Defeituosos por projeto/II
Os DRMs estão sendo incluídos em todo tipo de dispositivos digitais, sem informar a quem os compra a respeito de suas conseqüências.
A infraestrutura eletrônica necessária para implementar DRM é o que parte da indústria venda sob o tentador nome de "Trusted Computing" (TC, ou "Computação Confiável"), sugerindo que um dispositivo equipado com esta tecnologia é mais confiável para o usuário. Basta advertir que a única função útil de TC é prover as fundações para que o DRM possa restringir ao usuário de maneira efetiva para nos darmos conta de que interpretar a sigla como "Treacherous Computing" (computação traiçoeira) é mais fiel à realidade.
No mercado se oferecem hoje muitos dispositivos equipados com circuitos eletrônicos de computação traiçoeira, entre eles evidentemente computadores, mas também tocadores de DVD, reprodutores de áudio, telefones, televisores, rádios, jogos, secretárias eletrônicas, fotocopiadoras, impressoras e muitos outros.
Segundo alguns projetos de lei impulsionados por parte da indústria, será proibido produzir ou comercializar qualquer dispositivo que tenha a capacidade de gravar ou reproduzir som, vídeo, texto ou qualquer outra forma de expressão, a menos que esteja equipado com hardware adequado para a implementação de DRM.
Ainda antes que a infraestrutura de hardware seja onipresente, como desejam seus proponentes, existem muitos sistemas de DRM baseados em software que, ainda que não sejam suficientemente poderosos para restringir efetivamente a cópia, são suficientemente malignos para complicar a vida das pessoas que queiram, por exemplo, escutar seus próprios CDs em seu próprio computador.
A maioria dos programas proprietários de reprodução de mídia disponíveis hoje incluem formas bastante sofisticadas de DRM sem suporte de hardware.