Esta es una traducción de la página original en inglés.
Gestión digital de restricciones (DRM) en el software privativo
El software que no es libre (privativo) a menudo es malware (diseñado para maltratar a los usuarios). El software que no es libre está controlado por quienes lo han desarrollado, lo que los coloca en una posición de poder sobre los usuarios; esa es la injusticia básica. A menudo los desarrolladores y fabricantes ejercen ese poder en perjuicio de los usuarios a cuyo servicio deberían estar.
Habitualmente, esto suele realizarse mediante funcionalidades maliciosas.
En esta página se muestran ejemplos de sistemas y programas privativos que aplican la gestión digital de restricciones (DRM): funcionalidades deliberadamente diseñadas para restringir lo que los usuarios pueden hacer. Estas funcionalidades también se conocen como esposas digitales.
El DRM se refuerza con leyes de censura que prohíben el software (y el hardware) capaces de romper las esposas. En lugar de prohibir esto, es el propio DRM lo que la ley debe declarar ilegal. Apoye nuestra campaña para abolir el DRM.
Si conoce algún otro ejemplo que debería mencionarse en esta página, escríbanos por favor a <[email protected]>. Incluya la URL de una o más referencias confiables que justifiquen su inclusión.
-
2024-01
Los discos Blu-ray Ultra HD están encriptados con AACS, una de las peores clases de DRM. Para reproducirlos en un PC se requiere un software y un hardware que cumplan unas especificaciones muy rigurosas que los desarrolladores solo pueden obtener tras firmar un acuerdo que les prohíbe explícitamente desvelar nada del código fuente.
-
2023-12
El software del tren contiene código para detectar si las coordenadas del GPS están cerca de algún taller ajeno al fabricante, o si el tren ha estado detenido por algún tiempo. Si es así, el tren quedará bloqueado. Antes se podía desbloquear el tren mediante una combinación secreta de teclas en la cabina de mando, pero esta posibilidad ha sido eliminada por el fabricante en una actualización del software.
El tren quedará bloqueado también a partir de una determinada fecha, que está inscrita en el software.
La compañía impone una actualización del software que detecta si se ha sorteado el código DRM, esto es, si debería haberse producido el bloqueo pero el tren sigue funcionando. Si es así, el panel de control de la cabina mostrará un intimidante mensaje alertando de que se ha producido una «violación del copyright».
-
2023-11
Para impedir que nadie que no sea la propia Apple repare sus aparatos, Apple codifica el número de serie de los iMonstruos en las piezas originales. A esto se lo denomina parts pairing (vinculación de piezas). El intercambio de piezas entre iMonstruos del mismo modelo provoca fallos o la pérdida de algunas funcionalidades. La sustitución de piezas también puede provocar alertas persistentes, a menos que haya sido realizada en un taller de Apple.
-
2023-05
HP vende impresoras que cuentan con una puerta trasera universal, y recientemente la utilizó para sabotearlas a distancia instalando software malicioso. Ese malware hace que la impresora no funcione con cartuchos de tinta que no sean de HP, e incluso con cartuchos HP viejos que la empresa ahora diga que han «expirado». HP llama a la puerta trasera «seguridad dinámica», y tiene la desfachatez de afirmar que esa puerta trasera protege a los usuarios del malware.
Si usted posee una impresora HP que aún funciona con cartuchos que no sean HP, le instamos a que la desconecte de internet. Así se asegurará de que HP no la sabotee «actualizando» su software.
Advierta que el autor del artículo del Guardian repite crédulamente la afirmación de que la llamada «seguridad dinámica» protege a los usuarios frente al malware, sin reparar en que el artículo demuestra lo contrario.
-
2022-09
B-CAS [1] es el sistema de gestión digital de restricciones (DRM) utilizado por las emisoras de televisión japonesas, incluida la NHK (televisión pública). Lo vende la compañía B-CAS, que tiene el monopolio de facto de ese sistema. Al principio estaba pensado para la televisión de pago, pero su uso se ha extendido a las emisiones digitales abiertas como medio para hacer efectivas las restricciones impuestas a las obras con copyright. El sistema encripta las obras que permiten su libre distribución al igual que cualquier otra obra, negando así a los usuarios sus teóricos derechos.
En la parte cliente, B-CAS está habitualmente implementado mediante una tarjeta que se inserta en un receptor compatible, o bien mediante una tarjeta sintonizadora que se inserta en un ordenador. Además de aplicar drásticas restricciones de copia y visionado, este sistema otorga a las emisoras un poder total sobre los usuarios, mediante puertas traseras, entre otras cosas. Por ejemplo:
- Puede introducir mensajes en la pantalla del televisor del usuario, y este no puede desactivarlos.
- Puede recoger información sobre los programas vistos y enviarla a otras compañías para realizar estudios. Hasta 2011 se requería el registro del usuario, de modo que se registraban los hábitos televisivos de cada cliente. No sabemos si después de 2011 se borró de los servidores de la compañía toda esta información personal.
- Cada tarjeta tiene un identificador que permite a las emisoras forzar actualizaciones específicas para el cliente mediante la puerta trasera normalmente utilizada para actualizar la clave de descifrado. De este modo, las emisoras de televisión de pago pueden desactivar el descifrado de la emisión si no se abona la suscripción a tiempo. Esta facultad podría ser utilizada por cualquier emisora (probablemente siguiendo instrucciones del gobierno) para impedir a determinadas personas ver la televisión.
- Dado que es ilegal la exportación de las tarjetas B-CAS, las personas en el extranjero no pueden desencriptar (oficialmente) la señal de satélite que puedan llegar hasta ellos. Se ven así privados de una valiosa fuente de información acerca de lo que sucede en Japón.
Estas inaceptables restricciones llevan a una especie de juego del gato y el ratón en el que algunos usuarios tratan de sortear el sistema mientras que las emisoras tratan de impedírselo, sin mucho éxito: las claves criptográficas se han podido extraer mediante la puerta trasera de la tarjeta B-CAS y se han confeccionado tarjetas ilegales, además de un sintonizador para ordenadores que desactiva la señal de control de copia, que luego se han puesto en venta en el mercado negro.
Mientras que las tarjetas B-CAS se siguen utilizando en los equipos viejos, los modernos televisores de alta definición tienen una versión aún peor de este DRM (llamada ACAS) implementada en un chip especial incorporado al receptor. El chip puede actualizar su software desde los servidores de la compañía, incluso si el televisor está desconectado de internet o apagado (pero enchufado a la red eléctrica). Esto se puede utilizar para desactivar programas de televisión guardados con las que las autoridades no estén de acuerdo, vulnerando así la libertad de expresión.
Al ser parte del receptor, se supone que el chip ACAS está a salvo de manipulaciones. El tiempo lo dirá...
[1] Queremos dar las gracias al defensor del software libre que ha traducido este artículo del japonés y ha compartido con nosotros su experiencia con B-CAS. (Lamentablemente el artículo presenta el DRM como algo bueno.)
-
2022-03
Apple impide la actualización del hardware de los Mac al imponer el DRM en sus dispositivos de almacenamiento extraíbles SSD.
-
2022-02
Hewlett-Packard está implementando el DRM en sus impresoras para que dejen de funcionar si se utiliza tinta que no sea de su propia marca.
-
2022-02
El fabricante de impresoras Dymo está ahora embebiendo DRM en los rollos de papel de sus etiquetadoras para que esas impresoras rechacen rollos de papel fabricados por otras compañías. Esto se consigue mediante una etiqueta RFID que registra el número de etiquetas que quedan en el rollo y bloquea la impresión cuando el rollo está vacío. Es un modo eficaz de impedir la reutilización del mismo RFID con un rollo de terceros.
-
2021-11
La nueva táctica de Apple para impedir que los usuarios puedan reparar sus propios dispositivos e imponer a la gente el DRM consiste en bloquear por completo la función de reconocimiento facial cuando se sustituye la pantalla.
-
2021-10
Adobe ha concedido licencia de su Flash Player a la Zhong Cheng Network, de China, que está ofreciendo ese programa tras haberle incorporado software espía y una puerta trasera que permite desactivarlo de forma remota.
Adobe es responsable de ello, ya que le concedió a la Zhong Cheng Network permiso para hacerlo. Esta injusticia supone un «uso indebido» de la DMCA, pero el uso «apropiado» previsto de la DMCA es aún una injusticia mucho mayor. Hay toda una serie de problemas relacionados con la DMCA.
-
2021-05
Apple está menoscabando sistemáticamente la interoperabilidad. A nivel de hardware lo hace mediante conectores, canales y redes no estandarizados; a nivel de software, no permitiendo al usuario utilizar sus datos más que dentro de una sola aplicación.
-
2021-03
El monopolio de Amazon y el DRM están impidiendo a las bibliotecas públicas prestar libros electrónicos y audiolibros. Amazon se hizo poderosa en el mundo de los libros electrónicos mediante el Swindle, y ahora está abusando de ese poder y vulnerando los derechos de la gente sirviéndose de la Gestión Digital de Restricciones.
El artículo está escrito de manera que apoya el DRM en general, lo cual es inaceptable. El DRM es una injusticia para la gente.
-
2020-10
Microsoft está forzando a las personas que utilizan Windows a instalar las actualizaciones que promueve utilizando para ello sus puertas traseras universales. Estas actualizaciones pueden causar diversos daños a los usuarios, tales como impedir que los ordenadores realicen ciertas funciones y/o obligar a los usuarios a hacer lo que Microsoft desee sin que estos puedan hacer nada para evitarlo.
-
2019-08
Apple está poniendo DRM en las baterías de los iPhone, y el software privativo del sistema desactiva ciertas funcionalidades cuando las baterías se sustituyen por otras que no sean de Apple.
-
2019-04
Los libros electrónicos «adquiridos» en la tienda de Microsoft verifican la validez de su DRM conectándose a la tienda cada vez que su «propietario» quiere leerlo. Microsoft va a cerrar esa tienda, dejando así inutilizables todos los libros electrónicos con DRM «vendidos» desde el principio. (El artículo resalta también los problemas del DRM).
Esta es una prueba más de que un producto gravado con DRM no pertenece realmente a la persona que lo ha adquirido. Microsoft dice que devolverá el dinero a los compradores, pero esto no es una excusa para venderles libros restringidos.
-
2019-02
Los cartuchos de HP «por suscripción» tienen un DRM que se comunica constantemente con los servidores de HP para asegurarse de que el usuario esté al día en el pago de la suscripción y no haya imprimido más páginas de aquellas por las que ha pagado.
Si bien con el programa de suscripción la tinta puede resultar más barata en algunos casos, se espía a los usuarios, y conlleva restricciones totalmente inaceptables en el uso de cartuchos de tinta que normalmente podrían seguir utilizándose.
-
2018-10
Los fabricantes de impresoras son muy innovadores a la hora de bloquear el uso de cartuchos de tinta no oficiales. Sus «actualizaciones de seguridad» imponen de vez en cuando nuevas formas de DRM. HP y Epson lo han hecho.
-
2018-06
El juego Metal Gear Rising para MacOS estaba vinculado a un servidor. La compañía clausuró el servidor y todas las copias del juego dejaron de funcionar.
-
2017-11
La DMCA (Ley de Copyright del Milenio Digital, EE. UU.) y la directiva de la UE relativa al copyright hacen que sea ilegal estudiar cómo espían al usuario las aplicaciones de iOS, ya que para ello habría que eludir el DRM del iOS.
-
2017-05
Google ahora permite que las aplicaciones de Android detecten si un dispositivo ha sido rooteado, y en ese caso, rechazar la instalación. La aplicación Netflix utiliza esta posibilidad para imponer el DRM, rechazando su instalación en dispositivos Android rooteados.
Actualización: Google intencionadamente modificó Android para que las aplicaciones puedan detectar los dispositivos que han sido rooteados y se nieguen a funcionar en ellos. La aplicación Netflix es malware privativo, por lo que no debe usarse, pero eso no significa que lo que Google ha hecho sea menos grave.
-
2017-04
El Kindle de Amazon tiene DRM. (Ese artículo es falaz, ya que no trata el DRM como una cuestión ética; da por hecho que todo lo que Amazon pueda hacer a los usuarios es legítimo. Se refiere al DRM como gestión digital de «derechos», que es el término que se ha inventado para promover el DRM. No obstante, sirve de referencia a los hechos).
Nos referimos a ese producto como «el Swindle de Amazon» debido a esta y otras funcionalidades maliciosas.
-
2017-04
El iPhone 7 contiene DRM específicamente designado para dejarlo inutilizable si lo arregla un taller de reparaciones «no autorizado». «No autorizado» significa básicamente cualquiera que no sea Apple.
(El artículo emplea el término «candado» para describir el DRM, pero nosotros preferimos utilizar el término esposas digitales.)
-
2017-02
Los archivos restringidos con DRM se pueden utilizar para identificar a quienes navegan con Tor. Esta vulnerabilidad existe únicamente si se utiliza Windows.
-
2017-01
Chrome aplica el DRM. Al igual que Chromium, mediante software que no es libre y que forma parte efectiva de la aplicación.
-
2016-09
Una actualización regresiva del firmware de HP impuso el DRM en algunas impresoras, de modo que ahora dejan de funcionar con cartuchos de tinta de terceros.
-
2016-05
Los juegos Oculus Rift ahora tienen DRM para impedir que puedan ejecutarse en otros sistemas.
-
2016-01
La impresora 3D «Cube» fue diseñada con gestión digital de restricciones (DRM): no acepta consumibles de terceras partes. Es la Keurig de las impresoras. Esta impresora ha dejado de fabricarse, lo que significa que a la larga los consumibles autorizados no estarán disponibles, por lo que puede volverse inutilizable.
Con una impresora etiquetada como «Respeta Tu Libertad» (RYF), no existe la menor posibilidad de que esto suceda.
Es lamentable que el autor de ese artículo diga que no había «nada de malo» en diseñar el dispositivo con restricciones de uso. Es como ponerse en el pecho un cartel que diga «engáñame y maltrátame». Ya deberíamos saber que es necesario repudiar a todas las empresas que se aprovechan de las personas como él. De hecho, es esa aceptación de la injusticia lo que lleva a las personas a dejarse pisotear.
-
2015-12
Apple utiliza software con DRM para evitar que la gente cargue las iCosas con cables USB genéricos.
-
2015-12
Las bombillas «inteligentes» de Philips fueron diseñadas al principio para interactuar con las bombillas inteligentes de otras compañías, pero posteriormente la compañía actualizó el firmware para anular la interoperabilidad.
Si un producto es «inteligente» y no lo ha hecho usted mismo, estará astutamente al servicio de su fabricante y contra usted.
-
2015-01
La aplicación de Netflix para Android obliga a utilizar el DNS de Google. Este es uno de los métodos que emplea Netflix para aplicar las restricciones de geolocalización dictadas por los estudios cinematográficos.
-
2014-10
Adobe hizo que su lector de libros electrónicos «Digital Editions», que se utiliza en la mayoría de las bibliotecas estadounidenses, espíe al usuario en aras del DRM.
-
2013-11
El DRM en los automóviles conducirá a los consumidores a la locura.
-
2013-10
Los DVD y los discos Blu-ray tienen DRM.
En esa página usan la misma cantinela de siempre a favor del DRM, como gestión digital de los «derechos» y «proteger», y afirman que los «artistas» (no las empresas) son los principales responsables de la inclusión del DRM en estos discos. No obstante, sirve de referencia a los hechos.
Todos los discos Blu-ray (salvo muy pocas, raras excepciones) tienen DRM; ¡no use los discos Blu-ray!
-
2012-12
Las «Smart» TV de Samsung han convertido Linux en la base para un sistema tirano a fin de imponer el DRM. Lo que permite a Samsung hacer esto es que Linux está publicado bajo la versión 2 de la GPL de GNU, no la versión 3, interpretando además de manera laxa la versión 2 de la GPL.
-
2011-02
Android está predispuesto específicamente para el funcionamiento del DRM.
-
2010-02
La perversidad del DRM no consiste simplemente en impedir que las personas vean o copien las obras publicadas, va mucho más allá. Incluso cuando nos permite ver, nos agrede de muchas maneras. Un artículo de Cory Doctorow pone los DVD como ejemplo.
Repudiamos el término propagandístico «pirata» cuando se aplica a las personas que comparten copias. Muchos de estos DVD se hacen y se distribuyen de forma comercial, y en referencia a esa práctica, «pirata» podría justificarse en parte. Pero no cuando se trata de proteger a los usuarios contra la agresión.
La causa fundamental de esta agresión, y lo fundamentalmente malo del DRM en los DVD, es que obliga a ejecutar software que no es libre para reproducir los DVD. Por fortuna tenemos software libre sustitutivo.
-
2008-11
DRM (mecanismos para la gestión digital de restricciones) en MacOS. Ese artículo se centra en el hecho de que en un nuevo modelo de Macbook se introdujo el requisito de que los monitores tuvieran un componente malicioso, pero el software para el DRM en los MacOS está implicado en la activación del hardware. El software para acceder a iTunes también es responsable.
-
2008-03
HDCP es un sistema de DRM que encripta los datos de vídeo y audio que viajan desde el procesador hasta la pantalla. Se implementa principalmente en el hardware, pero el software del sistema también participa, por lo que se lo puede calificar como malware.
Además de controlar a los usuarios, el HDCP niega los derechos de uso legítimo (fair use) y causa numerosos problemas prácticos.
- 2008-02
-
2007-08
DRM en Windows, introducida para aplicarla a los discos Blu-ray. El artículo menciona que la misma función dañina se implementaría después en Mac OS. No se había hecho aún entonces, pero se hizo posteriormente.
-
2007-03
Los vídeos de iTunes tienen DRM, lo que permite a Apple imponer a sus clientes dónde pueden ver los vídeos que han comprado.