Syndrom sprytnej krowy i AACS

Spodobało mi się, gdy na jakimś forum przeczytałem o "syndromie sprytnej krowy". Chodzi o to, że jak ktoś wymyśli jak obejść wymyślone przez kogoś "zabezpieczenie", to inni podążają za nim, a zabezpieczenie przestaje "przeszkadzać" w czymkolwiek. Przełamano właśnie Advanced Access Content System (AACS), "nieprzełamywalną" technolologię DRM wspieraną przez takie potęgi ja Disney, Intel, Microsoft, Matsushita (Panasonic), Warner Brothers, IBM, Toshiba oraz Sony. Jako ciekawostkę trzeba podać, że przełamano ją zanim zaczęły obowiązywać ostateczne umowy licencyjne z poszczególnymi partnerami w łańcuchu dystrybucji cyfrowych treści...

Jak napisał Łukasz Jachowicz w swoim opracowaniu na temat Digital Rights Management (PDF): "Advanced Access Content System (AACS) to standard ograniczania dostępu i kopiowania zaprojektowany z myślą o dyskach optycznych i DVD następnej generacji. Według jego specyfikacji technicznej, odtwarzanie danych z płyt korzystających z AACS będzie możliwe tylko przy pomocy sprzętu i oprogramowania wyprodukowanego przez producenta, który podpisał umowę licencyjna z twórcami standardu. Standard przewiduje możliwość uniemożliwienia odtwarzania nowych płyt przez urządzenia, których klucze deszyfrujące zostałyby upublicznione. Daje również producentom płyt możliwość zablokowania ich odtwarzania w przypadku, gdyby dany krążek był masowo klonowany."

Warto odwiedzić AACS homepage i tam zapoznać się ze stroną udostępniającą różne umowy licencyjne związane z omawianą technologią: AACS Interim License Agreements and Key Delivery Agreement. Wikipedia w notatce na temat Advanced Access Content System zwraca uwagę, że 31 stycznia 2007 roku ma pojawić się treść ostatecznych umów z poszczególnymi graczami na rynku dystrybucji (Adopter Agreement, Content Participant Agreement, Content Provider Agreement, Reseller agreement). Aktualnie wciąż można pobrać umowy tymczasowe (Interim). Ale jeszcze przed pojawieniem się ostatecznych umów zabezpieczenia AACS udało się złamać.

DVD Jon (ten od DeCSS, chociaż Tomek napisał, że to nie Jon przełamał CSS, chociaż zebrał cały rozgłos) już w styczniu 2006 roku pisał, że wykupił domenę DeAACS.com, jednak to na forum Doom9 ktoś, kto przedstawił się jako Bootie Loffelmacher opublikował narzędzie BackupHDDVD (wraz z kodem źródłowym), za pomocą którego można obejść zabezpieczenia AACS. Zaś 18 grudnia w serwisie YouTube „muslix64” opublikował spot pt. AACS is Unbreakable!. Pod tym "figlarnym" tytułem autor pokazuje, że jednak można przełamać to zabezpieczenie:

Opublikowany w serwisie YouTube spot "AACS is Unbreakable!". W napisach końcowych odpowiada na niezadane pytanie czy rzeczywiście AACS jest nieprzełamywalne: "I don't think so. Do You?". Wreszcie autor spotu życzy wszystkim wesołych świąt... Komentarze w serwisie Slashdot pod tekstem HD-DVD and Blu-Ray AACS DRM Cracked.

Na podstawie art. 6 pkt 11) polskiej ustawy o prawie autorskim i prawach pokrewnych: "skutecznymi technicznymi zabezpieczeniami są techniczne zabezpieczenia umożliwiające podmiotom uprawnionym kontrolę nad korzystaniem z chronionego utworu lub artystycznego wykonania poprzez zastosowanie kodu dostępu lub mechanizmu zabezpieczenia, w szczególności szyfrowania, zakłócania lub każdej innej transformacji utworu lub artystycznego wykonania lub mechanizmu kontroli zwielokrotniania, które spełniają cel ochronny". Art. 1181 zaś przewiduje, że karze podlega ten, kto "wytwarza urządzenia lub ich komponenty przeznaczone do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem utworów lub przedmiotów praw pokrewnych albo dokonuje obrotu takimi urządzeniami lub ich komponentami albo reklamuje je w celu sprzedaży lub najmu". Karze podlega również ten, "kto posiada, przechowuje lub wykorzystuje urządzenia lub ich komponenty"...

Jak się wydaje AACS nie jest "skutecznym technicznym zabezpieczeniem". Nie dość, że nie technicznym, bo w głównej mierze polega na oprogramowaniu, a to nie należy do świata techniki (por. na gruncie problemów patentowych: Czy patentować oprogramowanie? Najgorętsza dyskusja Europy), to również nie jest "skutecznym". Czy istnieją skuteczne zabezpieczenia w erze cyfrowej? "I don't think so. Do You?"

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Jeszcze nie

Tomasz Rychlicki's picture

I do not think so. Ale Chris Lanier informuje, ze zabezpieczenie AACS nie zostalo jeszcze "zlamane". Pozyjemy zobaczymy.

01000001 01000001 01000011 01010011 00100000 01101001 00100000 01110100 01100001 01101011 00100000 01101010 01100101 01110011 01110100 00100000 01100100 01101111 00100000 01110000 01110101 01110000 01111001 00100000 00111011 00101001

;)

Potrafisz mi zepsuć taką

VaGla's picture

Potrafisz mi zepsuć taką ładną historię ;> Ale nawet jeśli nie zostało przełamane zabezpieczenie, to historia jednak nie traci głównego przesłania. Syndrom sprytnej krowy działa nadal, tylko krowa jeszcze nie znalazła sposobu na przejście przez ogrodzenie. Gdy się to stanie - stado pójdzie za nią.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Mea culpa

Tomasz Rychlicki's picture

Wiem, wiem. U siebie tez o tym pisalem i musialem zrobic wczoraj aktualizacje. Tak na marginesie i w ramach ciekawostek historycznych, to mi krowy kojarza sie z lamaniem innego kodu. Mianowicie z RC5. Byla sobie ekipa o wdziecznej nazwie Tuzy (chwila prywaty i pozdrowienia dla Huckstera, Wanteda, Rafiego) z oficjalna strona.

Nie tak prosto

Jeżeli sięgnąć do polskiej ustawy, to definicja skutecznych technicznych zabezpieczeń odwołuje się do technicznych zabezpieczeń (punkt 10), którymi są:

wszelkie technologie, urządzenia lub ich elementy, których przeznaczeniem jest zapobieganie działaniom lub ograniczenie działań umożliwiających korzystanie z utworów lub artystycznych wykonań z naruszeniem prawa

Rozbicie definicji skutecznych zabezpieczeń technicznych na dwie definicje (w ślad za dyrektywą 2001/29/WE zresztą), urąga zasadom poprawnej legislacji, zresztą polski ustawodawca posługuje się tymi terminami z daleko idącą niefrasobliwością (vide art. 79 ust. 3), niemniej nie powinno ulegać wątpliwości, że w pojęciu zabezpieczeń technicznych mieści się oprogramowanie. A to, czy ma ono techniczny charakter, stanowiący przesłankę zdolności patentowej wynalazków wdrażanych komputerowo, to już inna inszość.

Natomiast rzeczywiście odrębną wesołością (i to nie polskiego prawa, a wspólnotowego) jest przyznanie ochrony wyłącznie zabezpieczeniom "skutecznym". Powstaje pytanie, od którego momentu zabezpieczenie przestaje być skuteczne. Czy wówczas, kiedy jest możliwe do usunięcia, czy też dopiero wówczas gdy każdy Zwykły Użytkownik może je z łatwością usunąć. Ponadto dochodzimy do klasycznego problemu jajka i kury. Jeżeli jakieś rozwiązanie (np. rzeczony DeCSS) powoduje, że zabezpieczenie przestaje być skuteczne, to zarazem zabezpieczenie to przestaje być chronione. Jeżeli sposób obejścia zabezpieczeń nie upowszechni się na tyle, alby zabezpieczenie przestało być skuteczne, uprawnionym nadal przysługiwać będą środki jego zwalczania (zakaz wprowadzania do obrotu itp.). I pisz tu teraz na ten temat człowieku...

A contrario?

Tomasz Rychlicki's picture

Powstaje pytanie, od którego momentu zabezpieczenie przestaje być skuteczne

Directive 2001/29/EC of the European Parliament and of the Council of 22 May 2001 on the harmonisation of certain aspects of copyright and related rights in the information society
Official Journal L 167 , 22/06/2001 P. 0010 - 0019.
Article 6(3)

Technological measures shall be deemed "effective" where the use of a protected work or other subject-matter is controlled by the rightholders through application of an access control or protection process, such as encryption, scrambling or other transformation of the work or other subject-matter or a copy control mechanism, which achieves the protection objective.

Moze trzeba poczekac na interpretacje Trybunalu Sprawiedliwosci WE? ;)

Czyli każde...

Tak na zdrowy rozsądek, to według tej definicji powyżej na dobrą sprawę prawie każde zabezpieczenie jest skuteczne... ;-)

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>