yt

Dziwne systemy DRM

Jak zdenerwować legalnych użytkowników? Dodając system DRM do zakupionego produktu.

Opublikowano 17.01.2023 15:01

Nie użyjesz drukarki jeśli nie przedłużysz abonamentu. Chcesz podgrzewane siedzenia? Wystarczy kilka dolarów miesięcznie. A może próbujesz naprawić swój telefon? Mam nadzieję, że posiadasz odpowiedni śrubokręt. Zachciało Ci się zimnego napoju? Stary filtr do wody stracił ważność i lodówka wyłączyła niektóre funkcje. To może książka na rozluźnienie? Tylko nie próbuj czasem kopiować tekstu. W dzisiejszym poście o systemach DRM – czyli zabezpieczeniach mających przeciwdziałać kradzieży.

Tekst poniżej to skrót mojego filmu: systemy DRM - czyli jak zdenerwować użytkowników.

  • Istnieje zautomatyzowana kuweta, która wykorzystuje plastikowe granulki i automatycznie czyści kocią toaletę. Urządzenie do swojego działania potrzebuje specjalnego pojemnika. Ten uwalnia odpowiednią porcję roztworu. Możesz pomyśleć, że wystarczy ponownie napełnić zużyte opakowanie przy pomocy zamiennika. Ale nic z tego. Każdy kartridż posiada tag RFIDKuweta odczytuje identyfikator i zapisuje liczbę użyć.
  • To dość znany model biznesowy. Sprzedaje się w nim** jedną rzecz po dużo niższej cenie** aby zwiększyć sprzedaż dóbr komplementarnych. Podobnie działają producenci konsol do gier. Koszt produkcji jednej konsoli jest taki sam albo nawet większy niż cena detaliczna takiego urządzenia. Producent zakłada, że każdy użytkownik kupi co najmniej kilka gier. A w cenę każdej produkcji wliczona jest dodatkowa opłata licencyjna dla producenta.
  • Taki model stosują również hotele w Las Vegas. Biorąc pod uwagę wielkość pokoi i rozmach tych budynków – w większości terminów da się je zarezerwować zaskakująco tanio. Dlaczego? Bo właściciele liczą, że zostawisz pieniądze gdzie indziej. Nie bez przyczyny Las Vegas nazywa się stolicą rozrywki.
  • A teraz popatrz na swój telefon. Jest spora szansa, że co najmniej jedna śrubka ma specjalny kształt. Krytycy twierdzą, że w ten sposób firmy chcą utrudnić samodzielną naprawę swoich urządzeń przez zwyczajnych użytkowników.
  • Wyobraź sobie, że jesteś właścicielem firmy tworzącej podręczniki dla szkół. Nie podoba Ci się, że uczniowie kupują używane książki od starszych kolegów. Przekonujesz nauczycieli do używania Twojej platformy edukacyjnej. Ale żeby uczeń uzyskał dostęp musi posiadać kod. Ten to znajduje się w podręczniku. I działa tylko raz.
  • System licencyjny może też ograniczyć liczbę urządzeń starszej generacji dostępnych na rynku wtórnym. Swego czasu producent głośników w ramach swojego programu modernizacji oferował 30% zniżki na nowy produkt. Haczyk? Na starym urządzeniu należało włączyć tryb recyklingu. Takie urządzenie przestawało działać. Stawało się bezużytecznym kawałkiem plastiku.
  • Trzeba pamiętać, że zabezpieczenia mają dwa końce. Canon przez globalny brak dostępności półprzewodników zaczął produkować tonery bez chipów. I tu pojawia się problem. Bo urządzenie wyświetla informację o nieprawidłowościach - bo rozpoznało nieoryginalny toner. Producent musi więc na oficjalnej stronie informować jak obejść te komunikaty.
  • O krok dalej idzie inna firma. Sprzedaje ona miesięczną subskrypcję w ramach której możesz wydrukować konkretną liczbę stron. Nie musisz martwić się o monitorowanie poziomu tuszy. Są one automatycznie wysyłane pod Twój adres w ramach miesięcznej opłaty gdy tylko urządzenie zauważy niski poziom. Brzmi świetnie ale taki model biznesowy ma też swoje minusy. Rezygnujesz z abonamentu? Nie możesz drukować. Nawet pomimo tego, że masz tusz. Bo nie należy on do Ciebie ale do firmy.
  • Czasami system DRM pozwala na zmniejszenie ceny końcowej urządzenia. W Raspberry Pi zrezygnowano z licencji na kodeki video - bo nie każdy ich potrzebuje. Możesz dokupić dodatkową licencję za kilka dolarów w specjalnym sklepie i aktywować ją na swoim urządzeniu w razie potrzeby.
  • Albo największe zło tego świata – przejściówki. Patrząc na historyczne raporty sprzedażowe Apple widzimy jak popularna była przejściówka ze złącza lightning na gniazdko słuchawkowe jeszcze kilka lat temu. Firma poświęca wiele czasu i energii aby zabezpieczyć swoje przejściówki. Jeśli kupisz tani chiński kabel do iPhone’a to jest spora szansa, że zobaczysz komunikat informujący Cię, że ten kabel nie ma certyfikatu. Możesz pomyśleć, że pewno chodzi o jakość wykonania. Że podróbki mają gorsze złącza, wykonane są z gorszych materiałów. Tutaj chodzi o coś innego. Każdy oficjalny kabel ma w środku wbudowany miniaturowy chip. Chcesz produkować swoje akcesoria? OK, ale najpierw podpisz umowę. Inaczej nie dostaniesz czipa i telefony będą wyświetlały brzydki komunikat.
  • DRM może też przybierać bardziej fizyczny kształt. Dziesięć lat temu powstała firma Juicero. Dzięki niemalże kosmicznej technologii wyciskała sok ze specjalnych pakietów, sprzedawanych przez firmę. Maszyna podłączona do Internetu upewniała się, czy czasem nie chcesz napić się przeterminowanego soku. Całość upadła kiedy klienci zorientowali się, że tak samo dobrze sok wyciskać można ręcznie i nie potrzeba do tego drogiej zabawki.
  • Obecnie popularnym hasłem jest prawo do naprawy. Być może słyszałeś o amerykańskich farmerach, którzy nie mogli samodzielnie naprawiać swoich ciągników. To znaczy fizycznie mogli je naprawić. Ale potem musiał przyjechać jeszcze pan, który zaakceptował w komputerze tą naprawę.
  • To samo rozwiązanie wykorzystują producenci urządzeń medycznych. I nagle szpitale potrzebują respiratorów. Niektóre z nich to tak naprawdę dwa osobne urządzenia: monitor plus jednostka wentylująca. Teoretycznie jeśli zepsuł się monitor – mógłbyś go podmienić na inny, z innego urządzenia. Ale nie możesz – bo oprogramowanie blokuje taką wymianę. Tutaj do gry wkracza magiczny specjalista z Polski, który stworzył magiczne urządzenie pozwalające na połączenie obu części razem. Ile żyć zostało w ten sposób uratowanych? Tego nie wiem. Ale sprawa nie jest taka zero-jedynkowa jak mogłoby się wydawać. Bo kto poniesie odpowiedzialność kiedy jednak tak naprawiany sprzęt zawali? Niemniej jednak opór i walka z dużymi korporacjami ma sens. Apple dla przykładu nie tak dawno udostępniło sklep samoobsługowej naprawy.
  • DRM może też ukrócić pewne przestępstwa. Apple swoją blokadą aktywacji zmniejszyło liczbę kradzieży telefonów. Bo po co je kraść skoro nie da się ich potem użyć?
  • Albo Samsung i jego blokada telewizorów. W biedniejszych krajach zdarzały się masowe kradzieże elektroniki z magazynów. Każde urządzenie ma swój numer. Wiemy jakie telewizory wysłaliśmy do konkretnego miejsca. Możemy więc je zdalnie wyłączyć.
  • Czasami intencje zabezpieczenia mogą być nie do końca jasne. Przykład komputerów używanych w szkołach. Pewien użytkownik chciał w nich wymienić nieprawidłowo działającą kartę sieciową. Ale nie mógł – bo BIOS wykrył zmianę i zatrzymał uruchomienie komputera. Powód? Prawdopodobnie model z lepszą kartą kosztował nieco więcej niż sama karta sieciowa. Sprytni użytkownicy mogliby kupować tańsze modele a potem próbować je samodzielnie aktualizować – niższym kosztem. A tak – nie mogą.
  • I nie jest to nic nowego. W nowym Macu Mini nie da się dla przykładu samodzielnie wymienić pamięci RAM. Już w momencie zakupu wybierasz model, który Cię interesuje i nie możesz tego zmodyfikować. W starszych Macach tak nie było. Co sprytniejsi użytkownicy kupowali więc najtańszy model a następnie wymieniali w nim dysk i dodawali pamięć – dużo taniej niż w oficjalnym sklepie. A teraz się nie da.
  • Projektując systemy DRM warto rozważyć najgorsze scenariusze. Popatrzmy na płyty Blue Ray. Czyli krążki, których używano do dystrybucji wysokiej jakości video jeszcze kilka lat temu. Część tego systemu opiera się na technologii Intel Software Guard – w skrócie SGX. Nie wchodząc w zbytnie szczegóły techniczne to technologia wbudowana w procesory. To znaczy była – bo Intel stwierdził, że nowe procesory nie będą posiadały tej funkcji. Masz zbyt nowy sprzęt? No cóż – nie zobaczysz filmów w najwyższej jakości.
  • Zabezpieczenia mają chronić przed piratami. Jak w przypadku gry SimCity. Programiści przenieśli znaczną część operacji potrzebnych grze do działania do chmury. Przynajmniej tak swego czasu twierdził główny menadżer. Przez to nie jest możliwe granie w trybie offline i gra wymaga stałego połączenia z Internetem. Plusy? Żeby grać musisz mieć konto. A żeby mieć konto musisz mieć kod. A kod znajdziesz w opakowaniu i problem piractwa znika. Przynajmniej tak to miało wyglądać. W praktyce odpowiednia nielegalna łatka pojawiła się szybko po premierze. A ta oficjalna – w niecały rok po premierze. Tak oto niemożliwe stało się możliwe.

#yt