"Digital Rights Management" regelt den Umgang mit digitalen Inhalten

„Der Umsatzrückgang der deutschen Phonowirtschaft in 2003 von rund 20 Prozent ist erschreckend“, beklagt der Vorsitzende der deutschen Phonoverbände, Gerd Gebhardt: „in der Summe sank der Branchenumsatz seit 1997 um fast 40 Prozent“, schlägt er Alarm für die Branche. Dabei ist die deutsche Musikindustrie alles andere als erfolglos. Musik wird immer mehr gehört, aber immer weniger gekauft.“ Die Ursachen sind für die Phonowirtschaft klar: „Kostenlose Musikkopien und illegale Internetangebote sind die ärgsten Gegner.“ Mit 350 Millionen „Musik-Klonen“ auf CD-Rohlingen sei das heimische Kopieren von legalen und illegalen Quellen – das so genannte „Raubkopieren“ – das größte Problem des Musikmarktes. Es ist ein jämmerliches Bild, das sich da ergibt: Die Musikindustrie steht den neuen technischen Möglichkeiten der Datenvervielfältigung mittels Heimcomputer mit Internetanschluss scheinbar machtlos gegenüber. Dabei gibt es längst technische Möglichkeiten zur Legalisierung und Kontrolle von Musikdownloads, die einfach auf den Weg gebracht werden müssen. „Digital Rights Management“, kurz DRM, also der Handel digitaler Rechte, könnte gute Lösungen bieten – für beide Seiten, Händler wie Käufer. Dieser Meinung sind der Mathematiker Prof. Dr. Eberhard Becker, seines Zeichens Rektor der Universität Dortmund, und seine rechte Hand, Referent und Politikwissenschaftler Dirk Günnewig. Am 13. und 14. Januar 2005 veranstalten sie in Berlin bereits die dritte Internationale DRM-Konferenz – mit jährlich wachsendem Erfolg.

Auf dieser interdisziplinären Plattform werden wirtschaftliche, rechtliche, technische, politische aber auch wissenschaftliche Fragen erörtert. Teilnehmer sind Vertreter der Medien-, Informations- und Telekommunikations-Industrie, Ministerien, Nutzervereinigungen, Bibliotheken, Verwertungsgesellschaften sowie Künstler, Wissen-schaftler, Rechtsanwälte, Verbraucherschützer und Datenschützer aus Deutschland, Europa und den USA. Was aber ist „Digital Rights Management“? „DRM“ heißt nichts anderes, als die Bedingungen des analogen Zeitalters auf die digitale Welt des 21. Jahrhunderts anzuwenden. Digitale Inhalte verhalten sich dank DRM-Systemen wie physische Güter, sie können nicht mehr so leicht kopiert werden“, erklärt Dirk Günnewig. Eine praktikable Lösung also und wie so oft ein Kompromiss zwischen dem technisch Machbaren und dem tatsächlich Möglichen. „Ein perfekter Schutz von Daten, etwa von Musik, kann nicht die Lösung sein“, schätzt Günnewig realistisch ein, dazu sei die Konkurrenz zu kostenlosen Angeboten aus dem „Dark Net“ – der dunklen, weil illegalen Seite des Internet – viel zu groß.

„Es gibt keine absolute Sicherheit für Urheber und Anbieter digitaler Inhalte“, wirft Becker ein. „DRM“, „Digital Rights Management“, versuche deshalb, eine Balance zu finden zwischen der absoluten Sicherheit von digitalen Daten und der praktischen Nutzbarkeit durch den privaten Anwender. Denn was nutzt der absolute, unknackbare Kopierschutz einer Musik-CD, wenn die Scheibe dafür nicht mehr störungsfrei auf meinem CD-Spieler läuft? Was hilft das Einschränken von Nutzerfunktionen, wenn ich mir meine Musik, die ich mir rechtmäßig und für gutes Geld aus dem Internet geladen habe, nicht für den Musikgenuss im Auto auf eine CD brennen oder fürs Joggen auf meinen tragbaren mp3-Spieler ziehen kann?

In Dortmund bleibt man da lieber realistisch und somit praxisnah. „Wenn hoch motivierte Hacker-Spezialisten angreifen, hat auch der beste Kopierschutz keine Chance“, weiß Professor Becker. „Aber die zahlreichen Gelegenheitsangreifer sollen mit ihren Angriffen erfolglos bleiben!“ So soll DRM weniger digitale Daten wie Musikstücke, Filme oder Zeitungsartikel schützen als vielmehr regeln, wer welche digitalen Inhalte wann und wo wie nutzen kann und darf. Um dies durchzusetzen, ist ein Bündel von Maßnahmen erforderlich: Zugangskontrollen – wer darf an welche Musikdateien? Eindeutige Identifizierungen für Nutzer und Daten – wer greift da auf welche Musikstücke zu? Verschlüsselung und Kopierschutz – die Musikdaten dürfen auf dem Weg zum Käufer nicht zu knacken sein und bei diesem die Festplatte nicht verlassen. Und wenn sie weitergegeben und damit kopiert werden, sollen Fremde nichts mit ihnen anfangen können, es sei denn, sie erwerben nachträglich eigene Rechte daran. „Metadaten“ – die beschreiben, was der Nutzer mit den Musik-daten anfangen darf, wie oft oder wie lange ein bestimmtes Musik-stück angehört, weitergegeben, kopiert und gebrannt werden darf. Digitale Wasserzeichen – sie sind unhörbar in den Musikdaten integriert und geben jederzeit Auskunft über den rechtmäßigen Urheber eines Musikstücks.

Der „digitale Fingerabdruck“ ist ebenso unsichtbar und untrennbar in der Musik versteckt und verrät im schlimmsten Fall den Täter; so lässt sich etwa bei Raubkopien die undichte Stelle herausfinden. Eine manipulationssichere Software – der Medien-Player spielt die Musik zwar ab, aber gestattet nicht das Kopieren oder Brennen. Zukünftig sogar eine manipulationssichere Hardware – sie unterbindet, dass ich mir mit der einen Software das Musikstück zwar nur anhören kann, aber gleichzeitig mit einer anderen illegal und digital mitschneide. Dazu kommen Systeme für eCommerce, die regeln, wo ich welche Musikstücke bekommen kann und wie ich sie bezahle – mit der Telefon- oder Handyrechnung, per Bankeinzug oder via Kreditkarte.

Doch wie könnte DRM in der Praxis aussehen? „Wirksam schützen kann nur eine Hardwarebasierte Lösung“, meint Dirk Günnewig, tippt mit dem Finger auf sein IBM-Notebook und lässt das Zauberwort „Trusted Computing“ fallen, kurz „TC“. „Hier drin steckt schon ein Chip, der bestimmte Sicherheitsfunktionen unterstützen kann, er wird gegenwärtig nur von keinem Computer-Betriebssystem unterstützt. Aber er ist bei vielen namhaften Anbietern bereits eingebaut und wartet darauf, genutzt zu werden.“

DRM-Systeme können überwachen, wie oft Musikstücke bzw. deren Daten kopiert, weitergegeben oder gebrannt worden sind. Ist beispielsweise die Anzahl der erlaubten Brennvorgänge erreicht, werden weitere Brennvorgänge blockiert – „rien ne va plus“, nichts geht dann mehr. Für jeden Musiktitel kann der Anbieter feingradige Nutzungsrechte definieren, etwa: zweimal Kopieren, dreimal Weitergeben, viermal Brennen sind erlaubt. Mit einem einheitlichen Standard wie dem des Industriekonsortiums „Trusted Computing Group“ könnte die Schwäche bisheriger, softwaregebundener Kopierschutze ein für allemal der Vergangenheit angehören. Wird ein softwarebasierter Kopierschutz geknackt, läuft dies immer nach den gleichen Regeln ab: Ein Spezialist knackt den Code für das Verschlüsselungssystem und gießt seine Erfahrung anschließend in ein Programm, das auch der nicht versierte Benutzer für eigene Untaten nutzen kann. Bei einem fest eingebauten Kopierschutz, der also nicht nur logisch, sondern auch physisch vorhanden ist, geht das hingegen nicht. Das extra für diesen Zweck eingebaute Teil kann nicht umgangen, geschweige denn geknackt werden. Doch bis diese Lösung einmal flächendeckend greift, geht noch viel Zeit ins Land, sagen Becker und Günnewig und setzen auf einen langen Atem. Die Halbwertszeit von Computern sei eben erheblich größer als beispielsweise die von Handys.

Das Beispiel „Trusted Computing“ macht deutlich: DRM ist kein Kopierschutz, sondern geht weit darüber hinaus. So könnte es sein, dass das Kopieren und Weitergeben von Daten grundsätzlich erlaubt ist, „etwa von Handy zu Handy“, beschreibt Becker. Dann wäre zwar das Kopieren uneingeschränkt möglich, aber jeder neue Nutzer müsste wiederum eine Lizenz erwerben, die – logisch – nicht umsonst zu haben wäre, sonst lässt sich die Musik nicht abspielen. „Barrieren schaffen, aber die Nutzbarkeit nicht über Gebühr einschränken“, lautet Günnewigs Empfehlung für zukünftige Nutzungen von digitalen Daten und den dazugehörigen Rechten. Und: Beim Handy laufen die Generationswechsel erfahrungsgemäß erheblich schneller ab als beim Computer. Hier wäre innerhalb weniger Jahre flächendeckend eine Hardwarelösung durchzusetzen.

Dass man die Gefahren des Digitalen Rechte-Managements von Anfang mit betrachtet, ist Eberhard Becker wichtig, denn „der Missbrauch liegt auf der Hand“. Wer sich für die Nutzung von Musik-, Film- und Textdaten erst die Rechte holen muss, ist gut zu kontrollieren, im Extremfall sogar zu zensieren. Schnell ist anhand der eingeholten Rechte ein Nutzungsprofil erstellt, mit dem versucht werden kann, mittels raffinierter Marketingmethoden noch mehr Geld von den Verbrauchern einzuholen. Ausgewählten Nutzern oder Nutzergruppen könnte von vornherein der Zugriff auf bestimmte Inhalte verweigert werden. Deshalb soll das „Trusted Computing“ nur mit ausdrücklicher Zustimmung des Nutzers aktiviert werden können, wobei er bei Nichtzustimmung auch mit herben Einschränkungen leben muss.

Dass beim Handel mit digitalen Daten gewaltige geschäftliche Interessen vorhanden sind, machte die Umsetzung der EU-Richtlinie zum Urheberrecht in deutsches Recht im September 2003 klar. „Das war eines der am stärksten von Lobbyisten begleiteten Gesetzgebungsverfahren“, stellt Dirk Günnewig rückblickend fest. Gleiches gilt für die deutsche Urheberrechtsnovelle: 38 Verbände aus dem digitalen Bereich hätten ihre Einflüsse geltend gemacht und die Politik mächtig unter Druck gesetzt.

Insbesondere der Paragraph 52a ist für den Rektor ein Reizthema. Dieser Passus trifft Ausnahmeregelungen zu Gunsten öffentlicher Bildungsreinrichtungen, und die sind auch für die Universität Dortmund von „fundamentaler Bedeutung!“. Denn Becker fürchtet eine zu starke Verlagerung der Rechte auf die Seite der Urheber. Wie soll eine Universität die Nutzung beispielsweise von Zeitungsartikeln und Büchern von 25.000 Studierenden bezahlen, „wenn der Urheber etwa stückweise abrechnet?“. So zeigt sich, wie fein abgestuft der Digitale Rechte-Handel gestaltet sein muss. Kein Nutzer gleicht dem anderen. Der Privatmensch Müller, der sich Musik oder Zeitungsartikel auf den Rechner lädt, muss gänzlich anders behandelt werden als der Student Müller, der für seine Diplomarbeit recherchiert und dafür Texte aus Fachzeitschriften über die Uni-Bibliothek nutzt.

Doch bis das alles einvernehmlich geregelt ist, braucht es noch Konferenzen, Ideen und – Geduld. In der Zwischenzeit wird sich wohl nur eine Branche über drastische Gewinnsteigerungen freuen: die Hersteller von Rohlingen für das Kopieren ganzer CDs und mittler-weile sogar DVDs ?

Media Contact

Ole Lünnemann idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Spitzenforschung in der Bioprozesstechnik

Das IMC Krems University of Applied Sciences (IMC Krems) hat sich im Bereich Bioprocess Engineering (Bioprozess- oder Prozesstechnik) als Institution mit herausragender Expertise im Bereich Fermentationstechnologie etabliert. Unter der Leitung…

Datensammler am Meeresgrund

Neuer Messknoten vor Boknis Eck wurde heute installiert. In der Eckernförder Bucht, knapp zwei Kilometer vor der Küste, befindet sich eine der ältesten marinen Zeitserienstationen weltweit: Boknis Eck. Seit 1957…

Rotorblätter für Mega-Windkraftanlagen optimiert

Ein internationales Forschungsteam an der Fachhochschule (FH) Kiel hat die aerodynamischen Profile von Rotorblättern von Mega-Windkraftanlagen optimiert. Hierfür analysierte das Team den Übergangsbereich von Rotorblättern direkt an der Rotornabe, der…