Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

10.08.2001 - 

Wasserzeichen und digitales Rechte-Management

Kampf gegen die virtuelle Enteignung

Nie war die Reproduktion geistigen Eigentums so einfach wie im Zeitalter von Digitaltechnik und Internet.Urheber und Rechteverwerter ängstigen sich vor der Schutzlosigkeit von Web-Inhalten. Ob Kopierschutzmechanismen und Filtertechniken die Entwicklung stoppen können, ist fraglich. Von Gernot Beißmann*

Als ein US-Berufungsgericht Anfang Februar das viel beachtete Bewährungsurteil gegen die Musiktauschbörse Napster fällte, wähnte sich die Plattenindustrie am Ziel. In sorgsamer Abwägung vermied die Jury zwar eine Kriminalisierung der "File-Sharing"-Technologie, suchte dem bis dato zügellosen Transfer geschützter Titel aber einen Riegel vorzuschieben. "Auch für Napster gelten Gesetze", kommentierte Wolf Gramatke, Vorsitzender der Deutschen Landesgruppe der International Federation of the Phonographic Industry (IFPI), die richterliche Entscheidung mit Genugtuung.

Die Tragweite des Rechtsstreits, dessen Hauptsacheverfahren noch aussteht, ist kaum absehbar. Allein durch Napster, rechnet IFPI-Justiziar Martin Schäfer vor, seien im vergangenen Jahr der Musikbranche Einbußen von rund 150 Millionen Mark entstanden. Das Marktforschungsinstitut Forrester Research prognostiziert bis 2005 Einnahmeverluste von weltweit drei Milliarden Dollar. Und die Audio-Fraktion ist nicht die einzige, die einen herben Aderlass gewärtigen muss. "Bei der wachsenden Zahl an Breitbandzugängen zum Internet ist es nur eine Frage der Zeit, bis die Welle auch an die Gestade der Film- und TV-Branche schwappt", glaubt Jeremy Silver von der Online-Musikgesellschaft Uplister.

Strafverfolgung schwierigNachsorge, das ist den Rechteverwertern klar, ist dabei kaum zielführend. Denn die Übeltäter im Dickicht des Cyberspace dingfest, geschweige denn regresspflichtig zu machen, scheint nahezu utopisch. Zwar renommieren selbst ernannte Cybercops wie Dave Powell der britischen "Copyright Control Services" mit beachtlichen Abschussquoten. Dank bester Kontakte zu Internet-Providern rund um den Globus, rühmt sich der frühere Musik-produzent, könne er illegales Material selbst in Peking und Moskau "binnen 24 Stunden" aus dem Netz expedieren. Was Powell freilich unerwähnt lässt: Kaum ist ein Loch gestopft, tut sich an anderer Stelle ein neues auf.

Um die Gewichte zu Ungunsten der Hasen zu verschieben, setzen die düpierten Igel daher unbeirrt auf Prävention - namentlich den Einbau digitaler Wasserzeichen. Der Klassiker unter den Kopierschutztechniken hat trotz nachweislicher Schwächen kaum an Zugkraft eingebüßt. Dem stets vorhandenen "digitalen Rauschen" von Bild- oder Tondateien werden dabei mittels mathematischer Verfahren urheber- beziehungsweise nutzungsbezogene Daten aufmoduliert. Handelt es sich um käuferspezifische Informationen, spricht man von "Fingerprinting".

Was recht banal klingt, ist eine technische Gratwanderung zwischen der Widerstandsfähigkeit des Produkts auf der einen Seite und seiner Gebrauchsfähigkeit auf der anderen: Ist das Hightech-Korsett zu eng geschnürt, muss der Kunde inakzebtable Einschränkungen in Kauf nehmen; ist es nachgiebig, drohen Manipulationen. "Gerade wenn man kundenbezogene Variablen einbettet, geht dies zwangsläufig auf Kosten der Robustheit", erklärt IT-Sicherheitsfachmann Holger Petersen von der Karlsruher Secorvo GmbH.

Wie es um die Wischfestigkeit der unsichtbaren beziehungsweise unhörbaren Kennungen bestellt ist, zeigt die von Fabien Petitcolas, Forscher an der Universität von Cambridge in den USA, entwickelte Software "Stirmark". Das Programm absolviert gleich eine Reihe geometrischer Manipulationen an Bildvorlagen und hob in Testreihen auch das robusteste Wasserzeichen aus den Angeln. Nicht anders erging es offenbar den Schutzmechanismen, welche die "Secure Digital Music Initiative"(SDMI) für DVD-Audio-Medien konzipiert hatte. Ein Team um den Computerexperten Professor Edward Felten von der Princeton-University war einem Aufruf der SDMI gefolgt und hatte verschiedene elektronische Schutzschilde, darunter das bereits im kommerziellen Gebrauch stehende "Verance Watermark", einem Härtetest unterzogen. Der Ausgang war derart ungünstig für das Konsortium, dass es Felten unter Androhung rechtlicher Schritte untersagte, seine Forschungsergebnisse zu publizieren.

Einen alternativen Weg des "Digital Rights Management" (DRM) für Multimedia-Dateien haben Anbieter wie Relatable, Netsertion, Bay TSP oder Audible Magic eingeschlagen. Im Fokus steht dort nicht die statische Inhalts- beziehungsweise Verwendungskontrolle, sondern die "proaktive" Fahndung nach illegal angebotenem Material im Netz. Dabei handelt es sich freilich nicht um simple Filterprogramme, die Dateien anhand ihres Namens oder ihrer Größe zu identifizieren versuchen. Vielmehr wissen diese Systeme etwas über das Wesen der Daten und sind, so sie funktionieren, nur sehr schwer zu täuschen, erläutert Kristian Köhntopp, IT-Security-Experte aus Kiel. Diese als Content-based-Identification-(CBID-)Tools bezeichneten Verfahren basieren auf mathematischen Algorithmen. Die Spurensuche läuft rund um die Uhr auf Websites, in Newsgroups und Peer-to-Peer-Netzen wie Napster oder Gnutella und schließt WAV- und ähnliche Formate ein.

Elektronische AgentenDer britische Anbieter Netsertion etwa lässt von virtuellen "Farmen" aus elektronische Agenten ("Spinnen") durchs Netz krabbeln. Das über die Programmiersprache Java inkarnierte Geziefer, erläutert Netsertion-Sprecher Philip Mott, stöbere nach unveränderlichen Merkmalen einer Datei, so genannten Human-Level-Charakteristika, wie Farben, Formen oder Klängen. Diese Attribute werden dann mit entsprechenden Signaturen abgeglichen, die man zuvor aus den Referenzdateien der Netsertion-Kunden erstellt hat. Angebliche Trefferquote: 98 Prozent.

Anders Audible Magic. Dort hat man sich ganz der Frequenzanalyse von Musik-Files verschrieben. Herkömmliche CBID-Techniken, sagt Firmenvize Jim Schrempp, ließen sich zu leicht täuschen. Ein künstliches Strecken durch Einfügen einer Pausensequenz reiche oft aus, um die Erkennungssoftware matt zu setzen. Die hauseigene Lösung hingegen identifiziere, vereinfacht gesagt, eine Binärdatei immer dann als Musik, wenn das menschliche Gehör das auch tut. Dies funktioniere sogar dann, wenn der Song stark komprimiert oder in einen Web-Stream eingebettet ist. Mit ähnlich lautenden Zusagen hinsichtlich seiner TRM-Technologie sicherte sich unlängst US-Konkurrent Relatable eine lukrative Kooperation mit den Napster-Betreibern.

Gemeinsam ist allen CBID-Anbietern, dass sich ihre wolkigen Versprechungen kaum auf Realitätsnähe prüfen lassen. Detaillierte Einblicke werden mit dem Hinweis auf die Wettbewerbssituation verweigert, angebliche Kunden nicht namentlich genannt. Petersen hält die Wirksamkeit der virtuellen Spürhunde für gegenwärtig begrenzt. "Wir haben es hier mit einem sehr jungen Konzept und unausgereiften Protokollen zu tun. Viel hängt auch von der Bereitschaft der Server-Betreiber ab, mobile Agenten auf ihren Rechnern zuzulassen", gibt der Experte zu bedenken.

Aufwändige FilterUm effizient zu filtern, müssten die Agenten zudem einen opulenten Rucksack mit Referenz-Fingerprints mit sich herumschleppen. "Selbst bei lediglich 50 Byte pro Datensatz gelangt man so ohne weiteres in den Megabyte-Bereich."

Dem Konzept des digitalen Rechte-Managements am nächsten kommen Lösungen der US-Firmen Intertrust und Infraworks. George Friedman, Ex-Pentagon-Berater und Gründer von Infraworks, ging nach vierjähriger Entwicklungsarbeit mit einem Tool namens Intether (etwa: am Haken) an den Start. Es handelt sich dabei um eine Art Betriebssystem-Plug-in, bestehend aus Packager und Receiver. Der Urheber verfrachtet die Daten mittels Verschlüsselung in einen digitalen Umschlag, legt einen "Beipackzettel" über die Verwendungsrechte dazu und hängt nach Bedarf den rund 300 KB großen Receiver an. Dieser legt auf der Festplatte des Adressaten ein hermetisch abgetrenntes Revier an, in dem alle entsprechend präparierten Dateien logieren.

Was der Nutzer darf, steht auf dem Beipackzettel. Er reglementiert, wann und wie oft die Datei geöffnet werden kann, ob sie ausgedruckt, weitergereicht und anderweitig gespeichert werden darf. Manipulation zwecklos, behauptet Friedman. Intether verfüge über zehn separate Schutzebenen, deren Integrität laufend wechselseitig geprüft werde. Betrugsversuche beantworte das Programm mit Gegenattacken wie einem erzwungenen Reboot des Computers mit mehrminütiger Zeitverzögerung. Wer partout nicht hören wolle, stehe irgendwann mit leeren Händen da. Dann nämlich entschwindet Intether per Selbstzerstörungsmechanismus ins digitale Nirwana - und alle präparierten Dateien gleich mit. Dass Infraworks potenzielle Abnehmer nicht nur in der Multimedia-Industrie und dem Kreditgewerbe ortet, sondern auch bei staatlichen Stellen, nimmt nicht wunder: Firmenchef ist ein gewisser Frank Carlucci, ehedem Verteidigungsminister unter George Bush dem Älteren.

Technologisch verwandt, aber logistisch ausgereifter ist der Ansatz von Intertrust. Klingende Münze erhoffen sich die Firmenoberen weniger vom Verkauf ihrer DRM-Software als vielmehr von einer Maut für die Nutzung elektronischer Distributionskanäle. Wie der Name andeutet, möchte man ein "Netzwerk des Vertrauens" für die unterschiedlichsten Content- und Service-Provider etablieren. In diesem "synergistischen System" namens Metatrust Utility agiert Intertrust nach eigenen Angaben als "neutraler Administrator", vergleichbar den Zertifizierungsinstanzen innerhalb von Public-Key-Infrastrukturen.

Herzstück des Metatrust-Konzepts sind "Interrights-Points" - virtuelle Maschinen, auf denen Urheber ihre Werke samt Nutzungsvollmachten in abgeschirmten Containern einspeisen. Distributoren können die Fracht dort abholen, den Regelkatalog nach eigenem Gusto überarbeiten und via Internet oder Trägermedien wie CD oder DVD an den Endkunden weiterreichen. Dessen PC repräsentiert ebenfalls einen Interright-Point mit einem lokalen Datensatz über die Rechte und die Identität des Nutzers.

Auslaufmodell Urheberrecht?Ob sich solche ausgeklügelten Geschäftsmodelle tatsächlich bewähren, bleibt abzuwarten. Krypto-Papst Bruce Schneier jedenfalls hält alle Bemühungen, das Urheberrecht in die virtuelle Gegenwelt hinüberzuretten, für letztlich fruchtlos. "Die künftige technische Entwicklung wird Copyrights unhaltbar machen", orakelte der US-Amerikaner bereits vor Jahren, "weil sie die Hürde zur Vervielfältigung und Verteilung nivelliert." Schneier plädiert stattdessen für ein Street-Performer-Modell ("vote by wallets"), bei dem nicht der Urheber, sondern die Verbraucher in Vorleistung treten. So könnte etwa ein Schriftsteller einen Minimalerlös festsetzen und via Internet zur Kollekte bitten. Diese Abkehr von der individuellen Lizenzierung, sagt Schneier, emanzipiere den Künstler von der tatsächlichen Nutzerzahl. Auch die unautorisierte Verwendung wäre so passé: Ist das Ertragsziel erreicht, erfolgt die generelle Freigabe des Werks - ob der spätere Konsument einen Obolus geleistet hat oder nicht.

Für die Rechteverwerter freilich ist dies der Worst Case: Sie würden ob der netzbasierenden Direktvermarktung letztlich überflüssig. "Davor haben die Herren panische Angst, denn ihre Sessel sind sehr bequem", frotzelt Professor Jürgen Plate, Vorsitzender des in München ansässigen Fördervereins Informationstechnik und Gesellschaft (Fitug). Forrester Research hatte der Musikindustrie schon vor Jahresfrist nahe gelegt, den offenen Schlagabtausch mit den Netzpiraten zu meiden und die Tauschbörsen mit einem überzeugenden Vertriebskonzept zu schlagen. "Der Kunde hat gesprochen", warnte Analyst Eric Schreier, "und er wird sich weder durch Sicherheitstechniken noch von Anwälten stoppen lassen."

*Gernot Beißmann ist Wissenschaftsjournalist in Köln.

Linkshttp://www.ifpi.org

http://www.cl.cam.ac.uk/~fapp2/watermarking/stirmark

http://www.verance.com

http://cryptome.org/sdmi-attack.htm

http://www.infraworks.com

http://www.intertrust.com