[Home]
Hans Gert Graebe / Seminar Wissen / 2010-06-14 /
Notizen


Home
Neues
TestSeite
DorfTratsch

Suchen
Teilnehmer
Projekte

GartenPlan
DorfWiki
Bildung+Begegnung
DorfErneuerung
Dörfer
NeueArbeit
VideoBridge
VillageInnovationTalk


AlleOrdner
AlleSeiten
Hilfe

Einstellungen

SeiteÄndern







Hier sind die Notizen zu meinem Vortrag abgelegt. Sämtliche wichtige Quellen und weiterführende Artikel sind verlinkt (auch wenn die Einschränkungen von Hyperlinks in HTML Beschränkungen auferlegen).

Die Notizen wurden unter Zeitdruck zusammengetragen, sind unvollständig und sollten eher als Gerüst und unvollständige Ansammlung verstanden werden.

-- MatthiasChristianOtt

Inhaltsverzeichnis dieser Seite
Begriffsklärung   
Funktionsweise   
Allgemein   
Speicherung und Verschlüsselung   
Confinement Problem   
Probleme   
Speicherung und Verschlüsselung   
Confinement Problem   
Interoperabilität   
Letting Loose the Light   
Trusted-Systems   
Repositories   
Credit-Server   
Digital-Rights-Language   
Usage-Rights   
Licenses   
Tickets   
Shell   
Master-Repository   
Digital-Property-Trust   
Meine Thesen   
Content Scramble System   
DeCSS   
Trusted Computing   
Trusted-Platform-Module   
FairPlay   
Amazon Kindle   
Nutzungsbedingungen   
Bruch des DRM-Systems   
Schlussfolgerung   
Ubisofts Onlinekopierschutz   
Bruch des DRM-Systems   
Nutzungsbedingungen   
Schlussfolgerungen   

Begriffsklärung    
  • DRM ist Abkürzung für Digital-Rights-Management
  • Bedeutung ergibt sich nicht als "Summe" der Bedeutung der Einzerwörter
  • DRM bezeichnet allgemein Technologien, die ermöglichen zu kontrollieren, wie digitale Inhalte benutzt und verbreitet werden können
  • Der Begriff "digitale Inhalte" ist allgemein schwer zu definieren.
  • Praktisch sind zur Zeit damit Texte, Audio- und Videoinhalte und neuerdings auch Computerspiele, die einen marktwirtschaftlichen Wert haben und zugleich auf digitalen Geräten oder Medien gespeichert sind und wiedergegeben oder benutzt werden können, gemeint
  • DRM-Systeme bestimmen, wann, wo und von wem auf digitale Inhalte zugegriffen werden darf und von wem, wie oft und mit welchen Rechten die Inhalte vervielfältig und verbreitet werden dürfen
  • Diese Nutzungsregeln werden aber nicht vom Benutzer, sondern vom Rechteinhaber, der die immateriellen Rechte an den jeweiligen Inhalten hält, bestimmt und durchgesetzt. Der Benutzer stimmt dabei dieser Fremdbestimmung vertraglich zu.
Funktionsweise    
Allgemein    
  • Ein DRM-System hat mehrere Ebenen
  • Inhalte müssen gespeichert und gegen unbefugte Zugriffe und Vervielfältigungen geschützt werden
  • Rechte, die dem Benutzer gewährt werden, müssen in einer maschinenlesbaren Beschreibungssprache festgelegt sein
  • Rechte müssen aus der Ferne widerrufen werden können
  • Einige DRM-Systeme enthalten auch die Möglichkeit Inhalte, sofern sie widerrechtlich verbreitet werden, zurückzuverfolgen
Speicherung und Verschlüsselung    
  • Inhalte dürfen nur innerhalb des DRM-Systems zugänglich lesbar sein
  • Datenformat des DRM-Systems muss entweder geheim oder verschlüsselt sein
Confinement Problem    
Probleme    
Speicherung und Verschlüsselung    
  • Wird das Dateiformat geheim gehalten oder verschleiert, so besteht die Möglichkeit, dass das Dateiformat durch Reverse-Engineering bekannt und die Daten damit auch ohne das DRM-System lesbar werden, also das System damit umgangen und unwirksam wird
  • Selbst Systeme, die mit einem hohen Aufwand ihr Datenformat versuchen zu verschleiern, wurden durch Reverse-Engineering, meist nur von Einzelpersonen oder Kleingruppen in Zeitspannen von Wochen oder Monaten durchgeführt, erfolgreich ausgehebelt
  • Verschlüsselung dient dazu Daten nur für Personen, die einen kryptographischen Schlüssel kennen oder den Verschlüsselungsalgorithmus, lesbar zu machen. Damit Verschlüsselung in DRM-System funktioniert, darf also nur der Rechteinhaber und das System selber, aber nicht der Benutzer des Systems, den Schlüssel haben oder den Verschlüsselungsalgorithmus kennen. Das DRM-System muss den Schlüssel oder den Verschlüsselungalgorithmus also vor dem Benutzer geheimhalten
  • Die Verschlüsselung kann in Hardware (Trusted Computing) oder Software geschehen
  • Da der Benutzer aber in Besitz von Schlüssel und Algorithmus ist, kann er, wenn auch nicht ohne Mühe, die Schlüssel oder den Verschlüsselungsalgorithmus auslesen
Confinement Problem    
  • DRM-Systeme versuchen in Sinne der Betriebssysteme auch als überwachende Authorität aufzutreten, um sicherzustellen, dass der Benutzer Inhalte und Rechte nur nach den von dem jeweiligen Rechteinhaber festgelegten Regeln weitergibt
  • Der wesentliche Unterschied besteht jedoch darin, dass weder das DRM-System noch die dazugehörigen Regeln vom Benutzer kontrolliert und verändert werden können
  • Könnte der Benutzer sie kontrollieren, so könnte er das DRM-System anweisen oder es so verändern, dass es die Regeln ignoriert oder teilweise nicht oder anders anwendet, oder er die Regeln abändern.
  • Die analoge Lücke besteht immer
Interoperabilität    
  • Bei Existenz mehrerer konkurrierender DRM-Systeme müssen die Daten zwischen Geräten übertragbar sein
  • Das bedeutet, dass es Standards geben muss und damit alle Firmen ähnliche Leistungen anbieten und sich so wenig unterscheiden
  • Da DRM-Systeme Security-through-Obscurity sind, erhöht sich mit Verbreitung des Formats auch die Gefahr, dass geheime Informationen über System durchsickern
  • An Inhalte in DRM-System werden die gleichen Haltbarkeitsmaßstäbe wie an physikalische Medien gelegt, was nicht einhaltbar ist
Letting Loose the Light    
  • 1994 verfasst, 1996 erschienen
Trusted-Systems    
  • Begriff irreführend
  • Trusted-Systems misstrauen dem Benutzer
  • Man kann sich darauf verlassen, dass sie die eingebauten Regeln immer beachten
  • Sind nicht manipulierbar
  • Keine General-Purpose-Computer
  • Tauscht nur Daten mit anderen Trusted-Systems aus
  • Alle Daten, die es verlassen, sind verschlüsselt
  • Physical-Integrity: Gerät darf nicht manipulierbar sein
  • Communications-Integrity: Trusted-Systems kommunizieren nur mit Trusted-Systems (Zertifikate, CRL)
  • Behavioural-Integrity: Gerät funktioniert immer
Repositories    
  • Müssen Trusted-Systems sein
  • Speichern Digitale Inhalte zusammen mit ihren Usage-Rights
  • beinhalten Credit-Server
  • Verletzen nie Copyright
Credit-Server    
  • ähnlich zu Micropayment-Systemen
  • speichert und führt Transaktion durch
  • online und offline Betrieb möglich
  • Missbrauchspotenzial durch offline Betrieb durch Synchronisation und Grenzen gering
  • Restrisiko soll durch Versicherung abgefangen werden
Digital-Rights-Language    
  • Formale Sprache mit formaler Semantik
  • eindeutig
  • drückt aus, wie Inhalte übertragen, dargestellt und darauf basierende Werke verwendet werden dürfen
  • zeitlich, räumlich und personenbezogen
Usage-Rights    
  • Play-Rights: abspielen, ansehen, lesen, benutzen
  • Print-Rights: drucken, kopieren (außerhalb einer Respository)
  • zeitlich begrenzter Transfer (Ausleihe) und permanenter Transfer (Verkauf) von Usage-Rights möglich
  • Pay-for-Play: Bezahlung der Nutzung gemessen am Zeitraum der Nutzung
  • Pay-for-Copying: Pauschaltarif für die Nutzung
Licenses    
  • Zertifikat, das Usage-Rights garantiert
  • ermöglicht Standortlizenzen
  • werden von Digital-Authority geprüft
  • Vergabe von speziellen Lizenzen für Arme, Bibliotheken, Wissenschaftler und Lehrer
Tickets    
  • ähnlich einer Eintrittskarte
  • einmalige Rechteausübung
  • Eintausch gegen Licenses (Werbung, Alterskontrolle, Rabatte, Updates)
Shell    
  • verknüpfen Usage-Rights mit einem Werk
  • hinzufügen mehrer Shells möglich (Matrjoschka-Prinzip)
  • Vertrieb durch Mundpropaganda und Strukturvertrieb möglich
Master-Repository    
  • Verwaltet Verschlüsselungsinfrastruktur
  • Unterzeichnet und stellt Zertifikate für Geräte aus
  • Verwaltet Zertifikatsperrliste
Digital-Property-Trust    
  • Durch Zusammenschluss der Industrie gegründet
  • besetzt durch Konsumenten, Produzenten, Verleger, Bibliothekare, Politiker und Gerätehersteller
  • sorgt für Interoperabilität und Standards
  • bietet gesellschaftlichen Ausgleich
Meine Thesen    
  • DRM ist ein logischer Widerspruch.
  • Das Knacken von DRM-System ist ein Wettbewerb für Informatiker: Neue Herausforderungen bringen neue Lösungen hervor.
  • DRM wird auch in Verbindung mit Trusted Computing knackbar sein.
  • DRM-Systeme bieten nur ein zeitlich begrenzten Schutz mit sinkender Halbwertszeit.
  • Eine komplette Industrie wird sich in naher Zukunft nicht auf einen Standard einigen können. Es wird deshalb nur schlechte und nicht interoperable DRM-Systeme gegeben. Wenn es überhaupt weit verbreitete DRM-Systeme geben wird, sind diese Monopole.
  • DRM-geschützte Inhalte werden nicht dauerhaft lesbar sein.
  • Kunden werden Inhalte mehrfach kaufen müssen, da DRM-Systeme weder interoperabel noch langfristig sind.
  • DRM-Systeme sind kundenunfreundlich und kein Geschäftsmodell.
Content Scramble System    
DeCSS    
Trusted Computing    
  • 1999 durch Trusted Computing Alliance eingeführt
  • 2003 dann Übergang in Trusted Computing Group mit 200 Mitgliedern
  • vereinfacht gesagt ähnlich zur Idee der Trusted-Systems von Stefik
  • Verfikation von Programmen vom Boot-Prozesses an
  • ermöglicht DRM und andere Kontrollsysteme
Trusted-Platform-Module    
FairPlay    
Amazon Kindle    
Nutzungsbedingungen    
Zusammenfassung der Kindle Lizenzvereinbarungen und Nutzungsbedingungen:
  • Amazon übernimmt keine Haftung
  • Amazon behält sich (entgegen der Behauptung von Jeff Bezos) noch immer vor, ihre Dienste ohne Entschädigung des Nutzers einzustellen
  • Vertragsänderungen geschehen automatisch nach Ermessen von Amazon zu jeder Zeit und werden im Kindle Store angekündigt, Weiternutzung bestätigt den Vertrag
  • Kündigung geschieht automatisch (Amazon braucht dabei nicht explizit zu kündigen) durch verletzen des Vertrags, Inhalte und Dienste erlöschen dann
  • Reverse-Engineering und Modifikation der Hardware stellen einen Vertragsbruch dar
  • Kunde ist zu automatischen Update verpflichtet
  • Vertrag ist allerdings auf die USA ausgelegt (auch wenn es eine deutsche Übersetzung gibt), da der Kindle in Deutschland nicht auf dem Markt ist und nur importiert werden kann
  • In Deutschland ist der Vertrag sicher sittenwidrig (bis zum Präzedenzfall hilft das jedoch auch nicht weiter, da die Inhalte dann schon gelöscht sind)
Bruch des DRM-Systems    
Schlussfolgerung    
  • DRM hat nicht funktioniert, da der Kindle kein Trusted System ist und die Kryptografie schlecht ist
  • Es hat sich keine Raubkopiererszene gebildet (meiner Recherche nach)
  • Benutzer (vor allem technisch Interessierte) möchten einen General-Purpose-Computer und kein eingeschränktes Gerät
  • Verträge werden von Nutzern nicht gelesen oder ernst genommen
  • Vertragliche Bestimmungen können DRM-Systeme auch nicht schützen
  • (Journalisten informieren sich schlechter als ich und haben weder die Nutzungsbedinungen gelesen noch entdeckt, dass das DRM im Kindle schon 2007 und nicht erst 2009 zuerst geknackt wurde)
Ubisofts Onlinekopierschutz    
  • Cloud-Computing Dienst
  • Spieler kauft keine kopiergeschützte DVD mehr, sondern Benutzerkonot und Berechtigung, das Spiel zu spielen
  • Setzt vorraus, dass der Spieler permanent mit dem Internet verbunden ist
  • Bei Unterbrechung der Internetverbindung wird das Spiel ebenfalls unterbrpchen und der Spieler zum letzten Checkpoint zurückversetzt
  • Bei jedem Start wird ein automatisches Update durchgeführt
Bruch des DRM-Systems    
Nutzungsbedingungen    
Wichtige Klauseln der EULA:
  • Benutzer erklärt sich einverstanden, dass er permanente Internetverbindung braucht
  • Ubisoft will, wenn die Server abgeschaltet werden, ein Patch zur Verfügung stellen, damit das Spiel auch ohne Internetverbindung spielbar ist
  • Ubisoft schließt unter anderem Haftung bei Serverausfall, Softwarefehlern und Verlust von Benutzerdaten aus
  • Da das Spiel an ein Benutzerkonto gebunden ist, ist auch der Weiterverkauf schwierig
Schlussfolgerungen    
  • DRM-System hat nicht funktioniert, da ein Computer mit Microsoft Windows kein Trusted-System ist und das Spiel selbst modifiziert werden konnte, so dass die DRM-Server nicht mehr notwendig sind
  • Der Kopierschutz war nicht wirksam, da das Spiel schon nach kurzer Zeit raubkopiert wurde (schon alleine, um nicht immer mit dem Internet verbunden zu sein müssen)