What happens with digital rights management in the real world?

eu tenho escrito sobre” digital rights management ” (DRM) por anos nesta coluna, mas aqui estou eu, prestes a escrever sobre isso novamente. Isso porque o DRM-às vezes chamado de “software de proteção contra cópia” ou “gerenciamento de restrições digitais” – é um dos fatos mais salientes, e menos compreendidos, sobre tecnologia no mundo contemporâneo.,

Quando você entra em uma discussão sobre DRM, você muitas vezes se encontra discutindo sobre se e quando copiar e compartilhar deve ser permitido. Esquece isso por agora. Não interessa, por razões que em breve serão claras. Em vez disso, vamos falar sobre a fria, dura, legal, técnica, mercado e realidades normativas da DRM. Vamos falar sobre o que acontece com DRM no mundo real.

No mundo real,” bare ” DRM realmente não faz muito., Antes de os governos promulgarem leis que tornavam o comprometimento da DRM ilegal (mesmo que não houvesse violação de direitos autorais), a DRM não sobreviveu ao contato com o mercado por muito tempo. Isso é porque tecnologicamente, DRM não faz sentido. Para o DRM trabalhar, você tem que enviar uma mensagem codificada (digamos, um filme) para o seu cliente, em seguida, dar ao seu cliente um programa para descodificá-lo. Qualquer um que queira se tornar seu cliente simplesmente baixando seu jogador ou comprando seu dispositivo – “qualquer um” neste caso inclui as pessoas técnicas mais habilidosas do mundo., A partir daí, o trabalho do seu adversário é descobrir onde no jogador você escondeu a chave que é usada para decifrar a mensagem (o filme, O ebook, música, etc). Uma vez que ela faça isso, ela pode fazer o seu próprio jogador que desenrosca os seus arquivos. E, a menos que seja ilegal fazer isso, ela pode vender o seu aplicativo ou dispositivo, o que vai ser melhor que a sua, porque ele vai fazer um monte de coisas que você não quer que ele faça: deixe os seus clientes a utilizar os meios de comunicação que eles compram em qualquer dispositivo, eles próprios, permitir-lhes para compartilhar mídia com os amigos, para jogar em outros países, para vendê-lo como um bem, e assim por diante.,

a única razão para usar DRM é porque seus clientes querem fazer algo e você não quer que eles façam isso. Se outra pessoa puder oferecer aos seus clientes um jogador que faça as coisas que você odeia e eles amam, eles vão comprá-lo. Então o seu DRM desaparece.

um bom análogo a este é os cartuchos de jacto de tinta. As empresas de impressoras ganham muito mais dinheiro quando compram a sua tinta a elas, porque elas podem marcá-la como louca (mililitro para mililitro, tinta HP custa mais do que champanhe vintage). Então eles fazem um monte de coisas para impedir que você Recarregue seus cartuchos e colocá-los em sua impressora., No entanto, você pode facilmente e legalmente comprar cartuchos baratos, recarregados e terceiros para a sua impressora. O mesmo para o desbloqueio do telefone: obviamente as companhias de telefone mantê-lo como um cliente por mais tempo e ganhar mais dinheiro se você tiver que jogar fora o seu telefone quando você mudar de operadoras, para que eles tentem bloquear o telefone que você compra com o seu plano para suas redes. Mas o telefone, o desbloqueio é legal no reino UNIDO, por isso praticamente todos quiosque de jornais e limpeza a seco no meu bairro irá desbloquear o seu telefone para um fiver (você também pode baixar programas gratuitos da internet para fazer isso se você estiver disposto a trocar aborrecimento por dinheiro).,

As forças técnicas e comerciais que nos deram o telefone desbloqueando e recarregamento de cartuchos são as mesmas forças que fariam DRM um total não-iniciante, exceto por uma lei chata.

entrar no DMCA

de volta em 1995, o tsar de direitos autorais de Bill Clinton, Bruce Lehman – um advogado de direitos autorais, no final da Microsoft-escreveu um livro branco propondo um novo quadro regulamentar para a internet. Foi uma loucura. De acordo com o plano do Lehman, cada cópia de cada trabalho teria de ser explicitamente permitida e uma taxa de licença cobrada., Isso significa que seu computador teria que verificar para a permissão e pagar um royalty minúsculo quando copiou um arquivo do buffer do modem para a memória, e da memória para a placa gráfica.Lehman apresentou o seu trabalho ao então Vice-presidente Al Gore, que estava a realizar audições sobre a desmilitarização da internet – as audições sobre a infra-estrutura nacional da Informação (NII) ou sobre as “auto-estradas da informação”. Para seu crédito, Al Gore rejeitou o plano Lehman e o mandou embora.,a próxima parada de Lehman foi em Genebra, onde ele convenceu a Organização Mundial da propriedade intelectual (OMPI) da ONU a adotar medidas-chave de seu plano em tratados internacionais (O Tratado da OMPI sobre Direitos Autorais e o Tratado da OMPI sobre Prestações e fonogramas). Em seguida, ele conseguiu que o Congresso dos EUA aprovasse uma lei para cumprir o tratado – o Digital Millennium Copyright Act (DMCA) – que colocou muito do que Gore havia rejeitado na lei dos EUA.

o DMCA é um instrumento longo e complexo, mas o que estou a falar aqui é a secção 1201: as disposições notórias “antievasão”., Tornam ilegal contornar um “meio eficaz de controlo de acesso” que restringe um trabalho protegido por direitos de Autor. As empresas que fazem o DRM e os tribunais têm interpretado esta muito grande, que obrigava as pessoas a partir da publicação de informações sobre vulnerabilidades em DRM, a partir da publicação das chaves secretas escondidas no DRM, a partir da publicação instruções para contornar o DRM – basicamente, qualquer coisa que poderia dar ajuda e conforto para alguém que queria fazer algo que o fabricante ou o detentor dos direitos de autor proibiu.,significativamente, em 2000, um tribunal de Apelações dos EUA descobriu (em Universal City Studios, Inc contra Reimer) que quebrar DRM era ilegal, mesmo que você estivesse tentando fazer algo que de outra forma seria legal. Em outras palavras, se seu ebook tem uma restrição que o impede de lê-lo às quartas-feiras, você não pode quebrar essa restrição, mesmo se de outra forma seria legal ler o livro às quartas-feiras.nos EUA, A Primeira Emenda da Constituição dá ampla proteção à liberdade de expressão, e proíbe o governo de fazer leis que minam os direitos de liberdade de expressão dos americanos., Aqui, o caso Reimer criou outro mau precedente: moveu o código de computador do reino da expressão protegida para uma espécie de zona cinzenta onde pode ou não ser protegido.

em 1997 Bernstein / Estados Unidos, outro tribunal de recurso dos EUA considerou que o código era expressão protegida., Bernstein foi um ponto de viragem na história dos computadores e a lei: trata-se de uma UC Berkeley matemático chamado Daniel Bernstein, que convidou o Americano proibição da produção de meios criptográficos que podem codificar mensagens com tal eficiência que a polícia não poderia desembaralhá-los. A agência de Segurança Nacional dos EUA (NSA) chamou tais programas de “munições” e restringiu severamente seu uso e publicação. Bernstein publicou seus programas de criptografia na internet, e defendeu com sucesso seu direito de fazê-lo citando a Primeira Emenda., Quando o Tribunal de apelação concordou, a capacidade da NSA para controlar o uso civil de criptografia forte foi destruída. Desde então, nossos computadores têm tido o poder de guardar segredos que ninguém pode extrair, exceto com nossa permissão-é por isso que as iniciativas secretas anti-segurança da NSA e do GCHQ, Bullrun e Edgehill, visam vulnerabilidades em sistemas operacionais, programas e hardware. Eles não conseguiram derrotar os matemáticos (eles também tentaram subverter os matemáticos, fazendo com que o US National Institute for Standards in Technology adotasse um algoritmo fraco para produzir números aleatórios).,

desde Reimer, ficou claro que o DRM não é o direito de prevenir a pirataria: é o direito de criar suas próprias leis de direitos autorais. O direito de inventar coisas que as pessoas não podem fazer – mesmo que a lei o permita-e de inserir essas proibições em código que é ilegal violar. Reimer também nos mostrou que o DRM é o direito de suprimir a fala: o direito de impedir as pessoas de proferir código, chaves ou outras expressões, se houver alguma chance de que essas declarações interfiram com suas leis inventadas de direitos autorais.,

compreender a segurança

a indústria do entretenimento chama software DRM de “segurança”, porque os torna seguros dos seus clientes. A segurança não é uma questão de absolutos abstratos, requer um contexto. Você não pode ser “seguro”, geralmente — você só pode ser seguro de algum risco. Por exemplo, ter comida torna-nos seguros da fome, mas coloca-nos em risco de doenças relacionadas com a obesidade.

DRM é projetado na presunção de que os usuários não querem, e se eles poderiam desligá-lo, eles iriam., Você só precisa de DRM para impedir os usuários de fazer coisas que eles estão tentando fazer e querem fazer. Se a coisa que o DRM restringe é algo que ninguém quer fazer de qualquer maneira, você não precisa do DRM. Não precisas de uma fechadura numa porta que ninguém quer abrir.

DRM assume que o proprietário do computador é o seu adversário. Para o DRM funcionar, não tem de haver uma maneira óbvia de remover, interromper ou enganar. Para que o DRM funcione, tem de residir num computador cujo sistema operativo é concebido para ofuscar alguns dos seus ficheiros e processos: enganar deliberadamente o proprietário do computador sobre o que o computador está a fazer., Se você pedir ao seu computador para listar todos os programas em execução, ele tem que esconder o programa DRM de você. Se você pedir para mostrar os arquivos, ele tem que esconder os arquivos DRM de você. Qualquer coisa menos e você, como proprietário do computador, iria matar o programa e apagar seus arquivos associados ao primeiro sinal de problemas.

um aumento na segurança das empresas que você compra seus meios de comunicação significa uma diminuição em sua própria segurança., Quando seu computador é projetado para tratá-lo como uma parte não confiável, você está em sério risco: qualquer um que pode colocar software malicioso em seu computador tem apenas para tirar proveito da capacidade intencional do seu computador para disfarçar a sua operação de você, a fim de tornar muito mais difícil para você saber quando e como você foi comprometido.

DRM in the era of mass surveillance

Here’s another thing about security: it’s a process, not a product (hat tip to Bruce Schneier!)., Não há nenhum teste para saber se um sistema é Seguro ou não; por definição, tudo que você pode fazer para testar a segurança de um sistema é dizer às pessoas como ele funciona e pedir-lhes para dizer-lhe o que há de errado com ele. Projetar um sistema de segurança sem revisão pública é uma tarefa tola, garantindo que você projetou um sistema que é seguro contra pessoas mais estúpidas do que você, e ninguém mais.

cada sistema de segurança baseia-se em relatórios de vulnerabilidades recentemente descobertas como um meio de melhorar continuamente., As forças que trabalham contra Sistemas de segurança-scripts que automatizam ataques, avanços teóricos, guias fáceis de seguir que podem ser facilmente pesquisados-estão sempre melhorando para que qualquer sistema que não se beneficie de sua própria melhoria contínua se torne menos eficaz ao longo do tempo. Isto é, o conjunto de adversários capazes de derrotar o sistema sobe ao longo do tempo, e a energia que eles devem gastar para fazê-lo diminui ao longo do tempo, a menos que vulnerabilidades sejam continuamente relatadas e reparadas.

aqui é onde DRM e seu trabalho de segurança em propósitos cruzados., A injunção do DMCA contra a publicação de deficiências na DRM significa que as suas vulnerabilidades permanecem imperceptíveis durante mais tempo do que em sistemas comparáveis não abrangidos pelo DMCA. Isso significa que qualquer sistema com DRM será, em média, mais perigoso para os seus utilizadores do que um sem DRM.o DMCA espalhou-se para outros territórios, graças aos Tratados da OMPI. No Reino Unido, temos leis semelhantes à DMCA através da EUCD. O Canadá conseguiu-os através do Bill C-11. Praticamente qualquer lugar que seja industrializado e queira negociar com o resto do mundo tem a proibição de enfraquecer a DRM., Muitas destas leis – incluindo a DMCA-têm disposições que supostamente protegem a investigação de segurança legítima, mas, na prática, são tão estreitas e as sanções por violações da DMCA são tão terríveis que ninguém tenta aproveitá-las.

Por exemplo, em 2005, a Sony-BMG music enviou um DRM chamado “Sony Rootkit” em CDs de áudio 51m. Quando um desses CDs foi inserido em um PC, ele automaticamente e indetectavelmente mudou o sistema operacional para que ele não pudesse mais ver arquivos ou programas que começaram com “$SYS$.,”O rootkit infectou milhões de computadores, incluindo mais de 200 mil redes militares e Governamentais dos EUA, antes de sua existência se tornar pública. No entanto, várias grandes e respeitadas organizações de segurança dizem que sabiam sobre o Sony Rootkit meses antes da divulgação, mas não publicaram porque temiam punição sob o DMCA. Enquanto isso, os roteiristas de vírus imediatamente começaram a renomear seus programas para começar com $SYS$, porque esses arquivos seriam invisíveis para checkers de vírus se eles pousassem em um computador que tinha sido comprometido pela Sony.,

Snowden, DMCA e o futuro da segurança

as revelações do denunciante da NSA Edward Snowden mudaram a conversa global sobre privacidade e segurança. De acordo com um estudo Pew do outono passado, a maioria dos usuários de Internet americanos estão agora tentando tomar medidas para tornar seus computadores mais seguros e manter suas informações privadas mais privadas.

é difícil exagerar o quão notável isto é (dediquei uma coluna inteira a ele em dezembro)., Para toda a história da indústria da tecnologia, não havia uma demanda apreciável do consumidor para a segurança e a privacidade. Não havia razão para acreditar que gastar dinheiro fazendo um produto mais seguro se traduziria em novos usuários suficientes para pagar o trabalho de engenharia adicional que implicava.com a mudança de consciência redounding dos arquivos Snowden, temos, pela primeira vez, o potencial de sucesso comercial baseado em reivindicações de segurança. Isso é realmente uma boa notícia-porque a segurança do computador nunca é uma questão de ação individual., Não importa o quão cuidadosamente você lida com o seu e-mail se as pessoas com quem você se corresponde são desleixadas com suas cópias de suas mensagens. É um pouco como a saúde pública: é importante ter certeza de que você tem água potável limpa, mas se seus vizinhos não prestar atenção a sua água e todos obter cólera, a pureza do seu próprio abastecimento de água não vai mantê-lo seguro.

mas não pode haver segurança real em um mundo onde é ilegal dizer às pessoas quando os computadores em suas vidas estão colocando-os em perigo., Em outras palavras, não pode haver segurança real em um mundo onde o DMCA e seus primos globais ainda estão intactos.o que nos traz de volta a Bernstein. em 1997, um painel de juízes do Tribunal federal americano de Apelações no Nono Circuito decidiu que o código era discurso expressivo e que as leis que proibiam a sua publicação eram inconstitucionais. Em 2000, o Tribunal de Reimer considerou que esta proteção não se estendia ao código que violava o DMCA.já passou muito tempo desde que alguém pediu a um juiz para reconsiderar as questões levantadas em Reimer., Em 2000, um juiz decidiu que a questão não era sobre liberdade de expressão, mas sim uma luta entre empresas que “investiram grandes somas” em filmes e pessoas que acreditavam que “informações devem estar disponíveis sem custos para qualquer pessoa inteligente o suficiente para invadir os sistemas de computador.”O juiz estava errado então, e a injustiça só se tornou mais gritante desde então.nenhum caso judicial é uma coisa certa, mas acredito que há uma boa chance de que um juiz em 2014 possa responder à questão DMCA/liberdade de expressão de forma muito diferente., Em 14 anos, o caso do código como discurso expressivo só se fortaleceu, e os perigos do Código censor só se tornaram mais evidentes.

Se eu fosse um bom empreendedor com um elevado apetite por risco — e um razoável de guerra peito para a resolução de litígios – eu seria pensar muito seriamente sobre como construir uma tecnologia que adiciona funcionalidades legais para um DRM-combalidos do sistema (por exemplo, Itunes/Netflix/Amazon vídeo), apresenta que todos os meus concorrentes são demasiado covardes para contemplar., O mercado potencial de dispositivos que fazem coisas legais que as pessoas querem fazer é o titanic, e um julgamento que correu bem nesse sentido eliminaria uma séria ameaça existencial à segurança dos computadores, que, hoje em dia, é um sinônimo de segurança em si.

e uma vez que anti-evasão é uma letra morta na América, ele não pode sobreviver por muito tempo no resto do mundo. Por um lado, um produto como um bloqueador de vídeo nocional Itunes/Amazon/Netflix iria vazar através das fronteiras nacionais muito facilmente, tornando proibições não-americanas comprovadamente inúteis., Para outro, a maioria dos países que têm anti-evasão na contabilidade chegou lá devido à pressão do Representante Comercial dos EUA; se os EUA cair anti-evasão, os parceiros comerciais que armou-torceu para a mesma posição não estará muito atrás.falei com alguns advogados que são íntimos com todos os casos relevantes e nenhum deles me disse que era uma causa perdida (por outro lado, nenhum deles disse que era uma coisa certa, também). É uma proposta arriscada, mas algo tem de ser feito., Você vê, ao contrário do que o Juiz de Reimer disse em 2000, isso não tem nada a ver com se a informação é livre ou não – é tudo sobre se as pessoas são livres.

Temas

  • Computação
  • blog de Tecnologia
  • blogposts
  • Partilhar no Facebook
  • Compartilhar no Twitter
  • Compartilhar via e-Mail
  • Compartilhar no LinkedIn
  • Compartilhar no Pinterest
  • Partilhar no WhatsApp
  • Partilhar no Messenger

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ir para a barra de ferramentas