Gestión de derechos digitales

[4]​ La Electronic Frontier Foundation y otros consideran también que los DRM son prácticas anticompetitivas.[7]​ El DRM se aplica, al menos de momento, solo a medios digitales.El contenido digital ha ganado popularidad sobre el contenido analógico por dos cuestiones; la primera es por las ventajas técnicas asociadas con su producción, reproducción y manipulación, y la segunda porque hay, a veces, mejor calidad percibida que su contraparte analógica.Mucho contenido analógico pierde calidad con cada generación copiada, y frecuentemente durante su uso normal.Adicionalmente, PVP puede cifrar información durante la transmisión hacia el monitor o la tarjeta gráfica, lo cual dificulta hacer grabaciones sin autorización.[8]​ Luego de que esta llave fuese anulada, se publicaron otras nuevas.Una variante actualizada del broadcast flag ha sido desarrollada en el Content Protection and Copy Management (DVB-CPCM).Los múltiples servicios actualmente no son interoperables, aunque aquellos que usan el mismo sistema DRM (por ejemplo las varias tiendas con formato DRM de Windows Media, incluida Napster) todos ellos proveen canciones que pueden ser reproducidas junto con el mismo programa reproductor.Casi todas las tiendas requieren un software cliente de algún tipo a descargar, y algunos también necesitan plugins.Por esto, muchos consumidores se han mostrado reacios a comprar y usar libros electrónicos.Dos de los programas más usados para visualizar libros electrónicos son Adobe Acrobat y Calibre (Microsoft Reader fue descontinuado en 2012).[21]​ El Microsoft Reader, que lee exclusivamente libros electrónicos en formato .lit, contiene su propio software de DRM.Los libros sellados tienen la menor cantidad de restricciones y solo previene que se modifique el documento.Así, el libro solo puede ser abierto con la computadora en la que fue descargado, previniendo la copia y distribución del texto.[23]​ E-DRM, ahora más comúnmente referido como IRM (Information Rights Management), está pensado generalmente para prevenir el uso sin autorización (como espionaje industrial) de documentos propietarios.DRM es una extensión del control de acceso obligatorio en donde una política central puesta por un administrador es reforzada por un sistema computacional.Los bien estudiados problemas teóricos del control de acceso obligatorio se aplican igualmente a DRM.Sin embargo, estos controles crean un sistema informático en el cual un usuario no puede confiar, ya que su comportamiento puede ser manipulado remotamente en cualquier momento sin importar la validez legal que tales manipulaciones tengan.Los ejemplos más prominentes son la DMCA (Digital Millenium Copyright Act) de los EE. UU.Las implementaciones de DRM y las legislaciones que los legitiman están en clara contradicción con los ideales del software libre.Legislaciones como DMCA y DADVSI no sólo criminalizan a quienes eluden los DRM, sino que además permiten a los proveedores de contenidos prohibir la escritura de programas que permitan leer esos materiales.En el mismo sentido se inclina un famoso criptógrafo y gurú de la seguridad en Internet: Bruce Shneier.Hay muchos métodos para eludir el control por DRM en contenido de audio y video.Esto solo es posible cuando el software que reproduce estos archivos restringidos por DRM permite copiar CD.Han sido desarrollados muchos programas que interceptan el flujo de datos mientras está siendo descifrado fuera del archivo restringido por DRM, y después usa estos datos para construir un archivo libre de DRM.Sin embargo, programas que hacen esto para grabaciones TiVo ToGo, audio iTunes y canciones PlaysForSure, dependen de la llave propia del usuario - o sea, solo ellos pueden procesar el contenido que el usuario ha adquirido legalmente bajo su propia cuenta.Asus va a lanzar una tarjeta de sonido que incluye una función llamada Analog Loopback Transformation para eludir las restricciones digitales del DRM.Esta característica le permitirá al usuario grabar audio restringido por DRM mediante la conexión I/O análoga incorporada a la tarjeta.Mientras que en principio esto podría funcionar, es extremadamente difícil construir el hardware para proteger la llave secreta contra un adversario suficientemente determinado.Cuando cambian los formatos y estándares, puede ser dificultoso el transferir contenidos restringidos por DRM a nuevos medios.
Miembro de Defective by Design protestando contra el DRM (25 de mayo de 2007).