DRM software

En el año 2005, Sony vendió millones de CDs a consumidores que pensaban que estaban comprando discos compactos como los de siempre. Cuando la gente los empezó a reproducir en sus ordenadores, en muchos casos lo que pasó, es que muchos programas se congelaron, las aplicaciones se ralentizaron, y una serie de archivos ocultos que eran la fuente del problema, probaron que eran casi imposibles de desinstalar. ¿Por qué haría eso Sony a sus cliente?

La respuesta es “proteger el copyright”. La revolución digital que ha animado a los consumidores a usar contenido digital de nuevas e innovadoras maneras ha hecho casi imposible que se pueda controlar la distribución de material de todo tipo. Aquí entra los que se llama DRM (Digital Rights Management).

Principios básicos de DRM

El término DRM es más extenso que solo unas siglas. Engloba cualquier esquema para el control de acceso a material protegido por derechos de autor usando la tecnología como medio para hacerlo. En esencia, DRM le quita parte del control de uso, a la persona que posee dicho material y se lo da a un programa de ordenador. Las aplicaciones y métodos son inacabables. Aquí ponemos algunos:

  • Una compañía configura un servidor para que bloquee información sensitiva en correos electrónicos.
  • Un servidor donde se encuentran alojados libros en formato electrónico, también llamados ebooks, restringen a otros usuarios la copia o impresión de estos libros.
  • Las empresas distribuidoras de DVDs incluyen software que limita el número de copias que un usuario puede hacer.
  • Se incluyen bits de información adicionales en algunos tipos de CDs de música para confundir a los programas de grabación o “quemado”.

Mientras que muchos consumidores ven los métodos utilizados en DRM         como muy restrictivos, especialmente aquellos relacionados con la industria del cine y la música, se está intentando resolver un problema legal muy complejo y de difícil solución. La proliferación de programas p2p, donde se pueden compartir ficheros de todo tipo por Internet, han desencadenado una batalla a nivel mundial sobre lo legítimo y ético que es esta práctica, resultando en leyes y juicios no siempre del agrado de todos. La naturaleza de Internet hace impracticable demandar y perseguir a todo el que se baje una canción o película. Por ello, las compañías están tratando de recuperar el control de la redistribución haciendo que sea imposible tecnológicamente para los consumidores hacer copias digitales.

Ha habido cierta controversia sobre este tema ya que es perfectamente legal hacerse una copia para uno mismo si has comprado el DVD o CD, y no queda demasiado claro hasta qué punto quieren dejar hacer esto o no.

Funcionamiento de DRM

El sistema DRM ideal es flexible, totalmente transparente para el usuario, y complejo para que los maneje un ordenador. El software de primera generación DRM se limitaba simplemente a controlar las copias. La segunda generación DRM todavía está evolucionando y tiene como meta controlar el visionado, copiado, impresión, alteración y todo lo que es posible hacer con el contenido digital.

Un escenario típico DRM opera a tres niveles: Establecer un copyright para un contenido concreto, gestionar la distribución de ese contenido, y controlar lo que el consumidor puede hacer con ese contenido una vez que ha sido distribuido. Para poder realizar este nivel de control, un programa DRM tiene que definir y describir 3 entidades – el usuario, el contenido y los permisos (y la relación entre ellos).

Pongamos un ejemplo de un simple escenario DRM para un sitio Web de descargas de MP3. Juan se conecta a una Web a la que se suscribe para bajarse la canción “parisienne walkways” de Gary Moore. El nivel de suscripción de Juan le permite hacer 5 descargas por mes. En este caso el usuario es Juan y el contenido es la canción de Gary Moore. Identificar al usuario y el contenido es una tarea fácil. Juan probablemente tenga un identificador de usuario, y cada uno de los MP3 en la Web tiene un número de producto asociado a el. La parte difícil es identificar los derechos, es decir, la parte en la que Juan NO puede usar la canción “parisienne walkways”.

¿Puede bajarse la canción o ya se ha bajado las 5 canciones permitidas? ¿Puede hacer una copia o está bajándose un archivo encriptado y su correspondiente clave? ¿Puede sacar un extracto de la canción o el archivo está bloqueado para esta función? Los derechos y permisos no solo incluyen restricciones, sino también obligaciones relacionadas con la transacción. Juan puede recibir ofertas para bajarse una canción extra como promoción, o puede recibir permisos para hacer 3 copias de un MP3 determinado.

Hay que tener en mente que mientras que la entidad de usuario se mantiene al conectarse Juan al sitio Web, la relación entre el usuario, el contenido y los derechos puede cambiar. El escenario DRM debe poderse adaptar a las condiciones cambiantes. Si Juan incrementa su nivel de suscripción para realizar descargas sin límite, el esquema DRM debe ajustarse a la nueva relación. Estos reajustes deben ser hechos muchas veces en tiempo real y de forma rápida, y esto es algunas veces problemático de implementar.

La parte más difícil es controlar lo que el usuario hace con el contenido digital una vez que lo tiene en su poder. ¿Como puede el sitio Web imponer a Juan que siga las restricciones impuestas al descargarse los archivos? ¿Cómo pueden saber que Juan va a hacer solo dos copias del archivo? Aquí es cuando DRM se convierte en algo más complejo.

Los siguiente pasos en el proceso DRM

tecnologia DRM

Es bastante fácil hacer que Juan solo pueda copiar 2 veces. Los ordenadores entienden el concepto de “2” veces, pero lo que no entienden es, “Ya he copiado el archivo MP3 a mi reproductor MP3 y a mi ordenador portátil, pero tengo un nuevo ordenador y lo necesito transferir otra vez”. Un uso legítimo no es una cosa que se digitalice fácilmente. Muchas compañías han tomado medidas desesperadas para “cerrar el grifo” de contenido digital fluyendo por Internet, eliminando cualquier decisión del consumidor sobre el producto que acaba de comprar.

DRM no es algo nuevo – algunos de esos disquetes antiguos estaban protegido contra el copiado. Los fabricantes los creaban utilizando controladoras especiales que otros dispositivos no pudieran replicar. Algunos de estos dispositivos requerían que se instalara una pieza de hardware a un puerto I/O del ordenador para que el software funcionara. Pero los escenarios DRM han evolucionado recientemente, cruzando la línea de proteger contra copias a coartar las libertadas del usuario final.

Algunos ejemplos nos pueden dar una idea de cómo DRM se maneja en diferentes circunstancias. En ciertos productos de software de la empresa Intuit, que generó una gran polémica, el usuario instalaba el software encriptado, y al mismo tiempo se le instalaba una clave en el ordenador. Esto es una práctica estándar.

Pero esta clave en particular solo podía desencriptar el software una sola vez. Para usar el software más de una vez, el usuario tenía que llamar a Intuir y hacer que suministrara derechos adicionales de acceso. Cuando los usuario instalaban el software en una segunda máquina, se daban cuenta que tenían ciertos servicios restringidos, como la impresión.

Un escenario de encriptación DRM más común suministra una clave que funciona para siempre. En este caso, la clave debe estar enlazada al número identificativo de la máquina del usuario. La calve solo decodificará el archivo cuando se acceda desde el ordenador en el cual fue instalado originalmente. De otra manera, el usuario podría simplemente enviar la clave con el software encriptado a cualquier otra persona.

Algunos productos usan un escenario para dar permisos basados en Web para prevenir el uso ilegal de contenido. Cuando el usuario instala el software, su ordenador contacta con un servidor de verificación de licencias para conseguir permisos para instalar y usar un programa. Si el ordenador del usuario es el primero en requerir permiso para instalar este software en particular, el servidor entrega la clave. Si el usuario transfiere el software a un amigo y el dicho amigo trata de instalarlo, el servidor denegará el permiso. En este caso, normalmente el usuario tendrá que contactar con la empresa suministrador para poder instalar el software en otra máquina.

El proveedor DRM Macrovisión, utilizó un interesante acercamiento en uno de sus recientes productos de protección de DVDs. En lugar de hacer un DVD no copiable, el programa RipGuard se aprovechaba de fallos en el software de grabación para DVDs, y su propósito era confundir el código DeCSS, en el cual está basada la mayoría de los programas de grabación.

Los programadores estudiaron DeCSS para descubrir sus puntos débiles para que su software de protección parara el proceso de copiado en algún punto. Sin embargo, muchos usuarios han encontrado alternativas contra este tipo de programa, principalmente usando software que no implica el uso de DeCSS, o en modificaciones que se saltan la protección.

Escenarios DRM recientes, han puesto las relaciones entre los proveedores de contenido digital y los consumidores, en una situación adversa, haciendo que haya cada vez más una competición de usar nuevas técnicas de proteger los productos digitales y por otra parte, saltárselos.

Como se ha comentado, una de las situaciones más sonadas donde la gente realmente se empezó a dar cuenta de los sistemas DRM, fue Sony y su publicación de millones de CDs conteniendo software DRM, que cruzó la línea de conceder permisos a sus usuarios, a espiar consumidores y dañar equipamiento de usuarios.

Dejar respuesta

Please enter your comment!
Please enter your name here