| Home | Back to List of Articles |



Das Ende des Allzweck-Computers steht bevor

Die Datenherren planen die Aufrüstung des Cyberspace zu einer Welt des totalen "Digital Restrictions Management"

Volker Grassmuck
für
FIfF-Kommunikation 4/2002

Inhalt
Clash of Cultures
Das Großprojekt DRM
___ Metadaten
___ Personalisierung
___ Nutzungsvokabular
___ Einbettung
___ Verschlüsselung
___ Widerrufung und Systemerneuerung
___ Suchmaschinen und Filterung
___ Integrierte Systeme
___ Zentrale Instanzen
___ Standardisierungsgremien
Vertragsfreiheiten
Ein Ermächtigungsgesetz für den Cyberspace
And the Winner is...
Secure Boot
___ TCPA
___ Palladium
Fluchtpunkt Abschaffung des Universalmediums
Literatur

"DRM" wird in der Presse, aber auch von der Branche selbst, gern mit "Kopierschutz" übersetzt. Das ist eine Verniedlichung. Suggeriert es doch einen Mechanismus im jeweiligen digitalen Objekt und vielleicht noch ein Gegenstück in der Darstellungs-Software, also eine lokale, auf den urheberrechtlichen Schutzgegenstand beschränkte Lösung. Tatsächlich zielt DRM auf einen globalen Umbau der digitalen Infrastruktur. Hard- und Software von Rechner und Netz sollen, wenn es nach dem Großprojekt DRM geht, systemweit, flächendeckend und lückenlos auf die partikularen Interessen der Rechteindustrie ausgerichtet werden. In letzter Konsequenz zielt es auf das Verbot des Allzweck-Computers.

Privates Kopieren und Tauschbörsen werden zum Buhmann aufgebaut, um drastische Maßnahmen zu rechtfertigen: immer neue Kontroll- und Überwachungstechnologien bis hin zu Viren und anderen Mitteln, PCs zu schädigen, das gesetzliche Verbot, sich dagegen zur Wehr zu setzen, und umgekehrt gar eine gesetzliche Erlaubnis, private PCs zu hacken. In der Presse ist bereits von einem "Cyberwar" die Rede, von einem "Bürgerkrieg der Industrie gegen ihre Kunden."



Der Krieg wird mit Technologie, mit Gesetzen und mit Wörtern geführt. Beginnen wir bei den Wörtern, z.B. "Piraterie", einem Dauerbrenner im Feldzug der Verwertungsindustrie. Piraterie ist tatsächlich ein gewaltiges Problem -- für die Seefahrt. Nach konservativen Schätzungen erlitt allein die kommerzielle Schifffahrt im Jahr 2000 einen allein materiellen Schaden von 16 Mrd. US-Dollar. Und die Überfälle werden immer gewalttätiger und tödlicher (Piraterie). Das Kopieren einer CD als "Piraterie" zu bezeichnen, ist eine Verniedlichung von schweren Verbrechen. Es ist ein maßlos überzogener Kampfbegriff, der in einer sachlichen Auseinandersetzung nichts zu suchen hat.

Auch ein so scheinbar harmloser Begriff wie "Verbraucher" dient bei genauerer Betrachtung der Verschleierung. Denn anders als bei Äpfeln und Autos wird Information durch ihre Nutzung ja gerade nicht verbraucht. Das ist keineswegs eine Spitzfindigkeit, sondern trifft den Kern der Sache: Würde sich Information durch Verzehr oder Abnutzung verbrauchen, wäre DRM-Technologie überflüssig. Mit ihrer Hilfe will die Rechteindustrie dafür sorgen, dass sich Information zukünftig wie ein Verbrauchsgut verhält. Eine Musikdatei ist nach dem Anhören natürlich auch dann nicht "aufgebraucht", wohl aber ihre Lizenz. Wer das Stück dann noch einmal hören möchte, muß wieder eine neue Nutzungslizenz kaufen. Spricht man also von Informations-"Verbrauchern", ist man der Rechteindustrie bereits auf den Leim gegangen.

Selbst die Bezeichnung "Digital Rights Management" ist gezielt irreführend. Sie suggeriert, dass allein die Verwerter urheberrechtlich geschützter Werke über digitale Rechte verfügen. Unterschlagen wird -- und zwar nicht nur rhetorisch, sondern ganz praktisch durch technische Mittel --, dass auch Bürger Rechte im Cyberspace haben, z.B. das auf digitale Unverletzlichkeit der Wohnung und das auf Teilhabe am kulturellen Leben durch Zugang zu veröffentlichten Werken in Bibliotheken und durch die Privatkopie. "Management" legt nahe, dass es um Verwaltung oder Geschäftsführung gehe, wo es doch um Restriktionen und Kontrolle geht. Und selbst "digital" ist falsch, da DRM-Technologie auch die Kontrolle über analoge Formate von Druckern, Fotokopierern oder Lautsprecherausgaben einschließt. Genauer wäre daher die Version von Richard Stallman, der empfiehlt, von "Digital Restrictions Management" zu sprechen (Stallman, Words to Avoid).

Den Kern der technokratischen Vision von DRM bildet Technologie, die den Umgang mit Wissen kontrollierbar macht. Doch wo werden ihr Grenzen gesetzt? Wird sich die vom Gesetzgeber abgesicherte „technologische Selbsthilfe" der Datenherren auf legitime Interessen von Urhebern und Mittlern beschränken oder wird sie den digitalen Kommunikations- und Wissensraum für alle anderen Zwecke als das Verkaufen von digitalen Waren unbrauchbar machen? Worin begründet sich ein Verbot derselben technologischen Selbsthilfe für ebenso legitime Interessen von Informations-Nutzern? Und vor allem: wer entscheidet? Es geht also darum, ob aus der zunehmenden wechselseitigen Durchdringung von Cyberspace und Gesellschaft eine Volksherrschaft entsteht oder ob Digitalien -- dieses Land, in dem wir alle in zunehmendem Maße leben, arbeiten, kommunizieren, uns amüsieren -- zu einem privat regierten Kommerzraum wird, in dem nicht demokratische Gesetze gelten, sondern Hausregeln. Es geht um die Macht.



Clash of Cultures

Das System der Alten Medien beruht darauf, dass Inhalte an materielle Träger gekoppelt sind, deren Herstellung erhebliche Investitionsgüter wie Druckmaschinen undr Presswerke voraussetzt. Selbst für ein gewisses Maß an Kontrollschwund an den Rändern z.B. durch Privatkopien mit Fotokopierern, Audio- und Videokassettenrecorder, fand sich eine Regelung, mit der alle Beteiligten redlich zufrieden sind. Ökonomisch lautet das Argument, dass die Verluste aus Nutzungen, die nicht mit vertretbarem Aufwand unterbunden werden können, durch Pauschalvergütungen auf Rekorder und Leermedien ausgeglichen werden. Das demokratietheoretische Argument dagegen zielt auf Partizipation am politischen und kulturellen Gemeinwesen. Grundgesetz und Urheberrecht nehmen dazu eine Güterabwägung vor, die die Interessen der Autorinnen an Vergütung und die Interesse der Allgemeinheit ausbalancieren, bestimmte Nutzungen vorzunehmen, ohne um Erlaubnis bitten zu müssen.

Die digitale Revolution stellt dieses eingefahrene System nun vor neue Herausforderungen. Vor 66 Jahren erfand Alan Turing die Universalmaschine. Vor 33 Jahren folgte das Internet. Vor neun Jahren erklärte der US-Vizepräsident es zur neuen Informationsinfrastruktur der USA und kurz darauf der Welt. Jetzt erst wurden die "Oligarchen der Kultur", wie der New Yorker Rechtsgelehrte Eben Moglen die Medienkonzerne bezeichnet (Moglen 2001), darauf aufmerksam. Sie erkannten darin einen potentiell idealen Medienauslieferungskanal, allerdings erst dann, wenn seine historisch gewachsene Architektur grunderneuert, auf die Zugangs- und Nutzungskontrolle ihrer Waren hin optimiert und alles, was diesen Daseinszweck des Netzes untergräbt, beseitigt wird.

Seither betrachten die Verkäufer informationeller Waren Rechner und Netz als ihre "natürliche" Domäne. Allen voran melden die globalen Medienoligopole, für die der Karlsruher Wissensphilosoph Helmut Spinner den treffenden Ausdruck "Datenherren" (Spinner 1998: 28, 36) prägte, ihre Hoheitsansprüche an. Die vertikal integrierten Konglomerate Disney, AOL-Time Warner, Sony, News Corporation, Viacom, Vivendi und Bertelsmann wollen ihre immer stärker konzentrierten Content-Portfolios nun auch über digitale Kanäle vergolden.

Die größten Akteure weisen die stärkste Veränderungresistenz auf. Wie die Dinosaurier sind sie zu schwerfällig, sich in einer sich grundlegend wandelnden Welt anzupassen. Statt dessen werfen sie ihr ganzes Gewicht um sich, damit die Welt sich an sie anpaßt. Die Singer-Songwriter Veteranin Janis Ian sieht darin keinen Unterschied zwischen der Musikindustrie und anderen Großunternehmen wie Mobil Oil oder der katholischen Kirche. Ihre Reaktion auf neue Technologien, die Geschäftsmodell revolutionieren, sei vorhersagbar:

a) Destroy it. And if they cannot,
b) Control it. And if they cannot,
c) Control the consumer who wishes to use it, and the legislators and laws that are supposed to protect that consumer. (Ian, August 2002, S. 2)

B) und c) sind heute die Hauptstrategien, doch auch die Vernichtung von Computer und Internet, wie wir sie heute kennen, ist eine drohende Gefahr. Damit die Geschäftsmodelle so bleiben können, wie sie sind, muß der Cyberspace umgekrempelt werden, müssen digitale Werkstücke dazu gebracht werden, sich wie materielle zu verhalten. Oder am besten noch kontrollierbarer als diese.

Die Informatikindustrien sind im Gegensatz zu den alten Medienkonzernen vor allem an der Erhaltung ihrer offenen Arbeitsumgebung interessiert, natürlich als Produktionsumgebung für sich selbst, aber auch für ihre Kunden, denen sie mit Rechner, Netz und Editoren (für Software, Text, Bild, Klang, Video) eben auch Produktionsmittel für kreatives Schaffen an die Hand geben.

Bei allen Interessenüberschneidungen zwischen den beiden Lagern gibt es einen grundlegenden Unterschied zwischen der Content- und der Informatikindustrie: Die eine denkt von ihren Kunden als "Konsumenten", die andere sieht ihre als "Anwender". Während die eine Couchpotatoes (Bier, Chips, Fernbedienung) mit Medienkonserven füttert, hat die andere zu einem Empowerment, einer Aktivierung ihrer Nutzer beigetragen, dessen eindrucksvollstes Beispiel die freie Software ist (vgl. Grassmuck 2002). Die mag zwar einigen Vertretern der Software-Industrie ein Dorn im Auge sein, hat aber eine so breite Akzeptanz gefunden, dass sie aus der Logik der Branche heraus nicht angreifbar ist. Der Zeitpunkt ist absehbar, an dem Microsoft vom Gesicht der Erde verschwinden könnte, ohne dass es jemand merken würde. Hier bietet DRM für den Platzhirsch der Informatikindustrie ein weiteres willkommenes Einsatzgebiet, wie wir gleich sehen werden.

Mike Godwin hat die beiden Perspektiven in seinem Aufsatz "Hollywood Versus the Internet" trefflich charakterisiert:

If you see the world as one of 'consumers,' you think: nobody gets things to consume for free, but price it appropriately and consumers will come. You control access to what you offer, and do everything you can to prevent theft, for the same reason that supermarkets have cameras by the door and bookstores have electronic theft detectors. Allowing people to take stuff for free is inconsistent with your business model.

But if you think of the world as one of 'users,' you see the market as one in which you give people more features and powers at cheaper prices. The impulse to empower users was at the heart of the microcomputer revolution -- Steve Jobs and Steve Wozniak, for example, wanted to put computing power into ordinary people's hands, and that's why they founded Apple Computer Inc. If this is your philosophy -- one of empowering users to do new things -- it's hard to wrap your mind around building in limitations. Plus, at some basic level, moving bits around from hard drives to RAM to screen and back again, with 100-percent accuracy in copying, is simply what computers do. Building DRM into all of this -- limiting how computers perform their basic functions -- seems to the Tech Faction almost to be an effort to make a computer something other than a computer -- a digital appliance, maybe, or something special-purpose like a toaster. It's an approach that would have the effect of undoing the user-empowerment philosophy that drove the PC revolution in the first place. (Godwin 2001)

So absurd es erscheinen mag, genau darauf zielt in logischer Konsequenz die Konterrevolution des DRM-Projekts.




Das Großprojekt DRM

Digital Rights Management (DRM) is the umbrella term for new business processes designed to unleash the tremendous capabilities of the Internet. (InterTrust)

A more favorable way to look at trusted systems is to compare them to vending machines. (Mark Stefik, 1996, S. 13)

Informatiker haben die Neigung, jedes Problem als technisches wahrzunehmen und entsprechend eine technische Lösung dafür zu suchen. Einer der Vordenker der digitalen Rechtekontrolle ist Mark Stefik vom Xerox PARC. Bereits Mitte der 1990er visionierte er eine architektonische Grunderneuerung des Cyberspace. Sein Aufsatz mit dem von einem Aufklärungspathos getragenen Titel "Letting Loose the Light" ("Das Licht freisetzen") ist immer noch lesenswert. Sein Begriff für das, was heute gemeinhin DRM heißt, ist "Trusted Systems", ein Orwellscher Newspeak, der eigentlich "distrusting systems" meint. Solche Systeme sollen das Vertrauen der Datenherren gewinnen, indem sie ein Modell des Kunden als Dieb implementieren. "One way of looking at them is to say that trusted systems presume that the consumer is dishonest. This perception is unfortunate, and perhaps incorrect, but nonethless real." (Ebd.) Der Begriff taucht in der Trusted Computing Platform Alliance und in Microsofts Trustworthy Computing Initiative wieder auf.

Digital Restrictions Management hat Wurzeln zum einen in der Informatikindustrie und zum anderen in der audiovisuellen Konsumentenelektronik. Den Anfang machten Kopierschutzverfahren für Computerprogramme, die in Software (Verschlüsselung, Standardabweichungen bei Diskettenformaten) oder Hardware (Dongles, Nintendo-Cartridges) ausgelegt sind.

In der Unterhaltungselektronik sind z.B. für Settop-Boxen für Satelliten- und Kabelempfang immer aufwendigere Zugangskontrollen entwickelt worden. Die ersten Geräte auf dem Konsumentenmarkt, die digitale Aufzeichnungen ermöglichten, waren DAT-Rekorder. Mitte der 1980er war die Technologie ausgereift, doch Philips und Sony führten sie nur mit gebremster Kraft auf dem Markt ein, denn inzwischen ging die Musikindustrie auf die Barrikaden. Der technologische Kompromiß, der bei diesen Auseinandersetzungen herauskam, war das Serial Copy Management System (SCMS). Da man bei einem Rekorder schlecht verhindern kann, dass er Daten speichert, sollte das SCMS wenigsten das Kopieren von Kopien verhindern. Die Technologie wurde rechtlich flankiert durch den Audio Home Recording Act (AHAR) von 1992. Diese Novellierung des US-Copyright Act verpflichtet alle Hersteller und Importeure von Geräten für digitale Audioaufnahmen, diese mit einem SCMS auszurüsten. Gleichzeitig verbietet sie Geräte, deren primärer Zweck es ist, solche Kopierschutzmechanismen zu umgehen, zu entfernen oder zu deaktivieren. Diese Regulierung einer Einzeltechnologie ist das Vorbild für die generelle und weltweite Disziplinierung des Cyberspace im Namen des Urheberrechts, die wir derzeit erleben. Ein Kontrollstandard für eine neue Mediengeneration wird erarbeitet. Da der Markt ihn freiwillig nicht implementieren würde, schreibt der Gesetzgeber es ihm vor. Und da die Technologie unwirksam ist -- nur Tage nach der Markteinführung von SCMS fanden sich in einschlägigen Quellen Bauanleitungen, um es auszuschalten -- verbietet man auch ihre Umgehung.

Anfang der 1990er wurde die "Konvergenz" von Informatik, Telekommunikation und Alten Medien eingeläutet, und die Kontrollansprüche der Datenherren griffen auf den Computer durch. Bis die Technologieentwicklung und ihre DRM-Aufrüstung synchronisiert waren, brauchte es noch die gesamten 1990er Jahre.

Beispielsweise enthält die Seitenbeschreibungssprache PostScript, 1985 von Adobe auf dem Apple LaserWriter vorgestellt, noch keinerlei DRM-Mechanismen. Ihre Weiterentwicklung, das Portable Document Format (PDF) von 1993 erlaubt standardmäßig, einzelne Nutzungen (Drucken, Ausschneiden, Verändern) zu verhindern und das Dokument mit einem Passwort zu schützen, und sie bietet eine Schnittstelle für DRM-Verfahren von Drittanbietern an, wie SoftLock oder Glassbook. PDF ist heute vermutlich das am weitesten verbreitete DRM-Format.

Auch das Audiokompressionsformat MP3 von 1995 berücksichtigt als Standard noch kein DRM. Das Fraunhofer-Institut, das MP3 maßgeblich entwickelt hat, legte dafür das Multimedia Protection Protocol (MMP) nach. Weitere Verfahren zur DRM-Kapselung von MP3s folgten. Die aktuellen Vertreter der MPEG-Familie (MPEG-4 und MPEG-7) enthalten von vornherein DRM-Mechanismen.

Die Markteinführung der DVD-Technologie wurde wie die von DAT verzögert, bis sich die Beteiligten halbwegs auf DRM-Verfahren einigen konnten. Dieser Prozeß ist noch nicht abgeschlossen, aber schon heute enthält eine DVD bis zu zehn verschiedene DRM-Technologien, von denen CSS (Content Scrambling System), Macrovision und Regionen-Code nur die bekanntesten sind.

Seit Ende der 1990er hält DRM-Technologie Einzug in sämtliche Geräte (Fotokopierer, Scanner, Festplatten, Satelliten-Dekoder, CPU), Medien (CD, Rundfunksignale, Dateiformate) und Software (Viewer, Editoren, Betriebssysteme), die mit urheberrechtlich geschütztem Material in Berührung kommen könnten. Die heutigen DRM-Systeme, die auch als zweite Generation bezeichnet werden, sind ein komplexes dynamisches Gefüge aus unterschiedlichsten Ebenen und Bausteinen, die sowohl online wie offline zum Einsatz kommen. (Überblicksdarstellungen in Bechtold 2002, European Commission 2002, Grassmuck 2002)

Metadaten

Um feststellen zu können, worum es sich bei einer gegebenen Datei handelt, werden ihr Informationen über den Inhalt, die Künstler und die Rechteinhaber beigefügt. Dazu braucht es weltweit einheitliche Numerierungssysteme nach der Art der ISBN für Bücher und des ISRC für Tonträger. Hier engagieren sich vor allem die Verwertungsgesellschaften, deren Abrechnung die Identifikation der genutzten Werke erfordert. Ihr Dachverband CISAC (Confédération Internationale des Sociétés d'Auteurs et Compositeurs) entwickelt nicht nur einzelne Nummernsysteme wie den International Standard Works Code (ISWC) für Kompositionen und die International Standard Audiovisual Number (ISAN) für Filme, die sich beide in der ISO-Standardisierung befinden, sondern mit dem Common Information System (CIS) auch ein One-Stop Clearing-House für Rechtefragen.

Speziell für Werke im Netz entwickelt die Printverlagsindustrie den Digital Object Identifier (DOI). Er soll eine automatisierte Rechteverwaltung von der Inhalteerzeugung über Marketing und Vertrieb bis zur Nachkontrolle beim Käufer möglich machen.

Neben einer solchen expliziten Kennzeichnung von Werken kann der Inhalt selbst sich auch durch seinen Fingerabdruck zu erkennen geben. Für die AudioID, die am selben Fraunhofer Institut entwickelt wurde, aus dem MP3 stammt, wird aus einem Musikstück eine kompakte, einzigartige Signatur errechnet und in einer Datenbank abgelegt. Spielt man dem System dann einen Ausschnitt aus einem unbekannten Stück vor, wird daraus ebenfalls ein Fingerabdruck generiert und mit der Datenbank abgeglichen. Bei einem Treffer meldet das System alle damit verbundenen Informationen. Die Wiederekennung funktioniert sogar, wenn man ihm ein Musikstück über ein Mobiltelefon vorspielt. Das experimentelle System schickt dann eine SMS mit Titel, Interpret und Bestellinformation zurück. Das System kann außerdem Radiokanäle abhören, um den Urhebern ihre Vergütung zu sichern, und helfen, nichtautorisierten Musik im Netz ausfindig zu machen.

Personalisierung

Damit sich immaterielle wie materielle Gegenstände verhalten, müßen aus Bitfolgen Unikate werden. Bei körperlichen Vertriebsstücken wie CD und DVD kann dies einfach durch eine fortlaufende Nummer geschehen. Bei der Online-Auslieferung werden Informationen über das Abspielgerät oder die Käuferin in die Datei kodiert. Eine Kopplung an die ID eines Prozessors oder einer Abspiel-Software hat den Nachteil, dass auch ein autorisierter Nutzer das Werk nicht ohne weiteres auf ein anderes, z.B. portables Gerät übertragen kann. Durch die Verbindung von Hardware-ID und Abrechnungsdaten läßt sich auch so leicht eine Personalisierung vornehmen. Daher geht der Trend generell zu einer personengebundenen Kodierung. Sind die ausgelieferten Daten mit dem Abrechnungsmechanismus verbunden, wird ein Käufer das Werk kaum zusammen mit seinem Schlüssel an Dritte weitergeben, da diese auf seine Rechnung weitere Produkte kaufen könnten. Für den Identitätsnachweis kann z.B. Microsofts Passport-System verwendet werden, das Adresse, Kreditkarten- und Sozialversicherungsnummer, Signatur usw. für Online-Transaktionen speichert.

Digital World Services (DWS), die DRM-Tochter von Bertelsmann, nennt ihre Lösung den Rights Locker. Verkaufen Content-Anbieter ihre Online-Waren durch dieses System, werden die jeweils erworbenen Nutzungsrechte automatisch im persönlichen "Rechteschließfach" registriert. Als Vorteil für den Kunden wird die Backup-Funktion angepriesen: Wenn die Festplatte stirbt, hat er immer noch seine Rechte im Netz und kann sich die Musikstücke usw. erneut herunterladen. Damit soll dem Recht auf Sicherungskopien genüge getan sein -- praktischerweise ohne dass man lokale Kopien zulassen muß. Datenherren, die so wagemutig sind, ihren Kunden zu erlauben, Kopien zu machen, auf andere Geräte zu übertragen oder auf die PC-Daten einer kopiergeschützten Audio-CD zuzugreifen, können dies über den Rights Locker tun. Die Kunden müssen sich dafür jedesmal an das Central Repository wenden, das die Copyrights, die hier pikanterweise "User Rights" heißen, freischaltet oder nicht -- ganz nach dem Geschäftsmodell des Rechteinhabers. Als "instantane Gratifikation" bezeichnet es DWS, dass der Käufer einer Secure CD zum Anhören nur den Schlüssel herunterladen muß, nicht aber den Inhalt selbst.

Es ist noch gar nicht so lange her, dass auf Host-Rechnern eine Zugangskontrolle durch Passwörtern eingeführt wurde. Noch Anfang der 1980er führte Richard Stallman eine Kampagne gegen ihre Einführung am MIT. Heute sind wir es gewohnt, uns zu identifizieren -- schon beim Einschalten des Rechners, sofern wir ein Unix verwenden, spätestens, wenn wir ins Netz gehen unserem Provider gegenüber. Mit DRM müssen wir uns nun auch noch jeder einzelnen gekapselten Information gegenüber ausweisen. Die Zeiten, in denen wir ohne Identifikationszwang ein Buch lesen oder ein Album hören konnten, gehen dem Ende entgegen.

Nutzungsvokabular

Willems Buhse von DWS berichtete auf der Konferenz "Digital Rights Management 2002", er und seine Kollegen hätten auf eine Musik-CD geschaut und dort 60 einzelne "Rechte" entdeckt. Gemeint sind nicht etwa 60 Objekte oder Rechteinhaber, sondern Nutzungsformen wie Darstellen (auf Monitor oder Lautsprecher), beschränkte Anzahl oder Zeit von Darstellung, Drucken, Extrahieren (cut-and-paste), auf CD Brennen, Erstellen einer Sicherheitskopie, einer analogen Kopie, Verleihen, Weiterverkaufen etc. (Buhse 2002)

Um sämtliche implementierbaren -- und damit verkauf- oder sperrbaren -- Nutzungen zu benennen, braucht es ein maschinenlesbares Vokabular, im Branchenjargon eine Rights Expression Language (REL). Ein prominentes Beispiel ist die eXtensible rights Markup Language (XrML). Sie geht auf Entwicklungen von Mark Stefik am Xerox PARC zurück und wird von ContentGuard, einem Joint Venture von Xerox und Microsoft vermarktet. XrML erlaubt es festzulegen, wer eine digitale Ressource (Content, Dienstleistung oder Software) nutzen darf, welche Nutzungen er oder sie vornehmen darf und unter welchen Bedingungen.

Einbettung

Metadaten und Nutzungsvokabular müssen möglichst untrennbar mit dem digitalen Objekt (Musik, Video, Text, Bild) verbunden werden. Das kann im Dateivorspann geschehen oder steganographisch über die Daten verteilt. Im zweiten Fall spricht man von digitalen Wasserzeichen und, wenn sie kundenspezifische Informationen enthalten, von Fingerabdrücken. Wasserzeichen müssen einerseits unsichtbar sein, dürfen also die Wahrnehmung von Musik, Bild oder Video nicht beeinträchtigen, andererseits müssen sie manipulationsrobust, also auch nach Komprimierung, Skalierung, Rotation, Veränderung von Auflösung oder Farbtiefe, Digital-Analog-Wandlung usw. noch auslesbar sein.

Im regulären Einsatz lesen DRM-Module dies Information und werten sie automatisch aus. Sind digitale Objekte dem DRM-Schutz entkommen und werden im Netz angeboten, können spezielle Suchmaschinen sie ausfindig machen.

Verschlüsselung

Die eigentliche Zugangskontrolle beruht auf einer kryptographischen Kapselung der digitalen Objekte, die ausschließlich unter den Bedingungen geöffnet wird, die die Rechteinhaber festgelegt haben. Bei der personalisierten Auslieferung kann ein individueller Schlüssel geprägt und durch einen rechenaufwendigen asymmetrischen Sitzungsschlüssel an den Kunden übertragen werden. Bei einem Massenvertrieb über DVD, Rundfunk oder Webcast können nur die im Endgerät, einer Settop-Box oder einem DVD-Player, vorhandenen globalen Schlüssel verwendet werden, die daher regelmäßig ausgetauscht werden.

Sicherheitsexperten sind der einhelligen Ansicht, dass Software-gestützte Kryptosysteme ernsthaften Angreifern grundsätzlich nicht standhalten können (z.B. Pfitzmann et al. 2002), daher geht der Trend zu einer Implementierung in Hardware. Ein Prozessor, z.B. auf einer Chipkarte, kann mit mechanischen, elektrischen und chemischen Mitteln gegen Manipulation gesichert werden.

Kryptosysteme bedürfen weiterer Mechanismen für die Schlüssel- und Transaktionsverwaltung und die Authentifizierung mit Hilfe digitaler Signaturen. Ursprünglich für die militärische Kommunikation entwickelt, finden sie heute vielfältigen Einsatz zur Gewährleistung von Systemsicherheit, Vertraulichkeit und Datenschutz, Datenintegrität und Identitätsnachweis. In DRM-Systemen werden diese allgemeinen Techniken für die Nutzungskontrolle optimiert.

Widerrufung und Systemerneuerung

Da sich die Hoffnung auf ein ein-für-allemal sicheres System als Denkfehler erwiesen hat, enthalten alle aktuellen DRM-Systeme Mechanismen zur Fernwartung und Erneuerung. Verbreitet sich wieder einmal ein Hack des Windows Media Players, spielt Microsoft in sämtlichen installierten Playern einen Patch ein, der ihn unwirksam macht. Den Nutzern hat das Unternehmen bei der Installation per Lizenz die Einwilligung abverlangt, dass Microsoft den Player und DRM-relevante Komponenten des Betriebssystems jederzeit ungefragt über das Netz updaten darf (Foster 2/02, Sieling 7/02).

Kompromittierte Geräte, Programme oder Daten, deren DRM-System nicht auf diese Weise erneuert werden kann, werden mit Hilfe der Device Revocation ausgeschaltet. Diese berüchtigte Erfindung der Digital Transmission Licensing Administration beruht auf einer schwarzen Liste von Geräten, für die Umgehungen bekannt sind. Beim Authentifizierungsdialog zwischen Content und Abspielumgebung wird diese Liste ausgewertet. Trifft ein "legitimiertes" Gerät dabei auf eines, dessen ID in der aktuellen Wiederrufungsliste steht, bricht es die Verbindung ab. Auf diese Weise können die Datenherren einzelnen oder ganzen Klassen von Geräten und Programmen per Fernbedienung die Existenzberechtigung entziehen.

Suchmaschinen und Filterung

Für den Fall, dass alle anderen Abwehrmechanismen versagen, dienen spezielle Suchmaschinen dazu, die entkommenen Objekte anhand von Wasserzeichen oder anderen Merkmalen im Netz ausfindig zu machen. Der Rechteinhaber kann dann den Anbieter oder seinen Provider unter Androhung von Rechtsmitteln auffordern, die Datei zu entfernen.

Befindet sich der Anbieter außerhalb der Wirksamkeit eines solchen Notice-and-Takedown, könnten Netzfilter zum Einsatz kommen. Die nichtautorisierten Dateien lägen immer noch im Netz, aber die betroffenen Nutzer könnten nicht mehr darauf zugreifen. Der Düsseldorfer Regierungspräsident Jürgen Büssow, der verfügt hat, dass die nordrhein-westfälischen Provider einen solchen URL-Filter einrichten sollen, legitimiert dies publikumswirksam mit der Sperrung von Nazipropaganda und Kinderpornographie. Doch einmal installiert, ist abzusehen, dass auch die Datenherren ihre Ansprüche anmelden werden, mit dem System gegen Urheberrechtsverstöße vorzugehen.

Integrierte Systeme

Bei aktuellen Systemen werden die Einzeltechnologien wie Content- und Transaktionsverschlüsselung, Wasserzeichen und Fingerabdrücke, Scrambling und Widerrufung zu gestaffelten "Verteidigungslinien" kombiniert. Eine DVD enthält bis zu zehn verschiedene Mechanismen. Philips und Sony haben ihre neue Super Audio CD mit fünf "lines of defense" ausgestattet.

Diensteanbieter wie IBM (EMMS) und Bertelsmann (DWS) stellen eigene DRM-Technologien und die Dritter wie Microsoft und Adobe mit generischen eCommerce-Elementen wie Kundenverwaltung und Abrechnung zu End-to-End Systemen zusammen. Ein Verlag bekommt hier alles aus einer Hand, von der Werkproduktion über Packaging, Rechte- und Finanz-Clearing bis zur Auslieferung und Nutzungskontrolle in Endgeräten wie PC, PDA und Mobiltelefon.

Zentrale Instanzen

Ein entscheidender Baustein dieser Infrastruktur ist eine zentrale Zertifizierungsinstanz, die die Einhaltung der DRM-Standards sichern, die Zertifikate kompromittierter Geräte widerrufen und als Schlichtungsstelle dienen soll. Stefik nannte sie Digital Property Trust (DPT). Aus der Logik des Systems heraus ist sie unerläßlich, setzt aber voraus, dass Content-, Geräte- und Informatik-Industrie sich darauf einigen könnten. Die streiten sich jedoch vor allem in verschiedenen Industriekonsortien und öffentlichen Standardisierungsgremien darum, wie technische Rechtekontrolle überhaupt funktionieren soll und wessen patentierte Technologie zum verbindlichen Standard erhoben wird.

Standardisierungsgremien

Standardisierung von Technologien erfolgt entweder in öffentlichen Gremien wie der ISO, IEEE, der MPEG oder JPEG, in Industriekonsortien wie dem W3C oder der SDMI, oder schließlich durch einzelne Unternehmen die qua Marktmacht einen de-facto Standard durchsetzen können. Auf die Rolle von Microsoft wird gleich noch näher einzugehen sein. Hier einige wichtige Beispiele für Konsortien:

eCommerce ist Chefsache. Der Global Business Dialogue on Elecronic Commerce (GBDE) ist ein illustrer Kreis von CEOs aus der Informatik-, Content- und Geräteindustrie -- eine Art Bilderberg des Cyberspace. Der GBDE geht auf eine Diskussion zurück, zu der Martin Bangemann von der Europäischen Kommission 1998 geladen hatte. Er spricht sich, wie zu erwarten, für einen starken Schutz von IPR (Intellectual Property Rights) aus. In der IPR-Arbeitsgruppe unter Vorsitz von Disney ist auch Microsoft Mitglied. (Auf den GBDE-Seiten sind Angaben zu den Mitgliedern nicht zu finden, aber auf einer Seite des japanischen Unternehmerverbandes Keidanren wird Microsoft als Mitglied der IPR-Arbeitsgruppe genannt (Keidanren, o.J.)).

Ebenfalls 1998 bildete sich die Copy Protection Technical Working Group (CPTWG). Heute sitzen dort Vertreter der Branchen Geräte (Panasonic, Thomson, Philips), Content (Warner Bros., Sony Pictures, MPAA), DRM (Macrovision, Secure Media), Telekom (Viacom, Echostar Communications) und Informatik (Intel, IBM, Microsoft) zusammen. In der Data-Hiding Sub-Group der CPTWG z.B. wird die Wasserzeichentechnologie für DVD-Video und -Audio verhandelt.

Im selben Jahr haben sich die 5C (5 Companies: Hitachi, Intel, Matsushita, Sony und Toshiba) zusammengetan, um eine Zentralinstanz namens Digital Transmission Licensing Administration (DTLA) zu errichten.

Die 4C (IBM, Intel, Matsushita und Toshiba) wollen seit 2000 dafür sorgen, dass die wachsende Zahl der Einzeltechnologien in einer kohärenten Gesamtarchitektur zusammenarbeiten, die sie Content Protection System Architecture (CPSA) nennen. Die 4C arbeiten eng mit der Secure Digital Music Initiative (SDMI) zusammen. In dieser wiederum sitzen über 180 Unternehmen der Musik-, Geräte- und eCommerce-Industrie.

In der DVD Copy Control Association (CCA) hat die Filmindustrie eine nichtgenannte Zahl von Technologieunternehmen um sich geschart, um CSS, Regionenkontrolle und Wasserzeichen zu entwickeln. Ihr ging 1995 das DVD Consortium voraus, das heute DVD Forum heißt und etwa 230 Mitglieder hat. Wenn so viele zusammensitzen, kann es nur Streit geben. So scheiden sich z.B. bei der wiederbeschreibbaren DVD die Geister. Das DVD Forum verfolgt die DVD-RW, während die DVD+RW Alliance um Dell und HP ihr System DVD+RW nennt (man beachte den feinen typographischen Unterschied).

Die Breite der strategischen Allianzen macht deutlich: hier geht es nicht um eine Einzeltechnologie, wie einen neuen Dongle, nicht darum, Schlösser nur an Musikdateien und Videostreams anzubringen. Es geht um eine systemweite Grunderneuerung, bei der kein digitaler Stein auf dem anderen bleiben wird. Noch sind viele der Technologien in der Entwicklung oder Erprobung, doch die Zielrichtung dürfte klar geworden sein: das DRM-Projekt richtet sich gegen offene Rechner, offene Netze, offenen Code.




Vertragsfreiheiten

Die Datenherren bevorzugen es, ganz im neoliberalen Zeitgeist, die Verhältnisse zu ihren Zulieferern und Kunden in eigener Regie per Vertrag und per Technologie zu regeln. Ihre Vertragspartner sind einerseits die Kreativen, die schließlich allererst die ganze Verwertungsmaschinerie mit Verwertbarem versorgen. Aus den Verträgen, die Verwerter insbesondere freien Urhebern zumuten, wären zahlreiche Gruselgeschichten zu erzählen. Als Anfang des Jahres das Urhebervertragsrecht reformiert wurde, um freiberuflichen Autorinnen eine angemessene Beteiligung an den Erlösen aus der Verwertung ihrer Werke zu sichern, haben die deutschen Publikumsverlage mit "Fassungslosigkeit und Bestürzung" reagiert, in einer beispiellosen Kampagne mit Investitionsboykott und Abwanderung gedroht und ein Massensterben von Verlagen an die Wand gemalt. Ginge es nach den Verwertern, so würden sie den Urheberinnen, in deren Namen sie DRM doch durchzusetzen versuchen, sämtliche Nutzungsrechte für eine Pauschale abkaufen, um dann mit Hilfe von DRM jede nur implementierbare Nutzung einzeln zu verkaufen.

Dem "Massenmarktnutzer" wird durch Click-Through Lizenzen, deren Einhaltung durch DRM-Technologie erzwungen wird, jede Restriktion auferlegt, auf die sich ein Geschäftsmodell aufbauen läßt. Haben Bibliotheken früher einfach Bücher und Zeitschriften gekauft, beschäftigen sich heute ganze Abteilungen mit dem Aushandeln von Lizenzverträgen mit den Verlagen.

Auf Produzentenseite ist das Netz von vertraglichen Bindungen naturgemäß am komplexesten.

Die Vertragsfreiheit der Datenherren besteht darin, ihre Inhalte in einer bestimmten DRM-Architektur anzubieten oder eben nicht. Die Hardware-Hersteller in der Konsumelektronik- und der Informatikindustrie dagegen haben keine Wahl. Ein Hersteller von DVD-Playern z.B. muß CSS lizenzieren, da Hollywood seine Inhalte nur auf CSS-verschlüsselten Scheiben anbietet, ein Geräte ohne CSS also unverkäuflich wäre. Das lizenziert ihm aber die DVD Copy Control Association, Inc. (DVD CCA) nur, wenn er auch andere DRM-Komponenten wie Kopierschutzverfahren von Macrovision, Regionenmanagement, CGMS, DTCP und HTCP in seine Geräte einbaut. Stefan Bechtold zufolge ist dies ein allgemeines Charakteristikum von DRM-Technologielizenzverträgen, das damit begründet wird, dass nur durch die vertragliche Kopplung unterschiedlicher DRM-Komponenten auf dem Endgerätemarkt ein "einheitliches und durchgängiges Schutzniveau" geschaffen werden könne. Dass eine solche Politik der gekoppelten Technologielizenzen kartellrechtliche Frage aufwirft, scheint offensichtlich, doch werden sie erstaunlicherweise bislang weder von gesetzlichen Vorschriften noch auch nur in der juristischen Literatur behandelt, so Bechtold (Bechtold 2002: 178 ff.)

Da auch Verträge nicht verhindern können, dass die DRM-Technologien regelmäßig in kürzester Zeit geknackt werden, rufen die Datenherren doch wieder den Gesetzgeber auf den Plan.



Ein Ermächtigungsgesetz für den Cyberspace

The sovereignty issue, of who will write copyright regulations in Europe in future - will it be the European Commission assisted by national governments, as at present, or an application developer in Portland or Redmond? (Anderson 6/02, S. 8)

Rights-holders can effectively write their own intellectual property statute in computer code. (Burk/Cohen, 2001)

Die derzeit laufende Reform des deutschen Urheberrechts steht am Ende einer Kaskade von Neuregelungen, die mit zwei Verträgen der World Intellectual Property Organization (WIPO) zum Urheberrecht und zu den Rechten aufführender Künstler 1996 begann. Die USA paßten ihr Copyright-Recht 1998 mit dem Digital Millenium Copyright Act (DMCA) an diese Verträge an. Europa zog im Mai 2001 mit der EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft nach, die Deutschland und die anderen Mitgliedsländer nun in nationales Recht umsetzen müssen. Dazu liegt seit dem 31. Juli ein Regierungsentwurf vor.

Zentralen Neuerungen dieser Regelungen sind das Umgehungsverbot für DRM-Technologie und die Umgehungserlaubnis fast aller gesetzlichen Nutzungsfreiheiten der Öffentlichkeit. Was mit den zu schützenden "technischen Maßnahmen" gemeint sein könnte, ist gelinde gesagt, unterspezifiziert. "Wirksamkeit" ist das einzige Attribut, das ihnen hinzugefügt wurde, und die scheint automatisch unterstellt zu werden, wenn überhaupt irgendeine Form von Zugangskontrolle, Verschlüsselung oder Verzerrung eingesetzt wird. Der Regierungsentwurf definiert fast wortgleich wie die EU-Richtlinie:

Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. (Regierungsentwurf)

Geschützt werden sollen also nicht etwa Maßnahmen, die urheberrechtsverletzende Handlungen verhindern sollen, sondern unqualifiziert alle Handlungen, die nicht von Rechteinhabern genehmigt worden sind. Das ist eine unbegreiflich weit gefaßte Lizenz, Nutzungen von digitalen Werken zu genehmigen oder eben nicht. Denn technische Maßnahmen werden ja auch für ganz andere als urheberrechtliche Zwecke eingesetzt. CSS z.B. verhindert keineswegs das Kopieren von DVDs, sondern das Abspielen -- gleich ob Original oder Kopie -- auf Geräten ohne zertifiziertes CSS-Modul. Es dient also der Durchsetzung eines Konsortiumsstandards gegenüber Gerätehersteller und bei seiner Einführung auch dazu, die Anwender freier Betriebssysteme von der Nutzung von DVDs auszuschließen.

Der Auschluß von freien Betriebssystemen wird, wenn auch nicht erklärtes Ziel, so doch willkommener Nebeneffekt von DRM bleiben. Microsoft wird seinen MediaPlayer wohl kaum für FreeBSD oder GNU/Linux zur Verfügung stellen. Die Datenformate WMA und WMV sind proprietär. Für genau solche Fälle erlaubt das Urhebergesetz bislang ein Reverse Engineering, um interoperable Produkte zu entwickeln. Da diese Formate auch DRM-Elemente enthalten, werden sie durch das Umgehungsverbot dagegen geschützt. Damit fallen die Rechtsgüter Innovationsfreiheit und Wahlfreiheit eines Betriebssystems dem neuen Sonderschutz für DRM zum Opfer.

Ross Anderson, Informatiker an der Universität Cambridge, weist darauf hin, dass ein wechselseitiger "Echtheitsbeweis" von Soft- und Hardware auch noch in ganz anderen Gebieten eingesetzt wird. Einige Mobiltelefonanbieter verwenden eine Challenge-Response Authentifizierung, um zu überprüfen, ob ein Akku von ihnen ist oder der Nachbau eines anderen Anbieters. Im zweiten Falle weigert sich das Telefon den Akku aufzuladen. Die Sony Playstation 2 verwendet eine ähnliche Authentifizierung, um sicherzustellen, dass nur originale Speicher-Cartridges verwendet werden können. Hier enthält der Authentifikations-Chip außerdem einen CSS-Algorithmus, so dass auch er vom urheberrechtlichen Umgehungsverbot gegen Reverse Engineering geschützt ist. (Anderson 6/02)

Ein letztes Beispiel: DVDs z.B. von Disney erlauben es nicht, im Schnelldurchlauf über die Werbung vor dem Film hinwegzuspulen. Auch nicht wirklich eine Maßnahme, die die Väter des Urheberrechts sich als schützenswertes Gut vorgestellt hatten.

All diese "technischen Maßnahmen" werden mit dem neu zu schaffenden Sonderschutz des Urheberrechts privilegiert. Aber worin läge das Allgemeininteresse -- das allein einen gesetzlichen Schutz rechtfertigen kann -- an einer Technologie, die ihre Nutzer zwingt, Werbung anzusehen? In der Zeitung kann ich über die Werbung hinwegblättern, im TV weiterzappen, auf dem Leihvideo vorspulen. Jetzt erlaubt es die Technologie, mich daran zu hindern. Und der Gesetzgeber schützt sie, weil sie Teil eines Systems ist, das den vorgeblichen Zweck hat, Urheberrechte zu schützen. Die Filmindustrie mag das nichtautorisierte Betrachten ihrer Werke verbieten, aber soll die Werbeindustrie künftig das nichtautorisierte Nichtbetrachten ihrer Werke unterbinden können? Solche hanebüchenen Absurditäten machen klar: Das Urheberrecht ist nur das propagandistische Einfallstor für die Privatisierung der Kontrolle über den digitalen Wissensraum.

Die Gesetzesnovellierung, die dem deutschen Gesetzgeber aufgetragen ist, könnte die letzte öffentliche Form der Regulierung in diesem Bereich sein. Die Volksvertreter werden damit eine technische Infrastruktur legalisieren, die es ihren Betreibern erlaubt, die Gesetze zu machen, die im Cyberspace gelten.

Lawrence Lessigs brillante Analyse hat die Architektur unserer computergestützten Umwelt nicht nur als Gegenstand, sondern auch als Mittel der Regulierung sichtbar gemacht. In einer technologischen Umwelt ist es der zugrundeliegende Code, der jedes Handeln ermöglicht oder verhindert. Und Lessig wirft die für ein demokratisches Gemeinwesen entscheidende Frage auf, wie dieser regulierende Code durch eine kollektive Willensbildung reguliert werden kann, wie also nicht das Partikularinteresse der stärksten Lobby-Gruppe, sondern das Gemeinwohl die Architektur unserer digitalen Wissensumwelt bestimmen kann. (Lessig 1999) Die Theorien über die Gestaltbarkeit, gar die demokratische Gestaltung von Technologie werfen mehr Fragen auf, als sie beantworten. Die realpolitische Antwort jedoch scheint klar: der Volkssouverän wird -- WIPO-Verträge und EU-Richtlinie lassen hier nur noch wenig Spielraum -- den von der Rechteindustrie geforderten Rahmenschutz für die von ihnen und ihren Partnern in Hard- und Softwareindustrie entwickelten "technischen Maßnahmen" schaffen. Die Datenherren können dann auf der vor externen Interventionen geschützten technologischen Plattform ihre eigenen Gesetze machen und sie weitgehend vollautomatisch durchsetzen. So können sie nicht nur immer neue Nutzungseinschränkungen implementieren, um die Nutzungen dann zu verkaufen, also Mangel erzeugen, um seine Behebung feilzubieten. Sie können selbst Urheberrechtsschranken, wie das vom deutschen Gesetzentwurf ausdrücklich ins Digitalzeitalter fortgeschriebene Recht der Allgemeinheit auf die Privatkopie ausschalten. Von einer demokratischen Kontrolle oder oder einer Balance der Interessen von Urhebern (und davon abgeleitet Verwertern) und Öffentlichkeit wäre im Cyberspace keine Rede mehr. Noch einmal Lessig: "Our law creates an incentive to enclose as much of an intellectual commons as possible. It works against publicity and transparency, and helps produce, in effect, a massive secret government." (Ebd., S. 225)

Und damit niemand merkt, dass sie sich die Rolle des Volkssouveräns anmaßen, nennen die Datenherren es nicht "Gesetze", sondern "Geschäftsmodelle". Das neue Urheberrecht wird eine Selbstentmachtung der Volksvertreter und ein Ermächtigungsgesetz für die Recht(ein)haber. "DRM" ist das Codewort für das Projekt der Machtübernahme der Datenherren im digitalen Wissens- und Kommunikationsraum.



And the Winner is...

Computers were created at public expense and public initiative. In the 1950s when they were being developed, it was about 100% public expense. The same is true of the Internet. The ideas, the initiatives, the software, the hardware -- these were created for about 30 years at public initiative and expense, and it's just now being handed over to guys like Bill Gates. (Noam Chomsky, 1998)

Caution: Microsoft Corporation asserts that this content is safe. You should only install/view this content if you trust Microsoft Corporation to make that assertion.
[ ] Always trust content from Microsoft Corporation
(Zertifikatsannahmedialog beim Updaten des Windows Media Players)

Kernstück von Microsofts heutiger DRM-Architektur ist der Windows Media Rights Manager, in der ersten Version im August 1999 vorgelegt. Er ist Bestandteil von Microsoft Windows Media, sowohl auf der Seite der Produzenten (Media Tools für die Content-Aufbereitung, die Windows Media Format Software Development Kits (SDKs)), der Distributoren (Media Services, Streaming-Technologie für Audio und Video, Digital Asset Server), wie der Rezipienten (Windows Media Player, eBook Reader). Er ist ebenfalls integriert in die aktuellen Microsoft-Betriebssysteme Windows ME und XP, sowie die verteilte Objektarchitektur .NET.

Nach Angaben von Microsoft gibt es derzeit mehr als 450 Millionen installierte Media Player. Demnach hätte fast die gesamte geschätzte Weltbevölkerung des Internet (NUA Internet Surveys) einen MS Audio- und Video-Player mit einem MS DRM. Das ist nicht verwunderlich, wird er doch zusammen mit allen aktuellen MS-Betriebssystemen und somit auf 95% aller PCs vorinstalliert ausgeliefert. Darüberhinaus ist er verfügbar für alle gängigen Windows-Varianten, Mac OS einschließlich X, Pocket PC, Solaris und verschiedene Handhelds und Palms. Ebensowenig verwunderlich ist es daher, dass die meisten Content-Anbieter ihre Waren ausschließlich oder auch im Windows Media-Format bereitstellen. Im Streaming-Markt hat Microsoft nur noch Konkurrenz von Real und Apples Quicktime. Letzteres implementiert zwar als erstes den neuen ISO-Standard MPEG-4, dem Nachfolger von MP3 Audio und MPEG-2 Video, doch ob der de-jure Standard sich gegen den de-facto Standard durchsetzen kann, muß sich erst zeigen.

Der Rights Manager verschließt jede Mediendatei mit einem Lizenzschlüssel, der beim Download auf einen bestimmten Rechner hin geprägt wird. Auch der Player selbst wird beim Download auf die Hardware-ID des jeweiligen Rechners hin "individualisiert". Kompromittierte Player können so nicht weiterverbreitet und während der Content-Lizenzierung ausgeschaltet werden ("Revocation"). Die gesamte Medien-Bibliothek ist somit an einen einzigen Rechner gekoppelt. Mit dem "Personal License Migration Service" kann der Kunde dann Mediendateien durch eine Online-Neulizenzierung auf dem jeweiligen Zielrechner auf bis zu zehn Rechner übertragen und mit dem Windows Media Device Manager auch auf SDMI-konforme portable Geräte.

In Version 7 des Windows Rights Managers umfassen die verkaufbaren Nutzungsrechte ("Business Rules"): Verfallsdatum, unbeschränkte Darstellung, Übertragung auf ein SDMI-konformes Gerät, auf CD Brennen, Beginn und Ende einer Nutzung, Dauer, Anzahl der Darstellungen oder Transfers.

Content und Lizenz werden getrennt verbreitet. Versucht man, ohne Lizenz eine Medien-Datei abzuspielen, wird man auf eine Webseite geleitet, auf der man eine Lizenz erwerben kann ("virales Marketing"). Außerdem können auf diese Weise die Lizenzbedingungen auf dem Server einfach geändert werden, ohne dass der Content widerrufen und neu verbreitet werden müßte.

Da Microsoft festgestellt hat, dass viele Nutzer von umständlichen Authentifikations- und Lizenzierungsdialogen entnervt sind, hat es sich eine "transparente" (will sagen: für den Nutzer unsichtbare) "stille Lizenzierung" ausgedacht: "Silent licensing means that a content provider may deliver the license to the consumer without the need for the consumer to type more information."(Microsoft, DRM Features)

Eine strukturelle Schwäche aller DRM-Systeme ist, dass der Content bei aller Sicherung letztendlich dargestellt, dazu entschlüsselt und dekodiert werden muß und in dem Moment abgefangen werden kann. Dagegen geht Microsoft auf Betriebssystemebene vor. Windows ME und XP legen einen Secure Audio Path zwischen Player und Sound-Karte. Doch das ist erst der Anfang.




Secure Boot

Im militärischen Bereich denkt man seit spätestens Anfang der 1970er darüber nach, wie man durch einen kontrollierten Boot-Vorgang einen gewöhnlichen Computer in einen gesicherten Zustand versetzen kann. Die ersten Modelle für einen sicheren Boot sahen kryptographische Koprozessoren vor. Das wurde verworfen, weil es architektonische Veränderungen in den meisten Computersystemen voraussetzt, und das würde einen ungeheueren industrie-übergreifenden Koordinationsaufwand erfordern. Oder ein Monopol, wie wir gleich sehen werden.

Eine der ersten sicheren Bootstrap-Architektur stellten David Farber und zwei Kollegen von der University of Pennsylvania 1996 unter dem Namen AEGIS vor. Ausgehend von einem vertrauenswürdigen BIOS-Segment in einem zusätzlichen PROM werden nacheinander das zweite BIOS-Segment, die Hardwarekarten, der Boot-Block, das Betriebssystem und schließlich die Anwendungsprogramme überprüft und gestartet. Zur Überprüfung wird ein kryptographischer Hash der Komponente errechnet und anhand einer gespeicherten Signatur verifiziert. Scheitert die Prüfung, sehen sie einen Recovery-Mechanimus über IPv6 von einem vertrauenswürdigen Netzrechner vor. Sie stellten ihre Arbeit in den Kontext des explosiv wachsenden E-Commerce, aber es ging ihnen nicht um DRM, sondern generell um Zugangskontrolle, die auch Schutz vor Viren, Trojanern usw. bietet. Ihr Modell hat ein als vertrauenswürdig verifiziertes System zum Ergebnis. (Arbaugh, Farber, Smith 1996)

TCPA

AEGIS hat nie den Massenmarkt erreicht, doch die stetig wachsende Zahl von PCs, Internet-Nutzern und Online-Transaktionen hat die Notwendigkeit grundlegender Lösungen verschärft. Im Oktober 1999 gründeten Intel, Compaq, HP, IBM und Microsoft die Trusted Computing Platform Alliance (TCPA), der sich mehr als 180 weitere Unternehmen angeschlossen haben. Im Board of Advisors treffen wir David Farber wieder. Ihr Ziel ist es, die Sicherheit auf der Ebene von Plattform-Hardware, BIOS, System-Software und Betriebssystem zu verbessern. "The objective of the TCPA is to make trust just as much a part of the PC platform as memory and graphics." (TCPA, Januar 2000)

"There are e-Business security and privacy issues that software alone cannot address." (Ebd.). Kernstück der TCPA-Technologie ist daher ein kryptographischer Koprozessor namens "Trusted Platform Module" (TPM). Er verfügt über einen Zufallsgenerator, nichtflüchtigen Speicher für Schlüssel und Mechanismen für die Generierung und Verwaltung von asymmetrischen RSA und symmetrischen 3DES Schlüsseln, Signaturen und von Hashes. Auf dieser physikalischen Kryptoinfrastruktur setzt der TCPA Software Stack (TSS) auf. Er verwendet "Integritätsmetriken" zur Authentifizierung des Systems. Die Erzeugung von kryptographischen Zusammenfassungen der Komponenten wird als "Selbstinspektion" bezeichnet.

Das TPM übernimmt den Systemstart und authentifiziert als erstes den BIOS Boot Block. Das BIOS fragt dann, z.B. über eine SmartCard oder eine Biometrieprüfung ab, ob ein autorisierter Nutzer am Rechner sitzt. Es folgt die Authentifizierung des Programms, das das Betriebssystem lädt, das wiederum den Betriebssystemkern überprüft. Waren alle Überprüfungen erfolgreich, ist gewährleistet, dass sich keine unerwünschten Programme eingeschlichen haben und der Kernel das System vollständig kontrolliert. Schließlich startet das Betriebssystem auf dieselbe Weise die Anwendungsprogramme.

Die Ergebnisse der "Integritätsmessungen" des TSS werden im TPM abgelegt. Will nun ein Content-Anbieter entscheiden, ob er diesem System seine kostbaren Waren anvertrauen möchte, schickt es ihm die signierten kryptographischen Zusammenfassungen der aktuellen Konfiguration. Das TCPA-System attestiert also nur einen gegebenen Systemzustand und überläßt es dem Gegenüber, dessen Vertrauenswürdigkeit zu bewerten. Dringt nun ein Virus in dieses System ein, verändert es den gemessenen Systemzustand und der Zugang zu Daten kann gesperrt werden. Das Gegenüber kann auch ein lokaler Medien-Player sein, der den kostbaren Inhalte aus dem lokalen gesicherten Speicher nur freigibt, wenn nicht gleichzeitig ein vertrauensunwürdiges Programm geladen ist. Auf dieselbe Weise kann eine Nutzerin eigene sensible Daten gegen Ausspionieren schützen.

Das System schaltet keine Software ab oder blockiert Daten, sondern präsentiert einem Transaktionspartner gleichsam ein Röntgenbild des aktuellen Systemzustands. Ob die Integritätsmetrik erlaubt, nichtautorisierte Kopien von Programmen und Daten zu erkennen, geht aus den Informationen nicht hervor. Ihre Meßergebnisse sind aber charakteristisch für bestimmte Komponenten. Dass auch Seriennummern darin eingehen, ist nicht auszuschließen. Auch wenn die TCPA-Technologie selbst keinen Mechanismus enthält, um Hard- oder Software-Komponenten zu widerrufen, bietet sie Informationen, mit denen zusätzliche Systeme dies tun können.

Der Integritätsalgorithmus erzeugt einen statistisch einmaligen Identifikator des Systems. Außerdem enthält das TPM ein maschinenspezifisches Schlüsselpaar, das zur Identifikation benutzt werden könnte. Aus Sorge um den Datenschutz -- und darum, einen ähnlichen Proteststurm auszulösen, wie Intel mit seiner CPU-ID im Pentium 3 --, verwendet die TCPA-Technologie diese Schlüssel nicht direkt, sondern ausschließlich, um zufällige Schlüsselpaare zu generieren und sie von einer Trusted Third Party zertifizieren zu lassen. Für die Kommunikation mit Dritten werden ausschließlich diese Alias-Identitäten verwendet. Auf diese Weise soll eine pseudonyme Authentifikation möglich sein. Die Verwendung multipler Aliase erschwert das Erstellen von Nutzungsprofilen. Die TCPA sieht vor, dass der Eigentümer des Systems die vollständige Kontrolle hat. Er muß das TPM einschalten, um es zu benutzen (Opt-in). Alle Operationen des TPM müssen vom Nutzer, z.B. mit einer PIN, autorisiert werden, der es außerdem jederzeit durch einen Befehl oder einen physikalischen Schalter abschalten kann. Es kann dann auch nicht über ein Netz wieder eingeschaltet werden. (TCPA, Juli 02)

Wie die Public Key Infrastructure und andere Kryptomodelle setzt die TCPA auf Vertrauensinstanzen. Doch wer soll diese Rolle übernehmen? Das Bundesamt für Sicherheit in der Informationstechnik, ver.di, die katholische Kirche ("im Gottvertrauen surfen")? Wird mir Disney seine Filme anvertrauen, wenn die Zertifizierungsinstanz für mein Pseudonym der CCC ist? Und warum sollten diese Institutionen eine solche aufwendige Infrastruktur errichten, wenn schon die Deutsche Post AG das Handtuch geschmissen hat?

Das TCPA-System soll gegen Software-gestützte Angriffe schützen. Ein physikalischer Angriff kann ein einzelnes System kompromittieren, enthüllt jedoch allenfalls die für diese Maschine spezifischen Geheimnisse. Neben DRM unterstützt die Hardware-basierte Schlüsselverwaltung auch andere Sicherheitsoperationen wie Smart-Card-Transaktionen, Virtual Private Networks, SSL und S-MIME.

Die erste TCPA-Spezifikation wurde im Januar 2001 veröffentlicht. National Semiconductor und Infineon produzieren die Koprozessoren. IBM bietet seit April TCPA-konforme Laptops an, und Windows XP und auch Microsofts X-Box enthalten TCPA-Features.

Dem Konsortium geht es ums Ganze. Um die Plattform PC sicherer zu machen, sei eine flächendeckende Lösung erforderlich. "The concept of ubiquity ... implies that at some point, all PCs will have the ability to be trusted to some minimum level. ... Every PC will have hardware-based trust, and every piece of software on the system will be able to use it." (TCPA, Januar 2000). Dazu will das Konsortium einen Industriestandard etablieren, doch bislang hat sich trotz endloser Presserklärungen außer den Mitgliedern niemand wirklich dafür interessiert. Und mindestens eines der Mitglieder zieht es vor, eigene Standards zu setzen.

Palladium

Im Dezember 2001 meldete Microsoft ein DRM-Betriebssystem zum Patent an, das die meisten der genannten Elemente eines Secure Boot enthält. Ein Patent ist noch kein Produkt. Und in diesem Fall ist es noch nicht einmal ein sicheres Patent. Microsofts Anmeldung wird von DRM-Pionier InterTrust angefochten, das darin seine eigene geschützte Technologie wiedererkennt. Ein erstes Betriebsystemprodukt, das einige der im Patent beschriebenen Mechanismen verwendet, kündigte Microsoft im Juli diesen Jahres an. Edelfeder Steven Levy erhielt die Rolle des Newsbreakers (Newsweek, 1. July, vorab auf MSNBC). Er sparte nicht mit Superlativen: "Microsoft's plan to literally change the architecture of PCs ... one of the riskiest ventures the company has ever attempted," so Levy. "It's one of the most technically complex things ever attempted on the PC," so ein Gartner-Analyst.

Über die Funktionen von Palladium erfahren wir von Levy wenig. Er zählt eine Reihe möglicher Anwendungen auf, darunter generische Sicherheits- und Datenschutzaspekte. Es stoppe Viren und Würmer, beseitige Spam, mache den Hausputz ... nein, das dann doch noch nicht. Als letztes Beispiel erwähnt er, dass Palladium Filmstudios und Platten-Labels angeboten werde, um ihre Waren per DRM zu verkaufen. Und auch das ist nur zum Nutzen der Nutzer, denn es könne ihnen erlauben, "to exercise ‚fair use' (like making personal copies of a CD)". (Levy 2002)

Levy spricht von einer Wiedergeburt von "Passport", die damals noch "My Man" hieß (kein Witz!) und in aktuelleren Informationen nicht mehr auftaucht. Ein pikantes Feature erfahren wird noch: "the system's ability to ineluctably log [employees'] e-mail, Web browsing and even instant messages." Levy schiebt den genüßlichen Kommentar von Windows-Zar Jim Allchin nach: "I have a hard time imagining that businesses wouldn't want this." (Ebd.)

Offenbar kam Levys Enthüllung vorzeitig (vgl. Coursey 2002). Microsoft selbst veröffentlichte an dem Tag nicht mehr als eine Presseerklärung von John Manferdelli, dem Leiter der Palladium Business Unit. Er stellt Palladium in den Rahmen des "Trustworthy Computing", das Bill Gates im Januar als neue Devise für sein Unternehmen ausgegeben hatte (Gates 2002). Das Projekt habe aber bereits etwa 1998 begonnen, also zwei Jahre nach Farbers AEGIS. Ursprüngliches Ziel war die Rechtekontrolle von Online-Filmen, doch habe sich die Vision bald weit darüber hinaus auf eine neue PC-Architektur gerichtet. Seine wichtigste Botschaft: Für den Nutzer bleibt zunächst alles, wie es ist. Was heute großartig an Windows sei, werde es auch morgen noch sein. Jede Software (mit einigen "exotischen" Ausnahmen wie Debugger, Perfomanzwerkzeuge, bestimmte BIOS-Funktionen und Programme, die TCPA-Hardware verwenden, wie wir später erfuhren (MS Palladium FAQ)) soll laufen wie bisher. Palladium füge dem eine neue Dimension hinzu, die Vorteile bringt, die wir heute nur erahnen können.

Aus den spärlichen bislang veröffentlichten Information läßt sich folgendes Bild erahnen. Die Hardware-Neuerungen von Palladium bestehen aus einem kryptographischen Koprozessor und struktuellen Änderungen in der CPU, im Chip-Satz und in Peripheriegeräten wie Tastatur und Drucker. Herzstück ist die Security Support Component (SSC), ein Prozessor mit einem kleinen nicht-flüchtigen Speicher, ähnliche einer Smart-Card. Genauso wie das TPM der TCPA kann die SSC kryptographische Operationen ausführen und Schlüssel speichern, nur das hier für die symmetrische Verschlüsselung AES statt 3DES vorgesehen ist. Ebenso nützen hier die maschinenspezifischen Schlüssel, wenn sie einem Hardware-Angriff zum Opfer fallen, nur etwas auf dem betroffenen System, das sich zudem als kompromittiert zu erkennen gibt und daher von gesicherten Diensten ausgeschlossen werden kann (revocation).

Wer diese Hardware-Komponente herstellen wird, ist noch nicht bekannt. Die neuen CPUs kommen von AMD und Intel. "A whole new class of processors not differentiated by speed, but security," zitierte Levy einen AMD-Vertreter. Intel hat angekündigt, dass "LaGrande", der Nachfolger des Pentium 4 in der zweiten Hälfte 2003 Palladium unterstützen wird. AMD sagt, sie hätten die Chips, wenn der Markt danach verlangt. Bei der Hardware-gesicherten Verbindungen zu Tastatur und Bildschirm, die das Abfangen und Einspielen von Signalen verhindern soll, handelt es sich offenbar um eine Erweiterung des Secure Audio Path, der die Strecke zwischen CPU und Sound-Karte verschlüsselt.

Im Zentrum der Software-Elemente von Palladium steht der "Nexus", der vorher als Trusted Operating Root oder mit dem Spitznamen the nub ("Knopf" oder "springender Punkt") bezeichnet wurde. Er entspricht dem TCPA Software Stack. Mit Hilfe der Dienste der CSS erzeugt er eine gesicherte Betriebsumgebung namens Trusted Space. Nexus authentifiziert Hard- und Software und kann den signierten Systemzustand gegenüber einer Online-Bank oder einem Content-Anbieter attestieren. Palladium-Anwendungen ("trusted agents") führt er in jeweils eigenen gesicherten Bereichen des Trusted Space aus, die physikalisch und kryptographisch isoliert sind. Jeder dieser getrennten "Tresorräume" (vaults) ist mit seinen eigenen Schlüsseln und policies ausgestattet, die die Kommunikation von und zu den Agenten regeln und die vom Nutzer, der IT-Abteilung eines Unternehmens, einem Online-Händler oder -Diensteanbieter festgelegt werden. Die dazugehörigen Daten werden ausschließlich verschlüsselt auf der Festplatte gespeichert und können an die Maschine, den Nexus oder die Anwendung gekoppelt werden.

Palladium wird als eine Ausführungsumgebung parallel zum herkömmlichen Windows Betriebssystem präsentiert, ein auf einer eigenen Hardware aufsitzender, getrennter Software-Stack mit Nexus als einer Art Mikrokernel, der nicht auf den ungesicherten Bereich durchgreift. "Since Palladium does not interfere with the operation of any program running in the regular Windows environment, everything, including the native OS and viruses, runs there as it does today. ... realms allow a user to have a locked-down work environment and fully open surfing environment at the same time, on the same computer." (White Paper)

Es handelt sich also offenbar um eine "Sandkasten"-Architektur, wie sie Sun mit seiner Java Virtual Machine eingeführt hat. Potentiell bösartige Java-Applets, denen man im Web begegnet, werden dabei in einem von der übrigen Laufumgebung abgeschirmten Speicherbereich ausgeführt -- gewissermaßen in einem Rechner im Rechner. Java-Applets haben standardmäßig keine Lese- und Schreibrechte und nur beschränkte Zugriffsrechte auf das Umgebungsbetriebssystem. Ein Home-Banking-Applet beispielsweise kann aber mit einem vertrauenswürdigen Zertifikat vom Nutzer zusätzliche Rechte anfordern. Bei Palladium dient der Sandkasten dem inversen Zweck: nicht die Laufumgebung soll vor seinem Inhalt gesichert werden, sondern dieser gegen Zugriffe von dort.

Darin scheint auch der Hauptunterschied zum TCPA-Modell zu liegen: Die TCPA-Technologie überwacht den Bootvorgang und den Zustand des gesamten Systems, während Palladium sich auf die Sandkiste beschränkt. (Dazu gibt es widersprüchliche Aussagen: Das White Paper nennt "authenticated boot" als eines seiner Features, das FAQ sagt, Palladium ist nicht am Bootprozeß beteiligt.)

Vertrauenswürdig für wen? Das ist die Frage, die sich jedem stellt, der sich mit trusted systems beschäftigt. Microsoft stellt in den Internet-öffentlichen Papieren durchgängig die Vorteile und den Datenschutz für individuelle Nutzer heraus. Die Vorteile für Content-Provider werden, wenn überhaupt als letztes genannt. Die Kontrolle über seine persönlichen Daten und die Funktionen des Systems läge ganz allein beim Nutzer. Die Palladium-Funktionen sollen wie bei der TCPA standardmäßig ausgeschaltet und per Schalter deaktivierbar sein. Es entsteht eine Situation wie bei Cookies: Man kann sie deaktivieren, ist dann aber von bestimmten Diensten ausgeschlossen.

Wie die TCPA sieht Microsoft voraus, dass der maschinenspezifische öffentliche Schlüssel nicht direkt, sondern in der Regel nur zur Zertifizierung von Zufallsschlüsseln durch einen "pseudo-identity provider" des eigenen Vertrauens verwendet wird (MS FAQ). Steht uns also dank Microsoft eine Zeit des pseudonymen Surfens bevor? Das White Paper macht dazu zwei Aussagen: "Palladium authenticates software and hardware, not users" und "A closed sphere of trust binds data or a service to both a set of users (logon) and to a set of acceptable applications." Dass für die Kommunikation mit Bank und Content-Provider eine personenbezogene Identifikation erforderlich ist, versteht sich. Auch die erste Aussage ist korrekt, verschleiert aber die Tatsache, das Palladium, um Daten an Nutzer binden zu können, die Dienste von Chip-Karte, Biometrie-Modul, Passport oder ähnlichem verwenden wird. Palladium ist somit vielmehr ein Schlüsselbaustein in einer Welt des allgegenwärtigen Identifikationszwangs.

Eine "feinmaschige Zugangskontrolle" soll dem Anwender erlauben zu bestimmen, welche Rechte Programme bekommen und wie und wem Personendaten preisgegeben werden (MS FAQ). Diese Aussage steht allerdings im Widerspruch zum neuen Design-Ziel, das Microsoft für seine Windows Media Suite verkündet hat. Da Zertifikatsannahmedialoge und ähnliche Prozeduren die "User Experience" stören, solle DRM "transparent", also unsichtbar für den Nutzer funktionieren ("silent licensing"). Aus demselben Grund ist kaum damit zu rechnen, dass Palladium seine Nutzerin tatsächlich bei jeder Operation um Erlaubnis fragt.

Neben Datenschutzfragen gibt sich Microsoft große Mühe, den -- gegenüber einem Monopol erwartbaren -- kartellrechtlichen Bedenken zu begegnen. Palladium wie TCPA funktionieren nur, wenn sie ubiquitär verbreitet sind. Wer "buchstäblich die Architektur des PC verändern" will, braucht dazu Partner. Daher will Microsoft sein System als eine "kooperative Konsumenten- und Industrieinitiative" entwickeln und das Feedback von Daten- und Konsumentenschützern, Sicherheitsexperten, Staat und sämtlichen anderen Parteien berücksichtigen. "The Palladium technology must be broadly adopted to be fully effective ... it's something that everyone across the landscape of computing needs to be invested in." (Manferdelli)

Alles soll offen sein. Microsoft will Drittanbieter von alternativen Nexusen zulassen. Neben Microsoft sollen auch andere Palladium-Hard- und Software zertifizieren dürfen. Niemand soll ausgeschlossen werden. Freie Betriebssysteme wie GNU/Linux und FreeBSD sollen weiterhin auf der Palladium-Hardware laufen. Technisch sei es möglich, auch einen Nexus für diese Plattformen zu entwickeln, allerdings müßten Fragen des geistigen Eigentums geklärt werden, da das Palladium-Design patentiert ist (MS FAQ). Das Unternehmen grenzt sich ab gegen andere "übermäßig restriktive", nutzerunfreundliche, geschlossene DRM-Systeme. "Unlike closed, captive platforms, ‚Palladium' allows any provider or even individual to build a trustworthy interoperable mechanism that is not in the exclusive control of a single entity." Für ein Unternehmen, dessen Strategien zur Zementierung seiner captive platform gerichtsnotorisch sind, eine erstaunliche Aussage.

Microsoft hat sogar angekündigt, dass es den Quellcode des Nexus im Rahmen der Shared Source Initiative veröffentlichen wird. Eine breite Überprüfung solle die Sicherheit der Software gewährleisten. "The beauty of publishing the nexus source code is that this is a type of technology that even when known, still can't be broken. In fact, knowing what's going on is going to be essential to being able to trust it." (Manferdelli) Auch das ist eine erstaunliche Kehrtwende, setzt das Unternehmen doch gleichzeitig seine FUD-Kampagne gegen den Einsatz freier Software besonders durch die öffentliche Hand fort, da sie durch ihre Quelloffenheit inhärent unsicher sei.

Microsofts Einladung zur allseitigen Kooperation verliert durch seine Haltung gegenüber der TCPA erheblich an Glaubwürdigkeit. Laut FAQ ist Palladium ausdrücklich keine Implementierung der Spezifikationen der Trusted Computing Platform Alliance, also des von ihm selbst mitgegründeten Konsortiums mit genau dem Ziel, einen ubiquitären Industriestandard zu entwickeln. TCPA und Palladium hätten gemeinsame Merkmale wie Attestierung und versiegelten Speicher, aber eine "grundlegend verschiedene Architektur."

Nach Unterschieden muß man in der teilweise wortgleichen Argumentationen allerdings suchen. Für die symmetrische Verlüsselung wird AES statt 3DES verwendet. Möglicherweise gibt es Abweichungen, in der Art wie einzelne Bits gesetzt werden. Geofrey Strongin, der Sicherheitsarchitekt von AMD, nannte im Juli als den größten Unterschied, dass Palladium die CPU für die kryptographischen Berechnungen verwendet, während die TCPA einen eigenen Prozessor dafür vorsieht, aber erstens sei dieser Unterschied nicht schrecklich wichtig und zweitens könne auch Palladium einen kryptographischen Koprozessor verwenden (Hachman/Ruple 6/02). Was nach Microsofts Informationen aus dem August mit der SSC zur Standardkonfiguration geworden zu sein scheint.

Bliebe der Hochsicherheits-Sandkasten als struktureller Unterschied zur TCPA-Technologie, die beim Booten die gesamte Plattform authentifiziert. Doch wenn dies eine Verbesserung gegenüber der gemeinsam entwickelten Architektur ist, warum hat Microsoft sie nicht in das Konsortium eingebracht?

Am 18. Juli, also drei Wochen nachdem Levy Palladium ge-leaked hatte, veröffentlichte die TCPA einen Nachtrag zu seinen FAQs (TCPA 7/02). Die Kernaussage liest sich wie eine Rüge gegen den Alleingang von Microsoft: Die TCPA-Spezifikationen seien daraufhin entworfen, auf jeder Plattform, jedem Betriebssystem und jeder CPU zu funktionieren. Nun behauptet auch Microsoft Offenheit und Transparenz (doch Achtung! Ein Informatiker meint mit "Transparenz" das genaue Gegenteil der Umgangssprache, nämlich Information Hiding), spricht aber auch von einem "Palladium PC". Wenn nur Intel und AMD die modifizierten CPUs produzieren, bleiben die neuen Errungenschaften der Mac-Welt verschlossen. Linux & Co bleiben ohnehin außen vor, weil freie Software und Patente sich kategorisch ausschließen. Selbst wenn es im Bereich der embedded Systeme Alternativen geben wird, ist klar, dass die schöne neue Welt von Fernsehen und Radio im Computer die von Windows und Gates sein wird. Das wäre im wesentlichen auch so, wenn sich die Spezifikationen der TCPA durchsetzen würden. Microsofts Ausscheren hat seine Gründe wiederum im "Management" von geistigem Eigentum, diesmal seines eigenen. Oder auch nicht. Es sieht ganz so aus, als habe sich Microsoft von Farber, InterTrust, Sun, den übrigen 170 Mitgliedsunternehmen der TCPA und anderen, sagen wir, inspirieren lassen, die Rosinen gepickt und backe nun daraus seinen eigenen Kuchen. Der Hauptunterschied zwischen Trusted Computing und Trustworthy Computing scheint darin zu liegen, wessen Patente zum Zug kommen und wer den Ton angibt.

Einiges aus den bisherigen Verlautbarungen kann man getrost als Propaganda abtun. Palladiums angepriesene Fähigkeit, Spam und Viren zu blockieren, dementiert das FAQ. Es stelle Mechanismen, die das können, lediglich eine kryptographische Infrastruktur zur Verfügung.

Auffällig ist die Vehemenz, mit der Microsoft Palladium von DRM abgrenzt. Die beiden hätten überhaupt nichts miteinander zu tun. Palladium stelle wiederum nur Funktionen bereit, die von DRM-Systemen verwendet werden können. Damit geht eine Neudefinition von DRM einher, über deren Ursprung Levy berichtete:

But a more interesting possibility is that Palladium could help introduce DRM to business and just plain people. ‚It's a funny thing,' says Bill Gates. ‚We came at this thinking about music, but then we realized that e-mail and documents were far more interesting domains.' For instance, Palladium might allow you to send out e-mail so that no one (or only certain people) can copy it or forward it to others. Or you could create Word documents that could be read only in the next week. In all cases, it would be the user, not Microsoft, who sets these policies. (Levy 2002)

Das Palladium-FAQ von Microsoft bestätigt diesen Strategieschwenk: "Anyone can impose access control over remote networks and/or enforcement of user policy over sensitive information." DRM von einem Kontrollinstrument der Datenherren zu einem Werkzeug für jederman umzudefinieren ist ein überaus raffinierter Schachzug. Der propagandistische Effekt mag gering sein. Allzu durchsichtig ist der Wunsch, uns glauben zu machen, Microsoft entwickele Sicherheitssoftware zum Wohle der Endkunden -- die hat der Monopolist ohnehin in der Tasche -- und nicht vielmehr, um die Datenherren zu überzeugen, ihre Inhalte in seinen Formaten zu verkaufen.

Der reale Effekt dagegen könnte tiefgreifend sein. In einer Welt von allgegenwärtigen Palladium-Systemen, würde jede Software seine Funktionen verwenden. Jedes Textverabeitungsprogramm, jeder Editor für die Fotos und Videos aus unseren DigiCams, jeder Mailer würde uns beim Speichern fragen, ob wir unseren "Content" rechtetechnisch als unser Eigentum sichern wollen. Wenn tatsächlich der gesamte Umfang des DRM-Nutzungsvokabulars für den Massenkonsumenten freigeschaltet wird, werden sicher viele die eine oder andere Option sperren. Ohne Frage wird es auch dann noch Menschen geben, die ihre Texte, Bilder und Musik frei ins Web stellen, damit sie anderen Freude und Belehrung seien, aber auch sie werden nicht an der Lizenzmaske vorbei kommen. Bestenfalls können sie eine GPL-artige Content-Lizenz wählen, wie sie derzeit von Lessigs neuer Initiative Creative Commons vorbereitet wird. Die Option, ihre kreativen Werke von DRM frei zu halten, werden sie nicht mehr haben.

Was bislang auf kommerzielle Unterhaltungsdaten beschränkt war, wird auf jede beliebige digitale Äußerung ausgeweitet. Damit wird uns beigebracht, von unseren Urlaubsfotos, unseren Seminararbeiten, unseren Mailinglisten-Postings als "geistiges Eigentum", als "Content" und als potentielle Ware zu denken. Das "Volks-DRM" führt zu einer Ver-Copyright-ung der gesamten Wissensumwelt.

Es ist ähnlich wie mit der Erfindung der "Volksaktie" beim Börsengang der Telekom. Der "kleine Mann" wähnte sich plötzlich ein Kapitalist, las das Börsenblatt und zeterte, wenn die Arbeiter in "seinem" Unternehmen streikten. Die technisch implementierte Vorstellung, das jede digitale menschliche Äußerung Eigentum sei, wird uns in eine ähnliche Komplizenschaft im Informationskapitalismus locken.

Vieles wird sich ohne Frage auch noch ändern, bevor die ersten Systeme ausgeliefert werden. Unter den Microsoft-Kremelogen hält sich die Einschätzung, dass Palladium in der nächsten Windows-Version enthalten sein wird, die unter dem Codenamen "Longhorn" für 2004 angekündigt ist. Nach Unternehmenssprechern soll die Markteinführung noch "mehrere Jahre" dauern und eine breite Akzeptanz weitere Jahre. Allerdings könnte es sehr viel schneller gehen, wenn der Consumer Broadband and Digital Television Promotion Act (CBDTPA) verabschiedet werden sollte. Dieser US-amerikanische Gesetzentwurf will für sämtliche digitalen Mediengeräte DRM vorschreiben (vgl. McCullagh). Offenbar dauert es den Datenherren mit der ubiquitären Verbreitung durch den Markt zu lange. Dann müßten sich Hardware- und Content-Industrie innerhalb von zwei Jahren auf einen Standard einigen. Und hier findet sich auch eine Erklärung für die angekündigte Quelloffenheit des Nexus. Die schreibt der CBDTPA nämlich vor. Unter der derzeitigen monopolfreundlichen und sicherheitshysterischen US-Administration ist schwer vorzustellen, dass Microsoft diesen Jackpot nicht einstreichen sollte. Doch schon jetzt hat Gates gewonnen. Der Hype, den Levys Newsweek-Artikel nach sich zog, und der Sturm der Entrüstung aus dem Lager der Fair-Use-Verteidiger läßt den Monopolisten ohne Frage im Ansehen der Datenherren steigen.




Fluchtpunkt Abschaffung des Universalmediums

Conventionally, we use general-purpose computers with general-purpose operating systems and general-purpose programs. The computer industry, grounded on the premise that computers can do anything that can be programmed in software, produces a wide range of programs [...], and both hardware and software are intended for general purposes -- that is, any purpose the user wants to put them to. [...] Stuck within this framework, the community of computer users protests against any attempt to regulate the copying of digital property. [...] Honoring their [writers of words, interactive games, and songs] creative works in the digital systems of tomorrow requires us to challenge the design assumptions of the systems we use today. (Stefik, 1996, S. 10 f.)

Der größte Feind einer architektonischen Aufrüstung des Cyberspace mit DRM-Technologie ist der frei programmierbare Allzweck-Computer -- ein Allerwelts-PC mit Allerwelts-Werkzeugen wie Debuggern, denn jede Manipulation von Daten mit Hilfe eines Computers kann im Prinzip mit einem anderen Computer wieder rückgängig gemacht werden.

Der Kryptographieexperte Andreas Pfitzmann von der TU Dresden benennt im Problemaufriß seiner jünsten DRM-Studie den PC als primären Faktor, der der Kulturindustrie große Sorge bereite. "Das anhaltend exponentielle Wachstum der Speicher- und Rechenleistung und die modulare Erweiterbarkeit erlaubt es, auf diesen Geräten heute Funktionen einfachst in Software zu realisieren, für die wenige Jahre zuvor noch sehr teuere spezielle Industrieausrüstung notwendig war." (Pfitzmann et al. 2002, S. 9)

Sein US-amerikanischer Kollege Bruce Schneier schrieb: "If you think about it, the content industry does not want people to have computers; they're too powerful, too flexible, and too extensible. They want people to have Internet Entertainment Platforms: televisions, VCRs, game consoles, etc." (nach Godwin 2001)

Wenn ein umfassendes DRM-Szenario Wirklichkeit wird, möglicherweise staatlich vorgeschrieben durch den CBDTPA, -- der in der Informatikwelt den Spitznamen "Consume But Don't Try Programming Act" erhalten hat --, was bleibt dann vom frei programmierbaren Universalmedium? Wenn neue Hardware und "secure boot" tatsächlich das Starten eines alternativen Betriebssystems unterbinden, nichts. Doch selbst wenn die Hardware dies zuließe, ist der PC ab dem "secure boot", also dem Zeitpunkt, wo er für alle praktischen Belange zu einem frei programmierbaren Allzweckrechner wird, dank der Datenherrentechnologie bald genau kein solcher mehr. Ein "modifizierter Universalrechner", wie es in Microsofts DRM-Betriebssystempatent heißt, ist keiner, denn eine Maschine kann genausowenig ein bißchen universal sein, wie frau ein bißchen schwanger sein kann.

Mit Microsofts Sandkasten-Architektur entsteht im günstigsten Fall eine Zweiklassengesellschaft im Computer: die Palladium-gesicherten Bereiche mit ihren Privilegien, wie dem Zugang zu kommerziellen Multimediadaten, und der Rest, in dem weiterhin "bösartige" Software wütet und in dem der Nutzer ohne Sicherheitsausweis Programme starten und programmieren darf.

Den schlimmsten Fall hat Richard Stallman bereits 1997 in seinem Copyright-Dystopia vorweggenommen. In einer Welt in nicht allzu ferner Zukunft hat ein Richter Debugger für illegal erklärt, weil ihr Hauptzweck das Umgehen von DRM-Technologie geworden sei. Programmierer brauchen sie natürlich immer noch für ihre Arbeit, aber ihre Hersteller geben nur numerierte Kopien an offiziell lizenzierte und in Knebelverträge gebundene Programmierer ab. Im Informatikunterricht werden sie hinter einer Firewall gehalten und streng darauf geachtet, dass sie nur für den jeweiligen Lehrzweck verwendet werden.

Die Technik hat sich seither verfeinert, aber sie verfolgt weiter das Ziel, aus der Universal Machine eine Conditional Access Machine zu machen. Und die Zugangsbedingungen werden von Anbietern bestimmt und per Fernbedienung festgelegt, überwacht, aktualisiert und widerrufen. Eine Welt am Draht steht uns bevor. Bruce Schneier in einer ersten Einschätzung von Microsofts jüngstem Coup: "My fear is that Palladium will lead us down a road where our computers are no longer our computers, but are instead owned by a variety of factions and companies all looking for a piece of our wallet." (Schneier 8/02)

Im schlimmsten Falle steht uns also eine Spaltung in Computer als Produktions- und andere als Konsumptionsmittel bevor, ähnlich wie bei der DAT-Technologie, wo in Konsumentengeräten ein Serial Copy Management System gesetzlich vorgeschrieben, aber die teuren "professionellen" Studiogeräte frei davon sind. Dann muß natürlich der Zugang zu diesen "freien" Rechnern kontrolliert werden. Nach Stallmans Szenario könnten nur noch professionelle, mit einer Art Amateurfunklizenz oder Waffenschein zertifizierte Programmierer und Systemadministratoren legal von der Allzweckmaschine Gebrauch machen. Für den Rest von uns gäbe es nur noch reine Medienabspielgeräte. Hier das Programmierwerkzeug, dort "vending machines" -- and never the twain shall meet. Das wäre das traurige Ende der Konvergenz. Die Konterrevolution der Datenherren und ihrer Wegbereiter in Redmond hätte gesiegt.






Literatur

Anderson, Ross, "Security in Open versus Closed Systems -- The Dance of Boltzmann, Coase and Moore", gehalten auf einer Konferenz zu Open Source Software Economics, Toulouse, 20.6.2002, http://www.brokedown.net/~squash/anderson.html

Arbaugh, William A., David J. Farber Jonathan M. Smith, A Secure and Reliable Bootstrap Architecture, December 2, 1996, http://www.cis.upenn.edu/~waa/aegis.ps

Bechtold, Stefan, Vom Urheber- zum Informationsrecht. Implikationen des Digital Rights Management, C.H. Beck, München 2002

Buhse, Willems, "Business models for digital goods - scenarios for the music industry", gehalten auf: Digital Rights Management 2002 (http://www.digital-rights-management.de), org. Forschungsverbund Datensicherheit NRW, DIHK et al., Berlin, 29.-30.1.2002, http://www.eurubits.de/drm/drm_2002/audio/buhse.mp3

Burk, Dan L. und Julie E. Cohen, Fair Use Infrastructure for Rights Management Systems, 15 Harvard Journal of Law & Technology 41, Fall 2001 (ein Entwurf dazu ist: http://www.law.georgetown.edu/faculty/jec/tprcfairuseinfra.pdf)

Chomsky, Noam, On Microsoft and Corporate Control of the Internet, CorpWatch, May 6, 1998, http://www.corpwatch.org/issues/PID.jsp?articleid=1408

Coursey, David, "Why we can't trust Microsoft's 'trustworthy' OS", Ziff Davis Net, 2. Juli 2002, http://zdnet.com.com/2100-1107-941111.html

Creative Commons, http://www.creativecommons.org/

Digital World Services (DWS), zum Rights Locker: http://www.dwsco.com/www/solution/adora/rlc.html

EU-Richtlinie 2001/29/eg des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, 22. Mai 2001 http://europa.eu.int/comm/internal_market/en/intprop/news/com29de.pdf

European Commission, Commission Staff Working Paper: Digital Rights. Background, Systems, Assessment, SEC(2002) 197, Brussels, 14.2.2002, nicht mehr online

Foster, Ed, "Check the fine print", in: InfoWorld, 8.2.2002, http://staging.infoworld.com/articles/op/xml/02/02/11/020211opfoster.xml

Gates, Bill, "Trustworthy Computing" Rund-Mail an alle Microsoft-Mitarbeiter, 15. Januar 2001, http://www.theregister.co.uk/content/4/23715.html

Godwin, Mike, "Coming Soon: Hollywood Versus the Internet", auf Cryptome.org, 18. Dezember 2001, http://cryptome.org/mpaa-v-net-mg.htm

Grassmuck, Volker, Freie Software zwischen Privat- und Gemeineigentum, Bundeszentrale für politische Bildung, Bonn 2002, http://freie-software.bpb.de/

Hachman, Mark, Sebastian Ruple, "Microsoft's Palladium: A New Security Initiative", in ExtremeTech, June 25, 2002, http://www.extremetech.com/print_article/0,3998,a=28481,00.asp

Ian, Janis, "The Internet Debacle -- An Alternative View", Mai 2002, online: 12. Juli 2002, http://www.janisian.com/article-internet_debacle.html

Ian, Janis, "Fallout. A Follow Up to the Internet Debacle", August 2002, http://www.janisian.com/article-fallout.html

InterTrust, http://www.intertrust.com/

Keidanren, Zusammensetzung der IPR Issue Group des Global Business Dialogue on Electronic Commerce (GBDE), o.J., http://www.keidanren.or.jp/japanese/profile/topics/info/gbde/group.html

Lessig, Lawrence, Code and Other Laws of Cyberspace, Basic Books, o.O., 1999; http://code-is-law.org

Levy, Steven, "The Big Secret. An exclusive first look at Microsoft's ambitious-and risky-plan to remake the personal computer to ensure security, privacy and intellectual property rights. Will you buy it?", Newsweek, 1. Juli 2002, vorabveröffentlicht auf MSNBC: http://www.msnbc.com/news/770511.asp?cp1=1

Manferdelli, John, (General Manager, Microsoft "Palladium" Business Unit), "Microsoft Seeks Industry-Wide Collaboration for ‚Palladium' Initiative", http://www.microsoft.com/presspass/features/2002/jul02/07-01palladium.asp

McCullagh, Declan, Materialsammlung zum Consumer Broadband and Digital Television Promotion Act (CBDTPA), http://www.politechbot.com/docs/cbdtpa

Microsoft, Palladium White Paper: A Business Overview, August 2002, http://www.microsoft.com/PressPass/features/2002/jul02/0724palladiumwp.asp

Microsoft Palladium Initiative Technical FAQ - August 21, 2002, http://www.microsoft.com/technet/security/news/PallFAQ2.asp

Microsoft, DRM Features, http://www.microsoft.com/windows/windowsmedia/WM7/DRM/features.asp

Moglen, Eben, "Gates at Appomattox: Why the US Surrendered", September 9, 2001, http://emoglen.law.columbia.edu/publications/microsoft-surrender.pdf

NUA Internet Surveys, http://www.nua.ie/surveys/how_many_online/index.html

Piraterie, s. z.B.: http://www.maritimesecurity.com/ und http://www.iccwbo.org/ccs/menu_imb_piracy.asp

Pfitzmann, Prof. Dr. Andreas (technischer Teil), Prof. Dr. Ulrich Sieber (strafrechtlicher Teil), Gutachten: Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität von technischen Schutzmechanismen, erstellt im Auftrag von DMMV und VPRT (Hrsg.), September 2002, http://www.vprt.de/aktuelles/veroeffentlichungen.html

Regierungsentwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft, 31.7.2002, http://www.bmj.bund.de/images/11476.pdf

Schneier, Bruce , "Palladium and the TCPA", in Crypto-Gram 15. August 2002, http://www.counterpane.com/crypto-gram-0208.html#1

Sieling, Lars, "Auf leisen Sohlen vom Betriebs- zum DRM-System", in: Telepolis 3.7.02, http://www.heise.de/tp/deutsch/special/copy/12838/1.html

Spinner, Helmut F., Die Architektur der Informationsgesellschaft, Philo, Bodenheim 1998

Stallman, Richard, "The Right to Read: A Dystopian Short Story", February 1997 issue of Communications of the ACM (Volume 40, Number 2); http://www.gnu.org/philosophy/right-to-read.html

Stallman, Richard, Words to Avoid, http://www.gnu.org/philosophy/words-to-avoid.html#DigitalRightsManagement

Stefik, Mark J., "Letting Loose the Light: Igniting Commerce in Electronic Publication", in: M. Stefik (Hrsg.), Internet Dreams: Archetypes, Myths, and Metaphors, MIT Press, Cambridge Mass. 1996 und http://www.parc.xerox.com/istl/projects/uir/pubs/pdf/UIR-R-1996-10-Stefik-InternetCommerce-IgnitingDreams.pdf

TCPA, Building a Foundation of Trust in the PC, January 2000, http://www.trustedcomputing.org/docs/TCPA_first_WP.pdf

TCPA Specification/TPM Q&A, Updated 18 July, 2002, http://www.trustedcomputing.org/docs/TPM_QA_071802.pdf

 



| Home | Back to List of Articles |

last modified 02-11-07