>

„Allgemeiner Hardware-Support im Jahr 2006 wird DRM in den Mittelpunkt rücken”

Feature
Christian Byrnes
Christian Byrnes

Was ist unter dem Digital Rights Management (DRM) zu verstehen und warum sollten sich die Global-2000-Unternehmen dafür interessieren?

Byrnes: DRM umfasst mehrere Technologien zur Kontrolle der Ausführungszeit für IT-Ressourcen auf einer granularen Ebene. Die Ressourcen können Multimedia-Elemente sein, wie beispielsweise Filme oder Musik, aber auch Dokumente und Tabellen. Unter der granularen Kontrolle der Ausführungszeit verstehe ich, dass Operationen, die über die Ressource ausgeführt werden können, so angelegt sind, dass sie zum Zeitpunkt erlaubt oder verboten werden, wenn ein Endverbraucher diese ausprobiert. Demnach wird die DRM-Technologie zum Beispiel bei einem Film testen, ob die Zahlung an den Filmanbieter erfolgt ist, bevor die Erlaubnis erteilt wird, den Film zu anzuschauen. Bei einem Word-Dokument von Microsoft kann die DRM-Technologie möglicherweise so konzipiert sein, dass es zulässig ist, einen Teil des Dokuments zu aktualisieren (zum Beispiel den Signaturbereich), während das Update eines anderen Teils unterbunden wird.

Traditionell verfügen die meisten Anwendungsprogramme in Unternehmen über ähnliche Kontrollen. Ein User, der beispielsweise eine serverbasierte HR-Applikation verwendet, darf die Gehälter der Mitarbeiter um 10 Prozent erhöhen, während der Vorgesetzte, der dasselbe Programm benutzt, eine Erhöhung sogar um 20 Prozent vornehmen kann. Das ermöglicht die Komponente „Autorisierung” des Programms. Einige Lösungen, wie etwa SAP R/3, verfügen über komplexe Teilsysteme für die Vergabe von Zugriffsrechten. Diese Kontrollen werden als „Role Based Access Controls” (RBAC) bezeichnet. Sie bestimmen, welche Rechte ein User hat und welche nicht, je nach der ihm zugewiesenen Rolle. Es gibt keine Standards dafür, wie die Autorisierung vonstatten gehen soll. Die meisten Unternehmen führen die Autorisierungskontrolle im Rahmen eines größeren ERP-Systems wie SAP durch, nur wenige haben eine andere Lösung gefunden.

Warum war die Einführung von DRM so langsam, und welche Antriebskräfte werden jetzt eingesetzt?

Byrnes: Der Geschäftswert der unter verschiedenen Formen und an verschiedenen Orten gespeicherten Daten hat sich im Laufe der Jahre verändert. Als die IT noch in den Kinderschuhen steckte, wurden die gesamten Daten durch die Anwendungsprogramme formal definiert und strukturiert. Später sind die formalen Definitionen von den Applikationen abstrahiert und diese Daten in Datenbanken abgelegt worden. Mit der Zeit, als relationales Datenmanagement aufkam, wurden die Datenbanken weniger formal. Alle Ressourcen erhielten integrierte Autorisierungskontrollen und innerhalb weniger Jahre hat sich das Speichersystem als sehr nützlich für die Unternehmen erwiesen.

Während der 90er wurden die meisten Unternehmen von Desktop-Anwendungen und E-Mail abhängig. Heute ist ein Großteil des Geschäftswerts beispielsweise in Word-, Excel- oder Exchange-Dateien gebunden. Diese werden als informelle Datenspeicher betrachtet, da die Informationen keiner gut definierten Struktur folgen. Deshalb ist es schwierig, automatische Kontrollsysteme einzubauen, die den Inhalt nutzen und schützen sollen. Das Erstellen von Werkzeugen für die Nutzung von Informationen ist ein großer Trend in der IT geworden. Der Aufbau von Kontrollsystemen war bisher im Hintergrund.
Die Stärke von DRM ist die Verschlüsselung. Eine nicht verschlüsselte DRM-Technologie könnte einfach umgangen werden. Leider ist die Kryptographie ein Spezialgebiet, auf dem es nur wenige Experten auf dem offenen Markt gibt. Aus diesem Grund haben viele frühere DRM-Implementierungen einfach nicht funktioniert. Die sukzessive Weiterentwicklung der Verschlüsselungstools, die Verbreitung des Wissens um die Verschlüsselungstechnik und der zunehmende Wert der informellen Datenspeicher führen dazu, dass das gegenwärtige Interesse der Unternehmen an DRM ansteigt.
Gleichzeitig haben große Medienkonglomerate entschieden, dass der Schaden durch Raubkopien digitaler Materialien höher ist als das Raubkopieren des gleichen Materials im analogen Format. Das hat sie dazu veranlasst, DRM-Schutzmechanismen für die digitale Verbreitung zu finden. Unglücklicherweise kann ein multimediales Werk durch DRM nur dann vollständig geschützt werden, wenn es nie abgespielt wird. Sobald es einmal abgespielt wurde, kann es entwendet und neu digitalisiert oder in einer analogen Form verbreitet werden.

Welche Bedeutung hat DRM in einem B2B-Szenario?

Byrnes: Bei jeder Vertragsunterzeichnung, jeder Verhandlung, in der ein einziges Dokument an mehrere Personen zum Update weitergereicht wird, ist die Verbreitung von Informationen beschränkt auf die Personen des Partnerunternehmens, die namentlich in einer Liste erwähnt sind, oder auf eine festgelegte Anzahl von unbenannten Personen. DRM wird auch eingesetzt, wenn Geschäftsdaten für eine bestimmte Zeit zur Verfügung gestellt werden sollen, zum Beispiel eine einjährige Lizenz für die Nutzung einer Teileliste.

Können Sie erklären, wie DRM eine bedeutende Stellung gemäß den Bestimmungen der „Health Insurance Portability and Accountability Act“ (HIPAA) einnehmen kann?

Byrnes: Die Struktur der HIPAA ist ausgerichtet auf die Kontrolle der Verbreitung von Informationen auf einer „Need-to-know“-Basis, die an die Rolle jeder Person in der Kette des Gesundheitswesens gebunden ist. Das bedeutet, dass ein Techniker in der Röntgenabteilung beispielsweise den Namen des Patienten kennen muss und die spezifischen Aufnahmezonen und -winkel. Er sollte aber keinen Zugang zur Krankengeschichte des Patienten oder die aktuelle Medikation haben.

Mit DRM kann kontrolliert werden, welche Informationen allen Personen zugänglich sind. Gegenwärtig müsste das mit einer ausgedehnten Programmlogik in jeder Anwendung getan werden, die im Krankenhaus verwendet wird. Obwohl es immer Bedarf an dedizierter Applikationslogik geben wird, sind die Informationen an informellen Orten gespeichert, wie bereits beschrieben. Das Gesetz gilt für diese genauso wie für Datenbanken.

Skeptiker bezeichnen DRM manchmal auch als „Digital Restriction Management”. Was glauben Sie, warum das so ist?

Byrnes: DRM verhindert unerlaubte Aktionen. Die Beschränkung ist Absicht.

Lassen Sie uns die Frage ein wenig präziser formulieren: Viele Menschen sind der Meinung, dass DRM die grundlegenden demokratischen Rechte einschränkt. Würden Sie ein paar Beispiele dafür geben und diese kommentieren?

Byrnes: Man kann darüber streiten, dass DRM verwendet wird für die Kontrolle der Nutzung von Vermögenswerten, die in Dokumenten, Filmen und Musik gebunden sind, und die von Privatpersonen (nicht Unternehmen) lizenziert oder gekauft wurden. Diese Aussage schließt Unternehmen aus, weil Unternehmen und andere große Organisationen üblicherweise die Vertragsbedingungen aushandeln mit dem ursprünglichen Eigentümer des Vermögens oder dem Autor. In der Theorie sind da Meinungsverschiedenheiten ausgeschlossen.

Lizenzen von Privatpersonen werden üblicherweise als fertig ausgehandelte Verträge angesehen, die sowohl von dem ursprünglichen Eigentümer als auch von dem Lizenznehmer in gutem Glauben geschlossen werden. Diese Rechtsfiktion bedeutet tatsächlich, dass die Lizenznehmer wissen müssen, was sie lizenzieren, einschließlich aller Bedingungen und Einschränkungen der Lizenz.
CDs und DVDs werden verkauft und das Kopieren für den persönlichen Gebrauch war legal, bis das „Digital Millennium Copyright Act“ (DMCA) verabschiedet wurde. Dieses besagt, dass es rechtswidrig ist, eine Recherche zu betreiben, die dazu führt, möglicherweise gegen Kopierschutzprogramme zu verstoßen. Es ist ferner rechtswidrig, etwas zu verbreiten, das zu einem solchen Verstoß führen könnte, wenn einem Anbieter ermöglicht wird, diese Einschränkungen von gewünschten Rechten durchzusetzen, ohne dass irgendein Hinweis auf diese Einschränkungen erfolgen muss. Die Folge dieses Durcheinanders müsste sein, dass es legal ist, eine Backup-Kopie einer gekauften DVD zu machen, aber es rechtswidrig ist das Tool zu kaufen, mit dem die Kopie gemacht werden kann, weil alle kommerziellen DVDs kopiergeschützt sind.

Würden Sie uns erläutern, wie DRM demnächst in die Architektur integriert werden kann anstatt eine Standalone-Lösung zu bleiben?

Byrnes: Da DRM von der Verschlüsselung abhängig ist, gibt es einige Schwachstellen. Die Verschlüsselung nimmt viel Rechnerleistung in Anspruch und verwendet Schlüssel. Schlüssel sind nur dann sinnvoll, wenn sie geheim gehalten werden. Kommerzielle DVDs sind durch das DRM-Tool CSS geschützt. Ein junger Programmierer entdeckte einen der Schlüssel, die von CSS verwendet werden, und hat einen Mechanismus entwickelt, mit dem man diesen Schlüssel umgehen kann, den so genannten DeCSS, der im Internet frei verfügbar ist. Damit kann jeder User den Kopierschutz auf der kommerziellen DVD entfernen. Außerdem können alle, die Linux als Betriebssystem nutzen, DVDs abspielen. Das war der Grund, aus dem DeCSS geschaffen wurde.

Für beide Treiber, die eine Menge Prozessorleistung benötigen und die Schlüssel geheim halten müssen, ist es besser, zumindest teilweise, wenn sie Hardware statt Software verwenden. Microsoft, Intel, IBM, nVidia und viele andere Anbieter haben zusammengearbeitet, um die beste Hardware zu finden, mit der DRM in Computern unterstützt werden kann. Daher sollte der Support für die DRM-Hardware weitgehend verfügbar sein zu dem Zeitpunkt, wenn das Longhorn-Betriebssystem von Microsoft auf den Markt kommt (2006). Es wird erwartet, dass andere Betriebssysteme und Computerplattformen sich anschließen werden.

Sind Großkonzerne wie Sony, Microsoft und RealNetworks, die in ihre eigene proprietäre DRM-Technologie investieren, eine Hilfe oder ein Hindernis für den Einsatz?

Byrnes: Diese Unternehmen entwickeln einen Schutz für Medienspieler. Obwohl sie dieselben technologischen Grundlagen verwenden wie Corporate DRM, haben sie keinen direkten Einfluss.

Auch wenn die Einführung von DRM-Lösungen hohe Erwartungen geweckt hat, sind Interoperabilität und Akzeptanz eine Voraussetzung für deren Erfolg oder wird das Bild von DRM zerstört?

Byrnes: Der allgemeine Hardware-Support im Jahr 2006 wird DRM in den Mittelpunkt rücken, doch die oberen Software-Schichten werden noch mindestens eine weitere Computergeneration lang verschieden sein (2010+).

DRM wurde durch die hohen Kosten gebremst. Müssen diese gesenkt werden?

Byrnes: Die Kosten werden infolge des Wettbewerbs und der Weiterentwicklung fallen. Sobald sie sinken, wird die Liste der Verwendungszwecke, für die sie kostengünstig sind, länger werden, genauso wie die Möglichkeiten der Anwendung und der Steuerung zunehmen werden. Die Kostenreduzierung wird sich beschleunigen, nachdem die Hardware-Komponenten weitestgehend installiert sind (2006-2008).