Но процедуру защиты от пиратов проходят не только игры. Многие знают, что от пиратов защищают музыку, фильмы, и прочий контент при помощи технологии DRM. Но как появились все эти технологии? И насколько эффективны эти защитные технологии против пиратов?
История создания
Проблема взяла своё начало ещё задолго до появления цифры и аналога. Всё началось с механических пианино. Производители использовали тогда в качестве носителя перфокарты и записывали на них комбинации для управления клавишами, однако они всё это делали без выплат гонораров издателям и исполнителям, в то время как они были обязаны это делать. Не смотря на недовольство последних, требование полного запрета выпуска производящих устройств удовлетворить не удалось.
С появлением аудио- и чуть позже видеомагнитофонов проблема возникла опять. Даже проводилось так называемое дело Betamax. Студия Universal пыталась запретить Sony производить видеомагнитофоны с функцией записи, но дело закончилось в пользу последней, аргументировав это тем, что кроме нелегального применения (создание нелегальных копий фильмов, к примеру) имеют и легальные (запись телепередачи, для просмотра в более удобное время - так появилось добросовестное использование (англ. fair use)).
Позже сами фильмы стали продаваться на видеокассетах, и в связи с этим появилась первая защита от копирования от Macrovision. Эта система "обманывала" авторегулировку усиления, которая используется при записи видеокассеты, и добавляет импульсы в пустой интервал вертикальной развёртки, которые не влияют на качество воспроизведения. Хотя Macrovision запатентовала не только саму систему DRM, но и способы её обхода, устройства для устранения защиты было довольно легко достать.
С переходом на цифру многие правообладатели стали только ещё больше обеспокоены. В то время как аналоговые записи при копировании и даже обычном использовании теряют качество, цифровые можно копировать сколько угодно без потери качества. С распространением компьютеров стало в быту всё популярнее стало переводить данные из аналогового или физического вида (диски, трансляции по телевидению, и др.) в цифровой (так называемый риппинг). В совокупности со всё большим распространением Интернета и файлообменников (да, да, в т. ч. и Скайпа (нет)) количество пиратского контента стало зашкаливать.
Сейчас DRM повсеместно используется в индустрии развлечений. Поскольку эти технологии позволяют издателям и правообладателям навязывают свои правила, например возможности просмотра. Иногда ограничивается и добросовестное использование контента, что привело к огромному потоку критики в адрес DRM. В результате противоречий использования DRM некоторые компании отказываются от этой системы.
Эффективность DRM
Насколько эти системы эффективны?
Большинство современных систем DRM используют криптостойкие алгоритмы защиты, однако эти методы не пользуются полноценно, из-за того, что для получения доступа к зашифрованной информации требуется секретный ключ. Однако с DRM все эти ограничения обходятся правомерным пользователем копии, который для возможности просмотра (воспроизведения) должен иметь и зашифрованную информацию, и ключ к ней, что сводит к нулю всю защиту. Поэтому системы DRM пытаются скрыть от пользователя используемый ключ шифрования (в том числе используя аппаратные средства), однако это нельзя осуществить достаточно надежно из-за универсальности устройств (персональные компьютеры, видеомагнитофоны, DVD-проигрыватели) и контроля со стороны обычных пользователей. К тому же разрешить воспроизведение и в то же время запретить копирование очень сложно: воспроизведение — чтение информации, её обработка и запись на устройство вывода, копирование — чтение и запись информации на устройство хранения. То есть, если возможно воспроизведение (включающее промежуточный этап чтения информации), возможно и копирование. Поэтому эффективная техническая защита от копирования при разрешённом воспроизведении может быть достигнута, только когда всё устройство (плеер или компьютер) находится целиком под контролем правообладателя.
Некоторые виды контента полностью защитить невозможно (существует, так называемая, аналоговая брешь (англ. analogue hole): музыку можно с лёгкостью записать на диктофон, а книгу можно с лёгкостью снять на фото или отсканировать.
Правовая защита
Так как системы DRM сами по себе малоэффективны, для них установлена правовая защита. Законодатели многих стран идут навстречу навстречу крупнейшим правообладателям. Поэтому вводят ответственность за обход DRM. У нас в России часть Гражданского кодекса РФ (вступившая в силу 1 января 2008 г.) предусматривает ТСЗАП, что противоречит 1 пункту 273 статьи УК РФ.
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ (в ред. Федерального закона от 07.12.2011 N 420-ФЗ) (см. текст в предыдущей редакции)
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. 2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового. 3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.
Статья 1299. Технические средства защиты авторских прав
1. Техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения.
2. В отношении произведений не допускается:
1) осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения использования произведения, установленные путём применения технических средств защиты авторских прав;
2) изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.
3. В случае нарушения положений, предусмотренных пунктом 2 настоящей статьи, автор или иной правообладатель вправе требовать по своему выбору от нарушителя возмещения убытков или выплаты компенсации в соответствии со статьей 1301 настоящего Кодекса, кроме случаев, когда настоящим Кодексом разрешено использование произведения без согласия автора или иного правообладателя.
За указанные нарушения предусмотрена гражданско-правовая (ст. 1301 ГК РФ) и административная (ст. 7.12 КоАП РФ) ответственность. Отмечается, что закон (часть четвёртая ГК РФ) обладает невысоким техническим уровнем и допускает неоднозначные трактовки. В частности, в том же Гражданском Кодексе (ч. IV, ст. 1280, п. 1) сказано:
Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:
1) внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем;
2) изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные в подпункте 1 настоящего пункта, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.
Таким образом, внесение изменений в технические средства защиты можно оправдать необходимостью создания резервной копии, поскольку всегда существует вероятность утраты лицензионного оригинала. И хотя это не станет оправданием непосредственного распространения взломанного варианта ПО, однако даёт возможность распространять ПО и просто полезную информацию, позволяющие такой взлом осуществить, под предлогом необходимости создания рабочей резервной копии.На международном уровне обязанность государств обеспечить «правовую охрану и эффективные средства правовой защиты от обхода существующих» ТСЗАП закреплена в статье 11 Договора ВОИС по авторскому праву (ДАП) и в статье 18 Договора ВОИС по исполнениям и фонограммам (ДИФ). Россия присоединилась к этим договорам с 5 февраля 2009 года. В США имплементация «Договоров ВОИС в области Интернета» (ДАП и ДИФ) произошла посредством принятия Закона об авторском праве в цифровую эпоху (англ. DMCA, Digital Millennium Copyright Act), в Европейском союзе — Директивы ЕС об авторском праве (англ. EUCD, European Union Copyright Directive).
Современные DRM
Музыка и аудио
Компакт-диски (CD)
Первые методы защиты музыкальных компакт-дисков от копирования нарушали стандарты записи Audio CD, которые были незаметны для многих CD-проигрывателей, но не работали на более сложно устроенных компьютерных приводах CD-ROM. Компания Philips не ставила значок Compact Disc Digital Audio, к тому же оказалось, что эти диски не работали на некоторых плеерах, и наоборот, копировались на некоторых компьютерах.
В 2005 году Sony BMD начала использовать новую технологию для защиты своих CD-дисков для защиты от копирования прои прослушивании. Его можно было прослушивать только при помощи специальных программ. К тому же на компьютер устанавливалось ПО для предотвращения перехвата аудиопотока, содержащий в себе руткит. Это создавало угрозу безопасности систем пользователя. Позднее был обнаружен троян в их системе DRM. Защищала весь контент их система не очень хорошо. В результате всех судов и проблем, Sony решила отказаться от DRM.
Windows-система тоже была не очень надёжная – достаточно было отключить функцию автозапуска.
EMI в январе 2007 года перестали выпускать аудио-CD c DRM, заявив о нецелесообразности затрат на эту систему.
Интернет-магазины и стриминговые сервисы
Многие интернет-магазины США, продающие музыку онлайн, используют DRM. Один из крупнейших — Apple iTunes Store — использовал систему DRM FairPlay вплоть до 2009 года. Система использует обычные аудиофайлы формата MP4. Каждый файл содержит звуковой поток в формате AAC, зашифрованный с помощью AES с использованием основного ключа (англ. master key), а также сам основной ключ, зашифрованный с помощью ключа пользователя (англ. user key). Ключи пользователя генерируются случайно для каждого сеанса, их копии хранятся на серверах Apple и в защищенном репозитории iTunes (клиентской программы, используемой для доступа к iTunes Store). Apple не выдавала лицензии на собственный DRM сторонним компаниям, в результате чего только устройства от Apple, а также их медиа-проигрыватель QuickTime могли воспроизводить музыку из iTunes. Один и тот же плей-лист можно записать не более семи раз, однако каждый отдельный файл можно записывать неограниченное число раз. Программа Requiem позволяет извлекать ключи пользователей из хранилища iTunes, однако Apple регулярно выпускает обновления, меняя способы хранения ключей.
Однако 6 февраля 2007 г. глава Apple Стив Джобс опубликовал открытое письмо «Мысли о музыке» (англ. Thoughts on Music), в котором призвал звукозаписывающие компании продавать музыку без DRM с начала 2009 года музыка в iTunes Store по соглашению с большинством издателей постепенно стала полностью доступна без DRM. Из-за того, что у разных производителей свои схемы DRM, то музыкальные файлы с защитой для одних плееров просто не воспроизводились на других.
Решением подобных проблем занимаются, например, в Англии. Впоследствии планировалось ввести подобные исключения и для обычных пользователей. Вообще проблема с различными DRM в проигрывателях стояла достаточно остро, например, Apple отказались от DRM-защиты в музыке полностью, благодаря чему музыка из iTunes проигрывается спокойно на любом устройстве, поддерживающем формат AAC. Некоторые магазины, например, немецкий Musicload, также объявили об отказе от DRM, так как выяснилось, что 3 из 4 звонков в их службу поддержки поступало от недовольных DRM-пользователей.
ТВ и кино
Content Scramble SystemПервой технологией защиты DVD от копирования являлась CSS (Content Scramble System). Эта технология использовалась с 1996 года. Каждый производитель лицензировал свой ключ DVD-проигрывателя (англ. Player Key) (один из 409 имеющихся) для использования в своих устройствах у DVD Copy Control Association. Каждый DVD, защищенный CSS, содержал ключ диска (англ. Disk Key), который расшифровывался с помощью ключа данного DVD-проигрывателя, после чего можно было расшифровать всю остальную информацию на диске. Ключи записывались в lead-in-области диска, чтобы сделать невозможным их непосредственное копирование. В 1999 году Йон Лех Йохансен (Jon Lech Johansen), также известный как DVD Jon, опубликовал программу DeCSS, позволявшую расшифровывать и воспроизводить DVD-диски, защищенные CSS, в операционной системе Linux, для которой ключи проигрывателей не были лицензированы. В этом же году на системах Microsoft Windows появилась своя схема DRM, которая считывала инструкции из мультимедийных файлов на языке управления правами, в которых описывались разрешённые пользователю действия.
AACS (Advanced Access Content System) — система DRM, используемая для защиты HD DVD и Blu-ray дисков, опубликованная в апреле 2005 г. и окончательно принятая 5 июня 2009 г. консорциумом AACS LA (англ. AACS Licensing Administrator), включающим Disney, Intel, Microsoft, Panasonic, Warner Bros., IBM, Toshiba и Sony. Система сочетает в себе различные методы, предотвращающие незаконное копирование и распространение видеоматериалов.
В настоящее время AACS взломана не полностью. В декабре 2006 года хакеры опубликовали в Интернете ключи к защищённому с помощью AACS содержимому HD DVD. После того, как были аннулированы взломанные ключи, постоянно публиковались новые. 16 апреля 2007 ключи плееров WinDVD и PowerDVD были отозваны (поскольку были ранее опубликованы в Интернете), а соответствующие программы обновлены, однако вскоре в Сети появились новые, до сих пор действующие ключи.
Тексты и электронные книги
Управление цифровыми правами на предприятии — это применение технологий DRM для управления доступом к корпоративным документам (файлы Microsoft Word, PDF, AutoCAD, электронные письма, страницы внутренней сети интранет). Обычно эта система встроена в программное обеспечение системы управления содержимым, однако некоторые корпорации (например, Samsung Electronics) разрабатывают свои собственные системы DRM.
Электронные книги, предназначенные для чтения на ПК, мобильных устройствах или специальных «читалок», обычно используют DRM с целью ограничить копирование, печать или выкладывание книг в общий доступ. Обычно такие книги ограничены количеством устройств, на которых их можно прочесть, а некоторые издатели вообще запрещают любое копирование или печать. Некоторые компании и обозреватели считают, что наличие DRM создаёт множество проблем для издания книг.
DRM критикуют
Главными недостатками самой концепции DRM являются неизбежное ограничение пользования контентом и сопряжённое с этим ограничение на разглашение информации. Дополнительные ограничения, накладываемые в первую очередь на честных потребителей слушающих аудио-контент на своих устройствах, которые поддерживают DRM, являются, по мнению экспертов, серьёзным изъяном. Сами принципы DRM и многие их реализации могут противоречить законам некоторых стран. Существенной проблемой является ещё и то, что большинство систем DRM не совместимы между собой: например, музыку, купленную с помощью Apple iTunes и защищенную DRM, невозможно прослушивать на каких-либо других плеерах, кроме iPod. Также зачастую системы DRM для персональных компьютеров используют методы защиты от взлома, делающие работу системы пользователя нестабильной и представляющие угрозу её безопасности.
Некоторые критики DRM считают, что технологией используются не для того, чтобы защитить контент от пиратов, а для того, чтобы заставить законопослушных пользователей платить больше за привычные действия вроде «добросовестного использования» или «свободного использования».
А что насчёт игр?
В некоторых играх DRM-система ограничивает количество установок, не больше 3-5, либо же отменяют активацию с помощью удаления. Это один из видов защиты, которая вызывает много критики. Другой вид защиты предполагает постоянную онлайн-аутентификацию, т. е. постоянное соединение с сервером.
Но есть и система защиты, которая называется Denuvo Anti-Tamper, разработанная в 2014 году, которая призвана защитить игры от пиратов. Считалось, что эта технология «непрерывно шифрует и расшифровывает себя так, что невозможно взломать», однако сами разработчики заявили, что система «не постоянно зашифровывает и расшифровывает любые данные на носителе. Для этого не было бы никакой пользы с точки зрения безопасности или производительности».
В этом же году 1 декабря группа 3DM из Китая утверждала, что взломала Denuvo. Они удтверждают, что эта технология включает в себя «64-битную шифровальную машину», требующая криптографические ключи, уникальные для конкретного оборудования каждой установленной системы. Затем они выпустили кряк для Dragon Age: Inquisition. Ребята из Denuvo даже сами признали, что «каждая защищённая игра в конечном итоге может быть взломана».
Игры, защищённые Denuvo, требуют повторную онлайн-активацию для каждого обновления аппаратной части. Число обновлений оборудования для каждой активации в течении суток ограничено до 4-х.
Но и у этой технологии есть недостатки:
Во-первых из-за этой защиты падает производительность игр. Не раз наблюдалось падение частоты кадров из-за антипиратской защиты. Например, в PC-версии Tekken 7, на которую обратил внимание режиссёр и продюсер игры Кацухиро Харада.
Во-вторых, поговаривают, что Denuvo Портит SSD-диски, записывая на них слишком много данных. В Denuvo ответили, что «Denuvo Anti-Tamper не часто считывает или записывает данные на носитель»
Так же из-за проблем с серверами Denuvo многим игрокам не удавалось поиграть в купленные в Steam лицензионные копии игр Batman: Arkham Knight, Middle-Earth: Shadow of War и Mad Max. Игра выдавала ошибки при попытке запуска, из-за этого приходилось подключаться много раз. Это дало толчок за полный отказ от этой системы.