Neues:

10.07.09: Anpassung an das neue Urheberecht und die EU-Richtlinie ist fast fertig

Digitale Schutzmechanismen und deren Umgehung im Kontext des deutschen Urheberechtes

head.jpg

Kontakt & Sales

1 aktuelles Urheberrechtsgesetz
2 Auswirkungen der EU-Richtlinie auf das deutsche Recht
3 technische Grundlagen
4 Schutzmechanismen und deren Umgehung
5 Ausblick, Zukunft des DRM und der digitalen Kopierschutztechniken

back                                                 forward

Daß nicht immer Hightech, teuere Software oder gar kriminelle Energie nötig ist um einen Kopierschutz zu knacken, sondern daß dies auch unbeabsichtigt passieren kann, zeigt die folgende Methode, mit der man die bekanntesten Audio-CD-Kopierschutzsystem (Cactus Data Shield 100/200, Key2Audio) außer Gefecht setzen kann:

Man sucht auf der CD-Unterseite (die unbedruckte) nach einer etwa zwei Millimeter breiten Trennlinie, indem man die CD schräg gegen das Licht hält. Man findet die Linie ein bis zwei Zentimeter vom äußeren Rand entfernt. Man zieht nun mit einem lichtfesten Filzstift einen tangentialen Strich, der die Trennlinie exakt abdeckt und in den äußeren Bereich hineinragt, aber dabei den letzten Audio-Track nicht berührt. 

cd

Klappt es nicht, deckt der Strich entweder die Trennlinie nicht ganz oder liegt über der letzten Audio-Spur – hier geht’s um Zehntel-Millimeter. Dann wischt man den Balken mit einem feuchten Tempo weg und korrigiert nach. Schon ist der Kopierschutz geknackt.1

Eine kleine Anmerkung dazu: In den USA müßten nach dem 1998 verabschiedeten Copyright-Gesetz (DMCA), das nicht nur die Rechte an Werken, sondern auch die zu deren Schutz eingesetzten Kopiersperren schützt, jetzt alle lichtfesten Filzstifte verboten werden, da diese „Circumvention Devices“ gegen Audio-Kopiersperren sind(soe sind also dazu geeignet Kopierschutzmechanismen zu umgehen).

Umgehungsmöglichkeiten von DRM- und TPM-geschützten Inhalten

Da die DRM-Technologien erst seit kurzem in Einsatz sind bzw. sich noch in der Erprobungsphase befinden, ist zur Zeit noch nicht allzuviel über deren Umgehungsmöglichkeiten bekannt. Bisher ist erst ein Fall publik, wo ein unter Realbedingungen agierendes DRM-System „gehackt“ wurde:

Ein Programmierer hat unter dem Pseudonym "Beale Screamer" Dokumente und Beispielcode veröffentlicht, mit denen sich Microsofts Digital Rights Management Version 2 (MS DRM-2) knacken lässt. Der Programmierer erläutert in den Dokumenten detailliert die Schwächen von Microsofts DRM; zudem liefert er mit dem Programm "FreeMe" (http://www.theregister.co.uk/media/657.zip) eine Beispielimplementierung, die geschützte Dateien im Format Windows Media Audio (WMA) von vorhandenen Lizenzen "befreit".