DRM auf dem Prüfstand

Moderner Schutz des Urheberrechts 

Mit der Erfindung des Buchdrucks, durch Gutenberg, wurde auch der Anspruch am eigenen geistigen Eigentum erweitert. Daraus entstand im Laufe der Zeit das sog. Urheberrecht. Es verhindert eine unberechtigte Nutzung und Bearbeitung von digitalen und physischen Gütern. Im digitalen Zeitalter wird es jedoch immer schwieriger die Verwertungsrechte der Urheber zu schützen. 

Technischer Fortschritt, Breitbandinternetzugängen und höhere Verarbeitungsgeschwindigkeiten von Computern macht es sehr leicht, digitale Güter beliebig oft zu vervielfältigen und zu verbreiten. 

Um eine sichere zugangs- und nutzungskontrollierte Distribution, Abrechnung und Verwaltung zu sichern, haben Medienkonzerne verschiedene digitale Rechtesysteme entwickelt. Sie sollen eine unberechtigte Nutzung nahezu unmöglich machen.

Welche DRM Technologien gibt es? 

DRM-Systeme stellen sicher, dass Inhalte, die den Nutzer erreichen, nicht von Dritten missbraucht werden können. Denn wer möchte schon gern einem Piraten seine Inhalte verbreiten lassen? "Integrität" und "Authentizität" sind die wichtigsten Kriterien, um digitale Inhalte, Metadaten, Rechteinhaber und Nutzer zu schützen. Dazu werden digitale Signaturen und Wasserzeichen eingesetzt. 

Eine Rechteverwaltung funktioniert durch die Verwendung, von existenten und im Zeitalter der digitalen Wirklichkeit, unumgänglichen Metadaten. Sie ermöglichen die langfristige Identifizierung und Beschreibung über digitale Inhalte, die Rechteinhaber, die Nutzungsbedingungen oder den Nutzern.

Verschlüsselungstechniken 

Die Form der Verschlüsselung ist das älteste und bekannteste Verfahren um Inhalte zu schützen. Man unterscheidet hier zwischen der symmetrischen, der asymmetrischen Verschlüsselung und dem Hybriden Verschlüsselungsverfahren, welches beide Verfahren ergänzt. Das symmetrische Verfahren verwendet einen einzigen Schlüssel, der zwischen Sender und Empfänger vorab getauscht werden muss, um den Inhalt zu ver- oder zu entschlüsseln, während das asymmetrische Verfahren dazu zwei verschiedene Schlüssel verwendet. Beide Schlüssel bilden ein Schlüsselpaar und werden auf Grund Ihrer Anwendung auch Geheimschlüssel genannt. Das Hybride Verfahren nutzt die Vorzüge beider Formen und schaltet somit Schwachstellen aus. 

Digitales Wasserzeichen oder Fingerabdruck 

Integrierte Systeme, wie es bspw. Router sind, bieten einen weiteren Schutz. Durch Prüfung der Nutzungsrechte mittels digitalem Wasserzeichen oder Fingerabdruck, findet eine Identifizierung statt, die den User zur Nutzung berechtigt oder einen Zugriff verweigert. Das digitale Wasserzeichen ist ein Signal in Text-, Bild oder Audioinhalten das unsichtbar oder bewusst sichtbar verwendet wird. Es dient dem Nachweis über den Eigentümer oder Herausgeber. Diese Technologie kann allerdings in Ihrer Funktion gebrochen werden. Die Zugangsberechtigung, eignet sich besonders für kleine Netzwerke oder vielfache Nutzung durch andere Personen (z.B. Webseiten). Hier wird der Zugriff auf Umfang und Datenarten des jeweiligen Nutzers festgelegt. Der Nachteil ist denkbar. Berechtigungen im Schreiben und Lesen müssen für den jeweiligen Nutzer gegeben sein, um Dokumente lesen zu dürfen und gegebenen falls zu bearbeiten.

Authentifizierungsmöglichkeiten 

Auch ist ein Schutz durch Authentifizierung möglich. Dies kann durch Hardware (Schlüssel, Karte), Passwörter, biometrische Merkmale (Gesichtserkennung oder Fingerabdruck), durch den Ort (bestimmter Rechner) oder der Software möglich gemacht werden. Eingesetzte Karten (Hardware) sichern beispielweise für ein spezifisches Gerät, die jeweilige Nutzungsberechtigung des Kunden zu. Bei der Software handelt es sich um spezielle Player (Microsoft Media Player oder RealPlayer) die bisher für diverse mobile Geräte eingesetzt werden.

Pay-Per-Use 

Eine andere, aber sehr interessante Methode stellt "Pay-Per-Use" dar. Hier besteht die Möglichkeit Inhalte einzeln abrechnen zu können. Eine Art Flatrate, lässt den Nutzer eine monatliche Pauschale zahlen. 

DRM-Systeme bieten zudem die Möglichkeit Vertragsabwicklungen, Bestellungen, Rechnungs-dokumente oder generell den Datenaustausch geschäftlicher Informationen über existierende Standards wie EDI oder XML zu unterstützen.

DRM - Was gibt es daran auszusetzen? 

DRM-Systeme stehen heute im Spannungsverhältnis zum Datenschutz und zum Urheberrecht. Schließlich werden dem Urheber mit den Schrankenbestimmungen des Urheberrechtsgesetzes auch Grenzen gesetzt. Es ist dem Nutzer bspw. erlaubt Kopien zu Archivierungszwecken zu erstellen. Er hat darüber hinaus die Möglichkeit, dass erworbene Produkt weiterzuverkaufen. Die wohl bedeutendste Schranke, setzt jedoch dem Urheberrecht selbst eine Frist: 70 Jahre nach dem Tode des Urhebers wird ein Werk für gemeinfrei erklärt. Bislang erlaubt jedoch kein einziges DRM-System eine solche Freigabe. Der Kunde wird auf diese Weise schnell zum Kriminellen und kann sich kaum dagegen wehren. Wenn jedoch zukünftig nur die Rechteinhaber die Nutzungsrechte definieren dürfen, stellt dies eine Privatisierung des Urheberrechts dar.

Wer entscheidet über Weitergabe der Daten? 

Des Weiteren wird der Schutz der Privatsphäre missachtet. Dieses ist im Grundgesetz verankert. Demnach hat der Nutzer selbst zwar keine Herrschaft über seine Daten, darf allerdings darüber entscheiden welche seiner persönlichen Daten preisgegeben werden sollen. Dem entgegen stehen die digitalen Rechtesystemen. Hier entscheidet nämlich der Urheber und nicht der Nutzer selbst, welche Informationen weitergegeben werden. 

Persönliche Daten und Online-Aktivitäten der Nutzer werden gesammelt und gespeichert. Wenn Schlüssel und eindeutige Geräte-IDs zentral verwaltet werden, lassen sich auf diese Weise Benutzerprofile erstellen. Der Kunde hat oftmals keine andere Wahl und muss sofern er das Produkt erwerben will, seine Einwilligung dazu geben.

Was passiert bei Datenverlust? 

Daneben gibt es weitere Kritikpunkte an DRM-Systeme. So hat man bei Datenverlust keinen Anspruch auf Reklamation. Nicht zuletzt wird die Ausleihe in Bibliotheken erschwert bzw. unmöglich gemacht. Ungeklärt bleibt auch oft die Frage was passiert wenn der Hersteller in Konkurs geht und seine Freischaltserver dann fehlen. Folgt kein Rechteinhaber, so kann bereits bezahlter Content nicht mehr genutzt werden. 

Da DRM-Systeme von den Medienkonzernen selbst entwickelt werden, steht nicht selten die Intention dahinter eine Monopolstellung aufzubauen, um die Konkurrenz so gut es geht vom Markt zu drängen. Dafür werden oft Produkte angeboten die geräteabhängig sind. Da dem Endabnehmer so keine Wahlmöglichkeit mehr bleibt, ist er ungewollt an ein bestimmtes System gebunden. 

Was heißt das nun für die Zukunft? 

DRM-Systeme bieten zahlreiche neue Geschäftsmodelle. Anzahl, Nutzungsdauer, Kopieren, Verleihen und Weiterverkaufen von digitalen Gütern kann nun unterbunden und deren Ermöglichung einzeln verkauft werden. 

Aus rechtlicher Sicht ist das Urheberrecht von großem Interesse. Es stellt sich die Frage inwiefern digitale Rechtesysteme das Urheberrecht unterstützen oder es womöglich ersetzen werden.

Ein DRM-Konzept, das auf die lückenlose Registrierung des Nutzerverhaltens abzielt, stößt dagegen an rechtliche Grenzen. Soweit nicht für Abrechnungszwecke benötigt müssen erhobene Verkehrs- oder Nutzungsdaten unmittelbar nach dem Ende gelöscht oder anonymisiert werden. Datenverarbeitungssysteme sollen außerdem so wenige Daten wie möglich erheben und nutzen. 

DRM-Systeme müssen außerdem nutzerfreundlicher werden. Nur dann werden sie sich in Zukunft auch bewähren können. Solange das nicht gegeben ist, wird es immer wieder Versuche geben DRM zu umgehen.