Weblogs - Die Zukunft des E-Learning
Dienstag, 14. Juni 2005

Digital Rights Management (DRM)

Um was geht es eigentlich bei DRM?

Es geht um die digitalen Rechte an digitalen und
physikalischen Gütern.

(Quelle: http://www.digital-rights-management.info)

Digital Rights Management ist meiner Meinung nach eigentlich erst so richtig in den letzten Jahren aufgekommen bzw. eingeführt worden. Im Zuge der weltweiten Vernetzung (Internet) und den zunehmend ausgereiften technischen Möglichkeiten wurde es unumgänglich Computerprogramme, Audio CDs, uvm. vor illegalen Raubkopierern zu schützen. Schon alleine um die Wirtschaft aufrecht zu erhalten.
Natürlich gab es schon bei den ersten Computern bzw. den dazugehörigen Programmen Schutzmaßnahmen um Raubkopien zu verhindern, jedoch nicht in so einem Ausmaß wie es jetzt der Fall ist.

Das jedoch diese Schutzmaßnahmen teilweise noch immer versagen zeigt folgender Beitrag (Rubrik "Kopierschutz bei Audio CDs und DVD).

Der Große Bruder

Im Grunde genommen gibt es drei Möglichkeiten diverse Daten, Programme etc. zu schützen:

Kopierschutz für Datenträger

Kennzeichnung von Daten

Kryptographische Sicherung der Daten

(Quelle: Datenschutzzentrum.de)

Speziell auf die Punkte Kennzeichnung von Daten und Kryptographische Sicherung der Daten möchte ich etwas genauer behandeln.

Beim Thema Kennzeichnung von Daten möchte ich besonders folgende Möglichkeit hervorheben:

Perceptual Hashing

Ein Hash ist eine mit einer kryptographischen Einwegfunktion erzeugte Prüfsumme. Perceptual Hashing (engl. wahrnehmende Prüfsummenbildung) verwendet Algorithmen, die z.B. bei Videofilmen signifikante Änderungen im Bildablauf als Ausgangswert nehmen und bei ähnlichen Ausgangswerten auch ähnliche Hashwerte als Ergebnis liefern [Dittmann]. Damit ist es möglich, Kopien eines bestimmten Filmes auch dann als solche zu identifizieren, wenn diese in unterschiedlichen Formaten oder Komprimierungen vorliegen. Im Idealfall
liefern bei Anwendung eines geeigneten Algorithmus unterschiedliche Inkarnationen des gleichen Werkes, z.B. die Studio- und die Live-Aufnahme eines Musikstückes, gleiche Prüfsummen. Perceptual Hashing wird in der Regel in Hintergrundsystemen implementiert, über die ein Austausch von Daten erfolgt (z.B. zentral organisierte Tauschbörsen). So soll eine Kontrolle über die ausgetauschten Inhalte möglich sein.

Fingerprinting

Fingerprinting (mit einem Fingerabdruck, d.h. einem eindeutigen Identifikationsmerkmal, versehen) entspricht technisch prinzipiell dem Watermarking, jedoch werden die Daten mit der Markierung eindeutig z.B. einem Kunden zugeordnet, der etwa eine Musikdatei käuflich erworben hat [Federrath].
Um einen Nutzer im Fall einer nicht autorisierten Weitergabe der Datei verantwortlich machen zu können, werden das eindeutige Identifikationsmerkmal, die personenbezogenen Kundendaten sowie die jeweilige Zuordnung in der Regel gespeichert.

(Quelle: Datenschutzzentrum.de)

Beim Thema Kryptographische Sicherung der Daten möchte ich folgende Punkte hervorrheben

Zugriffsbeschränkung für Systemklassen

Zugriffsbeschränkung für bestimmte Systeme

Zugriffsbeschränkung für bestimmte Personen

Um jedoch diesen Beitrag nicht unnötig in die Länge zu ziehen ersuche ich bei Interesse bei der Quelle nachzulesen.

(Quelle: Datenschutzzentrum.de)

Zuletzt möchte ich noch auf eine zukunftsorientierte "Idee" verweisen: Bitte unbedingt lesen - sehr interessant!

TCPA - Der PC der Zukunft?

Die Trusted Computer Platform Alliance (TCPA) will das System des PCs, wie es jetzt existiert, abschaffen. Dazu soll bei jedem Programm und jeder Datei, die der User auf seinem PC öffnen will, zunächst auf einem zentralen Server nachgefragt werden, ob man dazu überhaupt berechtigt ist. Dies alles im Namen von Sicherheit, doch Sicherheit für wen?
So soll das ganze System sowohl in der Hardware als auch in der Software integriert werden. Auf der Hardware-Seite soll ein Chip (genannt"Fritz-Chip", nach dem Kongressabgeordneten Fritz Hollings, der seit Jahren Lobbyarbeit für die Unterhaltungsindustrie leistet) in den Prozessor
integriert werden, der bei jedem Start eines Programms nachprüft, ob der Nutzer dazu berechtigt wird. Dies geschieht bereits beim Booten des Systems, so dass Betriebssysteme, die nicht zertifiziert sind, nicht gestartet werden können. Da
die Zertifizierung sicherlich teuer ist, können selbst kompilierte Systeme nicht mehr verwendet werden. Da das Ganze bereits in dei Hardware integriert
wird, ist eine Umgehung nicht möglich. Dasselbe geschieht bei jedem Programm, das gestartet wird, sowie bei jeder Datei, die aufgerufen bzw. abgespielt wird.
Die Daten sind mit einem 2048 Bit langem Schlüssel gesichert, so dass brute-force-Angriffe auf das System wohl lange Zeit in Anspruch nehmen würden.
Was bedeutet dies für den Nutzer. Zunächst einmal eine erhöhte Sicherheit: Kein Virus kann mehr auf dem Rechner gestartet werden, weil er nicht
zertifiziert ist, und auch keine Dateien können mehr gestohlen werden, weil der Dieb keine Möglichkeit hat (außer brute force), die Daten von einem anderen
Rechner aus zu lesen, es sei denn, der Ersteller der Datei gibt ihm die Rechte dazu explizit.
Leider hat die ganze Geschichte auch einen, nein, mehrere Haken. Man kann keine eigenen kleinen Programme mehr schreiben, da kein Programm ohne Zertifizierung irgendwo gestartet werden kann. Da OpenSource-Software sich beinahe stündlich
ändert, müsste sie auch stündlich neu zertifiziert werden - wer dafür die Kosten übernehmen soll, weiß keiner. Softwarefirmen wiederum stehen auch unter
Druck. Schließlich müssen sie genaue Angaben zum Programm der Zertifizierungsstelle zur Verfügung stellen, die den Gründern der TCPA gehört,
insgesamt über 170 Firmen, darunter Intel, Infineon, Motorola und Microsoft. Der Industriespionage ist dadurch Tür und Tor geöffnet. Außerdem dürfte das
Verfahren zur Freigabe nicht gerade billig sein.
Da eben auch die Dateien kontrolliert werden, können mp3-Dateien per se als gefährlich
eingestuft werden, und somit nur noch Dateiformate freigegeben werden, die DRM eingebaut haben. Man kann dazu gezwungen werden, für jedes einzelne Abspielen einer Audio- oder Videodatei zu zahlen. Außerdem können bestimmte Internetinhalte von den TCPA-Mitgliedern zu unerwünschten Inhalten
("sicherheitsgefährdend") erklärt werden, und somit nicht aufgerufen werden, im Gegenteil, es könnte rein theoretisch dazu führen, daß nur
freigegebene Inhalte besucht im Netz besucht werden können.
Die Antwort auf die eingangs gestellten Fragen ist somit klar: Sicherheit für wen? Und wer darf was mit meinem Computer? Ach ja, als PC würde ich das Ganze auch nicht mehr bezeichnen, denn es handelt sich nicht mehr um einen "Personal Computer

(Quelle: Der Große Bruder)

Ich möchte dabei noch auf folgende Weblogs meiner Studienkollegen verweisen:

Christoph Albert

Spricht ebenfalls TCPA an!

Oliver Wolf

Sehr gute Praxisbeispiele!

... link (0 comments)   ... comment


Online for 7097 days
Last update: 2005.06.27, 21:09
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
22
23
24
25
26
28
29
30
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Unsere Aufgabe war es Informationen über andere...
by Michael.Wüscht.uni-Linz (2005.06.27, 21:09)
Digital Rights Management...
Um was geht es eigentlich bei DRM? Es geht um die digitalen...
by Michael.Wüscht.uni-Linz (2005.06.15, 01:04)
warum nur gegen ein Verbot...
warum nur gegen ein Verbot für Privatanwender? Meine...
by Christoph.Spatt.Uni-Linz (2005.05.12, 00:08)
Kryptographie
Es ist schwierig die Grenzen der Kryptographie genau...
by thomas.fuchshuber.uni-linz (2005.05.11, 17:44)
Ich finde ebenfalls das...
Ich finde ebenfalls das es sehr schwierig abzuwägen...
by oliver.wolf.uni-linz (2005.05.11, 11:40)

xml version of this page

made with antville