Cryptography Reference
In-Depth Information
len in der Praxis vor allem solche DRM-Systeme eine Rolle, in denen Alice für
den Zugang zu den jeweiligen Daten eine Gebühr bezahlen muss. Es geht also
ums Geld, und genau das ist der Grund dafür, dass das Digital Rights Manage-
ment zwischenzeitlich einen enormen Boom erlebte. Treibende Kräfte waren vor
allem die Film- und die Musikindustrie, die verhindern wollten, dass ihre Erzeug-
nisse nach Belieben vervielfältigt werden.
Das Rechteproblem ist nicht neu. Kopierte Video- und Musikkassetten gab es
schon vor Jahrzehnten. In den achtziger Jahren entwickelte sich das Kopieren von
Computerprogrammen dank dem legendären Commodore 64 zum illegalen
Volkssport. Wirklich bedrohlich wurde es beispielsweise für die Musikindustrie,
als es dank immer billiger werdender CD-Brenner möglich wurde, Tonträger
ohne Qualitätsverlust zu kopieren. So rutschten die Musikkonzerne in die tiefste
Krise ihrer Geschichte und mussten oft zweistellige Umsatzverluste einstecken.
Ähnliche Probleme hatte die Filmindustrie, die sich nun mit kopierten DVDs her-
umschlagen musste. Mit dem Aufkommen breitbandiger Internetanschlüsse
wurde schließlich der Austausch der kopierten Ware deutlich einfacher.
Vor diesem Hintergrund verwundert es kaum, dass die Industrie händerin-
gend nach wirksamen DRM-Strategien suchte. Verbraucherschützer und anar-
chistisch angehauchte Computernutzer kritisierten dies, da sie im DRM eine
Gängelung der Anwender sahen. Diese DRM-Diskussion, die äußerst emotional
geführt wurde, ist jedoch inzwischen wieder abgeebbt. Der Grund dafür ist, dass
die meisten Anbieter auf allzu restriktive DRM-Maßnahmen verzichteten, um
ihre Kunden nicht zu vergraulen. Angebote wie iTunes oder Musicload zeigen,
dass sich auch mit ungeschützten Dateien Geld verdienen lässt. Offenbar gibt es
genügend Kunden, die beispielsweise für eine Musikdatei lieber ein bis zwei Euro
bezahlen, anstatt im Bekanntenkreis oder auf illegalen Plattformen umständlich
danach suchen zu müssen. Dennoch ist Digital Rights Management nach wie vor
ein aktuelles Thema, wie Sie im Folgenden sehen werden.
38.7.1
Containment und Marking
Digital Rights Management hat zunächst einmal nichts mit Kryptografie zu tun.
Die Kryptografie ist jedoch ein wichtiges Hilfsmittel für das DRM. Für die weite-
ren Betrachtungen müssen wir uns vom klassischen Alice-Bob-Mallory-Modell
verabschieden. Stattdessen benötigen wir ein neues Szenario, in dem ein Anbieter
(nennen wir ihn Theo) Alice digitale Daten zur Verfügung stellt. Für diese Daten
will Theo eine Nutzungsbeschränkung durchsetzen - er will also beispielsweise
verhindern, dass Alice die Daten kopiert. Alice hat jedoch ein Interesse daran,
diese Nutzungsbeschränkungen auszuhebeln. Theo muss Alice daher als seine
Gegenspielerin betrachten und DRM-Maßnahmen anwenden, um seine Interes-
sen zu wahren. Wie man sich leicht vorstellen kann, ist dies eine schwierigere
Aufgabe als das herkömmliche Verschlüsseln, bei dem lediglich Abhörer Mallory
Search WWH ::




Custom Search