Comment puis-je expliquer pourquoi les DRM ne peuvent pas fonctionner?


90

Je cherche le moyen le plus court et le plus complet pour expliquer aux personnes qui essaient d'utiliser la gestion numérique des droits (DRM) comme une technologie permettant d'empêcher les utilisateurs d'utiliser leurs données d'une manière jugée indésirable, et pourquoi leur solution ne peut pas fonctionner par définition.

Idéalement, j'aimerais quelque chose qui:

  • Explique pourquoi, techniquement, il est impossible de faire en sorte que des personnes accèdent à des données locales, mais de telle ou telle manière
  • Comprend pourquoi il en est ainsi, pour éviter les réfutations suivantes "mais que se passe-t-il si"
  • Est suffisamment intuitif et suffisamment court pour que même un politicien (j / k) puisse le comprendre

Face à cette situation, j'essaie d'être clair et concis, mais je finis généralement par échouer au moins sur l'un de ces points. J'aimerais vraiment avoir une réponse «stock» que je pourrais utiliser à l'avenir.


9
Je ne suis pas sûr que votre prémisse n'est pas légèrement défectueuse. Je ne crois pas qu'il y ait quoi que ce soit qui rende DRM impraticable PAR DÉFINITION - même s'il y a eu une technologie qui a souvent évolué de telle manière que ce qui était auparavant impraticable devient trivial. Personnellement, je dirais d’un point de vue pratique: cet argument est (a) plus convaincant et (b) plus facile à comprendre.
Jon Hopkins

Réponses:


83

Le problème fondamental des DRM est que vous donnez à quelqu'un une boîte verrouillée et la clé utilisée pour l'ouvrir. Vous distribuez une copie de la clé avec le verrou . Chaque personne possédant un Blu-Ray, un DVD, un package logiciel et un CD protégé possède également la clé qui le déprotégera.

Les concepteurs de systèmes DRM peuvent essayer de cacher la clé de manière à ce que seuls les connaisseurs (décrypteurs / lecteurs / utilisateurs autorisés) puissent la trouver, mais il y a beaucoup de curieux dans le monde et il faut une personne (ou un groupe de personnes) pour être plus intelligent que ceux qui ont caché la clé, et la boîte est ouverte à jamais. Dès qu’une copie non protégée du contenu existe, elle peut être distribuée partout, ce qui rend la protection des autres copies non pertinente.


Cela peut fonctionner sur des gens plus férus de technologie, mais néanmoins, tout le monde (surtout ceux qui ont le plus besoin de convaincre) ne comprendra pas pourquoi l'analogie 'verrouillage / clé' correspond à ce que la DRM est ... aussi, j'avais espéré quelque chose de plus court ... Mais c'est un bon début.
jerryjvl

16
Autant que je sache, les clés de déchiffrement NE SONT PAS sur le disque, mais dans le lecteur - ce qui signifie que DRM peut fonctionner (techniquement) si et seulement si le lecteur ne peut pas être compromis, ce qui est impossible à éviter si vous souhaitez que les lecteurs de logiciels s'exécutent de manière ouverte. plate-forme comme un PC.
Michael Borgwardt Le

5
Franchement, c'est quasiment impossible, même si vous avez tous un lecteur de matériel. Étant donné que vous ne pouvez pas contrôler ce que les utilisateurs finaux en font, vous ne pouvez que rendre plus difficile l'extraction de la clé, jamais impossible.
Michael Kohne Le

12
verrouiller + clé dans la même boîte; c'est si simple. Pour ceux qui le désirent, le déverrouillage est une donnée. DRM invite également au piratage et empêche une utilisation loyale.
Steven A. Lowe

3
@harrymc: la validation Internet n'aide pas vraiment. Tant que le produit ne peut être activé qu'une seule fois, le processus d'activation peut être dupliqué sur une copie identique du produit. Le produit n'aura aucun moyen de savoir s'il s'agit d'une connexion Internet ou d'une activation dupliquée fictive. (D'ailleurs, dans la pratique, vous n'aurez même pas à aller si loin, mais fouillez simplement et faites une fente qui valide toujours la partie d'activation Internet ...)
Ilari Kajaste

49

Les fichiers numériques ne peuvent pas être rendus incopiables, pas plus que l'eau ne peut être rendue non mouillée.

- Bruce Schneier ( source )


4
Ceci est le noeud de cela pour moi. Non seulement les fichiers numériques seront toujours copiables, mais avec l'avènement d'Internet et le partage des connaissances et des applications qui mettent les techniques requises à la portée des personnes les moins avertis, ils seront toujours FACILEMENT copiables.
Jon Hopkins

4
Le but de ceux qui croient en la gestion numérique des droits sera que la copie du fichier verrouillé n’a aucune importance.
Arjan

55
Bien que ce soit une citation soignée, il n’explique vraiment rien.
James McMahon

Si on me permettait une signature sur SO, je choisirais cela.
Phil Lello

Compte tenu de l'importance accordée par la question à rendre l'explication irréfutable, il est étonnant qu'une réponse aussi totalement dépourvue d'informations obtienne autant de votes positifs
Michael Mrozek, le

40

Pour résumer l'argument anti-DRM en un mot facile?

SPORE

Comment un jeu avec de telles restrictions DRM intrusives ne pourrait-il pas arrêter son taux de piratage excessif ?

Si vous voulez que le politicien hypothétique comprenne pourquoi le DRM ne fonctionnera pas, ne leur donnez pas un discours technique, donnez-leur un exemple éloquent de ce qui a mal tourné. Un point essentiel que les «types de gestion» doivent comprendre est le fait qu'une copie piratée (DRM contournée) n'équivaut pas à une vente perdue. Il se trouve que les gens sont prêts à payer cher pour des produits quand ils en voient la valeur. "La protection contre la copie augmente plutôt que de réduire le piratage des jeux." Quel boulot aile gauche a dit ça ?? Ce n'était que Gabe Newell de Valve . Les entreprises ignorantes sont maintenant en concurrence avec leur propre produit, elles doivent maintenant concurrencer avec le «libre».

Lorsque le logiciel est fissuré (généralement dès le premier jour de sa publication), le DRM ne fait que nuire aux consommateurs fidèles qui ont acheté le produit.

Commentaire latéral: Une bonne citation trouvée sur Internet au sujet du piratage et de la violence dans les jeux.

Je ne suis pas pro Steam / Valve, je suis juste anti-stupide.


2
Oui, d'après mon expérience personnelle, le meilleur moyen d'expliquer quelque chose aux non-techniciens consiste à trouver un analogue que cette personne connaît, ou mieux encore, en donnant un exemple concret. Principe KISS. Utilisez des détails techniques et du jargon uniquement si vous souhaitez l'intimider;)
Kirill Strizhak Le

On peut dire que moins la réponse technique est «technique», plus elle sera universellement comprise, aussi je ne suis pas contre une telle réponse… il sera peut-être plus difficile de construire une réponse convaincante.
jerryjvl

Pourtant, Steam / Valve est l’un des éléments les plus intrusifs de la "protection contre la copie" / DRM sur la planète.
Adrien

1
Cet argument n'est pas très convaincant. Il contient un "appel à l'autorité" (je ne me soucie pas de ce qu'un gars appelé Gabe pense, je me soucie de la raison pour laquelle il le pense.) Il soulève également la question en commentant "Quand un logiciel est fissuré ..." mais ça ne le fait pas. t aborder la question de savoir s’il est possible de fabriquer un DRM à l’épreuve des fissures.
Bizarrement

Je ne comprends pas pourquoi tout le monde parle si fort de Steam ... Je peux jouer à mes jeux Steam sans démarrer Steam au préalable. Il ne reste alors que le DRM du jeu lui-même (le cas échéant).
Bobby

36

Très bien, laissez-moi tenter de combiner (bien que de manière peu élégante) les meilleurs arguments des autres réponses ... Je ferai cette réponse en CW afin que, si quelqu'un voit une chance d'améliorer le vernis (ou le contenu), il peut (plus ne voulez pas gagner de rep pour avoir combiné les réponses des autres).


  • Avec DRM, vous donnez aux gens les moyens de déverrouiller le contenu que vous avez protégé, ainsi que le contenu lui-même. Quelqu'un va trouver cette "clé" à un moment donné, et donc le vaincre.

  • À un moment donné, vous devez déchiffrer le contenu. Si le ou les pirates informatiques peuvent accéder à ces données, ils ont vaincu votre DRM.

  • À un moment donné, vous devez également montrer le contenu à l'utilisateur, qui peut alors simplement le réenregistrer "en clair" à partir de ces données. Voir Trou analogique (le problème est moins grave avec les jeux, car le contenu interactif ne peut pas être facilement enregistré, puis interagi ultérieurement)

  • Les DRM ne punissent que les acheteurs légitimes, car leur ajout ne réduira que la possibilité d'utiliser votre travail, ce qui les rend moins enclins à l'acheter.

  • Il suffit d’une personne possédant les compétences, les outils et le temps nécessaire pour la résoudre. Elle peut être partagée avec tout le monde et il n’ya aucun intérêt à acheter votre version (sauf si vous ne voulez pas faire quelque chose d’illégal, bien sûr! (Ou vous voulez honnêtement soutenir le fabricant)).

  • De nombreuses personnes choisiront d'utiliser une version gratuite de votre produit, quelle que soit la légalité de l'utiliser sans votre DRM, car vous imposez des restrictions déraisonnables sur la manière, le lieu et le motif de l'utilisation de votre travail. Spore en est un bon exemple, de même que de nombreux autres programmes / jeux / etc.


Les points sont plus courts, mais il y a aussi un autre point ... diff semble penser que vous avez en fait ajouté environ 62 caractères;) ... Je pense que j'aime bien votre utilisation de l'analogie "clé" au lieu des termes techniques de "cryptage" ... Je ne suis pas tout à fait sûr d'aimer la formulation plus forte et plus dure sur certains points, parce que cela vise à convaincre quelqu'un qui croit en la gestion des droits numériques ... cela ne vise pas les personnes qui croient déjà ce que cela dit ... Je vais devoir le lire plus en détail ... mais je pense qu'une partie de la nuance a été perdue
jerryjvl

Selon mon éditeur de texte, j'ai utilisé 407 caractères en moins. Bizarre ...
RCIX

C'est étrange, parce que ça me paraissait plus court aussi, mais la liste déroulante de l'historique des révisions indiquait qu'il était en fait plus long. :)
jerryjvl

28

DRM crée un produit de qualité inférieure

En plus de "il sera toujours craqué", DRM a un autre défaut: il crée un produit de qualité inférieure .

Oubliez les coûts. Imaginez que vous êtes prêt à payer X $ pour un film. Vos options sont:

  1. Un disque physique qui ne peut pas être sauvegardé sur votre disque dur, sauvegardé en cas de dommage ou partagé, qui nécessite un lecteur coûteux à regarder et qui vous oblige à regarder les aperçus. (Mon lecteur de DVD autonome affiche un "non" sur l'écran lorsque j'essaie de les ignorer. C'est exaspérant!)
  2. Une copie numérique pouvant être visionnée sur divers appareils offrant au spectateur un contrôle total, sauvegardée avec vos autres données, copiée et partagée.

L'option n ° 2 est un meilleur produit pour votre argent. Le fait que ce soit gratuit (pour certains pirates) n'est qu'un bonus. Certaines personnes achètent même une copie légitime, puis téléchargent une copie piratée, car elle est plus facile à utiliser .


18
+1 pour acheter une version désagréable, puis pirater la vraie. Je suis sûr que cela se produit plus que les gens réalisent.
Rich Bradshaw

2
mplayer ignore la station de base et ne joue que le film. Fonctionne avec Windows aussi.
user4774

Je voudrais pouvoir +2. J'ai acheté un lecteur BluRay après avoir déménagé d'Europe au Canada, car mon ancien lecteur de DVD avait une mauvaise tension. Le périphérique BluRay lit les médias réseau à partir de mon MediaTomb afin que je puisse extraire et regarder la plupart de mes anciens DVD. Cependant, les deux disques BluRay que j'ai achetés (des mois après l'achat du lecteur, trop tard pour le retourner) font planter le lecteur avant d'atteindre la fonctionnalité principale. À cause des DRM, les disques et les lecteurs sont incompatibles et je ne peux pas extraire les titres avec mon kit actuel. Je m'en tiens aux DVD, et si ceux-ci cessent d'être fabriqués, je pourrais bien arrêter d'acheter jusqu'à ce que le DRM meure.
Phil Lello

18

La cryptographie, en substance, consiste pour Alice à envoyer un message à Bob afin qu'Eve ne puisse pas dire ce qui se dit.

En DRM, Bob (la personne qui reçoit le message) est identique à Eve (qui essaie d'espionner).

Par conséquent, les DRM sont non seulement impossibles, mais sexuellement pervers.

(Pour quand on pense un peu d'humour conduira mieux dans le point.)


2
J'aime vraiment celui-ci ... le seul inconvénient étant qu'il nécessite probablement une personne connaissant un peu la cryptographie pour pouvoir pleinement apprécier l'argument :)
jerryjvl

@jerryjvl: Hmm. Je ne vois pas pourquoi la connaissance de la cryptographie est nécessaire pour comprendre l'argument; Ne faut-il pas simplement connaître les conventions de dénomination pour comprendre la blague?
SamB

18

Ce n'est pas une réponse technique, mais plutôt sociale, donc ce n'est peut-être pas exactement ce que vous avez demandé:

Personne qui copierait illégalement une pièce qui ne serait pas DRMed ne paierait même un centime pour cette pièce si elle était DRMed. Ils trouveraient un moyen de l'obtenir gratuitement ou pas du tout.

Donc, vous ne gagnez rien (comme dans: cash) en DRMing; Cependant, vous éloignez les clients honnêtes , car même s'il existait un système de gestion des droits numériques sécurisé, il ne pourrait jamais être sans friction pour l'utilisateur.


Bien que cela ne réponde pas à la question énoncée, j'aime bien ... bon ajout à l'arsenal des réfutations :) ... ... il pourrait même y avoir un moyen de compresser cette réponse en une phrase plus courte et plus percutante encore.
jerryjvl

24
Hier soir à l'entrée du club. Invité à videur: « Pourquoi tu es fouille à nu me que j'ai payé mes dix dollars pour entrer, tandis que les enfants qui se faufilent à travers la porte arrière peut courir fouillé? » Bouncer to guest: "Parce qu'ils ne sont pas autorisés ici."
Balpha

2
@balpha: lol ... je ne suis pas sûr que ça convaincra quelqu'un non plus, mais j'aime bien.
jerryjvl

2
Avez-vous des preuves pour sauvegarder votre demande?
Andrew Grimm

17

DRM résout un problème imaginaire

Si une chanson ou un logiciel a été piraté 10 000 fois, cela ne signifie pas 10 000 ventes perdues, pour plusieurs raisons.

  • La courbe de demande . Un produit vendu 10 000 exemplaires à 1 dollar pourrait ne vendre que 500 exemplaires à 10 dollars. C'est l'économie de base.
  • Le facteur libre. Le saut le plus important sur cette courbe de demande se situera entre 0 et 1 dollar. Si quelque chose est gratuit, il n'y a aucun risque. Beaucoup de gens vont avoir envie de voir si cela leur plaît. Même un prix de 0,01 USD pourrait considérablement réduire le nombre de téléchargements, si cela impliquait de négocier une transaction.
  • Impact viral . Bien qu'un produit gratuit puisse saper une partie du marché d'une version payante, il peut également créer un marché. Considérez Windows, qui a été largement piraté dans des pays comme la Chine, stimulant les ventes légitimes . Et s'ils venaient d'utiliser Linux? Ou considérons Adobe Photoshop. C'est un logiciel standard qui coûte plus de 500 dollars. Les entreprises paieront pour cela, mais les lycéens ne le pourront probablement pas. Quel scénario est le meilleur pour Adobe?
    • Les étudiants ne mettent jamais la main sur Photoshop tant qu’ils ne sont pas allés au collège ou sur le marché du travail. À ce moment-là, n’ayant aucune préférence, ils utiliseront le logiciel que quelqu'un leur fournit.
    • Les étudiants piratent Photoshop et ont commencé à bricoler à l'âge de 12 ans, le connaissent de fond en comble avant d'arriver à l'université, le mettent sur leur CV et se moquent de la suggestion d'utiliser autre chose lorsqu'ils sont sur le marché du travail.

DRM suppose que "le piratage est toujours mauvais", alors qu’il a en fait des avantages et des inconvénients. En général, cependant, il semble que "tout le monde pirate notre produit" est préférable à "personne n'a entendu parler de notre produit".


5
VALVE a publié quelques chiffres de Steam: lorsqu’ils ont réduit les prix de L4D, leur chiffre d’affaires a été supérieur à celui du jour de la sortie.
Phoshi

@Phoshi, Jeff explique ces chiffres: codinghorror.com/blog/2009/08/…
Mircea Chirea

Hmm, il y a un risque: vous pourriez attraper quelque chose.
SamB

15

Ok, je vais utiliser des phrases courtes:

  1. DRM est basé sur le contenu crypté

  2. Le DRM ne décryptera le contenu que si une licence valide est présente

  3. Une fois que le contenu déchiffré peut être copié, le DRM est cassé

  4. Le contenu doit être déchiffré en mémoire, afin de faire quelque chose de significatif avec lui (jouer une chanson / un film, etc.)

  5. Une personne ayant un accès physique à une machine peut avoir un accès direct à toutes les données de sa mémoire.

  6. Si une personne a un accès direct au contenu déchiffré, elle peut en faire un nombre illimité de copies.

Les choses les plus difficiles à aborder pour un profane sont 5 et peut-être 4, OMI.


1
Je n'avais pas envisagé une liste numérotée ... cela fonctionne beaucoup mieux que ce à quoi je m'attendais. Notez qu'il est peut-être intéressant de remplacer l'étape 4/5 par l'argument voulant que vous puissiez, si rien d'autre, copier la manifestation physique de la lecture, qu'il soit facile / possible de le faire à l'intérieur de l'appareil.
jerryjvl

Bon point, je pensais évidemment trop technique ;-)
Treb

-1 Vous avez utilisé le mot "grok". Maintenant, aucun laïc ne comprendra jamais!

9

J'ai toujours aimé quelque chose que Leo Laporte a dit dans son émission de radio un jour. (Paraphrasant ici une mémoire floue…) Il se demanda pourquoi la MPAA n'exigeait pas que chaque paquet de DVD contienne du spray au poivre pour zapper l'acheteur dans les yeux, car le DRM ne punissait vraiment que l'utilisateur légitime sans ralentir le pirate. tout.


8

Il y a deux raisons pour lesquelles DRM ne peut pas fonctionner:

  1. Si vous avez un accès illimité à un ordinateur, vous pouvez y faire n'importe quoi. Si, par exemple, le système d'exploitation vous empêche d'effectuer certaines opérations, vous pouvez le modifier afin qu'il vous le permette. Ceci est lié à quelque chose mentionné dans 10 lois immuables de la sécurité : "Si un méchant a un accès physique illimité à votre ordinateur, ce n'est plus votre ordinateur".

  2. Même si vous n'êtes pas assez au fait des technologies pour savoir comment faire, quelqu'un le sait quelque part et il distribuera le résultat. Ceci est mentionné dans The Darknet et l’avenir de la distribution de contenu : "Tout objet largement distribué sera disponible pour une fraction d’utilisateurs sous une forme permettant la copie."

7

Si vous pouvez le voir ou l’entendre, vous pouvez le copier. Pas toujours avec exactement la même qualité, mais ce sera possible, grâce au trou analogique . Vous pouvez monter une caméra et filmer l'écran du téléviseur / PC, ou vous pouvez utiliser un bon vieux magnétophone pour copier de la musique infectée par DRM.

Les gens veulent également avoir un contrôle total sur les articles qu'ils ont achetés légalement . Aimeriez-vous avoir un livre que vous pourriez lire seulement trois fois ou le mardi uniquement?


2
"Si vous pouvez voir ou entendre, vous pouvez le copier." Hors logiciels, c’est un excellent résumé.
Nathan Long

Ou voudriez-vous seulement être autorisé à lire le livre si vous étiez assis sur la même chaise que celle dans laquelle vous l'avez commencé?
SamB

La première partie est un point fort. La deuxième partie ne traite pas de la viabilité de la gestion des droits numériques. Cela ne traite pas non plus du fonctionnement du marché. Pour 10 cents, j'achèterais avec plaisir un livre que je ne pourrais lire que 3 fois, ou le mardi uniquement. Heck, je paye souvent pour un journal avec plus de mots qu'un livre que je n'ai que partiellement lu et jeté.
Bizarre pensées

5

Si les studios et les éditeurs de jeux hollywoodiens ne peuvent l’arrêter, vous ne le pouvez pas non plus.


3
C'est très simple, mais il y a quelque chose. "Indépendamment de ce que je dis et de votre argumentation, des gens plus intelligents que nous ont essayé à plusieurs reprises et ont toujours échoué."
Beska

@Beska: Eh bien, je ne suis pas sûr d'être plus intelligent, mais ils ont plus d'argent. (Malgré que leurs DRM ne fonctionnent pas vraiment.)
SamB

3
... et c'est pourquoi les machines plus lourdes que l'air ne voleront jamais. (Il est pas un argument particulièrement fort que les DRM est impossible Il est un argument fort que les DRM est très difficile..)
Oddthinking

4

Le meilleur moyen que je trouve pour expliquer les concepts techniques à des non-spécialistes consiste à utiliser des analogies avec lesquelles ils comprennent, généralement parce que cela fait partie de ce qu'ils perçoivent comme du "sens commun".

D'un point de vue technique, la faiblesse de la gestion numérique des droits réside dans le fait que les personnes sont susceptibles de procéder à un désingénierie de tout système de gestion numérique des droits quand on leur donne la motivation, le temps et les ressources nécessaires. Ainsi:

"Les technologies DRM ne sont pas une bonne solution car, comme tout verrou, une personne disposant de suffisamment de temps, de motivation et de compétences briserait ce verrou"

Ou encore, si on achète quelque chose, on s’attend généralement à ce que l’utilisateur puisse utiliser cet objet à sa guise, DRM l’empêche souvent:

Si vous achetez une pomme, il n'y a aucune raison que vous ne puissiez pas la manger entière, la couper en deux ou la manger chez des amis. Quiconque essaierait de vous dire que vous ne pouviez rien faire serait renier vos droits.

Avec DRM contrôlant où la musique peut être jouée, les sociétés recrutées essaient de dire aux consommateurs où ils peuvent jouer la musique qu’ils ont achetée. Si vous ne l’acceptez pas dans un supermarché, pourquoi un label de musique?

J'espère que cela a aidé.


Merci pour la contribution jusqu'à présent toutes les réponses ont des éléments intéressants et utiles ... mais aucun d'eux ne me frappe aussi complète ... mais peut - être quelque chose peut être bricolé à partir de plusieurs réponses une fois que nous avons un peu plus ...
jerryjvl

Hmm. Je n'avais jamais pensé que les pommes avaient l'air particulièrement appétissantes ... et essayez de vous en moucher, elles ne feront que glisser de toutes ces courbes!
SamB

Le premier argument vient de convertir la question "Le DRM parfait existe-t-il?" to "Est-ce que le verrouillage parfait existe?" Je ne suis pas sûr que ce soit plus facile à comprendre pour une personne ordinaire. Pour la plupart des gens, les serrures sont perçues comme quelque chose qui fonctionne.
Bizarre pensées

Votre deuxième argument est une rhétorique vide opposant les concepts du droit d'auteur en général, et non les DRM. La propriété intellectuelle ne fonctionne pas de la même manière que la propriété normale. L'analogie la plus proche, du point de vue du titulaire du droit d'auteur, est quelqu'un qui vole des pommes, pas quelqu'un qui les partage.
Bizarre pensées

4

Cette question générale dans les liens de débordement de pile ici et la première réponse , que Microsoft ne pouvait pas, est la bonne réponse à votre question. Qwerty ci-dessus suggère Spore . Brant Bobby donne une réponse rationnelle et détaillée à votre question - comme beaucoup de réponses ici, idéal pour convaincre les personnes qui pensent comme nous de la futilité totale de la gestion des droits numériques, de la protection des copies, etc.

Alors, pourquoi suis-je toujours là? C'est parce que vous avez mal posé la question - et je sais aussi ce que vous devriez savoir. Vous n'essayez probablement pas de convaincre quelqu'un que DRM ne peut pas empêcher les copies. Au lieu de cela, vous essayez probablement de les convaincre que la GDN n’en vaut pas la peine , ce qui est beaucoup plus difficile, et les exemples Spore et Microsoft ne sont pas utiles. Ce dont vous avez besoin, ce sont des faits.

Voici un fait qui fait que les gestionnaires ne dorment plus la nuit. Environ 90%. C'est le nombre de vos utilisateurs qui pourraient pirater vos produits. 90% . Voici ce qui ne va pas - pense le responsable - si nous pouvions convertir ces 90% de pirates en ventes, nos problèmes d’argent seraient résolus! Si nous ne pouvions en convertir qu'une fraction d'entre eux! Et donc, la décision est prise - DRM augmentera le nombre de conversions et réduira le piratage, alors ils le veulent. Nous devons pleuvoir sur leur parade avec un autre numéro. 0,1%. C'est 1 sur 1000 , et c'est à peu près combien de ces pirates vont convertir si vous cassez leur distribution gratuite de vos données. Faisons donc le calcul - 1000 utilisateurs payants + 9000 pirates * 1/1000 = 1009 utilisateurs payants ... Demandons-nous - ces neuf ventes sont-ellesjustifier le coût du DRM - y compris la perte d' externalités de réseau (assurez-vous d'utiliser cette expression - s'ils ont été formés en école de commerce, c'est leur loi de pouvoir ).

Si vos données à protéger se vendent suffisamment pour une copie, ces 9 clients pourraient payer assez pour en valoir la peine. Ou, si vous avez 1 000 000 de clients payants, vous obtiendrez 9 000 ventes, ce qui en vaut certainement la peine, même à 5 $ par copie, n'est-ce pas? Laissons tomber l'autre chaussure et fournissons une autre étude de cas: World of Goo de 2D Boy . Ils font la prétention flagrante de ne pas avoir de DRM. Et leur taux de piratage n'était que de ... 90%. C'est à peu près le même taux de piratage que Reflexive - qui libérait depuis le début avec DRM. En fait, il est peut-être inférieur à 82%. Aucune différence statistique . Ils ne suivaient pas les pratiques acceptées par l'industrie, mais cela fonctionnait toujours de la même manière.

Le moment est alors venu de prendre une décision - accepter le DRM et les problèmes épineux qu’il engendre, en supposant que les conversions justifient le prix - ou bien franchir le pas en supposant que vos clients ne sont pas différents de ceux de Reflexive et 2D Boy, et économisez peut-être le coût total des DRM à utiliser pour la prochaine grande affaire. Avec ce que vous savez maintenant, je ne choisirais aucun DRM - mais je peux me tromper en le faisant.


+1 J'ai aimé la décision de 2D Boys de ne pas utiliser DRM, qui est (parmi la grandeur du jeu lui-même, bien sûr) l'une des raisons pour lesquelles j'ai acheté ce jeu. Et pourquoi je ne jouerai probablement jamais dans Assassin's Creed 2. Ever. Prends ça, Ubisoft. Battu. Par. Indépendant.
Tobias Kienzler

3

Si vous cachez la clé près de la serrure, quelqu'un finira par la trouver. Par votre commentaire, vous ne pouvez pas me donner quelque chose qui est verrouillé de sorte que je ne peux pas l'ouvrir sinon je ne peux pas l'utiliser. Je dois juste passer du temps à comprendre comment le déverrouiller et, éventuellement, je le ferai.


1
Bref ... mais pas sûr que cela expliquerait quoi que ce soit au politicien hypothétique.
jerryjvl

3

Principe de Cracker : En fin de compte, la décision d'accorder l'accès au contenu se manifeste par une valeur 0/1 unique dans la mémoire de l'ordinateur (et peut être manipulée).

Ne faites pas confiance au client : le support doit être exécuté sur du matériel et des logiciels contrôlés par l'utilisateur (et non par l'industrie).

Échec inévitable : une fois cassé, il est souvent plus facile de pirater le contenu en gros plutôt que de l'acheter légitimement. (c'est-à-dire une version corrigée de l'iso XP par rapport à l'achat et à l'activation) Il pourrait être impossible pour le donneur de licence de corriger les défauts du DRM en raison de problèmes de compatibilité.


Pas nécessairement pour le point 1: Une valeur booléenne dans .NET est de 8 bits ...
RCIX

En ce qui concerne le premier point, la décision oui / non peut être prise sur un serveur distant auquel l'utilisateur n'a pas accès si le contenu est crypté ou doit être téléchargé. Une fois téléchargés ou décryptés, la copie devient néanmoins possible.
Sydius

Je pense que le deuxième point est assez important. Cependant, beaucoup de réponses ici ignorent les aspects pratiques non intuitifs de la rétro-ingénierie d'un code à partir d'une puce.
Bizarre pensées

Le principe de cracker ci-dessus est fondamentalement faux. Une décision d'accorder l'accès peut être la possession d'une clé cryptographique standard telle qu'une clé RC4. Le décryptage avec une clé incorrecte entraîne des erreurs, pas un 1 ou un 0 qui peut être remplacé.
davenpcj

3

J'utilise toujours le point que si vous pouvez le voir (pour la télévision / les films) ou l'écouter (pour la musique), vous pouvez le copier.

Ce n'est peut-être pas toujours la copie de la plus haute fidélité (la caméra est dirigée vers l'écran, le microphone devant les enceintes, par exemple), mais si quelqu'un veut la copier assez mal, il trouvera un moyen.

Évidemment, si la copie a une grande valeur, il vaut la peine d'investir dans du temps et de l'équipement pour obtenir une copie plus fidèle, car vous pouvez la vendre pour plus que la copie.

Le lien vers Wikipedia fourni par CesarB, donne beaucoup plus de détails à ce sujet.


Ah, c'est ce que j'essayais de dire dans la liste de Treb.
jerryjvl

4
Le terme technique utilisé pour cela est "trou analogique".
CesarB

@ CesarB - Je ne savais pas qu'il avait un nom. Merci.
ChrisF

1
@ChrisF: en.wikipedia.org/wiki/Analog_hole a beaucoup plus que vous avez toujours voulu savoir à ce sujet.
CesarB

3

DRM est comme gérer une maison hantée. Vous voulez que tout le monde entre par l'entrée et quitte par la sortie. Mais tôt ou tard, quelqu'un essaiera de laisser la porte "Employees Only" et laissera tous ses amis entrer sans payer.

Puis, avant de vous en rendre compte, votre maman est déballée. Dracula est habillé comme un souteneur des années 1970 et Frankenstein ressemble à Bozo le clown.

Dang vous les enfants embêtants ... et votre chien aussi!



3

Si la musique doit être jouable, certains logiciels doivent pouvoir la lire non cryptée et la charger en mémoire.

Si votre logiciel peut le faire, un autre logiciel peut également le faire, et une fois que cela est fait, il peut en faire des copies illimitées.

Même si vous le concevez de manière à ce que seul un certain matériel puisse le déchiffrer, à la fin de la journée, ce matériel ne fera rien de plus qu'un logiciel ne peut pas (cela est difficile à expliquer pour de simples mortels, je suppose), comme le matériel ne fait que manipuler des données, un logiciel peut également effectuer exactement la même manipulation.

Même si vous parvenez à créer le mécanisme parfait de prévention de la copie. Devinez quoi, dès que la musique / vidéo est lue dans un appareil, elle peut être [ré-] enregistrée, facilement et avec une qualité élevée.


Sauf si vous créez du matériel pour protéger le contenu ... comme cela a déjà été essayé sur des consoles ... avec le bon matériel, vous ne pouvez pas déchiffrer les données tant qu'elles ne parviennent pas au connecteur du moniteur (ou dans le cas de HDMI même à l' intérieur du moniteur)
jerryjvl

bon point, a mis à jour la réponse.
Hasen

3
@jerryjvl: un logiciel pourrait toujours le faire - c'est simplement qu'il pourrait être difficile de trouver les paramètres cryptographiques nécessaires.
Tout

@SamB, à moins bien sûr que vous n'ayez besoin que le matériel "téléphone à la maison" pour une clé mise à jour de temps en temps ... et qu'il devienne totalement inopérant s'il est falsifié. Construit dans le piège EMP, quelqu'un?
Wildcard

3

Cela fonctionne réellement dans une certaine mesure. Le but de la gestion des droits numériques n’est pas d’empêcher une personne d’exécuter / copier le logiciel, mais bien de le rendre plus difficile et plus ennuyant.

S'il n'y a pas encore de fissure, vous devrez alors procéder au reverse engineering du mécanisme de protection et en créer une. La plupart des gens ne savent pas comment faire et la plupart des personnes qui trouvent le processus trop ennuyeux préfèrent payer pour le logiciel. S'il y a une fissure, toutes les personnes qui la téléchargent risquent d'être infectées par un cheval de Troie ou un virus.

Le monde réel regorge de mécanismes de protection similaires à ceux de la gestion des droits numériques. Par exemple, dans ma ville, ils vendent un appareil de 50 dollars pour payer les frais de stationnement:

texte alternatif

Lorsque vous l'activez, il affiche le montant d'argent que vous payez à l'heure et le montant restant. Lorsque vous manquez d'argent, vous le jetez et en achetez un nouveau.

C'est un périphérique matériel entre vos mains . Par définition, il est tout à fait possible de le "pirater" pour obtenir un argent infini. Mais hé, personne ne le fait! Donc, le "DRM" fonctionne dans ce cas.

L'argent liquide est un autre exemple de technologie de type DRM: vous pouvez théoriquement créer de fausses factures qui sont exactement les mêmes que de vraies factures. C'est juste extrêmement difficile. Et la liste est longue: passeports, identifiants, etc.

Le but n'est donc pas de rendre cela impossible , mais bien de le rendre difficile , et dans ce cas, la DRM fonctionne.


2
Le problème de votre analogie avec les espèces est qu’il est difficile de craquer un logiciel, mais une fois que cela est fait, il est disponible pour tout le monde, quel que soit son niveau de compétence. Les billets contrefaits, même une fois créés, ne peuvent être obtenus facilement et simplement par tous ceux qui ont accès à un torrent.
Jason Berkan

1
Andreas fait valoir un bon point, mais Jason aussi. J'aimerais souligner que, lorsque l'argument avancé est que le contournement de la gestion des droits numériques est dangereux à cause des logiciels malveillants, il existe une grande différence entre les logiciels de gestion numérique des droits et ceux des données. Les logiciels fissurés peuvent constituer un risque, mais le contenu supprimé par DRM ne l'est pas (sauf dans les cas marginaux). Et si je comprends bien, la question concerne les données.
Ilari Kajaste

Comme preuve anecdotique, je connais des personnes qui ne disposent pas de logiciels fissurés par DRM à cause des risques ... Cependant, je ne connais pas de cas réel où quelqu'un aurait effectivement acheté un logiciel de DRM parce qu'il était trop difficile ou dangereux. copier. Et au contraire, je connais des cas où des gens ont surtout copié du contenu au lieu d'acheter parce que les DRM étaient trop restrictifs ...
Ilari Kajaste

0

Le DRM est comme un aliment empoisonné, conçu pour vous nourrir, mais tuez tout le monde. Donc, vous ne pouvez pas partager la nourriture avec quelqu'un qui meurt de faim. DRM vous met dans une situation où VOUS êtes le coupable, si quelqu'un meurt de votre nourriture empoisonnée, parce que formellement, c'est VOTRE nourriture.

Remplacez "nourriture" par "information" et le tour est joué.


1
Ah oui, vous dites que les DRM peuvent me tuer?! ;)
Ilari Kajaste

Ha! L'analogie est donc ici entre quelqu'un qui ne voudrait pas voir un film sans payer et quelqu'un qui meurt de faim? Mon dieu, la MPAA a l'obligation morale de veiller à ce que TOUT LE MONDE voie CHAQUE FILM! Pourquoi tant de personnes dans le besoin doivent-elles souffrir de cette façon?
Bizarre pensées
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.