idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
12.01.2005 17:11

"Digital Rights Management" regelt den Um-gang mit digitalen Inhalten

Ole Lünnemann Referat Hochschulkommunikation
Universität Dortmund

    "Der Umsatzrückgang der deutschen Phonowirtschaft in 2003 von rund 20 Prozent ist erschreckend", beklagt der Vorsitzende der deutschen Phonoverbände, Gerd Gebhardt: "in der Summe sank der Branchenumsatz seit 1997 um fast 40 Prozent", schlägt er Alarm für die Branche. Dabei ist die deutsche Musikindustrie alles andere als erfolglos. Musik wird immer mehr gehört, aber immer weniger gekauft." Die Ursachen sind für die Phonowirt-schaft klar: "Kostenlose Musikkopien und illegale Internetange-bote sind die ärgsten Gegner." Mit 350 Millionen "Musik-Klonen" auf CD-Rohlingen sei das heimische Kopieren von lega-len und illegalen Quellen - das so genannte "Raubkopieren" - das größte Problem des Musikmarktes. Es ist ein jämmerliches Bild, das sich da ergibt: Die Musikindustrie steht den neuen technischen Möglichkeiten der Datenvervielfältigung mittels Heimcomputer mit Internetanschluss scheinbar machtlos gegen-über. Dabei gibt es längst technische Möglichkeiten zur Legali-sierung und Kontrolle von Musikdownloads, die einfach auf den Weg gebracht werden müssen. "Digital Rights Management", kurz DRM, also der Handel digitaler Rechte, könnte gute Lösun-gen bieten - für beide Seiten, Händler wie Käufer. Dieser Mei-nung sind der Mathematiker Prof. Dr. Eberhard Becker, seines Zeichens Rektor der Universität Dortmund, und seine rechte Hand, Referent und Politikwissenschaftler Dirk Günnewig. Am 13. und 14. Januar 2005 veranstalten sie in Berlin bereits die dritte Internationale DRM-Konferenz - mit jährlich wachsendem Erfolg.

    Auf dieser interdisziplinären Plattform werden wirtschaftliche, recht-liche, technische, politische aber auch wissenschaftliche Fragen erörtert. Teilnehmer sind Vertreter der Medien-, Informations- und Telekommunikations-Industrie, Ministerien, Nutzervereinigungen, Bibliotheken, Verwertungsgesellschaften sowie Künstler, Wissen-schaftler, Rechtsanwälte, Verbraucherschützer und Datenschützer aus Deutschland, Europa und den USA. Was aber ist "Digital Rights Management"? "DRM" heißt nichts anderes, als die Bedingungen des analogen Zeitalters auf die digitale Welt des 21. Jahrhunderts anzuwenden. Digitale Inhalte verhalten sich dank DRM-Systemen wie physische Güter, sie können nicht mehr so leicht kopiert wer-den", erklärt Dirk Günnewig. Eine praktikable Lösung also und wie so oft ein Kompromiss zwischen dem technisch Machbaren und dem tatsächlich Möglichen. "Ein perfekter Schutz von Daten, etwa von Musik, kann nicht die Lösung sein", schätzt Günnewig realis-tisch ein, dazu sei die Konkurrenz zu kostenlosen Angeboten aus dem "Dark Net" - der dunklen, weil illegalen Seite des Internet - viel zu groß.
    "Es gibt keine absolute Sicherheit für Urheber und Anbieter digitaler Inhalte", wirft Becker ein. "DRM", "Digital Rights Management", versuche deshalb, eine Balance zu finden zwischen der absoluten Sicherheit von digitalen Daten und der praktischen Nutzbarkeit durch den privaten Anwender. Denn was nutzt der absolute, un-knackbare Kopierschutz einer Musik-CD, wenn die Scheibe dafür nicht mehr störungsfrei auf meinem CD-Spieler läuft? Was hilft das Einschränken von Nutzerfunktionen, wenn ich mir meine Musik, die ich mir rechtmäßig und für gutes Geld aus dem Internet geladen ha-be, nicht für den Musikgenuss im Auto auf eine CD brennen oder fürs Joggen auf meinen tragbaren mp3-Spieler ziehen kann?
    In Dortmund bleibt man da lieber realistisch und somit praxisnah. "Wenn hoch motivierte Hacker-Spezialisten angreifen, hat auch der beste Kopierschutz keine Chance", weiß Professor Becker. "Aber die zahlreichen Gelegenheitsangreifer sollen mit ihren Angriffen erfolg-los bleiben!" So soll DRM weniger digitale Daten wie Musikstücke, Filme oder Zeitungsartikel schützen als vielmehr regeln, wer welche digitalen Inhalte wann und wo wie nutzen kann und darf. Um dies durchzusetzen, ist ein Bündel von Maßnahmen erforderlich: Zu-gangskontrollen - wer darf an welche Musikdateien? Eindeutige I-dentifizierungen für Nutzer und Daten - wer greift da auf welche Musikstücke zu? Verschlüsselung und Kopierschutz - die Musikda-ten dürfen auf dem Weg zum Käufer nicht zu knacken sein und bei diesem die Festplatte nicht verlassen. Und wenn sie weitergegeben und damit kopiert werden, sollen Fremde nichts mit ihnen anfangen können, es sei denn, sie erwerben nachträglich eigene Rechte dar-an. "Metadaten" - die beschreiben, was der Nutzer mit den Musik-daten anfangen darf, wie oft oder wie lange ein bestimmtes Musik-stück angehört, weitergegeben, kopiert und gebrannt werden darf. Digitale Wasserzeichen - sie sind unhörbar in den Musikdaten in-tegriert und geben jederzeit Auskunft über den rechtmäßigen Urhe-ber eines Musikstücks.
    Der "digitale Fingerabdruck" ist ebenso unsichtbar und untrennbar in der Musik versteckt und verrät im schlimmsten Fall den Täter; so lässt sich etwa bei Raubkopien die undichte Stelle herausfinden. Eine manipulationssichere Software - der Medien-Player spielt die Musik zwar ab, aber gestattet nicht das Kopieren oder Brennen. Zu-künftig sogar eine manipulationssichere Hardware - sie unterbin-det, dass ich mir mit der einen Software das Musikstück zwar nur anhören kann, aber gleichzeitig mit einer anderen illegal und digital mitschneide. Dazu kommen Systeme für eCommerce, die regeln, wo ich welche Musikstücke bekommen kann und wie ich sie bezahle - mit der Telefon- oder Handyrechnung, per Bankeinzug oder via Kre-ditkarte.
    Doch wie könnte DRM in der Praxis aussehen? "Wirksam schützen kann nur eine Hardware-basierte Lösung", meint Dirk Günnewig, tippt mit dem Finger auf sein IBM-Notebook und lässt das Zauber-wort "Trusted Computing" fallen, kurz "TC". "Hier drin steckt schon ein Chip, der bestimmte Sicherheitsfunktionen unterstützen kann, er wird gegenwärtig nur von keinem Computer-Betriebssystem un-terstützt. Aber er ist bei vielen namhaften Anbietern bereits einge-baut und wartet darauf, genutzt zu werden."
    DRM-Systeme können überwachen, wie oft Musikstücke bzw. deren Daten kopiert, weitergegeben oder gebrannt worden sind. Ist bei-spielsweise die Anzahl der erlaubten Brennvorgänge erreicht, wer-den weitere Brennvorgänge blockiert - "rien ne va plus", nichts geht dann mehr. Für jeden Musiktitel kann der Anbieter feingradige Nut-zungsrechte definieren, etwa: zweimal Kopieren, dreimal Weiterge-ben, viermal Brennen sind erlaubt. Mit einem einheitlichen Stan-dard wie dem des Industriekonsortiums "Trusted Computing Group" könnte die Schwäche bisheriger, software-gebundener Kopierschut-ze ein für allemal der Vergangenheit angehören. Wird ein software-basierter Kopierschutz geknackt, läuft dies immer nach den glei-chen Regeln ab: Ein Spezialist knackt den Code für das Verschlüsse-lungssystem und gießt seine Erfahrung anschließend in ein Pro-gramm, das auch der nicht-versierte Benutzer für eigene Untaten nutzen kann. Bei einem fest eingebauten Kopierschutz, der also nicht nur logisch, sondern auch physisch vorhanden ist, geht das hingegen nicht. Das extra für diesen Zweck eingebaute Teil kann nicht umgangen, geschweige denn geknackt werden. Doch bis diese Lösung einmal flächendeckend greift, geht noch viel Zeit ins Land, sagen Becker und Günnewig und setzen auf einen langen Atem. Die Halbwertszeit von Computern sei eben erheblich größer als bei-spielsweise die von Handys.
    Das Beispiel "Trusted Computing" macht deutlich: DRM ist kein Ko-pierschutz, sondern geht weit darüber hinaus. So könnte es sein, dass das Kopieren und Weitergeben von Daten grundsätzlich er-laubt ist, "etwa von Handy zu Handy", beschreibt
    Becker. Dann wäre zwar das Kopieren uneingeschränkt möglich, aber jeder neue Nutzer müsste wiederum eine Lizenz erwerben, die - logisch - nicht umsonst zu haben wäre, sonst lässt sich die Musik nicht abspielen. "Barrieren schaffen, aber die Nutzbarkeit nicht ü-ber Gebühr einschränken", lautet Günnewigs Empfehlung für zu-künftige Nutzungen von digitalen Daten und den dazugehörigen Rechten. Und: Beim Handy laufen die Generationswechsel erfah-rungsgemäß erheblich schneller ab als beim Computer. Hier wäre innerhalb weniger Jahre flächendeckend eine Hardwarelösung durchzusetzen.
    Dass man die Gefahren des Digitalen Rechte-Managements von An-fang mit betrachtet, ist Eberhard Becker wichtig, denn "der Miss-brauch liegt auf der Hand". Wer sich für die Nutzung von Musik-, Film- und Textdaten erst die Rechte holen muss, ist gut zu kontrol-lieren, im Extremfall sogar zu zensieren. Schnell ist anhand der ein-geholten Rechte ein Nutzungsprofil erstellt, mit dem versucht wer-den kann, mittels raffinierter Marketingmethoden noch mehr Geld von den Verbrauchern einzuholen. Ausgewählten Nutzern oder Nut-zergruppen könnte von vornherein der Zugriff auf bestimmte Inhalte verweigert werden. Deshalb soll das "Trusted Computing" nur mit ausdrücklicher Zustimmung des Nutzers aktiviert werden können, wobei er bei Nichtzustimmung auch mit herben Einschränkungen leben muss.
    Dass beim Handel mit digitalen Daten gewaltige geschäftliche Inte-ressen vorhanden sind, machte die Umsetzung der EU-Richtlinie zum Urheberrecht in deutsches Recht im September 2003 klar. "Das war eines der am stärksten von Lobbyisten begleiteten Gesetzge-bungsverfahren", stellt Dirk Günnewig rückblickend fest. Gleiches gilt für die deutsche Urheberrechtsnovelle: 38 Verbände aus dem digitalen Bereich hätten ihre Einflüsse geltend gemacht und die Po-litik mächtig unter Druck gesetzt.
    Insbesondere der Paragraph 52a ist für den Rektor ein Reizthema. Dieser Passus trifft Ausnahmeregelungen zu Gunsten öffentlicher Bildungsreinrichtungen, und die sind auch für die Universität Dort-mund von "fundamentaler Bedeutung!". Denn Becker fürchtet eine zu starke Verlagerung der Rechte auf die Seite der Urheber. Wie soll eine Universität die Nutzung beispielsweise von Zeitungsartikeln und Büchern von 25.000 Studierenden bezahlen, "wenn der Urhe-ber etwa stückweise abrechnet?". So zeigt sich, wie fein abgestuft der Digitale Rechte-Handel gestaltet sein muss. Kein Nutzer gleicht dem anderen. Der Privatmensch Müller, der sich Musik oder Zei-tungsartikel auf den Rechner lädt, muss gänzlich anders behandelt werden als der Student Müller, der für seine Diplomarbeit recher-chiert und dafür Texte aus Fachzeitschriften über die Uni-Bibliothek nutzt.
    Doch bis das alles einvernehmlich geregelt ist, braucht es noch Kon-ferenzen, Ideen und - Geduld. In der Zwischenzeit wird sich wohl nur eine Branche über drastische Gewinnsteigerungen freuen: die Hersteller von Rohlingen für das Kopieren ganzer CDs und mittler-weile sogar DVDs ?


    Weitere Informationen:

    http://www.digital-rights-management.org


    Bilder

    Merkmale dieser Pressemitteilung:
    Informationstechnik, Mathematik, Physik / Astronomie
    überregional
    Buntes aus der Wissenschaft, Forschungsprojekte, Wissenschaftliche Tagungen
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).