Google
 

11 diciembre 2006

DRM: Defectuosos por diseño

Los productos con DRM tienen características intrínsecas que restringen lo que se puede hacer con ellos. Estos productos fueron mutilados intencionalmente desde la perspectiva de los usuarios, por lo que son "defectuosos por diseño".

¿De quién debe recibir órdenes tu computadora? La mayoría de la gente piensa que sus computadoras deben obedecerlos a ellos. Con el plan que llaman "Computación Confiable", las grandes corporaciones de medios, junto a las compañías de computación como Microsoft, Apple e Intel, han decidido que tu computadora debe obedecerles a ellos en vez de a ti. Los dispositivos de computación traicionera están ahora dentro de la mayor parte de las nuevas computadoras y dispositivos y es la base sobre la cual están construyendo los DRM.

Los DRM modernos están basados en Computación Traicionera. El Trusted Computing Group (Grupo de Computación Confiable) se dió cuenta que no se puede conservar un secreto en programas de amplia distribución. Entonces, movieron el secreto, y el mecanismo de aplicación forzosa, al hardware. Desde la llave privada del Módulo de la Plataforma Confiable crece un árbol de "confianza", donde la "confianza" está definida para significar que tu computadora hace lo que otros esperan de ella.