Leseprobe
Inhaltsverzeichnis
A. Einleitung
B. Technische Grundlagen
I. Definition von DRM, DRMS, digitalen und öffentlichen Gütern
II. Technologien von DRM
III. Funktionen von DRM
C. Beschreibung und Vergleich bestehender Systeme und Technologien
I. DRM in der Musikbranche
a. Apple und Fairplay (iTunes)
b. „Potato“-System
c. Light Weight Digital Rights Management (LWDRM)
II. DRM in der Filmbranche
a. Verance und Cinavia DRM
b. Content Scramble System (CSS) bei DVDs
III. DRM in der Buchbranche
a. Amazon und Kindle
b. Adobe und Adobe Digital Editions (Adobe Adept)
D. Zusammenfassender Vergleich
E. Fazit
Literaturverzeichnis
Abbildungs- und Tabellenverzeichnis
Abkürzungsverzeichnis
A. Einleitung
Die Digitalisierung schreitet schon seit mehr als 25 Jahren voran und besonders die Musikbranche hat die Auswirkungen schon deutlich zu spüren bekommen und für sich Lösungen erarbeiten müssen, um damit umzugehen. Internet war und ist für diese Branche gleichzeitig Fluch und Segen, dann: durch das Internet und das somit vereinfachte Übermitteln von Dateien (und natürlich Computer) ist die Musikbran- che erst in ihre Krise gerutscht. Aber auch das Internet ist der Faktor, der gerade dazu führt, dass die Branche langsames Wachstum verzeichnet.1 Da auch die Buch- branche gerade an der Schwelle steht, dass der Handel mit E-Books ansteigt, steht auch sie vor der Herausforderung, Systeme und Mechanismen zu entwickeln, um einer Absatzkrise vorzubeugen.
Ziel dieser Arbeit ist es, mögliche Mechanismen oder Lösungsmöglichkeiten aufzuzeigen, mit denen die Buchbranche der Digitalisierung von Büchern begegnen kann, ohne eine Negativ-Entwicklung wie in den 1990ern in der Musikbranche durchmachen zu müssen. Dazu werden im ersten Teil der Arbeit die technischen Grundlagen gelegt, um Digital Rights Management Mechanismen überhaupt ver- stehen zu können. Das bedeutet, dass neben den technischen Möglichkeiten auch die Funktionen von Digital Rights Management beschrieben werden. Weiterhin werden die Begriffe Digital Rights Management, DRM-Systeme, digitale Güter, sowie öffentliche Güter definiert. Im zweiten Teil der Arbeit dann werden ausge- wählte Beispiele von Technologien und Systemen vorgestellt und beschrieben. Diese werden zum Schluss verglichen und es wird versucht diese zu bewerten und eventuell vorhandenes Zukunftspotenzial hervorzuheben.
B. Technische Grundlagen
I. Definition von DRM, DRMS, digitalen und öffentlichen Gütern
Um sich weiter mit den Möglichkeiten des Digital Rights Management zu be- schäftigen, ist es nötig sich auch mit den technischen Grundlagen und Funktions- weisen des DRM zu beschäftigen. Dies soll im folgenden Kapitel geschehen. Au- ßerdem werde ich die Begriffe Digital Rights Management (DRM) bzw. Digital Rights Management Systeme (DRMS), sowie Digitale und öffentliche Güter defi- nieren.
a. Digitale Güter Digitale Güter sind laut Peters 2010 kurzgefasst „Informationsgüter in rein immaterieller Form“2. Digitale Güter, zu denen sowohl Musik-MP3s gehörten, also auch Filme aus dem Internet und E-Books, haben 5 grundlegende Eigenschaften durch die sie sich auszeichnen:
a. Produktion
b. Logistik
c. Änderbarkeit
d. Reproduzierbarkeit
e. Verschleißfreiheit/Immaterialität
Die Produktion digitaler Güter beinhaltet in der Regel die Erstellung der soge- nannten Master Copy oder auch einfach First Copy. In Bezug auf die Medienwirt- schaft ist das z.B. die Erstellung des E-Books, welches dann vervielfältigt wird, die Aufnahme eines Liedes oder eben auch die Produktion eines Filmes. Die erste Ko- pie verursacht im digitalen Geschäft meist die höchsten Kosten, da die Vervielfäl- tigung nahezu kostenfrei ist.3
Zur Logistik ist zu sagen, dass diese relativ einfach und kostengünstig ist, da keine Lagerkosten anfallen und die Distribution über das Internet heutzutage nur noch geringe Kosten verursacht.4
Die leichte Änderbarkeit birgt sowohl Chancen als auch Risiken, da zwar einer- seits z.B. Programmierfehler in Software einfach durch ein Update behoben werden können, andererseits können Dritte z.B. durch Viren die Software leicht verändern und so private Daten ausspähen, ohne, dass dies für den Nutzer ersichtlich ist.5
Die einfache und kostengünstige Reproduzierbarkeit von digitalen Gütern, hat dafür gesorgt, dass Raubkopien zu einem großen Problem geworden sind. Denn zum einen können Privatpersonen ganz einfach am heimischen Computer Kopien von Dateien anfertigen und zum anderen lassen sich diese über das Internet und Tauschbörsen sehr einfach verbreiten.6
Zu guter Letzt sind digitale Güter frei von Verschleiß, da jeder Nutzer seine ei- gene Kopie erhält und nicht eine, die schon vor ihm genutzt wurde. Damit entfällt der Wertverlust, wie bei analogen Gütern. Dies kann zwar dazu führen, dass Nutzer nicht genau wissen, welche Qualität sie bei einem erworbenen Gut erwarten können7, allerdings halte ich dieses Problem für gering, da man z.B. beim Kauf einer CD oder einem Buch vorher auch nicht genau weiß, wie sich die Qualität gestaltet und man im Zweifel i.d.R. ein Rückgaberecht hat.
b. Ö ffentliche Güter
Öffentliche Güter zeichnen sich durch die Nicht-Ausschließbarkeit und die NichtRivalität der Nutzung aus. Das bedeutet, dass niemand von der Nutzung eines solchen Gutes ausgeschlossen werden kann und außerdem jedes Individuum gleichzeitig dieses Gut nutzen kann.8 Digitale Güter sind deswegen teilweise öffentliche Güter, da sie von jeder Person, die Zugang zu ihnen hat, gleichzeitig genutzt werden kann (z.B. E-Books oder MP3-Dateien).
Meiner Meinung nach ist die Nicht-Ausschließbarkeit nicht in vollem Umfang gegeben, da nicht jede Person Zugang zu digitalen Gütern hat. Menschen abgelegenen Gebieten in Dritte-Welt-Ländern zum Beispiel oder allgemein Menschen ohne PC oder Internetanbindung.
c. Digital Rights Management (DRM)
Als DRM werden allgemein technische Maßnahmen zur digitalen Rechteverwaltung bezeichnet, die für die Einhaltung von Urheberrechten sorgen sollen.9 Eine umfassendere Definition gibt Ianella:
The second-generation of DRM covers the description, identification, trading, protection, monitoring and tracking of all forms of rights usages over both tangible and intangible assets including management of rights holders rela- tionships. Additionally, it is important to note that DRM is the ‚ digital man- agement of rights ‘ and not the ‚ management of digital rights ‘ . 10
Damit umfasst Ianellas Definition alle Anstrengungen, die Rechteinhaber in Kauf nehmen, um ihre Rechte zu schützen und zu vertreiben, sowie Rechtsverletzungen zu verfolgen.11
d. Digital Rights Management Systeme (DRMS)
Da es bisher keine einheitliche Definition von DRMS gibt, soll an dieser Stelle die Definition von Fränkl/Karpf übernommen werden:
Digital Rights Management Systeme sind technische Lösungen zur sicheren zugangs- und nutzungskontrollierten Distribution, Abrechnung und Verwal tung von digitalem und physischem Content. 12
II. Technologien von DRM
Grundsätzlich lassen sich die Technologien in 2 bzw. 3 Kategorien einteilen, je nach Literaturquelle. Dabei handelt es sich um Wasserzeichen und Verschlüsse- lung. In einzelnen Werken wird auch noch in die Rechtedefinitionssprachen unter- gliedert, die aber häufig auch als Voraussetzung für die Wasserzeichen und digita- len Signaturen gesehen werden und somit nicht als eigene DRM-Technologie ein- gestuft werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1 Technologien von DRMS 13
Die Grafik zeigt eine Übersicht über die vorhandenen Technologien von DRMS. Im Folgenden werden die beiden wichtigsten, Digitale Wasserzeichen und Verschlüsselung, ausführlicher beschrieben.
a. Wasserzeichen
Grundlage für Wasserzeichen bildet die Steganographie. Sie ist eine Unterkategorie der Kryptologie und „beschäftigt sich mit Verfahren, die die Existenz der geheimen Kommunikation verbergen“14.
Folgende Grafik zeigt die grundlegenden Prinzipien der Steganographie:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Grundprinzipien der Steganographie 15
Wie in der Grafik zu sehen ist, wird in ein Trägerdokument (z.B. E-Book) eine Information/Nachricht eingebettet. Gleichzeitig wird ein spezieller, geheimer Schlüssel erzeugt, der nötig ist, um die eingebrachte Information später wieder aus- zulesen.16
Grundsätzlich sind Wasserzeichen zu verstehen als ein „Muster […], welches in das Datenmaterial eingebracht wird“17. In diesem Muster werden Metadaten ge- speichert, wie Informationen über den Urheber und Urheberrechte, Daten von Kun- den oder auch Informationen, die die Verfolgung von illegalen Kopien möglich machen.18
Der Prozess des Markierens mit einem Wasserzeichen besteht aus zwei Vorgän- gen: zum einen aus dem Einbettungsprozess, bei dem das Wasserzeichen in das Datenmaterial eingebracht wird und zum anderen aus dem Abfrage- bzw. Auslese- prozess, bei dem mithilfe eines Schlüssels die Informationen des Wasserzeichens ausgelesen werden.19
Wasserzeichen dienen meist der Identifizierung von Missbrauchsaktivitäten. Dies geschieht mit personenbezogenen Daten des Käufers, die in dem Wasserzeichen gespeichert werden. Sie müssen außerdem bestimmten Anforderungen genügen, damit die Usability nicht eingeschränkt und das Nutzererlebnis nicht gestört wird. Von besonderer Bedeutung sind Robustheit, Nicht-Detektierbarkeit, NichtWahrnehmbarkeit und Sicherheit.
Als wichtigste Eigenschaft ist hierbei die Robustheit zu nennen. Robustheit ist in diesem Zusammenhang die Widerstandfähigkeit des Wasserzeichens gegenüber Modifikationen der Datei.20 Wird eine Datei bspw. in ein anderes Format konvertiert, so müssen die im Wasserzeichen gespeicherten Informationen immer noch vollständig und korrekt vorhanden sein.
Eine weitere Eigenschaft ist die Nicht-Detektierbarkeit. Diese bezieht sich auf die Wahrnehmbarkeit des Wasserzeichens durch Maschinen. Hierbei ist wichtig, dass das Datenmaterial dem Original entspricht, das Wasserzeichen also so einge- bracht ist, dass nicht feststellbar ist, dass und wo es integriert wurde.21 Die Nicht-Wahrnehmbarkeit dagegen bezieht sich auf die akustische oder opti- sche Wahrnehmbarkeit durch den Menschen selbst. Sobald Personen mit „durch- schnittliche(m) Seh- bzw. Hörvermögen nicht zwischen markiertem Datenmaterial und Original unterscheiden“22 können, gilt ein Wasserzeichen als nicht wahrnehm- bar.
Letzte Eigenschaft ist die Sicherheit. Diese bildet das Gegenstück zur Robustheit, d.h. es geht bei der Sicherheit um beabsichtigte und „gezielte […] Angriffe auf das Wasserzeichen selbst“23. Sicher ist ein Wasserzeichen dann, wenn die Metadaten „nicht zerstört, aufgespürt oder gefälscht werden“24 können. In Bezug auf die beschriebenen Eigenschaften, lassen sich digitale Wasserzeichen in verschiedene Kategorien unterteilen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3 Klassifizierung Digitaler Wasserzeichen 25
Wahrnehmbare Wasserzeichen finden sich vor allem bei Bildern oder Filmen, meist in Form eines sichtbaren Copyrights-Zeichens. Sie sind nicht oder nur unter großen Mühen zu entfernen und sollen den Nutzer motivieren, eine legale Kopie zu erwer- ben um die Datei ohne optische Einbußen nutzen zu können.26 Im Bereich des Di- gital Rights Management spielen jedoch die unsichtbaren Wasserzeichen eine deut- lich wichtigere Rolle.
Nicht-wahrnehmbare, robuste Wasserzeichen dienen vor allem zum Nachweis der Authentizität der Daten. Da robuste Wasserzeichen bei der Modifikation erhal- ten bleiben, sind diese für die Verfolgung von Manipulationen unbrauchbar27. Da- für eignen sich fragile Wasserzeichen und digitale Signaturen besser. Fragile Was- serzeichen sind so konstruiert, dass sie einem Angriff nicht standhalten, sondern im Falle einer Modifikation sichtbar, also wahrnehmbar werden und so ein Missbrauch der Datei sofort offensichtlich ist.28
b. Verschlüsselung
Die zweite große Gruppe des Digital Rights Management ist die Verschlüsse- lung.
Diese lässt sich in 3 Arten einteilen: die symmetrische, die asymmetrische und die hybride Verschlüsselung. Abhängig ist diese Einteilung von der Zahl der Schlüssel, die verwendet wird und von der Art der Übertragung der Schlüssel. Zur Beschrei- bung der Funktionsweisen bediene ich mich der geläufigen Bezeichnungen aus der Kryptographie29: Alice (A) und Bob (B) für zwei Individuen, die sich eine ver- schlüsselte Botschaft zukommen lassen wollen und Eve (E) für jemanden, der die Nachricht ausspähen will.
Die symmetrische Verschlüsselung verwendet denselben Schlüssel sowohl für Chiffrierung, als auch für die Dechiffrierung. Das bedeutet: Alice möchte Bob eine private Nachricht schicken. Dazu verschlüsselt sie ihre Nachricht mit einem Schlüs- sel und schickt die Nachricht dann an Bob. Dieser entschlüsselt die Nachricht mit dem Schlüssel, den er mit Alice vereinbart hat. Als Beispiele hierfür kann z.B. das System Fairplay, das bei iTunes von Apple verwendet wird und Adobe Digital Edi- tions genannt werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4 Symmetrische Verschlüsselung 30
Die Asymmetrische Verschlüsselung verwendet unterschiedliche Schlüssel. Einen Chiffrier- und einen Dechiffrierschlüssel Dabei ist der Ablauf folgender: Alice erstellt sich ein Schlüsselpaar, also einen Chiffrier- und einen Dechiffrierschlüssel. Den Dechiffrierschlüssel hält Alice geheim, weshalb er auch privater Schlüssel genannt wird. Ihren Chiffrierschlüssel stellt sie der Öffentlichkeit in einer Datenbank zur Verfügung. Dieser wird öffentlicher Schlüssel genannt. Will Bob Alice nun eine Nachricht senden, so sucht er ihren Chiffrierschlüssel aus der Datenbank heraus, verschlüsselt seine Mitteilung mit diesem und sendet die Nachricht an Alice. Da nur sie ihren Dechiffrierschlüssel kennt, kann sie nun problemlos Bobs Nachricht lesen.31
[...]
1 Kalka und Pfannenmüller 2013
2 Peters 2010, S. 1
3 Peters 2010, S.3
4 Peters 2010, S.4
5 Peters 2010, S. 5
6 Vgl. Peters 2010, S. 5
7 Vgl. ebd.
8 Vgl. Clement 2005, S. 134/135
9 http://www.golem.de/specials/drm/
10 Ianella, 2001: http://www.dlib.org/dlib/june01/iannella/06iannella.html, abgerufen am 7.12.2014 um 20.38 Uhr
11 Vgl. Rump, 2003, S. 3-4
12 Fränkl 2004, S. 26
13 Eigene Abbildung in Anlehnung an Fränkl 2004, S. 29, 37, 41, 51
14 Dittmann 2000, S.12
15 Eigene Abbildung nach Dittmann 2000, S. 15
16 Vgl. Dittmann 2000, S. 15
17 Dittmann 2000, S. 20
18 Dittmann 2000, S. 21
19 Vgl. Dittmann 2000, S. 19/20
20 Vgl. Dittmann 2000, S. 25
21 Vgl. Dittmann 2000, S. 26
22 Dittmann 2000, S. 26
23 Ebd.
24 Ebd.
25 Eigene Darstellung unter Verwendung von Dittmann 2000, S. 31/32
26 Vgl. Dittmann 2000, S. 32
27 Vgl. Dittmann 2000, S. 135
28 Fränkl 2004, S. 37/38
29 Haag 2012, S. 30
30 Lorenz 2011, S.27
31 Singh und Fritz 2006, S. 325/326