Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door Mick de Neeve

Dokken voor je downloads

DRM etcetera

Terwijl Brein en consorten het aanbieden van bestanden tegen proberen te houden, wordt tevens getracht te voorkomen dat bestanden überhaupt aangeboden kunnen worden - via kopieerbeveiligingen, ook wel bekend als Digital Rights Management (DRM).

Cory Doctorow Argumenten tegen DRM - In 2004 gaf Cory Doctorow, destijds werkzaam bij de Electronic Frontier Foundation, een lezing bij Microsoft Research over DRM, waarin hij het bedrijf probeerde te overtuigen hun steun aan DRM-programma's volledig in te trekken. Dat is vrij veel gevraagd van een grote speler zoals Microsoft, die zich in de toekomst graag tot over zijn oren in de consumentenelectronicabusiness zou willen begeven. De argumenten van Doctorow zijn echter sterk en hebben in ieder geval de potentie om de technici en wetenschappers van Microsofts researchafdeling voor zich te winnen, wat helaas niet automatisch betekent dat de top het er ook mee eens zal (of wil) zijn.

Doctorows argumentatie komt er onder meer op neer dat DRM-systemen blijk geven van een fundamentele tekortkoming als we ze beschouwen als cryptografiesystemen. Een cryptografiesysteem heeft als functie een boodschap van een zender naar een ontvanger te transporteren zonder dat deze door een aanvaller gelezen kan worden - wat bereikt wordt door het gebruik van een coderingssysteem met een versleutelalgoritme en een sleutel. Aanvallers mogen de versleutelde boodschap en het versleutelalgoritme in handen krijgen; zolang hen de sleutel uit handen wordt gehouden hebben ze er niets aan. Bij DRM-systemen is ook sprake van een dergelijke vorm van versleuteling, het verschil is dat de ontvanger van de boodschap en de aanvaller hier dezelfde zijn: de ontvanger is niet te vertrouwen.

pianola Doctorow haalt nog een ander belangrijk punt aan: voortschrijdende technologie mag geen reden zijn om een zakelijk model, zoals dat van de traditionele muziekindustrie, te beschermen. Bij veranderende technologie passen de business models zich aan en diegenen die zich niet snel genoeg aan de gewijzigde omstandigheden aanpassen wacht lagere inkomsten of in het ergste geval faillissement. Pech, maar tijden veranderen nu eenmaal. Daarnaast, zo stelt Doctorow, wijst het verleden uit dat na technologische vernieuwing (uiteindelijk) de copyrightwetgeving wordt aangepast, en niet de technologie wordt beteugeld - wat weliswaar wordt geprobeerd maar uiteindelijk wordt opgegeven. Als voorbeeld noemt hij de pianola die ruim honderd jaar geleden zijn intrede deed. De apparaten maakten een einde aan de gebruikelijke vorm van entertainment waarbij een begenadigd pianist werd ingehuurd; een makkelijk te vermenigvuldigen ponskaart (pianorol) met de nieuwste muziek volstond voortaan. Muziekuitgevers en componisten vroegen het Congres om de pianorol te verbieden omdat ze geen cent betaald kregen voor de reproducties van hun werk, maar de wetgevers voelden er niets voor de dominante entertainmentvorm een halt toe te roepen. In plaats daarvan werd de copyrightwet aangepast en dienden uitgevers voortaan twee cent per rol betaald te krijgen.

Dit was het begin van het zakelijke model dat tot op de dag van vandaag in de muziekwereld wordt gehanteerd, en is gaandeweg voor steeds meer problemen gaan zorgen naarmate de geluidsdragers veranderden en het voor het publiek steeds gemakkelijker werd om de inhoud daarvan te kopiëren - totdat tegenwoordig niet meer dan een druk op de knop vereist is. Daamee volstaat het businessmodel van de muziekindustrie niet meer, en kan DRM worden gezien als een onnatuurlijke poging deze langer in stand te houden dan de houdbaarheidsdatum toestaat. De vraag is natuurlijk wat er precies voor in de plaats moet komen; zonder dat dat duidelijk is kan van de muziekindustrie verwacht worden dat zij onverminderd door zullen gaan met het ontwikkelen van en lobbyen voor DRM-technologie.

trusted computing DRM en trusted computing - Hoe slim DRM-technologie er ook in slaagt bestanden te beveiligen, het blijft zo dat afgespeelde bestanden gekopieerd kunnen worden, desnoods door een kabeltje in de line-out te steken en het geluidssignaal analoog op te vangen. Onder meer om deze reden is de industrie geïnteresseerd geraakt in het idee van trusted computing, dat hoofdzakelijk wordt uitgedragen door de Trusted Computing Group (TCG), een conglomeraat van bedrijven waaronder IBM, Microsoft, Intel en AMD. De TCG is verantwoordelijk voor de ontwikkeling van de Trusted Computing Module; een chip die op het moederbord van pc's beslissingen neemt over toegestane processen. Trusted computing wordt vooral gemarket met behulp van het toverwoord 'security': virusprogramma's en andere misbaksels zouden er beter mee geweerd kunnen worden. Het laat zich echter raden dat er met `security' ook de `veiligheid' van auteursrechten bedoeld kan worden. Zo is het bijvoorbeeld mogelijk om documenten zodanig te beveiligen dat er geen screenshot van gemaakt kan worden. Op vergelijkbare wijze kan een stokje worden gestoken voor het aftappen van een digitaal signaal via de analoge uitgang: HDMI.

Feitelijk komen dit soort zaken neer op het in bezit nemen van de apparatuur van de consument door de rechthebbenden van de content die erop af wordt gespeeld. Om alle beveiligingsgaten af te sluiten is het niet voldoende om controle te hebben over de levensduur van de content en de handelingen die er softwarematig op mogen worden uitgevoerd: er moet ook controle zijn over de hardware van de consument. Dit is een logisch gevolg van het eerdergenoemde feit dat in het cryptografiesysteem dat DRM heet, de ontvanger tevens als aanvaller wordt gezien en deze naast de data ook de sleutel en het versleutelalgoritme in handen zou krijgen - deze zitten in de afspeel/ computerapparatuur verwerkt. Het doorvoeren van hardwarematige controle is een poging van de verzender om controle over de sleutel te behouden.

NGSCB RIP Microsoft heeft, toen Vista nog Longhorn heette, uitgebreide plannen gekoesterd om trusted computing-technologie uitgebreid in zijn volgende besturingssysteem te gaan gebruiken, onder de noemer NGSCB. Een jaar geleden bleek echter dat het bedrijf hier, in ieder geval in eerste instantie, grotendeels vanaf ziet. Wellicht heeft het praatje van Cory Doctorow indruk gemaakt. Maar zelfs als trusted computing doorbreekt en de markt wordt overspoeld door computers die alleen 'toegestane' programmatuur en content afspelen, waarbij operaties zoals cd's rippen uiteraard niet tot de legaal geachte operaties behoren, dan blijven er nog ruim voldoende gewone computersystemen over die dergelijke procedures wel uit kunnen voeren. En er is maar één gewone computer nodig om een beschermd bestand van zijn beschermlaag te ontdoen en op filesharingnetwerken beschikbaar te maken.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Smartphones

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True