"All your base are belong to us" czyli walka o hex odbezpieczający HD-DVD i Blu-Ray

All your base are belong to us 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0Pamiętacie "All your base are belong to us"? Zapowiada się podobne szaleństwo społeczne, którego przesłaniem będzie (albo precyzyjniej: już jest) ciąg znaków: "09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0". A wszystko w związku z odkryciem sposobu obejścia zabezpieczenia Advanced Access Content System (AACS). Obserwowany już w Sieci ruch powielania "poufnej informacji" stanowi przyczynek do dyskusji na temat skuteczności "technicznych zabezpieczeń" przed kopiowaniem, czyli DRM oraz na temat przypisywanej przez wielu chęci informacji do bycia wolną (por. Syndrom sprytnej krowy i AACS).

Serwis Digg raz po raz usuwa ze swojej strony głównej "wykopane przez społeczność" wpisy internautów, zawierające specjalny ciąg 16-bajtowy, pozwalający na dokonywanie kopii HD-DVD i Blu-Ray, albo lepiej - na ominięcie mechanizmu DRM zabezpieczającego przed odtwarzaniem treści przez "nieuprawniony" sprzęt lub program. Digg.com usuwa wpisy na żądanie organizacji Motion Picture Association of America (czyli organizacji reprezentującej interesy branży filmowej). Tymczasem Google notuje już 318 tys stron - wyników zapytania o ten "string". Wczoraj było ich 278 tys.

Przywołam może relacje datujące się jeszcze z lutego (podlinkowany wyżej tekst o krowie jest z grudnia zeszłego roku). Na stronach np. thecamels.org można było przeczytać (za boingboing.net "Blu-Ray AND HD-DVD broken - processing keys extracted")

Arnezami, haker z forum Doom9 forum, opublikował crack do odzyskiwania klucza deszyfrującego “processing key” z odtwarzacza HD DVD. Klucz może być użyty do złamania zabezpieczeń każdego dysku Blu-Ray czy HD-DVD!

Wcześniej inny haker z tego samego forum, Muslix64, złamał zabezpieczenia zarówno Blu-Ray jak i HD DVD odzyskując klucze typu “volume key” (dla konkretnego dysku). Hack Arnezami korzysta ze sposobu Musliksa, rozszerzając go tak, aby można było złamać każdy dysk zabezpieczony przez system AACS.

Potem fala zaczęła się rozlewać. Hacking.pl w kwietniu:

Jak wynika z opisu opublikowanego na stronie Xboxhacker, do złamania zabezpieczenia wykorzystano standardowy napęd HD DVD konsoli Xbox 360, który odczytał identyfikator woluminu (Volume ID) bez wcześniejszej autoryzacji przez system AACS...

Oczywiście mógłbym przywołać wiele stron angielskojęzycznych, które stanowią źródło powyższych relacji. Ale jest chyba jedno, które jest najbardziej źródłowym źródłem: Doom9's Forum i konkretny wątek na tym forum rozpoczęty w grudniu zeszłego roku: BackupHDDVD, a tool to decrypt AACS protected movies...

W wielu serwisach cytowana jest wypowiedź Arnezamiego z forum doom9.org:

...what I wanted to do is "record" all changes in this part of memory during startup of the movie. Hopefully I would catch something insteresting. ... I now had the feeling I had something. And I did. ... Nothing was hacked, cracked or even reverse engineered btw: I only had to watch the "show" in my own memory. No debugger was used, no binaries changed.

A więc tak. Obserwował po prostu to, co się dzieje w pamięci urządzenia, nie przełamał żadnego zabezpieczenia. Po prostu patrzył sobie.

Do złamania AACS wykorzystywanego w HD-DVD potrzebne są trzy składniki: "volume key" - klucza konkretnego filmu (tu podobno producenci wykorzystywali czasem po prostu jego tytuł i datę wydania, etc.), "processing key" - czyli klucz sprzętowy, no i jeszcze "device key" - ten klucz pozwala na odszyfrowanie treści dowolnego filmu zakodowanego w technologii AACS (ten klucz jest przekazywany z płyty do odtwarzacza - to jest właśnie ten 16-bajtowy ciąg). Odkryto sposób wydobycia klucza sprzętowego, wiadomo gdzie szukać klucza filmu, a ostatni z wymienionych jest uniwersalny (Proof of concept code). Do "złamania" zabezpieczeń wykorzystywanych w Blu-Ray potrzebne jest jeszcze ROM-MARK - czyli kod konkretnego producenta oraz BD+ (system, którego jeszcze nie wykorzystywano w wypuszczonych na rynek egzemplarzach nośników z cyfrowymi utworami).

Zamieszanie wybuchło w sytuacji, w której MPAA postanowiło domagać się usuwania z różnych serwisów (a szczególnie z Digga) publikowanego przez internautów hexa.

Na stronie Advanced Access Content System Licensing Administrator, LLC opublikowano 16 kwietnia tekst "RESPONSE TO REPORTS OF ATTACKS ON AACS TECHNOLOGY": podjęto działania, by unieważnić klucze związane z oprogramowaniem w sposób specyficzny implementującym technologię AACS (no bo już są implementację kodu wykorzystującego odkrycia "sprytnej grupy", pozwalające na odtwarzanie filmów bez "autoryzacji" - pod Windowsy, pod OSX). Mnie się najbardziej podoba ten fragment oświadczenia:

Consumers can continue to enjoy content that is protected by the AACS technology by refreshing the encryption keys associated with their HD DVD and Blu-ray software players. This refresh process is accomplished via a straightforward online update.

A więc zaktualizują kod. Czy to coś zmieni, skoro metoda zabezpieczenia jest już znana, a zaktualizowany klucz będzie obliczany na tej samej zasadzie jak poprzedni? O "skutecznych technicznych zabezpieczeniach" w kontekście praw własności intelektualnej (ze szczególnym uwzględnieniem praw autorskich) było już w tym serwisie sporo (por. Skuteczne techniczne zabezpieczenia i nowelizacja prawa autorskiego czy Projekty "własności intelektualnej" i prawo do kopiowania...). Dlatego zaciekawiła mnie bardziej rozlewająca się "po Sieci" fala informacji o kluczu.

Autorzy serwisów umieszczają go w tytułach postów, w podpisach pod obrazkami, w aliasach URLi. Generalnie - stało się i raz ujawniona informacja jest powielana. Pytanie o prawa MPAA do oczekiwania usunięcia kodu z przestrzeni publicznej mogą być również interesujące. Ale raz ujawnionej informacji społeczność nie chce zapomnieć...

Jesus Says: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

"Jesus Says: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0". U Tomka Rychlickiego powstała kategoria poświęcona hexowi

Dla porównania coś z "zamierzchłej" przeszłości, chociaż przecież nie tak dawnej:

All your base are belong to us. To chyba może stanowić niezłe podsumowanie historii skompromitowanego właśnie, nieprzełamywalnego podobno, AACS.

Seneka miał napisać "Parricidae a lege coeperunt". Generalnie starożytni mieli kilka fundamentalnych przemyśleń. Na przykład "Quid faciant leges, ubi sola pecunia regnat" albo "Communis error facit ius"...

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Kierunek przekazywania klucza

Piszesz „ten klucz jest przekazywany z płyty do odtwarzacza”. Gwoli ścisłości -- to nie do końca jest tak. O ile się orientuję, sprawa wygląda jak następuje.

Klucz jest zawarty w odtwarzaczu -- ten, który jest przedmiotem kontrowersji pochodzi zresztą nie z X-Boksa (w którym obserwacja pamięci nastręczać może nieco trudności), lecz z jednego z programowych odtwarzaczy, bodajże WinDVD. Płyty HD-DVD zaszyfrowane są w taki sposób, że możliwe jest ich odszyfrowanie tylko za znajomością autoryzowanych (w momencie przygotowywania płyty) kluczy odtwarzacza -- które nie są same w sobie zawarte na płycie, lecz znajdują się na niej klucze volume key zaszyfrowane w taki sposób, aby tylko nimi można było je odzyskać. Ponieważ 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0 do tej pory był jednym z takich kluczy, za jego pomocą można odszyfrować wszystkie do tej pory wydane filmy.

Klucz zostanie (został) wycofany, wobec czego nie będzie można już go wykorzystać do odczytu filmów wydanych po tym czasie -- nie będą na nich już zawarte informacje, które dałoby się nim odszyfrować. Powszechna publikacja klucza jest zjawiskiem chyba bardziej interesującym z punktu widzenia socjologicznego, niż bezpieczeństwa: warto zauważyć, że klucz był publicznie dostępny od połowy lutego (OIDP), a masowe rozpowszechnianie nastąpiło dopiero na skutek kontrowersji związanych z usuwaniem materiałów dotyczących klucza przez digg.com (którego rozwścieczeni użytkownicy niemal rozłożyli serwis na łopatki). Wskazuje to też na to, że bez TPM na szczęście prawdziwe DRM na komputerach PC jest niemożliwe do uzyskania -- dopóki produkowane są odtwarzacze na zwykłe komputery, dopóty będzie sposób, aby wyciągnąć z nich potrzebne klucze.

sprytna krowa a socjologia prawa

To kwestia niepracyzyjności pisania o 3 w nocy. Istotnie klucz był znany już od lutego (a może nawet wcześniej) co - miałem takie wrażenie - zasygnalizowałem w notatce, podobnie jak to, że obserwowana właśnie fala "histerii magicznego hexa" związana jest z usuwaniem z Digga wpisów, ale - być może - nie dość precyzyjnie to napisałem. Generalnie to ta notatka miała zwrócić uwagę na ten właśnie aspekt socjologiczno-prawny zdarzeń (nota bene po 12 godzinach od ostatniego mojego sprawdzenia - Google sygnalizuje 551 tys wyników związanych z hexem). Na razie kilka szybkich wniosków-spostrzeżeń:

  • W przypadku, gdy kod szyfrujący związany jest z danymi dystrybuowanymi w "tradycyjny", "egzemplarzowy" sposób oraz wobec masowej, industrialnej (że tak powiem) produkcji nośników, ujawnienie sposobu (klucza), w jaki masowo szyfruje się dane jest dla branży sporym ciosem. Jeśli prawdziwe jest zdanie "nie będzie można już go wykorzystać do odczytu filmów wydanych po tym czasie", to trzeba zapytać - ile filmów zostało wydanych przed wycofaniem klucza (ile było wydanych, "zabezpieczonych" filmów do tej pory) i w efekcie uświadomić sobie skalę "problemu" branży filmowej (muzycznej). Chodzi o to, że branża filmowa czy muzyczna to dziś wielka fabryka. Z punktu widzenia produkcji "muzyki" czy "filmów" - najwięcej kosztuje pierwszy cyfrowy egzemplarz, zaś pozostałe potencjalne "miliardy" kosztują nic lub prawie nic (przy założeniu, że nie bierzemy pod uwagę ceny czystych nośników i linii produkcyjnej do wypalania zapisanych, bo teoretycznie każdy z użytkowników sam może ponieść koszty takiego zapisu, a więc koszty są, pytanie kto w jakim modelu je ponosi). Poza problemami fabrycznej produkcji "dóbr kultury" można zaobserwować problem logistyczny związany z dystrybucją "produktów cyfrowych". Pisałem na ten temat w tekście Ograniczanie i kontrola dostępu oraz kanałów dystrybucji. W przypadku hexa problem polega na tym, że fabryka dóbr cyfrowych wypluwa z siebie cały czas to samo (ewentualnie duże partie takich samych produktów, zmienianych od czasu do czasu seryjnie), by mogły działać z "wypluwanymi" równolegle na rynek (często przez kogoś innego) produktami do odtwarzania (należącymi do świata fizycznego). Przy okazji porozumień i przystąpienia do licencji AACS widać, że te łańcuchy logistyczne dostawców próbują się porozumieć, układają się w ciągi - dostawcy narzędzi do odtwarzania (narzędzi cyfrowych oraz fizycznych, współpracujących z cyfrowymi) muszą zmienić sposób szyfrowania, by mogła działać ochrona utworów. Dlatego takim zagrożeniem dla branży jest niezależna produkcja oprogramowania (w tym open source), bo tam nie ma z kim ustalić ograniczeń. Ludzie po prostu "dłubią" sobie w kodzie, realizując jedno z podstawowych praw i wolności człowieka - prawo do prowadzenia i publikowania badań (naukowych). Dlatego też taki nacisk kładzie się na dystrybucje odpowiednio przygotowanego sprzętu i zasygnalizowany w komentarzu problem TPM - a więc technical protection measures. Kiedy IBM otworzyło swoją architekturę w taki sposób, że każdy mógł z części różnych producentów zbudować w domu własny komputer - ludzie mogli tak go zbudować, by nieuwzględnić pewnych komponentów, a inne rozbudować. Teraz zatem idzie rozgrywka o to, by pewne rozwiązania techniczne stosowane w takich klonach nie obsługiwały rozwiązań dystrybucji cyfrowej. Chodzi o to, by ludzie nie mogli odtwarzać cyfrowych utworów na dowolnym sprzęcie. Dlatego nie na każdym sprzęcie można już dziś obejrzeć film, w szczególności nie na takim, który w odpowiedni sposób się nie przedstawia wykorzystywanemu oprogramowaniu (dlatego znów istotne znaczenie ma standard i jego otwartość w kontekście formatów cyfrowych danych). Poza wszystkim - o ile w domu możemy zbudować komputer z dostępnych na rynku komponentów, to przecież barierą jest stworzenie zaawansowanej fabryki produkującej komponenty w garażu. Ktoś, kto zechce wejść na rynek z produktem "obchodzącym" zabezpieczenia stosowane przez "porozumienie" może narazić się na zarzuty nieuczciwej konkurencji. W tym sensie można rozważać ograniczenia swobody prowadzenia działalności gospodarczej oraz to, czy przez przypadek nie dochodzi do powstania "kartelu" - porozumienia mającego za zadanie ograniczyć konkurencje.
  • Fakt, że klucz był "powszechnie dostępny" już od 2 miesięcy też ma znaczenie przy analizie sytuacji. Niewielu ludzi czyta i rozumie "niszowe" dyskusje w gronie speców od "przełamywania zabezpieczeń". Społeczności potrzebna jest prosta, nadająca się do przyswojenia wiedza. Cóż z tego, że znam ciąg znaków, skoro moja wiedza techniczna nie pozwala mi, bez pogłębionych studiów nad tematem (na które zresztą nie mam czasu), wykorzystać ewentualnie tego klucza w praktyce. Dlatego właśnie interesujące jest to, że poza samą "informacją-prawie magicznym-kluczem" pojawiły się w Sieci gotowe do użycia implementacje odkrycia, czyli gotowe programy użytkowe. Stawiam tezę, że większość z osób (w tym ja sam), które hex opublikowały w prowadzonym przez siebie (lub kogoś innego) serwisie nie potrafi go wykorzystać bez gotowego, napisanego przez kogoś innego oprogramowania. Czyli mamy kilka warstw wiedzy - wiedza jak coś działa, wiedza na temat kluczy i wiedza na temat zastosowania klucza w konkretnej sytuacji (jest tych możliwych warstw pewnie znacznie więcej). Stąd właśnie - uważam - porównanie do "sprytnej krowy" jest do opisu tych sytuacji adekwatne. Wystarczy, że w społeczeństwie będzie jedna (kilka) "sprytna krowa", która ogłosi "jak wykorzystać wiedzę" na temat dziury w płocie. Reszta pójdzie za nią, samodzielnie tej dziury nie tworząc, a jedynie ją poszerzając masą społecznego działania. Kod był znany od lutego. W tym przykładzie to tak, jakby krowa znalazła przejście, ale nikt nie zauważył, że przejście jest znalezione. Dopiero krzyki gospodarza, próbującego wygonić krowę "ze szkody" zwróciły uwagę stada o otwartej możliwości.
  • W tekście notatki umieściłem trzy cytaty po łacinie: "Parricidae a lege coeperunt" - czyli "Ojcobójcy pojawili się wraz z prawem przeciw ojcobójcom" (w tym sensie - wyobraziłem sobie - przestępstwo przełamywania "skutecznych, technicznych zabezpieczeń" w sferze cyfrowej pojawiło się wraz z prawem przewidującym, iż takie działanie jest przestępstwem, chociaż ustawodawcy nie uda się - mam takie wrażenie - precyzyjnie określić jakie konkretnie działania są przez niego uznawane za aspołeczne. Druga z przywołanych paremii, "Quid faciant leges, ubi sola pecunia regnat" to słowa Askyltusa z "Satyricon Libri" i tłumaczą się na język polski: "Cóż znaczą prawa tam, gdzie rządzi sam pieniądz". Tego chyba wyjaśniać nie trzeba. Trzeci zaś z cytatów, tj. "Communis error facit ius" oznacza "wspólny, powszechny błąd tworzy prawo". Myślę, że warto od czasu do czasu sięgać do przemyśleń starożytnych. Chociaż nie znali oni internetu, to jednak zastanawiali się nad porządkiem społecznym i w wielu przypadkach ich przemyślenia są aktualne również dziś.

--
[VaGla] Vigilant Android Generated for Logical Assassination

TPM

Pisząc „TPM” miałem raczej na myśli Trusted Platform Module -- a więc urządzenie umożliwiające realizację założeń Trusted Computing (en), zwanego też przez niektórych Treacherous Computing. Moduł taki umożliwiałby takie przeprowadzanie obliczeń wykorzystujących tajny klucz, aby użytkownik do tych obliczeń nie miał możliwości wglądu.

(Kontrowersje na temat TC bardzo dobrze streszcza krótki film LAFKON-u (niestety wyłącznie po angielsku, choć można tam też ściągnąć polskie napisy). Jeśli komuś wygodniej, można go też obejrzeć na YouTube, choć film jest bardzo profesjonalnie wykonany i warto obejrzeć go w oryginale, w pełnej jakości.)

All your keys are belong to us!

Mój gógiel notuje ponad pół miliona wyników, zaś ów klucz można już znaleźć w piosenkach, na tshirtach, zakodowany w grafice, bądź w zagadkach i matematycznych równaniach.
Resistance is futile.

BTW: już po raz n-ty wpisuję kod z twojej CAPTCHY i ciągle nie udaje mi się dodać komentarza :[

Ta captcha to porażka

Zdaję sobie sprawę z tego, że ta captcha to porażka (nie tylko ze względu na osoby niewidome). Chyba najlepiej, gdyby tam było po prostu dziwne pytanie-stwierdzenie (nie koniecznie matematyczne), aby oddzielić spamujące roboty od ludzi. Coś jak z Trylogii Tolkena (tłumaczenie wg Marii Skibniewskiej):

Drzwi Durina, Władcy Morii
Powiedz przyjacielu i wejdź
Zrobiłem te drzwi ja, Narwi
Znaki wykuł Kelebrimbor z Hollionu

"Powiedz przyjacielu i wejdź", gdzie "przyjacielu" jest hasłem dla myślących ludzi. Captha wiąże się trochę z "09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0"...
--
[VaGla] Vigilant Android Generated for Logical Assassination

Wikipedia

Wikipedia nadal uparcie cenzuruje ten ciąg znaków. Co za wstyd!

Administratorzy wikipedii

Administratorzy wikipedii (jak i wielu innych serwisów) po prostu obawiają się o dalsze losy swojej witryny. Sytuacja na diggu była podobna, ale diggowa społeczność powiedziała wyraźnie, że albo digg.com przeciwstawi się MPAA i zaryzykuje zniknięcie, albo przestanie funkcjonować z powodu użytkowników.

Processing key?

Czy przypadkiem kluczem, o który jest ten cały szum nie jest uniwersalny processing key a nie klucz danego urządzenia?

Coś mi to przypomina

Cały ten szał związany z publikowaniem rzeczonych 16 bajtów gdzie się tylko da przypomina mi historię sprzed ok. 10 lat, związaną z amerykańskim zakazem eksportu technologii kryptograficznych. Ktoś napisał trzylinijkowy program szyfrujący w Perlu, który ludzie masowo dołączali do sygnatur pod mailami, umieszczali na obrazkach itp. łamiąc tym samym zakaz eksportu kryptografii. Na koszulkach i kubkach też go wtedy drukowano...

export-a-crypto-system-sig

Chodziło o implementacje perlową algorytmu RSA. Sporo o tej (już nieaktualnej) regulacji ITAR (International Traffic in Arms Regulations) na stronie perl RSA "munitions" T-Shirt homepage. Są też materiały EFF (dość old school'owa strona). Ja pisałem o tym w felietonie Globalny wyścig zbrojeń.

Sam trzylinijkowy kod "export-a-crypto-system-sig" wyglądał tak:

#!/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<j]dsj
$/=unpack('H*',$_);$_=`echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1
lK[d2%Sa2/d0$^Ixp"|dc`;s/\W//g;$_=pack('H*',/((..)*)$/)

Ale była też dwulinijkowa wersja.

Na marginesie: dziś już Google wskazuje podwojoną liczbę wyników...

Wyniki 1 - 10 spośród około 1,020,000 dla zapytania 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0.

--
[VaGla] Vigilant Android Generated for Logical Assassination

Digg revolution

Kontynuując wątek socjologiczno-prawny trzeba odnotować, że dzień 1 maja 2007 roku niektórzy zaczęli nazywać "Digg revolution day" Przy okazji przyglądania się tematowi okazało się też, że inni też skojarzyli hex z "All your base", a więc nie byłem oryginalny.

W blogu serwisu Digg jest wyjaśnienie postawy adminów serwisu wobec otrzymania "cease and desist". Kevin Rose pisze:

In building and shaping the site I’ve always tried to stay as hands on as possible. We’ve always given site moderation (digging/burying) power to the community. Occasionally we step in to remove stories that violate our terms of use (eg. linking to pornography, illegal downloads, racial hate sites, etc.). So today was a difficult day for us. We had to decide whether to remove stories containing a single code based on a cease and desist declaration. We had to make a call, and in our desire to avoid a scenario where Digg would be interrupted or shut down, we decided to comply and remove the stories with the code.

To mi się oczywiście kojarzy z innymi doniesieniami sugerującymi olbrzymi strach prowadzących internetowe serwisy związany z różnymi (uprawnionymi lub nieuprawnionymi) żądaniami kierowanymi do nich przez inne podmioty (por. Pewność prawa i objawy postępującej nerwicy pośredników). Swoista "histeria" ochrony praw własności intelektualnej (tajemnice prawnie chronione należą do tej kategorii na podstawie porozumień TRIPS) doprowadza do sytuacji, w której traci pewność prawa. Te przykłady też pokazują konflikt między prawem własności intelektualnej a innymi prawami i wolnościami, takimi jak wolność słowa, prowadzenia i publikowania prac naukowych, etc...

Wbrew jednak komentarzom - "wymuszenie" przez użytkowników na prowadzących serwis Digg publikowania linków do notatek zawierających hex nie jest chyba pierwszym przejawem skuteczności społeczności. Jest?
--
[VaGla] Vigilant Android Generated for Logical Assassination

A w Debianie chcą go zapakietować ;)

A w Debianie chcą ten klucz zapakietować:

http://lists.debian.org/debian-devel/2007/05/msg00043.html

Pozdrawiam

Smerfuj sie kto może!

Smerfuj sie kto może!

Konsorcjum AACS uważa, że blogerzy i webmasterzy, którzy umieścili na swoich stronach ciąg znaków stanowiący klucz do obejścia antypirackich zabezpieczeń nowych płyt DVD złamali prawo. Teraz organizacja zapowiada podjęcie działań "prawnych i technicznych" mających na celu zapobieganie podobnym sytuacjom.

http://di.com.pl/news/16452,1.html

Hmmm...

Mam wrażenie, że chodzi jednak o HD-DVD. Znów sprawdziłem wyniki Google i efekt sprawdzenia jest następujący: "Wyniki 1 - 10 spośród około 1,680,000 dla zapytania 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0"
--
[VaGla] Vigilant Android Generated for Logical Assassination

Hex a tajemnica przedsiębiorstwa

Powstaje pytanie o powszechnie znaną tajemnicę przedsiębiorstwa, bo poza art. 1181 ustawy o prawie autorskim i prawach pokrewnych, który to przepis teoretycznie dotycz DRM, to jeszcze mamy art. 23 ustawy o zwalczaniu nieuczciwej konkurencji:

1. Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informację stanowiącą tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do lat 2.

2. Tej samej karze podlega, kto, uzyskawszy bezprawnie informację stanowiącą tajemnicę przedsiębiorstwa, ujawnia ją innej osobie lub wykorzystuje we własnej działalności gospodarczej.

Blogerzy raczej nie mają szczególnych obowiązków wobec przedsiębiorców, o których chodzi w tej sprawie. Chodzi raczej o ust. 2 i znów pojawia się pytanie, o "bezprawność uzyskania".

Dziś Google sygnalizuje już tylko "około 1,540,000" wyników. Więc mniej, niż ostatnio.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>