La gestione dei diritti digitali ( DRM ) o la gestione digitale delle restrizioni , in inglese " gestione dei diritti digitali " ( DRM ) , o le misure di protezione tecnica ( TPM ), mirano a controllare l'uso che viene fatto delle opere digitali .
Questi dispositivi possono essere applicati a tutti i tipi di supporti digitali fisici (dischi, DVD , Blu-ray , software, ecc.) o di trasmissione (trasmissioni televisive, servizi Internet, ecc.) utilizzando un sistema di accesso condizionato .
Questi dispositivi tecnici o software possono mirare a:
Le misure tecniche sfruttano una cifratura dell'opera, combinata con l'accesso condizionato. L'editore o il distributore che gestisce questo controllo di accesso fornisce la chiave di controllo di accesso al prodotto solo in cambio di una prova di acquisto o di un abbonamento per accedervi (abbonamento a un canale a pagamento, VOD , download, ecc.). L'accesso alla lettura (e/o alla sua copia) del documento così protetto è quindi autorizzato solo per l'identificazione dell'apparecchiatura o del software certificata dal fornitore.
Nozioni relative alle misure tecniche di protezione esistono in diritto ( DMCA negli Stati Uniti , EUCD in Europa , DADVSI in Francia ), che sono oggetto di un accordo internazionale. La legge riconosce l'accesso condizionato come misura di protezione e punisce gli utenti che lo eludono o ne pubblicano i segreti.
Tuttavia, queste misure tecnologiche suscitano dibattito perché possono limitare la lettura delle opere alle sole apparecchiature certificate dall'emittente (i dispositivi concorrenti possono essere incompatibili tra loro). Divenuti standard (comunque commerciali e industriali) adottati a livello internazionale dalle emittenti, si rivelano talvolta di difficile adattamento alle specificità del diritto locale, come ad esempio la copia privata , il deposito legale , il diritto di citazione breve , ecc. Associando obbligatoriamente tale e tale editore di prodotti a tale editore di contenuti, vengono anche accusati di creare situazioni di monopolio e di non concorrenza. In altre parole, e nonostante ciò che potrebbe suggerire il loro nome, il DRM è un vincolo tecnico e non legale.
Gli standard sovranazionali obbligano gli Stati a proteggere legalmente le misure tecnologiche. I trattati dell'OMPI di20 dicembre 1996creare sugli stati firmatari l'obbligo di “fornire un'adeguata protezione giuridica e sanzioni legali efficaci contro l'elusione di misure tecniche efficaci” (art 11 WCT). L'applicazione del Trattato da parte dei paesi firmatari ha posto difficoltà legate alle disposizioni poco chiare e al corretto utilizzo dell'opera da parte degli utenti.
Direttiva 91/250/CEE del 14 maggio 1991 nota come "Direttiva Software" e Direttiva 2001/29/CE del 22 maggio 2001nota come “direttiva sulla società dell'informazione” costituiscono il regime giuridico per le misure tecniche. La direttiva del 2001 stabilisce il regime generale per tutti i beni letterari e artistici ad eccezione del software e la direttiva del 1991 viene mantenuta come regime speciale per il software. Questa trasposizione dei trattati nel diritto europeo avrebbe potuto essere un'opportunità per unificare l'acquis communautaire creando un regime di protezione unico. Rimane la distinzione tra il regime giuridico delle misure tecnologiche a tutela delle opere software e quello a tutela delle opere non software.
La “direttiva sulla società dell'informazione” lascia poco spazio alle libertà personali degli utenti. Spetta infatti agli Stati membri prevedere (o meno) deroghe alle misure tecniche per ristabilire un certo equilibrio.
Il Digital Millennium Copyright Act di28 ottobre 1998cui la direttiva 2001/29/CE si è in gran parte ispirata è anche molto restrittiva nei confronti degli utenti e non distingue nei suoi confronti il fair use, autorizzandola eccezionalmente ad eludere misure tecniche. Inoltre, l'utente non è riconosciuto come mezzo di difesa.
Queste disposizioni sanciscono il diritto dei titolari del copyright di limitare la copia privata.
La ricerca di un equilibrio tra titolari di diritti esclusivi e utenti legittimi è fortemente messa in discussione dal test in tre fasi. La legge di recepimento DADVSI del1 ° agosto 2006sancisce la legittimità delle misure tecniche ai titolari dei diritti su un'opera (diversa dal software) e istituisce un'Autorità di regolamentazione delle misure tecniche (ARMT). In tale occasione, il Consiglio costituzionale ha sanzionato il legislatore per aver violato il principio di uguaglianza dinanzi al diritto penale.
D'ora in poi, i giudici nazionali subordinano l'effettivo beneficio delle eccezioni al test in tre fasi (che da allora è diventato in due fasi):
La sentenza “ Mulholland Drive ”, emessa dalla Corte di Cassazione nel febbraio 2006, ricorda che la copia privata costituisce un'eccezione che deve cedere in caso di violazione del normale sfruttamento dell'opera. Il tribunale non riconosce la possibilità di eludere una misura tecnica per riprodurre un'opera protetta come copia privata. Secondo la High Court, “l'ingerenza nel normale sfruttamento dell'opera, tale da escludere l'eccezione per copia privata, è valutata alla luce dei rischi insiti nel nuovo ambiente digitale in materia di tutela del diritto d'autore e di importanza economica che la fruizione dell'opera, sotto forma di dvd, rappresenta per l'ammortamento dei costi di produzione cinematografica”. Pertanto, sbloccare DRM aumenterebbe notevolmente il rischio di pirateria, a danno dell'editore. Il colpo di grazia è dato con la sentenza " Phil Collins " dove si precisa che "la copia privata non costituisce un diritto ma un'eccezione legale al principio che vieta ogni riproduzione integrale" e che di conseguenza l'eccezione "potrebbe essere opposta per difendere un azione penale, in particolare per contraffazione, (ma) potrebbe (non) essere invocata a sostegno di un'azione proposta in via principale”. Queste sentenze segnano la consacrazione da parte dei giudici delle misure tecniche e la messa in discussione del principio stesso dell'eccezione per la copia privata quando il titolare dei diritti non la prevede. Poiché la restrizione della copia privata è prevista contrattualmente durante le vendite online, ma è possibile derogarvi? -, i titolari sembrano quindi in grado di vietare qualsiasi riproduzione (Es: Pay-per-view ).
Tentativi di regolamentare lo strumento Internet e attacchi alle libertà fondamentali:
La legge DADVSI del 2006 sulle misure tecniche è quasi interamente abrogata a favore delle leggi Hadopi del 2009. Le violazioni e l'elusione delle misure tecniche restano punibili allo stesso modo della contraffazione. L335-3-2 CPI indica che le sanzioni variano da 3.750 euro di multa a sei mesi di reclusione e 30.000 euro di multa. Le novità si aggiungono all'arsenale repressivo di misure fortemente restrittive delle libertà fondamentali: le sentenze graduate (L335-7 e ss.). Tali sanzioni saranno adeguate da un giudice unico con procedura semplificata. che lascia dubbi sulle garanzie di un processo equo.
Per prevenire il download illegale, il legislatore impone al titolare dell'accesso l'obbligo di assicurare che tale connessione rispetti il diritto d'autore (censurato dal Consiglio costituzionale) e l'obbligo dei distributori di informare l'utente sulle condizioni di fruizione dell'opera.
Poiché tali sanzioni richiedono la raccolta di dati personali dal provider di accesso, spetta alla CNIL verificare che gli agenti incaricati siano stati preventivamente autorizzati a procedere al trattamento.
Un'architettura di gestione dei diritti digitali si basa sulla crittografia delle opere. Solo le apparecchiature che dispongono della chiave di decrittazione sono in grado di consultare l'opera. Questo principio pone il problema dell'inviolabilità del materiale utilizzato dal pubblico per consultare le opere, affinché le chiavi di decrittazione restino segrete. Così i segreti dei lettori DVD sono stati svelati e i DVD possono ora essere decifrati da software che non hanno le chiavi. Per mantenere segreti inviolabili i computer di ogni persona, i produttori stanno sviluppando sistemi DRM profondamente integrati nell'hardware di ciascun computer. L'obiettivo è che ogni computer possa essere identificato da remoto (tramite connessione Internet ) e in modo affidabile. Pertanto, un'architettura client-server consente di controllare l'uso quotidiano e la diffusione di ogni copia di un'opera.
Nel frattempo, diversi produttori stanno già implementando sistemi DRM software puri, che sono tuttavia soggetti a elusione. Ecco l'operazione generale:
Tuttavia, se l'utente cambia client (nuovo software, nuovo computer, nuovo player), dovrà richiedere una nuova licenza secondo le condizioni del contratto con il fornitore (ad esempio iTunes consente quindi sette licenze legate ad un cambio di hardware. Nessun limite di tempo per l'acquisto di un titolo).
Ecco alcuni esempi di possibili classi di servizio in Digital Rights Management, come fornite dal provider LoudEye nei primi anni 2000; gli esempi sono qui riportati nel caso di un file audio:
I DRM sono solo l'adattamento di quanto già esiste sui sistemi operativi (diritto di accesso, identificazione, autenticazione, crittografia), lavoro collaborativo in rete, o l'attivazione della licenza tramite chiave USB (Validity) o server Internet (Manifold, Adobe Digital Editions ). Questa tecnologia pone il problema della gestione del DRM da parte dell'utente stesso quando rende disponibili i file su Internet! Esistono soluzioni server di facile implementazione che non consentono di dedicare la gestione dei diritti a una terza parte fidata? Il modo migliore per proteggere i dati è installare diversi server sul tuo personal computer per l'accesso alla posta, al web, alle tabelle di database, ai file collaborativi, ecc.
La protezione viene effettuata da un sistema di accesso condizionato (CAS). Il sistema è implementato su una smart card che viene inserita nel terminale. La crittografia in Europa utilizza l' algoritmo DVB CSA ( Digital Video Broadcast Common Scrambling Algoritmo ). DVB è l'associazione europea che standardizza gli aspetti della televisione digitale. DVB ha standardizzato solo l'algoritmo di crittografia e il trasporto di due tipi di licenze ECM ( Entitlement Control Message ) che trasporta la chiave di decrittazione ed EMM ( Entitlement Management Message ) che porta i diritti dell'utente. L'uso di queste licenze e la loro protezione sono proprietari. Da qui l'uso delle smart card .
Per offrire una forma di interoperabilità dei terminali, DVB ha standardizzato un DVB-CI ( interfaccia comune ) che consente di condividere lo stesso terminale con più operatori di accesso condizionato. DVB-CI utilizza le stesse connessioni di PCMCIA . DVB-CI non ha avuto il successo sperato.
Sistemi in FranciaCosì Canal+ utilizza il sistema Mediaguard sviluppato dalla filiale Nagravision del gruppo Kudelski mentre TPS utilizza Viaccess sviluppato da France Telecom . Tuttavia, nell'ambito della fusione TPS/Canal+, viene mantenuto il sistema Mediaguard. In Francia, i terminali sono affittati, il che consente di beneficiare dei miglioramenti proprietari dei fornitori di accesso condizionato, i miglioramenti riguardano l'immagine HD (HDMI, HDCP, codec), il suono (ottico S / PDIF, Dolby) e come motori di interattività (OpenTV per TPS e MediaHighway per Canal +).
Numéricable che è un operatore di TV via cavo utilizza il sistema di accesso condizionato Viaccess (come TPS) ma basato sul protocollo DVB-C (Cable).
I canali digitali terrestri ( TNT ) utilizzano il protocollo DVB-T (Terrestre). I terminali TNT HD supportano i moduli di crittografia e la decompressione MPEG4. La tecnologia di crittografia utilizzata si chiamerà Syster ma Canal + utilizzerà Mediaguard. I canali DTT gratuiti sono accessibili via satellite pagando un inscindibile bundle a pagamento composto da un decoder comprendente un card reader proprietario compatibile con Viaccess 3.0 e una card di decrittazione la cui licenza d' uso (DRM) è valida per 10 anni.
A titolo informativo, la Legge 2007-309, negli articoli 96-1 e 98-1, specifica la DTT gratuita, terrestre, satellitare o da rete e specifica la simultaneità di accesso ai drop out regionali rispetto al canale satellitare. che non è applicato da tutti i fornitori di accesso DTT.
Si considera nel caso dei dischi digitali principalmente zone di protezione commerciale e protezione anticopia .
Per il DVD Video contiamo:
Le evoluzioni ad alta definizione del formato DVD, HD DVD e Blu-ray Disc possono presentare:
Così, in passato, l'" Audio Home Recording Act " ha ucciso il mercato DAT mainstream considerando che qualsiasi suono registrato dall'utente non ha il copyright .
I connettori S/PDIF sono supportati a partire dalla versione di Windows 2000 Service Pack 2. In Windows Vista , il flusso proveniente da un file protetto non passerà attraverso il connettore S/PDIF, che, per definizione, non ha un sistema di sicurezza. come HDCP per i DVD . Poiché tutti i driver sono identificabili, un driver che non supporta DRM verrà disabilitato. Infine, S/PDIF sotto Windows Vista è incompatibile con HDMI , anche se le caratteristiche del formato sono le stesse.
Sotto Windows XP , Creative supporta dalla versione 5.12.02.0444 WHQL per Windows 98SE/Me/2000/XP DRM e Creative ha dovuto creare un overlay, chiamato ALchemy , per rendere la sua API precedentemente compatibile con DirectSound 3D . Con la nuova API di Windows Vista , che ha rimosso il livello di astrazione dell'hardware audio di Windows, tali modifiche erano necessarie. Sfortunatamente, questo livello funziona solo per la generazione di schede compatibili con Windows Vista e non per le schede Audigy 1/2/4 che devono utilizzare l'API OpenAL .
Supporto per CD audioLe protezioni da copia per i CD audio non sono strettamente parlando DRM. Non gestiscono i diritti. L'obiettivo è quello di evitare di fare una copia digitale da un computer ( anti ripping in inglese). Il problema è che il CD audio è un vecchio standard (noto come il libro rosso ) che non proteggeva le informazioni. Chiaramente, le tracce audio sono disponibili in chiaro in luoghi noti. Pertanto, le tecniche anti-copia non possono avere successo. Tuttavia, i sistemi cercano di renderlo più difficile. Impiegano una serie di tecniche:
Sony ha causato uno scandalo in seguito all'introduzione del sistema anti-copia dei CD della società First 4 Internet . Ha installato sul computer software di tipo Rootkit senza avvisare l'utente, ponendo così un grosso problema etico (poiché ciò equivaleva a utilizzare metodi hacker per combattere la contraffazione ). Peggio ancora, questo programma sembrava indurre instabilità nel funzionamento del kernel del sistema. Ancora peggio: questo rootkit si è rivelato contenere vulnerabilità di sicurezza sfruttate dal malware e le patch rilasciate da Sony che avrebbero dovuto correggere queste vulnerabilità... ne hanno portate di nuove! Tanto che gli editori di soluzioni di sicurezza, quindi Microsoft , hanno finito per considerare questo programma come un malware come un altro e dovrebbe quindi essere trattato come tale! Alla fine, Sony ha rinunciato a utilizzare questa tecnica di protezione sui suoi dischi.
Un logo informa l'acquirente della presenza di questo sistema di controllo anticopia Copy control .
Alcune stampanti laser stampano punti gialli per identificare la stampante all'insaputa degli utenti .
Diverse aziende offrono tecnologie proprietarie di gestione/rendering (HP e schermo) dei dati DRM offerti in VOD (streaming/download). L'uso del DRM non ci dice il tipo di dati trasferiti tra il server e il client e non concede al suo utente il possesso del bene ma una licenza d'uso memorizzata sul software client o sul file. Questa licenza rimane sotto il controllo permanente del produttore del file tramite l'host del server DRM.
Dall'inizio del XXI ° secolo, sempre più software richiedono un nome utente e una password. Questa autorizzazione all'uso del software viene gestita localmente inserendo dati memorizzati su un server accessibile online (numeri/lettere) o forniti tramite chiave USB come in Steinberg dalla versione 4 di cube . Il primo caso si incontra quando si utilizza il software map manifold , il software di editing video Edit Studio di Pinnacle o il modulo TMPGEnc Sound Plug in AC3 di Pegasys Inc. Anche il sistema operativo Microsoft Windows Vista ha un dongle.'Attivazione restrittiva: 10 attivazioni possibili , riattivazione obbligatoria in caso di cambio di hard disk o scheda madre. L'attivazione di Windows Vista non verrà richiesta se viene "salvata" mantenendo su un disco rigido un'immagine ( fantasma ) di Windows Vista attivata senza alcun driver installato.
VideogiochiLe piattaforme di distribuzione sicure non riguardano solo video e audio. Esistono piattaforme di distribuzione di giochi come Steam o Origin . Le piattaforme operano secondo lo stesso principio delle piattaforme iTunes e Microsoft , ovvero l'utilizzo esclusivo di tale piattaforma da parte degli utenti del sistema operativo Microsoft Windows . I giocatori devono creare un account personale per scaricare il gioco e quindi attivarlo su Internet. L'uso del server è obbligatorio se il giocatore vuole beneficiare degli aggiornamenti e giocare sulla rete Internet (questa restrizione non si applica sistematicamente ai giochi su una rete locale ). Considerando le dimensioni dei giochi, la piattaforma Steam , nei suoi primi giorni, ha subito molte battute d'arresto a causa del numero di membri che accedono contemporaneamente e del numero insufficiente di server Steam, questo non è più accaduto dal 2009. Il gioco principale gli editori di software hanno seguito l'esempio configurando i propri server:
Electronic Arts ha rilasciato il client Origin e il gioco Battlefield 2 : Special Forces e UbiSoft ha rilasciato il gioco King Kong ( King Kong di Peter Jackson ). Steam supporta l'aggiornamento del software in base alla propria politica.
Sistemi operativiNella maggior parte dei casi, esistono due tipi di protezione per impedire la copia privata: protezione tecnica (sul supporto di archiviazione del file, durante il trasferimento di questo file, durante la visualizzazione e dal sistema operativo Windows Vista ) e una protezione legale che consente l'uso di queste tecniche e che ne sanziona il mancato utilizzo ( Articolo sulla legge DADVSI sul sito del lettore VLC e EULA ). Questa protezione deve esistere lungo tutta la catena di produzione dei dati multimediali; dall'editing al sistema di cattura/memorizzazione/trasmissione. La licenza contenente la chiave di decrittazione può essere collegata ad un computer generando una chiave dai vari componenti del computer del medico di base (numero BIOS , indirizzo MAC di una scheda Ethernet , numeri di serie del disco rigido , della scheda madre , tipo di processore , chipset particolare, presenza di un CD o chiavetta USB, ecc.) o di un componente specifico come la presenza di un chip TPM presente sulla scheda madre Mac /Intel per evitare l'installazione di Mac OS su un'altra piattaforma Piattaforma Intel x86 .
Per i sistemi operativi Microsoft ( " http://www.open-files.com/forum/index.php?showtopic=30877 " ( Archive • Wikiwix • Archive.is • Google • Cosa fare? ) ): L'aggiornamento Fino a data Windows XP SP2 , Windows Media Player e la suite Office sono compatibili con DRM e richiedono che l'utente accetti l' EULA . Accettando l'EULA, l'utente autorizza il server DRM a revocare o limitare il diritto di utilizzare il file ( articolo su uzine.net ). Infine, se desideri copiare il suono e le immagini in tempo reale sulle tue periferiche via software, il futuro protocollo SAP implementato sul sistema operativo impedirà il funzionamento di questo software se le periferiche non sono compatibili con DRM (equivalente a HDCP per il futuro HD DVD di Home Cinema ). Windows Vista utilizza un componente sulla scheda madre ( BitLocker Drive Encryption , Trusted Platform Module ) o sul disco rigido ( Drive Lock ) per proteggere l'accesso ai dati.
Per i sistemi operativi Linux : dato che i protocolli DRM sono tenuti segreti, proprietari e fonte di molti brevetti (e quindi cause legali), in questi sistemi non è stato implementato alcun DRM Microsoft o Apple. Inoltre, alcuni software come la suite OpenOffice compatibile con Microsoft potrebbero non essere più compatibili perché non sono compatibili con DRM. Se tutti i file fossero protetti da DRM, molti software nel mondo libero non sarebbero più in grado di accedere a questi file sicuri. Secondo Richard Stallman , “Non dovresti comprare prodotti che hanno blocchi digitali come i DVD a meno che tu non abbia il programma per romperli. "
Per i sistemi operativi di Apple con processori Intel , Apple vuole l'uso di DRM creare dispositivo "Apple Intel DRM" compatibile e gira sotto Mac OS X .
Libri digitaliI libri digitali letti su PC, luci di lettura o applicazioni specifiche sono spesso dotati di un DRM che rallenta la copia, la stampa e la condivisione. Questi libri - e-Book o ebook - sono limitati all'uso su un numero limitato di dispositivi di lettura e alcuni editori vietano persino la copia o la stampa.
Attualmente ci sono 5 principali formati di libri digitali: EPUB , KF8 , Mobipocket , PDF e Topaz . La maggior parte degli editori utilizza il formato EPUB con variazioni, mentre Amazon con il suo Kindle riconosce KF8, PDF e Topaz. Attualmente sono in uso cinque forme di DRM, a causa di: Adobe , Apple , Amazon, MTMO (Marlin Trust Management Organization) e la fondazione Readium (formato LCP "Lightweight Content Protection").
AttrezzaturaEsistono diverse protezioni all'interno dei computer. Così, dopo aver imposto la Trusted Execution Technology (TXT) dal progetto LaGrande (in) , Intel ha lavorato per imporre l' HDCP e integra ora il suo Core i3/5/7 II (famiglia Sandy Bridge ) Insider , una protezione dei contenuti di sistema che potrebbe essere richiesta per visualizzare i film in alta definizione ( 1080p ) in streaming .
Un file crittografato rimane perfettamente copiabile. Pertanto, le varie misure di controllo dell'accesso ai DVD non impediscono la copia completa di un DVD .
Un altro ostacolo è che qualsiasi lavoro digitale deve essere convertito in analogico per poter essere presentato a un essere umano. Tuttavia, un sistema di protezione digitale è inefficace in questa fase. Questo è chiamato il foro analogico . Per tappare questo buco, l'idea è di costringere tutti i produttori di dispositivi di trasmissione audio o video a integrare un segnale non rilevabile dall'uomo. Quindi, obbligando tutti i produttori di apparecchi di registrazione a integrare un rilevatore di questo segnale che taglia o degrada la registrazione, si impedisce l'elusione delle misure di protezione digitale passando per uno stadio analogico.
Quindi editori e produttori stanno cercando di colmare questa lacuna analogica. Innanzitutto integrando il DRM ( Digital Rights Management in francese) da un capo all'altro della catena (nei televisori, negli amplificatori audio, ecc.). Ad esempio, le future televisioni digitali ( HDTV ) potranno vietare la lettura di un programma se il suo proprietario non ha i diritti giusti. Una seconda soluzione allo studio è quella di rendere impossibile la riregistrazione digitale dei contenuti audio rendendoli non udibili. Questo sistema è da paragonare al Macrovision che impediva la riregistrazione video.
Queste protezioni introducono un grosso problema: creano una potenziale incompatibilità dei file protetti con determinati sistemi, determinati software o determinati hardware. Pertanto, le misure di protezione sui file musicali messe in atto da Microsoft vietano la riproduzione di questi file protetti su iPod e viceversa. Anche i sistemi operativi diversi da Microsoft Windows potrebbero non essere in grado di accedere a questi file protetti.
Queste protezioni introducono anche un secondo grosso problema: sono limitate nel tempo. Mentre un'edizione originale Voltaire è ancora leggibile oggi, non è affatto certo che DRM sarà leggibile per più di qualche anno. Se Apple dovesse scomparire, le canzoni protette da DRM di Apple potrebbero diventare illeggibili, mettendo i consumatori nella posizione di un creditore senza speranza di ricorso. Questo caso è già apparso con i siti di MSN Music la cui chiusura è stata ritardata di tre anni sotto la pressione dei telespettatori che si sono trovati nell'impossibilità di ascoltare quanto avevano scaricato legalmente e Sony Connect , nelle FAQ di cui si spiega a seguito della cessazione del la sua attività di vendita di musica come aggirare le misure tecniche di protezione utilizzate sui file precedentemente acquistati. Allo stesso modo, in genere non esiste la possibilità di rivendere i diritti acquisiti, che è un'eccezione al principio di common law (puoi rivendere i tuoi dischi e libri), per non parlare di cosa accadrà il giorno in cui l'opera diventerà di pubblico dominio. In pratica, il DRM corrisponde più a un noleggio oa un diritto d'uso provvisorio tecnicamente controllato, che a una vendita.
Anche il software libero è fortemente minacciato da queste misure, poiché solo i lettori Microsoft (o altri) saranno in grado di riprodurre tali file multimediali.
Diverse legislazioni mettono in discussione la gestione del diritto d'autore digitale, come l' Australia o l' Unione Europea . Il dibattito sul disegno di legge DADVSI , ad esempio, ha dimostrato che l'interoperabilità era uno dei maggiori problemi causati dal DRM.
Dal punto di vista commerciale, se il DRM aveva costituito un “asset” strategico delle major rispetto agli indipendenti, sempre più iniziative tendono ad abbandonare queste misure di tutela. A partire dal 2006, il servizio musicale senza DRM eMusic rivendica la vendita di 2 milioni di MP3. I produttori ammettono che queste misure di protezione sono a doppio taglio ed eseguono test di distribuzione privi di DRM. Alla fine dello stesso anno 2006, la major del disco EMI tenta la vendita su Internet senza DRM con un album della cantante Norah Jones , Universal Music farà a sua volta un test simile con Émilie Simon qualche mese dopo.
Nel 2007, le filiali Internet FnacMusic e VirginMega dei negozi Fnac e Virgin Megastore hanno offerto rispettivamente 150.000 e 200.000 brani musicali privi di DRM, ma non hanno ancora ottenuto la distribuzione dei cataloghi delle major discografiche. Questi ultimi, infatti, considerano pericoloso abbandonare le misure tecniche di protezione, soprattutto in un contesto cupo in cui le vendite di dischi sono ancora in calo nel 2006, calo che gli editori musicali attribuiscono al download illegale.
Nel febbraio 2007, Steve Jobs , CEO di Apple ( iTunes Store ) ha sorpreso pubblicando una lettera aperta chiedendo alle major dell'industria discografica di abbandonare del tutto il DRM sulla musica. il2 aprile 2007, uno di questi, il gruppo EMI annuncia in collaborazione con Apple che il suo intero catalogo su iTunes Store sarà disponibile senza restrizioni tecniche sulla copia. La loro proposta di compromesso consiste nel non crittografare più le opere distribuite, ma nell'incorporare minuscoli segnali non udibili (principio noto come filigrana digitale ) o marcatura digitale per identificare la fonte di un file che verrebbe ridistribuito illegalmente.
Le condizioni pecuniarie negoziate tra le due multinazionali ammonterebbero a milioni di dollari, il che è stato sentito come un freno alla generalizzazione della pratica.
È il 6 gennaio 2009che Apple estenda la sua offerta senza DRM ad altre 3 major , in cambio di un adeguamento del prezzo in base alla reputazione del titolo. Il catalogo DRM - free dell'iTunes Store è poi passato da 2 milioni a 8 milioni di titoli, su un totale di 10 milioni. I negozi online FnacMusic e VirginMega hanno annunciato il giorno successivo che avrebbero portato avanti una fase di sperimentazione volta a distribuire i file Warner Music senza crittografia di protezione dalla copia.
Nel settembre 2010, i cinema Utopia stanno lanciando un'iniziativa chiamata Video in Pocket , che consiste nella vendita di film senza DRM, in formato Matroska aperto , su supporti dei clienti come le chiavi USB.
Il mercato è detenuto da quattro grandi società: Apple , Microsoft , RealNetworks e Intertrust . Quest'ultimo editore è stato acquisito a metànovembre 2005di Sony e Philips .
C'è anche ContentGuard - particolarmente attivo lato XrML , Sun Microsystems - che è il fiore all'occhiello di Liberty Alliance , IBM , Previex , Macrovision ...
Il mercato non è ancora redditizio per tutti i giocatori e molti editori incontrano difficoltà episodiche.
Nel 2005, tuttavia, IDC ha previsto 3,6 miliardi di dollari di entrate DRM.
Inoltre, all'inizio del 2006, Sony-BMG ha riconosciuto che la sua protezione dei diritti basata su rootkit rendeva i sistemi più vulnerabili .
Adobe Systems è anche uno dei pesi massimi con il suo strumento Livecycle Manager.
Di fronte a tutti i DRM, la soluzione sarebbe l'assenza di un gestore dei diritti o di un sistema di gestione dei diritti interoperabile ( " http://www.openmediacommons.org/ " ( Archivio • Wikiwix • Archive.is • Google • Cosa fare? ) ).
Lo standard ATA propone la gestione della copia, del trasferimento e della cancellazione direttamente a livello di hard disk con il termine dispositivi SDMI / CPRM .
Derivato da XML , XrML dovrebbe consentire la comunicazione di tutti gli standard DRM. ContentGuard, creatore di XrML, e altre aziende come Microsoft, Hewlett-Packard , Verisign e Universal stanno sviluppando le sue specificità. Poiché ContentGuard è in parte di proprietà di Microsoft (l'altra parte di proprietà di Xerox ), questo potrebbe non essere abbastanza attraente per la concorrenza .