>Aspetta, questo non è esatto. Il DRM non si può attivare, è solo una >manciata di byte, ed i byte non si attivano. Il DRM può agire solamente >quando c'è un programma che gli dà ascolto. Questo, tra le altre cose, >porta al paradosso che un programma che non sa cosa siano i DRM (quindi >ha _meno_ features di uno che sa cosa sono), ma sa ovviamente leggere il >resto del file che contiene i dati in questione, è in realtà capace di >leggere un maggior numero di file rispetto al programma che legge e >rispetta il DRM, autocensurandosi un file quando questo lo richiede.
A parte il senso figurato della frase, va anche considerato che se si ragionasse di architetture potrebbe essere veramente cosi'. Infatti non e' campato in aria che in una scheda madre vi possa essere inserito un chip DRM. In tal caso esso si attiverebbe all'istante se si accorgesse che certi dati che sono stati immessi nel computer provenissero da un altro computer in maniera non regolare. Ovverosia copiati senza passare attraverso un processo di trasmissione che rielabori il codice e lo renda compatibile con il nuovo chip DRM. Magari bloccando l'esecuzione del PC stesso. Comunque Nel discorso ci sono 3 elementi: 1)il file trattato con il DRM, se vuoi chiamalo criptato, va bene lo stesso. 2)il programma per leggerlo, se vuoi chiamalo decriptatore, va bene lo stesso. 3)Il computer sul quale la precedente coppia agisce. La domanda che sorge spontanea e' : se asporto l'elemento 1, e lo porto da un altra parte, lo riesco a leggere ? Per leggerlo serve senz'altro l'elemento 2. Allora asporto anche l'elemento 2. Ora nel nuovo ambiente ho sia l'elemento 1 che il 2 , riesco a leggere correttamente l'elemento 1? La risposta e' no. Perche manca il terzo elemento. E' solo l'accoppiata 1+2+3 che rende l'archivio intelleggibile. Questo e' uno dei possibili scentari. Nel caso dei CD musicali, questa teoria probabilmente e' applicata in forma semplificata con la semplice inserzione di un codice seriale che accompagna un dato in chiaro. E' una opzione, ma non e' l'unica. Il DRM e' una categoria di sistemi di protezione. Non e' una metodica rigida e sempre uguale. Il codice seriale appeso al dato in chiaro e' una delle metodiche applicabili. Una metodica piu' sicura, che ovviamente non si presta al caso dei CD che sono supporti fisici bloccati, ma si presta a contenuti digitali trasmessi via internet ad esempio e' quella di criptare l'intero file musicale con una chiave che derivi da una trasformazione (magari una convoluzione) che tenga conto sia dell'hardware della macchina, che di uno specifico codice che si riceve al momento dell'acquisto del brano. Il brano cosi' criptato viene inviato all'utente che lo acquista. Il codice di decriptazione viene registrato sulla macchina e viene sempre abbinato all'hardware della macchina. Cosi' da rendere il sistema impermeabile alle copie su altri PC. In certe implementazioni si fa' a meno della convoluzione con il il codice che identifica l'hardware, ma ci si limita a confidare sul codice di attivazione inviato all'utente. In questo caso il ragionamento di base e' che tale codice e' una sorta di impronta digitale dell'utente, che se lo diffondesse sarebbe come se lasciasse il suo nome e cognome. Poiche pero' e' sempre possibile che il dato sia stato asportato senza il consenso dell'utente e cosi' pure il codice di attivazione. Quest'ultimo tra l'altro e' solitamente conservato in una qualche zona sconosciuta e magari criptato a sua volta. Allora se lo scopo e' aumentare il livello di sicurezza , si puo' ricorrere quindi alla convoluzione con il codice dell'hardware. Si potrebbe anche nonn fare la convoluzione con il codice hardware, ma lasciarlo solo a una sorta di formato proprietario (in questo caso e' determinante solo il possesso di un dcodificatore funzionante). Tutto questo e' solo uno spunto teorico per sottolineare che il termine DRM indica una categoria di sistemi di protezione e non riflette necessariamente una sola implementazione specifica. Termino poi con un esempio reale. Esistono dei cellulari, (tra cui il mio) con un sistema DRM incorporato. Se viene sottratto (il cellulare) , la prima cosa che farebbero ovviamente e' quella di rimuovere il chip telefonico originale. Altrimenti usandolo potrebbero essere tracciati. Orbene, alla prima accensione, il cellulare, o meglio il suo sistema DRM, rileva che il numero telefonico e' cambiato e invia un sms comunicando il nuovo numero telefonico. Questa e' uno stupendo esempio di un uso intelligente del DRM. In questo caso il paradigma e' ribaltato, perche' non viene usato per proteggere il numero telefonico, ma bensi' il cellulare, ma sempre di sistema DRM si tratta, infatti viene sempre usato l'abbinamento dato (numero telefonico) con sistema (cellulare) per stabilire se l'accoppiata e' regolare oppure no. Ciao. -- ~~~~~~~~~~~~~~~~~ § Andrea § § Peri § ~~~~~~~~~~~~~~~~~ _______________________________________________ Iscriviti all'associazione GFOSS.it: http://www.gfoss.it/drupal/iscrizione [email protected] http://www.faunalia.com/cgi-bin/mailman/listinfo/gfoss Questa e' una lista di discussione pubblica aperta a tutti. I messaggi di questa lista non rispecchiano necessariamente le posizioni dell'Associazione GFOSS.it.
