Dies ist ein als lesenswert ausgezeichneter Artikel.

Digitale Rechteverwaltung

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 27. Mai 2007 um 02:01 Uhr durch Musbay (Diskussion | Beiträge) (→‎Einzelnachweise: Lesenswert). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen

Digitale Rechteverwaltung (gelegentlich auch Digitales Rechtemanagement bzw. engl. Digital Rights Management oder kurz DRM) ist ein Verfahren, mit dem die Verbreitung digitaler Medien kontrolliert werden kann. Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software, elektronischen Dokumenten oder elektronischen Büchern findet die digitale Rechteverwaltung Verwendung und ermöglicht den Rechteinhabern prinzipiell neue Abrechnungsmöglichkeiten für Lizenzen und Rechte sowie Kontrollmechanismen über die Nutzung der Daten.

Hintergrund

Einer der Hauptvorteile digitaler Daten ist die Möglichkeit, sie ohne jeden Qualitätsverlust ohne nennenswerten Aufwand („Mausklick genügt“) oder Kosten kopieren zu können. Dies ist aber nicht immer erwünscht. Insbesondere Urheber und Verwerter haben häufig ein Interesse daran, die Verbreitung und Verwendung ihres geistigen Eigentums auch nach einer Weitergabe zu kontrollieren oder zu beschränken. Ein DRM-System (DRMS) soll dabei helfen, indem es die Verwendung von Daten nur in dem von den jeweiligen Rechteinhabern definierten Rahmen (Lizenz) ermöglicht.

Mechanismen der digitalen Rechteverwaltung sind allgemein jedoch stark umstritten. Befürworter sehen in Systemen der digitalen Rechteverwaltung hauptsächlich die Eröffnung neuer Geschäftsmodelle mit bedarfsgerechterer Abrechnung (Pay Per View) sowie den potentiellen Wegfall von Pauschalabgaben auf Leermedien wie CD-Rohlinge und der damit einhergehenden Entlastung der Verbraucher. Zudem können DRMS (DRM-Systeme) auch zum Schutz kritischer Daten wie z. B. Firmeninterna eingesetzt werden (Enterprise Rights Management). Kritiker warnen vor allem vor Datenschutzproblemen und möglichen Einschränkungen bei der Benutzerfreundlichkeit und Archivierung sowie dass es unmöglich wird, die Schranken des Urheberrechts geltend zu machen. Als problematisch wird angesehen, dass durch Verwendung dieses Systems derzeit die Interoperabilität der Geräte und digitaler Inhalte eingeschränkt wird.[1]

Zu einem ernsten Problem aus Sicht vieler Vertreter der Musikindustrie und Verwerter wurde die beliebige Kopierbarkeit von digitalen Inhalten erstmals Mitte der 90er Jahre, als CD-Brenner für Endverbraucher erschwinglich und Personal Computer leistungsfähig genug für den Umgang mit im MP3-Format komprimierter Musik wurden. Ende der 90er Jahre erfuhren außerdem die so genannten Internet-Tauschbörsen immer stärkeren Zulauf, da Internet-Benutzer dort prinzipiell kostenlos Dateien von der Festplatte anderer Benutzer kopieren können. Oft handelt es sich dabei um urheberrechtlich geschützte Musik, Filme oder Software. Dies führte laut Angaben der Medienindustrie zu teils erheblichen Umsatzrückgängen. Die durch das Internet ermöglichten neuen digitalen Vertriebswege wurden aber aufgrund der unbegrenzten Vervielfältigungsmöglichkeiten lange Zeit nicht von den Medienunternehmen genutzt. Durch die wachsende Bedeutung des Internet wurden die Firmen jedoch zunehmend in Handlungszwang gebracht, der sich in der Entwicklung von DRM-Systemen (genauer Multimedia Rights Management) niederschlug. Erst im Jahr 2003 gewann schließlich mit der Eröffnung des iTunes Music Store ein Vertriebsweg mit integrierter digitaler Rechteverwaltung an kommerzieller Bedeutung.

Digital-Rights-Management-Systeme (DRMS)

Es existiert derzeit keine einheitliche Definition zu Digital-Rights-Management-Systemen. Im Allgemeinen bezeichnet man eine Bandbreite von Technologien mit dem Begriff „Digital Rights Management“. Hauptanreiz für die Entwicklung von Digital-Rights-Management-Systemen war der Schutz der Urheberrechte am geistigen Eigentum (s. o.) an Bild-, Ton- und Videoaufnahmen. Mittlerweile finden DRMS aber auch in vielen anderen Bereichen Anwendung, z. B. in Unternehmen, um Dokumente zu schützen.

Die Vielzahl der Definitionen lassen sich in weit umfassende und engere Definitionen unterteilen. Hier seien zwei vorgestellt:

Weitumfassende Definition

DRMS stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen. Zu DRMS gehören im Allgemeinen auch Watermarking-Technologien. Diese bieten nur eingeschränkte Möglichkeiten zur Nutzungskontrolle (z. B. Einsatz von fragilen Wasserzeichen, welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen Abspielgeräten verhindern).

Engere Definition

Elektronische Schutzmechanismen für digitale Informationen nennt man DRMS. Sie ermöglichen die Verwertung von digitalen Inhalten über eine reine Pauschalvergütung hinaus und erlauben zusätzlich die individuelle Lizenzierung/Abrechnung nach Häufigkeit, Dauer oder Umfang der Nutzung. Damit wird einerseits die unbegrenzte Nutzung einschränkbar, andererseits werden On-Demand-Geschäftsmodelle ermöglicht, die vorher kaum zu realisieren waren.

Beispiele für Digital-Rights-Management-Systeme

Multimedia Rights Management Systeme:

  • CoreMedia DRM
  • DMD Secure
  • FairPlay (Apple iTunes)
  • OMA DRM 1.0 und 2.0 – Spezifikationen für mobile Endgeräte, teils geeignet für alle IT-Plattformen (implementiert in zahlreichen Handys)
  • OpenIPMP (Open Source)
  • Real Networks Helix (Open Source)
  • SDC AG - SDC DRM (Secure Digital Container)
  • Sun DReaM (Open Source)
  • VCAS Verimatrix Content Authority System
  • Microsoft Windows Media Digital Rights Management Version 10 - Für Windows Media Audio (WMA) und Windows Media Video (WMV) Dateien.
  • Microsoft PlayReady - Inhalt und Codec unabhängig.
  • Nintendo Wii

Enterprise Rights Management Systeme:

  • Adobe Lifecycle Policy Server
  • Authentica Active Rights Management
  • Microsoft Rights Management Server
  • Oracle SealedMedia Information Rights Management
  • SafeNet RMS

Anwendungen

DRM wird derzeit hauptsächlich bei digitalen Inhalten wie Filmen oder Musik eingesetzt. Am weitesten verbreitet sind die DRMS „FairPlay“ von Apple, „Windows Media DRM“ von Microsoft und das OMA DRM der Open Mobile Alliance. Diese ermöglichen eine genaue Einstellung der Berechtigungen und können für verschiedene Audio- und Videodateien verwendet werden. Marktführer Apple nutzt FairPlay im ITunes Store, andere Onlineshops wie Napster und Musicload, aber auch „Video-on-Demand“-Dienste verwenden vornehmlich das DRM-System von Microsoft. Das OMA DRM wird in fast jedem Mobiltelefon für Klingeltöne, Bilder, aber auch für mobile Musik- und Fernsehübertragungen (mobile TV) z. B. von Vodafone oder T-Mobile eingesetzt. Häufig werden die Systeme des OMA DRM und des Windows Media DRM kombiniert, um eine Interoperabilität zwischen Mobiltelefonen und PCs zu ermöglichen. Beispiele sind hier Musicload und Vodafone.

In Zukunft könnten DRMS auch in vielen anderen Bereichen, wie im Automobilbereich (Softwareschutz, Online-Navigation) oder im Bereich eingebetteter Systeme, eine größere Rolle spielen.

Technische Umsetzung

Architektur eines DRMS

DRM-Systeme verwirklichen die Idee der Zugriffskontrolle digitaler Inhalte mit Hilfe kryptografischer Verfahren. Realisiert wird dies, indem ein beliebiger digitaler Inhalt durch Verschlüsselung eindeutig an eine Lizenz gebunden wird. Ohne die zum digitalen Inhalt gehörige gültige Lizenz kann der Benutzer zwar das Gerät oder den Datenträger erwerben, nicht jedoch auf den Inhalt zugreifen.

Der Inhalteserver verwaltet die zu schützenden digitalen Inhalte und verschlüsselt diese mit Hilfe des DRM-Verpackers zur Verwendung in einem DRMS, wodurch die Inhalte vorerst unlesbar werden. Der Lizenzserver erzeugt auf Anforderung die erforderlichen Lizenzen zusammen mit den zugehörigen Schlüsseln für die Benutzerauthentifizierung und Inhalteentschlüsselung, welche aus den entsprechenden Kennungen (Benutzer- oder Gerätkennung, Inhaltekennung) und den Beschreibungen der Rechte berechnet werden. Möchte der Benutzer auf einen per DRM geschützten Inhalt zugreifen, fordert die DRM-Steuerung vom Lizenzserver die zur Wiedergabe notwendige Lizenz an. Werden Authentizität und Integrität des Wiedergabeprogramms verifiziert, werden die Inhalte mit dem in der Lizenz enthaltenen Schlüssel entschlüsselt, auf diese Weise wieder lesbar gemacht und an das Wiedergabeprogramm weitergegeben.

In Zukunft können Techniken des Trusted Computing verwendet werden, um die Einhaltung der Rechte zu gewährleisten.

Funktionales Referenzmodell

Logisches Referenzmodell eines DRMS

DRMS sollten vorrangig die Weitergabe von und Zugriff auf digitale Inhalten auf offenen Plattformen kontrollierbar machen. DRMS sollten daher insbesondere Funktionen zur Zugangs- und zur Nutzungssteuerung bereitstellen. Während es bei der Zugangssteuerung um die Bestimmung des Personenkreises („Wer?“) geht, steht bei der Nutzungssteuerung die Art der Nutzung („Wie?“) im Mittelpunkt. Beide Funktionen greifen auf Lizenzdaten zu, die in unterschiedlicher Granularität die notwendigen Nutzungsrechte definieren.

Um digitalen Inhalten auch außerhalb eines DRMS einen gewissen Schutz zu ermöglichen, kann eine möglichst nicht leicht zu entfernende Kennzeichnung der Inhalte mögliche Lizenzverletzungen auch nachträglich erkennen.

Insbesondere sollen DRMS neue Optionen bei der Gestaltung von Erlösmodellen eröffnen. DRMS können diese einerseits durch die Bereitstellung einer Abrechnungsfunktion unterstützen. Die mit Hilfe der Abrechnungsfunktion erfassten Nutzungsdaten werden gesammelt und können dann von einem Abrechnungssystem beliebiger Art (wie z. B. einem Micropayment-System) weiterverarbeitet werden. Andererseits kann die bereits erwähnte Nutzungssteuerung eine gruppen- oder selbst personenbezogene Differenzierung von Rechten und Preisen unterstützen. In der rechten Abbildung ist der logische Aufbau eines DRMS im Überblick dargestellt.

Zugangssteuerung

Ziel dieser Funktion ist es sicherzustellen, dass der Zugriff auf geschützte Inhalte nur entsprechend lizenzierten Personen und/oder Endgeräten gewährt wird.

Dabei kann der Zugriff auf digitale Inhalte neben dem berechtigten Subjekt auch hinsichtlich Zeitpunkt und Standort eingegrenzt werden. Hierbei wird der Benutzer im ersten Schritt mittels eines Authentifizierungsverfahrens identifiziert. Danach werden seine Zugriffsrechte geprüft.

Für die Identifizierung des Benutzers gibt es unterschiedliche Lösungsansätze: Das Spektrum an Verfahren reicht von Passwörtern (z. B. Software-ID) oder Hardware-Authentifikation (z. B. X.509 oder CPU) bis hin zu biometrischen Verfahren. Passwort-basierte Systeme sind zwar einfach und kostengünstig zu implementieren, eignen sich aber durch die Möglichkeit der Weitergabe des Passworts nicht zuverlässig für die Identifizierung eines Benutzers. Aufwändigere Verfahren, bis hin zur Biometrie, erhöhen zwar die Implementierungskosten, bieten dafür aber eine zuverlässigere Möglichkeit zur Benutzerauthentifizierung.

Nutzungssteuerung

Umfang der Rechtegewährung eines DRMS

Die Durchsetzung einer entsprechenden Lizenz muss auch nach einer erfolgreichen Zugriffautorisierung gewährleistet werden. Die zum Zugriff auf die geschützten Inhalte verwendeten Programme müssen daher eine Beschreibung der berechtigten Verfügungsformen (Lizenz) verstehen und geeignet durchsetzen können.

Das rechts abgebildete Rechtemodell kann folgende drei fundamentale Verfügungsformen einräumen:

  1. Wiedergaberecht (ausdrucken, ansehen und abspielen)
  2. Transportrecht (kopieren, weitergeben und ausleihen)
  3. Recht, abgeleitete Werke zu erstellen (extrahieren, editieren und einfügen)

So könnte beispielsweise das Ausdrucken und die Ausgabe eines Dokumentes auf dem Bildschirm erlaubt (als positives Wiedergaberecht), aber die Weitergabe durch einen lokalen Speicherschutz unterbunden werden (als Einschränkung der Transportrechte). In ihrer einfachsten Form umfassen Nutzungssteuerungssysteme damit einen simplen Kopierschutzmechanismus (wie z. B. beim „Digital Audio Tape“ (DAT) oder beim DVD-Standard). In der Regel ist es jedoch nicht das Ziel, das Kopieren völlig zu unterbinden, sondern Kopiervorgänge im Sinne einer Kopierkontrolle steuern zu können.

Nutzungsabrechnung

DRMS ermöglichen nicht nur den Schutz digitaler Inhalte, sondern auch durch die oftmals vorhandene Möglichkeit der Überwachung der Nutzung der DRM-geschützten Daten, die Etablierung nutzungsabhängiger Bezahlmodelle (Pay-per-View, Pay-per-Click etc.). Verbraucher können so nicht nur pauschal, sondern auch selektiv und in kleinen Mengen Inhalte erwerben. Inhalteanbieter wiederum erhoffen sich eine maximale Ausschöpfung ihrer Verwertungsrechte.

Technisch gesehen ist bei der Einzelnutzungsabrechnung eine enge Verzahnung von Systemkomponenten auf Anbieter- und auf Nutzerseite erforderlich. Dies kann soweit gehen, dass die Nutzung der Inhalte in Echtzeit detailliert mitprotokollieren und diese Informationen per Rückkanal an das Abrechnungssystem des Anbieters weitergeben. Neben der Protokollierungsfunktion und Rückkanalfähigkeit ist zusätzlich auch die Integration von sicheren, elektronischen Zahlungssystemen notwendig.

In DRMS, die auch Superdistributionsfunktionen implementieren, können Konsumenten erworbene Inhalte, die entsprechenden Rechte vorausgesetzt, beispielsweise selbst weiter verkaufen oder durch erfolgreiche Vermittlung neuer Kunden eine entsprechende Vermittlungsprämie verdienen.

Nutzungskontrolle außerhalb eines DRMS

Vollkommener Schutz ist auch durch DRMS nicht durchsetzbar: Auch wenn die technischen Schutzmöglichkeiten den Angriffstechniken und -werkzeugen der Cracker einen Schritt voraus bleiben sollten, besteht beispielsweise oftmals das „Problem der analogen Lücke“, d. h. die Möglichkeit, Analogkopien hochwertig zu redigitalisieren und ungeschützt weiterzuverbreiten.

Dementsprechend ergreifen Inhalteanbieter nicht nur vorbeugende, sondern auch reaktive Maßnahmen zum Schutz ihrer Inhalte. Diese beugen zwar nicht direkt gegen Lizenzverletzungen vor, können aber durch den Abschreckungseffekt mögliche Lizenzverletzungen einschränken. Voraussetzung für die Identifizierung von Analogkopien sind entsprechend gesetzte Markierungen oder die Abwesenheit von Markierungen als Zeichen für kompromittierte Medienprodukte. Es lassen sich auch hier verschiedene Verfahren unterscheiden:

Zu den schwachen Markierungsverfahren zählen das Labeling und das Tatooing, welche im ersten Fall die lizenzrechtlichen Informationen in bestimmten Abschnitten des Medienproduktes (üblicherweise im Header) platzieren und im letzteren Fall einen Lizenzvermerk sicht- bzw. hörbar in das Medienprodukt einfügen. Diese Verfahren sind jedoch leicht überwindbar, weil die Metainformationen nicht versteckt werden. Außerdem sinkt durch sie die Qualität des Medienproduktes, da solche Maßnahmen häufig störend wirken. Zu den harten Markierungsverfahren zählen Wasserzeichen, welche die versteckte Einbettung von Metadaten in Medienprodukten ermöglichen.

Die Identifikation von nicht lizenzierten Medienprodukten kann beispielsweise automatisiert durch Internet-Suchroboter erfolgen. Diese können anhand der charakteristischen Bitmuster eines Medienproduktes und gesetzter oder fehlender Markierungen nicht lizenzierte Inhalte finden. Bei Verwendung von entsprechenden digitalen Fingerabdrücken in den Mediendateien kann sogar der ursprüngliche Käufer aufgespürt werden.

Basistechniken für DRMS

Zugangs- und Nutzungssteuerung benötigen die Basistechniken der Kryptografie, Rechtedefinitionssprachen und ggf. Abrechnungsfunktionen. Wasserzeichen sollen die lizenzrechtlichen Bestimmungen auch außerhalb eines DRMS zumindest nachträglich erkennbar machen.

Verschlüsselung

Um die unberechtigte Nutzung, Veränderung oder Verfälschung geschützter Inhalte zu verhindern, können eine Vielzahl von kryptografischen Techniken verwendet werden. Kryptografische Verfahren kommen insbesondere im Rahmen der Zugriffs- und Nutzungskontrolle sowie der sicheren Abrechnung zum Einsatz. Digitale Signaturen können beispielsweise die Authentizität eines Berechtigten sicherstellen.

Im Rahmen elektronischer Zahlungssysteme helfen Verschlüsselungsverfahren (insbesondere das Secure-Electronic-Transaction-(SET-)System) bei der sicheren Übertragung von sensiblen Abrechnungsdaten (z. B. Kreditkartennummern) über das Internet.

Weiterhin können symmetrische Authentifikationssysteme im Rahmen von so genannten Challenge-Response-Verfahren einen Beitrag zur Identifikation und Ausschaltung (device revocation) von manipulierten DRMS-Geräten und -Programmen und damit gegen unautorisierten Medienkonsum leisten.

Digitale Wasserzeichen

Ziel der verschiedenen Wasserzeichenverfahren ist es, bestimmte Informationen unwiderruflich mit einem Medienprodukt zu verbinden. Zu unterscheiden sind drei Varianten:

  1. Bei sichtbaren Wasserzeichen wird eine klar erkennbare Urheberrechts-Markierung an das zu schützende Objekt angebracht, was die nicht autorisierte Nutzung unattraktiv machen soll und in jedem Fall zu einem (wenn auch manchmal marginalen) Qualitätsverlust führt. Nach dem legitimen Kauf eines Medienprodukts werden sichtbare Wasserzeichen in der Regel entfernt bzw. unsichtbare Wasserzeichen neu eingesetzt.
  2. In (unsichtbar-)robusten Wasserzeichen werden rechtebezogene Informationen im Inhalt „versteckt“, d. h. unsichtbar gespeichert und untrennbar mit dem Werk verbunden. Derartige Informationen werden häufig zur Überprüfung von Zugangs- und Nutzungsrechten und für Abrechnungszwecke genutzt. Gelegentlich umfassen robuste Wasserzeichen auch Informationen zum Lizenznehmer. Im letzten Fall spricht man von digitalen Fingerabdrücken, die sich zur Rechtsverfolgung einsetzen lassen.
  3. (Unsichtbar-)fragile Wasserzeichen dienen dem Nachweis der Unverfälschtheit (Unversehrtheit und Integrität), um Manipulationen zu erkennen. Hierbei wird überprüft, ob eine Mediendatei manipuliert wurde. Dabei sollen fragile Wasserzeichen nur gegen Verarbeitungsoperationen (Komprimierung, Skalierung etc.) robust sein, während bei inhaltlichen Änderungen (z. B. Bildmanipulationen) das Wasserzeichen zerstört werden soll. Daher lassen sich fragile Wasserzeichen für die Verfolgung von Rechtsverletzungen einsetzen.

Sowohl bei den robusten als auch bei den unsichtbaren Wasserzeichen kommen steganografische Algorithmen zum Einsatz. Ergänzend sei erwähnt, dass es noch immer nicht abschließend gelungen ist, intelligente Angriffe gegen Wasserzeichen wirklich auszuschließen.

Rechtedefinitionssprachen

Rechtedefinitionssprachen erlauben die Beschreibung des Umfangs der eingeräumten Rechte und ggf. die gewählte Form der Abrechnung. Hierzu werden durch das DRMS je nach Anforderung die lizenzierten Nutzungsmöglichkeiten abgebildet und ggf. mit Preisen hinterlegt. Je nachdem wie mächtig die Rechtedefinitionssprache ist, können Nutzungsrechte sehr differenziert abgebildet und abgerechnet werden: Nutzungszeitraum, -häufigkeit, -qualität (Bild- und Hörqualität), -operationen (drucken, ändern, kopieren etc.) und weitere Bedingungen bzw. Einschränkungen (geographischer, sprachlicher oder endgeräte-spezifischer Natur) können granular definiert werden und ermöglichen eine zielgerichtete Nutzungskontrolle. Rechtedefinitionssprachen sollen dabei idealerweise alle denkbaren (also sowohl bestehende als auch neue) Rechtedimensionen über alle Auswertungsformen, Medienformen (Print, Audio, Bewegtbild) und Abrechnungsmodalitäten in maschinenlesbarer Form abbilden.

DRMS Funktionen-Techniken-Matrix

Die Möglichkeit der individuellen Steuerung und Abrechnung des Gebrauchs ermöglicht so bisher nicht realisierbare digitale und nutzungsabhängige Geschäftsmodelle. Die hierfür benutzte Sprache kann entweder proprietär oder offen sein. Eine offene und damit standardisierte Sprache ist notwendig, wenn eine plattformübergreifende, interoperable Nutzung anvisiert wird. Beispiele für etablierte Standards sind die durch die Organization for the Advancement of Structured Information Standards (OASIS) vorangetriebene eXtensible rights Markup Language (XrML) sowie die von der Open Mobile Alliance (OMA) entwickelte Open Digital Rights Language (ODRL). Das XrML-Datenmodell besteht aus vier Entitäten sowie deren Beziehungen zueinander. Die dargestellte Hauptbeziehung zwischen den vier Entitäten wird durch die so genannte „Grant Assertion“ definiert, bestehend aus „Principal“ (Lizenznehmer), „Right“ (Nutzungsumfang), „Resource“ (lizenziertes Werk) und „Condition“ (Vorbedingung, die erfüllt sein muss bevor das Recht ausgeübt werden kann).

Rechteinformationen können entweder mittels steganografischer Verfahren untrennbar an die Medienprodukte angefügt oder separat zu diesen geliefert werden. Der Vorteil der ersteren Variante ist, dass es zu keiner ungewünschten Entkopplung zwischen Medienprodukt und Nutzungskontrollinformationen kommt. Bei der zweiten Form können Rechteinformationen flexibler geändert werden, was dezentralen Geschäftsmodellen (insb. Superdistribution) entgegenkommt.

Ähnlich wie bei Verschlüsselungstechniken kommen Rechtedefinitionssprachen im Rahmen von DRMS umfassend zum Einsatz: Sie unterstützen mittels Einbringung von Kundeninformationen die Zugangssteuerung, indem das lokale Abgreifen der Medienprodukte nur vorab autorisierten Nutzern gestattet wird. Primärzweck ist jedoch die Realisierung einer flexiblen Nutzungssteuerung sowie nutzungsabhängiger Abrechnung durch Rechte- und Abrechnungsinformationen.

In der abgebildeten Tabelle ist der funktionale Beitrag der drei dargestellten Techniken noch einmal im Überblick dargestellt. Die Darstellung ist nicht vollständig, sondern will lediglich zeigen, dass Basistechniken nicht isoliert, sondern kombiniert eingesetzt werden müssen, um die funktionalen Anforderungen zu realisieren. Eine effiziente Nutzungssteuerung wird z. B. erst durch die Kombination aller drei Kerntechniken erzielt.

Rechtlicher Rahmen

Die Wirksamkeit solcher Systeme wird häufig durch nationale Gesetze erweitert. In den USA wurde zu diesem Zweck der Digital Millennium Copyright Act (DMCA) verabschiedet. Dieses Gesetz verbietet dort die Umgehung solcher Systeme unter Androhung von Geldstrafen und/oder Freiheitsentzug je festgestelltem Einzelfall.

Auch in Deutschland (1. und 2. Korb der Urheberrechtsnovelle) und der EU (Informationsrichtlinie) wurde die Rechtsgrundlage in diesem Sinne verschärft, so dass nun die Umgehung von wirksamen Schutzmechanismen mit Freiheitsstrafe bis zu drei Jahren oder mit einer Geldstrafe belegt werden kann (vgl. § 108b UrhG)[2]. Eine solche Umgehung ausschließlich zum Erstellen einer Privatkopie im Sinne der festgelegtem Schranken des Urheberrechts ist jedoch straffrei. Darüber hinaus darf bei Computerprogrammen eine Kopiersperre immer umgangen werden (§69a UrhG).

Kritik

Um DRM Systeme herrscht eine intensive Diskussion zwischen Befürwortern und Gegnern. Unterstützer sind weitestgehend im Bereich der Inhalteanbieter zu finden, während sich ein Großteil der Kritiker aus Verbraucher- und Datenschützern zusammensetzt.

Anfang Februar 2007 hat sich jedoch sogar Apple-Chef Steve Jobs, dessen Firma mit FairPlay als erste ein DRM-System am Massenmarkt etablieren konnte, gegen die Verwendung solcher Systeme ausgesprochen, da sie sowohl den Konsumenten als auch den Musikanbietern wie Apple zahlreiche Nachteile brächten. Nach seinen Angaben wird die Verwendung von DRM-Systemen beim digitalen Musikvertrieb derzeit aber von den vier größten Plattenfirmen Universal Music, Sony BMG, Warner und EMI Group erzwungen.[3] Am 2. April 2007 hat schließlich EMI als erste der vier angesprochenen Firmen auf einer gemeinsamen Pressekonferenz mit Steve Jobs angekündigt, von nun an auch den Verkauf ihrer Musik in DRM-freien Formaten durch ihre Händler zu unterstützen.[4]

Kritiker interpretieren die Abkürzung DRM als „Digital Restrictions Management“ (digitale Beschränkungsverwaltung) oder auch „Digitale Rechte-Minimierung“, da die Rechte der Benutzer erheblich eingeschränkt werden.

Inkompatibilität

Ein Nachteil von DRM ist die Inkompatibilität mit manchen (vor allem älteren) Wiedergabegeräten. So lässt sich eine durch DRM geschützte Mediendatei trotz erworbener Lizenz nicht auf allen mobilen Geräten wiedergeben, sondern nur mit solchen, die DRM auch unterstützten.

Kundenbindung gegenüber Freiem Markt

Der Käufer eines digitalen Musikabspielgeräts könnte wegen DRM-Restriktionen nicht frei wählen, wo er seine Musik einkauft, wenn sein Player nicht eines der DRM-Systeme unterstützt, die vom Hersteller freigegeben wurden. So wäre es für einen Marktführer im Online-Musikhandel, der gleichzeitig auch Marktführer für Festplatten-Musikabspielgeräte ist, möglich, seine Kunden an sein System zu binden. DRM gewänne so in der Praxis mehr Bedeutung als künstliche „Konsum-Leitplanke“ denn als Mittel, um die Rechte von Künstlern zu wahren.

Steigende Kosten für Computer und Komponenten

Durch die im Betriebssystem fest integrierten DRM-Maßnahmen, wie etwa in Windows Vista, entstehen zusätzliche Kosten. So steigt, beispielsweise während der Entschlüsselung von geschützten Inhalten, die Prozessorlast und damit sowohl die Leistungsanforderungen an den PC als auch der Stromverbrauch. Die zusätzliche Komplexität kann zudem die Systemstabilität beeinträchtigen und erhöht allgemein die Herstellungskosten für Computer-Komponenten durch zusätzlich notwendige Hardwarebausteine, umfangreichere Treiber, zusätzliche Lizenzen und Zertifizierungen auch für Nutzer, welche die DRM-Funktionalität letztlich gar nicht nutzen. [5]

Datenschutz

Aus der Verknüpfung von Technik und Anwendungsebene resultieren bei DRM-Systemen eine große Anzahl an noch offenen Fragen: So lassen sich Benutzerprofile erstellen, wenn Schlüssel und eindeutige Geräte-IDs zentral verwaltet werden. Es gibt beispielsweise DRM-Systeme, die bei jeder Benutzung des Mediums bei einer zentralen Stelle anfragen, ob der betreffende Benutzer überhaupt zur Benutzung berechtigt ist (DIVX in den USA, ein ehemaliges DVD-Miet-System).

Information könnte verloren gehen

Durch kritische Veränderungen des Inhalteanbietermarktes (Firmenübernahmen, -aufgaben, Insolvenz) bei DRM-Systemen ist nicht gesichert, dass sich DRM-geschützte Medien auch in Zukunft abspielen lassen, ähnlich der fehlenden Unterstützung von Software heute nicht mehr existierender Hersteller. Bei einer hohen Marktdurchdringung von DRM-Systemen könnte der Fortbestand der mit Hilfe dieser Technik gespeicherten Information ungewiss sein.

Verkomplizierung der Benutzung

Es könnten Schwierigkeiten beim Abspielen neuerer oder inkompatibler Formate auftreten. Dies betrifft grundsätzlich auch das Anfertigen von Privatkopien bzw. Kopien für wissenschaftliche und Ausbildungszwecke.

DRM gegenüber Freier Software

Nach Ansicht der Freie-Software-Bewegung entzieht ein DRM-System Menschen prinzipbedingt die Möglichkeit vollständiger Kontrolle über Daten und Programme auf ihren Computern und schränkt somit ihre Freiheit ein.

Richard Stallman, Präsident der Free Software Foundation, bezeichnete DRM 2006 als Vorlage:"-en[6] („Die Funktionalität, das Funktionieren zu verweigern.“) und ist der Meinung Vorlage:"-en[7] („Freiheit zu verteidigen bedeutet DRM zu vereiteln.“). Laut Stallmann kann Software, die DRM implementiert, die gewünschten Einschränkungen nur dann verlässlich durchsetzen, wenn sie nicht die Freiheit gewährt, beliebig verändert werden zu können, da diese Möglichkeit auch die Umgehung des DRM einschließen würde.

Diesen Widerspruch haben Gerätehersteller, die trotzdem unter Copyleft-Lizenzen lizenzierte Freie Software wie z. B. Linux für ihre DRM-Systeme einsetzen wollten, in der der Vergangenheit dadurch umgangen, dass ihre Geräte (der TiVo ist ein bekanntes Beispiel) die Funktion verweigern, sobald eine veränderte Softwareversion installiert wird. Somit wird den Nutzern zwar theoretisch die Freiheit gewährt, die Software zu verändern und damit die Copyleft-Lizenz eingehalten, sinnvoll ausführen kann man die geänderte Software in der Praxis jedoch nicht. Unter anderem um gegen diese Möglichkeit des Missbrauchs anzukämpfen, werden derzeit (Mai 2007) die verbreitetesten Copyleft-Lizenzen GPL und LGPL überarbeitet.

Keine Berücksichtigung von Schutzfristen

In vielen Ländern geht jedes urheberrechtlich geschützte Werk nach einer bestimmten Frist in die Gemeinfreiheit über. In Deutschland, Österreich und der Schweiz ist dies in der Regel 70 Jahre nach dem Tod des Urhebers der Fall.[8]

Nach Ablauf dieser Frist darf jedermann das entsprechende Werk nach Belieben kopieren und verkaufen. Ein Beispiel ist die 1911er Ausgabe der Encyclopædia Britannica, deren Inhalt wegen des Ablaufs der Schutzfrist u. a. auch ohne Einschränkungen für die Wikipedia verwendet werden darf. Bislang erlaubt jedoch kein einziges DRM-System eine solche Freigabe von bisher urheberrechtlich geschützten Werken. Dies hat zur Folge, dass derzeit erworbene DRM-geschützte Dateien auch nach Ablauf der Schutzfrist nicht beliebig verwendet werden können, obwohl dies rechtlich ausdrücklich erlaubt ist. Dies könnte das digitale Vergessen beschleunigen.

Kein Schutz gegen analoge Kopien

Während ein DRMS zwar die Kontrolle von Medien in digitaler Form umsetzen kann, werden analoge Kopien oftmals möglich sein. Es besteht zum Beispiel die Möglichkeit einen DRM-geschützten Inhalt durch eine analoge Aufnahme (Fotografie, Mikrofon) in eine ungeschützte Form (wenngleich auch häufig mit Qualitätseinbußen verbunden) zu redigitalisieren.

Diese Form der Umgehung eines DRMS ist zumindest in Deutschland auch kein Verstoß gegen § 108b des UrhG, da ein DRMS in der Regel keine „wirksame technische Maßnahme“ zur Vermeidung analoger Kopien darstellt.[9]

Mögliche technische Maßnahmen zur Kontrolle auch analogen Kopierens als Ergänzung oder Alternative zum DRM sind zum einen der Einsatz von Digitalen Wasserzeichen zur Identifizierung der Quelle, welche die analoge Kopie erstellt hat, und zum anderen fest eingebaute Erkennungsmechanismen in möglichst vielen Aufnahmegeräten, die dann die Aufnahme erkannter, geschützter Inhalte verweigern (z.B. Macrovision).

Kein sicherer Schutz

In der Vergangenheit ist es schon gelungen, DRM-Systeme zu umgehen. Das bekannteste Beispiel war das vom norwegischem Programmierer Jon Lech Johansen entwickelte Programm QTFairPlay. Dieses Programm nutzte eine durch Reverse Engineering von iTunes gefundene Lücke in Apples DRM-System FairPlay aus und war in der Lage, aus DRM-geschützten Audiodateien nicht DRM-geschützte Audio-Rohdaten im AAC-Format zu generieren. Weiterentwicklungen dieser Software wie iOpener oder JHymn erlaubten es, den DRM-Schutz von FairPlay-geschützten Dateien komfortabel zu entfernen. Allen diesen Programmen ist gemein, dass sie den kryptografischen Schlüssel desjenigen Benutzers verwenden, der die Audio-Dateien zuvor legal im iTunes Music Store erworben hat. Anfang 2006 ist das DRM des Windows Media Players 10 und 11 mit dem Programm drmdbg umgehbar geworden. Im August 2006 wurde eine einfach zu benutzende grafische Benutzeroberfläche mit dem Namen FairUse4WM für dieses Programm veröffentlicht. Damit wird es möglich, Musik von Diensten wie Napster to Go oder Yahoo! Unlimited to Go auch nach Ablauf des Abonnements abzuspielen.

Um die Benutzung und Entwicklung solcher Programme in Zukunft zu erschweren oder zu verhindern, können Computer mit kombinierten Hard- und Software-Mechanismen ausgestattet werden, die es ermöglichen, nur solchen Programmen, deren Integrität durch das Betriebssystem verifiziert wurde, bestimmte Funktionen einzuräumen. Im Zusammenhang mit DRM wären dabei z.B. der gesicherte und authentisierte Zugang auf Schlüssel und Zertifikate oder auf Spezial-Hardware und Dekodiermodule zu nennen. Dieser Ansatz wird als Trusted Computing bezeichnet und ist ebenfalls umstritten, da er Anwendern den Zugriff auf bestimmte Daten einschränken kann.

Siehe auch

Literatur

Weblinks

Einzelnachweise

  1. golem.de: "EU-Kommission: DRM muss erst von Kunden akzeptiert werden"
  2. Gesetz über Urheberrecht und verwandte Schutzrechte, § 108b Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen
  3. Steve Jobs: Thoughts on Music, 6. Februar 2007
  4. Reuters: EMI launches DRM-free music downloads, 2. April 2007
  5. Peter Gutmann: A Cost Analysis of Windows Vista Content Protection. 27. Januar 2007;. Auch erhältlich: PDF-Version
  6. Transcript of Richard Stallman at the 3nd international GPLv3 conference, 22. Juni 2006
  7. Richard Stallman: Opposing Digital Rights Mismanagement
  8. John Mark Ockerbloom: FAQ: How Can I Tell Whether a Book Can Go Online?, 2006
  9. Joachim Betz: Urteil bestätigt Existenz der „analogen Lücke“ im Urheberrecht, Heise online, 18. Juli 2006