[Gfoss] DRM: avevamo ragione noi

Andrea Peri peri.rtoscana a gmail.com
Lun 12 Gen 2009 22:47:23 CET


>Aspetta, questo non è esatto. Il DRM non si può attivare, è solo una
>manciata di byte, ed i byte non si attivano. Il DRM può agire solamente
>quando c'è un programma che gli dà ascolto. Questo, tra le altre cose,
>porta al paradosso che un programma che non sa cosa siano i DRM (quindi
>ha _meno_ features di uno che sa cosa sono), ma sa ovviamente leggere il
>resto del file che contiene i dati in questione, è in realtà capace di
>leggere un maggior numero di file rispetto al programma che legge e
>rispetta il DRM, autocensurandosi un file quando questo lo richiede.

A parte il senso figurato della frase,
va anche considerato che se si ragionasse di architetture potrebbe
essere veramente cosi'.
Infatti non e' campato in aria che in una scheda madre vi possa essere
inserito un chip DRM.
In tal caso esso si attiverebbe all'istante se si accorgesse che certi
dati che sono stati immessi nel computer provenissero da un altro
computer in maniera non regolare. Ovverosia copiati senza passare
attraverso un processo di trasmissione che rielabori il codice e lo
renda compatibile con il nuovo chip DRM.
Magari bloccando l'esecuzione del PC stesso.

Comunque

Nel discorso ci sono 3 elementi:

1)il file trattato con il DRM, se vuoi chiamalo criptato, va bene lo stesso.
2)il programma per leggerlo, se vuoi chiamalo decriptatore, va bene lo stesso.
3)Il computer sul quale la precedente coppia agisce.

La domanda che sorge spontanea e' :
se asporto l'elemento 1, e lo porto da un altra parte, lo riesco a leggere ?
Per leggerlo serve senz'altro l'elemento 2.

Allora asporto anche l'elemento 2.
Ora nel nuovo ambiente ho sia l'elemento 1 che il 2 , riesco a leggere
correttamente l'elemento 1?

La risposta e' no. Perche manca il terzo elemento.

E' solo l'accoppiata 1+2+3 che rende l'archivio intelleggibile.

Questo e' uno dei possibili scentari.

Nel caso dei CD musicali, questa teoria probabilmente e' applicata in
forma semplificata con la semplice inserzione di un codice seriale che
accompagna un dato in chiaro.
E' una opzione, ma non e' l'unica.

Il DRM e' una categoria di sistemi di protezione.
Non e' una metodica rigida e sempre uguale.

Il codice seriale appeso al dato in chiaro e' una delle metodiche applicabili.
Una metodica piu'  sicura, che ovviamente non si presta al caso dei CD
che sono supporti fisici bloccati, ma si presta a contenuti digitali
trasmessi via internet ad esempio
e' quella di
criptare l'intero file musicale con una chiave che derivi da una
trasformazione (magari una convoluzione) che tenga conto sia
dell'hardware della macchina, che di uno specifico codice che si
riceve al momento
dell'acquisto del brano.
Il brano cosi' criptato viene inviato all'utente che lo acquista. Il
codice di decriptazione viene registrato sulla macchina e viene sempre
abbinato all'hardware della macchina.
Cosi' da rendere il sistema impermeabile alle copie su altri PC.

In certe implementazioni si fa' a meno della convoluzione con il il
codice che identifica l'hardware, ma ci si limita a confidare sul
codice di attivazione inviato all'utente.
In questo caso il ragionamento di base e' che tale codice e' una sorta
di impronta digitale dell'utente, che se lo diffondesse sarebbe come
se lasciasse il suo nome e cognome.

Poiche pero' e' sempre possibile che il dato sia stato asportato senza
il consenso dell'utente e cosi' pure il codice di attivazione.
Quest'ultimo tra l'altro e' solitamente conservato in una qualche zona
sconosciuta e magari criptato a sua volta.

Allora se lo scopo e' aumentare il livello di sicurezza , si puo'
ricorrere quindi alla convoluzione con il codice dell'hardware.
Si potrebbe anche nonn fare la convoluzione con il codice hardware, ma
lasciarlo solo a una sorta di formato proprietario (in questo caso e'
determinante solo il possesso di un dcodificatore funzionante).

Tutto questo e' solo uno spunto teorico per sottolineare che il
termine DRM indica una categoria di sistemi di protezione e non
riflette necessariamente una sola implementazione specifica.

Termino poi con un esempio reale.

Esistono dei cellulari, (tra cui il mio)
con un sistema DRM incorporato.

Se viene sottratto (il cellulare) , la prima cosa che farebbero
ovviamente e' quella di rimuovere il chip telefonico originale.
Altrimenti usandolo potrebbero essere tracciati.
Orbene, alla prima accensione, il cellulare, o meglio il suo sistema
DRM, rileva che il numero telefonico e' cambiato e invia un sms
comunicando il nuovo numero telefonico.

Questa e' uno stupendo esempio di un uso intelligente del DRM.
In questo caso il paradigma e' ribaltato, perche' non viene usato per
proteggere il numero telefonico, ma bensi' il cellulare,
ma sempre di sistema DRM si tratta, infatti viene sempre usato
l'abbinamento dato (numero telefonico) con sistema (cellulare) per
stabilire se l'accoppiata e' regolare oppure no.

Ciao.

-- 
~~~~~~~~~~~~~~~~~
§       Andrea              §
§         Peri                 §
~~~~~~~~~~~~~~~~~


Maggiori informazioni sulla lista Gfoss