DRM – La nueva inquisición

30 10 2006

Durante el transcurso de la historia humana hubo ciertos periodos oscuros en donde por diversas razones y/o creencias se atacó al cambio a lo novedoso. Un ejemplo de esto fue el periodo de la inquisición en donde se atacó a todo lo que se oponía al pensamiento de la iglesia católica de ese momento. Este no es el único cambio, también podemos citar a Darwin con su teoría de la evolución, a los socialistas durante la guerra civil española o a los planes de exterminio que ejecutaron las dictaduras latinoamericanas durante la década del 70.

Muchas de estas corrientes represivas se originan debido a la propagación de Ideas y/o conocimientos. En 1447 Gutember inventa la Imprenta, este invento revoluciona la industria del libro que hasta este momento se copiaban a mano. Este invento propicio que llegaran a las personas las distintas ideas, la gente se preocupo por enseñar a leer a sus hijos, en algunos casos estas ideas propiciaron la persecución de los adherentes a las mismas. Mas allá de esto las ideas no murieron, siempre hubo lugares en donde se pudo conservar estas ideas, muchas de las cuales nosotros adoptamos como normales y hasta derechos inalienables de la humanidad.

Un caso similar es el que estamos viviendo actualmente en la industria informática. Si bien a muchos les esta pasando inadvertido hay señales claras de que se prepara un movimiento represivo a las ideas nuevas e innovadoras.

En los inicio de la informática, muy pocos tenían acceso a equipos y/o conocimientos, referidos a la materia, debido a el costo de los equipos y a que los países consideraban estas tecnologías como secretos de estado. Los primeros ordenadores estaban destinados a realizar cálculos sobre trayectorias de proyectiles o descifrar códigos de encriptación utilizados por los países enemigos.
El progreso tecnológico propició un abaratamiento de los componentes y una miniaturización de los elemento utilizados en la fabricación de los componentes de un computador. Esto propició que la informática estuviera al alcance del publico en general. En nuestros días es muy común encontrar computadoras en los hogares y hasta en algunos casos más de un ordenar (situación similar ocurrió con la televisión). Es indudable que este proceso es beneficioso para la humanidad por que, al igual que lo ocurrido con la imprenta, propicia a elevar el conocimiento general de la gente y a la propagación de ideas.

Si bien decimos que esto es un avance hay sectores de la industria informática y del entretenimiento (Discográficas, Cine, Editoriales, etc.) que no opinan lo mismo. Desde el momento en que muchas personas tiene acceso a productos capaces de reproducir medios digitales y a consecuencia de esto además pueden realizar copias de igual calidad al original de estos medios digitales, varias empresas, bajo la excusa de defender los derechos de autor (conocidos como derecho de copia o copyright) están realizando tareas de lobby a fin de imponer restricciones a lo que los usuarios de computadoras puede hacer con sus aparatos.

Si bien estas empresas están amparadas por el derecho de copia, están tomando medidas a nivel software y hardware, las cuales van más allá de este derecho, tomando atribuciones que no les confiere ningún derecho e incluso llegando a ser ellas las verdaderas propietarias de los equipos que los usuarios adquieren.

Estas medidas restrictivas se mantienen en secreto y cuando son publicitadas se venden como medidas para protección de los usuarios y no muestran las verdaderas intenciones que esconden atrás. En este momento hay dos técnicas que pueden o no venir de la mano: el DRM (Digital Right Mangement, que en realidad debería llamarse Digital Restriction Management) y Trust Computing (o lo que llamaríamos Computación Traicionera). Estas dos técnicas se emplean para administrar en base a un sistema de “CONFIANZA” que se puedo o no reproducir o ejecutar en nuestros dispositivos.

Trust Computing – Computación Traicionera

Este método emplea un chip en el dispositivo informático el cual en base a verificaciones de firmas digitales verifica todos los componentes de software que se ejecutan en la máquina. Este proceso de verificación se realiza antes de que el equipo arranque la bios, por lo que este verifica que la bios no halla sido alterada, luego verifica el sistema operativo, y así sigue verificando todos los componentes de software. Este procedimiento como técnica de protección, en teoría, es bueno, el problema se presente en realidad en que el usuario no tiene ni vos ni voto, por lo que no le está permitido decidir que se puede ejecutar o no el dispositivo. Otro problema que se presenta es que hay empresas que sin violar la licencia con que se distribuyen ciertos programas de software libre, los utilizan embebidos en dispositivos que utilizan esta técnica y aunque los usuarios pueden obtener el código fuente, no pueden modificar el programa que corre en el dispositivo ya que no pueden acceder al chip TPM que controla que se puede o no ejecutar en el aparato.

DRM

Esta técnica puede o no venir acompañada con el método del TC. En este caso son medidas restrictivas en la ejecución de medios digitales, las cuales van más allá del derecho de copia que poseen las empresas. Estas medidas pueden llegar hasta el punto de archivar información sobre el uso del archivo, limitarnos en el tiempo de utilización, imponiéndonos horarios para la reproducción del mismo, limitarnos en la cantidad de dispositivos en donde podemos reproducir el medio (sin importar que todos estos dispositivos sean de propiedad del usuario, que además pagó por el archivo digital). Estas medidas van mas allá del copyright y hasta del plazo legal por el cual son poseedores de este derecho, ya que pasado determinado tiempo (dependiendo la legislación de cada país) estas obras pasan a dominio público, por lo que se transforman en patrimonio cultural de la humanidad. Los archivos con las medidas restrictivas no contemplan esto, y por ende si pasado el tiempo legal del copyright estos archivos siguen bajo las mismas restricciones, presentes en el DRM.

¿Que hacer?

Por ahora estas medidas no tienen la base legal que ampare el accionar de las empresas. Por esto se pueden considerar ilegales, el problema se presenta en que el gobierno de Estados Unidos avala estas medidas y presiona a los restantes países para que adhieran a estas medidas en pro del beneficio de las grandes corporaciones. La forma que están empleando es a través de tratados internacionales, ya que de esta forma estas legislaciones tiene un carácter superior a las legislaciones nacionales e incluso van por encima de la propia constitución, con lo cual los habitantes de ese país quedarían a la merced de estas grandes corporaciones.
Por esto lo mas importante es difundir esta situación a fin de que no nos despertemos una mañana y descubramos que nuestra PC ya no es nuestra.

Links de interes:

Wikipedia en español – DRM
Wikipedia en ingles – DRM
DRM – Deliberadamente Defectuoso
Microsoft – Caracteristicas del DRM


Acciones

Information

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: