* Imagenes de instalación de las versiones estables para Mageia y OpenMandriva.

OpenMandriva: Mageia (Mageia 9) 20/Agosto/2023 - Anuncio, Descargas.

Blogdrake recomienda descargar las imágenes de instalación (iso) vía torrent para evitar corrupción de datos, aprovechar mejor su ancho de banda y mejorar la difusión de las distribuciones.

El Costo del la Implementación de la Protección de Contenidos (DRM) en Windows Vista

Palabras del traductor

Este articulo es una traducción del original
creado por Peter Gutmann a quien agradezco permitirme hacer la traducción, se que un articulo sobre este sistema operativo tal vez moleste a algunos de mis compañeros, pero las consecuencias para la informática, la libertad del usuario y el mundo FLOSS no son pocos y considero que deben ser conocidos por todos, sin embargo consiente del sitio donde publico he disminuido lo mas que pude las múltiples referencias al software y compañía de Redmond, también como buen traductor/traidor he omitido algunas cosas que no creí totalmente necesarias sin mencionar que a diferencia del articulo original es bastante probable que esta traducción no se actualice ya que quiero enfocarme a un articulo más relacionado con Linux/Mandriva.

Breve Resumen

Windows Vista tiene un rediseño extensivo del núcleo de lo elementos del S.O. para poder realizar la protección del así llamado "contenido superior", típicamente datos de Alta Definición provenientes de Blu-Ray y HD-DVD, Proveer esta protección incrementa considerablemente los costos en termino de desempeño /estabilidad del sistema, sobrecarga del soporte técnico, costos de hardware y software.
Estos detalles no solamente afectan a los usuarios de WV sino a la industria entera de la PC, debido a que los efectos de la protección se extienden a todo el hardware y software que tenga que estar en contacto con WV, incluso si no se usa directamente con el (hardware para computadoras Macintosh o servidores Linux p.ej.).

Brevísimo Resumen

Las especificaciones de la protección de contenidos de WV, podría ser la mas larga nota de suicidio en la historia [Nota A].

Introducción

Se vera solamente la parte técnica de los costos de la protección de contenidos[Nota B].
Los temas políticos han sido extensamente analizados en algún otra parte, y no se mencionaran a menos que sea relevante. Se deberá recordar una cosa importante mientras se lee, para que la protección de contenidos de WV pueda funcionar deberá poder violar las leyes de la física, algo poco probable a pesar de los deseos de la industria de contenido[Nota C]. Este enigma se repite mucho en las especificaciones de la protección de contenidos, con fabricantes a los que no se les da una pauta dura y rápida, si no que se les instruye para que muestren la mayor dedicación posible. Las documentaciones están sazonadas con comentarios como:

"Es recomendado que los fabricantes de gráficas vayan mas halla de lo estrictamente escrito en la especificación y provea características de protección de contenido adicionales, dado que esto mostrara sus fuertes intentos por proteger el contenido superior".

Esto es una manera excesivamente extraña de escribir especificaciones técnicas, pero es dictado por el hecho de que las especificaciones están tratando de alcanzar
algo imposible. El lector deberá tener este requisito en mente a fin de tener el nivel apropiado de dedicación al leer el análisis[Nota D].

Un segundo punto a considerar es que el termino "contenido superior" o mas recientemente dicho "contenido comercial" (se usara "contenido superior") va mas halla de los ejemplos de HD-DVD o Blu-Ray que he usado, y se extiende no solamente al sentido obvio de "cualquier contenido HD" sino como ellos han dicho "cualquier contenido comercial independientemente de su calidad". Aunque actualmente el "contenido superior" es algo difícil de encontrar, pero en cinco años será difícil encontrar películas o contenidos que no estén en HD. Así que mientras se esta intentando minimizar el impacto de la protección de contenidos diciendo que solo se aplicara cuando el "contenido superior" este presente, se oculta convenientemente el hecho de que se espera que esa situación sea universal en el futuro cercano. El futuro de la protección de contenidos esta sujeta a ese hecho porque sin el no tiene sentido tener esa característica.

Desactivación de funcionalidades

La protección de contenidos permite al contenido protegido viajar solamente a través de interfaces que también tengan funcionalidades de protección integradas.

Actualmente la interfase de audio High-End es S/PDIF (Sony/Philips Digital Interface Format). Las más reciente tarjetas de audio con la salida digital óptica TOSlink para gran calidad en la reproducción de sonido, e incluso las últimas motherboards con audio integrado, proveen al menos de una salida digital coaxial (y a menudo óptica). Dado que S/PDIF no provee ninguna protección de contenido, WV requiere que sea deshabilitada durante la reproducción de contenido protegido[Nota E]. En otras palabras si ud. gasto una pila de dinero en una fuente de audio con salida digital high-end S/PDIF, no la podrá usar con contenido protegido.

Digamos que adquiere el álbum "The Dark Side of the Moon" de Pink Floyd, el que fue lanzado como CD de Super Audio (SACD) en su edición 30 aniversario del 2003, y lo quiere reproducir. Dado que la conexión S/PDIF de su amplificador/bocinas se considera insegura, será desactivada, por lo que terminara contemplando una función de Marcel Marceau en vez de una de Pink Floyd.

Similarmente, componentes de vídeo (YPbPr)serán desactivados por la protección de contenido, así que lo mismo aplica a componentes de vídeo high-end.

¿Que pasa si es lo suficientemente afortunado para adquirir una tarjeta de vídeo que soporte vídeo digital HDMI con protección de contenido HDCP? Probablemente terminara siendo una buena oportunidad para que salga a comprar otra tarjeta que realmente soporte HDCP, debido que a principios de este año ninguna tarjeta en el mercado lo hace aun si lo afirman los avisos del vendedor. Como dice el sitio que puso primero la historia sobre "El Gran Fiasco de HDCP":
"Ninguna de las tarjetas AGP o PCIe que se haya comprado al día de hoy soporta HDCP [...] si gasto $ 1000 en un par de tarjetas Radeon X1900 XT esperando poder reproducir películas HD-DVD o Blue-Ray con una resolución de 1920x1080, ha desperdiciado su dinero [...]si gasto $ 1500 en un par de GPUs 7800GTX de 512MB esperando poder reproducir películas HD-DVD o Blue-Ray con una resolución de 1920x1080, ha desperdiciado su dinero".

(Los dispositivos mencionados son hechos por los dos grandes fabricantes de gráficas ATI y nVidia y son los que supuestamente mejor soportan HDCP). ATI podría ser demandada por sus clientes después de esta decepción.
En agosto de este año, cuando Sony anuncio su unidad Blue-Ray para PC, tuvo el embarazoso hecho de que no podía reproducir discos Blue-Ray en formato HD: "Debido a que no hay actualmente PC a la venta que soporte HDCP, eso no es posible ahora"

De hecho nadie ha sido capaz de identificar ningún sistema W que pueda reproducir contenido HD, en todos los casos intentar hacerlo produce ninguna salida o un mensaje de que ha sido bloqueado por la protección de contenidos. Esto es ciertamente una indicación de que los compradores sufrirán una conmoción al intentar reproducir con tenido HD en su flamante PC con WV.

Lo que afecta a las tarjetas gráficas también vale par los monitores de alta resolución LCD. Uno de estos el monitor LCD 27" HD 1920x1200 Syncmaster 275T (Samsung), lanzando en un tiempo en que cualquiera esta comprando monitores de 24 o 25" como su producto de High-End (alta calidad)[Nota F]. El único problema con este asombroso monitor es que no mostrara contenido HD en WV, debido a que no considera ninguno de sus múltiples conectores (DVI-D, 15-pin D-Sub, S- Video, y component vídeo) suficiente mente segura, así que puede hacer cualquier cosa con este monitor HD excepto ver contenido HD.

Si tiene bastante mas dinero para gastar, podría adquirir uno aun mas grande, como el exageradamente grande (para una computadora) monitor de 46" SyncMaster 460PN (Samsung). Nuevamente no se mostrara contenido HD, convirtiendo su adquisición de $4,000 en un cuadro de pintura (este monitor ha sido anunciado como "listo para HDTV por sus vendedores", a pesar de que no podrá ver imágenes HD en el, convirtiendo el termino "listo para HD" en algo sin sentido).

Para poder proteger apropiadamente el contenido, se tendrá que desactivar cualquier característica especial del dispositivo que no pueda controlarse directamente. Por ejemplo muchas tarjetas de sonido construidas en base a chipsets C-Media soportan ASIO (Audio Stream I/O -Flujo de Audio E/S) de Steinberg, una interfaz de audio digital que se salta el mezclador de audio de W, y otros controladores software de audio para proveer una mayor flexibilidad y menor retardo que los de W.

El soporte ASIO es un estándar para el hardware C-Media mas reciente como el CMI 8788. Debido a que ASIO se salta el control de audio, probablemente tenga que ser deshabilitado, lo cual es problemático para audiofilo y músicos profesionales que lo requieren por que es de mucho mas alta calidad que los canales estándares (puede tener mas información de la arquitectura de audio y los cambios hechos desde XP, en este articulo de Creative Labs).

Desactivación indirecta de funcionalidades

Así como la desactivación abierta de funcionalidades, hay una desactivación oculta de funcionalidades. Por ejemplo la comunicación de voz entre PC dependen de la cancelación automática del eco (AEC)para funcionar. La AEC requiere de una retroalimentación de una muestra de la mezcla de audio en el subsistema de cancelación de eco, pero con la protección de contenidos esto ya no es posible, dado que se podría acceder al contenido superior. Lo que es permitido es una forma altamente degradada de retroalimentación, la cual de alguna forma podría ser suficiente para algún tipo de cancelación mínima del eco.

Los requerimientos para la desactivación de la reproducción de audio y vídeo dañan los estándares de operación de los sistemas, debido a que la política de seguridad usada es supuestamente una política "importancia de sistema" : El nivel de sensibilidad total es el de los datos más sensibles presentes en el sistema. Así que en cuanto cualquier audio derivado de contenido superior aparezca en su sistema, ocurrirá una degradación de las señales y una cancelación de las salidas. Lo que hace a esto particularmente divertido es que la degradación/ desabilitación es dinámica, así que si la señal de contenido superior es intermitente o varia, varias salidas variaran su calidad de salida, o se activaran y desactivaran en sincronía. Normalmente este comportamiento seria el activador de la reinstalación de los controladores o incluso el regreso garantizado del hardware afectado, pero en este caso es señal de que todo funciona como se esperaba.

Decremento de la calidad de reproducción

Además del tratamiento todo o nada en la desabilitación de salidas, se requiere que cualquier interfase que proporcione salida de alta calidad degrade la calidad de señal que pase por ella si el contenido superior esta presente, Esto se realiza mediante un "constrictor" que degrada la señal a un nivel a una calidad mucho mas baja, después la sube a las especificaciones originales, con una perdida significativa en la calidad.
Así que si usa una costosa pantalla LCD provista con calidad de señal DVI con su tarjeta de vídeo, y esta presente contenido superior, la imagen que vera, según lo que indican las especificaciones, un "poco difusa", algo así como un monitor CRT de hace diez años que se puede conseguir en 2 dólares en un bazar, Es un hecho que las especificaciones permiten las viejas salidas analógicas VGA, pero eso solo es posible debido a que rechazarlos trastornaría demasiado a sus poseedores. En un futuro es probable que incluso esta salida sea deshabilitada La única cosa que parece será permitido es la extremadamente baja en calidad TV-OUT, con la condición de que se le aplique Macrovision.

El mismo degradamiento deliberado en la reproducción es aplicado al audio, el audio se degradara para oírse (de las especificaciones) "difuso con menos detalle"[Nota G].

Graciosamente, los documentos de la protección de contenidos dicen que se dejara a los fabricantes de chips gráficos la diferenciación de sus productos basados en (degradado deliberado de) calidad de vídeo Esto se parecería a romperle las piernas a atletas olímpico y luego calificar que tan rápido se desplazan en muletas.

Mas halla de las obvias implicaciones de la degradación de la calidad de reproducción, esta medida puede afectar seriamente en aplicaciones donde una gran calidad en la reproducción de contenido es vital. Por ejemplo en el caso de las imágenes medicas se rechaza y se frunce el ceño ante cualquier tipo de compresión con perdida, debido a que los aparatos introducidos en el proceso de compresión podrían producir un mal diagnostico o en casos extremos hasta amenazar la vida.

Considere a un medico trabajando con TI, que este usando una PC para imágenes medicas mientras atiende el audio/vídeo reproducido por la computadora (la unidades de CD-ROM de las PC del lugar de trabajo inevitablemente pasan la mayor parte de su vida útil reproduciendo CDs de música o de MP3 para mitigar el ruido del lugar). Si existiera algún contenido superior, la imagen se alteraría súbitamente debido a la protección de contenidos, provocando exactamente la amenaza a la vida, que la industria médica ha trabajado duramente en evitar. Lo espantoso es que no hay una forma fácil de evitar esto -se modificara silenciosamente el contenido mostrado en ciertas(casi imposible de predecir en avanzadas) situaciones discernibles solo para el subsistema de protección de contenido integrado[Nota G].

Las especificaciones dicen que solo los dispositivos de mas de 520K pixeles verían degradadas sus imágenes (incluso hay un código de estado espacial para esto STATUS_GRAPHICS_OPM_RESOLUTION_TOO_HIGH), pero convenientemente omiten el hecho de que esta asombrosa resolución de 800x600, cubre a prácticamente cualquier dispositivo de salida que vaya a ser usado. Los requisitos indispensables para VB de resolución 800x600 (y un CPU PIII de 800 MHz con 512 Mb de RAM, suenan ..., bueno "Ampliamente optimista" es una de las palabras que viene a mi mente). Eso siempre y cuando no se tenga la interfase Aero, que es uno de los cambios con respecto a XP más o menos sobresaliente. Los requisitos mínimos para una PC con VP son "una GPU DX9, 128 Mb de VRAM, Pixel Shader 2.0, y una resolución mínima de 1024x768x32", y para Aero Glass son incluso más altos. Adicionalmente la resolución mínima soportada por un monitor LCD de 15" es de 1024x768, y para poder tener 800x600 tendrá que regresar a los monitores CRT de 14" de hace 10 años o a algo similar. En la práctica el requerimiento de los 520K pixeles significa que todo caería en la categoría de "imagen degradada"

(Todo esto del OPM suena como traído de la Dimensión Desconocida. Es normal tener mensajes de error cuando falla el disco duro o con un paquete de red incorrecto, pero estoy seguro de que este es el primer SO en la historia en tener errores para cosas como "calidad de vídeo demasiado alta")

Mas halla de las obvias implicaciones en la calidad de reproducción de una salida deliberadamente degradada, esta medida puede tener serias repercusiones en aplicaciones donde la alta calidad en la reproducción del contenido es vital. La protección de contenido significa que las imágenes de vídeo del contenido superior pueden ser súbitamente alteradas - WV podría silenciosamente modificar el contenido mostrado en algunas situaciones solo discernibles por el subsistema de protección de contenidos (Philip Dorrell ha creado una tira que ilustra esto).

Ms asegura que esta manipulación oculta de imágenes solo afecta a las partes que contengan contenido protegido, pero dado que ningún dispositivo conocido implementa esta "característica" es difícil decir como trabajara en la practica (que tal que se rehúsa a mostrar contenido en vez de solo degradarlo).

Karl Siegemund, sugirió un interesante riesgo en la seguridad, ocurre cuando WV es usado como sistema de monitoreo de seguridad. Si fuera posible convencerlo de que esta comunicando contenido protegido, el contenido de vigilancia de vídeo (y/o audio) se volvería inaccesible, a menos que el centro de vigilancia este usando dispositivos de grabado o monitores con DRM. Solo imaginen esto como elemento en Misión Imposible 6, "De acuerdo, su sistema de seguridad se basa en WV, lo deshabilitaremos con falso contenido protegido".

(Lo simple de la obsesión de la industria con la calidad de imagen es que , varios estudios han revelado que lo que realmente importa al espectador (no lo que ellos creen que les importa) es el tamaño y no la calidad. Seguramente si toma un consumidor promedio en una tienda y lo pone frente a la ultima pantalla de plasma quedara impresionado de poder contar cada uno de los cabellos de la melena de Gandalf, pero una vez que comienza la batalla con el Balrog estos detalles se pierden y lo único en que se nota diferencia es en el tamaño de la imagen. Puede encontrar una buena discusión sobre esto en The Media Equation de los profesores Byron Reeves y Clifford Nass. En un experimento sobre fidelidad visual, mostraron una película con el mejor equipo que pudieron conseguir, y nuevamente usando una copia de quita generación en una mala cinta y un equipo pobre. No hubo diferencias en las respuesta hacia los dos tipos de imágenes Puede experimentar este efecto usted mismo si puede poner una máquina con un monitor CRT y uno LCD. Use el CRT por un tiempo, cambie al LCD durante uno o dos minutos. ¿Cuando regresa al CRT lo ve defectuoso?, ¿Noto esto antes de conectar el LCD?

Contrariamente, el tamaño de la imagen es una gran diferencia: El más grande es el mejor. Así que en la práctica una imagen degrada lucirá mejor en un gran monitor VGA que una no degradada en LCD de mucho menor tamaño. Por supuesto convencer a los consumidores de esto es otra situación)

Eliminación controladores de código abierto

Para evitar la creación de emuladores de dispositivos con salida protegida, WV requiere una Búsqueda de Funcionalidades Hardware (HFS), que puede funcionar como huella dactilar para identificar un dispositivo de hardware y asegurarse de que es (probablemente) genuino. Para hacer esto, el controlador den la PC realiza alguna operación en el hardware (p.ej. para una tarjeta gráfica renderizar contenido 3D)que produce un resultado único para ese dispositivo.

Para que esto resulte, las especificaciones requieren que el funcionamiento del dispositivo se mantenga confidencial. Es obvio que cualquiera que sepa lo suficiente del funcionamiento de un dispositivo y para escribir algún controlador alternativo (p.ej. para un SO de código abierto, o cualquier SO no-Windows)sabría lo suficiente para engañar al proceso HFS. Por lo tanto la única forma de proteger el proceso HFS es no revelar detalles técnicos mas halla de los necesarios para las revisiones y comparaciones en sitios web.

Este posible "cierre" de la históricamente abierta plataforma de la PC es algo extremadamente preocupante. Hace un cuarto de siglo, IBM tomo la decisión de hacer su PC una plataforma abierta, publicando los detalles del hardware y permitiendo a cualquiera competir en un mercado abierto. Esta apertura es lo que creo la industria de la PC, y la razón de que en muchos hogares (en vez de solamente en algunas oficinas como estaba pasando) tengan una o mas PC ubicadas en algún rincón. Esto parece un retroceso a los malos días de hace 25 años cuando solo unos cuantos privilegiados podían participar.

Eliminación de los controladores unificados

El proceso HFS tiene otro costo relacionado. La mayor parte de vendedores de hardware se han movido a modelos de controladores unificados, en lugar de una plétora de controladores individuales que abundaron hace algunos años. Dado que el HFS requiere la identificación única y no solamente el manejo de cada tipo de dispositivo (p.ej. cada chip gráfico) sino cada variante de cada tipo de dispositivo (p.ej. cada nivel de cada chip gráfico) para manejar situaciones problemáticas con alguna variante de algún dispositivo, ya no es posible crear un controladores uno-sirve para-todos para una gama de dispositivos como los controladores Catalyst/Detonator/ForceWare actuales. Cada pequeña variación de cualquier dispositivo tendrá que ser puesta en su propio código para que el HFS sea totalmente efectivo, resultando en una rebalcanización de los controladores que se entregaban en uno sencillo. Esto es más problemático para los vendedores de dispositivos y a los desarrolladores de controladores, que a los usuarios ya que ellos no ven nada de estas artificialmente creadas complicaciones extra.

Si un chip gráfico se integra en la motherboard y no hay fácil acceso al bus del dispositivo, el cifrado del bus es removido (Vea "Consumo innecesario de recursos del CPU" mas adelante).

Debido a que el cifrado necesario es demasiado oneroso, es muy posible que proveer capacidades gráficas súbitamente se vuelva muy popular después del lanzamiento de WV. Sin embargo, esto produce un problema: ya no es posible distinguir si un chip gráfico esta en una tarjeta o directamente en la motherboard, dado que en lo que al sistema concierne so solamente dispositivos situados en el bus AGP/PCIe. La solución a este problema es hacer ambos deliberadamente incompatibles, para que la HFS pueda diferenciar un chip en una tarjeta de uno en la motherboard. Esto solamente incrementa el costo y complejidad de los controladores. Los costos indirectos al usuario (ciclos de desarrollo de controladores más extensos y precios más altos) están ocultos.

Problemas adicionales ocurren con los controladores de audio. Para el sistema, el audio HDMI parece S/PDIF, una decisión deliberada para hacer el manejo de los controladores mas fácil Para proveer la habilidad de deshabilitar la salida, es necesario hacer los codecs HDMI deliberadamente incompatibles con los codecs S/PDIF, a pesar de que fueron expresamente diseñados para parecer iguales para aliviar los costes de desarrollo y soporte.

Negación de Servicios mediante la revocación del controlador/dispositivo

Si se encontrara una debilidad en un dispositivo o su controlador, se le revocara su firma, lo que significa que no se le pasara contenido protegido.
Esto significa que el reporte de un dispositivo o controlador comprometido causara que todo el soporte a nivel mundial se desactive hasta que se pueda corregir. Citado de las especificaciones "Se revocara cualquier controlador que vulnere el contenido superior [...], si el mismo controlador es usado por todos los chips de un fabricante, la revocación causaría que todos esos productos necesiten un nuevo controlador"

Si es un dispositivo muy anticuado para el cual el vendedor no esta interesado en reescribir sus controladores (y en el rápido mercado del hardware un dispositivo adquiere el estado "anticuado(legacy)" en uno o dos años después de que salga algún modelo de reemplazo, todos los dispositivos de este tipo a nivel mundial serán permanentemente inusables.

Un ejemplo de esto podría ser las tarjetas de vídeo nVidia TNT2, que son todavía muy usadas en ambientes de negocios donde todo lo que se necesita es un procesador de textos o una hoja de cálculo (o cualquier otra aplicación distinta a jugar). Los controladores para estas tarjetas no se han actualizado por la simple razón de que: No necesita los últimos controladores dado que no son utilizadas con los juegos actuales (si se dirige al sitio de nVidia e intenta instalar cualquier controlador reciente, el instalador lo haría retroceder instalando un controlador incluso más viejo). Si un dispositivo TNT2 tuviera una fuga de contenido, a menos que nVidia se interesara en resucitar controladores descontinuados que no ha tocado en años, se crearía al instante una base de usuarios con orphanware instalado.

La revocación de un controlador es la ultima opción, el tronar de las pistolas de un comisario recordando su deber. Los detalles exactos del martillo con el cual los vendedores serán golpeados se encierran en acuerdos confidenciales, pero se ha oído de multas multimillonarias y embargos sobre envíos posteriores de dispositivos además de la revocación mencionada.

La revocación podría tener costos imprevistos. El componente antipirateria, WGA (o su sucesor Plataforma de Protección Software,SPP), esta ligado a los componentes hardware del sistema. Se permite un reducido numero de cambios de hardware antes de que tenga que renovar su licencia (los detalles de lo que exactamente puede o no hacer sin esa renovación ha sido sujetos a varios debates). Si una parte del hardware es desactivado (incluso si es temporalmente mientras se espera un controlador actualizado que arregle una fuga de contenido) y cambia a otra tarjeta para resolverlo, se arriesga a que se active la función antipirateria. Si se ve forzado a un gran cambio de componente digamos de motherboard, se fallara instantáneamente la validación WGA. La revocación de cualquier tipo de dispositivo integrado (prácticamente cualquier motherboard trae audio integrado y las mas económicas traen vídeo)parecería que tendría una interacción negativa con las medidas antipirateria.

Otra consecuencia imprevista de estos deterioros disfrazados de mejoras (esto es la revocación de un controlador por una actualización del SO) es que se supone que el proceso de actualización se supone traerá beneficios al usuario, como mejoras en las funcionalidades, o mas pragmáticamente, arreglo de bugs y parches de seguridad. Dado que los ataques de malware son invisibles pero la perdida de capacidades de reproducción no, esto incentivara a los usuarios a desactivar las actualizaciones para evitar esta situación.

Los detalles de que pasaría si una motherboard conteniendo audio integrado sin usar y una tarjeta de sonido adicional, y con sus controladores revocados, son desconocidos.

Un problema diferente de NdS que aplica a los dispositivos HDMI, ha surgido en la forma de "amplificadores DVI", los cuales tiene como entrada una señal HDMI y como salida una DVI, amplificándola en el proceso. A, y como efecto colateral, olvidaron reaplicar la protección HDCP a la salida. Asombrosamente, son estos dispositivos precisamente lo que ha recomendado Westinghouse (gran fabricante de TVs en USA) para resolver los problemas con la interpretación de Sony del HDCP en el PS3 y la de ellos en sus televisores 1080p. Los fabricantes de hardware han llegado a la misma conclusión sobre la protección de contenidos que la computadora de Juegos de Guerra sobre la guerra termo nuclear "Extraño juego, la única forma de ganar es no jugar".

Estos dispositivos son relativamente fácil de diseñar y construir con chps HDMI de aparador.
Además de los modelos comerciales disponible, algunos hardware hackers han construido sus propios anuladores de protección usando chips de muestra de los vendedores. Si tiene las credenciales adecuadas puede incluso obtener placas de evaluación de hardware diseñadas para pruebas y desarrollo, que hace algo como eso. Y no se ha entrado todavía al territorio de los reproductores HD con salidas digitales no-HDMI, por ejemplo el que incluya una interfase HD-SDI(SMPTE
292M). Esta es una conexión digital no cifrada típicamente usada en estudios de TV pero también esta disponible fuera de USA como agregado para los reproductores HD estándares, proveyendo una mejor calidad de imagen que HDMI sin la molestia de HDCP.
Suponga que el fabricante del "amplificador DVI" compra un camión lleno de chips HDMI (querrán obtener los mas que puedan dado que no podrán regresar y comprar mas una vez que el vendedor de los chips sepa para que los usan). Dado que es un dispositivo dañino, puede ser revocado, junto con cientos o miles o incluso millones de dispositivos que usen ese mismo chip. Engadget tiene una buena revisión de este escenario.

Lo que pasaría exactamente si una clave es descubierta dependerá de como lo manejen los atacantes. La forma en que el sistema de claves de HD-DVD/Blue-Ray trabaja, es que una clave por dispositivo se usa para descifrar la clave principal en el disco, y esta es usada para descifrar el contenido, Así que la cadena de custodia es: Clave del dispositivo -> Clave principal -> Contenido (se ha simplificado esto para reducir la explicación lea las especificaciones AACS para mayor detalle).

La clave del dispositivo esta ligada a un dispositivo/reproductor/vendedor, pero la clave principal esta ligada únicamente al contenido del disco. Probablemente se imagine hacia donde va esto...la publicación la clave del dispositivo, haría que el atacante provocara un daño general forzando la revocación del dispositivo. Por otro lado publicando la clave principal el atacante puede liberar el contenido de forma inrrastreable, debido a que no se conoce que clave de dispositivo fue usada para vulnerar la clave principal. Adicionalmente como no hay forma de cambiar la clave principal (contenido cifrado + clave principal = contenido descifrado) se acabo el juego para el contenido.

Disminución de la Fiabilidad del Sistema

"Los controladores deberán ser extra robustos. Se requerirá desarrollo adicional para aislar y proteger las líneas de código sensibles" -- ATI.

La protección de contenidos requiere que los dispositivos (hardware y controladores) usen algo llamado "bits de variación (tilt)"; Si estos detectan algo inusual, por ejemplo fluctuación inusual de voltaje, posiblemente un cambio en las señales de un bus, algún valor de retorno gracioso en la llamada a una función, un registro del dispositivo que no contenga exactamente el valor que se esperaba, o algo similar, activara un bit tilt. Tales acontecimientos no son demasiado raros en una computadora. Por ejemplo conectar un dispositivo a un bus energizado puede causar una ligera caída en los voltajes de la fuente, o los controladores podrían no manejar el estado de un dispositivo tan bien como se piensa Anteriormente esto no era un problema - el sistema se diseño con un poco de resistencia, y las cosas funcionaban normalmente En otras palabras las pequeñas variaciones en el desempeño son algo normal en el funcionamiento de un sistema. Además, el grado de variación puede diferir ampliamente dentro del sistema, algunas pueden hacer grandes cambios en el sistema y otras solo algunos pequeños. Una forma obvia de observar esto es lo que pasa cuando un grupo de PC sufren un paro momentáneo de suministro eléctrico Los efectos pueden variar de un simple apagado, a varios tipos de catástrofes, desde nada a todo, todo esto producido por el mismo evento externo.

Con la introducción de los bits tilt, todas estas resistencias incorporadas, se han esfumado. Cualquier pequeña variación (normalmente imperceptible) es súbitamente descubierta por que podría ser signo de un ataque dañino. El efecto que esto tendrá en la fiabilidad del sistema no necesita mayor explicación.

Las "Características" de protección de contenidos como estos bits tilt también tienen preocupantes implicaciones de negación de servicios NdS. Probablemente sea bueno que el malware moderno sea creado por sus programadores con los intereses de las industrias del phishing y spam en mente y no de crear el mayor daño posible. Con el número de granadas de fácil acceso que provee la protección de contenidos de WV, cualquier malware que decida jalar de alguna de ellas causara un daño considerable. Las implicaciones de esto para el país son serias, dado que una pieza diminuta y fácilmente ocultable de malware, podría ser suficiente para volver una máquina inusable, mientras que la naturaleza misma de la protección de contenidos podría hacer casi imposible determinar por que ocurre la NdS. Además, los creadores de malware, que están tomando ventaja de las características de "protección de contenido", serán protegidos por la DMCA contra cualquier intento de ingeniería inversa o desactivación de las "características" de las cuales abusan.

Incluso sin abusos deliberados de malware, las implicaciones para la seguridad de un país de un agente externo encendiendo y apagando la infraestructura de TI en respuesta a un escape de contenido en algún chipset que coincidentemente este usando es una preocupación seria para los potenciales usuarios.

Mas halla de los ataques deliberados de NdS, es posible imaginar una serie de escenarios en donde los tilt bits terminaran fastidiando al usuario. Considere una nave de guerra operando en una zona de combate , equipada con una PCWV para el manejo de las funciones criticas del navío, que no hace nada mal salvo recibir una sacudida de un impacto fallido, sacudiendo lo suficiente el bus para activar los tilt bits (sin causar ningún otro daño). En un famoso incidente en Septiembre de 1997, NT fue usado para deshabilitar el tutelar de misiles crucero USS Yorktown ("NT deja al navío 'Smart Ship' muerto en el agua", Government Computer News, 13 Julio 1998). Ahora WV puede hacer algo similar debido una característica de diseño[Nota H]. Estos detalles, a menos que sean claramente resueltos, harán de WVPC inaceptables para cualquier tipo de condiciones medioambientales inusuales como grandes altitudes, variaciones medioambientales, descargas, etc.

Algunos contribuidores han dicho que no si imaginan que esta medida sea usada por que las consecuencias con los consumidores serian demasiadas, pero las consecuencias legales de no hacerlo también La única indicación real que tenemos por ahora es cuan asombrosamente rápido se liberado un parche para la vulnerabilidad del WMDRM, con la que alcanzaron una velocidad mayor que la del mas virulento gusano existente. Esto perece indicar que son bastante serios sobre esto, ya que ha tenido mayor prioridad que cualquier problema de seguridad no relacionado con el DRM.

Incremento del coste del Hardware

"Esto incrementa el costo de diseño de las motherboard, aumentos de tiempo, y reduce la flexibilidad de las configuraciones OEM. Estos costos son cargados a los compradores de PC multimedia y podrían retrasar la disponibilidad de plataformas de alto rendimiento." -- ATI

Se incluyen varias exigencias para el "robustecimiento" en los cuales la industria de contenidos, mediante las "reglas de robustecimiento del hardware", dicta los requerimientos de diseño a los fabricantes de hardware. El nivel de control que los productores de contenido tienen sobre las especificaciones técnicas es nada menos que asombroso. Como el investigador de seguridad Ed Felten cito en su sitio freedom-to-tinker hace un año:

"Las pruebas [de la seguridad] deben ser mostradas a Hollywood y otros propietarios de contenidos, y deben estar de acuerdo que se provee el nivel de seguridad exigido. La aprobación escrita de al menos tres de los grandes estudios de Hollywood es requerida".

Así que si diseña un nuevo sistema de seguridad, no lo podrá soportar para WV hasta que los conocidos expertos de seguridad como: Disney, MGM y 20th Century-Fox lo apoyen. Es asombroso como se pueden encontrar párrafos como este en lo que se supone son documentos técnicos, debido a que le dan a estudios de Hollywood derecho de veto en los mecanismos de seguridad.

Como ejemplo de estas "reglas de robustecimiento", solo algunas disposiciones de placas son permitidos, para hacer mas difícil a extraños el acceso a las partes de la placa.
Posiblemente por primera vez, el diseño de una computadora no se guía por reglas de diseño electrónico, limitaciones físicas y termales, sino por los deseos de la industria de contenidos. A parte del considerable dolor de cabeza que esto da a los fabricantes de dispositivos, se imponen costes adicionales al de tener que mostrar placas diseñadas de manera suboptima. Los fabricantes de tarjetas de vídeo normalmente producen diseños uno-sirve a-todos (a menudo copias con alteraciones mínimas de las referencias de diseño de los vendedores de chipsets, como aquí se nos muestra, cinco tarjeta virtualmente idénticas, con la única diferencia notable del logo en el enfriador), por lo que abundan tarjetas de diferentes clases y precios. Por ejemplo una tarjeta de bajo desempeño tendrá bajo costo, mínimos o ausentes: codificadores TV-Out, circuitos DVI, RAMDACs,y varios agregados usados para diferenciar tarjetas de vídeo bajas de superiores.
Se puede ver esto en las tarjetas mas baratas observando los orificios vacíos en la placa de circuito, y los jugadores y similares están familiarizados con los efectos colaterales de pistas cortadas/resoldar resistores en las tarjetas de vídeo.
Un ejemplo de omisión de componente de una tarjeta de alto desempeño para crear una de mediano desempeño se muestra aquí.
Note la gran área rectangular roja en el lado izquierdo, es aquí donde el fabricante ha omitido un componente para producir un modelo de bajo costo. Lo mismo es observado en esta tarjeta.Inversamente, aquí se muestra una (al momento de su lanzamiento) tarjeta mejor-de-la línea con componentes adicionales añadidos, el chip a la derecha del enfriador maneja codificación de vídeo y puede (junto con otros componentes adicionales) ser añadido o removido, para crear diferentes niveles de tarjetas a diferentes precios. La industria automotriz hace lo mismo, se tiene un modelo básico de cada carro y 10,000 opciones y extras ajustadas a las necesidades y bolsillos.

En algunos caso el añadir circuitos extra no es solamente un conveniente mecanismo de diferenciación de precios ya que se requiere para el funcionamiento del dispositivo. Muchas de las más nuevas tarjetas de video tienen salidas duales, y las de más alta calidad tiene una doble salida DVI. De todas formas, muchos dispositivos solo proveen una salida TMDS (Diferenciación de Transición de Señales Minimizado, un formato de datos seriales a alta velocidad) para las señales DVI. La segunda salida es provista por un puerto DVO (Salida Digital de Video, no confundir con el de nombre similar de Intel SVDO) en combinación con un transmisor TMDS externo.

Adicionalmente muchas pantallas de alta resolución requieren muchos enlaces DVI/TMDS debido a que un solo canal DVI no tiene el suficiente ancho de banda para soportar resoluciones muy altas.

Este es un odioso problema del que no hay escape. En teoría seria posible agregar un codificador DVI a HDMI (con HDCP) para evitar esto (un ejemplo tipito de esto serian los dispositivos Silicon Image Sil139x o Sil193x, que fueron diseñados específicamente para esta función) pero HDMI no tiene el suficiente ancho de banda para llevar las imágenes de alta definición que este monitor ofrece. Incluso sin una degradación explicita a través de constricción, el requisito de usar el en lace HDMI de mas baja calidad para llevar lo que debería ser una señal DVI significa perdida en la calidad de imagen, y para hacerlo mas doloroso las tarjetas gráficas resultantes serian mas costosas al tener que añadir el degradante de calidad transmisor HDMI. En otras palabras los consumidores pagarían más por obtener una imagen de baja calidad.

La protección de contenidos, elimina estos diseños, prohibiendo el uso de: codificadores TV-Out, circuitos DVI, RAMDACs y otros añadidos, debido a que proveer de video desprotegido a estos componentes externos, podría facilitar demasiado seguir la señal del bus que conduce al dispositivo externo.

Entonces todo debe ser diseñado sobre medida y puesto de tal forma que no hay accesos innecesarios a las señales en la placa. Esto significa que las tarjetas de bajo costo no son solamente tarjetas de alto costo con componentes omitidos, e inversamente las tarjetas de alto costo no son solamente tarjetas de bajo costo con componentes adicionales añadidos a discreción, cada una tendrá que tener un diseño completamente sobre medida creado para asegurarse que no hay señal accesible.

Esto se extiende desde el simple diseño de la placa hasta el diseño del chip.
En vez de añadir un chip DVI, se integrara al chip gráfico, junto con cualquier otra funcionalidad normalmente provista por un chip externo. Así que en vez de variar el precio de una tarjeta en base a los componentes opcionales, el vendedor tendrá que integrar todo en un chip gráfico lleno de características, incluso si lo que el usuario quiere es solamente una tarjeta barata para la PC de sus niños.

Un ejemplo del entrometimiento con la Venta, Desarrollo y Distribución del hardware esta en un documento que especifica lo que pasa cuando un producto es comprometido de alguna forma, aunque previamente se encontrara que cumplió completamente con los requisitos de robustecimiento.

"Las compañías deberán rediseñar inmediatamente el producto [...] si esto no fuera practico o posible deberán de dejar de fabricar y vender el producto".

Esto significa que no importa que tanta dedicación muestre con los lineamientos, eso no le ayudara cuando sus chips caigan.

Aumento del costo debido al Licenciamiento innecesario a Terceros

"Hemos tomado mas costos legales sobre la protección de derechos de copia en los últimos 6 u 8 meses que en cualquier otro contrato anterior. Cada contrato nuevo fija un nuevo precedente y se construye sobre el anterior."--ATI

La protección de todos estos preciosos contenidos requiere bastante tecnología adicional. Desafortunadamente, mucha de esta es poseída por terceros y requiere licenciamiento adicional. Por ejemplo HDCP sobre HDMI es poseído por Intel, así que para enviar una señal sobre HDMI se deben pagar regalías a Intel, Incluso cuando podría hacerlo gratis sobre DVI. Similarmente, debido que el cifrado AES-128 no es lo suficientemente rápido (incluso en una PC moderna) para cifrar contenido de ancho de banda alto, la compañía requieren licenciar a Intel el Cifrado en cascada, una transformación basada en AES-128 diseñada para por lo general proveer un nivel similar de seguridad con menos sobrecarga de procesamiento.

Esta necesidad de obtener licencias de tecnología innecesarias va más allá del hardware.

Para demostrar su compromiso con la causa, se ha recomendado como parte de sus "reglas de robustecimiento" que los vendedores licencien herramientas de ofuscación de código de terceros, para proveer ocultamiento similar al de los virus a los controladores, para hacer más difícil interferir con su operación y la ingeniería inversa. Vendedores como Cloakware y Arxan ha añadido paginas web de "soluciones de robustecimiento" en anticipación a este lucrativo mercado. Esto será una pesadilla para los vendedores, para quienes ya es suficientemente difícil hacer controladores funcionales sin tener que lidiar con el añadir tecnología de ocultamiento similar a los virus.

Estas reglas complican el soporte a los controladores rechazando características como las facilidades de depuración en los controladores embarcados. Muchos usuarios (XP) han encontrado alguna vez un mensaje indicando que una aplicación ha terminado inesperadamente, pidiendo enviar información de depuración para ayudar a arreglar el problema. Algunos vendedores de dispositivos incluso proveen su propia versión modificada de este soporte en sus controladores, un ejemplo es la Recuperación VPU de ATI, que captura un diagnostico gráfico e información de depuración para enviárselos a ATI cuando un problema en un dispositivo ocurra. Debido a que esto podría vulnerar el contenido o su información de seguridad, no podrá ser mas usado con componentes de audio o video, complicando considerablemente el soporte del controlador y la mejora del software al vendedor (el director de producto de ATI citado en la sección "Fuentes" lista este costo adicional de prueba y soporte como "potencialmente el mas alto costo de todos").

Consumo innecesario de recursos de CPU

"Debido a que usa [el cifrado] ciclos CPU, un OEM tendrá que incrementar la velocidad del CPU, para mantener un desempeño multimedia equivalente. Este costo se le pasa a los compradores de PCs multimedia" -- ATI

Para prevenir el forzado de las comunicaciones en el sistema, todo flujo de comunicación deberá de ser cifrado y/o autentificado. Por ejemplo las comunicaciones con dispositivos de video deberán de estar cifradas con AES-128. Este requisito de criptografía va mas allá de simple cifrado de contenido, abarcando no solamente los datos enviados en varios bus sino también los datos de órdenes y control que se envíen entre componentes de software. Por ejemplo las comunicaciones entre componentes modo-usuario y modo-kernel son autentificados con mensajes OMAC marcados código-autenticación , con un considerable costo a ambos lados de la comunicación.

Para prevenir ataque activos, los controladores de dispositivo requieren verificar todo el hardware adyacente cada 30ms para asegurarse de que todo esta en orden. Esto significa que aunque nada este pasando en el sistema, un conjunto de varios controladores tendrán que despertar 30 veces en un segundo solo para asegurarse que ... nada esta pasando. Adicionalmente a esto, una revisión especifica de dispositivo es realizada, por ejemplo se revisa los dispositivos de video en cada cuadro de video mostrado, para asegurarse que los tilt bits están como deberían. Se tienen múltiples reportes de revisores de WV de problemas en la reproducción de contenido de audio y video, con cuadros de video estropeados y audio tartamudo incluso en sistemas high-end[Nota I]. El tiempo nos dirá si estos problemas son causados por controladores inmaduros o por la sobrecarga de la protección de contenidos interfiriendo con la reproducción.

Una indicación del nivel de complejidad añadido al software puede verse observando el diagrama de bloques del Media Interoperability Gateway (MIG). De los once de sus componentes, solamente dos (los decodificadores de audio y video) son usados para entregar contenido. El resto es usado para aplicar medidas de protección de contenido.

Las gráficas integradas causan un problema adicional al bloqueo del precioso contenido que terminara almacenado en la memoria del sistema, desde donde podría ser paginado al disco. Para evitar esto, estas páginas son marcadas con un bit especial de protección que indica que necesitan cifrarse al paginarse y descifrarse al despaginarse. No se provee ningún otro cifrado del archivo de paginación, y felizmente se paginan PIN bancarios, detalles de tarjetas de crédito, datos personales y privados, y cualquier información importante, en texto plano. Los requerimientos de la protección de contenidos hace claro ver que a sus ojos un cuadro de contenido es más valioso que (digamos) registros médicos o PINs bancarios [Nota J].

Adicionalmente a los costos CPU, el deseo de hacer los datos inalcanzables a cualquier nivel significa que la descompresión de video ya no puede hacerse en el CPU, debido a que este no tiene suficiente poder para descomprimir el video y cifrar el flujo de datos resultante a la tarjeta de video. Como resultado, bastante de la descompresión tendrá que integrarse en el chip gráfico Como mínimo se incluye, IDCT, compensación de movimiento MPEG, y el codec WM VC-1 (el cual esta basado en DCT, así que implementarlo vía un núcleo ICDT es bastante fácil).

Como colorario al problema de "Incremento al Costo de Hardware" anterior, esto significa que ya no podrá sacar un chip gráfico de bajo desempeño sin soporte de codecs de video.

La inhabilidad de realizar decodificación en software también significa que cualquier forma de compresión de contenido no soportado por el hardware gráfico no podrá ser implementado.

Si cosas como el codec de video Ogg llegaran a ser utilizadas para contenido superior, tendrían mejor que ser hechas con algo como WM VC-1 o no tendrán posibilidad en WV o hardware aprobado para.

Esto es especialmente problemático para la especificación de cinema digital de alta calidad (D-Cinema), la cual usa Motion JPEG2000 (MJ2K) debido a que el MPEG estándar y sus equivalentes no proporcionan suficiente calidad de imagen. Debido a que MJ2K usa compresión basada en pequeñas ondas en vez de la MPEG basada en DCT, y este tipo de compresión no esta en la lista de codecs hardware, no es posible reproducir contenido D-Cinema (El moribundo codec Ogg Tarkin también usa este tipo de compresión). Debido a que (presumiblemente) todo el contenido D-Cinema será contenido superior, el resultado será ninguna reproducción hasta que aparezca el soporte hardware en las PCs en algún momento del futuro.

Compare con la situación del video MPEG, donde los tempranos codecs de software como el XingMPEG prácticamente crearon el mercado de video para PC. Hoy, gracias a la protección de contenidos, abrir nuevos mercados de esta forma será imposible

El mercado de alto desempeño en gráficos y audio esta enteramente dominado por jugadores que harían lo que sea por ganar el más pequeño pedazo de desempeño adicional, como comprar una tarjeta "Killer NIC" de Bigfoot Networks de $250, con la esperanza de que eso disminuya su retardo en red unos pocos milisegundos. Esta gente compra tarjetas de video y sonido de $500-$1,000 de las cuales un simple venta le da al vendedor dispositivo más que los pocos centavos de la porción de audio/video de un cuarto lleno de PCs con audio/video integrados.

Me pregunto ¿Como reaccionara este segmento del mercado al saber que su hardware de primera calidad esta siendo paralizado por las "características" de protección de contenidos que incluye el SO?

Consumo innecesario de recursos de dispositivos

"El contenido de las reglas requiere que sea cifrado(el contenido). Esto añade cifrado/descifrado adicional lo que lógicamente añade costo al VPU. Este costo es pasado a todos los consumidores"-- ATI

Como parte del esquema de protección de bus, los dispositivo requieren implementar cifrado AES-128 para recibir contenido. Esto es realizado vía un mecanismo de cifrado en Hardware en los chips gráficos, que es típicamente implementado quitando tuberías GPU de renderizado para dar espacio para el mecanismo AES.

Establecer la llave AES con el dispositivo hardware requiere sobrecarga de cifrado adicional, en este caso un intercambio de llaves Diffie-Hellman de 2048 bit cuya salida de 2K-bit es convertida a una llave AES de 128-bit mediante un hash Davies-Meyer con AES como su componente de transformación de bloque. En dispositivos programables esto puede hacerse (con un considerable esfuerzo) en el dispositivo, o simplemente quitando unas pocas tuberías de renderizado más e implementando un mecanismo de clave publica de cifrado en el espacio ahorrado.

Es innecesario decir que, la necesidad de desarrollar, probar e integrar mecanismos de cifrado dentro de los dispositivos de audio/video solo incrementa su costo, dado lo que se mostró en "Incremento del Costo del Hardware", y el hecho de que estarán perdiendo precioso desempeño para alojar la protección de contenidos, los jugadores no estarán muy felices.

(La sobrecarga que la protección de contenidos pone en los recursos es mas grave en equipos portátiles alimentados por baterías, como encontró CNET en una revisión de dispositivos portátiles, "el DRM no solamente alenta reproductores MP3, sino que acorta su vida", la sobrecarga de procesar el DRM acorta la vida de las baterías cerca de un 25% en un amplio rango de productos.

Consideraciones Finales

"Ninguna cantidad de coordinación será acertada a no ser que sea diseñada con las necesidades del cliente en mente. Ms cree que una experiencia de usuario buena es requisito para la adopción" -- Ms.

"La industria de la PC esta confiada en proveer protección de contenidos, pero esto no es gratis. El costo se le pasa al comprador" -- ATI

Finalmente la pregunta permanece: ¿ Por que Ms esta metiéndose en este gran problema?, Preguntándole a la gente que se le viene a la mente con "Reproductor de contenido superior" y responderá "un reproductor" "PVR" o "DVD" y no "Ws PC". Así que ¿por que hacer este gran esfuerzo por convertir a la PC en algo que no es?

En Julio del 2006, Cory Doctorow publico un análisis de la naturaleza anticompetitiva del sistema de restricción de copias del iTunes de Apple ("Apple's Copy Protection
Isn't Just Bad For Consumers, It's Bad For Business", Cory Doctorow,
Information Week, 31 July 2006). La única razón que puedo imaginar de hacer pasar a programadores, vendedores de dispositivos , desarrolladores terceros y finalmente a sus consumidores por este gran dolor, es que una vez afianzada esta protección, Ms pondrá su propio canal de distribución. En la misma forma que Apple ha conseguido un candado monopolista en su canal de distribución de música (un ejemplo de esto es el fiasco del Motorola ROKR, que estaba tan dañado por las restricciones impuestas por Apple, que estaba muerto en el momento que apareció) , Ms controlaría totalmente el canal de distribución de contenido.

Un ejemplo de estos bloqueos han sido encontrados por personas que moviéndose a WV encontraron que su contenido legalmente adquirido no se reproduce (este ejemplo es particularmente espeluznante ya que el contenido se auto destruye imposibilitando reproducirlo, así que no solamente tendrá que volver a comprar su contenido cuando cambie de XP a V, sino que tan bien tendrá que volver a comprarlo cuando expire, Adicionalmente debido a que los derechos sobre los medios no pueden ser respaldados si sufre una avería en su disco duro obtendrá otra oportunidad para comprar nuevamente su contenido).
No solo seria capaz de bloquear a cualquier competidor, por que debido a que seria el único canal disponible, serian capaces de imponer términos a los proveedores de contenido a cuyas necesidades solamente sirven, de la misma forma en que Apple ha impuesto los suyos a la industria de la música: Hágalo con las reglas de Apple o no llevaremos su contenido. El resultado será un monopolio reforzado tecnológicamente que hará que su actual monopolio de facto parezca un guante aterciopelado [Nota K].

La onerosa naturaleza de la protección de contenidos, también provee un perverso incentivo para remover las medidas de protección del contenido, debido a que para muchos consumidores será la única manera de disfrutar su contenido legalmente adquirido sin que se entrometa el DRM, esto se muestra en las secciones "Citas" y "Pie de pagina", donde la gente saltándose las medidas de protección del HD-DVD no son grandes piratas sino consumidores que no pueden reproducir el contenido adquirido incluso legalmente. Lo odioso de la protección de contenidos, podria ser el mayor incentivo para la piratería jamás creado. Incluso sin "piratería abierta" (saltarse protecciones para reproducir contenido adquirido legalmente), lo hace parecer un gran negocio para compañías que produzcan hardware que evite el problema justo como se esta haciendo con los reproductores DVD de región libre.

Quizás Hollywood debería prestar atención al consejo de una de sus mas famosas producciones: "Entre mas apriete la correa, mas sistemas escaparan de sus manos".

Sobre todo, la funcionalidad de la protección de contenidos parece una asombrosamente miope pieza de ingeniería concentrándose enteramente en la protección del contenido sin consideración de las enormes repercusiones de las medidas tomadas. Es algo así como el equivalente en PC de la (rápidamente desechada) propuesta Europea de poner etiquetas RFID dentro de los billetes bancarios(banknotes) de gran valor como medida antifalsificación, ignorando completamente el hecho de que los mayores usuarios de esta tecnología terminarían siendo criminales que la usarían para identificar remotamente las tarjetas mas lucrativas de robar.

Para añadir insulto a la injuria, Considere hacia donde se podría haber dirigido este enorme pero desperdiciado esfuerzo. Ms asegura que WV será la más segura versión hasta ahora de su S.O., pero es lo que ha estado diciendo de cada nueva versión debido a que la seguridad vende. No creo que alguien tenga la ilusión de que las PC con este S.O. no van a ser atacadas con malware poco después de que los chicos malos pongan sus manos en ellas. ¿Pero que pasaría sin en lugar de hacia la protección de contenidos esta tecnología hubiera sido aplicada a la protección contra malware?

En vez de un dominio de protección separado para la reproducción de video, tendríamos un dominio de protección separado para detalles bancarios y de tarjetas de crédito En ves de técnicas antidepuración especializadas para evitar que el usuario obtenga un solo cuadro de contenido protegido, podríamos tener esta misma tecnología evitando que el malware se enganche al sistema. La lista sigue y sigue, con todo el esfuerzo desperdiciado en DRM pudiendo ser usado para combatir malware en su lugar, que desperdicio, que desperdicio.

Lo peor de esto es que no hay escape. Los fabricantes de hardware tendrán que tomar kool-aid (y la referencia al suicidio masivo es deliberada[Nota L]) para poder trabajar con el SO: "No hay exigencias de firmar la licencia (protección de contenido), pero sin certificado ningún contenido protegido se para al controlador". Por supuesto como fabricante de dispositivos puede escoger salirse, si no le importa que su dispositivo solo pueda entregar audio y video de baja calidad, difuso y borroso cuando el contenido protegido este presente, mientras que sus competidores no tienen este (artificialmente creado) problema.

Como usuario, simplemente no hay escape. Lo que sea que use WV, XP, W95, Linux, FreeBSD, OS X, Solaris (sobre x86), o casi cualquier otro SO, la protección de contenidos hará su hardware mas caro, menos confiable, mas difícil de programar para el, mas difícil de soportar, mas vulnerable a código hostil, y con más problemas de compatibilidad.

Debido a que W domina el mercado y a menos que los fabricantes de dispositivos hagan dos diferentes versiones de sus productos, quien use algún SO distinto estará pagando por las medidas de protección de contenidos incluso si nunca lo han usado.

He aquí una oferta para Ms: "Si nosotros los consumidores prometemos nunca jamás comprar ni un solo disco HD-DVD o Blue-Ray [Nota M], quitaría a cambio este veneno de la industria de la computadora? ¿Por favor?

Reconocimientos}

Este documento fue puesto junto con entradas de varias fuentes, incluyendo numerosas que pidieron permanecer anónimas (en algunos casos he simplificado o reescrito algunos detalles para asegurar que las palabras rastreables de un documento no publico no sean usadas).

Debido a que no siempre es posible regresar con las fuentes a revisar los detalles exactos, es posible que algunas impresiciones estén presentes, de las que estoy seguro oiré rápidamente, Sin duda Ms (quien no querrá una opinión de su sistema rompiéndose por su raíces de diseño) dará también vueltas sobre los detalles.

En adición al material mostrado, me gustaría tener información de gente involucrada en la implementación de las medidas de protección de contenidos y de vendedores de dispositivos a los que se les exige implementar las medidas en hardware y controladores. Se de fuentes internas que contribuyeron a cuidar ampliamente la mejor experiencia audio/video para los usuarios, están apenados en tener que desperdiciar tiempo implementando montones de antifuncionalidades, cuando ya es bastante difícil tener las cosas funcionando sin las mutilaciones intencionales. Siempre estaré abierto a más información y mantendré confidenciales todas las contribuciones a menos que me den permiso de repetir algo.

Si esta interesado en la rastreabilidad, utilice un cuenta Yahoo, Gmail o similar disponible y contácteme. Si esta preocupado de ser identificado a través de la maquina a través de la que se conecta, use un café internet para enviar el mensaje - solo use las precauciones de sentido común normales-.Si quiere cifrar las cosas aquí esta mi clave pgg.

(En caso de que los consejos no sean lo suficientemente obvios si trabaja para nVidia, ATI ,VIA, SiS, Intel, ..., realmente me gustaría tener sus comentarios diciendo como le afecta todo esto).

Fuentes

Debido a que esto comenzó como un discusión privada vía e-mail, varias fuentes fueron no públicas, las mejores fuentes públicas que conozco son:

"Output Content Protection and Windows Vista", de WHDC

"Windows Longhorn Output Content Protection" de WinHEC.

"How to Implement Windows Vista Content Output Protection" de WinHEC.

"Protected Media Path and Driver Interoperability Requirements" de WinHEC.

(Note que los requerimientos de cifrado han cambiado desde que se escribió esta información. SHA-1 ha sido desplazado por SHA-256 y SHA-512, y las claves publicas han sido uniformemente puestas a 2048 bits en vez de la mezcla de 1024 y 2048 bits mencionada)

Un excelente análisis viene de uno de los vendedores involucrados, ATI, en la forma de "Digital Media Content Protection". Esto apunta a los múltiples problemas de las medidas de protección de contenidos, con repetidas menciones a: incremento en los costos de desarrollo, degradación del desempeño y la frase "el incremento de costo será pasado a los consumidores" prevaleciendo como un mantra.

Algo adicional sobre esto, en revistas tanto en línea como impresas, como PC WORLD en su articulo "Will your PC run Windows
Vista?"
, que cubre esto en la sección apropiadamente titulada "Multimedia in chains" (Multimedia Encadenada). Audiencia reaccionando a estas propuestas de WinHEC son cubiertas en "Longhorn: tough trail to PC digital
media"
publicado en EE Times, desafortunadamente necesita ser subscriptor para leer esto pero tal vez pueda encontrar copias almacenadas en su motor de búsquedas favorito. EFF tiene una revisión de los efectos del mecanismo de revocación en "Protected
Media Path, Component Revocation, Windows Driver Lockdown"

Apéndice y Pie de pagina

Debido a las diversas y repetidas reacciones que ha generado este documento se ha hecho este

MiniFAQ

1. ¿Esto es un ataque vs Ms?

R: esto es un ataque contra una mala tecnología si esto hubiera sido desarrollado por Linus Torvalds, Steve Jobs, Alan Cox, o Theo de Raadt, hubiera dicho lo mismo. En lo que a mi corresponde una computadora es una herramienta para realizar un trabajo y no una plataforma para guerras religiosas, y si algo esta mal lo diré sin importar quien lo haga.

2. Es algo parcial.

R: Tal vez, pero desafío a cualquiera que lea las especificaciones dadas en la sección "Fuentes" a escribir un análisis positivo de la protección de contenidos. Alguien tenía que mostrar estos problemas, y estoy feliz de en este caso haber sido yo, pero pienso que cualquiera con conocimientos técnicos que lea los documentos relevantes llegara a conclusiones similares.

3. Esto es un montón de FUD

R: Si no cree lo que esta leyendo, remítase a la documentación y léala (de hecho léala sin importar lo que crea, ya que es bastante escalofriante). Si aun cree que esto es FUD al menos podrá poner comentarios informados al respecto.

4. Ms solo hace esto por que la industria de la música/Hollywood lo forzan.

R: "Solo seguimos órdenes" ha sido históricamente una pobre excusa, y no le ha funcionado a nadie. Que conveniente es pintar a una compañía que demanda a niños de 12 años y abuelas de 80 como chivo expiatorio, nadie les puso un arma en la cabeza para forzarlos a hacerlo. La industria de contenidos esta desesperada de ponerlos en la PC, y seria fácil para ellos haber dicho "De esta forma es como haremos, tómenlo o déjenlo. No mutilaremos seria mente nuestro propio negocio y el de nuestros socios para complacer sus caprichos". En otras palabras habrían dejado claro quien es el perro y quien la cola.

Una ilustrativa historia de lo que puede pasar cuando la cola de la industria de contenidos intenta mover al perro.

Hace unos 10-15 años las compañías musicales le dijeron a varias televisoras NeoZelandesas que tenían que pagar cuotas si querían pasar vídeos musicales, estas estuvieron en desacuerdo, y dijeron que estaban proveyendo de publicidad gratuita a las compañías musicales y que si no les gustaba dejarían de pasar videos musicales, y lo hicieron.

Poco después, aparecieron señales que les indicaron a las compañías musicales cuanto necesitaban a las televisoras.

Poco después los videos musicales reaparecieron en la TV. Los detalles nunca se hicieron públicos, pero me imagino que varias compañías musicales fueron de rodillas a las televisoras a suplicar que volvieran a poner videos musicales y que por favor no se volviera a tratar esto de nuevo.

Lo mismo aplica aquí, la industria de contenidos los necesita tanto o más que ellos. Gritar que solo seguían órdenes de Hollywood es una distracción. Si ellos declinaran implementar esto, Hollywood tendría que aceptarlo, debido a que ellos solos no pueden llegar al 95% del mercado.

5. Solo esta molesto de que ya no podrá robar contenido.

R: Así es alguien realmente me envió un email con esto. Baste decir que solo lo puse por diversión :-).

Glosario

Como este documento esta enfocado a una audiencia técnica hay varios términos técnicos que no le son conocidos al público general. Este glosario provee algunas definiciones básicas, para mayores detalles consulte alguna fuente en línea como Wikipedia.

DRM

"Manejo Digital de Derechos (Digital Rights Management)", "Manejo Digital de Restricciones(Digital Restrictions Management)" o "Medio Grabado Defectuosamente(Defective Recorded Media)" (aplica a los CDs debido a que se introducen deliberadamente defectos al medio). Combine los tres y tendrá una idea de lo que es DRM.

HD (High definition)

Alta definición, técnicamente contenido de video a una resolución de 1920 x 1080(1080p), pero mas generalmente cualquier cosa con mayor definición a la TV, Respecto a las especificaciones de Ms cualquier contenido con resolución mayor a 520 Kpixeles o 800x600 que necesita ser degradado antes de ser mostrado al usuario.

HD-DVD

Uno de los sucesores propuestos al DVD.

Citas

Algunas citas incluidas por diversión.

"He propuesto que cada copia del SO venga con un traje para saltos naranja y lentes de privación de sentidos, dado que los usuarios han sido unilateralmente declarados 'enemigos de combate'" — Daniel Nevin

"¿WV?, ¡y que vista !, todo lo que podrá ver cuando vea alrededor de su jardín es una gran barda" — Crosbie Fitch.

"Bienvenido al mundo del DRM, donde costosas piezas de hardware podrían ser remotamente inutilizadas por titulares de derechos demasiado celosos ¡Bien hecho Hollywood!" — Chip Mulligan.

"No solo diré que la idea [de los tilt bits] es una locura, sino que puedo ver a los fabricantes rehusándose a implementarlos o mejor aun falsificando su funcionalidad" — Dave Walker.

"No puedo reproducir HD porque tengo que cambiar mis dos Nvidia Quadro 4500 (~$2000) por FX7600GT de $200 debido al soporte HDCP.No puedo esperar a que alguien rompa esta porquería del DRM/HDCP/AACS"— "Sy"

"Mil gracias Muslix64 [autor del supuesto crack de HD-DVD]no eres el único con un monitor/tarjeta de video sin soporte HDCP, tu trabajo es ampliamente apreciado" — "yodoso".

"Lo divertido del HDCP es que lo único que hará es reforzar la piratería por que aquellos que compraron computadora/monitor/HDTV nuevos en los últimos años que no tengan HDCP no harán mas gastos en nuevos productos sino que adquirirán HD-DVD/Blue-Ray piratas que funcionaran sin HDCP"— "Gizza".

"El esquema HDCP servirá para que el producto ilegal sea mas completo, menos restrictivo y por lo tanto mas atractivo al consumidor. Añadamos a esto el gasto de comprar equipo para poder reproducir contenido legal (cuando el actual puede hacerlo perfectamente) y la disminución de desempeño debido al cifrado/descifrado y obtenemos el mayor incentivo a la piratería" — "Greg".

"La tecnología DRM seguirá fallando como prevención de delitos así como los puercos lo harán al volar, lo he predicho cada año y cada año se hace realidad" — Ed Felten.

"Los señores del HDCP vienen tras nosotros. Están básicamente diciendo que no podrás ver video a menos que tengas un monitor digital y una tarjeta de video especial que soporte lo ultimo de lo ultimo de protecciones; Así que si es un usuario desconfiado no podrá hacer copias de seguridad o algún otra cosa con ese fascinante disco HD-DVD o Blue-Ray" — "verifex".

"Bien hecho gastan una increíble cantidad de tiempo desarrollando la siguiente generación de calidad de video solo para saltar sobre ella en nombre de la protección contra copia ANTES DE SI QUIERA DECIDIRSE POR UN ESTANDARD, y de todas formas será vulnerada por un grupo de hackers de 14 años y puesto en BitTorrent" — "SweetMercury".

Pie de Pagina

Nota A Este comentario fue inspirado por uno similar de Sir Gerald Kaufman acerca del manifiesto de elección de la British Labour Party 1983, que resulto ser la peor elección desde su fundación (tan mala que sus oponentes la reimprimieron y distribuyeron. Talvez Apple pueda aprender de esto y usar los detalles de la protección de contenidos en sus anuncios de OS X).

Note B Se usa costo en el sentido de "penalización", "daño", "injuria" y "perdida" mas que en el mas financiero sentido de "gasto" y "precio". Un análisis financiero completo requeriría una revisión completa del diseño, desarrollo, producción, soporte y costos legales para cada vendedor involucrado, algo que ellos mismos tienen dificultades en hacer.

Nota C Para que el contenido sea mostrado a los usuarios, tiene que ser copiado varias veces. Por ejemplo al leer esto en la red tiene que ser copiado de los discos del servidor a su memoria, de la memoria a los buffer de la red del servidor, copiado al internet, a los buffers de la red de su PC, a su memoria, al cache de su navegador, y finalmente a su pantalla. Si lo imprimiera otras varias copias serian realizadas. La protección de contenidos (y el DRM en general) asume que todo esto puede pasar sin que nada se copie, dado que todo lo que DRM intenta es prevenir la copia. Si no esta familiarizado con la doble forma de pensar del DRM esto puede ser algo difícil de explicar, pero en términos de mecánica cuantica el contenido entra en una superposición simultanea de estados de copiado y no copiado hasta que el usuario trata de observar el contenido (esto es llamado indeterminación cuantica o la paradoja del observador. Dependiendo de que tanto entienda de la interpretación de muchos mundos de la mecánica cuantica, las cosas se ponen raras o muy raras. Así que para que la protección de contenidos funcione, debe poder violar las leyes de la física y crear varios números de copias que son simultáneamente no copias.

Nota D Haré una predicción, dado que lo que esta tratando de hacer es imposible, la protección de contenidos será saltada en menos de un día si el mecanismo es un fallo en el controlador que aplique solo a una parte de código (y por lo tanto fácil de corregir), y menos de una semana en ser saltado en la forma de un controlador/hardware independiente. Esto no significa que será saltado al día o la semana en que aparezca, pero a alguien lo suficientemente hábil motivado por saltar la protección le tomara menos de un día o una semana hacerlo.

(recientemente una especie de repetición de la historia del reproductor DeCSS/Xing ha ocurrido en la cual parece que alguien ha sido capaz de extraer las claves de discos HD-DVD/Blu-ray por medio del software reproductor PowerDVD, permitiendo que ¿todo? el contenido HD del disco sea reproducido en cualquier pantalla HD, sin las medidas de protección entrometiéndose (además los fabricantes de Power DVD aseguran que no han hecho nada mal y no actualizaran el reproductor. El hecho es que el que contenido legalmente adquirido no puede ser reproducido en un reproductor legal por la intromisión de la protección de contenidos haya sido el factor motivante del rompimiento. El tiempo tomado fue de una semana, y esta información no fue revelada hasta después de haber hecho mi predicción)

Nota E Esto es SCMS, pero tiene toda la efectividad de un letrero de "Manténgase Alejado"

Nota F Si de casualidad, alguien quisiera enviarme uno de estos fabulosos monitores de 27", con motivos de evaluación, prometo evaluarlo y regresarlo alrededor del 2012 :-)

Nota G La pregunta de ¿Como se supone que productores distintos a los grandes estudios puedan afrontar el costo del equipo para crear y manipular contenido HD?, ha sido planteada por numerosos lectores. Por ejemplo un contribuidor que trabaja con personas de la industria de contenidos dijo "He visto [a los pequeños productores] ir de solo grabar bodas y similares, a aquellos que recorren todo el camino para hacer una película completa. Han tenido problemas como donde editar material HD, que cámaras usar, que formato, etc. Sus decisiones se han basado en la disponibilidad del equipo y no realmente en el costo". Se ha sugerido que los grandes productores están bastante felices con esta situación, ya que evita cualquier competencia de los más innovadores, creativos y ágiles novatos.

Nota HHe visto unos impresionantes acciones legales a seguir en caso de que este mecanismo de revocación llegue a ser aplicado. Tal vez Ms o la industria de contenidos le compren al que posea un dispositivo que inadvertidamente vulnere el contenido y sea deshabilitado un reemplazo, mientras que activan el detonador de la bomba de tiempo del WGA.

(Muchas personas han sugerido que esto ha sido deliberadamente hecho por los abogados para garantizarse el trabajo pero esto parece altamente improbable. Primero los abogados tienen la obligación de proteger a sus clientes, así que meter deliberadamente a sus clientes en problemas para garantizarse trabajo seria un movimiento que limite mucho su carrera, además se utilizan consultores externos mas que internos así que de todas formas les pagan, hacerse de mas trabajo no es una prioridad para ellos).

Nota I Algunas fuentes internas comenta que será al menos hasta mediados del 2007 que los controladores gráficos y de sonido no Ms estarán listos y usables. Los vendedores están francamente apresurados para tener listos los controladores al momento del lanzamiento, pero estos han sido descritos como "calidad beta" cuando mucho. Sin duda oiremos más de esto al momento del lanzamiento.

Nota J Las ediciones Enterprise y Ultimate habilitan este tipo de cifrado (BitLocker) (citando a Ms "Todos los archivo del usuario y el sistema serán cifrados", pero estas características jamás se pondrán en manos de los usuarios típicos. Lo realmente importante es el cifrado del archivó de paginación para todos los usuarios de cualquier edición (independientemente del uso de BitLocker), debido al contenido de datos sensibles en la memoria. La aproximación de OpenBSD de generar una llave aleatoria en tiempo de arranque para el archivo de paginación y cifrar todo el contenido de memoria que se pagine al disco es la forma correcta de manejar la protección de memoria.

Nota KLa reproducción de audio y video no son las únicas áreas en las que el monstruo del control interno destaca. El articulo de Gamasutra Vista Casts A Pall On PC Gaming revisa la "característica" explorador de juegos, que sujeta cualquier juego a control parental. Cualquier vendedor de juegos que no pueda afrontar el extremadamente costoso rango ESRB vera su software etiquetado como "Not Rated”. Obviamente cualquier padre bloqueara este tipo de contenidos, lo que significa que cualquiera que no pueda pagar (productores pequeños e independientes, incluyendo aquellos que gustan producir juegos de bajo costo y gratuitos para familias) no podrá trabajar con el explorador de juegos.

Nota LEsto le será desconocido a lectores fuera de USA, se refiere al suicidio en masa en 1978 en Jonestown en donde los seguidores de Jim Jones tomaron Flavor Aid envenenado para demostrar su dedicación a la causa. Popularmente se usa el termino "kool-aid" se usa por que tiene mayor reconocimiento de marca. También hay un nexo con un menos conocido con un jugo de fruta que contenía LSD.

Nota MSi alguna vez quiero reproducir contenido superior, me esperare un par de años y comprare un reproductor chino de $50 y no una PC con WV de $1000. Es algo grotesco que tenga que recurrir a la china comunista para encontrar vendedores que actualmente entiendan las necesidades de los consumidores.

Una solución de reducción al absurdo al "problema del contenido superior", fue dada por un lector de Slashdot, consiste en añadir soporte para un componente de hardware (caja negra) que acepta por entrada contenido superior cifrado y compreso, y produce como salida contenido superior cifrado (o protegido de alguna forma) y decodificado. En otras palabras mover el complejo de protección hardware, controlador y software a una caja negra que solo será usada en computadoras multimedia cuando sea requerido.

Compare esta caja negra con el más tradicional reproductor chino de $50. ¿Porque alguien querría comprar esta caja negra (que presumiblemente costaría más de $50) como un agrega a su ya costosa PC cuando puede comprar un reproductor dedicado que hace eso y más?.

Opciones de visualización de comentarios

Seleccione la forma que desee de mostrar los comentarios y haga clic en «Guardar opciones» para activar los cambios.


Gravatar de Guala

# 27221 ¿

...Cultura gral? ;)

¡Corriendo Mageia 7 ~ Plasma!... y una que otra distro como Arch + sabores y nuestra prima-tía-hermana, Fedora



Gravatar de katnatek

# 29896 POR FIN

He terminado este articulo, y me gustaria que hicieran, comentarios y criticas sobre el, pero sobre todo me gustaria que no fuera enviado a /dev/null ;)

LA' YUME' NUM T'OX MUK'IL IN TIAL



Gravatar de drakedalfa

# 29897 ¿WV?

Pon WINDOWS VISTA es mas claro.

--
¿Quien es Jesucristo?



Gravatar de ircop

# 47673 Me ha parecido un buen

Me ha parecido un buen articulo, bastante largo de leer, pero me ha gustado.

En definitiva , Microsoft, es una gran maquina de hacer dinero y sus engranajes que son las empresas perifericas, creadoras de hardware y software tendran que convivir con las demandas de la gran empresa de redmon.

Por otra parte, WV ha dado un paso adelante para intentar protegernos de la "pirateria"

¿pero quien ha dado esta orden? las empresas de musica/libros/programas etc o la propia Microsoft.

¿Es todo esto legal?



Gravatar de rafadrake

# 47695 Ortografía.

He dado un vistazo apenas, pero detecté varios "halla" en lugar de "allá" y muchas tildes faltantes. Lo seguiré leyendo.

Opciones de visualización de comentarios

Seleccione la forma que desee de mostrar los comentarios y haga clic en «Guardar opciones» para activar los cambios.