Mijloace tehnice de protecție a drepturilor de autor ( TSZAP ; engleză DRM - managementul drepturilor digitale - managementul drepturilor digitale sau managementul drepturilor digitale; managementul restricțiilor digitale critice- Digital Restrictions Management sau Digital Restrictions Management) - software sau firmware care restricționează sau împiedică în mod intenționat diverse acțiuni cu date în formă electronică (copiere, modificare, vizualizare etc.) sau permit urmărirea unor astfel de acțiuni. DRM este un set de sisteme de control și management al accesului. În prezent, DRM este utilizat de multe companii din întreaga lume, inclusiv Amazon, Apple Inc., Microsoft, Electronic Arts, Sony, 1C, Akella și altele. În 1998, Statele Unite au adoptat Digital Millennium Copyright Act pentru a criminaliza diseminarea tehnologiei pentru eludarea DRM [1] .
DRM are atât susținătorii, cât și oponenții săi. Primii susțin că DRM ajută la combaterea încălcării drepturilor de autor online și la menținerea fluxurilor regulate de venituri. Ei consideră că un astfel de cadru digital este necesar pentru a preveni furtul de proprietate intelectuală. Oponenții subliniază că nu există dovezi că DRM ajută la prevenirea încălcării drepturilor de autor. În schimb, DRM aduce doar inconveniente cumpărătorilor legitimi și ajută companiile mari să înăbușe inovația și concurența [2] .
Cel mai cunoscut scop al DRM este acela de a proteja lucrările împotriva copierii și a altor acțiuni interzise de autori sau alți deținători de drepturi de autor pe baza drepturilor de autor sau a drepturilor conexe după ce sunt vândute utilizatorului final. Termenul „mijloace tehnice de protecție a dreptului de autor” este folosit în legislația Federației Ruse, care interzice eludarea unor astfel de mijloace. Digital Millennium Copyright Act a fost adoptat în Statele Unite în 1998 pentru a criminaliza eludarea DRM [3] .
„ DRM ” este o abreviere a expresiei în limba engleză „ digital rights management ”, ale cărei cuvinte sunt traduse ca „digital rights management”. Unii oponenți, cum ar fi Richard Stallman [4] , DRM reprezintă a doua literă ca „ restricții ” - „restricții”.
Subiectul acestui articol sunt astfel de mijloace tehnice în sine, și nu numai atunci când sunt utilizate pentru a proteja drepturile de autor sau orice alte drepturi.
În timp ce DRM-urile sunt concepute pentru a preveni doar copierea ilegală a lucrărilor, ele în general nu permit sau restricționează nicio copiere, inclusiv copierea corectă și copierea lucrărilor gratuite (inclusiv lucrările anterioare non-libere ale căror drepturi exclusive au expirat de la adăugarea DRM-ului), întrucât încă nu este posibil să se distingă automat prin mijloace tehnice copierea „legală” de „ilegală”. Această limitare a capacităților utilizatorului a atras critici din partea DRM din partea activiștilor pentru drepturile omului .
De obicei, instrumentele DRM însoțesc lucrările protejate (fișiere, discuri), restricționând accesul consumatorului la diferite acțiuni, cum ar fi copierea sau conversia datelor în alte formate. De asemenea, încorporat în instrumente de redare (programe de browser, playere digitale de buzunar , playere DVD ) și de înregistrare (reportatoare DVD, carduri de captură video ). În acest caz, consumatorul este limitat în alegerea hardware-ului utilizat cu acest dispozitiv și, de asemenea, limitat în alegerea software-ului care poate fi utilizat cu acest instrument de redare.
Spre deosebire de protecția împotriva copierii , DRM se referă la o clasă mai generală de tehnologii care pot permite copierea limitată și pot impune și alte restricții, cum ar fi o limitare a duratei de vizualizare sau redare a unei lucrări protejate. În același timp, DRM se referă în mod specific la mijloace tehnice de protecție, în timp ce protecția împotriva copiei poate include și măsuri organizaționale, juridice și de altă natură [1] .
Problema copierii ilegale a apărut cu mult înainte de apariția dispozitivelor digitale și chiar analogice pentru reproducerea și copierea lucrărilor. Pianele mecanice (pianole), populare la începutul secolului al XX-lea , foloseau bandă perforată pentru a controla tastele. În SUA , companiile de producție au tradus partiturile în înregistrări pentru piană fără a plăti redevențe editorilor și compozitorilor. În ciuda nemulțumirii celor din urmă, cererea lor de a interzice complet lansarea de noi dispozitive de redare nu a fost satisfăcută, dar producătorii au fost obligați să plătească o anumită sumă pentru fiecare înregistrare lansată [5] .
Problema a reapărut ulterior odată cu apariția aparatelor de înregistrare audio și, mai târziu, a aparatelor de înregistrare video . În SUA, acest lucru a dus la așa-numitul caz Betamax , în care Universal a încercat să oprească Sony să producă aparate video înregistrabile. Cazul a fost soluționat în favoarea Sony prin stabilirea unui precedent conform căruia este legal să se producă sisteme care, pe lângă utilizări ilegale (crearea de copii ilegale ale filmelor difuzate la televizor ), au utilizări legale semnificative (înregistrarea emisiunilor TV pentru vizionarea ulterioară la un timp mai convenabil pentru utilizator - dat fiind că aplicația a fost recunoscută și drept utilizare corectă ( în engleză fair use ) în timpul procesului) [5] [6] .
Filmele ulterioare au fost vândute și pe VHS, iar în curând a apărut primul sistem de protecție împotriva copierii Macrovision. A „înșelat” controlul automat al câștigului folosit la înregistrarea unei casete video prin adăugarea de impulsuri la intervalul vertical gol , ceea ce nu a afectat calitatea redării. Deși Macrovision a brevetat nu numai sistemul DRM în sine, ci și modalități de a-l ocoli, dispozitivele de înlăturare a protecției erau destul de ușor de obținut [5] .
Trecerea la metodele digitale de stocare și transmitere a informațiilor nu a făcut decât să crească îngrijorarea deținătorilor de drepturi de autor. În timp ce înregistrările analogice își pierd inevitabil calitatea nu numai atunci când sunt copiate, ci chiar și în timpul utilizării normale, înregistrările digitale pot fi copiate sau redate de un număr nelimitat de ori fără pierderea calității. Odată cu răspândirea computerelor personale în viața de zi cu zi, a devenit din ce în ce mai popular transferul datelor dintr-o formă analogică sau fizică (discuri, transmisii la televizor etc.) în digital (așa-numitul ripping). Împreună cu răspândirea din ce în ce mai mare a internetului și a rețelelor de partajare a fișierelor, acest lucru a dus la o creștere a volumului distribuției ilegale de produse media la o dimensiune fără precedent.
Astăzi, DRM este utilizat pe scară largă în industria divertismentului (de exemplu, de către editorii video și audio). Tehnologiile DRM permit editorilor să-și impună propriile reguli privind accesul la conținut, de exemplu, limitând capacitatea de a copia sau vizualiza. În unele cazuri, utilizarea loială a conținutului poate fi, de asemenea, restricționată, ceea ce a condus la multe critici la adresa DRM. Ca urmare a controversei privind utilizarea DRM, unii[ ce? ] companiile abandonează acest sistem.
Majoritatea sistemelor DRM moderne folosesc algoritmi de securitate puternici , cu toate acestea, aceste metode nu pot fi utilizate pe deplin, deoarece se bazează pe presupunerea că este necesară o cheie secretă pentru a obține acces la informații criptate . Cu toate acestea, în cazul DRM, o situație tipică este atunci când restricțiile sunt ocolite de către proprietarul de drept al copiei, care, pentru a putea vizualiza (reda), trebuie să aibă atât informații criptate, cât și o cheie a acesteia, care anulează orice protecție. Prin urmare, sistemele DRM încearcă să ascundă cheia de criptare utilizată de utilizator (inclusiv utilizarea hardware-ului), dar acest lucru nu poate fi realizat suficient de fiabil, deoarece dispozitivele de redare utilizate în prezent ( calculatoare personale , video recordere , DVD playere ) sunt destul de universale și sunt sub controlul utilizatorilor [ 5] .
Permiterea redării și, în același timp, interzicerea copierii este o sarcină extrem de dificilă: redarea înseamnă citirea informațiilor, procesarea și scrierea lor pe un dispozitiv de ieșire, copierea înseamnă citirea și scrierea informațiilor pe un dispozitiv de stocare. Adică, dacă reproducerea este posibilă (inclusiv etapa intermediară de citire a informațiilor), este posibilă și copierea ei ulterioară. Prin urmare, protecția tehnică eficientă a copierii cu reproducere permisă poate fi realizată numai atunci când întregul dispozitiv (player sau computer) se află în întregime sub controlul deținătorului drepturilor de autor.
Pentru anumite tipuri de informații, sarcina de protecție completă a copierii este fundamental de nerezolvat (așa-numitul „ decalaj analog ”, gaură analogică engleză ): dacă muzica este auzită de urechi, atunci poate fi înregistrată cu un microfon, dacă cartea poate fi citită, apoi poate fi scanată.
Deoarece DRM-urile nu sunt foarte eficiente singure [5] , au fost stabilite protecții legale pentru ele. legiuitorii multora[ ce? ] țările, îndeplinind dorința celor mai mari deținători de drepturi de autor, au introdus responsabilitatea pentru ocolirea (depășirea, dezactivarea, ștergerea) DRM. De exemplu, în Rusia, partea IV a Codului civil al Federației Ruse (care a intrat în vigoare la 1 ianuarie 2008) prevede CLAA, care contrazice paragraful 1 al articolului 273 din Codul penal al Federației Ruse [7] .
Codul penal al Federației Ruse Articolul 273. Crearea, utilizarea și distribuirea de programe de calculator rău intenționate
1. Crearea, distribuirea sau utilizarea programelor informatice sau a altor informații informatice, destinate cu bună știință la distrugerea, blocarea , modificarea, copierea neautorizată a informațiilor informatice sau neutralizarea mijloacelor informatice de protecție a informațiilor informatice, se pedepsește cu restrângerea libertății pe un termen de până la patru ani, sau muncă forțată pe un termen de până la patru ani, sau prin privare de libertate pentru același termen cu o amendă în valoare de până la două sute de mii de ruble sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de până la optsprezece luni. 2. Faptele prevăzute la paragraful 1 al prezentului articol, săvârșite de un grup de persoane prin acord prealabil sau de un grup organizat, ori de către o persoană care își folosește funcția oficială, precum și cauzarea unor pagube majore sau săvârșite din interes mercenar, se pedepsesc cu restrângerea libertăţii pe un termen de până la patru ani, sau cu muncă obligatorie de până la cinci ani cu privarea de dreptul de a ocupa anumite funcţii sau de a exercita anumite activităţi până la trei ani sau fără aceasta, sau închisoare pentru până la cinci ani, cu o amendă în valoare de o sută de mii până la două sute de mii de ruble sau în valoare de salariu sau alte venituri ale condamnatului pentru o perioadă de doi până la trei ani sau fără aceasta și cu privarea de dreptul de a deține anumite funcții sau să se angajeze în anumite activități pe o perioadă de până la trei ani sau fără aceasta. 3. Faptele prevăzute de prima sau a doua parte a prezentului articol, dacă au produs consecinţe grave sau au creat ameninţarea producerii lor, - se pedepsesc cu privaţiune de libertate pe o perioadă de până la şapte ani.
Articolul 1299. Mijloace tehnice de protecție a dreptului de autor
1. Mijloacele tehnice de protecție a dreptului de autor sunt orice tehnologii, dispozitive tehnice sau componente ale acestora care controlează accesul la o operă, împiedică sau restricționează realizarea unor acțiuni care nu sunt permise de autor sau de alt titular de drept în legătură cu lucrarea.
2. În ceea ce privește operele, nu este permisă:
1) desfășurarea, fără permisiunea autorului sau a altui titular de drept, acțiuni care vizează eliminarea restricțiilor de utilizare a operei, stabilite prin utilizarea mijloacelor tehnice de drept de autor. protecţie;
2) fabricarea, distribuția, închirierea, furnizarea pentru utilizare temporară gratuită, importul, publicitatea oricărei tehnologii, a oricărui dispozitiv tehnic sau a componentelor acestora, utilizarea acestor mijloace tehnice pentru profit sau furnizarea de servicii relevante, dacă în urma unor astfel de acțiuni devine imposibil de utilizat mijloace tehnice de protecție a dreptului de autor sau aceste mijloace tehnice nu vor putea oferi o protecție adecvată a acestor drepturi.
3. În cazul încălcării prevederilor paragrafului 2 al prezentului articol, autorul sau alt titular al dreptului are dreptul de a cere, la alegerea sa, contravenientului despăgubiri pentru pierderi sau plata unei despăgubiri în conformitate cu articolul 1301 din prezentul Cod, cu excepția cazurilor în care acest Cod permite utilizarea unei opere fără consimțământul autorului sau al altui deținător al drepturilor de autor.
Pentru aceste încălcări, este prevăzută răspunderea civilă (articolul 1301 din Codul civil al Federației Ruse ) și administrativă (articolul 7.12 din Codul de infracțiuni administrative al Federației Ruse ). Se remarcă faptul că legea (Partea a patra a Codului civil al Federației Ruse) are un nivel tehnic scăzut și permite interpretări ambigue [8] . În special, același Cod civil (partea a IV-a, art. 1280, p. 1) spune:
O persoană care deține în mod legal o copie a unui program de calculator sau a unei copii a unei baze de date (utilizator) are dreptul, fără permisiunea autorului sau a altui titular al dreptului și fără a plăti o remunerație suplimentară:
1) de a face modificări programului de calculator sau bazei de date. exclusiv în scopul funcționării acestora pe mijloacele tehnice ale utilizatorului și efectuează acțiunile necesare funcționării unui astfel de program sau bază de date în conformitate cu scopul lor, inclusiv înregistrarea și stocarea în memoria unui computer (un computer sau un utilizator de rețea). ), precum și corectarea erorilor evidente, cu excepția cazului în care se prevede altfel printr-un acord cu titularul dreptului;
2) să facă o copie a programului de calculator sau a bazei de date, cu condiția ca această copie să fie destinată numai în scop de arhivă sau să înlocuiască o copie dobândită legal în cazurile în care o astfel de copie este pierdută, distrusă sau devine inutilizabilă. În același timp, o copie a unui program de calculator sau a unei baze de date nu poate fi utilizată în alte scopuri decât cele specificate la subparagraful 1 al prezentului alineat și trebuie distrusă dacă deținerea unei copii a unui astfel de program sau bază de date încetează să mai fie legală.
Astfel, efectuarea de modificări ale mijloacelor tehnice de protecție poate fi teoretic justificată de necesitatea creării unei copii de rezervă, întrucât există întotdeauna posibilitatea pierderii originalului licențiat. Și, deși acest lucru nu va justifica distribuirea directă a versiunii piratate a software-ului, totuși, face posibilă distribuirea de software și pur și simplu informații utile care permit efectuarea unui astfel de hack sub pretextul necesității de a crea o copie de rezervă funcțională. copie.
La nivel internațional, datoria statelor de a oferi „protecție legală și căi de atac eficiente împotriva eludării LMR-urilor existente” este consacrată în articolul 11 din Tratatul OMPI privind drepturile de autor (WCT) și articolul 18 din Tratatul OMPI privind interpretarea și fonogramele (WPPT) . Rusia a aderat la aceste acorduri la 5 februarie 2009 [9] [10] . În Statele Unite, punerea în aplicare a „Tratatelor Internet WIPO” (WCT și WPPT) a avut loc prin adoptarea Digital Millennium Copyright Act ( DMCA, Digital Millennium Copyright Act ) , în Uniunea Europeană - Directiva UE privind drepturile de autor ( EUCD , Directiva Uniunii Europene privind drepturile de autor ).
Primele metode de protecție împotriva copierii pentru CD-uri muzicale au folosit încălcări ale standardului de înregistrare a CD-urilor audio , care erau invizibile pentru majoritatea CD player-urilor, dar nu funcționau pe unități CD-ROM mai sofisticate ale computerului . Philips a refuzat să pună eticheta Compact Disc Digital Audio pe aceste discuri . În plus, s-a dovedit că unii jucători „nu au luat” astfel de discuri și, dimpotrivă, unele computere le-au copiat cu încredere [11] .
În 2005, Sony BMG a început să folosească noua tehnologie DRM pentru a-și proteja CD-urile audio împotriva copierii atunci când sunt redate pe un computer personal . Discul putea fi redat pe computer doar cu ajutorul unui program special înregistrat pe acesta; a fost, de asemenea, posibil să se creeze 3 copii de rezervă ale albumului. În plus, software-ul a fost instalat pe computerul utilizatorului pentru a preveni interceptarea fluxului audio în timpul redării. Acest software a fost instalat fără confirmarea utilizatorului. Software-ul instalat conținea un rootkit : ascundea fișiere și directoare, folosea nume de procese și servicii înșelătoare și nu putea fi dezinstalat [12] . Acest lucru a creat vulnerabilități grave de securitate în sistemul utilizatorului. Deoarece programul reprezenta un risc de securitate pentru computer, Sony a fost nevoit să recheme milioane de CD-uri. Ulterior, a fost descoperit un troian care a exploatat o vulnerabilitate din DRM-ul Sony [13] . Ca urmare a acestei utilizări a DRM, au fost intentate mai multe procese colective împotriva Sony, dintre care majoritatea au fost soluționate prin plata unor compensații financiare consumatorilor afectați, precum și prin distribuirea de albume de muzică digitală fără DRM. Cu toate aceste probleme, DRM-ul Sony a făcut puțin pentru a-și îndeplini obiectivul principal de protecție împotriva copierii, deoarece a afectat doar redarea pe computerele care rulează sisteme Microsoft Windows, lăsând alte dispozitive „la bord”. Da, iar sistemul Windows ar putea fi ocolit cu ușurință, de exemplu, prin simpla dezactivare a funcției de rulare automată, ca să nu mai vorbim de decalajul analogic menționat.
În ianuarie 2007, EMI a întrerupt CD-urile audio cu DRM, anunțând că nu merită costul sistemului. Sony, după toate încercările și problemele, a abandonat și protecția DRM. În prezent, niciuna dintre cele patru case de discuri majore nu acceptă DRM.
Muzică pe InternetMulte magazine online din SUA care vând muzică online folosesc DRM. Unul dintre cele mai mari, Apple iTunes Store , a folosit sistemul FairPlay DRM până în 2009. Sistemul utilizează fișiere audio MP4 obișnuite . Fiecare fișier conține un flux audio în format AAC , criptat cu AES utilizând cheia principală ( cheia principală de exemplu ), precum și cheia principală în sine, criptată cu cheia de utilizator ( cheia de utilizator eng . ). Cheile de utilizator sunt generate aleatoriu pentru fiecare sesiune, iar copiile sunt stocate pe serverele Apple și într-un depozit iTunes securizat (programul client folosit pentru a accesa iTunes Store). Puteți utiliza același cont iTunes Store pe până la cinci computere. iTunes vă permite să copiați un fișier audio pe un număr nelimitat de iPod-uri (în timp ce copiați cheile utilizatorului în depozitul intern al playerului), dar puteți utiliza muzică de la până la cinci conturi diferite pe un iPod [ 14] . Apple nu și-a licențiat propriul DRM către terți, ceea ce a dus la faptul că numai dispozitivele Apple și playerul lor media QuickTime pot reda muzică de pe iTunes. iTunes vă permite, de asemenea, să inscripționați fișiere audio pe CD-uri. Aceeași listă de redare poate fi înregistrată de cel mult șapte ori, totuși, fiecare fișier individual poate fi înregistrat de un număr nelimitat de ori [15] . CD-urile audio rezultate sunt fără DRM, așa că este ușor să obțineți fișiere audio neprotejate prin extragerea CD-ului, cu toate acestea, calitatea sunetului poate scădea la recodificare. Programul Requiem vă permite să preluați cheile de utilizator din magazinul iTunes, cu toate acestea, Apple lansează în mod regulat actualizări care modifică modul în care sunt stocate cheile.
Cu toate acestea, pe 6 februarie 2007, CEO-ul Apple, Steve Jobs , a publicat o scrisoare deschisă Thoughts on Music în care îndeamnă casele de discuri să vândă muzică fără DRM [16] . De la începutul anului 2009, muzica din iTunes Store, de comun acord cu majoritatea editorilor, a devenit treptat fără DRM.
În Rusia, în ciuda intrării în vigoare a părții a IV-a a Codului civil , multe magazine de muzică online funcționează în continuare semi-legal, așa că nu este nevoie să vorbim despre niciun instrument DRM [17] . Ca să nu mai vorbim de utilizarea muzicii în rețelele sociale, care este atât de populară în Rusia și țările CSI.
Pe lângă abordările standard DRM, unele magazine oferă o schemă de abonament DRM. De exemplu, serviciul Sony Music Unlimited sau magazinul de muzică online Napster. Utilizatorii pot descărca și asculta o cantitate nelimitată de muzică atâta timp cât abonamentul este activ. Cu toate acestea, când abonamentul se termină, toate fișierele se opresc.
Datorită faptului că schemele DRM diferă între producători, uneori devine imposibil să redați muzică de la diferiți producători pe același dispozitiv (dispozitivul poate pur și simplu să nu fie acceptat de schema DRM). Astfel de probleme sunt tratate, de exemplu, în Anglia. Așadar, în 2006, Andrew Gowers a întocmit o listă de propuneri pentru îmbunătățirea politicii de protecție a drepturilor de autor (Eng. Gowers Review of Intellectual Property), care conține 54 de puncte. Această listă este disponibilă public și oricine o poate vizualiza. Printre toate celelalte amendamente, alineatele 8-12 conțin propuneri de creare a unor excepții pentru utilizarea loială a dreptului de autor, de exemplu de către biblioteci (se ia în considerare posibilitatea trecerii de la o schemă DRM la alta). Ulterior, s-a planificat introducerea unor excepții similare pentru utilizatorii obișnuiți. În general, problema cu diferite DRM în playere a fost destul de acută, de exemplu, Apple a abandonat complet protecția DRM în muzică, datorită căreia muzica de pe iTunes este redată fără probleme pe orice dispozitiv care acceptă formatul AAC. Unele magazine, cum ar fi Musicload din Germania, au anunțat, de asemenea, că vor deveni fără DRM, deoarece s-a dovedit că 3 din 4 apeluri către biroul lor de asistență au venit de la utilizatori DRM nemulțumiți [18] .
Tonuri de apel pentru telefoane mobileOpen Mobile Alliance a creat un standard special pentru interoperabilitatea diferitelor scheme DRM pe dispozitivele mobile. Inițial, această schemă DRM conținea un limbaj simplu de gestionare a drepturilor și era utilizată pe scară largă pentru a proteja tonurile de apel ale telefonului mobil. Această schemă a interzis copierea tonurilor de apel de pe telefoanele mobile pe alte dispozitive (de exemplu, un computer). Această schemă DRM nu a fost utilizată pe scară largă, în ciuda faptului că limbajul a fost extins și îmbunătățit pe scară largă [19] .
Prima tehnologie de protecție împotriva copierii DVD a fost CSS (Content Scramble System). Această tehnologie este folosită din 1996. Fiecare producător a licențiat o cheie DVD Player ( una dintre cele 409 disponibile) pentru a fi utilizată pe dispozitivele sale de la DVD Copy Control Association , o organizație fondată de DVD Forum . Fiecare DVD protejat cu CSS conținea o cheie de disc , care a fost decriptată folosind cheia acestui DVD player, după care a fost posibilă decriptarea tuturor celorlalte informații de pe disc [ 20] . Cheile au fost scrise în zona de intrare a discului pentru a face imposibilă copierea lor directă [21] . În 1999, Jon Lech Johansen, cunoscut și sub numele de DVD Jon, a publicat programul DeCSS , care permitea decriptarea și redarea DVD-urilor protejate cu CSS pe sistemul de operare Linux , pentru care cheile playerului nu erau licențiate. A folosit cheile furnizate de un hacker anonim, care le-a extras din programul XingDVD , care a stocat cheile în clar [20] . Ulterior, a fost găsită o vulnerabilitate care a permis spargerea protecției prin atac de forță brută pe orice computer cu suficientă putere pentru a reda DVD-uri [22] . În același an, sistemele Microsoft Windows au introdus propria schemă DRM, care citește instrucțiuni din fișierele multimedia în limbajul de gestionare a drepturilor, care descriu acțiunile permise utilizatorului. Limba poate determina de câte ori poate fi redat un fișier, dacă poate fi scris pe un suport extern, imprimat, trimis pe Internet sau copiat pe un hard disk.
DVD protectie regionalaDVD Regional Protection este un instrument DRM care vă permite să reglementați vânzarea de discuri DVD , HD DVD și Blu-Ray în diferite țări din lume. Sistemul este conceput pentru a rezolva problema distribuției discurilor în țările în care premiera filmului nu s-a încheiat încă și nu a fost încă lansat pe DVD. Cu toate acestea, această tehnologie face posibilă și stabilirea unor prețuri de vânzare cu amănuntul diferite pentru discuri în diferite țări, ceea ce este contrar regulilor liberului schimb [23] . Această abordare permite ca produsele protejate prin DRM să fie vândute în țările în curs de dezvoltare , precum și în țările lumii a treia , la prețuri mai mici. Cu toate acestea, Australia și Noua Zeelandă interzic vânzarea de playere DVD care restricționează redarea discurilor în orice regiune din cauza conflictelor menționate mai sus [24] [25] .
Sistem de conținut pentru acces avansatAACS ( Advanced Access Content System ; sistem de acces la conținut îmbunătățit rusesc ) este un sistem DRM utilizat pentru protejarea discurilor HD DVD și Blu-ray , publicat în aprilie 2005 și adoptat în final la 5 iunie 2009 [26] de consorțiul AACS LA ( ing. AACS Licensing Administrator ), inclusiv Disney , Intel , Microsoft , Panasonic , Warner Bros. , IBM , Toshiba și Sony . Sistemul combină diferite metode pentru a preveni copierea ilegală și distribuirea materialelor video.
Sistemul folosește criptarea AES , care este mai puternică decât CSS și, de asemenea, folosește o schemă de criptare de difuzare bazată pe un arbore de diferențe de subset [27 ] . Acesta din urmă utilizează un set fix de chei media ( Eng. Media Key ) necesare pentru a decripta conținutul discului și seturi de chei de dispozitiv ( Eng. Sets of Device Keys ) licențiate producătorilor de playere. Cheile media sunt stocate pe disc într-o formă special criptată, astfel încât fiecare cheie de dispozitiv specifică nu poate decripta toate cheile media posibile. Acest lucru permite cheilor compromise (de exemplu, depanate de la playere software) să fie revocate folosind doar acele chei media de pe discurile nou lansate care pot fi decriptate numai cu chei necompromise. Copierea directă a discului este imposibilă, deoarece criptarea implică un număr de serie unic ( de exemplu ID volum ), care poate fi înregistrat doar de producător.
Sistemul folosește filigrane digitale pentru a urmări tastele compromise, precum și filigranele Verance pentru coloanele sonore ale filmelor pentru a detecta sunetul înregistrat în cinematograf („ecran”) și a bloca redarea acestuia.
Image Constraint Token (, Image Constraint Token) vă permite să limitați rezoluția maximă pentru ieșirile analogice la 960×540. Rezoluția completă de 1920x1080 este posibilă numai cuHDMIsauDVIcare acceptăHDCP.
Managed Copy , inclus recent în standardul AACS, permite copii de rezervă pe discuri Blu-ray și DVD ca fișiere compatibile Microsoft DRM, precum și copii de calitate inferioară pentru playere video portabile . Tehnologia este disponibilă numai în playere video relativ noi și necesită o conexiune la Internet pentru a lua în considerare numărul de copii ale unui anumit disc [28] .
În prezent, AACS nu este complet piratat . În decembrie 2006, hackerii au lansat pe Internet cheile pentru conținutul HD DVD protejat de AACS . După ce cheile crăpate au fost anulate, au fost publicate în mod constant altele noi. Pe 16 aprilie 2007, cheile de player WinDVD și PowerDVD au fost revocate (pentru că anterior fuseseră publicate pe Internet), iar programele corespunzătoare au fost actualizate, dar în curând au apărut chei noi, încă valabile, pe Web [29] . Un hack hardware a fost, de asemenea, făcut pe unitatea HD DVD folosită cu Xbox 360 pentru a ocoli parțial securitatea, permițând hacking fără utilizarea tastelor dispozitivului [30] .
Prevenirea interceptării fluxului video și audioInterfețele DVI ( opționale) și HDMI acceptă HDCP ( High-bandwidth Digital Content Protection ) , care utilizează criptarea în timpul transmiterii semnalului între playerul video și monitor /TV pentru a preveni interceptarea fluxului video și, de asemenea, permite ieșirea numai către dispozitive certificate. Cu toate acestea, s-a dovedit că această tehnologie are o putere criptografică scăzută și poate fi piratată [31] .
Microsoft a inclus în sistemul său de operare Windows Vista tehnologia Protected Media Path ( rusă. canal de date securizat ), care vă permite să criptați informațiile transmise pe o placă video sau pe un monitor, precum și să interziceți redarea dacă programele rulează fără semnătură digitală . [32]
Programe de televiziunePentru a proteja programele TV transmise pe televiziunea de înaltă definiție , este prevăzută prezența unui steag de transmisie ( steag de transmisie engleză ), care vă permite să determinați dacă înregistrarea este permisă . Acest concept a fost dezvoltat de Fox Broadcasting în 2001 și a fost susținut de MPAA și de Agenția Federală de Comunicații din SUA (FAS). Cu toate acestea, în mai 2005, Curtea de Apel a SUA a decis că FAS nu avea suficientă autoritate pentru a impune astfel de restricții asupra industriei de televiziune din SUA.
Mult mai de succes a fost sistemul atunci când a fost adoptat de Digital Video Broadcasting Project , un consorțiu de peste 250 de radiodifuzori, producători, operatori de rețea, dezvoltatori de software și autorități de reglementare din peste 35 de țări. Acest consorțiu încerca să dezvolte noi standarde digitale pentru DRM în televiziune . Unul dintre cele mai promițătoare standarde este versiunea cu un flag de transmisie îmbunătățit, dezvoltată pentru televiziunea europeană DVB-CPCM (Protecția conținutului DVB și managementul copierii, protecția conținutului rusesc și controlul copierii ). Acest standard a fost prezentat guvernelor europene în 2007 pentru a fi luat în considerare. Toate părțile normative au fost deja aprobate pentru publicare de către Consiliul de conducere al DVB și vor fi publicate de ETSI ca standard european oficial ETSI TS 102 825-X (X este numărul diviziei). Până în prezent, nimeni nu a preluat încă furnizarea de Compliance and Reliability ( English Compliance and Robustness ) pentru acest standard (cu toate acestea, dezvoltări în această direcție sunt realizate de multe companii), ceea ce nu permite implementarea acestui sistem peste tot în prezent. [33]
În SUA, furnizorii de televiziune prin cablu utilizează standardul CableCard, care restricționează accesul unui utilizator doar la serviciile la care este abonat.
Managementul drepturilor digitale pentru întreprinderi este aplicarea tehnologiilor DRM pentru a controla accesul la documentele corporative (Microsoft Word, PDF, fișiere AutoCAD, e-mailuri, pagini intranet). Aceste tehnologii, cunoscute mai bine ca Managementul Drepturilor la Informații, sunt utilizate în principal pentru a preveni utilizarea neautorizată a documentelor care sunt proprietatea intelectuală a unei întreprinderi (de exemplu, pentru spionaj industrial sau scurgeri accidentale de informații). De obicei, acest sistem este încorporat în software-ul sistemului de management al conținutului, cu toate acestea, unele corporații (cum ar fi Samsung Electronics) își dezvoltă propriile sisteme DRM.
Cărțile electronice destinate a fi citite pe computere, dispozitive mobile sau „cititoare” speciale folosesc de obicei DRM pentru a restricționa copierea, tipărirea sau partajarea cărților. De obicei, astfel de cărți sunt limitate de numărul de dispozitive pe care pot fi citite, iar unele edituri interzic în general orice copiere sau tipărire. Unele companii și recenzenți consideră că prezența DRM creează multe probleme pentru publicarea de cărți. [34]
Până în prezent, cinci formate majore de cărți electronice sunt cele mai utilizate pe scară largă în lume: Mobipocket, KF8, Topaz, ePub și PDF. Există, de asemenea, patru scheme majore de eBook DRM, câte una de la Amazon, Adobe, Apple și Martin Trust Management Organization (MTMO):
Formatul deschis de carte electronică FictionBook , popular în Rusia, nu acceptă DRM [37] .
DRM în jocurile pe calculator este utilizat în diverse scopuri, dar, în general, toate schemele au ca scop protejarea împotriva copierii și distribuirii de copii piratate ale jocurilor. Adesea, atunci când lansați astfel de jocuri, este necesar să introduceți discul de joc în unitatea optică , verificând în același timp caracteristicile de nivel scăzut ale CD-urilor și DVD -urilor licențiate care nu pot fi redate atunci când sunt copiate acasă. De asemenea, astfel de sisteme DRM instalează adesea un driver în sistem pentru a proteja împotriva emulatorilor de unități (cum ar fi DAEMON Tools și Alcohol 120% ) și uneori necesită înregistrarea prin Internet.
Consolele de jocuri precum Xbox 360 , Xbox One , PlayStation 3 și Playstation 4 includ, de asemenea, un sistem de verificare a licenței discului.
Activare pentru limitarea numărului de instalăriUnele jocuri pentru PC folosesc protecție DRM pentru a limita numărul de sisteme pe care poate fi instalat software-ul. Pentru control, se folosește autentificarea online pe serverele editorului. Cele mai multe dintre aceste scheme DRM vă permit să faceți 3-5 instalări, dar unele vă permit să anulați activarea prin dezinstalare. Astfel de scheme au atras multe critici, deoarece restricționează utilizatorii să utilizeze în mod legal produsele achiziționate, de exemplu, dacă un utilizator are mai mult de 5 computere acasă, nu poate instala produsele achiziționate pe toate mașinile.
Începând cu jumătatea anului 2008, lansarea Mass Effect a lansat un val de produse folosind schema SecuROM DRM, care necesită autentificare online cu serverele editorului. În același an, utilizarea unei astfel de protecție în jocul Spore de la Electronic Arts a dus la faptul că majoritatea utilizatorilor au preferat să folosească versiunea piratată a jocului. Cu toate acestea, cercetătorii independenți de la TweakGuides au concluzionat că o astfel de utilizare a DRM nu afectează numărul de copii piratate ale jocului, observând că alte jocuri (cum ar fi Call of Duty 4: Modern Warfare, Assassin's Creed, Crysis) care folosesc schema SafeDisc nu recurge la online - autentificările au fost, de asemenea, distribuite în cantități comparabile cu Spore printre pirați. În plus, jocurile care folosesc autentificarea online în același mod ca Spore, precum BioShock, Crysis și același Mass Effect, nu apar în listele celor mai descărcate jocuri pe diverse sisteme de urmărire a torrentului [38] .
Autentificare online permanentăMulți editori, inclusiv Electronic Arts, Ubisoft, Valve și Atari, au folosit scheme DRM online până la începutul anului 2009. La sfârșitul anului 2008, Ubisoft a experimentat lansarea unei serii de jocuri Prince of Persia fără DRM pe GOG.com pentru a testa „cât de potriviți sunt oamenii” că DRM nu face decât să agraveze pirateria și să încurajeze oamenii să folosească copii licențiate. Deși compania însăși nu a anunțat niciodată rezultatele experimentului, experții independenți cu Tweakguides au observat că peste 23.000 de persoane au descărcat jocul de la doar două torrente de pe Mininova în 24 de ore de la lansare [39] .
Ubisoft a anunțat oficial revenirea autentificării online pe 9 februarie 2010. Ei au prezentat noua lor platformă de jocuri online Uplay, care este folosită în jocuri precum Silent Hunter 5, The Settlers 7 și Assassin's Creed II. Silent Hunter 5 a fost spart în 24 de ore de la lansare. Cu toate acestea, utilizatorii versiunii piratate puteau juca doar nivelurile inițiale ale jocului. Sistemul Uplay funcționează în așa fel încât jocul să nu fie complet instalat pe PC-ul utilizatorului, dar să descarce conținut de pe serverele de joc Ubisoft pe măsură ce jocul progresează. La puțin peste o lună de la lansare pe PC, în prima săptămână a lunii aprilie, a fost lansat un software care ar putea ocoli protecția DRM din Assassin's Creed II. Software-ul a fost un emulator de server Ubisoft pentru joc. Puțin mai târziu, în aceeași lună, a fost lansată o versiune care a eliminat complet necesitatea conectării la servere [40] .
La începutul lunii martie 2010, serverele lui Ubisoft au fost supuse unui atac masiv DoS, care a dus la interzicerea accesului la jocuri a ~5% dintre jucători. Ca compensare pentru inconvenientul cauzat, compania a oferit utilizatorilor afectați un joc descărcabil gratuit. Din martie 2010, serverele Ubisoft nu s-au prăbușit din nou.
Alți dezvoltatori precum Blizzard Entertainment au urmat exemplul Ubisoft. De asemenea, au trecut la o opțiune de securitate, în care cea mai mare parte a logicii jocului este „pe partea” sau procesată de serverele creatorului jocului. Blizzard adoptă o abordare similară cu jocul său Diablo III. Electronic Arts a adoptat această abordare cu repornirea seriei SimCity. Trebuie să spun că această abordare a avut un impact negativ asupra ambelor companii, deoarece pur și simplu nu au putut face față numărului de jucători de pe servere, ceea ce a dus la numeroase reclamații și nemulțumiri tot mai mari ale utilizatorilor. Electronic Arts încearcă să elimine nevoia de a se conecta constant la servere, dar până acum acest lucru nu este posibil, deoarece întregul joc a fost creat având în vedere acest lucru [40] .
Modificarea software-uluiUnele studiouri folosesc abordări non-standard ca protecție. Bohemia Interactive folosește o schemă DRM (din 2001, odată cu lansarea Operation Flashpoint: Cold War Crisis), care, atunci când rulează o copie ilegală a jocului, pur și simplu interferează cu jocul. Jocul începe să creeze situații în care precizia armelor jucătorilor scade sau, de exemplu, jucătorii înșiși se transformă în păsări. Croteam a folosit o abordare similară în jocul Serious Sam 3: BFE, punând jucătorii să folosească copii ilegale ale jocului cu un monstru imposibil de ucis [41] .
Principalele dezavantaje ale conceptului DRM în sine sunt limitarea inevitabilă a posibilităților de utilizare și restricția privind dezvăluirea informațiilor asociate cu aceasta. Restricțiile suplimentare impuse în primul rând consumatorilor onești de produse sau dispozitive audiovizuale care înregistrează sau reproduc informații și susțin tehnologiile de protecție a drepturilor de autor sunt, potrivit experților,[ cine? ] , un defect grav. Principiile DRM în sine și multe dintre implementările lor pot fi contrare legilor unor țări [24] [25] [42] . O altă problemă semnificativă este că majoritatea sistemelor DRM nu sunt compatibile între ele: de exemplu, muzica achiziționată cu Apple iTunes și protejată prin DRM nu poate fi ascultată pe niciun alt player, cu excepția iPod -ului [ 42 ] . De asemenea, sistemele DRM pentru computerele personale folosesc adesea metode anti-hacking care fac sistemul utilizatorului instabil și reprezintă o amenințare pentru securitatea acestuia [12] [43] .
niste[ ce? ] Criticii DRM cred că DRM este folosit nu pentru a proteja drepturile exclusive și pentru a restricționa copierea ilegală în masă („pirateria”), ci pentru a forța clienții care respectă legea să plătească mai mult pentru acțiuni obișnuite precum „ utilizarea corectă ” sau „ utilizarea gratuită ” a lucrărilor. . De exemplu, o carte electronică obișnuită poate fi citită atât pe un computer desktop, cât și pe un dispozitiv mobil, ascultată folosind un sintetizator de vorbire , copiați citatele în clipboard (fără a anunța pe nimeni), iar DRM vă permite să forțați utilizatorul să cumpere separat versiuni pentru fiecare utilizare.
Unele dintre cele mai eficiente DRM-uri necesită o copie securizată a unei conexiuni permanente de rețea la sistemul de control pentru a fi utilizate.
Atunci când sistemul nu mai este întreținut de persoana care controlează, copiile protejate devin inutile. Unele companii oferă clienților compensații sau copii neprotejate înainte de opriri. De exemplu, în aprilie 2008, Microsoft a decis să închidă defunctul MSN Music Store până la sfârșitul lunii august și să închidă serverele necesare pentru a obține cheile muzicii achiziționate anterior din magazin, după care utilizatorii nu vor mai putea să le reda după o perioadă de timp. înlocuirea calculatorului. Cu toate acestea, după numeroase plângeri din partea utilizatorilor, Microsoft a extins serverele până în 2011 [44] [45] .
Persoana care controlează (și uneori și alte persoane) poate colecta informații despre comportamentul cumpărătorului: rutina lui zilnică, modalitățile de utilizare a muncii etc. (cf. telefonarea acasă ). [46]
În hardware, DRM împiedică uneori utilizarea dispozitivului în scopuri sau cu materiale neaprobate de producătorul dispozitivului. Aceasta accelerează transformarea acestuia în deșeuri electronice , făcând imposibilă sau ilegală „prelungirea duratei de viață” a dispozitivului (reparație; upgrade ; utilizare în alt scop decât cel declarat de producător) [47] [48] . Cf.: abandonware proprietar , lucrări cu deținători de drepturi de autor inaccesibili , uzură planificată . Exemple:
Utilizatorii pot fi, de asemenea, forțați să achiziționeze noi dispozitive pentru compatibilitate cu DRM, inclusiv prin necesitatea de a utiliza software cu cerințe de sistem mai mari pentru DRM [49] .
Există mișcări sociale care promovează respingerea utilizării tehnologiilor DRM și urmăresc să împiedice consumatorii care nu cunosc astfel de neajunsuri să cumpere astfel de produse. Cele mai cunoscute sunt campania Defective by Design lansată de Free Software Foundation împotriva DRM, precum și Electronic Frontier Foundation , unul dintre obiectivele cărora este și contracararea DRM. GNU GPL versiunea 3 afirmă în mod explicit că o lucrare care utilizează această licență nu ar trebui să fie considerată parte a DRM și, de asemenea, nu permite interzicerea eludării DRM la transferul unei lucrări [50] .
Mulți editori, răspunzând numeroaselor critici la adresa DRM, își lansează produsele cu marca specială „DRM-Free”, care poate fi tradus în rusă ca „Free from DRM” sau „Fără DRM”. Multe companii mari susțin această politică:
Site-uri tematice | |
---|---|
Dicționare și enciclopedii | |
În cataloagele bibliografice |
Software gratuit și open source | |
---|---|
Lucrul principal |
|
Comunitate |
|
Organizații | |
Licențe | |
Probleme | |
Alte |
|
|