2b. Kryptographische Protokolle
2b.6 Kopierschutz und digitale Wasserzeichen
Quellen
- Patrick Goltzsch: Rote Karte für Raubkopierer.
DIE ZEIT Nr. 3 / 8. Januar 1998.
- Fabien A. P. Petitcolas, Ross J. Anderson, Markus G. Kuhn:
Attacks on Copyright Marking Systems.
Lecture Notes in Computer Science 1525 (1998).
Available from World Wide Web:
<http://www.cl.cam.ac.uk/~fapp2/papers/ih98-attacks>
- Fabien A. P. Petitcolas, Ross J. Anderson:
Evaluation of Copyright Marking Systems.
IEEE Multimedia Systems. ICMCS '99.
- Ingrid Biehl:
Copyright-Schutz digitaler Daten durch kryptographische
Fingerprinting-Schemata.
Colloquia Academica N 1998. [ISSN 0949-8133]
- c't 2/2002, S. 80 - 93 (verschiedene Artikel).
Kopierschutz für digitale Dokumente (»Werke«)
[Texte, Software, insb. Spiele, Bilder, Tondateien, Video]
Rechtliche Aspekte
- Schutz des Urheberrechts -
- angemessene Vergütung des Urhebers,
- gesicherter Gewinn der Produzenten/Verwerter/Vermarkter als
Mitarbeiter/Vertragspartner des Urhebers.
Zivil- und strafrechtliche Folgen bei Verstoß.
- Kopiererlaubnis zum privaten Gebrauch -
- in sehr geringen Stückzahlen,
- auch für »nahestehende Personen«,
- Sicherungskopie von Software.
Dies ist aber kein einklagbares Recht; Kopierschutzmaßnahmen sind
erlaubt! (Mit Kennzeichnung)
- Umgehen von Kopierschutzmaßnahmen (bisher) nicht strafbar.
- USA 1998: DMCA = Digital Millenium Copyright Act: Strafe für Umgehung von
Kopierschutzmaßnahmen; Veröffentlichung von Verfahren wird bisher
unterschiedlich beurteilt.
- Plan EG-Richtlinie 2001/29/EG: Strafe für Umgehung von
Kopierschutzmaßnahmen, auch für Veröffentlichung von Verfahren,
auch für legale Zwecke.
Verschärfung des nationalen Rechts zu erwarten.
Technische Aspekte
- »Analoge Welt«:
- kopieren umständlich, zeitaufwändig,
- Verminderung der Qualität (Papierkopie, Tonbandaufnahme, Video-Kopie),
z. T. künstlich verstärkt (»Makrovision« für VHS-Kassetten),
- Weitergabe physisch limitiert.
- »Digitale Welt«:
- kopieren einfach, effizient,
- Erhalt der Qualität (CD-Brenner, DAT = Digital Audio Tape,
Software-Kopie),
- Weitergabe über Netze weltweit effizient (Internet-Sauger,
Tauschbörsen).
- PC mit CD-Brenner = perfekte Kopiermaschine.
- Kopierschutzmaßnahmen kaum wirksam.
- Planung: DRM = Digital Rights Management -
- Einschränkung von Ort, Zeit und Häufigkeit der Wiedergabe,
- mit Hardware-Unterstützung (DRM-konformer PC)
- und juristischem Flankenschutz.
Wirtschaftliche Aspekte
- Papierwelt: Abgaben auf Kopiergeräte, Verteilung über VG Wort.
- Kopieren billig.
- Wirtschaft rechnet Verluste hoch:
- gekaufte CD-Rohlinge = raubkopierte CDs,
aber: es gibt auch legale Kopien und Backups!
- jede raubkopierte CD = eine nichtgekaufte CD,
aber: die Raubkopierer geben ihr Geld so oder so nur
einmal aus - sie besäßen dann einfach weniger CDs, Software, Spiele,
...
- CD-Umsatz aber tatsächlich rückläufig - DVD-Umsatz bisher nicht.
- Künstler/Urheber/Programmierer wollen, müssen und sollen auch leben.
- Urheber-Abgaben über Verwertungsgesellschaften verteilt -
PCs bisher abgabenfrei.
- Weitergehende Pläne der Unterhaltungsindustrie: Lizensierung statt
Verkauf ® jede einzelne Nutzung muss bezahlt
werden.
Umsetzung von Kopierschutz
Mögliche Schutzziele
- Verhindern unerlaubter Kopien, z. B. auch Verhindern des Abspielens
auf nicht lizensierten Geräten.
- Identifikation unerlaubter Kopien.
- Automatisches Auffinden unerlaubter Kopien.
Mögliche Angriffsziele
- Anfertigung einer unerlaubten Kopie.
- Entfernung von Urheberrechtskennzeichnungen.
- Tarnung einer unerlaubten Kopie.
Realisierbarkeit
- Ziel 1 (Verhindern) nur mit Hardware-Komponenten
(Dongles, spezielle Geräte) zu erreichen.
Schutz durch nachgebaute Geräte oder Software-Simulation zu umgehen.
Aufwand des Angriffs mittel bis hoch.
Insbesondere gibt es keine wirklich wirksamen Methoden gegen
Software-Raubkopien.
- Ziel 2 (Identifikation) mit digitalen Wasserzeichen, s. u.
[Achtung: Wasserzeichen bei Geld sind Echtheitsnachweis; hier dienen sie nur
zur Identifikation!]
- Ziel 3 (Auffinden): Nur ungenügende Methoden.
Aufwand des Angriffs (= Tarnung von Raubkopien) gering.
Hardware-Schutz schränkt auch die erlaubte Nutzung ein,
- z. B. kopiergeschützte CDs, die nicht mehr auf jedem Gerät abspielbar
sind-
PC-Abspielschutz Key2Audio (Sony DADC), SafeAudio (Macrovision),
Softwareschutz ist immer zu umgehen
- z. B. CSS = Content Scrambling System und Ländercode für DVDs,
- Micrsosofts DRM-2 (integriert in Media Player und XP),
- historisch: kopiergeschützte Spiele-Disketten auf dem C64.
und sei es an der Schnittstelle des Ausgabegeräts
- z. B. durch analoges Abgreifen und Redigitalisieren mit
unterschiedlich geringem Qualitätsverlust.
Wirtschaftlich hilft schon ein Kopierschutz, der Gelegenheitskopierer
ausbremst.
Anforderungen an Wasserzeichen
- Keine merkbare Störung des Inhalts (unsichtbar, unhörbar).
- Nicht entfernbar oder änderbar ohne Zerstörung des Inhalts.
- Unabhängig vom Speicher- oder Wiedergabemedium.
- Auch Ausschnitte eines Dokumentes identifizierbar.
- Robustheit gegenüber Transformationen, z. B.
- Umformatierung (Kompression, GIF ® JPEG,
Audio-CD ® MP3, ...),
- Überlagerung kleiner Störungen (z. B. Filter,
Bildschärfung, Verrauschung, ...),
- geometrischen Transformationen (z. B. minimale Drehung eines
Bildes).
Großes kommerzielles Interesse ===> großer Markt, viele Anbieter
(viel »Snake Oil«).
Ansatz für Wasserzeichen
[Anwendbar auf Bild, Ton, Video]
Feine Abstufungen in Bild und Ton sind nicht wahrnehmbar, aber auswertbar.
Prinzip der
Steganographie:
Eine Nachricht wird im »Rauschen« einer anderen (viel umfangreicheren) Nachricht
versteckt.
Methoden:
- Ändern von Bits an zufälligen Stellen, evtl. abhängig von
einem Schlüssel.
- Codierungstheorie (vgl. »Loch in der CD«).
- Wavelet-Transformationen.
Möglicher Inhalt eines Wasserzeichens:
Urheberrechts-Informationen, Serien-Nr., Kunden-Nr., Schlüssel für
Abspielgerät, ...
Probleme
- »Security by Obscurity« funktioniert nicht - Hacker kooperieren weltweit.
- Datenschutz: versteckte persönliche Daten (Microsoft!), Datenbanken
in »Lizensierungszentralen«.
- Wasserzeichen verhindern nicht das Kopieren, erschweren nur die
öffentliche Verbreitung von Raubkopien.
- Verfügbare Bandbreite bei kleinen Bildern zu gering (etwa unter
100x100 Pixel) -
Schutz durch Zerlegung zu umgehen (»Mosaik-Angriff«)
(und damit auch das automatische Auffinden durch Web-Robots).
[Petitcolas:
Why web-spiders fail]
- Nicht alle Robustheitskriterien sind gleichzeitig erfüllbar.
===> Es gibt bei jedem Verfahren Angriffspunkte.
StirMark
[Software-Tool
von Markus Kuhn und
Fabien Petitcolas - »Generic Tool
... for simple robustness testing of image marking algorithms«.
Hauptmethode: Kleine geometrische Störung eines Bildes
- - Drehung, Stauchung/Streckung, Verzerrung -,
- anschließend Resampling = neue Digitalisierung;
===> Wasserzeichen zerstört.
- Simulation des Prozesses »Ausdrucken, neu Einscannen«.
- ® Fast alle kommerziellen Systeme fallen durch
(= alle bis auf eines).
[Dieses wird mit einer spezielleren Technik gebrochen.]
Folgerungen
- Alle bisherigen Wasserzeichen-Verfahren sind brechbar.
- Technik noch nicht ausgereift, Angriffsmethoden noch nicht voll verstanden,
bessere (robustere) Verfahren werden entwickelt.
- Es wird keine universelle Lösung geben; Anforderungen müssen
für jede Situation passend spezifiziert werden.
- Insbesondere ist der Zielkonflikt zwischen Robustheit und verfügbarer
Bandbreite nicht auflösbar.
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 20. Januar 2002.
E-Mail an
Pommerening@imsd.uni-mainz.de.