Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

"Digital Rights Management" regelt den Umgang mit digitalen Inhalten

13.01.2005


"Der Umsatzrückgang der deutschen Phonowirtschaft in 2003 von rund 20 Prozent ist erschreckend", beklagt der Vorsitzende der deutschen Phonoverbände, Gerd Gebhardt: "in der Summe sank der Branchenumsatz seit 1997 um fast 40 Prozent", schlägt er Alarm für die Branche. Dabei ist die deutsche Musikindustrie alles andere als erfolglos. Musik wird immer mehr gehört, aber immer weniger gekauft." Die Ursachen sind für die Phonowirtschaft klar: "Kostenlose Musikkopien und illegale Internetangebote sind die ärgsten Gegner." Mit 350 Millionen "Musik-Klonen" auf CD-Rohlingen sei das heimische Kopieren von legalen und illegalen Quellen - das so genannte "Raubkopieren" - das größte Problem des Musikmarktes. Es ist ein jämmerliches Bild, das sich da ergibt: Die Musikindustrie steht den neuen technischen Möglichkeiten der Datenvervielfältigung mittels Heimcomputer mit Internetanschluss scheinbar machtlos gegenüber. Dabei gibt es längst technische Möglichkeiten zur Legalisierung und Kontrolle von Musikdownloads, die einfach auf den Weg gebracht werden müssen. "Digital Rights Management", kurz DRM, also der Handel digitaler Rechte, könnte gute Lösungen bieten - für beide Seiten, Händler wie Käufer. Dieser Meinung sind der Mathematiker Prof. Dr. Eberhard Becker, seines Zeichens Rektor der Universität Dortmund, und seine rechte Hand, Referent und Politikwissenschaftler Dirk Günnewig. Am 13. und 14. Januar 2005 veranstalten sie in Berlin bereits die dritte Internationale DRM-Konferenz - mit jährlich wachsendem Erfolg.


Auf dieser interdisziplinären Plattform werden wirtschaftliche, rechtliche, technische, politische aber auch wissenschaftliche Fragen erörtert. Teilnehmer sind Vertreter der Medien-, Informations- und Telekommunikations-Industrie, Ministerien, Nutzervereinigungen, Bibliotheken, Verwertungsgesellschaften sowie Künstler, Wissen-schaftler, Rechtsanwälte, Verbraucherschützer und Datenschützer aus Deutschland, Europa und den USA. Was aber ist "Digital Rights Management"? "DRM" heißt nichts anderes, als die Bedingungen des analogen Zeitalters auf die digitale Welt des 21. Jahrhunderts anzuwenden. Digitale Inhalte verhalten sich dank DRM-Systemen wie physische Güter, sie können nicht mehr so leicht kopiert werden", erklärt Dirk Günnewig. Eine praktikable Lösung also und wie so oft ein Kompromiss zwischen dem technisch Machbaren und dem tatsächlich Möglichen. "Ein perfekter Schutz von Daten, etwa von Musik, kann nicht die Lösung sein", schätzt Günnewig realistisch ein, dazu sei die Konkurrenz zu kostenlosen Angeboten aus dem "Dark Net" - der dunklen, weil illegalen Seite des Internet - viel zu groß.

"Es gibt keine absolute Sicherheit für Urheber und Anbieter digitaler Inhalte", wirft Becker ein. "DRM", "Digital Rights Management", versuche deshalb, eine Balance zu finden zwischen der absoluten Sicherheit von digitalen Daten und der praktischen Nutzbarkeit durch den privaten Anwender. Denn was nutzt der absolute, unknackbare Kopierschutz einer Musik-CD, wenn die Scheibe dafür nicht mehr störungsfrei auf meinem CD-Spieler läuft? Was hilft das Einschränken von Nutzerfunktionen, wenn ich mir meine Musik, die ich mir rechtmäßig und für gutes Geld aus dem Internet geladen habe, nicht für den Musikgenuss im Auto auf eine CD brennen oder fürs Joggen auf meinen tragbaren mp3-Spieler ziehen kann?


In Dortmund bleibt man da lieber realistisch und somit praxisnah. "Wenn hoch motivierte Hacker-Spezialisten angreifen, hat auch der beste Kopierschutz keine Chance", weiß Professor Becker. "Aber die zahlreichen Gelegenheitsangreifer sollen mit ihren Angriffen erfolglos bleiben!" So soll DRM weniger digitale Daten wie Musikstücke, Filme oder Zeitungsartikel schützen als vielmehr regeln, wer welche digitalen Inhalte wann und wo wie nutzen kann und darf. Um dies durchzusetzen, ist ein Bündel von Maßnahmen erforderlich: Zugangskontrollen - wer darf an welche Musikdateien? Eindeutige Identifizierungen für Nutzer und Daten - wer greift da auf welche Musikstücke zu? Verschlüsselung und Kopierschutz - die Musikdaten dürfen auf dem Weg zum Käufer nicht zu knacken sein und bei diesem die Festplatte nicht verlassen. Und wenn sie weitergegeben und damit kopiert werden, sollen Fremde nichts mit ihnen anfangen können, es sei denn, sie erwerben nachträglich eigene Rechte daran. "Metadaten" - die beschreiben, was der Nutzer mit den Musik-daten anfangen darf, wie oft oder wie lange ein bestimmtes Musik-stück angehört, weitergegeben, kopiert und gebrannt werden darf. Digitale Wasserzeichen - sie sind unhörbar in den Musikdaten integriert und geben jederzeit Auskunft über den rechtmäßigen Urheber eines Musikstücks.

Der "digitale Fingerabdruck" ist ebenso unsichtbar und untrennbar in der Musik versteckt und verrät im schlimmsten Fall den Täter; so lässt sich etwa bei Raubkopien die undichte Stelle herausfinden. Eine manipulationssichere Software - der Medien-Player spielt die Musik zwar ab, aber gestattet nicht das Kopieren oder Brennen. Zukünftig sogar eine manipulationssichere Hardware - sie unterbindet, dass ich mir mit der einen Software das Musikstück zwar nur anhören kann, aber gleichzeitig mit einer anderen illegal und digital mitschneide. Dazu kommen Systeme für eCommerce, die regeln, wo ich welche Musikstücke bekommen kann und wie ich sie bezahle - mit der Telefon- oder Handyrechnung, per Bankeinzug oder via Kreditkarte.

Doch wie könnte DRM in der Praxis aussehen? "Wirksam schützen kann nur eine Hardwarebasierte Lösung", meint Dirk Günnewig, tippt mit dem Finger auf sein IBM-Notebook und lässt das Zauberwort "Trusted Computing" fallen, kurz "TC". "Hier drin steckt schon ein Chip, der bestimmte Sicherheitsfunktionen unterstützen kann, er wird gegenwärtig nur von keinem Computer-Betriebssystem unterstützt. Aber er ist bei vielen namhaften Anbietern bereits eingebaut und wartet darauf, genutzt zu werden."

DRM-Systeme können überwachen, wie oft Musikstücke bzw. deren Daten kopiert, weitergegeben oder gebrannt worden sind. Ist beispielsweise die Anzahl der erlaubten Brennvorgänge erreicht, werden weitere Brennvorgänge blockiert - "rien ne va plus", nichts geht dann mehr. Für jeden Musiktitel kann der Anbieter feingradige Nutzungsrechte definieren, etwa: zweimal Kopieren, dreimal Weitergeben, viermal Brennen sind erlaubt. Mit einem einheitlichen Standard wie dem des Industriekonsortiums "Trusted Computing Group" könnte die Schwäche bisheriger, softwaregebundener Kopierschutze ein für allemal der Vergangenheit angehören. Wird ein softwarebasierter Kopierschutz geknackt, läuft dies immer nach den gleichen Regeln ab: Ein Spezialist knackt den Code für das Verschlüsselungssystem und gießt seine Erfahrung anschließend in ein Programm, das auch der nicht versierte Benutzer für eigene Untaten nutzen kann. Bei einem fest eingebauten Kopierschutz, der also nicht nur logisch, sondern auch physisch vorhanden ist, geht das hingegen nicht. Das extra für diesen Zweck eingebaute Teil kann nicht umgangen, geschweige denn geknackt werden. Doch bis diese Lösung einmal flächendeckend greift, geht noch viel Zeit ins Land, sagen Becker und Günnewig und setzen auf einen langen Atem. Die Halbwertszeit von Computern sei eben erheblich größer als beispielsweise die von Handys.

Das Beispiel "Trusted Computing" macht deutlich: DRM ist kein Kopierschutz, sondern geht weit darüber hinaus. So könnte es sein, dass das Kopieren und Weitergeben von Daten grundsätzlich erlaubt ist, "etwa von Handy zu Handy", beschreibt Becker. Dann wäre zwar das Kopieren uneingeschränkt möglich, aber jeder neue Nutzer müsste wiederum eine Lizenz erwerben, die - logisch - nicht umsonst zu haben wäre, sonst lässt sich die Musik nicht abspielen. "Barrieren schaffen, aber die Nutzbarkeit nicht über Gebühr einschränken", lautet Günnewigs Empfehlung für zukünftige Nutzungen von digitalen Daten und den dazugehörigen Rechten. Und: Beim Handy laufen die Generationswechsel erfahrungsgemäß erheblich schneller ab als beim Computer. Hier wäre innerhalb weniger Jahre flächendeckend eine Hardwarelösung durchzusetzen.

Dass man die Gefahren des Digitalen Rechte-Managements von Anfang mit betrachtet, ist Eberhard Becker wichtig, denn "der Missbrauch liegt auf der Hand". Wer sich für die Nutzung von Musik-, Film- und Textdaten erst die Rechte holen muss, ist gut zu kontrollieren, im Extremfall sogar zu zensieren. Schnell ist anhand der eingeholten Rechte ein Nutzungsprofil erstellt, mit dem versucht werden kann, mittels raffinierter Marketingmethoden noch mehr Geld von den Verbrauchern einzuholen. Ausgewählten Nutzern oder Nutzergruppen könnte von vornherein der Zugriff auf bestimmte Inhalte verweigert werden. Deshalb soll das "Trusted Computing" nur mit ausdrücklicher Zustimmung des Nutzers aktiviert werden können, wobei er bei Nichtzustimmung auch mit herben Einschränkungen leben muss.

Dass beim Handel mit digitalen Daten gewaltige geschäftliche Interessen vorhanden sind, machte die Umsetzung der EU-Richtlinie zum Urheberrecht in deutsches Recht im September 2003 klar. "Das war eines der am stärksten von Lobbyisten begleiteten Gesetzgebungsverfahren", stellt Dirk Günnewig rückblickend fest. Gleiches gilt für die deutsche Urheberrechtsnovelle: 38 Verbände aus dem digitalen Bereich hätten ihre Einflüsse geltend gemacht und die Politik mächtig unter Druck gesetzt.

Insbesondere der Paragraph 52a ist für den Rektor ein Reizthema. Dieser Passus trifft Ausnahmeregelungen zu Gunsten öffentlicher Bildungsreinrichtungen, und die sind auch für die Universität Dortmund von "fundamentaler Bedeutung!". Denn Becker fürchtet eine zu starke Verlagerung der Rechte auf die Seite der Urheber. Wie soll eine Universität die Nutzung beispielsweise von Zeitungsartikeln und Büchern von 25.000 Studierenden bezahlen, "wenn der Urheber etwa stückweise abrechnet?". So zeigt sich, wie fein abgestuft der Digitale Rechte-Handel gestaltet sein muss. Kein Nutzer gleicht dem anderen. Der Privatmensch Müller, der sich Musik oder Zeitungsartikel auf den Rechner lädt, muss gänzlich anders behandelt werden als der Student Müller, der für seine Diplomarbeit recherchiert und dafür Texte aus Fachzeitschriften über die Uni-Bibliothek nutzt.

Doch bis das alles einvernehmlich geregelt ist, braucht es noch Konferenzen, Ideen und - Geduld. In der Zwischenzeit wird sich wohl nur eine Branche über drastische Gewinnsteigerungen freuen: die Hersteller von Rohlingen für das Kopieren ganzer CDs und mittler-weile sogar DVDs ?

Ole Lünnemann | idw
Weitere Informationen:
http://www.digital-rights-management.org
http://www.uni-dortmund.de/

Weitere Berichte zu: Computing DRM Digital Handy Kopieren Kopierschutz Musikstück Rights Urheber

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Plattformübergreifende Symbiose von intelligenten Objekten im »Internet of Things« (IoT)
09.12.2016 | Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB

nachricht Von Fußgängern und Fahrzeugen: Uni Ulm und DLR sammeln gemeinsam Daten für das automatisierte Fahren
09.12.2016 | Universität Ulm

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Elektronenautobahn im Kristall

Physiker der Universität Würzburg haben an einer bestimmten Form topologischer Isolatoren eine überraschende Entdeckung gemacht. Die Erklärung für den Effekt findet sich in der Struktur der verwendeten Materialien. Ihre Arbeit haben die Forscher jetzt in Science veröffentlicht.

Sie sind das derzeit „heißeste Eisen“ der Physik, wie die Neue Zürcher Zeitung schreibt: topologische Isolatoren. Ihre Bedeutung wurde erst vor wenigen Wochen...

Im Focus: Electron highway inside crystal

Physicists of the University of Würzburg have made an astonishing discovery in a specific type of topological insulators. The effect is due to the structure of the materials used. The researchers have now published their work in the journal Science.

Topological insulators are currently the hot topic in physics according to the newspaper Neue Zürcher Zeitung. Only a few weeks ago, their importance was...

Im Focus: Rätsel um Mott-Isolatoren gelöst

Universelles Verhalten am Mott-Metall-Isolator-Übergang aufgedeckt

Die Ursache für den 1937 von Sir Nevill Francis Mott vorhergesagten Metall-Isolator-Übergang basiert auf der gegenseitigen Abstoßung der gleichnamig geladenen...

Im Focus: Poröse kristalline Materialien: TU Graz-Forscher zeigt Methode zum gezielten Wachstum

Mikroporöse Kristalle (MOFs) bergen große Potentiale für die funktionalen Materialien der Zukunft. Paolo Falcaro von der TU Graz et al zeigen in Nature Materials, wie man MOFs gezielt im großen Maßstab wachsen lässt.

„Metal-organic frameworks“ (MOFs) genannte poröse Kristalle bestehen aus metallischen Knotenpunkten mit organischen Molekülen als Verbindungselemente. Dank...

Im Focus: Gravitationswellen als Sensor für Dunkle Materie

Die mit der Entdeckung von Gravitationswellen entstandene neue Disziplin der Gravitationswellen-Astronomie bekommt eine weitere Aufgabe: die Suche nach Dunkler Materie. Diese könnte aus einem Bose-Einstein-Kondensat sehr leichter Teilchen bestehen. Wie Rechnungen zeigen, würden Gravitationswellen gebremst, wenn sie durch derartige Dunkle Materie laufen. Dies führt zu einer Verspätung von Gravitationswellen relativ zu Licht, die bereits mit den heutigen Detektoren messbar sein sollte.

Im Universum muss es gut fünfmal mehr unsichtbare als sichtbare Materie geben. Woraus diese Dunkle Materie besteht, ist immer noch unbekannt. Die...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Firmen- und Forschungsnetzwerk Munitect tagt am IOW

08.12.2016 | Veranstaltungen

NRW Nano-Konferenz in Münster

07.12.2016 | Veranstaltungen

Wie aus reinen Daten ein verständliches Bild entsteht

05.12.2016 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Hochgenaue Versuchsstände für dynamisch belastete Komponenten – Workshop zeigt Potenzial auf

09.12.2016 | Seminare Workshops

Ein Nano-Kreisverkehr für Licht

09.12.2016 | Physik Astronomie

Pflanzlicher Wirkstoff lässt Wimpern wachsen

09.12.2016 | Biowissenschaften Chemie