Analyse und Bewertung von DRM-Systemen sowie Skizzierung

Transcription

Analyse und Bewertung von DRM-Systemen sowie Skizzierung
Bachelorarbeit
Analyse und Bewertung von
DRM-Systemen sowie Skizzierung eines
möglichen Alternativsystems am Fallbeispiel
von Spielesoftware und der Filmindustrie
Benjamin Ebrecht
Studiengang Technische Informatik
Matrikelnummer 314638
[email protected]
Harbigstraße 14, WE67-01-02-02
14055 Berlin
16. Dezember 2012
Technische Universität Berlin
Fakultät IV
Institut für Softwaretechnik und Theoretische Informatik
Professur Security in Telecommunications
Betreuender Hochschullehrer: Prof. Dr. Jean-Pierre Seifert
Betreuender Mitarbeiter:
Dipl.-Inf. Benjamin Michéle
Eidesstattliche Erklärung
Hiermit versichere ich an Eides statt und durch meine Unterschrift, dass die vorliegende
Arbeit von mir selbstständig, ohne fremde Hilfe angefertigt worden ist. Inhalte und
Passagen, die aus fremden Quellen stammen und direkt oder indirekt übernommen
worden sind, wurden als solche kenntlich gemacht. Ferner versichere ich, dass ich keine
andere, außer der im Literaturverzeichnis angegebenen Literatur verwendet habe. Diese
Versicherung bezieht sich sowohl auf Textinhalte sowie alle enthaltenden Abbildungen,
Skizzen und Tabellen. Die Arbeit wurde bisher keiner Prüfungsbehörde vorgelegt und
auch noch nicht veröffentlicht.
Berlin, den 16.12.2012
Benjamin Ebrecht
Zusammenfassung
Diese Arbeit widmet sich dem Problem der Schwarzkopien auf dem Spielesoftwaremarkt und in der Filmindustrie sowie den Möglichkeiten deren Eindämmung durch
DRM-Systeme. Die Problemstrukturanalyse zeigt gesamtgesellschaftliche Ausmaße und
sehr differenzierte Beweggründe zu Anfertigung und Nutzung der Kopien, die Lösungsstrategien beeinflussen müssen. Nach der Vorstellung der technischen Schutzkonzepte
Kopierschutz, DRM-Systeme sowie CA-Systeme samt zugehöriger Komponenten werden konkrete Praxislösungen analysiert. Untersuchungsgegenstand sind Schutzmaßnahmen verschiedener Datenträger, Online-Spieleportale sowie Pay-TV-Systeme. Dabei sind
klassische Kopierschutzansätze überholt und DRM-Systeme oft unpraktikabel dimensioniert, während CA-Systeme überwiegend robust erscheinen. Die Diskussion mehrerer
Handlungsoptionen stellt dem DRM-Ansatz auch andere Mittel gegenüber, die aber
kaum praxistauglicher erscheinen. Auf dieser Basis werden Überlegungen zu künftigen
Systemen angestellt. Schlussendlich stellen sich DRM-Systeme als sinnvolle Alternative
dar, deren Erfolg auf dem betrachteten Feld maßgeblich auch von anderen Faktoren als
technischen Architekturentscheidungen abhängt.
V
”Das ist ein zu weites Feld.”
Inhaltsverzeichnis
1 Einleitung
1.1 Ist ein Rechtemanagement nötig? . . . . . . . . . . . . . . . . . . . . . .
1
2
2 Formen der Zugangskontrolle
2.1 Kopierschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Digital Rights Management (DRM) . . . . . . . . . . . . . . . . . . . . .
2.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.2 Akteure, Klassifizierung und Technologien . . . . . . . . . . . . .
2.2.3 Beschreibungssprachen für Nutzerrechte . . . . . . . . . . . . . .
2.2.4 Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . .
2.2.5 Digitale Wasserzeichen . . . . . . . . . . . . . . . . . . . . . . . .
2.2.6 Sonderform digitaler Fingerabdruck . . . . . . . . . . . . . . . .
2.3 Conditional Access Systeme (CAS) . . . . . . . . . . . . . . . . . . . . .
2.3.1 Definition, Komponenten und Funktionsweise . . . . . . . . . . .
2.3.2 Common Scrambling Algorithmus (CSA) . . . . . . . . . . . . .
2.3.3 Conditional Access Module (CAMs), Smartcards und Steuersignale
2.3.4 Funktionsweise und Informationsfluss . . . . . . . . . . . . . . .
2.3.5 Sicherheit und Angriffsformen . . . . . . . . . . . . . . . . . . . .
2.4 Trusted Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.5 Alternative Vertriebsstrukturen und Geschäftsmodelle . . . . . . . . . .
9
9
10
10
11
12
13
14
15
17
17
18
18
19
20
21
22
3 Umsetzungen der Vergangenheit und Gegenwart
3.1 Mechanismen bei der Floppy Disk . . . . . . . . . . . . . .
3.2 Kopierschutz der optischen Medien CD und DVD . . . . . .
3.2.1 SafeDisc . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 SecuROM . . . . . . . . . . . . . . . . . . . . . . . .
3.2.3 Content Scramble System (CSS) . . . . . . . . . . .
3.3 Schutzverfahren der BluRay Disc . . . . . . . . . . . . . . .
3.3.1 Advanced Access Content System (AACS) . . . . . .
3.3.2 Rom-Mark und BD+ . . . . . . . . . . . . . . . . . .
3.3.3 Video Encoded Invisible Light (VEIL) und V-RAM
3.4 DRM-orientierte Spieleportale . . . . . . . . . . . . . . . . .
3.4.1 Funktionalität aktueller Plattformen . . . . . . . . .
3.4.2 Valve: Steam . . . . . . . . . . . . . . . . . . . . . .
3.4.3 Ubisoft: UPlay . . . . . . . . . . . . . . . . . . . . .
3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens . .
3.5.1 Nagravision . . . . . . . . . . . . . . . . . . . . . . .
27
27
28
28
31
34
36
36
38
40
41
41
44
46
47
47
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IX
3.5.2
3.5.3
Irdeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fallbeispiel Premiere . . . . . . . . . . . . . . . . . . . . . . . . .
48
49
4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen
4.1 Zusammenfassung der Analyseergebnisse . . . . . . . . . . . . . . . . . .
4.1.1 Spielesoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.2 Filmindustrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Mögliche Handlungsoptionen . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1 Moralische Appelle . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2 Erweiterung des Pauschalabgabenmodells . . . . . . . . . . . . .
4.2.3 Verschärfung der Gesetzgebung . . . . . . . . . . . . . . . . . . .
4.2.4 Selbstregulierung durch DRM-Systeme . . . . . . . . . . . . . . .
53
53
53
55
56
56
57
58
59
5 Skizzierung eines möglichen Alternativsystems
5.1 Übertragbarkeit von Nutzungsrechten zwischen Repositories
5.2 Sicherheit durch DRM-Dongles? . . . . . . . . . . . . . . .
5.3 Jugendschutz . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1 Elektronischer Personalausweis . . . . . . . . . . . .
5.4 Gedanken zur Etablierung des Gesamtsystems . . . . . . . .
.
.
.
.
.
61
62
63
65
65
67
6 Kritische Betrachtung der Entwicklung
6.1 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Effizienz der Entwicklung und Kritik . . . . . . . . . . . . . . . . . . . .
6.3 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
71
72
75
Abkürzungsverzeichnis
77
Quellenverzeichnis
81
Abbildungsverzeichnis
X
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
103
1 Einleitung
Die vorliegendende Arbeit befasst sich mit dem Auftreten eines Phänomens, das
in den Medien oft als ”Raubkopiererei” bezeichnet wird. Es geht um das Thema
Nutzungs- bzw. Urheberrechtsverletzungen im Software- und Multimediabereich.
Obwohl der Begriff ”Raubkopie” weder fachlich noch juristisch korrekt ist und
eine kriminalisierende Färbung besitzt, hat er sich im Sprachgebrauch eingebürgert
[Eßer/Kocakurt/Schlichting 2009]. Er soll auf Grund der mangelnden Neutralität im
Folgenden nicht weiter verwendet werden. Das vermehrte Auftreten solcher Kopien
urheberrechtlich geschützter Werke zog eine Reihe von Schutz- und Kontrollmaßnahmen seitens der Ersteller und Herausgeber nach sich. Eine dieser Formen stellen die
Digital Rights Management Systeme (DRMS) dar. Sie sollen als Folgeerscheinung
der Problematik in dieser Arbeit aus wissenschaftlicher Sicht untersucht werden. Im
Fokus sollen dabei die technischen Konzepte stehen - im Rahmen der Beurteilung der
Gesamteffizienz werden aber auch weitere Faktoren berücksichtigt werden müssen.
So soll zunächst die derzeitige Situation schlüssig dargestellt werden. Es ist unerlässlich,
als erstes die Grundproblematik in ihren Eigenschaften genauer zu studieren. Erst aus
der Strukturanalyse lassen sich Rückschlüsse auf Notwendigkeit und Sinnhaftigkeit
der DRM-Systeme und ihren Komponenten ziehen. Es ist weiterhin zielführend und
notwendig, einige Fachbegriffe zu definieren und zu erklären. Dabei ist es zum Zwecke
einer fachlich korrekten Diskussion beispielsweise notwendig, die Begriffe DRM und
Kopierschutz gezielt voneinander abzugrenzen. Im weiteren Verlauf soll über die zeitliche
Entwicklung von Kopierschutzsystemen die Entstehung und Ausprägung der aktuellen
Situation nachvollzogen werden. Dazu ist die Reihenfolge, in der die konzeptuellen
Ansätze betrachtet werden, weitestgehend chronologisch gehalten.
Als Themenkomplex für Fallbeispiele sollen die Computerspieleindustrie sowie der
Bereich der Unterhaltungsmedien zu Rate gezogen werden. Letzterer beschränkt sich
auf die Filmindustrie, um das Themenfeld einerseits klar abzugrenzen und zum Zweiten
in einer handhabbaren Größe zu bleiben. Die Auswahl ist vor allem darin begründet,
dass beide Bereiche dem Massenkonsum zuzuordnen sind, was dazu führt, dass dieses
Gebiet nicht nur zahlreiche Ausprägungen von Zugangskontrollmechanismen kennt,
sondern die Verhältnisse auch leicht mit belegbaren Zahlen aus verschiedenen Studien
untermauert werden können.
Während der Betrachtung der Entwicklung werden zunächst Kopierschutzmechanismen
und DRM-Systeme verschiedener Datenträgertypen untersucht: Angefangen bei der
Floppy Disk folgen Analysen bezüglich der optischen Medien CD, DVD und BluRay
Disk. Der aktuelle Stand bei Computerspielen geht derzeit nicht mehr mit der Entwicklung von Datenträgern Hand in Hand und soll in einem eigenen Kapitel anhand der
Plattformen Steam und UPlay beleuchtet werden. Zuletzt wird dem Bezahlfernsehen ein
weiteres Kapitel gewidmet, das zwar aus der chronologischen Betrachtung herausfällt,
1
1 Einleitung
durch die Untersuchung der verwendeten Conditional Access Systeme (CAS) jedoch
weitere Erkenntnisse mit sich bringt.
Auf die weitere Betrachtung des breiten Spektrums von Zugangskontrollmechanismen
wie Keyfiles, Aktivierung durch Telefonanruf usw. soll an dieser Stelle mit Blick auf den
Umfang dieser Arbeit sowie den nicht zu erwartenden zusätzlichen Erkenntnisgewinn
verzichtet werden.
Abschließend zur Betrachtung der verschiedenen Systeme sollen die gewonnenen
Erkenntnisse in einem eigenen Kapitel zusammengefasst werden. Die sich daraus
ergebenden Handlungsoptionen werden im weiteren Verlauf der Arbeit förderlich sein.
Der zweite Schwerpunkt dieser Arbeit liegt darin, aufbauend auf der beschriebenen
Analyse ein Alternativsystem zu skizzieren. Ziel ist es, einen konzeptuelle Ansätze
zu aktuellen und speziell zu den zuvor herausgearbeiteten Problemfeldern zu liefern.
Keinesfalls ist es im Rahmen dieser Bachelorarbeit möglich, ein detailliertes System zu
definieren. Vielmehr ist der Vorschlag als mögliche Roadmap für weitere Entwicklungen
zu betrachten.
Abschließend gilt es, sowohl die Analyseergebnisse, als auch eigene Vorschläge einer
kritischen Betrachtung zu unterziehen und verbleibende Problemfelder aus Entwicklerund Konsumentenperspektive zu unterstreichen.
Im Verlauf der Arbeit sollen rechtliche Betrachtungen auf ein Minimum beschränkt
werden, um die fachlich-technische Diskussion in den Fokus zu rücken. Da die Legislative und Judikative jedoch gewisse Rahmenbedingungen und damit Grenzen setzen,
kann die gesetzgebende Seite nicht vollständig ausgeblendet werden.
1.1 Ist ein Rechtemanagement nötig?
Vor der Untersuchung und Entwicklung von DRM-Konzepten soll der Frage nach der
Notwendigkeit nachgegangen werden - schließlich ist das Ziel dieser Arbeit nicht, einem
Selbstzweck zu dienen, sondern konkrete Probleme anzugehen. Doch um welche Probleme handelt es sich?
Die Gründe für deren Entstehung sind in der technologischen Entwicklung zu suchen.
So boten seinerzeit hohe Qualitätsverluste und die eingeschränkte Praktikabilität von
Kopiervorgängen einen ”natürlichen Kopierschutz” [Fränkl/Karpf 2004] für Datenträger und Medieninhalte. Die Kombination aus verlustfreier Kopierbarkeit, ausreichender
Kompressionsalgorithmen für transportable Medieninhalte sowie der einfache Zugang
zu breitbandigen Kommunikationsnetzwerken haben diesen Schutz außer Kraft gesetzt
[Fränkl/Karpf 2004, S. 19/20; Stefik 1996, S. 5]. Die aktuelle Situation stellt sich wie
folgt dar:
Die als Lobbyorganisation gegen Softwareschwarzkopien kämpfende Business Software
Alliance (BSA) attestiert Deutschland seit 2009 eine leicht rückläufige Quote von illegalen Softwarekopien von 28% auf 26% - sie liegt dennoch insgesamt stabil bei gut
einem Viertel. Diese Zahlen gelten für den Gesamtsoftwaremarkt und geben das Verhältnis von unlizensierter Software zur Gesamtheit der benutzten Software wieder
[BSA Piracy 2012]. Zur Berechnung dieses Verhältnisses werden unter anderem Werte
2
1.1 Ist ein Rechtemanagement nötig?
wie die Gesamtzahl der im Untersuchungsgebiet genutzten PCs und der durchschnittliche Softwarepreis genutzt [BSA Piracy 2012]. Diese Werte lassen sich nur durch statistische Hochrechnungen gewinnen - dies und die Tatsache, dass die Zahlen für den
Gesamtmarkt gelten, ist bei der Gegenüberstellung der Zahlen mit anderen Statistiken
auf dem dem Beispielfeld dieser Arbeit bezüglich der Vergleichbarkeit zu bedenken.
Gegenüber der leicht rückläufigen Quote illegaler Softwarekopien wird der von der BSA
bezifferte finanzielle Schaden (als Produkt der Anzahl unlizensierter Software mit dem
durchschnittlichen Softwarepreis) größer und wird derzeit mit über 2 Milliarden USDollar (mehr als 1,6 Milliarden Euro) jährlich angegeben [BSA Piracy 2012]. Es stellt
sich die Frage, wie ein größer werdender finanzieller Schaden gegenüber der leicht rückläufigen Quote an unrechtmäßig genutzter Software zu deuten ist. Bitkom gibt für den
gleichen Zeitraum ein stetiges Wachstum der deutschen Softwarebranche an: Das Marktvolumen, d.h. der Gesamtumsatz dieses Wirtschaftszweigs, stieg bis 2011 von 14,3 auf
16,2 Mrd. Euro [Bitkom 2012]. Setzt man den von der BSA bezifferten Schaden zum
Marktvolumen ins Verhältnis, ergibt sich eine Quote an finanziellem Schaden, die in
Abbildung 1.1 zusammen mit der BSA-Quote von Softwarekopien dargestellt wird. Die
Zahlen der BSA Piracy Studie und der Bitkom-Marktzahlen wurden über die jahresdurchnschnittlichen Wechselkurse EUR-USD ins Verhältnis gesetzt [CreditSuisse 2007 CreditSuisse 2011].
Abbildung 1.1: Gemeinsame Darstellung der Quoten von unrechtmäßigen Softwarekopien und des relativen finanziellen Schadens von 2007 bis 2011
[BSA Piracy 2012; Bitkom 2010, S. 5; Bitkom 2012, S. 5], eigene
Darstellung
Es wird deutlich, dass der Entwicklung von finanziellem Schaden zu Gesamtumsatz
der Branche keine klare Tendenz zu entnehmen ist. Die Quote rangiert recht stabil um
10 plusminus 0,25 Prozent des Gesamtumsatzes der Softwarebranche. Auffällig ist, dass
beide Zahlenreihen nahezu parallel verlaufen. Es scheint, als würde die Schwarzkopiequote mit dem durch sie verursachten Schaden in einem fast konstantem Verhältnis
stehen.
Diese Zahlen zeigen zunächst, dass beide Quoten im betrachteten Zeitraum vergleichsweise stabil blieben, auch wenn die relative Anzahl der Kopien in den letzten beiden
3
1 Einleitung
betrachteten Jahren leicht rückläufig war. Der steigende Absolutschaden der Branche
ist auf dessen wachsendes Marktvolumen zurückzuführen, die relative Quote bleibt
nahezu konstant.
Zum Versuch der Übertragung der Zahlen auf das Marktsegment der Computerspiele
soll folgendes Fallbeispiel herangezogen werden: Als das meistkopierte und via Torrent
verbreitete PC-Spiel wurde im Jahr 2011 der Titel ”Crysis 2” benannt. Dieses wurde
im März 2011 veröffentlicht und im Verlauf des Jahres 3,92 Mio. mal via Torrent
verbreitet [Torrentfreaks 2012]. Diese Zahl beinhaltet keine Downloads via FilesharingPortalen oder die private Weitergabe der Kopien. Demgegenüber stehen laut EA Games
3 Millionen verkaufte Exemplare zum abgelaufenen 3. Quartal 2011 [Pcgames 2011].
Nimmt man an, dass im vierten Quartal 2011 etwa eine weitere Million dieser Spiele
verkauft wurden, nähren die Zahlen die weit verbreitete Meinung, dass im Schnitt auf
ein verkauftes Computerspiel eine unrechtmäßige Kopie folgt. Es lassen sich weitere
Vergleiche mit ähnlichem Ausgang anstellen: Das Spiel ”Portal 2” (Veröffentlichung im
April 2011) wurde bis Mai 2012 vier Millionen mal verkauft und bis zum Jahreswechsel
3,24 Mio. Mal via Torrent kopiert [Krautgaming 2012; Torrentfreaks 2012]. Der Titel
”FIFA 2012” (Veröffentlichung im September 2011) wurde bis Jahresende 3,39 Mio. mal
über Torrents verbreitet und bis Ende des Fiskalquartals 2011/12 über 10 Mio. mal
verkauft. Genaue Zahlen nennt der Publisher nicht [Pcgames 2012; Torrentfreaks 2012].
Zu bedenken ist, dass die Zahl der Torrent-Kopien lediglich die PC-Versionen dieser
Spiele umfasst, die Verkaufszahlen der Hersteller aber bspw. auch die Versionen für
Spielekonsolen beinhalten. Alle genannten Spiele sind auch für Konsolen erhältlich. Im
Falle ”FIFA 2012” heißt das konkret: Auf die Gesamtverkaufszahl von über 10 Mio.
Stück kommen nicht nur 3,39 Mio. Torrent-Downloads der PC-Version, sondern zusätzlich allein zur Spielekonsole Nintendo Wii weitere 860’000 illegale Downloads hinzu
[Torrentfreaks 2012]. Bedenkt man die zusätzlichen privaten sowie die FilesharingWeitergaben, dürften im realen Verhältnis von Schwarzkopie zu Originalversion die
unrechtmäßigen Kopien schwerer wiegen, als hier dargestellt. Es wird der Eindruck
genährt, dass für das Feld der PC-Spiele die Pirateriequote tendenziell über den derzeitigen 26% des gesamtdeutschen Softwaremarkts liegt - genaue Schlüsse lässt dieser
Vergleich aber nicht zu.
Demgegenüber stellt Bitkom aktuelle Zahlen anders dar: Eine repräsentative Umfrage
wird so interpretiert, ”dass Schwarzkopien zu einem Randphänomen werden”
[Bitkom 2012 B]. Konkret ließ man durch ein Meinungsforschungsinstitut deutschlandweit eine gesellschaftlich repräsentative Menge an Spielesoftwarenutzern befragen,
ob sie regelmäßig Schwarzkopien anfertigen [Bitkom 2012 C], was 2% bejahten. Zu
bedenken ist, dass die Befragten hier Angaben zu illegalen Tätigkeiten machen sollten
und somit die reale Menge der Kopierer bei einer Enthaltungsquote von 6% etwas höher
liegen wird. Vergleicht man die Zahl mit dem Verhältnis von Originalsdatenträger zu
Spielekopie, das soeben näherungsweise dargestellt wurde, wird deutlich, dass die Zahl
derer, die illegale Spielekopien anfertigen deutlich geringer ist als derjenigen, die sie
nutzen. Das lässt darauf schließen, dass sie eine große Menge an Kopien weitergegeben wird, sobald diese einmal angefertigt sind. Bedenkt man auch die Existenz von
Warez-Boards und Torrentseiten im Internet, erscheint es sinnvoll, abzuleiten, dass die
Kopien vor allem über das Internet statt im privaten Umfeld verteilt werden. Auf Basis
4
1.1 Ist ein Rechtemanagement nötig?
der ermittelten Zahlen handelt es sich jedoch nicht um ein Randphänomen. In Bezug
auf Kopierschutz und DRM-Systeme lässt sich ableiten, dass diese vor allem in einem
sehr kleinen Personenkreis von Kopierern effizient und sicher arbeiten müssen - und die
große Mehrheit, die keine Kopien anfertigt, entsprechend wenig innerhalb des erlaubten
Nutzungsrahmens behindern dürfen.
Analoge Zahlen lassen sich auf dem Sektor der Filmindustrie ermitteln: Knapp 60% der
Internetnutzer nutzen Internetseiten mit Medieninhalten. Jeweils etwa 34% der Internetnutzer besuchen Seiten mit legalen bzw. illegalen Medieninhalten (Durch Cross-Nutzung
ergeben sich Überschneidungen). Etwa jeder 2. Besucher von Seiten mit illegalen Inhalten nutzt diese auch - das entspricht 15,5% der Onlinebevölkerung bzw. 7,3 Mio. Personen in Deutschland [MEP 2011, S. 7 und 18]. Dabei muss man beachten, dass in der
MEP-Studie das Klickverhalten der Internetnutzer aufgezeichnet und untersucht wurde:
Während der Besuch einer Seite unbewusst über Werbefenster oder versehentliche Klicks
geschehen kann, werden Nutzer von Inhalten hier nur als solche ausgewiesen, wenn ihr
Klickverhalten darauf hinweist, dass die Seiten gezielt besucht und deren Inhalte konsumiert wurden [MEP 2011, S. 5].”Langzeitergebnisse” können die Brennerstudien liefern:
Die Formen und Ausprägung der Vergehen haben sich in den letzten Jahren in Abhängigkeit der Hardwareausstattung und privaten Internetanschlüsse gewandelt - inzwischen
hat sich das Kopieren ganzer Archive von Festplatte zu Festplatte auf privater Basis etabliert [Brenner 2003; Brenner 2003 B; Brenner 2004; Brenner 2005; Brenner 2010]. Dies
hat Auswirkungen auf die Grundvoraussetzungen von Schutzsystemen: Es erscheint
sinnvoll ein System zu etablieren, das eine Nutzungskontrolle des Inhaltskonsums
erlaubt. Im Gegensatz dazu wären die Inhalte frei zu vervielfältigen, sobald ein simpler
Kopierschutz umgangen wurde. Stefik greift an diesem Punkt der digitalen Distribution
das ”Genies and Bottles”-Problem auf[Stefik 1996, S. 12]: Die Software wird darin einem
Flaschengeist gleichgesetzt und ein beispielsweise durch Verschlüsselungstechniken
geschützter Speicherbereich entspricht der Flasche. Bekommt ein Konsument nach dem
Kauf einer Software deren unverschlüsselte Form, könne er sie beliebig kopieren und
vervielfältigen - der ”Flaschengeist ist aus der Flasche” [Stefik 1996, S.12] entlassen und
frei. Im Rahmen seines Szenarios von vertrauenswürdigen DRM-Systemen, in denen
Inhalte mit ihren Rechtemarkierungen untrennbar verbunden sind, hält Stefik diese
Analogie für einen falschen Schluss [Stefik 1996, S.12]. Ob das in der Praxis wirklich
der Fall ist, wird im Laufe der Arbeit zu klären sein.
Die Piracy Impact Studie skizziert folgende Aussicht: Würden zehn Prozent der
Pirateriequote eingedämmt, ließe sich der Erfolg in tausende neue Arbeitsplätze und
Millionen von Steuermehreinnahmen ummünzen [BSA Impact 2010]. Allerdings setzt
diese Studie offenbar voraus, dass auf jede getätigte Kopie bei deren Nicht-Verfügbarkeit
ein neuer Softwarekauf generiert würde, dessen Mehreinnahmen in weitere Arbeitsplätze
investiert würde und weitere Steuereinnahmen für den Staat hervorbringt. Auf dieser
Basis muss die Ansicht aus verschiedenen Gründen in Frage gestellt werden: Den Privatkonsumenten steht im Allgemeinen nur ein begrenztes Budget zur Verfügung, was
der Hauptzweifel daran ist, ob wirklich jede verhinderte Kopie einen Kauf generiert. Es
steht wohl außer Frage, dass die Verhinderung von Kopien andere Umsätze zur Folge
hätte - doch die Frage, wie hoch diese wirklich sind, muss sehr differenziert betrachtet
5
1 Einleitung
werden. So mag es Leute geben, die gewisse Inhalte ”mögen”, aber keinen Gegenwert
in Höhe des Kaufpreises sehen und ihn sich aus diesem Grund illegal beschaffen. Das
erscheint realistisch, solange diese Nutzer die Inhalte leicht beschaffen können und keine
Konsequenzen zu erwarten haben. Mangelnde Akzeptanz verschiedener Restriktionen
der Nutzerrechte bzw. der Nutzungskontrolle kann ein weiterer Grund sein, egal ob
bezüglich technischer Schutzmaßnahmen oder bspw. der Weitergaberechte (vgl. u.a.
Kap. 2.1). Diese beiden Nutzergruppen würden bei fehlender Verfügbarkeit von Kopien
womöglich im Rahmen des ihnen zur Verfügung stehenden Budgets mehr Inhalte kaufen. Dagegen gibt es sicher auch eine Anzahl an Konsumenten, die sich Medien, die sie
via Filesharing oder Torrent geladen haben und besonders wertvoll finden, nachträglich
kaufen, um die Künstler und Ersteller zu unterstützen. Insbesondere bei fehlenden
Demoversionen von Software bzw. Probeausschnitten von Musik und Videos kann das
”Probeladen” des Mediums als Kaufargument herangezogen werden. Somit tauchen
unter Umständen auch rechtmäßige Käufer der Produkte in der Kopierstatistik auf
(was sich auch auf die zuvor dargelegten Zahlen auswirkt). Quantitative Belege fallen
entsprechend differenziert aus und werden später im Detail aufgegriffen (vgl. Kap. 4.2.3,
4.2.4, 5.1) [Vigilantdefender 2011]. Ob die von der BSA in Aussicht gestellten Verbesserungen wirklich so eintreten würden, darf zumindest bezweifelt werden. Dennoch soll
unterstrichen werden, dass auf Grund geringer Gewinnmargen das Eindämmen der
Kopienquote um wenige Prozent über die Firmenexistenz kleiner Softwareunternehmen
entscheiden könnte [Computerwoche 2002].
Weiterhin stellt sich die Grundsatzfrage, mit welchem Konzeptansatz aus diesem
Dilemma manövriert werden soll: John Perry Barlow verkündete auf dem Weltwirtschaftsforum in seiner ”Unabhängigkeitserklärung des Cyberspace” 1996 die Ansicht,
dass das Internet nicht zu regieren sei. Seine liberale Ansicht wendet sich gegen Kontrolle und Zensur. Sie fußt auf den Prinzipien freier Inhalte und der Informationsfreiheit
[Barlow 1996]. Diese in der aktuellen Diskussion oft aufgegriffene gedankliche Strömung
lässt sich geschichtlich bis zur Zeit der Aufklärung zurückverfolgen, in der argumentiert
wird, dass Ideen nicht besessen werden können und deshalb nicht reguliert werden
sollten [Stefik 1996, Seite 8]. Als Fallbeispiel soll hier die Pressefreiheit während der
Französischen Revolution dienen: 1789 wurde mit analoger Argumentation im Sinne
der aufklärerischen Haltung die Zensur aufgehoben sowie die Pressefreiheit eingeführt - mit dem Ergebnis, dass fortan die gesamte Literatur von politisch-erotischen
Romanen dominiert wurde und sich kurzlebige Zeitungen sowie Pamphlete etablierten
[Reichardt 2012]. Währenddessen gerieten Wissen schaffende Werke eher in den Hintergrund - billige und schlechte bzw. fehlerhafte Kopien diverser Ausgaben veranlassten die
Autoren, ihre Arbeit einzustellen [Reichardt 2012; Schmale 2000, S. 176; Stefik 1996,
S. 8/9]. Eine Entwicklung, die Befürchtungen eines Abgleitens in die ”absolute Freiheit”
bestätigte [Hegel 1807, S. 431].
Um die Ordnung wiederherzustellen, erließ man 1793 ein Revolutionsgesetz, das den
Autor als Wertschaffenden, das Buch als Gut und den Leser als Konsumenten anerkennt.
Mit der ”propriété littéraire et artistique” (Eigentum an Literatur und Kunst) konnte
eine erste Verwertungsgesellschaft geschaffen und der Schutz des geistigen Eigentums
deutlich gestärkt werden. So wurde aus urheberrechtlicher Sicht der damals modernste
6
1.1 Ist ein Rechtemanagement nötig?
Schutz geistigen Eigentums in Europa erreicht [Reichardt 2012; Gabler 2004, Stichwort
”Musikverwertungsgesellschaft”; Stefik 1996, S. 9]. Mit der konsequenten Umsetzung
dieses liberalen Ansatzes wurden seine Grenzen aufgezeigt.
Der geschichtliche Abriss soll im Rahmen dieser Arbeit genügen um darzulegen, dass
in einer Analogie die vollständige Selbstregulierung des Internets und damit verbunden
die der Inhalte nicht zu erwarten ist. In diesem Sinne wird der Ansatz Mark Stefiks
aufgegriffen: Er propagiert im Jahr 1996 mit ”Letting loose the light” eine Vision, in
der digitale Inhalte grundsätzlich mit Nutzerrechten verknüpft sind und über ein breit
gefächertes Digital Rights Management System (DRMS) verwaltet werden [Stefik 1996].
Dabei muss trotz Kontrolle der Inhalte keine Einschränkung hingenommen werden, das
System ist auch auf sensible Daten anwendbar und flexibel auf neue Vertriebswege einstellbar [Fränkl/Karpf 2004, S.21]. Auch wenn einige der konzeptuellen Ansätze noch
nicht verwirklicht wurden, scheint Stefiks Roadmap auf die letzten 15 Jahre Soft- und
Hardwareentwicklung übertragbar. Im Rahmen der bis dahin gewonnenen Erkenntnisse
wird dieser Ansatz im Kapitel 2.5 noch einmal aufgegriffen werden.
Weiterhin ist bei den zuvor genannten Urheberrechtsverletzungen das Altersprofil
interessant: Trotz einer leichten Präferenz zu Jugendlichen und jungen Erwachsenen
lassen sich kaum signifikante Unterschiede zum Altersprofil der Nutzer legaler und
illegaler Videoinhalte ausmachen [MEP 2011, S.11/12]. Demnach sind die Urheberrechtsverletzungen als gesamtgesellschaftliches Problem zu betrachten.
Dieser Eindruck wird von einer EU-Studie untermauert: Der durchschnittliche Verbraucher ist über das Urheberrecht gut aufgeklärt und kennt die Konsequenzen seines
Handelns, woraus schnell folgt, dass Schwarzkopien oftmals schlicht auf mangelnder
Akzeptanz der Situation fußen [Europa 2006]. Damit ist für die weitere Betrachtung zu
beachten, dass die Eindämmung einerseits durch effiziente DRM-Systeme avisiert werden
sollte - aber auch die Akzeptanz der Umsetzung solcher Systeme nicht aus dem Auge zu
verlieren ist. Können erweiterte und neue DRM-Konzepte die Konsumenten-Akzeptanz
durch den Einsatz verbraucherfreundlicher Modelle stärken? Welche Möglichkeiten
bieten DRM-Systeme alte - und möglicherweise veraltete - Vertriebsstrukturen aufzubrechen? Dieser Frage wird in einem eigenen Kapitel nachgegangen, da sie im Rahmen
der DRMS-Effizienz von entscheidender Bedeutung sein kann.
Zusammenfassend lässt sich sagen, dass die beschriebenen Branchen durch eine stabile Quote von Urheberrechtsverletzungen beeinträchtigt sind. Der Mehrwert, den
ein System für Inhalte erwirtschaften könnte - sofern es hypothetisch alle Kopien
verhindert - lässt sich kaum zweifelsfrei beziffern. Für den Bereich der gesamten Softwarebranche gibt es die Einschätzung, dass sich etwa jede zweite unrechtmäßige Kopie
in einen Kauf umwandeln ließe; sie entbehrt aber einer verlässlichen Datengrundlage
[TERA 2010, S. 45; Medienboard 2012, S. 39]. Es handelt sich letztendlich um ein
gesamtgesellschaftliches Problem, das differenziert betrachtet werden muss. Im Folgenden werden DRMS als mögliches Mittel zur Eindämmung dieser Problematik analysiert
und diskutiert. In dieser Diskussion soll jedoch nicht nur auf DRMS als Schutzkomponente eingegangen werden, sondern auch auf strukturelle Ursachen in der Distribution,
die möglicherweise mittels DRMS ebenfalls behandelt werden können. Dabei muss man
sich im Klaren darüber sein, dass auch ein effektiv arbeitendes DRMS keinen 100%igen
7
1 Einleitung
Schutz bietet, sondern immer nur eine weitestgehende Eindämmung der Übertretungen bringen kann. Beispielsweise wird die ”analoge Lücke” realistischerweise immer
Möglichkeiten bieten, Inhalte auf Abspielgeräten in analoger Form abzugreifen und zu
außerhalb der Systemgrenzen zu verwerten [Fränkl/Karpf 2004, S. 21].
Auch sollte man nicht vergessen, dass es neben DRMS weitere Alternativen gibt, die im
Zusammenhang mit dem Problem von Urheberrechtsverletzungen diskutiert werden.
Die detaillierte Gegenüberstellung von DRMS mit anderen Alternativmodellen wie
bspw. der Kulturflatrate1 würde den Rahmen dieser Arbeit sprengen - dennoch soll
die Effizienz des DRM-Ansatzes beurteilt werden und wird in aller Kürze anderen
Handlungsoptionen gegenübergestellt werden.
1
8
Kulturflatrate: Pauschale Abgabe um legal und unbegrenzt verschiedene Inhalte konsumieren
zu können. Kann auf Videos, Musik, Spielesoftware und weitere Bereiche angewendet werden
[contentflatrate 2012].
2 Formen der Zugangskontrolle
Vor der Analyse konkreter Systeme sollen in diesem Abschnitt einige Grundbegriffe definiert, erläutert, klassifiziert und voneinander abgegrenzt werden. Mangels einheitlicher
Definitionen ist auf diesem Wege eine Basis für eine fachlich korrekte Diskussion zu
schaffen.
2.1 Kopierschutz
Wie bereits beschrieben, fielen mit dem Aufkommen digitaler Datenträger Einschränkungen beim Erstellen einer Kopie des darauf abgespeicherten Inhalts weg. Die erste
Reaktion der Rechteinhaber war das Einführen von Schutzmaßnahmen, die das Erstellen einer Kopie des Datenträgers verhindern sollen. In diesem Sinne kennt der Duden
den Kopierschutz als ”Programm zur Verhinderung unautorisierten Kopierens von
Software” [Duden 2012]. Diese Definition ist jedoch sachlich falsch, da nicht alle Kopierschutzsysteme ausführbare Programme sind (vgl. u.a. Kapitel Floppy Disk). Das
deutsche Urheberrechtsgesetz spricht übergreifender von ”technischen Maßnahmen”
[Ullrich / Schock 2009] - dieser Auffassung soll sich hier angeschlossen werden. Rein auf
Softwareumsetzung basierende Systeme sind leicht zu umgehen, was derartige Systeme
vergleichsweise unsicher macht. Anleitungen dazu fanden sich bis zur Umsetzung der
von der Legislative erlassenen ”Inforichtlinie” häufig in populären Computerzeitschriften
[Fränkl/Karpf 2004, S. 22]. Weiterhin bergen auch die übrigen Systeme ein Problempotential: Sie basieren häufig auf Verstößen gegen die Spezifikation von Datenträgern bzw.
Medienformaten. Als Beispiel soll hier auf die CD als Datenträger verwiesen werden:
Zahlreiche Kopierschutzmechanismen basieren auf historisch bedingten Unterschieden
im (Abspiel)Verhalten der CD-Player und -Laufwerke. Gezielt eingestreute Bitfehler
werden auf einfachen Abspielgräten meist nicht bemerkt, führen in CD-Laufwerken von
PCs als potentiellen Kopierplattformen aber zu Fehlern [VPRT 2002]. Dieser Schutz ist
jedoch teuer ”erkauft”, so dass zahlreiche ehrliche Käufer mit älteren Abspielgeräten
nicht mehr in der Lage sind, die legal erworbene CD zu nutzen [Fränkl/Karpf 2004, S.
22]. Diese Problematik lässt sich als einer der Gründe für die mangelnde Akzeptanz
des Gesamtsystems interpretieren [Europa 2006]. Weiterhin spricht die deutsche Rechtsprechung jedem Nutzer von geschützten Inhalten das Recht zu, eine Privatkopie zu
erstellen - sofern diese nicht öffentlich genutzt wird [Passek/Kreutzer 2009]. Es bleibt
zu unterstreichen, dass Kopierschutzsysteme in der Regel dem Datenträger selbst und
weniger dem spezifisch darauf enthaltenen Inhalt zuzuordnen ist. In Kombination mit
diesem Grundgedanken derartiger Systeme bleibt festzuhalten, dass ein Rechtemanagement fehlt und so unter Umständen auch versucht wird, legale Kopien zu unterbinden.
Hochproblematisch wird dieser Punkt spätestens, wenn man weiterhin bedenkt, dass es
laut deutscher Rechtsprechung verboten ist, einen wirksamen Kopierschutz zu umgehen
9
2 Formen der Zugangskontrolle
[Passek/Kreutzer 2009]. Als ”wirksam” gilt in diesem Zusammenhang eine Schutzmaßnahme, die beispielsweise eine Zugangskontrolle, Datenverschlüsselung oder -verzerrung
umsetzt [Dejure 2012], was auf die meisten Kopierschutzsysteme zutreffen dürfte (vgl.
Kap. 3.2.1/3.2.2). Mit diesem Wissen soll der Begriff Kopierschutz wie folgt definiert
werden:
”Kopierschutz ist ein Konzept, bei dem mittels technischer Maßnahmen versucht
wird, unrechtmäßige Kopien eines Programms oder bestimmter Daten zu unterbinden.
Es findet kein Management von Nutzerrechten statt. Im Allgemeinen gelten Kopierschutzsysteme als umgehbar.”
2.2 Digital Rights Management (DRM)
Im Gegensatz zum Kopierschutz enthält der Ansatz des Digital Rights Management
(DRM) eine Komponente, die Nutzungsrechte regeln und durchsetzen soll. Auf diesem
Wege werden nicht nur die von Kopierschutzsystemen u.U. verhinderten Legal-Kopien
rechtmßßig ermöglicht, sondern ganz neue Horizonte in der Nutzung und weiteren Feldern eröffnet. Dies führte historisch gesehen dazu, dass Kopierschutzplattformen auch
zu DRM-Systemen (DRMS) ausgebaut wurden (vgl. Kap. 3.2.2 ”SecuRom”).
2.2.1 Definition
Während in der EU-Kommission noch auf abstrakter Ebene zwischen ”Management
digitaler Rechte” und ”digitalem Rechtemanagement” unterschieden wird, soll an dieser
Stelle auf eine derartige Diskussion verzichtet werden, da diese aus fachlicher Sicht
nicht nötig ist [CotEC 2002; Fränkl/Karpf 2004, S. 25]. Das Wesen des DRM wird in
der praxisnahen Definition nach Ianella deutlich:
”Digital Rights Management beinhaltet Beschreibung, Identifikation, Handel, Schutz,
Überwachung und Verfolgung aller Formen digitaler Nutzungen von materiellen und
immateriellen Gütern - beide in physischer und digitaler Form - inklusive Management
der Beziehungen zum Rechteinhaber.” [Ianella 2003, eigene Übersetzung]
Diese Definition wird für die folgenden Betrachtungen gelten. Bemerkenswert ist,
dass sich Ianella nicht auf digitalen Content beschränkt und in seiner Definition auch
die Beziehung der beteiligten Personen betont (vgl. Kap. 2.2.2). Diese Definition soll
nun auf DRM-Systeme (DRMS) übertragen werden. Deutlich wird, dass ein Konzept ”Kopierschutz” im Sinne eines DRMS nur noch eine Teilkomponente darstellt.
Vielmehr geht es darum, mit einer ganzen Reihe an technischen Komponenten einen
gangbaren Kompromiss zwischen möglichst uneingeschränkter Nutzung im erwünschten
Umgang und einer zuverlässigen Verhinderung unautorisierter Nutzungen zu finden
[Fränkl/Karpf 2004]. Fränkl definiert auf dieser Basis:
”Digital Rights Management Systeme (DRMS) sind technische Lösungen zur sicheren zugangs- und nutzungskontrollierten Distribution, Abrechnung und Verwaltung von
10
2.2 Digital Rights Management (DRM)
digitalem und physischem Content.” [Fränkl 2003]
Im weiteren Verlauf werden auch DRMS betrachtet, die nicht zum Gegenstand haben,
die direkte Abrechnung von Content zu regeln. Dies steht der Definition jedoch nicht
entgegen, da auf Basis der Nutzungskontrolle davon ausgegangen werden kann, dass
eine zuvor getätigte Abrechnung des Contents nun zur Nutzzeit indirekt verwaltet wird
bzw. nicht bezahlte Kopien entsprechend behandelt werden.
2.2.2 Akteure, Klassifizierung und Technologien
DRMS als Mittel zum Zweck sind - wie zuvor festgestellt - Instrumente zur Distribution
und greifen die in Kapitel 1.1 beschriebenen, historisch gewachsenen Vertriebsstrukturen
auf: Betrachtet man die Inhalte als vertriebenes Gut, kann man nach Fränkl und Karpf
drei Hauptgruppen als Akteure definieren: Einerseits werden auf Erstellerseite Inhalte
von Autoren produziert und teils von Medienunternehmen/Intermediären zusammengefasst. Für die Distribution sind DRMS-Anbieter als Dienstleister zuständig, die den
Content an Konsumenten verschiedener Art (Privatnutzer, Unternehmen, Bibliotheken)
herausgeben [Fränkl/Karpf 2004, S. 28]. So wird auch hier deutlich, dass DRMS als
Distributionsmittel zwischen zwei Polen von Gruppen mit ”konkurrierenden Interessen”
[Fränkl/Karpf 2004] fungiert. Ob dieses Mittel eine Vermittlungsrolle übernehmen kann,
ist im weiteren Verlauf zu klären und wird im Kapitel 2.5 genauer analysiert.
Es lassen sich als funktionale Mindestanforderung an ein solches System die
Zugangs- und Nutzungskontrolle sowie eine mindestens implizite Abrechnungskontrolle und darüber hinaus ein expliziter Umgang mit Rechtsverletzungen festhalten
[Fränkl/Karpf 2004]. In diesem Sinne ist die Integrität1 und Authentizität2 der Inhalte
bezüglich eines nachweisbaren Ursprungs zu wahren [Ullrich / Schock 2009]. Somit muss
ein DRMS sicherstellen, dass die dem Content angehefteten Nutzerrechte nicht entfernt
werden können und zum Ziel der konsequenten Umsetzung dieser Rechtsvorgaben u.a.
auch Attacken standhalten [Valverde/Collado 2003].
Diese minimalen funktionalen Vorgaben bedingen den Einsatz verschiedener Technologien. Eine Grundvoraussetzung ist der Einsatz von Rechtedefinitionssprachen,
um die umzusetzenden Rechte überhaupt definieren zu können. Zur Umsetzung der
Zugangs- und Nutzungskontrolle kommen meist Verschlüsselungsalgorithmen sowie digitale Wasserzeichen bzw. digitale Fingerabdrücke zum Einsatz [Valverde/Collado 2003;
Fränkl/Karpf 2004]. Diese Schlüsseltechnologien werden in den folgenden Unterkapiteln
genauer beleuchtet.
Zur weiteren Klassifizierung von nachfolgend betrachteten DRMS müssen verschiedene
Skalen zur Ein- und Beurteilung herangezogen werden. Eine erste Unterscheidung kann
im Verhältnis von präventiven und reaktiven Komponenten gemacht werden: Dabei sorgt
die präventive Komponente für den Schutz vor unrechtmäßigem Gebrauch der überwachten Inhalte, während der reaktive Part dazu dient, aktiv gegen getätigte unrechtmäßige
Kopien vorzugehen - sei es durch das Auffinden von Kopien im Internet oder das Ein1
Integrität: Umfasst den Schutz vor Verlust, sowie den Schutz vor vorsätzlichen Veränderungen
[Ullrich / Schock 2009, S. 2]
2
Authentizität im Sinne eines nachweisbaren Ursprungs [Ullrich / Schock 2009, S. 2]
11
2 Formen der Zugangskontrolle
leiten einer Ahndung von getätigten Übertretungen gezielt gegen Systemvorgaben, wie
beispielsweise der Sperrung des betreffenden Nutzers im System [Ullrich / Schock 2009].
Zur Sicherstellung der Grundfunktionalität sind alle DRMS zumindest präventiv ausgelegt. Die Reaktivität kann von einer Nichtvorhandenheit durch Auffassung des DRMS
als Trusted System (vgl. Kapitel 2.4) bis hin zu einer stark ausgeprägten reaktiven
Komponente reichen, die ggf. geeignet ist, illegales Material automatisch aufzuspüren
und derart sicherzustellen, dass es in Zukunft nicht mehr verwendbar ist und der Urheber der Kopie im juristischen Sinne ausfindig gemacht werden kann. Weiterhin lässt
sich über die Systemarchitektur die Härte eines DRMS definieren: Weiche Implementierungen sind rein softwarebasiert, während harte Systeme in Hardware umgesetzt sind.
Natürlich lassen sich auch Mischformen mit Soft- und Hardwarekomponenten finden
[Fränkl/Karpf 2004].
Eine Einstufung nach Abwicklung der Abrechnung ist ebenfalls möglich, im Rahmen
dieser Arbeit jedoch nur zwischen indirekter Abrechnung (außerhalb des DRMS bspw.
per Verkauf von Datenträgern) und direkten Formen sinnvoll. Eine weitere Differenzierung der direkten Formen, wie sie Fränkl beispielsweise nach in Client-Server- sowie
Peer-to-Peer-Abrechnung bis hin zur Superdistribution3 durchführt, ist an dieser Stelle
nicht zielführend [Fränkl/Karpf 2004].
2.2.3 Beschreibungssprachen für Nutzerrechte
Für DRMS unverzichtbar ist die Möglichkeit, spezifische Nutzerrechte in maschinenlesbarer Form zu definieren und verwalten. Diesem Zweck dienen Rechtedefinitionssprachen. Grundsätzlich ist die Überlegung anzustellen, ob eine derartige Rechtebeschreibung untrennbar an die Datei geknüpft werden soll oder ob sie separat dazu geliefert
wird, was einer möglichen Superdistribution gerechter würde.
Ein Vertreter dieser Sprachen ist XrML - ”Xtensible Rights Markup Language”. Die
Wurzeln dieser auf XML basierenden Beschreibungssprache lassen sich bis zum ersten
derartigen Xerox-Patent aus dem Jahr 1994 zurückverfolgen [Kcoyle 2004]. Inzwischen
wird die Sprache vom Konsortium OASIS zu einem lizenzfreien Standard weiterentwickelt [Fränkl/Karpf 2004].
Weiterhin ist die ODRL - ”Open Digital Rights Language” erwähnenswert. ODRL wurde
von Vertretern verschiedener Großkonzerne entwickelt, war von Anfang an lizenzfrei und
unterliegt der General Public License (GPL). ODRL basiert ebenfalls auf dem XMLStandard und wurde von der W3C (World Wide Web Consortium) als Standard vorgeschlagen [W3C 2002; Fränkl/Karpf 2004].
Beide Sprachen ermöglichen sehr feingranulare Beschreibungen von Nutzerrechten.
Somit ist der Markt für derartige Beschreibungssprachen vergleichsweise weit entwickelt
und standardisiert [Fränkl/Karpf 2004]. Sie werden bei der weiteren Betrachtung als
vorhanden und voll funktionsfähig vorausgesetzt und aus technischer Sicht eher in den
Hintergrund treten.
3
Superdistribution ist ein Ansatz, bei dem Content in verschlüsselter Form frei verfügbar ist und seine
Nutzung und die zugehörige Abrechnung durch ein DRMS geregelt wird. [Mori 1990; Netzwelt 2005]
12
2.2 Digital Rights Management (DRM)
2.2.4 Verschlüsselungsverfahren
Für die Übertragung des Inhalts vom Distributor zum Nutzer muss dieser in vielen Fällen die sicheren Systemgrenzen (vgl. Kap. 2.4 Trusted Systems) verlassen - in der Praxis
bedeutet das oft eine Übertragung via Internet. Um den Content auch in diesem Bereich
vor unautorisierten Zugriffen zu schützen, werden üblicherweise Verschlüsselungsalgorithmen (kryptographische Verfahren) eingesetzt. Diese müssen so beschaffen sein, dass
sie auch massiven Angriffen standhalten. Dabei sind verschlüsselte Dokumente theoretisch gegen Brute-Force-Attacken, also das gegebenenfalls vollständige Durchsuchen des
gesamten Schlüsselraums, empfindlich: Demnach kann ein derartiger Algorithmus keine
vollständige, sondern nur eine praktische Sicherheit bieten. Dem Angreifer muss ein
Angriff derart aufwendig gemacht werden, dass es sich nicht lohnt, ihn durchzuführen.
Erreicht wird dies vor allem über die Schlüssellänge, die, ohne den zugehörigen Algorithmus zu kennen, jedoch wenig vergleichbar ist. Somit kann eine Brute-Force-Attacke
über ausreichend lange Schlüssel praktisch unmöglich gemacht werden, da die Rechenzeit gemessen an aktueller Hardware mithin tausende Jahre dauern kann. Legt man
das Mooresche Gesetz der Ressourcenentwicklungen zu Grunde, kann man kurz- und
mittelfristig für die Zukunft herleiten, welcher Algorithmus mit welcher Schlüssellänge
wie lange noch als praktisch sicher gelten kann[Weiber 2008; BNetz 2012].
Weiterhin ist es üblich, die zugehörigen Algorithmen und deren Implementierung
zu veröffentlichen. Im Gegensatz zur geheimen Verschlüsselung können auf diesem
Wege Fehler in der Implementierung oder Anfälligkeiten des Algorithmus an sich, die
zusätzliche Angriffsfläche bieten könnten, vermieden werden [VPRT 2002, S. 20/46;
Fränkl/Karpf 2004, S. 39, 40, 43].
Grundsätzlich unterscheidet man zwei Arten der Verschlüsselung: Bei der symmetrischen
Verschlüsselung wird der Inhalt mit einem geheimen Schlüssel chiffriert. Dieser wird entsprechend geschützt an den Empfänger zur Entschlüsselung gesandt, so dass beide Seiten
mit dem selben Schlüssel arbeiten und dessen Schutz besonderer Beachtung bedarf. Diesbezüglich gelten Softwarelösungen als vergleichsweise schutzlos, befriedigende Lösungen
arbeiten auf Hardwarebasis [VPRT 2002]. In dem Fall, dass der Schlüssel bekannt wird,
ist er bei allen Empfängern auszutauschen, was einen extrem hohen Aufwand bedeutet
und praktisch teils unmöglich ist. Die verbreitetsten symmetrischen Verschlüsselungsstandards sind Triple DES (3-DES), der Advanced Encryption Standard (AES) und
der International Data Encryption Algorithm (IDEA), welche als sehr sicher gelten
[VPRT 2002, S. 20, 21; Fränkl/Karpf 2004, S. 41; Ullrich / Schock 2009, S. 3].
Im Gegensatz dazu wird bei der asymmetrischen Verschlüsselung mit zwei verschiedenen Schlüsseln gearbeitet: Der jeweils genutzte Algorithmus generiert einen öffentlichen
Chiffrierschlüssel (daher auch der Beiname ”Public Key”-Verfahren für dieses System)
sowie einen geheimen Dechiffrierschlüssel. Die Sicherheit dieses Systems basiert u.a. darauf, dass es nicht mit vertretbarem Aufwand möglich ist, aus dem öffentlichen Schlüssel
das zugehörige Dechiffrier-Pendant abzuleiten. Bei einer bidirektionalen Kommunikation
sind entsprechend zwei Schlüsselpaare involviert, wobei dem Sender jeweils der öffentliche Schlüssel des Empfängers bekannt sein muss. Daraus folgt ein erhöhter Aufwand
für die Schlüsselverwaltung (um etwa Faktor 100 bis 1000) mit entsprechender Reduktion der Verarbeitungsgeschwindigkeit, was das Verfahren für die Massenkommunikation
13
2 Formen der Zugangskontrolle
ungeeignet macht. Für besonders vertrauliche Daten ist das System hingegen geeignet.
Bekannte Vertreter dieser Algorithmenfamilie sind RSA und ElGamal [VPRT 2002, S.
21; Fränkl/Karpf 2004, S. 42].
Als Kombination aus beiden Ansätzen gehen die hybriden Kryptosysteme hervor. Hier
werden die zu übertragenden Daten symmetrisch verschlüsselt, wobei die Verteilung
des zugehörigen Session-Keys nochmals in asymmetrisch verschlüsselter Form erfolgt
[Ullrich / Schock 2009, S. 4]. Somit muss vor der Übertragung des Inhalts an jeden Empfänger der Sitzungsschlüssel übertragen werden. Der recht große Aufwand ist gerechtfertigt, da einerseits der Session-Key regelmäßig getauscht werden kann, insbesondere
in dem Fall, dass dieser entgegen der Sicherheitsbestimmungen öffentlich wird. Weiterhin kann die Verteilung dieses Schlüssels individualisiert erfolgen, das heißt, auf Basis
des hybriden Verfahrens lassen sich bestimmten Nutzern mit individuellen Schlüsseln
Zugänge zu verschiedenen Inhalten generieren, On-Demand-Dienste werden möglich
[VPRT 2002].
Im aktuellen Algorithmenkatalog (herausgegeben durch die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn) wird der RSA-Algorithmus mit
einer Schlüssellänge von 2048 Bit und weiteren Voraussetzungen bis mindestens Ende
2018 als sicher genannt [BNetz 2012]. Da der Algorithmenkatalog im Zusammenhang
mit einem Gesetz bezüglich digitaler Signaturen steht und bei diesem Verfahren nur
asymmetrische Verschlüsselungen zum Einsatz kommen [Fränkl/Karpf 2004, S. 47], sind
zu symmetrischen Verfahren keine offiziellen Empfehlungen erschienen. Im Weiteren
wird jedoch davon ausgegangen, dass derzeit als sicher geltende symmetrische Verfahren
bei ausreichender Schlüssellänge dies auch in den nächsten Jahren sicher sein werden.
2.2.5 Digitale Wasserzeichen
Der Einsatz digitaler Wasserzeichen bietet keinen direkten Schutz gegen eine unerlaubte
Weitergabe von Inhalten, kann aber eine Kategorisierung von vorliegenden Daten bspw.
bezüglich der Integrität ermöglichen und deckt so einen Bereich der Grundfunktionalität
eines DRM-Systems ab (vgl. Kap. 2.2.2).
Grundsätzlich fallen digitale Wasserzeichen in den Bereich der Markierung von Inhalten.
Andere Verfahren dieser Kategorie sind das ”Labeling” (Einbringen der Markierungsdaten in einen zusätzlichen Datenblock) und das ”Tatooing” (sichtbares Einbringen
von Vermerken in den Content). Da diese Daten bei beiden Verfahren problemlos von
den Daten wieder trennbar sind bzw. die Qualität des vorliegenden Inhalts schmälern
(Tatooing), scheiden sie für den Einsatz in DRMS aus [Koch 1997].
Beim als Watermarking bekannten Verfahren werden verschiedene Informationen (bspw.
über Urheber, Nutzungsrechte oder den Content selbst) in die Nutzdaten eingebunden.
Dabei darf die Qualität des Inhalts natürlich nicht geschmälert werden - digitale Wasserzeichen dürfen in Bild- und 3d-Daten nicht sichtbar sowie in Audiodaten nicht hörbar
sein. Andererseits müssen die eingebrachten Daten so robust sein, dass sie Angriffe überstehen. Solche Angriffe können in diesem Zusammenhang sehr vielfältig sein. Neben
gezielten digitalen Attacken (es kommen verschiedene Transformationen und Filtertechniken für Bild- und Audiodaten in Frage) muss ein solches Wasserzeichen auch
die Analog-Digital-Hürde überstehen: Eine entsprechende Wandlung, beispielsweise in
14
2.2 Digital Rights Management (DRM)
Form von Ausdruck und anschließendem Einscannen von Bilddaten, sollte die transportierten Informationen nicht unbrauchbar machen. Weiterhin stellen bewusst herbeigeführte, ”gutartige” Änderungen [Fränkl/Karpf 2004, S. 36] der Daten wie z.B. Videokompression oder Formatkonvertierung erhöhte Ansprüche an die technische Umsetzung
[VPRT 2002, S. 34].
Je nach Einsatzzweck der digitalen Wasserzeichen kommt der Einsatz verschiedener Ausprägungsformen in Frage. Zunächst wird zwischen sichtbaren und unsichtbaren Wasserzeichen unterschieden - wie bereits beschrieben sind unsichtbare Vertreter für den Einsatz in DRMS prädestiniert [Ullrich / Schock 2009, S. 18/19]. Diese werden mit einem
geheimen Schlüssel auf Basis steganografischer Verfahren4 in den Inhalt eingebettet. Hingegen spricht Fränkl im Zusammenhang mit DRMS primär von ”nicht-steganografischen
Wasserzeichen”, was mit der allgemeinen Bekanntheit der Existenz solcher Wasserzeichen in DRMS begründet wird [Fränkl/Karpf 2004, S. 35].
Weiterhin unterscheidet man die unsichtbaren Wasserzeichen in robuste und fragile
Versionen. So war bisher implizit die Rede von robusten Wasserzeichen, die sämtliche
Angriffe zu überstehen haben. Dagegen ist es bei fragilen Versionen das Ziel, dass sie
bei Angriffsversuchen garantiert beschädigt werden und sich nicht nachträglich wiederherstellen lassen. Hier ergibt sich die besondere Hürde, dass die oben genannten ”gutartigen” Datenänderungen auch die fragilen Wasserzeichen nicht beschädigen dürfen, die
feindlichen Attacken es hingegen zwingend müssen [Ullrich / Schock 2009]. Im Kontext
der DRMS lassen sich also fragile und robuste Wasserzeichen konzeptionell trefflich miteinander kombinieren: Die zerbrechliche Version ist geeignet um die Integrität (vgl. Kap.
2.2.2) des Contents sicherzustellen - wird ein zerstörtes fragiles Wasserzeichen erkannt,
kann vermutet werden, dass die vorliegende Version des Contents zumindest einen versuchten Angriff hinter sich hat und für die Integrität der Daten nicht mehr garantiert
werden kann [Fränkl/Karpf 2004, S. 38]. Weiterhin weist das robuste und damit immer
als vorhanden vorausgesetzte Wasserzeichen den Ursprung des Inhalts nach und stellt
so die Authentizität sicher (vgl. Kap. 2.2.2). Jedoch erschweren die beschriebenen Probleme - insbesondere die Unterscheidung zwischen gut- und bösartigen Veränderungen
in Zusammenhang mit den fragilen Wasserzeichen - eine effiziente praktische Umsetzung. Aus diesem Grund muss man mit Planungen, Restriktionen in DRMS von der
(Un-)Versehrtheit der Wasserzeichen abhängig zu machen, vorsichtig sein.
2.2.6 Sonderform digitaler Fingerabdruck
Es ist möglich, (ggf. zusätzliche) kundenindividuelle, digitale Wasserzeichen in den
Content einzubringen. Dabei können Informationen über den Nutzer in den Content
eingebracht werden - man spricht vom so genannten Fingerprinting, dem digitalen
Fingerabdruck.
Den Gedanken aufgreifend, dass ein DRM-System nicht 100%ig sicher sein kann, soll
diese Maßnahme einerseits abschreckend wirken und zum zweiten eine Verfolgbarkeit
von Schwarzkopien ermöglicht werden. Je nach Einsatz des Fingerprints lassen sich zum
einen der ursprüngliche Käufer, aber unter Umständen auch die an der Veränderung
4
Steganografie gilt als ”Geheimschrift, Geheimschreibkunst” [Duden 2012 B].
15
2 Formen der Zugangskontrolle
beteiligten Personen feststellen. Nun ergeben sich jedoch zusätzliche Anforderungen an
das System. Bei diesem Verfahren entstehen verschiedene Repräsentationen von Inhalten, die sich im ungünstigsten Fall bis auf die Fingerprints gleichen. Hat ein Nutzer
ausreichend viele Kopien, kann er in der Lage sein, aus den verschiedenen Fingerprints genügend Informationen zur Entfernung eines Fingerabdrucks bzw. des Bildens
eines Neuen zu extrahieren. Diese Schwelle an notwendigen verschiedenen Versionen
wird Kollusionsresistenz genannt und sollte logischerweise möglichst hoch angesetzt
sein. Jedoch wird auch der Einbringungsaufwand mit jeder Anforderung und höheren
Schwelle größer [VPRT 2002, S. 35].
Das Fingerprinting-Verfahren eignet sich auch, um die unerlaubte Weitergabe von
Schlüsseln zu unterbinden (vgl. Kap. 2.2.4). Dabei wird nicht der Inhalt, sondern
nur der zum Entschlüsseln nötige Key mit einem digitalen Fingerabdruck versehen
[Fränkl/Karpf 2004, S. 39].
Jedoch ist die Tatsache, dass der Distributor das fertige Objekt inkl. Fingerprint
des Nutzers kennt, problematisch. Auf diesem Wege könnten bspw. "gefälschte
Beweise"[VPRT 2002, S.35] geschaffen werden. Dem kann mit Hilfe des asymmetrischen Fingerprintings abgeholfen werden: Ein entsprechendes Protokoll arbeitet analog
zur asymmetrischen Verschlüsselung (Vgl. Kap. 2.2.4) mit einem Schlüsselpaar, was
jedoch eine Zertifizierungsstelle erfordert [Kolbe 2001].
Bedenkt man, dass mittels Fingerprinting ëin Beweis im Sinne des Zivilrechts [...] mit
diesem Hilfsmittel allein [...] nicht geschaffen werden kann"[VPRT 2002, S.66], muss
man den steigenden Aufwand in Bezug auf die Sonderform Fingerprinting zumindest
hinterfragen. Grundsätzlich ist die Verfolgbarkeit von Nutzungen entgegen der vereinbarten Rechte als Grundfunktionalität eines DRMS zu begrüßen. Im Hinblick auf die
Skizzierung eines Alternativsystems in Kapitel 5 ist die Frage, ob der digitale Fingerabdruck dafür das Mittel der Wahl ist, nochmals aufzugreifen.
Zusammenfassend lässt sich also sagen, dass das Konzept der digitalen Wasserzeichen für
DRMS einerseits geeignet ist, um die Integrität und Authentizität der Daten sicherzustellen. Weiterhin kann dank dieser Technik eine Basis für eine (Zurück)Verfolgbarkeit
von Attacken geschaffen werden. Jedoch gestaltet sich die praktische Umsetzung
auf Grund der beschriebenen Probleme schwierig. In diesem Zusammenhang ist zu
unterstreichen, dass in Deutschland zunächst nur die Verschlüsselungs-Sonderform
digitaler Signaturen einen rechtlichen Grundrahmen besitzt [SigG 2012]. Insofern ist
eine rechtliche Verwertbarkeit der gesammelten Daten unter Umständen nicht gegeben.
Systeminterne Konsequenzen wie grundsätzliche Nutzungsausschlüsse bestimmter Kunden und weitere sind natürlich trotzdem möglich.
Zusammenfassend lässt sich sagen, dass die Kernfelder von DRM-Systemen - die
Verschlüsselungstechniken und Rechtedefinitionssprachen - weit entwickelt und standardisiert sind. Einige Sicherheitsmechanismen sind jedoch nicht unproblematisch. Vor
dem Hintergrund, dass eine 100%ige Sicherheit solcher Systeme nicht gegeben sein wird,
dürfte die Effizienz von DRM-Systemen an diesem Punkt entschieden werden und ist je
nach Einzelfall zu beurteilen.
16
2.3 Conditional Access Systeme (CAS)
2.3 Conditional Access Systeme (CAS)
Ein weiteres Kapitel im Einzugsbereich des Fallbeispiel-Komplexes der Filmindustrie
stellt die Distribution der Daten über das Fernsehprogramm dar. Die öffentlichrechtlichen Programme sind in der Regel frei zu empfangen, Verschlüsselungen finden
lediglich im Rahmen der Verbreitung über den DVB-Standard statt. Auch wenn dieser
DRM-Funktionalitäten anbietet, darf die dabei stattfindende Verschlüsselung im Sinne
dieser Arbeit zunächst ignoriert werden, da handelsübliche Empfänger (wie Settopboxen
oder entsprechende USB-Sticks) die genannten Programme ohne weitere Restriktionen
entschlüsseln [DVB 2011]. Analoges gilt für die werbefinanzierten Sender des Privatfernsehens. Eine Zugangskontrolle erfordern hingegen die per Abonnement finanzierten
Privatsender: Hier ist es nötig, den Empfang auf die zahlenden Kunden zu beschränken, um das eigene Finanzierungsmodell aufrecht zu erhalten. Zum Einsatz kommen
dabei die Conditional Access Systeme"(kurz CAS oder CA-Systeme), die im Folgenden
beleuchtet werden sollen. Erwähnenswert ist weiterhin, dass die Märkte des Bezahlfernsehens aus Gründen der lizenzrechtlichen Organisation der Programminhalte im
wesentlichen territorial voneinander abgegrenzt sind. So dürfen beispielsweise Abos des
deutschen Senders Premiere nicht im Ausland vertrieben werden [Schulz 2007, S. 13-17].
Eine Ausnahme bilden hier kleine staatliche Sender (bspw. SRG in der Schweiz oder der
ORF in Österreich), die ihr Programm via Satellit ausstrahlen: Auch sie besitzen oft
nur nationale Ausstrahlungsrechte ihrer Inhalte und sind so gezwungen, internationale
Empfänger vom Angebot auszuschließen [Schulz 2007, S. 13]. Der Fokus soll in dieser
Arbeit auf dem klassischen Bezahlfernsehen liegen.
2.3.1 Definition, Komponenten und Funktionsweise
Zunächst soll wieder eine Definition für solche Systeme gefunden werden. Anhand der
vorherigen Darlegungen lässt sich bereits festhalten, dass bei CA-Systemen Inhalte
verschlüsselt ausgestrahlt werden. Über die Verschlüsselung wird eine Zugangskontrolle
erreicht. Wie bereits dargelegt, sind Bezahlmodelle nicht das alleinige Zugangskriterium, hier spielen auch territoriale Faktoren eine Rolle. An die Endverbraucher werden
so genannte SmartCards (auf die im Folgenden noch genauer eingegangen wird) ausgegeben, die für die Entschlüsselung der Inhalte notwendig sind. Auf diesem Wege haben
die Anbieter auch eine weitgehende Kontrolle über die territoriale Begrenzung ihres
Angebots, indem sie die Smartcards nur an Verbraucher innerhalb ihres Sendegebiets
abgeben [Schulz 2007]. Auf dieser Basis kann eine Definition getroffen werden:
”Conditional Access Systeme (CAS) sind technische Lösungen zur Verschlüsselung, Entschlüsselung, Ausstrahlung, Abrechnung und Zugangskontrolle kommerziell und/oder
territorial zugangsbeschränkter Fernsehinhalte.”5
Verglichen mit der Definition von DRM-Systemen können CA-Systeme demnach
auch als Sonderform von DRM-Systemen betrachtet werden. Im Folgenden sollen die
Komponenten von CA-Systemen genauer analysiert werden.
5
eigene Definition
17
2 Formen der Zugangskontrolle
2.3.2 Common Scrambling Algorithmus (CSA)
Zunächst ist festzuhalten, dass alle via DVB ausgestrahlten Inhalte mit dem patentierten
Common Scrambling Algorithmus (CSA) verschlüsselt werden [Weinmann/Wirt 2004].
Der MPEG2-Videostream lässt sich je gesendetem Datenpaket in Header (Paketinformationen) und Payload (Nutzdaten) unterteilen. Der Header enthält zwei 64bit lange
Schlüssel, die in diesem Kontext Kontrollwörter genannt werden. Per Kontrollbits wird
signalisiert, welcher der beiden Schlüssel zum Einsatz kommt bzw. ob der Inhalt überhaupt verschlüsselt gesendet wird. Schließlich werden die Nutzdaten in Blocks von
64bit geteilt und schrittweise entschlüsselt [Weinmann/Wirt 2004; WEWoRC 2011, S.
41-46]. Der CSA war zunächst geheim und nur in Hardware implementiert, was die
Aufdeckung via Reverse Engineering erschweren sollte. Nach der Veröffentlichung der
ersten Umsetzung in Software gelang es, den Algorithmus via Disassemblierung offen zu
legen [Weinmann/Wirt 2004]. Inzwischen gibt es verschiedene kostenlose Umsetzungen
in Software (vgl. u.a. [libdvbcsa 2012]). Unter der Voraussetzung, dass vorberechnete
Bit-Tabellen vorliegen, kann der CSA in Echtzeit mit Standardhardware geknackt werden. Für die Berechnung der Bit-Tabellen selbst würde die gleiche Hardware jedoch
Jahre an Rechenzeit benötigen [WEWoRC 2011, S. 41-46]. Auf dieser Basis kann der
CSA derzeit als praktisch sicher angesehen werden, wenn auch nicht als unangreifbar.
Mit Modifikationen der Umsetzung (ohne Receiver der Endverbraucher anpassen zu
müssen) lässt sich die Sicherheit noch steigern [WEWoRC 2011, S. 41-46]. Wie bereits
erwähnt findet dieser Algorithmus auch in der Ausstrahlung von frei zugänglichen Inhalten via DVB-Standard Anwendung [DVB 2011]. Jedoch erfolgt die Entschlüsselung frei
zugänglicher Inhalte in fest eingebauten Entschlüsselungsmodulen der Receiver, bei CASystemen ist das Vorgehen komplexer. An die Nutzer solcher Systeme werden meist
spezielle Receiver ausgegeben, die mindestens ein so genanntes Common Interface (CI)
besitzen. Diese sind genormte Schnittstellen, die Conditional Access Module (CAMs)
als weitere Hardwarekomponente aufnehmen können [Schulz 2007, S. 24].
2.3.3 Conditional Access Module (CAMs), Smartcards und Steuersignale
Die CAMs dienen insgesamt nur als Adapter-Hardware - sie sind in PCMCIA-Norm
ausgeführt und damit Einsteckkarten, die in den Receiver eingeführt werden. CAMs
sind ihrerseits in der Lage, die SmartCard-Chipkarten aufzunehmen und organisieren
den Informationsfluss zwischen der Receiver-Hardware und der eingesteckten Smartcard [Greveler 2006]. Die SmartCards wiederum sind Mikroprozessor-Chipkarten, die
die eigentlichen Schlüsselinformationen enthalten. Es handelt sich oft um Ausführungen als EEPROM (Electrically Erasable Programmable Read Only Memory) und
damit um ausschließlich les- und löschbare Karten. Die Speichergröße beträgt üblicherweise zwischen 64 und 2048 kBit und enthält je nach Abo verschiedene Schlüssel.
Die Anzahl der Schlüssel bestimmt, wie viele bzw. welche verschiedenen Angebote des
jeweiligen Anbieters entschlüsselt werden können [Schulz 2007, S. 26]. Im allgemeinen
werden Empfänger mit Common Interfaces (CIs) genutzt, Pay-TV-Kunden erhalten
über ihren Anbieter bzw. Händler ein CAM sowie die SmartCard mit einer von der
Abo-Zusammenstellung abhängigen Schlüsselsammlung. Manche Bezahlfernsehsender
18
2.3 Conditional Access Systeme (CAS)
statten ihre Kunden jedoch auch mit Receivern aus, die fest eingebaute Dekodiermodule
besitzen, bspw. im Zusammenhang mit Arena- oder Premiere-Abos [Schulz 2007, S. 24,
25].
Gesteuert werden CAM und Smartcard durch zwei verschiedene Typen von Nachrichten im Broadcast-Datenstrom, der auch die Videodaten enthält. Es handelt sich
einerseits um unverschlüsselte ”Entitlement Management Messages” (EMM), die verschiedene Einstellungen, Updates oder ganze Firmware übertragen können. Dagegen
werden die ”Entitlement Control Messages” (ECM) verschlüsselt übertragen und enthalten die aktuellen Kontrollwortdaten, die zum Entschlüsseln des Videostroms benötigt
werden. Beide Nachrichtentypen sind digital signiert [Suedmeyer 2004].
2.3.4 Funktionsweise und Informationsfluss
Nachdem nun alle Komponenten von CA-Systemen vorgestellt sind, lässt sich der
Informationsfluss nachvollziehen:
Abbildung 2.1: Prinzipdarstellung des Informationsflusses bei CA-Systemen
Die Inhalte werden vom Anbieter mittels des Common Scrambling Algorithmus verschlüsselt und im MPEG2-Stream ausgestrahlt. Dieser Stream wird vom Receiver des
19
2 Formen der Zugangskontrolle
Endkunden empfangen und paketweise in seine Bestandteile zerlegt. Aus den EMMs
und ECMs wird die Information zur Verschlüsselung entnommen und an das CAM
geliefert. Der Inhalt der verschlüsselten ECM wird zur Smartcard übertragen und dort
mit dem zugehörigen Schlüssel ein neues Kontrollwort gebildet, das zurück an das CAM
geschickt und schließlich von der Receiver-Hardware zum Dekodieren der Nutzdaten des
Videopakets aus dem Stream benutzt wird. Das bedeutet, dass die Schlüsseldaten der
Smartcard das CAM nie verlassen - das Modul ist diesbezüglich sogar zusätzlich gegen
unberechtigten Zugriff gesichert [Suedmeyer 2004; Schulz 2007, S. 26]. Auch soll explizit
unterstrichen werden, dass der eigentliche Dekodiervorgang der Videonutzdaten von der
Receiver-Hardware vorgenommen wird und nicht im CAM.
Weiterhin werden im gesendeten Videostream zusätzliche Steuersignale untergebracht,
die es u.a. erlauben, bestimmte SmartCards zu sperren. Dies wird via EMMs umgesetzt
und genutzt, um bspw. Karten abgelaufener Abos zu deaktivieren [Schulz 2007, S. 114].
Nicht zuletzt in diesem Zusammenhang ist die Tatsache interessant, dass der Datenfluss
in CA-Systemen unidirektional ist: Vom Anbieter wird lediglich der verschlüsselte und
mit Steuersignalen gespickte Datenstrom an die Endanwender ausgestrahlt (Broadcast),
es gibt keinen entgegengesetzten Datenfluss und damit auch keine Rückmeldung über
gesandte Steuersignale.
2.3.5 Sicherheit und Angriffsformen
Der unidirektionale Informationsfluss darf bei der Betrachtung der Sicherheit solcher
CA-Systeme keinesfalls unterschlagen werden - alle zugangsbeschränkenden Maßnahmen
werden ferngesteuert ohne eine Rückmeldung über aktuellen Zustand oder den Erfolg
verschiedener Steuerbefehle zu erhalten. Die Sicherheit solcher Systeme baut grundsätzlich weiterhin auf der des CS-Algorithmus, der (wie bereits beschrieben) in Echtzeit
nicht zu knacken ist. Sollte das geschehen, wären die Systeme obsolet [Schulz 2007, S.
25]. Jedoch muss auch die Übertragung der Schlüsseldaten der individuellen CA-Systeme
zum CAM ausreichend robust organisiert sein. Ausgehend von fehlerfrei implementierten CA-Systemen sind die Lücken also vor allem im Bekanntwerden einzelner Schlüssel
zu suchen. Zu diesem Zweck beschaffen sich ”TV-Piraten” [Schulz 2007] Blankohardware, zu der neben CAMs auch beschreibbare Chipkarten gehören, die an einfachen
Kartenlesern des heimischen Rechners beschrieben werden und als Ersatz für die SmartCards dienen. Weiterhin gelingt es einzelnen Hackern (über das erfolgreiche Auslesen von
SmartCards) aktuell genutzte Schlüssel offenzulegen und via Internetportalen zu verbreiten [DigitalEliteBoard 2008]. Im Kampf gegen diese Ausprägung von Schwarzsehern
ist es den Fernsehanstalten problemlos möglich, den für die Ausstrahlung verwendeten
Schlüssel zu ändern und entsprechend andere Daten im Header der Videostream-Pakete
auszusenden, die dann im Zusammenspiel mit der SmartCard die passenden Kontrollwörter erzeugen. Im Ausland ist es üblich, den Schlüssel täglich zu wechseln, teils sogar
öfter. Auf diesem Wege wird es für TV-Piraten sehr aufwendig, regelmäßig Angebote
ohne Abo zu konsumieren - denn einerseits ist eine Hardwareausrüstung nötig, die unter
Umständen den Preis mehrerer Jahresabos verschlingt. Zum Zweiten eine Abhängigkeit
vom nicht garantierten Angebot der Schlüssel im Internet mit allen daran geknüpften
Gefahren wie zum Beispiel Virenverseuchtheit [Schulz 2007, S. 19-22]. Auf dieser Basis
20
2.4 Trusted Systems
darf man festhalten, dass das ”Schwarzsehen” teilweise möglich ist, aber nur bedingt
eine massentaugliche Alternative darstellt. Zuletzt bleibt festzuhalten, dass die fehlende
Rücksendung von Informationen an den Anbieter die Basis für verschiedenartige Manipulationen an den Endgeräten bietet, die sich nicht einfach unterbinden lassen. So werden alle sich bietenden Lücken ausgenutzt, beispielsweise gibt es so genannte ”Blocker”,
die aus dem Videostream bestimmte EMM-Steuersignale herausfiltern und so unterdrücken können, dass zu abgelaufenen Abos zugehörige Smartcards abgeschaltet werden
[Schulz 2007, S. 114]. Ob auf diesem Wege eine praktische Sicherheit für CA-Systeme
erreicht werden kann, hängt nicht zuletzt von der individuellen Implementierung einzelner Systeme ab und wird in Kapitel 3.5 beleuchtet werden.
2.4 Trusted Systems
Bereits angesprochen wurde der Begriff der praktischen Sicherheit. Er ist abstrakt und
zeigt den Zwiespalt zwischen absoluter Sicherheit und der von existierenden praktischen
Anwendungen auf. Je nach Anlegen der Messlatte für eine ”praktische” Sicherheit können aber hochsichere Anwendungen erreicht werden.
Trusted Systems (deutsch: vertrauenswürdige Systeme) sichern in bestimmten Ausmaßen Vorgänge derart ab, dass sie im Rahmen der Anwendungen als absolut sicher
betrachtet werden - man vertraut den Systemen [Stefik 1996, S. 11/12]. ”Trusted
Systems gehen davon aus, dass der Konsument unehrlich ist”[Stefik 1996] - so lautet der
Grundsatz solcher Systeme im Hinblick auf digitales Rechtemanagement. Zur Etablierung von solch sicheren Systemen werden spezielle Systemkomponenten entworfen. Es
entstehen ”Trusted Computing”-Systeme (TC-Systeme) für verschiedene Plattformen.
Auf lokalen Geräten wie PCs und Servern wird ein ”Trusted Platform Module” (TPM)
installiert, bei mobilen Geräten wie Smartphones und Readern kommt ein ”Mobile Trusted Module” zum Einsatz. Dabei handelt es sich um Kryptoprozessoren, die u.a. Schlüsselsätze sicher verwahren können und über einen sicheren Zufallszahlengenerator verfügen - die Chips können beispielsweise dazu eingesetzt werden, sichere Bootvorgänge zu
ermöglichen [Ekberg/Kylänpää 2007; TCG 2012; LinuxJournal 2006].
Für die massentaugliche Entwicklung wurde die ”Trusted Computing Group” als Konsortium gegründet, dem unter anderem AMD, IBM, Hewlett Packard und Intel angehören [TCG Members 2012]. Angepriesen werden verschiedene Sicherheitsstufen - die
höchste Sicherheitsstufe in der konsequenten Umsetzung von Trusted Systems hat zur
Folge, dass sowohl hardwareseitig durch das TPM als auch im Betriebssystem zu überwachen ist, ob Programme (oder bestimmte Operationen) ausgeführt werden dürfen oder
nicht. Möglicherweise müssen auszuführende Programme digital signiert sein. Auf diesem
Wege würde der ”general purpose computer” - der Allzweckcomputer - in Frage gestellt
[Stallman 2007; Stefik 1996]. Für militärische Zwecke oder sonstig geschlossene und/oder
funktionsbeschränkte Systeme mag dies verschmerzbar sein [SecurityFocus 2006], jedoch
ist zu bezweifeln, ob derart eingeschränkte Systeme im Rahmen eines DRMS auf dem
Massenmarkt Akzeptanz finden und sich etablieren würden. Letztlich ist die Frage, ob
in IT-Systemen eine als absolut geltende Sicherheit erreicht werden kann, von teils philosophischer Natur - jedoch kann der Erfahrung nach im Rahmen dieser Arbeit davon
21
2 Formen der Zugangskontrolle
ausgegangen werden, dass sie nicht in absolutem Maße erreichbar ist.
Weiterhin stellt sich die Frage, ob ein voll funktionsfähiges TPM-Modul überhaupt in
der Lage ist, das Sicherheitsniveau nennenswert zu steigern. Sicherheit bedeutet schließlich in diesem Zusammenhang, Daten und Operationen nur berechtigten Nutzern zur
Verfügung zu stellen. Es wird jedoch nicht aufgezeigt, wie die vorhandenen analogen
und digitalen Lücken überwacht werden sollen - so ist davon auszugehen, dass es technikversierten Konsumenten - entsprechenden Aufwand vorausgesetzt - immer gelingen
wird, beispielsweise Audiosignale nach der autorisierten Entschlüsselung entweder in
digitaler Form aus einer Bearbeitungsstufe der Soundkarte oder analog auf dem weiteren Weg zum Lautsprecher abzugreifen und mitzuschneiden. Analogien lassen sich
für andere Datenformen finden. Nicht zuletzt stellen bestehende Systeme ohne TPMChip ein Sicherheitsrisiko für das Trusted Computing dar. Hier müssen Aufwand und
Nutzen gegeneinander abgewogen werden - insbesondere in der Diskussion um den Allzweckcomputer. Zwar bieten vertrauenswürdige Systeme eine gute Grundlage, effiziente
und sichere DRMS umzusetzen, jedoch sind TC-Systeme bisher nicht vollständig umgesetzt und haben schon jetzt viele kritische Stimmen hervorgebracht. Für ein alternatives
DRM-System kommt die Technik grundsätzlich jedoch zunächst in Betracht.
2.5 Alternative Vertriebsstrukturen und Geschäftsmodelle
Bereits in Kapitel 1.1 wurde herausgearbeitet, dass das Problem der unerlaubten Kopien
von Inhalten grundsätzlich differenziert zu betrachten ist und als gesamtgesellschaftliches System anzusehen ist. Eine vollständige Betrachtung der Beweggründe durch
die Endnutzer würde den Rahmen dieser Arbeit sprengen. Doch man kann festhalten,
dass einer dieser Gründe in der grundsätzlich ablehnenden Haltung gegenüber des
Distributionssystems und nicht zuletzt daraus resultierend auch einer Ablehnung der
DRMS zu suchen ist (vgl. u.a. Kapitel 1.1 und 3.2.2).
An diesem Punkt werden die konkurrierenden Interessen der in Kapitel 2.2.2 bereits
angerissenen, klassischen Vertriebsstrukturen besonders deutlich: Während Softwarefirmen und Publisher sich u.a. mit DRM-Systemen gegen die Quote von unerlaubten
Kopien wehren, spornen sie zumindest einen bestimmten, quantitativ nicht näher
untersuchten Teil dazu an, aus genau diesem Grund Kopien zu nutzen, die von (teils
ineffizienten) DRMS ”befreit” sind (vgl. Kap. 3.2.2).
Für diese Diskussion lohnt ein Blick auf die finanzielle Situation des Softwaresektors.
Eingangs wurde das wachsende Volumen der Gesamtbranche bereits erläutert, doch
stellt sich die Situation für einzelne Unternehmen differenzierter dar. Für die Softwaresparte des Großkonzerns IBM wird eine Bruttogewinnmarge von 75% bis 85%
angegeben, der Gesamtkonzern erzielt eine Umsatzrendite von derzeit knapp 15%
[Finanzen 2012; ServProd 2012; Tagesspiegel 1999]. Demgegenüber stehen kleinere
Unternehmen, von denen lediglich 38% eine Umsatzrendite von mehr als 10% erreichen. Etwa ein Viertel der Unternehmen muss mit einer Rendite zwischen null und
fünf Prozent auskommen. In Krisenzeiten sinken die Renditen entsprechend, knapp
die Hälfte der Unternehmen erzielen in dieser Zeit Umsatzrenditen zwischen null und
fünf Prozent [Computerwoche 2002]. Aktuelle Zahlen konnten für den deutschen Markt
22
2.5 Alternative Vertriebsstrukturen und Geschäftsmodelle
nicht ermittelt werden - aus diesem Grund soll hier der ”Swiss Software Industry Index”
angeführt werden. Er zeichnet für die Schweizer Softwarebranche im krisengeprägten
Jahr 2011 ein vergleichbares Bild [InsideIT 2012]. Vor allem für kleine und mittlere
Unternehmen, die effizient arbeiten und ohne Marketing- und Vertriebsmaßnahmen
vergleichsweise wenige Ausgaben haben, erscheinen die Zahlen sehr gering.
Es ist anzunehmen, dass insbesondere für kleine und mittlere Softwareunternehmen
die Eindämmung der Kopiererquote um einige Prozent durchaus den Ausschlag zum
Überschreiten der Schwelle zur Wirtschaftlichkeit geben kann. Dies wirft im Sinne
dieser Unternehmen nicht nur den Wunsch nach einem entsprechend eindämmenden
System auf, sondern auch die Frage, warum die Gewinnmargen so niedrig sind. Können
diese auf anderem Wege erhöht werden, ohne die Mehreinnahmen grundsätzlich auf den
Endverbraucher umzulegen?
Die Zahlen des als Branchenprimus dargestellten IBM-Konzerns beruhen nicht zuletzt
auf den verschiedenen Vertriebswegen: Der Konzern bietet direkt an Produkte gekoppelte Dienstleistungen an und vertreibt und betreut die Software im direkten Kontakt
mit den Kunden - in vielen Fällen sind das Unternehmen [IBM Vertrieb 2012]. Sicher
werden vor allem Endkunden über Zwischenhändler erreicht, doch kann man davon
ausgehen, dass ein nennenswerter Anteil an Einnahmen im Direktvertrieb erzielt wird.
Derartige Vertriebsstrukturen sind ein Luxus, in deren Genuss kleine und mittlere
Unternehmen oftmals nicht kommen. Ausgangspunkt ist für diese Diskussion das klassische Retail-Distributionsmodell. Während bisher recht unspezifisch die Rede von
Publishern und Distributoren war, zeigt sich hier eine lange Kette von Zwischenhändlern zwischen den Softwareentwicklern und dem Endverbraucher.
Dabei übernimmt der Publisher die direkte Koordination des Vertriebsweges vom Entwickler zum Kunden und aktiviert verschiedene Distributoren und Retailer. Retailer
können in verschiedenen Formen auftreten und übernehmen den direkten Verkauf an
den Endverbraucher. Diese Rolle können bspw. Onlineshops, Einzelhandelsketten und
Vermieter übernehmen. Entscheidend ist, dass allein Retailer 30% der Marge erhalten
und von den Einnahmen am Anfang der Kette - dem Entwickler - nur noch ein Bruchteil
des Geldes ankommt [Laramee 2003, Kapitel 1.2 und 2.7].
In neuen Vertriebsmodellen ist daher das grundsätzliche Ziel, Entwickler und Verbraucher in der gezeigten Kette näher aneinander zu rücken und so das Vertriebsergebnis
zu verbessern. Dies bedingt je nach Umsetzung auch neue Geschäftsmodelle.
Ein grundsätzlich alternativer Ansatz ist die digitale Distribution. Dabei tritt der
Entwickler direkt mit seinen Endkunden in Kontakt und bietet seine Software auf digitalem Wege an. Die Abwicklung wird über das Internet vorgenommen - sowohl Anbieter
als auch Verbraucher sind elektronisch mit diesem System verbunden. Dieses System
kann durch ein Drittunternehmen gestellt werden oder wird direkt von der Entwicklungsfirma aufgesetzt. In beiden Fällen besteht die Möglichkeit, das Vertriebssystem in
ein DRMS zu integrieren, da zumindest die Abrechnungskontrolle und ggf. die gesamte
Abwicklung nach Kapitel 2.2.2 in den Grundfunktionsumfang solcher Systeme gehört.
Nimmt man die digitale Distribution als Ausgangspunkt, lässt es sich in verschiedene
Richtungen ausbauen: So kann über das selbe Abrechnungssystem auch der Versand
von physischen Datenträgern ausgelöst werden, so dass die digitale Distribution also
23
2 Formen der Zugangskontrolle
Abbildung 2.2: Vertriebsstruktur
des
klassischen
[Laramee 2003, Kapitel 2.7])
Retail-Modells
(Quelle:
nicht auf Downloadprodukte beschränkt bleiben muss - schnell bilden sich Mischmodelle
aus, denn der Vertrieb könnte wiederum auch von Retailern übernommen werden.
Weiterhin bietet die digitale Distribution die Möglichkeit, Produkte in Teilprodukte
aufzusplitten, wahlweise einzeln und zusätzlich kombiniert als Bundle zu vertreiben.
Die Nutzung einer Software könnte an verschiedene Bezahlmodelle geknüpft sein, die
Software über geringe monatliche Gebühren finanziert werden (episodische digitale Distribution; nach [Laramee 2003, Kap. 2.7]). Auch können auf diesem Wege problemlos
zusätzliche Inhalte für eine Software (Addons) vertrieben werden. Stellt die Distributionsplattform entsprechende Schnittstellen bereit, können einzelne Endverbraucher
als Addonersteller auftreten und ein gemeinsamer Vertrieb etabliert werden (vgl. Kap.
3.4.2), der auf verschiedene Techniken des Micropayments6 zurückgreift.
Aus der konsequenten Weiterverfolgung dieser Ansätze gehen wiederum neue Vertriebsmodelle hervor, zu deren bekanntesten Vertretern das Online Gaming Model
zählt: Hier kann der Entwickler die Endanwender an sich binden, indem er die zur
Produktnutzung notwendigen Server bereitstellt. Verkauft wird entsprechend meist nur
eine Clientsoftware. Dies ermöglicht einerseits, im direkten Kundenkontakt verschiedene
Bezahlmodelle und Zusätze zu etablieren, aber auch den Vertrieb der Clientsoftware
auf alternativen (klassischen) Wegen [Laramee 2003, Kap. 2.7].
Weiterhin gibt es Unternehmen, die als digitale Intermediäre auftreten: Sie stellen
in der digitalen Distribution die Infrastruktur, die nicht mehr nur auf die Transaktionsverwaltung und Nutzungskontrolle beschränkt ist: Produkte werden hier in ganze
Onlinecommunities eingebunden, die wiederum an weitere Unternehmen geknüpft sein
können. Es entstehen - insbesondere in letzterem Fall - vergleichsweise komplexe Struk6
Micropayment: elektronisches Zahlungsverfahren für Kleinstbeträge, für die herkömmliche Zahlungsmethoden ineffizient bzw. unwirtschaftlich sind [Jung 2002; Schneider-Kamp 2002]
24
2.5 Alternative Vertriebsstrukturen und Geschäftsmodelle
Abbildung 2.3: Vertriebsstruktur bei der digitalen Distribution (eigene Darstellung nach
[Laramee 2003, Kapitel 2.7])
turen, die auf den ersten Blick nicht zu greifen sind. Schnell entsteht die Gefahr, dass
gegenüber des klassischen Ansatzes die Effizienz nicht gesteigert wird [Laramee 2003,
Kap. 2.7].
Es ist die Rede davon, dass lediglich ein sehr kleiner Teil der publizierten Spielesoftware nennenswerte Gewinne abwirft [Laramee 2003, Kap. 2.0]. Vor diesem Hintergrund
sind die Entwicklungsfirmen gefordert, Konzepte zu entwickeln, in denen die Programmstruktur (Teilprogramme/Addons), die Vertriebsstruktur und das Bezahlmodell zusammen im eingesetzten DRM-System sowohl nach außen ein schlüssiges Bild abgeben, als
auch nach innen finanziell effizient arbeiten. Es bleibt festzuhalten, dass DRMS optimale
Bedingungen bieten, neue Bezahlmodelle und Vertriebswege umzusetzen. Letztlich ist
die Effizienz der Umsetzung je nach Einzelfall zu beurteilen.
25
3 Umsetzungen der Vergangenheit und
Gegenwart
Im Folgenden werden verschiedene DRM-Systeme und Schutzmaßnahmen, die zur Entwicklung von DRM-Systemen führten, konkret vorgestellt und deren Besonderheiten
hervorgehoben.
3.1 Mechanismen bei der Floppy Disk
Bereits in den 1980er Jahren hatten sich vielfältige Software-Schutzmechanismen herausgebildet, insbesondere auf dem Gebiet der Computerspiele. Zu dieser Zeit wurden diese auf (ggf. mehreren) Disketten - vorrangig in den verbreitetsten FloppyDiskFormaten 3,5 Zoll und 5,25 Zoll - veröffentlicht und ausgeliefert [VintageComputer 2011;
FloppyGuide 2007]. In dieser frühen Phase der Entwicklung konnten sich einige kreative
Lösungen etablieren, die den Schutz teils auf andere Gebiete der Technik verlagern:
Bei einigen Titeln wurde der Spielverlauf durch Beantwortung von Fragen beeinflusst:
Die richtigen Antworten konnten nur mit Hilfe des Handbuchs gegeben werden, ein
erfolgreiches Weiterspielen war sonst u.U. nicht möglich. Beim Spiel ”Indiana Jones and
the Last Crusade” wurde dieser Ansatz auf die Spitze getrieben: Im Spielverlauf musste
mittels einer virtuellen Tastatur ein ASCII-Zeichen eingegeben werden, das auf handelsüblichen Tastaturen nicht existiert. Die entsprechende Dokumentation fand sich im
Handbuch, welches durch eine transparente Druckschicht zusätzlich gegen übliche Fotokopien geschützt war [RetroGamerIssue 2010]. Auf diesem Weg wurden in den eigenen
Schutzvorkehrungen Teile des damals noch funktionierenden ”natürlichen Kopierschutzes” (vgl. Kapitel 1.1) ausgenutzt. Nachdem sich das Internet bis heute zu einem alltäglich genutzten Netzwerk entwickelt hat, sind solche Vorkehrungen quasi wirkungslos denn es lassen sich letztendlich alle Handbücher digitalisieren und bspw. im pdf-Format
zusammen mit den Softwaredaten problemlos weltweit als massengeeigneter Download
bereitstellen.
Parallel zu diesen Entwicklungen etablierte sich auch ein breites Spektrum an technischen Vorkehrungen, die teils in Hardware und teils in Software umgesetzt wurden.
Die Datenspuren der Floppy Disks sind als Tracks in Form von konzentrischen Kreisen
umgesetzt, die vom Motor des Lesekopfs eines Diskettenlaufwerks angesteuert werden
können. Innerhalb dieser Tracks gibt es mehrere Sektoren - sie sind die kleinsten ansteuerbaren Datenblöcke der Diskette [FloppyGuide 2007, Seite 4/5].
Die an dieser Spezifikation ansetzenden Schutzmaßnahmen zielen im Allgemeinen darauf ab, dass bei ordnungsgemäßer Nutzung der Diskette (Installation der Software)
keine Problem auftreten. Versucht man jedoch die gesamte Diskette (bzw. alle darauf
befindlichen Dateien) zu kopieren, werden gezielt präparierte Bereiche (Sektoren) gele-
27
3 Umsetzungen der Vergangenheit und Gegenwart
sen, die für die normale Installation nicht benötigt werden und für Lesefehler und damit
den erfolglosen Abbruch des Kopiervorgangs sorgen sollen. Diese Lesefehler werden auf
verschiedenen Wegen erreicht, die allesamt gezielt gegen die festgelegte Spezifikation
dieser Datenträger (die die Diskettenlaufwerke in Hardware umsetzen) verstoßen. Das
Spektrum reicht dabei von überlangen/zu vielen Tracks oder Sektoren über manipulierte Synchronisationsbits bis hin zu veränderten Bitraten [C64Project 2011]. Gegen
einige Techniken konnten findige Spezialisten - wenn auch teils mit Lösungen, die für
durchschnittliche Nutzer nicht in Frage kommen - ankommen. Beispielsweise konnten
manche manipulierte Tracks problemlos kopiert und anschließend gelesen werden, wenn
der Motor des Diskettenlaufwerks von 300 auf 298,5 Umdrehungen pro Minute gedrosselt wurde [C64Project 2011]. Manche Nutzer berichten noch heute von Schwierigkeiten,
wenn es darum geht mit aktuellen Spezialprogrammen geschützte Disketten zu kopieren - insbesondere im Zusammenhang mit physischen Schutzmaßnahmen der Disk wie
zusätzlich eingebrannte Löcher [VintageComputer 2011].
Einem anderen Ansatz nach werden gezielt Bitfehler an einer Stelle des Codes eingestreut und vom gelieferten Programm selbst deren Existenz geprüft. Bei Kopiervorgängen führt das zu keinem Lesefehler, doch der eingestreute Bitfehler wird korrigiert und
die Disk-Kopie durch das Ausbleiben des Bitfehlers vom darauf befindlichen Programm
als Kopie entlarvt. Schnell wurde ein Weg gefunden, solche Bitfehler zu reproduzieren,
was das Ende dieses Schutzes bedeutete [C64Project 2011].
Zusammenfassend lässt sich sagen, dass die verhältnismäßig robusten Diskettenschutzmaßnahmen fast ausschließlich auf gezielten Verstößen gegen die Spezifikationen der
jeweiligen Diskettenformate beruhen. Man kann die Schutzmaßnahmen der Disketten
insofern als erste klassische Kopierschutz-Techniken betrachten. Es ist interessant, dass
in diesem Zusammenhang nicht (wie bspw. bei der CD) von Problemen während der Nutzung im vorgesehenen Rahmen berichtet wird [C64Project 2011; RetroGamerIssue 2010;
VintageComputer 2011].
3.2 Kopierschutz der optischen Medien CD und DVD
Ursprünglich als Nachfolger für die Schallplatten im Audiobereich gedacht, wurden
Anfang/Mitte der 1980er Jahre die als CD bekannten Compact Discs weltweit als Nachfolgemedium etabliert. Schnell wurde der Anwendungsbereich ausgedehnt und die CDs
auch als Speichermedium für digitale Daten genutzt. Damit wurden diese auch zum
Nachfolger der Diskette. In den 1980er Jahren war kein technischer Kopierschutz für CDs
nötig, da beschreibbare CDs (CD-R) erst 1990 eingeführt wurden[Ley 2004]. ”Kopien”
von Audio-CDs waren nur auf analogem Wege durch Überspielen auf eine Kassette
möglich, was analog zu den Schallplatten mit einem Qualitätsverlust behaftet war und
geduldet wurde [Lang 1996, S. 2/3]. Erst mit dem Aufkommen von handelsüblichen CDBrennern entstand nach 1990 ein Bedarf an technischen Schutzmaßnahmen [Ley 2004].
3.2.1 SafeDisc
SafeDisc ist ein über Jahre kontinuierlich weiterentwickelter, klassischer CDKopierschutz der Firmen C-Dilla und Macrovision Corporation und hat damit das
28
3.2 Kopierschutz der optischen Medien CD und DVD
Ziel, die erfolgreiche Nutzung von CD-Kopien zu verhindern. Das Produkt ist nur für
Daten-CDs geeignet, Audio-CDs bzw. DVDs werden aus konzeptionellen Gründen nicht
unterstützt [CDMediaWorld 2010].
SafeDisc1 wurde erstmals 1998 als Bestandteil einer Spiele-CD-Rom ausgeliefert
[CDMediaWorld 2010 B]. Grundsätzlich werden bei SafeDisc ausführbare Programme
und/oder dll-Bibliotheken in verschlüsselter Form ausgeliefert. Beim Start des auf der
CD ausgelieferten Programms wird zunächst nur ein Wrapper-Programm gestartet dies ist der SafeDisc Access Control Manager. Er prüft eine digitale Signatur auf Echtheit und entscheidet anhand dieses Kriteriums, ob es sich um eine Original-CD oder eine
Kopie handelt. Im Falle des Originals wird der eigentliche Programmcode entschlüsselt
und ausgeführt [SafeDisc Datasheet 2007]. Bei SafeDisc1 bestand die digitale Signatur
- Macrovision spricht von einer ”digitalen ID” [SafeDisc Datasheet 2007] - in Daten
des CD-Subchannels, der zu dieser Zeit von CD-Brennern nicht zu reproduzieren war.
Als zweite Schutzsäule streut der SafeDisc-Kopierschutz etwa 10-20MB gezielt defekter
Sektoren ein, um das Auslesen der CD beim Versuch einer 1:1-Kopie deutlich in die
Länge zu ziehen [CopyDiscovery 2012]. Das Einlesen solcher CDs kann Stunden dauern
und ggf. zum Abbruch des Lesevorgangs führen. Mit dieser zweiten Maßnahme wurde
der Rahmen der CD-Spezifikation gezielt verlassen.
SafeDisc2 enthält eine neue Kerntechnologie, die unter dem Namen ”schwache Sektoren”
bekannt ist. Sie wird bei SafeDisc2 statt der Subchannel-Daten für die Verifikation der
Echtheit herangezogen und soll an dieser Stelle genauer analysiert werden. Für deren
Betrachtung sind einige Grundeigenschaften der CD-ROMs von Interesse:
Ähnlich zur Diskette werden bei CDs die Daten auf einer spiralförmigen Spur in zahlreichen Sektoren gespeichert. Die Nullen und Einsen werden durch Vertiefungen der
Datenträgerschicht (den so genannten ”Pits”) und den verbleibenden Höhen (”Lands”)
repräsentiert. Da das häufige und ggf. frequentielle Detektieren von Übergängen in der
Schicht für die Laser-Leseköpfe schwierig ist, wurde festgelegt, dass eine binäre Eins
durch den Wechsel von Pitch zu Land und eine Null durch das Ausbleiben eines solchen
Zustandswechsels umgesetzt wird. Um die Zahl solcher Pitch-Land-Wechsel weiter zu
minimieren, wurde die 8-zu-14-Modulation eingeführt (Eight-to-fourteen-modulation,
kurz EFM), mittels derer 8 Datenbits in 14 geschriebene moduliert werden. Der Vorteil
liegt darin, dass zwischen zwei binären Einsen zwischen zwei und zehn Nullen liegen
müssen und somit weitere Pitch-Land-Wechsel eingespart werden [ECMA 1996]. Drei
weitere Füllbits stellen einerseits die Vorgaben zu Pitch-Land-Wechseln sicher und
sorgen andererseits für einen ausgeglichenen DSV-Wert. Dieser DSV (Digital Sum
Value) garantiert ein möglichst ausgewogenes Verhältnis von Pitchs und Lands, denn
ein zu hoher Wert, der eine Überzahl an Pitchs signalisiert, kann bei CD-Leseköpfen
für Probleme sorgen und in Lesefehlern enden [ECMA 1996; SirDavidGuy 2002].
Bei bestimmten regelmäßigen Bitmustern reichen die Füllbits nicht aus, um den DSV
gering zu halten. Aus diesem Grund wurde der Sector Scrambler eingeführt, dessen
Algorithmus durch Ausführen einer XOR-Operation mit wechselnden Daten die Regelmäßigkeit des Musters aufbricht. Die als ”schwache Sektoren” von SafeDisc bekannten
Strukturen sind jedoch schon das Ergebnis einer XOR-Operation der Daten mit dem
späteren Ergebnis des Content Scramblers. Da aber doppeltes Ausführen der XOR-
29
3 Umsetzungen der Vergangenheit und Gegenwart
Operation den ursprünglichen Wert erhält, bleiben auch die regelmäßigen Bitstrukturen
erhalten. Für diese doppelt gescrambelten - und damit unverändert regelmäßigen Bitmuster waren zur Zeit des Aufkommens von SafeDisc2 CD-Brenner nicht in der
Lage, ausreichend schnell die Füllbits zu berechnen, was zu falschen EFM-Codes führte.
Diese wiederum werden vom SafeDisc2-Treiber gezielt auf Fehler überprüft, um Kopien
vom Original zu unterscheiden [SirDavidGuy 2002]. So verstößt die Technologie der
schwachen Sektoren nicht gegen Spezifikationen der CD-Rom, sondern nutzt Schwächen
der Brennerhardware aus.
SafeDisc2 wurde im ersten Halbjahr 2001 ausgeliefert [Myce 2001]. Nach und nach
wurde die Brennerhard- sowie Software jedoch fähig, mit schwachen Sektoren umzugehen. Als stärkster Gegenspieler etablierte sich die Brennsoftware ”CloneCD”, die bereits
im November 2001 ein Programmfeature integrierte, das bei Vorhandensein entsprechend fähiger Hardware schwache Sektoren verstärken kann [CloneCD 3.3.4.1 History].
Vergleicht man fortlaufend die Weiterentwicklung von SafeDisc bis Version 4 sowie
CloneCD bis ins Jahr 2007, ergibt sich u.a. zwischen diesen Gegenspielern ein Katzund-Maus-Spiel: Macrovision verfeinerte die Technik der schwachen Sektoren und führte
aber auch eine direkte Blacklist ein, die bei Erkennung von Installationen SafeDiscfähiger Brennprogramme und virtueller Laufwerke den Dienst verweigern - Gegenmaßnahmen u.a. zur Umgehung der Erkennung folgten in der CloneCD-Entwicklung
[CloneCD 3.3.4.1 History; CloneCD Online History]. Mit der Blacklist sperrt man aber
ggf. auch Käufer der Software aus, die Brennprogramme installiert haben.
Mit SafeDisc Advanced setzte Macrovision 2007 auf ein letztes Mittel: ”Asymmetric
Code Blending”. Dieses Feature streut automatisiert SafeDisc-Bestandteile schon in den
unkompilierten Quellcode ein, so dass Hackern das Entfernen der Schutzmaßnahmen
aus der kompilierten Datei über Reverse Engineering und disassemblierte Programme
deutlich erschwert werden soll [SafeDisc Datasheet 2007; Finanznachrichten 2007].
Macrovision stellt sein ”SafeDisc Advanced” selbst als DRM dar. Jedoch sind als Plattformfunktionen nur einzelne Lizensierungsmodelle angegeben, beispielsweise kann mit
Erkennen einer Softwarekopie diese automatisch einem Downgrade zu einer Demoversion werden [SafeDisc Datasheet 2007]. Ein Funktionsumfang im Sinne der Definition
in Kapitel 2.2.1. ist nicht gegeben, weshalb die Plattform hier als klassischer Kopierschutz angesehen wird. Eine Weiterentwicklung zu einem vollwertigen DRM hat es
nicht gegeben, die letzte Entwicklungsstufe von SafeDisc4 wurde 2007 erreicht. Danach
wurde die Entwicklung offenbar eingestellt. Auf der Website des Rovi-Konzerns, in
dem Macrovision aufgegangen ist, findet sich heute keine Notiz mehr zu SafeDisc (vgl.
[Rovi 2012]).
Trotz dieser vergleichsweise aufwendigen Schutzmaßnahmen finden sich bspw. in der
CloneCD-Datenbank für jede SafeDisc-Version Programmeinstellungen, mittels derer
der Kopierschutz effizient umgangen werden kann [CloneCD Center 2001]. Weiterhin
werden übliche Angriffstaktiken von Hackern mit SafeDisc nicht abgedeckt: Mit Hilfe
von Memory Dumpern ist es möglich, die unverschlüsselten exe-Dateien nach dem Lesevorgang einer Original-CD auf der Festplatte zu speichern. Eine weitere Bearbeitung des
Programms durch Disassemblieren und ggf. dem Entfernen von CD-Prüfmechanismen
stellt ab diesem Punkt keine unübliche Schwierigkeit mehr dar. So erklärt sich, warum
im Internet für zahlreiche SafeDisc-geschütze Spiele so genannte ”No-CD-Patches” zu
30
3.2 Kopierschutz der optischen Medien CD und DVD
finden sind [Ibadi/Saleam 2009].
Dieser Einblick in die Entwicklungen zeigt, dass in Bezug auf SafeDisc kaum von
praktischer Sicherheit gesprochen werden kann. Schon während der Weiterentwicklung
muss klar gewesen sein, dass ein solcher Schutz wenn überhaupt nur über einen kurzen
Zeitraum gegeben sein würde.
Entsprechend der Entwicklungen sank der Anteil SafeDisc-geschützter Spiele von 40%
in 2004 auf 20% im Jahr 2007; ein Jahr später war der Anteil nur noch unbedeutend
klein [CDMediaWorld 2010].
3.2.2 SecuROM
Auch die von Sony vertriebene Konkurrenzplattform SecuROM startete als klassischer CD-Kopierschutz. Analog zu SafeDisc arbeitet auch diese Plattform ab Version 1 mit einem Software-Loader, der die codierte exe-Datei lädt und entschlüsselt, sofern über eine digitale Signatur die Echtheit der CD festgestellt wurde
[Bhat/Pedgaonkar 2005; Ibadi/Saleam 2009]. Lediglich die Technik, in welcher Form
eine digitale Signatur vorliegt, ist eine andere - hier wird die Signatur über den
CD-Master eingebracht, woraufhin überprüft werden kann, ob die jeweils im Laufwerk befindliche CD von einem SecuROM-autorisierten Betrieb erstellt wurde
[Anderson/Renzulli 2009]. Zu diesem Zweck wird mit einem patentierten Verfahren
ein elektronischer Fingerabdruck in den Glasmaster einer CD eingebracht, der für
jeden CD-ROM-Titel eine eindeutige Identifikationsnummer nach sich zieht - diese wird
während der CD-Prüfung verglichen; weiterhin wird sichergestellt, dass es sich um keine
beschreibbare CD-R handelt [Bhat/Pedgaonkar 2005].
Heute ist SecuROM Version 8 aktuell und hat mit einem CD-Kopierschutz nicht mehr
viel gemein: Das System wurde zu einem modularen DRM-System weiterentwickelt
- es werden zwar noch optionale Komponenten des Datenträgerschutzes angeboten,
diese sind aber keine obligatorischen Kernbestandteile mehr [SecuROM 2012]. Je nach
Kundenwunsch (und teils von Produkt zu Produkt unterschiedlich) wird das DRMS
gezielt abgestimmt und entsprechende Komponenten integriert, was an einem Fallbeispiel gezeigt werden soll:
Der Titel ”Spore” wird per Download oder auf DVD gekauft und installiert. Im
Falle des Downloadkaufs findet entsprechend keine Prüfung der DVD statt. Vor dem
ersten Spielstart muss die Installation via Internet aktiviert werden. Dabei wird ein
Hash-Wert, der verschlüsselt für die Hardwarekomponenten und die Seriennummer des
Spiels steht, an den Lizensierungsserver gesandt und daraufhin ein Unlock Request
Code zur Freischaltung empfangen. Schließlich kann das Spiel auf diesem Rechner
beliebig lange genutzt werden, ohne ggf. die DVD einlegen zu müssen. Im Falle des
Wechsels von Hardwarekomponenten wird eine erneute Aktivierung nötig, jeder Käufer
hat bei ”Spore” zunächst fünf Aktivierungen frei. Mittels eines Revoke-Tools ist es
möglich, bei der Deinstallation wieder eine Aktivierung gutgeschrieben zu bekommen
[EA DRM FAQ 2008; PCFreunde 2008].
Eine andere SecuROM-Version enthält der Spieletitel ”Sacred 2”: Hier stehen zwei
Onlineaktivierungen zur Verfügung, so dass das Spiel auf zwei verschiedenen Rechnern
installiert werden kann. Mit einer Lizenz kann das Spiel so im Multiplayer-Modus eines
31
3 Umsetzungen der Vergangenheit und Gegenwart
Heimnetzwerks genutzt werden, der Online-Multiplayermodus kann zu einem Zeitpunkt
nur von einem der beiden Rechner genutzt werden. Deinstallationen schreiben automatisch Aktivierungen gut, bei Problemfällen wie Rechnerdefekten wird dies auf Anfrage
manuell durch den SecuROM-Support nachgeholt [PCFreunde 2008].
Zunächst lässt sich festhalten, dass die aktuelle SecuROM-Version als DRM-System
flexibler ist als klassische Kopierschutz-Systeme und Spieler nicht daran hindern,
(legale) Kopien der Datenträger zu erstellen. Dennoch gibt es weitreichende Kritik
am System. Im Vorfeld der Veröffentlichung des oben genannten Titels ”Spore” wurde
bekannt, dass laut Planungen des Publishers EA Games lediglich drei Aktivierungen
zur Verfügung stehen, die alle zehn Tage über eine Internetverbindung zu verifizieren
wären [Shacknews 2008]. Die bereits im Voraus aufkommende Kritik veranlasste den
Publisher, die SecuROM-Komponente der je 10tägigen Verifikationszyklen zu entfernen
und die Anzahl der Aktivierungen auf 5 je gekaufter Lizenz zu erhöhen [Cnet 2008].
Mit der Veröffentlichung des Spiels setzten international zahlreiche Protestbewertungen
u.a. beim Onlinehändler Amazon ein, die sich auf das DRM bezogen und die Zahl
der via Torrent verbreiteten Spore-Versionen schnellte innerhalb einer Woche auf den
Rekordwert von einer halben Million [Golem 2008; Tweakguides 2012]. Bis Ende des
Jahres 2008 entwickelte sich das Spiel zum meistkopierten und via Torrent verbreiteten
Spiel mit 1,7 Mio. Downloads [Torrentfreaks 2009].
Diese Entwicklungen offenbaren zwei zentrale Punkte: Das SecuROM DRMS hat in
Verbindung mit der massiven Kritik ein Akzeptanzproblem, weiterhin ist die Sicherheit
in Frage gestellt. Im Folgenden soll genauer auf die Hauptkritikpunkte eingegangen
werden.
Zunächst steht die Anzahl der Aktivierungen im Fokus. Dazu ist zu sagen, dass bspw.
der Publisher EA Games zunächst kein Revoke-Tool bereitstellte, mit dem bei Deinstallationen das Kontingent an möglichen Aktivierungen wieder aufgefüllt wurde, so
dass auch durchschnittliche Spieler nach Hardwaretausch oder Defekten schnell an
die Grenze kamen, den Support kontaktieren zu müssen [EA DRM FAQ 2008]. Das
Revoke-Tool gehört zu den Komponenten, die vom Publisher optional mit SecuROM
angeboten werden. Wie beschrieben, gehörte dieses bei ”Sacred 2”, das über Ascaron
vertrieben wird, zur Grundausstattung. Inzwischen hat auch EA Games nachgebessert
[Tweakguides 2012, Seite 9].
Weiterhin sehen Kunden die Möglichkeit kritisch, dass die Lizensierungsserver mitteloder langfristig nach einer Abschaltung nicht mehr erreichbar sein könnten und die Spielbarkeit nicht mehr gegeben ist. Diesbezüglich sollte beim jeweiligen Titel zunächst die
EULA1 auf einen derartigen Fall geprüft werden. Der Publisher EA Games und weitere
Publisher haben angekündigt, in einem solchen Fall für die entsprechenden Spiele einen
Patch zu veröffentlichen, der die SecuROM-Restriktionen entfernt [EA DRM FAQ 2008,
S. 2; PCFreunde 2008, S. 2]. Einen solchen Vorgang hat es bereits beim Spiel ”Bioshock”
von 2K Games bereits gegeben [Golem 2009].
Im Falle von Onlineaktivierungen muss sich ein Herausgeber auch die Frage gefallen
lassen, ob eine Onlineaktivierung auch das Mittel der Wahl ist, wenn der Softwaretitel
selbst ggf. gar keine Onlinekomponenten besitzt. Das ist u.a. bei den Spielen ”BioShock”
1
”End User License Agreement”, die Endbenutzer-Lizenzvereinbarung einer Software
32
3.2 Kopierschutz der optischen Medien CD und DVD
und ”GTA IV” der Fall [Tweakguides 2012, S. 9].
Weiterhin wird die unter Umständen eingeschränkte Weiterverkäuflichkeit der geschützten Software kritisiert: Es könne nicht sichergestellt werden, dass für die verkaufte
Version noch Aktivierungen möglich sind [PCFreunde 2008]. Grundsätzlich ist die Weiterverkäuflichkeit möglich - jedoch hat der verkaufende Endnutzer sicherzustellen, dass
noch entsprechende Aktivierungen möglich sind [Ubisoft FAQ 2008]. Aus technischer
Sicht spräche nichts dagegen, hier eine Unterstützung für den Weiterverkauf durch den
Endnutzer zu liefern und bspw. entsprechende digitale Zertifikate auszustellen. Kritiker
sehen im Ausbleiben solcher Lösungen den Versuch, die Verkaufszahlen ladenneuer Versionen durch Unsicherheiten beim privaten Weiterverkauf anzukurbeln [Yahoo 2008].
Dem neusten Urteil des Europäischen Gerichtshofs nach gehen alle Weiterverkaufsrechte
einer Software an den Endnutzer über [EuGH 2012]. Damit stellt sich die Frage, welche
Pflichten ein Softwarevertrieb bei einem Gebrauchtverkauf durch seinen Endnutzer
noch hat. Eine juristische Beurteilung soll an dieser Stelle nicht erfolgen. Doch aus
fachlich-analysierender Sicht kann SecuROM an dieser Stelle nicht abgewertet werden,
auch wenn eine derartige Sichtweise der Publisher dem Akzeptanzproblem nicht zuträglich sein dürfte.
Nicht zuletzt erlangte SecuROM durch den als ”Rootkit-Skandal”2 bekannten Vorfall eine breite Öffentlichkeit. Nachdem Microsofts Systemscanner ”Rootkit Revealer”
SecuROM-Komponenten als mögliche Schadsoftware identifizierte, stand die Frage im
Raum (und wurde öffentlich diskutiert), ob SecuROM ein ”bösartig” in den Betriebssystemkernel eingreifendes Rootkit nutzt - ein entsprechender Beweis konnte bis heute
nicht erbracht werden [Arstechnica 2007]. Fakt ist, dass es Treiber im WindowsSystemordner gibt, die nach dem Laden wie alle Treiber als Teil des Betriebssystems
ausgeführt werden. Weiterhin existieren versteckte Registry-Einträge. Deren Existenz
ist auf der Sony-Homepage dokumentiert [Tweakguides 2012, S. 9].
Beim Studium der Quellen wird deutlich, dass die ausgetragene Diskussion sehr
hitzig geführt wird und einige Kunden durch mangelnde Akzeptanz ”aus Prinzip”
[IGN 2008] verloren wurden. Es ist bemerkenswert, dass insbesondere zur Zeit der
DRMS-Erstveröffentlichungen der SecuROM-Entwicklungsserie unter den Endanwendern erstaunlich wenig Wissen zu diesen vorhanden war, woraus sicher einige der hier
diskutierten Kritikpunkte entstanden.
Zuletzt soll SecuRom in das in Kapitel 2.2.2 aufgestellte DRM-Raster eingeordnet werden. Die Abrechnung erfolgt indirekt, was breit gefächerte Distributionswege auch über externe Firmen ermöglicht, ohne das System anpassen zu müssen. SecuROM ist ein rein präventives DRMS, es wird nicht nach Nutzungsübertretungen gesucht, noch werden Informationen diesbezüglich via Internet versandt
[EA DRM FAQ 2008; Ubisoft FAQ 2008]. Weiterhin ist das System rein in Software
implementiert und daher als weiches DRMS einzustufen. Dies ist auch das entscheidende
Problem von SecuROM: Das konzeptbedingte Fehlen von Hardware-Schutzkomponenten
setzt eine Grenze im Sicherheitsniveau des Systems - es ist analog zum klassischen
Kopierschutz leicht zu umgehen [Fränkl/Karpf 2004]. Angreifer haben weiterhin ledig2
Rootkit: Ein Schadprogramm, das seine Komponenten versteckt und ggf. bis in den Systemkern vordringt, um Kontrolle über den Rechner zu erlangen [Kaspersky 2012].
33
3 Umsetzungen der Vergangenheit und Gegenwart
lich einen Wrapper zu umgehen, in den die Hauptanwendung eingebettet ist.
Weiterhin kann man festhalten, dass die genannten Beispiele über die klassische Distributionskette vertrieben wurden. Dies hat zur Folge, dass für den Konsumenten ggf.
eine zusätzliche (elektronische) Verbindung zum Publisher (z.B. EA Games) entsteht,
die lediglich der Nutzungskontrolle dient und keinen Mehrwert bietet (vgl. Abb. 3.2.2).
Hier wird ersichtlich, dass weder die Nutzungskontrolle im Falle SecuROMs harmonisch
in ein Gesamtsystem eingefügt wird, noch das Vertriebsmodell auf das DRM-System
abgestimmt wurde. Es entsteht so ein DRMS als zusätzlicher Überhang zum eigentlichen
Nutzprogramm. Das dürfte ein entscheidender Grund für das dargestellte Akzeptanzproblem sein.
Abbildung 3.1: Klassisches Vertriebsmodell SecuROM-geschützer Spiele plus Darstellung der DRM-Aktivierungsverbindung (eigene Darstellung nach
[Laramee 2003, Kapitel 2.7])
Mit SecuROM wurde letztlich ein nach außen hin ”zeitgemäß” propagiertes DRMS
geschaffen, das in den prominenten Fällen als simpler Kopierschutz-Ersatz dient. Die
Hürden des Systems liegen aber nicht höher als die klassischer Kopierschutzsysteme.
In Kombination mit einem grundsätzlichen Akzeptanzproblem macht sich das auch in
den Zahlen illegal kopierter SecuROM-Spiele bemerkbar. Mit FIFA 2012 stand 2011 ein
SecuROM-geschützer Titel auf der Liste der meistkopierten Spiele [Torrentfreaks 2012].
3.2.3 Content Scramble System (CSS)
Als Nachfolger für das Videospeichermedium VHS-Kassette wurde die DVD entwickelt.
1994 stellten sieben der führenden Hollywood-Studios ein Komitee, das ein Pflichtenheft
für ein derartig neues Medium enthielt. Neben Spezifikationen zu Spielzeit, Kompression
und Audiokanälen war ein zentrales Anliegen auch der Kopierschutz für künftige Filme.
So wurden vor der Markteinführung 1995 das MPEG-2 Videokompressionsverfahren
ISO-standardisiert und die DVD CCA, die ”DVD Copy Control Association”, gegründet [Grassmuck 2006; Ottenklinger 2004]. Die Nutzungskontrolle von Video-DVDs wird
durch mehrere Verfahren geschützt, im Folgenden wird das von der DVD CCA verwaltete Content Scramble System (CSS) genauer dargestellt.
34
3.2 Kopierschutz der optischen Medien CD und DVD
Da die DVD sich auch für große Datenmengen eignet wurde das Speichemedium von
”Digital Video Disc” in ”Digital Versatile Disc” umbenannt [Grassmuck 2006].
Das DVD-DRMS baut auf das standardisierte, aber dennoch proprietäre Medium
DVD auf - denn die Abspielgeräte müssen durch die DVD CCA lizensiert werden. Das
System baut auf einen Master-Schlüssel pro DVD sowie 409 verschiedene Zugangs-Keys.
Auf den Video-DVDs, die auf beliebigem Wege vertrieben werden können, befindet sich
neben dem CSS-verschlüsselten Inhalt auch eine Tabelle, die 409 Paare von Geräte-IDs
und dem jeweils unterschiedlich verschlüsseltem Master-Key enthält. Jeder lizensierte
Hersteller von DVD-Abspielgeräten bekommt einen Zugangs-Schlüssel zugewiesen, der
auf einem speziell geschützten Chip des Players gespeichert wird. Damit wird zur
Laufzeit der DVD der zur jeweiligen Geräte-ID passende Eintrag in der Schlüsseltabelle dechiffriert. Auf diesem Wege gelangt das Abspielgerät an den Master-Key,
der für die Wiedergabe des Videos benötigt wird [Anderson/Renzulli 2009, S. 14-16;
Grassmuck 2006, S. 5; Passek/Kreutzer 2009, S. 11/12].
Die Nutzungskontrolle beschränkt sich also auf das Öffnen und Abspielen von Inhalten.
Sollte ein Hersteller von DVD-Playern seine Lizenz missbrauchen, kann auf künftigen
Veröffentlichungen sein Eintrag in der Schlüsseltabelle gezielt verfälscht werden, so dass
das Abspielgerät nicht mehr an den notwendigen Master-Key gelangt. Das indirekt
wirkende System greift dabei nicht in die Abrechnungskontrolle und damit in die Distributionswege ein [Fränkl/Karpf 2004, S. 166].
Der CSS-Algorithums selbst arbeitet mit 40 Bit langen Schlüsseln. Das zweistufig
implementierte Verfahren nutzt Linear Feedback Shift Register (LFSR)-Algorithmen
mit 17 und 25 Bit langen Schlüsseln, wodurch sich die reale Schlüssellänge und
damit die zu erwartende Laufzeit eines Brute-Force-Angriffs erheblich reduzieren
[Passek/Kreutzer 2009]. Zwei hoch 25 ergeben etwa 33 Mio. Möglichkeiten für einen
Schlüssel - auch mit dem kryptografischen Wissen der 1990er Jahre war bereits zur Entwicklungszeit abzusehen, dass der Schutz nicht über längere Zeit praktische Sicherheit
bieten würde. Jedoch unterlag das System US-Bestimmungen, die einen Export starker
Kryptografie verboten [Stevenson 1999]. Weiterhin unterstellt Stevenson nach seiner
Kryptoanalyse des CSS, die zur Verfügung stehenden 40 Bit nicht effizient genutzt zu
haben.
Dieses vergleichsweise schwache Kryptografieverfahren (vgl. Kapitel 2.3.2) konnte daher
schnell umgangen werden: Mit dem Program ”DeCss” erschien eine Software, die auf
GNU/Linux-Systemen CSS-chiffrierte DVDs entschlüsseln und abspielen kann. Per
Rechtsweg wurde die Distribution des Programms untersagt. Das Urteil bezieht sich
auf das Verbot DRM-Systeme zu umgehen [Fränkl/Karpf 2004; Grassmuck 2006].
Das Medium Video-DVD kann weitere Schutzmaßnahmen enthalten. Dazu zählen die
Regionalcodes: Sie sind analog zum CSS in der Playerhardware implementiert und sorgen dafür, dass nur DVDs mit dem zum Player passenden der sechs möglichen Regionalcodes abgespielt werden. So soll die klassische ”Verwertungskaskade”[Grassmuck 2006,
S. 6] der Filmindustrie mit kontinental unterschiedlichen Veröffentlichungsdaten von Fil-
35
3 Umsetzungen der Vergangenheit und Gegenwart
men kontrollierbar bleiben. Abspielgeräte können ”ihren” Code nur wenige Male ändern Anleitungen zur Umgehung des Systems finden sich aber im Internet [Grassmuck 2006].
Das Überspielen auf analoge Medien kann durch einen zusätzlichen MacrovisionAnalogkopierschutz gestört werden. Weiterhin dürfen die Abspielgeräte in der Regel
keinen digitalen Datenausgang besitzen [Fränkl/Karpf 2004; Grassmuck 2006].
Wie bereits erwähnt, handelt es sich beim DVD-DRMS um ein indirekt wirkendes System mit indirekter Abrechnungskontrolle über den Datenträger. Obwohl das
System in Hardware implementiert ist und damit eigentlich als hart gilt, muss es
anhand des schwachen kryptografischen Algorithmus als sehr unsicher bezeichnet werden. Dabei wird der Endverbraucher im Normalfall nicht durch die DRM-Maßnahmen
eingeschränkt. Streitbar bleibt die Implementierung der Regionalcodes - jedoch ist diese
nicht aus technischer Sicht durch das DRMS an sich verschuldet.
Es bleibt festzuhalten, dass die DVD CCA ein kommerziell agierendes Unternehmen
ist und Lizenzen nur an ausgewählte Firmen vergibt. Weiterhin bietet das DVD-DRMS
keine Anreize für die Verwendung neuer Geschäfts- und Vertriebswege - im Gegenteil: mit den implementierten Regionalcodes wird ein altbewährtes System gestützt
[Fränkl/Karpf 2004; Grassmuck 2006].
Letztendlich bietet die DVD unter Kopierern viel Angriffsfläche. Mit Hilfe des bekannten Quellcodes von ”DeCSS” lassen sich DVDs in übliche MPEG-Formate umwandeln
und verbreiten. Es bleibt - insbesondere vor dem Hintergrund der von vornherein mangelnden praktischen Sicherheit - zumindest der Eindruck, als würde das DRM-System
nur wenig zur Nutzungskontrolle beitragen, aber über die Lizensierung von herausgegebenen DVDs zusätzlich Einnahmen für die Initiatoren generieren. Dies ist aber nicht
zuletzt durch den zur Entwicklungszeit gültigen rechtlichen Rahmen bedingt.
3.3 Schutzverfahren der BluRay Disc
Als optisches Speichermedium der dritten Generation konnte sich die BluRay Disc (BD)
etablieren, deren Markenname der Wellenlänge des zum Einsatz kommenden Lasers
entlehnt ist. Ihre physikalischen Ausmaße entsprechen denen der CD und DVD, jedoch
konnte die Speicherkapazität auf 25 GigaByte erhöht werden, wodurch sich das Medium
vor allem für hoch aufgelöste Videodaten anbietet [FKT 2008]. Mit dem neuen Speichermedium gingen auch neue DRM-Lösungen einher.
3.3.1 Advanced Access Content System (AACS)
Analog zum Content Scramble System (CSS) der DVD wurde 2004 zur Entwicklung
des Advanced Access Content System (AACS) ein Konsortium aus acht namhaften
Firmen gebildet, die an der Verbreitung von Filmen beteiligt sind. Das System ist
zunächst ähnlich wie das CSS konzipiert, sollte insgesamt jedoch deutlich erweiterte
Funktionalität bieten, vor allem die Rechtevergabe ist feingranularer möglich und unterstützt bspw. auch zeitlich begrenzte Rechte. Es benötigt wiederum jeder Hersteller von
Abspielgeräten eine Lizenz, die von der Gesellschaft ”AACS Licensing Administrator”
36
3.3 Schutzverfahren der BluRay Disc
(AACS LA) vergeben werden [Jin/Lotspiech 2006].
Eine ausgelieferte DVD enthält einen Media Key Block (MKB) sowie die (verschlüsselten) Nutzdaten. Zunächst überprüft das Abspielgerät anhand seines Satzes von
Geräteschlüsseln die eigene ID: Jeder Eintrag der Schlüsseltabelle auf der BD wird
mit jedem für das Gerät gedachten und fest gespeicherten Geräteschlüssel entschlüsselt und nach einem Treffer gesucht. Passen die Daten aus dem MKB zum
Device Key, ergibt sich ein Processing-Key, der dann weiterbenutzt werden kann
[Passek/Kreutzer 2009; PC-Magazin 2007]. Im Gegensatz zu den 40 Bit langen Schlüsseln des DVD CSS kommen hier 128 Bit lange Schlüssel im AES-Verfahren zum
Einsatz, welches bereits als praktisch sicher dargestellt wurde (vgl. Kapitel 2.2.4 sowie
[Fränkl/Karpf 2004, S. 45]).
Zusätzlich enthält der Media Key Block auf der BD zwei weitere Listen: Die Host
Revocation List sowie die Drive Revocation List. Beide sind Blacklists, die Geräte- und
Host-IDs enthalten, deren Lizenzen nachträglich gesperrt wurden. Jeder Player speichert
seine Listen dieser Einträge permanent auf aktuellem Stand. Updates dafür können
einerseits von den BDs selbst kommen, oder via Internet. Gesperrte Geräte werden
grundsätzlich unbrauchbar gemacht, auch für Medien, die vorweg bereits einmal darauf
abgespielt wurden. Zur Überprüfung beider Listen wurde eine Art Handshake-Protokoll
entwickelt, bei dem verschlüsselte Zufallszahlen und -kurvenpunkte in Kombination mit
digitalen Signaturen zum Einsatz kommen [AACS Spec 2011; Passek/Kreutzer 2009].
Erst nach erfolgreichem Durchlaufen der Authentifizierungsprodzedur erfolgt die verschlüsselte Kommunikation.
Es wird bereits bei diesen beispielhaft genannten Details deutlich, dass AACS ein
vergleichsweise ”paranoid” implementiertes System ist: Neben dem grundsätzlich recht
hohen Verschlüsselungsstandard erfolgt die Kommunikation zwischen Komponenten
generell verschlüsselt.
Dazu kommt, dass die Bilddaten in hoher Auflösung auch nur in (neu) verschlüsselter
Form das Abspielgerät verlassen dürfen. Es wird dafür auf den HDCP-Standard zurückgegriffen, der es erlaubt, verschlüsselte Daten über die Schnittstelle vom Abspielgerät
zum Fernseher, Monitor, Beamer o.ä. zu senden und erst in diesen Geräten wieder
zu entschlüsseln und dann darzustellen. HDTV-Geräte ohne HDCP-Chip liefern kein
hochaufgelöstes Bild bei der BluRay-Wiedergabe [Netzwelt 2006]. Weiterhin dürfen
ab 2014 verkaufte BluRay-Abspielgeräte grundsätzlich keinen analogen Videoausgang
mehr besitzen. An dieser Stelle werden bewusst mögliche Abwärtsinkompabilitäten
von Player und Darstellungsgerät (Fernseher, Monitor, Beamer) im Sinne der DRMDurchsetzung in Kauf genommen. Die analoge Bildausgabe an HD-TV-Geräte ist
bereits heute technisch unterbunden, es werden auf diesem Wege nur noch entsprechend
herunterskalierte Daten ausgegeben [Heise 2009].
Es wird deutlich, dass es das Ziel von AACS ist, ein möglichst gekapseltes und an
notwendigen Schnittstellen durch Verschlüsselung überwachtes DRM-System zu erhalten. Ein wesentliches Ziel ist dabei, das ”analoge Loch zu stopfen” [Heise 2009].
Auch wenn - und gerade weil - das AACS gegen Brute Force Angriffe sehr sicher ist,
37
3 Umsetzungen der Vergangenheit und Gegenwart
liegt das Angriffspotential an anderen Stellen, die als heikel gelten können: Das sind vor
allem Schnittstellen und mögliche Implementierungsfehler. Beispielsweise wird bei der
Spielekonsole XBox360 der benannte Processing Key unverschlüsselt im Hauptspeicher
abgelegt. Dieser kleine Verstoß gegen die AACS-Spezifikation brachte beispielsweise
Hacker auf ihrer Suche nach einem Trick, BDs allgemeingültig entschlüsseln zu können,
einen Schritt weiter [AACS Spec 2011; PC-Magazin 2007].
In diesem Zusammenhang bleibt anzuführen, dass mit ”AnyDVD” eine Software
erhältlich ist, die BDs entschlüsseln kann. Beworben wird sie damit, BD-Filme ohne
HDCP-Hardware nutzen zu können [SlySoft 2012]. Aus Gründen des Urheberrechts ist
der Einsatz der Software in Deutschland in den meisten Fällen verboten [Golem 2007].
In der Praxis wird sie vermutlich auch dazu benutzt, um entschlüsselte BDs im Internet
zu verbreiten - entsprechende Angebote gibt es zahlreich3 . Auf dieser Basis kann die
BluRay Disc nicht mehr als unkopierbar gelten. Es scheint außerdem abzusehen zu sein,
dass neben Spielekonsolen mit geändertem Betriebssystem vor allem Computer - auch
nach der Umsetzung der AACS-Sicherheitsstufe im Jahr 2014 - genügend Schnittstellen
bieten werden, um das System zu umgehen [PC-Magazin 2007].
Insgesamt ist AACS ein DRM-System mit hohem Sicherheitsstandard, das jedoch
relevante Lücken bzw. Implementierungsfehler besitzt und auf Basis dieser als praktisch
umgehbar gilt. Die Abrechnung erfolgt indirekt über die Datenträger, es wird die klassische Vertriebskette unterstützt. Das System ist auf Grund der fest an die Abspielgeräte
geknüpften Geräte-Schlüssel als hart zu bezeichnen und besitzt reaktive Komponenten.
Bei der Analyse fällt auf, dass die Schwerpunkte des Systems auf der Verschlüsselung des Inhalts und deren Schutz liegen, wobei sowohl präventive, als auch reaktive
Komponenten genutzt werden. Jedoch kommt dabei keine Rechtedefinitionssprache im
engeren Sinne zum Einsatz, es werden grundsätzlich Originaldatenträger gegen deren
Vervielfältigung geschützt. Weiterhin ist die Nutzung von Regionalcodes, die ähnlich zu
denen des DVD-CSS implementiert sind, bei der BluRay für die Produzenten optional
[BluRay FAQ 2009]. Einer aktuellen Schätzung nach dürften etwa 70% der Film-BDs
ohne Regionalcode ausgeliefert sein [Regionfreemovies 2012]4 . Auf dieser Basis ist das
nahezu einzige Kriterium der DRMS-Überwachung, eine mit offizieller Lizenz produzierte BD zu nutzen. Eine weitere Nutzungskontrolle findet nicht statt. Auf dieser Basis
wird die Definition des DRMS im Sinne dieser Arbeit nur noch bedingt erfüllt, das
AACS wäre demnach fast als klassischer Kopierschutz zu betrachten.
3.3.2 Rom-Mark und BD+
Das AACS-System besitzt Schnittstellen, um mit weiteren Schutzmechanismen zusammenwirken zu können. Einerseits wird AACS zusammen mit ROM-Mark eingesetzt einer Technologie, die ebenfalls über die AACS LA verwaltet wird und deren Zugang
3
eigenes Experiment: Die Suche nach ”BluRay” brachte im Filesharing-Portal www.boerse.bz knapp
500 Film-Download-Angebote zu Tage (vgl. [Boerse 2012]).
4
eigenes Experiment am 3.9.2012: Bei [Regionfreemovies 2012] sind 2134 Filme mit Regionalcode in der
Datenbank eingetragen, wohingegen 5289 Filme ohne Nutzung des Regionalcodes eingetragen sind.
Demnach verfügen etwa 29% der dort registrierten Filme über einen Regionalcode.
38
3.3 Schutzverfahren der BluRay Disc
nur an lizensierte Hersteller preiszugeben ist. Die Technik schützt die Volume-ID jeder
Disc, die zum Entschlüsseln des Datenstroms mit AACS benötigt wird. Dies geschieht
über digitale Marker, die im Verlauf des Datenstroms einer BD an festgelegten Stellen
eingestreut werden. Die in den Presswerken hergestellten BDs sind allesamt identisch,
so dass auch die physische Position dieser Marker vorhersagbar ist. ROM-Mark vergleicht die physische Position der Marker mit der im Datenstrom und stellt auf diesem
Wege sicher, ob es sich um eine autorisierte Kopie handelt. Davon ausgegangen, dass
unautorisiert kopierte BluRay Discs keine exakten 1:1-Kopien sind, soll bei ihnen
der Markerabgleich fehlschlagen, die Volume-ID dem Abspielgerät verborgen bleiben
und so die massenweise Verbreitung von unautorisierten Kopien verhindert werden
[CDRInfo 2005].
BD+ ist im Grunde eine virtuelle Maschine, die von der Cryptography Research Inc.
entwickelt wurde und die Entschlüsselung der BD-Daten in einer möglichst sicheren
Umgebung umsetzen soll. Die Umsetzung baut auf das ”Self protecting digital content”Konzept (SPDC)5 des Herstellers [CryptographyResearch 2012].
Auf AACS-geschützten BDs befindet sich der Code der virtuellen Maschine (VM), die
auf dem Abspielgerät ausgeführt, aber dort nicht persistent gespeichert wird. Reverse
Engineering ergab, dass die VM zunächst einen simplen, DLX-ähnlichen Prozessor6
nachbildet, der 4MB Speicher nutzt und auf 35 Registern arbeitet. Neben knapp 60
simplen Instruktionen gibt es 25 System Calls, die ”Traps” genannt werden und das
Interface zum Abspielgerät herstellen [Doom9 2008]. In der VM werden einige der im
Kapitel 3.2.2 beschriebenen Operationen ausgeführt. Im Vordergrund steht das Verifizieren der Abspielumgebung über die verschiedenen Schlüssel und die Entschlüsselung
der Audio- und Videodaten. Dabei ist die VM durch zahlreiche Sicherheitsmaßnahmen geschützt. Neben der transienten Speicherung des Codes wird dieser selbst durch
digitale Signaturen auf seine Integrität und damit gegen Veränderungen geschützt. Es
existiert außerdem ein Instruktionsfilter, so dass die Opcodes7 des Prozessors maskiert
im Speicher abgelegt werden, was ein Reverse Engineering erschweren soll [Dell 2006;
Doom9 2008, Seite 3].
Bereits im Kapitel 3.3.1 wurde dargelegt, dass spätestens mit Erscheinen von ”Any
DVD HD” BluRay Discs kopierbar wurden. Die Software ist damit auch in der Lage,
die Systeme ROM-Mark und BD+ zu umgehen. Jedoch ist die BD+-Architektur darauf
ausgelegt, Sicherheitsupdates zu erhalten und weiterentwickelt zu werden. Auf diesem
Wege sollen sich aktuelle BDs mit alten Versionen von ”Any DVD HD” nicht vervielfältigen lassen, was jedoch auch ein Update der Firmware der Abspielgeräte bedingt.
Konkret wurde bei der Veröffentlichung des Filmes ”Avatar” auf BluRay eine neue
Version von BD+ integriert, die kurz vor der Veröffentlichung per Firmwareupdate der
Player-Hersteller verbreitet wurde. Neben dem grundsätzlichen Mehraufwand für die
Käufer der BD bleibt festzuhalten, dass sich eine Anzahl von Kunden nach Kauf der
”Avatar”-BD darüber beschwerten, den Film zunächst nicht sehen zu können, da sie das
5
”Selbstschützende digitale Inhalte”, eigene Übersetzung
DLX-Architektur: Eine mit dem MIPS-Prozessor vergleichbare RISC-Plattform [Miller 1996]
7
Opcode: Bitmuster eines Prozessor-Befehls
6
39
3 Umsetzungen der Vergangenheit und Gegenwart
entsprechende Update nicht rechtzeitig erhielten [Golem 2010]. Auf der Basis von Firmwareupdates versus neuer Versionen von ”AnyDVD HD” und vergleichbarer Programme
wäre ein Katz-und-Maus-Spiel wie zu Zeiten der vielen CD-Kopierschutzversionen absehbar gewesen.
Über den Macrovision-Nachfolgekonzern Rovi gelangte die BD+-Technologie im Juli
2011 zu Irdeto, einem Konzern, der u.a. für seine CA-Systeme bekannt ist. Es wurde
angekündigt, ”eng zusammen mit der Studiogemeinschaft [Hollywoods]”8 BD+ mit der
”ActiveCloak for Media”-Plattform zu verbinden, um Sicherheitslücken zu schließen
und den Schutz künftiger BD-Veröffentlichungen zu gewährleisten [Irdeto 2011].
Letztlich handelt es sich bei BD+ und ROM-Mark um Kernkomponenten des AACSSystems, die vor allem die praktische Umsetzung von Teilen der Verschlüsselung und
des Umgangs mit unautorisierter Nutzung umsetzen. BD+ konnte dem Endanwender
bisher zusätzlichen Aufwand bedeuten, ohne einen ersichtlichen Mehrwert zu bieten.
Insbesondere die restriktive Auslegung des AACS-DRMS wird durch die Analyse beider
Komponenten unterstrichen.
3.3.3 Video Encoded Invisible Light (VEIL) und V-RAM
Mit VEIL (Video Encoded Invisible Light)9 soll an dieser Stelle eine weitere Schutztechnik in der Kopierschutzkette (vgl. Kap. 4) vorgestellt werden. Es handelt sich um ein
von der ”VEIL Interactive Technologies” entwickeltes Verfahren, dass Grenzen der optischen Wahrnehmung des Menschen ausnutzt, um die analoge Lücke zu schließen. Die
Bildwiederholfrequenz von Fernsehern liegt meist höher als die maximale vom menschlichen Auge bzw. Gehirn wahrnehmbare Frequenz, um ein für den Menschen flüssig
ablaufendes Videobild zu erzeugen. Damit gibt es die Möglichkeit, beispielsweise Einzelbilder einzustreuen, die bei der menschlichen Wahrnehmung nicht als Perzept10 auftreten. VEIL arbeitet mit einer komplexeren Technologie, die keine Einzelbilder einstreut, sondern durch kaum wahrnehmbare Unterschiede in der Helligkeit verschiedener
Einzelbilder einen Bitstrom verschlüsselt [Blulife 2012]. Die Bandbreite des entstehenden Datenstroms ist zwar begrenzt - doch diese reicht aus, um beispielsweise DRMDaten als digitales Wasserzeichen im Videodatenstrom unterzubringen und das Material bspw. als ”geschützt”, ”unbegrenzt kopierbar” oder ”einmal kopierbar” zu deklarieren [Arstechnica 2005]. Das Wasserzeichen übersteht so auch die analoge Lücke. Die
DRM-Anwendung von VEIL wird V-RAM (”VEIL Encoding Rights Assertion Mark”)
genannt [Stapelkamp 2007]. Viedeokameras, die einen V-RAM-Chip besitzen, können
diesen Bitstrom auslesen und so das Abfilmen urheberrechtlich geschützten Materials
vom Bildschirm, der Kinoleinwand oder ähnlichem verhindern [Süddeutsche 2006]. Ein
solches System kann jedoch nur funktionieren, wenn alle Soft- und Hardwaresysteme
(Camcorder wie Bildschirmfotografieprogramme) diese Technik unterstützen. Ein Pro8
Graham Kill, Irdeto CEO, eigene Übersetzung [Irdeto 2011]
”im Video verschlüsseltes, unsichtbares Licht”, eigene (wörtliche) Übersetzung
10
Perzept: rein subjektives, aber für die weitere Verarbeitung sinnvolles Ergebnis des gesamten Wahrnehmungsvorgangs des Menschen [Hayward 1998]
9
40
3.4 DRM-orientierte Spieleportale
dukt, dass V-RAM-Daten nicht auswertet, genügt, um das gesamte System auszuhebeln. Entsprechend gab es in Kalifornien im Jahr 2005 einen Gesetztesentwurf unter
dem Namen ”Digital Transition Content Security Act”, der den Einsatz von VEIL bzw.
V-RAM in allen Abspiel- und Aufnahmegeräten zur Pflicht machen sollte. Der Entwurf stützte sich auf die nicht öffentliche VEIL-Spezifikation, die auf vier Patenten
beruht, sowie auf ein zunächst geheimes Gutachten [Cramer 2006]. Nach Bekanntwerden von Teilen des Dokuments in der Öffentlichkeit wurde klar, dass es der Technologie
teils unzureichende Ergebnisse in der Robustheit bescheinigt. Einige Probanden meinten, zum unmarkierten Fernsehbild einen Unterschied wahrzunehmen [Felten 2006]. Der
Gesetzentwurf wurde nicht in geltendes Recht überführt [Govtrack 2012]. Die VEILTechnologie wird heute einerseits in Kinderspielzeug, aber auch im interaktiven USFernsehen genutzt [VEIL 2012]. Sie gilt als ”optionaler Schutzmechanismus” der Filmindustrie, ist aber offiziell in AACS (Kapitel 3.3.1) nicht vorgesehen [Stapelkamp 2007].
[Blulife 2012] spricht als Mitglied der BluRay Group Deutschland davon, dass die Technik bei ausgelieferten BluRays angewendet wird und dass in den USA bereits entsprechende Gesetze existieren, die VEIL vorschrieben und deren Entfernung aus Videomaterial strafbar mache. Es stellte sich auf persönliche Anfrage heraus, dass dies nicht der
Wahrheit entspricht11 .
3.4 DRM-orientierte Spieleportale
Auf dem Gebiet der Computerspiele haben sich bis heute neue DRM-Lösungen etabliert. Dabei handelt es sich um integrierte Spieleportale, die neben Kaufabwicklung,
Distribution auch weitere DRM-Funktionalitäten beinhalten.
3.4.1 Funktionalität aktueller Plattformen
Aktuelle Plattformen sind Cloud-basiert12 aufgebaut und beinhalten oft auch soziale
Komponenten wie Community-Elemente. Dazu zählen bspw. die Möglichkeit, sich mit
Profilen anderer Spieler zu befreunden und Kommunikationsplattformen wie Foren und
Chats. Der Spieler wird auf diese Weise in ein Spiele-Netzwerk eingebunden und erlebt
die Plattform als Rahmen seiner Spielesoftware, in welchen diese direkt eingebettet ist
- die DRM-Funktionalitäten stehen nicht offensichtlich im Vordergrund [Ubisoft 2012;
Valve 2011]. Dies dürfte der Akzeptanz solcher Plattformen zunächst zuträglich sein.
In Anlehnung an die Schemata nach [Laramee 2003] ergibt sich auf diesem Weg ein
neues Geschäfts- und Distributionsmodell.
Dabei steht der Endanwender ausschließlich mit dem Anbieter des Spieleportals in
direktem Kontakt, über welchen die Kaufabwicklung, die Auslieferung der Software
11
Auf eine E-Mail an den Support der BluLife GmbH räumte die technische Redaktion ein, dass der Artikel ”nicht ganz korrekt” sei. Der Beitrag ist zum Abgabezeitpunkt der Arbeit weiterhin unverändert
abrufbar [Blulife 2012].
12
Cloud-Computing: Angebot und Nutzung von IT-Dienstleistungen über ein Netzwerk - d.h. auf die
Infrastruktur sowie die zugehörigen Dienste kann bei Vorhandensein von Netzwerkzugang und geeigneten Schnittstellen (Programmen) von verschiedenen Standorten und Plattformen aus zugegriffen
werden [BSI 2012].
41
3 Umsetzungen der Vergangenheit und Gegenwart
Abbildung 3.2: Geschäfts- und Distributionsmodell DRM-orientierter Spieleportale am
Beispiel Steam (vgl. Kap. 3.4.2; eigene Darstellung nach [Laramee 2003])
sowie die Nutzungsüberwachung und in weiten Teilen auch der Support erfolgen.
Aus Entwicklersicht verkürzt sich der Vertriebsweg gegenüber der klassischen Vertriebskette, die Entwickler stehen ihrerseits in direktem Kontakt mit dem Anbieter der
Spieleplattform. Über eine API können portalspezifische Elemente direkt im Computerspiel integriert werden, was den Eindruck eines integrierten Konzepts unterstreicht
[SteamworksAPI 2012].
Aus Sicht des Endanwenders ist eine Client-Software nötig, die alle Cloud-, Communityund DRM-Funktionen bereitstellt. Nach Kauf eines Produkts wird dieses mit dem
persönlichen Konto verbunden und die Software selbst meist automatisch über den
Client aus der Cloudinfrastruktur heruntergeladen und installiert. Gestartet wird das
Spiel über das Spieleportal - je nach Implementierung wird bei jedem Spielstart über
das integrierte DRMS überprüft, ob ein berechtigter Zugriff auf das Spiel erfolgt
[Arstechnica 2010; SteamworksCEG 2012]. Die Kunden stehen über die CommunityKomponenten und Multiplayer-Spiele untereinander in Kontakt. Weiterhin erlauben
manche Plattformen, Werbung durch Dritte zu platzieren [SteamReview 2007].
Die Vorteile solcher Plattformen liegen in ihrem direkten Geschäftsmodell, das auf
Seite der Publisher und Entwickler neue Preismodelle auf Basis höherer Margen
erlaubt [Chappell 2007]. Für Endanwender vereinfacht sich der Kauf- und Installationsvorgang zu wenigen Klicks innerhalb einer geschlossenen Umgebung. Updates und
Erweiterungen der gekauften Software können automatisch nachgereicht werden. Die
DRM-Funktionalität lässt sich mit der Cloud-Synchronisation gut verbinden - daraus
resultiert, dass ein Spieler seine Software auf beliebig vielen verschiedenen Zielgeräten
nutzen kann. Dennoch wird eine Nutzungskontrolle im Sinne des DRMS sichergestellt.
In genau dieser Kontrolle liegt jedoch auch eine Gefahr: Je nach Auslegung des DRMS-
42
3.4 DRM-orientierte Spieleportale
Gedanken und Ausübung der Kontrolle ergibt sich für den Kunden eine Zwangssituation: Er ist bezüglich der Nutzung der von ihm erworbenen Software vom Spieleportal
abhängig. Über dieses können unerwünschte Änderungen am Nutzungsvertrag sowie
inhaltliche Änderungen der Software ohne das Einverständnis des Endanwenders durchgesetzt werden - dies ist ein klarer Nachteil solcher Systeme (vgl. Kap. 3.4.2/3.4.3).
Auch kann der Spielgenuss daran scheitern, dass die Infrastruktur (bspw. Multiplayeroder DRM-Autorisierungsserver) temporär nicht zur Verfügung stehen.
Ein Weiterverkauf von Software, die an einen bestimmten Account einer Spieleplattform
gebunden ist, ist meist nicht möglich, da die Seriennummer eines Spiels fest an einen
Account gebunden ist. Prinzipiell besteht die Möglichkeit von vornherein einzuplanen,
das Spiel später veräußern zu wollen und einen separaten Account für die jeweilige
Software anzulegen, welcher später mitsamt der Gebrauchtsoftware weitergegeben wird.
Jedoch ist dies für den Käufer eine unsichere Methode, da für ihn nicht abzusehen ist,
ob der Account funktionsfähig ist. Des Weiteren ist die Weitergabe ganzer Accounts
in den AGB meist untersagt [Heise 2012 E]. Die derzeitige Rechtsprechung erlaubt
zwar mit einem Urteil des Europäischen Gerichtshofs aus dem Jahr 2012 prinzipiell
den Weiterverkauf von gebrauchter Software [EuGH 2012]. Jedoch steht diesem die
Entscheidung des Bundesgerichtshofs von 2010 entgegen, in der die Unterbindung des
Gebrauchtverkaufs durch technische Maßnahmen wie Account Binding als rechtens
erklärt wird [BGH 2010].
Es ist weiterhin nicht abzusehen, wie lange diese Spieleplattformen existieren werden
und was ein hypothetischer Konkurs einer Betreiberfirma für Auswirkungen auf die
Käufer der Software hätte.
Das skizzierte Geschäftsmodell wird durch die parallele Ausübung der klassischen
Distributionskette jedoch aufgeweicht - Entwickler der Plattform Steam sprechen dabei
vom "hybriden Modell"[Ludwig 2012]. Dabei muss unterschieden werden zwischen
Produkten, die solche Spieleplattformen lediglich als Distributionsweg nutzen und
solchen, die auch deren DRM-Funktionalität in Anspruch nehmen. Werden letztere
parallel zum Onlineverkauf auch als CD/DVD-Version vertrieben, entsteht ein neues
Problempotential: Diese Medien beinhalten zwar die gesamte Software, sie ist aber
nicht nutzbar, ohne die Clientsoftware der Spieleplattform zusätzlich zu installieren.
Ist das Spiel nach Produktion des Datenträgers bereits umfangreich verändert worden,
kann es trotz vollständiger Installation vom Datenträger nötig werden, eine völlig neue
Softwareversion via Client-Software aus dem Internet zu laden, bevor das Spiel über
den Client nutzbar wird. Die Kommunikation dieser Zusatzbedingungen auf der Verpackung der CD/CVD-Hülle hat schon vielfach für Irritationen gesorgt [Chappell 2007].
Die Client-Server-basierten DRMS der Spieleportale sind insgesamt sehr weich, da
sie Nutzerseitig lediglich einen Softwareclient nutzen und bieten vergleichsweise wenig
Sicherheit. Jedoch werden Angriffe auf das System dadurch erschwert, dass über die
System-API zahlreiche Programme eng mit der Plattformsoftware verwoben sind. Das
heißt, dass neben der Entfernung von DRM-Komponenten aus dem Spiel durch Hacker
auch die Bereitstellung alternativer Ressourcen wie Multiplayer-Server u.ä. nötig wird.
Sind für die jeweilige Software zahlreiche Zusatzkomponenten über das Spieleportal
43
3 Umsetzungen der Vergangenheit und Gegenwart
erhältlich, kann es je nach Einzelfall sein, dass das DRM-befreite Hauptspiel nicht mit
allen Zusätzen spielbar ist.
Die Spieleportale sind grundsätzlich präventiv ausgelegt, besitzen in Form von Bannlisten und sperrbaren Accounts aber auch reaktive Komponenten. Die Abrechnung
erfolgt in den meisten Fällen direkt, die Ausnahme bilden parallel über die klassische
Vertriebskette vertriebene Datenträger.
3.4.2 Valve: Steam
Der Hersteller Valve Corporation startete seine Firmenlaufbahn als Spieleentwickler
und hat eigene Produktionen ab September 2003 über das firmeneigene Spieleportal Steam vertrieben. Mittlerweile gilt Steam mit 40 Millionen Nutzern als Vorreiter der Spieleportale und vertreibt auch Software von Drittanbietern; die zugehörige Zugangssoftware sowie die API laufen unter dem Produktnamen ”Steamworks”
[Anderson/Renzulli 2009; SteamworksIntro 2012; ValveSoftware 2012].
Der Funktionsumfang wurde in Kap. 4.3.1 grundsätzlich beschrieben, speziell bietet die
Umsetzung der Steam-Cloud analoge Funktionen. Die benannten Felder Kaufabwicklung, Distribution, Support und Updates bezüglich der Software sowie CommunityKomponenten und DRM-Funktionen werden abgedeckt.
Funktional hebt sich Steam von anderen Plattformen ab, indem vermehrt CommunityElemente geboten werden: Neben dem Konzept befreundeter Profile, Chats und Diskussionsforen werden die Endanwender u.a. über den Steam-Workshop in die Erstellung,
sowie den Verkauf und die Distribution von Software-Zusätzen (Addons) eingebunden
[Forbes 2005; Steamworkshop 2012]. Grundsätzlich werden über Steam nicht nur Spiele,
sondern auch zugehörige Addons als DLC (Downloadable Content)13 vertrieben. Steam
kann außerdem als reine Distributionsplattform genutzt werden, es ist dort auch DRMfreie Software erhältlich [Gog 2012].
Die DRM-Funktionalität wird seit 2009 durch die Steamworks ”Custom Executable
Generation” (CEG) sichergestellt. Nach eigener Aussage handelt es sich dabei nicht
um ein klassisches DRM-System. Jedoch erfüllt es alle in dieser Arbeit genannten
Definitionskriterien und wird auch in externen Beschreibungen als DRMS betitelt
(vgl. Kap. 2.2.1 ff., [Gamgea 2009; PCGamesHardware 2009; SteamworksCEG 2012;
TheInquirer 2009]).
Der Workflow sieht vor, dass die Entwickler noch vor Fertigstellung der Software die Elemente der Steamworks-API in ihr Programm einarbeiten und die Software bereits vorab
in verschlüsselter Form auf die Server der Steam-Cloud hochladen. Dies gibt u.a. die
Möglichkeit, die Software vorab an Tester und Rezensenten auszugeben [Valve 2011]. Der
eigentliche CEG-Mechanismus greift bei der Distribution der Inhalte: Der Nutzer jedes
Clients erhält eine individualisierte Version der Software. Dabei gleichen sich die meisten
Daten (bspw. Grafiken, Sounds und 3d-Modelle), lediglich die ausführbare Anwendung
oder Programmbibliothek wird individuell verschlüsselt und an den Account gebunden.
Der eingebundene Software-Wrapper sorgt dafür, dass vor jedem Spielstart die Integrität
13
Addon: Erweiterungspaket für Hard- oder Software [Gabler 2012]
DLC: ”Downloadable Content” - Inhalte (in diesem Zusammenhang meist Addons), die (oft ausschließlich) als Download verfügbar sind [About 2012]
44
3.4 DRM-orientierte Spieleportale
der exe-Datei überprüft wird. Gehört sie zum jeweilig aktiven Account, wird die Datei
entschlüsselt sowie das Spiel gestartet, anderenfalls der Zugriff verweigert. Der Hersteller
pocht darauf, dass es sich um keine maschinengebundenen Spiele mehr handelt und diese
somit auf beliebig vielen Rechnern installierbar sind [Valve 2011]. Streng genommen
stimmt das aber nicht, da für den selben Account auf verschiedenen Zielgeräten auch
unterschiedliche ausführbare Dateien generiert werden. Es ist also davon auszugehen,
dass der benutzte Schlüssel sowohl einen Hardware-, als auch einen Account-basierten
Hash-Wert nutzt. Auf diesem Wege soll verhindert werden, dass ggf. trotz umgangener
Steam-Authentifizierung das individualisierte Spiel auf verschiedenen Rechnern nutzbar
ist [Gamgea 2009; PCGamesHardware 2009; SteamworksCEG 2012; TheInquirer 2009].
Weiterhin ist ein Offline-Modus integriert, der das Spielen ohne aktive Internetverbindung erlaubt, jedoch nur bei bestehender Internetverbindung aktiviert werden kann.
Da auch während der Offline-Spielzeit der Steam-Client (im Offlinemodus) aktiv sein
muss, kann man davon ausgehen, dass bei der zuvor aktiven Internetverbindung der
Account nochmals authentifiziert wurde und Daten daraus auch im Offlinemodus zur
Entschlüsselung benötigt werden. Nach dieser Annahme bleibt festzuhalten, dass sich
in diesem Moment alle nötigen Daten zur Entschlüsselung auf der lokalen Festplatte
befinden würden, was Angreifern den Zugang erleichtert und eine nur geringe Sicherheitshürde darstellt.
Weiterhin gibt es Hacker-Boards (vgl. u.a. [SteamHacks 2012]), in welchen man gezielt
versucht, Anwendungen der Steam-Plattform systematisch auszuhebeln. Ein Ansatzpunkt ist dort das GCF/NCF-Dateiformat. Es handelt sich um ”Grid Cache Files”
und ”No Cache Files”, die einen wichtigen Teil der Rechtedefinitionssprache bilden.
Für jede via Steam erworbene Software erhält der Kunde mindestens eine solche
Datei. Sie enthält ein Image-Abbild der für den Käufer nun zugänglichen und vom
Client heruntergelandenen Ordnerstruktur (NCF) bzw. ein komplettes Image der
benötigten Dateien (GCF) [ValveGCF 2011]. Das Hacker-Board bietet zahlreiche aktuelle GCF/NCF-Dateien an [SteamHacksGCF 2012]. Im Normalfall synchronisiert der
Steam-Client diese Daten mit der Steam-Cloud und ersetzt sie ggf. durch passende
oder löscht sie - kommt jedoch eine gepatchte Clientsoftware vom gleichen Board zum
Einsatz, wird u.a. diese DRM-Prüfung umgangen und der Content nutzbar, da die
GCF/NCF-Dateien durch keine weiteren hardware- oder accountspezifischen Schlüssel
geschützt sind [SteamHacksHowTo 2010; ValveGCF 2011]. Ein Praxistest hat nicht
stattgefunden. Sollte diese Methode jedoch funktionieren, wäre das Steam-DRM im
Zusammenspiel mit den leicht DRM-befreibaren exe-Dateien prinzipiell ausgehebelt.
Durch massives Verweben der Software mit Online-Funktionen der Steam-API sowie
durch regelmäßige Softwareupdates lässt sich das Kompromittieren des Systems zumindest erschweren, da für Onlinefeatures wie Multiplayer-Server und in der Cloud gespeicherte Spielstände Ersatzressourcen bereitgestellt und ggf. auch alle Spiel-DLCs behandelt werden müssten um ein gleichwertiges DRM-befreites Format zu erhalten. Einen
grundsätzlich wirksamen Schutz bietet das aber nicht.
Weiterhin ist zu erwähnen, dass Steam von der Möglichkeit Gebrauch macht, den
Nutzungsvertrag für erworbene Software nachträglich zu ändern, so geschehen zum
01.08.2012. Eine Ablehnung hat zur Folge, dass der Zugang zum eigenen Account
45
3 Umsetzungen der Vergangenheit und Gegenwart
verwährt wird. Dafür wurde das Unternehmen vom deutschen Bundesverband der
Verbraucherzentralen abgemahnt [Heise 2012 B].
Auch für die Tatsache, dass Steam (anonymisiert) Rechnerdaten erfasst und als Nutzerstatistik verkauft [Valve 2011], steht der Anbieter in der Kritik.
Es ist bekannt, dass durch einstellende Drittanbieter der Softwareumfang nach dem
Kauf in einem Update reduziert wurde. Als Beispiel gilt hier der zur Software ”Train
Simulator 2013” gehörige DLC ”A1 Tornado”: Nach einem Update der Hauptsoftware
”Train Simulator” im September 2012 wurde der Umfang von 5 spielbaren Szenarien
des DLCs auf eines reduziert, die vier bislang installierten wurden automatisch von
der lokalen Festplatte gelöscht und der neue DLC-Umfang entsprechend im Hanbduch
angepasst ([RailSim 2012] sowie eigenes Experiment - vgl. [RSC 2010; RSC 2012]).
Insgesamt ist Steam umstritten, was sich in der Akzeptanz widerspiegelt
[Vigilantdefender 2011], und bietet wenig praktische Sicherheit, auch wenn der Konzeptansatz sehr geeignet erscheint.
3.4.3 Ubisoft: UPlay
Der Computerspieleentwickler und -publisher Ubisoft Entertainment startete sein
Spieleportal ”UPlay” im März 2010 mit den Titeln ”Assassin’s Creed 2” und ”Silent
Hunter 5” [Golem 2010 B].
Auch Ubisoft nutzt eine Client-Software, die beim Kunden installiert sein muss;
die Spielesoftware wird wiederum fest an einen Account gebunden [Ubisoft 2012].
Der DRM-Softwarewrapper prüft bei UPlay allerdings kontinuierlich, ob ein berechtigter Zugriff vorliegt. Das bedeutet, dass zum Spielen eine permanente Internetverbindung nötig ist, als Systemvoraussetzung wird eine maximale Bandbreite von
50KB/s angegeben, welche zur Startzeit noch nicht flächendeckend verfügbar war
[Arstechnica 2010; Golem 2010 B].
Wird während des Spiels die Internetverbindung unterbrochen, pausiert das Spiel, bis
die Verbindung wieder steht. Eine derartige Zwangspause kann bspw. auch durch das
Rebooten eines Routers ausgelöst werden [Arstechnica 2010].
Etwa einen Tag nach Inbetriebnahme der Plattform erschien eine Version von ”Silent
Hunter 5” im Internet, die angeblich von den DRM-Maßnahmen befreit war. Ubisoft reagierte mit einer Mitteilung, dass diese Hacker-Version nicht vollständig wäre,
was sich auf Grund von Problemen mit der originalen Kaufversion nicht zweifelsfrei
nachvollziehen ließ. Ein zeitnahes Update des Spiels durch Ubisoft wurde analog von
Hackern behandelt [Golem 2010 B; Gulli 2010]. Seit April 2010 gilt die Plattform als
endgültig umgangen, mit einer zusätzlichen Software wird auf dem Client-PC ein lokaler Server gestartet, der als Ersatz für die Ubisoft-Authentifizierungsserver fungiert
[Newspoint 2010].
Auf Basis des Ubisoft-Statements lässt sich ableiten, dass UPlay mit der Schutztechnik
”Nachladen von Code” arbeitet [IJCSNS 2010]. Das heißt, dass manche Dateien erst
auf die lokale Festplatte geladen werden, wenn diese im Spielverlauf benötigt werden.
Bei Spielen mit mehreren möglichen Handlungssträngen bzw. alternativen Handlungs-
46
3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens
enden ließen sich Szenarien kreieren, in denen nur wenige Spieler alle möglicherweise
benötigten Spieldateien auf ihrem lokalen Rechner persistent gespeichert haben. Dies
würde Angreifern das Zusammenstellen vollständiger Spiele-Images zur Verteilung via
Internet deutlich erschweren.
Im ersten Monat nach Einführung der Plattform wurden die Authentifizierungsserver angegriffen, was dafür sorgte, dass einige Kunden ihre gekauften Spiele an einem
Wochenende nicht nutzen konnten. Als Entschädigung erhielten die Betroffenen einen
Spieletitel gratis [Computerbase 2010]. Bereits zuvor gab es immer wieder Serverprobleme [Newspoint 2010]. Im Sommer 2012 folgte ein weiterer Wochenend-Serverausfall
- während dieser Zeit waren einige UPlay-Titel beim Konkurrenten Steam im Sonderangebot erhältlich [Gamestar 2012]. Weiterhin wurde zwei Wochen später bekannt,
dass das UPlay-Browserplugin eine gravierende Sicherheitslücke mit sich bringt, die von
Ubisoft prompt geschlossen wurde [Golem 2012].
Im September 2012 kündigte Ubisoft an, bis auf zwei Ausnahmen für alle über UPlay
bereits erschienenen und künftigen Spiele einen Offlinemodus einzuführen, bei dem das
Spiel nur noch einmal aktiviert werden muss und danach ohne aktive Internetverbindung gespielt werden kann [Heise 2012 C].
Diese Maßnahme dürfte im Zusammenhang mit der genannten Kritik, der geringen
Akzeptanz und der mangelnden Sicherheit der Plattform stehen. Bezüglich der technischen DRM-Schutzmaßnahmen von UPlay erscheint diese Entscheidung wie eine
Kapitulationserklärung. Im direkten Vergleich mit Steam schneidet UPlay unter den
Spielern deutlich schlechter ab [Vigilantdefender 2011]. Weiterhin setzt Ubisoft auf die
Einführung neuer sozialer Komponenten sowie die plattforminterne ”Währung Unit”,
die man sich während des Spielens verdient und gegen zusätzlichen DLC einlösen kann
[Heise 2012 C; Netzwelt 2012].
3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens
Bereits in Kapitel 2.3 ff. wurden die als Sonderform von DRM-Systemen betrachteten
CA-Systeme vorgestellt und verschiedene Angriffsszenarien diskutiert. An dieser Stelle
sollen mit Nagravision und Irdeto zwei konkrete Systemfamilien angeschnitten werden.
Das Fallbeispiel ”Premiere” wird eine weitere Perspektive bieten, um Vorteile und Problemfelder analysieren zu können.
3.5.1 Nagravision
Das Nagravision-Unternehmen ist ein Teil der auf (digitale) Sicherheit spezialisierten, schweizerischen Kudelski S.A.-Gruppe und Anbieter von CA-Systemen
[Nagravision 2012]. Deren analoge Nagravision-Implementation zeichnete sich dadurch
aus, dass der Scrambling-Algorithmus die Bildzeilen vertauschte und das Audiospektrum nach dem Invertieren durch einen Sinuston von 12,8kHz überlagert wurde, um
47
3 Umsetzungen der Vergangenheit und Gegenwart
es akustisch zu verschleiern. Die unautorisierte Entschlüsselung gestaltete sich entsprechend einfach und war allein mit statistischen Mitteln denn ”echter” kryptographischer
Attacken umgehbar [Kuhn 1998].
Das fürs digitale Fernsehen eingeführte Nagravision-System erschien 1999. Der dabei
genutzte Verschlüsselungsstandard baut auf den symmetrischen IDEA-Algorithmus
bei einer Schlüssellänge von 128 Bit und gilt damit zunächst als sicher. Das System
kommt weltweit zum Einsatz und steht damit häufig im Fokus von Angriffen. Viele TVAnbieter nutzten SmartCards mit Sicherheitslücken, so dass Hacker in der Lage waren,
das System auszuhebeln und die jeweils aktuellen Kontrollwörter über das Internet zu
verteilen. Während einige englische und irische Sender noch das ursprüngliche System
nutzen und mit mehreren Schlüsselwechseln pro Tag zur Wehr setzen, haben sich verschiedene Derivate etabliert [Afterdawn 2012 A; Fränkl/Karpf 2004; Schulz 2007].
Als Weiterentwicklung wurde ”Nagravision Aladin” etabliert, welches sich durch Lücken
der SmartCards wiederum umgehen ließ. Aus diesem Grund kommt das System bei
einigen Anbietern im Simulcypt-Verfahren zum Einsatz. Bei Simulcrypt handelt es sich
um eine Verschlüsselung eines digitalen Datenstroms, der durch mehrere verschiedene
Decoder entschlüsselt werden kann. Bei CA-Systemen dient das Verfahren häufig dazu,
alte SetTop-Boxen mit nicht dafür vorgesehenen Verschlüsselungsstandards zu nutzen
oder Übergangsphasen abzudecken. Bei letzterer werden die Videodaten nur einmal
übertragen, dafür jedoch mehrere Datenpakete, aus denen über die verschiedenen
Verfahren das Kontrollwort zur Entschlüsselung des Videostroms berechnet werden
kann [HD Plus 2012; Schulz 2007]. Bezüglich des Nagravision-Systems werden in der
Praxis die Steuernachrichten für die SetTop-Box über ein Fremdprotokoll übertragen
- sie lassen aber auch die Entschlüsselung durch den Nagravision-Algorithmus zu.
Mit Nagravision Cardmagedon wurde ein weiteres Simulcrypt-System speziell für den
spanischen Markt eingeführt [Schulz 2007].
3.5.2 Irdeto
Die niederländische Firma Irdeto Access stellte eines der ersten digitalen CA-Systeme
her, das technisch mit der Nagravision-Plattform vergleichbar ist. Die Generierung der
Kontrollwörter auf der Smartcard arbeitet mit dem RSA- und DES-Algorithmus. Dabei
handelt es sich nach Kapitel 2.2.4 um je ein symmetrisches und asymmetrisches Verfahren - letzteres wird zur Arbeit mit digitalen Signaturen benötigt. Die Kontrollwörter
haben eine Länge von 64 Bit. Damit gelten sie als praktisch sicher, weil ein vollständiger
Brute-Force-Angriff mit der hypothetischen Testzeit von 1 Mikrosekunde pro Versuch
hunderttausende Jahre dauern würde [Bach 2009, S. 25]. Das Verschlüsselungssystem
wurde nie gebrochen, jedoch gelang es Hackern, über das Timing der Kommunikation
zwischen CAM und SmartCard mit Hilfe der digitalen Signaturen das System auszuhebeln [Bach 2009; Drygalla/Haase 2005; Schulz 2007].
Das Unternehmen selbst beschreibt den Übergang zu Irdeto 2 als eine ”Anti PiraterieKampagne”[Irdeto AntiPiracy 2012]. Im konkreten Fall war ein Sender des Bezahlfernsehens, der Irdeto 1 nutzte, im asiatisch-pazifischen Raum massiv von Schwarzsehern betroffen. Nach eigenen Angaben Irdetos arbeitete ein Team vor Ort mit
48
3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens
der Fernsehanstalt, juristischen Behörden und Anwälten zusammen, um das Problem
zu analysieren und einzudämmen. Aus technischer Sicht resultierte daraus die Einführung der ”FlexiFlash”-Technik, die es ermöglicht, die komplette CA-Software auf
bereits ausgegebenen SmartCards auszutauschen. Dies wurde im konkreten Fall genutzt,
um eine verschlüsselte Kommunikation zwischen CA-Modul und Smartcard mittels
eines zusätzlichen CAM-Keys zu etablieren. Irdeto-Systeme mit derartig verschlüsselter
Kommunikation der Kontrollwörter werden Irdeto 2 genannt [Irdeto AntiPiracy 2012;
Irdeto CAS 2012; Schulz 2007].
Bis heute sind die Irdeto CA-Systeme in eine Reihe weiterer Systeme eingebettet und
können auf Kundenwunsch mit dem ”Cloaked CA” verbunden werden. Bei ”Cloaked
CA” handelt es sich um Software-Clients für digitale Broadcast-Systeme als Alternative zu SmartCard-basierten Lösungen. Die an Endanwender ausgegebene Hardware verfügt über besonders gesicherte Chipsätze, verschlüsselte Kommunikation und
Schutzmaßnahmen wie ”Spaghetti-Code” [Irdeto CAS 2012; Irdeto Cloaked CA 2012].
Dabei wird durch nachträgliche Anwendung automatisierter, mathematischer Operationen ein auch nach dem Dekompilieren erschwert lesbarer Programmcode erzeugt
[Irdeto Cloaked CA 2012]. Wie in Kapitel 3.3.2 angerissen, soll das ”Cloaked CA”System auch zum Einsatz kommen, um den BluRay-Schutz BD+ wieder sicherer zu
gestalten.
Unter dem Namen Betacrypt wurden Irdeto-Systeme in Deutschland bekannt: Der Programmanbieter Premiere, damals Tochter der Kirch-Gruppe, nutzte mit ”Betacrypt”
ein Irdeto-Derivat des Unternehmens Beta Digital, das ebenso in die Kirch-Gruppe
eingegliedert war. Die Systeme unterscheiden sich lediglich in einem Ländercode, so
dass nicht alle Irdeto-Empfänger in der Lage sind, auch Betacrypt zu entschlüsseln
[Drygalla/Haase 2005].
3.5.3 Fallbeispiel Premiere
Die Betrachtung einzelner Sytemanbieter ist bei der Analyse von Verschlüsselungsstandards hilfreich. Um die Perspektive des Endanwenders besser nachvollziehen zu können,
soll die Entwicklung beim TV-Anbieter ”Premiere” beispielhaft nachvollzogen werden.
Zu Zeiten des analogen Fernsehens kam bei Premiere das Nagravision-CAS zum Einsatz,
welchses mit der Umstellung auf digitales Fernsehen ab 1996 von BetaCrypt abgelöst
wurde [Kuhn 1998; Suedmeyer 2004]. Mit der Möglichkeit Irdeto1-Systeme zu umgehen
(vgl. Kapitel 3.5.2) war auch die Sicherheit für deren Derivate und damit auch für
Betacrypt hinfällig. Der Anbieter Premiere World sprach selbst von bis zu einer Million
”Schwarzsehern” [Suedmeyer 2004], diese Zahl ist jedoch schon aus technischer Sicht
auf Grund des eindirektionalen Informationsflusses zum Kunden nicht belegbar. Zum
31.10.2003 wurde Betacrypt durch Nagravision Aladin ersetzt [Suedmeyer 2004]. Die
nahezu fertig gestellte Weiterentwicklung Betacrypt 2 aus der eigenen Holding kam im
Zuge eines Insolvenzverfahrens nicht zum Einsatz [Schulz 2007]. Das Verfahren kommt
dabei im Simulcrypt-Verfahren mit dem Betacrypt-Protokoll zum Einsatz, damit die
CAMs der Betacrypt-Receiver weiter genutzt werden konnten. Die Kunden erhielten
lediglich neue Smartcards - so wurden ab diesem Datum die Nagravision-Schlüsseldaten
innerhalb Irdeto-ECMs und -EMMs übertragen [Schulz 2007]. Zwar spricht Schulz
49
3 Umsetzungen der Vergangenheit und Gegenwart
davon, dass die Implementierung des Simulcrypt-Systems neue Sicherheitslücken bot aus dem Grund, dass sich Nagravision-Smartcards auch auf Basis von EMMs beschreiben und damit patchen lassen, besteht jedoch die Möglichkeit, Sicherheitslücken in
bereits ausgegebenen Smartcards zu schließen [Schulz 2007; Suedmeyer 2004].
Parallel zu technischen Verbesserungen der Verschlüsselung setzte der Anbieter Premiere auch auf eine Neustrukturierung der Programmpakete. Neben einer thematischen
Neuaufstellung wurden die Preise für einzelne Pakete teils auf 9,95 Euro pro Monat
halbiert [Sky 2006]. Unabhängig davon, unter welchem Motiv diese Maßnahme stand,
erweist sie sich auch als effektiv gegen unautorisierten Zugriff: Denn im Zuge der Systemund Softwarewechsel des Anbieters bleibt ein Angriff nicht nur aufwendig, sondern auch
teuer, da ”ständig neues Equipment”[Schulz 2007, S. 19] nötig ist. Mit der Verbilligung
eines regulären Abos wird ein Angriff also deutlich ineffizienter. Die Abozahlen der
Premiere-Geschäftsberichte deuten prinzipiell auf einen Erfolg der Maßnahme hin, im
ersten Jahr nach der Neuordnung konnten die Abozahlen deutlich gesteigert werden
[Premiere 2006 - Premiere 2009]. Jedoch müssen die Zahlen im Zuge des Skandals um
verfälschte Abozahlen angezweifelt werden [Handelsblatt 2009] und geben auch keinerlei Aufschluss darüber, wie viele der Neukunden ”Schwarzseher” waren, die zu einem
regulären Abo wechselten. Die vergünstigten Tarife wurden im Jahr 2008 schließlich
wieder deutlich verteuert und teils verdoppelt [Netzwelt 2008].
Seit 2008 kommt bei Premiere (heute Sky) das System Videoguard der NDS Group
zum Einsatz - ein CAS, das als praktisch sicher gilt [Schulz 2007]. Jedoch zeigt
[DigitalEliteBoard 2008], dass das Premiere Videoguard mindestens für die Übergangszeit völlig ohne SmartCard entschlüsselbar ist: Es wird angegeben, dass der
Entschlüsselungsalgorithmus zwei Parameter der Firmware sowie das Kontrollwort
benötigt. Letzteres wird ein zweites Mal in ECMs übertragen, die der Receiver auch
ohne SmartCard entschlüsseln kann. Als Grund wird angegeben, dass so in handelsüblichen Receivern die Übergangszeit bis zum Eintreffen einer neuen SmartCard
überbrückt werden kann und nur in dieser Zeit die zweite Version des Kontrollworts in
handelsüblichen Receivern ausgewertet wird. Die Firmware selbst wird für bestimmte
Receiver in unverschlüsselter Form übertragen. So können beispielsweise Nutzer einer
DVB-Karte für den PC mit entsprechend entwickelter Software ohne reguläres Abo
zahlreiche Premiere-Programme empfangen [DigitalEliteBoard 2008]. Es ist jedoch
davon auszugehen, dass dies nach Abschluss des Übergangs auf NDS Videoguard nicht
mehr möglich ist. Diese Übergangsphase sollte im Jahr 2012 enden[Schulz 2007] - ob
dies so eingetreten ist, ließ sich nicht herausfinden.
Die Analyse aus verschiedenen Perspektiven hat gezeigt, dass CA-Systeme trotz ihres
vergleichsweise alten Konzepts weiterhin robust einsetzbar sind. Die praktische Sicherheit basiert vor allem auf der des Common Scrambling Algorithmus, der in absehbarer
Zeit nicht mit Brute-Force-Angriffen zu knacken sein wird [Suedmeyer 2004]. Hingegen
zeigen die CA-Systeme - insbesondere die näher beleuchteten Irdeto- und NagravisionSysteme - in ihrer Implementierung hin und wieder Sicherheitslücken, die aber oft nicht
auf das Systemkonzept, sondern auf spezielle Implementierungsfehler zurückzuführen
50
3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens
sind. Beispielhaft sei hier nochmals auf die Lücke in der Simulcrypt-Umsetzung bei
Premiere verwiesen. Auf Basis der Tatsache, dass Softwareupdates (je nach Beschreibbarkeit der SmartCard teils nur in beschränktem Umfang) auch auf bereits ausgegebener
Hardware via Steuercodes ausgegeben werden können und regelmäßig neue Schlüssel
zum Einsatz kommen, lassen sich genügend Wege finden, auch ausgehebelte Systeme
mit weitgehender praktischer Sicherheit weiterzubetreiben. Dabei wird der Mangel an
Sicherheit über häufigere Schlüsselwechsel ausgeglichen [Afterdawn 2012 A].
Es ist möglich, die häufigsten Angriffsmethoden so unattraktiv zu machen, dass sie nicht
mehr als effizient und massentauglich gelten können: Bei genügend hoher Frequenz der
Schlüsselwechsel wird das für Angreifer teure Kaufen und Programmieren von Blankohardware erschwert und teils unmöglich gemacht, da die von Hackern via Internet
verteilten Schlüsseldaten (”Control Word Sharing”) nicht ausreichend schnell zur Verfügung stehen - eine Garantie, ob die gewünschten Keyfiles aktuell angeboten werden,
besteht ohnehin nicht [Irdeto CAS 2012; Schulz 2007]. Durch geänderte Preisstrukturen
kann diese verbreitete Angriffsvariante ineffizienter gemacht werden. Es gibt weitere
Angriffsformen wie z.B. das Rücksetzen einer originalen Premiere Smartcard durch
Anlegen einer Rechteckspannung [Suedmeyer 2004]. Sie sind aber vor allem einzelnen
Hackern vorbehalten und nicht als massenkompatibel zu betrachten.
Ein höheres Sicherheitsniveau ließe sich wohl unter Etablierung eines bidirektionalen Informationsflusses etablieren, dieser widerspräche aber dem BroadcastAusstrahlungskonzept. Die Hersteller der CA-Systeme betten ihre SmartCard-basierten
Lösungen üblicherweise in andere CA- sowie DRM-Komponenten wie ”Video on
Demand” oder ”(digital) Personal Video Recorder” ein, die vor allem über Breitbandnetzwerke eingebunden werden und so Rückmeldemöglichkeiten bieten. Weiterführende
Ausbaustufen der Smartcard-basierten Systeme, z.B. zur Aufweicheung des territorialen
Prinzips durch GSM- oder GPS-Stützung sind nicht praktikabel und daher auch nicht
zu erwarten [Greveler 2006].
Eingeordnet in das Typologieschema stellen die CA-Systeme clientseitige, hardwarebasierte und damit harte DRM-Systeme dar, die präventiv ausgelegt sind. Der Programmanbieter steht mit dem Endkunden üblicherweise in direktem Kontakt. Gepaart
mit dem eindirektionalen Informationsfluss dürfte das hohe Akzeptanzlevel derartiger
Systeme erklärbar sein. Die praktische Sicherheit ist bei den meisten Systemen gegeben
und kann teils dynamisch ausgebaut werden.
51
4 Schlussfolgerungen zu künftigen
Kopierschutz- und Zugangsmechanismen
Die beispielhafte Analyse verschiedener DRMS aus den Feldern der Spielesoftware und
Filmindustrie hat einige Problemfelder, aber auch gangbare Konzepte offenbart, die
in diesem Kapitel zusammengefasst werden sollen. Weiterhin sind Lösungsansätze im
Allgemeinen wie im Speziellen abzuleiten.
4.1 Zusammenfassung der Analyseergebnisse
An dieser Stelle ist nochmals darauf hinzuweisen, dass die Ergebnisse nur für die betrachteten Marktsegmente der PC-Spielesoftware sowie der Filmindustrie aussagekräftig sind.
Die Übertragung auf andere Marktsegmente ist nicht ohne weitere Analysen möglich.
4.1.1 Spielesoftware
Zunächst soll das Gebiet der Spielesoftware betrachtet und festgehalten werden, dass
sich das Konzept ”Kopierschutz” nicht durchsetzen konnte. Insbesondere die Analysen
von SecuROM (vor Version 7) und SafeDisc haben exemplarisch gezeigt, dass derartige Systeme leicht kompromittierbar sind. Es genügt, dass ein Einzelner das System
umgeht, da sich entsprechende Dateien mit entferntem Kopierschutz problemlos via
Internet verbreiten lassen. Verstöße gegen Datenträgerspezifikationen sowie das Recht
zulässiger Privatkopien, die auch technisch verhindert werden, lassen den Schluss zu,
dass das Konzept Kopierschutz insgesamt ungeeignet ist, um die Durchsetzung des
Urheberrechts zu unterstützen. Insbesondere auf Basis der feingranulareren Rechtedefinition ist gegenüber dem klassischen Kopierschutz den DRMS der Vorzug zu geben.
Jedoch sollten auch diese DRM-Systeme nicht auf der Nichteinhaltung von Datenträgerspezifikationen basieren.
Weiterhin hat die Analyse der DRMS gezeigt, dass viele auf den betrachteten Massenmärkten gebräuchliche Systeme unzureichende Sicherheit bieten. Letztere steht oft in
direktem Zusammenhang mit weichen DRMS. Auf dem Gebiet der Spielesoftware sind
weiche Client-Server-Architekturen gebräuchlich (vgl. SecuROM, Steam, UPlay), die oft
Software-Wrapper in ausführbare Programme einsetzen. Reicht das alleinige Entfernen
dieser Wrapper, um die DRM-Komponenten zu umgehen, ist das System nicht sicher
genug. Künftige Systeme sollten an diesem Punkt ansetzen und weiter gehen, wenn sie
ihrem Zweck gerecht werden sollen. Bei Steam wird mit CEG ein erster Schritt in diese
Richtung unternommen. Jedoch wird eine wirkliche Erhöhung der Sicherheit mit der
Einführung von harten Komponenten verbunden sein, welche sich auf dem Gebiet der
(PC-)Spielesoftware nur schwerlich etablieren lassen dürfte (vgl. Kap. 5). Die Effizienz
53
4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen
der DRM-Lösungen auf dem Gebiet der Spielesoftware wird an diesem Punkt jedoch
entscheidend beeinflusst.
Eine Steigerung der Sicherheit auf Basis eines (dauerhaften) Onlinezwangs ist derzeit
nicht durchsetzbar und wird durch die Nutzerschaft nicht akzeptiert (vgl. UPlay).
In Konsequenz muss eine punktuelle Online-Nutzungskontrolle genügen (vgl. Steam).
Auch das ist bei der Architektur künftiger DRMS zu bedenken.
Als unterstützende Maßnahme im Sinne der Sicherheit eines Systems scheint das dynamische Nachladen von Code zu sein. Derartig organisierte Systeme treiben den Aufwand
der Implementierung jedoch in die Höhe, da Programme individuell zu behandeln sind.
Die Nutzungskontrolle künftiger DRMS sollte nicht rein maschinengebunden erfolgen
(vgl. SecuROM). Mit dem Steam-CEG und UPlay sind bereits sinnvolle Ansätze, die
account- und maschinengebundene Lösungen kombinieren, gefunden.
Ein weiterer wichtiger Punkt, der die Effizienz der DRMS beeinflusst, ist die Akzeptanz
durch den Endverbraucher. Diese kann durch Architektur und Funktionsumfang des
Systems massiv beeinflusst werden. Im Falle SecuROM (vor Erscheinen des RevokeTools, vgl. Kap. 3.2.2) lag ein System vor, das den Endnutzer in der Nutzung innerhalb
seiner Rechte einschränkte bzw. erhöhten Aufwand ohne tatsächlichen Mehrwert forderte. Doch auch mit Erscheinen des Revoke-Tools konnte SecuROM die Akzeptanz
kaum steigern. Es wird grundsätzlich eine zusätzliche (Internet-)Verbindung zum
Publisher hergestellt, die bei Kauf des Spiels über die klassische Vertriebskette sonst
nicht zu Stande gekommen wäre. Derartige Zusatzverbindungen oder sonstiger Aufwand für den Endverbraucher ohne ersichtlichen Mehrwert werden im Allgemeinen
nicht akzeptiert und sind häufig eine Folge des ”Überstülpens” eines DRMS über eine
Software im Sinne eines einfachen Kopierschutz-Ersatzes. Dies könnte eine Erklärung
dafür sein, warum SecuROM in der Akzeptanz teils deutlich hinter Steam und UPlay
rangiert [Vigilantdefender 2011]. Demnach sollten DRMS gezielt in eine Plattform
bzw. Software integriert werden. Bei Steam und UPlay ist man um ein derartiges
Auftreten bemüht, aktuell finden mit dem Steam Workshop (vgl. Kap. 3.4.2) und
der Ubisoft ”Coin”-Währung (vgl. Kap. 3.4.3) weitere Maßnahmen statt. Ein letzter
Punkt bezüglich der Akzeptanz ist die unsichere bzw. teils unmögliche Wiederverkäuflichkeit der Software. Obwohl technisch problemlos möglich, wird diese Möglichkeit
bspw. bei Steam und UPlay konsequent unterbunden. Kritiker sehen daher in den
DRMS ein Mittel im ”Kampf gegen Gebrauchtsoftware” [Gamestar 2010]. Die künftige
Entwicklung wird sich hier maßgeblich an der aktuellen Rechtsprechung orientieren
[Tagesschau 2012; Telemedicus 2010]. Der Akzeptanz der DRMS dürfte es jedoch
zuträglich sein, den Gebrauchtverkauf zu ermöglichen und maximal mit Anreizkonzepten entgegenzuwirken denn mit Quasi-Verboten.
Insgesamt wird sich der effiziente Einsatz künftiger DRMS für Computerspiele vor
allem an den Sicherheitsmerkmalen sowie den Architektur- und Funktionalitätsentscheidungen im Sinne der Akzeptanz entscheiden. Zwar werden Sicherheit und Akzeptanz
nicht selten mit konkurrierenden Maßnahmen erreicht (bspw. Onlinezwang bei UPlay),
jedoch gilt es, einen gangbaren Kompromiss im Sinne des Endverbrauchers zu finden.
54
4.1 Zusammenfassung der Analyseergebnisse
4.1.2 Filmindustrie
Die Auslieferung von Videomedien via Datenträger ist weit verbreitet und erfolgt meist
mittels der klassischen Distributionskette. Implementierte DRM-Systeme weisen oft
harte Komponenten auf. Entgegen früherer Verstöße gegen Spezifikationen werden
DRM-Funktionalitäten heute weitestgehend standardisiert und in die Spezifikationen
eingebracht (vgl. DVD-CSS, BluRay-AACS). Über Entschlüsselungsmodule in den
Playern weisen die Systeme harte Komponenten auf. Dennoch sorgen diese nicht für
die nötige Sicherheit - sowohl das DVD-CSS als auch das BluRay-AACS sind bisher
erfolgreich und massenhaft umgangen worden.
Derzeit wird ein Konzept mit dem Ziel verfolgt, alle (HD-)Videodaten auf allen Übertragungswegen zu verschlüsseln. Diese Kopierschutzkette erstreckt sich vom Datenträger
über das Abspielgerät, der zugehörigen Grafikhardware bis hin zum Ausgabegerät und
mit VEIL ggf. sogar darüber hinaus. Zum Einsatz kommen dabei die Systeme AACS,
COPP1 , HDCP und VEIL [EK 2012]. Dieses Konzept bietet auf Grund der verschiedenen Verschlüsselungssysteme und umfangreich involvierter Komponenten eine breite
Angriffsfläche. So geht das Konzept bislang nicht auf. Das Kompromittieren eines der
Teilsysteme genügt, um an die Videodaten in unverschlüsselter Form zu gelangen und
diese so abzuspeichern und in weiteren Umlauf zu bringen. Insbesondere bei Nutzung
von PC-Laufwerken ist das Mitschneiden unverschlüsselter Videodaten auf Softwarebasis bei einigen Systemen möglich (vgl. DVD-CSS, BluRay-AACS).
Positiv hervorzuheben ist der modulare Aufbau des BluRay-AACS, welches den Wechsel von Verschlüsselungssystemen erlaubt. Ob die Taktik der Anreicherung des BD+Systems mit Cloacked-CA-Komponenten wieder mehr Sicherheit verschafft, bleibt
abzuwarten.
Insgesamt ist der Aufwand der Kopierschutzkette jedoch immens und birgt entsprechend viele Risiken. Das Grundproblem ist, dass sowohl die verschlüsselten Videodaten
auf dem Datenträger, als auch die zur Dechiffrierung notwendigen Schlüssel(daten) auf
der Abspielplattform persistent gespeichert sind. Auf dieser Basis können Angreifer
ohne zeitliche Restriktionen die statischen Schlüsseldaten lokal extrahieren und weiterverwenden. Die Effizienz des immens aufwendig umzusetzenden Systems muss dabei
in Frage gestellt werden. Sie setzt auf einen sehr restriktiven Schutz der Videodaten.
Es stellt sich die Frage, ob das Durchbrechen der etablierten Distributionsstrukturen
geeigneter wäre, um über eine datenträgerbasierte Veröffentlichung hinwegzukommen
und so innovativere DRM-Ansätze zu etablieren. Diese Frage lässt sich im Rahmen
dieser Arbeit nicht abschließend beantworten - jedoch bleibt festzuhalten, dass die
Kopierschutzkette weder eine optimale Lösung darstellt noch bislang die nötige praktische Sicherheit (trotz des Einsatzes harter Komponenten) bietet. Der finanzielle und
organisatorische Aufwand zur Umsetzung erscheint nicht gerechtfertigt.
Die CA-Systeme wissen dagegen durch robuste und etablierte Sicherheitsmechanismen zu überzeugen. Die Verschlüsselung mittels Common Scrambling Algorithmus
(CSA) sorgt für die nötige Sicherheit, während das Broadcast-Konzept mittels ständig
1
COPP: Certified Output Protection Protocol; Protokoll zum Schutz von Videodaten während der
Übertragung vom Grafikadapter zum Darstellungsgerät [MSDN 2012].
55
4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen
wechselnden Schlüsseln für Dynamik sorgt. Bei entsprechender Wechselfrequenz lassen
sich auch verschiedenartig umgangene Systeme weiterhin mit ausreichender Effizienz
und Sicherheit betreiben.
CAM-basierte Lösungen sollten sich in ihrem Konzept bspw. auch modular auf softwarebasierte DRMS übertragen lassen und so den dynamischen Austausch verschiedener
Komponenten von Verschlüsselungssystemen (z.B. den benutzten Algorithmus nach
Umgehung eines Systems) ermöglichen. Das BluRay-AACS bzw. BD+ verfügt über
eine solche Schnittstelle; eine Übertragung auf Spieleportale bleibt als möglicherweise
geeignetes Mittel zu untersuchen (vgl. Kapitel 5).
4.2 Mögliche Handlungsoptionen
Zur Steigerung der Effizienz der Durchsetzung von digitalen Mediennutzungen im Rahmen der urheberrechtlichen Bestimmungen sehen Fränkl und Karpf vier verschiedene
Handlungsoptionen[Fränkl/Karpf 2004, S. 101 ff.]:
-
Moralische Appelle
Erweiterung des Pauschalabgabenmodells
Verschärfung der Gesetzgebung
Selbstregulierung durch DRMS
Diese Ansätze stellen Perspektive und Handlungsspielraum des Gesetzgebers dar und
sollen im Folgenden kurz diskutiert und ein kurzes Resümee im Bezug auf die Konzeption
von DRM-Systemen gezogen werden. Im Rahmen der bisher gewonnenen Erkenntnisse
sollte die Beurteilung neben Effizienz und Treffsicherheit auch den Faktor Innovationsanreiz zur Grundlage haben (vgl. [Fränkl/Karpf 2004]).
4.2.1 Moralische Appelle
Moralische Appelle sind in Kampagnen umzusetzen, die die Endverbraucher auf verschiedenen medialen Wegen erreichen und dazu animieren sollen, nur Originalversionen
von Medien zu nutzen.
Die bekannteste Kampagne ”Raubkopierer sind Verbrecher”, die auch unter dem Slogan ”Hart aber Gerecht” bekannt ist, wurde 2003 von der Zukunft Kino Marketing
GmbH gestartet und u.a. mit Mitteln der Filmförderungsanstalt, die auch die in Kapitel 1 zitierten Brennerstudien ([Brenner 2003 - Brenner 2010]) veranlasst hat, finanziert [SpiegelOnline 2003]. Die Kampagne wurde ”provozierend und auch aggressiv”
[SpiegelOnline 2003] gestaltet und umfasste neben Plakaten und Fernsehspots auch Einspielungen am Anfang von DVDs und BluRays, die häufig weder vorgespult, noch übersprungen werden können. Die aggressive Haltung wurde häufig kritisiert, insbesondere
die juristisch unkorrekte Betitelung ”Raubkopierer” (vgl. Kapitel 1, [Himmelein 2006]).
Inzwischen ist unter der zugehörigen Internetadresse die Initiative ”RESPECT COPYRIGHTS” der Zukunft Kino Marketing geschaltet, die sich auf Aufklärung der Kinder
in Schulen und im Elternhaus spezialisiert hat [RespectCopyrights 2012].
Gegen derartige Kampagnen spricht das Ergebnis einer EU-Studie, nach welchem
56
4.2 Mögliche Handlungsoptionen
die Verbraucher über die rechtliche Situation gut aufgeklärt sind und Übertretungen aus mangelnder Akzeptanz gezielt begehen [Europa 2006]. Vor diesem Hintergrund sind solche Kampagnen als wenig treffsicher und effizient zu werten. Anreize
zur Umgehung von Urheberrechten werden ”bestenfalls gemindert, aber nicht beseitigt”
[Fränkl/Karpf 2004, S. 108]. Als primärer Lösungsansatz des Gesamtproblems taugt der
Ansatz nicht.
Dennoch soll der Stellenwert der Aufklärung von Kindern und Jugendlichen an dieser
Stelle betont werden, weshalb moralische Appelle als zusätzlich unterstützende Maßnahmen zur Aufklärung vor allem auf dem Gebiet der Bildung und Erziehung zu begrüßen
sind.
4.2.2 Erweiterung des Pauschalabgabenmodells
In Deutschland gibt es seit 1985 die Reprografieabgabe. Dabei handelt es sich um eine
Pauschalabgabe auf Geräte, die zur legalen Reproduktion von geschütztem Material
gedacht sind. Über Verwertungsgesellschaften werden die Urheber für die legale Verfielfältigung ihrer Werke vergütet [Fränkl/Karpf 2004, S. 104]. Derzeit werden Abgaben
auf verschiedenste Recorder, Abspielgeräte, Kopierer, Scanner, Speichermedien und PCKomponenten erhoben [DigitalEurope 2008].
Eine Ausweitung derartiger Pauschalabgaben könnte genutzt werden, um Urheber auch
für die unrechtmäßigen Kopien ihrer Werke zu vergüten. Diese Lösung setzt jedoch
keinerlei Innovationsanreize, auch wenn die Treffsicherheit prinzipiell hoch wäre. Die
Effizienz ist schwerlich zu beurteilen, da hier ein Vergleich der Organisation einer Abgabenordnung mit den diskutierten technischen Maßnahmen erfolgen müsste, der den Rahmen dieser Arbeit sprengen würde. Im Hinblick auf die steigende technische Komplexität
von DRM-Lösungen wird das Pauschalmodell diskutablel und erscheint kostentechnisch
effizient [Fränkl/Karpf 2004, S. 109].
Jedoch müsste zunächst festgelegt werden, welche Geräte- oder Infrastrukturnutzungen
mit Abgaben belegt würden. Je nach Form der Rechteübertretung (Kopie eines Datenträgers, Videostreaming, File-Sharing) müsste die Lösung differenziert ausfallen, was
die Komplexität erhöht. Auch die Höhe der Abgabe müsste sich an aktuellen Zahlen
von Urheberrechtsübertretungen orientieren, um eine faire Vergütung/Entschädigung
zu erreichen - jedoch erscheint es wenig realistisch, eine dynamische Abgabe zu etablieren. Nicht zuletzt könnte das Einführen einer solchen Abgabe öffentlich falsche
Signale aussenden und als ”Legalisierung” von Urheberrechtsübertretungen aufgefasst
werden - mit einer Steigerung der Rate und der entsprechenden Abgabe wäre zu rechnen. Möglicherweise käme dies dem Beginn einer Spirale gleich, die ihr Ende in der
bereits angesprochenen Kulturflatrate (vgl. Kap. 1.1) fände. Insofern sind die Folgen
der Einführung einer solchen Abgabe nicht absehbar, zumal auch juristische Probleme
zu erwarten sind: Lassen sich Übertretungen der Nutzungsbestimmungen grundsätzlich
noch ahnden, wenn die Urheber bereits dafür entschädigt/vergütet wurden? Enstpricht
eine solche Maßnahme formal-juristisch einer Vergütung oder Entschädigung? Wäre in
Konsequenz eine Legalisierung der Übertretungen sogar unausweichlich? Diese Fragen
sind jedoch an anderer Stelle detailliert zu diskutieren. Abgesehen von den zu erwartenden Problemen entspricht dieses Vergütungsprinzip generell nicht dem europäischen
57
4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen
Standard [Bitkom 2005] und ist auch für die Vergütung der Urheber für legale Kopien
gedacht, aber nicht als Entschädigung für illegale Nutzungen. Vor diesem Hintergrund
ist eine Änderung der Pauschalabgabenordnung nicht zu erwarten.
4.2.3 Verschärfung der Gesetzgebung
Ein möglicher Weg ist Gesetze zu verschärfen, speziell bezüglich der Verfolgung von getätigten Urheberrechtsverstößen. In Deutschland hat sich das Prinzip der ”eingeschränkten
Piraterieverfolgung” [Detering 2001, S. 35] etabliert. Dieses Prinzip basiert darauf, dass
der Nutzungswert eines Produkts meist (und insbesondere im Falle der in dieser Arbeit
betrachteten, vergleichsweise preisgünstigen Massenmedien) deutlich unter dem finanziellen Aufwand einer Verfolgung liegt [Linhart 2007].
Man kann davon ausgehen, dass das Hauptziel einer Verfolgung darin liegt, aus einer
unrechtmäßigen Nutzung eine entsprechende Vergütung des Urhebers zu generieren,
statt nur den Nutzer auszuschließen. Da mit steigender Kaufkraft auch das Strafrisiko
steigt, werden kaufkraftstarke Konsumenten mit geringerer Piraterietoleranz (bei schärferen Gesetzen) mehr zur erlaubten Nutzung gedrängt [Detering 2001]. Jedoch werden
sich bei kaufkraftschwachen Nutzern, die sich Inhalte von vornherein nicht leisten können, auch über zivilrechtliche Ansprüche nur schwerlich Einnahmen generieren lassen
[Detering 2001, S. 35]. Detering sieht aus dieser Perspektive in einer begrenzten Piraterietoleranz mit eingeschränkter Verfolgung Vorteile für kaufkraftschwache Gruppen,
sofern sie nicht bewusst Urheber schädigen wollen. Es ist jedoch fraglich, ob mehr als 40%
der Downloader von PC-Spielen den Grund ”zu teure Spiele” [Vigilantdefender 2011 B]
nur auf Grund überzogener Preise angeben, oder ob dies ein Ausdruck einer ”SpielerMentalität” ist, die darauf basiert, mehr Spiele besitzen zu wollen, als insgesamt bezahlt
werden kann oder will. Ein Hinweis auf letztere Möglichkeit liefert eine Studie des
Medienboards Berlin-Brandenburg: Sie analysiert die Einführung eines Gesetzes in
Schweden, welches eine schärfere Verfolgung von Verstößen bezüglich Schwarzkopien
ermöglichte, hatte zur Folge, dass zahlreiche Nutzer von illegalen Musikportalen zu legalen wechselten. Nach Bekanntwerden einer wahrscheinlich doch nur eingeschränkt praktizierten Piraterieverfolgung ebbte dieser Effekt wieder ab [Medienboard 2012]. Demnach lässt sich folgern, dass zumindest ein gewisser Teil der Nutzer von Schwarzkopien
mit der Begründung ”zu teurer Spiele” tatsächlich einer Spieler-Mentalität unterliegt,
bei der die einfache Verfügbarkeit von Schwarzkopien den Ausschlag zu deren Nutzung gibt. Genaue Ergebnisse zu diesem Thema sind von der Studie ”Gamer Mentality 2012” von Sebastian Kreutz zu erwarten, deren Ergebnisse aber noch ausstehen
[Gulli 2012; PCGamesHardware 2012 B].
Für eine Verschärfung der Gesetze spricht Cooter, er sieht in seinem ”Pareto SelfImprovement” ein wissenschaftliches Modell, das mittels eines eigenständigen Verbesserungswillen den Schluss zulässt, dass durch schärfere Gesetze die ethisch-moralische
Grundvorstellung von Nutzern verschoben werden kann. In diesem Sinne sollte hier
das Androhen von Strafen zu einer geringeren Kopierquote führen [Cooter 1998].
Fränkl/Karpf sehen in diesem Ansatz eine ausreichende Effizienz und Treffsicherheit
gegeben [Fränkl/Karpf 2004, S. 110/111].
Es müssen nach obiger Diskussion einige Einwände bestehen bleiben; auch die Innovati-
58
4.2 Mögliche Handlungsoptionen
onsanreize werden hier kaum gefördert, weshalb verschärfte Gesetze bzw. die Verfolgung
von Übertretungen keine Optimallösung darstellen können.
4.2.4 Selbstregulierung durch DRM-Systeme
Der Ansatz, Urheberrechtsprobleme durch den Einsatz technischer Schutzmaßnahmen
der Urheber und Herausgeber zu lösen, entspricht seitens des Gesetzgebers einem
”Laissez-Faire”-Ansatz. Einerseits bietet die liberale Selbstregulierung des Marktes
Chancen, ohne Eingriffe des Staates auszukommen und erscheint zunächst ökonomisch
sinnvoll. Jedoch besteht die Gefahr, dass mit ausgereiften DRMS ein unausbalanciertes
Verhältnis zwischen Urheber- und Allgemeininteressen und damit eine Monopolsituation
der Inhalteanbieter entsteht [Fränkl/Karpf 2004, S. 112-116]. Demgegenüber wäre ohne
Eingriffe des Staates auch ein Szenario denkbar, in dem zu durchlässige (rechtliche)
Systeme die Interessen der Inhalteanbieter untergräbt (vgl. Kapitel 1.1). Zur Unterstützung der Interessenwahrung sowie im Sinne der Verfolgbarkeit von Übertretungen
wurden kürzlich internationale Abkommen als mögliche Lösung betrachtet und verhandelt. Als prominenter Vertreter wurde das ACTA-Abkommen (Anti-Counterfeiting
Trade Agreement) international und geheim ausgehandelt. Es sollte die Möglichkeiten zur Verfolgung von (digitaler) Piraterie schaffen. Die ausgehandelten Maßnahmen
hätten aber Möglichkeiten zur Beschneidung der Freiheiten im Internet geschaffen,
insbesondere aus Sicht des Datenschutzes. Aus diesem Grund startete eine Protestwelle
von Millionen gegen das Abkommen, das in Folge nicht ratifiziert wurde - es ist auch
kein Nachfolgeentwurf geplant [Tagesschau 2012 C; Tagesschau 2012 D]. Man muss
festhalten, dass derartige multilaterale Abkommen in ihrer aktuell vorgeschlagenen
Form nicht vermittelbar sind und neben der Anstrebung von Lösungen auch neue
Problemfelder aufbauen.
Eine Umfrage unter PC-Spielern brachte das Ergebnis, dass im hypothetischen Szenarion von ”unknackbaren” DRM-Systemen etwa 30% der Kopierer trotzdem keine Spiele
kaufen würde. Dabei geben 5% an, dass sie sich die Spiele von Freunden ausleihen
würden, was im Rahmen von ausgebauten DRM-Systemen einer gewollten Nutzung
entsprechen kann. Dagegen geben 40% der befragten an, dass sie (mehr) Spiele kaufen würden, unter ihnen jeder Zweite mindestens die Hälfte der bisher unrechtmäßig
kopierten Spiele [Vigilantdefender 2011]. Diese Zahlen offenbaren aus verschiedenen
Perspektiven noch ein Potential, auf technischem Wege der Verbesserung und Erweiterung von DRM-Systemen ein höheres Akzeptanzlevel zu schaffen und auch die Urheber
besser zu vergüten. Jedoch spielt die Sicherheit der DRMS eine entscheidende Rolle,
etwa 40% der Nutzer stehen dem Konzept DRM in Sachen Effizienz und Sicherheit
negativ gegenüber. Nach den Analysen in Kapitel 3 scheint es sich aber teils auch
um ein hausgemachtes, historisch gewachsenes Problem zu handeln: Bereits Kopierschutzsysteme bauten meist auf Spezifikationsverstöße und waren ebenso wie viele
DRM-Systeme bis heute eher unsicher und damit ineffizient. Weiterhin schützten diese
ineffizienten Systeme teils andere als primär vorgesehene, kommerzielle Interessen der
Anbieter. Auf dieser Basis scheint sich eine weit verbreitete, negative Grundeinstellung
zum Thema DRM etabliert zu haben. Entsprechend niedrig liegt die Akzeptanzschwelle
59
4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen
für neue Systeme, die neue Restriktionen mit sich bringen (vgl. UPlay). In der Filmindustrie scheint diese niedrige Akzeptanzschwelle weniger ausgeprägt zu sein, jedoch ist
zu bedenken, dass bestimmte Datenträgerformate und damit auch deren Schutzsysteme
eine Quasi-Monopolstellung einnehmen.
Ein Ausweg aus dieser Negativstimmung wäre die ”Flucht nach vorn”, ein Gegenbeweis in Form eines effizienten DRM-Systems, das effizient arbeitet und die Interessen
beider Gruppen - dem Inhalteanbieter wie den Konsumenten - in einem ausgewogenen
Verhältnis wahrt. Trotz des geringen Sicherheitsniveaus scheint der Konzeptansatz der
Plattform Steam dafür geeignet: Steam wird trotz der Bindung an einen Client und der
dargelegten Kritik (vgl. Kap. 3.4.2) deutlich besser bewertet als bspw. SecuROM oder
UPlay.
Da die Sicherheit der DRM-Systeme mit kostspieligen, harten DRM-Komponenten
verbunden ist, ist die Effizienz des Ansatzes schwer zu ermitteln. Die Effizienz wird
nicht zuletzt von den gegebenen Rahmenbedingungen abhängen. Derzeit werden diese
bspw. auf dem Gebiet der Wiederverkäuflichkeit von Software neu ausgelotet (vgl. Kap.
3.4.1). So zeigt sich, dass der Ansatz der Selbstregulierung nicht völlig ohne staatliche
Rahmenbedingungen funktioniert. Wahrscheinlich wäre es den DRM-Systemen zuträglicher, diesen Rahmen in Form von Richtlinien bzw. Gesetzen vorzugeben, anstatt sie
mit Gerichtsurteilen nachträglich zurechtzurücken. Letztlich handelt es sich in beiden
möglichen Fällen um eine dynamische Umgebung, so dass sich Lösungsansätze für
Problemfelder der DRM-Systeme in den nächsten Jahren in bestimmte Richtungen
lenken lassen.
Die Treffsicherheit der Handlungsoption ist gegeben, sofern die gewünschte Nutzung
innerhalb des DRM-Schutzrahmens nicht durch die technischen Maßnahmen behindert
wird. Insofern fördert und fordert der Selbstregulierungsansatz Innovationen und kann
hier als praktikable Lösung, die mit den genannten Einschränkungen nicht in jeder
Auslegung zu optimalen Ergebnissen führt, angesehen werden. Bis zum Erreichen einer
praktischen Effizienz auf den betrachteten Marktsegmenten sind jedoch noch einige
Hausaufgaben zu erledigen. Die bisherige Analyse hat gezeigt, dass sich DRMS nicht
nur als restriktives Sicherheitsmerkmal durchsetzen können, sondern deren Einführung
zu nutzen ist, um strukturelle Veränderungen umzusetzen und attraktive Angebote zu
schaffen [Tagesschau 2012 B].
In diesem Sinne soll im folgenden Kapitel ein mögliches Szenario zur Entwicklung
eines alternativen DRM-Schutzsystems für PC-Spiele skizziert werden.
60
5 Skizzierung eines möglichen
Alternativsystems
Im Folgenden ist ein mögliches Alternativsystem zu den bisher untersuchten DRMS zu
skizzieren. Auf Basis der in dieser Arbeit bislang getätigten Untersuchungen und Ergebnisse soll ein Grundrahmen für ein Online-Spieleportal dargestellt werden.
Als gedanklicher Ausgangspunkt sollen die in Kapitel 3.4.1 vorgestellten OnlineSpieleportale dienen. Analog dazu geht es hier um ein Online-Portal, welches dazu
genutzt wird, Spielesoftware via Download accountgebunden zu verkaufen, die Auslieferung zu übernehmen sowie eine Nutzungskontrolle auszuüben - und in diesem Sinne eine
DRM-Funktionalität bereitzustellen. Die Clientsoftware kann auf verschiedenen Plattformen mit den gleichen Accountdaten genutzt werden, wenn dies nicht zur selben Zeit
geschieht. Somit verfügt das Portal zunächst über keine Einschränkungen bezüglich der
Nutzung eines Accounts auf nur einem Zielgerät (Machine-Binding).
Das Portal kann über beliebige Community-Elemente und soziale Komponenten verfügen. Denkbar sind die üblichen Strukturen wie das mögliche Befreunden von Nutzerprofilen, Chats und Diskussionsforen, aber auch weitereichendere Elemente analog
zum Steam-Workshop. Im Sinne der bisher beleuchteten Akzeptanzbedingungen kann
das Vorhandensein dieser der Etablierung des Portals nur zuträglich sein. Auf die hier
vorzustellende Kernfunktionalität des DRMS hat das allerdings keinen Einfluss.
Die über einen jeweiligen Account erworbene Software bzw. deren Nutzungs- und Downloadrechte, sowie weitere Informationen bspw. über zusätzlichen Addon-DLC sind in
Repositories organisiert. Der Begriff ”Repository” bezeichnet dabei die Gesamtheit der
Software inklusive aller Metadaten wie Nutzungsrechten und Accountinformationen
[Stefik 1996, S. 13]. Stefik nutzt den Begriff Repository im Sinne vertrauenswürdiger
Systeme auf einer abstrakten Ebene, dessen praktische Umsetzung jedoch nicht zwangsläufig auf den Einsatz von Trusted Computing-Systemen hinauslaufen muss (vgl. Kap.
2.4). Interessant ist bei dieser Sichtweise, dass Repositories ausschließlich untereinander
über ein geschütztes Protokoll kommunizieren und ansonsten innerhalb der Systemgrenzen gegen Änderungen von außen oder bspw. unzulässige Datenkopien geschützt sind
[Stefik 1996, S. 13]. Die Systemgrenzen sind hier ebenso abstrakt gehalten: Es kann
sich dabei um den abgegrenzten Speicherbereich der Software auf der lokalen Festplatte
handeln; die Grenzen können aber auch Hardwarekomponenten einbeziehen.
Übertragen auf das beschriebene Spieleportal bedeutet das, dass die Systemgrenzen
zunächst auf den Speicherbereich der Client-Software inklusive der darüber geladenen Software und deren Nutzungsrechte beschränkt sind und so ein Nutzer-Repository
bezüglich eines Accounts bilden. Eine Kommunikation findet mit den Webservern des
Portalanbieters statt, wo der Datensatz bezüglich eines Nutzerprofils gespeichert ist, der
Informationen zu erworbener Software sowie deren Nutzungsrechte enthält. Über diese
61
5 Skizzierung eines möglichen Alternativsystems
Informationen werden Zugangsrechte zu bestimmten Dateien der Datenserver generiert.
Diese Daten auf den Servern des Systemanbieters sollen hier Master-Repository genannt
werden.
Mit der alleinigen Installation der Client-Software plus Login mit persönlichen Zugangsdaten auf einem Zielgerät ist jeder Nutzer in der Lage, ein neues, lokales NutzerRepository anzulegen und zu nutzen. Die Repositories können nach dem Cloud-Prinzip
mit dem Master-Repository synchronisiert werden, der Endnutzer hat aber die Möglichkeit, auf jedem Gerät die Synchronisation auf bestimmte Programme zu beschränken.
5.1 Übertragbarkeit von Nutzungsrechten zwischen
Repositories
Als grundlegende Neuheit soll an dieser Stelle die Möglichkeit der Übertragung von
Nutzungsrechten sein. Darüber hinaus, dass Repositories auch untereinander kommunizieren, besteht die Möglichkeit, zwischen den Master-Repositories verschiedener
Accounts bspw. Nutzungsrechte zu verschieben. In der praktischen Ausnutzung dieser
Übertragbarkeit von Nutzungsrechten sollen der Gebrauchtverkauf von Software sowie
eine Ausleihmöglichkeit implementiert werden.
Eine entsprechende Funktion für den Gebrauchtverkauf einer in einem Repository
befindlichen Software kann in der Client-Software integriert werden. Wie bereits diskutiert, wehren sich derzeit die Portalanbieter gegen Möglichkeiten, bereits genutzte
Software zu veräußern (vgl. Kapitel 3.4.1/3.4.2/4.1.1). Die Sorgen sind insofern berechtigt, als dass die Anzahl der Erstverkäufe durch den Publisher/Distributor womöglich
sinken wird. Dem lassen sich vielfältige Maßnahmen entgegensetzen, auch ohne wie bisher den Gebrauchtverkauf zu unterbinden. Analog zur Währung ”Unit” des Publishers
Ubisoft (vgl. Kap. 3.4.3), ließe sich ein Anreizsystem etablieren, dass bspw. bestimmte
DLCs in erstgekauften Softwareversionen kostenlos aktiviert, während sie in gebrauchten Versionen zusätzlich erworben werden müssten, sofern die DLCs genutzt werden
sollen.
Aus technischer Sicht steht der Möglichkeit, Software in Repositories als gebraucht zu
markieren, nichts im Wege. Weiterhin ist zu unterstreichen, dass Unsicherheiten im
Verkauf von DRM-geschützten Spielen (vgl. Kap. 3.2.2) mit der Unterstützung durch
den Systemanbieter ausgeräumt werden können.
Nicht zuletzt besteht genau über diese technische Stützung die Möglichkeit, dass der
durch den Gebrauchtverkauf generierte Umsatz nach einem im Nutzungsvertrag definierten Schlüssel zwischen dem verkaufenden Endnutzer sowie dem Publisher (und
über die Verwertungskette auch dem Urheber) aufgeteilt würde. Dieser Ansatz kann
rein juristisch problematisch werden, da der Erstkäufer als alleiniger Eigentümer seiner
Softwarekopie gilt [GameStar 2012 B]. Demgegenüber steht der DRMS-Anbieter, der
mit der Stützung des Verkaufs durch seine Plattform eine Art Garantie schafft, die bei
anderen DRMS nicht besteht und die möglicherweise eine Beteiligung rechtfertigt. Eine
genaue juristische Beurteilung kann im Rahmen dieser Arbeit aber nicht stattfinden.
Dennoch wurden zwei Möglichkeiten aufgezeigt, möglicherweise rückläufige Erstverkäufe
auszugleichen. Nicht zuletzt würde dies auch grundsätzlich über den Erstkaufpreis auf
62
5.2 Sicherheit durch DRM-Dongles?
den Kunden umgelegt werden. Mit angepassten Geschäftsmodellen sind hier sicher
innovative Ausgleichseffekte zu erreichen.
Weiterhin ist auf gleicher technischer Basis eine Ausleihfunktion einführbar. Umgesetzt würde die Möglichkeit, zwischen den Repositories zweier (bspw. via der sozialen
Komponenten befreundeter) Accounts das Nutzungsrecht für eine bestimmte Software
für eine fest definierte Zeit auszuleihen. Ausleihdauer und Empfänger werden vom
Verleihenden bestimmt. Für diese Zeit ist der verliehene Inhalt nicht mehr Bestandteil
dessen Repositorys. Hingegen wird der Inhalt für die definierte Zeit dem Repository des
Entleihenden zugeschrieben. Nach Ablauf der Leihfrist findet die Rückübertragung der
Inhalte automatisch statt. Um eine sinnvolle Abgrenzung zu den Gebrauchtverkäufen zu
erhalten, kann die maximale Dauer einer Ausleihfrist im System bspw. auf zwei Wochen
beschränkt werden. Darüber hinaus wäre die Frist bei Bedarf manuell zu verlängern
oder ein erneuter Ausleihvorgang zu starten.
Stefik sieht in einer Ausleihfunktion in DRMS den Weg zur Consumer-Based Distribution, die in dieser Arbeit bereits als Superdistribution vorgestellt wurde - so könnte
aus einem Verleih von Inhalten auch ein Neu- oder Geschenkkauf generiert werden,
der vom Ver- oder Entleihenden basierend auf dem Verleih stattfindet - so würden
die Verwertungsgebühren über das DRMS automatisch an Publisher, Distributor und
Urheber abgeführt, ohne dass sie an der Transaktion direkt beteiligt waren [Stefik 1996,
S. 20/21]. Je nach Geschäftsmodell wäre auch eine Gutschrift des Verleihers als Werbendenprämie denkbar - ein solcher Ansatz hätte weiteren Anreizcharakter und würde
innovative Distributionsmodelle fördern.
Nicht zuletzt ist das Implementieren beider Funktionalitäten der Akzeptanz von DRMS
sehr zuträglich. Während eingangs das ”Probieren vor dem Kaufen” als mögliches
Motiv für das Kompromittieren von DRMS bzw. Kopierschutzsystemen angeführt
wurde, geben 25% der PC-Spieler diesen Punkt als Entscheidungsgrund für ein PCSpiel an [Vigilantdefender 2011 C]. Das Potential an Spielern, die dagegen ein Spiel
im Falle ”funktionierender” DRMS nur von Freunden ausleihen ohne zu kaufen, ist
dagegen mit 5% vergleichsweise gering [Vigilantdefender 2011].
5.2 Sicherheit durch DRM-Dongles?
Weiterhin wurden im Kapitel 4.1.1/4.1.2 zwei essentielle Schlussfolgerungen gezogen:
Zum einen wird die Sicherheit der DRMS primär durch den Einsatz harter Komponenten
begünstigt. Außerdem sind dynamische Systeme wünschenswert, die zeitlich wechselnde
Schlüssel nutzen oder ggf. ganze Verschlüsselungsmodule dynamisch tauschbar handhaben. Aus diesem Motiv heraus soll ein Versuch unternommen werden, das robuste
Konzept der CA-Module auf das beschriebene Spieleportal zu übertragen. Als erste
Voraussetzung benötigen die Repositories des skizzierten Spieleportals nun erweiterte
Systemgrenzen, die nun auch eine harte Komponente, also Hardware, beinhalten. Es
erscheint sinnvoll, für diesen Zweck den Einsatz von USB-Dongles zu erwägen - sie sind
dank der USB-Schnittstelle flexibel einsetzbar. Zunächst sollen Dongles im allgemeinen
beleuchtet werden.
63
5 Skizzierung eines möglichen Alternativsystems
Als Dongle werden Hardware-Bausteine bezeichnet, die für die Nutzungskontrolle von
Software benutzt werden. Sie werden derzeit üblicherweise in Form eines USB-Sticks
ausgeliefert und dienen der Authentifizierung eines Benutzers, da sie Lizensierungsdaten
enthalten. Schlägt diese fehl, wird der Zugriff auf das Programm (oder Teile davon)
verweigert [Grünnewig 2004, S. 251].
Dongles besitzen neben Speicherplatz für verschiedenste Lizenzdaten auch einen Mikroprozessor - damit sind die Geräte in ihrer Funktionalität mit SmartCards vergleichbar
[Grünnewig 2004, S. 251; Wibu 2012].
Angreifer haben üblicherweise zwei Möglichkeiten, Dongle-Systeme zu kompromittieren:
Sie können den Dongle durch virtuelle Hardware emulieren, sofern die Kommunikation
eines originalen Dongles überwacht haben. Auf Basis dieser Überwachung muss eine
(möglichst vollständige) Tabelle von korrekten Antworten auf Anfragen an den Dongle
erstellt werden. Dem stellen die Donglehersteller häufig eine verschlüsselte Kommunikation zwischen PC und Dongle gegenüber, die das Erstellen derartiger Tabellen erschweren und mithin praktisch unmöglich machen kann [McCandless 2001; Veseli 2011]. Der
zweite Angriffsweg entspricht den klassischen Angriffen auf Kopierschutz- und DRMSysteme: In dekompilierten Programmdateien werden die Passagen der Dongleanfragen
unwirksam gemacht. Auf diesem Wege sind bereits die Dongle-Systeme namhafter Anwenderprogramme wie AutoCAD und 3d Studio Max ausgehebelt worden
[McCandless 2001].
Weiterhin führt das mechanische Öffnen von Dongles bei verschiedenen Modellen zur
Selbstzerstörung, Versuche des ”Knackens” per Brute-Force-Attacke zur Sperre des
Geräts [McCandless 2001; Kopierschutzssysteme 2008].
Es erscheint somit aus technischer Sicht zunächst sinnvoll, Dongles einzusetzen, um
das Sicherheitslücken von Spieleportalen zu schließen. Weiterhin ließe sich in die Schlüsselbildung eine dynamische Komponente einbinden, die via Internet bezogen würde.
Dies entspräche einer konsequenten Übertragung des CA-Konzepts auf Spieleportale.
Bei genauerem Hinsehen erweist sich letztere Maßnahme allerdings als sinnlos: Spieleportale schützen stets die gleichen, statischen Daten - eine unterschiedliche Verschlüsselung derselben Daten wird nicht zu einer Erhöhung des Sicherheitsniveaus führen. Denn
dagegen baut der Erfolg der dynamisch wechselnden Schlüssel bei CA-Systemen darauf,
dass stets neue Inhalte ausgestrahlt werden, welche durch unterschieldiche Schlüssel
sinnvoll geschützt werden können.
Es bleibt der Einsatz der DRM-Dongles zu bewerten. Im Vergleich aktueller Spieleportale mit dem Dongle-Konzept zeigt sich, dass Dongles ein höheres Sicherheitsniveau
bieten können als der Einsatz von reinen Software-Wrappern (vgl. Kap. 3.2.2/3.4.1 ff.).
Es erscheint möglich und aus technsicher Sicht erst einmal sinnvoll, sie in ein DRMKonzept wie beispielsweise das Steam-CEG einzubinden, ohne neue Einschränkungen
definieren zu müssen. Ob der Einsatz im Sinne des Gesamtsystems sinnvoll ist und die
Frage der massenhaften Finanzierung von Dongles werden weiterführend in Kapitel 5.4
besprochen.
64
5.3 Jugendschutz
5.3 Jugendschutz
In diesem Kapitel soll diskutiert werden, ob sich mit aktuellen technischen Entwicklungen der Jugendschutz von Spieleportalen verbessern lässt. Der deutsche Jugendschutz
sieht vor, dass Computer- und Videospiele von einer Kontrollgesellschaft gesichtet und
bewertet werden. Für den Bereich der Computerspiele ist die ”Unterhaltungssoftware
Selbstkontrolle” (USK) zuständig. Die USK wird finanziell durch die gemeinnützige
”Freiwillige Selbstkontrolle Unterhaltungssoftware GmbH” getragen, deren Gesellschafter produzierende Softwareverbände sind, welche jedoch keinen Einfluss auf die Entscheidungsprozesse der USK haben [USK 2012].
Diese Prozesse erfolgen auf der gesetzlichen Grundlage des Jugendschutzgesetzes
(JuSchG) sowie dem Jugendmedienschutz-Staatsvertrag (JMStV) [USK 2012 B]. Das
JuSchG sieht vor, dass auf Basis der Bewertung durch die USK ein vorgegebenes Alterskennzeichen auf der Verpackung angegeben wird, welches für den vertreibenden Handel
bindend ist [USK 2012 C].
Die Jugendschutzbestimmungen lassen sich vergleichsweise einfach umgehen - im klassischen Einzelhandel wird ein Konsument einen ”Strohmann” benötigen, um an die für
ihn ungeeignete Software zu gelangen. In der Praxis wird das wohl jemand aus dem
Freundes- oder Verwandtenkreis sein, der die nötige Altersgrenze bereits überschritten
hat. Auch beim Vertrieb via Internet gibt es Jugendschutzbestimmungen der Händler. Diese reichen von durch den Händler geprüften Ausweisen bis zur Ausweisprüfung
durch den Postboten bei der Auslieferung [Amazon 2012 B; GameHeaven 2012]. Bei
rein digitaler Distribution erscheint es aber möglich, bestimmte Jugendschutzvorgaben
zu umgehen. Es ist zu beachten, dass dabei nicht mehr die Vorgaben der USK und
damit das JuSchG gelten, sondern lediglich die Bestimmungen des JMStV. In der Praxis sieht dieser neben der USK-Kennzeichnungspflicht und Zeitschaltungen den Einsatz
von ”technischen Verbreitungsbeschränkungen” vor [USK 2012 E]. Diese Beschränkungen können natürlich ineffizient arbeiten, insofern soll hier diskutiert werden, ob mit
technischen Hilfsmitteln ein verbessertes System analog zu den USK-Bestimmungen für
physische Distribution für das skizzierte Spieleprotal geschaffen werden kann.
Es gibt verschiedene Stimmen zu einem angemessenen Jugenschutzsystem. Beispielsweise halten die Soziologen Rost und Herrmann aus gesellschaftlich-soziologischer Sicht
zwar Filterfunktionen für notwendig, jedoch müssten diese nicht unbedingt gut funktionieren [Rost/Herrmann 1999]. Demnach wird sich die Frage stellen, ob ein ggf. sichereres
technisches Verfahren einen angemessenen Kompromiss darstellt.
5.3.1 Elektronischer Personalausweis
Im Zuge der eCard-Strategie der deutschen Bundesregierung wurde im Jahr 2005 die
Einführung eines elektronischen Personalausweises beschlossen, der mittels einer Ausweisapp die (rechts)sichere Authentifizierung im Internet ermöglichen sollte [Margraf 2009].
Eingeführt im Jahr 2010, ist der elektronische Personalausweis nunmehr 2 Jahre erhältlich. Bei jährlich 8 Millionen neu ausgegebenen Personalausweisen haben bislang nur
etwa ein Drittel davon, also etwa 5 Millionen Nutzer, die Funktion des elektronischen
Ausweises aktiviert, was nicht zuletzt an der geringen Anzahl nutzbarer Anwendungen
65
5 Skizzierung eines möglichen Alternativsystems
liegen dürfte [Heise 2012 D; Margraf 2009, S. 2]. Demnach wird der Anteil an Personalausweisen mit elektronischer Funktion perspektivisch noch bis zum Jahr 2020 kontinuierlich zunehmen. Rein technologisch ist im neuen Personalausweis eine Chipkarte
eingelassen, die mittels Kartenleser am heimischen Rechner durch eine PIN autorisiert
ausgelesen werden kann. über eine mit praktisch sicheren kryptografischen Standards
verschlüsselte Verbindung können Identitätsdaten (oder Teile davon; via eID-Funktion)
oder eine digitale Signatur als digitales Pendant einer Unterschrift (per QES-Funktion)
übermittelt werden. Dies geschieht ausschließlich an Server, die sich mittels einer Signatur autorisiert ausweisen können. Diese Signatur wird mittels eines an den Dienstanbieter ausgegebenen Zertifikats des Bundesministerium des Innern gebildet [Margraf 2009,
S. 2-6].
Es gilt nun, die Vorgaben der USK und die Rahmenbedingungen des elektronischen
Personalausweises so in Einklang zu bringen, dass sie sich für eine sinnvolle Altersauthentifizierung für das beschriebene Spieleportal nutzen lassen. Die Grundidee ist dabei,
dass Nutzer des Spieleportals die Möglichkeit haben, über die Ausweisapp ihr belegbares
Alter ans Spieleportal zu übermitteln und dieses als Entscheidungskriterium dafür herhält, ob eine entsprechend USK-freigegebene Software vom Kunden erworben werden
darf. Im Detail sind dabei einige Besonderheiten zu beachten - so bieten sich analog
zum derzeitigen Jugendschutz zahlreiche Lücken, mit denen ein solches System kompromittierbar wäre. So sollten aus Sicherheitsgründen Alterssignierungen von Accounts
womöglich nur unter Abgleich des Namens mit dem im Account eingetragenen Namen
möglich sein. Weiterhin sollte für jede Signierung dieser Art ein Hashwert über eine elektronischen Ausweis gebildet werden, so dass pro Ausweis nur ein Account im System
signierbar ist, was das Auftreten von Strohpuppen erschwert. Aus Datenschutzgründen
genügt es dabei, über die Identität eines Nutzers einen eindeutigen, aber nicht rückverfolgbaren Schlüssel zu bilden. Es ist sicher nötig, weitere Detailfragen zu diskutieren,
die an dieser Stelle jedoch den Rahmen sprengen würden. Insgesamt sollte im Sinne der
Angemessenheit des Systems sowie im Hinblick auf die derzeit geringe Akzeptanz des
elektronischen Personalausweises mit weiteren Sicherheitsmaßnahmen vorsichtig umgegangen werden. Vor allem auf dem Gebiet der Alterskontrolle scheint eine praktische
Sicherheit kaum erreichbar, auch aus diesem Grund ist mit Vorsichtsmaßnahmen Maß
zu halten. Es soll einerseits ein effizientes System erreicht werden, aber andererseits ist
den Nutzern möglichst wenig zusätzlicher Aufwand aufzuzwingen oder eine neue Einschränkung zu definieren.
Grundsätzlich gesellt sich dazu die Problematik, dass die USK ihre getesteten Spiele
gestuft ab 0, 6, 12, 16 und 18 Jahren freigeben kann [USK 2012 D]. Jedoch werden
Personalausweise erst ab dem Alter von 16 Jahren ausgegeben, so dass sich mittels des
elektronischen Systems auf Basis des elektronischen Personalausweise lediglich die ”Freigegeben ab”-Stufen von 0, 16 und 18 Jahren behandeln ließen. Für Software, die ab 6
oder 12 Jahren freigegeben ist und bspw. von Kinden unter 16 Jahren erworben werden soll, muss eine Zusatzlösung herbeigeführt werden. Ausgehend davon, dass Kinder
zwischen sieben und 18 Jahren juristisch ohnehin als beschränkt geschäftsfähig gelten
[TUDresden 2012], lässt sich ein Szenario konstruieren, in dem die Eltern in den Kaufprozess als zustimmende Instanz eingebunden werden.
Mit Accounts von Minderjährigen im Spieleportal, die eine Altersangabe unter 16 Jahren
66
5.4 Gedanken zur Etablierung des Gesamtsystems
haben, ließe sich ein vollständiger oder ggf. ein eingeschränkter und nur zur Entscheidungsfindung genutzter Elternaccount verknüpfen. So wäre ein Softwarekauf über den
Kind-Account nur mit der digitalen Zustimmung der Eltern im Rahmen der Altersbestimmungen möglich. Nun müsste man natürlich einen Weg finden, der sicherstellt, dass
ausschließlich die wirklichen Eltern (und nicht irgendein wohlwollender Bekannte des
Kindes) eine entsprechende Verknüpfung der Accounts vornehmen kann. Dies erscheint
aber unter Beachtung der Tatsache, dass das Kind keinen (elektronisch nutzbaren) Ausweis hat, illusorisch. So muss als Verknüpfungsvoraussetzung ggf. ein lediglich altersverifizierter Account genügen. Weiterhin ließen sich die maximalen Eltern-Kind bzw.
Kind-Eltern-Verknüpfungen sinnvoll begrenzen, um möglichen Missbrauch der Funktion zumindest einzuschränken. So kann das System aus technischer Sicht zwar alles
andere als sicher genannt werden, jedoch erscheint es als angemessener Kompromiss
zwischen technischem Maßnahmen und einem Jugendschutz im Sinne des soziologischgesellschaftlichen Prozesses [Rost/Herrmann 1999]. So würde ein Dialog zwischen Eltern
und Kindern zum Thema erzwungen mit dem Ziel, eine Sensibilisierung zum Thema zu
erreichen.
Für den Einsatz des Altersverifikationssystems für Spiele, die ”ab 16” oder ”ab 18”
Jahren freigegeben sind, erscheint die Ausweisapp sinnvoll und effizient. Bezüglich der
Stufen 6 und 12 Jahren kann ohne unsinnige Permanentüberwachung kein Konzept aufgestellt werden. Damit erscheint der Einsatz konventioneller Mittel hier effizienter - das
System des elektronischen Personalausweises stößt hier an seine Grenzen. Insofern wäre
als hybrider Ansatz ein Mischmodell möglich, das auf die aufwendige und wenig sichere
Umsetzung des Eltern-Kind-Modells verzichtet und lediglich die Ausweisapp für Altersbegrenzungen ab 16 Jahren zu Rate zieht. Andere Stufen würden über konventionelle
Jugendschutzbeschränkungen geschützt.
Auf Grund der staatenabhängig unterschiedlichen rechtlichen und technischen Vorgaben
kann das hier vorgestellte System nur in Deutschland zum Einsatz kommen. Lösungen
zum Einsatz in anderen Ländern wären individuell zu finden.
5.4 Gedanken zur Etablierung des Gesamtsystems
Fasst man die beschriebenen Neuerungen in einem Spieleportal zusammen, entsteht
ein technisch aufwendig gestaltetes, aber scheinbar zeitgemäßes DRMS, welches dank
harter Komponenten und systeminterner Restriktionen eine große Sicherheit bietet,
direkte Abrechnungen unterstützt und eine vergleichsweise sichere Nutzungskontrolle
erreicht, ohne den Nutzer unverhältnismäßig einzuschränken. Dieser Kompromiss lässt
zusammen mit den Analyseergebnissen zur Verfolgung von Nutzungsverstößen bezüglich
Software im Niedrigpreissegment (vgl. Kap. 2.2.5/2.2.6) den Schluss zu, dass bei einem
derartigen Sicherheitsniveau eine rein präventive Auslegung genügt.
Im Vergleich zu den derzeit aktuellen Spieleplattformen wird mit der Übertragbarkeit
zwischen Repositories ein großer Streitpunkt ausgeräumt (vgl. Kap. 3.4). Die Diskussion zeigte, dass mit Innovationskraft ein möglicherweise drohender Umsatzverlust auf
verschiedenen Wegen auszugleichen sein sollte (vgl. Kap. 5.1). Auch die Umsetzung des
Jugendschutzes stellt eine konsequente Ausnutzung der fortschreitenden Möglichkeiten
67
5 Skizzierung eines möglichen Alternativsystems
der Technologisierung dar, auch wenn die Umsetzung eines Mischmodells in Kombination mit herkömmlichen Mitteln sinnig erscheint. Die Vorteile des Systems liegen also
offensichtlich auf der Hand.
Dennoch muss man sich die Frage stellen, ob an dieser Stelle - insbesondere bezüglich
des Einsatzes von DRM-Dongles - mit Kanonen auf Spatzen geschossen wird. Die
Einschränkungen der Nutzer durch die Restriktionen des DRMS sind sehr begrenzt
und überschreiten das aktuelle Niveau effizienter Spieleportale nicht. Das Einstecken
des Dongles und eine Alterssignierung des Accounts sind einmalige Handlungen, die
nicht als dauerhafte Einschränkung gelten können. Dennoch wird aus technologischer
Sicht eine ganze Reihe an Maßnahmen aufgefahren. Durch den Einsatz der DRMDongles wird ein höheres Sicherheitsniveau erreicht als bei aktuellen Plattformen, da
die Plattform vermutlich hartnäckigeren Angriffsformen standhalten könnte (vgl. Kap.
5.2.2/5.2.3). Jedoch bleibt zu verifizieren, ob das beschriebene Sicherheitslevel dem
Spielemarkt angemessen ist und überhaupt effizient etablierbar wäre.
Der Einsatz des elektronischen Personalausweises stellt einen gewissen Zwang an den
Nutzer. Ein messbarer Mehrwert in Form von statistisch mehr verhinderten Verkäufen,
die dem Jugendschutzes entgegenstehen, kann auf Grund der Rahmenvorgaben nicht
in allen Alterssegmenten garantiert werden. Auf dieser Basis erscheint der Zwang, den
elektronischen Personalausweis zum Altersnachweis einsetzen zu müssen, kurzfristig
schwerlich durchsetzbar. Dennoch könnte das System diese Funktion zusätzlich zu den
konventionellen Methoden freiwillig zur Verfügung stellen um eine mögliche Umstellung
mittelfristig vorzubereiten. Die Voraussetzungen werden vor allem vom Ausstattungsgrad der Bevölkerung mit dem elektronischen Personalausweis sowie dessen allgemeiner
Akzeptanz abhängen.
Wie bereits ergründet, wird in der Softwarebranche vor allem bei preiswerter Software ein finanzieller Schaden verursacht (vgl. Kapitel 1.1). Es deutete sich an, dass
dieser im hypothetischen Falle von 100%ig wirksamen DRMS nur ein Bruchteil des
”Schadens” in neue Umsätze umgemünzt würde (vgl. Kapitel 1.1, 4.2.4). Nun wären
diese Umsätze als potentieller Mehrumsatz für den Anbieter eines Spieleportals quantitativ zu bestimmen und den Erstinvestitionen in die Infrastruktur sowie den laufenden
Kosten des dargestellten Konzepts gegenüberzustellen. Somit erhält man einen Wert,
mit dem die Effizienz des Systems gemessen werden kann.
Dabei ist vor allem die Frage zu klären, wie die Dongles zu finanzieren sind. Die Kosten
der Hardware direkt auf den Kunden als ”Registrierungskosten” umzulegen dürfte nach
der Analyse und Diskussion verschiedener anderer DRMS zweifelsfrei unvermittelbar
sein (vgl. Kapitel 3). So liefe die Finanzierung wohl auf eine Umlage der Kosten auf die
Kaufpreise der über das System angebotenen Artikel hinaus.
Geht man von 40 Millionen Nutzern wie bei der Plattform Steam aus (vgl. Kapitel 3.4.2),
ergibt sich bei einem hypothetischen Dongle-Produktionspreis von drei Euro schnell ein
dreistelliger Millionenbetrag, der aufzubringen wäre. Auf Grund der begrenzten und nur
schwer abschätzbaren Mehreinnahmen durch (zunächst ebenso hypothetisch als sicher
angenommene) Dongles, ist von deren Einsatz in der Praxis wohl doch abzusehen. Es
wäre zu verifizieren, ob das gesamtgesellschaftliche Problem der Schwarzkopien mit
anderen Maßnahmen nicht nachhaltiger einzudämmen wäre. Die Anreizansätze, wie
68
5.4 Gedanken zur Etablierung des Gesamtsystems
sie bei Steam und UPlay bereits zunehmend praktiziert werden (vgl. Kapitel 4.1.1),
erscheinen auch diesbezüglich als Alternative geeignet und benötigen keine ausufernde
Finanzierung.
Entgegen des hier verfolgten Ansatzes zeichnet Stefik in seiner Vision ”Letting loose the
light” ein technisch vollständig vertrauenswürdiges System, dessen praktische Umsetzung wie hier angerissen sehr teuer würde. Angesichts des hohen Sicherheitsniveaus
könnte Stefiks System aber auch für Anwendersoftware der höheren Preissegmente interessant sein. Aus diesem Grund sowie dem der sehr hohen Erstinvestitionen erscheint
es sinnvoll, dass ein derartiges, hypothetisches System nicht als proprietäre Plattform
umgesetzt, sondern die Infrastruktur durch eine eigens dafür zuständige Organisation
verschiedenen Anbietern zur Verfügung gestellt würde. Stefik zeigt in seiner Vision
mit dem ”Digital Property Trust” (DPT) ein entsprechendes Konstrukt für eine solche
Organisation: Der DPT wird als Institution von Vertretern aus der Hardware-Branche
(bspw. Hersteller von Trusted Systems Dongles), Softwareherstellern, Publishern und
Intermediären beschrieben, die sich um Verwaltung, nachhaltige Weiterentwicklung,
Finanzierung der Infrastruktur sowie die Zertifizierung von Anbietern, welche die sichere
Umgebung kommerziell nutzen, kümmert [Stefik 1996, S. 35; Stefik 1997]. Aus Gründen
der Langlebigkeit und Nachhaltigkeit dieser Plattform sollte eine derartige Organisation
völlig unabhängig agieren können und damit nichtkommerziell und regierungsunabhängig sein. Die Nutzbarkeit über Generationen und daraus resultierend die nachhaltige
Pflege stellt Stefik als grundlegende Anforderung an DRM als gesellschaftlichen Prozess
heraus [Stefik 1996]. Nichtsdestotrotz muss sich über die zertifizierten Anbieter eine
sichere Finanzierung des Systems ergeben. Unter der Voraussetzung, dass auch Organisationen, die die Anwender vertreten, im DPT aufgenommen sind, kann die Einführung
eines DPT - auch ohne technologisch komplexe Systeme zu etablieren - ein weiterer
Ansatz sein, um eine unabhängige Instanz zu schaffen, die sich um die Vereinbarkeit
von Nutzer- und Anbieterinteressen bemüht.
Es zeigt sich, dass die hier skizzierte, alternative Plattform zwar Innovationskraft
und Potential mit sich bringt, aber auch einiges Problempotential zu Tage fördert. Die
Diskussion zum technischen Aufwand vs. Effizienz ist beispielsweise keine neue, sondern
ein Konfliktfeld, welches alle derartigen Systeme durchlaufen und diesbezüglich einen
geeigneten Kompromiss finden müssen. Der hier gefundene Kompromiss inklusive des
Einsatzes von DRM-Dongles ist ein sehr teurer, weshalb im skizzierten Gesamtsystem
letztendlich vom Einsatz der Dongles angesehen werden soll. Vielmehr ist zu versuchen,
mit weniger kostspieligen Maßnahmen wie Anreizansätzen die Akzeptanz, Effizienz und
Langlebigkeit der Spieleportale zu erhöhen. So könnte womöglich eine langsame, aber
nachhaltige Eindämmung des Schwarzkopieproblems erreicht werden.
69
6 Kritische Betrachtung der Entwicklung
Im Folgenden sollen die verschiedenen Analyseergebnisse zusammengeführt und bewertet werden.
6.1 Zusammenfassung
Die Analyse hat gezeigt, dass bereits das Grundproblem der Schwarzkopien sehr differenziert betrachtet werden muss. Die Problematik verteilt sich relativ kontinuierlich
über alle Nutzerschichten und ist damit gesamtgesellschaftlich zu nennen. Die Gründe
für die Nutzung solcher Kopien können jedoch grundverschieden sein und reichen von
Systemverweigerung über die Ablehnung der Geschäfts- und Kostenstrukturen bis hin
zur Probe vor dem Kauf.
Ein Paradoxon liegt darin, dass der meiste finanzielle Schaden des Softwaresektors
durch unrechtmäßige Kopien bei relativ preiswerten Produkten am größten ist. Es wird
dadurch schwerer, effiziente und vermittelbare Maßnahmen zu ergreifen. Weiterhin sorgen die konkurrierenden Interessen der Inhalteanbieter und Konsumenten für ein Konfliktpotential, welches zum Akzeptanzproblem der DRM-Systeme beiträgt. So sind zwar
technische Schutzmaßnahmen wie DRM-Systeme geeignet, neue Vertriebs- und Distributionsmodelle zu etablieren und insbesondere auch den sicheren Gebrauchtverkauf von
Software zu ermöglichen - doch unterliegen diese Eigenschaften der Systeme Strukturentscheidungen der Anbieter.
Technische Schutzmaßnahmen so zu konstruieren, dass Angriffe Einzelner nicht dazu
führen, dass das gesamte System kippt. Denn bei der Masse der Konsumenten genügt
eine DRM-Nutzungskontrolle bezüglich des Einsatzes von Originalmedien - dagegen
müssen restriktive Maßnahmen, die die unrechtmäßige Kopie und Verbreitung der Software verhindern, vor allem bei einer sehr kleinen Zahl von Nutzern vielfältigen Angriffen
standhalten. Aus diesem Ungleichgewicht resultieren nicht selten auch Einschränkungen
der Konsumenten in der Nutzung der Medien innerhalb der gewollten Grenzen.
Konkret wurde festgestellt, dass das Konzept ”Kopierschutz” zur Lösung des Problems
nicht geeignet ist und auch nicht funktioniert hat. Am Beispiel SecuROM zeigte sich,
dass auch DRM-Systeme der ersten Generation als ”Kopierschutzersatz mit feingranularem Rechtemanagement” ebenso ungeeignet sind.
Mit Aufkommen des Web 2.0 wurden auch neue Strukturen und DRM-Konzepte auf dem
PC-Spielemarkt etabliert, die vor allem ein neues Geschäfts- und Distributionsmodell
einführen. Onlinespieleportale setzen neue Maßstäbe, heben viele Restriktionen älterer
DRM- und Kopierschutzsysteme auf und stellen sich nutzerfreundlich dar. Jedoch sind
die weichen Systeme weiterhin sehr anfällig gegen Attacken. Es ergibt sich aus dem hochdynamischen Ansatz auch neues Konfliktpotential, da konsumierte Inhalte und deren
Nutzungsbedingungen im Nachhinein änderbar sind.
71
6 Kritische Betrachtung der Entwicklung
Auf dem Gebiet der Filmindustrie zeigen sich die CA-Systeme als robuster Sonderfall
der DRM-Systeme. Das modulare CAM-Konzept erreicht in Zusammenspiel mit dem
dynamischen Schlüsselmanagement praktische Sicherheit und hält vielen Angriffstaktiken stand. Sicherheitsprobleme resultieren hier meist aus individuellen Implementierungsfehlern. Es ergeben sich vergleichsweise wenig Akzeptanzprobleme.
Dagegen stellt sich die datenträgerbasierte Videoauslieferung als Sorgenkind dar. Beim
DVD-CSS muss von vornherein eine Kompromittierung absehbar gewesen sein - auch
wenn dies auf damalige rechtliche Beschränkungen zurückgeht. Jedoch ist auch das
aktuelle BluRay-AACS nicht sicher. Trotz Einsatz harter Komponenten ist das System
vielfach umgangen worden. Das modulare BD+ stellt eine Besserung in Aussicht, jedoch
muss das Grundkonzept der Kopierschutzkette hinterfragt werden.
Das skizzierte Alternativsystem setzt bevorzugt auf Konfliktlösungen anstelle technischer Schutzwälle, deren Effizienz zweifelhaft ist. Derartige Ansätze, die Anreize zur
Nutzung im gewollten Rahmen schaffen, sind auch für reale DRM-Systeme in Betracht
zu ziehen.
6.2 Effizienz der Entwicklung und Kritik
Es wurde im Laufe dieser Arbeit deutlich, dass viele technische Möglichkeiten und
Architekturentscheidungen im Sinne eines ausgeglichenen Anbieter-KonsumentenKompromisses auch bei aktuellen DRM-Systemen nicht ausgenutzt werden.
Positiv hervorzuheben ist zunächst, dass das überholte Konzept ”Kopierschutz” in
aktuellen Systemen nicht mehr verwendet wird. Der Kopierschutz konnte u.a. den
gültigen Gesetzen nicht gerecht werden. Auch die dafür oft verwendete Technik, Kopien
von Datenträgern zu unterbinden indem gegen ihre technischen Spezifikationen gezielt
verstoßen wird, kommt nicht mehr zur Anwendung. Diese Entscheidung war ebenfalls
ein Schritt in die richtige Richtung, da der datenträgerbasierte Schutz meist nicht in
direkter Verbindung mit dem zu schützenden Inhalt stand und teils für Kompabilitätsprobleme sorgte.
Es hat sich gezeigt, dass DRM-Systeme im Vergleich zum Kopierschutz das geeignetere
Mittel sind. Jedoch wurde von vornherein klar, dass die Techniken der digitalen Wasserzeichen und insbesondere der digitalen Fingerabdrücke problematisch sind. Da sie nicht
als allgemein rechtsgültige Mittel der reaktiven Auslegung von DRMS taugen, sind
reaktive Komponenten auf ein Minimum zu beschränken. Das Problem wurde offenbar
von den Anbietern erkannt, so kommen meist nur simple Bannlisten zum Einsatz
(AACS, Steam, UPlay) und man konzentriert sich auf präventive Methoden. Sie müssen
mit einem hohen Sicherheitsstandard der Verschlüsselungsmethoden einhergehen. Doch
auch die Art der ausgeübten Nutzungskontrolle trägt maßgeblich zur Sicherheit bei.
Vertrauenswürdige Systeme sind hier ein geeignetes Konzept. Es genügt jedoch nicht,
ein System ohne gerechtfertigte technische Grundlage einfach als vertrauenswürdig zu
deklarieren. Dieser Eindruck drängt sich jedoch bei einigen Schutzkonzepten auf. Insbesondere das beschriebene ”Flaschengeistproblem” (vgl. Kap. 1.1), unter dem bereits
das Kopierschutzkonzept litt, wird beim weiteren Einsatz von Software-Wrappern auch
72
6.2 Effizienz der Entwicklung und Kritik
in DRM-Systemen zur Nutzungskontrolle offenbar teilweise missachtet.
Die in der Praxis derzeit verbreiteten Systeme zeigen sich überwiegend restriktiv,
teils paranoid, ohne praktische Sicherheit zu bieten (AACS, UPlay). Lediglich die CASysteme stechen positiv aus dieser Reihe hervor. Dagegen muss die datenträgerbasierte
Distribution der Videoindustrie in Frage gestellt werden. Das vollständige Etablieren
der Kopierschutzkette und deren Erfolg bleibt abzuwarten. Dennoch erscheint der
Kompromiss bereits heute ungeeignet.
Spieleportale zeigen gute Konzeptansätze, bieten aber ebenso wenig Sicherheit und
bringen mit nachträglich geänderten AGBs (Allgemeine Geschäftsbedingungen) und
Content neue Kritikpunkte mit sich. Im Falle UPlay scheint der Anbieter Ubisoft
bezüglich seiner Permanentüberwachung kapituliert zu haben.
Das von Kopierschutzsystemen bekannte Katz-und-Maus-Spiel zwischen Anbietern und
Angreifern scheint sich - wenn auch mit einer anderen Schlagrate - fortzusetzen (vgl.
BD+, Steam). Hier wird deutlich, dass strukturelle Änderungen nötig sind. Anbieter
haben noch keine Mittel und Wege gefunden, einen akzeptierten Gesamtkompromiss zu
schaffen.
Wie mehrfach aufgezeigt, hängt die Effizienz des DRM-Systems eng mit den Distributionsstrukturen zusammen. Im Falle der datenträgerbasierten Filmdistribution scheint
ein besonders ungünstiger Kompromiss gefunden: Die restriktive Kopierschutzkette
bringt zunehmend Einschränkungen für die Nutzer und arbeitet mit einer Vielzahl von
Komponenten, ohne dass die Quote von Schwarzkopien der Videos bislang eingedämmt
werden konnte. An dieser Stelle muss überlegt werden, ob mit einer datenträgerbasierten
Distribution überhaupt noch der gewünschte Erfolg erreicht werden kann.
Es wurde jedoch auch deutlich, dass DRM-Systeme von Anbietern in manchen Fällen
eingesetzt werden, um kommerziell etablierte Strukturen zu schützen. Ganz offen wurde
dies bei der Implementierung der Regionalcodes auf DVD und BluRay getan, um
die kontinentale Veröffentlichungskaskade beizubehalten. Dass der Regionalcode bei
BluRays nur noch teilweise zum Einsatz kommt, ist positiv anzumerken. Jedoch kann
man sich auch an anderen Stellen des Eindrucks nicht erwehren, dass Einschränkungen
gezielt vorgenommen werden. Hier ist die Unverkäuflichkeit gebrauchter Spielesoftware
bei UPlay und Steam zu nennen.
Das bereits mehrfach angesprochene Akzeptanzproblem der DRM-Systeme scheint
hausgemacht zu sein: Bei einigen Kopierschutz-Umsetzungen wurde von Datenträgern
berichtet, die zum Laufwerk inkompatibel waren, während der Inhalt selbst nur unzureichend geschüzt war. Mit Einführung der DRM-Systeme haben sich verschiedene Formen
von Nutzereinschränkungen fortgesetzt (SecuROM, Steam, UPlay, BD+), ohne dass für
den Endverbraucher ein erkennbar höheres Sicherheitslevel erreicht wurde. Auf dieser
Basis erscheint es erklärbar, dass ein Teil der Nutzerschaft den DRM-Systemen grundsätzlich kritisch gegenübersteht. So wurde von Anbieterseite langjährig ein (bezüglich
DRMS) system- und innovationskritisches Klima unter den Anwendern geschürt.
Doch es muss auch am Endverbraucher Kritik geübt werden. Es zeigte sich, dass
73
6 Kritische Betrachtung der Entwicklung
primär zwei Gründe zur Nutzung von Schwarzkopien genannt werden: Die ”Spielermentalität” (vgl. Kap. 4.2.3) sowie Kritik am Distributionssystem bzw. DRM-System.
Die Nutzung von Schwarzkopien anstelle eines Boykotts erscheint jedoch unklug und
sendet u.U. falsche Signale aus: Diese Nutzer tauchen somit in der Kopierstatistik auf
und spornen auf Anbieterseite ggf. zu restriktiveren DRMS an, während die Kritik
am System dabei nicht zum Tragen kommt. So tragen beide Seiten ihren Teil zu
den verhärteten Fronten bei, auf beiden Seiten sind strukturelle Probleme zu finden.
Während auf Nutzerseite teils ein Umdenken erforderlich wäre, müssen neue Konzepte
und Techniken von den Anbietern ausgehen. Letztere erscheinen als einzig effizenter
und sinnvoller Weg aus diesem Dilemma. Es ist zu erwarten, dass ein Umdenken der
Nutzer mit besser funktionierenden Systemen und innovativen Ansätzen im Sinne eines
Gesamtkompromisses einhergehen.
Mit dem Alternativvorschlag wurde technisch und konzeptuell aufgezeigt, wie einige
Defizite der aktuellen DRM-Systeme ausgeglichen werden könnten. Jedoch wird auch
deutlich, dass die Etablierung des Systems auch maßgeblich an strukturellen Voraussetzungen hängt, da sich weiterhin zwei Gruppen mit scheinbar unvereinbaren Interessen
gegenüberstehen. Strukturelle Änderungen bedingen scheinbar die Involvierung des
Staates zur Schaffung allgemeingültiger Rahmenbedingungen. Als Beispiel soll hier der
Gebrauchtverkauf von Spielesoftware angeführt werden. Bei ihm führten zum Zeitpunkt der Abgabe dieser Arbeit zwei wegweisende Gerichtsurteile auf nationaler und
europäischer Ebene dennoch nicht zu einem schlüssigen Gesamtbild (vgl. Kap. 3.4.1).
Andererseits wäre speziell dieses Problem wie dargelegt ohne die Notwendigkeit weiterer
Richtersprüche auch im Sinne der Verbraucher lösbar. Hier drängt sich einmal mehr
das Gefühl auf, dass es verbreitet ist, kommerzielle Interessen bei DRM-Systemen vor
Innovationsanreize für ein akzeptiertes Gesamtsystem zu stellen.
Insgesamt wird vor allem die Anbieterseite in Zukunft neue Wege beschreiten müssen.
Ein Umdenken der Konsumenten lässt sich nicht nur über Restriktionen erzwingen,
sondern sollte gesamtheitlich funktionierende (Distributions-)Modelle zur Basis haben.
Konkret wird man vom Einsatz der Softwarewrapper als zentrales Schutzmittel bei
Spielesoftware absehen müssen. Kurzfristig könnten mit der Übertragbarkeit von Nutzerrechten zwischen Repositories Kritikpunkte ausgeräumt werden. Die Entwicklung
neuer Sicherheitskomponenten wie tauschbarer Kryptomodule und harter Komponenten
würde dagegen mehr Zeit erfordern und den Erfahrungen nach womöglich trotzdem nur
für eine begrenzte Zeitspanne ”Sicherheit” bieten.
Nach eingehender Betrachtung kommt man darauf, dass das Eindämmen der Schwarzkopienquote ein ”Kampf an zwei Fronten” ist: Einerseits soll das Anfertigen solcher
Kopien verhindert werden, zum Zweiten geht es darum, die massenhafte Nutzung
dieser zu unterbinden. Man muss sich beim Blick auf die historische Entwicklung
über Jahrzehnte darüber klar werden, dass es wohl immer Einzelne geben wird, die
in der Lage sind technische Schutzmaßnahmen auszuhebeln und insbesondere Daten
von ihren DRM-Markierungen zu trennen. Will man den Allzweckcomputer nicht in
74
6.3 Fazit
Frage stellen, erscheint die Umsetzung rundum sicherer und effizienter Systeme nicht
nur teuer, sondern praktisch quasi unmöglich. Dazu kommt, dass sichere Systeme
harte Komponenten bedingen. Der Einsatz von DRM-Hardware dürfte bei den Nutzern
jedoch nicht auf Akzeptanz stoßen. Insofern lohnt es sich, am zweiten Punkt anzusetzen:
Für den Endanwender muss die Benutzung der Originale gegenüber den kostenlosen
Schwarzkopien attraktiver werden. Solche Anreize werden jedoch nur begrenzt über
Schutzmechanismen erreicht, da sie oft auch ehrliche Nutzer einschränken und demnach
kontraproduktiv sind. In diesem Kontext hat es sich auch nur teilweise bewährt, durch
den Einsatz von Schutzkomponenten die Nutzung von Schwarzkopien extrem aufwendig
zu machen, um so die Attraktivität der Kaufervsion zu steigern.
Vielmehr sind echte Anreizsysteme zu schaffen. Ubisoft und Valve zeigen mit ihren
Spieleportalen bereits Entwicklungen in diese Richtung. Man kann vermuten, dass das
Konzept der Addon-DLCs diesbezüglich in Zukunft an Bedeutung gewinnen wird. Auch
die konsequente Umsetzung der Community-Strukturen und deren Einbeziehung in die
eigentlichen Programme erscheint geeignet, um einen echten Mehrwert zu schaffen. Die
Quote an Schwarzkopien bei Spielesoftware ließe sich nachhaltig senken, wenn es gelingt,
diese Strategie konsequent fortzuführen. Mit sinkender Quote und vernachlässigbarem
finanziellen Schaden würden sich folglich auch die Probleme bei der Schaffung möglichst
sicherer Systeme erübrigen - da angefertigte Schwarzkopien in diesem Szenario auf eine
kaum noch nennenswerte Nachfrage treffen. Im Idealfall folgt aus diesem MehrwertAnsatz eine Problemlösung; die technischen Probleme rücken dabei in den Hintergrund.
Auch wenn sich zeigte, dass die Handlungsoption der Selbstregulierung durch DRMSysteme geeignet ist, wurde in der Praxis auf den betrachteten Beispielfeldern bis heute
insgesamt kein nachhaltig gangbarer Kompromiss eingeführt. Eine optimale Effizienz ist
damit auf dem Gebiet der Spielesoftware und der Filmindustrie derzeit nicht gegeben.
6.3 Fazit
Das betrachtete Grundproblem der unrechtmäßig erstellten und verteilten Kopien von
Software und Videomedien stellt sich sehr differenziert dar. Während auf dem Softwaremarkt der bezifferte Schaden bei 10% des Umsatzes liegt, ist das hier betrachtete Marktsegment der Spielesoftware überdurchschnittlich betroffen. Dennoch ist das Problem
vielschichtig und gesamtgesellschaftlich zu betrachten und auch zu behandeln. Einerseits ruhen die Vergehen auf fehlenden Angeboten und veralteten Strukturen, zu deren
Verteidigung DRM-Systeme teils instrumentalisiert werden. Andererseits gibt es eine
Quote an Nutzern, die gezielt Schaden anrichtet. So sind technische Schutzmaßnahmen
feinfühlig als Kompromiss zwischen Verhinderung illegaler Kopien und möglicherweise
auftretenden Einschränkungen der gewollten Nutzung zu projektieren. Das Verhältnis
von Kopierern zu autorisierten Nutzern ist dabei sehr unausgewogen. Somit ist bei der
Architektur der Systeme zu beachten, dass Einschränkungen eine große Masse an rechtmäßigen Nutzern treffen, während Schutzmaßnahmen vor allem hartnäckigen Angriffen
weniger Einzelner standhalten müssen. Weiterhin muss man davon ausgehen, dass es
immer Einzelne geben wird, die in der Lage sind, das System zu kompromittieren.
75
DRM-Systeme sind als Lösungsansatz grundsätzlich geeignet und stellen eine sinnvolle
Handlungsalternative dar, die mit weiteren Ansätzen kombiniert werden kann. Sie sind
als Bestandteil eines integrierten Konzepts zu planen. Technische Maßnahmen als alleinige Lösung führen jedoch selten zum gewünschten Erfolg. Vielmehr sind im Rahmen der
Gesamtlösung auch strukturelle Veränderungen notwendig, um sich beispielsweise wandelnden Distributionswegen und Verwertungsketten anzupassen. Auch derartige Strukturänderungen können durch DRM-Systeme unterstützt werden. Ein wesentlicher Punkt
sind Mehrwertansätze, die Originalversionen für Nutzer attraktiver machen als Schwarzkopien. Das kann auf verschiedensten Wegen passieren, zusätzliche Inhalte und interaktive Komponenten wurden angesprochen. Somit stellt sich die Projektierung eines
effizienten Anbieter-Nutzer-Kompromisses als hochgradig interdisziplinäre Aufgabe dar,
an deren Praxisumsetzung bereits DRM-Systeme scheiterten.
Die Auslegung von DRM-Systemen sollte auf technisch sicheren Komponenten fußen.
Eine feingranulare Rechtedefinition sowie eine ausreichend effiziente Nutzungskontrolle
sind aus fachlicher Sicht möglich. Erhöhte Sicherheitsniveaus erfordern den Einsatz harter Komponenten und drohen unter Umständen an der Akzeptanzhürde zu scheitern.
Der Versuch, fehlende praktische Sicherheit über reaktive Systeme auszugleichen, ist
nicht zu empfehlen, da die technischen Komponenten in diesem Bereich noch nicht ausgereift sind. Derartige Ansätze sind maximal in Form von Bannlisten in exemplarischen
Einzelfällen anzuwenden.
In der Praxis sind optimal ausgelegte DRM-Systeme in den betrachteten Bereichen leider
kaum vorzufinden. Das überholte Konzept Kopierschutz wurde inzwischen überwunden.
Dennoch ist ein langwierig aufgebautes Akzeptanzproblem erkennbar. Dieses dürfte auf
langjährig suboptimal eingestellte Systeme zurückzuführen sein. Man sollte in Zukunft
davon absehen, kommerzielle Interessen durch die Instrumentalisierung eines vermeintlichen Schutzkonzepts zu stützen.
Aktuelle Spieleportale bieten keine ausreichende Sicherheit. Es wird aber an Anreizansätzen gearbeitet, die in Kombination mit effizient eingestellten DRMS möglicherweise zur Eindämmung des Grundproblems führen können. Die in Umsetzung befindliche
Kopierschutzkette der HD-Videos ist zur aktuellen Umsetzungsstufe ebenfalls kompromittiert worden. Deren Konzept erscheint ungeeignet, der Erfolg von geplanten Nachjustierungen ungewiss. Unter den betrachteten Lösungen erweisen sich lediglich die CASysteme als robust einsetzbar.
Es ist abzusehen, dass bezüglich einer Gesamtlösung in Zukunft an weiteren Stellschrauben gedreht werden wird. Nach Analyse dieser Arbeit sind vor allem der Gebrauchtverkauf von Spielesoftware und die Distributionsstruktur der Filmindustrie zu reformieren.
Weiterhin werden einige Plattformen einen geeigneten Kompromiss zwischen dem Einsatz von (harten) Sicherheitskomponenten und Mehrwertlösungen zu finden haben.
Abkürzungsverzeichnis
AACS Advanced Access Content System
AACS LA AACS Licensing Administrator
ACTA Anti-Counterfeiting Trade Agreement
AGB Allgemeine Geschäftsbedingungen
API Application Programming Interface
Bitkom Bundesverband Informationswirtschaft, Telekommunikation
und neue Medien e.V.
BD BluRay Disk
BD+ Eigenname, Teil des Rechteverwaltungssystems der BluRay Disk
BSA Business Software Alliance
CA Conditional Access
CAM Conditional Access Module
CAS Conditional Access System (auch CA-System)
CEG Custom Executable Generation
CI Common Interface
COPP Certified Output Protection Protocol
CSA Common Scrambling Algorithmus
CSS Content Scramble System
CD Compact Disc
CD-R beschreibbare CD (engl. Compact Disc Recordable)
DLC Downloadable Content
DPT Digital Property Trust
DRM Digital Rights Management - Digitales Rechtemanagement
DRMS DRM-System
77
DVB Digital Video Broadcasting
DVB-T Digital Video Broadcasting - Terrestrial
DVD Digital Versatile Disk (früher auch Digital Video Disc)
DVD CCA DVD Copy Control Association
DSV Digital Sum Value
ECM Entitlement Control Message
EFM 8-zu-14-Modulation (engl. Eight-To-Fourteen-Modulation)
EUR Euro
eID elektronische Identifizierungsfunktion des Personalausweises
EMM Entitlement Management Message
ERF Enhanced Read Filter
EWF Enhanced Write Filter
GPL GNU General Public License (auch GNU GPL)
HDCP High-bandwidth Digital Content Protection
HDTV High Definition Television
ISO International Organization for Standardization
JMStV Staatsvertrag über den Schutz der Menschenwürde und den Jugendschutz in
Rundfunk und Telemedien (kurz: Jugendmedienschutz-Staatsvertrag)
JuSchG Jugendschutzgesetz
LFSR Linear Feedback Shift Register
MKB Media Key Block
MPEG Moving Picture Experts Group
MPEG2 generischer Videokompressionsstandard der MPEG
MTM Mobile Trusted Module
OASIS Organization for the Advancement of Structured Information Standards
ODRL Open Digital Rights Language
Pay-TV Bezahlfernsehen (engl. Pay television)
PC Personal Computer
6.3 Fazit
PCMCIA Personal Computer Memory Computer International Association
PDF Portable Document Format
QES qualifizierte elektronische Signatur
ROM-Mark Eigenname, Teil des Rechteverwaltungssystems der BluRay Disk
SAT Satellit; davon abgeleitet: Sattelitenfernsehen, Sattelitenempfang
SPDC Self protecting digital content
TC Trusted Computing
TPM Trusted Platform Module
TV Television (ugs. für Fernsehen, Fernsehgerät)
USB Universal Serial Bus
USD US-Dollar
USK Unterhaltungssoftware Selbstkontrolle
VEIL Video Encoded Invisible Light
VHS Video Home System
VM Virtuelle Maschine (engl. Virtual Machine)
V-RAM VEIL Encoding Rights Assertion Mark
W3C World Wide Web Consortium
XOR exklusives Oder (boolesche Operation; engl. exclusive OR)
XML Extensible Markup Language
XrML eXtensible rights Markup Language
79
Quellenverzeichnis
[AACS Spec 2011] AACS Consortium, ”Advanced Access Content System (AACS)
Introduction and Common Cryptographic Elements Book”, Revision 0.952
Final, 14.7.2011, http://www.aacsla.com/specifications/AACS_Spec_Common_
Final_0952.pdf, Abruf am 29.8.2012 37, 38
[About 2012] Michael Klappenbach, Eintrag "DLCïm ”About.com” Glossar, 2012,
http://compactiongames.about.com/od/glossary/g/dlc.htm,
Abruf
am
27.9.2012 44
[Afterdawn 2012 A] Afterdawn Glossary, Nagravision Cardmagedon",
//www.afterdawn.com/glossary/term.cfm/nagravision_cardmagedon,
am 10.9.2012 48, 51
http:
Abruf
[Amazon 2012] Amazon.com Inc., Suche nach USB-DVB-T-Empfängern, Preis aufsteigend, 2012, http://www.amazon.de/s/ref=sr_st_scat_plh_340843031?sort=
price&keywords=usb+dvbt&ie=UTF8, Abruf am 6.11.2012
[Amazon 2012 B] Amazon.com Inc., ”Artikel ohne Jugendfreigabe”, 2012, http://www.
amazon.de/gp/help/customer/display.html?ie=UTF8&nodeId=193965011, Abruf
am 13.11.2012 65
[Anderson/Renzulli 2009] Ben F. Anderson, Eric J. Renzulli, MODERN DIGITAL
RIGHTS MANAGEMENT METHODS - An Interactive Qualifying Project Report",
Worcester Polytechnic Institute, 5.5.2009, http://m.wpi.edu/Pubs/E-project/
Available/E-project-051109-135624/unrestricted/modern_DRM_methods.pdf,
Abruf am 9.8.2012 31, 35, 44
[Arstechnica 2005] Eric Bangeman, “Analog hole’ legislation introduced", http://
arstechnica.com/uncategorized/2005/12/5797-2/, Abruf am 24.5.2012 40
[Arstechnica 2007] Ken Fisher, Clearing the air: BioShock does not contain
a
rootkit",
26.8.2007,
http://arstechnica.com/gaming/2007/08/
clearing-the-air-bioshock-does-not-contain-a-rootkit/
,
Abruf
am
17.10.2012 33
[Arstechnica 2010] Ben Kuchera, ”Official explanation of controversial Assassin’s Creed 2 DRM”, 18.2.2010, http://arstechnica.com/gaming/2010/02/
ubisoft-details-drm/, Abruf am 26.9.2012 42, 46
[Bach 2009] Matthias Bach, "Verschlüsselungsverfahren für Medien - am Beispiel Irdeto", FH Frankfurt, 30.1.2009, https://www.fehcom.net/fh-frankfurt/
81
Quellenverzeichnis
vorlesungen/2008_WS/itsec/vortraege/Verschluesselung-Irdeto.pdf, Abruf
am 11.9.2012 48
[Barlow 1996] ”Unabhängigkeitserklärung des Cyberspace”, John Perry Barlow, 1996,
http://www.heise.de/tp/artikel/1/1028/1.html, Abruf am 26.6.12 6
[BGH 2010] Bundesgerichtshof, ”IM NAMEN DES VOLKES - URTEIL”,
Aktenzeichen I ZR 178/08, 11.2.2010, http://juris.bundesgerichtshof.
de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=en&sid=
b6efb31ea61a0cb903eb5b0c59b37ac7&nr=52877&pos=0&anz=1,
Abruf
am
12.12.2012 43
[Blulife 2012] Blulife GmbH, Eintrag zu ”VEIL” im Blu Ray Lexikon, http://www.
bluray-disc.de/lexikon/veil, Abruf am 4.9.2012 40, 41
[Bhat/Pedgaonkar 2005] Pradeep Mohan Bhat, Aishvarya Pedgaonkar, RFID BASED
SOFTWARE PROTECTION", Fr. Conceicao Rodrigues College of Engineering, Bandra Mumbai, 2005, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.
1.1.137.8874&rep=rep1&type=pdf, Abruf am 9.8.2012 31
[Bitkom 2005] Bitkom, "Deutscher Sonderweg bei Urheberabgaben", 13.5.2005, http:
//www.bitkom.org/de/themen/37153_31619.aspx, Abruf am 9.10.2012 58
[Bitkom 2010] Bitkom ITK Marktzahlen, Stand März 2010, http://www.bitkom.org/
files/documents/ITK-Marktzahlen_Stand_Maerz_2010.pdf, Abruf am 1.08.2012
3, 103
[Bitkom 2012] Bitkom ITK Marktzahlen, Stand Februar 2012, http://www.bitkom.
org/files/documents/BITKOM_ITK-Marktzahlen_Februar_2012_Kurzfassung.
pdf, Abruf am 1.8.2012 3, 103
[Bitkom 2012 B] ”Umbrüche im Gaming-Markt”, Bitkom, 13.8.2012, http://www.
bitkom.org/73121_73115.aspx, Abruf am 15.8.2012 4
[Bitkom 2012 C] ”Presseinformation - Umbrüche im Gaming-Markt”, Bitkom,
13.8.2012,
http://www.bitkom.org/files/documents/BITKOM-Presseinfo_
Gaming_13_08_2012.pdf, Abruf am 12.12.2012 4
[BluRay FAQ 2009] FAQs from the Blu-ray Disc - Association Website for PC Bluray Drives", Blu-ray Disc Association via Panasonic, http://www.panasonic.com/
industrial/includes/pdf/Blu-ray_FAQs.pdf, Abruf am 3.9.2012 38
[BNetz 2012] Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und
Eisenbahn, ”Algorithmenkatalog 2012”, veröffentlicht am 18. Januar 2012 im Bundesanzeiger Nr. 10, Seite 243, online verfügbar unter http://www.bundesnetzagentur.
de/SharedDocs/Downloads/DE/BNetzA/Sachgebiete/QES/Veroeffentlichungen/
Algorithmen/2012Algorithmenkatalog.pdf?__blob=publicationFile, Abruf am
9.7.12 13, 14
82
Quellenverzeichnis
[Boerse 2012] Boerse.bz, Suche nach "BluRay", 2012, http://www.boerse.bz/search.
php?searchid=146161409, Abruf am 24.11.2012 38
[Brenner 2003] Brennerstudie,
2003,
http://www.ffa.de/start/download.php?
file=publikationen/brenner_studie.pdf, Abruf am 22.5.12 5, 56
[Brenner 2003 B] Brennerstudie 2, 2003, http://www.ffa.de/start/download.php?
file=publikationen/brenner_studie2.pdf, Abruf am 22.5.12 5
[Brenner 2004] Brennerstudie 3, 2004, http://www.ffa.de/start/download.php?
file=publikationen/brenner_studie3.pdf, Abruf am 22.5.12 5
[Brenner 2005] (Brenner 4, 2005) Brennerstudie 4, 2005, http://www.ffa.de/start/
download.php?file=publikationen/brenner_studie4.pdf, Abruf am 22.5.12 5
[Brenner 2010] Brennerstudie, 2010, http://www.musikindustrie.de/fileadmin/
piclib/presse/Dokumente_zum_Download/100423_Brennerstudie_2010_
Teilergebnisse_FINAL.pdf, Abruf am 22.5.12 5, 56
[BSA Piracy 2012] Business Software Alliance, ßhadow Market - 2011 BSA Global
Software Piracy Study", Mai 2012, http://portal.bsa.org/globalpiracy2011/
downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf, Abruf am 22.5.12
2, 3, 103
[BSA Impact 2010] Business Software Alliance, Piracy Impact Study", 2010, http://
portal.bsa.org/piracyimpact2010/index.html, Abruf am 22.5.12 5
[BSI 2012] Bundesamt für Sicherheit in der Informationstechnik, Cloud Computing Grundlagen", 2012, https://www.bsi.bund.de/DE/Themen/CloudComputing/
Grundlagen/Grundlagen_node.html, Abruf am 25.9.2012 41
[C64Project 2011] C64 Preservation Project, Copy Protection Methods", http://
c64preservation.com/dp.php?pg=protection, Abruf am 2.8.1012 28
[CDMediaWorld 2010] CDMediaWorld, ”SafeDisc V4”, http://www.cdmediaworld.
com/hardware/cdrom/cd_protections_safedisc_v4.shtml, Abruf am 7.8.2012 29,
31
[CDMediaWorld 2010 B] CDMediaWorld, ”SafeDisc 1”, http://www.cdmediaworld.
com/hardware/cdrom/cd_protections_safedisc.shtml, Abruf am 7.8.2012 29
[CDRInfo 2005] "Blu-ray Disc Marking System Explained", 4.10.2005, http://www.
cdrinfo.com/Sections/News/Details.aspx?NewsId=15194, Abruf am 3.9.2012 39
[Chappell 2007] Andrew Chappell, ”ONLINE DISTRIBUTION AND PUBLISHING
OF NEXT GENERATION VIDEO GAMES FOR CONSOLES AND PERSONAL
COMPUTERS”, 2007, University of Southampton, http://mms.ecs.soton.ac.uk/
2007/papers/2.pdf, Abruf am 26.9.2012 42, 43
83
Quellenverzeichnis
[Chip 2011] Chip News, Crysis 2 Patch: Erste Bugfixes zum Release", 24.3.2011,
http://www.chip.de/news/Crysis-2-Patch-Erste-Bugfixes-zum-Release_
48001595.html, Abruf am 1.8.12
[CloneCD 3.3.4.1 History] Slysoft, ”Revision History” in HelpLauncher.exe; aus
CloneCD 3.3.4.1", Januar 2002, http://www.oldapps.com/clonecd.php?old_
clonecd=14, Abruf am 7.8.2012 30
[CloneCD Center 2001] Slysoft, CloneCD Center, http://www.clonecd-center.
slyboard.com/1_0_1/database.htm, Abruf am 7.8.2012 30
[CloneCD Online History] Slysoft, CloneCD Revision History", http://www.slysoft.
com/download/changes_clonecd.txt, Abruf am 7.8.2012 30
[Cnet 2008] Dawn Kawamoto, ”EA retools ’Spore’ DRM activation features”, CNet
News, 19.8.2008, http://news.cnet.com/8301-13772_3-10046565-52.html, Abruf
am 9.8.2012 32
[Computerbase 2010] Andreas Frischholz, ”UbiSoft bietet Kunden Spiele als
Entschädigung”,
28.3.2010,
http://www.computerbase.de/news/2010-03/
ubisoft-bietet-kunden-spiele-als-entschaedigung/, Abruf am 27.9.2012
47
[Computerwoche 2002] Computerwoche, ”Software-Unternehmer lecken ihre Wunden”,
15.02.2002, http://www.computerwoche.de/heftarchiv/2002/7/1060367/, Abruf
am 1.8.2012 6, 22
[contentflatrate 2012] contentflatrate, "Berlin Declaration on Collectively Managed
Online Rights: Compensation without Control!", http://contentflatrate.org/,
Abruf am 1.8.2012 8
[Cooter 1998] Robert Cooter, Models of Morality in Law and Economics: Self-Control
and Self-Improvement for the ’Bad Man’ of Holmes", UC Berkeley, 29.10.1998, http:
//escholarship.org/uc/item/5dj8m2kf.pdf, Abruf am 10.10.2012 58
[COM 2009] Andreas Dumont, "Windows XP mit Schreibschutz", Com Magazin 042009, http://www.com-magazin.de/uploads/tx_commagdb/2009-04_Windows_XP_
mit_Schreibschutz.pdf, Abruf am 28.10.2012
[CopyDiscovery 2012] CopyDiscovery, ”SafeDisc 1”, http://copy-discovery2000.
com/?s=38&a=16, Abruf am 7.8.2012 29
[CotEC 2002] Commission of the European Communities, Commission Staff
Working Paper Digital Rights - Background, Systems Assessment", 2002,
http://ec.europa.eu/information_society/eeurope/2005/all_about/
digital_rights_man/doc/workshop2002/drm_workingdoc.pdf,
Abruf
am
22.11.2012 10
84
Quellenverzeichnis
[Cramer 2006] Kathryn Cramer, "VEIL Technology: Four Patents
an Application", 21.2.2006,http://www.kathryncramer.com/kathryn_cramer/2006/02/veil_
technology.html, Abruf am 4.9.2012 41
[CreditSuisse 2007] CreditSuisse, "Devisen - Durchschnittskurse 2007", https:
//www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/
devisendurchschnittskurse_2007_de.pdf, Abruf am 12.11.2012 3
[CreditSuisse 2008] CreditSuisse, "Devisen - Durchschnittskurse 2008", https:
//www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/
devisendurchschnittskurse_2008_de.pdf, Abruf am 12.11.2012
[CreditSuisse 2009] CreditSuisse, "Devisen - Durchschnittskurse 2009", https:
//www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/
devisendurchschnittskurse_2009_de.pdf, Abruf am 12.11.2012
[CreditSuisse 2010] CreditSuisse, "Devisen - Durchschnittskurse 2010", https:
//www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/
devisendurchschnittskurse_2010_de.pdf, Abruf am 12.11.2012
[CreditSuisse 2011] CreditSuisse, "Devisen - Durchschnittskurse 2011", https:
//www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/
devisendurchschnittskurse_2011_de.pdf, Abruf am 12.11.2012 3
[CryptographyResearch 2012] Cryptography Research Inc., ”About SPDC”, http:
//www.cryptography.com/technology/applied-research/research-efforts/
spdc.html0, Abruf am 3.9.2012 39
[Dejure 2012] dejure.org Rechtsinformationssysteme GmbH, ”Urheberrechtsgesetz - §
95a Schutz technischer Maßnahmen”, Gesetzesstand: 12. Dezember 2012, http://
dejure.org/gesetze/UrhG/95a.html, Abruf am 12.12.2012 10
[Dell 2006] Dell Inc., "BLU-RAY DISC? NEXT-GENERATION OPTICAL STORAGE: PROTECTING CONTENT ON THE BD-ROM", Oktober 2006, http:
//www.dell.com/downloads/global/vectors/brcp.pdf, Abruf am 3.9.2012 39
[Detering 2001] Dietmar Detering, ”Ökonomie der Medieninhalte - Allokative Effizienz und soziale Chancengleichheit in den Neuen Medien”, LIT-Verlag, Münster, 2001, Onlineverfügbarkeit: http://books.google.de/books?id=4WCojmu_
iZ4C&printsec=frontcover&hl=de, Abruf am 22.11.2012 58
[DigitalEliteBoard 2008] "Kryptoanalyse
des
Premiere
NDS
Verschlüsselungssystems",
http://www.digital-eliteboard.com/showthread.php?
17212-Kryptoanalyse-des-Premiere-NDS-Verschl"usselungssystems&fb_
source=message, Abruf am 17.9.2012 20, 50
[DigitalEurope 2008] DigitalEurope, EICTA Levies overview EU - 2008 Copyright
levy rates for Equipment as known by the industry as of 12 April 2008", 12.4.2008,
http://www.bitkom.org/files/documents/digitaleurope_Levies_Overview_
2008.pdf, Abruf am 9.10.2012 57
85
Quellenverzeichnis
[Doom9 2008] Doom9 Forrenthema, Finally handling BD+ (?)", 24.08.2008 ff., http:
//forum.doom9.org/showthread.php?t=140571, Abruf am 3.9.2012 39
[Drygalla/Haase 2005] Dany Drygalla, Andreas Haase, Premiere BetaCrypt (Irdeto)
- Das (alte) dedizierte Verschlüsselungsverfahren auf der D-Box", Hochschule Bremen, 2005, http://www.weblearn.hs-bremen.de/risse/RST/WS04/
DBox/BetaCrypt_Irdeto.pdf, Abruf am 11.9.2012 48, 49
[Duden 2012] Duden Online, Stichwort "Kopierschutz",
rechtschreibung/Kopierschutz, Abruf am 30.6.12 9
http://www.duden.de/
[Duden 2012 B] Duden online, Stichwort ”Steganografie”, http://www.duden.de/
suchen/dudenonline/Steganografie, Abruf am 13.7.12 15
[DVB 2011] DVB, "Digital Video Broadcasting (DVB); Support for use of the
DVB Scrambling Algorithm version 3 within digital broadcasting systems
", Juni 2011, http://www.dvb.org/technology/standards/a125_DVB-CSA3.pdf,
Abruf am 16.7.12 17, 18
[EA DRM FAQ 2008] EA
Games,
”Sicherheit
geht
vor?
Alles
zum
Kopierschutz”,
20.11.2008,
http://eafiles.de/downloads/diverses/
FragenundAntwortenzumKopierschutzundDRM.pdf, Abruf am 9.8.2012 31, 32,
33
[ECMA 1996] ECMA, "Data interchange on read-only 120 mm optical data disks (CDROM)", Juni 1996, http://www.ecma-international.org/publications/files/
ECMA-ST/Ecma-130.pdf, Abruf am 7.8.2012 29
[EK 2012] Elektronik Kompendium, Thema "Kopierschutzkette", 2012, http://www.
elektronik-kompendium.de/sites/com/1205241.htm, Abruf am 9.10.2012 55
[Ekberg/Kylänpää 2007] Jan-Erik Ekberg, Markku Kylänpää, ”Mobile Trusted Module
(MTM) - an introduction”, Nokia Research Center Helsinki, 14.11.2007, http://
research.nokia.com/files/tr/NRC-TR-2007-015.pdf, Abruf am 12.12.2012 21
[Eßer/Kocakurt/Schlichting 2009] J. W. Eßer, D. Kocakurt, T. Schlichting, ”Kavaliersdelikt Raubkopie?
Die Problematik illegaler Vervielfältigung geistigen
Eigentums und Bekämpfung eines gesellschaftlichen Problems”, GRIN Verlag,
München, 2009, http://books.google.de/books?id=ovTijlrnDt8C&printsec=
frontcover&hl=de&sa=X, Abruf am 11.12.2012 1
[Europa 2006] ”EU - Studie: Akzeptanz des Urheberrechts durch Vermittlung fördern”,
http://www.irights.info/?q=node/1260, Abruf am 17.10.11 7, 9, 57
[EuGH 2012] Gerichtshof der Europäischen Union, ”Ein Softwarehersteller kann sich
dem Weiterverkauf seiner ’gebrauchten’ Lizenzen, die die Nutzung seiner aus dem
Internet heruntergeladenen Programme ermöglichen, nicht widersetzen”, PRESSEMITTEILUNG Nr. 94/12, 3.7.2012, http://curia.europa.eu/jcms/upload/docs/
application/pdf/2012-07/cp120094de.pdf, Abruf am 12.12.2012 33, 43
86
Quellenverzeichnis
[Felten 2006] Ed Felten, "What’s in the Secret VEIL Test Results?", 1.2.2006, https:
//freedom-to-tinker.com/blog/felten/whats-secret-veil-test-results/,
Abruf am 24.5.2012 41
[Finanzen 2012] finanzen.net, IBM-Aktie, 2012, http://www.finanzen.net/bilanz_
guv/IBM, Abruf am 10.8.2012 22
[Finanznachrichten 2007] Macrovision’s
Exclusive
Advanced
Security
Capability Helps Build Confidence for Multi-Channel Distribution", 18.7.2007,
http://www.finanznachrichten.de/nachrichten-2007-07/8630750-macrovision-sexclusive-advanced-security-capability-helps-build-confidence-for-multi-channeldistribution-004.htm, Abruf am 7.8.2012 30
[FKT 2008] D. Hepper, B. Hyot, M. Behringer, W. Semar, "4GOOD - Optischer Datenspeicher der 4. Generation nach CD, DVD und Blu-ray Disc", aus FKT Magazin
11/2007 und 7/2008, http://www.4goodtechnology.org/media/documents/FKT200711and2008-07.pdf, Abruf am 29.8.2012 36
[FloppyGuide 2007] Michael Haardt, Alain Knaff, David C. Niemi, The floppy user
guide", 27.3.2007, http://www.moria.de/~michael/floppy/floppy.pdf, Abruf am
9.5.2012 27
[Forbes 2005] Victoria Murphy Barret, ”It’s A Mod, Mod Underworld”, Forbes.com
News, 12.12.05, http://www.forbes.com/forbes/2005/1212/064.html, Abruf am
26.9.2012 44
[] Gerald Fränkl, "Digital Rights Management Systeme - Marktanalyse und Klassifikation aktueller Lösungen", pg-Verlag, München, 2003 11
[] Gerald Fränkl, Philipp Karpf, "Digital Rights Management Systeme - Einführung,
Technologien, Recht, Ökonomie und Marktanalyse", pg-Verlag, München, 2004 2, 7,
8, 9, 10, 11, 12, 13, 14, 15, 16, 33, 35, 36, 37, 48, 56, 57, 58, 59
[Gabler 2004] "Gabler Lexikon Medienwirtschaft", Gabler Verlag, Wiesbaden, 2004 7
[Gabler 2012] Gabler Wirtschaftslexikon, Eintrag ”Addon”, Springer Fachmedien Wiesbaden, 2012, http://wirtschaftslexikon.gabler.de/Definition/add-on.html,
Abruf am 27.9.2012 44
[GameHeaven 2012] Gameheaven Limited, "Bestellen von USK 18 Spielen, UNCUT Games, Indizierte Computerspiele & FSK 18 Filme", 2012,
http://www.gameheaven.de/co/Computerspiele-und-Videospiele-Ab-FSK-18Indizierte-Spiele-Importspiele-DVDs.html, Abruf am 13.11.2012 65
[Gamestar 2010] Daniel Raumer, ”Electronic Arts - ...kämpft gegen gebrauchte
Spiele”,
Gamestar
News,
18.2.2010,
http://www.gamestar.de/spiele/
battlefield-bad-company-2/news/electronic_arts,44680,2312787.html,
Abruf am 9.10.2012 54
87
Quellenverzeichnis
[Gamestar 2012] Michael Obermeier, ”Ubisoft - Entschuldigung für UPlay-Ausfall”,
GameStar News, 16.7.2012, http://www.gamestar.de/news/branche/2569975/
ubisoft.html, Abruf am 27.9.2012 47
[GameStar 2012 B] Daniel Feith, "Gebrauchte Software - EuGH-Urteil: Weiterverkauf ist legal", GameStar News, 3.7.2012, http://www.gamestar.de/news/branche/
2569555/gebrauchte_software.html, Abruf am 25.10.2012 62
[Gameswelt 2012] Andreas
Ludwig,
"Weiterhin
kein
Gebrauchthandel
trotz
EuGH-Urteil",
Gameswelt
News,
12.7.2012,
2012,
http://www.gameswelt.de/valve-corporation/news/
weiterhin-kein-gebrauchthandel-trotz-eugh-urteil,164574,
Abruf
am
26.9.2012
[Gamgea 2009] Simon Lustorf, ”Steam: Weg mit DRM, her mit CEG!”,
Gamgea
News,
25.3.2009,
http://www.gamgea.com/2009/03/25/
steam-weg-mit-drm-her-mit-ceg/, Abruf am 26.9.2012 44, 45
[Gog 2012] Gog.com, List of DRM-free games on Steam", 17.9.2012, http://www.
gog.com/en/forum/general/list_of_drmfree_games_on_steam/page1, Abruf am
27.9.2012 44
[Golem 2007] Christian Klaß, ”AnyDVD HD trickst nun auch Blu-ray Disc aus”, Golem,
6.3.2007, http://www.golem.de/0703/50885.html, Abruf am 29.8.2012 38
[Golem 2008] Peter Steinlechner, ”EA setzt weiter auf SecuRom - trotz Protesten”,
9.9.2008, http://www.golem.de/0809/62300.html, Abruf am 9.8.2012 32
[Golem 2009] Peter Steinlechner, ”Interview: DRM sollte den Kunden nicht vergraulen”,
24.2.2009, http://www.golem.de/0902/65465.html, Abruf am 8.9.2012 32
[Golem 2010] Nico Ernst, ”Avatar auf Blu-ray: Kopierschutz BD+ macht Probleme Updates der Firmware für viele Blu-ray-Player nötig”, Golem, 27.5.2010, http://
www.golem.de/1004/74750.html, Abruf am 3.9.2012 40
[Golem 2010 B] Peter Steinlechner, "Gerücht: Ubisofts Online-Kopierschutz geknackt
(Update)", Golem News, 4.3.2010, http://www.golem.de/1003/73593.html, Abruf
am 27.9.2012 46
[Golem 2012] Peter
Steinlechner,
Rootkit-Sicherheitslücke
in
Uplay",
Golem
News,
30./31.7.2012,http://www.golem.de/news/
ubisoft-sicherheitsluecke-im-uplay-rootkit-1207-93527.html,
Abruf
am 27.9.2012 47
[Govtrack 2012] CivicImpulse, LLC, "H.R. 4569 (109th): Digital Transition Content
Security Act of 2005", Eintrag in Govtrack, http://www.govtrack.us/congress/
bills/109/hr4569, Abruf am 4.9.2012 41
88
Quellenverzeichnis
[Grassmuck 2006] Volker Grassmuck, Jeanette Hofmann (Herausgeber), "Wissenskontrolle durch DRM: von Überfluß zu Mangel", für Sammelband ’Eigentum und Wissen’,
Bundeszentrale für Politische Bildung, Berlin 2006, http://edoc.hu-berlin.de/oa/
bookchapters/rev8IenXRwM/PDF/264KdqdJcNBE.pdf, Abruf am 24.5.2012 34, 35, 36
[Greveler 2006] Ulrich Greveler, "DRM für Multimedia-Broadcasts - wie sieht
das PayTV der Zukunft aus?", Ruhr-Universität Bochum, 2006, http://www.
its.fh-muenster.de/greveler/pubs/Gre_MultiDRM_D_A_CH_2006.pdf, Abruf am
4.6.12 18, 51
[] Dirk Grünnewig, ”Architecture is Policy - Politikwissenschaftliche Herleitung und
Analyse eines Steuerungskonzeptes für digitale Informations- und Kommunikationstechnologien am Fallbeispiel von Digital Rights Management Systemen”,
Ruhr-Universitat Bochum, Mai 2004, http://d-nb.info/973393033/34, Abruf am
18.10.2012 64
[Gulli 2010] Christian Mühlbauer, ”Silent Hunter 5: Ubisofts OnlinezwangDRM geknackt?”, Gulli News, 04.03.2010, http://www.gulli.com/news/
12648-silent-hunter-5-ubisofts-onlinezwang-drm-geknackt-2010-03-04,
Abruf am 27.9.2012 46
[Gulli 2012] Lars Sobiraj, "Gamer-Mentalität 2012: Umfrage zur digitalen Distribution
von Games", Gulli News, 20.7.2012, http://www.gulli.com/news/19348-gamermentalitaet-2012-umfrage-zur-digitalen-distribution-von-games-2012-07-20,
Abruf
am 10.10.2012 58
[Handelsblatt 2009] Handelsblatt, "Klage gegen Premiere wegen überhöhter Abozahl",
15.4.2009,
http://www.handelsblatt.com/unternehmen/it-medien/
bezahlsender-klage-gegen-premiere-wegen-ueberhoehter-abozahl/3156256.
html, Abruf am 17.9.2012 50
[Hayward 1998] Michael Hayward, ”Embodied Cognition and the Percept/Concept
Distinction”, Department of Cognitive Science, University of California, San
Diego (USA), Dezember 1998, http://www2.uni-wuppertal.de/FB4/anglistik/
multhaup/brain_language_learning/pdf_files/conceptsandpercepts.pdf,
Abruf am 4.9.2012 40
[HD Plus 2012] HD Plus GmbH, Glossar-Eintrag ”Simulcrypt”, http://www.hd-plus.
de/#/alles-ueber-hd-plus/fragen-zu-hd-plus/glossar/simulcrypt, Abruf am
10.9.2012 48
[Hegel 1807] Georg Friedrich Wilhelm Hegel, Phänomenologie des Geistes", 1807, Onlineverfügbarkeit: http://gutenberg.spiegel.de/buch/1656/1, Abruf am 26.6.12 6
[Heise 2009] Nico Jurran, "Blu-ray-Player ab 2014 ohne analogen Videoausgang
",
12.6.2009,
http://www.heise.de/newsticker/meldung/
Blu-ray-Player-ab-2014-ohne-analogen-Videoausgang-181154.html,
Abruf
am 29.8.2012 37
89
Quellenverzeichnis
[Heise 2012] Hartmut Gieselmann, Torrentseite kürt Crysis 2 zum meistkopierten Spiel
2011", Heise Online News, 04.01.2012, http://www.heise.de/newsticker/meldung/
Torrentseite-kuert-Crysis-2-zum-meistkopierten-Spiel-2011-1403624.
html, Abruf am 26.6.12
[Heise 2012 B] Martin
Holland,
"Verbraucherzentrale
mahnt
Valve
ab",
17.9.2012, Heise Online News, http://www.heise.de/newsticker/meldung/
Verbraucherzentrale-mahnt-Valve-ab-1709509.html, Abruf am 27.9.2012 46
[Heise 2012 C] Nico
Nowarra,
"Gamescom:
Neues
von
Ubisofts
Onlinespielund
DRM-Portal
Uplay",
Heise
Online
News,
16.8.2012,
http://www.heise.de/newsticker/meldung/
Gamescom-Neues-von-Ubisofts-Onlinespiel-und-DRM-Portal-Uplay-1668166.
html, Abruf am 27.9.2012 47
[Heise 2012 D] Detlef Borchers, ”Zwei Jahre später: der neue Personalausweis”,
Heise Online News, 25.10.2012, http://www.heise.de/newsticker/meldung/
Zwei-Jahre-spaeter-der-neue-Personalausweis-1736387.html,
Abruf
am
5.11.2012 66
[Heise 2012 E] Dr.
Marc
Störing,
”EuGH:
Klares
Ja
zum
Weiterverkauf
gebrauchter
Software”,
Heise
Online
News,
3.7.2012,
http://www.heise.de/newsticker/meldung/
EuGH-Klares-Ja-zum-Weiterverkauf-gebrauchter-Software-1631306.html,
Abruf am 12.11.2012 43
[Himmelein 2006] Gerald Himmelein, Privatkopien: Recht und Unrecht - Ein Stück
Gegenpropaganda", Vortrag für die CeBIT 2006, 12.3.2006, http://www.heise.de/
ct/Redaktion/ghi/drm/privatkopien06_12.pdf, Abruf am 9.10.2012 56
[Ianella 2003] Renato Ianella, "Driving Content Management with Digital Rights Management", 2003, http://xml.coverpages.org/IPR-CMDRMWP200304.pdf, Abruf am
1.7.12 10
[Ibadi/Saleam 2009] Dr.Abdul Kareem Oglah Ibadi, Israa Ezzt Saleam, "Design a Rigid
CD Protection Method", 2009, http://www.bae-co.com/twtwiss/2216.pdf, Abruf
am 9.8.2012 31
[IBM Vertrieb 2012] IBM, "Vertriebswege - IBM", http://www-05.ibm.com/de/ibm/
unternehmen/vertriebswege/index.html, Abruf am 10.8.2012 23
[IGN 2008] IGN PC UK, Rockstar Talks GTA IV PC DRM ", 28.11.2008, http://pc.
ign.com/articles/934/934268p2.html, Abruf am 9.8.2012 33
[IJCSNS 2010] Mir Mohammad Azad, Abu Hasnat Shohel Ahmed, Asadul Alam, "Digital Rights Management", IJCSNS International Journal of Computer Science and
Network Security, VOL.10 No.11, November 2010, http://paper.ijcsns.org/07_
book/201011/20101106.pdf, Abruf am 27.9.2012 46
90
Quellenverzeichnis
[InsideIT 2012] Huron AG, Inside-IT.ch, ”2011: Gutes Jahr für die Schweizer SoftwareIndustrie ”, Inside IT News, 29.08.2012, http://www.inside-it.ch/articles/
29956, Abruf am 12.12.2012 23
[Irdeto 2011] Irdeto
News,
”Irdeto
Acquires
Rovi
Corporation’s
BD+
Technology
for
Blu-ray”,
7.7.2011,
http://irdeto.com/
irdeto-acquires-rovi-corporations-bd-technology-for-blu-ray.html,
Abruf am 3.9.2012 40
[Irdeto AntiPiracy 2012] Irdeto Access, Piracy - Disabled and Destroyed - An Asia Pacific Success Story", 2012, http://irdeto.com/documents/CS_APC_AntiPiracy_EN_
L.pdf, Abruf am 7.9.2012 48, 49
[Irdeto CAS 2012] Irdeto Access, Conditional Access - Solution Overview", 2012, http:
//irdeto.com/documents/OV_CAS_CAS_EN_L.pdf, Abruf am 11.9.2012 49, 51
[Irdeto Cloaked CA 2012] Irdeto Access, ”Irdeto Cloaked CA Solution”, 2012, http:
//irdeto.com/documents/HL_CAS_CloakedCA_EN_L.pdf, Abruf am 11.9.2012 49
[Jin/Lotspiech 2006] Hongxia Jin and Jeffery Lotspiech, Practical Forensic Analysis
in Advanced Access Content System", IBM Almaden Research Center, San Jose,
CA, 95120, http://www.springerlink.com/content/y1842323g4k53u1u/, Abruf
am 24.05.2012 37
[Jung 2002] Eui Tay Jung, "Digitale Inhalte und Micropayments", FH Augsburg, http:
//cm.hs-augsburg.de/report/2007/Jung_Eui_Tay/Micropayment.pdf, Abruf am
14.8.2012 24
[Kaspersky 2012] Kapersky Lab ZAO, "Was ist ein Rootkit?", http://www.kaspersky.
com/de/ratgeber/viren/was_ist_ein_rootkit, Abruf am 8.9.2012 33
[Kcoyle 2004] Karen Coyle, "XrML - A History of Usage Rights", 2004, www.kcoyle.
net/xrml.html, Abruf am 4.7.12 12
[Koch 1997] Dr. Eckhard Koch, Technische Möglichkeiten zum Schutze des Urheberrechtes", Fraunhofer-IGD, Darmstadt, 1997, http://www-past.igd.fraunhofer.
de/idb/publications/online/koch97a.ps.gz, Abruf am 23.5.12 14
[Kolbe 2001] Christian Kolbe, ”Asymmetrisches Fingerprinting”, Universität Magdeburg, 19.6.2001, http://iwsm2004.cs.uni-magdeburg.de/~dumke/Security/
Kolbe/Fp7.html, Abruf am 13.7.2012 16
[Kopierschutzssysteme 2008] Kopierschutzsysteme-Forum, "Kopierschutz Systeme (
DONGLES )", 2.2.2008 ff, http://www.kopierschutzsysteme.de/thread.php?
threadid=83, Abruf am 18.10.2012 64
[Krautgaming 2012] Roberto Berres Murcia, ”Portal 2 - N̈ur4̈ Millionen verkaufte
Exemplare”, Krautgaming News, 10.5.2012, http://de.krautgaming.com/31025/
portal-2-nur-4-millionen-verkaufte-exemplare/, Abruf am 1.8.2012 4
91
Quellenverzeichnis
[Kuhn 1998] Markus G. Kuhn, ”Analysis of the Nagravision Video Scrambling
Method”, University of Cambridge, 22.8.1998, http://cricrac.free.fr/download/
Doc/CANAL.PDF, Abruf am 25.5.2012 48, 49
[libdvbcsa 2012] VideoLan Organization libdvbcsa",
developers/libdvbcsa.html, Abruf am 18.7.12 18
http://www.videolan.org/
[LinuxJournal 2006] David Safford, Take Control of TCPA", Linux Journal, 27.10.2006,
http://www.linuxjournal.com/article/6633, Abruf am 15.8.2012 21
[Lang 1996] Thomas K. Lang, "Das Compact Disc Digital Audio System", http://
darwin.bth.rwth-aachen.de/opus3/volltexte/2012/3940/pdf/3940.pdf, Abruf
am 7.8.2012 28
[Laramee 2003] Francois Dominic Laramee, ”Secrets of the Game Business”, Charles
River Media, Hingham (Massachusetts) , 2003 23, 24, 25, 34, 41, 42, 103
[Ley 2004] Thomas Ley, "Die Geschichte der CD", http://referate.mezdata.de/
sj2003/cd_thomas-ley/ausarbeitung/geschichte.html, Abruf am 7.8.2012 28
[Linhart 2007] Michael Linhart, ”Filesharing - Möglichkeiten und Grenzen des digitalen Datenaustausches mit dem Medium Internet”, Juni 2007, Wirtschaftsuniversität
Wien, http://michael.hahsler.net/stud/done/linhart/filesharing_linhart.
pdf, Abruf am 7.8.2012 58
[Ludwig 2012] Joe Ludwig, ”Team Fortress 2: From The Orange Box to Free to Play
in J̈ustF̈our Years!”, Valve Corporation, März 2012, http://www.valvesoftware.
com/publications/2012/TF2_Orange_Box_To_Free_To_Play_GDC2012.pdf, Abruf
am 26.9.2012 43
[Margraf 2009] Marian Margraf, "Der elektronische Identitätsnachweis des
zukünftigen
Personalausweises",
Bundesministerium
des
Innern,
2009,
https://www.e-konsultation.de/netzpolitik/sites/default/files/
Hintergrundinfo_Elektronischer%20Identit%C3%A4tsnachweis%20PA.pdf,
Abruf am 5.11.2012 65, 66
[McCandless 2001] David McCandless, "Warez World - Die Welt der Raubkopierer: Eine
Geschichte von Sammlern und Jägern", Telepolis, 2001, http://leetupload.com/
database/Misc/Papers/eBooks/German!/Hacking/warez_world.pdf, Abruf am
18.10.2012 64
[Medienboard 2012] Medienboard Berlin-Brandenburg GmbH mit Unterstützung des
G.A.M.E. Bundesverband der Entwickler von Computerspielen e. V., ”Auswirkungen digitaler Piraterie auf die Ökonomie von Medien”, 7.6.2012, http:
//www.medienboard.de/WebObjects/Medienboard.woa/media/20587, Abruf am
10.10.2012 7, 58
[MEP 2011] MEP-Projekt für die Filmförderungsanstalt Studie zur Nutzung von Internetseiten mit Medieninhalten", 2011, http://www.ffa.de/start/index.phtml?
page=publikationen, Abruf am 22.5.12 5, 7
92
Quellenverzeichnis
[Miller 1996] Ethan Miller, The DLX Processor", 9.2.1996, University of Maryland,
http://www.csee.umbc.edu/courses/undergraduate/411/spring96/dlx.html,
Abruf am 3.9.2012 39
[Mori 1990] Ryoichi Mori, ”Superdistribution: The Concept and the Architecture”,
1990,
http://www.virtualschool.edu/mon/ElectronicProperty/
MoriSuperdist.html, Abruf am 4.7.12 12
[MSDN 2012] Microsoft Developer Network, ”Using Certified Output Protection Protocol (COPP)”, 9.5.2012, http://msdn.microsoft.com/en-us/library/windows/
desktop/dd407266(v=vs.85).aspx, Abruf am 9.10.2012 55
[Myce 2001] ”SafeDisc 2 Explained and Defeated?”, 17.8.2001, http://www.myce.com/
article/SafeDisc-2-Explained-and-Defeated___-181/#.UCFiIqPcBBk, Abruf
am 7.8.2012 30
[Nagravision 2012] Kudelski, The Kudelski Group", 2012, http://www.nagra.com/
cms/The-Kudelski-Group.html, Abruf am 10.9.2012 47
[Netzwelt 2005] Christoph Scholl, "DRM: Neue Aufgaben bringen nicht nur Nachteile
- Superdistribution als Kundenbindung", Netzwelt News, 5.4.2005 http://www.
netzwelt.de/news/70701_3-drm-neue-aufgaben-bringen-nur-nachteile.html,
Abruf am 4.7.12 12
[Netzwelt 2006] Dominik Schönberg, ”Geknackte Player landen auf der schwarzen Liste”, aus ”Unknackbar? - Kopierschutz bei HD-DVD und Blu ray
Disc”, Netzwelt News, 21.1.2006, http://www.netzwelt.de/news/73385_
2-unknackbar-kopierschutz-hd-dvd-blu-ray-disc.html, Abruf am 29.8.2012
37
[Netzwelt 2008] Jan
Johannsen,
"Home
Entertainment:
Premiere
legt
Pakete
zusammen,
dreht
kräftig
an
der
Preisschraube",
Netzwelt
News,
16.5.2008,
http://www.netzwelt.de/news/
77724-premiere-legt-pakete-zusammen-dreht-kraeftig-preisschraube.html,
Abruf am 17.9.2012 50
[Netzwelt 2012] Thomas Freund, ”Ubisoft: PC-Spiele nun ohne dauerhaften OnlineZwang (Update)”, Netwelt News, 12.9.2012, http://www.netzwelt.de/news/
93582-ubisoft-pc-spiele-ohne-dauerhaften-online-zwang.html, Abruf am
27.9.2012 47
[Newspoint 2010] Peter Bellmann, ”Ubisoft Game Launcher geknackt”, Newspoint,
9.4.2010,
http://www.newspoint.cc/artikel/Digital/Ubisoft_-_Game_
Launcher_geknackt_54918.html, Abruf am 27.9.2012 46, 47
[Ottenklinger 2004] Nancy Ottenklinger, "Die DVD - Digital Versatile Disc", 28.3.2004,
Gewerbliche Schule Schwäbisch Hall, http://referate.mezdata.de/sj2003/dvd_
nancy-ottenklinger/ausarbeitung/index.htm, Abruf am 22.8.2012 34
93
Quellenverzeichnis
[Passek/Kreutzer 2009] Passek, Oliver / Kreutzer, Till, Musik und Filme kopieren - Privatkopie und Co.", http://publikationen.ub.uni-frankfurt.de/files/10878/
passek_kreutzer_musik.pdf, Abruf am 24.05.2012 9, 10, 35, 37
[PCFreunde 2008] Corvios GmbH, ”SecuROM - Alle Fakten zum heiß diskutierten Kopierschutz”, PCFreunde.de, 28.11.2008, http://www.pcfreunde.de/artikel/
a382/securom-alle-fakten-zum-heiss-diskutierten-kopierschutz, Abruf am
9.8.2012 31, 32, 33
[Pcgames 2011] PC Games News, Crysis 2: Verkaufszahlen - über drei Millionen
Exemplare des Ego-Shooters verkauft", 27.07.2011, http://www.pcgames.de/Crysis2-PC-213107/News/Crysis-2-Verkaufszahlen-Ueber-drei-Millionen-Exemplare-desEgo-Shooters-verkauft-836077/, Abruf am 26.6.12 4
[Pcgames 2012] PC Games News, ”Electronic Arts: Geschäfts- und VerkaufszahlenBattlefield 3, SWTOR und FIFA 12 besonders erfolgreich”, 2.2.2012,
http://www.pcgames.de/Electronic-Arts-Firma-15412/News/Electronic-ArtsGeschaefts-und-Verkaufszahlen-Battlefield-3-SWTOR-und-FIFA-12-besonderserfolgreich-866431/, Abruf am 1.8.2012 4
[PCGamesHardware 2009] Mario Riemann, CEG: Valve mit neuem Kopierschutz",
PC Games Hardware News, 1.4.2009, http://www.pcgameshardware.de/
Spiele-Thema-239104/News/CEG-Valve-mit-neuem-Kopierschutz-680409/,
Abruf am 26.9.2012 44, 45
[PCGamesHardware 2012] Clemens
Gäfgen,
"Valve
zum
EuGH-Urteil:
Kein Gebrauchthandel für Steam-Spiele", PC Games Hardware News,
13.7.2012,
http://www.pcgameshardware.de/Spiele-Thema-239104/News/
Valve-zum-EuGH-Urteil-Kein-Gebrauchthandel-fuer-Steam-Spiele-988857/,A
bruf am 26.9.2012
[PCGamesHardware 2012 B] PCGamesHardware Forum, ”AW: Studie zur Gamer
Mentalität”, Oktober 2012, http://extreme.pcgameshardware.de/user-news/
227981-studie-zur-gamer-mentalitaet-11.html, Abruf am 10.10.2012 58
[PC-Magazin 2007] Georg Retting, ”Angriff auf den HD-Kopierschutz AACS Der Schlüssel zu Hollywood”, PC-Magazin, 5.7.2007, http://www.pc-magazin.
de/ratgeber/angriff-auf-den-hd-kopierschutz-aacs-86443.html, Abruf am
5.7.2007 37, 38
[Premiere 2006] Premiere Medienmitteilung, "Jahresabschluss 2005: Premiere steigert EBITDA um 73,5 Prozent auf 137,5 Mio EUR und erzielt Nettogewinn
von 48,7 Mio EUR", 14.2.2006, http://ir.sky.de/sky/pdf/2005/premiere_ag_
gesamtjahr_2005_pressemitteilung.pdf, Abruf am 11.9.2012 50
[Premiere 2007] Premiere AG, "Geschäftsbericht 2006", 8.2.2007, http://ir.sky.de/
sky/pdf/2006/premiere_ag_geschaeftsbericht_2006.pdf, Abruf am 11.9.2012
94
Quellenverzeichnis
[Premiere 2008] Premiere AG, "Geschäftsbericht 2007", 6.2.2008, http://ir.sky.de/
sky/pdf/2007/premiere_ag_geschaeftsbericht_2007.pdf, Abruf am 11.9.2012
[Premiere 2009] Premiere AG, "Geschäftsbericht 2008", 28.1.2009, http://ir.sky.de/
sky/pdf/2008/premiere_ag_geschaeftsbericht_2008.pdf, Abruf am 11.9.2012 50
[RailSim 2012] Rail-Sim.de Forum, Train Simulator 2013 - Probleme und Lösungen",
23.9.2012, http://rail-sim.de/forum/board38-railworks-train-simulator/
board11-allgemeines/5550-train-simulator-2013-probleme-und-lösungen/
index13.html#post74443, Abruf am 27.9.2012 46
[Regionfreemovies 2012] "Blu-Ray Movies Region Code Database List", http://
regionfreemovies.com, Abruf am 3.9.2012 38
[Reichardt 2012] Rolf Reichardt, "Die französische Revolution als europäisches Medienereignis",
http://www.ieg-ego.eu/de/threads/europaeische-medien/europaeischemedienereignisse/rolf-reichardt-die-franzoesische-revolution-als-europaeischesmedienereignis-1789-1799, Aufruf am 26.6.2012 6, 7
[RespectCopyrights 2012] Zukunft Kino Marketing GmbH, "Was wir tun", RESPE©T
COPYRIGHTS, 2012, http://www.respectcopyrights.de/index.php?id=56,
Abruf am 9.10.2012 56
[RetroGamerIssue 2010] ”Don’t copy that floppy” in Retro Gamer Magazine Issue 83", Oktober 2010, https://www.imagineshop.co.uk/index.php/catalog/
product/view/id/1380/, Abruf am 25.7.2012 27, 28
[Rost/Herrmann 1999] Martin Rost, Thomas Herrmann, "Jugendschutz im Internet
aus soziologischer Sicht", 1999, http://www.maroki.de/pub/sociology/mr_jsi.
pdf, Abruf am 5.11.2012 65, 67
[Rovi 2012] Rovi,
Suche
nach
”SafeDisc”
auf
der
Rovi-Homepage,
http://www.rovicorp.com/jsp/searchnew.jsp?q=safedisc, Abruf am 7.8.2012 30
[RSC 2010] Railsimulator.com, Handbuch des Addon DLCs Peppercorn A1 Tornado Steam Locomotive", DLC für Railworks Train Simulator 2010", Version vom
17.4.2010, vgl. http://www.railsimulator.com/productdetail.php?Ref=24041
46
[RSC 2012] Railsimulator.com, Handbuch des Addon DLCs Peppercorn A1 Tornado
Steam Locomotive", DLC für Train Simulator 2013", Version vom 29.9.2012, vgl.
http://www.railsimulator.com/productdetail.php?Ref=24041 46
[SafeDisc Datasheet 2007] Macrovision Corporation, ”SafeDisc Advanced - Prepare
PC games for secure physical and digital distribution”, Juni 2007, http://
www.cdmediaworld.com/hardware/cdrom/files/sdadv_datasheet.pdf, Abruf am
7.8.2012 29, 30
[Schmale 2000] Wolfgang Schmale, Geschichte Frankreichs, Verlag Eugen Ulmer, Stuttgart, 2000 6
95
Quellenverzeichnis
[Schneider-Kamp 2002] Peter Schneider-Kamp, Probabilistische MicropaymentSysteme"17.6.2002, RWTH Aachen, http://verify.rwth-aachen.de/psk/privat/
pubs/micropay.pdf, Abruf am 14.8.2012 24
[Schulz 2007] Dieter Schulz, "Das inoffizielle Pay-TV Buch", Franzis Verlag, Poing, 2007
17, 18, 19, 20, 21, 48, 49, 50, 51
[SecurityFocus 2006] Robert Lemos, ”U.S. Army requires trusted computing”, SecurityFocus, 28.7.2006, http://www.securityfocus.com/brief/265, Abruf am 15.8.2012
21
[SecuROM 2012] Sony DADC, SecuROM Disc Check Fact Sheet, 2012, https://www2.
securom.com/fileadmin/user_upload/downloads/SecuROM_Disc.pdf, Abruf am
9.8.2012 31
[ServProd 2012] ServProd Forschungswerkstatt - Förderziele, http://www.servprod.
de/content/förderziele, Abruf am 10.8.2012 22
[Shacknews 2008] Nick Breckon, ”Spore, Mass Effect PC to Require Online Validation
Every Ten Days to Function”, Shacknews, 6.5.2008, http://www.shacknews.com/
article/52547/spore-mass-effect-pc-to, Abruf am 9.8.2012 32
[SigG 2012] Bundesministerium der Justiz, Gesetz über Rahmenbedingungen für elektronische Signaturen, http://www.gesetze-im-internet.de/sigg_2001/index.
html, Abruf am 13.7.12 16
[SirDavidGuy 2002] "Weak
Sectors",
2002,
http://web.archive.org/web/
20090603002402/http://sirdavidguy.coolfreepages.com/SafeDisc_2_
Technical_Info.html, Abruf am 7.8.2012 29, 30
[Sky 2006] Sky Info, Premiere ab 1. August mit neuen Preisen und Angeboten:
Premium-Abonnements bereits ab 9,99 Euro pro Monat", 20.6.2006, http://
info.sky.de/inhalt/de/medienzentrum_news_uk_20062006_angebot.jsp, Abruf
am 17.9.2012 50
[SlySoft 2012] SlySoft, ”AnyDVD HD?”,
anydvdhd.html, Abruf am 29.8.2012 38
2012,
http://www.slysoft.com/de/
[SocialMedia 2012] SocialMedia Verlag, "Der Begriff Raubkopie", 2012, http://
www.raubkopierer-sind-verbrecher.de/der-begriff-raubkopie.htm, Abruf am
1.8.2012
[SpiegelOnline 2003] Nathalie Waehlisch, "Kampagne der Filmindustrie - ’Raubkopierer
sind Verbrecher’", SpiegelOnline, 27.11.2003, http://www.spiegel.de/netzwelt/
web/kampagne-der-filmindustrie-raubkopierer-sind-verbrecher-a-275867.
html, Abruf am 9.10.2012 56
[Stallman 2007] Richard Stallman, "Können Sie Ihrem Rechner vertrauen?", 2002/2007,
Übersetzung durch Christoph Safferling und Joerg Kohne, 2002/2011, http://www.
gnu.org/philosophy/can-you-trust.de.html, Abruf am 15.8.2012 21
96
Quellenverzeichnis
[Stapelkamp 2007] Torsten Stapelkamp, "DVD-Produktionen: gestalten - erstellen
- nutzen", Springer Verlag, Berlin, Heidelberg, 2007, http://books.google.
de/books?id=LLtbuIf-dlQC&pg=PT287&lpg=PT287&dq=camcorder+veil+video+
encoded&source=bl&ots=VcF6NU3qSA&sig=1m4GtCywgL4yewrynZc29Xz5roc&hl=
de#v=onepage&q=camcorderveilvideoencoded&f=false, Abruf am 4.9.2012 40, 41
[SteamHacks 2012] Steam-Hacks.com, Startseite
steam-hacks.com/, Abruf am 12.12.2012 45
inkl.
Statistiken,
http://www.
[SteamHacksGCF 2012] Steam-Hacks.com, Topics in Category: GCF / NCF Files",
http://www.steam-hacks.com/forums/gcf--ncf-files.html, Abruf am 27.9.2012
45
[SteamHacksHowTo 2010] Steam-Hacks.com, "How To Update GCF / NCF
Files
",
2010,
http://www.steam-hacks.com/forums/gcf--ncf-files/
2609-how-to-update-gcf--ncf-files.html, Abruf am 27.09.2012 45
[SteamReview 2007] The Steam Review, ”Advertisements to become Steam function”,
19.5.2007, http://steamreview.org/posts/adverts/, Abruf am 26.9.2012 42
[SteamworksAPI 2012] Valve Corporation, ”Steamworks API Overview”, 2012, https:
//partner.steamgames.com/documentation/api, Abruf am 26.9.2012 42
[SteamworksCEG 2012] Valve Corporation, ”Steamworks Publishing Services”, 2012,
http://www.steampowered.com/steamworks/publishingservices.php, Abruf am
26.9.2012 42, 44, 45
[SteamworksIntro 2012] Valve Corporation, "Welcome to Steamworks.", 2012, http://
www.steampowered.com/steamworks/index.php, Abruf am 26.9.2012 44
[Steamworkshop 2012] Valve Corporation, ”Über den Workshop”, 2012, http://
steamcommunity.com/workshop/, Abruf am 26.9.2012 44
[Stefik 1996] Mark Stefik, Letting loose the light - Igniting Commerce in Electronic publication", 1996, http://www2.parc.com/istl/groups/uir/publications/
items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf, Abruf am
23.5.12 2, 5, 6, 7, 21, 61, 63, 69
[Stefik 1997] Mark Stefik, ”Shifting the Possible: How Trusted Systems and Digital
Property Rights Challenge Us to Rethink Digital Publishing”, aus "Berkeley Technology Law", (1997), http://www.law.berkeley.edu/journals/btlj/articles/
vol12/Stefik/html/text.html, Abruf am 6.11.2012 69
[Stevenson 1999] Frank A. Stevenson, Cryptanalysis of Contents Scrambling System",
8./13.11.1999, http://www.cs.cmu.edu/~dst/DeCSS/FrankStevenson/analysis.
html, Abruf am 22.8.2012 35
[] Bernd Graff, "Digitale Schutzstaffel", Süddeutsche Zeitung, 23.03.2006, http://www.
sueddeutsche.de/kultur/urheberrechtsnovelle-digitale-schutzstaffel-1.
425331, Abruf am 4.9.2012 40
97
Quellenverzeichnis
[Suedmeyer 2004] Philipp Suedmeyer, Premiere World Sicherheit: Betycrypt Smartcards", Ruhr Universität Bochum, 2004, http://www.emsec.rub.de/media/
crypto/attachments/files/2011/04/premiere_world_sicherheit.pdf,
Abruf
am 11.9.2012 19, 20, 49, 50, 51
[Tagesschau 2012] ”Softwarelizenzen dürfen weiterverkauft werden”, Tagesschau,
3.7.2012, http://www.tagesschau.de/wirtschaft/softwarelizenzen100.html,
Abruf am 4.7.2012 54
[Tagesschau 2012 B] Eckart Aretz, Interview mit Markus Beckedahl, SZensurstrukturen, die das gesamte Netz betreffen", Tagesschau.de, 18.1.2012, http://www.
tagesschau.de/ausland/internetsperren128.html, Abruf am 10.10.2012 60
[Tagesschau 2012 C] Tagesschau.de, ”ACTA-Petition wird Thema im Bundestag”,
16.3.2012, http://www.tagesschau.de/inland/actapetition102.html, Abruf am
10.10.2012 59
[Tagesschau 2012 D] Tagesschau.de, ”Aus für ACTA-Abkommen”, 4.7.2012, http://
www.tagesschau.de/ausland/acta228.html, Abruf am 10.10.2012 59
[Tagesspiegel 1999] ”IBM verbucht Rekordgewinn”, Tagesspiegel, 23.1.1999, http://
www.tagesspiegel.de/zeitung/ibm-verbucht-rekordgewinn/69790.html, Abruf
am 10.8.2012 22
[TCG 2012] Trusted Computing Group, Trusted Platform Module - FAQs",
2012, http://www.trustedcomputinggroup.org/developers/trusted_platform_
module/faq, Abruf am 15.8.2012 21
[TCG Members 2012] Trusted Computing Group, Members", 2012, http://www.
trustedcomputinggroup.org/about_tcg/tcg_members, Abruf am 15.8.2012 21
[Telemedicus 2010] Telemedicus Urteilsdatenbankeintrag "BGH: Half-Life 2": Bundesgerichtshof, Urteil Aktenzeichen: I ZR 178/08, 11.2.2010, http://www.telemedicus.
info/urteile/Urheberrecht/1075-BGH-Az-I-ZR-17808-Half-Life-2.html,
Abruf am 9.10.2012 54
[TERA 2010] TERA Consultants, ”Aufbau einer digitalen Wirtschaft: Die
Bedeutung der Sicherung von Arbeitsplätzen in der Kreativwirtschaft der
europäischen Union.”, International Chamber of Commerce, Paris, 2010,
http://www.musikindustrie.de/fileadmin/piclib/presse/Dokumente_zum_
Download/Aufbau_einer_digitalen_Wirtschaft.pdf, Abruf am 10.10.2012 7
[TheInquirer 2009] Charlie Demerjian, ”A closer look at Valve’s CEG”, The
Inquirer News, 26.3.2009, http://www.theinquirer.net/inquirer/news/1051534/
a-closer-look-valve-ceg, Abruf am 26.9.2012 44, 45
[Torrentfreaks 2009] Torrentfreaks, Top 10 Most Pirated Games of 2008", 4.12.2008,
http://torrentfreak.com/top-10-most-pirated-games-of-2008-081204/,
Abruf am 9.8.2012 32
98
Quellenverzeichnis
[Torrentfreaks 2012] The Most Pirated Games of 2011", http://torrentfreak.com/
top-10-most-pirated-games-of-2011-111230/, Abruf am 26.6.12 4, 34
[TUDresden 2012] Lehrstuhl für Bürgerliches Recht, Energiewirtschafts- recht und
Arbeitsrecht, Minderjährige - Übersicht Teil 1: Geschäftsfähigkeit", Juristische
Fakutät zur TU Dresden, http://tu-dresden.de/die_tu_dresden/fakultaeten/
juristische_fakultaet/jfzivil8/dateien/minderjaehrige.pdf, Abruf am
5.11.2012 66
[Tweakguides 2012] Koroush Ghazi, PC Game Piracy Examined", April 2012, http:
//www.tweakguides.com/Piracy_8.html, Abruf am 9.8.2012 32, 33
[Ubisoft 2012] Ubisoft Entertainment, "What is UPlay PC?", 2012, http://uplay.ubi.
com/de-DE/about/pc, Abruf am 24.9.2012 41, 46
[Ubisoft FAQ 2008] Ubisoft, ”SecuRom FAQ - Alle wichtigen Fragen werden
hier beantwortet!”, 24.10.2008, http://forums-de.ubi.com/showthread.php/
106886-SecuRom-FAQ-Alle-wichtigen-Fragen-werden-hier-beantwortet!
-Forums, Abruf am 9.8.2012 33
[Ullrich / Schock 2009] "DRM", Astrid Ullrich, Sebastian Schock, Universität Paderborn, http://www14.in.tum.de/personen/scheideler/lectures/7-Schock.pdf,
Abruf am 20.6.12 9, 11, 12, 13, 14, 15
[USK 2012] Unterhaltungssoftware Selbstkontrolle, ”Über uns”, 2012, http://www.
usk.de/die-usk/ueber-uns/, Abruf am 5.11.2012 65
[USK 2012 B] Unterhaltungssoftware Selbstkontrolle, "Grundlagen", 2012, http://
www.usk.de/die-usk/grundlagen/, Abruf am 5.11.2012 65
[USK 2012 C] Unterhaltungssoftware Selbstkontrolle, FAQs", 2012, http://www.usk.
de/die-usk/faqs/, Abruf am 5.11.2012 65
[USK 2012 D] Unterhaltungssoftware Selbstkontrolle, "Die fünf Kennzeichen und was
sie bedeuten", 2012, http://www.usk.de/pruefverfahren/alterskennzeichen/,
Abruf am 5.11.2012 66
[USK 2012 E] Unterhaltungssoftware Selbstkontrolle, ”Online-Spiele (JMStV)”, 2012
http://www.usk.de/extramenue/login/publisher/angebot/online-spiele/
#c560, Abruf am 13.11.2012 65
[Valve 2011] Valve
Corporation,
”Steamworks
2011”,
2011,
steampowered.com/steamworks/SteamworksBrochure2011.pdf,
24.9.2012 41, 44, 45, 46
http://www.
Abruf
am
[ValveGCF 2011] Valve Corporation Developer Community, "GCF", 22.2.2011, https:
//developer.valvesoftware.com/wiki/GCF, Abruf am 27.9.2012 45
99
Quellenverzeichnis
[ValveSoftware 2012] Valve Corporation, "Welcome to Valve - We’re always creating.",
2012, http://www.valvesoftware.com/company/index.html, Abruf am 24.9.2012
44
[Valverde/Collado 2003] Cristina García Valverde und Rubén Cano Collado, "Digital
Rights Management - Master’s thesis in Image Coding", 2003, http://www.icg.isy.
liu.se/research/network/stb/docs/valverde.pdf, Abruf am 23.5.12 11
[Vigilantdefender 2011] Vigilant Defender, "Questionnaire - Digital Rights Management", 23.8.2011, http://www.vigilantdefender.com/Questionnaire3.php, Abruf
am 27.9.2012 6, 46, 47, 54, 59, 63
[Vigilantdefender 2011 B] Vigilant Defender, "Questionnaire - Illegal Downloading",
23.8.2011, http://www.vigilantdefender.com/Questionnaire2.php, Abruf am
27.9.2012 58
[Vigilantdefender 2011 C] Vigilant Defender, "Questionnaire - Illegal Downloading",
23.8.2011, http://www.vigilantdefender.com/Questionnaire4.php, Abruf am
27.9.2012 63
[VintageComputer 2011] PC Floppy Disk Games Copy Protection", http://www.
vintage-computer.com/vcforum/archive/index.php/t-16334.html, Abruf am
2.8.2012 27, 28
[VEIL 2012] VEIL Interactive, "VEIL Products", http://www.veilinteractive.com/
products/, Abruf am 4.9.2012 41
[Veseli 2011] Fatbardh Veseli, ”HIKOS - Highly Secure, Intelligent Software CopyProtection”, Matser’s Thesis, Gjovik University College, 2011, http://brage.
bibsys.no/hig/retrieve/2010/FatbardhVeseli.pdf, Abruf am 12.12.2012 64
[VPRT 2002] Prof. Dr. Andreas Pfitzmann, Dr.-Ing. Hannes Federrath, Dipl.-Inform.
Markus Kuhn, ”Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen”, Eine Studie im Auftrag des Deutschen Multimediaverbandes (dmmv) e.V.
und des Verbandes Privater Rundfunk Telekommunikation (VPRT) e.V., 13.3.2002,
http://www.cl.cam.ac.uk/~mgk25/dmmv-gutachten.pdf, Abruf am 21.11.2011 9,
13, 14, 15, 16
[W3C 2002] Renato Ianella, ”Open Digital Rights Language (ODRL) Version 1.1”,
http://www.w3.org/TR/odrl/, Abruf am 4.7.12 12
[Weiber 2008] Rolf Weiber, ”Die empirischen Gesetze der Netzwerkökonomie: Auswirkungen von IT-Innovationen auf den ökonomischen Handlungsrahmen”, Hochschulforum PHW, 2.10.2008, http://www.marketinghub.ch/fileadmin/user_upload/
pdf_eigene/Nachlese_IT_Innovation__02_10_08.pdf, Abruf am 12.12.12 13
[Weinmann/Wirt 2004] Ralf-Philipp Weinmann und Kai Wirt, ”ANALYSIS OF THE
DVB COMMON SCRAMBLING ALGORITHM”, http://sec.cs.kent.ac.uk/
cms2004/Program/CMS2004final/p5a1.pdf, Abruf am 18.7.12 18
100
Quellenverzeichnis
[] Maik Wildemann & Sebastian Schöne 2.0 Promotion GbR, "DVB-T Verfügbarkeit Deutschland in der Übersicht", 2012, http://www.iptv-anbieter.info/dvb-t/
dvb-t-verfuegbarkeit.html, Abruf am 13.11.2012
[WEWoRC 2011] Erik Tews, Julian Wälde, und Michael Weiner: "Breaking
the DVB-CSA", TU Darmstadt/ TU München; aus: WEWoRC 2011, West
European Workshop on Research in Cryptography, Conference Record, 20.22.7.2011, http://www.uni-weimar.de/cms/fileadmin/medien/medsicherheit/
WEWoRC2011/files/conference_record3.pdf, Abruf am 18.7.12 18
[Wibu 2012] Wibu-Systems AG, Datasheet CM-Stick ME", 2012,
//www.wibu.com/de/dongle-datenblaetter/downloads/downloadFile/
datasheetcmstick-en-100/682/download.html, Abruf am 18.10.2012 64
http:
[Yahoo 2008] Jared Spurbeck, The Real Reason Why EA’s Spore Uses Securom Copy Protection", Yahoo Voices, 15.10.2008, http://voices.yahoo.com/
the-real-reason-why-eas-spore-uses-securom-copy-protection-2005001.
html?cat=19, Abruf am 9.8.2012 33
101
Abbildungsverzeichnis
1.1
2.1
2.2
2.3
3.1
3.2
Gemeinsame Darstellung der Quoten von unrechtmäßigen Softwarekopien und des relativen finanziellen Schadens von 2007 bis 2011
[BSA Piracy 2012; Bitkom 2010, S. 5; Bitkom 2012, S. 5], eigene Darstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prinzipdarstellung des Informationsflusses bei CA-Systemen . . . . . . .
Vertriebsstruktur des klassischen Retail-Modells (Quelle: [Laramee 2003,
Kapitel 2.7]) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vertriebsstruktur bei der digitalen Distribution (eigene Darstellung nach
[Laramee 2003, Kapitel 2.7]) . . . . . . . . . . . . . . . . . . . . . . . . .
Klassisches Vertriebsmodell SecuROM-geschützer Spiele plus Darstellung der DRM-Aktivierungsverbindung (eigene Darstellung nach
[Laramee 2003, Kapitel 2.7]) . . . . . . . . . . . . . . . . . . . . . . . . .
Geschäfts- und Distributionsmodell DRM-orientierter Spieleportale am
Beispiel Steam (vgl. Kap. 3.4.2; eigene Darstellung nach [Laramee 2003])
3
19
24
25
34
42
103
Abstract
The present bachelor thesis attends to the problem of illegal copies of game software
and in the film industry and the possibilities of its containment. The problem structure
analysis shows proportions that are very differentiated and in society as a whole. They
will have to affect solution strategies. Technical protection concepts like copy protection
systems, DRM systems and CA systems are presented and studied including their related
components. This is followed by the analysis of practical systems of several storage
mediums, online game portals and pay TV systems. Classical copy protection approaches
are outdated, DRM systems aren’t dimensioned vialble in many cases and just CA
systems seem to be robust in the field of study. Discussing other options for action
show that DRM systems are suited generally for trying to solve the problem. Future
system considerations are made based on this. In conclusion, DRM systems are efficient
but their efforts are significant addicted to other criteria than technical architecture
decisions.
105