• Non ci sono risultati.

Nonostante le difficoltà sul piano della

standardizzazione, è certo che molte software-house stiano

investendo nel mercato dei sistemi di DRM. Alcune di queste

imprese sono leader del proprio settore di riferimento. Si pensi,

per citare solo gli esempi più rilevanti, a RealNetworks, ad

Adobe, e a Microsoft. Quest’ultima, in particolare, persegue

un’aggressiva politica di affermazione dei propri sistemi di

DRM. La strategia della Microsoft sembra finalizzata, da una

parte, a sviluppare sistemi di DRM in grado di gestire diverse

tipologie di contenuti digitali (ad esempio, audio e video)

74

, e

dall’altra, di integrare sempre più il DRM nel proprio sistema

operativo Windows.

che è uno standard aperto deputo alla gestione di contenuti tra imprese – c.d. Business to Business (B2B) – del settore editoriale (sull’ICE v. ROSENBLATT,TRIPPE,MOONEY, Digital Rights Management. Business and Technology, cit., 123 ss.).

73

V. ROSENBLATT, TRIPPE, MOONEY, Digital Rights Management. Business and Technology, cit., 105.

74

Per le informazioni relative all’architettura DRM di ultima generazione per la gestione di file multimediali (audio e video) v. il sito Web:

http://www.microsoft.com/windows/windowsmedia/IT/9series/drm.asp; per le informazioni relative alla precedente architettura v. il sito Web: http://msdn.microsoft.com/msdnmag/issues/01/12/DRM/print.asp.

Sul sistema di DRM per la gestione degli e-book v. ROSENBLATT, TRIPPE,MOONEY, Digital Rights Management. Business and Technology, cit., 163.

È certo, peraltro, che il mercato dei sistemi di DRM

appare ancora giovane e frastagliato. Ciò è anche dovuto al

fatto che i business models alla base dei sistemi di DRM si

presentano estremamente plasmabili. Tale plasmabilità

consente l’emersione di imprese che si rifanno a modelli assai

differenti. In particolare, vi è da rilevare che il mercato del

DRM non conduce necessariamente all’erosione – spesso

preconizzata dagli osservatori del diritto d’autore dell’era

digitale – del ruolo degli intermediari. Esistono, infatti, imprese

che offrono servizi innovativi di intermediazione finalizzati a

fornire l’infrastruttura nella quale possono confluire differenti

sistemi di DRM

75

. Ma esistono, anche, imprese che offrono

servizi che, presupponendo il DRM, sono finalizzati ad una

forma (concettualmente) tradizionale di intermediazione nella

gestione delle licenze sui contenuti digitali

76

.

Per fornire un esempio utile a far comprendere – se pur

a grandi linee – il funzionamento di un sistema di DRM

occorre tornare al già accennato caso della Microsoft. Già da

qualche anno il gigante americano sviluppa sistemi di DRM

integrandoli nell’ambiente Windows.

Nei documenti della Microsoft disponibili su Internet

77

,

i sistemi di DRM vengono presentati come il presupposto

indispensabile per lo sviluppo di un mercato dei contenuti

75

V., ad esempio, i servizi offerti da Reciprocal Inc. Per una prima descrizione di tali servizi v. ROSENBLATT,TRIPPE,MOONEY, Digital Rights Management. Business and Technology, cit., 152 ss.

76

V., ad esempio, iCopyright ed il relativo sito Web di riferimento: www.icopyright.com, e Copyright Clearence Center ed il relativo sito Web: www.copyright.com.

77

V. le molte e complesse informazioni ricavabili dal già citato sito Web:

http://www.microsoft.com/windows/windowsmedia/IT/9series/drm.asp. Per una trattazione accessibile anche ai non informatici, ma riferita alla versione 7 delle tecnologie Windows Media v. A. PRUNEDA, Windows Media Technologies: Using Windows Media Rights Manager to Protect and Distribute Digital Media, MSDN Magazine (Dec. 2001), disponibile all’URL:

digitali. Il timore di vedere illegittimamente ed

indiscriminatamente riprodotti i contenuti – la causa che

avrebbe frenato i titolari dei contenuti, gli artisti e gli editori

dal mettere a disposizione sul Web le proprie opere – potrebbe

oggi essere fugato in base al DRM sviluppato dalla Microsoft.

Tale DRM si integra con le tecnologie Windows Media, le

quali sono articolate in varie componenti: alcune destinate alle

imprese che si collocano sul mercato dei contenuti (ad es.

Windows Media Encoder, o Windows Software Development

Kit), altre agli utenti (ad es. Windows Media Player). Il DRM,

perciò, deve essere incorporato sia nei siti Web (delle imprese

che commercializzano i contenuti), sia nelle applicazioni che

sono installate sui computer dei fruitori

78

.

La tecnologia alla base della protezione dei contenuti è

la crittografia. In buona sostanza, il DRM di Microsoft

consente al titolare del contenuto di crittografarlo e tradurlo nei

formati basati sulle tecnologie Windows Media. L’utente per

utilizzare il contenuto (ad es., ascoltare una canzone mediante

l’applicazione Windows Media Player installata sul proprio

computer portatile o sul proprio PDA) deve ottenere una

licenza la quale contiene (anche) la chiave di decrittazione. La

licenza incorpora le regole (c.d. “diritti”) ai quali l’utente deve

conformarsi (e.g., in quale regione del mondo il file audio può

essere ascoltato, quante volte può essere ascoltato, fino a

quando può essere ascoltato, etc.). La licenza può essere

“gestita” in diversi momenti della relazione contrattuale tra

impresa fornitrice del contenuto ed utente, a seconda del

modello di business prescelto dall’impresa stessa. Il contenuto

rimane protetto qualunque sia la forma di distribuzione

prescelta dal suo titolare

79

.

78

PRUNEDA, Windows Media Technologies: Using Windows Media Rights Manager to Protect and Distribute Digital Media, cit.

79

V. PRUNEDA, Windows Media Technologies: Using Windows Media Rights Manager to Protect and Distribute Digital Media, cit., il quale così precisa il funzionamento delle componenti Windows Media relative alla sicurezza: “Windows Media Rights Manager holds security as the highest priority. A DRM system is different from traditional security models in that

Ciò che impressiona di più nell’architettura del DRM di

Microsoft è la pervasività della crittografia, dalla quale

discende la necessità da parte dell’utente di relazionarsi

ripetutamente (quasi costantemente) ai siti Web di riferimento

al fine di rendere effettive le proprie possibilità di fruizione.

the consumer is both your user and the one you want to protect your content from. Because of this, and because DRM adds extra steps to the process of content distribution, consumers do not want DRM. Usability is a trade off for security, and it is up to the content owner to establish a balance. […] Windows Media Rights Manager uses three different features – revocation, individualization, and Secure Audio Path – to address these security objectives. Applications that are based on the Windows Media Format SDK to play packaged files must have a certificate (issued by Microsoft as part of the process of getting the SDK). Revocation is a process that identifies the certificates for broken or hacked applications, and prevents these applications from playing packaged files. Every license that is issued by a server running Windows Media Rights Manager contains a revocation list. Revocation helps to prevent a global break in a DRM system, and limits the commercial opportunity for a professional attacker by forcing consumers to upgrade compromised software to play new digital media.

Individualization is a process that makes one instance of rights management software unique from all other versions of the software – for example, individualization makes the rights management software installed on one user’s computer different from that on all other users’ computers. The result is that if an individualized application is hacked or broken, only that version of the application is affected, thereby eliminating global breaks to the application and making attacks more difficult and costly for the attacker.

Content owners can use this feature by requiring consumers to use individualized player software for playing their packaged files, or player software can incorporate individualization as a step during installation. In whatever way this process is initiated, the player software sends a request to the Microsoft Individualization Service over the Internet. The service generates a unique DLL that is obfuscated and digitally signed, then binds it to the requesting client computer using its hardware ID. This process does not violate consumer privacy in any way, and the exchanged information cannot be traced […].

Standard cryptographic techniques are used to authenticate components and to guard against attackers tampering with code and data. Authentication of DRM-enabled components is achieved using digital signatures and public key certificates […]”.

Diversamente dalla fruizione tradizionale dell’opera

dell’ingegno che ha nell’acquisto anonimo il suo momento

iniziale e terminale della relazione con il distributore delle

opere dell’ingegno (si pensi all’acquisto di un libro cartaceo o

di un disco in vinile), in un contesto come quello del DRM di

Microsoft la relazione contrattuale tra provider dei contenuti (e

dei servizi) ed utente finale è costituita da una serie continua di

atti (come la registrazione dell’utente o dell’applicazione, il

rilascio o il rinnovo della licenza e così via). Non è qui

essenziale tradurre in termini di diritto dei contratti i singoli atti

di questo tipo di relazione, conta rilevare, piuttosto, che

l’utente del DRM ha un controllo parziale della fruizione del

contenuto (oltre che del contratto

80

) ed è potenzialmente

sempre individuabile o (addirittura) identificabile. Sul punto si

avrà modo di tornare quando si approfondiranno le

implicazioni giuridiche del DRM.

Proprio il tema del controllo della fruizione del

contenuto, che in definitiva si risolve nel controllo (almeno di

una parte) del proprio sistema informatico, offre il destro per

passare alla trattazione di quello che appare come un possibile

sviluppo della logica alla base del DRM.

80

Si noti che il DRM di Microsoft consente esplicitamente di oscurare la licenza, cioè di renderla invisibile all’utente. Sul punto v. PRUNEDA, Windows Media Technologies: Using Windows Media Rights Manager to Protect and Distribute Digital Media, cit., il quale rileva che “these licenses can be issued in different ways: silently, nonsilently, or based on the consumer’s platform. When a license is issued silently, it is issued without the consumer being aware of the transaction. This method is useful when you don’t need information from the consumer or you want to hide the license acquisition process. From the consumer’s point of view, there was a small pause before the file was played.

A license can be issued nonsilently by redirecting the user to a Web page that requests input from the consumer, such as an e-mail address or payment information. This method is useful when you want to make sure the consumer sees information such as the terms of the license […]”.

1.6 Il Trusted Computing: verso il dominio della