La administración de derechos digitales ( DRM ) o la gestión digital de restricciones , en Inglés " gestión de derechos digitales " ( DRM ) , o la medidas técnicas de protección ( TPM ), tienen como objetivo controlar el uso que se hace de las obras. Digitales .
Estos dispositivos se pueden aplicar a todo tipo de medios digitales físicos (discos, DVD , Blu-ray , software, etc.) o de transmisión (retransmisiones televisivas, servicios de Internet, etc.) mediante un sistema de acceso condicional .
Estos dispositivos técnicos o de software pueden tener como objetivo:
Las medidas técnicas aprovechan un cifrado de la obra, combinado con un acceso condicional. El editor o distribuidor que opera este control de acceso solo entrega la clave de control de acceso al producto a cambio del comprobante de compra o suscripción para acceder a él (suscripción a un canal de pago, VOD , descarga, etc.). El acceso a la lectura (y / o su copia) del documento así protegido se autoriza entonces solo para el equipo o la identificación del software certificada por el proveedor.
Existen en la ley nociones relativas a las medidas técnicas de protección ( DMCA en los Estados Unidos , EUCD en Europa , DADVSI en Francia ), que son objeto de un acuerdo internacional. La ley reconoce el acceso condicional como medida de protección y sanciona a los usuarios que eludan o publiquen sus secretos.
Sin embargo, estas medidas tecnológicas provocan debate porque pueden restringir la lectura de obras a solo equipos certificados por la emisora (los dispositivos de la competencia pueden ser incompatibles entre sí). Habiéndose convertido en estándares (aunque comerciales e industriales) adoptados internacionalmente por los organismos de radiodifusión, a veces resultan difíciles de adaptar a las especificidades de la legislación local, como por ejemplo la copia privada , el depósito legal , el derecho de cotización breve , etc. Al asociar obligatoriamente tal o cual editor de producto con dicho editor de contenido, también se les acusa de crear situaciones de monopolio y no competencia. En otras palabras, y a pesar de lo que su nombre pueda sugerir, DRM es una restricción técnica y no legal.
Los estándares supranacionales obligan a los Estados a proteger legalmente las medidas tecnológicas. Los Tratados de la OMPI de20 de diciembre de 1996crear en los estados signatarios la obligación de “proporcionar la protección legal adecuada y sanciones legales efectivas contra la elusión de medidas técnicas efectivas” (art. 11 WCT). La aplicación del Tratado por los países signatarios planteó dificultades relacionadas con la falta de claridad de las disposiciones y el uso justo de la obra por parte de los usuarios.
Directiva 91/250 / CEE de 14 de mayo de 1991 conocida como la "Directiva de software" y la Directiva 2001/29 / EC de 22 de mayo de 2001conocida como la “directiva de la sociedad de la información” forman el régimen legal de las medidas técnicas. La directiva de 2001 establece el régimen general para toda la propiedad literaria y artística, excepto el software, y la directiva de 1991 se mantiene como un régimen especial para el software. Esta transposición de los tratados a la legislación europea podría haber sido una oportunidad para unificar el acervo comunitario mediante la creación de un régimen de protección único. La distinción permanece entre el régimen legal de las medidas tecnológicas que protegen las obras de software y el que protege las obras que no son de software.
La “directiva de la sociedad de la información” deja poco espacio para las libertades personales de los usuarios. De hecho, corresponde a los Estados miembros establecer (o no) excepciones a las medidas técnicas para restablecer un cierto equilibrio.
La Ley de Derechos de Autor del Milenio Digital de28 de octubre de 1998en la que la Directiva 2001/29 / CE se inspiró en gran medida también es muy restrictiva para los usuarios y no distingue el uso legítimo con respecto a ella, lo que le autoriza excepcionalmente a eludir medidas técnicas. Además, no se reconoce al usuario como medio de defensa.
Estas disposiciones consagran el derecho de los propietarios de los derechos de autor a limitar la copia privada.
La búsqueda de un equilibrio entre los propietarios de derechos exclusivos y los usuarios legítimos se ve fuertemente desafiada por la prueba de los tres pasos. La ley de transposición DADVSI de1 st de agosto de de 2006consagra la legitimidad de las medidas técnicas a los titulares de derechos sobre una obra (que no sea software) y establece una Autoridad Reguladora de Medidas Técnicas (ARMT). En esta ocasión, el Consejo Constitucional sancionó al legislador por desconocer el principio de igualdad ante la ley penal.
A partir de ahora, los tribunales nacionales someten el beneficio real de las excepciones a la prueba de los tres pasos (que desde entonces se ha convertido en dos pasos):
La sentencia “ Mulholland Drive ”, dictada por el Tribunal de Casación en febrero de 2006, recuerda que la copia privada es una excepción que debe ceder en caso de infracción de la explotación normal de la obra. El tribunal no reconoce la posibilidad de eludir una medida técnica para reproducir una obra protegida como copia privada. Según el Tribunal Superior, “la injerencia en la explotación normal de la obra, de modo que descarte la excepción de la copia privada, se evalúa a la luz de los riesgos inherentes al nuevo entorno digital en lo que respecta a la protección de los derechos de autor y de la importancia económica que representa la explotación de la obra, en forma de DVD, para la amortización de los costos de producción cinematográfica ”. Por lo tanto, desbloquear DRM aumentaría en gran medida el riesgo de piratería, lo que es perjudicial para el editor. El golpe de gracia se da con la sentencia " Phil Collins " donde se especifica que "la copia privada no constituye un derecho sino una excepción legal al principio que prohíbe toda reproducción completa" y que en consecuencia la excepción "podría oponerse a defender un el enjuiciamiento, en particular por infracción, (pero) no podría (no) invocarse en apoyo de una acción entablada como acción principal ”. Estas sentencias marcan la consagración por parte de los jueces de medidas técnicas y el cuestionamiento del principio mismo de excepción a la copia privada cuando el titular de los derechos no lo prevé. Dado que la restricción de la copia privada está prevista contractualmente durante las ventas en línea, ¿es posible derogarla? -, por lo tanto, los titulares parecen poder prohibir cualquier reproducción (Ej .: Pay-per-view ).
Intentos de regular la herramienta de Internet y ataques a las libertades fundamentales:
La ley DADVSI de 2006 sobre medidas técnicas se deroga casi por completo a favor de las leyes Hadopi de 2009. Las infracciones y elusión de medidas técnicas siguen siendo punibles de la misma manera que la falsificación. L335-3-2 CPI indica que las penas varían desde 3.750 euros en multas a seis meses de prisión y 30.000 euros en multas. Las novedades se suman al arsenal represivo de medidas fuertemente restrictivas de las libertades fundamentales: sentencias graduadas (L335-7 et seq.). Estas sanciones serán ajustadas por un solo juez en un procedimiento simplificado. lo que deja dudas sobre las garantías de un juicio justo.
Para evitar descargas ilegales, el legislador impone al titular del acceso la obligación de asegurar que esta conexión respete los derechos de autor (censurados por el Consejo Constitucional) y la obligación de los distribuidores de informar al usuario sobre las condiciones de uso de la obra.
Dado que estas sanciones requieren la recopilación de datos personales del proveedor de acceso, corresponde a la CNIL verificar que los agentes autorizados hayan sido autorizados previamente para proceder con el procesamiento.
Una arquitectura de gestión de derechos digitales se basa en el cifrado de obras. Solo los equipos que tengan la clave de descifrado podrán consultar el trabajo. Este principio plantea el problema de la inviolabilidad del material utilizado por el público para consultar las obras, por lo que las claves de descifrado permanecen secretas. Por lo tanto, los secretos de los reproductores de DVD se han perforado y los DVD ahora pueden ser descifrados por software que no tiene las claves. Para mantener los secretos inviolables de la computadora de cada persona, los fabricantes están desarrollando sistemas DRM que están profundamente integrados en el hardware de cada computadora. El objetivo es que cada ordenador pueda identificarse de forma remota (mediante conexión a Internet ) y de forma fiable. Así, una arquitectura cliente-servidor permite comprobar el uso y difusión del día a día de cada copia de una obra.
Mientras tanto, varios fabricantes ya están implementando sistemas DRM de software puro, que sin embargo están sujetos a elusión. Aquí está la operación general:
Sin embargo, si el usuario cambia de cliente (nuevo software, nuevo ordenador, nuevo reproductor), deberá solicitar una nueva licencia según las condiciones del contrato con el proveedor (por ejemplo, iTunes permite así siete licencias vinculadas a un cambio de hardware. sin límite de tiempo para la compra de un título).
A continuación, se muestran algunos ejemplos de posibles clases de servicio en la gestión de derechos digitales, tal como los proporcionó el proveedor LoudEye a principios de la década de 2000; los ejemplos se dan aquí en el caso de un archivo de audio:
Los DRM son solo la adaptación de lo que ya existe en los sistemas operativos (derecho de acceso, identificación, autenticación, encriptación), trabajo en red colaborativo, o la activación de la licencia por llave usb (Validez) o servidor de internet (Manifold, Adobe Digital Editions ). ¡Esta tecnología plantea el problema de la gestión de DRM por parte del propio usuario cuando hace que los archivos estén disponibles en Internet! ¿Existen soluciones de servidor fáciles de implementar que no permitan que la administración de derechos se dedique a un tercero de confianza? La mejor manera de proteger los datos es instalar diferentes servidores en su computadora personal para acceder al correo, la web, tablas de bases de datos, archivos colaborativos, etc.
La protección se realiza mediante un sistema de acceso condicional (CAS). El sistema se implementa en una tarjeta inteligente que se inserta en el terminal. El cifrado en Europa utiliza el algoritmo DVB CSA ( algoritmo de codificación común de transmisión de video digital ). DVB es la asociación europea que estandariza aspectos de la televisión digital. DVB solo ha estandarizado el algoritmo de cifrado y el transporte de dos tipos de licencias: ECM ( Mensaje de control de derechos ) que lleva la clave de descifrado y EMM ( Mensaje de gestión de derechos ) que lleva los derechos del usuario. El uso de estas licencias y su protección es propietario. De ahí el uso de tarjetas inteligentes .
Para ofrecer una forma de interoperabilidad de terminales, DVB ha estandarizado un DVB-CI ( interfaz común ) que permite compartir el mismo terminal con varios operadores de acceso condicional. DVB-CI utiliza las mismas conexiones que PCMCIA . DVB-CI no tuvo el éxito esperado.
Sistemas en FranciaAsí Canal + utiliza el sistema Mediaguard desarrollado por la filial Nagravision del grupo Kudelski mientras que TPS utiliza Viaccess desarrollado por France Telecom . Sin embargo, en el contexto de la fusión TPS / Canal +, se mantiene el sistema Mediaguard. En Francia, los terminales están alquilados, lo que permite beneficiarse de las mejoras patentadas de los proveedores de acceso condicional, las mejoras se refieren a la imagen HD (HDMI, HDCP, códec), el sonido (óptico S / PDIF, Dolby) también. como motores de interactividad (OpenTV para TPS y MediaHighway para Canal +).
Numéricable, que es un operador de televisión por cable, utiliza el sistema de acceso condicional Viaccess (como TPS) pero basado en el protocolo DVB-C (Cable).
Los canales digitales terrestres ( TNT ) utilizan el protocolo DVB-T (terrestre). Los terminales TNT HD admiten módulos de encriptación y descompresión MPEG4. La tecnología de encriptación usada se llamaría Syster pero Canal + usaría Mediaguard. Los canales TDT gratuitos son accesibles vía satélite mediante el pago de un paquete de pago inseparable que incluye un decodificador que incluye un lector de tarjetas patentado compatible con Viaccess 3.0 y una tarjeta de descifrado cuya licencia de usuario (DRM) tiene una validez de 10 años.
A título informativo, la Ley 2007-309, en sus artículos 96-1 y 98-1, especifica la TDT libre, por terrestre, satélite o red y especifica la simultaneidad de acceso a los desertores regionales con respecto al canal satelital. que no se aplica a todos los proveedores de acceso a la TDT.
Se considera en el caso de discos digitales principalmente zonas de protección comercial y protección anti-copia .
Para el video en DVD contamos:
Las evoluciones de alta definición del formato DVD, HD DVD y Blu-ray Disc pueden presentar:
Por lo tanto, en el pasado, la " Ley de grabación de audio en el hogar " acabó con el mercado general de DAT al considerar que cualquier usuario que grabe sonido no tiene derechos de autor .
Los conectores S / PDIF son compatibles desde la versión de Windows 2000 Service Pack 2. En Windows Vista , la transmisión procedente de un archivo protegido no pasará por el conector S / PDIF, que, por definición, no tiene un sistema de seguridad. como HDCP para DVD . Dado que todos los controladores son identificables, se desactivará un controlador que no admita DRM. Finalmente, S / PDIF en Windows Vista es incompatible con HDMI , incluso si las características del formato son las mismas.
En Windows XP , Creative admite desde la versión 5.12.02.0444 WHQL para DRM de Windows 98SE / Me / 2000 / XP y Creative tuvo que crear una superposición, llamada ALchemy , para que su API fuera compatible anteriormente con DirectSound 3D . Con la nueva API de Windows Vista , que eliminó la capa de abstracción del hardware de audio de Windows, tales cambios eran necesarios. Desafortunadamente, esta capa solo funciona para la generación de tarjetas compatibles con Windows Vista y no para tarjetas Audigy 1/2/4 que deben usar la API de OpenAL .
Soporte de CD de audioLas protecciones de copia para CD de audio no son, estrictamente hablando, DRM. No administran derechos. El objetivo es evitar la realización de una copia digital desde un ordenador ( anti ripping en inglés). El problema es que el CD de audio es un estándar antiguo (conocido como libro rojo ) que no protegía la información. Claramente, las pistas de audio están disponibles en claro en ubicaciones conocidas. Por lo tanto, las técnicas anti-copia no pueden tener éxito. Sin embargo, los sistemas intentan hacerlo más difícil. Emplean una serie de técnicas:
Sony provocó un escándalo tras la introducción del sistema anti-copia de CD de la empresa First 4 Internet . Instaló software tipo Rootkit en la computadora sin notificar al usuario, lo que planteó un gran problema ético (ya que eso equivalía a utilizar métodos de piratas informáticos para luchar contra la falsificación ). Peor aún, este programa parecía inducir inestabilidad en el funcionamiento del núcleo del sistema. Mucho peor aún: este rootkit resultó contener vulnerabilidades de seguridad que fueron explotadas por malware , y los parches lanzados por Sony que supuestamente arreglarían estas vulnerabilidades ... ¡trajeron nuevas! Tanto es así que los editores de soluciones de seguridad, y luego Microsoft , terminaron considerando que este programa era un malware como cualquier otro y, por lo tanto, ¡debería tratarse como tal! Finalmente, Sony dejó de usar esta técnica de protección en sus discos.
Un logotipo informa al comprador de la presencia de este sistema de control anti-copia de control de copia .
Algunas impresoras láser imprimen puntos amarillos para identificar la impresora sin el conocimiento de los usuarios .
Varias empresas ofrecen tecnologías patentadas de gestión / renderización (HP y pantalla) de datos DRM ofrecidos en VOD (streaming / descarga). El uso de DRM no nos dice el tipo de datos transferidos entre el servidor y el cliente y no otorga a su usuario la posesión del bien sino una licencia para usarlo almacenado en el software del cliente o en el archivo. Esta licencia permanece bajo el control permanente del productor de archivos a través del host del servidor DRM.
Desde el comienzo del XXI ° siglo, más y más programas requieren un nombre de usuario y contraseña. Esta autorización para usar el software se administra localmente ingresando datos almacenados en un servidor accesible en línea (números / letras) o proporcionados a través de una llave USB como en Steinberg desde la versión 4 de cubase . El primer caso se encuentra cuando se utiliza el software de distribución de mapas , el software de edición de video Edit Studio de Pinnacle o el módulo TMPGEnc Sound Plug in AC3 de Pegasys Inc. Incluso el sistema operativo Microsoft Windows Vista tiene un dongle. 'Activación restrictiva: 10 activaciones posibles , reactivación obligatoria si cambio de disco duro o placa base. No se solicitará la activación de Windows Vista si se "guarda" manteniendo en un disco duro una imagen ( fantasma ) de Windows Vista activada sin ningún controlador instalado.
Vídeo juegosLas plataformas de distribución seguras no se tratan solo de video y sonido. Existen plataformas de distribución de juegos como Steam u Origin . Las plataformas operan según el mismo principio que las plataformas iTunes y Microsoft , es decir, el uso exclusivo de esta plataforma por parte de los usuarios del sistema operativo Microsoft Windows . Los jugadores deben crear una cuenta personal para descargar el juego y luego activarlo a través de Internet. El uso del servidor es obligatorio si el jugador quiere beneficiarse de las actualizaciones y jugar en la red de Internet (esta restricción no se aplica sistemáticamente a los juegos en una red local ). Teniendo en cuenta el tamaño de los juegos, la plataforma Steam , en sus inicios, sufrió muchos contratiempos debido a la cantidad de miembros que iniciaron sesión simultáneamente y al número insuficiente de servidores Steam, esto ya no ha sucedido desde 2009. El juego principal Los editores de software han seguido su ejemplo al configurar sus propios servidores:
Electronic Arts lanzó el cliente Origin y el juego Battlefield 2 : Special Forces , y UbiSoft lanzó el juego King Kong ( King Kong de Peter Jackson ). Steam admite la actualización de software de acuerdo con su propia política.
sistema de explotacionEn la mayoría de los casos, existen dos tipos de protección para evitar la copia privada: protección técnica (en el medio de almacenamiento del archivo, durante la transferencia de este archivo, durante la visualización y por el sistema operativo Windows Vista ) y una protección legal que permite el uso de estas técnicas. y que sanciona su no uso ( artículo sobre la ley DADVSI en el sitio del lector de VLC y EULA ). Esta protección debe existir a lo largo de la cadena de producción de datos multimedia; desde la edición hasta el sistema de captura / almacenamiento / transmisión. La licencia que contiene la clave de descifrado se puede vincular a una computadora generando una clave a partir de los diversos componentes de la computadora del médico de cabecera (número de BIOS , dirección MAC de una tarjeta Ethernet , números de serie del disco duro , de la placa base , tipo de procesador , chipset particular, presencia de un CD o llave USB, etc.) o de un componente específico como la presencia de un chip TPM presente en la placa base Mac / Intel para evitar la instalación de Mac OS en otra plataforma Plataforma Intel x86 .
Para los sistemas operativos de Microsoft ( " http://www.open-files.com/forum/index.php?showtopic=30877 " ( Archivo • Wikiwix • Archive.is • Google • ¿Qué hacer? ) ): La actualización Hasta fecha Windows XP SP2 , Windows Media Player y la suite de Office son compatibles con DRM y requieren que el usuario acepte el EULA . Al aceptar el EULA, el usuario autoriza al servidor DRM a revocar o limitar su derecho a utilizar el archivo ( artículo en uzine.net ). Finalmente, si desea copiar el sonido y las imágenes en tiempo real a sus periféricos por software, el futuro protocolo SAP implementado en el sistema operativo impedirá el funcionamiento de este software si los periféricos no son compatibles con DRM (equivalente a HDCP para el futuro). HD DVD de Home cinema ). Windows Vista utiliza un componente en la placa base ( Cifrado de unidad BitLocker , Módulo de plataforma segura ) o en el disco duro ( Bloqueo de unidad ) para proteger el acceso a los datos.
Para los sistemas operativos Linux : dado que los protocolos DRM se mantienen en secreto, son propietarios y son la fuente de muchas patentes (y por lo tanto, demandas), no se ha implementado DRM de Microsoft o Apple en estos sistemas. Además, es posible que cierto software, como la suite OpenOffice compatible con Microsoft, ya no sea compatible porque no es compatible con DRM. Si todos los archivos estuvieran protegidos por DRM, muchos programas del mundo libre ya no podrían acceder a estos archivos seguros. Según Richard Stallman , “No debe comprar productos que tengan bloqueos digitales como DVD a menos que tenga el programa para romperlos. "
Para los sistemas operativos de Apple que utilizan procesadores Intel , Apple quiere que el uso de DRM dispositivo de crear "Apple Intel DRM" compatible y funciona bajo Mac OS X .
Libros digitalesLos libros digitales leídos en PC, luces de lectura o aplicaciones específicas a menudo se proporcionan con un DRM que ralentiza la copia, impresión y uso compartido. Estos libros, libros electrónicos o libros electrónicos, están limitados para su uso en un número limitado de dispositivos de lectura y algunos editores incluso prohíben su copia o impresión.
Actualmente existen 5 formatos principales de libros digitales: EPUB , KF8 , Mobipocket , PDF y Topaz . La mayoría de los editores utilizan el formato EPUB con variaciones, mientras que Amazon con su Kindle reconoce KF8, PDF y Topaz. Actualmente se utilizan cinco formas de DRM, debido a: Adobe , Apple , Amazon, MTMO (Marlin Trust Management Organization) y la fundación Readium (formato LCP "Lightweight Content Protection").
EquipoExisten diferentes protecciones dentro de las computadoras. Así, tras haber impuesto Trusted Execution Technology (TXT) desde el proyecto LaGrande (in) , Intel ha trabajado para imponer HDCP e integra ahora su Core i3 / 5/7 II (familia Sandy Bridge ) Insider , un sistema de protección de contenido que puede ser necesario. para ver películas en streaming de alta definición ( 1080p ) .
Un archivo cifrado se puede copiar perfectamente. Por lo tanto, las diversas medidas de control de acceso al DVD no impiden la copia total de un DVD .
Otro obstáculo es que cualquier obra digital tiene que convertirse a analógica para finalmente ser presentada a un humano. Sin embargo, un sistema de protección digital es ineficaz en esta etapa. Esto se llama agujero analógico . Para tapar este agujero, la idea es obligar a todos los fabricantes de dispositivos de transmisión de audio o video a integrar una señal indetectable por humanos. Entonces, al obligar a todos los fabricantes de aparatos de grabación a integrar un detector de esta señal que corta o degrada la grabación, se evita la elusión de las medidas de protección digital pasando por una etapa analógica.
Por eso, los editores y los fabricantes están tratando de llenar este vacío analógico. En primer lugar integrando DRM ( Digital Rights Management en francés) de un extremo de la cadena al otro (en televisores, amplificadores de audio, etc.). Por ejemplo, las futuras televisiones digitales ( HDTV ) podrán prohibir la lectura de un programa si su propietario no tiene los derechos adecuados. Una segunda solución en estudio es hacer que el contenido de audio sea imposible de volver a grabar digitalmente haciéndolo inaudible. Este sistema debe compararse con Macrovision que impedía la regrabación de video.
Estas protecciones presentan un problema importante: crean una posible incompatibilidad de los archivos protegidos con ciertos sistemas, cierto software o cierto hardware. Por lo tanto, las medidas de protección de archivos de música implementadas por Microsoft prohíben la reproducción de estos archivos protegidos en el iPod y viceversa. Es posible que los sistemas operativos distintos de Microsoft Windows tampoco puedan acceder a estos archivos protegidos.
Estas protecciones también introducen un segundo problema importante: son limitadas en el tiempo. Si bien una edición original de Voltaire todavía se puede leer hoy, no es seguro que DRM se pueda leer durante más de unos pocos años. Si Apple desapareciera, las canciones protegidas por DRM de Apple podrían volverse ilegibles, colocando a los consumidores en la posición de un acreedor sin esperanza de recurso. Este caso ya apareció con los sitios de MSN Music cuyo cierre se ha retrasado durante tres años bajo la presión de los espectadores que se han visto incapaces de escuchar lo que habían descargado legalmente y Sony Connect , en las preguntas frecuentes de las que se explica tras el cese de su actividad de venta de música cómo eludir las medidas de protección técnica utilizadas en archivos adquiridos anteriormente. Asimismo, generalmente no existe la posibilidad de revender los derechos adquiridos, lo cual es una excepción al principio del common law (puedes revender tus registros y libros), sin mencionar lo que ocurrirá el día que la obra pase a ser de dominio público. En la práctica, la DRM corresponde más a un alquiler oa un derecho de uso provisional técnicamente supervisado que a una venta.
El software gratuito también se ve muy amenazado por estas medidas, ya que solo los lectores de Microsoft (u otros) podrán reproducir dichos archivos multimedia.
Diferentes legislaciones cuestionan la gestión de los derechos de autor digitales, como Australia o la Unión Europea . El debate sobre el proyecto de ley DADVSI , por ejemplo, demostró que la interoperabilidad era uno de los principales problemas causados por DRM.
Desde un punto de vista comercial, si el DRM hubiera constituido un “activo” estratégico de las grandes empresas frente a las independientes, cada vez más iniciativas tienden a abandonar estas medidas de protección. A partir de 2006, el servicio de música sin DRM eMusic reclama la venta de 2 millones de MP3. Los fabricantes reconocen que estas medidas de protección son de doble filo y llevan a cabo pruebas de distribución sin DRM. A finales de este mismo año 2006, la mayor del disco EMI intenta la venta en Internet sin DRM con un álbum de la cantante Norah Jones , Universal Music hará a su vez una prueba similar con Émilie Simon unos meses después.
En 2007, las sucursales de internet FnacMusic y VirginMega de las tiendas Fnac y Virgin Megastore ofrecieron 150.000 y 200.000 piezas musicales sin DRM, respectivamente, pero aún no obtuvieron la distribución de los catálogos de las grandes discográficas. De hecho, estos últimos consideran peligroso abandonar las medidas técnicas de protección, especialmente en un contexto sombrío en el que las ventas de discos siguen siendo bajas en 2006, un descenso que los editores de música atribuyen a las descargas ilegales.
En febrero 2007, Steve Jobs , CEO de Apple ( iTunes Store ) sorprendió al publicar una carta abierta pidiendo a los grandes de la industria discográfica que abandonen por completo el DRM en la música. la2 de abril de 2007, uno de ellos, el grupo EMI anuncia conjuntamente con Apple, que todo su catálogo en la iTunes Store estará disponible sin restricciones técnicas de copia. Su propuesta de compromiso consiste en no encriptar más las obras distribuidas, sino en incorporar diminutas señales inaudibles (principio conocido como marca de agua digital ) o marcaje digital para identificar la fuente de un archivo que sería redistribuido ilegalmente.
Las condiciones pecuniarias negociadas entre las dos multinacionales ascenderían a millones de dólares, lo que se consideró un freno a la generalización de la práctica.
Es el 6 de enero de 2009que Apple extiende su oferta sin DRM a otras 3 grandes empresas , a cambio de un ajuste de precio de acuerdo con la reputación del título. El catálogo sin DRM de iTunes Store pasó de 2 millones a 8 millones de títulos, de un total de 10 millones. Las tiendas online FnacMusic y VirginMega anunciaron al día siguiente que llevarían a cabo una fase de experimentación destinada a distribuir archivos de Warner Music sin cifrado de protección de copia.
En septiembre 2010, Los cines Utopia están lanzando una iniciativa llamada Video in Pocket , que consiste en vender películas sin DRM, en el formato abierto Matroska , en soportes de clientes como llaves USB.
El mercado está en manos de cuatro grandes empresas: Apple , Microsoft , RealNetworks e Intertrust . Este último editor fue adquirido a mediados denoviembre 2005por Sony y Philips .
También está ContentGuard , particularmente activo del lado de XrML , Sun Microsystems , que es el buque insignia de Liberty Alliance , IBM , Previex , Macrovision ...
El mercado aún no es rentable para todos los jugadores y muchos editores experimentan dificultades episódicas.
En 2005, sin embargo, IDC pronosticó $ 3.6 mil millones en ingresos de DRM.
Además, a principios de 2006, Sony-BMG reconoció que su protección de derechos basada en rootkit hacía que los sistemas fueran más vulnerables .
Adobe Systems también es uno de los pesos pesados con su herramienta Livecycle Manager.
Frente a todo DRM, la solución sería la ausencia de un administrador de derechos o un sistema de gestión de derechos interoperable ( “ http://www.openmediacommons.org/ ” ( Archivo • Wikiwix • Archive.is • Google • ¿Qué hacer? ) ).
El estándar ATA propone la gestión de copia, transferencia y borrado directamente a nivel del disco duro bajo el término dispositivos SDMI / CPRM .
Derivado de XML , XrML debería permitir la comunicación de todos los estándares DRM. ContentGuard, creador de XrML, y otras empresas como Microsoft, Hewlett-Packard , Verisign y Universal están en proceso de desarrollar sus especificidades. Dado que ContentGuard es en parte propiedad de Microsoft (la otra parte es propiedad de Xerox ), esto puede no ser lo suficientemente atractivo para la competencia .