2b. Kryptographische Protokolle
2b.6 Kopierschutz und digitale Wasserzeichen
Quellen
- Patrick Goltzsch: Rote Karte für Raubkopierer.
DIE ZEIT Nr. 3 / 8. Januar 1998.
- Fabien A. P. Petitcolas, Ross J. Anderson, Markus G. Kuhn:
Attacks on Copyright Marking Systems.
Lecture Notes in Computer Science 1525 (1998).
Available
from World Wide Web:
<http://citeseer.ist.psu.edu/petitcolas98attacks.html>
- Fabien A. P. Petitcolas, Ross J. Anderson:
Evaluation of Copyright Marking Systems.
IEEE Multimedia Systems. ICMCS '99.
- Ingrid Biehl:
Copyright-Schutz digitaler Daten durch kryptographische
Fingerprinting-Schemata.
Colloquia Academica N 1998. [ISSN 0949-8133]
- c't 2/2002, S. 80 - 93 (verschiedene Artikel).
Kopierschutz für digitale Dokumente (»Werke«)
[Texte, Software, insb. Spiele, Bilder, Tondateien, Video]
Aktuelle Trends
- Preisspirale für wissenschaftliche Zeitschriften bei sinkenden
Bibliotheksetats.
- Online-Zugriff auf Zeitschriften –
- Digitale Archive –
- z. B. das Archiv für Physik,
Mathematik, Informatik (Reprints und Preprints).
- Im Konsumbereich: Explosive Zunahme der CD-Kopien, Tauschbörsen.
Digitale Werke sind extrem leicht kopierbar.
Interessentskonflikte und Streitpunkte beim Urheberschutz
- Freier Wissenszugang vs. kommerzielle Verwertung.
- Kopierrecht vs. Kopierschutz.
- Autorvergütung vs. kommerzielle Ausbeutung.
- Abtretung der Autorenrechte an Fachzeitschrift.
- Monopole vs. Direktvermarktung.
- Öffentliche Förderung mit Verwertungszwang.
- Nutzungskontrolle vs. Datenschutz.
- Pauschale Vergütung (VG Wort usw.) vs. individuelle Abrechnung.
Schutzmaßnahmen
- Rechtlich:
- deutsches Urheberschutzgesetz (Reform 2003),
- USA: »Lex Disney« = DMCA 1998 =
Digital Millenium Copyright Act: Strafe für Umgehung von
Kopierschutzmaßnahmen,
- Patentgesetze u. a.
- Technisch:
- DRM = Digital Rights Management (= proprietäre
Verschlüsselungsmaßnahmen),
- TCB = Trusted Computing Base (Rechner unter Fremdkontrolle),
- digitale Wasserzeichen.
Missbrauch des Urheberrechts
- Geschäftsmodelle der Verlage werden oft höher gewertet als
das Grundrecht auf Informationsfreiheit.
- Verhinderung des »Fair Use« (z. B. durch Kopierschutz auf CDs).
- Förderung der Monopolisierung –
- teure DRM-Maßnahmen sind nur für Großverlage bezahlbar,
kleine, die sich das nicht leisten können, werden aus dem Markt
gedrängt;
- Aussperrung der Konkurrenz
(unrühmliches Beispiel: Recycling von Tonerkartuschen scheitert
daran, dass die Kartusche einen eingebauten Chip mit Firmware hat,
der die Nutzung dann verhindert und nicht manipuliert werden darf).
- Anbieter wollen ständige Gebühren für jede Nutzung eines Werks durchsetzen,
anstatt sich mit einmaligem Verkaufserlös zu begnügen.
- Durchleuchtung des Verbraucherverhaltens.
- Plünderung öffentlicher Ressourcen –
- z. B. »Nachlassverwalter« von Schriftstellern, die aus
kommerziellen Gründe unveröffentlichte Werke zurückhalten
- z. B. Fachzeitschriften, die sich die Verbreitung öffentlich
produziertes Wissens teuer bezahlen lassen.
- Behinderung der Forschung über IT-Sicherheit –
- Schutz dummer technischer Maßnahmen durch Kriminalisierung
von deren Aufdeckung.
Reform des Urheberrechts 2003
- Anspruch auf angemessene Vergütung für den Urheber (§32) –
- evtl. Nachbesserungsanspruch,
- Fairnessausgleich (bei unerwartetem wirtschaftlichen Erfolg).
- Weitergabe für Unterricht (§52a):
- kleine Teile eines veröffentlichten Werkes,
- Werke geringen Umfangs,
- einzelne Beiträge aus Zeitungen und Zeitschriften
dürfen dem Kreis der Unterrichtsteilnehmer zugänglich gemacht werden.
Aber: Einschränkung für Schulbücher.
- Weitergabe für Forschung (§52a):
- analog in beschränktem Forschungsprojekt, sofern dieses keine
kommerziellen Zwecke verfolgt.
- Vervielfältigung physisch oder digital erlaubt.
- Urheber hat Anspruch auf Vergütung,
- diese kann nur pauschal über Verwertungsgesellschaft geltend
gemacht werden.
- Vervielfältigung für eigenen Gebrauch (§53)
- bleibt erhalten,
- explizit: »auf beliebigen Trägern«.
- Umgehungsverbot für Kopierschutztechniken.
- Offen:
- Vergütungspauschalen für Computer etc.,
- digitale Bibliotheksausleihe,
- ...
- Viele Interpretationen umstritten.
Vorläufige Befristung bis Ende 2006.
»Gummiparagraf mit Verfallsdatum« (DIE ZEIT)
Technische Aspekte
- »Analoge Welt«:
- kopieren umständlich, zeitaufwendig,
- Verminderung der Qualität (Papierkopie, Tonbandaufnahme, Video-Kopie),
z. T. künstlich verstärkt (»Makrovision« für VHS-Kassetten),
- Weitergabe physisch limitiert.
- »Digitale Welt«:
- kopieren einfach, effizient,
- Erhalt der Qualität (CD/DVD-Brenner, DAT = Digital Audio Tape,
Software-Kopie),
- Weitergabe über Netze weltweit effizient (Internet-Sauger,
Tauschbörsen).
- PC mit CD/DVD-Brenner = perfekte Kopiermaschine.
- Kopierschutzmaßnahmen kaum wirksam.
- Planung: DRM = Digital Rights Management -
- Einschränkung von Ort, Zeit und Häufigkeit der Wiedergabe,
- mit Hardware-Unterstützung (DRM-konformer PC)
- und juristischem Flankenschutz.
Wirtschaftliche Aspekte
- Papierwelt: Urheber-Abgaben auf Kopiergeräte, Verteilung über »VG Wort«
(VG = Verwertungsgesellschaft).
- PCs sind bisher abgabenfrei und kopieren mit ihrer Hilfe ist
extrem billig.
- Wirtschaft rechnet Verluste hoch:
- gekaufte CD-Rohlinge = raubkopierte CDs,
aber: es gibt auch legale Kopien und Backups!
- jede raubkopierte CD = eine nichtgekaufte CD,
aber: die Raubkopierer geben ihr Geld so oder so nur
einmal aus - sie besäßen dann einfach weniger CDs, Software, Spiele,
...
- CD- und DVD-Umsatz ist tatsächlich rückläufig.
- Künstler/Urheber/Programmierer wollen, müssen und sollen auch leben.
- Weitergehende Pläne der Unterhaltungsindustrie: Lizensierung statt
Verkauf ---> jede einzelne Nutzung muss bezahlt
werden - immer wieder.
Umsetzung von Kopierschutz
Mögliche Schutzziele
- Verhindern unerlaubter Kopien, z. B. auch Verhindern des Abspielens
auf nicht lizensierten Geräten.
- Identifikation unerlaubter Kopien.
- Automatisches Auffinden unerlaubter Kopien.
Mögliche Angriffsziele
- Anfertigung einer unerlaubten Kopie.
- Entfernung von Urheberrechtskennzeichnungen.
- Tarnung einer unerlaubten Kopie.
Realisierbarkeit
- Ziel 1 (Verhindern)
- nur mit Hardware-Komponenten
(Dongles, spezielle Geräte, TCB-Chips) zu erreichen.
- Schutz kann durch nachgebaute Geräte oder Software-Simulation
umgangen werden.
- Aufwand des Angriffs mittel bis hoch.
- Aber nicht unrealistisch. Insbesondere gibt es keine wirklich
wirksamen Methoden gegen Software-Raubkopien.
- Ziel 2 (Identifikation) mit digitalen Wasserzeichen, s. u.
[Achtung: Wasserzeichen bei Geld sind Echtheitsnachweis; hier dienen sie nur
zur Identifikation!]
- Ziel 3 (Auffinden): Hier gibt es nur ungenügende Methoden.
D. h., der Aufwand des Angriffs (= Tarnung von Raubkopien) ist
gering.
Softwareschutz ist immer zu umgehen
- z. B. das CSS = Content Scrambling System und Ländercode für DVDs,
- Micrsosofts DRM-2 (integriert in Media Player und XP),
- historisch: kopiergeschützte Spiele-Disketten auf dem C64,
und sei es an der Schnittstelle des Ausgabegeräts
- z. B. durch analoges Abgreifen und Redigitalisieren mit
unterschiedlich geringem Qualitätsverlust (Heise-Projekt).
Hardware-Schutz schränkt auch die erlaubte Nutzung ein,
- z. B. wenn kopiergeschützte CDs nicht mehr auf jedem Gerät abspielbar
sind.
- Übliche Verfahren zum PC-Abspielschutz beruhen auf absichtlicher
Verletzung der CD-Norm: Key2Audio (Sony DADC), SafeAudio (Macrovision).
Wirtschaftlich hilft allerdings schon ein Kopierschutz, der
Gelegenheitskopierer ausbremst.
Anforderungen an Wasserzeichen
- Keine merkbare Störung des Inhalts (unsichtbar, unhörbar).
- Nicht entfernbar oder änderbar ohne Zerstörung des Inhalts.
- Unabhängig vom Speicher- oder Wiedergabemedium.
- Auch Ausschnitte eines Dokumentes identifizierbar.
- Robustheit gegenüber Transformationen, z. B.
- Umformatierung (Kompression, BMP ---> JPEG,
Audio-CD BMP ---> MP3, ...),
- Überlagerung kleiner Störungen (z. B. Filter,
Bildschärfung, Verrauschung, ...),
- geometrischen Transformationen (z. B. minimale Drehung eines
Bildes).
Großes kommerzielles Interesse ===> großer Markt, viele Anbieter
(viel »Snake Oil«).
Ansätze für Wasserzeichen
[Anwendbar auf Bild, Ton, Video]
Feine Abstufungen in Bild und Ton sind nicht wahrnehmbar,
aber auswertbar.
Prinzip der
Steganographie:
Eine Nachricht wird im »Rauschen« einer anderen (viel umfangreicheren) Nachricht
versteckt.
Methoden:
- Ändern von Bits an zufälligen Stellen, evtl. abhängig von
einem Schlüssel.
- Codierungstheorie (vgl. »Loch in der CD«).
- Fourier- oder (besser) Wavelet-Transformationen.
Möglicher Inhalt eines Wasserzeichens:
Urheberrechts-Informationen, Serien-Nr., Kunden-Nr., Schlüssel für
Abspielgerät, ...
Probleme:
- »Security by Obscurity« funktioniert auch hier nicht.
- Datenschutz: versteckte persönliche Daten? Datenbanken
in »Lizensierungszentralen«?
- Wasserzeichen verhindern nicht das Kopieren, erschweren nur die
öffentliche Verbreitung von Raubkopien.
- Verfügbare Bandbreite für Wasserzeichen bei kleinen Bildern zu gering
(etwa unter 100x100 Pixel)
- ===> Schutz durch Zerlegung zu umgehen (»Mosaik-Angriff«)
- und damit auch das automatische Auffinden durch Web-Robots.
[Petitcolas: Why web-spiders fail]
- Nicht alle Robustheitskriterien sind gleichzeitig erfüllbar.
- ===> Es gibt bei jedem Verfahren Angriffspunkte.
StirMark
[Software-Tool
von Markus Kuhn und
Fabien Petitcolas - »Generic Tool
... for simple robustness testing of image marking algorithms«.
Hauptmethode: Kleine geometrische Störung eines Bildes
- - Drehung, Stauchung/Streckung, Verzerrung -,
- anschließend Resampling = neue Digitalisierung;
===> Wasserzeichen zerstört.
- Simulation des Prozesses »Ausdrucken, neu Einscannen«.
- Fast alle kommerziellen Systeme fallen durch.
[Die übrigen werden mit spezielleren Techniken trotzdem gebrochen.]
Folgerungen
- Alle bisherigen Wasserzeichen-Verfahren sind brechbar.
- Technik noch nicht ausgereift, Angriffsmethoden noch nicht voll verstanden,
bessere (robustere) Verfahren werden entwickelt.
- Es wird keine universelle Lösung geben; Anforderungen müssen
für jede Situation passend spezifiziert werden.
- Insbesondere ist der Zielkonflikt zwischen Robustheit und verfügbarer
Bandbreite nicht auflösbar.
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 10. Juli 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.