Neues:

10.07.09: Anpassung an das neue Urheberecht und die EU-Richtlinie ist fast fertig

Digitale Schutzmechanismen und deren Umgehung im Kontext des deutschen Urheberechtes

head.jpg

Kontakt & Sales

1 aktuelles Urheberrechtsgesetz
2 Auswirkungen der EU-Richtlinie auf das deutsche Recht
3 technische Grundlagen
4 Schutzmechanismen und deren Umgehung
5 Ausblick, Zukunft des DRM und der digitalen Kopierschutztechniken

back                                                 forward

          DRM-System für die Verbreitung von Inhalten; hiermit können digitale Inhalte über verschiedene Systeme und Geräte hinweg weitergegeben werden. Zur Ergänzung ihrer Technologie bietet IBM eine Reihe von Services für verschiedene Bereiche der Wertschöpfungskette an.
          www-4.ibm.com/software/is/emms/

          Info2Clear

          Der Get-a-view Publisher von Info2Clear ist eine DRM-Lösung für Buchverleger unter Verwendung von Microsofts Digital Assets Server oder Adobes Content Server. Das Unternehmen konzentriert sich auf den Bereich der Registrierung und Freigabe von Urheberrechten in Europa.
          www.info2clear.com

          InterTrust
          InterTrust war einer der ersten Anbieter auf dem Markt. Der DigiBox-Container des Unternehmens bewahrt die verschlüsselten Dateien während der Übertragung sicher auf, und die Nutzungsregeln können nur mit Hilfe der InterRights Points geändert werden. Es können Regeln für Bezahlung, Wiedergabe, Ansicht, Vervielfältigung und Druck festgelegt werden.
          www.intertrust.com

          Liquid Audio
          Liquid Audio bietet verschiedene Software-Produkte und Services für die Verbreitung von Musik an. Diese ermöglichen das geschützte Veröffentlichen, Hosting und Verbreiten von Musik-Inhalten im Internet. Die DRM-Lösung des Unternehmens umfasst eine Reihe von Technologien und Funktionen, u. a. Wasserzeichen, Verschlüsselung, Berechtigungen, Einnahmenverteilung und Datenkontrolle.
          www.liquidaudio.com

          Microsoft
          Die Microsoft-Produkte Windows Media Player (für Audio- und Video-Material) und Reader (für E-Books) verwenden die von Microsoft selbst entwickelten DRM-Fähigkeiten. Die Software wird kostenlos abgegeben und von zahlreichen Kunden genutzt.
          www.microsoft.com

Standardisierungsaktivitäten
Diese Website ermöglicht den Zugang zu einer der zahlreichen Branchen-Initiativen zur Förderung offener Standards für die DRM-Interoperabilität.
http://mpeg.telecomitalialab.com/standards/ipmp/

Die folgenden Websites liefern Beispiele für die zahlreichen Branchen-Initiativen zur Entwicklung offener Standards für einen zuverlässigen Kopierschutz.
http://www.dtcp.com
http://www.4centity.com

Umgehung der Schutzmechanismen

Genaue Angaben zur Funktionsweise der Kopierschutzverfahren sind von den Herstellungsfirmen nicht mehr zu bekommen - sie befürchten, dass die sonst gleich wieder durch Hacker ausgehebelt würden. Keine unbegründete Befürchtung, wie das Beispiel CSS (Content Scambling System), das Kopierschutzverfahren der DVDs, gezeigt hat: Kaum veröffentlicht, fanden sich im Internet Programme, die die geschützten DVDs dekodieren und kopieren konnten.
Allerdings verhindert wohl keines der Verfahren, dass die geschützten Musik-CDs auf entsprechend ausgestatteten PCs über den Digitalausgang kopiert werden können und die Möglichkeit der analogen Kopie besteht natürlich auch weiterhin.

Umgehung eines Dongleschutzes

Bei der billigen Version der Dongles ist die Schutzfunktion ist rein passiv. Jederzeit knackbar, sobald die Abfragesequenz im Programm erkannt ist und entfernt wird. Grundkenntnisse in Assemblerprogrammierung und ein gewisses Fingerspitzengefühl für sensible Programmteile reichen dazu aus.

Schwieriger wird es, wenn das Dongle imstande ist, vom Programm gesendete Sequenzen zu ver- bzw. entschlüsseln. Der Aufwand an Elektronik kann dabei durchaus noch in Grenzen sein und der Preis ebenso: ein "Schieberegister" - eine Standardschaltung der Digitalelektronik - mit ein bißchen zusätzlicher Logik ist auf ein fixes Codierverfahren eingestellt. Die verschlüsselten Programmbestandteile der Software werden dann via Dongle in lauffähigen Maschinencode bzw. lesbare Daten decodiert. Diese Variante erlaubt hunderte verschiedene Codierverfahren, die mit entsprechendem programmtechnischen Aufwand natürlich durchgetestet und erkannt werden könnten - ein Fall für Hacker mit viel Geduld und