[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[FYI] Sueddeutsche.de: Napper, Schlepper, Bauernfaenger



http://www.sueddeutsche.de/computer/spezial/napper.php3

Napper, Schlepper, Bauernfänger 

Die Bewährungsstrafe für die Tauschbörse Napster wird nicht nur von
der Musikindustrie als klares Fanal bejubelt. Hinter den Kulissen ist
längst eine neue Dienstleistungsbranche entstanden, die sich von der
Hatz auf Netzpiraten einträgliche Geschäfte erhofft. Mit ausgeklügelten
Techniken wollen selbsternannte Cyberpolizisten wie AudibleMagic,
Netsertion oder BayTSP Online-Ganoven das Handwerk legen.

[...]

Holzschwerter für den Cyberwar

Dass die geforderte Überwachung mit der nun annoncierten Filtersoftware
gelingt,
ist mehr als fraglich. Die Idee, inkriminierte MP3-Files anhand ihrer
Bezeichnung
aufzuspüren, sei "glorios", spottet der Kieler IT-Sicherheitsexperte
Kristian
Köhntopp. Schon geistern zahllose "Scramble"-Programme durchs Netz, die
Titel
und Interpreten der Musikstücke in willkürliche Buchstabenfolgen
umwandeln. Die
eingangs genannte Erkennungstechnik, die auf einem Algorithmus namens
MD5
beruht, ist zwar nicht ganz so archaisch, doch ebenso leicht zu
kompromittieren.

So genügt schon eine geringfügige Manipulation der Ausgangsdatei in der
Größenordnung eines Bits, um deren Kennwert zu verändern. Diese Folge
ist
durchaus beabsichtigt: Bei den von MD5 errechneten Werten handelt es
sich um
kryptographische Prüfsummen, die per definitionem keinen Rückschluss auf
den
Klartext zulassen und zudem selbst kleinste Abweichungen vom Original
sichtbar
machen sollen. Etwas robuster sind aufmodulierte Wasserzeichen, die
weder hör-
noch (bei Bilddateien) sichtbar sind. "Einfach nur ein Bit zu kippen
reicht da nicht
aus", sagt Köhntopp. Doch dass die elektronischen Siegel nicht so
"wischfest"
sind wie von den Herstellern behauptet, haben Experten wie der
Cambridge-Forscher Markus Kuhn längst nachgewiesen.

Elektronische Erbgut-Analysen

Schnüffeltools der dritten Generation hingegen gehen "ans Eingemachte":
Sie
kümmern sich nicht um variable Parameter, sondern stellen direkt auf die
Inhalte ab.
Der US-Anbieter BayTSP etwa will mit seinem Programm "BaySpider" binnen
sechs
Monaten mehr als 20.000 Copyrightverstöße im Netz entdeckt haben. Die
Spurensuche läuft rund um die Uhr auf Webseiten, in Newsgroups sowie
Peer-to-Peer(P2P)-Netzen wie Napster oder Gnutella und schließt
WAV-Dateien
und ähnliche Formate ein.

[...]

Auf die Analyse der typischen Frequenzverläufe einer Musikdatei hat sich
die
Firma AudibleMagic spezialisiert. Deren Software identifiziert, schlicht
gesagt,
einen Bitstrom immer dann als "Musik", wenn das menschliche Gehör dies
auch tut.
Dies funktioniert angeblich auch dann, wenn der Song stark komprimiert
oder Teil
eines fortlaufenden Datenstroms (Streaming Audio) ist. Wie BayTSP
verspricht
auch AudibleMagic eine Trefferquote von bemerkenswerten 98 Prozent.

Leithammel der "Digital Rights Management"-Branche aber ist Dave Powell.
Der
Kopf der britischen Copyright Control Services (CCS) hat unter den
MP3-Tradern
einen "Ruf wie Donnerhall". Mit Blick auf technische Details seiner
Vorgehensweise gibt sich Powell verschwiegen. Er lässt lieber Zahlen
sprechen:
Binnen 24 Stunden, behauptet der frühere Musikproduzent, könne er
illegales
Material aus dem Netz expedieren. Meist genüge schon eine simple
E-Mail-Warnung, um die Täter zur Räson zu bringen. Selbst Anrainer
"gesetzesberuhigter Zonen" könnten sich nicht in Sicherheit wiegen. Ein
Anruf bei
Zugangsprovidern in Moskau oder Peking, brüstete sich Powell im
Netzmagazin
"The Standard", und die Dinge nähmen den gewünschten Lauf.

Fischer mit löchrigem Netz?

Die vollmundigen Versprechen der Anbieter verzerren indes ein wenig die
Realität.
Die Fehlerraten heutiger Programme, sagt Köhntopp, seien in der Regel
"noch recht
hoch". Wenn man wisse, wie sie funktionierten, könne man die Filter
gezielt
umgehen oder mit massenhaft provozierten Falschmeldungen praktisch
lahmlegen.
Überhaupt bezweifelt der Sicherheitsexperte, dass der Musikpiraterie mit
den
Schnüffeltools der Garaus gemacht werden kann. "Schon jetzt läuft der
Umschlag
mehrheitlich weder über das Web noch über Napster", weiß der
Securityexperte.
Stattdessen verabredeten sich viele User etwa per Chat zum ungestörten
Datenaustausch mit Hilfe so genannter Direct Client Control-Protokolle.
Kein Server,
auf dem Spähprogramme installiert werden könnten, muss dabei als
Relais-Station
herhalten.

Daneben hat bereits ein Exodus von Napster-Jüngern zu verwandten System
wie
Napigator oder Freenet eingesetzt, die dem P2P-Gedanken konsequenter
folgen
und daher weit schwerer zu überwachen sind. Dabei kommen vermehrt
Verschlüsselungs- und Anonymisierungstechniken zum Einsatz, die die
Spuren
von Täter und Beute beinahe vollständig verwischen. "Wenn sich das
durchsetzt",
ahnt der Informatikprofessor Andreas Pfitzmann von der TU Dresden, "ist
der Ofen
für Kontrolle ganz aus."

-- 
marit@koehntopp.de  -  Marit Koehntopp, Kiel, Germany
PGP RSA 2048 bit, Key-ID 2B595751, created 1997/09/27
Fingerprint: 94DE CAB9 50EF 03C4  7458 D526 2B24 2991