Boa tarde meus queridos!
Voltamos à tradução da obra “Formalizing and Securing Relationships on Public Networks”. No versículo anterior vimos a décima quarta parte. Vamos a continuação:
Gerenciamento de Direitos de Conteúdo
Os contratos de proteção de conteúdo são valiosos porque incentivam os editores a permitir que os usuários visualizem o conteúdo diretamente, em vez de indiretamente e parcialmente, por meio de consultas a servidores remotos. A proteção de conteúdo de software distribuído online permitiria que ele fosse executado localmente, em vez de remotamente, ao mesmo tempo em que aplica os direitos de contrato e os direitos autorais do editor contra o usuário. Esse faturamento de software de uso local geralmente está sob a rubrica de “superdistribuição”¹
Marcas D’água
Os esquemas de marca d’água funcionam alterando bits de conteúdo menos significativos – geralmente uma imagem; o som funciona menos bem e o texto é difícil. Esses bits alterados geralmente contêm as identidades do editor e do visualizador, e talvez outras informações relacionadas ao contrato. A ideia é que, quando os investigadores verificarem o conteúdo divulgado, a marca d’água identificará a violação do contrato (ou violador da lei de direitos autorais).
Investigação de marca d’água pode ser assistida por uma técnica bastante barata, as ‘aranhas da rede’ (rastreadores web). Essas aranhas procuram material com marca d’água redistribuídos na Web. O cliente que origina a cópia pode então ser acusado.
Um ataque contra marcas d’água é substituir bits prováveis de marcas d’água por outros padrões legítimos para a visualização de software. O entrelaçamento de bits de marca d’água com bits importantes para a imagem pode ser bastante obscuro, mas não tão fortemente pelos padrões de criptografia. Outro ataque é roubar conteúdo de um cliente e distribuí-lo como seu. A marca d’água vai acusar a vítima, em vez do ladrão.
Todos os esquemas de marca d’água podem ser derrotados com esforço suficiente. Estes esquemas podem então ser distribuídos como software em todo o mundo. Uma vez que o esforço inicial é colocado em quebrar um esquema, o custo marginal de quebrá-lo é mínimo. Além disso, uma vez que a marca d’água é removida, o conteúdo pode ser distribuído e até publicado² com anonimato seguro.
Em suma, os esquemas de marca d’água podem adicionar um risco significativo à cópia de informações de baixo valor ou efêmeras. Isso será suficiente para vários tipos de conteúdo, como notícias ou atualizações de produtos. Não vai parar, por muito tempo, a redistribuição de conteúdo de alto valor. Como as marcas d’água exigem identificação rastreável, elas reduzem a privacidade do cliente e exigem a inconveniência de registro e autenticação, aumentando os custos de transação da compra de conteúdo.
CPU’s Controladas
Ao contrário do hype, não há software de proteção de conteúdo forte. As marcas d’água são o mais próximas que chegamos e ficam muito aquém dos padrões de segurança de computadores. Grandes somas foram investidas em tentativas de desenvolver essa tecnologia, resultando em centenas de patentes, mas sem resultados substanciais.
Como resultado, algumas editoras começaram a colocar seus dólares de pesquisa em uma alternativa radical, inocentemente apelidada de “CPU segura” (SPU)³. Esta é uma CPU que é “segura” contra o dono do computador! Para impor direitos autorais ou contratos de conteúdo, o SPU monitora todas as atividades relacionadas ao conteúdo. Algumas publicações de marketing até listam, junto com os direitos autorais tradicionais, um novo “direito” de editores de monitorar o uso de seu conteúdo. Notavelmente, esses computadores não pessoais panóticos são o foco de grandes esforços de P&D.
Os projetos de SPUs radicais demonstram tanto o alto valor dos contratos de conteúdo para os editores quanto o alto preço que temos que pagar para manter online o modelo de propriedade intelectual da era do papel. Uma proteção de conteúdo forte seria valiosa para ir além da visualização indireta e parcial do conteúdo nos servidores, para visualizar o conteúdo direta e localmente. O preço é a perda de controle sobre nossos próprios computadores e a perda de privacidade sobre nossas atividades nesses computadores.
O mercado de conteúdo online é espremido de cima para baixo. De cima, pela facilidade de redistribuir conteúdo de alto valor. De baixo, pelos custos mentais de transação de cobrança por conteúdo de baixo valor – custos aos quais os requisitos de registro e identificação rastreável aumentam substancialmente. O tamanho do mercado intermediário é uma questão em aberto. “A informação quer ser livre”, mas autores e editores querem ser pagos por ela. O atual mercado de conteúdo para mídias mais difíceis de copiar, como livros, filmes, CD-ROM e assim por diante, é grande, na casa das centenas de bilhões de dólares por ano. Mas na Internet, o conteúdo livre domina. A distribuição de conteúdo efêmero na forma de assinaturas de serviço é, na maioria dos casos, um caminho mais viável. Resta saber quão grande será o mercado de conteúdo da Internet e até que ponto os clientes tolerarão imposições sobre privacidade e controle de seus computadores para obter conteúdo legal.
¹ Brad Cox, 1995. Superdistribution:: Objects as Property on the Electronic Frontier. Reading, Mass.: Addison-Wesley.
² Ian Goldberg and David Wagner, 1997. “Enabling Anonymous Publishing on the World Wide Web.”
³ Olin Silbert, David Bernstein, and David Van Wie, 1996. “Securing the Content, Not the Wire for Information Commerce.”
Terminamos assim mais um versículo. Voltamos amanhã com o próximo. Ricas bençãos!