<<

Bachelorarbeit

Analyse und Bewertung von DRM-Systemen sowie Skizzierung eines möglichen Alternativsystems am Fallbeispiel von Spielesoftware und der Filmindustrie

Benjamin Ebrecht Studiengang Technische Informatik Matrikelnummer 314638 [email protected]

Harbigstraße 14, WE67-01-02-02 14055 Berlin

16. Dezember 2012 Technische Universität Berlin Fakultät IV Institut für Softwaretechnik und Theoretische Informatik Professur Security in Telecommunications

Betreuender Hochschullehrer: Prof. Dr. Jean-Pierre Seifert Betreuender Mitarbeiter: Dipl.-Inf. Benjamin Michéle

Eidesstattliche Erklärung

Hiermit versichere ich an Eides statt und durch meine Unterschrift, dass die vorliegende Arbeit von mir selbstständig, ohne fremde Hilfe angefertigt worden ist. Inhalte und Passagen, die aus fremden Quellen stammen und direkt oder indirekt übernommen worden sind, wurden als solche kenntlich gemacht. Ferner versichere ich, dass ich keine andere, außer der im Literaturverzeichnis angegebenen Literatur verwendet habe. Diese Versicherung bezieht sich sowohl auf Textinhalte sowie alle enthaltenden Abbildungen, Skizzen und Tabellen. Die Arbeit wurde bisher keiner Prüfungsbehörde vorgelegt und auch noch nicht veröffentlicht.

Berlin, den 16.12.2012

Benjamin Ebrecht

Zusammenfassung

Diese Arbeit widmet sich dem Problem der Schwarzkopien auf dem Spielesoftware- markt und in der Filmindustrie sowie den Möglichkeiten deren Eindämmung durch DRM-Systeme. Die Problemstrukturanalyse zeigt gesamtgesellschaftliche Ausmaße und sehr differenzierte Beweggründe zu Anfertigung und Nutzung der Kopien, die Lösungs- strategien beeinflussen müssen. Nach der Vorstellung der technischen Schutzkonzepte Kopierschutz, DRM-Systeme sowie CA-Systeme samt zugehöriger Komponenten wer- den konkrete Praxislösungen analysiert. Untersuchungsgegenstand sind Schutzmaßnah- men verschiedener Datenträger, Online-Spieleportale sowie Pay-TV-Systeme. Dabei sind klassische Kopierschutzansätze überholt und DRM-Systeme oft unpraktikabel dimen- sioniert, während CA-Systeme überwiegend robust erscheinen. Die Diskussion mehrerer Handlungsoptionen stellt dem DRM-Ansatz auch andere Mittel gegenüber, die aber kaum praxistauglicher erscheinen. Auf dieser Basis werden Überlegungen zu künftigen Systemen angestellt. Schlussendlich stellen sich DRM-Systeme als sinnvolle Alternative dar, deren Erfolg auf dem betrachteten Feld maßgeblich auch von anderen Faktoren als technischen Architekturentscheidungen abhängt.

V

”Das ist ein zu weites Feld.”

Inhaltsverzeichnis

1 Einleitung 1 1.1 Ist ein Rechtemanagement nötig? ...... 2

2 Formen der Zugangskontrolle 9 2.1 Kopierschutz ...... 9 2.2 Digital Rights Management (DRM) ...... 10 2.2.1 Definition ...... 10 2.2.2 Akteure, Klassifizierung und Technologien ...... 11 2.2.3 Beschreibungssprachen für Nutzerrechte ...... 12 2.2.4 Verschlüsselungsverfahren ...... 13 2.2.5 Digitale Wasserzeichen ...... 14 2.2.6 Sonderform digitaler Fingerabdruck ...... 15 2.3 Systeme (CAS) ...... 17 2.3.1 Definition, Komponenten und Funktionsweise ...... 17 2.3.2 Common Scrambling Algorithmus (CSA) ...... 18 2.3.3 Conditional Access Module (CAMs), Smartcards und Steuersignale 18 2.3.4 Funktionsweise und Informationsfluss ...... 19 2.3.5 Sicherheit und Angriffsformen ...... 20 2.4 Trusted Systems ...... 21 2.5 Alternative Vertriebsstrukturen und Geschäftsmodelle ...... 22

3 Umsetzungen der Vergangenheit und Gegenwart 27 3.1 Mechanismen bei der Floppy Disk ...... 27 3.2 Kopierschutz der optischen Medien CD und DVD ...... 28 3.2.1 SafeDisc ...... 28 3.2.2 SecuROM ...... 31 3.2.3 (CSS) ...... 34 3.3 Schutzverfahren der BluRay Disc ...... 36 3.3.1 Advanced Access Content System (AACS) ...... 36 3.3.2 Rom-Mark und BD+ ...... 38 3.3.3 Encoded Invisible Light (VEIL) und V-RAM ...... 40 3.4 DRM-orientierte Spieleportale ...... 41 3.4.1 Funktionalität aktueller Plattformen ...... 41 3.4.2 Valve: Steam ...... 44 3.4.3 Ubisoft: UPlay ...... 46 3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens ...... 47 3.5.1 ...... 47

IX 3.5.2 Irdeto ...... 48 3.5.3 Fallbeispiel Premiere ...... 49

4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen 53 4.1 Zusammenfassung der Analyseergebnisse ...... 53 4.1.1 Spielesoftware ...... 53 4.1.2 Filmindustrie ...... 55 4.2 Mögliche Handlungsoptionen ...... 56 4.2.1 Moralische Appelle ...... 56 4.2.2 Erweiterung des Pauschalabgabenmodells ...... 57 4.2.3 Verschärfung der Gesetzgebung ...... 58 4.2.4 Selbstregulierung durch DRM-Systeme ...... 59

5 Skizzierung eines möglichen Alternativsystems 61 5.1 Übertragbarkeit von Nutzungsrechten zwischen Repositories ...... 62 5.2 Sicherheit durch DRM-Dongles? ...... 63 5.3 Jugendschutz ...... 65 5.3.1 Elektronischer Personalausweis ...... 65 5.4 Gedanken zur Etablierung des Gesamtsystems ...... 67

6 Kritische Betrachtung der Entwicklung 71 6.1 Zusammenfassung ...... 71 6.2 Effizienz der Entwicklung und Kritik ...... 72 6.3 Fazit ...... 75

Abkürzungsverzeichnis 77

Quellenverzeichnis 81

Abbildungsverzeichnis 103

X 1 Einleitung

Die vorliegendende Arbeit befasst sich mit dem Auftreten eines Phänomens, das in den Medien oft als ”Raubkopiererei” bezeichnet wird. Es geht um das Thema Nutzungs- bzw. Urheberrechtsverletzungen im Software- und Multimediabereich. Obwohl der Begriff ”Raubkopie” weder fachlich noch juristisch korrekt ist und eine kriminalisierende Färbung besitzt, hat er sich im Sprachgebrauch eingebürgert [Eßer/Kocakurt/Schlichting 2009]. Er soll auf Grund der mangelnden Neutralität im Folgenden nicht weiter verwendet werden. Das vermehrte Auftreten solcher Kopien urheberrechtlich geschützter Werke zog eine Reihe von Schutz- und Kontrollmaßnah- men seitens der Ersteller und Herausgeber nach sich. Eine dieser Formen stellen die Digital Rights Management Systeme (DRMS) dar. Sie sollen als Folgeerscheinung der Problematik in dieser Arbeit aus wissenschaftlicher Sicht untersucht werden. Im Fokus sollen dabei die technischen Konzepte stehen - im Rahmen der Beurteilung der Gesamteffizienz werden aber auch weitere Faktoren berücksichtigt werden müssen. So soll zunächst die derzeitige Situation schlüssig dargestellt werden. Es ist unerlässlich, als erstes die Grundproblematik in ihren Eigenschaften genauer zu studieren. Erst aus der Strukturanalyse lassen sich Rückschlüsse auf Notwendigkeit und Sinnhaftigkeit der DRM-Systeme und ihren Komponenten ziehen. Es ist weiterhin zielführend und notwendig, einige Fachbegriffe zu definieren und zu erklären. Dabei ist es zum Zwecke einer fachlich korrekten Diskussion beispielsweise notwendig, die Begriffe DRM und Kopierschutz gezielt voneinander abzugrenzen. Im weiteren Verlauf soll über die zeitliche Entwicklung von Kopierschutzsystemen die Entstehung und Ausprägung der aktuellen Situation nachvollzogen werden. Dazu ist die Reihenfolge, in der die konzeptuellen Ansätze betrachtet werden, weitestgehend chronologisch gehalten. Als Themenkomplex für Fallbeispiele sollen die Computerspieleindustrie sowie der Bereich der Unterhaltungsmedien zu Rate gezogen werden. Letzterer beschränkt sich auf die Filmindustrie, um das Themenfeld einerseits klar abzugrenzen und zum Zweiten in einer handhabbaren Größe zu bleiben. Die Auswahl ist vor allem darin begründet, dass beide Bereiche dem Massenkonsum zuzuordnen sind, was dazu führt, dass dieses Gebiet nicht nur zahlreiche Ausprägungen von Zugangskontrollmechanismen kennt, sondern die Verhältnisse auch leicht mit belegbaren Zahlen aus verschiedenen Studien untermauert werden können. Während der Betrachtung der Entwicklung werden zunächst Kopierschutzmechanismen und DRM-Systeme verschiedener Datenträgertypen untersucht: Angefangen bei der Floppy Disk folgen Analysen bezüglich der optischen Medien CD, DVD und BluRay Disk. Der aktuelle Stand bei Computerspielen geht derzeit nicht mehr mit der Entwick- lung von Datenträgern Hand in Hand und soll in einem eigenen Kapitel anhand der Plattformen Steam und UPlay beleuchtet werden. Zuletzt wird dem Bezahlfernsehen ein weiteres Kapitel gewidmet, das zwar aus der chronologischen Betrachtung herausfällt,

1 1 Einleitung durch die Untersuchung der verwendeten Conditional Access Systeme (CAS) jedoch weitere Erkenntnisse mit sich bringt. Auf die weitere Betrachtung des breiten Spektrums von Zugangskontrollmechanismen wie Keyfiles, Aktivierung durch Telefonanruf usw. soll an dieser Stelle mit Blick auf den Umfang dieser Arbeit sowie den nicht zu erwartenden zusätzlichen Erkenntnisgewinn verzichtet werden. Abschließend zur Betrachtung der verschiedenen Systeme sollen die gewonnenen Erkenntnisse in einem eigenen Kapitel zusammengefasst werden. Die sich daraus ergebenden Handlungsoptionen werden im weiteren Verlauf der Arbeit förderlich sein. Der zweite Schwerpunkt dieser Arbeit liegt darin, aufbauend auf der beschriebenen Analyse ein Alternativsystem zu skizzieren. Ziel ist es, einen konzeptuelle Ansätze zu aktuellen und speziell zu den zuvor herausgearbeiteten Problemfeldern zu liefern. Keinesfalls ist es im Rahmen dieser Bachelorarbeit möglich, ein detailliertes System zu definieren. Vielmehr ist der Vorschlag als mögliche Roadmap für weitere Entwicklungen zu betrachten. Abschließend gilt es, sowohl die Analyseergebnisse, als auch eigene Vorschläge einer kritischen Betrachtung zu unterziehen und verbleibende Problemfelder aus Entwickler- und Konsumentenperspektive zu unterstreichen.

Im Verlauf der Arbeit sollen rechtliche Betrachtungen auf ein Minimum beschränkt werden, um die fachlich-technische Diskussion in den Fokus zu rücken. Da die Legis- lative und Judikative jedoch gewisse Rahmenbedingungen und damit Grenzen setzen, kann die gesetzgebende Seite nicht vollständig ausgeblendet werden.

1.1 Ist ein Rechtemanagement nötig?

Vor der Untersuchung und Entwicklung von DRM-Konzepten soll der Frage nach der Notwendigkeit nachgegangen werden - schließlich ist das Ziel dieser Arbeit nicht, einem Selbstzweck zu dienen, sondern konkrete Probleme anzugehen. Doch um welche Pro- bleme handelt es sich? Die Gründe für deren Entstehung sind in der technologischen Entwicklung zu suchen. So boten seinerzeit hohe Qualitätsverluste und die eingeschränkte Praktikabilität von Kopiervorgängen einen ”natürlichen Kopierschutz” [Fränkl/Karpf 2004] für Datenträ- ger und Medieninhalte. Die Kombination aus verlustfreier Kopierbarkeit, ausreichender Kompressionsalgorithmen für transportable Medieninhalte sowie der einfache Zugang zu breitbandigen Kommunikationsnetzwerken haben diesen Schutz außer Kraft gesetzt [Fränkl/Karpf 2004, S. 19/20; Stefik 1996, S. 5]. Die aktuelle Situation stellt sich wie folgt dar: Die als Lobbyorganisation gegen Softwareschwarzkopien kämpfende Business Software Alliance (BSA) attestiert Deutschland seit 2009 eine leicht rückläufige Quote von ille- galen Softwarekopien von 28% auf 26% - sie liegt dennoch insgesamt stabil bei gut einem Viertel. Diese Zahlen gelten für den Gesamtsoftwaremarkt und geben das Ver- hältnis von unlizensierter Software zur Gesamtheit der benutzten Software wieder [BSA Piracy 2012]. Zur Berechnung dieses Verhältnisses werden unter anderem Werte

2 1.1 Ist ein Rechtemanagement nötig? wie die Gesamtzahl der im Untersuchungsgebiet genutzten PCs und der durchschnitt- liche Softwarepreis genutzt [BSA Piracy 2012]. Diese Werte lassen sich nur durch sta- tistische Hochrechnungen gewinnen - dies und die Tatsache, dass die Zahlen für den Gesamtmarkt gelten, ist bei der Gegenüberstellung der Zahlen mit anderen Statistiken auf dem dem Beispielfeld dieser Arbeit bezüglich der Vergleichbarkeit zu bedenken. Gegenüber der leicht rückläufigen Quote illegaler Softwarekopien wird der von der BSA bezifferte finanzielle Schaden (als Produkt der Anzahl unlizensierter Software mit dem durchschnittlichen Softwarepreis) größer und wird derzeit mit über 2 Milliarden US- Dollar (mehr als 1,6 Milliarden Euro) jährlich angegeben [BSA Piracy 2012]. Es stellt sich die Frage, wie ein größer werdender finanzieller Schaden gegenüber der leicht rück- läufigen Quote an unrechtmäßig genutzter Software zu deuten ist. Bitkom gibt für den gleichen Zeitraum ein stetiges Wachstum der deutschen Softwarebranche an: Das Markt- volumen, d.h. der Gesamtumsatz dieses Wirtschaftszweigs, stieg bis 2011 von 14,3 auf 16,2 Mrd. Euro [Bitkom 2012]. Setzt man den von der BSA bezifferten Schaden zum Marktvolumen ins Verhältnis, ergibt sich eine Quote an finanziellem Schaden, die in Abbildung 1.1 zusammen mit der BSA-Quote von Softwarekopien dargestellt wird. Die Zahlen der BSA Piracy Studie und der Bitkom-Marktzahlen wurden über die jahres- durchnschnittlichen Wechselkurse EUR-USD ins Verhältnis gesetzt [CreditSuisse 2007 - CreditSuisse 2011].

Abbildung 1.1: Gemeinsame Darstellung der Quoten von unrechtmäßigen Software- kopien und des relativen finanziellen Schadens von 2007 bis 2011 [BSA Piracy 2012; Bitkom 2010, S. 5; Bitkom 2012, S. 5], eigene Darstellung

Es wird deutlich, dass der Entwicklung von finanziellem Schaden zu Gesamtumsatz der Branche keine klare Tendenz zu entnehmen ist. Die Quote rangiert recht stabil um 10 plusminus 0,25 Prozent des Gesamtumsatzes der Softwarebranche. Auffällig ist, dass beide Zahlenreihen nahezu parallel verlaufen. Es scheint, als würde die Schwarzkopie- quote mit dem durch sie verursachten Schaden in einem fast konstantem Verhältnis stehen. Diese Zahlen zeigen zunächst, dass beide Quoten im betrachteten Zeitraum vergleichs- weise stabil blieben, auch wenn die relative Anzahl der Kopien in den letzten beiden

3 1 Einleitung betrachteten Jahren leicht rückläufig war. Der steigende Absolutschaden der Branche ist auf dessen wachsendes Marktvolumen zurückzuführen, die relative Quote bleibt nahezu konstant. Zum Versuch der Übertragung der Zahlen auf das Marktsegment der Computerspiele soll folgendes Fallbeispiel herangezogen werden: Als das meistkopierte und via Torrent verbreitete PC-Spiel wurde im Jahr 2011 der Titel ”Crysis 2” benannt. Dieses wurde im März 2011 veröffentlicht und im Verlauf des Jahres 3,92 Mio. mal via Torrent verbreitet [Torrentfreaks 2012]. Diese Zahl beinhaltet keine Downloads via Filesharing- Portalen oder die private Weitergabe der Kopien. Demgegenüber stehen laut EA Games 3 Millionen verkaufte Exemplare zum abgelaufenen 3. Quartal 2011 [Pcgames 2011]. Nimmt man an, dass im vierten Quartal 2011 etwa eine weitere Million dieser Spiele verkauft wurden, nähren die Zahlen die weit verbreitete Meinung, dass im Schnitt auf ein verkauftes Computerspiel eine unrechtmäßige Kopie folgt. Es lassen sich weitere Vergleiche mit ähnlichem Ausgang anstellen: Das Spiel ”Portal 2” (Veröffentlichung im April 2011) wurde bis Mai 2012 vier Millionen mal verkauft und bis zum Jahreswechsel 3,24 Mio. Mal via Torrent kopiert [Krautgaming 2012; Torrentfreaks 2012]. Der Titel ”FIFA 2012” (Veröffentlichung im September 2011) wurde bis Jahresende 3,39 Mio. mal über Torrents verbreitet und bis Ende des Fiskalquartals 2011/12 über 10 Mio. mal verkauft. Genaue Zahlen nennt der Publisher nicht [Pcgames 2012; Torrentfreaks 2012]. Zu bedenken ist, dass die Zahl der Torrent-Kopien lediglich die PC-Versionen dieser Spiele umfasst, die Verkaufszahlen der Hersteller aber bspw. auch die Versionen für Spielekonsolen beinhalten. Alle genannten Spiele sind auch für Konsolen erhältlich. Im Falle ”FIFA 2012” heißt das konkret: Auf die Gesamtverkaufszahl von über 10 Mio. Stück kommen nicht nur 3,39 Mio. Torrent-Downloads der PC-Version, sondern zusätz- lich allein zur Spielekonsole Nintendo Wii weitere 860’000 illegale Downloads hinzu [Torrentfreaks 2012]. Bedenkt man die zusätzlichen privaten sowie die Filesharing- Weitergaben, dürften im realen Verhältnis von Schwarzkopie zu Originalversion die unrechtmäßigen Kopien schwerer wiegen, als hier dargestellt. Es wird der Eindruck genährt, dass für das Feld der PC-Spiele die Pirateriequote tendenziell über den der- zeitigen 26% des gesamtdeutschen Softwaremarkts liegt - genaue Schlüsse lässt dieser Vergleich aber nicht zu. Demgegenüber stellt Bitkom aktuelle Zahlen anders dar: Eine repräsentative Umfrage wird so interpretiert, ”dass Schwarzkopien zu einem Randphänomen werden” [Bitkom 2012 B]. Konkret ließ man durch ein Meinungsforschungsinstitut deutsch- landweit eine gesellschaftlich repräsentative Menge an Spielesoftwarenutzern befragen, ob sie regelmäßig Schwarzkopien anfertigen [Bitkom 2012 C], was 2% bejahten. Zu bedenken ist, dass die Befragten hier Angaben zu illegalen Tätigkeiten machen sollten und somit die reale Menge der Kopierer bei einer Enthaltungsquote von 6% etwas höher liegen wird. Vergleicht man die Zahl mit dem Verhältnis von Originalsdatenträger zu Spielekopie, das soeben näherungsweise dargestellt wurde, wird deutlich, dass die Zahl derer, die illegale Spielekopien anfertigen deutlich geringer ist als derjenigen, die sie nutzen. Das lässt darauf schließen, dass sie eine große Menge an Kopien weitergege- ben wird, sobald diese einmal angefertigt sind. Bedenkt man auch die Existenz von Warez-Boards und Torrentseiten im Internet, erscheint es sinnvoll, abzuleiten, dass die Kopien vor allem über das Internet statt im privaten Umfeld verteilt werden. Auf Basis

4 1.1 Ist ein Rechtemanagement nötig? der ermittelten Zahlen handelt es sich jedoch nicht um ein Randphänomen. In Bezug auf Kopierschutz und DRM-Systeme lässt sich ableiten, dass diese vor allem in einem sehr kleinen Personenkreis von Kopierern effizient und sicher arbeiten müssen - und die große Mehrheit, die keine Kopien anfertigt, entsprechend wenig innerhalb des erlaubten Nutzungsrahmens behindern dürfen. Analoge Zahlen lassen sich auf dem Sektor der Filmindustrie ermitteln: Knapp 60% der Internetnutzer nutzen Internetseiten mit Medieninhalten. Jeweils etwa 34% der Internet- nutzer besuchen Seiten mit legalen bzw. illegalen Medieninhalten (Durch Cross-Nutzung ergeben sich Überschneidungen). Etwa jeder 2. Besucher von Seiten mit illegalen Inhal- ten nutzt diese auch - das entspricht 15,5% der Onlinebevölkerung bzw. 7,3 Mio. Per- sonen in Deutschland [MEP 2011, S. 7 und 18]. Dabei muss man beachten, dass in der MEP-Studie das Klickverhalten der Internetnutzer aufgezeichnet und untersucht wurde: Während der Besuch einer Seite unbewusst über Werbefenster oder versehentliche Klicks geschehen kann, werden Nutzer von Inhalten hier nur als solche ausgewiesen, wenn ihr Klickverhalten darauf hinweist, dass die Seiten gezielt besucht und deren Inhalte konsu- miert wurden [MEP 2011, S. 5].”Langzeitergebnisse” können die Brennerstudien liefern: Die Formen und Ausprägung der Vergehen haben sich in den letzten Jahren in Abhängig- keit der Hardwareausstattung und privaten Internetanschlüsse gewandelt - inzwischen hat sich das Kopieren ganzer Archive von Festplatte zu Festplatte auf privater Basis eta- bliert [Brenner 2003; Brenner 2003 B; Brenner 2004; Brenner 2005; Brenner 2010]. Dies hat Auswirkungen auf die Grundvoraussetzungen von Schutzsystemen: Es erscheint sinnvoll ein System zu etablieren, das eine Nutzungskontrolle des Inhaltskonsums erlaubt. Im Gegensatz dazu wären die Inhalte frei zu vervielfältigen, sobald ein simpler Kopierschutz umgangen wurde. Stefik greift an diesem Punkt der digitalen Distribution das ”Genies and Bottles”-Problem auf[Stefik 1996, S. 12]: Die Software wird darin einem Flaschengeist gleichgesetzt und ein beispielsweise durch Verschlüsselungstechniken geschützter Speicherbereich entspricht der Flasche. Bekommt ein Konsument nach dem Kauf einer Software deren unverschlüsselte Form, könne er sie beliebig kopieren und vervielfältigen - der ”Flaschengeist ist aus der Flasche” [Stefik 1996, S.12] entlassen und frei. Im Rahmen seines Szenarios von vertrauenswürdigen DRM-Systemen, in denen Inhalte mit ihren Rechtemarkierungen untrennbar verbunden sind, hält Stefik diese Analogie für einen falschen Schluss [Stefik 1996, S.12]. Ob das in der Praxis wirklich der Fall ist, wird im Laufe der Arbeit zu klären sein.

Die Piracy Impact Studie skizziert folgende Aussicht: Würden zehn Prozent der Pirateriequote eingedämmt, ließe sich der Erfolg in tausende neue Arbeitsplätze und Millionen von Steuermehreinnahmen ummünzen [BSA Impact 2010]. Allerdings setzt diese Studie offenbar voraus, dass auf jede getätigte Kopie bei deren Nicht-Verfügbarkeit ein neuer Softwarekauf generiert würde, dessen Mehreinnahmen in weitere Arbeitsplätze investiert würde und weitere Steuereinnahmen für den Staat hervorbringt. Auf dieser Basis muss die Ansicht aus verschiedenen Gründen in Frage gestellt werden: Den Pri- vatkonsumenten steht im Allgemeinen nur ein begrenztes Budget zur Verfügung, was der Hauptzweifel daran ist, ob wirklich jede verhinderte Kopie einen Kauf generiert. Es steht wohl außer Frage, dass die Verhinderung von Kopien andere Umsätze zur Folge hätte - doch die Frage, wie hoch diese wirklich sind, muss sehr differenziert betrachtet

5 1 Einleitung werden. So mag es Leute geben, die gewisse Inhalte ”mögen”, aber keinen Gegenwert in Höhe des Kaufpreises sehen und ihn sich aus diesem Grund illegal beschaffen. Das erscheint realistisch, solange diese Nutzer die Inhalte leicht beschaffen können und keine Konsequenzen zu erwarten haben. Mangelnde Akzeptanz verschiedener Restriktionen der Nutzerrechte bzw. der Nutzungskontrolle kann ein weiterer Grund sein, egal ob bezüglich technischer Schutzmaßnahmen oder bspw. der Weitergaberechte (vgl. u.a. Kap. 2.1). Diese beiden Nutzergruppen würden bei fehlender Verfügbarkeit von Kopien womöglich im Rahmen des ihnen zur Verfügung stehenden Budgets mehr Inhalte kau- fen. Dagegen gibt es sicher auch eine Anzahl an Konsumenten, die sich Medien, die sie via Filesharing oder Torrent geladen haben und besonders wertvoll finden, nachträglich kaufen, um die Künstler und Ersteller zu unterstützen. Insbesondere bei fehlenden Demoversionen von Software bzw. Probeausschnitten von Musik und kann das ”Probeladen” des Mediums als Kaufargument herangezogen werden. Somit tauchen unter Umständen auch rechtmäßige Käufer der Produkte in der Kopierstatistik auf (was sich auch auf die zuvor dargelegten Zahlen auswirkt). Quantitative Belege fallen entsprechend differenziert aus und werden später im Detail aufgegriffen (vgl. Kap. 4.2.3, 4.2.4, 5.1) [Vigilantdefender 2011]. Ob die von der BSA in Aussicht gestellten Verbes- serungen wirklich so eintreten würden, darf zumindest bezweifelt werden. Dennoch soll unterstrichen werden, dass auf Grund geringer Gewinnmargen das Eindämmen der Kopienquote um wenige Prozent über die Firmenexistenz kleiner Softwareunternehmen entscheiden könnte [Computerwoche 2002].

Weiterhin stellt sich die Grundsatzfrage, mit welchem Konzeptansatz aus diesem Dilemma manövriert werden soll: John Perry Barlow verkündete auf dem Weltwirt- schaftsforum in seiner ”Unabhängigkeitserklärung des Cyberspace” 1996 die Ansicht, dass das Internet nicht zu regieren sei. Seine liberale Ansicht wendet sich gegen Kon- trolle und Zensur. Sie fußt auf den Prinzipien freier Inhalte und der Informationsfreiheit [Barlow 1996]. Diese in der aktuellen Diskussion oft aufgegriffene gedankliche Strömung lässt sich geschichtlich bis zur Zeit der Aufklärung zurückverfolgen, in der argumentiert wird, dass Ideen nicht besessen werden können und deshalb nicht reguliert werden sollten [Stefik 1996, Seite 8]. Als Fallbeispiel soll hier die Pressefreiheit während der Französischen Revolution dienen: 1789 wurde mit analoger Argumentation im Sinne der aufklärerischen Haltung die Zensur aufgehoben sowie die Pressefreiheit einge- führt - mit dem Ergebnis, dass fortan die gesamte Literatur von politisch-erotischen Romanen dominiert wurde und sich kurzlebige Zeitungen sowie Pamphlete etablierten [Reichardt 2012]. Währenddessen gerieten Wissen schaffende Werke eher in den Hinter- grund - billige und schlechte bzw. fehlerhafte Kopien diverser Ausgaben veranlassten die Autoren, ihre Arbeit einzustellen [Reichardt 2012; Schmale 2000, S. 176; Stefik 1996, S. 8/9]. Eine Entwicklung, die Befürchtungen eines Abgleitens in die ”absolute Freiheit” bestätigte [Hegel 1807, S. 431]. Um die Ordnung wiederherzustellen, erließ man 1793 ein Revolutionsgesetz, das den Autor als Wertschaffenden, das Buch als Gut und den Leser als Konsumenten anerkennt. Mit der ”propriété littéraire et artistique” (Eigentum an Literatur und Kunst) konnte eine erste Verwertungsgesellschaft geschaffen und der Schutz des geistigen Eigentums deutlich gestärkt werden. So wurde aus urheberrechtlicher Sicht der damals modernste

6 1.1 Ist ein Rechtemanagement nötig?

Schutz geistigen Eigentums in Europa erreicht [Reichardt 2012; Gabler 2004, Stichwort ”Musikverwertungsgesellschaft”; Stefik 1996, S. 9]. Mit der konsequenten Umsetzung dieses liberalen Ansatzes wurden seine Grenzen aufgezeigt. Der geschichtliche Abriss soll im Rahmen dieser Arbeit genügen um darzulegen, dass in einer Analogie die vollständige Selbstregulierung des Internets und damit verbunden die der Inhalte nicht zu erwarten ist. In diesem Sinne wird der Ansatz Mark Stefiks aufgegriffen: Er propagiert im Jahr 1996 mit ”Letting loose the light” eine Vision, in der digitale Inhalte grundsätzlich mit Nutzerrechten verknüpft sind und über ein breit gefächertes Digital Rights Management System (DRMS) verwaltet werden [Stefik 1996]. Dabei muss trotz Kontrolle der Inhalte keine Einschränkung hingenommen werden, das System ist auch auf sensible Daten anwendbar und flexibel auf neue Vertriebswege ein- stellbar [Fränkl/Karpf 2004, S.21]. Auch wenn einige der konzeptuellen Ansätze noch nicht verwirklicht wurden, scheint Stefiks Roadmap auf die letzten 15 Jahre Soft- und Hardwareentwicklung übertragbar. Im Rahmen der bis dahin gewonnenen Erkenntnisse wird dieser Ansatz im Kapitel 2.5 noch einmal aufgegriffen werden. Weiterhin ist bei den zuvor genannten Urheberrechtsverletzungen das Altersprofil interessant: Trotz einer leichten Präferenz zu Jugendlichen und jungen Erwachsenen lassen sich kaum signifikante Unterschiede zum Altersprofil der Nutzer legaler und illegaler Videoinhalte ausmachen [MEP 2011, S.11/12]. Demnach sind die Urheber- rechtsverletzungen als gesamtgesellschaftliches Problem zu betrachten. Dieser Eindruck wird von einer EU-Studie untermauert: Der durchschnittliche Ver- braucher ist über das Urheberrecht gut aufgeklärt und kennt die Konsequenzen seines Handelns, woraus schnell folgt, dass Schwarzkopien oftmals schlicht auf mangelnder Akzeptanz der Situation fußen [Europa 2006]. Damit ist für die weitere Betrachtung zu beachten, dass die Eindämmung einerseits durch effiziente DRM-Systeme avisiert werden sollte - aber auch die Akzeptanz der Umsetzung solcher Systeme nicht aus dem Auge zu verlieren ist. Können erweiterte und neue DRM-Konzepte die Konsumenten-Akzeptanz durch den Einsatz verbraucherfreundlicher Modelle stärken? Welche Möglichkeiten bieten DRM-Systeme alte - und möglicherweise veraltete - Vertriebsstrukturen aufzu- brechen? Dieser Frage wird in einem eigenen Kapitel nachgegangen, da sie im Rahmen der DRMS-Effizienz von entscheidender Bedeutung sein kann.

Zusammenfassend lässt sich sagen, dass die beschriebenen Branchen durch eine sta- bile Quote von Urheberrechtsverletzungen beeinträchtigt sind. Der Mehrwert, den ein System für Inhalte erwirtschaften könnte - sofern es hypothetisch alle Kopien verhindert - lässt sich kaum zweifelsfrei beziffern. Für den Bereich der gesamten Soft- warebranche gibt es die Einschätzung, dass sich etwa jede zweite unrechtmäßige Kopie in einen Kauf umwandeln ließe; sie entbehrt aber einer verlässlichen Datengrundlage [TERA 2010, S. 45; Medienboard 2012, S. 39]. Es handelt sich letztendlich um ein gesamtgesellschaftliches Problem, das differenziert betrachtet werden muss. Im Folgen- den werden DRMS als mögliches Mittel zur Eindämmung dieser Problematik analysiert und diskutiert. In dieser Diskussion soll jedoch nicht nur auf DRMS als Schutzkompo- nente eingegangen werden, sondern auch auf strukturelle Ursachen in der Distribution, die möglicherweise mittels DRMS ebenfalls behandelt werden können. Dabei muss man sich im Klaren darüber sein, dass auch ein effektiv arbeitendes DRMS keinen 100%igen

7 1 Einleitung

Schutz bietet, sondern immer nur eine weitestgehende Eindämmung der Übertretun- gen bringen kann. Beispielsweise wird die ”analoge Lücke” realistischerweise immer Möglichkeiten bieten, Inhalte auf Abspielgeräten in analoger Form abzugreifen und zu außerhalb der Systemgrenzen zu verwerten [Fränkl/Karpf 2004, S. 21]. Auch sollte man nicht vergessen, dass es neben DRMS weitere Alternativen gibt, die im Zusammenhang mit dem Problem von Urheberrechtsverletzungen diskutiert werden. Die detaillierte Gegenüberstellung von DRMS mit anderen Alternativmodellen wie bspw. der Kulturflatrate1 würde den Rahmen dieser Arbeit sprengen - dennoch soll die Effizienz des DRM-Ansatzes beurteilt werden und wird in aller Kürze anderen Handlungsoptionen gegenübergestellt werden.

1 Kulturflatrate: Pauschale Abgabe um legal und unbegrenzt verschiedene Inhalte konsumieren zu können. Kann auf Videos, Musik, Spielesoftware und weitere Bereiche angewendet werden [contentflatrate 2012].

8 2 Formen der Zugangskontrolle

Vor der Analyse konkreter Systeme sollen in diesem Abschnitt einige Grundbegriffe defi- niert, erläutert, klassifiziert und voneinander abgegrenzt werden. Mangels einheitlicher Definitionen ist auf diesem Wege eine Basis für eine fachlich korrekte Diskussion zu schaffen.

2.1 Kopierschutz

Wie bereits beschrieben, fielen mit dem Aufkommen digitaler Datenträger Einschrän- kungen beim Erstellen einer Kopie des darauf abgespeicherten Inhalts weg. Die erste Reaktion der Rechteinhaber war das Einführen von Schutzmaßnahmen, die das Erstel- len einer Kopie des Datenträgers verhindern sollen. In diesem Sinne kennt der Duden den Kopierschutz als ”Programm zur Verhinderung unautorisierten Kopierens von Software” [Duden 2012]. Diese Definition ist jedoch sachlich falsch, da nicht alle Kopier- schutzsysteme ausführbare Programme sind (vgl. u.a. Kapitel Floppy Disk). Das deutsche Urheberrechtsgesetz spricht übergreifender von ”technischen Maßnahmen” [Ullrich / Schock 2009] - dieser Auffassung soll sich hier angeschlossen werden. Rein auf Softwareumsetzung basierende Systeme sind leicht zu umgehen, was derartige Systeme vergleichsweise unsicher macht. Anleitungen dazu fanden sich bis zur Umsetzung der von der Legislative erlassenen ”Inforichtlinie” häufig in populären Computerzeitschriften [Fränkl/Karpf 2004, S. 22]. Weiterhin bergen auch die übrigen Systeme ein Problempo- tential: Sie basieren häufig auf Verstößen gegen die Spezifikation von Datenträgern bzw. Medienformaten. Als Beispiel soll hier auf die CD als Datenträger verwiesen werden: Zahlreiche Kopierschutzmechanismen basieren auf historisch bedingten Unterschieden im (Abspiel)Verhalten der CD-Player und -Laufwerke. Gezielt eingestreute Bitfehler werden auf einfachen Abspielgräten meist nicht bemerkt, führen in CD-Laufwerken von PCs als potentiellen Kopierplattformen aber zu Fehlern [VPRT 2002]. Dieser Schutz ist jedoch teuer ”erkauft”, so dass zahlreiche ehrliche Käufer mit älteren Abspielgeräten nicht mehr in der Lage sind, die legal erworbene CD zu nutzen [Fränkl/Karpf 2004, S. 22]. Diese Problematik lässt sich als einer der Gründe für die mangelnde Akzeptanz des Gesamtsystems interpretieren [Europa 2006]. Weiterhin spricht die deutsche Recht- sprechung jedem Nutzer von geschützten Inhalten das Recht zu, eine Privatkopie zu erstellen - sofern diese nicht öffentlich genutzt wird [Passek/Kreutzer 2009]. Es bleibt zu unterstreichen, dass Kopierschutzsysteme in der Regel dem Datenträger selbst und weniger dem spezifisch darauf enthaltenen Inhalt zuzuordnen ist. In Kombination mit diesem Grundgedanken derartiger Systeme bleibt festzuhalten, dass ein Rechtemanage- ment fehlt und so unter Umständen auch versucht wird, legale Kopien zu unterbinden. Hochproblematisch wird dieser Punkt spätestens, wenn man weiterhin bedenkt, dass es laut deutscher Rechtsprechung verboten ist, einen wirksamen Kopierschutz zu umgehen

9 2 Formen der Zugangskontrolle

[Passek/Kreutzer 2009]. Als ”wirksam” gilt in diesem Zusammenhang eine Schutzmaß- nahme, die beispielsweise eine Zugangskontrolle, Datenverschlüsselung oder -verzerrung umsetzt [Dejure 2012], was auf die meisten Kopierschutzsysteme zutreffen dürfte (vgl. Kap. 3.2.1/3.2.2). Mit diesem Wissen soll der Begriff Kopierschutz wie folgt definiert werden:

”Kopierschutz ist ein Konzept, bei dem mittels technischer Maßnahmen versucht wird, unrechtmäßige Kopien eines Programms oder bestimmter Daten zu unterbinden. Es findet kein Management von Nutzerrechten statt. Im Allgemeinen gelten Kopier- schutzsysteme als umgehbar.”

2.2 Digital Rights Management (DRM)

Im Gegensatz zum Kopierschutz enthält der Ansatz des Digital Rights Management (DRM) eine Komponente, die Nutzungsrechte regeln und durchsetzen soll. Auf diesem Wege werden nicht nur die von Kopierschutzsystemen u.U. verhinderten Legal-Kopien rechtmßßig ermöglicht, sondern ganz neue Horizonte in der Nutzung und weiteren Fel- dern eröffnet. Dies führte historisch gesehen dazu, dass Kopierschutzplattformen auch zu DRM-Systemen (DRMS) ausgebaut wurden (vgl. Kap. 3.2.2 ”SecuRom”).

2.2.1 Definition Während in der EU-Kommission noch auf abstrakter Ebene zwischen ”Management digitaler Rechte” und ”digitalem Rechtemanagement” unterschieden wird, soll an dieser Stelle auf eine derartige Diskussion verzichtet werden, da diese aus fachlicher Sicht nicht nötig ist [CotEC 2002; Fränkl/Karpf 2004, S. 25]. Das Wesen des DRM wird in der praxisnahen Definition nach Ianella deutlich:

”Digital Rights Management beinhaltet Beschreibung, Identifikation, Handel, Schutz, Überwachung und Verfolgung aller Formen digitaler Nutzungen von materiellen und immateriellen Gütern - beide in physischer und digitaler Form - inklusive Management der Beziehungen zum Rechteinhaber.” [Ianella 2003, eigene Übersetzung]

Diese Definition wird für die folgenden Betrachtungen gelten. Bemerkenswert ist, dass sich Ianella nicht auf digitalen Content beschränkt und in seiner Definition auch die Beziehung der beteiligten Personen betont (vgl. Kap. 2.2.2). Diese Definition soll nun auf DRM-Systeme (DRMS) übertragen werden. Deutlich wird, dass ein Kon- zept ”Kopierschutz” im Sinne eines DRMS nur noch eine Teilkomponente darstellt. Vielmehr geht es darum, mit einer ganzen Reihe an technischen Komponenten einen gangbaren Kompromiss zwischen möglichst uneingeschränkter Nutzung im erwünschten Umgang und einer zuverlässigen Verhinderung unautorisierter Nutzungen zu finden [Fränkl/Karpf 2004]. Fränkl definiert auf dieser Basis:

”Digital Rights Management Systeme (DRMS) sind technische Lösungen zur siche- ren zugangs- und nutzungskontrollierten Distribution, Abrechnung und Verwaltung von

10 2.2 Digital Rights Management (DRM) digitalem und physischem Content.” [Fränkl 2003]

Im weiteren Verlauf werden auch DRMS betrachtet, die nicht zum Gegenstand haben, die direkte Abrechnung von Content zu regeln. Dies steht der Definition jedoch nicht entgegen, da auf Basis der Nutzungskontrolle davon ausgegangen werden kann, dass eine zuvor getätigte Abrechnung des Contents nun zur Nutzzeit indirekt verwaltet wird bzw. nicht bezahlte Kopien entsprechend behandelt werden.

2.2.2 Akteure, Klassifizierung und Technologien DRMS als Mittel zum Zweck sind - wie zuvor festgestellt - Instrumente zur Distribution und greifen die in Kapitel 1.1 beschriebenen, historisch gewachsenen Vertriebsstrukturen auf: Betrachtet man die Inhalte als vertriebenes Gut, kann man nach Fränkl und Karpf drei Hauptgruppen als Akteure definieren: Einerseits werden auf Erstellerseite Inhalte von Autoren produziert und teils von Medienunternehmen/Intermediären zusammen- gefasst. Für die Distribution sind DRMS-Anbieter als Dienstleister zuständig, die den Content an Konsumenten verschiedener Art (Privatnutzer, Unternehmen, Bibliotheken) herausgeben [Fränkl/Karpf 2004, S. 28]. So wird auch hier deutlich, dass DRMS als Distributionsmittel zwischen zwei Polen von Gruppen mit ”konkurrierenden Interessen” [Fränkl/Karpf 2004] fungiert. Ob dieses Mittel eine Vermittlungsrolle übernehmen kann, ist im weiteren Verlauf zu klären und wird im Kapitel 2.5 genauer analysiert. Es lassen sich als funktionale Mindestanforderung an ein solches System die Zugangs- und Nutzungskontrolle sowie eine mindestens implizite Abrechnungskon- trolle und darüber hinaus ein expliziter Umgang mit Rechtsverletzungen festhalten [Fränkl/Karpf 2004]. In diesem Sinne ist die Integrität1 und Authentizität2 der Inhalte bezüglich eines nachweisbaren Ursprungs zu wahren [Ullrich / Schock 2009]. Somit muss ein DRMS sicherstellen, dass die dem Content angehefteten Nutzerrechte nicht entfernt werden können und zum Ziel der konsequenten Umsetzung dieser Rechtsvorgaben u.a. auch Attacken standhalten [Valverde/Collado 2003]. Diese minimalen funktionalen Vorgaben bedingen den Einsatz verschiedener Tech- nologien. Eine Grundvoraussetzung ist der Einsatz von Rechtedefinitionssprachen, um die umzusetzenden Rechte überhaupt definieren zu können. Zur Umsetzung der Zugangs- und Nutzungskontrolle kommen meist Verschlüsselungsalgorithmen sowie digi- tale Wasserzeichen bzw. digitale Fingerabdrücke zum Einsatz [Valverde/Collado 2003; Fränkl/Karpf 2004]. Diese Schlüsseltechnologien werden in den folgenden Unterkapiteln genauer beleuchtet. Zur weiteren Klassifizierung von nachfolgend betrachteten DRMS müssen verschiedene Skalen zur Ein- und Beurteilung herangezogen werden. Eine erste Unterscheidung kann im Verhältnis von präventiven und reaktiven Komponenten gemacht werden: Dabei sorgt die präventive Komponente für den Schutz vor unrechtmäßigem Gebrauch der überwach- ten Inhalte, während der reaktive Part dazu dient, aktiv gegen getätigte unrechtmäßige Kopien vorzugehen - sei es durch das Auffinden von Kopien im Internet oder das Ein-

1 Integrität: Umfasst den Schutz vor Verlust, sowie den Schutz vor vorsätzlichen Veränderungen [Ullrich / Schock 2009, S. 2] 2 Authentizität im Sinne eines nachweisbaren Ursprungs [Ullrich / Schock 2009, S. 2]

11 2 Formen der Zugangskontrolle leiten einer Ahndung von getätigten Übertretungen gezielt gegen Systemvorgaben, wie beispielsweise der Sperrung des betreffenden Nutzers im System [Ullrich / Schock 2009]. Zur Sicherstellung der Grundfunktionalität sind alle DRMS zumindest präventiv ausge- legt. Die Reaktivität kann von einer Nichtvorhandenheit durch Auffassung des DRMS als Trusted System (vgl. Kapitel 2.4) bis hin zu einer stark ausgeprägten reaktiven Komponente reichen, die ggf. geeignet ist, illegales Material automatisch aufzuspüren und derart sicherzustellen, dass es in Zukunft nicht mehr verwendbar ist und der Urhe- ber der Kopie im juristischen Sinne ausfindig gemacht werden kann. Weiterhin lässt sich über die Systemarchitektur die Härte eines DRMS definieren: Weiche Implementie- rungen sind rein softwarebasiert, während harte Systeme in Hardware umgesetzt sind. Natürlich lassen sich auch Mischformen mit Soft- und Hardwarekomponenten finden [Fränkl/Karpf 2004]. Eine Einstufung nach Abwicklung der Abrechnung ist ebenfalls möglich, im Rahmen dieser Arbeit jedoch nur zwischen indirekter Abrechnung (außerhalb des DRMS bspw. per Verkauf von Datenträgern) und direkten Formen sinnvoll. Eine weitere Differen- zierung der direkten Formen, wie sie Fränkl beispielsweise nach in Client-Server- sowie Peer-to-Peer-Abrechnung bis hin zur Superdistribution3 durchführt, ist an dieser Stelle nicht zielführend [Fränkl/Karpf 2004].

2.2.3 Beschreibungssprachen für Nutzerrechte Für DRMS unverzichtbar ist die Möglichkeit, spezifische Nutzerrechte in maschinenles- barer Form zu definieren und verwalten. Diesem Zweck dienen Rechtedefinitionsspra- chen. Grundsätzlich ist die Überlegung anzustellen, ob eine derartige Rechtebeschrei- bung untrennbar an die Datei geknüpft werden soll oder ob sie separat dazu geliefert wird, was einer möglichen Superdistribution gerechter würde. Ein Vertreter dieser Sprachen ist XrML - ”Xtensible Rights Markup Language”. Die Wurzeln dieser auf XML basierenden Beschreibungssprache lassen sich bis zum ersten derartigen Xerox-Patent aus dem Jahr 1994 zurückverfolgen [Kcoyle 2004]. Inzwischen wird die Sprache vom Konsortium OASIS zu einem lizenzfreien Standard weiterent- wickelt [Fränkl/Karpf 2004]. Weiterhin ist die ODRL - ”Open Digital Rights Language” erwähnenswert. ODRL wurde von Vertretern verschiedener Großkonzerne entwickelt, war von Anfang an lizenzfrei und unterliegt der General Public License (GPL). ODRL basiert ebenfalls auf dem XML- Standard und wurde von der W3C (World Wide Web Consortium) als Standard vorge- schlagen [W3C 2002; Fränkl/Karpf 2004]. Beide Sprachen ermöglichen sehr feingranulare Beschreibungen von Nutzerrechten. Somit ist der Markt für derartige Beschreibungssprachen vergleichsweise weit entwickelt und standardisiert [Fränkl/Karpf 2004]. Sie werden bei der weiteren Betrachtung als vorhanden und voll funktionsfähig vorausgesetzt und aus technischer Sicht eher in den Hintergrund treten.

3 Superdistribution ist ein Ansatz, bei dem Content in verschlüsselter Form frei verfügbar ist und seine Nutzung und die zugehörige Abrechnung durch ein DRMS geregelt wird. [Mori 1990; Netzwelt 2005]

12 2.2 Digital Rights Management (DRM)

2.2.4 Verschlüsselungsverfahren Für die Übertragung des Inhalts vom Distributor zum Nutzer muss dieser in vielen Fäl- len die sicheren Systemgrenzen (vgl. Kap. 2.4 Trusted Systems) verlassen - in der Praxis bedeutet das oft eine Übertragung via Internet. Um den Content auch in diesem Bereich vor unautorisierten Zugriffen zu schützen, werden üblicherweise Verschlüsselungsalgo- rithmen (kryptographische Verfahren) eingesetzt. Diese müssen so beschaffen sein, dass sie auch massiven Angriffen standhalten. Dabei sind verschlüsselte Dokumente theore- tisch gegen Brute-Force-Attacken, also das gegebenenfalls vollständige Durchsuchen des gesamten Schlüsselraums, empfindlich: Demnach kann ein derartiger Algorithmus keine vollständige, sondern nur eine praktische Sicherheit bieten. Dem Angreifer muss ein Angriff derart aufwendig gemacht werden, dass es sich nicht lohnt, ihn durchzuführen. Erreicht wird dies vor allem über die Schlüssellänge, die, ohne den zugehörigen Algo- rithmus zu kennen, jedoch wenig vergleichbar ist. Somit kann eine Brute-Force-Attacke über ausreichend lange Schlüssel praktisch unmöglich gemacht werden, da die Rechen- zeit gemessen an aktueller Hardware mithin tausende Jahre dauern kann. Legt man das Mooresche Gesetz der Ressourcenentwicklungen zu Grunde, kann man kurz- und mittelfristig für die Zukunft herleiten, welcher Algorithmus mit welcher Schlüssellänge wie lange noch als praktisch sicher gelten kann[Weiber 2008; BNetz 2012]. Weiterhin ist es üblich, die zugehörigen Algorithmen und deren Implementierung zu veröffentlichen. Im Gegensatz zur geheimen Verschlüsselung können auf diesem Wege Fehler in der Implementierung oder Anfälligkeiten des Algorithmus an sich, die zusätzliche Angriffsfläche bieten könnten, vermieden werden [VPRT 2002, S. 20/46; Fränkl/Karpf 2004, S. 39, 40, 43]. Grundsätzlich unterscheidet man zwei Arten der Verschlüsselung: Bei der symmetrischen Verschlüsselung wird der Inhalt mit einem geheimen Schlüssel chiffriert. Dieser wird ent- sprechend geschützt an den Empfänger zur Entschlüsselung gesandt, so dass beide Seiten mit dem selben Schlüssel arbeiten und dessen Schutz besonderer Beachtung bedarf. Dies- bezüglich gelten Softwarelösungen als vergleichsweise schutzlos, befriedigende Lösungen arbeiten auf Hardwarebasis [VPRT 2002]. In dem Fall, dass der Schlüssel bekannt wird, ist er bei allen Empfängern auszutauschen, was einen extrem hohen Aufwand bedeutet und praktisch teils unmöglich ist. Die verbreitetsten symmetrischen Verschlüsselungs- standards sind Triple DES (3-DES), der Advanced Encryption Standard (AES) und der International Data Encryption Algorithm (IDEA), welche als sehr sicher gelten [VPRT 2002, S. 20, 21; Fränkl/Karpf 2004, S. 41; Ullrich / Schock 2009, S. 3]. Im Gegensatz dazu wird bei der asymmetrischen Verschlüsselung mit zwei verschiede- nen Schlüsseln gearbeitet: Der jeweils genutzte Algorithmus generiert einen öffentlichen Chiffrierschlüssel (daher auch der Beiname ”Public Key”-Verfahren für dieses System) sowie einen geheimen Dechiffrierschlüssel. Die Sicherheit dieses Systems basiert u.a. dar- auf, dass es nicht mit vertretbarem Aufwand möglich ist, aus dem öffentlichen Schlüssel das zugehörige Dechiffrier-Pendant abzuleiten. Bei einer bidirektionalen Kommunikation sind entsprechend zwei Schlüsselpaare involviert, wobei dem Sender jeweils der öffent- liche Schlüssel des Empfängers bekannt sein muss. Daraus folgt ein erhöhter Aufwand für die Schlüsselverwaltung (um etwa Faktor 100 bis 1000) mit entsprechender Reduk- tion der Verarbeitungsgeschwindigkeit, was das Verfahren für die Massenkommunikation

13 2 Formen der Zugangskontrolle ungeeignet macht. Für besonders vertrauliche Daten ist das System hingegen geeignet. Bekannte Vertreter dieser Algorithmenfamilie sind RSA und ElGamal [VPRT 2002, S. 21; Fränkl/Karpf 2004, S. 42]. Als Kombination aus beiden Ansätzen gehen die hybriden Kryptosysteme hervor. Hier werden die zu übertragenden Daten symmetrisch verschlüsselt, wobei die Verteilung des zugehörigen Session-Keys nochmals in asymmetrisch verschlüsselter Form erfolgt [Ullrich / Schock 2009, S. 4]. Somit muss vor der Übertragung des Inhalts an jeden Emp- fänger der Sitzungsschlüssel übertragen werden. Der recht große Aufwand ist gerecht- fertigt, da einerseits der Session-Key regelmäßig getauscht werden kann, insbesondere in dem Fall, dass dieser entgegen der Sicherheitsbestimmungen öffentlich wird. Weiter- hin kann die Verteilung dieses Schlüssels individualisiert erfolgen, das heißt, auf Basis des hybriden Verfahrens lassen sich bestimmten Nutzern mit individuellen Schlüsseln Zugänge zu verschiedenen Inhalten generieren, On-Demand-Dienste werden möglich [VPRT 2002]. Im aktuellen Algorithmenkatalog (herausgegeben durch die Bundesnetzagentur für Elek- trizität, Gas, Telekommunikation, Post und Eisenbahn) wird der RSA-Algorithmus mit einer Schlüssellänge von 2048 Bit und weiteren Voraussetzungen bis mindestens Ende 2018 als sicher genannt [BNetz 2012]. Da der Algorithmenkatalog im Zusammenhang mit einem Gesetz bezüglich digitaler Signaturen steht und bei diesem Verfahren nur asymmetrische Verschlüsselungen zum Einsatz kommen [Fränkl/Karpf 2004, S. 47], sind zu symmetrischen Verfahren keine offiziellen Empfehlungen erschienen. Im Weiteren wird jedoch davon ausgegangen, dass derzeit als sicher geltende symmetrische Verfahren bei ausreichender Schlüssellänge dies auch in den nächsten Jahren sicher sein werden.

2.2.5 Digitale Wasserzeichen Der Einsatz digitaler Wasserzeichen bietet keinen direkten Schutz gegen eine unerlaubte Weitergabe von Inhalten, kann aber eine Kategorisierung von vorliegenden Daten bspw. bezüglich der Integrität ermöglichen und deckt so einen Bereich der Grundfunktionalität eines DRM-Systems ab (vgl. Kap. 2.2.2). Grundsätzlich fallen digitale Wasserzeichen in den Bereich der Markierung von Inhalten. Andere Verfahren dieser Kategorie sind das ”Labeling” (Einbringen der Markierungs- daten in einen zusätzlichen Datenblock) und das ”Tatooing” (sichtbares Einbringen von Vermerken in den Content). Da diese Daten bei beiden Verfahren problemlos von den Daten wieder trennbar sind bzw. die Qualität des vorliegenden Inhalts schmälern (Tatooing), scheiden sie für den Einsatz in DRMS aus [Koch 1997]. Beim als Watermarking bekannten Verfahren werden verschiedene Informationen (bspw. über Urheber, Nutzungsrechte oder den Content selbst) in die Nutzdaten eingebunden. Dabei darf die Qualität des Inhalts natürlich nicht geschmälert werden - digitale Was- serzeichen dürfen in Bild- und 3d-Daten nicht sichtbar sowie in Audiodaten nicht hörbar sein. Andererseits müssen die eingebrachten Daten so robust sein, dass sie Angriffe über- stehen. Solche Angriffe können in diesem Zusammenhang sehr vielfältig sein. Neben gezielten digitalen Attacken (es kommen verschiedene Transformationen und Filter- techniken für Bild- und Audiodaten in Frage) muss ein solches Wasserzeichen auch die Analog-Digital-Hürde überstehen: Eine entsprechende Wandlung, beispielsweise in

14 2.2 Digital Rights Management (DRM)

Form von Ausdruck und anschließendem Einscannen von Bilddaten, sollte die transpor- tierten Informationen nicht unbrauchbar machen. Weiterhin stellen bewusst herbeige- führte, ”gutartige” Änderungen [Fränkl/Karpf 2004, S. 36] der Daten wie z.B. Video- kompression oder Formatkonvertierung erhöhte Ansprüche an die technische Umsetzung [VPRT 2002, S. 34]. Je nach Einsatzzweck der digitalen Wasserzeichen kommt der Einsatz verschiedener Aus- prägungsformen in Frage. Zunächst wird zwischen sichtbaren und unsichtbaren Wasser- zeichen unterschieden - wie bereits beschrieben sind unsichtbare Vertreter für den Ein- satz in DRMS prädestiniert [Ullrich / Schock 2009, S. 18/19]. Diese werden mit einem geheimen Schlüssel auf Basis steganografischer Verfahren4 in den Inhalt eingebettet. Hin- gegen spricht Fränkl im Zusammenhang mit DRMS primär von ”nicht-steganografischen Wasserzeichen”, was mit der allgemeinen Bekanntheit der Existenz solcher Wasserzei- chen in DRMS begründet wird [Fränkl/Karpf 2004, S. 35]. Weiterhin unterscheidet man die unsichtbaren Wasserzeichen in robuste und fragile Versionen. So war bisher implizit die Rede von robusten Wasserzeichen, die sämtliche Angriffe zu überstehen haben. Dagegen ist es bei fragilen Versionen das Ziel, dass sie bei Angriffsversuchen garantiert beschädigt werden und sich nicht nachträglich wieder- herstellen lassen. Hier ergibt sich die besondere Hürde, dass die oben genannten ”gutar- tigen” Datenänderungen auch die fragilen Wasserzeichen nicht beschädigen dürfen, die feindlichen Attacken es hingegen zwingend müssen [Ullrich / Schock 2009]. Im Kontext der DRMS lassen sich also fragile und robuste Wasserzeichen konzeptionell trefflich mit- einander kombinieren: Die zerbrechliche Version ist geeignet um die Integrität (vgl. Kap. 2.2.2) des Contents sicherzustellen - wird ein zerstörtes fragiles Wasserzeichen erkannt, kann vermutet werden, dass die vorliegende Version des Contents zumindest einen ver- suchten Angriff hinter sich hat und für die Integrität der Daten nicht mehr garantiert werden kann [Fränkl/Karpf 2004, S. 38]. Weiterhin weist das robuste und damit immer als vorhanden vorausgesetzte Wasserzeichen den Ursprung des Inhalts nach und stellt so die Authentizität sicher (vgl. Kap. 2.2.2). Jedoch erschweren die beschriebenen Pro- bleme - insbesondere die Unterscheidung zwischen gut- und bösartigen Veränderungen in Zusammenhang mit den fragilen Wasserzeichen - eine effiziente praktische Umset- zung. Aus diesem Grund muss man mit Planungen, Restriktionen in DRMS von der (Un-)Versehrtheit der Wasserzeichen abhängig zu machen, vorsichtig sein.

2.2.6 Sonderform digitaler Fingerabdruck Es ist möglich, (ggf. zusätzliche) kundenindividuelle, digitale Wasserzeichen in den Content einzubringen. Dabei können Informationen über den Nutzer in den Content eingebracht werden - man spricht vom so genannten Fingerprinting, dem digitalen Fingerabdruck. Den Gedanken aufgreifend, dass ein DRM-System nicht 100%ig sicher sein kann, soll diese Maßnahme einerseits abschreckend wirken und zum zweiten eine Verfolgbarkeit von Schwarzkopien ermöglicht werden. Je nach Einsatz des Fingerprints lassen sich zum einen der ursprüngliche Käufer, aber unter Umständen auch die an der Veränderung

4 Steganografie gilt als ”Geheimschrift, Geheimschreibkunst” [Duden 2012 B].

15 2 Formen der Zugangskontrolle beteiligten Personen feststellen. Nun ergeben sich jedoch zusätzliche Anforderungen an das System. Bei diesem Verfahren entstehen verschiedene Repräsentationen von Inhal- ten, die sich im ungünstigsten Fall bis auf die Fingerprints gleichen. Hat ein Nutzer ausreichend viele Kopien, kann er in der Lage sein, aus den verschiedenen Finger- prints genügend Informationen zur Entfernung eines Fingerabdrucks bzw. des Bildens eines Neuen zu extrahieren. Diese Schwelle an notwendigen verschiedenen Versionen wird Kollusionsresistenz genannt und sollte logischerweise möglichst hoch angesetzt sein. Jedoch wird auch der Einbringungsaufwand mit jeder Anforderung und höheren Schwelle größer [VPRT 2002, S. 35]. Das Fingerprinting-Verfahren eignet sich auch, um die unerlaubte Weitergabe von Schlüsseln zu unterbinden (vgl. Kap. 2.2.4). Dabei wird nicht der Inhalt, sondern nur der zum Entschlüsseln nötige Key mit einem digitalen Fingerabdruck versehen [Fränkl/Karpf 2004, S. 39]. Jedoch ist die Tatsache, dass der Distributor das fertige Objekt inkl. Fingerprint des Nutzers kennt, problematisch. Auf diesem Wege könnten bspw. "gefälschte Beweise"[VPRT 2002, S.35] geschaffen werden. Dem kann mit Hilfe des asymmetri- schen Fingerprintings abgeholfen werden: Ein entsprechendes Protokoll arbeitet analog zur asymmetrischen Verschlüsselung (Vgl. Kap. 2.2.4) mit einem Schlüsselpaar, was jedoch eine Zertifizierungsstelle erfordert [Kolbe 2001]. Bedenkt man, dass mittels Fingerprinting ëin Beweis im Sinne des Zivilrechts [...] mit diesem Hilfsmittel allein [...] nicht geschaffen werden kann"[VPRT 2002, S.66], muss man den steigenden Aufwand in Bezug auf die Sonderform Fingerprinting zumindest hinterfragen. Grundsätzlich ist die Verfolgbarkeit von Nutzungen entgegen der verein- barten Rechte als Grundfunktionalität eines DRMS zu begrüßen. Im Hinblick auf die Skizzierung eines Alternativsystems in Kapitel 5 ist die Frage, ob der digitale Finger- abdruck dafür das Mittel der Wahl ist, nochmals aufzugreifen.

Zusammenfassend lässt sich also sagen, dass das Konzept der digitalen Wasserzeichen für DRMS einerseits geeignet ist, um die Integrität und Authentizität der Daten sicherzu- stellen. Weiterhin kann dank dieser Technik eine Basis für eine (Zurück)Verfolgbarkeit von Attacken geschaffen werden. Jedoch gestaltet sich die praktische Umsetzung auf Grund der beschriebenen Probleme schwierig. In diesem Zusammenhang ist zu unterstreichen, dass in Deutschland zunächst nur die Verschlüsselungs-Sonderform digitaler Signaturen einen rechtlichen Grundrahmen besitzt [SigG 2012]. Insofern ist eine rechtliche Verwertbarkeit der gesammelten Daten unter Umständen nicht gegeben. Systeminterne Konsequenzen wie grundsätzliche Nutzungsausschlüsse bestimmter Kun- den und weitere sind natürlich trotzdem möglich.

Zusammenfassend lässt sich sagen, dass die Kernfelder von DRM-Systemen - die Verschlüsselungstechniken und Rechtedefinitionssprachen - weit entwickelt und stan- dardisiert sind. Einige Sicherheitsmechanismen sind jedoch nicht unproblematisch. Vor dem Hintergrund, dass eine 100%ige Sicherheit solcher Systeme nicht gegeben sein wird, dürfte die Effizienz von DRM-Systemen an diesem Punkt entschieden werden und ist je nach Einzelfall zu beurteilen.

16 2.3 Conditional Access Systeme (CAS)

2.3 Conditional Access Systeme (CAS)

Ein weiteres Kapitel im Einzugsbereich des Fallbeispiel-Komplexes der Filmindustrie stellt die Distribution der Daten über das Fernsehprogramm dar. Die öffentlich- rechtlichen Programme sind in der Regel frei zu empfangen, Verschlüsselungen finden lediglich im Rahmen der Verbreitung über den DVB-Standard statt. Auch wenn dieser DRM-Funktionalitäten anbietet, darf die dabei stattfindende Verschlüsselung im Sinne dieser Arbeit zunächst ignoriert werden, da handelsübliche Empfänger (wie Settopboxen oder entsprechende USB-Sticks) die genannten Programme ohne weitere Restriktionen entschlüsseln [DVB 2011]. Analoges gilt für die werbefinanzierten Sender des Privat- fernsehens. Eine Zugangskontrolle erfordern hingegen die per Abonnement finanzierten Privatsender: Hier ist es nötig, den Empfang auf die zahlenden Kunden zu beschrän- ken, um das eigene Finanzierungsmodell aufrecht zu erhalten. Zum Einsatz kommen dabei die Conditional Access Systeme"(kurz CAS oder CA-Systeme), die im Folgenden beleuchtet werden sollen. Erwähnenswert ist weiterhin, dass die Märkte des Bezahl- fernsehens aus Gründen der lizenzrechtlichen Organisation der Programminhalte im wesentlichen territorial voneinander abgegrenzt sind. So dürfen beispielsweise Abos des deutschen Senders Premiere nicht im Ausland vertrieben werden [Schulz 2007, S. 13-17]. Eine Ausnahme bilden hier kleine staatliche Sender (bspw. SRG in der Schweiz oder der ORF in Österreich), die ihr Programm via Satellit ausstrahlen: Auch sie besitzen oft nur nationale Ausstrahlungsrechte ihrer Inhalte und sind so gezwungen, internationale Empfänger vom Angebot auszuschließen [Schulz 2007, S. 13]. Der Fokus soll in dieser Arbeit auf dem klassischen Bezahlfernsehen liegen.

2.3.1 Definition, Komponenten und Funktionsweise Zunächst soll wieder eine Definition für solche Systeme gefunden werden. Anhand der vorherigen Darlegungen lässt sich bereits festhalten, dass bei CA-Systemen Inhalte verschlüsselt ausgestrahlt werden. Über die Verschlüsselung wird eine Zugangskontrolle erreicht. Wie bereits dargelegt, sind Bezahlmodelle nicht das alleinige Zugangskrite- rium, hier spielen auch territoriale Faktoren eine Rolle. An die Endverbraucher werden so genannte SmartCards (auf die im Folgenden noch genauer eingegangen wird) ausge- geben, die für die Entschlüsselung der Inhalte notwendig sind. Auf diesem Wege haben die Anbieter auch eine weitgehende Kontrolle über die territoriale Begrenzung ihres Angebots, indem sie die Smartcards nur an Verbraucher innerhalb ihres Sendegebiets abgeben [Schulz 2007]. Auf dieser Basis kann eine Definition getroffen werden:

”Conditional Access Systeme (CAS) sind technische Lösungen zur Verschlüsselung, Ent- schlüsselung, Ausstrahlung, Abrechnung und Zugangskontrolle kommerziell und/oder territorial zugangsbeschränkter Fernsehinhalte.”5

Verglichen mit der Definition von DRM-Systemen können CA-Systeme demnach auch als Sonderform von DRM-Systemen betrachtet werden. Im Folgenden sollen die Komponenten von CA-Systemen genauer analysiert werden. 5 eigene Definition

17 2 Formen der Zugangskontrolle

2.3.2 Common Scrambling Algorithmus (CSA) Zunächst ist festzuhalten, dass alle via DVB ausgestrahlten Inhalte mit dem patentierten Common Scrambling Algorithmus (CSA) verschlüsselt werden [Weinmann/Wirt 2004]. Der MPEG2-Videostream lässt sich je gesendetem Datenpaket in Header (Paketinfor- mationen) und Payload (Nutzdaten) unterteilen. Der Header enthält zwei 64bit lange Schlüssel, die in diesem Kontext Kontrollwörter genannt werden. Per Kontrollbits wird signalisiert, welcher der beiden Schlüssel zum Einsatz kommt bzw. ob der Inhalt über- haupt verschlüsselt gesendet wird. Schließlich werden die Nutzdaten in Blocks von 64bit geteilt und schrittweise entschlüsselt [Weinmann/Wirt 2004; WEWoRC 2011, S. 41-46]. Der CSA war zunächst geheim und nur in Hardware implementiert, was die Aufdeckung via Reverse Engineering erschweren sollte. Nach der Veröffentlichung der ersten Umsetzung in Software gelang es, den Algorithmus via Disassemblierung offen zu legen [Weinmann/Wirt 2004]. Inzwischen gibt es verschiedene kostenlose Umsetzungen in Software (vgl. u.a. [libdvbcsa 2012]). Unter der Voraussetzung, dass vorberechnete Bit-Tabellen vorliegen, kann der CSA in Echtzeit mit Standardhardware geknackt wer- den. Für die Berechnung der Bit-Tabellen selbst würde die gleiche Hardware jedoch Jahre an Rechenzeit benötigen [WEWoRC 2011, S. 41-46]. Auf dieser Basis kann der CSA derzeit als praktisch sicher angesehen werden, wenn auch nicht als unangreifbar. Mit Modifikationen der Umsetzung (ohne Receiver der Endverbraucher anpassen zu müssen) lässt sich die Sicherheit noch steigern [WEWoRC 2011, S. 41-46]. Wie bereits erwähnt findet dieser Algorithmus auch in der Ausstrahlung von frei zugänglichen Inhal- ten via DVB-Standard Anwendung [DVB 2011]. Jedoch erfolgt die Entschlüsselung frei zugänglicher Inhalte in fest eingebauten Entschlüsselungsmodulen der Receiver, bei CA- Systemen ist das Vorgehen komplexer. An die Nutzer solcher Systeme werden meist spezielle Receiver ausgegeben, die mindestens ein so genanntes (CI) besitzen. Diese sind genormte Schnittstellen, die Conditional Access Module (CAMs) als weitere Hardwarekomponente aufnehmen können [Schulz 2007, S. 24].

2.3.3 Conditional Access Module (CAMs), Smartcards und Steuersignale Die CAMs dienen insgesamt nur als Adapter-Hardware - sie sind in PCMCIA-Norm ausgeführt und damit Einsteckkarten, die in den Receiver eingeführt werden. CAMs sind ihrerseits in der Lage, die SmartCard-Chipkarten aufzunehmen und organisieren den Informationsfluss zwischen der Receiver-Hardware und der eingesteckten Smart- card [Greveler 2006]. Die SmartCards wiederum sind Mikroprozessor-Chipkarten, die die eigentlichen Schlüsselinformationen enthalten. Es handelt sich oft um Ausfüh- rungen als EEPROM (Electrically Erasable Programmable Read Only Memory) und damit um ausschließlich les- und löschbare Karten. Die Speichergröße beträgt übli- cherweise zwischen 64 und 2048 kBit und enthält je nach Abo verschiedene Schlüssel. Die Anzahl der Schlüssel bestimmt, wie viele bzw. welche verschiedenen Angebote des jeweiligen Anbieters entschlüsselt werden können [Schulz 2007, S. 26]. Im allgemeinen werden Empfänger mit Common Interfaces (CIs) genutzt, Pay-TV-Kunden erhalten über ihren Anbieter bzw. Händler ein CAM sowie die SmartCard mit einer von der Abo-Zusammenstellung abhängigen Schlüsselsammlung. Manche Bezahlfernsehsender

18 2.3 Conditional Access Systeme (CAS) statten ihre Kunden jedoch auch mit Receivern aus, die fest eingebaute Dekodiermodule besitzen, bspw. im Zusammenhang mit Arena- oder Premiere-Abos [Schulz 2007, S. 24, 25].

Gesteuert werden CAM und Smartcard durch zwei verschiedene Typen von Nach- richten im Broadcast-Datenstrom, der auch die Videodaten enthält. Es handelt sich einerseits um unverschlüsselte ”Entitlement Management Messages” (EMM), die ver- schiedene Einstellungen, Updates oder ganze Firmware übertragen können. Dagegen werden die ”Entitlement Control Messages” (ECM) verschlüsselt übertragen und ent- halten die aktuellen Kontrollwortdaten, die zum Entschlüsseln des Videostroms benötigt werden. Beide Nachrichtentypen sind digital signiert [Suedmeyer 2004].

2.3.4 Funktionsweise und Informationsfluss Nachdem nun alle Komponenten von CA-Systemen vorgestellt sind, lässt sich der Informationsfluss nachvollziehen:

Abbildung 2.1: Prinzipdarstellung des Informationsflusses bei CA-Systemen

Die Inhalte werden vom Anbieter mittels des Common Scrambling Algorithmus ver- schlüsselt und im MPEG2-Stream ausgestrahlt. Dieser Stream wird vom Receiver des

19 2 Formen der Zugangskontrolle

Endkunden empfangen und paketweise in seine Bestandteile zerlegt. Aus den EMMs und ECMs wird die Information zur Verschlüsselung entnommen und an das CAM geliefert. Der Inhalt der verschlüsselten ECM wird zur Smartcard übertragen und dort mit dem zugehörigen Schlüssel ein neues Kontrollwort gebildet, das zurück an das CAM geschickt und schließlich von der Receiver-Hardware zum Dekodieren der Nutzdaten des Videopakets aus dem Stream benutzt wird. Das bedeutet, dass die Schlüsseldaten der Smartcard das CAM nie verlassen - das Modul ist diesbezüglich sogar zusätzlich gegen unberechtigten Zugriff gesichert [Suedmeyer 2004; Schulz 2007, S. 26]. Auch soll explizit unterstrichen werden, dass der eigentliche Dekodiervorgang der Videonutzdaten von der Receiver-Hardware vorgenommen wird und nicht im CAM. Weiterhin werden im gesendeten Videostream zusätzliche Steuersignale untergebracht, die es u.a. erlauben, bestimmte SmartCards zu sperren. Dies wird via EMMs umgesetzt und genutzt, um bspw. Karten abgelaufener Abos zu deaktivieren [Schulz 2007, S. 114]. Nicht zuletzt in diesem Zusammenhang ist die Tatsache interessant, dass der Datenfluss in CA-Systemen unidirektional ist: Vom Anbieter wird lediglich der verschlüsselte und mit Steuersignalen gespickte Datenstrom an die Endanwender ausgestrahlt (Broadcast), es gibt keinen entgegengesetzten Datenfluss und damit auch keine Rückmeldung über gesandte Steuersignale.

2.3.5 Sicherheit und Angriffsformen Der unidirektionale Informationsfluss darf bei der Betrachtung der Sicherheit solcher CA-Systeme keinesfalls unterschlagen werden - alle zugangsbeschränkenden Maßnahmen werden ferngesteuert ohne eine Rückmeldung über aktuellen Zustand oder den Erfolg verschiedener Steuerbefehle zu erhalten. Die Sicherheit solcher Systeme baut grundsätz- lich weiterhin auf der des CS-Algorithmus, der (wie bereits beschrieben) in Echtzeit nicht zu knacken ist. Sollte das geschehen, wären die Systeme obsolet [Schulz 2007, S. 25]. Jedoch muss auch die Übertragung der Schlüsseldaten der individuellen CA-Systeme zum CAM ausreichend robust organisiert sein. Ausgehend von fehlerfrei implementier- ten CA-Systemen sind die Lücken also vor allem im Bekanntwerden einzelner Schlüssel zu suchen. Zu diesem Zweck beschaffen sich ”TV-Piraten” [Schulz 2007] Blankohard- ware, zu der neben CAMs auch beschreibbare Chipkarten gehören, die an einfachen Kartenlesern des heimischen Rechners beschrieben werden und als Ersatz für die Smart- Cards dienen. Weiterhin gelingt es einzelnen Hackern (über das erfolgreiche Auslesen von SmartCards) aktuell genutzte Schlüssel offenzulegen und via Internetportalen zu ver- breiten [DigitalEliteBoard 2008]. Im Kampf gegen diese Ausprägung von Schwarzsehern ist es den Fernsehanstalten problemlos möglich, den für die Ausstrahlung verwendeten Schlüssel zu ändern und entsprechend andere Daten im Header der Videostream-Pakete auszusenden, die dann im Zusammenspiel mit der SmartCard die passenden Kontroll- wörter erzeugen. Im Ausland ist es üblich, den Schlüssel täglich zu wechseln, teils sogar öfter. Auf diesem Wege wird es für TV-Piraten sehr aufwendig, regelmäßig Angebote ohne Abo zu konsumieren - denn einerseits ist eine Hardwareausrüstung nötig, die unter Umständen den Preis mehrerer Jahresabos verschlingt. Zum Zweiten eine Abhängigkeit vom nicht garantierten Angebot der Schlüssel im Internet mit allen daran geknüpften Gefahren wie zum Beispiel Virenverseuchtheit [Schulz 2007, S. 19-22]. Auf dieser Basis

20 2.4 Trusted Systems darf man festhalten, dass das ”Schwarzsehen” teilweise möglich ist, aber nur bedingt eine massentaugliche Alternative darstellt. Zuletzt bleibt festzuhalten, dass die fehlende Rücksendung von Informationen an den Anbieter die Basis für verschiedenartige Mani- pulationen an den Endgeräten bietet, die sich nicht einfach unterbinden lassen. So wer- den alle sich bietenden Lücken ausgenutzt, beispielsweise gibt es so genannte ”Blocker”, die aus dem Videostream bestimmte EMM-Steuersignale herausfiltern und so unter- drücken können, dass zu abgelaufenen Abos zugehörige Smartcards abgeschaltet werden [Schulz 2007, S. 114]. Ob auf diesem Wege eine praktische Sicherheit für CA-Systeme erreicht werden kann, hängt nicht zuletzt von der individuellen Implementierung einzel- ner Systeme ab und wird in Kapitel 3.5 beleuchtet werden.

2.4 Trusted Systems

Bereits angesprochen wurde der Begriff der praktischen Sicherheit. Er ist abstrakt und zeigt den Zwiespalt zwischen absoluter Sicherheit und der von existierenden praktischen Anwendungen auf. Je nach Anlegen der Messlatte für eine ”praktische” Sicherheit kön- nen aber hochsichere Anwendungen erreicht werden. Trusted Systems (deutsch: vertrauenswürdige Systeme) sichern in bestimmten Aus- maßen Vorgänge derart ab, dass sie im Rahmen der Anwendungen als absolut sicher betrachtet werden - man vertraut den Systemen [Stefik 1996, S. 11/12]. ”Trusted Systems gehen davon aus, dass der Konsument unehrlich ist”[Stefik 1996] - so lautet der Grundsatz solcher Systeme im Hinblick auf digitales Rechtemanagement. Zur Etablie- rung von solch sicheren Systemen werden spezielle Systemkomponenten entworfen. Es entstehen ””-Systeme (TC-Systeme) für verschiedene Plattformen. Auf lokalen Geräten wie PCs und Servern wird ein ”Trusted Platform Module” (TPM) installiert, bei mobilen Geräten wie Smartphones und Readern kommt ein ”Mobile Tru- sted Module” zum Einsatz. Dabei handelt es sich um Kryptoprozessoren, die u.a. Schlüs- selsätze sicher verwahren können und über einen sicheren Zufallszahlengenerator verfü- gen - die Chips können beispielsweise dazu eingesetzt werden, sichere Bootvorgänge zu ermöglichen [Ekberg/Kylänpää 2007; TCG 2012; LinuxJournal 2006]. Für die massentaugliche Entwicklung wurde die ”Trusted Computing Group” als Kon- sortium gegründet, dem unter anderem AMD, IBM, Hewlett Packard und Intel ange- hören [TCG Members 2012]. Angepriesen werden verschiedene Sicherheitsstufen - die höchste Sicherheitsstufe in der konsequenten Umsetzung von Trusted Systems hat zur Folge, dass sowohl hardwareseitig durch das TPM als auch im Betriebssystem zu über- wachen ist, ob Programme (oder bestimmte Operationen) ausgeführt werden dürfen oder nicht. Möglicherweise müssen auszuführende Programme digital signiert sein. Auf diesem Wege würde der ”general purpose computer” - der Allzweckcomputer - in Frage gestellt [Stallman 2007; Stefik 1996]. Für militärische Zwecke oder sonstig geschlossene und/oder funktionsbeschränkte Systeme mag dies verschmerzbar sein [SecurityFocus 2006], jedoch ist zu bezweifeln, ob derart eingeschränkte Systeme im Rahmen eines DRMS auf dem Massenmarkt Akzeptanz finden und sich etablieren würden. Letztlich ist die Frage, ob in IT-Systemen eine als absolut geltende Sicherheit erreicht werden kann, von teils phi- losophischer Natur - jedoch kann der Erfahrung nach im Rahmen dieser Arbeit davon

21 2 Formen der Zugangskontrolle ausgegangen werden, dass sie nicht in absolutem Maße erreichbar ist. Weiterhin stellt sich die Frage, ob ein voll funktionsfähiges TPM-Modul überhaupt in der Lage ist, das Sicherheitsniveau nennenswert zu steigern. Sicherheit bedeutet schließ- lich in diesem Zusammenhang, Daten und Operationen nur berechtigten Nutzern zur Verfügung zu stellen. Es wird jedoch nicht aufgezeigt, wie die vorhandenen analogen und digitalen Lücken überwacht werden sollen - so ist davon auszugehen, dass es tech- nikversierten Konsumenten - entsprechenden Aufwand vorausgesetzt - immer gelingen wird, beispielsweise Audiosignale nach der autorisierten Entschlüsselung entweder in digitaler Form aus einer Bearbeitungsstufe der Soundkarte oder analog auf dem wei- teren Weg zum Lautsprecher abzugreifen und mitzuschneiden. Analogien lassen sich für andere Datenformen finden. Nicht zuletzt stellen bestehende Systeme ohne TPM- Chip ein Sicherheitsrisiko für das Trusted Computing dar. Hier müssen Aufwand und Nutzen gegeneinander abgewogen werden - insbesondere in der Diskussion um den All- zweckcomputer. Zwar bieten vertrauenswürdige Systeme eine gute Grundlage, effiziente und sichere DRMS umzusetzen, jedoch sind TC-Systeme bisher nicht vollständig umge- setzt und haben schon jetzt viele kritische Stimmen hervorgebracht. Für ein alternatives DRM-System kommt die Technik grundsätzlich jedoch zunächst in Betracht.

2.5 Alternative Vertriebsstrukturen und Geschäftsmodelle

Bereits in Kapitel 1.1 wurde herausgearbeitet, dass das Problem der unerlaubten Kopien von Inhalten grundsätzlich differenziert zu betrachten ist und als gesamtgesellschaft- liches System anzusehen ist. Eine vollständige Betrachtung der Beweggründe durch die Endnutzer würde den Rahmen dieser Arbeit sprengen. Doch man kann festhalten, dass einer dieser Gründe in der grundsätzlich ablehnenden Haltung gegenüber des Distributionssystems und nicht zuletzt daraus resultierend auch einer Ablehnung der DRMS zu suchen ist (vgl. u.a. Kapitel 1.1 und 3.2.2). An diesem Punkt werden die konkurrierenden Interessen der in Kapitel 2.2.2 bereits angerissenen, klassischen Vertriebsstrukturen besonders deutlich: Während Software- firmen und Publisher sich u.a. mit DRM-Systemen gegen die Quote von unerlaubten Kopien wehren, spornen sie zumindest einen bestimmten, quantitativ nicht näher untersuchten Teil dazu an, aus genau diesem Grund Kopien zu nutzen, die von (teils ineffizienten) DRMS ”befreit” sind (vgl. Kap. 3.2.2). Für diese Diskussion lohnt ein Blick auf die finanzielle Situation des Softwaresektors. Eingangs wurde das wachsende Volumen der Gesamtbranche bereits erläutert, doch stellt sich die Situation für einzelne Unternehmen differenzierter dar. Für die Soft- waresparte des Großkonzerns IBM wird eine Bruttogewinnmarge von 75% bis 85% angegeben, der Gesamtkonzern erzielt eine Umsatzrendite von derzeit knapp 15% [Finanzen 2012; ServProd 2012; Tagesspiegel 1999]. Demgegenüber stehen kleinere Unternehmen, von denen lediglich 38% eine Umsatzrendite von mehr als 10% errei- chen. Etwa ein Viertel der Unternehmen muss mit einer Rendite zwischen null und fünf Prozent auskommen. In Krisenzeiten sinken die Renditen entsprechend, knapp die Hälfte der Unternehmen erzielen in dieser Zeit Umsatzrenditen zwischen null und fünf Prozent [Computerwoche 2002]. Aktuelle Zahlen konnten für den deutschen Markt

22 2.5 Alternative Vertriebsstrukturen und Geschäftsmodelle nicht ermittelt werden - aus diesem Grund soll hier der ”Swiss Software Industry Index” angeführt werden. Er zeichnet für die Schweizer Softwarebranche im krisengeprägten Jahr 2011 ein vergleichbares Bild [InsideIT 2012]. Vor allem für kleine und mittlere Unternehmen, die effizient arbeiten und ohne Marketing- und Vertriebsmaßnahmen vergleichsweise wenige Ausgaben haben, erscheinen die Zahlen sehr gering. Es ist anzunehmen, dass insbesondere für kleine und mittlere Softwareunternehmen die Eindämmung der Kopiererquote um einige Prozent durchaus den Ausschlag zum Überschreiten der Schwelle zur Wirtschaftlichkeit geben kann. Dies wirft im Sinne dieser Unternehmen nicht nur den Wunsch nach einem entsprechend eindämmenden System auf, sondern auch die Frage, warum die Gewinnmargen so niedrig sind. Können diese auf anderem Wege erhöht werden, ohne die Mehreinnahmen grundsätzlich auf den Endverbraucher umzulegen? Die Zahlen des als Branchenprimus dargestellten IBM-Konzerns beruhen nicht zuletzt auf den verschiedenen Vertriebswegen: Der Konzern bietet direkt an Produkte gekop- pelte Dienstleistungen an und vertreibt und betreut die Software im direkten Kontakt mit den Kunden - in vielen Fällen sind das Unternehmen [IBM Vertrieb 2012]. Sicher werden vor allem Endkunden über Zwischenhändler erreicht, doch kann man davon ausgehen, dass ein nennenswerter Anteil an Einnahmen im Direktvertrieb erzielt wird. Derartige Vertriebsstrukturen sind ein Luxus, in deren Genuss kleine und mittlere Unternehmen oftmals nicht kommen. Ausgangspunkt ist für diese Diskussion das klas- sische Retail-Distributionsmodell. Während bisher recht unspezifisch die Rede von Publishern und Distributoren war, zeigt sich hier eine lange Kette von Zwischenhänd- lern zwischen den Softwareentwicklern und dem Endverbraucher. Dabei übernimmt der Publisher die direkte Koordination des Vertriebsweges vom Ent- wickler zum Kunden und aktiviert verschiedene Distributoren und Retailer. Retailer können in verschiedenen Formen auftreten und übernehmen den direkten Verkauf an den Endverbraucher. Diese Rolle können bspw. Onlineshops, Einzelhandelsketten und Vermieter übernehmen. Entscheidend ist, dass allein Retailer 30% der Marge erhalten und von den Einnahmen am Anfang der Kette - dem Entwickler - nur noch ein Bruchteil des Geldes ankommt [Laramee 2003, Kapitel 1.2 und 2.7]. In neuen Vertriebsmodellen ist daher das grundsätzliche Ziel, Entwickler und Verbrau- cher in der gezeigten Kette näher aneinander zu rücken und so das Vertriebsergebnis zu verbessern. Dies bedingt je nach Umsetzung auch neue Geschäftsmodelle.

Ein grundsätzlich alternativer Ansatz ist die digitale Distribution. Dabei tritt der Entwickler direkt mit seinen Endkunden in Kontakt und bietet seine Software auf digi- talem Wege an. Die Abwicklung wird über das Internet vorgenommen - sowohl Anbieter als auch Verbraucher sind elektronisch mit diesem System verbunden. Dieses System kann durch ein Drittunternehmen gestellt werden oder wird direkt von der Entwick- lungsfirma aufgesetzt. In beiden Fällen besteht die Möglichkeit, das Vertriebssystem in ein DRMS zu integrieren, da zumindest die Abrechnungskontrolle und ggf. die gesamte Abwicklung nach Kapitel 2.2.2 in den Grundfunktionsumfang solcher Systeme gehört. Nimmt man die digitale Distribution als Ausgangspunkt, lässt es sich in verschiedene Richtungen ausbauen: So kann über das selbe Abrechnungssystem auch der Versand von physischen Datenträgern ausgelöst werden, so dass die digitale Distribution also

23 2 Formen der Zugangskontrolle

Abbildung 2.2: Vertriebsstruktur des klassischen Retail-Modells (Quelle: [Laramee 2003, Kapitel 2.7]) nicht auf Downloadprodukte beschränkt bleiben muss - schnell bilden sich Mischmodelle aus, denn der Vertrieb könnte wiederum auch von Retailern übernommen werden. Weiterhin bietet die digitale Distribution die Möglichkeit, Produkte in Teilprodukte aufzusplitten, wahlweise einzeln und zusätzlich kombiniert als Bundle zu vertreiben. Die Nutzung einer Software könnte an verschiedene Bezahlmodelle geknüpft sein, die Software über geringe monatliche Gebühren finanziert werden (episodische digitale Dis- tribution; nach [Laramee 2003, Kap. 2.7]). Auch können auf diesem Wege problemlos zusätzliche Inhalte für eine Software (Addons) vertrieben werden. Stellt die Distribu- tionsplattform entsprechende Schnittstellen bereit, können einzelne Endverbraucher als Addonersteller auftreten und ein gemeinsamer Vertrieb etabliert werden (vgl. Kap. 3.4.2), der auf verschiedene Techniken des Micropayments6 zurückgreift.

Aus der konsequenten Weiterverfolgung dieser Ansätze gehen wiederum neue Ver- triebsmodelle hervor, zu deren bekanntesten Vertretern das Online Gaming Model zählt: Hier kann der Entwickler die Endanwender an sich binden, indem er die zur Produktnutzung notwendigen Server bereitstellt. Verkauft wird entsprechend meist nur eine Clientsoftware. Dies ermöglicht einerseits, im direkten Kundenkontakt verschiedene Bezahlmodelle und Zusätze zu etablieren, aber auch den Vertrieb der Clientsoftware auf alternativen (klassischen) Wegen [Laramee 2003, Kap. 2.7]. Weiterhin gibt es Unternehmen, die als digitale Intermediäre auftreten: Sie stellen in der digitalen Distribution die Infrastruktur, die nicht mehr nur auf die Transakti- onsverwaltung und Nutzungskontrolle beschränkt ist: Produkte werden hier in ganze Onlinecommunities eingebunden, die wiederum an weitere Unternehmen geknüpft sein können. Es entstehen - insbesondere in letzterem Fall - vergleichsweise komplexe Struk-

6 Micropayment: elektronisches Zahlungsverfahren für Kleinstbeträge, für die herkömmliche Zahlungs- methoden ineffizient bzw. unwirtschaftlich sind [Jung 2002; Schneider-Kamp 2002]

24 2.5 Alternative Vertriebsstrukturen und Geschäftsmodelle

Abbildung 2.3: Vertriebsstruktur bei der digitalen Distribution (eigene Darstellung nach [Laramee 2003, Kapitel 2.7]) turen, die auf den ersten Blick nicht zu greifen sind. Schnell entsteht die Gefahr, dass gegenüber des klassischen Ansatzes die Effizienz nicht gesteigert wird [Laramee 2003, Kap. 2.7].

Es ist die Rede davon, dass lediglich ein sehr kleiner Teil der publizierten Spielesoft- ware nennenswerte Gewinne abwirft [Laramee 2003, Kap. 2.0]. Vor diesem Hintergrund sind die Entwicklungsfirmen gefordert, Konzepte zu entwickeln, in denen die Programm- struktur (Teilprogramme/Addons), die Vertriebsstruktur und das Bezahlmodell zusam- men im eingesetzten DRM-System sowohl nach außen ein schlüssiges Bild abgeben, als auch nach innen finanziell effizient arbeiten. Es bleibt festzuhalten, dass DRMS optimale Bedingungen bieten, neue Bezahlmodelle und Vertriebswege umzusetzen. Letztlich ist die Effizienz der Umsetzung je nach Einzelfall zu beurteilen.

25

3 Umsetzungen der Vergangenheit und Gegenwart

Im Folgenden werden verschiedene DRM-Systeme und Schutzmaßnahmen, die zur Ent- wicklung von DRM-Systemen führten, konkret vorgestellt und deren Besonderheiten hervorgehoben.

3.1 Mechanismen bei der Floppy Disk

Bereits in den 1980er Jahren hatten sich vielfältige Software-Schutzmechanismen her- ausgebildet, insbesondere auf dem Gebiet der Computerspiele. Zu dieser Zeit wur- den diese auf (ggf. mehreren) Disketten - vorrangig in den verbreitetsten FloppyDisk- Formaten 3,5 Zoll und 5,25 Zoll - veröffentlicht und ausgeliefert [VintageComputer 2011; FloppyGuide 2007]. In dieser frühen Phase der Entwicklung konnten sich einige kreative Lösungen etablieren, die den Schutz teils auf andere Gebiete der Technik verlagern: Bei einigen Titeln wurde der Spielverlauf durch Beantwortung von Fragen beeinflusst: Die richtigen Antworten konnten nur mit Hilfe des Handbuchs gegeben werden, ein erfolgreiches Weiterspielen war sonst u.U. nicht möglich. Beim Spiel ”Indiana Jones and the Last Crusade” wurde dieser Ansatz auf die Spitze getrieben: Im Spielverlauf musste mittels einer virtuellen Tastatur ein ASCII-Zeichen eingegeben werden, das auf han- delsüblichen Tastaturen nicht existiert. Die entsprechende Dokumentation fand sich im Handbuch, welches durch eine transparente Druckschicht zusätzlich gegen übliche Foto- kopien geschützt war [RetroGamerIssue 2010]. Auf diesem Weg wurden in den eigenen Schutzvorkehrungen Teile des damals noch funktionierenden ”natürlichen Kopierschut- zes” (vgl. Kapitel 1.1) ausgenutzt. Nachdem sich das Internet bis heute zu einem alltäg- lich genutzten Netzwerk entwickelt hat, sind solche Vorkehrungen quasi wirkungslos - denn es lassen sich letztendlich alle Handbücher digitalisieren und bspw. im pdf-Format zusammen mit den Softwaredaten problemlos weltweit als massengeeigneter Download bereitstellen. Parallel zu diesen Entwicklungen etablierte sich auch ein breites Spektrum an tech- nischen Vorkehrungen, die teils in Hardware und teils in Software umgesetzt wurden. Die Datenspuren der Floppy Disks sind als Tracks in Form von konzentrischen Kreisen umgesetzt, die vom Motor des Lesekopfs eines Diskettenlaufwerks angesteuert werden können. Innerhalb dieser Tracks gibt es mehrere Sektoren - sie sind die kleinsten ansteu- erbaren Datenblöcke der Diskette [FloppyGuide 2007, Seite 4/5]. Die an dieser Spezifikation ansetzenden Schutzmaßnahmen zielen im Allgemeinen dar- auf ab, dass bei ordnungsgemäßer Nutzung der Diskette (Installation der Software) keine Problem auftreten. Versucht man jedoch die gesamte Diskette (bzw. alle darauf befindlichen Dateien) zu kopieren, werden gezielt präparierte Bereiche (Sektoren) gele-

27 3 Umsetzungen der Vergangenheit und Gegenwart sen, die für die normale Installation nicht benötigt werden und für Lesefehler und damit den erfolglosen Abbruch des Kopiervorgangs sorgen sollen. Diese Lesefehler werden auf verschiedenen Wegen erreicht, die allesamt gezielt gegen die festgelegte Spezifikation dieser Datenträger (die die Diskettenlaufwerke in Hardware umsetzen) verstoßen. Das Spektrum reicht dabei von überlangen/zu vielen Tracks oder Sektoren über manipu- lierte Synchronisationsbits bis hin zu veränderten Bitraten [C64Project 2011]. Gegen einige Techniken konnten findige Spezialisten - wenn auch teils mit Lösungen, die für durchschnittliche Nutzer nicht in Frage kommen - ankommen. Beispielsweise konnten manche manipulierte Tracks problemlos kopiert und anschließend gelesen werden, wenn der Motor des Diskettenlaufwerks von 300 auf 298,5 Umdrehungen pro Minute gedros- selt wurde [C64Project 2011]. Manche Nutzer berichten noch heute von Schwierigkeiten, wenn es darum geht mit aktuellen Spezialprogrammen geschützte Disketten zu kopie- ren - insbesondere im Zusammenhang mit physischen Schutzmaßnahmen der Disk wie zusätzlich eingebrannte Löcher [VintageComputer 2011]. Einem anderen Ansatz nach werden gezielt Bitfehler an einer Stelle des Codes einge- streut und vom gelieferten Programm selbst deren Existenz geprüft. Bei Kopiervorgän- gen führt das zu keinem Lesefehler, doch der eingestreute Bitfehler wird korrigiert und die Disk-Kopie durch das Ausbleiben des Bitfehlers vom darauf befindlichen Programm als Kopie entlarvt. Schnell wurde ein Weg gefunden, solche Bitfehler zu reproduzieren, was das Ende dieses Schutzes bedeutete [C64Project 2011]. Zusammenfassend lässt sich sagen, dass die verhältnismäßig robusten Diskettenschutz- maßnahmen fast ausschließlich auf gezielten Verstößen gegen die Spezifikationen der jeweiligen Diskettenformate beruhen. Man kann die Schutzmaßnahmen der Disketten insofern als erste klassische Kopierschutz-Techniken betrachten. Es ist interessant, dass in diesem Zusammenhang nicht (wie bspw. bei der CD) von Problemen während der Nut- zung im vorgesehenen Rahmen berichtet wird [C64Project 2011; RetroGamerIssue 2010; VintageComputer 2011].

3.2 Kopierschutz der optischen Medien CD und DVD

Ursprünglich als Nachfolger für die Schallplatten im Audiobereich gedacht, wurden Anfang/Mitte der 1980er Jahre die als CD bekannten Compact Discs weltweit als Nach- folgemedium etabliert. Schnell wurde der Anwendungsbereich ausgedehnt und die CDs auch als Speichermedium für digitale Daten genutzt. Damit wurden diese auch zum Nachfolger der Diskette. In den 1980er Jahren war kein technischer Kopierschutz für CDs nötig, da beschreibbare CDs (CD-R) erst 1990 eingeführt wurden[Ley 2004]. ”Kopien” von Audio-CDs waren nur auf analogem Wege durch Überspielen auf eine Kassette möglich, was analog zu den Schallplatten mit einem Qualitätsverlust behaftet war und geduldet wurde [Lang 1996, S. 2/3]. Erst mit dem Aufkommen von handelsüblichen CD- Brennern entstand nach 1990 ein Bedarf an technischen Schutzmaßnahmen [Ley 2004].

3.2.1 SafeDisc SafeDisc ist ein über Jahre kontinuierlich weiterentwickelter, klassischer CD- Kopierschutz der Firmen C-Dilla und Macrovision Corporation und hat damit das

28 3.2 Kopierschutz der optischen Medien CD und DVD

Ziel, die erfolgreiche Nutzung von CD-Kopien zu verhindern. Das Produkt ist nur für Daten-CDs geeignet, Audio-CDs bzw. werden aus konzeptionellen Gründen nicht unterstützt [CDMediaWorld 2010]. SafeDisc1 wurde erstmals 1998 als Bestandteil einer Spiele-CD-Rom ausgeliefert [CDMediaWorld 2010 B]. Grundsätzlich werden bei SafeDisc ausführbare Programme und/oder dll-Bibliotheken in verschlüsselter Form ausgeliefert. Beim Start des auf der CD ausgelieferten Programms wird zunächst nur ein Wrapper-Programm gestartet - dies ist der SafeDisc Access Control Manager. Er prüft eine digitale Signatur auf Echt- heit und entscheidet anhand dieses Kriteriums, ob es sich um eine Original-CD oder eine Kopie handelt. Im Falle des Originals wird der eigentliche Programmcode entschlüsselt und ausgeführt [SafeDisc Datasheet 2007]. Bei SafeDisc1 bestand die digitale Signatur - Macrovision spricht von einer ”digitalen ID” [SafeDisc Datasheet 2007] - in Daten des CD-Subchannels, der zu dieser Zeit von CD-Brennern nicht zu reproduzieren war. Als zweite Schutzsäule streut der SafeDisc-Kopierschutz etwa 10-20MB gezielt defekter Sektoren ein, um das Auslesen der CD beim Versuch einer 1:1-Kopie deutlich in die Länge zu ziehen [CopyDiscovery 2012]. Das Einlesen solcher CDs kann Stunden dauern und ggf. zum Abbruch des Lesevorgangs führen. Mit dieser zweiten Maßnahme wurde der Rahmen der CD-Spezifikation gezielt verlassen.

SafeDisc2 enthält eine neue Kerntechnologie, die unter dem Namen ”schwache Sektoren” bekannt ist. Sie wird bei SafeDisc2 statt der Subchannel-Daten für die Verifikation der Echtheit herangezogen und soll an dieser Stelle genauer analysiert werden. Für deren Betrachtung sind einige Grundeigenschaften der CD-ROMs von Interesse: Ähnlich zur Diskette werden bei CDs die Daten auf einer spiralförmigen Spur in zahl- reichen Sektoren gespeichert. Die Nullen und Einsen werden durch Vertiefungen der Datenträgerschicht (den so genannten ”Pits”) und den verbleibenden Höhen (”Lands”) repräsentiert. Da das häufige und ggf. frequentielle Detektieren von Übergängen in der Schicht für die Laser-Leseköpfe schwierig ist, wurde festgelegt, dass eine binäre Eins durch den Wechsel von Pitch zu Land und eine Null durch das Ausbleiben eines solchen Zustandswechsels umgesetzt wird. Um die Zahl solcher Pitch-Land-Wechsel weiter zu minimieren, wurde die 8-zu-14-Modulation eingeführt (Eight-to-fourteen-modulation, kurz EFM), mittels derer 8 Datenbits in 14 geschriebene moduliert werden. Der Vorteil liegt darin, dass zwischen zwei binären Einsen zwischen zwei und zehn Nullen liegen müssen und somit weitere Pitch-Land-Wechsel eingespart werden [ECMA 1996]. Drei weitere Füllbits stellen einerseits die Vorgaben zu Pitch-Land-Wechseln sicher und sorgen andererseits für einen ausgeglichenen DSV-Wert. Dieser DSV (Digital Sum Value) garantiert ein möglichst ausgewogenes Verhältnis von Pitchs und Lands, denn ein zu hoher Wert, der eine Überzahl an Pitchs signalisiert, kann bei CD-Leseköpfen für Probleme sorgen und in Lesefehlern enden [ECMA 1996; SirDavidGuy 2002]. Bei bestimmten regelmäßigen Bitmustern reichen die Füllbits nicht aus, um den DSV gering zu halten. Aus diesem Grund wurde der Sector Scrambler eingeführt, dessen Algorithmus durch Ausführen einer XOR-Operation mit wechselnden Daten die Regel- mäßigkeit des Musters aufbricht. Die als ”schwache Sektoren” von SafeDisc bekannten Strukturen sind jedoch schon das Ergebnis einer XOR-Operation der Daten mit dem späteren Ergebnis des Content Scramblers. Da aber doppeltes Ausführen der XOR-

29 3 Umsetzungen der Vergangenheit und Gegenwart

Operation den ursprünglichen Wert erhält, bleiben auch die regelmäßigen Bitstrukturen erhalten. Für diese doppelt gescrambelten - und damit unverändert regelmäßigen - Bitmuster waren zur Zeit des Aufkommens von SafeDisc2 CD-Brenner nicht in der Lage, ausreichend schnell die Füllbits zu berechnen, was zu falschen EFM-Codes führte. Diese wiederum werden vom SafeDisc2-Treiber gezielt auf Fehler überprüft, um Kopien vom Original zu unterscheiden [SirDavidGuy 2002]. So verstößt die Technologie der schwachen Sektoren nicht gegen Spezifikationen der CD-Rom, sondern nutzt Schwächen der Brennerhardware aus. SafeDisc2 wurde im ersten Halbjahr 2001 ausgeliefert [Myce 2001]. Nach und nach wurde die Brennerhard- sowie Software jedoch fähig, mit schwachen Sektoren umzuge- hen. Als stärkster Gegenspieler etablierte sich die Brennsoftware ”CloneCD”, die bereits im November 2001 ein Programmfeature integrierte, das bei Vorhandensein entspre- chend fähiger Hardware schwache Sektoren verstärken kann [CloneCD 3.3.4.1 History]. Vergleicht man fortlaufend die Weiterentwicklung von SafeDisc bis Version 4 sowie CloneCD bis ins Jahr 2007, ergibt sich u.a. zwischen diesen Gegenspielern ein Katz- und-Maus-Spiel: Macrovision verfeinerte die Technik der schwachen Sektoren und führte aber auch eine direkte Blacklist ein, die bei Erkennung von Installationen SafeDisc- fähiger Brennprogramme und virtueller Laufwerke den Dienst verweigern - Gegen- maßnahmen u.a. zur Umgehung der Erkennung folgten in der CloneCD-Entwicklung [CloneCD 3.3.4.1 History; CloneCD Online History]. Mit der Blacklist sperrt man aber ggf. auch Käufer der Software aus, die Brennprogramme installiert haben. Mit SafeDisc Advanced setzte Macrovision 2007 auf ein letztes Mittel: ”Asymmetric Code Blending”. Dieses Feature streut automatisiert SafeDisc-Bestandteile schon in den unkompilierten Quellcode ein, so dass Hackern das Entfernen der Schutzmaßnahmen aus der kompilierten Datei über Reverse Engineering und disassemblierte Programme deutlich erschwert werden soll [SafeDisc Datasheet 2007; Finanznachrichten 2007]. Macrovision stellt sein ”SafeDisc Advanced” selbst als DRM dar. Jedoch sind als Platt- formfunktionen nur einzelne Lizensierungsmodelle angegeben, beispielsweise kann mit Erkennen einer Softwarekopie diese automatisch einem Downgrade zu einer Demover- sion werden [SafeDisc Datasheet 2007]. Ein Funktionsumfang im Sinne der Definition in Kapitel 2.2.1. ist nicht gegeben, weshalb die Plattform hier als klassischer Kopier- schutz angesehen wird. Eine Weiterentwicklung zu einem vollwertigen DRM hat es nicht gegeben, die letzte Entwicklungsstufe von SafeDisc4 wurde 2007 erreicht. Danach wurde die Entwicklung offenbar eingestellt. Auf der Website des Rovi-Konzerns, in dem Macrovision aufgegangen ist, findet sich heute keine Notiz mehr zu SafeDisc (vgl. [Rovi 2012]). Trotz dieser vergleichsweise aufwendigen Schutzmaßnahmen finden sich bspw. in der CloneCD-Datenbank für jede SafeDisc-Version Programmeinstellungen, mittels derer der Kopierschutz effizient umgangen werden kann [CloneCD Center 2001]. Weiterhin werden übliche Angriffstaktiken von Hackern mit SafeDisc nicht abgedeckt: Mit Hilfe von Memory Dumpern ist es möglich, die unverschlüsselten exe-Dateien nach dem Lese- vorgang einer Original-CD auf der Festplatte zu speichern. Eine weitere Bearbeitung des Programms durch Disassemblieren und ggf. dem Entfernen von CD-Prüfmechanismen stellt ab diesem Punkt keine unübliche Schwierigkeit mehr dar. So erklärt sich, warum im Internet für zahlreiche SafeDisc-geschütze Spiele so genannte ”No-CD-Patches” zu

30 3.2 Kopierschutz der optischen Medien CD und DVD

finden sind [Ibadi/Saleam 2009]. Dieser Einblick in die Entwicklungen zeigt, dass in Bezug auf SafeDisc kaum von praktischer Sicherheit gesprochen werden kann. Schon während der Weiterentwicklung muss klar gewesen sein, dass ein solcher Schutz wenn überhaupt nur über einen kurzen Zeitraum gegeben sein würde. Entsprechend der Entwicklungen sank der Anteil SafeDisc-geschützter Spiele von 40% in 2004 auf 20% im Jahr 2007; ein Jahr später war der Anteil nur noch unbedeutend klein [CDMediaWorld 2010].

3.2.2 SecuROM Auch die von Sony vertriebene Konkurrenzplattform SecuROM startete als klassi- scher CD-Kopierschutz. Analog zu SafeDisc arbeitet auch diese Plattform ab Ver- sion 1 mit einem Software-Loader, der die codierte exe-Datei lädt und entschlüs- selt, sofern über eine digitale Signatur die Echtheit der CD festgestellt wurde [Bhat/Pedgaonkar 2005; Ibadi/Saleam 2009]. Lediglich die Technik, in welcher Form eine digitale Signatur vorliegt, ist eine andere - hier wird die Signatur über den CD-Master eingebracht, woraufhin überprüft werden kann, ob die jeweils im Lauf- werk befindliche CD von einem SecuROM-autorisierten Betrieb erstellt wurde [Anderson/Renzulli 2009]. Zu diesem Zweck wird mit einem patentierten Verfahren ein elektronischer Fingerabdruck in den Glasmaster einer CD eingebracht, der für jeden CD-ROM-Titel eine eindeutige Identifikationsnummer nach sich zieht - diese wird während der CD-Prüfung verglichen; weiterhin wird sichergestellt, dass es sich um keine beschreibbare CD-R handelt [Bhat/Pedgaonkar 2005]. Heute ist SecuROM Version 8 aktuell und hat mit einem CD-Kopierschutz nicht mehr viel gemein: Das System wurde zu einem modularen DRM-System weiterentwickelt - es werden zwar noch optionale Komponenten des Datenträgerschutzes angeboten, diese sind aber keine obligatorischen Kernbestandteile mehr [SecuROM 2012]. Je nach Kundenwunsch (und teils von Produkt zu Produkt unterschiedlich) wird das DRMS gezielt abgestimmt und entsprechende Komponenten integriert, was an einem Fallbei- spiel gezeigt werden soll: Der Titel ”Spore” wird per Download oder auf DVD gekauft und installiert. Im Falle des Downloadkaufs findet entsprechend keine Prüfung der DVD statt. Vor dem ersten Spielstart muss die Installation via Internet aktiviert werden. Dabei wird ein Hash-Wert, der verschlüsselt für die Hardwarekomponenten und die Seriennummer des Spiels steht, an den Lizensierungsserver gesandt und daraufhin ein Unlock Request Code zur Freischaltung empfangen. Schließlich kann das Spiel auf diesem Rechner beliebig lange genutzt werden, ohne ggf. die DVD einlegen zu müssen. Im Falle des Wechsels von Hardwarekomponenten wird eine erneute Aktivierung nötig, jeder Käufer hat bei ”Spore” zunächst fünf Aktivierungen frei. Mittels eines Revoke-Tools ist es möglich, bei der Deinstallation wieder eine Aktivierung gutgeschrieben zu bekommen [EA DRM FAQ 2008; PCFreunde 2008]. Eine andere SecuROM-Version enthält der Spieletitel ”Sacred 2”: Hier stehen zwei Onlineaktivierungen zur Verfügung, so dass das Spiel auf zwei verschiedenen Rechnern installiert werden kann. Mit einer Lizenz kann das Spiel so im Multiplayer-Modus eines

31 3 Umsetzungen der Vergangenheit und Gegenwart

Heimnetzwerks genutzt werden, der Online-Multiplayermodus kann zu einem Zeitpunkt nur von einem der beiden Rechner genutzt werden. Deinstallationen schreiben automa- tisch Aktivierungen gut, bei Problemfällen wie Rechnerdefekten wird dies auf Anfrage manuell durch den SecuROM-Support nachgeholt [PCFreunde 2008]. Zunächst lässt sich festhalten, dass die aktuelle SecuROM-Version als DRM-System flexibler ist als klassische Kopierschutz-Systeme und Spieler nicht daran hindern, (legale) Kopien der Datenträger zu erstellen. Dennoch gibt es weitreichende Kritik am System. Im Vorfeld der Veröffentlichung des oben genannten Titels ”Spore” wurde bekannt, dass laut Planungen des Publishers EA Games lediglich drei Aktivierungen zur Verfügung stehen, die alle zehn Tage über eine Internetverbindung zu verifizieren wären [Shacknews 2008]. Die bereits im Voraus aufkommende Kritik veranlasste den Publisher, die SecuROM-Komponente der je 10tägigen Verifikationszyklen zu entfernen und die Anzahl der Aktivierungen auf 5 je gekaufter Lizenz zu erhöhen [Cnet 2008]. Mit der Veröffentlichung des Spiels setzten international zahlreiche Protestbewertungen u.a. beim Onlinehändler Amazon ein, die sich auf das DRM bezogen und die Zahl der via Torrent verbreiteten Spore-Versionen schnellte innerhalb einer Woche auf den Rekordwert von einer halben Million [Golem 2008; Tweakguides 2012]. Bis Ende des Jahres 2008 entwickelte sich das Spiel zum meistkopierten und via Torrent verbreiteten Spiel mit 1,7 Mio. Downloads [Torrentfreaks 2009]. Diese Entwicklungen offenbaren zwei zentrale Punkte: Das SecuROM DRMS hat in Verbindung mit der massiven Kritik ein Akzeptanzproblem, weiterhin ist die Sicherheit in Frage gestellt. Im Folgenden soll genauer auf die Hauptkritikpunkte eingegangen werden. Zunächst steht die Anzahl der Aktivierungen im Fokus. Dazu ist zu sagen, dass bspw. der Publisher EA Games zunächst kein Revoke-Tool bereitstellte, mit dem bei Dein- stallationen das Kontingent an möglichen Aktivierungen wieder aufgefüllt wurde, so dass auch durchschnittliche Spieler nach Hardwaretausch oder Defekten schnell an die Grenze kamen, den Support kontaktieren zu müssen [EA DRM FAQ 2008]. Das Revoke-Tool gehört zu den Komponenten, die vom Publisher optional mit SecuROM angeboten werden. Wie beschrieben, gehörte dieses bei ”Sacred 2”, das über Ascaron vertrieben wird, zur Grundausstattung. Inzwischen hat auch EA Games nachgebessert [Tweakguides 2012, Seite 9]. Weiterhin sehen Kunden die Möglichkeit kritisch, dass die Lizensierungsserver mittel- oder langfristig nach einer Abschaltung nicht mehr erreichbar sein könnten und die Spiel- barkeit nicht mehr gegeben ist. Diesbezüglich sollte beim jeweiligen Titel zunächst die EULA1 auf einen derartigen Fall geprüft werden. Der Publisher EA Games und weitere Publisher haben angekündigt, in einem solchen Fall für die entsprechenden Spiele einen Patch zu veröffentlichen, der die SecuROM-Restriktionen entfernt [EA DRM FAQ 2008, S. 2; PCFreunde 2008, S. 2]. Einen solchen Vorgang hat es bereits beim Spiel ”Bioshock” von 2K Games bereits gegeben [Golem 2009]. Im Falle von Onlineaktivierungen muss sich ein Herausgeber auch die Frage gefallen lassen, ob eine Onlineaktivierung auch das Mittel der Wahl ist, wenn der Softwaretitel selbst ggf. gar keine Onlinekomponenten besitzt. Das ist u.a. bei den Spielen ”BioShock”

1 ”End User License Agreement”, die Endbenutzer-Lizenzvereinbarung einer Software

32 3.2 Kopierschutz der optischen Medien CD und DVD und ”GTA IV” der Fall [Tweakguides 2012, S. 9]. Weiterhin wird die unter Umständen eingeschränkte Weiterverkäuflichkeit der geschütz- ten Software kritisiert: Es könne nicht sichergestellt werden, dass für die verkaufte Version noch Aktivierungen möglich sind [PCFreunde 2008]. Grundsätzlich ist die Wei- terverkäuflichkeit möglich - jedoch hat der verkaufende Endnutzer sicherzustellen, dass noch entsprechende Aktivierungen möglich sind [Ubisoft FAQ 2008]. Aus technischer Sicht spräche nichts dagegen, hier eine Unterstützung für den Weiterverkauf durch den Endnutzer zu liefern und bspw. entsprechende digitale Zertifikate auszustellen. Kritiker sehen im Ausbleiben solcher Lösungen den Versuch, die Verkaufszahlen ladenneuer Ver- sionen durch Unsicherheiten beim privaten Weiterverkauf anzukurbeln [Yahoo 2008]. Dem neusten Urteil des Europäischen Gerichtshofs nach gehen alle Weiterverkaufsrechte einer Software an den Endnutzer über [EuGH 2012]. Damit stellt sich die Frage, welche Pflichten ein Softwarevertrieb bei einem Gebrauchtverkauf durch seinen Endnutzer noch hat. Eine juristische Beurteilung soll an dieser Stelle nicht erfolgen. Doch aus fachlich-analysierender Sicht kann SecuROM an dieser Stelle nicht abgewertet werden, auch wenn eine derartige Sichtweise der Publisher dem Akzeptanzproblem nicht zuträg- lich sein dürfte. Nicht zuletzt erlangte SecuROM durch den als ”-Skandal”2 bekannten Vor- fall eine breite Öffentlichkeit. Nachdem Microsofts Systemscanner ”Rootkit Revealer” SecuROM-Komponenten als mögliche Schadsoftware identifizierte, stand die Frage im Raum (und wurde öffentlich diskutiert), ob SecuROM ein ”bösartig” in den Betriebs- systemkernel eingreifendes Rootkit nutzt - ein entsprechender Beweis konnte bis heute nicht erbracht werden [Arstechnica 2007]. Fakt ist, dass es Treiber im Windows- Systemordner gibt, die nach dem Laden wie alle Treiber als Teil des Betriebssystems ausgeführt werden. Weiterhin existieren versteckte Registry-Einträge. Deren Existenz ist auf der Sony-Homepage dokumentiert [Tweakguides 2012, S. 9]. Beim Studium der Quellen wird deutlich, dass die ausgetragene Diskussion sehr hitzig geführt wird und einige Kunden durch mangelnde Akzeptanz ”aus Prinzip” [IGN 2008] verloren wurden. Es ist bemerkenswert, dass insbesondere zur Zeit der DRMS-Erstveröffentlichungen der SecuROM-Entwicklungsserie unter den Endanwen- dern erstaunlich wenig Wissen zu diesen vorhanden war, woraus sicher einige der hier diskutierten Kritikpunkte entstanden. Zuletzt soll SecuRom in das in Kapitel 2.2.2 aufgestellte DRM-Raster eingeord- net werden. Die Abrechnung erfolgt indirekt, was breit gefächerte Distributions- wege auch über externe Firmen ermöglicht, ohne das System anpassen zu müs- sen. SecuROM ist ein rein präventives DRMS, es wird nicht nach Nutzungsüber- tretungen gesucht, noch werden Informationen diesbezüglich via Internet versandt [EA DRM FAQ 2008; Ubisoft FAQ 2008]. Weiterhin ist das System rein in Software implementiert und daher als weiches DRMS einzustufen. Dies ist auch das entscheidende Problem von SecuROM: Das konzeptbedingte Fehlen von Hardware-Schutzkomponenten setzt eine Grenze im Sicherheitsniveau des Systems - es ist analog zum klassischen Kopierschutz leicht zu umgehen [Fränkl/Karpf 2004]. Angreifer haben weiterhin ledig-

2 Rootkit: Ein Schadprogramm, das seine Komponenten versteckt und ggf. bis in den Systemkern vor- dringt, um Kontrolle über den Rechner zu erlangen [Kaspersky 2012].

33 3 Umsetzungen der Vergangenheit und Gegenwart lich einen Wrapper zu umgehen, in den die Hauptanwendung eingebettet ist. Weiterhin kann man festhalten, dass die genannten Beispiele über die klassische Dis- tributionskette vertrieben wurden. Dies hat zur Folge, dass für den Konsumenten ggf. eine zusätzliche (elektronische) Verbindung zum Publisher (z.B. EA Games) entsteht, die lediglich der Nutzungskontrolle dient und keinen Mehrwert bietet (vgl. Abb. 3.2.2). Hier wird ersichtlich, dass weder die Nutzungskontrolle im Falle SecuROMs harmonisch in ein Gesamtsystem eingefügt wird, noch das Vertriebsmodell auf das DRM-System abgestimmt wurde. Es entsteht so ein DRMS als zusätzlicher Überhang zum eigentlichen Nutzprogramm. Das dürfte ein entscheidender Grund für das dargestellte Akzeptanz- problem sein.

Abbildung 3.1: Klassisches Vertriebsmodell SecuROM-geschützer Spiele plus Dar- stellung der DRM-Aktivierungsverbindung (eigene Darstellung nach [Laramee 2003, Kapitel 2.7])

Mit SecuROM wurde letztlich ein nach außen hin ”zeitgemäß” propagiertes DRMS geschaffen, das in den prominenten Fällen als simpler Kopierschutz-Ersatz dient. Die Hürden des Systems liegen aber nicht höher als die klassischer Kopierschutzsysteme. In Kombination mit einem grundsätzlichen Akzeptanzproblem macht sich das auch in den Zahlen illegal kopierter SecuROM-Spiele bemerkbar. Mit FIFA 2012 stand 2011 ein SecuROM-geschützer Titel auf der Liste der meistkopierten Spiele [Torrentfreaks 2012].

3.2.3 Content Scramble System (CSS) Als Nachfolger für das Videospeichermedium VHS-Kassette wurde die DVD entwickelt. 1994 stellten sieben der führenden Hollywood-Studios ein Komitee, das ein Pflichtenheft für ein derartig neues Medium enthielt. Neben Spezifikationen zu Spielzeit, Kompression und Audiokanälen war ein zentrales Anliegen auch der Kopierschutz für künftige Filme. So wurden vor der Markteinführung 1995 das MPEG-2 Videokompressionsverfahren ISO-standardisiert und die DVD CCA, die ”DVD Copy Control Association”, gegrün- det [Grassmuck 2006; Ottenklinger 2004]. Die Nutzungskontrolle von Video-DVDs wird durch mehrere Verfahren geschützt, im Folgenden wird das von der DVD CCA verwal- tete Content Scramble System (CSS) genauer dargestellt.

34 3.2 Kopierschutz der optischen Medien CD und DVD

Da die DVD sich auch für große Datenmengen eignet wurde das Speichemedium von ”Digital Video Disc” in ”Digital Versatile Disc” umbenannt [Grassmuck 2006].

Das DVD-DRMS baut auf das standardisierte, aber dennoch proprietäre Medium DVD auf - denn die Abspielgeräte müssen durch die DVD CCA lizensiert werden. Das System baut auf einen Master-Schlüssel pro DVD sowie 409 verschiedene Zugangs-Keys. Auf den Video-DVDs, die auf beliebigem Wege vertrieben werden können, befindet sich neben dem CSS-verschlüsselten Inhalt auch eine Tabelle, die 409 Paare von Geräte-IDs und dem jeweils unterschiedlich verschlüsseltem Master-Key enthält. Jeder lizensierte Hersteller von DVD-Abspielgeräten bekommt einen Zugangs-Schlüssel zugewiesen, der auf einem speziell geschützten Chip des Players gespeichert wird. Damit wird zur Laufzeit der DVD der zur jeweiligen Geräte-ID passende Eintrag in der Schlüssel- tabelle dechiffriert. Auf diesem Wege gelangt das Abspielgerät an den Master-Key, der für die Wiedergabe des Videos benötigt wird [Anderson/Renzulli 2009, S. 14-16; Grassmuck 2006, S. 5; Passek/Kreutzer 2009, S. 11/12]. Die Nutzungskontrolle beschränkt sich also auf das Öffnen und Abspielen von Inhalten. Sollte ein Hersteller von DVD-Playern seine Lizenz missbrauchen, kann auf künftigen Veröffentlichungen sein Eintrag in der Schlüsseltabelle gezielt verfälscht werden, so dass das Abspielgerät nicht mehr an den notwendigen Master-Key gelangt. Das indirekt wirkende System greift dabei nicht in die Abrechnungskontrolle und damit in die Dis- tributionswege ein [Fränkl/Karpf 2004, S. 166]. Der CSS-Algorithums selbst arbeitet mit 40 Bit langen Schlüsseln. Das zweistufig implementierte Verfahren nutzt Linear Feedback Shift Register (LFSR)-Algorithmen mit 17 und 25 Bit langen Schlüsseln, wodurch sich die reale Schlüssellänge und damit die zu erwartende Laufzeit eines Brute-Force-Angriffs erheblich reduzieren [Passek/Kreutzer 2009]. Zwei hoch 25 ergeben etwa 33 Mio. Möglichkeiten für einen Schlüssel - auch mit dem kryptografischen Wissen der 1990er Jahre war bereits zur Ent- wicklungszeit abzusehen, dass der Schutz nicht über längere Zeit praktische Sicherheit bieten würde. Jedoch unterlag das System US-Bestimmungen, die einen Export starker Kryptografie verboten [Stevenson 1999]. Weiterhin unterstellt Stevenson nach seiner Kryptoanalyse des CSS, die zur Verfügung stehenden 40 Bit nicht effizient genutzt zu haben. Dieses vergleichsweise schwache Kryptografieverfahren (vgl. Kapitel 2.3.2) konnte daher schnell umgangen werden: Mit dem Program ”DeCss” erschien eine Software, die auf GNU/Linux-Systemen CSS-chiffrierte DVDs entschlüsseln und abspielen kann. Per Rechtsweg wurde die Distribution des Programms untersagt. Das Urteil bezieht sich auf das Verbot DRM-Systeme zu umgehen [Fränkl/Karpf 2004; Grassmuck 2006].

Das Medium Video-DVD kann weitere Schutzmaßnahmen enthalten. Dazu zählen die Regionalcodes: Sie sind analog zum CSS in der Playerhardware implementiert und sor- gen dafür, dass nur DVDs mit dem zum Player passenden der sechs möglichen Regional- codes abgespielt werden. So soll die klassische ”Verwertungskaskade”[Grassmuck 2006, S. 6] der Filmindustrie mit kontinental unterschiedlichen Veröffentlichungsdaten von Fil-

35 3 Umsetzungen der Vergangenheit und Gegenwart men kontrollierbar bleiben. Abspielgeräte können ”ihren” Code nur wenige Male ändern - Anleitungen zur Umgehung des Systems finden sich aber im Internet [Grassmuck 2006]. Das Überspielen auf analoge Medien kann durch einen zusätzlichen Macrovision- Analogkopierschutz gestört werden. Weiterhin dürfen die Abspielgeräte in der Regel keinen digitalen Datenausgang besitzen [Fränkl/Karpf 2004; Grassmuck 2006].

Wie bereits erwähnt, handelt es sich beim DVD-DRMS um ein indirekt wirken- des System mit indirekter Abrechnungskontrolle über den Datenträger. Obwohl das System in Hardware implementiert ist und damit eigentlich als hart gilt, muss es anhand des schwachen kryptografischen Algorithmus als sehr unsicher bezeichnet wer- den. Dabei wird der Endverbraucher im Normalfall nicht durch die DRM-Maßnahmen eingeschränkt. Streitbar bleibt die Implementierung der Regionalcodes - jedoch ist diese nicht aus technischer Sicht durch das DRMS an sich verschuldet. Es bleibt festzuhalten, dass die DVD CCA ein kommerziell agierendes Unternehmen ist und Lizenzen nur an ausgewählte Firmen vergibt. Weiterhin bietet das DVD-DRMS keine Anreize für die Verwendung neuer Geschäfts- und Vertriebswege - im Gegen- teil: mit den implementierten Regionalcodes wird ein altbewährtes System gestützt [Fränkl/Karpf 2004; Grassmuck 2006]. Letztendlich bietet die DVD unter Kopierern viel Angriffsfläche. Mit Hilfe des bekann- ten Quellcodes von ”DeCSS” lassen sich DVDs in übliche MPEG-Formate umwandeln und verbreiten. Es bleibt - insbesondere vor dem Hintergrund der von vornherein man- gelnden praktischen Sicherheit - zumindest der Eindruck, als würde das DRM-System nur wenig zur Nutzungskontrolle beitragen, aber über die Lizensierung von herausge- gebenen DVDs zusätzlich Einnahmen für die Initiatoren generieren. Dies ist aber nicht zuletzt durch den zur Entwicklungszeit gültigen rechtlichen Rahmen bedingt.

3.3 Schutzverfahren der BluRay Disc

Als optisches Speichermedium der dritten Generation konnte sich die BluRay Disc (BD) etablieren, deren Markenname der Wellenlänge des zum Einsatz kommenden Lasers entlehnt ist. Ihre physikalischen Ausmaße entsprechen denen der CD und DVD, jedoch konnte die Speicherkapazität auf 25 GigaByte erhöht werden, wodurch sich das Medium vor allem für hoch aufgelöste Videodaten anbietet [FKT 2008]. Mit dem neuen Speicher- medium gingen auch neue DRM-Lösungen einher.

3.3.1 Advanced Access Content System (AACS) Analog zum Content Scramble System (CSS) der DVD wurde 2004 zur Entwicklung des Advanced Access Content System (AACS) ein Konsortium aus acht namhaften Firmen gebildet, die an der Verbreitung von Filmen beteiligt sind. Das System ist zunächst ähnlich wie das CSS konzipiert, sollte insgesamt jedoch deutlich erweiterte Funktionalität bieten, vor allem die Rechtevergabe ist feingranularer möglich und unter- stützt bspw. auch zeitlich begrenzte Rechte. Es benötigt wiederum jeder Hersteller von Abspielgeräten eine Lizenz, die von der Gesellschaft ”AACS Licensing Administrator”

36 3.3 Schutzverfahren der BluRay Disc

(AACS LA) vergeben werden [Jin/Lotspiech 2006]. Eine ausgelieferte DVD enthält einen Media Key Block (MKB) sowie die (verschlüs- selten) Nutzdaten. Zunächst überprüft das Abspielgerät anhand seines Satzes von Geräteschlüsseln die eigene ID: Jeder Eintrag der Schlüsseltabelle auf der BD wird mit jedem für das Gerät gedachten und fest gespeicherten Geräteschlüssel ent- schlüsselt und nach einem Treffer gesucht. Passen die Daten aus dem MKB zum Device Key, ergibt sich ein Processing-Key, der dann weiterbenutzt werden kann [Passek/Kreutzer 2009; PC-Magazin 2007]. Im Gegensatz zu den 40 Bit langen Schlüs- seln des DVD CSS kommen hier 128 Bit lange Schlüssel im AES-Verfahren zum Einsatz, welches bereits als praktisch sicher dargestellt wurde (vgl. Kapitel 2.2.4 sowie [Fränkl/Karpf 2004, S. 45]).

Zusätzlich enthält der Media Key Block auf der BD zwei weitere Listen: Die Host Revocation List sowie die Drive Revocation List. Beide sind Blacklists, die Geräte- und Host-IDs enthalten, deren Lizenzen nachträglich gesperrt wurden. Jeder Player speichert seine Listen dieser Einträge permanent auf aktuellem Stand. Updates dafür können einerseits von den BDs selbst kommen, oder via Internet. Gesperrte Geräte werden grundsätzlich unbrauchbar gemacht, auch für Medien, die vorweg bereits einmal darauf abgespielt wurden. Zur Überprüfung beider Listen wurde eine Art Handshake-Protokoll entwickelt, bei dem verschlüsselte Zufallszahlen und -kurvenpunkte in Kombination mit digitalen Signaturen zum Einsatz kommen [AACS Spec 2011; Passek/Kreutzer 2009]. Erst nach erfolgreichem Durchlaufen der Authentifizierungsprodzedur erfolgt die ver- schlüsselte Kommunikation.

Es wird bereits bei diesen beispielhaft genannten Details deutlich, dass AACS ein vergleichsweise ”paranoid” implementiertes System ist: Neben dem grundsätzlich recht hohen Verschlüsselungsstandard erfolgt die Kommunikation zwischen Komponenten generell verschlüsselt. Dazu kommt, dass die Bilddaten in hoher Auflösung auch nur in (neu) verschlüsselter Form das Abspielgerät verlassen dürfen. Es wird dafür auf den HDCP-Standard zurück- gegriffen, der es erlaubt, verschlüsselte Daten über die Schnittstelle vom Abspielgerät zum Fernseher, Monitor, Beamer o.ä. zu senden und erst in diesen Geräten wieder zu entschlüsseln und dann darzustellen. HDTV-Geräte ohne HDCP-Chip liefern kein hochaufgelöstes Bild bei der BluRay-Wiedergabe [Netzwelt 2006]. Weiterhin dürfen ab 2014 verkaufte BluRay-Abspielgeräte grundsätzlich keinen analogen Videoausgang mehr besitzen. An dieser Stelle werden bewusst mögliche Abwärtsinkompabilitäten von Player und Darstellungsgerät (Fernseher, Monitor, Beamer) im Sinne der DRM- Durchsetzung in Kauf genommen. Die analoge Bildausgabe an HD-TV-Geräte ist bereits heute technisch unterbunden, es werden auf diesem Wege nur noch entsprechend herunterskalierte Daten ausgegeben [Heise 2009].

Es wird deutlich, dass es das Ziel von AACS ist, ein möglichst gekapseltes und an notwendigen Schnittstellen durch Verschlüsselung überwachtes DRM-System zu erhal- ten. Ein wesentliches Ziel ist dabei, das ”analoge Loch zu stopfen” [Heise 2009]. Auch wenn - und gerade weil - das AACS gegen Brute Force Angriffe sehr sicher ist,

37 3 Umsetzungen der Vergangenheit und Gegenwart liegt das Angriffspotential an anderen Stellen, die als heikel gelten können: Das sind vor allem Schnittstellen und mögliche Implementierungsfehler. Beispielsweise wird bei der Spielekonsole XBox360 der benannte Processing Key unverschlüsselt im Hauptspeicher abgelegt. Dieser kleine Verstoß gegen die AACS-Spezifikation brachte beispielsweise Hacker auf ihrer Suche nach einem Trick, BDs allgemeingültig entschlüsseln zu können, einen Schritt weiter [AACS Spec 2011; PC-Magazin 2007]. In diesem Zusammenhang bleibt anzuführen, dass mit ”AnyDVD” eine Software erhältlich ist, die BDs entschlüsseln kann. Beworben wird sie damit, BD-Filme ohne HDCP-Hardware nutzen zu können [SlySoft 2012]. Aus Gründen des Urheberrechts ist der Einsatz der Software in Deutschland in den meisten Fällen verboten [Golem 2007]. In der Praxis wird sie vermutlich auch dazu benutzt, um entschlüsselte BDs im Internet zu verbreiten - entsprechende Angebote gibt es zahlreich3. Auf dieser Basis kann die BluRay Disc nicht mehr als unkopierbar gelten. Es scheint außerdem abzusehen zu sein, dass neben Spielekonsolen mit geändertem Betriebssystem vor allem Computer - auch nach der Umsetzung der AACS-Sicherheitsstufe im Jahr 2014 - genügend Schnittstellen bieten werden, um das System zu umgehen [PC-Magazin 2007].

Insgesamt ist AACS ein DRM-System mit hohem Sicherheitsstandard, das jedoch relevante Lücken bzw. Implementierungsfehler besitzt und auf Basis dieser als praktisch umgehbar gilt. Die Abrechnung erfolgt indirekt über die Datenträger, es wird die klassi- sche Vertriebskette unterstützt. Das System ist auf Grund der fest an die Abspielgeräte geknüpften Geräte-Schlüssel als hart zu bezeichnen und besitzt reaktive Komponenten. Bei der Analyse fällt auf, dass die Schwerpunkte des Systems auf der Verschlüsse- lung des Inhalts und deren Schutz liegen, wobei sowohl präventive, als auch reaktive Komponenten genutzt werden. Jedoch kommt dabei keine Rechtedefinitionssprache im engeren Sinne zum Einsatz, es werden grundsätzlich Originaldatenträger gegen deren Vervielfältigung geschützt. Weiterhin ist die Nutzung von Regionalcodes, die ähnlich zu denen des DVD-CSS implementiert sind, bei der BluRay für die Produzenten optional [BluRay FAQ 2009]. Einer aktuellen Schätzung nach dürften etwa 70% der Film-BDs ohne Regionalcode ausgeliefert sein [Regionfreemovies 2012]4. Auf dieser Basis ist das nahezu einzige Kriterium der DRMS-Überwachung, eine mit offizieller Lizenz produ- zierte BD zu nutzen. Eine weitere Nutzungskontrolle findet nicht statt. Auf dieser Basis wird die Definition des DRMS im Sinne dieser Arbeit nur noch bedingt erfüllt, das AACS wäre demnach fast als klassischer Kopierschutz zu betrachten.

3.3.2 Rom-Mark und BD+ Das AACS-System besitzt Schnittstellen, um mit weiteren Schutzmechanismen zusam- menwirken zu können. Einerseits wird AACS zusammen mit ROM-Mark eingesetzt - einer Technologie, die ebenfalls über die AACS LA verwaltet wird und deren Zugang

3 eigenes Experiment: Die Suche nach ”BluRay” brachte im Filesharing-Portal www.boerse.bz knapp 500 Film-Download-Angebote zu Tage (vgl. [Boerse 2012]). 4 eigenes Experiment am 3.9.2012: Bei [Regionfreemovies 2012] sind 2134 Filme mit Regionalcode in der Datenbank eingetragen, wohingegen 5289 Filme ohne Nutzung des Regionalcodes eingetragen sind. Demnach verfügen etwa 29% der dort registrierten Filme über einen Regionalcode.

38 3.3 Schutzverfahren der BluRay Disc nur an lizensierte Hersteller preiszugeben ist. Die Technik schützt die Volume-ID jeder Disc, die zum Entschlüsseln des Datenstroms mit AACS benötigt wird. Dies geschieht über digitale Marker, die im Verlauf des Datenstroms einer BD an festgelegten Stellen eingestreut werden. Die in den Presswerken hergestellten BDs sind allesamt identisch, so dass auch die physische Position dieser Marker vorhersagbar ist. ROM-Mark ver- gleicht die physische Position der Marker mit der im Datenstrom und stellt auf diesem Wege sicher, ob es sich um eine autorisierte Kopie handelt. Davon ausgegangen, dass unautorisiert kopierte BluRay Discs keine exakten 1:1-Kopien sind, soll bei ihnen der Markerabgleich fehlschlagen, die Volume-ID dem Abspielgerät verborgen bleiben und so die massenweise Verbreitung von unautorisierten Kopien verhindert werden [CDRInfo 2005]. BD+ ist im Grunde eine virtuelle Maschine, die von der Cryptography Research Inc. entwickelt wurde und die Entschlüsselung der BD-Daten in einer möglichst sicheren Umgebung umsetzen soll. Die Umsetzung baut auf das ”Self protecting digital content”- Konzept (SPDC)5 des Herstellers [CryptographyResearch 2012]. Auf AACS-geschützten BDs befindet sich der Code der virtuellen Maschine (VM), die auf dem Abspielgerät ausgeführt, aber dort nicht persistent gespeichert wird. Reverse Engineering ergab, dass die VM zunächst einen simplen, DLX-ähnlichen Prozessor6 nachbildet, der 4MB Speicher nutzt und auf 35 Registern arbeitet. Neben knapp 60 simplen Instruktionen gibt es 25 System Calls, die ”Traps” genannt werden und das Interface zum Abspielgerät herstellen [Doom9 2008]. In der VM werden einige der im Kapitel 3.2.2 beschriebenen Operationen ausgeführt. Im Vordergrund steht das Verifi- zieren der Abspielumgebung über die verschiedenen Schlüssel und die Entschlüsselung der Audio- und Videodaten. Dabei ist die VM durch zahlreiche Sicherheitsmaßnah- men geschützt. Neben der transienten Speicherung des Codes wird dieser selbst durch digitale Signaturen auf seine Integrität und damit gegen Veränderungen geschützt. Es existiert außerdem ein Instruktionsfilter, so dass die Opcodes7 des Prozessors maskiert im Speicher abgelegt werden, was ein Reverse Engineering erschweren soll [Dell 2006; Doom9 2008, Seite 3].

Bereits im Kapitel 3.3.1 wurde dargelegt, dass spätestens mit Erscheinen von ”Any DVD HD” BluRay Discs kopierbar wurden. Die Software ist damit auch in der Lage, die Systeme ROM-Mark und BD+ zu umgehen. Jedoch ist die BD+-Architektur darauf ausgelegt, Sicherheitsupdates zu erhalten und weiterentwickelt zu werden. Auf diesem Wege sollen sich aktuelle BDs mit alten Versionen von ”Any DVD HD” nicht verviel- fältigen lassen, was jedoch auch ein Update der Firmware der Abspielgeräte bedingt. Konkret wurde bei der Veröffentlichung des Filmes ”Avatar” auf BluRay eine neue Version von BD+ integriert, die kurz vor der Veröffentlichung per Firmwareupdate der Player-Hersteller verbreitet wurde. Neben dem grundsätzlichen Mehraufwand für die Käufer der BD bleibt festzuhalten, dass sich eine Anzahl von Kunden nach Kauf der ”Avatar”-BD darüber beschwerten, den Film zunächst nicht sehen zu können, da sie das

5 ”Selbstschützende digitale Inhalte”, eigene Übersetzung 6 DLX-Architektur: Eine mit dem MIPS-Prozessor vergleichbare RISC-Plattform [Miller 1996] 7 Opcode: Bitmuster eines Prozessor-Befehls

39 3 Umsetzungen der Vergangenheit und Gegenwart entsprechende Update nicht rechtzeitig erhielten [Golem 2010]. Auf der Basis von Firm- wareupdates versus neuer Versionen von ”AnyDVD HD” und vergleichbarer Programme wäre ein Katz-und-Maus-Spiel wie zu Zeiten der vielen CD-Kopierschutzversionen abseh- bar gewesen.

Über den Macrovision-Nachfolgekonzern Rovi gelangte die BD+-Technologie im Juli 2011 zu Irdeto, einem Konzern, der u.a. für seine CA-Systeme bekannt ist. Es wurde angekündigt, ”eng zusammen mit der Studiogemeinschaft [Hollywoods]”8 BD+ mit der ”ActiveCloak for Media”-Plattform zu verbinden, um Sicherheitslücken zu schließen und den Schutz künftiger BD-Veröffentlichungen zu gewährleisten [Irdeto 2011].

Letztlich handelt es sich bei BD+ und ROM-Mark um Kernkomponenten des AACS- Systems, die vor allem die praktische Umsetzung von Teilen der Verschlüsselung und des Umgangs mit unautorisierter Nutzung umsetzen. BD+ konnte dem Endanwender bisher zusätzlichen Aufwand bedeuten, ohne einen ersichtlichen Mehrwert zu bieten. Insbesondere die restriktive Auslegung des AACS-DRMS wird durch die Analyse beider Komponenten unterstrichen.

3.3.3 Video Encoded Invisible Light (VEIL) und V-RAM Mit VEIL (Video Encoded Invisible Light)9 soll an dieser Stelle eine weitere Schutztech- nik in der Kopierschutzkette (vgl. Kap. 4) vorgestellt werden. Es handelt sich um ein von der ”VEIL Interactive Technologies” entwickeltes Verfahren, dass Grenzen der opti- schen Wahrnehmung des Menschen ausnutzt, um die analoge Lücke zu schließen. Die Bildwiederholfrequenz von Fernsehern liegt meist höher als die maximale vom mensch- lichen Auge bzw. Gehirn wahrnehmbare Frequenz, um ein für den Menschen flüssig ablaufendes Videobild zu erzeugen. Damit gibt es die Möglichkeit, beispielsweise Ein- zelbilder einzustreuen, die bei der menschlichen Wahrnehmung nicht als Perzept10 auf- treten. VEIL arbeitet mit einer komplexeren Technologie, die keine Einzelbilder ein- streut, sondern durch kaum wahrnehmbare Unterschiede in der Helligkeit verschiedener Einzelbilder einen Bitstrom verschlüsselt [Blulife 2012]. Die Bandbreite des entstehen- den Datenstroms ist zwar begrenzt - doch diese reicht aus, um beispielsweise DRM- Daten als digitales Wasserzeichen im Videodatenstrom unterzubringen und das Mate- rial bspw. als ”geschützt”, ”unbegrenzt kopierbar” oder ”einmal kopierbar” zu dekla- rieren [Arstechnica 2005]. Das Wasserzeichen übersteht so auch die analoge Lücke. Die DRM-Anwendung von VEIL wird V-RAM (”VEIL Encoding Rights Assertion Mark”) genannt [Stapelkamp 2007]. Viedeokameras, die einen V-RAM-Chip besitzen, können diesen Bitstrom auslesen und so das Abfilmen urheberrechtlich geschützten Materials vom Bildschirm, der Kinoleinwand oder ähnlichem verhindern [Süddeutsche 2006]. Ein solches System kann jedoch nur funktionieren, wenn alle Soft- und Hardwaresysteme (Camcorder wie Bildschirmfotografieprogramme) diese Technik unterstützen. Ein Pro-

8 Graham Kill, Irdeto CEO, eigene Übersetzung [Irdeto 2011] 9 ”im Video verschlüsseltes, unsichtbares Licht”, eigene (wörtliche) Übersetzung 10 Perzept: rein subjektives, aber für die weitere Verarbeitung sinnvolles Ergebnis des gesamten Wahr- nehmungsvorgangs des Menschen [Hayward 1998]

40 3.4 DRM-orientierte Spieleportale dukt, dass V-RAM-Daten nicht auswertet, genügt, um das gesamte System auszuhe- beln. Entsprechend gab es in Kalifornien im Jahr 2005 einen Gesetztesentwurf unter dem Namen ”Digital Transition Content Security Act”, der den Einsatz von VEIL bzw. V-RAM in allen Abspiel- und Aufnahmegeräten zur Pflicht machen sollte. Der Ent- wurf stützte sich auf die nicht öffentliche VEIL-Spezifikation, die auf vier Patenten beruht, sowie auf ein zunächst geheimes Gutachten [Cramer 2006]. Nach Bekanntwer- den von Teilen des Dokuments in der Öffentlichkeit wurde klar, dass es der Technologie teils unzureichende Ergebnisse in der Robustheit bescheinigt. Einige Probanden mein- ten, zum unmarkierten Fernsehbild einen Unterschied wahrzunehmen [Felten 2006]. Der Gesetzentwurf wurde nicht in geltendes Recht überführt [Govtrack 2012]. Die VEIL- Technologie wird heute einerseits in Kinderspielzeug, aber auch im interaktiven US- Fernsehen genutzt [VEIL 2012]. Sie gilt als ”optionaler Schutzmechanismus” der Film- industrie, ist aber offiziell in AACS (Kapitel 3.3.1) nicht vorgesehen [Stapelkamp 2007]. [Blulife 2012] spricht als Mitglied der BluRay Group Deutschland davon, dass die Tech- nik bei ausgelieferten BluRays angewendet wird und dass in den USA bereits entspre- chende Gesetze existieren, die VEIL vorschrieben und deren Entfernung aus Videoma- terial strafbar mache. Es stellte sich auf persönliche Anfrage heraus, dass dies nicht der Wahrheit entspricht11.

3.4 DRM-orientierte Spieleportale

Auf dem Gebiet der Computerspiele haben sich bis heute neue DRM-Lösungen eta- bliert. Dabei handelt es sich um integrierte Spieleportale, die neben Kaufabwicklung, Distribution auch weitere DRM-Funktionalitäten beinhalten.

3.4.1 Funktionalität aktueller Plattformen Aktuelle Plattformen sind Cloud-basiert12 aufgebaut und beinhalten oft auch soziale Komponenten wie Community-Elemente. Dazu zählen bspw. die Möglichkeit, sich mit Profilen anderer Spieler zu befreunden und Kommunikationsplattformen wie Foren und Chats. Der Spieler wird auf diese Weise in ein Spiele-Netzwerk eingebunden und erlebt die Plattform als Rahmen seiner Spielesoftware, in welchen diese direkt eingebettet ist - die DRM-Funktionalitäten stehen nicht offensichtlich im Vordergrund [Ubisoft 2012; Valve 2011]. Dies dürfte der Akzeptanz solcher Plattformen zunächst zuträglich sein. In Anlehnung an die Schemata nach [Laramee 2003] ergibt sich auf diesem Weg ein neues Geschäfts- und Distributionsmodell. Dabei steht der Endanwender ausschließlich mit dem Anbieter des Spieleportals in direktem Kontakt, über welchen die Kaufabwicklung, die Auslieferung der Software

11 Auf eine E-Mail an den Support der BluLife GmbH räumte die technische Redaktion ein, dass der Arti- kel ”nicht ganz korrekt” sei. Der Beitrag ist zum Abgabezeitpunkt der Arbeit weiterhin unverändert abrufbar [Blulife 2012]. 12 Cloud-Computing: Angebot und Nutzung von IT-Dienstleistungen über ein Netzwerk - d.h. auf die Infrastruktur sowie die zugehörigen Dienste kann bei Vorhandensein von Netzwerkzugang und geeig- neten Schnittstellen (Programmen) von verschiedenen Standorten und Plattformen aus zugegriffen werden [BSI 2012].

41 3 Umsetzungen der Vergangenheit und Gegenwart

Abbildung 3.2: Geschäfts- und Distributionsmodell DRM-orientierter Spieleportale am Beispiel Steam (vgl. Kap. 3.4.2; eigene Darstellung nach [Laramee 2003]) sowie die Nutzungsüberwachung und in weiten Teilen auch der Support erfolgen. Aus Entwicklersicht verkürzt sich der Vertriebsweg gegenüber der klassischen Ver- triebskette, die Entwickler stehen ihrerseits in direktem Kontakt mit dem Anbieter der Spieleplattform. Über eine API können portalspezifische Elemente direkt im Compu- terspiel integriert werden, was den Eindruck eines integrierten Konzepts unterstreicht [SteamworksAPI 2012]. Aus Sicht des Endanwenders ist eine Client-Software nötig, die alle Cloud-, Community- und DRM-Funktionen bereitstellt. Nach Kauf eines Produkts wird dieses mit dem persönlichen Konto verbunden und die Software selbst meist automatisch über den Client aus der Cloudinfrastruktur heruntergeladen und installiert. Gestartet wird das Spiel über das Spieleportal - je nach Implementierung wird bei jedem Spielstart über das integrierte DRMS überprüft, ob ein berechtigter Zugriff auf das Spiel erfolgt [Arstechnica 2010; SteamworksCEG 2012]. Die Kunden stehen über die Community- Komponenten und Multiplayer-Spiele untereinander in Kontakt. Weiterhin erlauben manche Plattformen, Werbung durch Dritte zu platzieren [SteamReview 2007].

Die Vorteile solcher Plattformen liegen in ihrem direkten Geschäftsmodell, das auf Seite der Publisher und Entwickler neue Preismodelle auf Basis höherer Margen erlaubt [Chappell 2007]. Für Endanwender vereinfacht sich der Kauf- und Installati- onsvorgang zu wenigen Klicks innerhalb einer geschlossenen Umgebung. Updates und Erweiterungen der gekauften Software können automatisch nachgereicht werden. Die DRM-Funktionalität lässt sich mit der Cloud-Synchronisation gut verbinden - daraus resultiert, dass ein Spieler seine Software auf beliebig vielen verschiedenen Zielgeräten nutzen kann. Dennoch wird eine Nutzungskontrolle im Sinne des DRMS sichergestellt. In genau dieser Kontrolle liegt jedoch auch eine Gefahr: Je nach Auslegung des DRMS-

42 3.4 DRM-orientierte Spieleportale

Gedanken und Ausübung der Kontrolle ergibt sich für den Kunden eine Zwangssitua- tion: Er ist bezüglich der Nutzung der von ihm erworbenen Software vom Spieleportal abhängig. Über dieses können unerwünschte Änderungen am Nutzungsvertrag sowie inhaltliche Änderungen der Software ohne das Einverständnis des Endanwenders durch- gesetzt werden - dies ist ein klarer Nachteil solcher Systeme (vgl. Kap. 3.4.2/3.4.3). Auch kann der Spielgenuss daran scheitern, dass die Infrastruktur (bspw. Multiplayer- oder DRM-Autorisierungsserver) temporär nicht zur Verfügung stehen. Ein Weiterverkauf von Software, die an einen bestimmten Account einer Spieleplattform gebunden ist, ist meist nicht möglich, da die Seriennummer eines Spiels fest an einen Account gebunden ist. Prinzipiell besteht die Möglichkeit von vornherein einzuplanen, das Spiel später veräußern zu wollen und einen separaten Account für die jeweilige Software anzulegen, welcher später mitsamt der Gebrauchtsoftware weitergegeben wird. Jedoch ist dies für den Käufer eine unsichere Methode, da für ihn nicht abzusehen ist, ob der Account funktionsfähig ist. Des Weiteren ist die Weitergabe ganzer Accounts in den AGB meist untersagt [Heise 2012 E]. Die derzeitige Rechtsprechung erlaubt zwar mit einem Urteil des Europäischen Gerichtshofs aus dem Jahr 2012 prinzipiell den Weiterverkauf von gebrauchter Software [EuGH 2012]. Jedoch steht diesem die Entscheidung des Bundesgerichtshofs von 2010 entgegen, in der die Unterbindung des Gebrauchtverkaufs durch technische Maßnahmen wie Account Binding als rechtens erklärt wird [BGH 2010]. Es ist weiterhin nicht abzusehen, wie lange diese Spieleplattformen existieren werden und was ein hypothetischer Konkurs einer Betreiberfirma für Auswirkungen auf die Käufer der Software hätte.

Das skizzierte Geschäftsmodell wird durch die parallele Ausübung der klassischen Distributionskette jedoch aufgeweicht - Entwickler der Plattform Steam sprechen dabei vom "hybriden Modell"[Ludwig 2012]. Dabei muss unterschieden werden zwischen Produkten, die solche Spieleplattformen lediglich als Distributionsweg nutzen und solchen, die auch deren DRM-Funktionalität in Anspruch nehmen. Werden letztere parallel zum Onlineverkauf auch als CD/DVD-Version vertrieben, entsteht ein neues Problempotential: Diese Medien beinhalten zwar die gesamte Software, sie ist aber nicht nutzbar, ohne die Clientsoftware der Spieleplattform zusätzlich zu installieren. Ist das Spiel nach Produktion des Datenträgers bereits umfangreich verändert worden, kann es trotz vollständiger Installation vom Datenträger nötig werden, eine völlig neue Softwareversion via Client-Software aus dem Internet zu laden, bevor das Spiel über den Client nutzbar wird. Die Kommunikation dieser Zusatzbedingungen auf der Ver- packung der CD/CVD-Hülle hat schon vielfach für Irritationen gesorgt [Chappell 2007].

Die Client-Server-basierten DRMS der Spieleportale sind insgesamt sehr weich, da sie Nutzerseitig lediglich einen Softwareclient nutzen und bieten vergleichsweise wenig Sicherheit. Jedoch werden Angriffe auf das System dadurch erschwert, dass über die System-API zahlreiche Programme eng mit der Plattformsoftware verwoben sind. Das heißt, dass neben der Entfernung von DRM-Komponenten aus dem Spiel durch Hacker auch die Bereitstellung alternativer Ressourcen wie Multiplayer-Server u.ä. nötig wird. Sind für die jeweilige Software zahlreiche Zusatzkomponenten über das Spieleportal

43 3 Umsetzungen der Vergangenheit und Gegenwart erhältlich, kann es je nach Einzelfall sein, dass das DRM-befreite Hauptspiel nicht mit allen Zusätzen spielbar ist. Die Spieleportale sind grundsätzlich präventiv ausgelegt, besitzen in Form von Bann- listen und sperrbaren Accounts aber auch reaktive Komponenten. Die Abrechnung erfolgt in den meisten Fällen direkt, die Ausnahme bilden parallel über die klassische Vertriebskette vertriebene Datenträger.

3.4.2 Valve: Steam Der Hersteller Valve Corporation startete seine Firmenlaufbahn als Spieleentwickler und hat eigene Produktionen ab September 2003 über das firmeneigene Spielepor- tal Steam vertrieben. Mittlerweile gilt Steam mit 40 Millionen Nutzern als Vorrei- ter der Spieleportale und vertreibt auch Software von Drittanbietern; die zugehö- rige Zugangssoftware sowie die API laufen unter dem Produktnamen ”Steamworks” [Anderson/Renzulli 2009; SteamworksIntro 2012; ValveSoftware 2012]. Der Funktionsumfang wurde in Kap. 4.3.1 grundsätzlich beschrieben, speziell bietet die Umsetzung der Steam-Cloud analoge Funktionen. Die benannten Felder Kaufabwick- lung, Distribution, Support und Updates bezüglich der Software sowie Community- Komponenten und DRM-Funktionen werden abgedeckt. Funktional hebt sich Steam von anderen Plattformen ab, indem vermehrt Community- Elemente geboten werden: Neben dem Konzept befreundeter Profile, Chats und Diskus- sionsforen werden die Endanwender u.a. über den Steam-Workshop in die Erstellung, sowie den Verkauf und die Distribution von Software-Zusätzen (Addons) eingebunden [Forbes 2005; Steamworkshop 2012]. Grundsätzlich werden über Steam nicht nur Spiele, sondern auch zugehörige Addons als DLC (Downloadable Content)13 vertrieben. Steam kann außerdem als reine Distributionsplattform genutzt werden, es ist dort auch DRM- freie Software erhältlich [Gog 2012]. Die DRM-Funktionalität wird seit 2009 durch die Steamworks ”Custom Executable Generation” (CEG) sichergestellt. Nach eigener Aussage handelt es sich dabei nicht um ein klassisches DRM-System. Jedoch erfüllt es alle in dieser Arbeit genannten Definitionskriterien und wird auch in externen Beschreibungen als DRMS betitelt (vgl. Kap. 2.2.1 ff., [Gamgea 2009; PCGamesHardware 2009; SteamworksCEG 2012; TheInquirer 2009]). Der Workflow sieht vor, dass die Entwickler noch vor Fertigstellung der Software die Ele- mente der Steamworks-API in ihr Programm einarbeiten und die Software bereits vorab in verschlüsselter Form auf die Server der Steam-Cloud hochladen. Dies gibt u.a. die Möglichkeit, die Software vorab an Tester und Rezensenten auszugeben [Valve 2011]. Der eigentliche CEG-Mechanismus greift bei der Distribution der Inhalte: Der Nutzer jedes Clients erhält eine individualisierte Version der Software. Dabei gleichen sich die meisten Daten (bspw. Grafiken, Sounds und 3d-Modelle), lediglich die ausführbare Anwendung oder Programmbibliothek wird individuell verschlüsselt und an den Account gebunden. Der eingebundene Software-Wrapper sorgt dafür, dass vor jedem Spielstart die Integrität

13 Addon: Erweiterungspaket für Hard- oder Software [Gabler 2012] DLC: ”Downloadable Content” - Inhalte (in diesem Zusammenhang meist Addons), die (oft aus- schließlich) als Download verfügbar sind [About 2012]

44 3.4 DRM-orientierte Spieleportale der exe-Datei überprüft wird. Gehört sie zum jeweilig aktiven Account, wird die Datei entschlüsselt sowie das Spiel gestartet, anderenfalls der Zugriff verweigert. Der Hersteller pocht darauf, dass es sich um keine maschinengebundenen Spiele mehr handelt und diese somit auf beliebig vielen Rechnern installierbar sind [Valve 2011]. Streng genommen stimmt das aber nicht, da für den selben Account auf verschiedenen Zielgeräten auch unterschiedliche ausführbare Dateien generiert werden. Es ist also davon auszugehen, dass der benutzte Schlüssel sowohl einen Hardware-, als auch einen Account-basierten Hash-Wert nutzt. Auf diesem Wege soll verhindert werden, dass ggf. trotz umgangener Steam-Authentifizierung das individualisierte Spiel auf verschiedenen Rechnern nutzbar ist [Gamgea 2009; PCGamesHardware 2009; SteamworksCEG 2012; TheInquirer 2009]. Weiterhin ist ein Offline-Modus integriert, der das Spielen ohne aktive Internetverbin- dung erlaubt, jedoch nur bei bestehender Internetverbindung aktiviert werden kann. Da auch während der Offline-Spielzeit der Steam-Client (im Offlinemodus) aktiv sein muss, kann man davon ausgehen, dass bei der zuvor aktiven Internetverbindung der Account nochmals authentifiziert wurde und Daten daraus auch im Offlinemodus zur Entschlüsselung benötigt werden. Nach dieser Annahme bleibt festzuhalten, dass sich in diesem Moment alle nötigen Daten zur Entschlüsselung auf der lokalen Festplatte befinden würden, was Angreifern den Zugang erleichtert und eine nur geringe Sicher- heitshürde darstellt. Weiterhin gibt es Hacker-Boards (vgl. u.a. [SteamHacks 2012]), in welchen man gezielt versucht, Anwendungen der Steam-Plattform systematisch auszuhebeln. Ein Ansatz- punkt ist dort das GCF/NCF-Dateiformat. Es handelt sich um ”Grid Cache Files” und ”No Cache Files”, die einen wichtigen Teil der Rechtedefinitionssprache bilden. Für jede via Steam erworbene Software erhält der Kunde mindestens eine solche Datei. Sie enthält ein Image-Abbild der für den Käufer nun zugänglichen und vom Client heruntergelandenen Ordnerstruktur (NCF) bzw. ein komplettes Image der benötigten Dateien (GCF) [ValveGCF 2011]. Das Hacker-Board bietet zahlreiche aktu- elle GCF/NCF-Dateien an [SteamHacksGCF 2012]. Im Normalfall synchronisiert der Steam-Client diese Daten mit der Steam-Cloud und ersetzt sie ggf. durch passende oder löscht sie - kommt jedoch eine gepatchte Clientsoftware vom gleichen Board zum Einsatz, wird u.a. diese DRM-Prüfung umgangen und der Content nutzbar, da die GCF/NCF-Dateien durch keine weiteren hardware- oder accountspezifischen Schlüssel geschützt sind [SteamHacksHowTo 2010; ValveGCF 2011]. Ein Praxistest hat nicht stattgefunden. Sollte diese Methode jedoch funktionieren, wäre das Steam-DRM im Zusammenspiel mit den leicht DRM-befreibaren exe-Dateien prinzipiell ausgehebelt. Durch massives Verweben der Software mit Online-Funktionen der Steam-API sowie durch regelmäßige Softwareupdates lässt sich das Kompromittieren des Systems zumin- dest erschweren, da für Onlinefeatures wie Multiplayer-Server und in der Cloud gespei- cherte Spielstände Ersatzressourcen bereitgestellt und ggf. auch alle Spiel-DLCs behan- delt werden müssten um ein gleichwertiges DRM-befreites Format zu erhalten. Einen grundsätzlich wirksamen Schutz bietet das aber nicht.

Weiterhin ist zu erwähnen, dass Steam von der Möglichkeit Gebrauch macht, den Nutzungsvertrag für erworbene Software nachträglich zu ändern, so geschehen zum 01.08.2012. Eine Ablehnung hat zur Folge, dass der Zugang zum eigenen Account

45 3 Umsetzungen der Vergangenheit und Gegenwart verwährt wird. Dafür wurde das Unternehmen vom deutschen Bundesverband der Verbraucherzentralen abgemahnt [Heise 2012 B]. Auch für die Tatsache, dass Steam (anonymisiert) Rechnerdaten erfasst und als Nutz- erstatistik verkauft [Valve 2011], steht der Anbieter in der Kritik. Es ist bekannt, dass durch einstellende Drittanbieter der Softwareumfang nach dem Kauf in einem Update reduziert wurde. Als Beispiel gilt hier der zur Software ”Train Simulator 2013” gehörige DLC ”A1 Tornado”: Nach einem Update der Hauptsoftware ”Train Simulator” im September 2012 wurde der Umfang von 5 spielbaren Szenarien des DLCs auf eines reduziert, die vier bislang installierten wurden automatisch von der lokalen Festplatte gelöscht und der neue DLC-Umfang entsprechend im Hanbduch angepasst ([RailSim 2012] sowie eigenes Experiment - vgl. [RSC 2010; RSC 2012]).

Insgesamt ist Steam umstritten, was sich in der Akzeptanz widerspiegelt [Vigilantdefender 2011], und bietet wenig praktische Sicherheit, auch wenn der Konzep- tansatz sehr geeignet erscheint.

3.4.3 Ubisoft: UPlay Der Computerspieleentwickler und -publisher Ubisoft Entertainment startete sein Spieleportal ”UPlay” im März 2010 mit den Titeln ”Assassin’s Creed 2” und ”Silent Hunter 5” [Golem 2010 B]. Auch Ubisoft nutzt eine Client-Software, die beim Kunden installiert sein muss; die Spielesoftware wird wiederum fest an einen Account gebunden [Ubisoft 2012]. Der DRM-Softwarewrapper prüft bei UPlay allerdings kontinuierlich, ob ein berech- tigter Zugriff vorliegt. Das bedeutet, dass zum Spielen eine permanente Internet- verbindung nötig ist, als Systemvoraussetzung wird eine maximale Bandbreite von 50KB/s angegeben, welche zur Startzeit noch nicht flächendeckend verfügbar war [Arstechnica 2010; Golem 2010 B]. Wird während des Spiels die Internetverbindung unterbrochen, pausiert das Spiel, bis die Verbindung wieder steht. Eine derartige Zwangspause kann bspw. auch durch das Rebooten eines Routers ausgelöst werden [Arstechnica 2010].

Etwa einen Tag nach Inbetriebnahme der Plattform erschien eine Version von ”Silent Hunter 5” im Internet, die angeblich von den DRM-Maßnahmen befreit war. Ubi- soft reagierte mit einer Mitteilung, dass diese Hacker-Version nicht vollständig wäre, was sich auf Grund von Problemen mit der originalen Kaufversion nicht zweifelsfrei nachvollziehen ließ. Ein zeitnahes Update des Spiels durch Ubisoft wurde analog von Hackern behandelt [Golem 2010 B; Gulli 2010]. Seit April 2010 gilt die Plattform als endgültig umgangen, mit einer zusätzlichen Software wird auf dem Client-PC ein loka- ler Server gestartet, der als Ersatz für die Ubisoft-Authentifizierungsserver fungiert [Newspoint 2010]. Auf Basis des Ubisoft-Statements lässt sich ableiten, dass UPlay mit der Schutztechnik ”Nachladen von Code” arbeitet [IJCSNS 2010]. Das heißt, dass manche Dateien erst auf die lokale Festplatte geladen werden, wenn diese im Spielverlauf benötigt werden. Bei Spielen mit mehreren möglichen Handlungssträngen bzw. alternativen Handlungs-

46 3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens enden ließen sich Szenarien kreieren, in denen nur wenige Spieler alle möglicherweise benötigten Spieldateien auf ihrem lokalen Rechner persistent gespeichert haben. Dies würde Angreifern das Zusammenstellen vollständiger Spiele-Images zur Verteilung via Internet deutlich erschweren.

Im ersten Monat nach Einführung der Plattform wurden die Authentifizierungsser- ver angegriffen, was dafür sorgte, dass einige Kunden ihre gekauften Spiele an einem Wochenende nicht nutzen konnten. Als Entschädigung erhielten die Betroffenen einen Spieletitel gratis [Computerbase 2010]. Bereits zuvor gab es immer wieder Serverpro- bleme [Newspoint 2010]. Im Sommer 2012 folgte ein weiterer Wochenend-Serverausfall - während dieser Zeit waren einige UPlay-Titel beim Konkurrenten Steam im Son- derangebot erhältlich [Gamestar 2012]. Weiterhin wurde zwei Wochen später bekannt, dass das UPlay-Browserplugin eine gravierende Sicherheitslücke mit sich bringt, die von Ubisoft prompt geschlossen wurde [Golem 2012].

Im September 2012 kündigte Ubisoft an, bis auf zwei Ausnahmen für alle über UPlay bereits erschienenen und künftigen Spiele einen Offlinemodus einzuführen, bei dem das Spiel nur noch einmal aktiviert werden muss und danach ohne aktive Internetverbin- dung gespielt werden kann [Heise 2012 C].

Diese Maßnahme dürfte im Zusammenhang mit der genannten Kritik, der geringen Akzeptanz und der mangelnden Sicherheit der Plattform stehen. Bezüglich der tech- nischen DRM-Schutzmaßnahmen von UPlay erscheint diese Entscheidung wie eine Kapitulationserklärung. Im direkten Vergleich mit Steam schneidet UPlay unter den Spielern deutlich schlechter ab [Vigilantdefender 2011]. Weiterhin setzt Ubisoft auf die Einführung neuer sozialer Komponenten sowie die plattforminterne ”Währung Unit”, die man sich während des Spielens verdient und gegen zusätzlichen DLC einlösen kann [Heise 2012 C; Netzwelt 2012].

3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens

Bereits in Kapitel 2.3 ff. wurden die als Sonderform von DRM-Systemen betrachteten CA-Systeme vorgestellt und verschiedene Angriffsszenarien diskutiert. An dieser Stelle sollen mit Nagravision und Irdeto zwei konkrete Systemfamilien angeschnitten werden. Das Fallbeispiel ”Premiere” wird eine weitere Perspektive bieten, um Vorteile und Pro- blemfelder analysieren zu können.

3.5.1 Nagravision Das Nagravision-Unternehmen ist ein Teil der auf (digitale) Sicherheit spezia- lisierten, schweizerischen Kudelski S.A.-Gruppe und Anbieter von CA-Systemen [Nagravision 2012]. Deren analoge Nagravision-Implementation zeichnete sich dadurch aus, dass der Scrambling-Algorithmus die Bildzeilen vertauschte und das Audiospek- trum nach dem Invertieren durch einen Sinuston von 12,8kHz überlagert wurde, um

47 3 Umsetzungen der Vergangenheit und Gegenwart es akustisch zu verschleiern. Die unautorisierte Entschlüsselung gestaltete sich entspre- chend einfach und war allein mit statistischen Mitteln denn ”echter” kryptographischer Attacken umgehbar [Kuhn 1998]. Das fürs digitale Fernsehen eingeführte Nagravision-System erschien 1999. Der dabei genutzte Verschlüsselungsstandard baut auf den symmetrischen IDEA-Algorithmus bei einer Schlüssellänge von 128 Bit und gilt damit zunächst als sicher. Das System kommt weltweit zum Einsatz und steht damit häufig im Fokus von Angriffen. Viele TV- Anbieter nutzten SmartCards mit Sicherheitslücken, so dass Hacker in der Lage waren, das System auszuhebeln und die jeweils aktuellen Kontrollwörter über das Internet zu verteilen. Während einige englische und irische Sender noch das ursprüngliche System nutzen und mit mehreren Schlüsselwechseln pro Tag zur Wehr setzen, haben sich ver- schiedene Derivate etabliert [Afterdawn 2012 A; Fränkl/Karpf 2004; Schulz 2007]. Als Weiterentwicklung wurde ”Nagravision Aladin” etabliert, welches sich durch Lücken der SmartCards wiederum umgehen ließ. Aus diesem Grund kommt das System bei einigen Anbietern im Simulcypt-Verfahren zum Einsatz. Bei Simulcrypt handelt es sich um eine Verschlüsselung eines digitalen Datenstroms, der durch mehrere verschiedene Decoder entschlüsselt werden kann. Bei CA-Systemen dient das Verfahren häufig dazu, alte SetTop-Boxen mit nicht dafür vorgesehenen Verschlüsselungsstandards zu nutzen oder Übergangsphasen abzudecken. Bei letzterer werden die Videodaten nur einmal übertragen, dafür jedoch mehrere Datenpakete, aus denen über die verschiedenen Verfahren das Kontrollwort zur Entschlüsselung des Videostroms berechnet werden kann [HD Plus 2012; Schulz 2007]. Bezüglich des Nagravision-Systems werden in der Praxis die Steuernachrichten für die SetTop-Box über ein Fremdprotokoll übertragen - sie lassen aber auch die Entschlüsselung durch den Nagravision-Algorithmus zu. Mit Nagravision Cardmagedon wurde ein weiteres Simulcrypt-System speziell für den spanischen Markt eingeführt [Schulz 2007].

3.5.2 Irdeto Die niederländische Firma Irdeto Access stellte eines der ersten digitalen CA-Systeme her, das technisch mit der Nagravision-Plattform vergleichbar ist. Die Generierung der Kontrollwörter auf der Smartcard arbeitet mit dem RSA- und DES-Algorithmus. Dabei handelt es sich nach Kapitel 2.2.4 um je ein symmetrisches und asymmetrisches Ver- fahren - letzteres wird zur Arbeit mit digitalen Signaturen benötigt. Die Kontrollwörter haben eine Länge von 64 Bit. Damit gelten sie als praktisch sicher, weil ein vollständiger Brute-Force-Angriff mit der hypothetischen Testzeit von 1 Mikrosekunde pro Versuch hunderttausende Jahre dauern würde [Bach 2009, S. 25]. Das Verschlüsselungssystem wurde nie gebrochen, jedoch gelang es Hackern, über das Timing der Kommunikation zwischen CAM und SmartCard mit Hilfe der digitalen Signaturen das System auszuhe- beln [Bach 2009; Drygalla/Haase 2005; Schulz 2007]. Das Unternehmen selbst beschreibt den Übergang zu Irdeto 2 als eine ”Anti Piraterie- Kampagne”[Irdeto AntiPiracy 2012]. Im konkreten Fall war ein Sender des Bezahl- fernsehens, der Irdeto 1 nutzte, im asiatisch-pazifischen Raum massiv von Schwarz- sehern betroffen. Nach eigenen Angaben Irdetos arbeitete ein Team vor Ort mit

48 3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens der Fernsehanstalt, juristischen Behörden und Anwälten zusammen, um das Problem zu analysieren und einzudämmen. Aus technischer Sicht resultierte daraus die Ein- führung der ”FlexiFlash”-Technik, die es ermöglicht, die komplette CA-Software auf bereits ausgegebenen SmartCards auszutauschen. Dies wurde im konkreten Fall genutzt, um eine verschlüsselte Kommunikation zwischen CA-Modul und Smartcard mittels eines zusätzlichen CAM-Keys zu etablieren. Irdeto-Systeme mit derartig verschlüsselter Kommunikation der Kontrollwörter werden Irdeto 2 genannt [Irdeto AntiPiracy 2012; Irdeto CAS 2012; Schulz 2007]. Bis heute sind die Irdeto CA-Systeme in eine Reihe weiterer Systeme eingebettet und können auf Kundenwunsch mit dem ”Cloaked CA” verbunden werden. Bei ”Cloaked CA” handelt es sich um Software-Clients für digitale Broadcast-Systeme als Alter- native zu SmartCard-basierten Lösungen. Die an Endanwender ausgegebene Hard- ware verfügt über besonders gesicherte Chipsätze, verschlüsselte Kommunikation und Schutzmaßnahmen wie ”Spaghetti-Code” [Irdeto CAS 2012; Irdeto Cloaked CA 2012]. Dabei wird durch nachträgliche Anwendung automatisierter, mathematischer Opera- tionen ein auch nach dem Dekompilieren erschwert lesbarer Programmcode erzeugt [Irdeto Cloaked CA 2012]. Wie in Kapitel 3.3.2 angerissen, soll das ”Cloaked CA”- System auch zum Einsatz kommen, um den BluRay-Schutz BD+ wieder sicherer zu gestalten. Unter dem Namen Betacrypt wurden Irdeto-Systeme in Deutschland bekannt: Der Pro- grammanbieter Premiere, damals Tochter der Kirch-Gruppe, nutzte mit ”Betacrypt” ein Irdeto-Derivat des Unternehmens Beta Digital, das ebenso in die Kirch-Gruppe eingegliedert war. Die Systeme unterscheiden sich lediglich in einem Ländercode, so dass nicht alle Irdeto-Empfänger in der Lage sind, auch Betacrypt zu entschlüsseln [Drygalla/Haase 2005].

3.5.3 Fallbeispiel Premiere Die Betrachtung einzelner Sytemanbieter ist bei der Analyse von Verschlüsselungsstan- dards hilfreich. Um die Perspektive des Endanwenders besser nachvollziehen zu können, soll die Entwicklung beim TV-Anbieter ”Premiere” beispielhaft nachvollzogen werden. Zu Zeiten des analogen Fernsehens kam bei Premiere das Nagravision-CAS zum Einsatz, welchses mit der Umstellung auf digitales Fernsehen ab 1996 von BetaCrypt abgelöst wurde [Kuhn 1998; Suedmeyer 2004]. Mit der Möglichkeit Irdeto1-Systeme zu umgehen (vgl. Kapitel 3.5.2) war auch die Sicherheit für deren Derivate und damit auch für Betacrypt hinfällig. Der Anbieter Premiere World sprach selbst von bis zu einer Million ”Schwarzsehern” [Suedmeyer 2004], diese Zahl ist jedoch schon aus technischer Sicht auf Grund des eindirektionalen Informationsflusses zum Kunden nicht belegbar. Zum 31.10.2003 wurde Betacrypt durch Nagravision Aladin ersetzt [Suedmeyer 2004]. Die nahezu fertig gestellte Weiterentwicklung Betacrypt 2 aus der eigenen Holding kam im Zuge eines Insolvenzverfahrens nicht zum Einsatz [Schulz 2007]. Das Verfahren kommt dabei im Simulcrypt-Verfahren mit dem Betacrypt-Protokoll zum Einsatz, damit die CAMs der Betacrypt-Receiver weiter genutzt werden konnten. Die Kunden erhielten lediglich neue Smartcards - so wurden ab diesem Datum die Nagravision-Schlüsseldaten innerhalb Irdeto-ECMs und -EMMs übertragen [Schulz 2007]. Zwar spricht Schulz

49 3 Umsetzungen der Vergangenheit und Gegenwart davon, dass die Implementierung des Simulcrypt-Systems neue Sicherheitslücken bot - aus dem Grund, dass sich Nagravision-Smartcards auch auf Basis von EMMs beschrei- ben und damit patchen lassen, besteht jedoch die Möglichkeit, Sicherheitslücken in bereits ausgegebenen Smartcards zu schließen [Schulz 2007; Suedmeyer 2004]. Parallel zu technischen Verbesserungen der Verschlüsselung setzte der Anbieter Pre- miere auch auf eine Neustrukturierung der Programmpakete. Neben einer thematischen Neuaufstellung wurden die Preise für einzelne Pakete teils auf 9,95 Euro pro Monat halbiert [Sky 2006]. Unabhängig davon, unter welchem Motiv diese Maßnahme stand, erweist sie sich auch als effektiv gegen unautorisierten Zugriff: Denn im Zuge der System- und Softwarewechsel des Anbieters bleibt ein Angriff nicht nur aufwendig, sondern auch teuer, da ”ständig neues Equipment”[Schulz 2007, S. 19] nötig ist. Mit der Verbilligung eines regulären Abos wird ein Angriff also deutlich ineffizienter. Die Abozahlen der Premiere-Geschäftsberichte deuten prinzipiell auf einen Erfolg der Maßnahme hin, im ersten Jahr nach der Neuordnung konnten die Abozahlen deutlich gesteigert werden [Premiere 2006 - Premiere 2009]. Jedoch müssen die Zahlen im Zuge des Skandals um verfälschte Abozahlen angezweifelt werden [Handelsblatt 2009] und geben auch keiner- lei Aufschluss darüber, wie viele der Neukunden ”Schwarzseher” waren, die zu einem regulären Abo wechselten. Die vergünstigten Tarife wurden im Jahr 2008 schließlich wieder deutlich verteuert und teils verdoppelt [Netzwelt 2008]. Seit 2008 kommt bei Premiere (heute Sky) das System Videoguard der NDS Group zum Einsatz - ein CAS, das als praktisch sicher gilt [Schulz 2007]. Jedoch zeigt [DigitalEliteBoard 2008], dass das Premiere Videoguard mindestens für die Über- gangszeit völlig ohne SmartCard entschlüsselbar ist: Es wird angegeben, dass der Entschlüsselungsalgorithmus zwei Parameter der Firmware sowie das Kontrollwort benötigt. Letzteres wird ein zweites Mal in ECMs übertragen, die der Receiver auch ohne SmartCard entschlüsseln kann. Als Grund wird angegeben, dass so in han- delsüblichen Receivern die Übergangszeit bis zum Eintreffen einer neuen SmartCard überbrückt werden kann und nur in dieser Zeit die zweite Version des Kontrollworts in handelsüblichen Receivern ausgewertet wird. Die Firmware selbst wird für bestimmte Receiver in unverschlüsselter Form übertragen. So können beispielsweise Nutzer einer DVB-Karte für den PC mit entsprechend entwickelter Software ohne reguläres Abo zahlreiche Premiere-Programme empfangen [DigitalEliteBoard 2008]. Es ist jedoch davon auszugehen, dass dies nach Abschluss des Übergangs auf NDS Videoguard nicht mehr möglich ist. Diese Übergangsphase sollte im Jahr 2012 enden[Schulz 2007] - ob dies so eingetreten ist, ließ sich nicht herausfinden.

Die Analyse aus verschiedenen Perspektiven hat gezeigt, dass CA-Systeme trotz ihres vergleichsweise alten Konzepts weiterhin robust einsetzbar sind. Die praktische Sicher- heit basiert vor allem auf der des Common Scrambling Algorithmus, der in absehbarer Zeit nicht mit Brute-Force-Angriffen zu knacken sein wird [Suedmeyer 2004]. Hingegen zeigen die CA-Systeme - insbesondere die näher beleuchteten Irdeto- und Nagravision- Systeme - in ihrer Implementierung hin und wieder Sicherheitslücken, die aber oft nicht auf das Systemkonzept, sondern auf spezielle Implementierungsfehler zurückzuführen

50 3.5 Conditional Access Systeme (CAS) des Bezahlfernsehens sind. Beispielhaft sei hier nochmals auf die Lücke in der Simulcrypt-Umsetzung bei Premiere verwiesen. Auf Basis der Tatsache, dass Softwareupdates (je nach Beschreib- barkeit der SmartCard teils nur in beschränktem Umfang) auch auf bereits ausgegebener Hardware via Steuercodes ausgegeben werden können und regelmäßig neue Schlüssel zum Einsatz kommen, lassen sich genügend Wege finden, auch ausgehebelte Systeme mit weitgehender praktischer Sicherheit weiterzubetreiben. Dabei wird der Mangel an Sicherheit über häufigere Schlüsselwechsel ausgeglichen [Afterdawn 2012 A]. Es ist möglich, die häufigsten Angriffsmethoden so unattraktiv zu machen, dass sie nicht mehr als effizient und massentauglich gelten können: Bei genügend hoher Frequenz der Schlüsselwechsel wird das für Angreifer teure Kaufen und Programmieren von Blan- kohardware erschwert und teils unmöglich gemacht, da die von Hackern via Internet verteilten Schlüsseldaten (”Control Word Sharing”) nicht ausreichend schnell zur Ver- fügung stehen - eine Garantie, ob die gewünschten Keyfiles aktuell angeboten werden, besteht ohnehin nicht [Irdeto CAS 2012; Schulz 2007]. Durch geänderte Preisstrukturen kann diese verbreitete Angriffsvariante ineffizienter gemacht werden. Es gibt weitere Angriffsformen wie z.B. das Rücksetzen einer originalen Premiere Smartcard durch Anlegen einer Rechteckspannung [Suedmeyer 2004]. Sie sind aber vor allem einzelnen Hackern vorbehalten und nicht als massenkompatibel zu betrachten. Ein höheres Sicherheitsniveau ließe sich wohl unter Etablierung eines bidirek- tionalen Informationsflusses etablieren, dieser widerspräche aber dem Broadcast- Ausstrahlungskonzept. Die Hersteller der CA-Systeme betten ihre SmartCard-basierten Lösungen üblicherweise in andere CA- sowie DRM-Komponenten wie ”Video on Demand” oder ”(digital) Personal Video Recorder” ein, die vor allem über Breitband- netzwerke eingebunden werden und so Rückmeldemöglichkeiten bieten. Weiterführende Ausbaustufen der Smartcard-basierten Systeme, z.B. zur Aufweicheung des territorialen Prinzips durch GSM- oder GPS-Stützung sind nicht praktikabel und daher auch nicht zu erwarten [Greveler 2006].

Eingeordnet in das Typologieschema stellen die CA-Systeme clientseitige, hardwa- rebasierte und damit harte DRM-Systeme dar, die präventiv ausgelegt sind. Der Pro- grammanbieter steht mit dem Endkunden üblicherweise in direktem Kontakt. Gepaart mit dem eindirektionalen Informationsfluss dürfte das hohe Akzeptanzlevel derartiger Systeme erklärbar sein. Die praktische Sicherheit ist bei den meisten Systemen gegeben und kann teils dynamisch ausgebaut werden.

51

4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen

Die beispielhafte Analyse verschiedener DRMS aus den Feldern der Spielesoftware und Filmindustrie hat einige Problemfelder, aber auch gangbare Konzepte offenbart, die in diesem Kapitel zusammengefasst werden sollen. Weiterhin sind Lösungsansätze im Allgemeinen wie im Speziellen abzuleiten.

4.1 Zusammenfassung der Analyseergebnisse

An dieser Stelle ist nochmals darauf hinzuweisen, dass die Ergebnisse nur für die betrach- teten Marktsegmente der PC-Spielesoftware sowie der Filmindustrie aussagekräftig sind. Die Übertragung auf andere Marktsegmente ist nicht ohne weitere Analysen möglich.

4.1.1 Spielesoftware Zunächst soll das Gebiet der Spielesoftware betrachtet und festgehalten werden, dass sich das Konzept ”Kopierschutz” nicht durchsetzen konnte. Insbesondere die Analysen von SecuROM (vor Version 7) und SafeDisc haben exemplarisch gezeigt, dass derar- tige Systeme leicht kompromittierbar sind. Es genügt, dass ein Einzelner das System umgeht, da sich entsprechende Dateien mit entferntem Kopierschutz problemlos via Internet verbreiten lassen. Verstöße gegen Datenträgerspezifikationen sowie das Recht zulässiger Privatkopien, die auch technisch verhindert werden, lassen den Schluss zu, dass das Konzept Kopierschutz insgesamt ungeeignet ist, um die Durchsetzung des Urheberrechts zu unterstützen. Insbesondere auf Basis der feingranulareren Rechtede- finition ist gegenüber dem klassischen Kopierschutz den DRMS der Vorzug zu geben. Jedoch sollten auch diese DRM-Systeme nicht auf der Nichteinhaltung von Datenträ- gerspezifikationen basieren. Weiterhin hat die Analyse der DRMS gezeigt, dass viele auf den betrachteten Massen- märkten gebräuchliche Systeme unzureichende Sicherheit bieten. Letztere steht oft in direktem Zusammenhang mit weichen DRMS. Auf dem Gebiet der Spielesoftware sind weiche Client-Server-Architekturen gebräuchlich (vgl. SecuROM, Steam, UPlay), die oft Software-Wrapper in ausführbare Programme einsetzen. Reicht das alleinige Entfernen dieser Wrapper, um die DRM-Komponenten zu umgehen, ist das System nicht sicher genug. Künftige Systeme sollten an diesem Punkt ansetzen und weiter gehen, wenn sie ihrem Zweck gerecht werden sollen. Bei Steam wird mit CEG ein erster Schritt in diese Richtung unternommen. Jedoch wird eine wirkliche Erhöhung der Sicherheit mit der Einführung von harten Komponenten verbunden sein, welche sich auf dem Gebiet der (PC-)Spielesoftware nur schwerlich etablieren lassen dürfte (vgl. Kap. 5). Die Effizienz

53 4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen der DRM-Lösungen auf dem Gebiet der Spielesoftware wird an diesem Punkt jedoch entscheidend beeinflusst. Eine Steigerung der Sicherheit auf Basis eines (dauerhaften) Onlinezwangs ist derzeit nicht durchsetzbar und wird durch die Nutzerschaft nicht akzeptiert (vgl. UPlay). In Konsequenz muss eine punktuelle Online-Nutzungskontrolle genügen (vgl. Steam). Auch das ist bei der Architektur künftiger DRMS zu bedenken. Als unterstützende Maßnahme im Sinne der Sicherheit eines Systems scheint das dyna- mische Nachladen von Code zu sein. Derartig organisierte Systeme treiben den Aufwand der Implementierung jedoch in die Höhe, da Programme individuell zu behandeln sind. Die Nutzungskontrolle künftiger DRMS sollte nicht rein maschinengebunden erfolgen (vgl. SecuROM). Mit dem Steam-CEG und UPlay sind bereits sinnvolle Ansätze, die account- und maschinengebundene Lösungen kombinieren, gefunden. Ein weiterer wichtiger Punkt, der die Effizienz der DRMS beeinflusst, ist die Akzeptanz durch den Endverbraucher. Diese kann durch Architektur und Funktionsumfang des Systems massiv beeinflusst werden. Im Falle SecuROM (vor Erscheinen des Revoke- Tools, vgl. Kap. 3.2.2) lag ein System vor, das den Endnutzer in der Nutzung innerhalb seiner Rechte einschränkte bzw. erhöhten Aufwand ohne tatsächlichen Mehrwert for- derte. Doch auch mit Erscheinen des Revoke-Tools konnte SecuROM die Akzeptanz kaum steigern. Es wird grundsätzlich eine zusätzliche (Internet-)Verbindung zum Publisher hergestellt, die bei Kauf des Spiels über die klassische Vertriebskette sonst nicht zu Stande gekommen wäre. Derartige Zusatzverbindungen oder sonstiger Auf- wand für den Endverbraucher ohne ersichtlichen Mehrwert werden im Allgemeinen nicht akzeptiert und sind häufig eine Folge des ”Überstülpens” eines DRMS über eine Software im Sinne eines einfachen Kopierschutz-Ersatzes. Dies könnte eine Erklärung dafür sein, warum SecuROM in der Akzeptanz teils deutlich hinter Steam und UPlay rangiert [Vigilantdefender 2011]. Demnach sollten DRMS gezielt in eine Plattform bzw. Software integriert werden. Bei Steam und UPlay ist man um ein derartiges Auftreten bemüht, aktuell finden mit dem Steam Workshop (vgl. Kap. 3.4.2) und der Ubisoft ”Coin”-Währung (vgl. Kap. 3.4.3) weitere Maßnahmen statt. Ein letzter Punkt bezüglich der Akzeptanz ist die unsichere bzw. teils unmögliche Wiederverkäuf- lichkeit der Software. Obwohl technisch problemlos möglich, wird diese Möglichkeit bspw. bei Steam und UPlay konsequent unterbunden. Kritiker sehen daher in den DRMS ein Mittel im ”Kampf gegen Gebrauchtsoftware” [Gamestar 2010]. Die künftige Entwicklung wird sich hier maßgeblich an der aktuellen Rechtsprechung orientieren [Tagesschau 2012; Telemedicus 2010]. Der Akzeptanz der DRMS dürfte es jedoch zuträglich sein, den Gebrauchtverkauf zu ermöglichen und maximal mit Anreizkonzep- ten entgegenzuwirken denn mit Quasi-Verboten.

Insgesamt wird sich der effiziente Einsatz künftiger DRMS für Computerspiele vor allem an den Sicherheitsmerkmalen sowie den Architektur- und Funktionalitätsentschei- dungen im Sinne der Akzeptanz entscheiden. Zwar werden Sicherheit und Akzeptanz nicht selten mit konkurrierenden Maßnahmen erreicht (bspw. Onlinezwang bei UPlay), jedoch gilt es, einen gangbaren Kompromiss im Sinne des Endverbrauchers zu finden.

54 4.1 Zusammenfassung der Analyseergebnisse

4.1.2 Filmindustrie Die Auslieferung von Videomedien via Datenträger ist weit verbreitet und erfolgt meist mittels der klassischen Distributionskette. Implementierte DRM-Systeme weisen oft harte Komponenten auf. Entgegen früherer Verstöße gegen Spezifikationen werden DRM-Funktionalitäten heute weitestgehend standardisiert und in die Spezifikationen eingebracht (vgl. DVD-CSS, BluRay-AACS). Über Entschlüsselungsmodule in den Playern weisen die Systeme harte Komponenten auf. Dennoch sorgen diese nicht für die nötige Sicherheit - sowohl das DVD-CSS als auch das BluRay-AACS sind bisher erfolgreich und massenhaft umgangen worden. Derzeit wird ein Konzept mit dem Ziel verfolgt, alle (HD-)Videodaten auf allen Übertra- gungswegen zu verschlüsseln. Diese Kopierschutzkette erstreckt sich vom Datenträger über das Abspielgerät, der zugehörigen Grafikhardware bis hin zum Ausgabegerät und mit VEIL ggf. sogar darüber hinaus. Zum Einsatz kommen dabei die Systeme AACS, COPP1 , HDCP und VEIL [EK 2012]. Dieses Konzept bietet auf Grund der verschie- denen Verschlüsselungssysteme und umfangreich involvierter Komponenten eine breite Angriffsfläche. So geht das Konzept bislang nicht auf. Das Kompromittieren eines der Teilsysteme genügt, um an die Videodaten in unverschlüsselter Form zu gelangen und diese so abzuspeichern und in weiteren Umlauf zu bringen. Insbesondere bei Nutzung von PC-Laufwerken ist das Mitschneiden unverschlüsselter Videodaten auf Softwareba- sis bei einigen Systemen möglich (vgl. DVD-CSS, BluRay-AACS). Positiv hervorzuheben ist der modulare Aufbau des BluRay-AACS, welches den Wech- sel von Verschlüsselungssystemen erlaubt. Ob die Taktik der Anreicherung des BD+- Systems mit Cloacked-CA-Komponenten wieder mehr Sicherheit verschafft, bleibt abzuwarten. Insgesamt ist der Aufwand der Kopierschutzkette jedoch immens und birgt entspre- chend viele Risiken. Das Grundproblem ist, dass sowohl die verschlüsselten Videodaten auf dem Datenträger, als auch die zur Dechiffrierung notwendigen Schlüssel(daten) auf der Abspielplattform persistent gespeichert sind. Auf dieser Basis können Angreifer ohne zeitliche Restriktionen die statischen Schlüsseldaten lokal extrahieren und weiter- verwenden. Die Effizienz des immens aufwendig umzusetzenden Systems muss dabei in Frage gestellt werden. Sie setzt auf einen sehr restriktiven Schutz der Videodaten. Es stellt sich die Frage, ob das Durchbrechen der etablierten Distributionsstrukturen geeigneter wäre, um über eine datenträgerbasierte Veröffentlichung hinwegzukommen und so innovativere DRM-Ansätze zu etablieren. Diese Frage lässt sich im Rahmen dieser Arbeit nicht abschließend beantworten - jedoch bleibt festzuhalten, dass die Kopierschutzkette weder eine optimale Lösung darstellt noch bislang die nötige prak- tische Sicherheit (trotz des Einsatzes harter Komponenten) bietet. Der finanzielle und organisatorische Aufwand zur Umsetzung erscheint nicht gerechtfertigt.

Die CA-Systeme wissen dagegen durch robuste und etablierte Sicherheitsmechanis- men zu überzeugen. Die Verschlüsselung mittels Common Scrambling Algorithmus (CSA) sorgt für die nötige Sicherheit, während das Broadcast-Konzept mittels ständig

1 COPP: Certified Output Protection Protocol; Protokoll zum Schutz von Videodaten während der Übertragung vom Grafikadapter zum Darstellungsgerät [MSDN 2012].

55 4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen wechselnden Schlüsseln für Dynamik sorgt. Bei entsprechender Wechselfrequenz lassen sich auch verschiedenartig umgangene Systeme weiterhin mit ausreichender Effizienz und Sicherheit betreiben. CAM-basierte Lösungen sollten sich in ihrem Konzept bspw. auch modular auf softwa- rebasierte DRMS übertragen lassen und so den dynamischen Austausch verschiedener Komponenten von Verschlüsselungssystemen (z.B. den benutzten Algorithmus nach Umgehung eines Systems) ermöglichen. Das BluRay-AACS bzw. BD+ verfügt über eine solche Schnittstelle; eine Übertragung auf Spieleportale bleibt als möglicherweise geeignetes Mittel zu untersuchen (vgl. Kapitel 5).

4.2 Mögliche Handlungsoptionen

Zur Steigerung der Effizienz der Durchsetzung von digitalen Mediennutzungen im Rah- men der urheberrechtlichen Bestimmungen sehen Fränkl und Karpf vier verschiedene Handlungsoptionen[Fränkl/Karpf 2004, S. 101 ff.]:

- Moralische Appelle - Erweiterung des Pauschalabgabenmodells - Verschärfung der Gesetzgebung - Selbstregulierung durch DRMS

Diese Ansätze stellen Perspektive und Handlungsspielraum des Gesetzgebers dar und sollen im Folgenden kurz diskutiert und ein kurzes Resümee im Bezug auf die Konzeption von DRM-Systemen gezogen werden. Im Rahmen der bisher gewonnenen Erkenntnisse sollte die Beurteilung neben Effizienz und Treffsicherheit auch den Faktor Innovations- anreiz zur Grundlage haben (vgl. [Fränkl/Karpf 2004]).

4.2.1 Moralische Appelle Moralische Appelle sind in Kampagnen umzusetzen, die die Endverbraucher auf ver- schiedenen medialen Wegen erreichen und dazu animieren sollen, nur Originalversionen von Medien zu nutzen. Die bekannteste Kampagne ”Raubkopierer sind Verbrecher”, die auch unter dem Slo- gan ”Hart aber Gerecht” bekannt ist, wurde 2003 von der Zukunft Kino Marketing GmbH gestartet und u.a. mit Mitteln der Filmförderungsanstalt, die auch die in Kapi- tel 1 zitierten Brennerstudien ([Brenner 2003 - Brenner 2010]) veranlasst hat, finan- ziert [SpiegelOnline 2003]. Die Kampagne wurde ”provozierend und auch aggressiv” [SpiegelOnline 2003] gestaltet und umfasste neben Plakaten und Fernsehspots auch Ein- spielungen am Anfang von DVDs und BluRays, die häufig weder vorgespult, noch über- sprungen werden können. Die aggressive Haltung wurde häufig kritisiert, insbesondere die juristisch unkorrekte Betitelung ”Raubkopierer” (vgl. Kapitel 1, [Himmelein 2006]). Inzwischen ist unter der zugehörigen Internetadresse die Initiative ”RESPECT COPY- RIGHTS” der Zukunft Kino Marketing geschaltet, die sich auf Aufklärung der Kinder in Schulen und im Elternhaus spezialisiert hat [RespectCopyrights 2012]. Gegen derartige Kampagnen spricht das Ergebnis einer EU-Studie, nach welchem

56 4.2 Mögliche Handlungsoptionen die Verbraucher über die rechtliche Situation gut aufgeklärt sind und Übertretun- gen aus mangelnder Akzeptanz gezielt begehen [Europa 2006]. Vor diesem Hinter- grund sind solche Kampagnen als wenig treffsicher und effizient zu werten. Anreize zur Umgehung von Urheberrechten werden ”bestenfalls gemindert, aber nicht beseitigt” [Fränkl/Karpf 2004, S. 108]. Als primärer Lösungsansatz des Gesamtproblems taugt der Ansatz nicht. Dennoch soll der Stellenwert der Aufklärung von Kindern und Jugendlichen an dieser Stelle betont werden, weshalb moralische Appelle als zusätzlich unterstützende Maßnah- men zur Aufklärung vor allem auf dem Gebiet der Bildung und Erziehung zu begrüßen sind.

4.2.2 Erweiterung des Pauschalabgabenmodells In Deutschland gibt es seit 1985 die Reprografieabgabe. Dabei handelt es sich um eine Pauschalabgabe auf Geräte, die zur legalen Reproduktion von geschütztem Material gedacht sind. Über Verwertungsgesellschaften werden die Urheber für die legale Ver- fielfältigung ihrer Werke vergütet [Fränkl/Karpf 2004, S. 104]. Derzeit werden Abgaben auf verschiedenste Recorder, Abspielgeräte, Kopierer, Scanner, Speichermedien und PC- Komponenten erhoben [DigitalEurope 2008]. Eine Ausweitung derartiger Pauschalabgaben könnte genutzt werden, um Urheber auch für die unrechtmäßigen Kopien ihrer Werke zu vergüten. Diese Lösung setzt jedoch keinerlei Innovationsanreize, auch wenn die Treffsicherheit prinzipiell hoch wäre. Die Effizienz ist schwerlich zu beurteilen, da hier ein Vergleich der Organisation einer Abga- benordnung mit den diskutierten technischen Maßnahmen erfolgen müsste, der den Rah- men dieser Arbeit sprengen würde. Im Hinblick auf die steigende technische Komplexität von DRM-Lösungen wird das Pauschalmodell diskutablel und erscheint kostentechnisch effizient [Fränkl/Karpf 2004, S. 109]. Jedoch müsste zunächst festgelegt werden, welche Geräte- oder Infrastrukturnutzungen mit Abgaben belegt würden. Je nach Form der Rechteübertretung (Kopie eines Daten- trägers, Videostreaming, File-Sharing) müsste die Lösung differenziert ausfallen, was die Komplexität erhöht. Auch die Höhe der Abgabe müsste sich an aktuellen Zahlen von Urheberrechtsübertretungen orientieren, um eine faire Vergütung/Entschädigung zu erreichen - jedoch erscheint es wenig realistisch, eine dynamische Abgabe zu eta- blieren. Nicht zuletzt könnte das Einführen einer solchen Abgabe öffentlich falsche Signale aussenden und als ”Legalisierung” von Urheberrechtsübertretungen aufgefasst werden - mit einer Steigerung der Rate und der entsprechenden Abgabe wäre zu rech- nen. Möglicherweise käme dies dem Beginn einer Spirale gleich, die ihr Ende in der bereits angesprochenen Kulturflatrate (vgl. Kap. 1.1) fände. Insofern sind die Folgen der Einführung einer solchen Abgabe nicht absehbar, zumal auch juristische Probleme zu erwarten sind: Lassen sich Übertretungen der Nutzungsbestimmungen grundsätzlich noch ahnden, wenn die Urheber bereits dafür entschädigt/vergütet wurden? Enstpricht eine solche Maßnahme formal-juristisch einer Vergütung oder Entschädigung? Wäre in Konsequenz eine Legalisierung der Übertretungen sogar unausweichlich? Diese Fragen sind jedoch an anderer Stelle detailliert zu diskutieren. Abgesehen von den zu erwar- tenden Problemen entspricht dieses Vergütungsprinzip generell nicht dem europäischen

57 4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen

Standard [Bitkom 2005] und ist auch für die Vergütung der Urheber für legale Kopien gedacht, aber nicht als Entschädigung für illegale Nutzungen. Vor diesem Hintergrund ist eine Änderung der Pauschalabgabenordnung nicht zu erwarten.

4.2.3 Verschärfung der Gesetzgebung Ein möglicher Weg ist Gesetze zu verschärfen, speziell bezüglich der Verfolgung von getä- tigten Urheberrechtsverstößen. In Deutschland hat sich das Prinzip der ”eingeschränkten Piraterieverfolgung” [Detering 2001, S. 35] etabliert. Dieses Prinzip basiert darauf, dass der Nutzungswert eines Produkts meist (und insbesondere im Falle der in dieser Arbeit betrachteten, vergleichsweise preisgünstigen Massenmedien) deutlich unter dem finan- ziellen Aufwand einer Verfolgung liegt [Linhart 2007]. Man kann davon ausgehen, dass das Hauptziel einer Verfolgung darin liegt, aus einer unrechtmäßigen Nutzung eine entsprechende Vergütung des Urhebers zu generieren, statt nur den Nutzer auszuschließen. Da mit steigender Kaufkraft auch das Strafrisiko steigt, werden kaufkraftstarke Konsumenten mit geringerer Piraterietoleranz (bei schär- feren Gesetzen) mehr zur erlaubten Nutzung gedrängt [Detering 2001]. Jedoch werden sich bei kaufkraftschwachen Nutzern, die sich Inhalte von vornherein nicht leisten kön- nen, auch über zivilrechtliche Ansprüche nur schwerlich Einnahmen generieren lassen [Detering 2001, S. 35]. Detering sieht aus dieser Perspektive in einer begrenzten Pira- terietoleranz mit eingeschränkter Verfolgung Vorteile für kaufkraftschwache Gruppen, sofern sie nicht bewusst Urheber schädigen wollen. Es ist jedoch fraglich, ob mehr als 40% der Downloader von PC-Spielen den Grund ”zu teure Spiele” [Vigilantdefender 2011 B] nur auf Grund überzogener Preise angeben, oder ob dies ein Ausdruck einer ”Spieler- Mentalität” ist, die darauf basiert, mehr Spiele besitzen zu wollen, als insgesamt bezahlt werden kann oder will. Ein Hinweis auf letztere Möglichkeit liefert eine Studie des Medienboards Berlin-Brandenburg: Sie analysiert die Einführung eines Gesetzes in Schweden, welches eine schärfere Verfolgung von Verstößen bezüglich Schwarzkopien ermöglichte, hatte zur Folge, dass zahlreiche Nutzer von illegalen Musikportalen zu lega- len wechselten. Nach Bekanntwerden einer wahrscheinlich doch nur eingeschränkt prak- tizierten Piraterieverfolgung ebbte dieser Effekt wieder ab [Medienboard 2012]. Dem- nach lässt sich folgern, dass zumindest ein gewisser Teil der Nutzer von Schwarzkopien mit der Begründung ”zu teurer Spiele” tatsächlich einer Spieler-Mentalität unterliegt, bei der die einfache Verfügbarkeit von Schwarzkopien den Ausschlag zu deren Nut- zung gibt. Genaue Ergebnisse zu diesem Thema sind von der Studie ”Gamer Menta- lity 2012” von Sebastian Kreutz zu erwarten, deren Ergebnisse aber noch ausstehen [Gulli 2012; PCGamesHardware 2012 B]. Für eine Verschärfung der Gesetze spricht Cooter, er sieht in seinem ”Pareto Self- Improvement” ein wissenschaftliches Modell, das mittels eines eigenständigen Verbes- serungswillen den Schluss zulässt, dass durch schärfere Gesetze die ethisch-moralische Grundvorstellung von Nutzern verschoben werden kann. In diesem Sinne sollte hier das Androhen von Strafen zu einer geringeren Kopierquote führen [Cooter 1998]. Fränkl/Karpf sehen in diesem Ansatz eine ausreichende Effizienz und Treffsicherheit gegeben [Fränkl/Karpf 2004, S. 110/111]. Es müssen nach obiger Diskussion einige Einwände bestehen bleiben; auch die Innovati-

58 4.2 Mögliche Handlungsoptionen onsanreize werden hier kaum gefördert, weshalb verschärfte Gesetze bzw. die Verfolgung von Übertretungen keine Optimallösung darstellen können.

4.2.4 Selbstregulierung durch DRM-Systeme Der Ansatz, Urheberrechtsprobleme durch den Einsatz technischer Schutzmaßnahmen der Urheber und Herausgeber zu lösen, entspricht seitens des Gesetzgebers einem ”Laissez-Faire”-Ansatz. Einerseits bietet die liberale Selbstregulierung des Marktes Chancen, ohne Eingriffe des Staates auszukommen und erscheint zunächst ökonomisch sinnvoll. Jedoch besteht die Gefahr, dass mit ausgereiften DRMS ein unausbalanciertes Verhältnis zwischen Urheber- und Allgemeininteressen und damit eine Monopolsituation der Inhalteanbieter entsteht [Fränkl/Karpf 2004, S. 112-116]. Demgegenüber wäre ohne Eingriffe des Staates auch ein Szenario denkbar, in dem zu durchlässige (rechtliche) Systeme die Interessen der Inhalteanbieter untergräbt (vgl. Kapitel 1.1). Zur Unter- stützung der Interessenwahrung sowie im Sinne der Verfolgbarkeit von Übertretungen wurden kürzlich internationale Abkommen als mögliche Lösung betrachtet und ver- handelt. Als prominenter Vertreter wurde das ACTA-Abkommen (Anti-Counterfeiting Trade Agreement) international und geheim ausgehandelt. Es sollte die Möglichkei- ten zur Verfolgung von (digitaler) Piraterie schaffen. Die ausgehandelten Maßnahmen hätten aber Möglichkeiten zur Beschneidung der Freiheiten im Internet geschaffen, insbesondere aus Sicht des Datenschutzes. Aus diesem Grund startete eine Protestwelle von Millionen gegen das Abkommen, das in Folge nicht ratifiziert wurde - es ist auch kein Nachfolgeentwurf geplant [Tagesschau 2012 C; Tagesschau 2012 D]. Man muss festhalten, dass derartige multilaterale Abkommen in ihrer aktuell vorgeschlagenen Form nicht vermittelbar sind und neben der Anstrebung von Lösungen auch neue Problemfelder aufbauen.

Eine Umfrage unter PC-Spielern brachte das Ergebnis, dass im hypothetischen Szena- rion von ”unknackbaren” DRM-Systemen etwa 30% der Kopierer trotzdem keine Spiele kaufen würde. Dabei geben 5% an, dass sie sich die Spiele von Freunden ausleihen würden, was im Rahmen von ausgebauten DRM-Systemen einer gewollten Nutzung entsprechen kann. Dagegen geben 40% der befragten an, dass sie (mehr) Spiele kau- fen würden, unter ihnen jeder Zweite mindestens die Hälfte der bisher unrechtmäßig kopierten Spiele [Vigilantdefender 2011]. Diese Zahlen offenbaren aus verschiedenen Perspektiven noch ein Potential, auf technischem Wege der Verbesserung und Erweite- rung von DRM-Systemen ein höheres Akzeptanzlevel zu schaffen und auch die Urheber besser zu vergüten. Jedoch spielt die Sicherheit der DRMS eine entscheidende Rolle, etwa 40% der Nutzer stehen dem Konzept DRM in Sachen Effizienz und Sicherheit negativ gegenüber. Nach den Analysen in Kapitel 3 scheint es sich aber teils auch um ein hausgemachtes, historisch gewachsenes Problem zu handeln: Bereits Kopier- schutzsysteme bauten meist auf Spezifikationsverstöße und waren ebenso wie viele DRM-Systeme bis heute eher unsicher und damit ineffizient. Weiterhin schützten diese ineffizienten Systeme teils andere als primär vorgesehene, kommerzielle Interessen der Anbieter. Auf dieser Basis scheint sich eine weit verbreitete, negative Grundeinstellung zum Thema DRM etabliert zu haben. Entsprechend niedrig liegt die Akzeptanzschwelle

59 4 Schlussfolgerungen zu künftigen Kopierschutz- und Zugangsmechanismen für neue Systeme, die neue Restriktionen mit sich bringen (vgl. UPlay). In der Filmin- dustrie scheint diese niedrige Akzeptanzschwelle weniger ausgeprägt zu sein, jedoch ist zu bedenken, dass bestimmte Datenträgerformate und damit auch deren Schutzsysteme eine Quasi-Monopolstellung einnehmen. Ein Ausweg aus dieser Negativstimmung wäre die ”Flucht nach vorn”, ein Gegenbe- weis in Form eines effizienten DRM-Systems, das effizient arbeitet und die Interessen beider Gruppen - dem Inhalteanbieter wie den Konsumenten - in einem ausgewogenen Verhältnis wahrt. Trotz des geringen Sicherheitsniveaus scheint der Konzeptansatz der Plattform Steam dafür geeignet: Steam wird trotz der Bindung an einen Client und der dargelegten Kritik (vgl. Kap. 3.4.2) deutlich besser bewertet als bspw. SecuROM oder UPlay. Da die Sicherheit der DRM-Systeme mit kostspieligen, harten DRM-Komponenten verbunden ist, ist die Effizienz des Ansatzes schwer zu ermitteln. Die Effizienz wird nicht zuletzt von den gegebenen Rahmenbedingungen abhängen. Derzeit werden diese bspw. auf dem Gebiet der Wiederverkäuflichkeit von Software neu ausgelotet (vgl. Kap. 3.4.1). So zeigt sich, dass der Ansatz der Selbstregulierung nicht völlig ohne staatliche Rahmenbedingungen funktioniert. Wahrscheinlich wäre es den DRM-Systemen zuträg- licher, diesen Rahmen in Form von Richtlinien bzw. Gesetzen vorzugeben, anstatt sie mit Gerichtsurteilen nachträglich zurechtzurücken. Letztlich handelt es sich in beiden möglichen Fällen um eine dynamische Umgebung, so dass sich Lösungsansätze für Problemfelder der DRM-Systeme in den nächsten Jahren in bestimmte Richtungen lenken lassen. Die Treffsicherheit der Handlungsoption ist gegeben, sofern die gewünschte Nutzung innerhalb des DRM-Schutzrahmens nicht durch die technischen Maßnahmen behindert wird. Insofern fördert und fordert der Selbstregulierungsansatz Innovationen und kann hier als praktikable Lösung, die mit den genannten Einschränkungen nicht in jeder Auslegung zu optimalen Ergebnissen führt, angesehen werden. Bis zum Erreichen einer praktischen Effizienz auf den betrachteten Marktsegmenten sind jedoch noch einige Hausaufgaben zu erledigen. Die bisherige Analyse hat gezeigt, dass sich DRMS nicht nur als restriktives Sicherheitsmerkmal durchsetzen können, sondern deren Einführung zu nutzen ist, um strukturelle Veränderungen umzusetzen und attraktive Angebote zu schaffen [Tagesschau 2012 B].

In diesem Sinne soll im folgenden Kapitel ein mögliches Szenario zur Entwicklung eines alternativen DRM-Schutzsystems für PC-Spiele skizziert werden.

60 5 Skizzierung eines möglichen Alternativsystems

Im Folgenden ist ein mögliches Alternativsystem zu den bisher untersuchten DRMS zu skizzieren. Auf Basis der in dieser Arbeit bislang getätigten Untersuchungen und Ergeb- nisse soll ein Grundrahmen für ein Online-Spieleportal dargestellt werden. Als gedanklicher Ausgangspunkt sollen die in Kapitel 3.4.1 vorgestellten Online- Spieleportale dienen. Analog dazu geht es hier um ein Online-Portal, welches dazu genutzt wird, Spielesoftware via Download accountgebunden zu verkaufen, die Ausliefe- rung zu übernehmen sowie eine Nutzungskontrolle auszuüben - und in diesem Sinne eine DRM-Funktionalität bereitzustellen. Die Clientsoftware kann auf verschiedenen Platt- formen mit den gleichen Accountdaten genutzt werden, wenn dies nicht zur selben Zeit geschieht. Somit verfügt das Portal zunächst über keine Einschränkungen bezüglich der Nutzung eines Accounts auf nur einem Zielgerät (Machine-Binding). Das Portal kann über beliebige Community-Elemente und soziale Komponenten ver- fügen. Denkbar sind die üblichen Strukturen wie das mögliche Befreunden von Nut- zerprofilen, Chats und Diskussionsforen, aber auch weitereichendere Elemente analog zum Steam-Workshop. Im Sinne der bisher beleuchteten Akzeptanzbedingungen kann das Vorhandensein dieser der Etablierung des Portals nur zuträglich sein. Auf die hier vorzustellende Kernfunktionalität des DRMS hat das allerdings keinen Einfluss. Die über einen jeweiligen Account erworbene Software bzw. deren Nutzungs- und Dow- nloadrechte, sowie weitere Informationen bspw. über zusätzlichen Addon-DLC sind in Repositories organisiert. Der Begriff ”Repository” bezeichnet dabei die Gesamtheit der Software inklusive aller Metadaten wie Nutzungsrechten und Accountinformationen [Stefik 1996, S. 13]. Stefik nutzt den Begriff Repository im Sinne vertrauenswürdiger Systeme auf einer abstrakten Ebene, dessen praktische Umsetzung jedoch nicht zwangs- läufig auf den Einsatz von Trusted Computing-Systemen hinauslaufen muss (vgl. Kap. 2.4). Interessant ist bei dieser Sichtweise, dass Repositories ausschließlich untereinander über ein geschütztes Protokoll kommunizieren und ansonsten innerhalb der Systemgren- zen gegen Änderungen von außen oder bspw. unzulässige Datenkopien geschützt sind [Stefik 1996, S. 13]. Die Systemgrenzen sind hier ebenso abstrakt gehalten: Es kann sich dabei um den abgegrenzten Speicherbereich der Software auf der lokalen Festplatte handeln; die Grenzen können aber auch Hardwarekomponenten einbeziehen. Übertragen auf das beschriebene Spieleportal bedeutet das, dass die Systemgrenzen zunächst auf den Speicherbereich der Client-Software inklusive der darüber gelade- nen Software und deren Nutzungsrechte beschränkt sind und so ein Nutzer-Repository bezüglich eines Accounts bilden. Eine Kommunikation findet mit den Webservern des Portalanbieters statt, wo der Datensatz bezüglich eines Nutzerprofils gespeichert ist, der Informationen zu erworbener Software sowie deren Nutzungsrechte enthält. Über diese

61 5 Skizzierung eines möglichen Alternativsystems

Informationen werden Zugangsrechte zu bestimmten Dateien der Datenserver generiert. Diese Daten auf den Servern des Systemanbieters sollen hier Master-Repository genannt werden. Mit der alleinigen Installation der Client-Software plus Login mit persönlichen Zugangs- daten auf einem Zielgerät ist jeder Nutzer in der Lage, ein neues, lokales Nutzer- Repository anzulegen und zu nutzen. Die Repositories können nach dem Cloud-Prinzip mit dem Master-Repository synchronisiert werden, der Endnutzer hat aber die Möglich- keit, auf jedem Gerät die Synchronisation auf bestimmte Programme zu beschränken.

5.1 Übertragbarkeit von Nutzungsrechten zwischen Repositories

Als grundlegende Neuheit soll an dieser Stelle die Möglichkeit der Übertragung von Nutzungsrechten sein. Darüber hinaus, dass Repositories auch untereinander kom- munizieren, besteht die Möglichkeit, zwischen den Master-Repositories verschiedener Accounts bspw. Nutzungsrechte zu verschieben. In der praktischen Ausnutzung dieser Übertragbarkeit von Nutzungsrechten sollen der Gebrauchtverkauf von Software sowie eine Ausleihmöglichkeit implementiert werden. Eine entsprechende Funktion für den Gebrauchtverkauf einer in einem Repository befindlichen Software kann in der Client-Software integriert werden. Wie bereits dis- kutiert, wehren sich derzeit die Portalanbieter gegen Möglichkeiten, bereits genutzte Software zu veräußern (vgl. Kapitel 3.4.1/3.4.2/4.1.1). Die Sorgen sind insofern berech- tigt, als dass die Anzahl der Erstverkäufe durch den Publisher/Distributor womöglich sinken wird. Dem lassen sich vielfältige Maßnahmen entgegensetzen, auch ohne wie bis- her den Gebrauchtverkauf zu unterbinden. Analog zur Währung ”Unit” des Publishers Ubisoft (vgl. Kap. 3.4.3), ließe sich ein Anreizsystem etablieren, dass bspw. bestimmte DLCs in erstgekauften Softwareversionen kostenlos aktiviert, während sie in gebrauch- ten Versionen zusätzlich erworben werden müssten, sofern die DLCs genutzt werden sollen. Aus technischer Sicht steht der Möglichkeit, Software in Repositories als gebraucht zu markieren, nichts im Wege. Weiterhin ist zu unterstreichen, dass Unsicherheiten im Verkauf von DRM-geschützten Spielen (vgl. Kap. 3.2.2) mit der Unterstützung durch den Systemanbieter ausgeräumt werden können. Nicht zuletzt besteht genau über diese technische Stützung die Möglichkeit, dass der durch den Gebrauchtverkauf generierte Umsatz nach einem im Nutzungsvertrag defi- nierten Schlüssel zwischen dem verkaufenden Endnutzer sowie dem Publisher (und über die Verwertungskette auch dem Urheber) aufgeteilt würde. Dieser Ansatz kann rein juristisch problematisch werden, da der Erstkäufer als alleiniger Eigentümer seiner Softwarekopie gilt [GameStar 2012 B]. Demgegenüber steht der DRMS-Anbieter, der mit der Stützung des Verkaufs durch seine Plattform eine Art Garantie schafft, die bei anderen DRMS nicht besteht und die möglicherweise eine Beteiligung rechtfertigt. Eine genaue juristische Beurteilung kann im Rahmen dieser Arbeit aber nicht stattfinden. Dennoch wurden zwei Möglichkeiten aufgezeigt, möglicherweise rückläufige Erstverkäufe auszugleichen. Nicht zuletzt würde dies auch grundsätzlich über den Erstkaufpreis auf

62 5.2 Sicherheit durch DRM-Dongles? den Kunden umgelegt werden. Mit angepassten Geschäftsmodellen sind hier sicher innovative Ausgleichseffekte zu erreichen.

Weiterhin ist auf gleicher technischer Basis eine Ausleihfunktion einführbar. Umge- setzt würde die Möglichkeit, zwischen den Repositories zweier (bspw. via der sozialen Komponenten befreundeter) Accounts das Nutzungsrecht für eine bestimmte Software für eine fest definierte Zeit auszuleihen. Ausleihdauer und Empfänger werden vom Verleihenden bestimmt. Für diese Zeit ist der verliehene Inhalt nicht mehr Bestandteil dessen Repositorys. Hingegen wird der Inhalt für die definierte Zeit dem Repository des Entleihenden zugeschrieben. Nach Ablauf der Leihfrist findet die Rückübertragung der Inhalte automatisch statt. Um eine sinnvolle Abgrenzung zu den Gebrauchtverkäufen zu erhalten, kann die maximale Dauer einer Ausleihfrist im System bspw. auf zwei Wochen beschränkt werden. Darüber hinaus wäre die Frist bei Bedarf manuell zu verlängern oder ein erneuter Ausleihvorgang zu starten. Stefik sieht in einer Ausleihfunktion in DRMS den Weg zur Consumer-Based Distri- bution, die in dieser Arbeit bereits als Superdistribution vorgestellt wurde - so könnte aus einem Verleih von Inhalten auch ein Neu- oder Geschenkkauf generiert werden, der vom Ver- oder Entleihenden basierend auf dem Verleih stattfindet - so würden die Verwertungsgebühren über das DRMS automatisch an Publisher, Distributor und Urheber abgeführt, ohne dass sie an der Transaktion direkt beteiligt waren [Stefik 1996, S. 20/21]. Je nach Geschäftsmodell wäre auch eine Gutschrift des Verleihers als Wer- bendenprämie denkbar - ein solcher Ansatz hätte weiteren Anreizcharakter und würde innovative Distributionsmodelle fördern. Nicht zuletzt ist das Implementieren beider Funktionalitäten der Akzeptanz von DRMS sehr zuträglich. Während eingangs das ”Probieren vor dem Kaufen” als mögliches Motiv für das Kompromittieren von DRMS bzw. Kopierschutzsystemen angeführt wurde, geben 25% der PC-Spieler diesen Punkt als Entscheidungsgrund für ein PC- Spiel an [Vigilantdefender 2011 C]. Das Potential an Spielern, die dagegen ein Spiel im Falle ”funktionierender” DRMS nur von Freunden ausleihen ohne zu kaufen, ist dagegen mit 5% vergleichsweise gering [Vigilantdefender 2011].

5.2 Sicherheit durch DRM-Dongles?

Weiterhin wurden im Kapitel 4.1.1/4.1.2 zwei essentielle Schlussfolgerungen gezogen: Zum einen wird die Sicherheit der DRMS primär durch den Einsatz harter Komponenten begünstigt. Außerdem sind dynamische Systeme wünschenswert, die zeitlich wechselnde Schlüssel nutzen oder ggf. ganze Verschlüsselungsmodule dynamisch tauschbar hand- haben. Aus diesem Motiv heraus soll ein Versuch unternommen werden, das robuste Konzept der CA-Module auf das beschriebene Spieleportal zu übertragen. Als erste Voraussetzung benötigen die Repositories des skizzierten Spieleportals nun erweiterte Systemgrenzen, die nun auch eine harte Komponente, also Hardware, beinhalten. Es erscheint sinnvoll, für diesen Zweck den Einsatz von USB-Dongles zu erwägen - sie sind dank der USB-Schnittstelle flexibel einsetzbar. Zunächst sollen Dongles im allgemeinen beleuchtet werden.

63 5 Skizzierung eines möglichen Alternativsystems

Als Dongle werden Hardware-Bausteine bezeichnet, die für die Nutzungskontrolle von Software benutzt werden. Sie werden derzeit üblicherweise in Form eines USB-Sticks ausgeliefert und dienen der Authentifizierung eines Benutzers, da sie Lizensierungsdaten enthalten. Schlägt diese fehl, wird der Zugriff auf das Programm (oder Teile davon) verweigert [Grünnewig 2004, S. 251]. Dongles besitzen neben Speicherplatz für verschiedenste Lizenzdaten auch einen Mikro- prozessor - damit sind die Geräte in ihrer Funktionalität mit SmartCards vergleichbar [Grünnewig 2004, S. 251; Wibu 2012]. Angreifer haben üblicherweise zwei Möglichkeiten, Dongle-Systeme zu kompromittieren: Sie können den Dongle durch virtuelle Hardware emulieren, sofern die Kommunikation eines originalen Dongles überwacht haben. Auf Basis dieser Überwachung muss eine (möglichst vollständige) Tabelle von korrekten Antworten auf Anfragen an den Dongle erstellt werden. Dem stellen die Donglehersteller häufig eine verschlüsselte Kommunika- tion zwischen PC und Dongle gegenüber, die das Erstellen derartiger Tabellen erschwe- ren und mithin praktisch unmöglich machen kann [McCandless 2001; Veseli 2011]. Der zweite Angriffsweg entspricht den klassischen Angriffen auf Kopierschutz- und DRM- Systeme: In dekompilierten Programmdateien werden die Passagen der Dongleanfragen unwirksam gemacht. Auf diesem Wege sind bereits die Dongle-Systeme namhaf- ter Anwenderprogramme wie AutoCAD und 3d Studio Max ausgehebelt worden [McCandless 2001]. Weiterhin führt das mechanische Öffnen von Dongles bei verschiedenen Modellen zur Selbstzerstörung, Versuche des ”Knackens” per Brute-Force-Attacke zur Sperre des Geräts [McCandless 2001; Kopierschutzssysteme 2008].

Es erscheint somit aus technischer Sicht zunächst sinnvoll, Dongles einzusetzen, um das Sicherheitslücken von Spieleportalen zu schließen. Weiterhin ließe sich in die Schlüs- selbildung eine dynamische Komponente einbinden, die via Internet bezogen würde. Dies entspräche einer konsequenten Übertragung des CA-Konzepts auf Spieleportale. Bei genauerem Hinsehen erweist sich letztere Maßnahme allerdings als sinnlos: Spiele- portale schützen stets die gleichen, statischen Daten - eine unterschiedliche Verschlüsse- lung derselben Daten wird nicht zu einer Erhöhung des Sicherheitsniveaus führen. Denn dagegen baut der Erfolg der dynamisch wechselnden Schlüssel bei CA-Systemen darauf, dass stets neue Inhalte ausgestrahlt werden, welche durch unterschieldiche Schlüssel sinnvoll geschützt werden können. Es bleibt der Einsatz der DRM-Dongles zu bewerten. Im Vergleich aktueller Spiele- portale mit dem Dongle-Konzept zeigt sich, dass Dongles ein höheres Sicherheitsniveau bieten können als der Einsatz von reinen Software-Wrappern (vgl. Kap. 3.2.2/3.4.1 ff.). Es erscheint möglich und aus technsicher Sicht erst einmal sinnvoll, sie in ein DRM- Konzept wie beispielsweise das Steam-CEG einzubinden, ohne neue Einschränkungen definieren zu müssen. Ob der Einsatz im Sinne des Gesamtsystems sinnvoll ist und die Frage der massenhaften Finanzierung von Dongles werden weiterführend in Kapitel 5.4 besprochen.

64 5.3 Jugendschutz

5.3 Jugendschutz

In diesem Kapitel soll diskutiert werden, ob sich mit aktuellen technischen Entwicklun- gen der Jugendschutz von Spieleportalen verbessern lässt. Der deutsche Jugendschutz sieht vor, dass Computer- und Videospiele von einer Kontrollgesellschaft gesichtet und bewertet werden. Für den Bereich der Computerspiele ist die ”Unterhaltungssoftware Selbstkontrolle” (USK) zuständig. Die USK wird finanziell durch die gemeinnützige ”Freiwillige Selbstkontrolle Unterhaltungssoftware GmbH” getragen, deren Gesellschaf- ter produzierende Softwareverbände sind, welche jedoch keinen Einfluss auf die Ent- scheidungsprozesse der USK haben [USK 2012]. Diese Prozesse erfolgen auf der gesetzlichen Grundlage des Jugendschutzgesetzes (JuSchG) sowie dem Jugendmedienschutz-Staatsvertrag (JMStV) [USK 2012 B]. Das JuSchG sieht vor, dass auf Basis der Bewertung durch die USK ein vorgegebenes Alter- skennzeichen auf der Verpackung angegeben wird, welches für den vertreibenden Handel bindend ist [USK 2012 C]. Die Jugendschutzbestimmungen lassen sich vergleichsweise einfach umgehen - im klas- sischen Einzelhandel wird ein Konsument einen ”Strohmann” benötigen, um an die für ihn ungeeignete Software zu gelangen. In der Praxis wird das wohl jemand aus dem Freundes- oder Verwandtenkreis sein, der die nötige Altersgrenze bereits überschritten hat. Auch beim Vertrieb via Internet gibt es Jugendschutzbestimmungen der Händ- ler. Diese reichen von durch den Händler geprüften Ausweisen bis zur Ausweisprüfung durch den Postboten bei der Auslieferung [Amazon 2012 B; GameHeaven 2012]. Bei rein digitaler Distribution erscheint es aber möglich, bestimmte Jugendschutzvorgaben zu umgehen. Es ist zu beachten, dass dabei nicht mehr die Vorgaben der USK und damit das JuSchG gelten, sondern lediglich die Bestimmungen des JMStV. In der Pra- xis sieht dieser neben der USK-Kennzeichnungspflicht und Zeitschaltungen den Einsatz von ”technischen Verbreitungsbeschränkungen” vor [USK 2012 E]. Diese Beschränkun- gen können natürlich ineffizient arbeiten, insofern soll hier diskutiert werden, ob mit technischen Hilfsmitteln ein verbessertes System analog zu den USK-Bestimmungen für physische Distribution für das skizzierte Spieleprotal geschaffen werden kann. Es gibt verschiedene Stimmen zu einem angemessenen Jugenschutzsystem. Beispiels- weise halten die Soziologen Rost und Herrmann aus gesellschaftlich-soziologischer Sicht zwar Filterfunktionen für notwendig, jedoch müssten diese nicht unbedingt gut funktio- nieren [Rost/Herrmann 1999]. Demnach wird sich die Frage stellen, ob ein ggf. sichereres technisches Verfahren einen angemessenen Kompromiss darstellt.

5.3.1 Elektronischer Personalausweis Im Zuge der eCard-Strategie der deutschen Bundesregierung wurde im Jahr 2005 die Einführung eines elektronischen Personalausweises beschlossen, der mittels einer Auswei- sapp die (rechts)sichere Authentifizierung im Internet ermöglichen sollte [Margraf 2009]. Eingeführt im Jahr 2010, ist der elektronische Personalausweis nunmehr 2 Jahre erhält- lich. Bei jährlich 8 Millionen neu ausgegebenen Personalausweisen haben bislang nur etwa ein Drittel davon, also etwa 5 Millionen Nutzer, die Funktion des elektronischen Ausweises aktiviert, was nicht zuletzt an der geringen Anzahl nutzbarer Anwendungen

65 5 Skizzierung eines möglichen Alternativsystems liegen dürfte [Heise 2012 D; Margraf 2009, S. 2]. Demnach wird der Anteil an Perso- nalausweisen mit elektronischer Funktion perspektivisch noch bis zum Jahr 2020 kon- tinuierlich zunehmen. Rein technologisch ist im neuen Personalausweis eine Chipkarte eingelassen, die mittels Kartenleser am heimischen Rechner durch eine PIN autorisiert ausgelesen werden kann. über eine mit praktisch sicheren kryptografischen Standards verschlüsselte Verbindung können Identitätsdaten (oder Teile davon; via eID-Funktion) oder eine digitale Signatur als digitales Pendant einer Unterschrift (per QES-Funktion) übermittelt werden. Dies geschieht ausschließlich an Server, die sich mittels einer Signa- tur autorisiert ausweisen können. Diese Signatur wird mittels eines an den Dienstanbie- ter ausgegebenen Zertifikats des Bundesministerium des Innern gebildet [Margraf 2009, S. 2-6]. Es gilt nun, die Vorgaben der USK und die Rahmenbedingungen des elektronischen Personalausweises so in Einklang zu bringen, dass sie sich für eine sinnvolle Altersau- thentifizierung für das beschriebene Spieleportal nutzen lassen. Die Grundidee ist dabei, dass Nutzer des Spieleportals die Möglichkeit haben, über die Ausweisapp ihr belegbares Alter ans Spieleportal zu übermitteln und dieses als Entscheidungskriterium dafür her- hält, ob eine entsprechend USK-freigegebene Software vom Kunden erworben werden darf. Im Detail sind dabei einige Besonderheiten zu beachten - so bieten sich analog zum derzeitigen Jugendschutz zahlreiche Lücken, mit denen ein solches System kom- promittierbar wäre. So sollten aus Sicherheitsgründen Alterssignierungen von Accounts womöglich nur unter Abgleich des Namens mit dem im Account eingetragenen Namen möglich sein. Weiterhin sollte für jede Signierung dieser Art ein Hashwert über eine elek- tronischen Ausweis gebildet werden, so dass pro Ausweis nur ein Account im System signierbar ist, was das Auftreten von Strohpuppen erschwert. Aus Datenschutzgründen genügt es dabei, über die Identität eines Nutzers einen eindeutigen, aber nicht rückver- folgbaren Schlüssel zu bilden. Es ist sicher nötig, weitere Detailfragen zu diskutieren, die an dieser Stelle jedoch den Rahmen sprengen würden. Insgesamt sollte im Sinne der Angemessenheit des Systems sowie im Hinblick auf die derzeit geringe Akzeptanz des elektronischen Personalausweises mit weiteren Sicherheitsmaßnahmen vorsichtig umge- gangen werden. Vor allem auf dem Gebiet der Alterskontrolle scheint eine praktische Sicherheit kaum erreichbar, auch aus diesem Grund ist mit Vorsichtsmaßnahmen Maß zu halten. Es soll einerseits ein effizientes System erreicht werden, aber andererseits ist den Nutzern möglichst wenig zusätzlicher Aufwand aufzuzwingen oder eine neue Ein- schränkung zu definieren. Grundsätzlich gesellt sich dazu die Problematik, dass die USK ihre getesteten Spiele gestuft ab 0, 6, 12, 16 und 18 Jahren freigeben kann [USK 2012 D]. Jedoch werden Personalausweise erst ab dem Alter von 16 Jahren ausgegeben, so dass sich mittels des elektronischen Systems auf Basis des elektronischen Personalausweise lediglich die ”Frei- gegeben ab”-Stufen von 0, 16 und 18 Jahren behandeln ließen. Für Software, die ab 6 oder 12 Jahren freigegeben ist und bspw. von Kinden unter 16 Jahren erworben wer- den soll, muss eine Zusatzlösung herbeigeführt werden. Ausgehend davon, dass Kinder zwischen sieben und 18 Jahren juristisch ohnehin als beschränkt geschäftsfähig gelten [TUDresden 2012], lässt sich ein Szenario konstruieren, in dem die Eltern in den Kauf- prozess als zustimmende Instanz eingebunden werden. Mit Accounts von Minderjährigen im Spieleportal, die eine Altersangabe unter 16 Jahren

66 5.4 Gedanken zur Etablierung des Gesamtsystems haben, ließe sich ein vollständiger oder ggf. ein eingeschränkter und nur zur Entschei- dungsfindung genutzter Elternaccount verknüpfen. So wäre ein Softwarekauf über den Kind-Account nur mit der digitalen Zustimmung der Eltern im Rahmen der Altersbe- stimmungen möglich. Nun müsste man natürlich einen Weg finden, der sicherstellt, dass ausschließlich die wirklichen Eltern (und nicht irgendein wohlwollender Bekannte des Kindes) eine entsprechende Verknüpfung der Accounts vornehmen kann. Dies erscheint aber unter Beachtung der Tatsache, dass das Kind keinen (elektronisch nutzbaren) Aus- weis hat, illusorisch. So muss als Verknüpfungsvoraussetzung ggf. ein lediglich alters- verifizierter Account genügen. Weiterhin ließen sich die maximalen Eltern-Kind bzw. Kind-Eltern-Verknüpfungen sinnvoll begrenzen, um möglichen Missbrauch der Funk- tion zumindest einzuschränken. So kann das System aus technischer Sicht zwar alles andere als sicher genannt werden, jedoch erscheint es als angemessener Kompromiss zwischen technischem Maßnahmen und einem Jugendschutz im Sinne des soziologisch- gesellschaftlichen Prozesses [Rost/Herrmann 1999]. So würde ein Dialog zwischen Eltern und Kindern zum Thema erzwungen mit dem Ziel, eine Sensibilisierung zum Thema zu erreichen. Für den Einsatz des Altersverifikationssystems für Spiele, die ”ab 16” oder ”ab 18” Jahren freigegeben sind, erscheint die Ausweisapp sinnvoll und effizient. Bezüglich der Stufen 6 und 12 Jahren kann ohne unsinnige Permanentüberwachung kein Konzept auf- gestellt werden. Damit erscheint der Einsatz konventioneller Mittel hier effizienter - das System des elektronischen Personalausweises stößt hier an seine Grenzen. Insofern wäre als hybrider Ansatz ein Mischmodell möglich, das auf die aufwendige und wenig sichere Umsetzung des Eltern-Kind-Modells verzichtet und lediglich die Ausweisapp für Alters- begrenzungen ab 16 Jahren zu Rate zieht. Andere Stufen würden über konventionelle Jugendschutzbeschränkungen geschützt. Auf Grund der staatenabhängig unterschiedlichen rechtlichen und technischen Vorgaben kann das hier vorgestellte System nur in Deutschland zum Einsatz kommen. Lösungen zum Einsatz in anderen Ländern wären individuell zu finden.

5.4 Gedanken zur Etablierung des Gesamtsystems

Fasst man die beschriebenen Neuerungen in einem Spieleportal zusammen, entsteht ein technisch aufwendig gestaltetes, aber scheinbar zeitgemäßes DRMS, welches dank harter Komponenten und systeminterner Restriktionen eine große Sicherheit bietet, direkte Abrechnungen unterstützt und eine vergleichsweise sichere Nutzungskontrolle erreicht, ohne den Nutzer unverhältnismäßig einzuschränken. Dieser Kompromiss lässt zusammen mit den Analyseergebnissen zur Verfolgung von Nutzungsverstößen bezüglich Software im Niedrigpreissegment (vgl. Kap. 2.2.5/2.2.6) den Schluss zu, dass bei einem derartigen Sicherheitsniveau eine rein präventive Auslegung genügt. Im Vergleich zu den derzeit aktuellen Spieleplattformen wird mit der Übertragbarkeit zwischen Repositories ein großer Streitpunkt ausgeräumt (vgl. Kap. 3.4). Die Diskus- sion zeigte, dass mit Innovationskraft ein möglicherweise drohender Umsatzverlust auf verschiedenen Wegen auszugleichen sein sollte (vgl. Kap. 5.1). Auch die Umsetzung des Jugendschutzes stellt eine konsequente Ausnutzung der fortschreitenden Möglichkeiten

67 5 Skizzierung eines möglichen Alternativsystems der Technologisierung dar, auch wenn die Umsetzung eines Mischmodells in Kombina- tion mit herkömmlichen Mitteln sinnig erscheint. Die Vorteile des Systems liegen also offensichtlich auf der Hand. Dennoch muss man sich die Frage stellen, ob an dieser Stelle - insbesondere bezüglich des Einsatzes von DRM-Dongles - mit Kanonen auf Spatzen geschossen wird. Die Einschränkungen der Nutzer durch die Restriktionen des DRMS sind sehr begrenzt und überschreiten das aktuelle Niveau effizienter Spieleportale nicht. Das Einstecken des Dongles und eine Alterssignierung des Accounts sind einmalige Handlungen, die nicht als dauerhafte Einschränkung gelten können. Dennoch wird aus technologischer Sicht eine ganze Reihe an Maßnahmen aufgefahren. Durch den Einsatz der DRM- Dongles wird ein höheres Sicherheitsniveau erreicht als bei aktuellen Plattformen, da die Plattform vermutlich hartnäckigeren Angriffsformen standhalten könnte (vgl. Kap. 5.2.2/5.2.3). Jedoch bleibt zu verifizieren, ob das beschriebene Sicherheitslevel dem Spielemarkt angemessen ist und überhaupt effizient etablierbar wäre. Der Einsatz des elektronischen Personalausweises stellt einen gewissen Zwang an den Nutzer. Ein messbarer Mehrwert in Form von statistisch mehr verhinderten Verkäufen, die dem Jugendschutzes entgegenstehen, kann auf Grund der Rahmenvorgaben nicht in allen Alterssegmenten garantiert werden. Auf dieser Basis erscheint der Zwang, den elektronischen Personalausweis zum Altersnachweis einsetzen zu müssen, kurzfristig schwerlich durchsetzbar. Dennoch könnte das System diese Funktion zusätzlich zu den konventionellen Methoden freiwillig zur Verfügung stellen um eine mögliche Umstellung mittelfristig vorzubereiten. Die Voraussetzungen werden vor allem vom Ausstattungs- grad der Bevölkerung mit dem elektronischen Personalausweis sowie dessen allgemeiner Akzeptanz abhängen.

Wie bereits ergründet, wird in der Softwarebranche vor allem bei preiswerter Soft- ware ein finanzieller Schaden verursacht (vgl. Kapitel 1.1). Es deutete sich an, dass dieser im hypothetischen Falle von 100%ig wirksamen DRMS nur ein Bruchteil des ”Schadens” in neue Umsätze umgemünzt würde (vgl. Kapitel 1.1, 4.2.4). Nun wären diese Umsätze als potentieller Mehrumsatz für den Anbieter eines Spieleportals quanti- tativ zu bestimmen und den Erstinvestitionen in die Infrastruktur sowie den laufenden Kosten des dargestellten Konzepts gegenüberzustellen. Somit erhält man einen Wert, mit dem die Effizienz des Systems gemessen werden kann. Dabei ist vor allem die Frage zu klären, wie die Dongles zu finanzieren sind. Die Kosten der Hardware direkt auf den Kunden als ”Registrierungskosten” umzulegen dürfte nach der Analyse und Diskussion verschiedener anderer DRMS zweifelsfrei unvermittelbar sein (vgl. Kapitel 3). So liefe die Finanzierung wohl auf eine Umlage der Kosten auf die Kaufpreise der über das System angebotenen Artikel hinaus. Geht man von 40 Millionen Nutzern wie bei der Plattform Steam aus (vgl. Kapitel 3.4.2), ergibt sich bei einem hypothetischen Dongle-Produktionspreis von drei Euro schnell ein dreistelliger Millionenbetrag, der aufzubringen wäre. Auf Grund der begrenzten und nur schwer abschätzbaren Mehreinnahmen durch (zunächst ebenso hypothetisch als sicher angenommene) Dongles, ist von deren Einsatz in der Praxis wohl doch abzusehen. Es wäre zu verifizieren, ob das gesamtgesellschaftliche Problem der Schwarzkopien mit anderen Maßnahmen nicht nachhaltiger einzudämmen wäre. Die Anreizansätze, wie

68 5.4 Gedanken zur Etablierung des Gesamtsystems sie bei Steam und UPlay bereits zunehmend praktiziert werden (vgl. Kapitel 4.1.1), erscheinen auch diesbezüglich als Alternative geeignet und benötigen keine ausufernde Finanzierung.

Entgegen des hier verfolgten Ansatzes zeichnet Stefik in seiner Vision ”Letting loose the light” ein technisch vollständig vertrauenswürdiges System, dessen praktische Umset- zung wie hier angerissen sehr teuer würde. Angesichts des hohen Sicherheitsniveaus könnte Stefiks System aber auch für Anwendersoftware der höheren Preissegmente inter- essant sein. Aus diesem Grund sowie dem der sehr hohen Erstinvestitionen erscheint es sinnvoll, dass ein derartiges, hypothetisches System nicht als proprietäre Plattform umgesetzt, sondern die Infrastruktur durch eine eigens dafür zuständige Organisation verschiedenen Anbietern zur Verfügung gestellt würde. Stefik zeigt in seiner Vision mit dem ”Digital Property Trust” (DPT) ein entsprechendes Konstrukt für eine solche Organisation: Der DPT wird als Institution von Vertretern aus der Hardware-Branche (bspw. Hersteller von Trusted Systems Dongles), Softwareherstellern, Publishern und Intermediären beschrieben, die sich um Verwaltung, nachhaltige Weiterentwicklung, Finanzierung der Infrastruktur sowie die Zertifizierung von Anbietern, welche die sichere Umgebung kommerziell nutzen, kümmert [Stefik 1996, S. 35; Stefik 1997]. Aus Gründen der Langlebigkeit und Nachhaltigkeit dieser Plattform sollte eine derartige Organisation völlig unabhängig agieren können und damit nichtkommerziell und regierungsunabhän- gig sein. Die Nutzbarkeit über Generationen und daraus resultierend die nachhaltige Pflege stellt Stefik als grundlegende Anforderung an DRM als gesellschaftlichen Prozess heraus [Stefik 1996]. Nichtsdestotrotz muss sich über die zertifizierten Anbieter eine sichere Finanzierung des Systems ergeben. Unter der Voraussetzung, dass auch Organi- sationen, die die Anwender vertreten, im DPT aufgenommen sind, kann die Einführung eines DPT - auch ohne technologisch komplexe Systeme zu etablieren - ein weiterer Ansatz sein, um eine unabhängige Instanz zu schaffen, die sich um die Vereinbarkeit von Nutzer- und Anbieterinteressen bemüht.

Es zeigt sich, dass die hier skizzierte, alternative Plattform zwar Innovationskraft und Potential mit sich bringt, aber auch einiges Problempotential zu Tage fördert. Die Diskussion zum technischen Aufwand vs. Effizienz ist beispielsweise keine neue, sondern ein Konfliktfeld, welches alle derartigen Systeme durchlaufen und diesbezüglich einen geeigneten Kompromiss finden müssen. Der hier gefundene Kompromiss inklusive des Einsatzes von DRM-Dongles ist ein sehr teurer, weshalb im skizzierten Gesamtsystem letztendlich vom Einsatz der Dongles angesehen werden soll. Vielmehr ist zu versuchen, mit weniger kostspieligen Maßnahmen wie Anreizansätzen die Akzeptanz, Effizienz und Langlebigkeit der Spieleportale zu erhöhen. So könnte womöglich eine langsame, aber nachhaltige Eindämmung des Schwarzkopieproblems erreicht werden.

69

6 Kritische Betrachtung der Entwicklung

Im Folgenden sollen die verschiedenen Analyseergebnisse zusammengeführt und bewer- tet werden.

6.1 Zusammenfassung

Die Analyse hat gezeigt, dass bereits das Grundproblem der Schwarzkopien sehr dif- ferenziert betrachtet werden muss. Die Problematik verteilt sich relativ kontinuierlich über alle Nutzerschichten und ist damit gesamtgesellschaftlich zu nennen. Die Gründe für die Nutzung solcher Kopien können jedoch grundverschieden sein und reichen von Systemverweigerung über die Ablehnung der Geschäfts- und Kostenstrukturen bis hin zur Probe vor dem Kauf. Ein Paradoxon liegt darin, dass der meiste finanzielle Schaden des Softwaresektors durch unrechtmäßige Kopien bei relativ preiswerten Produkten am größten ist. Es wird dadurch schwerer, effiziente und vermittelbare Maßnahmen zu ergreifen. Weiterhin sor- gen die konkurrierenden Interessen der Inhalteanbieter und Konsumenten für ein Kon- fliktpotential, welches zum Akzeptanzproblem der DRM-Systeme beiträgt. So sind zwar technische Schutzmaßnahmen wie DRM-Systeme geeignet, neue Vertriebs- und Distri- butionsmodelle zu etablieren und insbesondere auch den sicheren Gebrauchtverkauf von Software zu ermöglichen - doch unterliegen diese Eigenschaften der Systeme Struktu- rentscheidungen der Anbieter. Technische Schutzmaßnahmen so zu konstruieren, dass Angriffe Einzelner nicht dazu führen, dass das gesamte System kippt. Denn bei der Masse der Konsumenten genügt eine DRM-Nutzungskontrolle bezüglich des Einsatzes von Originalmedien - dagegen müssen restriktive Maßnahmen, die die unrechtmäßige Kopie und Verbreitung der Soft- ware verhindern, vor allem bei einer sehr kleinen Zahl von Nutzern vielfältigen Angriffen standhalten. Aus diesem Ungleichgewicht resultieren nicht selten auch Einschränkungen der Konsumenten in der Nutzung der Medien innerhalb der gewollten Grenzen. Konkret wurde festgestellt, dass das Konzept ”Kopierschutz” zur Lösung des Problems nicht geeignet ist und auch nicht funktioniert hat. Am Beispiel SecuROM zeigte sich, dass auch DRM-Systeme der ersten Generation als ”Kopierschutzersatz mit feingranu- larem Rechtemanagement” ebenso ungeeignet sind. Mit Aufkommen des Web 2.0 wurden auch neue Strukturen und DRM-Konzepte auf dem PC-Spielemarkt etabliert, die vor allem ein neues Geschäfts- und Distributionsmodell einführen. Onlinespieleportale setzen neue Maßstäbe, heben viele Restriktionen älterer DRM- und Kopierschutzsysteme auf und stellen sich nutzerfreundlich dar. Jedoch sind die weichen Systeme weiterhin sehr anfällig gegen Attacken. Es ergibt sich aus dem hoch- dynamischen Ansatz auch neues Konfliktpotential, da konsumierte Inhalte und deren Nutzungsbedingungen im Nachhinein änderbar sind.

71 6 Kritische Betrachtung der Entwicklung

Auf dem Gebiet der Filmindustrie zeigen sich die CA-Systeme als robuster Sonderfall der DRM-Systeme. Das modulare CAM-Konzept erreicht in Zusammenspiel mit dem dynamischen Schlüsselmanagement praktische Sicherheit und hält vielen Angriffstak- tiken stand. Sicherheitsprobleme resultieren hier meist aus individuellen Implementie- rungsfehlern. Es ergeben sich vergleichsweise wenig Akzeptanzprobleme. Dagegen stellt sich die datenträgerbasierte Videoauslieferung als Sorgenkind dar. Beim DVD-CSS muss von vornherein eine Kompromittierung absehbar gewesen sein - auch wenn dies auf damalige rechtliche Beschränkungen zurückgeht. Jedoch ist auch das aktuelle BluRay-AACS nicht sicher. Trotz Einsatz harter Komponenten ist das System vielfach umgangen worden. Das modulare BD+ stellt eine Besserung in Aussicht, jedoch muss das Grundkonzept der Kopierschutzkette hinterfragt werden. Das skizzierte Alternativsystem setzt bevorzugt auf Konfliktlösungen anstelle techni- scher Schutzwälle, deren Effizienz zweifelhaft ist. Derartige Ansätze, die Anreize zur Nutzung im gewollten Rahmen schaffen, sind auch für reale DRM-Systeme in Betracht zu ziehen.

6.2 Effizienz der Entwicklung und Kritik

Es wurde im Laufe dieser Arbeit deutlich, dass viele technische Möglichkeiten und Architekturentscheidungen im Sinne eines ausgeglichenen Anbieter-Konsumenten- Kompromisses auch bei aktuellen DRM-Systemen nicht ausgenutzt werden.

Positiv hervorzuheben ist zunächst, dass das überholte Konzept ”Kopierschutz” in aktuellen Systemen nicht mehr verwendet wird. Der Kopierschutz konnte u.a. den gültigen Gesetzen nicht gerecht werden. Auch die dafür oft verwendete Technik, Kopien von Datenträgern zu unterbinden indem gegen ihre technischen Spezifikationen gezielt verstoßen wird, kommt nicht mehr zur Anwendung. Diese Entscheidung war ebenfalls ein Schritt in die richtige Richtung, da der datenträgerbasierte Schutz meist nicht in direkter Verbindung mit dem zu schützenden Inhalt stand und teils für Kompabilitäts- probleme sorgte. Es hat sich gezeigt, dass DRM-Systeme im Vergleich zum Kopierschutz das geeignetere Mittel sind. Jedoch wurde von vornherein klar, dass die Techniken der digitalen Wasser- zeichen und insbesondere der digitalen Fingerabdrücke problematisch sind. Da sie nicht als allgemein rechtsgültige Mittel der reaktiven Auslegung von DRMS taugen, sind reaktive Komponenten auf ein Minimum zu beschränken. Das Problem wurde offenbar von den Anbietern erkannt, so kommen meist nur simple Bannlisten zum Einsatz (AACS, Steam, UPlay) und man konzentriert sich auf präventive Methoden. Sie müssen mit einem hohen Sicherheitsstandard der Verschlüsselungsmethoden einhergehen. Doch auch die Art der ausgeübten Nutzungskontrolle trägt maßgeblich zur Sicherheit bei. Vertrauenswürdige Systeme sind hier ein geeignetes Konzept. Es genügt jedoch nicht, ein System ohne gerechtfertigte technische Grundlage einfach als vertrauenswürdig zu deklarieren. Dieser Eindruck drängt sich jedoch bei einigen Schutzkonzepten auf. Ins- besondere das beschriebene ”Flaschengeistproblem” (vgl. Kap. 1.1), unter dem bereits das Kopierschutzkonzept litt, wird beim weiteren Einsatz von Software-Wrappern auch

72 6.2 Effizienz der Entwicklung und Kritik in DRM-Systemen zur Nutzungskontrolle offenbar teilweise missachtet.

Die in der Praxis derzeit verbreiteten Systeme zeigen sich überwiegend restriktiv, teils paranoid, ohne praktische Sicherheit zu bieten (AACS, UPlay). Lediglich die CA- Systeme stechen positiv aus dieser Reihe hervor. Dagegen muss die datenträgerbasierte Distribution der Videoindustrie in Frage gestellt werden. Das vollständige Etablieren der Kopierschutzkette und deren Erfolg bleibt abzuwarten. Dennoch erscheint der Kompromiss bereits heute ungeeignet. Spieleportale zeigen gute Konzeptansätze, bieten aber ebenso wenig Sicherheit und bringen mit nachträglich geänderten AGBs (Allgemeine Geschäftsbedingungen) und Content neue Kritikpunkte mit sich. Im Falle UPlay scheint der Anbieter Ubisoft bezüglich seiner Permanentüberwachung kapituliert zu haben. Das von Kopierschutzsystemen bekannte Katz-und-Maus-Spiel zwischen Anbietern und Angreifern scheint sich - wenn auch mit einer anderen Schlagrate - fortzusetzen (vgl. BD+, Steam). Hier wird deutlich, dass strukturelle Änderungen nötig sind. Anbieter haben noch keine Mittel und Wege gefunden, einen akzeptierten Gesamtkompromiss zu schaffen. Wie mehrfach aufgezeigt, hängt die Effizienz des DRM-Systems eng mit den Distribu- tionsstrukturen zusammen. Im Falle der datenträgerbasierten Filmdistribution scheint ein besonders ungünstiger Kompromiss gefunden: Die restriktive Kopierschutzkette bringt zunehmend Einschränkungen für die Nutzer und arbeitet mit einer Vielzahl von Komponenten, ohne dass die Quote von Schwarzkopien der Videos bislang eingedämmt werden konnte. An dieser Stelle muss überlegt werden, ob mit einer datenträgerbasierten Distribution überhaupt noch der gewünschte Erfolg erreicht werden kann.

Es wurde jedoch auch deutlich, dass DRM-Systeme von Anbietern in manchen Fällen eingesetzt werden, um kommerziell etablierte Strukturen zu schützen. Ganz offen wurde dies bei der Implementierung der Regionalcodes auf DVD und BluRay getan, um die kontinentale Veröffentlichungskaskade beizubehalten. Dass der Regionalcode bei BluRays nur noch teilweise zum Einsatz kommt, ist positiv anzumerken. Jedoch kann man sich auch an anderen Stellen des Eindrucks nicht erwehren, dass Einschränkungen gezielt vorgenommen werden. Hier ist die Unverkäuflichkeit gebrauchter Spielesoftware bei UPlay und Steam zu nennen.

Das bereits mehrfach angesprochene Akzeptanzproblem der DRM-Systeme scheint hausgemacht zu sein: Bei einigen Kopierschutz-Umsetzungen wurde von Datenträgern berichtet, die zum Laufwerk inkompatibel waren, während der Inhalt selbst nur unzurei- chend geschüzt war. Mit Einführung der DRM-Systeme haben sich verschiedene Formen von Nutzereinschränkungen fortgesetzt (SecuROM, Steam, UPlay, BD+), ohne dass für den Endverbraucher ein erkennbar höheres Sicherheitslevel erreicht wurde. Auf dieser Basis erscheint es erklärbar, dass ein Teil der Nutzerschaft den DRM-Systemen grund- sätzlich kritisch gegenübersteht. So wurde von Anbieterseite langjährig ein (bezüglich DRMS) system- und innovationskritisches Klima unter den Anwendern geschürt.

Doch es muss auch am Endverbraucher Kritik geübt werden. Es zeigte sich, dass

73 6 Kritische Betrachtung der Entwicklung primär zwei Gründe zur Nutzung von Schwarzkopien genannt werden: Die ”Spieler- mentalität” (vgl. Kap. 4.2.3) sowie Kritik am Distributionssystem bzw. DRM-System. Die Nutzung von Schwarzkopien anstelle eines Boykotts erscheint jedoch unklug und sendet u.U. falsche Signale aus: Diese Nutzer tauchen somit in der Kopierstatistik auf und spornen auf Anbieterseite ggf. zu restriktiveren DRMS an, während die Kritik am System dabei nicht zum Tragen kommt. So tragen beide Seiten ihren Teil zu den verhärteten Fronten bei, auf beiden Seiten sind strukturelle Probleme zu finden. Während auf Nutzerseite teils ein Umdenken erforderlich wäre, müssen neue Konzepte und Techniken von den Anbietern ausgehen. Letztere erscheinen als einzig effizenter und sinnvoller Weg aus diesem Dilemma. Es ist zu erwarten, dass ein Umdenken der Nutzer mit besser funktionierenden Systemen und innovativen Ansätzen im Sinne eines Gesamtkompromisses einhergehen.

Mit dem Alternativvorschlag wurde technisch und konzeptuell aufgezeigt, wie einige Defizite der aktuellen DRM-Systeme ausgeglichen werden könnten. Jedoch wird auch deutlich, dass die Etablierung des Systems auch maßgeblich an strukturellen Vorausset- zungen hängt, da sich weiterhin zwei Gruppen mit scheinbar unvereinbaren Interessen gegenüberstehen. Strukturelle Änderungen bedingen scheinbar die Involvierung des Staates zur Schaffung allgemeingültiger Rahmenbedingungen. Als Beispiel soll hier der Gebrauchtverkauf von Spielesoftware angeführt werden. Bei ihm führten zum Zeit- punkt der Abgabe dieser Arbeit zwei wegweisende Gerichtsurteile auf nationaler und europäischer Ebene dennoch nicht zu einem schlüssigen Gesamtbild (vgl. Kap. 3.4.1). Andererseits wäre speziell dieses Problem wie dargelegt ohne die Notwendigkeit weiterer Richtersprüche auch im Sinne der Verbraucher lösbar. Hier drängt sich einmal mehr das Gefühl auf, dass es verbreitet ist, kommerzielle Interessen bei DRM-Systemen vor Innovationsanreize für ein akzeptiertes Gesamtsystem zu stellen.

Insgesamt wird vor allem die Anbieterseite in Zukunft neue Wege beschreiten müssen. Ein Umdenken der Konsumenten lässt sich nicht nur über Restriktionen erzwingen, sondern sollte gesamtheitlich funktionierende (Distributions-)Modelle zur Basis haben. Konkret wird man vom Einsatz der Softwarewrapper als zentrales Schutzmittel bei Spielesoftware absehen müssen. Kurzfristig könnten mit der Übertragbarkeit von Nut- zerrechten zwischen Repositories Kritikpunkte ausgeräumt werden. Die Entwicklung neuer Sicherheitskomponenten wie tauschbarer Kryptomodule und harter Komponenten würde dagegen mehr Zeit erfordern und den Erfahrungen nach womöglich trotzdem nur für eine begrenzte Zeitspanne ”Sicherheit” bieten.

Nach eingehender Betrachtung kommt man darauf, dass das Eindämmen der Schwarz- kopienquote ein ”Kampf an zwei Fronten” ist: Einerseits soll das Anfertigen solcher Kopien verhindert werden, zum Zweiten geht es darum, die massenhafte Nutzung dieser zu unterbinden. Man muss sich beim Blick auf die historische Entwicklung über Jahrzehnte darüber klar werden, dass es wohl immer Einzelne geben wird, die in der Lage sind technische Schutzmaßnahmen auszuhebeln und insbesondere Daten von ihren DRM-Markierungen zu trennen. Will man den Allzweckcomputer nicht in

74 6.3 Fazit

Frage stellen, erscheint die Umsetzung rundum sicherer und effizienter Systeme nicht nur teuer, sondern praktisch quasi unmöglich. Dazu kommt, dass sichere Systeme harte Komponenten bedingen. Der Einsatz von DRM-Hardware dürfte bei den Nutzern jedoch nicht auf Akzeptanz stoßen. Insofern lohnt es sich, am zweiten Punkt anzusetzen: Für den Endanwender muss die Benutzung der Originale gegenüber den kostenlosen Schwarzkopien attraktiver werden. Solche Anreize werden jedoch nur begrenzt über Schutzmechanismen erreicht, da sie oft auch ehrliche Nutzer einschränken und demnach kontraproduktiv sind. In diesem Kontext hat es sich auch nur teilweise bewährt, durch den Einsatz von Schutzkomponenten die Nutzung von Schwarzkopien extrem aufwendig zu machen, um so die Attraktivität der Kaufervsion zu steigern. Vielmehr sind echte Anreizsysteme zu schaffen. Ubisoft und Valve zeigen mit ihren Spieleportalen bereits Entwicklungen in diese Richtung. Man kann vermuten, dass das Konzept der Addon-DLCs diesbezüglich in Zukunft an Bedeutung gewinnen wird. Auch die konsequente Umsetzung der Community-Strukturen und deren Einbeziehung in die eigentlichen Programme erscheint geeignet, um einen echten Mehrwert zu schaffen. Die Quote an Schwarzkopien bei Spielesoftware ließe sich nachhaltig senken, wenn es gelingt, diese Strategie konsequent fortzuführen. Mit sinkender Quote und vernachlässigbarem finanziellen Schaden würden sich folglich auch die Probleme bei der Schaffung möglichst sicherer Systeme erübrigen - da angefertigte Schwarzkopien in diesem Szenario auf eine kaum noch nennenswerte Nachfrage treffen. Im Idealfall folgt aus diesem Mehrwert- Ansatz eine Problemlösung; die technischen Probleme rücken dabei in den Hintergrund.

Auch wenn sich zeigte, dass die Handlungsoption der Selbstregulierung durch DRM- Systeme geeignet ist, wurde in der Praxis auf den betrachteten Beispielfeldern bis heute insgesamt kein nachhaltig gangbarer Kompromiss eingeführt. Eine optimale Effizienz ist damit auf dem Gebiet der Spielesoftware und der Filmindustrie derzeit nicht gegeben.

6.3 Fazit

Das betrachtete Grundproblem der unrechtmäßig erstellten und verteilten Kopien von Software und Videomedien stellt sich sehr differenziert dar. Während auf dem Software- markt der bezifferte Schaden bei 10% des Umsatzes liegt, ist das hier betrachtete Markt- segment der Spielesoftware überdurchschnittlich betroffen. Dennoch ist das Problem vielschichtig und gesamtgesellschaftlich zu betrachten und auch zu behandeln. Einer- seits ruhen die Vergehen auf fehlenden Angeboten und veralteten Strukturen, zu deren Verteidigung DRM-Systeme teils instrumentalisiert werden. Andererseits gibt es eine Quote an Nutzern, die gezielt Schaden anrichtet. So sind technische Schutzmaßnahmen feinfühlig als Kompromiss zwischen Verhinderung illegaler Kopien und möglicherweise auftretenden Einschränkungen der gewollten Nutzung zu projektieren. Das Verhältnis von Kopierern zu autorisierten Nutzern ist dabei sehr unausgewogen. Somit ist bei der Architektur der Systeme zu beachten, dass Einschränkungen eine große Masse an recht- mäßigen Nutzern treffen, während Schutzmaßnahmen vor allem hartnäckigen Angriffen weniger Einzelner standhalten müssen. Weiterhin muss man davon ausgehen, dass es immer Einzelne geben wird, die in der Lage sind, das System zu kompromittieren.

75 DRM-Systeme sind als Lösungsansatz grundsätzlich geeignet und stellen eine sinnvolle Handlungsalternative dar, die mit weiteren Ansätzen kombiniert werden kann. Sie sind als Bestandteil eines integrierten Konzepts zu planen. Technische Maßnahmen als allei- nige Lösung führen jedoch selten zum gewünschten Erfolg. Vielmehr sind im Rahmen der Gesamtlösung auch strukturelle Veränderungen notwendig, um sich beispielsweise wan- delnden Distributionswegen und Verwertungsketten anzupassen. Auch derartige Struk- turänderungen können durch DRM-Systeme unterstützt werden. Ein wesentlicher Punkt sind Mehrwertansätze, die Originalversionen für Nutzer attraktiver machen als Schwarz- kopien. Das kann auf verschiedensten Wegen passieren, zusätzliche Inhalte und inter- aktive Komponenten wurden angesprochen. Somit stellt sich die Projektierung eines effizienten Anbieter-Nutzer-Kompromisses als hochgradig interdisziplinäre Aufgabe dar, an deren Praxisumsetzung bereits DRM-Systeme scheiterten. Die Auslegung von DRM-Systemen sollte auf technisch sicheren Komponenten fußen. Eine feingranulare Rechtedefinition sowie eine ausreichend effiziente Nutzungskontrolle sind aus fachlicher Sicht möglich. Erhöhte Sicherheitsniveaus erfordern den Einsatz har- ter Komponenten und drohen unter Umständen an der Akzeptanzhürde zu scheitern. Der Versuch, fehlende praktische Sicherheit über reaktive Systeme auszugleichen, ist nicht zu empfehlen, da die technischen Komponenten in diesem Bereich noch nicht aus- gereift sind. Derartige Ansätze sind maximal in Form von Bannlisten in exemplarischen Einzelfällen anzuwenden. In der Praxis sind optimal ausgelegte DRM-Systeme in den betrachteten Bereichen leider kaum vorzufinden. Das überholte Konzept Kopierschutz wurde inzwischen überwunden. Dennoch ist ein langwierig aufgebautes Akzeptanzproblem erkennbar. Dieses dürfte auf langjährig suboptimal eingestellte Systeme zurückzuführen sein. Man sollte in Zukunft davon absehen, kommerzielle Interessen durch die Instrumentalisierung eines vermeint- lichen Schutzkonzepts zu stützen. Aktuelle Spieleportale bieten keine ausreichende Sicherheit. Es wird aber an Anrei- zansätzen gearbeitet, die in Kombination mit effizient eingestellten DRMS möglicher- weise zur Eindämmung des Grundproblems führen können. Die in Umsetzung befindliche Kopierschutzkette der HD-Videos ist zur aktuellen Umsetzungsstufe ebenfalls kompro- mittiert worden. Deren Konzept erscheint ungeeignet, der Erfolg von geplanten Nachju- stierungen ungewiss. Unter den betrachteten Lösungen erweisen sich lediglich die CA- Systeme als robust einsetzbar. Es ist abzusehen, dass bezüglich einer Gesamtlösung in Zukunft an weiteren Stellschrau- ben gedreht werden wird. Nach Analyse dieser Arbeit sind vor allem der Gebrauchtver- kauf von Spielesoftware und die Distributionsstruktur der Filmindustrie zu reformieren. Weiterhin werden einige Plattformen einen geeigneten Kompromiss zwischen dem Ein- satz von (harten) Sicherheitskomponenten und Mehrwertlösungen zu finden haben. Abkürzungsverzeichnis

AACS Advanced Access Content System

AACS LA AACS Licensing Administrator

ACTA Anti-Counterfeiting Trade Agreement

AGB Allgemeine Geschäftsbedingungen

API Application Programming Interface

Bitkom Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.

BD BluRay Disk

BD+ Eigenname, Teil des Rechteverwaltungssystems der BluRay Disk

BSA Business Software Alliance

CA Conditional Access

CAM Conditional Access Module

CAS Conditional Access System (auch CA-System)

CEG Custom Executable Generation

CI Common Interface

COPP Certified Output Protection Protocol

CSA Common Scrambling Algorithmus

CSS Content Scramble System

CD Compact Disc

CD-R beschreibbare CD (engl. Compact Disc Recordable)

DLC Downloadable Content

DPT Digital Property Trust

DRM Digital Rights Management - Digitales Rechtemanagement

DRMS DRM-System

77 DVB Digital Video Broadcasting

DVB-T Digital Video Broadcasting - Terrestrial

DVD Digital Versatile Disk (früher auch Digital Video Disc)

DVD CCA DVD Copy Control Association

DSV Digital Sum Value

ECM Entitlement Control Message

EFM 8-zu-14-Modulation (engl. Eight-To-Fourteen-Modulation)

EUR Euro eID elektronische Identifizierungsfunktion des Personalausweises

EMM Entitlement Management Message

ERF Enhanced Read Filter

EWF Enhanced Write Filter

GPL GNU General Public License (auch GNU GPL)

HDCP High-bandwidth Digital Content Protection

HDTV High Definition Television

ISO International Organization for Standardization

JMStV Staatsvertrag über den Schutz der Menschenwürde und den Jugendschutz in Rundfunk und Telemedien (kurz: Jugendmedienschutz-Staatsvertrag)

JuSchG Jugendschutzgesetz

LFSR Linear Feedback Shift Register

MKB Media Key Block

MPEG Moving Picture Experts Group

MPEG2 generischer Videokompressionsstandard der MPEG

MTM Mobile Trusted Module

OASIS Organization for the Advancement of Structured Information Standards

ODRL Open Digital Rights Language

Pay-TV Bezahlfernsehen (engl. )

PC Personal Computer 6.3 Fazit

PCMCIA Personal Computer Memory Computer International Association

PDF Portable Document Format

QES qualifizierte elektronische Signatur

ROM-Mark Eigenname, Teil des Rechteverwaltungssystems der BluRay Disk

SAT Satellit; davon abgeleitet: Sattelitenfernsehen, Sattelitenempfang

SPDC Self protecting digital content

TC Trusted Computing

TPM Trusted Platform Module

TV Television (ugs. für Fernsehen, Fernsehgerät)

USB Universal Serial Bus

USD US-Dollar

USK Unterhaltungssoftware Selbstkontrolle

VEIL Video Encoded Invisible Light

VHS Video Home System

VM Virtuelle Maschine (engl. Virtual Machine)

V-RAM VEIL Encoding Rights Assertion Mark

W3C World Wide Web Consortium

XOR exklusives Oder (boolesche Operation; engl. exclusive OR)

XML Extensible Markup Language

XrML eXtensible rights Markup Language

79

Quellenverzeichnis

[AACS Spec 2011] AACS Consortium, ”Advanced Access Content System (AACS) Introduction and Common Cryptographic Elements Book”, Revision 0.952 Final, 14.7.2011, http://www.aacsla.com/specifications/AACS_Spec_Common_ Final_0952.pdf, Abruf am 29.8.2012 37, 38

[About 2012] Michael Klappenbach, Eintrag "DLCïm ”About.com” Glossar, 2012, http://compactiongames.about.com/od/glossary/g/dlc.htm, Abruf am 27.9.2012 44

[Afterdawn 2012 A] Afterdawn Glossary, Nagravision Cardmagedon", http: //www.afterdawn.com/glossary/term.cfm/nagravision_cardmagedon, Abruf am 10.9.2012 48, 51

[Amazon 2012] Amazon.com Inc., Suche nach USB-DVB-T-Empfängern, Preis auf- steigend, 2012, http://www.amazon.de/s/ref=sr_st_scat_plh_340843031?sort= price&keywords=usb+dvbt&ie=UTF8, Abruf am 6.11.2012

[Amazon 2012 B] Amazon.com Inc., ”Artikel ohne Jugendfreigabe”, 2012, http://www. amazon.de/gp/help/customer/display.html?ie=UTF8&nodeId=193965011, Abruf am 13.11.2012 65

[Anderson/Renzulli 2009] Ben F. Anderson, Eric J. Renzulli, MODERN DIGITAL RIGHTS MANAGEMENT METHODS - An Interactive Qualifying Project Report", Worcester Polytechnic Institute, 5.5.2009, http://m.wpi.edu/Pubs/E-project/ Available/E-project-051109-135624/unrestricted/modern_DRM_methods.pdf, Abruf am 9.8.2012 31, 35, 44

[Arstechnica 2005] Eric Bangeman, “Analog hole’ legislation introduced", http:// arstechnica.com/uncategorized/2005/12/5797-2/, Abruf am 24.5.2012 40

[Arstechnica 2007] Ken Fisher, Clearing the air: BioShock does not con- tain a rootkit", 26.8.2007, http://arstechnica.com/gaming/2007/08/ clearing-the-air-bioshock-does-not-contain-a-rootkit/ , Abruf am 17.10.2012 33

[Arstechnica 2010] Ben Kuchera, ”Official explanation of controversial Assas- sin’s Creed 2 DRM”, 18.2.2010, http://arstechnica.com/gaming/2010/02/ ubisoft-details-drm/, Abruf am 26.9.2012 42, 46

[Bach 2009] Matthias Bach, "Verschlüsselungsverfahren für Medien - am Bei- spiel Irdeto", FH Frankfurt, 30.1.2009, https://www.fehcom.net/fh-frankfurt/

81 Quellenverzeichnis

vorlesungen/2008_WS/itsec/vortraege/Verschluesselung-Irdeto.pdf, Abruf am 11.9.2012 48

[Barlow 1996] ”Unabhängigkeitserklärung des Cyberspace”, John Perry Barlow, 1996, http://www.heise.de/tp/artikel/1/1028/1.html, Abruf am 26.6.12 6

[BGH 2010] Bundesgerichtshof, ”IM NAMEN DES VOLKES - URTEIL”, Aktenzeichen I ZR 178/08, 11.2.2010, http://juris.bundesgerichtshof. de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=en&sid= b6efb31ea61a0cb903eb5b0c59b37ac7&nr=52877&pos=0&anz=1, Abruf am 12.12.2012 43

[Blulife 2012] Blulife GmbH, Eintrag zu ”VEIL” im Blu Ray Lexikon, http://www. bluray-disc.de/lexikon/veil, Abruf am 4.9.2012 40, 41

[Bhat/Pedgaonkar 2005] Pradeep Mohan Bhat, Aishvarya Pedgaonkar, RFID BASED SOFTWARE PROTECTION", Fr. Conceicao Rodrigues College of Engineering, Ban- dra Mumbai, 2005, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10. 1.1.137.8874&rep=rep1&type=pdf, Abruf am 9.8.2012 31

[Bitkom 2005] Bitkom, "Deutscher Sonderweg bei Urheberabgaben", 13.5.2005, http: //www.bitkom.org/de/themen/37153_31619.aspx, Abruf am 9.10.2012 58

[Bitkom 2010] Bitkom ITK Marktzahlen, Stand März 2010, http://www.bitkom.org/ files/documents/ITK-Marktzahlen_Stand_Maerz_2010.pdf, Abruf am 1.08.2012 3, 103

[Bitkom 2012] Bitkom ITK Marktzahlen, Stand Februar 2012, http://www.bitkom. org/files/documents/BITKOM_ITK-Marktzahlen_Februar_2012_Kurzfassung. pdf, Abruf am 1.8.2012 3, 103

[Bitkom 2012 B] ”Umbrüche im Gaming-Markt”, Bitkom, 13.8.2012, http://www. bitkom.org/73121_73115.aspx, Abruf am 15.8.2012 4

[Bitkom 2012 C] ”Presseinformation - Umbrüche im Gaming-Markt”, Bitkom, 13.8.2012, http://www.bitkom.org/files/documents/BITKOM-Presseinfo_ Gaming_13_08_2012.pdf, Abruf am 12.12.2012 4

[BluRay FAQ 2009] FAQs from the Blu-ray Disc - Association Website for PC Blu- ray Drives", Blu-ray Disc Association via Panasonic, http://www.panasonic.com/ industrial/includes/pdf/Blu-ray_FAQs.pdf, Abruf am 3.9.2012 38

[BNetz 2012] Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, ”Algorithmenkatalog 2012”, veröffentlicht am 18. Januar 2012 im Bundes- anzeiger Nr. 10, Seite 243, online verfügbar unter http://www.bundesnetzagentur. de/SharedDocs/Downloads/DE/BNetzA/Sachgebiete/QES/Veroeffentlichungen/ Algorithmen/2012Algorithmenkatalog.pdf?__blob=publicationFile, Abruf am 9.7.12 13, 14

82 Quellenverzeichnis

[Boerse 2012] Boerse.bz, Suche nach "BluRay", 2012, http://www.boerse.bz/search. php?searchid=146161409, Abruf am 24.11.2012 38

[Brenner 2003] Brennerstudie, 2003, http://www.ffa.de/start/download.php? file=publikationen/brenner_studie.pdf, Abruf am 22.5.12 5, 56

[Brenner 2003 B] Brennerstudie 2, 2003, http://www.ffa.de/start/download.php? file=publikationen/brenner_studie2.pdf, Abruf am 22.5.12 5

[Brenner 2004] Brennerstudie 3, 2004, http://www.ffa.de/start/download.php? file=publikationen/brenner_studie3.pdf, Abruf am 22.5.12 5

[Brenner 2005] (Brenner 4, 2005) Brennerstudie 4, 2005, http://www.ffa.de/start/ download.php?file=publikationen/brenner_studie4.pdf, Abruf am 22.5.12 5

[Brenner 2010] Brennerstudie, 2010, http://www.musikindustrie.de/fileadmin/ piclib/presse/Dokumente_zum_Download/100423_Brennerstudie_2010_ Teilergebnisse_FINAL.pdf, Abruf am 22.5.12 5, 56

[BSA Piracy 2012] Business Software Alliance, ßhadow Market - 2011 BSA Global Software Piracy Study", Mai 2012, http://portal.bsa.org/globalpiracy2011/ downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf, Abruf am 22.5.12 2, 3, 103

[BSA Impact 2010] Business Software Alliance, Piracy Impact Study", 2010, http:// portal.bsa.org/piracyimpact2010/index.html, Abruf am 22.5.12 5

[BSI 2012] Bundesamt für Sicherheit in der Informationstechnik, Cloud Compu- ting Grundlagen", 2012, https://www.bsi.bund.de/DE/Themen/CloudComputing/ Grundlagen/Grundlagen_node.html, Abruf am 25.9.2012 41

[C64Project 2011] C64 Preservation Project, Methods", http:// c64preservation.com/dp.php?pg=protection, Abruf am 2.8.1012 28

[CDMediaWorld 2010] CDMediaWorld, ”SafeDisc V4”, http://www.cdmediaworld. com/hardware/cdrom/cd_protections_safedisc_v4.shtml, Abruf am 7.8.2012 29, 31

[CDMediaWorld 2010 B] CDMediaWorld, ”SafeDisc 1”, http://www.cdmediaworld. com/hardware/cdrom/cd_protections_safedisc.shtml, Abruf am 7.8.2012 29

[CDRInfo 2005] "Blu-ray Disc Marking System Explained", 4.10.2005, http://www. cdrinfo.com/Sections/News/Details.aspx?NewsId=15194, Abruf am 3.9.2012 39

[Chappell 2007] Andrew Chappell, ”ONLINE DISTRIBUTION AND PUBLISHING OF NEXT GENERATION VIDEO GAMES FOR CONSOLES AND PERSONAL COMPUTERS”, 2007, University of Southampton, http://mms.ecs.soton.ac.uk/ 2007/papers/2.pdf, Abruf am 26.9.2012 42, 43

83 Quellenverzeichnis

[Chip 2011] Chip News, Crysis 2 Patch: Erste Bugfixes zum Release", 24.3.2011, http://www.chip.de/news/Crysis-2-Patch-Erste-Bugfixes-zum-Release_ 48001595.html, Abruf am 1.8.12

[CloneCD 3.3.4.1 History] Slysoft, ”Revision History” in HelpLauncher.exe; aus CloneCD 3.3.4.1", Januar 2002, http://www.oldapps.com/clonecd.php?old_ =14, Abruf am 7.8.2012 30

[CloneCD Center 2001] Slysoft, CloneCD Center, http://www.clonecd-center. slyboard.com/1_0_1/database.htm, Abruf am 7.8.2012 30

[CloneCD Online History] Slysoft, CloneCD Revision History", http://www.slysoft. com/download/changes_clonecd.txt, Abruf am 7.8.2012 30

[Cnet 2008] Dawn Kawamoto, ”EA retools ’Spore’ DRM activation features”, CNet News, 19.8.2008, http://news.cnet.com/8301-13772_3-10046565-52.html, Abruf am 9.8.2012 32

[Computerbase 2010] Andreas Frischholz, ”UbiSoft bietet Kunden Spiele als Entschädigung”, 28.3.2010, http://www.computerbase.de/news/2010-03/ ubisoft-bietet-kunden-spiele-als-entschaedigung/, Abruf am 27.9.2012 47

[Computerwoche 2002] Computerwoche, ”Software-Unternehmer lecken ihre Wunden”, 15.02.2002, http://www.computerwoche.de/heftarchiv/2002/7/1060367/, Abruf am 1.8.2012 6, 22

[contentflatrate 2012] contentflatrate, "Berlin Declaration on Collectively Managed Online Rights: Compensation without Control!", http://contentflatrate.org/, Abruf am 1.8.2012 8

[Cooter 1998] Robert Cooter, Models of Morality in Law and Economics: Self-Control and Self-Improvement for the ’Bad Man’ of Holmes", UC Berkeley, 29.10.1998, http: //escholarship.org/uc/item/5dj8m2kf.pdf, Abruf am 10.10.2012 58

[COM 2009] Andreas Dumont, "Windows XP mit Schreibschutz", Com Magazin 04- 2009, http://www.com-magazin.de/uploads/tx_commagdb/2009-04_Windows_XP_ mit_Schreibschutz.pdf, Abruf am 28.10.2012

[CopyDiscovery 2012] CopyDiscovery, ”SafeDisc 1”, http://copy-discovery2000. com/?s=38&a=16, Abruf am 7.8.2012 29

[CotEC 2002] Commission of the European Communities, Commission Staff Working Paper Digital Rights - Background, Systems Assessment", 2002, http://ec.europa.eu/information_society/eeurope/2005/all_about/ digital_rights_man/doc/workshop2002/drm_workingdoc.pdf, Abruf am 22.11.2012 10

84 Quellenverzeichnis

[Cramer 2006] Kathryn Cramer, "VEIL Technology: Four Patents an Applica- tion", 21.2.2006,http://www.kathryncramer.com/kathryn_cramer/2006/02/veil_ technology.html, Abruf am 4.9.2012 41 [CreditSuisse 2007] CreditSuisse, "Devisen - Durchschnittskurse 2007", https: //www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/ devisendurchschnittskurse_2007_de.pdf, Abruf am 12.11.2012 3 [CreditSuisse 2008] CreditSuisse, "Devisen - Durchschnittskurse 2008", https: //www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/ devisendurchschnittskurse_2008_de.pdf, Abruf am 12.11.2012 [CreditSuisse 2009] CreditSuisse, "Devisen - Durchschnittskurse 2009", https: //www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/ devisendurchschnittskurse_2009_de.pdf, Abruf am 12.11.2012 [CreditSuisse 2010] CreditSuisse, "Devisen - Durchschnittskurse 2010", https: //www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/ devisendurchschnittskurse_2010_de.pdf, Abruf am 12.11.2012 [CreditSuisse 2011] CreditSuisse, "Devisen - Durchschnittskurse 2011", https: //www.credit-suisse.com/ch/unternehmen/kmugrossunternehmen/doc/ devisendurchschnittskurse_2011_de.pdf, Abruf am 12.11.2012 3 [CryptographyResearch 2012] Cryptography Research Inc., ”About SPDC”, http: //www.cryptography.com/technology/applied-research/research-efforts/ spdc.html0, Abruf am 3.9.2012 39 [Dejure 2012] dejure.org Rechtsinformationssysteme GmbH, ”Urheberrechtsgesetz - § 95a Schutz technischer Maßnahmen”, Gesetzesstand: 12. Dezember 2012, http:// dejure.org/gesetze/UrhG/95a.html, Abruf am 12.12.2012 10 [Dell 2006] Dell Inc., "BLU-RAY DISC? NEXT-GENERATION OPTICAL STO- RAGE: PROTECTING CONTENT ON THE BD-ROM", Oktober 2006, http: //www.dell.com/downloads/global/vectors/brcp.pdf, Abruf am 3.9.2012 39 [Detering 2001] Dietmar Detering, ”Ökonomie der Medieninhalte - Allokative Effi- zienz und soziale Chancengleichheit in den Neuen Medien”, LIT-Verlag, Mün- ster, 2001, Onlineverfügbarkeit: http://books.google.de/books?id=4WCojmu_ iZ4C&printsec=frontcover&hl=de, Abruf am 22.11.2012 58 [DigitalEliteBoard 2008] "Kryptoanalyse des Premiere NDS Verschlüsse- lungssystems", http://www.digital-eliteboard.com/showthread.php? 17212-Kryptoanalyse-des-Premiere-NDS-Verschl"usselungssystems&fb_ source=message, Abruf am 17.9.2012 20, 50 [DigitalEurope 2008] DigitalEurope, EICTA Levies overview EU - 2008 levy rates for Equipment as known by the industry as of 12 April 2008", 12.4.2008, http://www.bitkom.org/files/documents/digitaleurope_Levies_Overview_ 2008.pdf, Abruf am 9.10.2012 57

85 Quellenverzeichnis

[Doom9 2008] Doom9 Forrenthema, Finally handling BD+ (?)", 24.08.2008 ff., http: //forum.doom9.org/showthread.php?t=140571, Abruf am 3.9.2012 39

[Drygalla/Haase 2005] Dany Drygalla, Andreas Haase, Premiere BetaCrypt (Irdeto) - Das (alte) dedizierte Verschlüsselungsverfahren auf der D-Box", Hoch- schule Bremen, 2005, http://www.weblearn.hs-bremen.de/risse/RST/WS04/ DBox/BetaCrypt_Irdeto.pdf, Abruf am 11.9.2012 48, 49

[Duden 2012] Duden Online, Stichwort "Kopierschutz", http://www.duden.de/ rechtschreibung/Kopierschutz, Abruf am 30.6.12 9

[Duden 2012 B] Duden online, Stichwort ”Steganografie”, http://www.duden.de/ suchen/dudenonline/Steganografie, Abruf am 13.7.12 15

[DVB 2011] DVB, "Digital Video Broadcasting (DVB); Support for use of the DVB Scrambling Algorithm version 3 within digital broadcasting systems ", Juni 2011, http://www.dvb.org/technology/standards/a125_DVB-CSA3.pdf, Abruf am 16.7.12 17, 18

[EA DRM FAQ 2008] EA Games, ”Sicherheit geht vor? - Alles zum Kopierschutz”, 20.11.2008, http://eafiles.de/downloads/diverses/ FragenundAntwortenzumKopierschutzundDRM.pdf, Abruf am 9.8.2012 31, 32, 33

[ECMA 1996] ECMA, "Data interchange on read-only 120 mm optical data disks (CD- ROM)", Juni 1996, http://www.ecma-international.org/publications/files/ ECMA-ST/Ecma-130.pdf, Abruf am 7.8.2012 29

[EK 2012] Elektronik Kompendium, Thema "Kopierschutzkette", 2012, http://www. elektronik-kompendium.de/sites/com/1205241.htm, Abruf am 9.10.2012 55

[Ekberg/Kylänpää 2007] Jan-Erik Ekberg, Markku Kylänpää, ”Mobile Trusted Module (MTM) - an introduction”, Nokia Research Center Helsinki, 14.11.2007, http:// research.nokia.com/files/tr/NRC-TR-2007-015.pdf, Abruf am 12.12.2012 21

[Eßer/Kocakurt/Schlichting 2009] J. W. Eßer, D. Kocakurt, T. Schlichting, ”Kava- liersdelikt Raubkopie? Die Problematik illegaler Vervielfältigung geistigen Eigentums und Bekämpfung eines gesellschaftlichen Problems”, GRIN Verlag, München, 2009, http://books.google.de/books?id=ovTijlrnDt8C&printsec= frontcover&hl=de&sa=X, Abruf am 11.12.2012 1

[Europa 2006] ”EU - Studie: Akzeptanz des Urheberrechts durch Vermittlung fördern”, http://www.irights.info/?q=node/1260, Abruf am 17.10.11 7, 9, 57

[EuGH 2012] Gerichtshof der Europäischen Union, ”Ein Softwarehersteller kann sich dem Weiterverkauf seiner ’gebrauchten’ Lizenzen, die die Nutzung seiner aus dem Internet heruntergeladenen Programme ermöglichen, nicht widersetzen”, PRESSE- MITTEILUNG Nr. 94/12, 3.7.2012, http://curia.europa.eu/jcms/upload/docs/ application/pdf/2012-07/cp120094de.pdf, Abruf am 12.12.2012 33, 43

86 Quellenverzeichnis

[Felten 2006] Ed Felten, "What’s in the Secret VEIL Test Results?", 1.2.2006, https: //freedom-to-tinker.com/blog/felten/whats-secret-veil-test-results/, Abruf am 24.5.2012 41

[Finanzen 2012] finanzen.net, IBM-Aktie, 2012, http://www.finanzen.net/bilanz_ guv/IBM, Abruf am 10.8.2012 22

[Finanznachrichten 2007] Macrovision’s Exclusive Advanced Security Capa- bility Helps Build Confidence for Multi-Channel Distribution", 18.7.2007, http://www.finanznachrichten.de/nachrichten-2007-07/8630750-macrovision-s- exclusive-advanced-security-capability-helps-build-confidence-for-multi-channel- distribution-004.htm, Abruf am 7.8.2012 30

[FKT 2008] D. Hepper, B. Hyot, M. Behringer, W. Semar, "4GOOD - Optischer Daten- speicher der 4. Generation nach CD, DVD und Blu-ray Disc", aus FKT Magazin 11/2007 und 7/2008, http://www.4goodtechnology.org/media/documents/FKT2007- 11and2008-07.pdf, Abruf am 29.8.2012 36

[FloppyGuide 2007] Michael Haardt, Alain Knaff, David C. Niemi, The floppy user guide", 27.3.2007, http://www.moria.de/~michael/floppy/floppy.pdf, Abruf am 9.5.2012 27

[Forbes 2005] Victoria Murphy Barret, ”It’s A Mod, Mod Underworld”, Forbes.com News, 12.12.05, http://www.forbes.com/forbes/2005/1212/064.html, Abruf am 26.9.2012 44

[] Gerald Fränkl, "Digital Rights Management Systeme - Marktanalyse und Klassifika- tion aktueller Lösungen", pg-Verlag, München, 2003 11

[] Gerald Fränkl, Philipp Karpf, "Digital Rights Management Systeme - Einführung, Technologien, Recht, Ökonomie und Marktanalyse", pg-Verlag, München, 2004 2, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 33, 35, 36, 37, 48, 56, 57, 58, 59

[Gabler 2004] "Gabler Lexikon Medienwirtschaft", Gabler Verlag, Wiesbaden, 2004 7

[Gabler 2012] Gabler Wirtschaftslexikon, Eintrag ”Addon”, Springer Fachmedien Wies- baden, 2012, http://wirtschaftslexikon.gabler.de/Definition/add-on.html, Abruf am 27.9.2012 44

[GameHeaven 2012] Gameheaven Limited, "Bestellen von USK 18 Spie- len, UNCUT Games, Indizierte Computerspiele & FSK 18 Filme", 2012, http://www.gameheaven.de/co/Computerspiele-und-Videospiele-Ab-FSK-18- Indizierte-Spiele-Importspiele-DVDs.html, Abruf am 13.11.2012 65

[Gamestar 2010] Daniel Raumer, ”Electronic Arts - ...kämpft gegen gebrauchte Spiele”, Gamestar News, 18.2.2010, http://www.gamestar.de/spiele/ battlefield-bad-company-2/news/electronic_arts,44680,2312787.html, Abruf am 9.10.2012 54

87 Quellenverzeichnis

[Gamestar 2012] Michael Obermeier, ”Ubisoft - Entschuldigung für UPlay-Ausfall”, GameStar News, 16.7.2012, http://www.gamestar.de/news/branche/2569975/ ubisoft.html, Abruf am 27.9.2012 47

[GameStar 2012 B] Daniel Feith, "Gebrauchte Software - EuGH-Urteil: Weiterver- kauf ist legal", GameStar News, 3.7.2012, http://www.gamestar.de/news/branche/ 2569555/gebrauchte_software.html, Abruf am 25.10.2012 62

[Gameswelt 2012] Andreas Ludwig, "Weiterhin kein Gebraucht- handel trotz EuGH-Urteil", Gameswelt News, 12.7.2012, 2012, http://www.gameswelt.de/valve-corporation/news/ weiterhin-kein-gebrauchthandel-trotz-eugh-urteil,164574, Abruf am 26.9.2012

[Gamgea 2009] Simon Lustorf, ”Steam: Weg mit DRM, her mit CEG!”, Gamgea News, 25.3.2009, http://www.gamgea.com/2009/03/25/ steam-weg-mit-drm-her-mit-ceg/, Abruf am 26.9.2012 44, 45

[Gog 2012] Gog.com, List of DRM-free games on Steam", 17.9.2012, http://www. gog.com/en/forum/general/list_of_drmfree_games_on_steam/page1, Abruf am 27.9.2012 44

[Golem 2007] Christian Klaß, ”AnyDVD HD trickst nun auch Blu-ray Disc aus”, Golem, 6.3.2007, http://www.golem.de/0703/50885.html, Abruf am 29.8.2012 38

[Golem 2008] Peter Steinlechner, ”EA setzt weiter auf SecuRom - trotz Protesten”, 9.9.2008, http://www.golem.de/0809/62300.html, Abruf am 9.8.2012 32

[Golem 2009] Peter Steinlechner, ”Interview: DRM sollte den Kunden nicht vergraulen”, 24.2.2009, http://www.golem.de/0902/65465.html, Abruf am 8.9.2012 32

[Golem 2010] Nico Ernst, ”Avatar auf Blu-ray: Kopierschutz BD+ macht Probleme - Updates der Firmware für viele Blu-ray-Player nötig”, Golem, 27.5.2010, http:// www.golem.de/1004/74750.html, Abruf am 3.9.2012 40

[Golem 2010 B] Peter Steinlechner, "Gerücht: Ubisofts Online-Kopierschutz geknackt (Update)", Golem News, 4.3.2010, http://www.golem.de/1003/73593.html, Abruf am 27.9.2012 46

[Golem 2012] Peter Steinlechner, Rootkit-Sicherheitslücke in Uplay", Golem News, 30./31.7.2012,http://www.golem.de/news/ ubisoft-sicherheitsluecke-im-uplay-rootkit-1207-93527.html, Abruf am 27.9.2012 47

[Govtrack 2012] CivicImpulse, LLC, "H.R. 4569 (109th): Digital Transition Content Security Act of 2005", Eintrag in Govtrack, http://www.govtrack.us/congress/ bills/109/hr4569, Abruf am 4.9.2012 41

88 Quellenverzeichnis

[Grassmuck 2006] Volker Grassmuck, Jeanette Hofmann (Herausgeber), "Wissenskon- trolle durch DRM: von Überfluß zu Mangel", für Sammelband ’Eigentum und Wissen’, Bundeszentrale für Politische Bildung, Berlin 2006, http://edoc.hu-berlin.de/oa/ bookchapters/rev8IenXRwM/PDF/264KdqdJcNBE.pdf, Abruf am 24.5.2012 34, 35, 36

[Greveler 2006] Ulrich Greveler, "DRM für Multimedia-Broadcasts - wie sieht das PayTV der Zukunft aus?", Ruhr-Universität Bochum, 2006, http://www. its.fh-muenster.de/greveler/pubs/Gre_MultiDRM_D_A_CH_2006.pdf, Abruf am 4.6.12 18, 51

[] Dirk Grünnewig, ”Architecture is Policy - Politikwissenschaftliche Herleitung und Analyse eines Steuerungskonzeptes für digitale Informations- und Kommunika- tionstechnologien am Fallbeispiel von Digital Rights Management Systemen”, Ruhr-Universitat Bochum, Mai 2004, http://d-nb.info/973393033/34, Abruf am 18.10.2012 64

[Gulli 2010] Christian Mühlbauer, ”Silent Hunter 5: Ubisofts Onlinezwang- DRM geknackt?”, Gulli News, 04.03.2010, http://www.gulli.com/news/ 12648-silent-hunter-5-ubisofts-onlinezwang-drm-geknackt-2010-03-04, Abruf am 27.9.2012 46

[Gulli 2012] Lars Sobiraj, "Gamer-Mentalität 2012: Umfrage zur digitalen Distribution von Games", Gulli News, 20.7.2012, http://www.gulli.com/news/19348-gamer- mentalitaet-2012-umfrage-zur-digitalen-distribution-von-games-2012-07-20, Abruf am 10.10.2012 58

[Handelsblatt 2009] Handelsblatt, "Klage gegen Premiere wegen überhöhter Abo- zahl", 15.4.2009, http://www.handelsblatt.com/unternehmen/it-medien/ bezahlsender-klage-gegen-premiere-wegen-ueberhoehter-abozahl/3156256. html, Abruf am 17.9.2012 50

[Hayward 1998] Michael Hayward, ”Embodied Cognition and the Percept/Concept Distinction”, Department of Cognitive Science, University of California, San Diego (USA), Dezember 1998, http://www2.uni-wuppertal.de/FB4/anglistik/ multhaup/brain_language_learning/pdf_files/conceptsandpercepts.pdf, Abruf am 4.9.2012 40

[HD Plus 2012] HD Plus GmbH, Glossar-Eintrag ”Simulcrypt”, http://www.hd-plus. de/#/alles-ueber-hd-plus/fragen-zu-hd-plus/glossar/simulcrypt, Abruf am 10.9.2012 48

[Hegel 1807] Georg Friedrich Wilhelm Hegel, Phänomenologie des Geistes", 1807, Onli- neverfügbarkeit: http://gutenberg.spiegel.de/buch/1656/1, Abruf am 26.6.12 6

[Heise 2009] Nico Jurran, "Blu-ray-Player ab 2014 ohne analogen Video- ausgang ", 12.6.2009, http://www.heise.de/newsticker/meldung/ Blu-ray-Player-ab-2014-ohne-analogen-Videoausgang-181154.html, Abruf am 29.8.2012 37

89 Quellenverzeichnis

[Heise 2012] Hartmut Gieselmann, Torrentseite kürt Crysis 2 zum meistkopierten Spiel 2011", Heise Online News, 04.01.2012, http://www.heise.de/newsticker/meldung/ Torrentseite-kuert-Crysis-2-zum-meistkopierten-Spiel-2011-1403624. html, Abruf am 26.6.12

[Heise 2012 B] Martin Holland, "Verbraucherzentrale mahnt Valve ab", 17.9.2012, Heise Online News, http://www.heise.de/newsticker/meldung/ Verbraucherzentrale-mahnt-Valve-ab-1709509.html, Abruf am 27.9.2012 46

[Heise 2012 C] Nico Nowarra, "Gamescom: Neues von Ubi- softs Onlinespiel- und DRM-Portal Uplay", Heise Online News, 16.8.2012, http://www.heise.de/newsticker/meldung/ Gamescom-Neues-von-Ubisofts-Onlinespiel-und-DRM-Portal-Uplay-1668166. html, Abruf am 27.9.2012 47

[Heise 2012 D] Detlef Borchers, ”Zwei Jahre später: der neue Personalausweis”, Heise Online News, 25.10.2012, http://www.heise.de/newsticker/meldung/ Zwei-Jahre-spaeter-der-neue-Personalausweis-1736387.html, Abruf am 5.11.2012 66

[Heise 2012 E] Dr. Marc Störing, ”EuGH: Klares Ja zum Weiterverkauf gebrauchter Software”, Heise Online News, 3.7.2012, http://www.heise.de/newsticker/meldung/ EuGH-Klares-Ja-zum-Weiterverkauf-gebrauchter-Software-1631306.html, Abruf am 12.11.2012 43

[Himmelein 2006] Gerald Himmelein, Privatkopien: Recht und Unrecht - Ein Stück Gegenpropaganda", Vortrag für die CeBIT 2006, 12.3.2006, http://www.heise.de/ ct/Redaktion/ghi/drm/privatkopien06_12.pdf, Abruf am 9.10.2012 56

[Ianella 2003] Renato Ianella, "Driving Content Management with Digital Rights Mana- gement", 2003, http://xml.coverpages.org/IPR-CMDRMWP200304.pdf, Abruf am 1.7.12 10

[Ibadi/Saleam 2009] Dr.Abdul Kareem Oglah Ibadi, Israa Ezzt Saleam, "Design a Rigid CD Protection Method", 2009, http://www.bae-co.com/twtwiss/2216.pdf, Abruf am 9.8.2012 31

[IBM Vertrieb 2012] IBM, "Vertriebswege - IBM", http://www-05.ibm.com/de/ibm/ unternehmen/vertriebswege/index.html, Abruf am 10.8.2012 23

[IGN 2008] IGN PC UK, Rockstar Talks GTA IV PC DRM ", 28.11.2008, http://pc. ign.com/articles/934/934268p2.html, Abruf am 9.8.2012 33

[IJCSNS 2010] Mir Mohammad Azad, Abu Hasnat Shohel Ahmed, Asadul Alam, "Digi- tal Rights Management", IJCSNS International Journal of Computer Science and Network Security, VOL.10 No.11, November 2010, http://paper.ijcsns.org/07_ book/201011/20101106.pdf, Abruf am 27.9.2012 46

90 Quellenverzeichnis

[InsideIT 2012] Huron AG, Inside-IT.ch, ”2011: Gutes Jahr für die Schweizer Software- Industrie ”, Inside IT News, 29.08.2012, http://www.inside-it.ch/articles/ 29956, Abruf am 12.12.2012 23

[Irdeto 2011] Irdeto News, ”Irdeto Acquires Rovi Corporation’s BD+ Technology for Blu-ray”, 7.7.2011, http://irdeto.com/ irdeto-acquires-rovi-corporations-bd-technology-for-blu-ray.html, Abruf am 3.9.2012 40

[Irdeto AntiPiracy 2012] Irdeto Access, Piracy - Disabled and Destroyed - An Asia Paci- fic Success Story", 2012, http://irdeto.com/documents/CS_APC_AntiPiracy_EN_ L.pdf, Abruf am 7.9.2012 48, 49

[Irdeto CAS 2012] Irdeto Access, Conditional Access - Solution Overview", 2012, http: //irdeto.com/documents/OV_CAS_CAS_EN_L.pdf, Abruf am 11.9.2012 49, 51

[Irdeto Cloaked CA 2012] Irdeto Access, ”Irdeto Cloaked CA Solution”, 2012, http: //irdeto.com/documents/HL_CAS_CloakedCA_EN_L.pdf, Abruf am 11.9.2012 49

[Jin/Lotspiech 2006] Hongxia Jin and Jeffery Lotspiech, Practical Forensic Analysis in Advanced Access Content System", IBM Almaden Research Center, San Jose, CA, 95120, http://www.springerlink.com/content/y1842323g4k53u1u/, Abruf am 24.05.2012 37

[Jung 2002] Eui Tay Jung, "Digitale Inhalte und Micropayments", FH Augsburg, http: //cm.hs-augsburg.de/report/2007/Jung_Eui_Tay/Micropayment.pdf, Abruf am 14.8.2012 24

[Kaspersky 2012] Kapersky Lab ZAO, "Was ist ein Rootkit?", http://www.kaspersky. com/de/ratgeber/viren/was_ist_ein_rootkit, Abruf am 8.9.2012 33

[Kcoyle 2004] Karen Coyle, "XrML - A History of Usage Rights", 2004, www.kcoyle. net/xrml.html, Abruf am 4.7.12 12

[Koch 1997] Dr. Eckhard Koch, Technische Möglichkeiten zum Schutze des Urheber- rechtes", Fraunhofer-IGD, Darmstadt, 1997, http://www-past.igd.fraunhofer. de/idb/publications/online/koch97a.ps.gz, Abruf am 23.5.12 14

[Kolbe 2001] Christian Kolbe, ”Asymmetrisches Fingerprinting”, Universität Mag- deburg, 19.6.2001, http://iwsm2004.cs.uni-magdeburg.de/~dumke/Security/ Kolbe/Fp7.html, Abruf am 13.7.2012 16

[Kopierschutzssysteme 2008] Kopierschutzsysteme-Forum, "Kopierschutz Systeme ( DONGLES )", 2.2.2008 ff, http://www.kopierschutzsysteme.de/thread.php? threadid=83, Abruf am 18.10.2012 64

[Krautgaming 2012] Roberto Berres Murcia, ”Portal 2 - Nur¨ 4¨ Millionen verkaufte Exemplare”, Krautgaming News, 10.5.2012, http://de.krautgaming.com/31025/ portal-2-nur-4-millionen-verkaufte-exemplare/, Abruf am 1.8.2012 4

91 Quellenverzeichnis

[Kuhn 1998] Markus G. Kuhn, ”Analysis of the Nagravision Video Scrambling Method”, University of Cambridge, 22.8.1998, http://cricrac.free.fr/download/ Doc/CANAL.PDF, Abruf am 25.5.2012 48, 49 [libdvbcsa 2012] VideoLan Organization libdvbcsa", http://www.videolan.org/ developers/libdvbcsa.html, Abruf am 18.7.12 18 [LinuxJournal 2006] David Safford, Take Control of TCPA", Linux Journal, 27.10.2006, http://www.linuxjournal.com/article/6633, Abruf am 15.8.2012 21 [Lang 1996] Thomas K. Lang, "Das Compact Disc Digital Audio System", http:// darwin.bth.rwth-aachen.de/opus3/volltexte/2012/3940/pdf/3940.pdf, Abruf am 7.8.2012 28 [Laramee 2003] Francois Dominic Laramee, ”Secrets of the Game Business”, Charles River Media, Hingham (Massachusetts) , 2003 23, 24, 25, 34, 41, 42, 103 [Ley 2004] Thomas Ley, "Die Geschichte der CD", http://referate.mezdata.de/ sj2003/cd_thomas-ley/ausarbeitung/geschichte.html, Abruf am 7.8.2012 28 [Linhart 2007] Michael Linhart, ”Filesharing - Möglichkeiten und Grenzen des digita- len Datenaustausches mit dem Medium Internet”, Juni 2007, Wirtschaftsuniversität Wien, http://michael.hahsler.net/stud/done/linhart/filesharing_linhart. pdf, Abruf am 7.8.2012 58 [Ludwig 2012] Joe Ludwig, ”Team Fortress 2: From The Orange Box to Free to Play in Just¨ Four¨ Years!”, Valve Corporation, März 2012, http://www.valvesoftware. com/publications/2012/TF2_Orange_Box_To_Free_To_Play_GDC2012.pdf, Abruf am 26.9.2012 43 [Margraf 2009] Marian Margraf, "Der elektronische Identitätsnachweis des zukünftigen Personalausweises", Bundesministerium des Innern, 2009, https://www.e-konsultation.de/netzpolitik/sites/default/files/ Hintergrundinfo_Elektronischer%20Identit%C3%A4tsnachweis%20PA.pdf, Abruf am 5.11.2012 65, 66 [McCandless 2001] David McCandless, "Warez World - Die Welt der Raubkopierer: Eine Geschichte von Sammlern und Jägern", Telepolis, 2001, http://leetupload.com/ database/Misc/Papers/eBooks/German!/Hacking/warez_world.pdf, Abruf am 18.10.2012 64 [Medienboard 2012] Medienboard Berlin-Brandenburg GmbH mit Unterstützung des G.A.M.E. Bundesverband der Entwickler von Computerspielen e. V., ”Auswir- kungen digitaler Piraterie auf die Ökonomie von Medien”, 7.6.2012, http: //www.medienboard.de/WebObjects/Medienboard.woa/media/20587, Abruf am 10.10.2012 7, 58 [MEP 2011] MEP-Projekt für die Filmförderungsanstalt Studie zur Nutzung von Inter- netseiten mit Medieninhalten", 2011, http://www.ffa.de/start/index.phtml? page=publikationen, Abruf am 22.5.12 5, 7

92 Quellenverzeichnis

[Miller 1996] Ethan Miller, The DLX Processor", 9.2.1996, University of Maryland, http://www.csee.umbc.edu/courses/undergraduate/411/spring96/dlx.html, Abruf am 3.9.2012 39

[Mori 1990] Ryoichi Mori, ”Superdistribution: The Concept and the Archi- tecture”, 1990, http://www.virtualschool.edu/mon/ElectronicProperty/ MoriSuperdist.html, Abruf am 4.7.12 12

[MSDN 2012] Microsoft Developer Network, ”Using Certified Output Protection Pro- tocol (COPP)”, 9.5.2012, http://msdn.microsoft.com/en-us/library/windows/ desktop/dd407266(v=vs.85).aspx, Abruf am 9.10.2012 55

[Myce 2001] ”SafeDisc 2 Explained and Defeated?”, 17.8.2001, http://www.myce.com/ article/SafeDisc-2-Explained-and-Defeated___-181/#.UCFiIqPcBBk, Abruf am 7.8.2012 30

[Nagravision 2012] Kudelski, The Kudelski Group", 2012, http://www.nagra.com/ cms/The-Kudelski-Group.html, Abruf am 10.9.2012 47

[Netzwelt 2005] Christoph Scholl, "DRM: Neue Aufgaben bringen nicht nur Nachteile - Superdistribution als Kundenbindung", Netzwelt News, 5.4.2005 http://www. netzwelt.de/news/70701_3-drm-neue-aufgaben-bringen-nur-nachteile.html, Abruf am 4.7.12 12

[Netzwelt 2006] Dominik Schönberg, ”Geknackte Player landen auf der schwar- zen Liste”, aus ”Unknackbar? - Kopierschutz bei HD-DVD und Blu ray Disc”, Netzwelt News, 21.1.2006, http://www.netzwelt.de/news/73385_ 2-unknackbar-kopierschutz-hd--blu-ray-disc.html, Abruf am 29.8.2012 37

[Netzwelt 2008] Jan Johannsen, "Home Entertainment: Premiere legt Pakete zusammen, dreht kräftig an der Preisschraube", Netzwelt News, 16.5.2008, http://www.netzwelt.de/news/ 77724-premiere-legt-pakete-zusammen-dreht-kraeftig-preisschraube.html, Abruf am 17.9.2012 50

[Netzwelt 2012] Thomas Freund, ”Ubisoft: PC-Spiele nun ohne dauerhaften Online- Zwang (Update)”, Netwelt News, 12.9.2012, http://www.netzwelt.de/news/ 93582-ubisoft-pc-spiele-ohne-dauerhaften-online-zwang.html, Abruf am 27.9.2012 47

[Newspoint 2010] Peter Bellmann, ”Ubisoft Game Launcher geknackt”, Newspoint, 9.4.2010, http://www.newspoint.cc/artikel/Digital/Ubisoft_-_Game_ Launcher_geknackt_54918.html, Abruf am 27.9.2012 46, 47

[Ottenklinger 2004] Nancy Ottenklinger, "Die DVD - Digital Versatile Disc", 28.3.2004, Gewerbliche Schule Schwäbisch Hall, http://referate.mezdata.de/sj2003/dvd_ nancy-ottenklinger/ausarbeitung/index.htm, Abruf am 22.8.2012 34

93 Quellenverzeichnis

[Passek/Kreutzer 2009] Passek, Oliver / Kreutzer, Till, Musik und Filme kopieren - Pri- vatkopie und Co.", http://publikationen.ub.uni-frankfurt.de/files/10878/ passek_kreutzer_musik.pdf, Abruf am 24.05.2012 9, 10, 35, 37

[PCFreunde 2008] Corvios GmbH, ”SecuROM - Alle Fakten zum heiß diskutier- ten Kopierschutz”, PCFreunde.de, 28.11.2008, http://www.pcfreunde.de/artikel/ a382/securom-alle-fakten-zum-heiss-diskutierten-kopierschutz, Abruf am 9.8.2012 31, 32, 33

[Pcgames 2011] PC Games News, Crysis 2: Verkaufszahlen - über drei Millionen Exemplare des Ego-Shooters verkauft", 27.07.2011, http://www.pcgames.de/Crysis- 2-PC-213107/News/Crysis-2-Verkaufszahlen-Ueber-drei-Millionen-Exemplare-des- Ego-Shooters-verkauft-836077/, Abruf am 26.6.12 4

[Pcgames 2012] PC Games News, ”Electronic Arts: Geschäfts- und Verkaufszahlen- Battlefield 3, SWTOR und FIFA 12 besonders erfolgreich”, 2.2.2012, http://www.pcgames.de/Electronic-Arts-Firma-15412/News/Electronic-Arts- Geschaefts-und-Verkaufszahlen-Battlefield-3-SWTOR-und-FIFA-12-besonders- erfolgreich-866431/, Abruf am 1.8.2012 4

[PCGamesHardware 2009] Mario Riemann, CEG: Valve mit neuem Kopierschutz", PC Games Hardware News, 1.4.2009, http://www.pcgameshardware.de/ Spiele-Thema-239104/News/CEG-Valve-mit-neuem-Kopierschutz-680409/, Abruf am 26.9.2012 44, 45

[PCGamesHardware 2012] Clemens Gäfgen, "Valve zum EuGH-Urteil: Kein Gebrauchthandel für Steam-Spiele", PC Games Hardware News, 13.7.2012, http://www.pcgameshardware.de/Spiele-Thema-239104/News/ Valve-zum-EuGH-Urteil-Kein-Gebrauchthandel-fuer-Steam-Spiele-988857/,A bruf am 26.9.2012

[PCGamesHardware 2012 B] PCGamesHardware Forum, ”AW: Studie zur Gamer Mentalität”, Oktober 2012, http://extreme.pcgameshardware.de/user-news/ 227981-studie-zur-gamer-mentalitaet-11.html, Abruf am 10.10.2012 58

[PC-Magazin 2007] Georg Retting, ”Angriff auf den HD-Kopierschutz AACS - Der Schlüssel zu Hollywood”, PC-Magazin, 5.7.2007, http://www.pc-magazin. de/ratgeber/angriff-auf-den-hd-kopierschutz-aacs-86443.html, Abruf am 5.7.2007 37, 38

[Premiere 2006] Premiere Medienmitteilung, "Jahresabschluss 2005: Premiere stei- gert EBITDA um 73,5 Prozent auf 137,5 Mio EUR und erzielt Nettogewinn von 48,7 Mio EUR", 14.2.2006, http://ir.sky.de/sky/pdf/2005/premiere_ag_ gesamtjahr_2005_pressemitteilung.pdf, Abruf am 11.9.2012 50

[Premiere 2007] Premiere AG, "Geschäftsbericht 2006", 8.2.2007, http://ir.sky.de/ sky/pdf/2006/premiere_ag_geschaeftsbericht_2006.pdf, Abruf am 11.9.2012

94 Quellenverzeichnis

[Premiere 2008] Premiere AG, "Geschäftsbericht 2007", 6.2.2008, http://ir.sky.de/ sky/pdf/2007/premiere_ag_geschaeftsbericht_2007.pdf, Abruf am 11.9.2012 [Premiere 2009] Premiere AG, "Geschäftsbericht 2008", 28.1.2009, http://ir.sky.de/ sky/pdf/2008/premiere_ag_geschaeftsbericht_2008.pdf, Abruf am 11.9.2012 50 [RailSim 2012] Rail-Sim.de Forum, Train Simulator 2013 - Probleme und Lösungen", 23.9.2012, http://rail-sim.de/forum/board38-railworks-train-simulator/ board11-allgemeines/5550-train-simulator-2013-probleme-und-lösungen/ index13.html#post74443, Abruf am 27.9.2012 46 [Regionfreemovies 2012] "Blu-Ray Movies Region Code Database List", http:// regionfreemovies.com, Abruf am 3.9.2012 38 [Reichardt 2012] Rolf Reichardt, "Die französische Revolution als europäisches Medie- nereignis", http://www.ieg-ego.eu/de/threads/europaeische-medien/europaeische- medienereignisse/rolf-reichardt-die-franzoesische-revolution-als-europaeisches- medienereignis-1789-1799, Aufruf am 26.6.2012 6, 7 [RespectCopyrights 2012] Zukunft Kino Marketing GmbH, "Was wir tun", RESPE©T , 2012, http://www.respectcopyrights.de/index.php?id=56, Abruf am 9.10.2012 56 [RetroGamerIssue 2010] ”Don’t copy that floppy” in Retro Gamer Magazine - Issue 83", Oktober 2010, https://www.imagineshop.co.uk/index.php/catalog/ product/view/id/1380/, Abruf am 25.7.2012 27, 28 [Rost/Herrmann 1999] Martin Rost, Thomas Herrmann, "Jugendschutz im Internet aus soziologischer Sicht", 1999, http://www.maroki.de/pub/sociology/mr_jsi. pdf, Abruf am 5.11.2012 65, 67 [Rovi 2012] Rovi, Suche nach ”SafeDisc” auf der Rovi-Homepage, http://www.rovicorp.com/jsp/searchnew.jsp?q=safedisc, Abruf am 7.8.2012 30 [RSC 2010] Railsimulator.com, Handbuch des Addon DLCs Peppercorn A1 Tor- nado Steam Locomotive", DLC für Railworks Train Simulator 2010", Version vom 17.4.2010, vgl. http://www.railsimulator.com/productdetail.php?Ref=24041 46 [RSC 2012] Railsimulator.com, Handbuch des Addon DLCs Peppercorn A1 Tornado Steam Locomotive", DLC für Train Simulator 2013", Version vom 29.9.2012, vgl. http://www.railsimulator.com/productdetail.php?Ref=24041 46 [SafeDisc Datasheet 2007] Macrovision Corporation, ”SafeDisc Advanced - Prepare PC games for secure physical and digital distribution”, Juni 2007, http:// www.cdmediaworld.com/hardware/cdrom/files/sdadv_datasheet.pdf, Abruf am 7.8.2012 29, 30 [Schmale 2000] Wolfgang Schmale, Geschichte Frankreichs, Verlag Eugen Ulmer, Stutt- gart, 2000 6

95 Quellenverzeichnis

[Schneider-Kamp 2002] Peter Schneider-Kamp, Probabilistische Micropayment- Systeme"17.6.2002, RWTH Aachen, http://verify.rwth-aachen.de/psk/privat/ pubs/micropay.pdf, Abruf am 14.8.2012 24 [Schulz 2007] Dieter Schulz, "Das inoffizielle Pay-TV Buch", Franzis Verlag, Poing, 2007 17, 18, 19, 20, 21, 48, 49, 50, 51 [SecurityFocus 2006] Robert Lemos, ”U.S. Army requires trusted computing”, Security- Focus, 28.7.2006, http://www.securityfocus.com/brief/265, Abruf am 15.8.2012 21 [SecuROM 2012] Sony DADC, SecuROM Disc Check Fact Sheet, 2012, https://www2. .com/fileadmin/user_upload/downloads/SecuROM_Disc.pdf, Abruf am 9.8.2012 31 [ServProd 2012] ServProd Forschungswerkstatt - Förderziele, http://www.servprod. de/content/förderziele, Abruf am 10.8.2012 22 [Shacknews 2008] Nick Breckon, ”Spore, Mass Effect PC to Require Online Validation Every Ten Days to Function”, Shacknews, 6.5.2008, http://www.shacknews.com/ article/52547/spore-mass-effect-pc-to, Abruf am 9.8.2012 32 [SigG 2012] Bundesministerium der Justiz, Gesetz über Rahmenbedingungen für elek- tronische Signaturen, http://www.gesetze-im-internet.de/sigg_2001/index. html, Abruf am 13.7.12 16 [SirDavidGuy 2002] "Weak Sectors", 2002, http://web.archive.org/web/ 20090603002402/http://sirdavidguy.coolfreepages.com/SafeDisc_2_ Technical_Info.html, Abruf am 7.8.2012 29, 30 [Sky 2006] Sky Info, Premiere ab 1. August mit neuen Preisen und Angeboten: Premium-Abonnements bereits ab 9,99 Euro pro Monat", 20.6.2006, http:// info.sky.de/inhalt/de/medienzentrum_news_uk_20062006_angebot.jsp, Abruf am 17.9.2012 50 [SlySoft 2012] SlySoft, ”AnyDVD HD?”, 2012, http://www.slysoft.com/de/ anydvdhd.html, Abruf am 29.8.2012 38 [SocialMedia 2012] SocialMedia Verlag, "Der Begriff Raubkopie", 2012, http:// www.raubkopierer-sind-verbrecher.de/der-begriff-raubkopie.htm, Abruf am 1.8.2012 [SpiegelOnline 2003] Nathalie Waehlisch, "Kampagne der Filmindustrie - ’Raubkopierer sind Verbrecher’", SpiegelOnline, 27.11.2003, http://www.spiegel.de/netzwelt/ web/kampagne-der-filmindustrie-raubkopierer-sind-verbrecher-a-275867. html, Abruf am 9.10.2012 56 [Stallman 2007] Richard Stallman, "Können Sie Ihrem Rechner vertrauen?", 2002/2007, Übersetzung durch Christoph Safferling und Joerg Kohne, 2002/2011, http://www. gnu.org/philosophy/can-you-trust.de.html, Abruf am 15.8.2012 21

96 Quellenverzeichnis

[Stapelkamp 2007] Torsten Stapelkamp, "DVD-Produktionen: gestalten - erstellen - nutzen", Springer Verlag, Berlin, Heidelberg, 2007, http://books.google. de/books?id=LLtbuIf-dlQC&pg=PT287&lpg=PT287&dq=camcorder+veil+video+ encoded&source=bl&ots=VcF6NU3qSA&sig=1m4GtCywgL4yewrynZc29Xz5roc&hl= de#v=onepage&q=camcorderveilvideoencoded&f=false, Abruf am 4.9.2012 40, 41 [SteamHacks 2012] Steam-Hacks.com, Startseite inkl. Statistiken, http://www. steam-hacks.com/, Abruf am 12.12.2012 45 [SteamHacksGCF 2012] Steam-Hacks.com, Topics in Category: GCF / NCF Files", http://www.steam-hacks.com/forums/gcf--ncf-files.html, Abruf am 27.9.2012 45 [SteamHacksHowTo 2010] Steam-Hacks.com, "How To Update GCF / NCF Files ", 2010, http://www.steam-hacks.com/forums/gcf--ncf-files/ 2609-how-to-update-gcf--ncf-files.html, Abruf am 27.09.2012 45 [SteamReview 2007] The Steam Review, ”Advertisements to become Steam function”, 19.5.2007, http://steamreview.org/posts/adverts/, Abruf am 26.9.2012 42 [SteamworksAPI 2012] Valve Corporation, ”Steamworks API Overview”, 2012, https: //partner.steamgames.com/documentation/api, Abruf am 26.9.2012 42 [SteamworksCEG 2012] Valve Corporation, ”Steamworks Publishing Services”, 2012, http://www.steampowered.com/steamworks/publishingservices.php, Abruf am 26.9.2012 42, 44, 45 [SteamworksIntro 2012] Valve Corporation, "Welcome to Steamworks.", 2012, http:// www.steampowered.com/steamworks/index.php, Abruf am 26.9.2012 44 [Steamworkshop 2012] Valve Corporation, ”Über den Workshop”, 2012, http:// steamcommunity.com/workshop/, Abruf am 26.9.2012 44 [Stefik 1996] Mark Stefik, Letting loose the light - Igniting Commerce in Electro- nic publication", 1996, http://www2.parc.com/istl/groups/uir/publications/ items/UIR-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf, Abruf am 23.5.12 2, 5, 6, 7, 21, 61, 63, 69 [Stefik 1997] Mark Stefik, ”Shifting the Possible: How Trusted Systems and Digital Property Rights Challenge Us to Rethink Digital Publishing”, aus "Berkeley Tech- nology Law", (1997), http://www.law.berkeley.edu/journals/btlj/articles/ vol12/Stefik/html/text.html, Abruf am 6.11.2012 69 [Stevenson 1999] Frank A. Stevenson, Cryptanalysis of Contents Scrambling System", 8./13.11.1999, http://www.cs.cmu.edu/~dst/DeCSS/FrankStevenson/analysis. html, Abruf am 22.8.2012 35 [] Bernd Graff, "Digitale Schutzstaffel", Süddeutsche Zeitung, 23.03.2006, http://www. sueddeutsche.de/kultur/urheberrechtsnovelle-digitale-schutzstaffel-1. 425331, Abruf am 4.9.2012 40

97 Quellenverzeichnis

[Suedmeyer 2004] Philipp Suedmeyer, Premiere World Sicherheit: Betycrypt Smart- cards", Ruhr Universität Bochum, 2004, http://www.emsec.rub.de/media/ crypto/attachments/files/2011/04/premiere_world_sicherheit.pdf, Abruf am 11.9.2012 19, 20, 49, 50, 51

[Tagesschau 2012] ”Softwarelizenzen dürfen weiterverkauft werden”, Tagesschau, 3.7.2012, http://www.tagesschau.de/wirtschaft/softwarelizenzen100.html, Abruf am 4.7.2012 54

[Tagesschau 2012 B] Eckart Aretz, Interview mit Markus Beckedahl, SZensurstruk- turen, die das gesamte Netz betreffen", Tagesschau.de, 18.1.2012, http://www. tagesschau.de/ausland/internetsperren128.html, Abruf am 10.10.2012 60

[Tagesschau 2012 C] Tagesschau.de, ”ACTA-Petition wird Thema im Bundestag”, 16.3.2012, http://www.tagesschau.de/inland/actapetition102.html, Abruf am 10.10.2012 59

[Tagesschau 2012 D] Tagesschau.de, ”Aus für ACTA-Abkommen”, 4.7.2012, http:// www.tagesschau.de/ausland/acta228.html, Abruf am 10.10.2012 59

[Tagesspiegel 1999] ”IBM verbucht Rekordgewinn”, Tagesspiegel, 23.1.1999, http:// www.tagesspiegel.de/zeitung/ibm-verbucht-rekordgewinn/69790.html, Abruf am 10.8.2012 22

[TCG 2012] Trusted Computing Group, Trusted Platform Module - FAQs", 2012, http://www.trustedcomputinggroup.org/developers/trusted_platform_ module/faq, Abruf am 15.8.2012 21

[TCG Members 2012] Trusted Computing Group, Members", 2012, http://www. trustedcomputinggroup.org/about_tcg/tcg_members, Abruf am 15.8.2012 21

[Telemedicus 2010] Telemedicus Urteilsdatenbankeintrag "BGH: Half-Life 2": Bundes- gerichtshof, Urteil Aktenzeichen: I ZR 178/08, 11.2.2010, http://www.telemedicus. info/urteile/Urheberrecht/1075-BGH-Az-I-ZR-17808-Half-Life-2.html, Abruf am 9.10.2012 54

[TERA 2010] TERA Consultants, ”Aufbau einer digitalen Wirtschaft: Die Bedeutung der Sicherung von Arbeitsplätzen in der Kreativwirtschaft der europäischen Union.”, International Chamber of Commerce, Paris, 2010, http://www.musikindustrie.de/fileadmin/piclib/presse/Dokumente_zum_ Download/Aufbau_einer_digitalen_Wirtschaft.pdf, Abruf am 10.10.2012 7

[TheInquirer 2009] Charlie Demerjian, ”A closer look at Valve’s CEG”, The Inquirer News, 26.3.2009, http://www.theinquirer.net/inquirer/news/1051534/ a-closer-look-valve-ceg, Abruf am 26.9.2012 44, 45

[Torrentfreaks 2009] Torrentfreaks, Top 10 Most Pirated Games of 2008", 4.12.2008, http://torrentfreak.com/top-10-most-pirated-games-of-2008-081204/, Abruf am 9.8.2012 32

98 Quellenverzeichnis

[Torrentfreaks 2012] The Most Pirated Games of 2011", http://torrentfreak.com/ top-10-most-pirated-games-of-2011-111230/, Abruf am 26.6.12 4, 34

[TUDresden 2012] Lehrstuhl für Bürgerliches Recht, Energiewirtschafts- recht und Arbeitsrecht, Minderjährige - Übersicht Teil 1: Geschäftsfähigkeit", Juristische Fakutät zur TU Dresden, http://tu-dresden.de/die_tu_dresden/fakultaeten/ juristische_fakultaet/jfzivil8/dateien/minderjaehrige.pdf, Abruf am 5.11.2012 66

[Tweakguides 2012] Koroush Ghazi, PC Game Piracy Examined", April 2012, http: //www.tweakguides.com/Piracy_8.html, Abruf am 9.8.2012 32, 33

[Ubisoft 2012] Ubisoft Entertainment, "What is UPlay PC?", 2012, http://uplay.ubi. com/de-DE/about/pc, Abruf am 24.9.2012 41, 46

[Ubisoft FAQ 2008] Ubisoft, ”SecuRom FAQ - Alle wichtigen Fragen werden hier beantwortet!”, 24.10.2008, http://forums-de.ubi.com/showthread.php/ 106886-SecuRom-FAQ-Alle-wichtigen-Fragen-werden-hier-beantwortet! -Forums, Abruf am 9.8.2012 33

[Ullrich / Schock 2009] "DRM", Astrid Ullrich, Sebastian Schock, Universität Pader- born, http://www14.in.tum.de/personen/scheideler/lectures/7-Schock.pdf, Abruf am 20.6.12 9, 11, 12, 13, 14, 15

[USK 2012] Unterhaltungssoftware Selbstkontrolle, ”Über uns”, 2012, http://www. usk.de/die-usk/ueber-uns/, Abruf am 5.11.2012 65

[USK 2012 B] Unterhaltungssoftware Selbstkontrolle, "Grundlagen", 2012, http:// www.usk.de/die-usk/grundlagen/, Abruf am 5.11.2012 65

[USK 2012 C] Unterhaltungssoftware Selbstkontrolle, FAQs", 2012, http://www.usk. de/die-usk/faqs/, Abruf am 5.11.2012 65

[USK 2012 D] Unterhaltungssoftware Selbstkontrolle, "Die fünf Kennzeichen und was sie bedeuten", 2012, http://www.usk.de/pruefverfahren/alterskennzeichen/, Abruf am 5.11.2012 66

[USK 2012 E] Unterhaltungssoftware Selbstkontrolle, ”Online-Spiele (JMStV)”, 2012 http://www.usk.de/extramenue/login/publisher/angebot/online-spiele/ #c560, Abruf am 13.11.2012 65

[Valve 2011] Valve Corporation, ”Steamworks 2011”, 2011, http://www. steampowered.com/steamworks/SteamworksBrochure2011.pdf, Abruf am 24.9.2012 41, 44, 45, 46

[ValveGCF 2011] Valve Corporation Developer Community, "GCF", 22.2.2011, https: //developer.valvesoftware.com/wiki/GCF, Abruf am 27.9.2012 45

99 Quellenverzeichnis

[ValveSoftware 2012] Valve Corporation, "Welcome to Valve - We’re always creating.", 2012, http://www.valvesoftware.com/company/index.html, Abruf am 24.9.2012 44 [Valverde/Collado 2003] Cristina García Valverde und Rubén Cano Collado, "Digital Rights Management - Master’s thesis in Image Coding", 2003, http://www.icg.isy. liu.se/research/network/stb/docs/valverde.pdf, Abruf am 23.5.12 11 [Vigilantdefender 2011] Vigilant Defender, "Questionnaire - Digital Rights Manage- ment", 23.8.2011, http://www.vigilantdefender.com/Questionnaire3.php, Abruf am 27.9.2012 6, 46, 47, 54, 59, 63 [Vigilantdefender 2011 B] Vigilant Defender, "Questionnaire - Illegal Downloading", 23.8.2011, http://www.vigilantdefender.com/Questionnaire2.php, Abruf am 27.9.2012 58 [Vigilantdefender 2011 C] Vigilant Defender, "Questionnaire - Illegal Downloading", 23.8.2011, http://www.vigilantdefender.com/Questionnaire4.php, Abruf am 27.9.2012 63 [VintageComputer 2011] PC Floppy Disk Games Copy Protection", http://www. vintage-computer.com/vcforum/archive/index.php/t-16334.html, Abruf am 2.8.2012 27, 28 [VEIL 2012] VEIL Interactive, "VEIL Products", http://www.veilinteractive.com/ products/, Abruf am 4.9.2012 41 [Veseli 2011] Fatbardh Veseli, ”HIKOS - Highly Secure, Intelligent Software Copy- Protection”, Matser’s Thesis, Gjovik University College, 2011, http://brage. bibsys.no/hig/retrieve/2010/FatbardhVeseli.pdf, Abruf am 12.12.2012 64 [VPRT 2002] Prof. Dr. Andreas Pfitzmann, Dr.-Ing. Hannes Federrath, Dipl.-Inform. Markus Kuhn, ”Anforderungen an die gesetzliche Regulierung zum Schutz digi- taler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanis- men”, Eine Studie im Auftrag des Deutschen Multimediaverbandes (dmmv) e.V. und des Verbandes Privater Rundfunk Telekommunikation (VPRT) e.V., 13.3.2002, http://www.cl.cam.ac.uk/~mgk25/dmmv-gutachten.pdf, Abruf am 21.11.2011 9, 13, 14, 15, 16 [W3C 2002] Renato Ianella, ”Open Digital Rights Language (ODRL) Version 1.1”, http://www.w3.org/TR/odrl/, Abruf am 4.7.12 12 [Weiber 2008] Rolf Weiber, ”Die empirischen Gesetze der Netzwerkökonomie: Auswir- kungen von IT-Innovationen auf den ökonomischen Handlungsrahmen”, Hochschul- forum PHW, 2.10.2008, http://www.marketinghub.ch/fileadmin/user_upload/ pdf_eigene/Nachlese_IT_Innovation__02_10_08.pdf, Abruf am 12.12.12 13 [Weinmann/Wirt 2004] Ralf-Philipp Weinmann und Kai Wirt, ”ANALYSIS OF THE DVB COMMON SCRAMBLING ALGORITHM”, http://sec.cs.kent.ac.uk/ cms2004/Program/CMS2004final/p5a1.pdf, Abruf am 18.7.12 18

100 Quellenverzeichnis

[] Maik Wildemann & Sebastian Schöne 2.0 Promotion GbR, "DVB-T Verfügbar- keit Deutschland in der Übersicht", 2012, http://www.iptv-anbieter.info/dvb-t/ dvb-t-verfuegbarkeit.html, Abruf am 13.11.2012

[WEWoRC 2011] Erik Tews, Julian Wälde, und Michael Weiner: "Breaking the DVB-CSA", TU Darmstadt/ TU München; aus: WEWoRC 2011, West European Workshop on Research in Cryptography, Conference Record, 20.- 22.7.2011, http://www.uni-weimar.de/cms/fileadmin/medien/medsicherheit/ WEWoRC2011/files/conference_record3.pdf, Abruf am 18.7.12 18

[Wibu 2012] Wibu-Systems AG, Datasheet CM-Stick ME", 2012, http: //www.wibu.com/de/dongle-datenblaetter/downloads/downloadFile/ datasheetcmstick-en-100/682/download.html, Abruf am 18.10.2012 64

[Yahoo 2008] Jared Spurbeck, The Real Reason Why EA’s Spore Uses Secu- rom Copy Protection", Yahoo Voices, 15.10.2008, http://voices.yahoo.com/ the-real-reason-why-eas-spore-uses-securom-copy-protection-2005001. html?cat=19, Abruf am 9.8.2012 33

101

Abbildungsverzeichnis

1.1 Gemeinsame Darstellung der Quoten von unrechtmäßigen Software- kopien und des relativen finanziellen Schadens von 2007 bis 2011 [BSA Piracy 2012; Bitkom 2010, S. 5; Bitkom 2012, S. 5], eigene Dar- stellung ...... 3

2.1 Prinzipdarstellung des Informationsflusses bei CA-Systemen ...... 19 2.2 Vertriebsstruktur des klassischen Retail-Modells (Quelle: [Laramee 2003, Kapitel 2.7]) ...... 24 2.3 Vertriebsstruktur bei der digitalen Distribution (eigene Darstellung nach [Laramee 2003, Kapitel 2.7]) ...... 25

3.1 Klassisches Vertriebsmodell SecuROM-geschützer Spiele plus Dar- stellung der DRM-Aktivierungsverbindung (eigene Darstellung nach [Laramee 2003, Kapitel 2.7]) ...... 34 3.2 Geschäfts- und Distributionsmodell DRM-orientierter Spieleportale am Beispiel Steam (vgl. Kap. 3.4.2; eigene Darstellung nach [Laramee 2003]) 42

103

Abstract

The present bachelor thesis attends to the problem of illegal copies of game software and in the film industry and the possibilities of its containment. The problem structure analysis shows proportions that are very differentiated and in society as a whole. They will have to affect solution strategies. Technical protection concepts like copy protection systems, DRM systems and CA systems are presented and studied including their related components. This is followed by the analysis of practical systems of several storage mediums, online game portals and pay TV systems. Classical copy protection approaches are outdated, DRM systems aren’t dimensioned vialble in many cases and just CA systems seem to be robust in the field of study. Discussing other options for action show that DRM systems are suited generally for trying to solve the problem. Future system considerations are made based on this. In conclusion, DRM systems are efficient but their efforts are significant addicted to other criteria than technical architecture decisions.

105