Der Begriff DRM für Digital Rights Management (digitale Rechteverwaltung) klingt zunächst einmal hoch technisch und scheint so nur für die entsprechend technisch interessierten Anwender wichtig zu sein. Es handelt sich um ein digitales Verfahren, das es Urhebern möglich macht, den Zugriff auf ihre Inhalte und die entsprechenden Dateien und/oder Objekte zu schützen. Doch fast jeder Anwender ist einer solche digitalen Schutzmaßnahme bereits in der einer oder anderen Art begegnet - sei es in Form einer PDF-Datei, eines E-Books, dass er nicht öffnen konnte,oder in Form eines Musikstücks beziehungsweise eines Films, die sich beharrlich weigerten, auf dem heimischen System zu starten.
DRM - nur eine Schikane für ehrliche Anwender?
Deshalb erscheinen DRM-Maßnahmen vielen Nutzern zunächst als reine Schikane und viele Publikationen scheuen sich nicht davor, von "DRM-verseuchten" Anwendungen oder gar Betriebssystemen zu reden. Schuld daran sind nicht zuletzt Schutzvorrichtungen, die fehlerhaft oder zumindest fehleranfällig sind und auch dem ehrlichen Anwender das Leben schwer machen. Einen traurigen Höhepunkt erreichte die Firma BMG Sony im Jahr 2005 mit dem Versuch, ein Rootkit als Schutzmaßnahme in Audio-CDs zu integrieren. Wie der Systemspezialist und Microsoft-Evangelist Mark Russinovich damals mit Hilfe seiner Freeware RootKitRevealer demonstrieren konnte, war diese Software nicht nur unrechtmäßig auf den Systemen der Anwender installiert worden, sondern auch noch so schlecht programmiert, dass sie dort zu Abstürzen und massiven Sicherheitslücken führte.
Dennoch kann es für die Anbieter von Inhalten manchmal durchaus sinnvoll oder sogar dringend notwendig sein, ihre digitalen Inhalte vor unberechtigtem Zugriff zu schützen. Oder bestimmte Inhalte nur eine begrenzte Zeit zur Verfügung zu stellen - sei es aus Gründen der Aktualität, des Urheberrechts, des Jugendschutzes oder auch deshalb, weil ein Nutzer nur während der üblichen Arbeitszeiten darauf zugreifen soll.
Welche Kriterien sollte eine DRM-Lösung erfüllen?
Ein System zur digitalen Rechteverwaltung muss bestimmte Möglichkeiten und Funktionen beinhalten, damit die Inhalte geschützt und verwaltet werden können. Dazu gehören unter anderem die folgenden Funktionalitäten:
Verwaltung der Zugriffsrechte - die Kontrolle des Zugangs zu den Inhalten. Mit diesen Funktionen muss sichergestellt werden, dass nur berechtigte Nutzer auf die Daten zugreifen können.
Wahrung der Integrität und Echtheit (Authentizität) der Daten - verhindern, dass die Daten verändert wurden und sicherstellen, dass sie auch wirklich vom Absender/Ersteller kommen.
Was kann der Nutzer mit den Daten machen? Kann ein Anwender die Daten nur ansehen oder auch drucken und/oder abspeichern? Auch Zeiträume, während der er auf die Daten greifen kann, müssen sich ebenso wie Orte und Geräte, von denen aus er auf die Inhalte zugreifen kann, mit Hilfe der Lösung festlegen und kontrollieren lassen.
Möglichkeiten zur Abrechnung - wenn die Inhalte kommerziell bereitgestellt werden sollen, muss die Rechteverwaltung auf jedem Fall die Anbindung an eine Lösung zur Abrechnung der Nutzung des Contents bieten oder besser diese Abrechnung der Nutzung selbst bereitstellen.
Grundsätzlich funktionieren Einsatz und Gebrauch einer jeden DRM-Lösung dabei nach den gleichen Prinzipien und setzen die folgenden Schritte voraus:
Die Datei mit dem entsprechenden Inhalt (zum Beispiel ein Dokument, ein Musikstück oder ein Video) wird mit einer speziellen Software des DRM-Anbieters verschlüsselt.
Die Rechte des Nutzers an diesen Inhalten, werden entsprechend den Lizenzvereinbarungen auf einem Rechte-Server abgespeichert und verwaltet. Dazu gehören beispielsweise die erlaubte Nutzungsdauer, bestimmte Nutzungszeiträume und die Frage, ob Kopien der Inhalte erstellt werden dürfen.
Der Anwender kann dann mit Hilfe eines Programms, das mit diesem Rechte-Server Kontakt aufnehmen und die Zugriffe steuern kann, auf die Datei und deren Inhalte zugreifen. Da es unterschiedliche DRM-Systeme gibt, werden die Zugriffe häufig auch über Plug-ins für Programme und Web-Browser oder durch eine entsprechende Unterstützung auf Seiten des Betriebssystems geregelt.
Kann ich meine eigenen Dateien mit DRM schützen?
Eine Frage, die sich an dieser Stelle sicher auch einige kleinere Firmen stellen: Gibt es Möglichkeiten, meine eigenen Dokumente und Dateien selektiv vor Zugriffen zu schützen beziehungsweise sie nur mit bestimmten Eigenschaften bereitzustellen? Eine "einfache" Datei- oder Dokumentenverschlüsselung hilft hier schließlich nicht weiter.
Die Antwort: Ja. Es existiert eine große Zahl von Anbietern, die entsprechende Lösung bereitstellen - gerade wenn es um den Schutz von Dokumenten und hier vor allem um PDF-Dateien geht.
CopySafe für E-Books und Dokumente: Hersteller ArtistScope bietet unter dem Namen CopySafe Lösungen an, die es ermöglichen, relativ einfach eigene Dokumente und E-Books mit einem Schutz zu versehen. Der Service ist kostenpflichtig - nur die Autoren, die ihre E-Books direkt über den ArtistScope-Webshop vertreiben, zahlen nichts. Es ist möglich, sich zunächst einmal für einen Demo-Account anzumelden und so die Lösung kostenlos auszuprobieren. Dreh- und Angelpunkt der Software ist der sogenannte "CopySafe PDF Reader", der die via DRM geschützten Dokumenten mit den entsprechenden Beschränkungen darstellen kann. Die Anwendung ist einfach: Der Nutzer lädt ein Dokument in seinem Account auf die Seite und bekommt das verschlüsselte Dokument direkt zurück. Im Test funktionierte das einwandfrei, die Software installiert aber ungefragt ein Browser-Plug-in. Die Lösung wusste es anschließend sogar zuverlässig zu verhindern, dass Screenshots von den Seiten des Dokumentes gemacht wurden: In der Zwischenablage war nach einem Screenshot nur eine schwarze Seite zu finden.
Insgesamt ist CopySafe eine leicht einzusetzende Lösung, die es jedoch nur in englischer Sprache gibt - schließlich zielt sie in erster Linie auf die Publikation von Büchern auf dem amerikanischen Markt ab. Zudem ist der Einsatz eines solchen speziellen PDF-Readers auf Dauer eher lästig.
FileOpen arbeitet direkt mit Anwendungen zusammen: Auch das Angebot der Softwarefirma FileOpen Systems hat sich auf den Schutz von Dokumenten mittels DRM spezialisiert. Im Gegensatz zu CopySafe arbeitet die Lösung auch mit Standardanwendungen wie den PDF-Readern von Adobe und Nitro zusammen. Dazu müssen sich Anwender ein spezielles Plug-in herunterladen, das die Dateinutzung gemäß den vergebenen Rechten ermöglicht. Die Lösung wird beispielsweise von der TIB (Technische Informationsbibliothek) in Hannover eingesetzt. In einem kurzen Praxistest arbeitete die Software zuverlässig und problemlos mit den Standardanwendungen unter Windows zusammen.
MIST/Server - Open Source und Business: Natürlich ist es auch möglich, eine komplette DRM-Infrastruktur samt Server-System und eigener Lizenzverwaltung aufzubauen. Voraussetzungen sind umfassendes IT-Wissen und ausreichende Einarbeitungszeit seitens der Anwender. Ein Beispiel ist der MIST/Server, der sowohl in einer kommerziellen als auch in einer Open-Source-Version angeboten wird. Die meisten dieser freien Produkten, zu denen unter anderem auch der Helix DNA-Server des Anbieters RealNetworks gehört, werden als Multimedia-Server positioniert, die auch eine Verteilung und Verwaltung von Video-Streams und Bildern ermöglichen. Sie konkurrieren dabei mit den kommerziellen Produkten der großen Anbieter wie dem Adobe Media Server oder dem Microsoft Windows Media Digital Rights Management.
RMS hilft, Dateien im Windows-Netz zu schützen
Windows-Systeme stellen standardmäßig ein System zur Rechteverwaltung zur Verfügung, die Windows Rights Management Services (Dienste für die Rechteverwaltung - RMS). Microsoft fasst unter diesem Begriff alle Server- und Client-Techniken zusammen, die es einer Firma ermöglichen, die Rechte von Informationen in ihrem Netzwerk zu verwalten. Dafür ist allerdings zwingend erforderlich, dass die Firma den Active-Directory-Dienst verwendet. So spricht Microsoft seit dem Server 2008 in diesem Zusammenhang auch von den Active Directory Rechteverwaltungsdiensten (AD RMS). Neben den Diensten, die als Server-Rolle auf dem Windows Server installiert werden können und Zertifikate sowie Lizenzen verarbeiten, müssen Anwender zusätzlich noch einen Datenbank-Server und einen AD RMS-Client auf den Systemen installieren. Die neuen Windows-Client-Systeme ab Windows Vista sind bereits standardmäßig mit einem solchen Client ausgestattet.
Ist alles eingerichtet, lassen sich mit Anwendungen wie Word und Outlook die entsprechend geschützten Dokumente anlegen und verwalten. Die Verwendungsrechte werden im Dokument selbst gesperrt, so dass die Sicherheit auch dann gewährleistet ist, wenn diese beispielsweise per E-Mail verschickt werden. Einrichtung und Betrieb dieser standardmäßig mit den Windows-Servern bereitgestellten Lösung sind aber komplex und erfordern umfangreiche IT-Kenntnisse.
Verwalten der Informationsrechte mit IRM (Information Rights Management) unter Office
Anwendern, die die Office-Versionen 2010 oder 2013 im Einsatz haben, bietet Microsoft mit dem kostenlosen Informationsrechte-Dienste IRM an, Dokumente und Nachrichten mit eingeschränktem Inhalt zu erzeugen. Verwendet werden können diese Dokumente (dann natürlich mit den entsprechenden Einschränkungen, wie beispielsweise nur lesenden Zugriff) auch unter den Office-Version ab Office 2003. IRM arbeitet ebenfalls auf Basis eines Rechteverwaltungsdienstes auf einem Windows Server. Allerdings haben Nutzer auch die Möglichkeit, die Rechte ihrer Dateien mit Hilfe eines Microsoft-Kontos entsprechend zu verwalten, das die Authentifizierung regelt und die Rechte erteilt. Unter Office 2013 ist es möglich, mit Hilfe von Berechtigungsrichtlinien entsprechende Zugriffsbeschränkungen festzulegen.
Der Empfänger einer via IRM geschützten Nachricht muss kein Microsoft-Konto besitzen: Nutzer von Windows XP oder noch älteren Versionen können mit Hilfe der entsprechenden Viewer-Programme von Microsoft oder der Outlook Web App auf solche Dateien problemlos zuzugreifen.
Wir haben Microsofts IRM unter Windows 7 und Windows 8 sowie Office 2010 und 2013 ausprobiert: Nach der Anmeldung über ein Microsoft-Konto ließen sich problemlos Dokumente mit entsprechenden Einschränkungen erstellen und verwenden. Achtung: Microsoft weist darauf hin, dass der IRM-Dienst jederzeit wieder eingestellt werden könne - würde dies geschehen, sollen Anwender anschließend noch drei Monate lang Zugriff auf ihre Dokumente erhalten.
Praxistipp: Wer ohne aufwändige Installationen und weitere Kosten nur etwas Erfahrung mit einem DRM-Dienst gewinnen möchte und sowieso bereits die aktuellen Office-Produkte verwendet, ist mit dem IRM bestens bedient. Für eine langfristige Anwendung ist diese kostenlose Lösung von Microsoft hingegen weder gedacht noch geeignet.
Was noch kommen kann: DRM für HTML
Selbstverständlich wollen auch die Entwickler von Web-Anwendungen ihre Inhalte geschützt wissen. Sie haben es nicht mehr ganz so einfach wie die Programmierer klassischer Applikationen, die ihren Quellcode kompilieren und damit einen Nachbau fast aussichtlos machen. In Zeiten des World Wide Webs ist es nicht ganz so einfach mit dem Schutz - selbst technisch weniger begabte Nutzer wissen, wie leicht sich HTML-Inhalte oder Scripting-Anwendungen kopieren lassen. Auch in Web-Seiten eingebettete Audio- und Video-Dateien sind ohne gesonderten Schutz in Sekundenschnelle auf den lokalen Rechner heruntergeladen und kopiert.
Um die Rechte der Web-Entwickler zu stärken, möchte die HTML-Arbeitsgruppe des World Wide Web Consortiums (W3C) DRM-Systeme nun auch in HTML integrieren. Für die sogenannten Encrypted Media Extensions (EME) in HTML liegt seit Mai 2013 ein entsprechender Arbeitsentwurf vor. Geplant ist eine neue Programmierschnittstelle (Application Programming Interface - API) für HTML, mit deren Hilfe die Wiedergabe von geschützten Inhalten auf Web-Seiten gesteuert und überwacht werden kann. Große Unternehmen wie Microsoft und Google, aber natürlich auch Content-Anbieter wie Netflix begrüßen diese Initiative, während sich im Web ein breiter Widerstand gegen das Vorhaben regt. Viele Internet-Aktivisten, darunter auch Brendon Eich, Mitbegründer von mozilla.org und CTO (Chief Technical Officer) bei Mozilla, sehen darin den Anfang vom Ende des freien Web und die allgemeine Einführung von Systemen zur Rechteverwaltung auf den Web-Seiten: In einem Blog-Eintrag (The Bridge of Khazad-DRM) erläutert Eich seine Bedenken ausführlich.
Trotzdem hat Tim Berners-Lee in seiner Eigenschaft als W3C-Direktor entschieden, dass sich die HTML-Arbeitsgruppe weiter mit dieser Thematik beschäftigten wird. Die Gruppe soll demnach weder einen Web-Standard für DRM oder gar ein eigenes DRM-System schaffen, sondern nur die entsprechenden Schnittstellen bereitstellen, auf die solche Systeme dann aufsetzen können. Eine weitere Gruppe des W3C, die Web App Source Code Protection Community Group, befasst sich zudem mit verschiedenen Möglichkeiten, den Quellcode von Web-Anwendungen ebenfalls entsprechend zu schützen. (sh)