SonyBMGs "Schnüffel"-DRM Wie man sich unbeliebt macht

Kaum noch ein Unternehmen, das mit urheberrechtlich geschützten Waren handelt, verzichtet auf Kopierschutz. Eine von Sony genutzte Software jedoch sorgt für Irritationen: Technisch gleicht sie Hack-Programmen, mit denen sich PCs ausspionieren oder kontrollieren lassen.


Wie verhindert man, dass der Käufer einer CD oder DVD einfach hingeht und das gute Stück für seine Freunde, seinen halben Stadtteil, den Schwarzmarkt kopiert? Als die Musikindustrie vor eineinhalb Jahrzehnten den Wechsel von Schallplatte zu CD forcierte, brachte sie regelrechte "Masterkopien" in Umlauf, von denen sich wieder Kopien in erstklassiger Qualität ziehen lassen. Seit CD-Brenner für jedermann erschwinglich sind, ist das ein Problem.

So fing das an: 2001 führte die Industrie noch sichtbare Kopierschutz-Maßnahmen ein. Heute verbirgt sie sie besser
DPA

So fing das an: 2001 führte die Industrie noch sichtbare Kopierschutz-Maßnahmen ein. Heute verbirgt sie sie besser

Bereits vor drei Jahren überschritt die Zahl der verkauften CD-Rohlinge die der verkauften CDs bei weitem. Die Musikindustrie geht wohl zurecht davon aus, dass ein großer Anteil davon mit Musik bespielt wird. Ihr vehementes Lobbyieren dagegen in Brüssel und Berlin führte zwar zu einer Änderung des Urheberrechtes, die wahrscheinlich die Mehrzahl der Deutschen kriminalisierte. Ihr "Piraterie"-Problem konnte sie damit jedoch nicht lösen.

Das ist nur technisch möglich. Die Anbieter von Audio-CDs setzen dabei in der Regel auf "Stördaten": Bewusst eingefügte Fehler. Audio-CD-Player ignorieren so etwas, während PC-CD-Laufwerke versuchen, die Fehler zu interpretieren. Im besten Fall versagt das Laufwerk dann beim Lesen der CD, im schlechtesten stürzt gleich der Rechner ab. Ebenfalls betroffen sind mobile CD-Player (zum Beispiel im Auto), da sie gemeinhin auf CD-ROM-Technik basieren.

Eine Tatsache, die den Musikunternehmen direkt nach Einführung der ersten Kopierschutzmechanismen eine Menge Ärger und Kritik einbrachte. Dazu kam, dass kein Kopierschutz lange Bestand hatte: Innerhalb kürzester Zeit lagen entsprechende Knackprogramme vor - und manchmal reichte gar Windows als einziges "Werkzeug", den Kopierschutz außer Kraft zu setzen.

Nicht nur SonyBMG bemüht sich deshalb darum, andere Sicherungsmöglichkeiten zu finden, die die gekaufte Ware für den Kunden nicht gleich halb unbrauchbar machen sollten.

Die Zielvorstellung: Ein Kopierschutz sollte einzig und allein sicherstellen, dass die digitale Ware nur im Rahmen ihrer "Lizenz" genutzt wird, aber nicht illegal kopiert. Im Idealfall würde das auf der CD integrierte "DRM" ("Digital Rights Management") dem Käufer vielleicht gar eine legale Sicherungskopie erlauben, jede weitere aber verweigern.

"Rootkits": Heimlich hinterlegte Helfer

Unmöglich ist das nicht. Es verlangt aber, dass die ins CD-Laufwerk eines Computers eingelegte CD dort Teile ihres DRM hinterlegt: Protokolldateien, die die Nutzung überwachen, beispielsweise die Überspielung auf einen MP3-Stick registrieren, und ein Programm, das illegale Nutzungen unterbände. Idealerweise würde so etwas nicht in den temporären Dateien eines Systems hinterlegt, sondern in den Tiefen der Systemebene verborgen und vergraben.

Prototypen für solche Programme, die gut verborgen heimlich wirken, gibt es wie Sand am Meer: Viele Viren, Trojaner und andere Hack-Programme arbeiten mit so genannten "Rootkits", die nichts anderes sind, als in den Tiefen des Systems verborgene "Werkzeugsätze". Sie korrumpieren die Integretät des betroffenen Computers, verschaffen dem "Absender" einen Zugriff auf die Grundfunktionen des Systems.

So wie es aussieht, hat es sich SonyBMG geleistet, seinen neuesten, von der britischen Firma First4Internet entwickelten Kopierschutz "XCP" ("Extended Copy Protection"), mit einem Rootkit auszuliefern.

Prompt schlugen die Wellen der Empörung hoch. Zwar ist SonyBMG nicht vorzuwerfen, hier mit Crackermethoden Computer auszuspionieren oder zu sabotieren. Prinzipiell jedoch, meint Mikko Hypponen, Laborchef beim IT-Sicherheitsunternehmen F-Secure, erhöhe die Hinterlegung eines Rootkit die Risiken. Hypponen: "Es wäre nicht weit hergeholt, sich vorzustellen, dass ein Virenschreiber versuchen könnte, seinen Vorteil daraus zu ziehen."

Während sich viele Medien sogleich auf die "SonyBMG hackt Kunden"-Schlagzeile stürzten (mal mit, mal ohne Fragezeichen), geht es für IT-Sicherheitsexperten hier um ein ganz generelles Problem: Schließlich setze SonyBMG den Kopierschutz mit Rootkit seit gut acht Monaten ein, ohne dass es zu einem einzigen "Exploit", zu einer einzigen Ausnutzung des potenziellen Sicherheitsrisikos gekommen sei.

Viele Kunden dürften das anders sehen: Der ungefragte Eingriff auf einen Computer, den man schließlich erworben hat, dürfte manchem grundsätzlich sauer aufstoßen. Zudem dürfte nun, da die Katze aus dem Sack ist, das Risiko eines Exploits steigen: Bisher war das potenzielle Sicherheitsrisiko ja öffentlich nicht bekannt.

"Although the software isn't itself malicious, the hiding techniques used are exactly the same that malicious software known as rootkits use to hide themselves. The DRM software will cause many similar false alarms with all AV software that detect rootkits."
F-Secure Virus Descriptions : XCP DRM Software

Was, fragen sich da IT-Sicherheitsexperten, darf eine Firma sich leisten, was darf sie unternehmen, um ihr Produkt vor Piraterie zu schützen? Darf sie ihre Kundschaft Risiken aussetzen, um ihre eigenen zu minimieren? Darf sie das Eigentum anderer manipulieren und verändern?

XCP-Entfernung: Nichts für Heimwerker

SonyBMG weist darauf hin, dass der versteckte Kopierschutz ganz einfach wieder zu entfernen sei. Die Costumer-Support-Hotlines des Unternehmens könnten das ganz anschaulich erklären. Auf den Webseiten des Unternehmens werde das aus naheliegenden Gründen jedoch nicht getan.

F-Secure nahm am Dienstag die Entfernung des SonyBMG-Rootkits in die Aufgabenliste seiner Virenschutzsoftware auf. Selbst und ohne Anleitung, rät das Unternehmen, sollte man so etwas hingegen nicht versuchen. Rootkits haben die Aufgabe, bestimmte Arbeitsgänge des Systems zu überwachen und zu beeinflussen.

Ein "falsches" Deaktivieren dieses Kopierschutz-Rootkits könnte auch die durch die heimlich hinterlegte Software überwachte Systemkoponente betreffen. Im Klartext: Ein Deaktivieren des DRM könnte dazu führen, dass das CD-Laufwerk des Rechners den Geist gleich mit aufgäbe. Das allerdings wäre ein außerordentlich effektiver Kopierschutz.

Sowohl SonyBMG als auch die Kunden des Unternehmens stellt die peinliche Sache vor ein Dilemma. Während das Unternehmen einmal mehr erleben muss, dass alle Versuche, digitale Waren gegen Kopien zu sichern, in einem Image-GAU enden, nötigt das "XCP"-DRM die Kunden vielleicht sogar zu einem Rechtsbruch.

Das wäre in dem Augenblick geschehen, in dem ein Virenscanner das DRM-Programm als Rootkit erkennen und aus dem System entfernen würde. Das Umgehen "effektiver Kopierschutzvorrichtungen" ist nach der EU-Richtlinie zum Urheberrecht, die im so genannten "Ersten Korb" der Novelle zum Deutschen Urheberrecht umgesetzt wurde, strafbar.

Was das Wörtchen "effektiv" dabei zu bedeuten hat, ist übrigens heiß umstritten. Sollte es so viel wie "wirklich schwer außer Gefecht zu setzen" bedeuten, dürften sich alle vom Pop-Fan bis zum Produktpiraten entspannt zurücklehnen: So etwas wurde bisher noch nicht erfunden.

Mehr zum Thema


© SPIEGEL ONLINE 2005
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.