Nonostante le difficoltà sul piano della
standardizzazione, è certo che molte software-house stiano
investendo nel mercato dei sistemi di DRM. Alcune di queste
imprese sono leader del proprio settore di riferimento. Si pensi,
per citare solo gli esempi più rilevanti, a RealNetworks, ad
Adobe, e a Microsoft. Quest’ultima, in particolare, persegue
un’aggressiva politica di affermazione dei propri sistemi di
DRM. La strategia della Microsoft sembra finalizzata, da una
parte, a sviluppare sistemi di DRM in grado di gestire diverse
tipologie di contenuti digitali (ad esempio, audio e video)
74, e
dall’altra, di integrare sempre più il DRM nel proprio sistema
operativo Windows.
che è uno standard aperto deputo alla gestione di contenuti tra imprese – c.d. Business to Business (B2B) – del settore editoriale (sull’ICE v. ROSENBLATT,TRIPPE,MOONEY, Digital Rights Management. Business and Technology, cit., 123 ss.).
73
V. ROSENBLATT, TRIPPE, MOONEY, Digital Rights Management. Business and Technology, cit., 105.
74
Per le informazioni relative all’architettura DRM di ultima generazione per la gestione di file multimediali (audio e video) v. il sito Web:
http://www.microsoft.com/windows/windowsmedia/IT/9series/drm.asp; per le informazioni relative alla precedente architettura v. il sito Web: http://msdn.microsoft.com/msdnmag/issues/01/12/DRM/print.asp.
Sul sistema di DRM per la gestione degli e-book v. ROSENBLATT, TRIPPE,MOONEY, Digital Rights Management. Business and Technology, cit., 163.
È certo, peraltro, che il mercato dei sistemi di DRM
appare ancora giovane e frastagliato. Ciò è anche dovuto al
fatto che i business models alla base dei sistemi di DRM si
presentano estremamente plasmabili. Tale plasmabilità
consente l’emersione di imprese che si rifanno a modelli assai
differenti. In particolare, vi è da rilevare che il mercato del
DRM non conduce necessariamente all’erosione – spesso
preconizzata dagli osservatori del diritto d’autore dell’era
digitale – del ruolo degli intermediari. Esistono, infatti, imprese
che offrono servizi innovativi di intermediazione finalizzati a
fornire l’infrastruttura nella quale possono confluire differenti
sistemi di DRM
75. Ma esistono, anche, imprese che offrono
servizi che, presupponendo il DRM, sono finalizzati ad una
forma (concettualmente) tradizionale di intermediazione nella
gestione delle licenze sui contenuti digitali
76.
Per fornire un esempio utile a far comprendere – se pur
a grandi linee – il funzionamento di un sistema di DRM
occorre tornare al già accennato caso della Microsoft. Già da
qualche anno il gigante americano sviluppa sistemi di DRM
integrandoli nell’ambiente Windows.
Nei documenti della Microsoft disponibili su Internet
77,
i sistemi di DRM vengono presentati come il presupposto
indispensabile per lo sviluppo di un mercato dei contenuti
75
V., ad esempio, i servizi offerti da Reciprocal Inc. Per una prima descrizione di tali servizi v. ROSENBLATT,TRIPPE,MOONEY, Digital Rights Management. Business and Technology, cit., 152 ss.
76
V., ad esempio, iCopyright ed il relativo sito Web di riferimento: www.icopyright.com, e Copyright Clearence Center ed il relativo sito Web: www.copyright.com.
77
V. le molte e complesse informazioni ricavabili dal già citato sito Web:
http://www.microsoft.com/windows/windowsmedia/IT/9series/drm.asp. Per una trattazione accessibile anche ai non informatici, ma riferita alla versione 7 delle tecnologie Windows Media v. A. PRUNEDA, Windows Media Technologies: Using Windows Media Rights Manager to Protect and Distribute Digital Media, MSDN Magazine (Dec. 2001), disponibile all’URL:
digitali. Il timore di vedere illegittimamente ed
indiscriminatamente riprodotti i contenuti – la causa che
avrebbe frenato i titolari dei contenuti, gli artisti e gli editori
dal mettere a disposizione sul Web le proprie opere – potrebbe
oggi essere fugato in base al DRM sviluppato dalla Microsoft.
Tale DRM si integra con le tecnologie Windows Media, le
quali sono articolate in varie componenti: alcune destinate alle
imprese che si collocano sul mercato dei contenuti (ad es.
Windows Media Encoder, o Windows Software Development
Kit), altre agli utenti (ad es. Windows Media Player). Il DRM,
perciò, deve essere incorporato sia nei siti Web (delle imprese
che commercializzano i contenuti), sia nelle applicazioni che
sono installate sui computer dei fruitori
78.
La tecnologia alla base della protezione dei contenuti è
la crittografia. In buona sostanza, il DRM di Microsoft
consente al titolare del contenuto di crittografarlo e tradurlo nei
formati basati sulle tecnologie Windows Media. L’utente per
utilizzare il contenuto (ad es., ascoltare una canzone mediante
l’applicazione Windows Media Player installata sul proprio
computer portatile o sul proprio PDA) deve ottenere una
licenza la quale contiene (anche) la chiave di decrittazione. La
licenza incorpora le regole (c.d. “diritti”) ai quali l’utente deve
conformarsi (e.g., in quale regione del mondo il file audio può
essere ascoltato, quante volte può essere ascoltato, fino a
quando può essere ascoltato, etc.). La licenza può essere
“gestita” in diversi momenti della relazione contrattuale tra
impresa fornitrice del contenuto ed utente, a seconda del
modello di business prescelto dall’impresa stessa. Il contenuto
rimane protetto qualunque sia la forma di distribuzione
prescelta dal suo titolare
79.
78
PRUNEDA, Windows Media Technologies: Using Windows Media Rights Manager to Protect and Distribute Digital Media, cit.
79
V. PRUNEDA, Windows Media Technologies: Using Windows Media Rights Manager to Protect and Distribute Digital Media, cit., il quale così precisa il funzionamento delle componenti Windows Media relative alla sicurezza: “Windows Media Rights Manager holds security as the highest priority. A DRM system is different from traditional security models in that
Ciò che impressiona di più nell’architettura del DRM di
Microsoft è la pervasività della crittografia, dalla quale
discende la necessità da parte dell’utente di relazionarsi
ripetutamente (quasi costantemente) ai siti Web di riferimento
al fine di rendere effettive le proprie possibilità di fruizione.
the consumer is both your user and the one you want to protect your content from. Because of this, and because DRM adds extra steps to the process of content distribution, consumers do not want DRM. Usability is a trade off for security, and it is up to the content owner to establish a balance. […] Windows Media Rights Manager uses three different features – revocation, individualization, and Secure Audio Path – to address these security objectives. Applications that are based on the Windows Media Format SDK to play packaged files must have a certificate (issued by Microsoft as part of the process of getting the SDK). Revocation is a process that identifies the certificates for broken or hacked applications, and prevents these applications from playing packaged files. Every license that is issued by a server running Windows Media Rights Manager contains a revocation list. Revocation helps to prevent a global break in a DRM system, and limits the commercial opportunity for a professional attacker by forcing consumers to upgrade compromised software to play new digital media.
Individualization is a process that makes one instance of rights management software unique from all other versions of the software – for example, individualization makes the rights management software installed on one user’s computer different from that on all other users’ computers. The result is that if an individualized application is hacked or broken, only that version of the application is affected, thereby eliminating global breaks to the application and making attacks more difficult and costly for the attacker.
Content owners can use this feature by requiring consumers to use individualized player software for playing their packaged files, or player software can incorporate individualization as a step during installation. In whatever way this process is initiated, the player software sends a request to the Microsoft Individualization Service over the Internet. The service generates a unique DLL that is obfuscated and digitally signed, then binds it to the requesting client computer using its hardware ID. This process does not violate consumer privacy in any way, and the exchanged information cannot be traced […].
Standard cryptographic techniques are used to authenticate components and to guard against attackers tampering with code and data. Authentication of DRM-enabled components is achieved using digital signatures and public key certificates […]”.
Diversamente dalla fruizione tradizionale dell’opera
dell’ingegno che ha nell’acquisto anonimo il suo momento
iniziale e terminale della relazione con il distributore delle
opere dell’ingegno (si pensi all’acquisto di un libro cartaceo o
di un disco in vinile), in un contesto come quello del DRM di
Microsoft la relazione contrattuale tra provider dei contenuti (e
dei servizi) ed utente finale è costituita da una serie continua di
atti (come la registrazione dell’utente o dell’applicazione, il
rilascio o il rinnovo della licenza e così via). Non è qui
essenziale tradurre in termini di diritto dei contratti i singoli atti
di questo tipo di relazione, conta rilevare, piuttosto, che
l’utente del DRM ha un controllo parziale della fruizione del
contenuto (oltre che del contratto
80) ed è potenzialmente
sempre individuabile o (addirittura) identificabile. Sul punto si
avrà modo di tornare quando si approfondiranno le
implicazioni giuridiche del DRM.
Proprio il tema del controllo della fruizione del
contenuto, che in definitiva si risolve nel controllo (almeno di
una parte) del proprio sistema informatico, offre il destro per
passare alla trattazione di quello che appare come un possibile
sviluppo della logica alla base del DRM.
80
Si noti che il DRM di Microsoft consente esplicitamente di oscurare la licenza, cioè di renderla invisibile all’utente. Sul punto v. PRUNEDA, Windows Media Technologies: Using Windows Media Rights Manager to Protect and Distribute Digital Media, cit., il quale rileva che “these licenses can be issued in different ways: silently, nonsilently, or based on the consumer’s platform. When a license is issued silently, it is issued without the consumer being aware of the transaction. This method is useful when you don’t need information from the consumer or you want to hide the license acquisition process. From the consumer’s point of view, there was a small pause before the file was played.
A license can be issued nonsilently by redirecting the user to a Web page that requests input from the consumer, such as an e-mail address or payment information. This method is useful when you want to make sure the consumer sees information such as the terms of the license […]”.