Roma – Con il termine di Digital Right Management (DRM) ci si riferisce a quella famiglia di tecnologie adottate dall’industria del copyright per proteggere il diritto d’autore nell’ambito della distribuzione dei contenuti in formato digitale, specie via Internet. Il DRM spesso obbliga l’utente a sottostare ad alcune limitazioni che, nella maggior parte dei casi, si traducono nell’impossibilità di effettuare una copia di riserva di ciò che si è acquistato o di duplicare il contenuto su di un altro dispositivo.
L’obiettivo di questa tecnologia è quello di impedire la diffusione gratuita ed incontrollata di materiale protetto dai diritti d’autore. Il DRM ha avuto fino ad oggi vita dura grazie ad alcuni software per PC (o altri semplici espedienti) in grado di superare le limitazioni di questi sistemi di sicurezza. Lo scontro tra hacker e DRM si allarga adesso sul fronte wireless.
Il DRM e la protezione nel wireless: un po’ di storia…
La protezioni dei contenuti nel wireless è nata in concomitanza con la possibilità di ricevere loghi e suonerie tramite cellulare. In molti avranno notato come questi contenuti, ricevibili tramite SMS, siano utilizzabili ma, su molti cellulari, non trasferibili a terzi, ovvero non sia possibile inviarli ad altri numeri di telefono o ad altri dispositivi. I produttori hanno infatti sposato le preoccupazioni dell’industria dei contenuti relative alla protezione dei beni digitali, arrivando a stabilire autonomamente cosa dovesse essere protetto e come.
Con gli EMS e gli MMS la fantasia dei produttori ha prodotto risultati non sempre condivisibili: Nokia, ad esempio, ha deciso di proteggere indistintamente tutte le suonerie polifoniche in arrivo, mentre Sony-Ericsson, in maniera più corretta, dà la possibilità, al fornitore di servizi, di abilitare o meno la protezione dei contenuti attraverso specifiche istruzioni (aprendo la strada al nuovo standard DRM dell’OMA). Quest’ultima protezione, applicabile sia agli MMS che agli EMS, non sembra però adottata in modo uniforme nemmeno dalla stessa Sony-Ericsson. Alcuni cellulari Sony-Ericsson non integrano infatti la protezione sugli EMS (tecnicamente EMS ODI): un esempio è il nuovissimo P800 che, stando a quanto riportato nelle specifiche EMS rilasciate sul sito della stessa azienda, ignora del tutto la protezione e consente di utilizzare senza vincoli immagini e suonerie regolarmente acquistate.
Con l’uscita sul mercato dei primi videogiochi Java (J2ME/MIDP) sono due le strade intraprese dalle software house: affidarsi a sistemi di abilitazione del videogioco che sfruttano l’IMEI, il codice unico di ogni cellulare, o l’utilizzo della piattaforma InFusio (utilizzata da Trium, Sagem, Panasonic, Philips) che offre una tecnologia proprietaria per la gestione dei midlet scaricati (avete presente la pubblicità Load-a-game di Vodafone Omnitel?).
Il DRM che verrà
Per evitare il caos e le soluzioni ?fai-da-te? degli operatori, ecco arrivare un nuovo standard aperto dell’OMA (Open Mobile Alliance, ex WapForum) che metterà tutti d’accordo. Il nuovo standard, voluto dai principali produttori, consente tre diverse modalità di protezione: forward-lock , combined delivery e separate delivery . Sony-Ericsson ha già implementato la prima modalità, forward-lock (modelli attualmente in commercio con forward-lock: T200, T300, T68i, T65), mentre per le altre due occorrerà attendere la seconda metà del 2003. Anche Nokia ha contribuito alla nascita dello standard e non c’è da dubitare sull’implementazione rapida anche da parte del produttore finlandese.
Col forward-lock il contenuto viaggia in chiaro ma il software del cellulare lo memorizza in modalità protetta impedendo che possa essere inoltrato a terzi.
Con la modalità combined delivery il contenuto viaggia ancora in chiaro ma insieme ad esso è associata una chiave che ne regola i diritti e che consente, ad esempio, di utilizzare il contenuto un numero limitato di volte: si pensi, a tal proposito, alla diffusione gratuita di videogiochi e di musica con la limitazione all’utilizzo o all’ascolto per un numero x di volte, superate le quali il contenuto non è più utilizzabile.
Col separate delivery, invece, contenuto e chiave viaggiano separati: il contenuto è questa volta cifrato ed è possibile utilizzarlo solo dopo aver acquisito la chiave, ricevuta separatamente (ad esempio, tramite SMS o tramite WAP in modalità “unconfirmed”, ovvero senza la conferma dell’utente). Anche in questa modalità è possibile indicare limitazioni relative, ad esempio, al numero di volte in cui il contenuto è fruibile. La codifica utilizza l’algoritmo AES128CBC con cifratura simmetrica (come definito dal NIST) con chiavi a 128 bit, modalità di cifratura block chaining (CBC) con vettore di inizializzazione di 128 bit come prefisso del testo cifrato.
I contenuti codificati con la modalità separate delivery possono essere ugualmente inviati ad altre persone che però dovranno acquisire la chiave per poter sfruttare i contenuti. In quest’ottica chi distribuisce i contenuti è un soggetto diverso da chi ne percepisce i ricavi. Con un paragone azzardato possiamo immaginare il seguente scenario, simile a quello in cui opera chi distribuisce liberamente versioni demo dei software per PC: chi realizza il software lo distribuisce a diversi portali di software gratuiti o tematici consentendone la libera distribuzione. Il software è in versione demo e dopo un certo numero di giorni d’utilizzo è necessario acquistare “la chiave” direttamente dalla software house per continuare ad utilizzare il software.
Enzo dell’Aquila
SMShome.net