Imagina la situación: “Mi madre se acaba de comprar un teléfono que además es un ‘reproductor de música’ a través de Movistar (me tomo la libertad de poner una operadora española como ejemplo en lugar de Verizon, N. del Ed.). El fabricante (LG) ha creado una verdadera maravilla capaz de reproducir todo tipo de formatos musicales. Sin embargo, Movistar ha ‘dejado cojo’ el teléfono, limitándolo para que únicamente pueda reproducir música que compremos en el portal de venta de música de Telefónica. Si hackeo el teléfono de mi madre, que ella compró legalmente, para que sea capaz de reproducir música que ella posee legalmente porque la compró en CD, podría estar violando la ley al no cumplir con la política DRM de Movistar”.
Este y otros cuatro ejemplois aclaran el concepto tras el que se esconde esas malignas siglas del término Digital Rights Managemente. Mucho hemos hablado acerca del tema, y más que seguiremos haciéndolo, porque la cosa se está poniendo realmente incómoda en todos los ámbitos de las TIC.
Uno de los comentarios a ese post en Digg lo explicaba aún más claramente, aunque exagerando algo la idea:
“Papá, el coche que has comprado, ¿crees que es tuyo? Pues no, es de Ford, y pueden quitártelo cuando quieran sin devolverte el dinero. De hecho, también pueden decirte por cuál carretera debes circular, y qué ruedas y tipo de gasolina puedes utilizar”.
Así de peligrosa es esa idea del DRM.
vINQulos
Noticia original
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…