¿Hasta dónde podemos llegar para evitar que los videos se extiendan utilizando redes P2P como BitTorrent?

7

Todos los días, veo a muchos de mis amigos descargar películas de redes P2P como BitTorrent. ¿No hay ninguna manera para que los productores de películas que trabajan duro eviten que su trabajo se distribuya de esta manera?

Como entusiasta de la seguridad, me interesa conocer las metodologías técnicas para evitar que los archivos se propaguen en BitTorrents. Sé que asegurar el 100% no es posible, pero ¿hasta dónde podemos llegar realmente? O, ¿qué tan difícil podemos hacerlo?

PD: He escuchado que hay algunas compañías de seguridad que protegen las películas para que no se propaguen por Internet (¿supongo que eso también incluye torrents?). Me pregunto cómo lo hacen.

    
pregunta claws 28.10.2011 - 09:53
fuente

4 respuestas

16

Una herramienta para tratar de imponer el DRM es marca de agua , es decir, incrustar en el propio medio una marca que es (casi) invisible para el espectador humano, pero que es resistente a las copias (es decir, la copia lo tiene). Una vez que las copias de los medios están individualmente marcadas con la identidad del propietario legítimo, puede rastrear el origen de las copias fraudulentas. No se equivoque: no es la marca de agua lo que impide copiar, es la amenaza de los comandos del abogado que enviará para herir al individuo que se encontraba en el origen de la fuga.

La marca de agua es un problema difícil, especialmente porque debe basarse en la incrustación de información que no es visible, es decir, exactamente el tipo de cosa que algoritmos de compresión eliminar. Además, incluso con un medio solo digital, puede haber recorte, estiramiento, reequilibrio o remuestreo de color o lo que sea, por lo que las marcas de agua deben basarse en propiedades que no están en el nivel de "píxel". El nombre está bien elegido: la marca de agua es bastante similar al acto de escribir ... sobre el agua.

Dado que el pirata aspirante tiene un gran interés en eliminar la marca de agua, esto implica que el esquema debe estar "bien oculto". Hay un ataque genérico para eso, que consiste en degradar la calidad de la imagen hasta que la marca haya desaparecido; Por medio de la dicotomía, se puede encontrar la alteración precisa que mata la marca, momento en el cual resulta fácil quitar o modificar la marca sin alterar visualmente el medio. Por lo tanto, el único tipo de marca de agua que realmente resiste al atacante es aquel en el que el atacante no tiene forma de probar si la marca está ahí o no. Así que estamos hablando de investigadores profesionales que se desplazan por los Torrents en su nombre, buscando la marca en los archivos compartidos; y no sobre los controles de marca de agua dentro de las tarjetas gráficas.

Otra herramienta para imponer el DRM es la distribución dirigida: cada copia de los medios se cifra con una clave que es específica para un solo dispositivo de lectura. Hay una herramienta ingeniosa llamada cifrado de difusión que es lo que Blu-ray emplea. Cada dispositivo único capaz de leer discos Blu-ray tiene su propia clave de cifrado secreta; uno puede imaginar un disco Blu-ray que contiene:

  • el medio, encriptado con una clave por medio K ;
  • copias encriptadas de K por cada clave de dispositivo Ki , para todos los dispositivos existentes en el mundo.

Luego, un distribuidor de medios puede optar por no incluir el cifrado de K con K678349 si gira que el propietario del dispositivo 678349 se ha "portado mal". Además, todos los dispositivos "normales" insistirán en descifrar los medios, es decir, rechazarán los datos no cifrados. La astucia del cifrado de difusión es que permite hacerlo sin tener que incrustar miles de millones de copias cifradas de K en cada disco.

Una vez más, la herramienta técnica de encriptación de difusión no impide la copia; simplemente permite represalias en empresas de copiado ilegales a gran escala y, en última instancia, puede resultar en una "división del mercado": es decir, para garantizar que, para ver los contenidos copiados ilegalmente, los perpetradores deben usar un dispositivo no estándar, como una computadora o Un lector modificado físicamente. Habrá personas que hagan eso; pero también habrá personas que no lo hagan.

Recuerde que las herramientas contra la piratería están justificadas económicamente y que la economía son estadísticas: los distribuidores de medios no quieren matar las copias no autorizadas per se, solo quieren ganar más dinero. Y ven una copia no autorizada como una pérdida, ya que la copiadora podría haber comprado lo genuino en su lugar. Cualquier herramienta que reduce la cantidad de copias puede convertirse en una "gran ganancia" (un término técnico que significa "millones de dólares").

El punto común en todas estas herramientas es que técnicamente no impiden la copia de datos. Porque no es posible: si el usuario puede verlo, puede grabarlo y luego verlo de nuevo. Las herramientas están diseñadas para admitir un proceso mayor contra la copia que no ocurre en el mundo de las computadoras, sino en el mundo real y mundano donde las fuerzas policiales pueden golpear su puerta a las 6:00 AM.

Si vamos a creer que las principales compañías de distribución de medios, las estrategias de protección contra copia como las explicadas anteriormente son totalmente ineficientes y los legisladores DEBEN tomar medidas inmediatas, como aumentar los impuestos para sus beneficios exclusivos. Según las mismas grandes compañías de medios, las estrategias de lucha contra el copiado son 100% efectivas y si comparte una única película en Internet, lo recibirán y lo enviarán a Guantánamo dentro de las 48 horas. Si en realidad DRM funciona, nadie lo sabe.

    
respondido por el Thomas Pornin 28.10.2011 - 14:26
fuente
14

Conveniencia:

  • Ofreciendo buenos codecs
  • NO Evitando que los reproductores de DVD avancen rápidamente a través de las advertencias del FBI y 15 minutos de comercialización
  • Distribución fácil: kindle, itunes, etc.
  • Permitir el uso justo: CSS (DMCA), moverse entre dispositivos, sin bloqueos de región, etc.
  • Precios razonables para productos electrónicos

Si hay más valor en comprar el bien que en descargar desde redes ocultas, la gente comprará. Recuerdo que estaba tan enojado que el video de Harry Potter tenía 20 minutos de previsualizaciones de DVD bloqueadas que me hubiera gustado haberlo pirateado.

No trates al cliente como al enemigo.

    
respondido por el rox0r 28.10.2011 - 20:24
fuente
6

La pregunta sobre la gestión de derechos digitales (DRM) ha existido por un tiempo. La respuesta simple es:

No: cualquier cosa que una persona tenga se puede compartir

Lea esta esta pregunta , y las demás etiquetadas para una discusión. La mayoría de la protección que se implementa falla, en muchos niveles:

  • Identificación de archivos a través de sumas de comprobación o firmas: se pueden cambiar
  • Archivos de etiquetado: las etiquetas se pueden eliminar
  • Eliminando todo acceso a los medios digitales: las copiadoras realizarán proyecciones de video y crearán sus propios medios
  • Monitoreo de comunidades compartidas: algo de éxito, pero penetrar en las comunidades más secretas puede ser difícil
  • etc
respondido por el Rory Alsop 28.10.2011 - 11:02
fuente
0

La piratería está aquí para quedarse. Sin mencionar que es prácticamente imposible prevenir el torrenteo.

También busque I2P.

    
respondido por el WAR10CK 16.09.2015 - 23:21
fuente

Lea otras preguntas en las etiquetas