Schwarze Schafe liefern sich selbst ans Messer

Suche nach Raubkopien macht Softwarehauser erfinderisch

18.09.1992

Hans-Jürgen Strenger ist DV-Sachverständiger beim bayerischen Landeskriminalamt.

Im allgemeinen läßt es die Software-Industrie im Kampf gegen die Sofiwarepiraten (noch) dabei bewenden, Unrechtsbewußtsein zu schaffen. Es gibt allerdings bereits Gegenbeispiele. Einige Software-Unternehmen haben sich richtig gemeine, aber durchaus legale Tricks einfallen las. sen. Wer darauf hereinfällt, denunziert sich selbst als Raubkopierer.

Verglichen mit ausländischen Organisationen ähnlicher Zielsetzung wie der Business Software Alliance (BSA) und der Software Publishers Association (SPA) hat der Verband der Software-Industrie Deutschlands e.V. (VSI) im Umgang mit raubkopierenden Firmen und Behörden bisher eher moderate Töne angeschlagen. Während die SPA im Jahre 1990 US-weit eine gebührenfreie Telefonnummer zur Denunziation von Softwarepiraterie-Fällen einrichtete und in den Benelux-Ländern fünf Mitglieder der BSA Klage gegen vier Anwenderfirmen erhoben, lehnt der VSI solche Maßnahmen derzeit noch ab, da er die "Täter" mit den möglichen Maßnahmen strafrechtlicher Verfolgung nicht als Kunden verprellen will.

Auch wenn sich die Mitgliederliste des VSI mit so renommierten Unternehmen wie Microsoft, Borland, Lotus, Novell und SPI wie das Who's who der deutschen Software-Industrie liest, sind andere große Softwarehäuser und Hunderte von klein- und mittelständischen Unternehmen der Softwarebranche dort nicht vertreten. Es ist also keineswegs gesagt, daß die "weiche" Linie von allen Software-Unternehmen geteilt wird. Als Beleg hierfür kann eine ganze Reihe von Einzelaktionen verschiedener Softwareproduzenten dienen.

Die Softwarehäuser entwickeln bisweilen eine erstaunliche Kreativität, wenn es darum geht, Softwarediebe zu entlarven. So veranstaltete ein Software-Anbieter bespielsweise ein Preisrätsel, das von einer Diskette geladen werden mußte. Der Datenträger war mit den Antworten an den Veranstalter zurückzuschicken. Während der Rätselfreund über den Fragen grübelte, wurde seine gesamte Festplatte untersucht und der Datenbestand aller COM- und EXE-Files verschlüsselt auf der Diskette abgespeichert.

Auf diese Weise erhielt der Veranstalter einen kompletten Überblick der Programme, die auf der Festplatte des Teilnehmers installiert waren. Wenn nun das Softwarehaus Programmnamen eigener Produkte feststellte, überprüfte es, ob der Einsender auch als Lizenznehmer registriert war. Im anderen Fall ging der Software-Anbieter davon aus, daß es sich um eine Raubkopie handelte.

Kann man den Rätselveranstalter heimtückisch nennen, so war eine Anzeigenserie, die 1989 in DV-Fachzeitschriften geschaltet wurde, vollkommen klar und unmißverständlich formuliert. Dort wurde jedem Leser eine Belohnung in Höhe von 500 Mark versprochen, der einen Nutzer der unautorisierten Benutzung des CAD-Sytems "Autocad" überführte (siehe Abbildung), Wie die SPA mit ihrer Softwarepiraterie-Nummer, so setzte wohl auch der Autocad-Anbieter Autodesk in erster Linie auf unzufriedene Mitarbeiter beim Anwender.

Um einiges raffinierter operiert der oberbayerische Hersteller eines Programms zum Entwerfen von Platinen-Layouts. Er offeriert interessierten Anwendern für 25 Mark eine Demo-Version seines Programms. Nach einiger Zeit bekommt der Interessent unaufgefordert nochmals Post von dem Anbieter; im Anschreiben werden verbesserte Produkteigenschaften angekündigt, über die sich der Anwender mit der beiliegenden Demo-Diskette auch gleich informieren kann.

Lädt der Anwender die Demo-Version 2.6, so zeigt der Bildschirm folgende Mitteilung an: "Achtung: Sie können das neue Handbuch zur Version 2.6 kostenlos anfordern! Drucken Sie dazu die Datei ORDER.TXT aus und schicken Sie uns den ausgefüllten Gutschein so schnell wie möglich zu (das Angebot ist begrenzt!)."

Füllt der Anwender den Gutschein aus und schickt ihn an die angegebene Adresse, so wartet er vergeblich auf das versprochene Handbuch. Statt dessen erhält er ein Schreiben einer Rechtsanwaltskanzlei. Dort wird unter anderem folgendes ausgeführt:

Es gebe eindeutige Belege dafür, daß der Anwender mit einer Raubkopie des besagten Layout-Programms arbeite; es sei daher davon auszugehen, daß eine Raubkopie beschafft und weiterverbreitet wurde. Dadurch habe der Hersteller einen Schaden erlitten, der mit dem Wert zweier Originalprogramme anzusetzen sei.

Anwender muß Erklärung abgeben

Zur Vermeidung zivil- und strafrechtlicher Maßnahmen wird der Anwender aufgefordert, eine Erklärung abzugeben, in der er sich dazu verpflichtet - alle Raubkopien zu vernichten und es in Zukunft zu unterlassen, solche zu verwenden, zu erwerben, zu vervielfältigen oder zu verbreiten beziehungsweise für jeden Fall der Zuwiderhandlung eine Vertragsstrafe in Höhe von 10 000 Mark zu zahlen,

- den Lieferanten der Raubkopie zu benennen und die Adressen bekanntzugeben, an welche Raubkopien dieses Produktes weiterverbreitet wurden,

- ausgehend von einem Programmpreis in Höhe von 2998 Mark Schadenersatz in Höhe von 5996 Mark zu zahlen sowie

- die Anwaltsgebühren in Höhe von 665,53 Mark zu übernehmen.

Auch wenn sich der Lizenzgeber nach Erfüllung der vorgenannten Auflagen bereiterklärt, "ein Originalprogramm mit Dongle (siehe Kasten) ohne Anerkennung einer Rechtspflicht zur Verfügung zu stellen", summieren sich die Kosten auf 6661,53 Mark, wobei die eigenen Anwaltskosten noch nicht berücksichtigt sind. Bringt man das Originalprogramm in Abzug, so wird der Raubkopierer immer noch mit 3663,53 Mark zur Kasse gebeten.

Wer mit dem anwaltlichen Schreiben konfrontiert wird, fragt sich wohl zuerst, wie der Anbieter von der Verwendung der Raubkopie erfahren haben könnte. Nach einigem Grübeln wird klar, daß man den entscheidenden Hinweis selbst geliefert hat. Das Demo-Programm präsentiert nämlich nicht nur neue Features, sondern durchsucht auch die Festplatte nach einer raubkopierten Vollversion des Layout-Programms, also nach einer Datei mit der Bezeichnung .OVR, die exakt die Größe der Version 2.02 oder 2.05 des Originalprogramms hat.

Wird eine Datei mit diesen Kriterien gefunden, so muß noch festgestellt werden, ob es sich um ein lizenziertes Programm oder um eine Raubkopie handelt. In den raubkopierten Programmversionen sind die Dongle-Abfrageroutinen modifiziert. Wenn es Abweichungen vom Originalcode gibt, handelt es sich zwingend um eine raubkopierte Programmversion.

Die eingangs zitierte Meldung erscheint nur dann, wenn eine "gecrackte" Vollversion des Layout-Programms festgestellt wird. Diejenigen, die nur Demo-Versionen installiert haben, erhalten das verlockende Angebot eines kostenlosen Handbuchs überhaupt nicht. Somit steht jeder, der den Gutschein einsendet, als Nutzer einer nichtlizenzierten Version des Layout-Programms fest. Aus der Gutschein-Nummer kann der Programmersteller folgende Informationen über den Rechner entnehmen, auf dem die Raubkopie installiert ist:

Stelle Bedeutung

1-2 Prüfsumme über das ROM-Bios

3-4 Prüfsumme über das VGA-Bios

5 Anzahl der 2.02-OVL-Dateien

6 Anzahl der Dateien mit der Bezeichnung .OVR

7 Anzahl der Dateien mit der Bezeichnung DEMO.OVR

8 Anzahl der gecrackten 2.02-OVL-Dateien (Version Killefit)

9 Anzahl der gecrackten 2.02-OVL-Dateien (sonstige)

10 Anzahl der gecrackten 2.05-OVL-Dateien

11 Bedeutung nicht bekannt

12 Prüfsumme der Stellen 1-11.

Die geschilderten Vorgehensweisen entbehren nicht einer gewissen Komik, weil sich der Raubkopierer hier selbst ans Messer liefert. Die Schlitzohrigkeit, mit der der Programmentwickler den Raubkopierer überführt, findet sicher bei dem einen oder anderen Anerkennung. Einen schalen Beigeschmack erhält die Sache jedoch, wenn man bedenkt, daß sich ein Demo-Programm, das unaufgefordert zugesandt wurde, gegen den Willen des Berechtigten auf dessen Platte nach einer Raubkopie umsieht. Die Formulierung "elektronischer Hausfriedensbruch" drängt sich auf.

Allerdings ist hier keine strafrechtliche Relevanz zu erkennen: °202a StGB, (Ausspähen von Daten) schützt nur Daten, die gegen Zugang besonders gesichert sind. Außerdem liegen auch nicht die Voraussetzungen einer Datenveränderung (° 303a StGB) vor. Die einschlägigen Bestimmungen des Gesetzes gegen den unlauteren Wettbewerb (UWG) regeln nur Handlungen von Unternehmen, die miteinander im Wettbewerb stehen, nicht aber das Verhältnis zwischen Anbieter und Verbraucher. Folglich muß sich der Softwarenutzer gefallen lassen, daß ein Software-Anbieter auf seiner Platte nach Raubkopien sucht.

Die DV-Verantwortlichen in Unternehmen und Behörden wehren sich jedoch zunehmend dagegen, mit den pauschalen Schuldzuweisungen der Software-Industrie konfrontiert und als Kontrollinstanz für den Einsatz ausschließlich lizenzierter Software zur Rechenschaft gezogen zu werden. Unter anderem deshalb haben sich viele von ihnen in der Microcomputer Manager Association e.V. (MMA) zusammengeschlossen. Der Präsident der MMA Germany heißt Dietrich Lüben und ist unter der Anschrift: Erikastraße 8c, 8038 Gröbenzell, zu erreichen.

Ursachen bei der Industrie selbst

Die MMA-Mitglieder sehen die Ursache für die Verwendung nicht lizenzierter Software in erster Linie in der unterschiedlichen Praxis der Lizenzvergabe durch die Software-Industrie selbst.

Während beispielsweise Borland die Lizenzvereinbarungen großzügig auslegt und das Laden sowie die Benutzung der Software ausdrücklich nicht auf einen bestimmten Computer beschränkt, fordern andere Lizenzgeber wie Wordperfect eine Gebühr, sobald die Software auf einer Festplatte oder einem anderen Datenträger gespeichert wird.

Daneben gibt es Lizenzen auf die Anzahl der Geräte im Netz (Gerätelizenz), die Anzahl der Server (Server-Lizenz) die Anzahl der Anwender (Anwenderlizenz) oder die maximale Anzahl der Nutzer, die ein Programm zu einem Zeitpunkt verwenden (Simultanlizenz). Da nur in den allerwenigsten Fällen Firmenlizenzen vereinbart werden, die am Standort oder im gesamten Unternehmen eine beliebige Anzahl von Nutzern zulassen, ist es sehr schwierig, die exakte Anzahl der erforderlichen Lizenzen für jedes eingesetzte, Softwareprodukt festzustellen.

In den USA hat die MMA aufgrund der von ihr vertretenen Nachfragemacht bereits einen Bewußtseinswandel bei führenden Software-Unternehmen bewirkt. Microsoft hat Vertreter des Interessenverbands neben Firmen wie IBM, Novell und HP sowie der Computerpresse eingeladen, gemeinsam einen Standard für Softwarelizenzen zu erarbeiten.

Ein Ergebnis dieser Gespräche war, daß auf dem Server ein Programm installiert werden könnte, das den Einsatz der lizenzierten Software überwacht und sie nur im Rahmen der vertraglichen Vereinbarungen zur Verfügung stellt.

Ungeklärt blieb allerdings die Frage, ob die Anwender ein Softwareprodukt, das von diesem Überwachungsprogramm kontrolliert werden kann, auch akzeptieren. Möglicherweise verkauft sich ein Programm mit einer solchen Überwachungsmöglichkeit plötzlich schlechter als die Konkurrenzprodukte, die nicht kontrollierbar sind.

Offenbar ist die Software-Industrie derzeit um einen moderaten Umgangston mit den Raubkopierern bemüht. Sie setzt in erster Linie auf die Aufklärung der Softwarenutzer und versucht, das Softwaremanagement zur Chefsache zu machen. Aktionen wie die oben beschriebenen sind eher Ausnahmeerscheinungen.

Nichtsdestoweniger wird auch im VSI laut über einige spektakuläre Aktionen, sprich: Strafanzeigen gegen renommierte Großfirmen, nachgedacht. Auf diese Weise soll nach der für den 1. Januar 1993 vorgesehen Übernahme der EG-Richtlinie zum Schutz von Computerprogrammen Bewußtsein für die neue Qualität des Softwareschutzes bei allen Anwendern geschaffen werden.

Begriffsklärung: Was ist ein Dongle?

Bei einem Dongle handelt es sich um einen Schutzstecker, der meist in die parallele Schnittstelle des Computers eingesteckt wird. Im Gehäuse des Steckers befindet sich ein Chip mit einer vom Programm abgefragten Codierung. Nur wenn dieser Chip den richtigen Code enthält, ist das Programm ablauffähig. Dadurch wollen die Programmersteller verhindern, daß mit einem Programm mehrere Rechner betrieben oder unerlaubt Vervielfältigungen hergestellt werden. Peripheriegeräte lassen sich hingegen wie gewohnt nutzen. Das Druckerkabel wird einfach am Schutzstecker angeschlossen. Es gibt allerdings Handling-Probleme, falls mehrere Programme zum Einsatz kommen, die einen Hardwareschutzstecker benötigen. Für Cracker sind solche Schutzmaßnahmen übrigens kein unüberwindliches Hindernis; versierte Raubkopierer modifizieren den Abfragecode so, daß die Programme anschließend auch ohne Schutzstecker ablauffähig sind. In DV-Fachzeitschriften werden öffentlich Lösungen dafür angeboten, wenn ein Anwender, "Probleme mit Dongles" hat.