Il DRM è dannoso per la nostra sicurezza. Nella migliore delle ipotesi, è un male necessario - e non è probabilmente necessario e non vale il compromesso. Ecco come il DRM e le leggi che lo proteggono rendono i nostri computer meno sicuri e criminalizzano raccontandoci dei problemi.
DRM può aprire buchi di sicurezza
Digital Rights Management (DRM) Che cos'è il DRM e perché esiste se è così malvagio? [MakeUseOf Explains] Cos'è il DRM e perché esiste se è così malvagio? [MakeUseOf Explains] La gestione dei diritti digitali è l'ultima evoluzione della protezione delle copie. È la più grande causa di frustrazione degli utenti oggi, ma è giustificata? DRM è un male necessario in questa era digitale, o è il modello ... Read More può essere insicuro. Il DRM è implementato con software e questo software richiede autorizzazioni approfondite nel sistema operativo in modo che possa interrompere le normali funzioni del sistema operativo.
Il rootkit di protezione da copia per CD BMG di Sony, rilasciato per la prima volta nel 2005, è una tempesta perfetta di problemi di sicurezza DRM.
Il rootkit Sony è stato preinstallato su una varietà di CD audio. Quando hai inserito il CD nel tuo computer, il CD utilizza AutoRun in Windows per avviare automaticamente un programma che installa il rootkit XCP sul tuo computer. Questo software DRM è stato progettato per interferire con la copia o lo strappo del CD. Il rootkit XCP scavava in profondità nel sistema operativo, installandosi in silenzio, non fornendo alcun modo per disinstallarlo, consumando risorse di sistema eccessive e potenzialmente bloccando il computer. L'EULA di Sony non menzionava nemmeno questo rootkit nella stampa fine, il che dimostra quanto EULA insensato siano 10 ridicole clausole EULA che potresti già essere d'accordo con 10 ridicole clausole EULA che potresti già essere d'accordo a essere oneste, nessuno legge le EULA (Contratto di licenza per l'utente finale): scorriamo tutti verso il basso e facciamo clic su "Accetto". I EULA sono pieni di legalismi confusi per renderli incomprensibili a ... Leggi altro.
Ancora peggio, il rootkit XCP ha aperto buchi di sicurezza sul sistema. Il rootkit ha nascosto tutti i nomi di file che iniziano con "$ sys $" dal sistema operativo. Il malware, come il Breplibot Trojan, ha iniziato a trarre vantaggio da questo per camuffarsi e infettare più facilmente i sistemi con il DRM di Sony installato.
Questo non è solo un esempio isolato. Nel 2012, il software uPlay di Ubisoft ha riscontrato un brutto buco di sicurezza in un plugin del browser Plugin del browser - Uno dei maggiori problemi di sicurezza sul web Oggi [Opinion] Plugin del browser - Uno dei più grandi problemi di sicurezza sul Web Oggi [ Opinione] I browser Web sono diventati molto più sicuri e più resistenti agli attacchi nel corso degli anni. Al giorno d'oggi il grande problema di sicurezza del browser sono i plug-in del browser. Non intendo le estensioni installate nel browser ... Ulteriori informazioni che consentirebbero alle pagine Web di compromettere i computer che eseguono uPlay. uPlay è obbligatorio per eseguire e autenticare i giochi Ubisoft online. Questo non era un rootkit - solo "codice veramente brutto" nel software DRM che apriva un grosso buco.
Le leggi che proteggono il DRM criminalizzano la ricerca sulla sicurezza
Le leggi che proteggono il DRM possono criminalizzare la ricerca sulla sicurezza e impedirci di conoscere anche i problemi. Ad esempio, negli Stati Uniti, il Digital Millennium Copyright Act (DMCA) vieta l'elusione delle misure di controllo dell'accesso. Qual è la legge sul copyright dei media digitali? Qual è la legge sul copyright dei media digitali? Per saperne di più Ci sono alcune limitate eccezioni per la ricerca sulla sicurezza, ma la legge criminalizza ampiamente la maggior parte delle elusioni che non rientrano in queste misure restrittive. Si tratta dello stesso tipo di leggi che criminalizzano il jailbreak e il rooting di telefoni, tablet e altri dispositivi. È illegale eseguire il root del tuo Android o del tuo jailbreak? È illegale lanciare il tuo Android o il tuo jailbreak? Che tu stia tifando un telefono Android o esegua il jailbreak di un iPhone, stai rimuovendo le restrizioni imposte dal produttore o dal gestore di telefonia mobile sul dispositivo che possiedi, ma è legale? Leggi di più .
Queste leggi e minacce associate creano un ambiente agghiacciante. I ricercatori di sicurezza sono incoraggiati a tacere sulle vulnerabilità di cui sono a conoscenza piuttosto che rivelarle, perché rivelarle potrebbe essere illegale.
Questo è esattamente quello che è successo durante il fiasco del rootkit Sony DRM. Come sottolinea Cory Doctorow:
"... quando si è saputo che Sony BMG aveva infettato milioni di computer con un rootkit illegale per interrompere il ripping del CD audio (legale), i ricercatori della sicurezza si sono fatti avanti per rivelare di aver saputo del rootkit ma avevano avuto paura di dire qualcosa al riguardo “.
Un sondaggio Sophos ha rilevato che il 98% degli utenti di PC aziendali ritiene che il rootkit DRM di Sony sia una minaccia per la sicurezza. La legge non dovrebbe mettere a tacere i ricercatori della sicurezza che potrebbero informarci su tali gravi problemi di sicurezza.
A causa del DMCA, potrebbe persino essere illegale per chiunque disinstallare il rootkit Sony dai propri PC. Dopotutto, sarebbe bypassando il DRM.
DRM riduce il tuo controllo sul tuo computer
Hai il controllo sul tuo computer - questo è il problema principale che il DRM sta cercando di risolvere. Quando ti siedi con un sistema operativo per PC generico, hai il pieno controllo su ciò che accade sul tuo PC. Ciò significa che potresti violare il copyright in qualche modo: registrare un flusso video Netflix, copiare un CD audio o scaricare file senza il permesso del detentore del copyright.
Dare al produttore un tale controllo significa rinunciare alla possibilità di controllare realmente i nostri dispositivi e proteggerli in altri modi. Ad esempio, questo è il motivo per cui devi eseguire il root su Android per installare molti tipi di software di sicurezza: le app di tracciamento dei dispositivi che persistono dopo un reset di fabbrica. Il tuo telefono Android è stato rubato o rubato? Questo è ciò che puoi fare se il tuo telefono Android è stato smarrito o rubato? Questo è ciò che puoi fare Ci sono molte buone opzioni per localizzare da remoto il tuo telefono rubato, anche se non hai mai impostato nulla prima di aver perso il telefono. Ulteriori informazioni, firewall che controllano quali app possono accedere alla rete Avast! Presenta l'app Free Mobile Security per Android 2.1+ [Novità] Avast! Introduce l'app Free Mobile Security per Android 2.1+ [Novità] Ci sono molte app gratuite per la sicurezza mobile disponibili per Android. Il mercato sembra essere pieno fino all'orlo di loro. Eppure è difficile dire se sono affidabili perché spesso sono sviluppati da ... Leggi di più, e gestori dei permessi Come funzionano le autorizzazioni delle app Android e perché dovresti curarti Come funzionano le autorizzazioni delle app Android e perché dovresti preoccuparti Android forza le app su dichiarare le autorizzazioni che richiedono quando li installano. Puoi proteggere la tua privacy, la sicurezza e la fattura del telefono cellulare prestando attenzione alle autorizzazioni durante l'installazione delle app, anche se molti utenti ... Leggi altro che controllano cosa possono e cosa non possono fare le app sul tuo dispositivo. Tutti richiedono il rooting da installare perché devono bypassare le restrizioni su ciò che è possibile o impossibile fare sul dispositivo.
Lo abbiamo sottolineato prima: i nostri dispositivi informatici stanno diventando sempre più bloccati Convenienza prima della libertà: come le aziende tecnologiche ti stanno lentamente intrappolando [opinione] Convenienza prima della libertà: come le aziende tecnologiche ti intrappolano lentamente [opinione] I computer erano una volta sotto il nostro controllo. Potremmo eseguire qualsiasi software che volevamo su di loro, e le aziende che producevano il computer non avevano voce in capitolo. Oggi i computer sono sempre più bloccati. Apple e Microsoft ... Leggi di più. Cory Doctorow spiega la battaglia che stiamo affrontando in "The coming war on general-purpose computing":
"Oggi abbiamo reparti marketing che dicono cose come" non abbiamo bisogno di computer, abbiamo bisogno di elettrodomestici. Fammi un computer che non esegue tutti i programmi, solo un programma che esegue questa attività specializzata, come lo streaming audio, i pacchetti di routing o giochi Xbox, e assicurati che non esegua programmi che non ho autorizzato potrebbe minare i nostri profitti. "
...
Non sappiamo come costruire un computer di uso generale che sia in grado di eseguire qualsiasi programma tranne che per alcuni programmi che non ci piacciono, è proibito dalla legge o che ci perde denaro. L'approssimazione più vicina a ciò che abbiamo a questo è un computer con spyware: un computer sul quale le parti remote impostano le politiche senza che l'utente ne sia a conoscenza, o sull'obiezione del proprietario del computer. La gestione dei diritti digitali converge sempre sul malware. "
Ammettiamolo: il DRM è dannoso. Peggio ancora, in realtà non smette di copiare: basta vedere tutto il download di file non autorizzato ancora in corso. Dobbiamo riconoscere i problemi e renderci conto che c'è un compromesso nell'usare il DRM. Se useremo il DRM, dovremmo almeno proteggere i ricercatori della sicurezza in modo che possano dirci quando usiamo il software DRM che mette a rischio i nostri PC!
Immagine di credito: YayAdrian su Flickr, Ian Muttoo su Flickr, Lordcolus su Flickr, Shutterstock