[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: SpOn: Kopierschutz darf nicht umgangen werden



Thomas Stadler schrieb:

> Juristisch interessant ist fuer mich jetzt v.a. auch die Frage, was man unter 
> einer wirksamen technischen Massnahme zu verstehen hat. 

Technisch wäre diese Frage ja einfach zu beantworten: Nichts. Bislang sind
keine technischen Mittel bekannt, mit denen sich die Vervielfältigung au-
diovisueller Inhalte verhindern oder auch nur nennenswert erschweren ließe.
Es gibt auch bislang keine Anhaltspunkte dafür, daß solche Mittel in naher
Zukunft entwickelt werden könnten. Überraschungen kann ich natürlich nicht
ausschließen, aber ich halte sie für unwahrscheinlich.

Wer einen Kopierschutz implementieren möchte, steht vor zwei grundsätz-
lichen Problemen, die beide ungelöst sind. Das erste Problem liegt in der
Natur audiovisueller Inhalte. Sie müssen irgendwo auf dem Weg vom Sender
zum Empfänger in eine für Menschen wahrnehmbare Form gebracht werden, und
zwar in hoher Qualität. Diese Wiedergabeschnittstelle ist unverzichtbar.
Genau hier können aber Aufzeichnungsgeräte ansetzen. Die Existenz von
Aufzeichnungsgeräten ist, ebenso wie die Wiedergabeschnittstelle, eine
notwendige Voraussetzung dafür, daß audiovisuelle Inhalte überhaupt in
technischen Systemen verarbeitet werden können, sofern nicht sämtliche
Inhalte ausschließlich innerhalb des Systems erzeugt werden.

Der Aufwand für eine Neuaufzeichnung an der Wiedergabeschnittstelle mag
je nach Art der Inhalte unterschiedlich groß sein, aber möglich ist sie
immer. Die zu erzielende Qualität der Neuaufzeichnung reicht jedenfalls
für eine erneute Wiedergabe aus.

Das zweite Problem liegt in den Angreifermodellen aller bislang bekannten
Kopierschutz-Implementierungen. Traditionell unterstellt man in der IT-
Sicherheit dem Angreifer, daß er alles versucht, was irgend möglich ist.
Das ist eine sinnvolle Annahme, spielt doch der, der mein System angreift,
gerade nicht nach meinen Regeln; mir bleibt also gar nichts anderes übrig
als davon auszugehen, daß er genau das versuchen wird, was mir am wenigsten
gelegen kommt. 

Beim Kopierschutz ist das anders. Jede bislang bekannte Implementierung
dieses Konzepts geht aus technischer Sicht davon aus, daß der Angreifer
bestimmte Möglichkeiten nicht nutzt, obwohl sie keineswges ausgeschlossen
oder auch nur schwer umzusetzen sind. So gehen etwa die Abspielschutz-
verfahren für CDs, die auf Verletzungen des CD-Standards beruhen, von
der Annahme aus, daß sich die Abspielgeräte an diesen Standard halten 
und daß die Laufwerke von reinen Audiogeräten einerseits und von Computern
andererseits in Bezug auf die Implementierung des Standards in einer wohl-
bekannten Weise unterscheiden. Das klingt paradox und ist es auch: Der
CD-Hersteller verletzt den Standard, um ein bestimmtest Ziel zu erreichen,
das er aber nur erreichen kann, wenn sich alle Abspielgeräte an eben jenen
Standard halten (und auch noch ein paar Nebenannahmen erfüllt sind, die in
dieser Form wohl nicht im Standard stehen).

Dies ist nun keine Folge der besonderen Art der Implementierung, sondern
liegt an den gemachten Annahmen über die Kopierer. Spätestens wenn jemand
ein hinreichend flexibel einsetzbares Laufwerk für CDs und CD-ähnliche Medien
auf den Markt bringt, ist Schluß mit Kopierschutz. Und das funktioniert so
auch für jedes andere Trägermedium und jedes andere Kopierschutzverfahren.
Selbst wenn man DRM durchstandardisiert und in alle marktüblichen Geräte
einbaut, funktioniert es doch immer noch nur unter der Annahme, daß alle
mitmachen und sich daran halten.

An dieser Stelle kommt das Gesetz ins Spiel. Es soll genau die technische
Lücke schließen, indem es jede Abweichung vom Angreifermodell unter Strafe
stellt. Ich weiß nicht, wie Juristen mit solch einer Situation umgehen.
Als Informatiker bekomme ich hier Bauchschmerzen, denn das sieht sehr
nach einem Zirkelschluß aus. Jeder Kopierschutz bedarf zu seiner tatsäch-
lichen Wirksamkeit neben einem gewissen technischen System auch der recht-
lichen Rückfallebene für jene Fälle, welche die Technik nicht abdecken
kann. Und rechtlich wird genau der Rest verboten, den die Technik nicht
abdeckt -- das ist alles "Umgehung". Ich würde lapidar "@deprecated" in
den Kommentar schreiben und den Mist zwei Versionen später wegräumen.

Ich sehe im wesentlichen zwei Möglichkeiten, wie die Sache ausgehen kann.
Entweder man interpretiert das Umgehungsverbot mehr oder weniger absolut;
Spezialfälle wie der berühmte Filzstiftstrich auf der "geschützten" CD
sind langfristig nicht relevant. In diesem Fall werden die Details der
technischen Maßnahmen unwichtig, weil die Umgehung gerade durch die
Schwächen der Technik definiert ist. Dann könnte man alles Kopierschutz
nennen und die Anwälte losschicken, wo es versagt. Es würde also in
letzter Konsequenz genügen, ein beliebig manipulierbares Etikett mit
einem Hinweis auf ein Kopierverbot an den jeweiligen Inhalt zu heften.

Oder man zieht Grenzen und klassifiziert bestimmte, nichttriviale Verhaltens-
weisen ausdrücklich nicht als Umgehung, auch wenn ihr Effekt im Einzelfall
eine als Kopierschutz bezeichnete technische Maßnahme aushebelt. Dann wäre
das Umgehungsverbot für sich genommen unnütz und die, die ein Interesse an
wirksamen Kopierschutzverfahren haben, müßten sich nach ergänzenden Mittel
umsehen, um etwa den Markt für Aufzeichnungs- und Wiedergabegeräte zu be-
einflussen. Das müssen nicht notwendig gesetzliche Mittel sein, aber es liegt
nahe, (auch) solche einzusetzen.

Oder viel knapper ausgedrückt: Wozu braucht man eigentlich ein Umgehungs-
verbot, wenn es wirksame technische Maßnahmen gibt?

Gruß
	Sven

-- 
"There is a rational explanation  Fraunhofer SIT   phone  +49-6151/869-4238
 for everything. There is also    Rheinstraße 75   mobile +49-177/2709551
 an irrational one."              64295 Darmstadt  fax    +49-6151/869-224
      -- World Operations Manual  Germany          e-mail tuerpe@sit.fhg.de

-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de