Abo
  • Services:
Anzeige
Cory Doctorow hofft auf ein Ende von DRM-Technologien.
Cory Doctorow hofft auf ein Ende von DRM-Technologien. (Bild: Meet the Media Guru / flickr / CC by-sa 2.0)

Def Con: Cory Doctorow hofft auf Ende von digitalem Rechtemanagement

Cory Doctorow hofft auf ein Ende von DRM-Technologien.
Cory Doctorow hofft auf ein Ende von DRM-Technologien. (Bild: Meet the Media Guru / flickr / CC by-sa 2.0)

Def Con 23 Kaffeemaschinen, die Kapseln von Drittherstellern ablehnen, und Druckerpatronen, bei denen ein Chip das Nachfüllen verhindert, sind nur zwei Beispiele für Geräte mit Digitalem Rechtemanagement. Science-Fiction-Autor Cory Doctorow warnt auf der Def Con vor den Risiken für die IT-Sicherheit durch DRM.

Anzeige

Geräte mit sogenanntem Digitalen Rechtemanagement (DRM) wurden ursprünglich vor allem für Kopierschutzmechanismen genutzt. Doch mit der zunehmenden Digitalisierung finden sich heute ähnliche Technologien immer häufiger in den unterschiedlichsten Geräten. All diese Geräte vereint, dass sie dem Nutzer die Kontrolle darüber wegnehmen, was das Gerät macht.

DMCA ermöglicht DRM

Die rechtliche Grundlage für derartige Mechanismen ist in den USA der Paragraph 1201 im Digital Millennium Copyright Act (DMCA). Doch auch in den meisten anderen Ländern gibt es ähnliche Rechtskonstrukte. Sie besagen, dass der Besitzer eines Gerätes nicht, oder nur in speziellen Ausnahmefällen, berechtigt ist, derartige technische Schutzmaßnahmen zu umgehen. In Deutschland wurde eine vergleichbare Regelung mit der Urheberrechtsreform 2003 eingeführt.

Cory Doctorow, Science-Fiction-Autor und eines der bekanntesten Gesichter der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), glaubt, dass der DMCA und ähnliche Gesetze der einzige Grund sind, warum derartige Technologien überhaupt existieren können. Nahezu jede Form von digitalem Rechtemanagement wurde in der Vergangenheit gebrochen. "Wenn man einen Tresor mit einem sicheren Schloss baut, ist es keine gute Idee, den Tresor im Haus des Einbrechers zu lagern", versucht Doctorow die Probleme von DRM-Technologien zu verdeutlichen.

Doctorow erinnert an einen der wenigen Prozesse, die es um den Paragraphen 1201 gegeben hat. Das Hacker-Magazin 2600 hatte ein Stück Quellcode veröffentlicht, mit dem der Kopierschutz von DVDs umgangen werden konnte. "Das sind die Leute, für die wir kämpfen wollen", so Doctorow - Hacker, die Sicherheitslücken in technischen Systemen aufzeigen und im Rahmen der Pressefreiheit veröffentlichen. 2600 verlor damals den Prozess. Laut Doctorow eine gravierende Fehlentscheidung.

Druckerpatronen, die sich nicht nachfüllen lassen

Im Jahr 2004 hingegen verlor ein Hersteller eines Rechtemanagementsystems einen Prozess. Der Druckerhersteller Lexmark hatte in seine Patronen einen Chip eingebaut, der verhindern sollte, dass die Patronen nachgefüllt werden. Der Chip hatte die Information gespeichert, ob die Patrone voll oder leer ist. Einmal geleert konnte sie nicht mehr genutzt werden, auch wenn neue Tinte nachgefüllt wurde. Eine Firma, die nachgefüllte Druckerpatronen verkaufte, entwickelte einen eigenen Chip, der den Drucker austrickste und ihm einen vollen Stand der Patrone mitteilte.

Da sich der Digital Millenium Copyright Act auf urheberrechtlich geschützte Werke bezieht, war für das Gericht entscheidend, was hier geschützt werden sollte. Es stellte sich heraus, dass das einzige urheberrechtlich geschützte "Werk" in diesem Fall die Schutzsoftware selbst war. Das sah das Gericht nicht als ausreichend schutzwürdig an und Lexmark verlor den Prozess. Doch Doctorow befürchtet, dass ein derartiger Prozess heute anders ausgehen könnte. Denn praktisch jedes technische Gerät hat heute seine eigene komplexe Software, da die dazugehörigen Mini-Computer so billig geworden sind.

Immer mehr Geräte versuchen, sich durch digitale Schutzmechanismen abzuschotten und das sei, sagt Doctorow, gerade für die IT-Sicherheit fatal. Denn wenn das Entfernen der Schutzmechanismen gesetzeswidrig ist, laufen IT-Sicherheitsforscher permanent Gefahr, gegen Gesetze zu verstoßen, wenn sie Sicherheitssysteme analysieren wollen.

"Die einzige Methode, die wir bisher haben, um sichere Systeme zu entwickeln, ist die unabhängige Prüfung durch Dritte", so Doctorow. "Es ist dieselbe Methode, mit der wir aus dem dunklen Zeitalter der Alchemie entflohen sind. Durch wissenschaftliches Peer Review und Öffentlichkeit. Wir müssen unabhängigen Dritten, die uns nicht mögen, erlauben herauszufinden, welche dummen Fehler wir gemacht haben."

IT-Security im Konflikt mit Gesetzen 

eye home zur Startseite
Mavy 28. Okt 2015

das einzige was wegfällt wenn DRM eingestampft wird sind die überzogenen Preise die nur...

WasntMe 10. Aug 2015

... hätte man dem Schröder sein Bier verweigern müssen mit dem Verweis, dass das die...

plutoniumsulfat 10. Aug 2015

Deinstallieren geht gar nicht komplett und deaktivierten kann man den ohne Verlust...

daruma 08. Aug 2015

Es wird von mir einfach nichts mit DRM mehr gekauft. Das hat auch für mich unmittelbare...



Anzeige

Stellenmarkt
  1. Bizerba SE & Co. KG, Bochum
  2. Daimler AG, Leinfelden-Echterdingen
  3. Daimler AG, Ulm
  4. TenneT TSO GmbH, Bayreuth


Anzeige
Blu-ray-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  3. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)

Folgen Sie uns
       


  1. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  2. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  3. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  4. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  5. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend

  6. Big-Jim-Sammelfiguren

    Ebay-Verkäufer sind ehrlich geworden

  7. Musikstreaming

    Soundcloud startet Abo-Service in Deutschland

  8. Frankreich

    Filmförderung über "Youtube-Steuer"

  9. Galaxy S8

    Samsung will auf Klinkenbuchse verzichten

  10. Asteroid OS

    Erste Alpha-Version von offenem Smartwatch-OS veröffentlicht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: Erneut das Thema über die Klinkenbuchse

    M.P. | 14:59

  2. Re: Die Logik erschließt sich mir nicht

    david_rieger | 14:58

  3. Re: Bei den heutigen Kinopreisen

    ghostinthemachine | 14:58

  4. Re: Kein Kopfhöreranschluß? Unglaublich..

    7hyrael | 14:57

  5. Re: Internetgesetze Deutschland

    Yash | 14:57


  1. 15:04

  2. 15:00

  3. 14:04

  4. 13:41

  5. 12:42

  6. 12:02

  7. 11:48

  8. 11:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel