Digital Rights Management


Seminararbeit, 2004

29 Seiten, Note: 1,0


Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Digital Rights Management: Definition und Übersicht

3 Informationsgüter im digitalen Zeitalter
3.1 Definition
3.2 Eigenschaften von Informationsgütern
3.3 Unberechtigte Reproduktion von Informationsgütern
3.4 Neue Geschäftsmodelle
3.5 Neue Formen des Rechtetransfers
3.6 Notwendigkeit von Digital Rights Management

4 DRM Technologien
4.1 Identifikation von Informationsgütern
4.2 Beschreibung von Rechten
4.3 Metadaten
4.4 Verschlüsselungstechnologien
4.5 Wasserzeichen
4.6 Prinzipielle Funktionsweise eines DRM Systems
4.7 Angriffe auf DRM Systeme

5 Verfügbare DRM Systeme

6 Zusammenfassung und Ausblick

Literaturverzeichnis

Abbildungsverzeichnis

1 Verbundene ‚small world‘ Netzwerke

2 Beispiele für elementare Rechte

3 DRM System nach Guth

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Diese Seminararbeit befasst sich mit dem Thema Digital Rights Management. Dabei wird zunächst der Begriff Digital Rights Management definiert und ein Überblick über die verschiedenen Anwendungsgebiete gegeben. Im dritten Kapitel wird auf die besonderen Eigenschaften von digitalen Informationsgütern eingegangen, die Problematik des Urhe- berrechtsschutzes bei diesen Gütern erörtert und schließlich diskutiert, ob DRM über- haupt notwendig ist. Anschließend werden die verschiedenen DRM Technologien kurz beschrieben. Im fünften Kapitel werden einige käuflich verfügbare DRM Systeme vorge- stellt. Abschließend werden die wesentlichen Punkte noch einmal zusammengefasst.

2 Digital Rights Management: Definition und Übersicht

Bevor mit der Diskussion der Anwendungsgebiete und Technologien für Digital Rights Management begonnen wird, muss der Begriff DRM definiert werden. So facettenreich die Anwendungsgebiete und Technologien sind, so vielfältig sind die Definitionen für den Begriff Digital Rights Management. Eine solche Definition wird bei whatis.com gegeben:

„Digital rights management (DRM) is a type of server software developed to enable secure distribution - and perhaps more importantly, to disable illegal distribution - of paid content over the Web.“1

Obwohl diese Definition sicherlich richtig ist, ist sie jedoch sehr eng gesteckt und um- schreibt nur einen - wenn auch sehr wichtigen - Teilbereich des DRM’s, den digitalen Vertrieb von Informationsgütern. Eine umfangreichere und weiter gefasste Definition gibt Iannela :

„The second-generation of DRM covers the description, identification, trading, protection, monitoring and tracking of all forms of rights usages over both tangible and intangible assets including management of rights holders relationships. Additionally, it is important to note that DRM is the ‚digital management of rights‘ and not the ‚management of digital rights‘.“2

In kurzen Worten, Digital Rights Management umfasst alles, was Inhaber von Rechten - an materiellen und immateriellen Gütern - tun, um diese zu wahren, zu vertreiben und zu

Digital Rights Management ist also keineswegs beschränkt auf Kopierschutztechnolo- gien, welche digitalisierte Informationsgüter vor der unberechtigten Vervielfältigung schüt- zen sollen. Ein äußerst wichtiger Bereich ist das Management von Rechten. Dies wird von großen Rechtsabteilungen bei Verlagen und in Film- und Musikindustrie meist mit nur rudimentärer EDV-Unterstützung - etwa Textverarbeitungen und Tabellenkalkulationen - übernommen. In diesem Bereich gibt es großes Optimierungspotential, sowohl beim hausinternen Management der Rechte als auch bei der Abwicklung von Rechtetransfers zwischen den Unternehmen.4 Ein weiteres wichtiges Anwendungsgebiet ist die automati- sierte Erfassung von Daten über den Gebrauch von Informationsgütern. Natürlich nehmen Kopierschutztechnologien ebenfalls eine zentrale Rolle beim Digital Rights Management ein.

3 Informationsgüter im digitalen Zeitalter

3.1 Definition

Es ist äußerst schwierig, für den Begriff Information eine umfassende und dennoch kurze und verständliche Definition zu geben. Die verschiedenen Wissenschaftsdisziplinen Physik, Biologie, Nachrichtentechnik, Informatik, Informationswissenschaft, Informationsökonomik und Semiotik haben je eine eigene Auffassung über das Wesen von Information, welche sich zum Teil erheblich unterscheiden. Eine prägnante Definition wird von Shapiro und Varian gegeben:

„Essentially, anything that can be digitized - encoded as a stream of bits - is infor- mation.“5

Demnach ist etwa der Bauplan eines Hauses oder das Foto eines Autos Information, wohingegen das Haus bzw. das Auto selbst keine Information sind. Diese Definition ist keineswegs umfassend, so lassen sich beispielsweise Gerüche - im biologischen Sinne durchaus Information - nicht digitalisieren. Für die im Folgenden diskutierten Aspekte ist die Definition jedoch hinreichend.

3.2 Eigenschaften von Informationsgütern

Im Folgenden sollen die Eigenschaften von Informationsgütern nicht erschöpfend dargestellt werden, es werden vielmehr nur diejenigen erwähnt, welche Probleme im Zuge der digitalisierten Verbreitung von Informationsgütern aufwerfen6:

- Informationsgüter sind immateriell.
Diese Eigenschaft ergibt sich direkt aus der im vorigen Abschnitt gegebenen Definition von Information.
- Es besteht keine Rivalität im Konsum von Informationsgütern.
Materielle Güter lassen sich im Allgemeinen nicht von mehreren Personen gleich- zeitig verwenden. Zwar kann der Eigentümer eines materiellen Gutes (z. B. Wohn- wagen, Auto, Walkman) dieses verleihen, allerdings kann er dann selbst für die Dauer der Leihe keinen Nutzen mehr aus dem Gut ziehen. Der Nutzen des materi- ellen Gutes für den Eigentümer wird also durch eine Leihe reduziert. Der Nutzen von Informationen (z. B. Börsenkursen, Rezepten, ...) für ein Individuum wird je- doch durch Weitergabe an eine weitere Person im Allgemeinen nicht reduziert.
- Das Ausschlussprinzip kann nur teilweise angewandt werden.
Für den Eigentümer eines materiellen Gutes ist es in der Regel einfach, weitere Personen von der Nutzung des Gutes auszuschließen, etwa durch weg- bzw. abschließen des Gutes. Bei Informationen ist dies weitaus schwieriger. Insbesondere vermag der ursprüngliche Besitzer der Information deren Ausbreitung, wenn weitere Personen erst einmal Kenntnis von der Information erlangt haben, nicht zu kontrollieren oder gar zu stoppen.
- Informationsgüter haben eine spezielle Kostenstruktur.
Typisch für Informationsgüter sind hohe fixe Kosten für die Produktion eines Ori- ginals. Das Schreiben eines Romans, die Recherchen für ein Sachbuch, das Drehen eines Films sind Beispiele für die kosten- und zeitintensive Produktion von Infor- mationsgütern. Für die Reproduktion dieser Güter - Drucken eines weiteren Bu- ches, Pressen einer weiteren DVD - fallen jedoch ab einer gewissen Stückzahl nur marginale Kosten an.

Die vorgenannten Eigenschaften von Informationsgütern sind ursächlich dafür, dass ur- heberrechtlicher Schutz von eminenter Bedeutung für Informationsgüter ist. Dies gilt für her erläutert wird.

3.3 Unberechtigte Reproduktion von Informationsgütern

Die unerlaubte Reproduktion von Informationsgütern ist kein neues Phänomen. Eben- so wenig neu ist die Forderung nach strengeren Urheberrechtsgesetzen und wirksamen Kopierschutztechnologien. Die Problematik besteht vielmehr seit Beginn des kommerzi- ellen Vertriebes von Informationsgütern. Ihr wurde immer dann besondere Aufmerksam- keit geschenkt, wenn technische Innovationen (z.B. Druckmaschinen, Fotokopierer, Mu- sikkassetten, Videorekorder ...) die Reproduktion von Informationsgütern vereinfachte.7 Der Vertrieb der Informationsgüter war jedoch an physische Träger gebunden, wodurch bestimmte Eigenschaften der physischen Träger an die Informationsgüter ’vererbt’ wur- den. Insbesondere war die Herstellung qualitativ hochwertiger Imitate durch Economies of Scale geprägt. So war beispielweise das illegale Drucken von Büchern oder Pressen von Schallplatten erst ab großen Stückzahlen rentabel. Entsprechend umfangreich wa- ren die notwendigen Vertriebskanäle für diese Imitate, was, von nicht bestehendem oder nur unzureichend durchgesetztem Urheberrechtsschutz in bestimmten Regionen der Welt einmal abgesehen, eine relativ einfache und wirksame Bekämpfung durch Polizei und Justiz ermöglichte.8 Die Reproduktion im privaten Bereich war zum einen sehr zeitauf- wendig und zum anderen mit Qualitätsverlusten verbunden. So ist etwa das Fotokopieren eines Buches äußerst mühsam und der daraus resultierende Papierstapel sehr unhandlich. Zudem war die Verbreitung solcher privat erstellten Kopien auf Freunde und Bekannte beschränkt.

Mit der Verfügbarkeit von preiswerten CD-Brennern und CD-Rohlingen war es zum ers- ten Mal für jedermann möglich, 1:1-Kopien von Software- und Audio-CD’s herzustellen, welche dem Original in Handhabung und Qualität in nichts nachstanden. Die Entwick- lung von effizienten Kompressionsalgorithmen (z.B. MP3 und DIVX) und wachsende Verfügbarkeit von Breitband-Internetzugängen, etwa via DSL- oder Kabelmodem, er- möglichen zudem die fast kostenlose Verteilung unerlaubter Kopien über das Internet. Dabei erfolgt die Verbreitung der Informationsgüter über Netzwerke, welche sich nach Biddle et al.9 in zwei Klassen unterteilen lassen. Zum einen gibt es die sogenannten ‚small world‘ Netzwerke, zum anderen die Peer-to-Peer-Netzwerke10. Erstere bestehen

von Informationsgütern in diesen Netzwerken kann dabei sowohl durch Weitergabe ko- pierter CD’s und DVD’s als auch über geschützte Internetprotokolle, wie etwa FTP und ICQ, erfolgen. Diese einzelnen Netzwerke sind durch Individuen verbunden, welche Mit- glieder mehrerer solcher Netzwerke sind (siehe Abbildung 1). Durch diese Verbindungen

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Verbundene ‚small world‘ Netzwerke

können Informationsgüter von einem Netzwerk in die anderen Netzwerke diffundieren. Insbesondere in bestimmten eng verbundenen sozialen Gruppen - wie etwa Schüler und Studenten - ist mit einer raschen Diffusion zu rechnen. In diesen Netzwerken fehlt jedoch die Möglichkeit, gezielt nach bestimmten Informationsgütern zu suchen. Zudem werden sich nur populäre Inhalte (z.B: Standardsoftware, aktuelle Hits, ...) rasch und weit rei- chend verbreiten. Neben diesen Nachteilen der ‚small world‘ Netzwerke gegenüber den im Folgenden betrachteten P2P-Netzwerken haben sie jedoch auch den großen Vorteil, dass die Gefahr für die einzelnen Mitglieder für Urheberrechtsverletzungen belangt zu werden äußerst gering ist, da sich die einzelnen Teilnehmer in der Regel kennen und es sehr schwer ist, von außen in ein solches Netzwerk einzudringen.

In einem P2P-Netzwerk ist jeder Rechner sowohl Client als auch Server. Napster war der erste Vertreter eines solchen Netzwerkes. Die einzelnen Teilnehmer am Napster Netz- werk gaben bestimmte Dateien auf ihrem Rechner zum Tausch frei. Diese wurden auf ei- nem zentralen Index-Server gespeichert. Suchte nun ein Teilnehmer am Netzwerk ein be- stimmtes Informationsgut (z.B Audio-Dateien, Filme, Software), so überprüfte der Index- Server ob - und falls ja - welche anderen User diese Inhalte zum Tausch anboten. Startete dann der suchende User den Dateidownload von einem Tauschpartner, so wurde eine di- rekte Verbindung (Peer-to-Peer) zwischen diesen Rechnern aufgebaut und die Datei trans- feriert. Der zentrale Index-Server ermöglichte es jedoch gerichtlich gegen Napster vorzu- gehen; dies führte schließlich zur Einstellung des Napster-Betriebes im Juni 2001. Der erste Vertreter eines P2P-Netzwerkes mit dezentraler Suche war Gnutella. Im Gnutella- Netzwerk wird eine Suchanfrage an mehrere zufällig ausgewählte Rechner im Netzwerk weitergeleitet. Diese überprüfen, ob sie den gesuchten Inhalt zur Verfügung stellen kön- nen. Ist das nicht der Fall, leiten sie die Anfrage ebenfalls an zufällig ausgewählte Rechner weiter. Der Vorgang wird bis zu einer vorgegebenen Suchtiefe fortgesetzt. Auf diese Wei- se breitet sich die Suchanfrage pyramidenförmig im Netzwerk aus, wodurch eine sehr große Anzahl an Rechnern erreicht wird. Wird der gesuchte Inhalt auf einem Rechner gefunden, wird dies auf demselben Pfad zurück an den suchenden Rechner gemeldet, so dass dann gegebenenfalls eine direkte Verbindung zwischen diesen beiden Rechnern für den Dateitransfer hergestellt werden kann. Auch die heute dominierenden P2P-Protokolle Fasttrack (KaZaa) und eDonkey kommen ohne zentralen Index-Server aus. Rechtlich an- greifbar sind diese P2P-Netzwerke dadurch, dass die Rechner in diesen Netzwerken nicht anonym sind, da ihre TCP-IP Adresse durch die den Netzwerken zu Grunde liegenden Protokolle übermittelt wird. Durch Rückfragen bei den Internet-Providern kann so jeder Teilnehmer am Netzwerk identifiziert werden. Zwar wird der einzelne Anwender durch die große Anzahl der Teilnehmer an den P2P-Netzwerken in gewisser Weise geschützt, da es nicht möglich ist, gegen alle gerichtlich vorzugehen. Dennoch könnte das gezielte Vor- gehen gegen bestimmte Anwender, etwa solche die sehr viel urheberechtlich geschütz- tes Material zum Tausch zur Verfügung stellen, dazu führen, dass viele Anwender aus Furcht vor Sanktionen entweder gar nicht mehr an diesen P2P-Netzwerken teilnehmen oder als sogenannte Trittbrettfahrer nur noch Informationsgüter aus den P2P-Netzwerken beziehen - aber keine mehr selbst zum Tausch anbieten. Beides würde die Verfügbarkeit von Informationsgütern in diesen Netzen drastisch reduzieren und könnte schließlich zum Zusammenbruch dieser Tauschbörsen führen.11 Allerdings ist es auch denkbar, dass die Anwender auf anonymisierte P2P-Technologien, wie z. B. Freenet umsteigen. Eine cha- rakteristische Eigenschaft von Freenet ist, dass die Teilnehmer direkt keine Dateien auf ihrem Rechner zum Download anbieten, sondern vielmehr dem Freenet-Netzwerk eine gewisse Menge Speicherplatz zur Verfügung stellen. Jeder Teilnehmer kann Informati- onen (Dateien) in das Freenet einspeisen. Dabei hat er keinen Einfluss darauf, auf welchen Rechnern im Freenet die Dateien gespeichert werden. Er hat auch keinen Einfluss darauf, welche Informationen auf seinem Rechner gespeichert werden; und da die Dateien grund- sätzlich verschlüsselt abgelegt werden, kann er dies auch nicht überprüfen. Des Weiteren ist es nicht möglich zurückzuverfolgen, wer eine bestimmte Datei in das Freenet einge- speist hat. Beim Download von Dateien aus dem Freenet kann nicht ermittelt werden, wer eine bestimmte Datei aus dem Freenet heruntergeladen hat. Eine kurze Darstellung der Freenet-Technologie ist im Artikel von Androutsellis-Theotokis12, eine ausführliche im Artikel von Clarke et al.13 zu finden. Für die Betrachtungen in diesem Abschnitt ist nur wesentlich, dass es in anonymen P2P-Netzwerken unmöglich ist festzustellen, wer welche Informationen bzw. Dateien anbietet oder bezieht. Demnach ist in solchen Netz- werken einer rechtlichen Verfolgung von Urheberrechtsverletzungen jegliche Grundlage entzogen, da die Täter nicht identifiziert werden können. Hierbei ist anzumerken, dass die Entwickler solcher anonymer P2P-Protokolle keineswegs das Ziel verfolgen, Urhe- berrechtsverletzungen Vorschub zu leisten. Sie möchten vielmehr eine Zensur des freien Informationsaustausches über das Internet unmöglich machen. Das verhindert allerdings nicht, dass diese Protokolle für die unrechtmäßige Verbreitung von Informationsgütern verwendet werden.

3.4 Neue Geschäftsmodelle

Neben dem hohen Risiko der großen Verbreitung unerlaubter Kopien von Informationsgütern werden durch die Digitalisierung von Informationsgütern zahlreiche neue Geschäftsmodelle ermöglicht. Da eine umfassende Diskussion der Geschäftsmodelle und der Voraussetzungen unter denen diese erfolgreich sein können zu umfangreich wäre, wird im Folgenden nur ein Überblick über einige Möglichkeiten gegeben.

Da die beim Vertrieb von Informationsgütern über das Internet anfallenden Reproduktions- und Transportkosten minimal sind, können auch ‚kleine Mengen‘ von Informationen ver- trieben werden. Beispiele hierfür sind etwa einzelne Zeitschriftenartikel, Bilder und Le- xikoneinträge. Hierdurch ist es für Verlage durchaus möglich neue Kunden zu gewinnen. So kann jemand, der an einem teuren Jahresabonnement eines Wissenschaftlichen Ma- gazins14 oder an der Komplettausgabe eines renommierten Lexikons nicht interessiert ist, durchaus großes Interesse haben, einzelne Artikel oder Lexikoneinträge zu erwer- ben. Sind erstmal ebook-Lesegeräte weit verbreitet, wird eventuell auch der Vertrieb von Romanen oder anderen ‚Büchern‘ in digitaler Form rentabel, deren Druck aufgrund zu ge- ringer Stückzahlen nicht wirtschaftlich ist. Des Weiteren können Inhalte aus vergriffenen Büchern, Zeitschriften und LP’s bzw. CD’s, deren Neuauflage nicht rentabel erscheint, auf digitalem Wege problemlos weiter vermarktet werden. Denkbar ist auch, das glei- che Informationsgut mit verschiedenen Nutzungsrechten zu unterschiedlichen Preisen zu von 24 Stunden angeschaut werden kann, günstiger angeboten werden als mit einer unbefristeten Abspielberechtigung. Auch die Superdistribution von Informationsgütern ist viel differenzierter möglich. Werden etwa auf traditionelle Weise die Vermarktungsrechte eines Films oder Romans für ein bestimmtes Land pauschal verkauft, ist es denkbar, für digitalisierte Informationsgüter begrenzte Kopierrechte zu verkaufen, welche den Weiterverkauf einer bestimmten Anzahl von Kopien gestatten. Für solche Konzepte sind DRM Systeme unverzichtbar, da sichergestellt werden muss, dass die Informationsgüter nur gemäß den erworbenen Rechten verwendet bzw. vertrieben werden.

Onlineanbieter können ihre Dienste wesentlich günstiger anbieten als etwa Buchhandlun- gen oder Plattenläden, da sie deutlich geringere Kosten haben (keine Ladenfläche, we- niger Mitarbeiter pro Kunde, ...). Zum Teil kann auf Intermediäre auch ganz verzichtet werden.

Ganz neue Möglichkeiten ergeben sich bei Erhebungen über den Gebrauch von Infor- mationsgütern in den Bereichen ‚usage tracking‘ und ‚usage metering‘. Beim anonymen Vertrieb und Gebrauch der an physikalische Träger gebundenen Informationsgüter kön- nen solche Daten nur durch teure Marktstudien gewonnen werden. Die Ergebnisse solcher Studien sind zudem häufig ungenau. Im Falle digitaler Informationsgüter ist es technisch sehr wohl möglich, kostengünstig und exakt zu bestimmen, wer, was, wann, wie oft mit welchem Informationsgut ’tut’. Dies sind unschätzbare Informationen etwa für die Plat- zierung von Werbung oder die Optimierung der angebotenen Inhalte in Bezug auf die Interessen der Kunden.15 Ob - und inwiefern - die Erhebung solcher Daten Datenschutz- bestimmungen berührt, und daher die Zustimmung des einzelnen Kunden erfordern, oder gar gänzlich unzulässig ist, soll an dieser Stelle nicht diskutiert werden.

3.5 Neue Formen des Rechtetransfers

Die Rechte, die der Käufer eines Informationsgutes erwirbt, sind beim traditionellen Vertrieb dieser Güter mittels physischer Träger implizit durch den Träger definiert. Der Käufer eines Buches erwirbt beispielsweise folgende Rechte:

- Das Recht das Buch für eine unbefristete Zeit so oft zu lesen, wie er möchte.
- Das Recht das Buch weiterzuverkaufen oder zu verschenken; ein weiteres Lesen ist für den Käufer danach nicht mehr möglich.

[...]


1 whatis.com (2004)

2 Iannella (2001) verkaufen, auf digitalem und nicht digitalem Wege.

3 vgl. Rump (2003), S. 3-4

4 vgl. Rosenblatt et al. (2002), S. 6

5 Shapiro, Varian (1999), S. 3

6 Bauckhage (2003), S. 234-236 digitalisierte Informationen noch in viel stärkerem Maße, was im nächsten Abschnitt nä-

7 Bauckhage (2003), S. 239

8 Biddle et al. (2002), S. 155

9 Biddle et al. (2002), S.158-175

10 auch kurz: P2P-Netzwerke aus kleineren Gruppen von Individuen, die sich meist persönlich kennen. Die Verbreitung

11 vgl. Biddle et al. (2002), S. 160-166 von welchen Rechnern die Datei gesendet wird. Genauso wenig kann festgestellt werden,

12 Androutsellis-Theotokis (2002)

13 Clarke et al. (2000)

14 Preise weit über 1000 e sind keine Seltenheit. vertreiben. Ein Film beispielsweise könnte mit der Einschränkung, dass er nur innerhalb

15 vgl. Rosenblatt et al. (2002), S. IX,19-35

Ende der Leseprobe aus 29 Seiten

Details

Titel
Digital Rights Management
Hochschule
Technische Universität Bergakademie Freiberg  (Wirtschaftsinformatik)
Veranstaltung
Seminar Wirtschaftsinformatik
Note
1,0
Autor
Jahr
2004
Seiten
29
Katalognummer
V31015
ISBN (eBook)
9783638321471
ISBN (Buch)
9783638687195
Dateigröße
737 KB
Sprache
Deutsch
Schlagworte
Digital, Rights, Management, Seminar, Wirtschaftsinformatik
Arbeit zitieren
Andreas Friedrich (Autor), 2004, Digital Rights Management, München, GRIN Verlag, https://www.grin.com/document/31015

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Digital Rights Management



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden