Digital Rights Management: Wer darf was mit meinem Computer?

Nicht nur die Musikindustrie, auch Film- und Softwarefirmen wollen die Nutzung ihrer Produkte am Computer kontrollieren. In diesem Text sollen einige der gängigen Verfahren dokumentiert werden, die teilweise nur historisch von Interesse sind, teilweise noch angewandt werden oder erst noch auf uns zukommen. Der Text soll keine vollständige Abhandlung sein, sondern will nur einem Überblick bieten, und die Grenzen der jeweiligen Verfahren aufzeigen.

  1. Kopierschutz bei Software
  2. Kopierschutz bei Audio-CD und DVD
  3. Gegenwärtige DRM-Mechanismen
  4. TCPA – Der PC der Zukunft?


1. Kopierschutz bei Software

Softwareprodukte kämpfen schon am längsten gegen Piraterie. Einer der ersten Computer, der Eingang in die Wohn- und Kinderzimmer fand und eigene Datenträger (zuerst Audiokasetten, später Disketten) beschreiben konnte, war der C-64. Damit konnten dann auch die ersten kommerziellen Spiele kopiert werden. Und dann hatten erste Hersteller die Idee, Disketten zu verkaufen, die nicht auf andere überspielt werden konnten. Nach einer gewissen Zeit jedoch hatten die meisten einen Weg gefunden, dies zu umgehen: Man musste nur eine Kerbe überkleben.

Der nächste Schritt war dann der Schritt zum PC mit einer eigenen Festplatte. (Kurze Anmerkung: Aus dieser Zeit kommt der Laufwerksbuchstabe C: für die erste Festplatte bei MS-DOS und Windows, da vorher oft von einer Diskette das Betriebssytem geladen und von einer anderen dann die Anwendungen gestartet werden musste.) Spiele mussten jedoch noch nicht installiert werden, sondern der User konnte die Dateien einfach in ein Verzeichnis kopieren. Andere Anwendungen, wie einfache Texteditoren, wurden kostenlos mit dem Betriebssystem mitgeliefert, anspruchsvolle Büroanwendungen waren für die Heim-PCs noch uninteressant, so dass nur Spiele relevant sind. Eine gängige Methode, Raubkopien zu verhindern, bestand in einer Abfrage von Passagen aus dem Handbuch, gerne auch verpackt in die Geschichte des Spiels („Unter uns ist ein Spion. Solltest du es sein, so kannst du mir folgende Frage nicht beantworten: Nenne mir Wort 3, Zeile 5 auf Seite 20 des Handbuchs.“). Damit musste zumindest einer im Freundeskreis das Spiel gekauft haben, damit man das Handbuch irgendwo hatte, und es dann kopieren konnte. Heute wäre dieses Verfahren sinnlos, da Handbücher von Anwendungen regelmäßig als PDF in Tauschbörsen auftauchen.

Der nächste Schritt ging nicht von den Spieleherstellern aus: Registrierung und Seriennummern. Nur registrierte Benutzer bekamen Updates kostenlos zur Verfügung gestellt, somit musste es wieder einen im Umfeld geben, der eine registrierte Version besaß. Dieses Verfahren wird heute immer noch angewendet, jedoch oft in erweiterten Varianten.

Da über das Internet Seriennummern weltweit getauscht werden, die Cracker häufig nach bestimmten Verfahren „entdecken“, gibt es seit einiger Zeit ein sogenanntes „Challenge-Response-Verfahren“: Aus einer eindeutig einem Rechner zuzuordnenden Nummer (Prozessornummer, MAC-Adresse der Netzwerkkarte, Seriennummer der Festplatte) errechnet das Programm den Challenge-Key, mit dem man dann über das Internet die Software registrieren muss. Der Hersteller errechnet dann einen Response-Schlüssel, mit dem das Programm dann benutzt werden kann. Somit kann ein Programm nicht mehr mit demselben Schlüssel auf mehreren Rechnern betrieben werden. Auch hier schreiben Cracker oft kleine Applikationen, die die Alghorithmen der Hersteller kopieren und somit einen funktionierenden Response-Key liefern. Mit diesem Verfahren kann also nur ein unbedarfter Benutzer daran gehindert werden, die Software zu verwenden.

Eine andere Methode verfolgt gerade Microsoft: Da das neue Betriebssystem Windows XP aktiviert werden muss, kann nicht jede beliebige Seriennummer zur Freischaltung verwendet werden. Nur Nummern von „Volumenlizenzen“, also Lizenzen für mehrere Rechner z.B. in Unternehmen, können hierfür verwendet werden. Tauchen diese Seriennummern im Internet auf, so können Nutzer mit diesen Keys keine Updates ausführen – bei der Veröffentlichungspolitik von MS ein durchaus ernstzunehmendes Problem für den User von Raubkopien, da er wichtige Bugfixes nicht erhält.

Das nächste Verfahren ist bei Spieleherstellern immer noch beliebt: Das Spiel startet nur bei eingelegter CD. In Zeiten, als CD-Brenner noch unerschwinglich teuer waren, ein kluger Schachzug, doch heute eigentlich überholt. Es gibt immer wieder Methoden, das Ganze zu erschweren, indem der Brennsoftware vorgesgaukelt werden soll, die CD enthalte Fehler und sei somit nicht ohne Weiteres kopierbar, doch auch das kann leicht umgangen werden.

Ein auf den ersten Blick ähnliches Verfahren wird häufig bei Musiksoftware angewendet. Ein kleiner Datenträger, sogenannter Dongle, mit den Registraturdaten muss an den USB-Bus angeschlossen werden, damit das Programm funktioniert. Man kann jetzt den Dongle von Rechner zu Rechner transportieren und zahlt nur einmal Lizenzgebühren, ein durchaus gewünschter Effekt, der das Arbeiten mit den in der Regel nicht gerade billigen Programmen erleichtern und gleichzeitig Raubkopien erschweren soll. Im Internet gibt es jedoch dafür auch Cracks, die die Dongleabfrage aushebeln. Dieses Verfahren erinnert aber stark an den sogenannten Fritz-Chip, der in Zukunft ein effektives DRM (Digital Rights Management) ermöglichen soll und dem ich einen eigenen Abschnitt widmen möchte. Außerdem wird dadurch einer der – meist nur zwei – wenigen USB-Anschlüsse belegt.

Zum Schluss dieses ersten Teils möchte ich noch einmal darauf hinweisen, dass man für Software nur Lizenzen erwirbt, niemals das Programm selbst. Man hat also nur das Recht, die Software zu verwenden, darf jedoch keine Veränderungen vornehmen.


2. Kopierschutz bei Audio-CDs und DVD

Der zweite Teil beschäftigt sich mit Kopierschutzmechanismen bei Audio-CDs und DVDs. Ich möchte diesen Punkt gesondert behandeln, da das Medium nicht primär entwickelt wurde, um auf dem Rechner abgespielt zu werden. Da diese Methoden im Vergleich zu Software noch recht jung sind, gibt es davon nicht allzu viele.

Bei Audio-CDs laufen die Maßnahmen im Wesentlichen darauf hinaus, das Medium am PC nicht lesbar zu machen. Dazu wurden von der Industrie mehrere Methoden entwickelt, u.a. das sogenannte Cactus Data Shield. Dieser bekannteste Mechanismus basiert darauf, dem Computer einen fehlerhaften Datenträger vorzugaukeln, der nicht eingelesen werden kann. Dazu wird auf der innersten Spur der CD ein fehlerhafter Datentrack eingetragen, der die Software täuschen soll. Eigentlich sollte dieser Kopierschutz normalen Audio-CD-Playern nichts ausmachen – sollte, denn es kommt durchaus vor, daß einige Geräte diese nicht lesen können. Deshalb müssen seit Kurzem alle kopiergeschützten CDs einen entsprechenden Vermerk tragen. Dumm ist nur, daß gerade dieser verbreitete Kopierschutz mit nur einem Filzschreiber umgangen werden kann. Auch mit einigen Softwaretricks kommt man darum hinweg. Man sperrt also nur die unbedarften User aus. Daß diese CDs strenggenommen keine Audio-CDs (nach EU-Norm) sind, sei hier nur nebenbei erwähnt.

Bei DVDs galt CSS (Content Scrambling System) als der ultimative Kopierschutz. Dazu wird der Inhalt mit einem 40 Bit langem Schlüssel „gesichert“, der dann nur mit Geräten gelesen werden kann, die dazu autorisiert sind. Da der Schlüssel recht kurz ist, ist er leicht mit „Brute Force“, d.h. dem reinen ausprobieren aller möglichen Varianten, zu knacken. So dauerte es auch nicht lange, bis der 16jährige Norweger Jon Johanson zusammen mit einem deutschen und niederländischen, bisher unbekannten Programmierer ein Programm geschrieben hatte, das genau dieses CSS umgeht (DeCSS). Vor Kurzem wurde gerichtlich festgestellt, daß er damit nicht gegen geltende Copyright-Bestimmungen in Europa verstoßen hatte. In den USA hätte es dank DMCA anders ausgesehen.


3. Gegenwärtige DRM-Mechanismen

Digital Rights Management ist momentan hauptsächlich bei Audio-Dateien von kostenpflichtigen Download-Diensten anzutreffen. Das Ziel ist vornehmlich, die User davon abzuhalten, die gekauften Dateien im Internet oder an Freunde weiterzugeben. Daneben kann die aktuelle Strategie der Zwangsregistrierung von Software über das Internet als DRM gesehen werden.

Als die großen Plattenlabels (es sind ja nicht mehr so viele) Ende 2001 ihre groß angekündigten Download-Angebote starteten, geschah dies mit einer gewaltigen Verzögerung. Das lag zum einen an der Uneinigkeit der Firmen über eine mögliche Zusammenarbeit, andererseits an der Angst vor raubkopiertem Material, das dann auf Tauschbörsen auftauchen könnte. Deshalb schied das MP3-Format von vorne herein aus, da dieses im Standard keine DRM-Mechanismen enthält. Also setzten sich einige der Firmen mit der Firma Real.com zusammen und bauten in das RealMedia-Format ein Wasserzeichen ein. Damit kann diese diese Datei zum ursprünglichen Downloader zurückverfolgt werden. Dieses Format findet beim Service Rhapsody Verwendung, der mittlerweile mit allen Majors einen Vertrag hat. Dort zahlt man einen festen Betrag und kann dann einen Monat lang die Musik von der Webseite streamen lassen. um eine CD mit der Musik brennen zu können, muß man allerdings nochmals nachzahlen. Läuft das Abo aus, so kann man auch keine Songs mehr streamend anhören.

Eine andere Strategie verfolgt Pressplay, das Sony selbst gehört. Zwar gibt es auch dort einen Streaming-Dienst, doch man kann sich WMV-Dateien herunterladen. Man zahlt auch für jeden einzelnen Song ca. 99 Cent. Allerdings funktioniert dieser Dienst nur mit Windows 98 aufwärts, User anderer Betriebssysteme werden ausgeschlossen. Dies allerdings bewußt, da die Dateien nur mit dem Windows Media Player abgespielt werden können, da dieser in der neuesten Version DRM mitliefert. Das bedeutet, dass die Datei nachprüft, ob der Benutzer berechtigt ist, sie abzuspielen. Dafür kann die Datei dreimal auf CD gebrannt werden. Bei all diesen Systemen kann jedoch die Datei beim Abspielen über die Stereoanlage wieder am Rechner aufgenommen werden, ohne daß dann aus der Datei der ursprüngliche Besitzer nachvollzogen werden kann.

In Zukunft soll das Ganze für den User (scheinbar) leichter werden. Ehemalige KGB-Agenten entwickeln gerade ein Wasserzeichen, das bei jedem Kopier- umnd Umwandlungsvorgang erhalten bleibt. Wie dies funktioniert, ist nicht bekannt, doch m.E. muß dann die Information in den Audiodaten integriert sein, d.h. man erhält eine Datei, die nicht wirklich die Musik enthält, sondern eine abgewandelte Version davon.

Für Software gibt es andere Methoden. Federführend dabei ist wieder Microsoft. Ich spreche von der Zwangsregistrierung der Software, ohne die ein Update nicht möglich ist. Wer die Release-Praxis von M$ kennt, weiß, daß man dann lebenslang mit einer Beta-Version auskommen muß.


4. TCPA – Der PC der Zukunft?

Die Trusted Computer Platform Alliance (TCPA) will das System des PCs, wie es jetzt existiert, abschaffen. Dazu soll bei jedem Programm und jeder Datei, die der User auf seinem PC öffnen will, zunächst auf einem zentralen Server nachgefragt werden, ob man dazu überhaupt berechtigt ist. Dies alles im Namen von Sicherheit, doch Sicherheit für wen?

Bevor ich jedoch die Folgen des Ganzen anspreche, sollen zunächst die technischen Grundlagen dargelegt werden. So soll das ganze System sowohl in der Hardware als auch in der Software integriert werden. Auf der Hardware-Seite soll ein Chip (genannt „Fritz-Chip“, nach dem Kongressabgeordneten Fritz Hollings, der seit Jahren Lobbyarbeit für die Unterhaltungsindustrie leistet) in den Prozessor integriert werden, der bei jedem Start eines Programms nachprüft, ob der Nutzer dazu berechtigt wird. Dies geschieht bereits beim Booten des Systems, so daß Betriebssysteme, die nicht zertifiziert sind, nicht gestartet werden können. Da die Zertifizierung sicherlich teuer ist, können selbst kompilierte Systeme nicht mehr verwendet werden. Da das Ganze bereits in dei Hardware integriert wird, ist eine Umgehung nicht möglich. Dasselbe geschieht bei jedem Programm, das gestartet wird, sowie bei jeder Datei, die aufgerufen bzw. abgespielt wird.

Die Daten sind mit einem 2048 Bit langem Schlüssel gesichert, so daß brute-force-Angriffe auf das System wohl lange Zeit in Anspruch nehmen würden. Details sind einem Artikel in der c’t 24/02 nachzulesen.

Was bedeutet dies für den Nutzer. Zunächst einmal eine erhöhte Sicherheit: Kein Virus kann mehr auf dem Rechner gestartet werden, weil er nicht zertifiziert ist, und auch keine Dateien können mehr gestohlen werden, weil der Dieb keine Möglichkeit hat (außer brute force), die Daten von einem anderen Rechner aus zu lesen, es sei denn, der Ersteller der Datei gibt ihm die Rechte dazu explizit.

Leider hat die ganze Geschichte auch einen, nein, mehrere Haken. Man kann keine eigenen kleinen Programme mehr schreiben, da kein Programm ohne Zertifizierung irgendwo gestartet werden kann. Da OpenSource-Software sich beinahe stündlich ändert, müsste sie auch stündlich neu zertifiziert werden – wer dafür die Kosten übernehmen soll, weiß keiner. Softwarefirmen wiederum stehen auch unter Druck. Schließlich müssen sie genaue Angaben zum Programm der Zertifizierungsstelle zur Verfügung stellen, die den Gründern der TCPA gehört, insgesamt über 170 Firmen, darunter Intel, Infineon, Motorola und Microsoft. Der Industriespionage ist dadurch Tür und Tor geöffnet. Außerdem dürfte das Verfahren zur Freigabe nicht gerade billig sein.

Da eben auch die Dateien kontrolliert werden, können mp3-Dateien per se als gefährlich eingestuft werden, und somit nur noch Dateiformate freigegeben werden, die DRM eingebaut haben. Man kann dazu gezwungen werden, für jedes einzelne Abspielen einer Audio- oder Videodatei zu zahlen. Außerdem können bestimmte Internetinhalte von den TCPA-Mitgliedern zu unerwünschten Inhalten („sicherheitsgefährdend“) erklärt werden, und somit nicht aufgerufen werden, im Gegenteil, es könnte rein theoretisch dazu führen, daß nur freigegebene Inhalte besucht im Netz besucht werden können.

Die Antwort auf die eingangs gestellten Fragen ist somit klar: Sicherheit für wen? Und wer darf was mit meinem Computer? Ach ja, als PC würde ich das Ganze auch nicht mehr bezeichnen, denn es handelt sich nicht mehr um einen „Personal Computer“.

 Autor: Thomas Mayer
 Veröffentlichung: 31. März 2003
 Kategorie: Bericht
 Tags:

Schreibe einen Kommentar