Zabezpieczenia utrudniające życie

Społeczność internetowa przygotowuje się na wojnę z technologią zarządzającą cyfrowymi prawami autorskimi - 4 maja ma się stać dniem sprzeciwu wobec cyfrowych zabezpieczeń plików. Czy naprawdę potrzebujemy takiej technologii?

Jak prawidłowo robić DRM, aby zabezpieczyć, ale nie utrudniać życia?  fot.  Vangelis Thomaidis
Jak prawidłowo robić DRM, aby zabezpieczyć, ale nie utrudniać życia? fot. Vangelis Thomaidisstock.xchng

Polowanie na piratów

W marcu będzie miała premierę komputerowa wersja gry "Assasin's Creed II" francuskiej firmy Ubisoft. Wersja konsolowa tego tytułu cieszyła się ogromną popularnością, nic zatem dziwnego, że wielu komputerowych graczy będzie chciało ją sprawdzić. Jednak, aby zapobiec piractwu oprogramowania, Ubisoft postanowił zastosować kontrowersyjną metodę zabezpieczającą "Assasin's Creed II".

Osoby grające w "Assasin's Creed II" będą musiały być nieustannie zalogowane do internetu! Jeśli utracimy połączenie, pojawi się stosowne menu i komunikat żądający przywrócenia połączenia z siecią.

Dotychczas wielu producentów decydowało się na obowiązkową rejestrację gry przez sieć, ale po dokonaniu tego nie musieliśmy już być podłączeni do internetu.

Ubisoft, walcząc z nielegalnymi kopiami gier, może oczywiście teoretycznie zażyczyć sobie takiego zabezpieczenia, ale opisywane rozwiązanie stanie się zapewne niepotrzebnym utrudnieniem dla osób, które korzystają z legalnej kopii.

A co będzie, jeżeli zechcemy pograć w podróży albo jeśli w domu jest tylko jeden kabel sieciowy? A jeżeli nasz dostawca internetu będzie miał awarię? To tylko niektóre z pojawiających się pytań i wątpliwości. Oczywiście, piraci zapewne i tak znajdą sposób, aby uruchomić "lewą" wersję gry.

Ruch oporu

Richard Stallman, założyciel Free Software Foundation, popierającej otwarte, darmowe i pozbawione zabezpieczeń oprogramowanie, postanowił przeciwstawić się cyfrowym prawom autorskim (z ang. Digital Rights Management - DRM), wyznaczając 4 maja międzynarodowym dniem "walki" z DRM.

Pod kuratelą "Day Against DRM" mają zjednoczyć się organizacje pozarządowe, strony internetowe oraz sami użytkownicy, sprzeciwiając się zbyt dużej ingerencji DRM w kupowaną muzykę, filmy, elektroniczne książki i gry.

Kiedy firmy tworzą oprogramowanie, które ma nas ograniczać, my musimy zorganizować się, aby ich pokonać
Richard Stallman

Na czym polega drugi poziom ataku DRM? "Zmusza on was do korzystania z dodatkowego oprogramowania, nad którym nie mamy jakiejkolwiek kontroli". Jak zatem możemy się obronić? - Kiedy firmy tworzą oprogramowanie, które ma nas ograniczać, my musimy zorganizować się, aby ich pokonać - nawołuje otwarcie Richard Stallman z Free Software Foundation.

Cyfrowe zarządzanie ograniczeniami

Digital Rights Management nie jest bynajmniej zjawiskiem nowym - DRM jest obecne już od lat. Jego przeciwnicy często określają go mianem Digital Restrictions Management (Cyfrowe Zarządzanie Ograniczeniami). DRM zaliczyło już kilka wpadek. Przykładowo: firma Sony sprzedawała płyty CD z aplikacjami DRM instalującymi się na komputerze użytkownika bez jego zgody.

Richard Stallman o wolnym oprogramowaniu (wersja ang.)

W najbliższych latach DRM stanie się chlebem powszednim większości kupujących w sieci. Firmy fonograficzne, wytwórnie filmowe, twórcy gier oraz wydawcy książek - zarówno giganci, jak i mali gracze - wszyscy będą szukać sposobów na zabezpieczenia sprzedawanych online produktów.

Nie obędzie się zatem bez odpowiednio skonstruowanego zarządzania cyfrowymi prawami. Warto patrzeć na ręce wielkim firmom podczas implementacji DRM, podobnie jak one chcą patrzeć na nasze komputery.

INTERIA.PL
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas