Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

"Digital Rights Management" regelt den Umgang mit digitalen Inhalten

13.01.2005


"Der Umsatzrückgang der deutschen Phonowirtschaft in 2003 von rund 20 Prozent ist erschreckend", beklagt der Vorsitzende der deutschen Phonoverbände, Gerd Gebhardt: "in der Summe sank der Branchenumsatz seit 1997 um fast 40 Prozent", schlägt er Alarm für die Branche. Dabei ist die deutsche Musikindustrie alles andere als erfolglos. Musik wird immer mehr gehört, aber immer weniger gekauft." Die Ursachen sind für die Phonowirtschaft klar: "Kostenlose Musikkopien und illegale Internetangebote sind die ärgsten Gegner." Mit 350 Millionen "Musik-Klonen" auf CD-Rohlingen sei das heimische Kopieren von legalen und illegalen Quellen - das so genannte "Raubkopieren" - das größte Problem des Musikmarktes. Es ist ein jämmerliches Bild, das sich da ergibt: Die Musikindustrie steht den neuen technischen Möglichkeiten der Datenvervielfältigung mittels Heimcomputer mit Internetanschluss scheinbar machtlos gegenüber. Dabei gibt es längst technische Möglichkeiten zur Legalisierung und Kontrolle von Musikdownloads, die einfach auf den Weg gebracht werden müssen. "Digital Rights Management", kurz DRM, also der Handel digitaler Rechte, könnte gute Lösungen bieten - für beide Seiten, Händler wie Käufer. Dieser Meinung sind der Mathematiker Prof. Dr. Eberhard Becker, seines Zeichens Rektor der Universität Dortmund, und seine rechte Hand, Referent und Politikwissenschaftler Dirk Günnewig. Am 13. und 14. Januar 2005 veranstalten sie in Berlin bereits die dritte Internationale DRM-Konferenz - mit jährlich wachsendem Erfolg.


Auf dieser interdisziplinären Plattform werden wirtschaftliche, rechtliche, technische, politische aber auch wissenschaftliche Fragen erörtert. Teilnehmer sind Vertreter der Medien-, Informations- und Telekommunikations-Industrie, Ministerien, Nutzervereinigungen, Bibliotheken, Verwertungsgesellschaften sowie Künstler, Wissen-schaftler, Rechtsanwälte, Verbraucherschützer und Datenschützer aus Deutschland, Europa und den USA. Was aber ist "Digital Rights Management"? "DRM" heißt nichts anderes, als die Bedingungen des analogen Zeitalters auf die digitale Welt des 21. Jahrhunderts anzuwenden. Digitale Inhalte verhalten sich dank DRM-Systemen wie physische Güter, sie können nicht mehr so leicht kopiert werden", erklärt Dirk Günnewig. Eine praktikable Lösung also und wie so oft ein Kompromiss zwischen dem technisch Machbaren und dem tatsächlich Möglichen. "Ein perfekter Schutz von Daten, etwa von Musik, kann nicht die Lösung sein", schätzt Günnewig realistisch ein, dazu sei die Konkurrenz zu kostenlosen Angeboten aus dem "Dark Net" - der dunklen, weil illegalen Seite des Internet - viel zu groß.

"Es gibt keine absolute Sicherheit für Urheber und Anbieter digitaler Inhalte", wirft Becker ein. "DRM", "Digital Rights Management", versuche deshalb, eine Balance zu finden zwischen der absoluten Sicherheit von digitalen Daten und der praktischen Nutzbarkeit durch den privaten Anwender. Denn was nutzt der absolute, unknackbare Kopierschutz einer Musik-CD, wenn die Scheibe dafür nicht mehr störungsfrei auf meinem CD-Spieler läuft? Was hilft das Einschränken von Nutzerfunktionen, wenn ich mir meine Musik, die ich mir rechtmäßig und für gutes Geld aus dem Internet geladen habe, nicht für den Musikgenuss im Auto auf eine CD brennen oder fürs Joggen auf meinen tragbaren mp3-Spieler ziehen kann?


In Dortmund bleibt man da lieber realistisch und somit praxisnah. "Wenn hoch motivierte Hacker-Spezialisten angreifen, hat auch der beste Kopierschutz keine Chance", weiß Professor Becker. "Aber die zahlreichen Gelegenheitsangreifer sollen mit ihren Angriffen erfolglos bleiben!" So soll DRM weniger digitale Daten wie Musikstücke, Filme oder Zeitungsartikel schützen als vielmehr regeln, wer welche digitalen Inhalte wann und wo wie nutzen kann und darf. Um dies durchzusetzen, ist ein Bündel von Maßnahmen erforderlich: Zugangskontrollen - wer darf an welche Musikdateien? Eindeutige Identifizierungen für Nutzer und Daten - wer greift da auf welche Musikstücke zu? Verschlüsselung und Kopierschutz - die Musikdaten dürfen auf dem Weg zum Käufer nicht zu knacken sein und bei diesem die Festplatte nicht verlassen. Und wenn sie weitergegeben und damit kopiert werden, sollen Fremde nichts mit ihnen anfangen können, es sei denn, sie erwerben nachträglich eigene Rechte daran. "Metadaten" - die beschreiben, was der Nutzer mit den Musik-daten anfangen darf, wie oft oder wie lange ein bestimmtes Musik-stück angehört, weitergegeben, kopiert und gebrannt werden darf. Digitale Wasserzeichen - sie sind unhörbar in den Musikdaten integriert und geben jederzeit Auskunft über den rechtmäßigen Urheber eines Musikstücks.

Der "digitale Fingerabdruck" ist ebenso unsichtbar und untrennbar in der Musik versteckt und verrät im schlimmsten Fall den Täter; so lässt sich etwa bei Raubkopien die undichte Stelle herausfinden. Eine manipulationssichere Software - der Medien-Player spielt die Musik zwar ab, aber gestattet nicht das Kopieren oder Brennen. Zukünftig sogar eine manipulationssichere Hardware - sie unterbindet, dass ich mir mit der einen Software das Musikstück zwar nur anhören kann, aber gleichzeitig mit einer anderen illegal und digital mitschneide. Dazu kommen Systeme für eCommerce, die regeln, wo ich welche Musikstücke bekommen kann und wie ich sie bezahle - mit der Telefon- oder Handyrechnung, per Bankeinzug oder via Kreditkarte.

Doch wie könnte DRM in der Praxis aussehen? "Wirksam schützen kann nur eine Hardwarebasierte Lösung", meint Dirk Günnewig, tippt mit dem Finger auf sein IBM-Notebook und lässt das Zauberwort "Trusted Computing" fallen, kurz "TC". "Hier drin steckt schon ein Chip, der bestimmte Sicherheitsfunktionen unterstützen kann, er wird gegenwärtig nur von keinem Computer-Betriebssystem unterstützt. Aber er ist bei vielen namhaften Anbietern bereits eingebaut und wartet darauf, genutzt zu werden."

DRM-Systeme können überwachen, wie oft Musikstücke bzw. deren Daten kopiert, weitergegeben oder gebrannt worden sind. Ist beispielsweise die Anzahl der erlaubten Brennvorgänge erreicht, werden weitere Brennvorgänge blockiert - "rien ne va plus", nichts geht dann mehr. Für jeden Musiktitel kann der Anbieter feingradige Nutzungsrechte definieren, etwa: zweimal Kopieren, dreimal Weitergeben, viermal Brennen sind erlaubt. Mit einem einheitlichen Standard wie dem des Industriekonsortiums "Trusted Computing Group" könnte die Schwäche bisheriger, softwaregebundener Kopierschutze ein für allemal der Vergangenheit angehören. Wird ein softwarebasierter Kopierschutz geknackt, läuft dies immer nach den gleichen Regeln ab: Ein Spezialist knackt den Code für das Verschlüsselungssystem und gießt seine Erfahrung anschließend in ein Programm, das auch der nicht versierte Benutzer für eigene Untaten nutzen kann. Bei einem fest eingebauten Kopierschutz, der also nicht nur logisch, sondern auch physisch vorhanden ist, geht das hingegen nicht. Das extra für diesen Zweck eingebaute Teil kann nicht umgangen, geschweige denn geknackt werden. Doch bis diese Lösung einmal flächendeckend greift, geht noch viel Zeit ins Land, sagen Becker und Günnewig und setzen auf einen langen Atem. Die Halbwertszeit von Computern sei eben erheblich größer als beispielsweise die von Handys.

Das Beispiel "Trusted Computing" macht deutlich: DRM ist kein Kopierschutz, sondern geht weit darüber hinaus. So könnte es sein, dass das Kopieren und Weitergeben von Daten grundsätzlich erlaubt ist, "etwa von Handy zu Handy", beschreibt Becker. Dann wäre zwar das Kopieren uneingeschränkt möglich, aber jeder neue Nutzer müsste wiederum eine Lizenz erwerben, die - logisch - nicht umsonst zu haben wäre, sonst lässt sich die Musik nicht abspielen. "Barrieren schaffen, aber die Nutzbarkeit nicht über Gebühr einschränken", lautet Günnewigs Empfehlung für zukünftige Nutzungen von digitalen Daten und den dazugehörigen Rechten. Und: Beim Handy laufen die Generationswechsel erfahrungsgemäß erheblich schneller ab als beim Computer. Hier wäre innerhalb weniger Jahre flächendeckend eine Hardwarelösung durchzusetzen.

Dass man die Gefahren des Digitalen Rechte-Managements von Anfang mit betrachtet, ist Eberhard Becker wichtig, denn "der Missbrauch liegt auf der Hand". Wer sich für die Nutzung von Musik-, Film- und Textdaten erst die Rechte holen muss, ist gut zu kontrollieren, im Extremfall sogar zu zensieren. Schnell ist anhand der eingeholten Rechte ein Nutzungsprofil erstellt, mit dem versucht werden kann, mittels raffinierter Marketingmethoden noch mehr Geld von den Verbrauchern einzuholen. Ausgewählten Nutzern oder Nutzergruppen könnte von vornherein der Zugriff auf bestimmte Inhalte verweigert werden. Deshalb soll das "Trusted Computing" nur mit ausdrücklicher Zustimmung des Nutzers aktiviert werden können, wobei er bei Nichtzustimmung auch mit herben Einschränkungen leben muss.

Dass beim Handel mit digitalen Daten gewaltige geschäftliche Interessen vorhanden sind, machte die Umsetzung der EU-Richtlinie zum Urheberrecht in deutsches Recht im September 2003 klar. "Das war eines der am stärksten von Lobbyisten begleiteten Gesetzgebungsverfahren", stellt Dirk Günnewig rückblickend fest. Gleiches gilt für die deutsche Urheberrechtsnovelle: 38 Verbände aus dem digitalen Bereich hätten ihre Einflüsse geltend gemacht und die Politik mächtig unter Druck gesetzt.

Insbesondere der Paragraph 52a ist für den Rektor ein Reizthema. Dieser Passus trifft Ausnahmeregelungen zu Gunsten öffentlicher Bildungsreinrichtungen, und die sind auch für die Universität Dortmund von "fundamentaler Bedeutung!". Denn Becker fürchtet eine zu starke Verlagerung der Rechte auf die Seite der Urheber. Wie soll eine Universität die Nutzung beispielsweise von Zeitungsartikeln und Büchern von 25.000 Studierenden bezahlen, "wenn der Urheber etwa stückweise abrechnet?". So zeigt sich, wie fein abgestuft der Digitale Rechte-Handel gestaltet sein muss. Kein Nutzer gleicht dem anderen. Der Privatmensch Müller, der sich Musik oder Zeitungsartikel auf den Rechner lädt, muss gänzlich anders behandelt werden als der Student Müller, der für seine Diplomarbeit recherchiert und dafür Texte aus Fachzeitschriften über die Uni-Bibliothek nutzt.

Doch bis das alles einvernehmlich geregelt ist, braucht es noch Konferenzen, Ideen und - Geduld. In der Zwischenzeit wird sich wohl nur eine Branche über drastische Gewinnsteigerungen freuen: die Hersteller von Rohlingen für das Kopieren ganzer CDs und mittler-weile sogar DVDs ?

Ole Lünnemann | idw
Weitere Informationen:
http://www.digital-rights-management.org
http://www.uni-dortmund.de/

Weitere Berichte zu: Computing DRM Digital Handy Kopieren Kopierschutz Musikstück Rights Urheber

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Verbesserung des mobilen Internetzugangs der Zukunft
21.07.2017 | IHP - Leibniz-Institut für innovative Mikroelektronik

nachricht Affen aus dem Weltraum zählen? Neue Methoden helfen die Artenvielfalt zu erfassen
21.07.2017 | Forschungsverbund Berlin e.V.

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Einblicke unter die Oberfläche des Mars

Die Region erstreckt sich über gut 1000 Kilometer entlang des Äquators des Mars. Sie heißt Medusae Fossae Formation und über ihren Ursprung ist bislang wenig bekannt. Der Geologe Prof. Dr. Angelo Pio Rossi von der Jacobs University hat gemeinsam mit Dr. Roberto Orosei vom Nationalen Italienischen Institut für Astrophysik in Bologna und weiteren Wissenschaftlern einen Teilbereich dieses Gebietes, genannt Lucus Planum, näher unter die Lupe genommen – mithilfe von Radarfernerkundung.

Wie bei einem Röntgenbild dringen die Strahlen einige Kilometer tief in die Oberfläche des Planeten ein und liefern Informationen über die Struktur, die...

Im Focus: Molekulares Lego

Sie können ihre Farbe wechseln, ihren Spin verändern oder von fest zu flüssig wechseln: Eine bestimmte Klasse von Polymeren besitzt faszinierende Eigenschaften. Wie sie das schaffen, haben Forscher der Uni Würzburg untersucht.

Bei dieser Arbeit handele es sich um ein „Hot Paper“, das interessante und wichtige Aspekte einer neuen Polymerklasse behandelt, die aufgrund ihrer Vielfalt an...

Im Focus: Das Universum in einem Kristall

Dresdener Forscher haben in Zusammenarbeit mit einem internationalen Forscherteam einen unerwarteten experimentellen Zugang zu einem Problem der Allgemeinen Realitätstheorie gefunden. Im Fachmagazin Nature berichten sie, dass es ihnen in neuartigen Materialien und mit Hilfe von thermoelektrischen Messungen gelungen ist, die Schwerkraft-Quantenanomalie nachzuweisen. Erstmals konnten so Quantenanomalien in simulierten Schwerfeldern an einem realen Kristall untersucht werden.

In der Physik spielen Messgrößen wie Energie, Impuls oder elektrische Ladung, welche ihre Erscheinungsform zwar ändern können, aber niemals verloren gehen oder...

Im Focus: Manipulation des Elektronenspins ohne Informationsverlust

Physiker haben eine neue Technik entwickelt, um auf einem Chip den Elektronenspin mit elektrischen Spannungen zu steuern. Mit der neu entwickelten Methode kann der Zerfall des Spins unterdrückt, die enthaltene Information erhalten und über vergleichsweise grosse Distanzen übermittelt werden. Das zeigt ein Team des Departement Physik der Universität Basel und des Swiss Nanoscience Instituts in einer Veröffentlichung in Physical Review X.

Seit einigen Jahren wird weltweit untersucht, wie sich der Spin des Elektrons zur Speicherung und Übertragung von Information nutzen lässt. Der Spin jedes...

Im Focus: Manipulating Electron Spins Without Loss of Information

Physicists have developed a new technique that uses electrical voltages to control the electron spin on a chip. The newly-developed method provides protection from spin decay, meaning that the contained information can be maintained and transmitted over comparatively large distances, as has been demonstrated by a team from the University of Basel’s Department of Physics and the Swiss Nanoscience Institute. The results have been published in Physical Review X.

For several years, researchers have been trying to use the spin of an electron to store and transmit information. The spin of each electron is always coupled...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Den Geheimnissen der Schwarzen Löcher auf der Spur

21.07.2017 | Veranstaltungen

Den Nachhaltigkeitskreis schließen: Lebensmittelschutz durch biobasierte Materialien

21.07.2017 | Veranstaltungen

Operatortheorie im Fokus

20.07.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Einblicke unter die Oberfläche des Mars

21.07.2017 | Geowissenschaften

Wegbereiter für Vitamin A in Reis

21.07.2017 | Biowissenschaften Chemie

Den Geheimnissen der Schwarzen Löcher auf der Spur

21.07.2017 | Veranstaltungsnachrichten