Was passiert mit digital rights management in der realen Welt?

ich habe das schreiben über das „digital rights management“ (DRM) seit Jahren in dieser Spalte, aber hier bin ich, darüber zu schreiben, es wieder. Das liegt daran, dass DRM-manchmal auch als „Kopierschutzsoftware“ oder „digitales Restriktionsmanagement“ bezeichnet – eine der wichtigsten und am wenigsten verstandenen Fakten über Technologie in der heutigen Welt ist.,

Wenn Sie in eine Diskussion über DRM geraten, streiten Sie sich oft darüber, ob und wann Kopieren und Freigeben erlaubt sein sollten. Vergiss das vorerst. Es ist nebensächlich, aus Gründen, die in Kürze klar sein werden. Sprechen wir stattdessen über die kalten, harten rechtlichen, technischen, marktwirtschaftlichen und normativen Realitäten von DRM. Lassen Sie uns darüber sprechen, was mit DRM in der realen Welt passiert.

In der realen Welt macht“ bare “ DRM nicht wirklich viel., Bevor Regierungen Gesetze erlassen haben, die DRM illegal kompromittieren (auch wenn keine Urheberrechtsverletzung stattgefunden hat), hat DRM den Kontakt mit dem Markt nicht lange überlebt. Das liegt daran, dass DRM technologisch keinen Sinn ergibt. Damit DRM funktioniert, müssen Sie Ihrem Kunden eine verschlüsselte Nachricht (z. B. einen Film) senden und dann Ihrem Kunden ein Programm zum Entschlüsseln geben. Jeder, der möchte, kann Ihr Kunde werden, indem Sie einfach Ihren Player herunterladen oder Ihr Gerät kaufen – „jeder“ umfasst in diesem Fall die erfahrensten technischen Mitarbeiter der Welt., Von dort aus besteht die Aufgabe Ihres Gegners darin, herauszufinden, wo Sie im Player den Schlüssel versteckt haben, der zum Entschlüsseln der Nachricht verwendet wird (der Film, das eBook, das Lied usw.). Sobald sie das tut, kann sie ihren eigenen Player erstellen, der Ihre Dateien entschlüsselt. Und wenn es nicht illegal ist, kann sie ihre App oder ihr Gerät verkaufen, was besser ist als Ihre, da sie eine Reihe von Dingen tut, die Sie nicht tun möchten: Lassen Sie Ihre Kunden die Medien verwenden, die sie auf welchen Geräten auch immer kaufen Sie besitzen, erlauben Sie ihnen, die Medien mit Freunden zu teilen, sie in anderen Ländern abzuspielen, sie als gebrauchtes Gut weiterzuverkaufen und so weiter.,

Der einzige Grund, DRM zu verwenden, ist, dass Ihre Kunden etwas tun möchten und Sie nicht möchten, dass sie es tun. Wenn jemand anderes Ihren Kunden einen Player anbieten kann, der das Zeug macht, das Sie hassen und das sie lieben, werden sie es kaufen. Ihr DRM verschwindet also.

Ein gutes Analogon dazu sind Tintenpatronen. Druckerfirmen verdienen viel mehr Geld, wenn Sie Ihre Tinte von ihnen kaufen, weil sie sie wie verrückt markieren können (Milliliter für Milliliter, HP Tinte kostet mehr als Vintage Champagner). Sie machen also eine Reihe von Dingen, um Sie daran zu hindern, Ihre Patronen nachzufüllen und in Ihren Drucker zu stecken., Trotzdem können Sie einfach und legal billige, nachgefüllte und Drittanbieter-Patronen für Ihren Drucker kaufen. Gleiches gilt für das Entsperren von Telefonen: Offensichtlich halten Telefongesellschaften Sie als Kunden länger und verdienen mehr Geld, wenn Sie Ihr Telefon wegwerfen müssen, wenn Sie den Mobilfunkanbieter wechseln, sodass sie versuchen, das von Ihnen gekaufte Telefon mit Ihrem Plan in ihren Netzwerken zu sperren. Aber das Entsperren von Telefonen ist in Großbritannien legal, so dass praktisch jeder Zeitungs-und Trockenreiniger in meiner Nachbarschaft Ihr Telefon für einen Fünfer freischalten kann (Sie können auch kostenlose Programme aus dem Internet herunterladen, um dies zu tun, wenn Sie bereit sind, Ärger gegen Geld zu tauschen).,

Die technischen und kommerziellen Kräfte, die uns das Entsperren des Telefons und das Nachfüllen von Patronen ermöglicht haben, sind dieselben Kräfte, die DRM zu einem totalen Nichtstarter machen würden, mit Ausnahme eines lästigen Gesetzes.

Geben Sie die DMCA

Zurück in 1995, Bill Clintons Copyright – Zar Bruce Lehman – ein Urheberrechtsanwalt, spät von Microsoft-schrieb ein Weißbuch einen neuen Rechtsrahmen für das Internet vorzuschlagen. Es war verrückt. Nach Lehmans Plan müsste jede Kopie jedes Werkes ausdrücklich erlaubt und eine Lizenzgebühr erhoben werden., Das bedeutet, dass Ihr Computer nach Erlaubnis suchen und eine winzige Lizenzgebühr zahlen müsste, wenn er eine Datei aus dem Puffer des Modems in den Speicher und aus dem Speicher in die Grafikkarte kopiert.

Lehman reichte sein Papier dem damaligen Vizepräsidenten Al Gore ein, der Anhörungen zur Entmilitarisierung des Internets abhielt-der National Information Infrastructure (NII) oder „Information Superhighway“ Anhörungen. Zu seiner Ehre lehnte Al Gore den Lehman-Plan ab und schickte ihn zum Packen.,

Lehmans nächste Station war Genf, wo er die Weltorganisation für geistiges Eigentum (WIPO) der Vereinten Nationen davon überzeugte, Schlüsselmaßnahmen aus seinem Plan in internationalen Verträgen (WIPO-Urheberrechtsvertrag und WIPO-Vertrag über Aufführungen und Tonträger) zu erlassen. Dann brachte er den US-Kongress dazu, ein Gesetz zur Einhaltung des Vertrags zu verabschieden – das Digital Millennium Copyright Act (DMCA)–, das einen Großteil des Materials, das Gore abgelehnt hatte, in das US-Recht aufgenommen hatte.

Die DMCA ist ein langes und komplexes Instrument, aber worüber ich hier spreche, ist Abschnitt 1201: die berüchtigten „Anti-Umgehungs“ – Bestimmungen., Sie machen es illegal, ein „wirksames Mittel zur Zugangskontrolle“ zu umgehen, das ein urheberrechtlich geschütztes Werk einschränkt. Die Unternehmen, die DRM herstellen, und die Gerichte haben dies sehr weit ausgelegt und die Menschen aufgefordert, Informationen über Sicherheitslücken in DRM zu veröffentlichen, die im DRM versteckten geheimen Schlüssel zu veröffentlichen, Anweisungen zum Umgehen des DRM zu veröffentlichen – im Grunde alles, was jemandem, der etwas tun wollte, das der Hersteller oder der Urheberrechtsinhaber verboten hat, Hilfe und Trost geben könnte.,

Im Jahr 2000 stellte ein US-Berufungsgericht (in Universal City Studios, Inc gegen Reimerdes) fest, dass das Brechen von DRM illegal war, selbst wenn Sie versuchen würden, etwas zu tun, das sonst legal wäre. Mit anderen Worten, wenn Ihr eBook eine Einschränkung hat, die Sie daran hindert, es mittwochs zu lesen, können Sie diese Einschränkung nicht brechen, auch wenn es ansonsten legal wäre, das Buch mittwochs zu lesen.

In den USA bietet die erste Änderung der Verfassung einen breiten Schutz der freien Meinungsäußerung und verbietet der Regierung, Gesetze zu erlassen, die die Redefreiheit der Amerikaner verletzen., Hier setzte der Fall Reimerdes einen weiteren schlechten Präzedenzfall: Er verlegte den Computercode aus dem Bereich des geschützten Ausdrucks in eine Art Grauzone, in der er geschützt werden kann oder nicht.

In der Rechtssache Bernstein / USA von 1997 stellte ein anderes US-Berufungsgericht fest, dass der Code ein geschützter Ausdruck war., Bernstein war ein Wendepunkt in der Geschichte der Computer und des Gesetzes: Es befasste sich mit einem Mathematiker der UC Berkeley namens Daniel Bernstein, der das amerikanische Verbot der Herstellung kryptografischer Werkzeuge in Frage stellte, mit denen Nachrichten so effizient verschlüsselt werden konnten, dass die Polizei sie nicht entschlüsseln konnte. Die US National Security Agency (NSA) nannte solche Programme „Munition“ und beschränkte ihre Verwendung und Veröffentlichung stark. Bernstein veröffentlichte seine Verschlüsselungsprogramme im Internet und verteidigte erfolgreich sein Recht, indem er die Erste Änderung zitierte., Als das Berufungsgericht zustimmte, wurde die Fähigkeit der NSA, den zivilen Einsatz starker Kryptographie zu kontrollieren, zerstört. Seitdem hatten unsere Computer die Macht, Geheimnisse zu bewahren, die niemand außer mit unserer Erlaubnis extrahieren darf – deshalb zielten die geheimen Anti-Sicherheitsinitiativen von NSA und GCHQ, Bullrun und Edgehill, auf Schwachstellen in Betriebssystemen, Programmen und Hardware ab. Sie konnten die Mathematik nicht besiegen (sie versuchten auch, die Mathematik zu untergraben, indem sie das US National Institute for Standards in Technology dazu brachten, einen schwachen Algorithmus zur Erzeugung von Zufallszahlen einzuführen).,

Seit Reimerdes ist klar, dass DRM nicht das Recht ist, Piraterie zu verhindern: Es ist das Recht, eigene Urheberrechtsgesetze zu erlassen. Das Recht, Dinge zu erfinden, die Menschen nicht tun dürfen – obwohl das Gesetz es erlaubt-und diese Verbote in Code einzubetten, der illegal ist. Reimerdes zeigte uns auch, dass DRM das Recht ist, Sprache zu unterdrücken: das Recht, Menschen daran zu hindern, Code oder Schlüssel oder andere Ausdrücke auszusprechen, wenn die Möglichkeit besteht, dass diese Äußerungen Ihre erfundenen Urheberrechtsgesetze beeinträchtigen.,

Sicherheit verstehen

Die Unterhaltungsindustrie nennt DRM-Software „Sicherheit“, weil sie sie vor ihren Kunden sicher macht. Sicherheit ist keine Frage abstrakter Absolutes, es erfordert einen Kontext. Sie können im Allgemeinen nicht „sicher“ sein-Sie können nur vor einem gewissen Risiko sicher sein. Zum Beispiel, wenn Sie Essen, sind Sie vor Hunger geschützt, aber Sie sind einem Risiko durch Fettleibigkeit ausgesetzt.

DRM basiert auf der Annahme, dass Benutzer es nicht wollen, und wenn sie es ausschalten könnten, würden sie es tun., Sie benötigen nur DRM, um Benutzer daran zu hindern, Dinge zu tun, die sie versuchen und tun möchten. Wenn das, was das DRM einschränkt, etwas ist, das sowieso niemand tun möchte, brauchen Sie das DRM nicht. Sie brauchen kein Schloss an einer Tür, die niemand jemals öffnen möchte.

DRM geht davon aus, dass der Besitzer des Computers sein Gegner ist. Damit DRM funktioniert, muss es keine offensichtliche Möglichkeit geben, es zu entfernen, zu unterbrechen oder zu täuschen. Damit DRM funktioniert, muss es sich auf einem Computer befinden, dessen Betriebssystem dazu bestimmt ist, einige seiner Dateien und Prozesse zu verschleiern: den Besitzer des Computers absichtlich darüber zu informieren, was der Computer tut., Wenn Sie Ihren Computer bitten, alle laufenden Programme aufzulisten, muss er das DRM-Programm vor Ihnen verbergen. Wenn Sie es bitten, Ihnen die Dateien anzuzeigen, muss es die DRM-Dateien vor Ihnen verstecken. Alles weniger und Sie als Besitzer des Computers würden das Programm beenden und die zugehörigen Dateien beim ersten Anzeichen von Problemen löschen.

Eine Erhöhung der Sicherheit der Unternehmen, von denen Sie Ihre Medien kaufen, bedeutet eine Verringerung Ihrer eigenen Sicherheit., Wenn Ihr Computer Sie als nicht vertrauenswürdige Partei behandeln soll, sind Sie einem ernsthaften Risiko ausgesetzt: Jeder, der schädliche Software auf Ihren Computer setzen kann, muss nur die absichtliche Fähigkeit Ihres Computers nutzen, seinen Betrieb vor Ihnen zu verbergen, um es Ihnen viel schwerer zu machen zu wissen, wann und wie Sie kompromittiert wurden.

DRM im Zeitalter der Massenüberwachung

Hier ist noch etwas über Sicherheit: Es ist ein Prozess, kein Produkt (Hut-Tipp an Bruce Schneier!)., Es gibt keinen Test, um zu wissen, ob ein System sicher ist oder nicht; Per Definition können Sie nur die Sicherheit eines Systems testen, indem Sie den Leuten sagen, wie es funktioniert, und sie bitten, Ihnen mitzuteilen, was damit nicht stimmt. Das Entwerfen eines Sicherheitssystems ohne öffentliche Überprüfung ist eine Aufgabe des Narren und stellt sicher, dass Sie ein System entwickelt haben, das vor Menschen geschützt ist, die dümmer sind als Sie und niemand sonst.

Jedes Sicherheitssystem stützt sich auf Berichte über neu entdeckte Schwachstellen als Mittel zur kontinuierlichen Verbesserung., Die Kräfte, die gegen Sicherheitssysteme wirken-Skripte, die Angriffe automatisieren, theoretische Fortschritte, leicht zu befolgende Anleitungen, die leicht gegoogelt werden können – werden immer besser, sodass jedes System, das nicht von seiner eigenen kontinuierlichen Verbesserung profitiert, mit der Zeit weniger effektiv wird. Das heißt, der Pool von Gegnern, die in der Lage sind, das System zu besiegen, steigt im Laufe der Zeit, und die Energie, die sie dafür aufwenden müssen, sinkt im Laufe der Zeit, es sei denn, Schwachstellen werden kontinuierlich gemeldet und repariert.

Hier arbeiten DRM und Ihre Sicherheit für verschiedene Zwecke., Die DMCA-einstweilige Verfügung gegen die Veröffentlichung von Schwachstellen in DRM bedeutet, dass ihre Schwachstellen länger nicht gepatcht bleiben als in vergleichbaren Systemen, die nicht von der DMCA abgedeckt sind. Das bedeutet, dass jedes System mit DRM für seine Benutzer im Durchschnitt gefährlicher ist als eines ohne DRM.

Die DMCA hat sich dank dieser WIPO-Verträge auf andere Gebiete ausgebreitet. In Großbritannien haben wir DMCA-ähnliche Gesetze durch die EUCD. Kanada hat sie durch Bill C-11 bekommen. So ziemlich jeder Ort, der industrialisiert ist und mit dem Rest der Welt handeln möchte, hat ein Verbot, DRM zu schwächen., Viele dieser Gesetze-einschließlich der DMCA – haben Bestimmungen, die angeblich die legitime Sicherheitsforschung schützen, aber in der Praxis sind diese so eng und die Strafen für DMCA-Verstöße sind so schrecklich, dass niemand versucht, sie in Anspruch zu nehmen.

So lieferte Sony-BMG music 2005 ein DRM namens „Sony Rootkit“ auf 51m Audio-CDs aus. Wenn eine dieser CDs in einen PC eingelegt wurde, änderte sie automatisch und unerkannt das Betriebssystem, so dass es keine Dateien oder Programme mehr sehen konnte, die mit „$SYS$ “ begannen.,“Das Rootkit infizierte Millionen von Computern, darunter über 200,000 US-Militär-und Regierungsnetzwerke, bevor seine Existenz öffentlich wurde. Verschiedene große und angesehene Sicherheitsorganisationen geben jedoch an, Monate vor der Veröffentlichung von Sony Rootkit Bescheid gewusst zu haben, aber nicht veröffentlicht zu haben, weil sie eine Bestrafung unter der DMCA befürchteten. In der Zwischenzeit begannen Virenschreiber sofort mit der Umbenennung ihrer Programme in $SYS$, da diese Dateien für Virenprüfer unsichtbar wären, wenn sie auf einem von Sony kompromittierten Computer landen würden.,

Snowden, DMCA und die Zukunft der Sicherheit

Die Enthüllungen des NSA-Whistleblowers Edward Snowden haben das globale Gespräch über Datenschutz und Sicherheit verändert. Laut einer Pew-Studie vom letzten Herbst versuchen die meisten amerikanischen Internetnutzer nun, Maßnahmen zu ergreifen, um ihre Computer sicherer zu machen und ihre privaten Informationen privater zu halten.

Es ist schwer zu übertreiben, wie bemerkenswert das ist (ich habe ihm im Dezember eine ganze Spalte gewidmet)., Für die gesamte Geschichte der Technologiebranche gab es keine nennenswerte Nachfrage der Verbraucher nach Sicherheit und Privatsphäre. Es gab keinen Grund zu der Annahme, dass das Ausgeben von Geld, um ein Produkt sicherer zu machen, zu genügend neuen Benutzern führen würde, um die damit verbundenen zusätzlichen technischen Arbeiten zu bezahlen.

Mit der Bewusstseinsverschiebung aus den Snowden-Dateien haben wir erstmals das Potenzial für kommerziellen Erfolg, der auf Sicherheitsansprüchen beruht. Das ist in der Tat eine gute Nachricht – denn Computersicherheit ist nie eine Frage des individuellen Handelns., Es spielt keine Rolle, wie sorgfältig Sie mit Ihrer E-Mail umgehen, wenn die Personen, mit denen Sie korrespondieren, mit ihren Kopien Ihrer Nachrichten schlampig sind. Es ist ein bisschen wie bei der öffentlichen Gesundheit: Es ist wichtig sicherzustellen, dass Sie sauberes Trinkwasser haben, aber wenn Ihre Nachbarn nicht auf ihr Wasser achten und alle Cholera bekommen, wird die Reinheit Ihrer eigenen Wasserversorgung Sie nicht schützen.

Aber es kann keine wirkliche Sicherheit in einer Welt geben, in der es illegal ist, Menschen mitzuteilen, wann die Computer in ihrem Leben sie in Gefahr bringen., Mit anderen Worten, es kann keine wirkliche Sicherheit in einer Welt geben, in der die DMCA und ihre globalen Cousins noch intakt sind.

Party like it ‚ s 1997

Das bringt uns zurück zu Bernstein. 1997 entschied ein Gremium von Richtern des amerikanischen Bundesberufungsgerichts im Neunten Kreis, dass der Kodex ausdrucksstark sei und dass Gesetze, die seine Veröffentlichung verbieten, verfassungswidrig seien. Im Jahr 2000 stellte das Reimerdes-Gericht fest, dass sich dieser Schutz nicht auf Code erstreckte, der gegen die DMCA verstoße.

Es ist lange her, dass jemand einen Richter gebeten hat, die in Reimerdes gestellten Fragen zu überdenken., Im Jahr 2000 entschied ein Richter, dass es nicht um Redefreiheit ging, sondern um einen Kampf zwischen Unternehmen, die „riesige Summen“ in Filme investierten, und Menschen, die glaubten, dass „Informationen für jeden, der klug genug ist, um in die Computersysteme einzudringen, kostenlos verfügbar sein sollten.“Der Richter hat sich damals geirrt, und das Unrecht ist seitdem nur noch eklatanter geworden.

Kein Gerichtsverfahren ist jemals eine sichere Sache, aber ich glaube, dass es eine gute Chance gibt, dass ein Richter in 2014 die DMCA/Free Speech Frage sehr unterschiedlich beantworten könnte., In 14 Jahren hat sich der Fall für Code als ausdrucksstarke Sprache nur verstärkt, und die Gefahren der Zensur von Code sind nur deutlicher geworden.

Wenn ich ein schlauer Unternehmer mit einem hohen Risikoappetit und einer vernünftigen Kriegskasse für Rechtsstreitigkeiten wäre, würde ich sehr ernsthaft darüber nachdenken, wie eine Technologie entwickelt werden kann, die einem DRM-Enfeebled-System (z. B. Itunes/Netflix/Amazon Video) rechtliche Funktionen hinzufügt, Funktionen, die alle meine Konkurrenten zu feige sind, um darüber nachzudenken., Der potenzielle Markt für Geräte, die legale Dinge tun, die Menschen tun möchten, ist Titanic, und ein Urteil, das den richtigen Weg eingeschlagen hat, würde eine ernsthafte existenzielle Bedrohung für die Computersicherheit beseitigen, die heutzutage ein Synonym für Sicherheit selbst ist.

Und sobald Anti-Umgehung in Amerika ein toter Buchstabe ist, kann es im Rest der Welt nicht lange überleben. Zum einen würde ein Produkt wie ein fiktiver Itunes/Amazon/Netflix-Video-Unlocker sehr leicht über nationale Grenzen hinweg auslaufen und Nicht-US-Verbote nachweislich sinnlos machen., Zum anderen sind die meisten Länder, die Anti-Umgehung in den Büchern haben, aufgrund des Drucks des US-Handelsvertreters dorthin gekommen; Wenn die USA Anti-Umgehung fallen lassen, werden die Handelspartner, die sie bewaffnet hat, nicht weit dahinter sein.

Ich habe mit einigen Anwälten gesprochen, die mit allen relevanten Fällen vertraut sind, und keiner von ihnen sagte mir, dass es eine verlorene Sache sei (andererseits sagte auch keiner von ihnen, dass es eine sichere Sache sei). Es ist ein riskanter Vorschlag, aber es muss etwas getan werden., Sie sehen, im Gegensatz zu dem, was der Richter in Reimerdes im Jahr 2000 sagte, hat dies nichts damit zu tun, ob Informationen frei sind oder nicht – es geht nur darum, ob Menschen frei sind.

Topics

  • Computing
  • Technology blog
  • blogposts
  • Share on Facebook
  • Share on Twitter
  • Share via Email
  • Share on LinkedIn
  • Share on Pinterest
  • Share on WhatsApp
  • Teilen auf Messenger

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Zur Werkzeugleiste springen