Magazine Informatica
I DRM sono un insieme di tecnologie e strategie che servono a tutelare chi detiene il copyright di un determinato prodotto. Per tutelare questo copyright, al prodotto saranno applicati sistemi di protezione particolari, a seconda del tipo di prodotto. Questi sistemi di protezione impediscono che il prodotto possa essere utilizzato in modi non graditi a chi ne detiene il copyright.Un esempio concreto è quello degli e-books. Un e-book a cui sono stati applicati i DRM non potrà essere aperto e visualizzato su più computer, o su più lettori; in certi casi, poi, non sarà possibile copiarlo, oppure stamparlo. Se compriamo un e-book che ha un limite di 5 visualizzazioni, per esempio, significa che lo potremo aprire su un massimo di 5 computer diversi, oppure su 4 computer e un tablet, o altre combinazioni analoghe: in ogni caso, l’e-book potrà essere utilizzato solo su un massimo di 5 supporti diversi. Se vogliamo aprirlo su un sesto computer, dovremo comprare di nuovo l’e-book. Beninteso, possiamo aprirlo tutte le volte che vogliamo sullo stesso computer: la limitazione è relativa solo al numero di computer diversi su cui quell’e-book può essere letto.Nel caso dei CD, invece, i DRM possono essere installati per impedire che le tracce delle canzoni possano essere copiate, o almeno per rendere il più possibile complicata la copia delle tracce. In un MP3, i DRM possono impedire che il file funzioni su supporti diversi, oppure imporre un tempo limite, a seconda di come l’MP3 è stato acquistato. In un videogioco, i DRM possono impedire che il gioco sia installato su più computer, oppure possono richiedere l’autenticazione online, prima di permettere l’utilizzo del gioco. E così via.Qualunque sia il tipo di tecnologia utilizzata nei DRM, la sostanza rimane la stessa: limitare e decidere a priori le possibilità di utilizzo del file che noi compriamo. Tecnica molto discutibile, tanto è vero che i DRM sono spesso ribattezzati Digital Restriction Management, ossia “gestione della restrizione digitale”. Con l’utilizzo dei DRM, noi compriamo il prodotto, ma sarà sempre un altro a decidere come lo potremo utilizzare, ossia chi ha posto i DRM su quel prodotto.Nel caso degli e-books, poi, la presenza di DRM può anche impedirci di leggere un e-book che abbiamo regolarmente e legalmente acquistato: non tutti i reader, infatti, supportano gli e-books protetti da DRM e il motivo è semplice. Nel caso di un e-book, l’applicazione dei DRM consiste quasi sempre in una forma di crittografia del file stesso, che potrà dunque essere decrittato e aperto solo da programmi e supporti che siano capaci di decrittarlo. Prima di acquistare un reader, o un e-book, è sempre bene informarsi se il reader supporti anche i DRM, oppure se l’e-book sia protetto da DRM, per evitare brutte sorprese dopo l’acquisto. Lettori che utilizzano Adobe Digital Editions, di norma, dovrebbero poter aprire i files protetti da DRM; altri, invece, potrebbero non farlo.Naturalmente, è sempre possibile rimuovere la protezione dei DRM. Una rapida ricerca su Google mostrerà, fin dalla prima pagina di risultati, un buon numero di programmi anche gratuiti che servono a questo (provate a cercare “DRM removal”, per esempio, e lo vedrete voi stessi). Certo, rimuovere la protezione da un file può essere considerato illegale, ma questo è un altro discorso.
Esistono poi forme più blande di protezione, molto meno intrusive e limitanti dei DRM. Tra queste, possiamo ricordare i cosiddetti social DRM, oppure la pratica del watermark. Invece che limitare il numero di supporti o la possibilità di utilizzare un file, come i DRM standard, queste soluzioni alternative puntano a prevenire la diffusione delle copie di un file, inserendo all’interno dello stesso file i dati personali di chi lo ha comprato, oppure un numero identificativo, che permetta in ogni caso di risalire al primo compratore (e quindi al primo diffusore,se le copie di quel file saranno poi condivise in Rete. In altri termini, ogni e-book (ogni MP3, ogni programma, ogni album, eccetera) che compreremo, sarà “marchiato” col nostro nome e altri nostri dati: se lo diffonderemo, chiunque potrà vedere chi sia stato il primo a metterlo in circolazione. Se non provvederemo a rimuovere il marchio, ovviamente...
Possono interessarti anche questi articoli :
-
È un uccello? È un aereo? No, è un porcospino - Recensione - iPhone
Il leggendario Sonic Team si cimenta con il genere degli endless runner sui dispositivi mobile I primi episodi di Sonic per Mega Drive sono stati un vero e... Leggere il seguito
Da Intrattenimento
TECNOLOGIA, VIDEOGIOCHI -
WhatsApp per Android: aggiunte le nuove emoji [DOWNLOAD]
L’avvento delle nuove emoji che ha caratterizzato l’aggiornamento ad iOS 8.3, ha portato nell’applicazione di messaggistica una ventata di novità solamente per ... Leggere il seguito
Da Enjoyphone
INFORMATICA, TECNOLOGIA -
Huawei Honor 7 finalmente svelato: caratteristiche e prezzo!
Come vi avevamo precedentemente annunciato, in data odierna, in un evento che si è concluso da poche ore, Huawei ha finalmente svelato il flagship del suo... Leggere il seguito
Da Pukos
TECNOLOGIA -
Apex Launcher 3.1 disponibile sul Play Store
Nonostante si tratti di un buonissimo launcher alternativo, non possiamo che trovare in Apex alcune negatività, prima fra tutte gli aggiornamenti. Era infatti... Leggere il seguito
Da Paolo Dolci
INFORMATICA, TECNOLOGIA -
Nexus 7 2013 WiFi riceve Android 5.1.1 LMY48G (download e guida)
Dobbiamo dire di essere sorpresi da Google e dall'aggiornamento che ha rilasciato recentemente per il Nexus 7 2013 WiFi. Non tanto per l'aggiornamento in se ma... Leggere il seguito
Da Paolo Dolci
INFORMATICA, TECNOLOGIA -
Google App si aggiorna con nuove funzionalità e “Ok Google” Offline
Google App si aggiorna con nuove funzionalità e "Ok Google" Offline Google non ha ancora ufficialmente rilasciato la v4.8 della Google App ma un nuovo APK è... Leggere il seguito
Da Angariblog
INFORMATICA, TECNOLOGIA