Contacto

¿Cómo funciona DRM?

2ª parte

Es bastante fácil hacer que Juan solo pueda copiar 2 veces. Los ordenadores entienden el concepto de “2” veces, pero lo que no entienden es, “Ya he copiado el archivo MP3 a mi reproductor MP3 y a mi ordenador portátil, pero tengo un nuevo ordenador y lo necesito transferir otra vez”. Un uso legítimo no es una cosa que se digitalice fácilmente. Muchas compañías han tomado medidas desesperadas para “cerrar el grifo” de contenido digital fluyendo por Internet, eliminando cualquier decisión del consumidor sobre el producto que acaba de comprar.

DRM no es algo nuevo algunos de esos disquetes antiguos estaban protegido contra el copiado. Los fabricantes los creaban utilizando controladoras especiales que otros dispositivos no pudieran replicar. Algunos de estos dispositivos requerían que se instalara una pieza de hardware a un puerto I/O del ordenador para que el software funcionara. Pero los escenarios DRM han evolucionado recientemente, cruzando la línea de proteger contra copias a coartar las libertadas del usuario final.

Algunos ejemplos nos pueden dar una idea de cómo DRM se maneja en diferentes circunstancias. En ciertos productos de software de la empresa Intuit, que generó una gran polémica, el usuario instalaba el software encriptado, y al mismo tiempo se le instalaba una clave en el ordenador. Esto es una práctica estándar. Pero esta clave en particular solo podía desencriptar el software una sola vez. Para usar el software más de una vez, el usuario tenía que llamar a Intuir y hacer que suministrara derechos adicionales de acceso. Cuando los usuario instalaban el software en una segunda máquina, se daban cuenta que tenían ciertos servicios restringidos, como la impresión.

Un escenario de encriptación DRM más común suministra una clave que funciona para siempre. En este caso, la clave debe estar enlazada al número identificativo de la máquina del usuario. La calve solo decodificará el archivo cuando se acceda desde el ordenador en el cual fue instalado originalmente. De otra manera, el usuario podría simplemente enviar la clave con el software encriptado a cualquier otra persona.

Algunos productos usan un escenario para dar permisos basados en Web para prevenir el uso ilegal de contenido. Cuando el usuario instala el software, su ordenador contacta con un servidor de verificación de licencias para conseguir permisos para instalar y usar un programa. Si el ordenador del usuario es el primero en requerir permiso para instalar este software en particular, el servidor entrega la clave. Si el usuario transfiere el software a un amigo y el dicho amigo trata de instalarlo, el servidor denegará el permiso. En este caso, normalmente el usuario tendrá que contactar con la empresa suministrador para poder instalar el software en otra máquina.

El proveedor DRM Macrovisión, utilizó un interesante acercamiento en uno de sus recientes productos de protección de DVDs. En lugar de hacer un DVD no copiable, el programa RipGuard se aprovechaba de fallos en el software de grabación para DVDs, y su propósito era confundir el código DeCSS, en el cual está basada la mayoría de los programas de grabación. Los programadores estudiaron DeCSS para descubrir sus puntos débiles para que su software de protección parara el proceso de copiado en algún punto. Sin embargo, muchos usuarios han encontrado alternativas contra este tipo de programa, principalmente usando software que no implica el uso de DeCSS, o en modificaciones que se saltan la protección.

Escenarios DRM recientes, han puesto las relaciones entre los proveedores de contenido digital y los consumidores, en una situación adversa, haciendo que haya cada vez más una competición de usar nuevas técnicas de proteger los productos digitales y por otra parte, saltárselos. Como se ha comentado, una de las situaciones más sonadas donde la gente realmente se empezó a dar cuenta de los sistemas DRM, fue Sony y su publicación de millones de CDs conteniendo software DRM, que cruzó la línea de conceder permisos a sus usuarios, a espiar consumidores y dañar equipamiento de usuarios.

Leer mas artículos relacionados

Volver a la 1ª parte