludziom, jak to działa i poprosić ich, aby powiedzieli ci, co jest z nim nie tak. Zaprojektowanie systemu bezpieczeństwa bez publicznego przeglądu jest głupim zadaniem, zapewnienie, że zaprojektowałeś system, który jest bezpieczny przed ludźmi głupszymi niż ty, i nikt inny.

każdy system zabezpieczeń opiera się na raportach o nowo odkrytych lukach w zabezpieczeniach jako sposób ciągłego doskonalenia., Siły, które działają przeciwko systemom bezpieczeństwa-skrypty, które automatyzują ataki, teoretyczne postępy, łatwe do naśladowania przewodniki, które można łatwo wygooglować – zawsze się poprawiają, więc każdy system, który nie korzysta z własnego ciągłego doskonalenia, staje się mniej skuteczny w czasie. Oznacza to, że pula przeciwników zdolnych do pokonania systemu rośnie z czasem, a energia, którą muszą poświęcić na to, z czasem spada, chyba że luki są stale zgłaszane i naprawiane.

tutaj DRM i twoje zabezpieczenia pracują w celach krzyżowych., Nakaz DMCA przeciwko publikowaniu niedociągnięć w DRM oznacza, że jego luki pozostają niepasowane przez dłuższy czas niż w porównywalnych systemach, które nie są objęte DMCA. Oznacza to, że każdy system z DRM będzie średnio bardziej niebezpieczny dla jego użytkowników niż ten bez DRM.

DMCA rozprzestrzeniła się na inne terytoria, dzięki traktatom WIPO. W Wielkiej Brytanii mamy prawo podobne do DMCA za pośrednictwem EUCD. Kanada załatwiła je przez Bill C-11. Praktycznie każde miejsce, które jest uprzemysłowione i chce handlować z resztą świata, ma zakaz osłabiania DRM., Wiele z tych przepisów-w tym DMCA-ma przepisy, które rzekomo chronią uzasadnione badania nad bezpieczeństwem, ale w praktyce są one tak wąskie, a kary za naruszenia DMCA są tak straszne, że nikt nie próbuje z nich skorzystać.

na przykład w 2005 roku Sony-BMG music dostarczyło DRM o nazwie „Sony Rootkit” na 51m płytach audio CD. Gdy jedna z tych płyt CD została włożona do komputera, automatycznie i niewykrywalnie zmieniła system operacyjny tak, że nie mogła już zobaczyć plików lub programów, które rozpoczęły się od „$SYS$.,”Rootkit zainfekował miliony komputerów, w tym ponad 200 000 amerykańskich sieci wojskowych i rządowych, zanim jego istnienie stało się publiczne. Jednak różne duże i szanowane organizacje bezpieczeństwa twierdzą, że wiedzieli o Rootkit Sony miesiące przed ujawnieniem, ale nie opublikowali, ponieważ obawiali się kary na mocy DMCA. W międzyczasie twórcy wirusów natychmiast zaczęli zmieniać nazwy swoich programów na $SYS$, Ponieważ pliki te byłyby niewidoczne dla sprawdzaczy wirusów, gdyby wylądowały na komputerze, który został naruszony przez Sony.,

Snowden, DMCA i przyszłość bezpieczeństwa

rewelacje informatora NSA Edwarda Snowdena zmieniły globalną rozmowę o prywatności i bezpieczeństwie. Według badania Pew z ostatniej jesieni, większość amerykańskich użytkowników Internetu próbuje teraz podjąć środki, aby ich komputery były bardziej bezpieczne i zachować swoje prywatne informacje bardziej prywatne.

trudno przecenić, jak to jest niezwykłe (w grudniu poświęciłem mu całą kolumnę)., Przez całą historię branży technologicznej nie było zauważalnego zapotrzebowania konsumentów na bezpieczeństwo i prywatność. Nie było powodu, aby sądzić, że wydawanie pieniędzy na zwiększenie bezpieczeństwa produktu przełoży się na wystarczającą liczbę nowych użytkowników, aby zapłacić za dodatkowe prace inżynieryjne, które pociągnęły za sobą.

Po raz pierwszy w historii mamy potencjał komercyjnego sukcesu opartego na roszczeniach bezpieczeństwa. To rzeczywiście dobra wiadomość – ponieważ bezpieczeństwo komputera nigdy nie jest kwestią indywidualnego działania., Nie ma znaczenia, jak ostrożnie obchodzisz się z pocztą e-mail, jeśli osoby, z którymi korespondujesz, są niechlujne z kopiami Twoich wiadomości. To trochę jak zdrowie publiczne: ważne jest, aby upewnić się, że masz czystą wodę pitną, ale jeśli twoi sąsiedzi nie zwracają uwagi na swoją wodę i wszyscy dostają cholery, czystość twojego własnego zaopatrzenia w wodę nie zapewni Ci bezpieczeństwa.

ale nie ma prawdziwego bezpieczeństwa w świecie, w którym nielegalne jest informowanie ludzi, kiedy komputery w ich życiu narażają ich na niebezpieczeństwo., Innymi słowy, nie może być prawdziwego bezpieczeństwa w świecie, w którym DMCA i jej globalni kuzyni są nadal nienaruszone.

Party like it ' s 1997

w 1997 roku panel amerykańskich sędziów Federalnego Sądu Apelacyjnego w dziewiątym Okręgu uznał, że kodeks ma charakter ekspresyjny, a przepisy zakazujące jego publikacji są niezgodne z konstytucją. W 2000 roku sąd w Reimerdes uznał, że ochrona ta nie obejmuje Kodeksu naruszającego DMCA.

dawno nikt nie prosił sędziego o ponowne rozpatrzenie pytań postawionych w Reimerdes., W 2000 roku sędzia uznał, że nie chodzi o wolność słowa, ale raczej o walkę między firmami, które „zainwestowały ogromne sumy” w filmy, a ludźmi, którzy wierzyli ,że ” informacje powinny być dostępne bez opłat dla każdego, kto jest na tyle sprytny, aby włamać się do systemów komputerowych.”Wtedy sędzia się mylił, a od tego czasu zło stało się coraz bardziej rażące.

żadna sprawa sądowa nigdy nie jest pewna, ale wierzę, że istnieje duża szansa, że sędzia w 2014 r.może odpowiedzieć na pytanie DMCA/free speech zupełnie inaczej., W ciągu 14 lat sprawa kodu jako ekspresyjnej mowy tylko się wzmocniła, a niebezpieczeństwa związane z cenzurowaniem kodu stały się bardziej widoczne.

Gdybym był przebiegłym przedsiębiorcą z dużym apetytem na ryzyko-i rozsądnym łupem wojennym dla sporów sądowych – myślałem bardzo poważnie o tym, jak zbudować technologię, która dodaje funkcje prawne do systemu wzmocnionego DRM (powiedzmy, iTunes/Netflix/Amazon video), funkcje, które wszyscy moi konkurenci są zbyt tchórzliwi, aby kontemplować., Potencjalny rynek urządzeń, które robią legalne rzeczy, które ludzie chcą robić, jest titanic, a orzeczenie, które poszło w dobrą stronę, wyeliminowałoby poważne egzystencjalne zagrożenie dla bezpieczeństwa komputerowego, które w dzisiejszych czasach jest synonimem samego bezpieczeństwa.

a kiedy anty-obchodzenie jest martwą literą w Ameryce, nie może przetrwać długo w reszcie świata. Po Pierwsze, produkt taki jak hipotetyczny program do odblokowania wideo Itunes/Amazon/Netflix bardzo łatwo wyciekłby przez granice krajowe, czyniąc zakazy spoza USA bezcelowymi., Z drugiej strony, większość krajów, które mają przeciwdziałanie obchodzeniu przepisów, dostała się tam z powodu nacisków ze strony przedstawiciela handlowego USA; jeśli USA opuści przeciwdziałanie obchodzeniu przepisów, partnerzy handlowi nie będą daleko w tyle.

rozmawiałem z prawnikami, którzy są intymni ze wszystkimi istotnymi sprawami i żaden z nich nie powiedział mi, że to przegrana sprawa (z drugiej strony, żaden z nich też nie powiedział, że to pewna sprawa). To ryzykowna propozycja, ale coś trzeba zrobić., Widzisz, wbrew temu, co powiedział sędzia w Reimerdes w 2000 roku, to nie ma nic wspólnego z tym, czy informacje są wolne, czy nie – chodzi o to, czy ludzie są wolni.

tematy

  • Komputery
  • blog technologiczny
  • blogposts
  • Udostępnij na Facebook
  • Udostępnij na Twitterze
  • Udostępnij przez e-mail
  • Udostępnij na LinkedIn
  • Udostępnij na Pinterest
  • Udostępnij na Pintereście
  • WhatsApp

  • Udostępnij na messenger

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Przejdź do paska narzędzi