5
E da tener presente anche il fatto che molta gente considera Internet come
un magazzino dal quale ottenere gratuitamente del materiale, e non si
sente motivata a pagare per scaricare un file.
La rete di distribuzione digitale non Ł limitata ai soli computer in rete. I
lettori di DVD, i lettori di MP3, i telefoni cellulari e un gran numero di altri
dispositivi, in combinazione con metodologie di comunicazione differenti,
possono altres diffondere contenuti multimediali.
L uso di Internet quale marketplace per la vendita e la distribuzione di
contenuti multimediali in forma digitale genera la necessit di proteggere
tali contenuti dall uso non autorizzato, una volta che questi siano fuori dal
controllo del distributore. Allo stesso tempo, l uso delle informazioni sulla
localizzazione di un file (le cosiddette tracking information) sta diventando
sempre piø una parte importante del processo di distribuzione dei contenuti.
La sola protezione fornita dalla legislazione non basta ad impedire la
copia illecita di un opera.
E stata la popolarit del formato MP3 la reale motivazione sottesa dietro
al comportamento della RIAA (Record Industry Association of America)
che ha dato adito a diverse cause, anche penali, per la soppressione di quei
siti che fornissero il trasferimento di file musicali protetti da copyright;
tuttavia, i procedimenti avviati dalla RIAA non hanno di certo interrotto la
distribuzione (legale o illegale) di file MP3 su Internet.
Per tutelare i diritti dell utente, conciliandoli con le giuste spettanze di
autori ed editori, si dimostra necessaria l adozione di un insieme di
metodologie e servizi in grado di gestire le transazioni e le relazioni tra le
parti in maniera corretta ed affidabile; tale paradigma viene chiamato
Digital Rights Management (DRM), o gestione digitale dei diritti .
In questa tesi parleremo delle principali tecnologie per la gestione dei
diritti, delle implicazioni sociali e legislative derivanti dalla loro
introduzione e dei problemi piø impellenti da risolvere.
Nel capitolo 3 esamineremo gli aspetti legali della protezione delle opere
dell ingegno, con particolare riferimento alla legislazione italiana ed alle sue
recenti modifiche, nonchØ le principali problematiche legate ai diritti
dell utente derivanti dall applicazione di queste leggi.
Il capitolo 4 illustra un modello di riferimento per un sistema DRM,
tenendo conto dei diversi approcci tecnologici possibili (siano essi basati
sulla cifratura, sulla steganografia, o sulle piattaforme fidate ), e illustra le
soluzioni piø diffuse sul mercato.
6
Nel capitolo 5 vengono esaminati i principali metodi digitali per
identificare univocamente un opera ed i diritti ad essa associata, sia essa
fisica (ad esempio un quadro) o digitale .
Il capitolo 6 analizza i principali linguaggi per la definizione dei diritti,
adottati dal mercato come meccanismi per garantire l interoperabilit tra
sistemi DRM diversi.
Nei capitoli 7 ed 8 proporremo un analisi dettagliata di alcune architetture
DRM per la diffusione di contenuti digitali, rispettivamente audio e video,
adottate dal mercato come standard de facto.
Il capitolo 9 applica alcuni sistemi di benchmark alle tecnologie DRM piø
utilizzate, al fine di verificarne la resilienza agli attacchi ed illustrarne i loro
punti deboli.
Nel capitolo 10, infine, saranno illustrati i possibili sviluppi futuri per un
sistema ideale per il DRM.
7
2. Inquadramento generale
Le tecnologie DRM forniscono una serie di benefici che abilitano il
commercio digitale, molti dei quali derivano dalla crittografia. Tali benefici
sono:
• la protezione del contenuto digitale;
• la distribuzione sicura dei documenti;
• l autenticit dei contenuti;
• il non-ripudio della transazione;
• l identificazione delle parti.
Il DRM permette relazioni mai sperimentate tra i partecipanti nella content
supply chain, inclusi i consumatori. Fornisce anche opportunit di business
senza limiti , basandosi su tecnologie che combinano un insieme di regole
di diritti assegnate ad un opera.
Tuttavia, le tecnologie DRM finora proposte fanno poco o nulla per
tutelare la privacy dell utente ed i suoi diritti al giusto uso; questi problemi
verranno esaminati nei capitoli seguenti.
Come evidenziato in [GUO01], l adozione di un sistema DRM genera
molti benefici, evidenziati nella tabella seguente
Benefici per autori,
editori e rivenditori
Benefici per gli utenti Benefici per il mercato
Migliora il marketing,
la ricerca del cliente e
la comprensione dei
desideri del consuma-
tore
Migliora prodotti e
servizi
Fornisce nuovi busi-
ness models
Fornisce maggiore si-
curezza
Fornisce l accesso a
prodotti di qualit su-
periore
Aumenta la produttivi-
t
Protegge il contenuto
in maniera persistente
Migliora l esperienza
dell utente e la conve-
nienza negli acquisti
Garantisce la corretta
applicazione del copy-
right
Fa risparmiare tempo e
denaro
8
2.1. DRM nell editoria
In [AAP01] viene evidenziato il rapporto di fiducia che intercorre durante
una transazione commerciale.Il commercio fisico generalmente richiede
che il venditore e l acquirente siano a contatto diretto durante la transizione,
e la prossimit fornisce un motivo di fiducia.
Ad esempio, un cliente cammina fino all ingresso di un negozio; Ł sicuro
che il negozio sia una libreria in quanto vede scaffali di libri e commessi
dietro i registratori di cassa; la presenza di un logo sulle vetrine fa capire
che il negozio Ł un punto di vendita legittimo , e non vende copie
contraffatte delle opere; l utente sa che il libro che ha scelto Ł proprio un
libro, in quanto ne ha esaminato i contenuti e conosce l editore il cui logo
appare sulla copertina. Mentre esce dalla libreria, Ł sicuro che il commesso
abbia messo il libro nella borsa che sta portando. E, piø importante ancora,
il rivenditore, l editore e l autore sono certi che l acquirente non copier il
libro che egli stesso ha appena acquistato, non ne far migliaia di copie
illegali, non acquister un negozio adiacente alla libreria e non tenter di
rubarle gli affari vendendo queste copie illegali ad un prezzo ridotto.
C Ł molta fiducia racchiusa in questa transazione; molta Ł implicita, ma nØ
il cliente nØ la libreria smettono di considerarla.
Figura 1: Foundation of Trust
D altro canto, si consideri una transazione commerciale effettuata su
Internet. Nella transazione digitale, l acquirente ed il venditore distano
tipicamente molti chilometri, e questo fa decrescere la fiducia derivante
9
dalla prossimit . Al fine di iniziare una transazione digitale, l acquirente
utilizza il proprio computer per cercare degli eBook in Internet. Pu fidarsi
che i negozi on-line che trova siano effettivamente rivenditori legittimi e
non terzi criminali che fingono di essere tali rivenditori? Sceglie un
eBook da uno di tali siti ed esamina una recensione del libro. Pu fidarsi del
fatto che il suo browsing non venga raccolto ed analizzato
sistematicamente, o magari venduto ad aziende che compiono ricerche di
mercato? Dopo avere scelto un eBook, lo mette nel suo carrello ed inizia le
operazioni di acquisto. E sicuro del fatto che il file che sta per scaricare
contiene materiale autentico e non modificato? Si prepara a scaricare
l eBook. E certo che il formato del file funzioner sul suo dispositivo di
lettura, e che possa dare il libro ad un amico non appena ha finito di
leggerlo? E, piø importante, possono il rivenditore, l editore e l autore
fidarsi del fatto che l acquirente non creer una copia digitale non
autorizzata dell eBook e non la distribuisca su scala mondiale tramite una
connessione Internet?
Senza un sistema affidabile per il DRM, la risposta a parecchie di queste
domande Ł no .
I partecipanti ad una transazione devono essere sicuri che il mercato si
comporti in un determinato modo; se questo non succede, sceglieranno di
non parteciparvi. I fornitori di contenuti devono essere adeguatamente
compensati quando rilasciano contenuti nel mercato eBook. Gli utenti
devono essere assicurati del fatto che il contenuto che acquisteranno sar
autentico, che le loro esperienze di compravendita e lettura saranno positive
e che la loro privacy verr protetta.
Tramite la creazione di una foundation of trust tra fornitori di contenuti
e consumatori, DRM permette un commercio di contenuti digitali robusto.
Come parte integrante di una strategia DRM completa, gli editori ed i
fornitori di contenuti dovrebbero puntare a migliorare i contenuti con
elementi a valore aggiunto, di modo che le opere legittimamente ottenute
siano comunque piø interessanti per i consumatori che non le copie
illegali.
10
Nel campo degli eBooks, come rilevato in [AAP01], vi sono diverse
opzioni, come ad esempio:
• offrire all utente un sistema di abbonamenti che offra eBooks diversi,
proposti all utente sulla base delle sue preferenze ed a fini
educazionali o ricreativi;
• fornire librerie virtuali che offrano un contenuto fruibile su diverse
piattaforme, ad esempio dal PC in ufficio ad un dispositivo audio
installato in automobile, fino al PC di casa;
• creare comunit on-line interattive che interessino autori e
consumatori, in modo da coinvolgere i lettori nella creazione dei
contenuti;
• sponsorizzare programmi di fidelizzazione dell utente, basati su
acquisti diretti ed indiretti (ad esempio nelle librerie convenzionate);
• arricchire i contenuti negli eBook con contenuti multimediali
disponibili solamente agli utenti autorizzati.
Ognuno di questi semplici esempi richiede un livello di infrastruttura e di
conoscenza dell utente che i fornitori possono raggiungere, ma che i
distributori illegali difficilmente possono ottenere. E da notare anche che
questi esempi richiedono che anche gli editori ridefiniscano i propri
business models, in modo da focalizzarsi piø sui servizi che non sulla
distribuzione tipica; questo sottintende una chiara conoscenza del ruolo
delle tecnologie DRM nel processo editoriale e nell architettura delle
soluzioni DRM tipiche.
11
3. Aspetti legislativi ed etici del DRM
Attualmente, i diversi Paesi del mondo hanno leggi che proteggono le
propriet intellettuali per due diverse ragioni: la prima Ł per una tutela
morale ed economica dei creatori e delle loro invenzioni e per
regolamentare l accesso del pubblico alle stesse, mentre la seconda Ł per
promuovere la creativit , la diffusione e l applicazione di queste nuove idee
ed incoraggiare il loro onesto scambio, il quale contribuisce allo sviluppo
economico e sociale del Paese.
L economia dei beni di informazione e dei mercati di servizi Ł dominata
dallo stabilire e dal difendere i monopoli, dalla gestione dei costi, e dal
controllo dell interoperabilit (si veda [SHA98]). Non dovrebbe sorprendere
che le aree di applicazione dei meccanismi di information security con la
crescita piø rapida sono proprio quelle del supporto di questi ruoli di
business.
In molti prodotti, ad esempio, il controllo sull interoperabilit viene unito
deliberatamente con il controllo del copyright: alcuni produttori di telefoni
cellulari usano l autenticazione challenge-response per controllare che la
batteria nel telefono sia un pezzo originale anzichØ un accessorio
compatibile , nel qual caso il telefono potrebbe rifiutarsi di ricaricarla. La
Playstation 2 di Sony usa un autenticazione simile per confermare che le
cartucce di memoria siano originali; i chip di autenticazione forniscono
anche l algoritmo CSS per i DVD
1
, cos chi applicasse tecniche di reverse
engineering su questo chip potrebbe essere accusato di aggirare un
meccanismo di protezione del copyright e perseguito ai sensi del Digital
Millennium Copyright Act (e recentemente anche ai sensi della Direttiva
Europea sul Copyright).
Nei capitoli successivi analizzeremo piø in dettaglio i principali obblighi
previsti dalla legislazione, nonchØ i problemi risultanti.
3.1. La legge italiana sul diritto d autore
La legge 248/00, che modifica nuovamente l assetto normativo del diritto
d autore, si rivela estremamente penalizzante per le aziende che
direttamente o indirettamente operano nelle ICT.
Come evidenziato da [MON02], la legge istituisce il Comitato per la tutela
della propriet intellettuale (di cui fa parte la SIAE), che ha il potere di
richiedere alle aziende la documentazione e le informative sui beni inerenti
la propriet intellettuale in proprio possesso.
1
Si veda al proposito il capitolo 9.4.