Abo
  • Services:
Anzeige
Cory Doctorow hofft auf ein Ende von DRM-Technologien.
Cory Doctorow hofft auf ein Ende von DRM-Technologien. (Bild: Meet the Media Guru / flickr / CC by-sa 2.0)

Def Con: Cory Doctorow hofft auf Ende von digitalem Rechtemanagement

Cory Doctorow hofft auf ein Ende von DRM-Technologien.
Cory Doctorow hofft auf ein Ende von DRM-Technologien. (Bild: Meet the Media Guru / flickr / CC by-sa 2.0)

Def Con 23 Kaffeemaschinen, die Kapseln von Drittherstellern ablehnen, und Druckerpatronen, bei denen ein Chip das Nachfüllen verhindert, sind nur zwei Beispiele für Geräte mit Digitalem Rechtemanagement. Science-Fiction-Autor Cory Doctorow warnt auf der Def Con vor den Risiken für die IT-Sicherheit durch DRM.

Anzeige

Geräte mit sogenanntem Digitalen Rechtemanagement (DRM) wurden ursprünglich vor allem für Kopierschutzmechanismen genutzt. Doch mit der zunehmenden Digitalisierung finden sich heute ähnliche Technologien immer häufiger in den unterschiedlichsten Geräten. All diese Geräte vereint, dass sie dem Nutzer die Kontrolle darüber wegnehmen, was das Gerät macht.

DMCA ermöglicht DRM

Die rechtliche Grundlage für derartige Mechanismen ist in den USA der Paragraph 1201 im Digital Millennium Copyright Act (DMCA). Doch auch in den meisten anderen Ländern gibt es ähnliche Rechtskonstrukte. Sie besagen, dass der Besitzer eines Gerätes nicht, oder nur in speziellen Ausnahmefällen, berechtigt ist, derartige technische Schutzmaßnahmen zu umgehen. In Deutschland wurde eine vergleichbare Regelung mit der Urheberrechtsreform 2003 eingeführt.

Cory Doctorow, Science-Fiction-Autor und eines der bekanntesten Gesichter der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), glaubt, dass der DMCA und ähnliche Gesetze der einzige Grund sind, warum derartige Technologien überhaupt existieren können. Nahezu jede Form von digitalem Rechtemanagement wurde in der Vergangenheit gebrochen. "Wenn man einen Tresor mit einem sicheren Schloss baut, ist es keine gute Idee, den Tresor im Haus des Einbrechers zu lagern", versucht Doctorow die Probleme von DRM-Technologien zu verdeutlichen.

Doctorow erinnert an einen der wenigen Prozesse, die es um den Paragraphen 1201 gegeben hat. Das Hacker-Magazin 2600 hatte ein Stück Quellcode veröffentlicht, mit dem der Kopierschutz von DVDs umgangen werden konnte. "Das sind die Leute, für die wir kämpfen wollen", so Doctorow - Hacker, die Sicherheitslücken in technischen Systemen aufzeigen und im Rahmen der Pressefreiheit veröffentlichen. 2600 verlor damals den Prozess. Laut Doctorow eine gravierende Fehlentscheidung.

Druckerpatronen, die sich nicht nachfüllen lassen

Im Jahr 2004 hingegen verlor ein Hersteller eines Rechtemanagementsystems einen Prozess. Der Druckerhersteller Lexmark hatte in seine Patronen einen Chip eingebaut, der verhindern sollte, dass die Patronen nachgefüllt werden. Der Chip hatte die Information gespeichert, ob die Patrone voll oder leer ist. Einmal geleert konnte sie nicht mehr genutzt werden, auch wenn neue Tinte nachgefüllt wurde. Eine Firma, die nachgefüllte Druckerpatronen verkaufte, entwickelte einen eigenen Chip, der den Drucker austrickste und ihm einen vollen Stand der Patrone mitteilte.

Da sich der Digital Millenium Copyright Act auf urheberrechtlich geschützte Werke bezieht, war für das Gericht entscheidend, was hier geschützt werden sollte. Es stellte sich heraus, dass das einzige urheberrechtlich geschützte "Werk" in diesem Fall die Schutzsoftware selbst war. Das sah das Gericht nicht als ausreichend schutzwürdig an und Lexmark verlor den Prozess. Doch Doctorow befürchtet, dass ein derartiger Prozess heute anders ausgehen könnte. Denn praktisch jedes technische Gerät hat heute seine eigene komplexe Software, da die dazugehörigen Mini-Computer so billig geworden sind.

Immer mehr Geräte versuchen, sich durch digitale Schutzmechanismen abzuschotten und das sei, sagt Doctorow, gerade für die IT-Sicherheit fatal. Denn wenn das Entfernen der Schutzmechanismen gesetzeswidrig ist, laufen IT-Sicherheitsforscher permanent Gefahr, gegen Gesetze zu verstoßen, wenn sie Sicherheitssysteme analysieren wollen.

"Die einzige Methode, die wir bisher haben, um sichere Systeme zu entwickeln, ist die unabhängige Prüfung durch Dritte", so Doctorow. "Es ist dieselbe Methode, mit der wir aus dem dunklen Zeitalter der Alchemie entflohen sind. Durch wissenschaftliches Peer Review und Öffentlichkeit. Wir müssen unabhängigen Dritten, die uns nicht mögen, erlauben herauszufinden, welche dummen Fehler wir gemacht haben."

IT-Security im Konflikt mit Gesetzen 

eye home zur Startseite
Mavy 28. Okt 2015

das einzige was wegfällt wenn DRM eingestampft wird sind die überzogenen Preise die nur...

WasntMe 10. Aug 2015

... hätte man dem Schröder sein Bier verweigern müssen mit dem Verweis, dass das die...

plutoniumsulfat 10. Aug 2015

Deinstallieren geht gar nicht komplett und deaktivierten kann man den ohne Verlust...

daruma 08. Aug 2015

Es wird von mir einfach nichts mit DRM mehr gekauft. Das hat auch für mich unmittelbare...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. mobileX AG, München
  3. WKM GmbH, München
  4. T-Systems International GmbH, München


Anzeige
Spiele-Angebote
  1. 64,97€/69,97€
  2. 28,99€
  3. 35,00€ (nur für Prime-Mitglieder)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

  1. Re: Also so eine art Amerikanischer IS Verschnitt...

    Der Held vom... | 20:44

  2. Re: Warum?

    Eheran | 20:43

  3. Re: Siri und diktieren

    _Freidenker_ | 20:41

  4. Re: Die hohen Anschaffungskosten eines E-Autos...

    Eheran | 20:40

  5. Re: Meine Erfahrung als Störungssucher in Luxemburg

    Sharra | 20:39


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel