DRM Systems - how producers protect their products from 'theft' (film, 12 minutes)
Kacper Szurek's latest episode discusses DRM systems that are commonly used to prevent theft. He explains how these systems invade our daily lives, for example, through printers and modern appliances. One notable example is printer toners that often require chips for proper functioning, forcing consumers to stick to original components to avoid issues. He illustrates that many gaming console manufacturers adopt a similar strategy by selling consoles below cost, banking on the hope that buyers will invest in pricey games later, thereby highlighting how DRM systems impact consumer choices.
The episode continues by examining the various applications of DRM in everyday life, including the challenges of repairing devices that are hindered by specialized tools, particularly those used by Apple. Critics believe that such practices primarily aim to limit users’ capabilities to DIY repairs. Kacper points out the issue of security screws in phones, which necessitate specific tools to open the casing. This discouragement to attempt fixes pushes users towards approved services, increasing repair costs.
Kacper emphasizes that DRM is not just a technological concern. He cites educational publishers and their platforms as examples that employ closed systems to dissuade students from purchasing used textbooks, thereby forcing students to buy new editions. This situation illustrates that DRM not only affects technology but also impacts education and access to knowledge. Licensing agreements compel students to buy new editions, limiting their choices significantly.
The environmental aspect is also crucial, as Kacper discusses exchange and recycling programs within the tech industry. Producers raise the prices of new devices, banking on users discarding old ones. Often, new models are developed that do not allow the reuse of old devices, posing an ecological threat. Kacper concludes that while DRM systems can sometimes lower the end price of devices, offering better deals for consumers, they also have negative consequences that restrict product use.
Lastly, Kacper Szurek touches on the role DRM plays in combating theft and misuse of electronics, as seen with companies like Apple. These companies are adapting their security approaches to allow limited repairs, granting users more freedom. Even though DRM systems have their downsides, they largely fulfill their intended purpose of protection against abuse. At the time of writing, Kacper's video has gained 190,380 views and received positive feedback, with 5,700 likes, indicating strong viewer interest in the topic.
Toggle timeline summary
-
Discussion about printer subscription and features.
-
Mention of tools required for fixed devices and water filter issues.
-
Introduction to DRM systems and their purpose.
-
Description of an automated cat litter box.
-
Discussion on the high cost of printer ink.
-
Comparison between console pricing models and profit loss.
-
Insight on Apple's use of specialized screws in devices.
-
Explanation of patented locks and their restrictions.
-
Discussion on textbook sales strategies for schools.
-
Software activation codes and annual textbook editions.
-
Introduction of chips in official printer toners.
-
Monthly subscription service for printing services.
-
Mention of Raspberry Pi's licensing strategy.
-
Discussion on Apple’s Lightning adapters and their security.
-
Example of repair rights with American farmers and tractors.
-
Apple’s self-service repair program launched recently.
-
Story of Juicero and its downfall due to over-engineering.
-
Issues experienced by SimCity's DRM system regarding online play.
-
Call for viewers to share their thoughts and subscribe.
Transcription
Nie użyjesz drukarki, jeśli nie przedłużysz abonamentu. Chcesz podgrzewane siedzenia? Wystarczy kilka dolarów miesięcznie. A może próbujesz naprawić swój telefon? Mam nadzieję, że posiadasz odpowiedni śrubokręt. Zachciało Ci się zimnego napoju? Stary filtr do wody stracił ważność i lodówka wyłączyła niektóre funkcje. To może książka na rozluźnienie. Tylko nie próbuj czasem kopiować tekstu. W dzisiejszym odcinku o systemach DRM, czyli zabezpieczeniach mających przeciwdziałać kadzieży. Jeśli masz kota, to wiesz, że utrzymywanie czystości kuwety nie należy do najprzyjemniejszych czynności. Ale istnieje zautomatyzowana kuweta, która wykorzystuje plastikowe ganulki i automatycznie czyści kocią toaletę. Urządzenie do swojego działania potrzebuje specjalnego pojemnika. Ten uwalnia odpowiedzią porcję roztworu. Możesz pomyśleć, że wystarczy ponownie napełnić zużyte opakowanie przy pomocy zamiennika, ale nic z tego. Każdy kartridż posiada taker FID. Kuweta odczytuje identyfikator i zapisuje liczbę użyć. W ten sposób wie, że to opakowanie powinno być puste i nie pozwala na ponowne jego wykorzystanie. I to nic nowego. Jedną z najdroższych substancji na świecie w przeliczeniu na mililitr jest tusz do drukarek. Pewno to znasz. Im tańsza drukarka, tym droższe tusze. To dość znany model biznesowy. Sprzedaje się w nim jedną rzecz po dużo niższej cenie, aby zwiększyć sprzedaż dupr komplementarnych. Podobnie działają producenci konsol do gier. Koszt produkcji jednej konsoli, czyli koszt podzespołów procesora, pamięci i karty graficznej jest taki sam albo nawet większy niż cena detaliczna takiego urządzenia. Firma na każdej konsoli albo nie zarabia, albo nawet traci pieniądze, ale nie robi tego z dobroci serca. Producent zakłada, że każdy użytkownik kupi co najmniej kilka gier, a w cenę każdej produkcji wliczona jest dodatkowa opłata licencyjna dla producenta danej konsoli. Jeden z super komputerów powstał na bazie PlayStation 3, bo konsola ta oferowała sporą moc obliczeniową za relatywnie dobre pieniądze. Taki model stosują również hotele w Las Vegas. Biorąc pod uwagę wielkość pokoi i rozmiar tych budynków, w większości terminów da się je zarezerwować zaskakująco tanio. Dlaczego? Bo właściciele liczą, że zostawisz pieniądze gdzie indziej. Nie bez przyczyny Las Vegas nazywana jest stolicą rozrywki. A teraz popatrz na swój telefon. Jest spora szansa, że co najmniej jedna śrubka ma specjalny kształt. Apple już od ponad 10 lat używa specjalnych śrubek. Krytycy twierdzą, że w ten sposób firma chciała utrudnić samodzielną naprawę swoich urządzeń przez zwyczajnych użytkowników. Kilkanaście lat temu mało kto posiadał odpowiedni śrubokręt. A w międzyczasie powstało dziesiątki innych, podobnych śrub bezpieczeństwa. Możesz nawet stworzyć swój własny, unikalny kształt. Bo jak masz coś unikalnego, to możesz to opatentować. Wtedy konkretny wzór jest chroniony prawnie. Na podobnej zasadzie działają producenci zamków do drzwi. Zamek patentowy to taki, do którego nie można dorabiać dodatkowych kluczy bez okazania specjalnego dokumentu. Więc pewno dobry ślusarz mógłby zrobić kopię takiego klucza, ale nie może, bo prawo zabrania. A teraz wyobraź sobie, że jesteś właścicielem firmy tworzącej podręczniki dla szkół. Nie podoba ci się, że uczniowie kupują używane książki od starszych kolegów. Chcesz, by zawsze kupowali nowe. Co robisz? Przekonujesz nauczycieli do używania twojej platformy edukacyjnej. Profesorowie mogą na niej tworzyć quizy, publikować dodatkowe materiały, wszystko za darmo, ale żeby uczeń uzyskał dostęp, musi posiadać kod. Ten to znajduje się w podręczniku i działa tylko raz. Poza tym co roku wydajesz nową, poprawioną edycję książki. W sumie nic w niej nie zmieniasz, ale co ważne lekko modyfikujesz treść zadań domowych, zmieniasz dane, zamieniasz strony miejscami. Chcesz korzystać ze starszej książki? Trochę wolna. Nie zgadzają się strony? Masz inne zadania? Wystarczy kupić nową edycję. Ale wracając do producentów drukarek. Oficjalne tonery mają wbudowane specjalne chipy, których teoretycznie zamienniki posiadać nie powinny. Tyle teorii. W praktyce działa to tak sobie, bo twórcy nieoryginalnych zamienników mają swoje sposoby na obchodzenie zabezpieczeń. Trzeba pamiętać, że zabezpieczenia mają dwa końce. W ciągu ostatnich dwóch lat na rynku elektroniki jest kryzys. Brakuje chipów. Globalny brak dostępności półprzewodników pchnął duże korporacje do zaskakujących decyzji. Canon dla przykładu zaczął produkować tonery bez chipów i tu pojawia się problem, bo urządzenie wyświetla informacje o nieprawidłowościach, bo rozpoznało nieoryginalny toner. Producent więc musi na oficjalnej stronie informować jaką wejść te komunikaty. O krok dalej idzie inna firma. Sprzedaje ona miesięczną subskrypcję, w ramach której możesz wydrukować konkretną liczbę stron. Nie musisz martwić się o monitorowanie poziomu tuszy. Są one automatycznie wysyłane pod twój adres w ramach miesięcznej opłaty, gdy tylko urządzenie zauważy niski poziom. Brzmi świetnie, ale taki model biznesowy ma też swoje minusy. Rezygnujesz z abonamentu, nie możesz drukować. Nawet pomimo tego, że masz tusz, bo nie należy on do ciebie, ale do firmy. A teraz mała autoreklama. Stworzyłem ostatnio nowego bloga. Znajdziesz go pod adresem blog.szurek.tv. Serdecznie zapraszam. Czasami systemy DRM pozwalają na zmniejszenie ceny końcowej urządzenia. Przykład Raspberry Pi, czyli miniaturowego komputera, który można wykorzystać w wielu hobbystycznych projektach. Tutaj zrezygnowano z licencji na kodeki wideo, bo nie każdy ich potrzebuje. Jeśli tworzysz robotę, to nie będzie on przecież wyświetlał filmów. Możesz dokupić dodatkową licencję za kilka dolarów w specjalnym sklepie i aktywować ją na swoim urządzeniu w razie potrzeby. Systemy licencyjne mogą też ograniczyć liczbę urządzeń starszej generacji dostępnych na rynku. Swego czasu producent głośników w ramach swojego programu modernizacji oferował 30% zniżki na nowy produkt. Haczyk? Na starym urządzeniu należało włączyć tryb recyklingu. Takie urządzenie przestawało działać. Stawało się bezużytecznym kawałkiem plastiku. Sprzedaż była bezcelowa, bo nowy właściciel nie mógł już korzystać z tego urządzenia i nie można go było przywrócić do stanu używalności. Firma po fali krytyki postanowiła zmienić swój model promocji, tym razem bez haczyków. Albo największe złotego świata, czyli przejściówki. Patrząc na historyczne raporty sprzedażowe Apple, widzimy jak popularna była przejściówka ze złocza Lightning na gniazdo słuchawkowe jeszcze kilka lat temu. Firma poświęcała sporo czasu i energii, aby zabezpieczyć swoje przejściówki. Jeśli kupisz tani chiński kabel do iPhona, to jest spora szansa, że zobaczysz komunikat informujący Cię, że ten kabel nie ma certyfikatu. Możesz pomyśleć, że pewno chodzi o jakość wykonania, że podróbki mają gorsze złącze, a wykonane są z gorszych materiałów. To jednak o coś innego. Każdy oficjalny kabel ma w środku wbudowany miniaturowy czip. Chcesz produkować swoje akcesoria? OK, ale najpierw podpisz umowę. Inaczej nie dostaniesz czipa i telefony będą wyświetlały brzydki komunikat. To pewno dlatego przejściówki od firmy z nadgryzionym jabłkiem nie tanieją, bo ich popyt może być w pewien sposób kontrolowany. Obecnie popularnym hasem jest prawo do naprawy. Być może słyszałeś o amerykańskich farmerach, którzy nie mogli samodzielnie naprawiać swoich ciągników. To znaczy fizycznie mogli je naprawiać, ale potem musiał przyjechać jeszcze pan, który akceptował w komputerze tą naprawę. To samo rozwiązanie wykorzystują niektórzy producenci urządzeń medycznych. I nagle szpitale dwa lata temu potrzebowały dużej ilości respiratorów. Niektóre z nich to tak naprawdę dwa osobne urządzenia. Monitor plus jednostka wentylująca. Teoretycznie jeśli zepsuł się monitor, możesz go wymienić na inny z innego urządzenia, ale nie możesz, bo oprogramowanie blokuje taką wymianę. Tutaj do gry wkracza magiczny specjalista z Polski, który stworzył urządzenie pozwalające na połączenie obu części razem. Ile żyć zostało w ten sposób uratowanych tego nie wiem, ale sprawa nie jest taka zero-jedynkowa jak mogłoby się wydawać. Bo kto poniesie odpowiedzialność, gdy jednak tak naprawiany sprzęt zawali? Niemniej jednak opór i walka z dużymi korporacjami ma sens. Apple dla przykładu niedawno udostępniło sklep samoobsługowej naprawy. Możesz kupić oficjalne komponenty, wypożyczyć oficjalny sprzęt do naprawy, a następnie własnorecznie spróbować naprawić swój telefon. Czy powinieneś to robić? Pewno raczej nie, bo serwis zrobi to w podobnej cenie. Ale chodzi o możliwość wyboru. DRM może też ukrócić pewne przestępstwa. Apple swoją blokadą aktywacji zmniejszyło liczbę kradzieży telefonów, które urządzuje kraj, skoro nie da się ich potem użyć. Albo Samsung i jego blokada telewizorów. W biedniejszych krajach zdarzyły się masowe kradzieże elektroniki z magazynów. Każde urządzenie ma swój numer, wiemy jakie telewizory wysłaliśmy do konkretnego miejsca, możemy więc je zdalnie wyłączyć, jeśli zostaną skradzione. DRM może też przybierać bardziej fizyczny kształt. 10 lat temu powstała firma Juicero. To taka unowocześniona wersja sokowirówki. Dzięki niemalże kosmicznej technologii wyciskała sok ze specjalnych pakietów sprzedawanych przez firmę. Oczywiście dla Twojego dobra najpierw należało zeskanować specjalny kod z opakowania. Maszyna podłączona do internetu upewniała się, że aby czasem nie chcesz napić się przeterminowanego soku. Całość upadła, kiedy klienci zorientowali się, że tak samo dobrze sok wyciskać można ręcznie i nie potrzeba do tego drogiej zabawki. Czasami intencje zabezpieczenia mogą być nie do końca jasne. Przykład komputerów używanych w szkołach. Pewien użytkownik chciał w nich wymienić nieprawidłowo działającą kartę sieciową, ale nie mógł, bo BIOS wykrył zmianę i zatrzymał uruchomienie komputera. Powód? Najprawdopodobniej model z lepszą kartą kosztował nieco więcej niż sama karta sieciowa. Użytkownicy mogli aktualizować niższym kosztem, a tak nie mogą. I nie jest to nic nowego. W nowym Macu Mini nie da się dla przykładu samodzielnie wymienić pamięci RAM. Już w momencie zakupu wybierasz model, który Cię interesuje i nie możesz tego zmodyfikować. W starszych Macach tak nie było. Co sprytniejsi użytkownicy kupowali więc najtańszy model, a następnie wymieniali w nim dysk Projektując systemy DRM warto rozważyć najgorsze scenariusze. Popatrzmy na płyty Blu-ray, czyli krążki, których używano do dystrybucji wysokiej jakości wideo jeszcze kilka lat temu. Część tego systemu opiera się na technologii Intel Software Guard, w skrócie SGX. Nie wchodząc w zbytnie szczegóły techniczne, to technologia wbudowana w procesory, to znaczy była, bo Intel stwierdził, że nowe procesory nie będą posiadały tej funkcji. Zabezpieczenia mają chronić przed piratami, jak w przypadku gry SimCity. Programiści przynieśli znaczną część operacji potrzebnych grze do działania do chmury, przynajmniej tak swego czasu twierdził główny menadżer. Przez to teoretycznie nie jest możliwe granie w trybie offline i gra wymaga stałego połączenia z internetem. Plusy? Żeby grać musisz mieć konto, a żeby mieć konto musisz mieć kod, a jeśli masz kod zapakowany, problem piratstwa znika. Przynajmniej tak to miało wyglądać. W praktyce odpowiednia nielegalna łatka pojawiła się szybko po premierze, a ta oficjalna niecały rok po premierze. Tak oto niemożliwe stało się możliwe. A Wy jakie dziwne zabezpieczenia znacie? Czekam na Wasze propozycje w komentarzach. Lubisz moje materiały? Dołącz do mojego newslettera. Znajdziesz go pod adresem shurek.tv.in Do zobaczenia w kolejnym filmie. Trzymajcie się. Cześć.