8inutile. Le iniziative attuali si concentrano nell impiego di metodi di
steganografia per controllare l utilizzo illecito dei contenuti, ma un
meccanismo che ne peggiora la qualit .
E necessario quindi assicurare la protezione dei diritti sulle propriet
intellettuali, fatto critico per il successo futuro dell industria
dell intrattenimento.
Per tutelare i diritti dell utente, conciliandoli con le giuste spettanze di
autori ed editori, si dimostra necessaria l adozione di un insieme di
metodologie e servizi in grado di gestire le transazioni e le relazioni tra le
parti in maniera corretta ed affidabile; tale paradigma viene chiamato
Digital Rights Management (DRM), o gestione digitale dei diritti .
In questa tesi verranno analizzate le principali soluzioni offerte
nell ambito della distribuzione on-line di audio digitale, e verr proposta
un architettura basata sui requisiti evidenziati nell analisi.
Il capitolo 2 illustra la necessit di utilizzare sistemi DRM nella
distribuzione di contenuti protetti da diritti sulla propriet intellettuale,
esaminandone gli aspetti normativi e contrattuali ed evidenziandone le
problematiche connesse ai diritti al giusto uso ed al principio di esaustione.
Il capitolo 3 chiarisce la situazione del mercato mondiale nelle tre zone
(USA, Europa e Italia), ed illustra il business model degli on-line store,
sottolineando le ragioni del successo del modello proposto da Apple.
Nei capitoli 4 e 5 verranno analizzate le principali architetture proposte
attualmente in Italia, rispettivamente iTunes Music Store di Apple e
Windows Media Rights Management di Windows, e nel capitolo 6 sar
effettuato un confronto in cui saranno evidenziati pregi, difetti e
problematiche nell implementazione.
Nel capitolo 7 verr effettuata un analisi dei requisiti evidenziati nel
capitolo 6 e sar proposta a grandi linee un architettura di riferimento per la
distribuzione sicura di contenuti multimediali protetti.
Il capitolo 8 infine presenter le conclusioni, e tenter di tracciare una via
di sviluppo futura per l architettura proposta.
92. La distribuzione dei contenuti protetti da
copyright
L uso di Internet quale marketplace per la vendita e la distribuzione di
contenuti multimediali in forma digitale genera la necessit di proteggere
tali contenuti dall uso non autorizzato, una volta che questi siano fuori dal
controllo del distributore. Allo stesso tempo, l uso delle informazioni sulla
localizzazione di un file (le cosiddette tracking information) sta diventando
sempre pi una parte importante del processo di distribuzione dei contenuti.
Mentre le copie fisiche di un opera degradano col tempo e l uso, rendendo
le copie usate meno desiderabili di quelle nuove, le opere in formato digitali
possono essere usate o copiate senza nessun cambiamento di qualit : questo
rende impossibile una distinzione tra un opera digitale nuova o usata .
Inoltre, se la vendita di copie fisiche richiede il loro trasporto,
introducendo costi nella transazione, simili costi aggiuntivi non esistono per
quanto riguarda le copie digitali, poich ogni copia pu essere trasmessa in
ogni parte del mondo con sforzo minimo e a prezzi relativamente bassi.
La sola protezione fornita dalla legislazione non basta ad impedire la
copia illecita di un opera: innegabile che vi possa essere libero accesso ai
contenuti su Internet, ma un forte numero di utenti ritiene che condividere
files su Internet non sia diverso dal prestare un CD o dal registrare una
canzone dalla radio.
In un intervista in merito alla diffusione illegale dei contenuti sulle reti
P2P, Bill Gates ha cos commentato:
There are some new modern-day sort of communists who want
to get rid of the incentive for musicians and moviemakers and
software makers under various guises. They don t think that
those incentives should exist.
Pronta la risposta di uno scrittore, coperto dallo pseudonimo di
Lemurhead, che nel suo sito personale ([LEM05]) scrive:
I am not a communist as Bill Gates said. [ ] I am however a
Commonist. I believe in sharing. The internet has given me
much and I hope to return the favor.
Ricerche recenti mostrano come l 80% dei navigatori non percepiscano la
condivisione di brani musicali come fatto illecito. Gli utenti ignorano la
10
legge per lo stesso motivo per il quale si duplicavano gli album sulle
musicassette
1
: praticamente impossibile costringere ogni singolo individuo
a rispettarla. Tuttavia, nel solo 2004 sono state intraprese oltre settemila
azioni legali contro chi abbia messo in condivisione illegalmente files su
Internet (in Austria, Canada, Danimarca, Francia, Germania, Italia, USA e
Gran Bretagna). In molti paesi (ad es. in Danimarca, Germania, Austria)
molti casi si sono chiusi con il pagamento di risarcimenti nell ordine delle
migliaia di euro.
Un rapporto di eBusiness denota come la pirateria musicale su Internet sia
costata ai distributori di musica nel solo 2003 circa dieci miliardi di dollari.
Gi oggi si stima che vi siano pi di cinquecentomila film in formato
digitale scambiati su Internet in maniera illecita.
Per poter sfruttare i vantaggi di questo scambio necessario proteggere i
contenuti multimediali, pur assicurando la massima qualit e semplicit
nella riproduzione.
Il numero dei downloads illegali di gran lunga superiore a quello dei
downloads a pagamento: mentre fra aprile e luglio 2004 questi ultimi si
attestano su valori compresi fra 1’307 milioni (massima vetta aprile 2004) e
932’000 (luglio 2004), i file scaricati dalle reti P2P variano nello stesso
periodo da 6,215 milioni (aprile 2004) a un massimo di 6,44 milioni al mese
(luglio 2004).
Ci nonostante, una ricerca della BPI, l associazione dell industria
fonografica britannica, evidenzia come le vendite di singoli sulla rete in
Inghilterra abbiano superato per volumi i singoli venduti attraverso i canali
distributivi tradizionali nell ultimo mese; in particolare, nell ultima
settimana di dicembre 2004 sono stati acquistati 312’000 brani musicali
singoli, contro circa 282’000 dischi singoli comprati nei negozi.
Questo sorpasso rappresenta un inversione di tendenza: l industria
musicale ha sempre aggredito il peer-to-peer, asserendo che la disponibilit
dei brani in rete senza controllo avrebbe ucciso il mercato dei singoli
2
.
1
Nondimeno, l industria cinematografica sopravvissuta all avvento delle videocassette.
2
Alcune analisi mostrano come in realt il download di musica da reti P2P causi perdite per
al pi il 2% del fatturato derivante dalla vendita dei CD.
11
Numero di files scaricati o acquistati
(Fonte: indagine NPD)
5
1
4
3
4
0
8
3
4
8
0
6
5
1
3
4
5
1
7
2
5
2
3
7
5
2
7
2
5
6
6
4
6
2
1
5
5
0
5
7
5
8
5
3
6
4
4
3
2
5
4
2
5
7
5
6
4
1
0
5
8
1
3
0
7
9
1
9
7
2
2
8
3
2
0
1000
2000
3000
4000
5000
6000
7000
a
g
o
-
0
3
s
e
t
-
0
3
o
t
t
-
0
3
n
o
v
-
0
3
d
i
c
-
0
3
g
e
n
-
0
4
f
e
b
-
0
4
m
a
r
-
0
4
a
p
r
-
0
4
m
a
g
-
0
4
g
i
u
-
0
4
l
u
g
-
0
4
N
u
m
e
r
o
d
i
f
i
l
e
s
(
i
n
m
i
g
l
i
a
i
a
)
Download da P2P
Acquisti legali
Figura 1: Numero di files scaricati o acquistati
Nonostante l avanzata del P2P illegale, il 2004 stato un anno d oro per la
distribuzione musicale a pagamento su Internet. Un rapporto dell IFPI
(International Federation of Phonographic Industry) evidenzia come vi sia
stata un esplosione nel numero di servizi disponibili (230 nuovi servizi nel
2004), con pi di duecento milioni di brani scaricati; alcune analisi
prevedono che nel 2005 il mercato online generi ricavi per pi di seicento
milioni di dollari.
E interessante notare come Apple, azienda produttrice di computer e
lettori multimediali, sia leader nel mercato della vendita di musica digitale:
pi del 70% dei brani stato acquistato attraverso il suo iTunes Music
Store. Il successo del negozio on-line di Apple dovuto al suo business
model innovativo, che sar esaminato nel capitolo 3.
Mentre la distribuzione dei contenuti digitali prende sempre pi piede, i
fornitori di contenuti sono spinti ad esaminare molte soluzioni di content
management, che incoraggeranno la distribuzione di massa, anzich
fermarla: il sistema ideale deve consentire all utente abilitato di fruire del
contenuto con la massima qualit possibile.
Molte aziende hanno proposto sistemi DRM che utilizzano meccanismi di
cifratura, steganografia ed altri schemi di protezione. Molte di queste
proposte possono essere neutralizzate o bypassate , e nessuna di esse
risponde al problema fondamentale del controllo della distribuzione.
12
Ancora, nessuno di questi sistemi interoperabile: senza uno standard, gli
utenti saranno costretti a scaricare nuovi programmi per ogni versione di
DRM, e questo continuo aggiornamento difficilmente accettabile
dall utente medio.
2.1. I sistemi DRM
Il DRM (Digital Rights Management, o gestione digitale dei diritti) un
insieme di tecnologie volte a gestire e proteggere contenuti tutelati dai diritti
di copyright, ed impiegate per controllarne distribuzione e utilizzo.
In effetti, le tecnologie DRM mirano a gestire non tanto i diritti sui
contenuti, quanto i permessi di utilizzo; in quest accezione, l acronimo
DRM viene inteso come Digital Restrictions Management .
Gli strumenti per il DRM devono essere sufficientemente flessibili da
coprire il pi vasto bacino di utenza possibile: infatti, i consumatori
vogliono ottenere value for money e facilit d uso dei media, mentre i
fornitori di contenuti vogliono pi sicurezza e pi ricavi (cio pi copie
distribuite), possibilmente utilizzando strumenti semplici da usare e che
coprano la pi vasta gamma di possibilit (ad esempio, diritti d uso
diversificati per fascia di utenza.
Gli attuali strumenti DRM si affidano in maniera rilevante alla cifratura
del contenuto ed al controllo delgi accessi; questa pratica ha limitato il loro
utilizzo in tutti i contesti in cui sia importante la pi vasta fruibilit del
contenuto, come ad esempio nelle biblioteche online.
L architettura funzionale basilare di un sistema DRM pu essere suddivisa
in tre aree: la creazione del contenuto, la gestione del contenuto e l uso del
contenuto.
L area di creazione del contenuto (content creation) coincide con lo
sviluppo del media che incorpora l opera e con la definizione dei diritti sul
contenuto. L area di gestione del contenuto (content management) cura la
distribuzione del contenuto e la cessione dei diritti. Infine, l area di utilizzo
del contenuto (content usage) preposta a controllare che i diritti sull opera
siano rispettati.
13
Si veda il seguente schema (tratto da [IAN01]):
Figura 2: Architettura tipo di un sistema DRM
Usualmente, un sistema DRM implementa meccanismi di cifratura e
gestione delle chiavi, controllo degli accessi e delle copie, identificazione
delle parti, strumenti di fatturazione e di tracking sia degli utenti che del
contenuto.
Il controllo degli accessi viene effettuato tramite l utilizzo di un insieme
flessibile di regole che definiscono i modi in cui l utente pu disporre del
contenuto; queste regole vengono espresse attraverso un REL (Rights
Expression Language), che nelle sue attuali implementazioni basato su
XML.
I meccanismi di controllo delle copie sono usati per impedire la copia non
autorizzata del contenuto, e rappresentano il punto pi problematico
nell implementazione.
L identificazione degli utenti ed il tracking possono essere usati come
mezzi ultimi per controllare la diffusione delle copie illegali e permettere
azioni giuridiche.
14
Per implementare una tecnologia DRM vi sono tre approcci diversi:
∞ assicurare la protezione tramite il controllo dell accesso ai contenuti:
questo metodo punta ad eliminare la possibilit di effettuare copie non
autorizzate dell opera, e di prevenire un uso non autorizzato delle
propriet intellettuali;
∞ assicurare la protezione tramite il controllo dell utilizzo dei contenuti;
in questo caso, anzich prevenire la copia illegale, si punta a rilevare
le copie illegali, risalendo al responsabile al fine di punirlo tramite
strumenti legali;
∞ utilizzare un mix delle due tecniche anche tramite meccanismi
hardware.
Per quanto riguarda la protezione del contenuto, vi sono due orientamenti
diversi: il primo si basa sull impiego di strumenti legali, volti ad impedire la
redistribuzione del contenuto e la circonvenzione dei meccanismi di
protezione. Tali strumenti possono essere integrati con soluzioni tecniche,
quali l inserimento di watermark, l utilizzo di tecniche steganografiche o
l inserimento nel contenuto di informazioni sul copyright.
Il secondo approccio volto al controllo dell utilizzo dell opera, ed
implementato attraverso strumenti tecnologici, quali la cifratura del
contenuto e l impiego di meccanismi di autenticazione dell utente.
L intento di un sistema DRM basato sul controllo dell utilizzo tentare di
rendere pi difficile, meno usabile o meno fedele la copia digitale di un
contenuto. La copia pu essere resa pi difficile rendendo i dispositivi
duplicatori pi costosi (come ad esempio i sistemi professionali per la
duplicazione dei nastri DAT), o rendendo obbligatorio l uso di hardware
addizionale (come gli stabilizzatori d immagine che rimuovano la
protezione Macrovision).
Questi strumenti per la copiatura possono essere intesi come dispositivi
atti alla circonvenzione dei sistemi anticopia, e come tali essere illegali ai
sensi delle normative.
Il concetto chiave nel DRM l uso delle licenze digitali: anzich
acquistare il contenuto, l utente acquista una licenza che gli conceda
l utilizzo del contenuto stesso.
Una licenza un file che specifica certe regole di utilizzo sul contenuto;
tali regole sono definite da una serie di criteri, come ad esempio la
frequenza di accesso, la data in cui queste regole scadono, la restrizione
all accesso per certi dispositivi (ad esempio un palmare), la possibilit di
effettuare copie dell archivio e cos via.
15
Un sistema DRM deve includere le seguenti caratteristiche (si veda
[PIT00] per una descrizione approfondita):
∞ Impostare e modificare politiche di gestione dei diritti. Il titolare deve
poter definire e migliorare continuamente la propria azione su come
gestire i diritti sui contenuti come parte della propria strategia di
gestione.
∞ Impostare e gestire gli agreements. DRM deve poter eseguire
concordati sui diritti sulle propriet intellettuali, e gestire contratti
relativi a tali concordati.
∞ Gestire le informazioni sui diritti acquisiti. Quando si acquisiscono dei
diritti da altre entit , importante sapere da chi sono stati ricevuti
questi diritti, che cosa essi autorizzano, quanto e quando pagare, e cos
via.
∞ Controllare e fare rispettare le licenze. Nella maggior parte dei casi,
l azienda deve concedere dei diritti ad altre entit ; per questo,
essenziale che l azienda controlli che cosa fanno gli altri con i suoi
prodotti, e nel caso fare rispettare le licenze su di essi. Questo punto
viene definito DRE (Digital Rights Enforcement).
∞ Supportare il marketing. Le attivit di DRM devono essere abbastanza
flessibili per supportare ogni business model deciso.
∞ Supportare la raccolta e la distribuzione dei ricavi. DRM deve fornire
un modo per raccogliere, tener conto e distribuire i ricavi ottenuti dagli
utenti tra le varie entit commerciali.
∞ Gestire i rischi. I rischi del DRM sono le possibili perdite future
relative alle informazioni in forma digitale; ragionevolmente, meglio
tener conto di questi rischi in anticipo.
I sistemi DRM possono essere implementati in vari livelli: a livello di
applicazione, come ad esempio Apple iTunes; a livello di sistema operativo,
come il Windows Media Rights Management System di Microsoft, integrato
in Windows Server 2003; a livello hardware, come il CSS nei lettori DVD.
L opinionista Bill Rosenblatt [ROS04] ritiene che la miglior soluzione nel
lungo termine sia fornita dai controller DRM a livello hardware; tuttavia,
tali controller non hanno una buona reputazione: si pensi
all implementazione del numero di serie nei processori Pentium di Intel, o ai
meccanismi CSS nei lettori DVD
3
.
Gli strumenti hardware di controllo delle azioni illecite sono attuabili, ma
restringono l uso dei contenuti solamente a dispositivi dotati di particolare
3
Nonostante la pessima accoglienza degli utenti, la prima causa del fallimento del sistema
CSS stata l impiego di un algoritmo di cifratura troppo semplice e l impossibilit di un
upgrade.
16
hardware; questa pratica contraria al trend attuale, che vede dispositivi
hardware general purpose come scelte pratiche per la fruizione. Si pensi
ad esempio ai lettori DVD-DivX da tavolo, che in alcune versioni possono
riprodurre a video anche fotografie digitali.
Ad ogni modo, una volta che il meccanismo di controllo sia standardizzato
e che l architettura relativa sia specificata, le soluzioni hardware potrebbero
prendere il sopravvento.
I meccanismi tecnologici di controllo (ad esempio cifratura, watermark e
licenze) possono essere incorporati nel contenuto o distribuiti esternamente.
Nel primo caso il contenuto viene inserito in un pacchetto, solitamente
cifrato, che contiene informazioni addizionali come ad esempio i diritti
d uso assegnati, l identit dell acquirente e cos via. Nel secondo caso
invece la licenza distribuita in maniera separata dal contenuto, solitamente
sotto forma di un file cifrato con chiavi o algoritmo diverso dal brano.
I vantaggi di un sistema esterno derivano dal fatto che un singolo sistema
di controllo pu essere utilizzato per definire i diritti di pi opere dello
stesso tipo. D altro canto, i sistemi di controllo remoti necessitano che
l utente si colleghi ogni volta che intende riprodurre un brano protetto.
La maggioranza dei sistemi DRM correnti utilizzano uno di questi sistemi.
Ad esempio, Apple utilizza un sistema di controllo integrato (FairPlay) nel
suo iTunes Music Store, mentre Microsoft utilizza una combinazione di
sistemi integrati ed esterni per la distribuzione di musica e filmati attraverso
il sistema Windows Media DRM ed i formati WMA e WMV.
2.2. Aspetti normativi e contrattuali nel DRM
Piracy is a behavioral issue, not a technological one
Steve Jobs
Come dettato dalla Costituzione degli Stati Uniti d America [USA01],
[the Intellectual Property is meant] To promote the progress of
science and useful arts, by securing for limited times to authors
and inventors the exclusive right to their respective writings and
discoveries
Negli ultimi duecento anni, leggi e sentenze hanno mantenuto un attento
bilanciamento tra il diritto dei creatori e quello degli utenti. Questi diritti
talvolta sono in conflitto: ad esempio, se un critico volesse citare un brano
17
di un racconto o se una persona volesse registrare una puntata di un telefilm
in televisione. In questi casi, solitamente veniva impiegata una certa
flessibilit per poter usare i contenuti acquisiti in maniera legale in maniera
conveniente.
Attualmente, questo bilanciamento stato drammaticamente spostato dalla
recente legislazione sul copyright, diventata sempre pi stringente: gli utenti
non possono fruire di moloti diritti tradizionalmente garantiti per i contenuti
che possiedono. Ad esempio, lecito prestare un libro (la sua
manifestazione fisica) ad un amico, ma le restrizioni sugli e-books rendono
questo prestito illegale. Ancora, creare una copia di un mio CD per mio uso
personale legale, ma non lo pi se il CD dotato di sistemi di
protezione.
Rendendo le tecnologie per la circonvenzione di questi meccanismi
illegali anche per scopi legittimi, le leggi sul copyright mettono l utente alla
merc dei distributori di contenuti. Anche se l utente ha diritto di creare una
copia di un suo proprio CD, dovrebbe circonvenire la protezione per
esercitare il suo diritto. Dal momento che la circonvenzione illegale, il
diritto rimane teorico.
L applicazione di una combinazione tra strumenti legali e tecnologici
riscontrabile nei servizi di distribuzione online, come ad esempio iTunes di
Apple, che utilizzano due strategie legali per regolare l utilizzo delle opere:
regolamentazione attraverso i contratti e limitazioni attraverso la protezione
del copyright.
I contratti utilizzati nei servizi di distribuzione online sono del tipo
clickwrap : all utente viene mostrata una schermata od una pagina che
contiene i termini, gli obblighi ed i divieti che regolano l accesso ai
contenuti, le tariffe e cos via; nel caso in cui l utente accetti il contratto,
sufficiente che prema un pulsante, visiti un link o apra un programma.
L accettazione dei termini di servizio sottintende il riconoscimento dei limiti
e delle concessioni sull utilizzo del contenuto, come il riconoscimento della
propriet dell opera da parte del distributore e l obbligo di corrispondere
una certa tariffa fissata nel contratto.