Abo
  • Services:
Anzeige
Cory Doctorow hofft auf ein Ende von DRM-Technologien.
Cory Doctorow hofft auf ein Ende von DRM-Technologien. (Bild: Meet the Media Guru / flickr / CC by-sa 2.0)

Def Con: Cory Doctorow hofft auf Ende von digitalem Rechtemanagement

Cory Doctorow hofft auf ein Ende von DRM-Technologien.
Cory Doctorow hofft auf ein Ende von DRM-Technologien. (Bild: Meet the Media Guru / flickr / CC by-sa 2.0)

Def Con 23 Kaffeemaschinen, die Kapseln von Drittherstellern ablehnen, und Druckerpatronen, bei denen ein Chip das Nachfüllen verhindert, sind nur zwei Beispiele für Geräte mit Digitalem Rechtemanagement. Science-Fiction-Autor Cory Doctorow warnt auf der Def Con vor den Risiken für die IT-Sicherheit durch DRM.

Anzeige

Geräte mit sogenanntem Digitalen Rechtemanagement (DRM) wurden ursprünglich vor allem für Kopierschutzmechanismen genutzt. Doch mit der zunehmenden Digitalisierung finden sich heute ähnliche Technologien immer häufiger in den unterschiedlichsten Geräten. All diese Geräte vereint, dass sie dem Nutzer die Kontrolle darüber wegnehmen, was das Gerät macht.

DMCA ermöglicht DRM

Die rechtliche Grundlage für derartige Mechanismen ist in den USA der Paragraph 1201 im Digital Millennium Copyright Act (DMCA). Doch auch in den meisten anderen Ländern gibt es ähnliche Rechtskonstrukte. Sie besagen, dass der Besitzer eines Gerätes nicht, oder nur in speziellen Ausnahmefällen, berechtigt ist, derartige technische Schutzmaßnahmen zu umgehen. In Deutschland wurde eine vergleichbare Regelung mit der Urheberrechtsreform 2003 eingeführt.

Cory Doctorow, Science-Fiction-Autor und eines der bekanntesten Gesichter der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), glaubt, dass der DMCA und ähnliche Gesetze der einzige Grund sind, warum derartige Technologien überhaupt existieren können. Nahezu jede Form von digitalem Rechtemanagement wurde in der Vergangenheit gebrochen. "Wenn man einen Tresor mit einem sicheren Schloss baut, ist es keine gute Idee, den Tresor im Haus des Einbrechers zu lagern", versucht Doctorow die Probleme von DRM-Technologien zu verdeutlichen.

Doctorow erinnert an einen der wenigen Prozesse, die es um den Paragraphen 1201 gegeben hat. Das Hacker-Magazin 2600 hatte ein Stück Quellcode veröffentlicht, mit dem der Kopierschutz von DVDs umgangen werden konnte. "Das sind die Leute, für die wir kämpfen wollen", so Doctorow - Hacker, die Sicherheitslücken in technischen Systemen aufzeigen und im Rahmen der Pressefreiheit veröffentlichen. 2600 verlor damals den Prozess. Laut Doctorow eine gravierende Fehlentscheidung.

Druckerpatronen, die sich nicht nachfüllen lassen

Im Jahr 2004 hingegen verlor ein Hersteller eines Rechtemanagementsystems einen Prozess. Der Druckerhersteller Lexmark hatte in seine Patronen einen Chip eingebaut, der verhindern sollte, dass die Patronen nachgefüllt werden. Der Chip hatte die Information gespeichert, ob die Patrone voll oder leer ist. Einmal geleert konnte sie nicht mehr genutzt werden, auch wenn neue Tinte nachgefüllt wurde. Eine Firma, die nachgefüllte Druckerpatronen verkaufte, entwickelte einen eigenen Chip, der den Drucker austrickste und ihm einen vollen Stand der Patrone mitteilte.

Da sich der Digital Millenium Copyright Act auf urheberrechtlich geschützte Werke bezieht, war für das Gericht entscheidend, was hier geschützt werden sollte. Es stellte sich heraus, dass das einzige urheberrechtlich geschützte "Werk" in diesem Fall die Schutzsoftware selbst war. Das sah das Gericht nicht als ausreichend schutzwürdig an und Lexmark verlor den Prozess. Doch Doctorow befürchtet, dass ein derartiger Prozess heute anders ausgehen könnte. Denn praktisch jedes technische Gerät hat heute seine eigene komplexe Software, da die dazugehörigen Mini-Computer so billig geworden sind.

Immer mehr Geräte versuchen, sich durch digitale Schutzmechanismen abzuschotten und das sei, sagt Doctorow, gerade für die IT-Sicherheit fatal. Denn wenn das Entfernen der Schutzmechanismen gesetzeswidrig ist, laufen IT-Sicherheitsforscher permanent Gefahr, gegen Gesetze zu verstoßen, wenn sie Sicherheitssysteme analysieren wollen.

"Die einzige Methode, die wir bisher haben, um sichere Systeme zu entwickeln, ist die unabhängige Prüfung durch Dritte", so Doctorow. "Es ist dieselbe Methode, mit der wir aus dem dunklen Zeitalter der Alchemie entflohen sind. Durch wissenschaftliches Peer Review und Öffentlichkeit. Wir müssen unabhängigen Dritten, die uns nicht mögen, erlauben herauszufinden, welche dummen Fehler wir gemacht haben."

IT-Security im Konflikt mit Gesetzen 

eye home zur Startseite
Mavy 28. Okt 2015

das einzige was wegfällt wenn DRM eingestampft wird sind die überzogenen Preise die nur...

WasntMe 10. Aug 2015

... hätte man dem Schröder sein Bier verweigern müssen mit dem Verweis, dass das die...

plutoniumsulfat 10. Aug 2015

Deinstallieren geht gar nicht komplett und deaktivierten kann man den ohne Verlust...

daruma 08. Aug 2015

Es wird von mir einfach nichts mit DRM mehr gekauft. Das hat auch für mich unmittelbare...



Anzeige

Stellenmarkt
  1. Schwarz Dienstleistung KG, Neckarsulm
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. accantec consulting ag, Frankfurt am Main
  4. FTI Touristik GmbH, München


Anzeige
Top-Angebote
  1. 30,99€
  2. (heute u. a. mit Soundbars und Heimkinosystemen, ASUS-Notebooks, Sony-Kopfhörern, Garmin...

Folgen Sie uns
       


  1. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  2. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  3. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  4. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  5. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  6. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  7. Elektromobilität

    In Norwegen fehlen Ladesäulen

  8. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  9. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer

  10. TP Link Archer CR700v

    Einziger AVM-Konkurrent bei Kabelroutern gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Banana Pi M2 Berry: Per SATA wird der Raspberry Pi attackiert
Banana Pi M2 Berry
Per SATA wird der Raspberry Pi attackiert
  1. Die Woche im Video Mäßige IT-Gehälter und lausige Wahlsoftware
  2. Orange Pi 2G IoT ausprobiert Wir bauen uns ein 20-Euro-Smartphone

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Mini-Smartphone Jelly im Test: Winzig, gewöhnungsbedürftig, nutzbar
Mini-Smartphone Jelly im Test
Winzig, gewöhnungsbedürftig, nutzbar
  1. Leia RED verrät Details zum Holo-Display seines Smartphones
  2. Smartphones Absatz in Deutschland stagniert, Umsatz steigt leicht
  3. Wavy Klarna-App bietet kostenlose Überweisungen zwischen Freunden

  1. Eher nicht

    cicero | 18:51

  2. Re: War wichtig ist aber in der PHP-Community...

    crash | 18:50

  3. Re: Linux

    elgooG | 18:49

  4. Re: Wenn das Marketingabteilung mal wieder...

    cicero | 18:47

  5. nächste Stufe der Automatisierung

    cicero | 18:46


  1. 19:04

  2. 18:51

  3. 18:41

  4. 17:01

  5. 16:46

  6. 16:41

  7. 16:28

  8. 16:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel