Hier sind die Notizen zu meinem Vortrag abgelegt. Sämtliche wichtige Quellen und weiterführende Artikel sind verlinkt (auch wenn die Einschränkungen von Hyperlinks in HTML Beschränkungen auferlegen).
Die Notizen wurden unter Zeitdruck zusammengetragen, sind unvollständig und sollten eher als Gerüst und unvollständige Ansammlung verstanden werden.
Bedeutung ergibt sich nicht als "Summe" der Bedeutung der Einzerwörter
DRM bezeichnet allgemein Technologien, die ermöglichen zu kontrollieren, wie digitale Inhalte benutzt und verbreitet werden können
Der Begriff "digitale Inhalte" ist allgemein schwer zu definieren.
Praktisch sind zur Zeit damit Texte, Audio- und Videoinhalte und neuerdings auch Computerspiele, die einen marktwirtschaftlichen Wert haben und zugleich auf digitalen Geräten oder Medien gespeichert sind und wiedergegeben oder benutzt werden können, gemeint
DRM-Systeme bestimmen, wann, wo und von wem auf digitale Inhalte zugegriffen werden darf und von wem, wie oft und mit welchen Rechten die Inhalte vervielfältig und verbreitet werden dürfen
Diese Nutzungsregeln werden aber nicht vom Benutzer, sondern vom Rechteinhaber, der die immateriellen Rechte an den jeweiligen Inhalten hält, bestimmt und durchgesetzt. Der Benutzer stimmt dabei dieser Fremdbestimmung vertraglich zu.
Funktionsweise
Allgemein
Ein DRM-System hat mehrere Ebenen
Inhalte müssen gespeichert und gegen unbefugte Zugriffe und Vervielfältigungen geschützt werden
Rechte, die dem Benutzer gewährt werden, müssen in einer maschinenlesbaren Beschreibungssprache festgelegt sein
Rechte müssen aus der Ferne widerrufen werden können
Einige DRM-Systeme enthalten auch die Möglichkeit Inhalte, sofern sie widerrechtlich verbreitet werden, zurückzuverfolgen
Speicherung und Verschlüsselung
Inhalte dürfen nur innerhalb des DRM-Systems zugänglich lesbar sein
Datenformat des DRM-Systems muss entweder geheim oder verschlüsselt sein
DRM-System muss auch als überwachende Autorität auftreten
Probleme
Speicherung und Verschlüsselung
Wird das Dateiformat geheim gehalten oder verschleiert, so besteht die Möglichkeit, dass das Dateiformat durch Reverse-Engineering bekannt und die Daten damit auch ohne das DRM-System lesbar werden, also das System damit umgangen und unwirksam wird
Selbst Systeme, die mit einem hohen Aufwand ihr Datenformat versuchen zu verschleiern, wurden durch Reverse-Engineering, meist nur von Einzelpersonen oder Kleingruppen in Zeitspannen von Wochen oder Monaten durchgeführt, erfolgreich ausgehebelt
Verschlüsselung dient dazu Daten nur für Personen, die einen kryptographischen Schlüssel kennen oder den Verschlüsselungsalgorithmus, lesbar zu machen. Damit Verschlüsselung in DRM-System funktioniert, darf also nur der Rechteinhaber und das System selber, aber nicht der Benutzer des Systems, den Schlüssel haben oder den Verschlüsselungsalgorithmus kennen. Das DRM-System muss den Schlüssel oder den Verschlüsselungalgorithmus also vor dem Benutzer geheimhalten
Die Verschlüsselung kann in Hardware (Trusted Computing) oder Software geschehen
Da der Benutzer aber in Besitz von Schlüssel und Algorithmus ist, kann er, wenn auch nicht ohne Mühe, die Schlüssel oder den Verschlüsselungsalgorithmus auslesen
Confinement Problem
DRM-Systeme versuchen in Sinne der Betriebssysteme auch als überwachende Authorität aufzutreten, um sicherzustellen, dass der Benutzer Inhalte und Rechte nur nach den von dem jeweiligen Rechteinhaber festgelegten Regeln weitergibt
Der wesentliche Unterschied besteht jedoch darin, dass weder das DRM-System noch die dazugehörigen Regeln vom Benutzer kontrolliert und verändert werden können
Könnte der Benutzer sie kontrollieren, so könnte er das DRM-System anweisen oder es so verändern, dass es die Regeln ignoriert oder teilweise nicht oder anders anwendet, oder er die Regeln abändern.
Die analoge Lücke besteht immer
Interoperabilität
Bei Existenz mehrerer konkurrierender DRM-Systeme müssen die Daten zwischen Geräten übertragbar sein
Das bedeutet, dass es Standards geben muss und damit alle Firmen ähnliche Leistungen anbieten und sich so wenig unterscheiden
Da DRM-Systeme Security-through-Obscurity sind, erhöht sich mit Verbreitung des Formats auch die Gefahr, dass geheime Informationen über System durchsickern
An Inhalte in DRM-System werden die gleichen Haltbarkeitsmaßstäbe wie an physikalische Medien gelegt, was nicht einhaltbar ist
Vertrieb durch Mundpropaganda und Strukturvertrieb möglich
Master-Repository
Verwaltet Verschlüsselungsinfrastruktur
Unterzeichnet und stellt Zertifikate für Geräte aus
Verwaltet Zertifikatsperrliste
Digital-Property-Trust
Durch Zusammenschluss der Industrie gegründet
besetzt durch Konsumenten, Produzenten, Verleger, Bibliothekare, Politiker und Gerätehersteller
sorgt für Interoperabilität und Standards
bietet gesellschaftlichen Ausgleich
Meine Thesen
DRM ist ein logischer Widerspruch.
Das Knacken von DRM-System ist ein Wettbewerb für Informatiker: Neue Herausforderungen bringen neue Lösungen hervor.
DRM wird auch in Verbindung mit Trusted Computing knackbar sein.
DRM-Systeme bieten nur ein zeitlich begrenzten Schutz mit sinkender Halbwertszeit.
Eine komplette Industrie wird sich in naher Zukunft nicht auf einen Standard einigen können. Es wird deshalb nur schlechte und nicht interoperable DRM-Systeme gegeben. Wenn es überhaupt weit verbreitete DRM-Systeme geben wird, sind diese Monopole.
DRM-geschützte Inhalte werden nicht dauerhaft lesbar sein.
Kunden werden Inhalte mehrfach kaufen müssen, da DRM-Systeme weder interoperabel noch langfristig sind.
DRM-Systeme sind kundenunfreundlich und kein Geschäftsmodell.
DeCSS hat Schlüssel aus Xing DVD-Spieler-Software verwendet, der später zurückgerufen wurde und nicht mehr auf DVDs gepresst wurde
Angeblich wurde DeCSS entwickelt, um DVDs auf Freien Betriebssystemen abspielen zu können, jedoch war es proprietär und hat nur unter Microsoft Windows funktioniert
Trusted Computing
1999 durch Trusted Computing Alliance eingeführt
2003 dann Übergang in Trusted Computing Group mit 200 Mitgliedern
vereinfacht gesagt ähnlich zur Idee der Trusted-Systems von Stefik
Intregrieter Schaltkreis, der symmetrische und asymmetrische Verschlüsselung, Berechnung kryptografischer Streuwerte (Hashing), digitale Unterschriften und Zertifikate, Erzeugung von Zufallszahlen und die Speicherung kryptografischer Schlüssel und Streuwerte übernimmt
FairPlay wurde jedoch immer wieder durch noch ausgefeiltere Methoden umgangen
Später wurde FairPlay dann auch für Filme umgangen ( Requiem)
Steve Jobs hat dann in seinem Essay Thoughts on Music am 6. Februar 2007 geäußert, Apple müssen wegen Musikfirmen DRM einsetzen, würde aber gerne darauf verzichten und sehe auch die Risiken von DRM
FairPlay hat nicht funktioniert, da die iPods und Rechner des Benutzers keine Trusted-Systems sind
Vielleicht wurde das iBooks DRM nocht nicht geknackt, weil iBooks auch DRM-freie EPUBS, die entweder zu kaufen sind oder schon vorher geknackt wurde, anzeigt
Da die Dateien nur von Amazon konvertiert werden können, soll das AZW Format offenbar geheim bleiben
EPUB wird nicht unterstützt (wahrscheinlich, damit E-Books anderer Anbieter, die vielleicht die selben Bücher verkaufen, aber billiger sind, nicht auf dem Kindle lesbar sind)
DRM umfasst für die beiden Formate Verschlüsselung und Synchronisation (AZW und Topaz Dateien mit DRM können nur aus dem Kindle Store auf das Geräte und in die Software übertragen werden)
Amazon hat somit Kontrolle über alle Inhalte (ausgenommen Dateien, die der Nutzer per USB und SD-Karte übertragen kann) und kann Konkurrenten aussperren
Durch Kontrolle über Synchronisation kann Amazon auch Inhalte Löschen (Beispiel: Löschung von 1984)
Kritiker (FSF, EFF und andere) haben von Anfang an auf bekannte Gefahren von DRM, insbesondere für Bücher, hingewiesen
Amazon behält sich (entgegen der Behauptung von Jeff Bezos) noch immer vor, ihre Dienste ohne Entschädigung des Nutzers einzustellen
Vertragsänderungen geschehen automatisch nach Ermessen von Amazon zu jeder Zeit und werden im Kindle Store angekündigt, Weiternutzung bestätigt den Vertrag
Kündigung geschieht automatisch (Amazon braucht dabei nicht explizit zu kündigen) durch verletzen des Vertrags, Inhalte und Dienste erlöschen dann
Reverse-Engineering und Modifikation der Hardware stellen einen Vertragsbruch dar
Kunde ist zu automatischen Update verpflichtet
Vertrag ist allerdings auf die USA ausgelegt (auch wenn es eine deutsche Übersetzung gibt), da der Kindle in Deutschland nicht auf dem Markt ist und nur importiert werden kann
In Deutschland ist der Vertrag sicher sittenwidrig (bis zum Präzedenzfall hilft das jedoch auch nicht weiter, da die Inhalte dann schon gelöscht sind)
Bruch des DRM-Systems
Bereits am 12. Dezember 2007 wurde die Verschlüsselung (und damit auch das DRM) des AZW Formats (Variante des MOBI Formats) geknackt (selbsterfundener Verschlüsselungsalgorithmus mit Hauptschlüssel, der mit Seriennummer des Geräts verknüpft wurde)
Entwickler des Verschlüsselungsalgorithmus behauptet, der Algorithmus sei unter Zeitdruck und mit der Vorgabe, dass keine externen Bibliotheken verwendet werden durften und der Algorithmus effizient arbeiten musste, entwickelt worden
mittlerweile läuft auch Ubuntu auf dem Kindle, nachdem der Autor das EPUB und PDF Format auf dem Kindle lesbar gemacht hatte (und dabei gegen die Vertragsbestimmungen verstoßen hat)
Schlussfolgerung
DRM hat nicht funktioniert, da der Kindle kein Trusted System ist und die Kryptografie schlecht ist
Es hat sich keine Raubkopiererszene gebildet (meiner Recherche nach)
Benutzer (vor allem technisch Interessierte) möchten einen General-Purpose-Computer und kein eingeschränktes Gerät
Verträge werden von Nutzern nicht gelesen oder ernst genommen
Vertragliche Bestimmungen können DRM-Systeme auch nicht schützen
(Journalisten informieren sich schlechter als ich und haben weder die Nutzungsbedinungen gelesen noch entdeckt, dass das DRM im Kindle schon 2007 und nicht erst 2009 zuerst geknackt wurde)
Ubisofts Onlinekopierschutz
Cloud-Computing Dienst
Spieler kauft keine kopiergeschützte DVD mehr, sondern Benutzerkonot und Berechtigung, das Spiel zu spielen
Setzt vorraus, dass der Spieler permanent mit dem Internet verbunden ist
Bei Unterbrechung der Internetverbindung wird das Spiel ebenfalls unterbrpchen und der Spieler zum letzten Checkpoint zurückversetzt
Bei jedem Start wird ein automatisches Update durchgeführt
Bruch des DRM-Systems
mit Assassin's Creed 2 am 4. März 2010 und Silent Hunter 5 am 2. März 2010 erstmal verwendet
Benutzer erklärt sich einverstanden, dass er permanente Internetverbindung braucht
Ubisoft will, wenn die Server abgeschaltet werden, ein Patch zur Verfügung stellen, damit das Spiel auch ohne Internetverbindung spielbar ist
Ubisoft schließt unter anderem Haftung bei Serverausfall, Softwarefehlern und Verlust von Benutzerdaten aus
Da das Spiel an ein Benutzerkonto gebunden ist, ist auch der Weiterverkauf schwierig
Schlussfolgerungen
DRM-System hat nicht funktioniert, da ein Computer mit Microsoft Windows kein Trusted-System ist und das Spiel selbst modifiziert werden konnte, so dass die DRM-Server nicht mehr notwendig sind
Der Kopierschutz war nicht wirksam, da das Spiel schon nach kurzer Zeit raubkopiert wurde (schon alleine, um nicht immer mit dem Internet verbunden zu sein müssen)