Blickpunkt Wissenschaft - Dossier

Der gefährdete Geist im Internet

Steganographie: Von den Bemühungen, elektronische Informationen mit digitalen Wasserzeichen vor Mißbrauch zu schützen

Unter den Software-Piraten steht eine Figur hoch im Kurs: der Cracker. Seine Aufgabe besteht darin, verschlüsselte Programme zu dechiffrieren und den Kopierschutz zu entfernen. Mit der Anzahl der 'entschützten' Programme steigt sein Ansehen in der Raubkopierer-Szene. 'Ein Programm-Hacker hinterläßt daher gerne in von ihm geknackten Programmen eine elektronische Visitenkarte seiner Arbeitsgruppe in Form von Werbeschriftzügen, die beim Start eines solcherart geknackten Programms sichtbar werden', schreibt EDV-Spezialist Christian Zimmermann, ein Abtrünniger der Szene, in seinem neuen Buch 'Der Hacker'.

Großer finanzieller Schaden

Was auf der einen Seite nervenkitzelnde Spielerei oder organisierter Klau ist, sorgt auf der anderen Seite für finanzielle Einbußen. Jahr für Jahr werden nach Angaben des Herstellerverbandes Business Software Alliance weltweit Computer-Programme im Wert von 15 Milliarden Dollar illegal vervielfältigt. Bis zu 75 Prozent der verwendeten Software von Bürorechnern, schätzen Insider, stammen von Raubkopien. In Japan beträgt ihr Anteil sogar über 80 Prozent.

Rechtslage unsicher

Doch nicht nur die Sicherung der Urheberrechte von Software ist fragwürdig geworden angesichts einer unüberschaubaren Zahl von Internet-Surfern und Online-Anbietern. Für alle Formen geistigen Eigentums, die in Gestalt elektronischer Informationen vorliegen, wird sich künftig verstärkt die Frage nach einem zuverlässigen Copyright-Schutz stellen: wissenschaftliche Publikationen, kommerzielle Bilder und Videos, Autorentexte, Patente, Audiokunstwerke, Firmendokumente und Archivmaterial.

Downloading und Urheberrecht

Noch ist in vielen Fällen ungeklärt, ob das 'Downloading' (Kopieren) durch beliebige Benutzer gegen den Urheberschutz verstößt oder nicht. Das internationale Recht jedenfalls hinkt der rasanten technischen Entwicklung hinterher. Die Berner Übereinkunft zum Schutze des geistigen Eigentums aus dem Jahre 1886 wurde das letzte Mal 1971 überarbeitet. Vor gut zwei Jahren hat der US-Kongreß begonnen, das Copyright erneut zu überdenken. Eine Arbeitsgruppe der US Information Infrastructure Taskforce hat jetzt Grundlagen für den neuen Gesetzentwurf erarbeitet. Demnach berührt jede Form der Übertragung digitaler Werke das Copyright. Selbst das Zitieren aus Internetpublikationen wäre bei dieser strengen Auslegung genehmigungspflichtig.

Technischer Urheberschutz

Wie immer man diesen Gesetzesplänen auch gegenüberstehen mag - ein effektiver Urheberschutz ist keinesfalls nur auf juristischem Weg zu erreichen. Er muß technisch ergänzt werden. Beliebige Vervielfältigung und vom Original nicht unterscheidbare Kopien sind zwei entscheidende Merkmale des digitalen Kosmos. Siegel und Prägedruck haben hier als Authentizitätsbeweise ausgedient. Um die Urheberschaft von Dokumenten und Informationsmaterial in vernetzten Computern zu sichern, wurden Verfahren ersonnen, die in der vertrauten Welt des Papiers Umschlägen, Unterschriften oder Wasserzeichen entsprechen.

Kunst des Verschlüsselns

Alle diese Techniken beruhen auf der Kunst des Verschlüsselns, auf der Kryptographie. Für den audiovisuellen Bereich bietet das Institut für Graphische Datenverarbeitung der Fraunhofer-Gesellschaft in Darmstadt unter dem Namen SysCoP seit kurzem ein 'elektronisches Wasserzeichen' an. Eine Demovariante ist im World Wide Web kostenlos abrufbar. Im Unterschied zu sichtbaren Markierungssystemen, die oft relativ leicht retuschiert werden können, sind die Zeichen von SysCoP optisch nicht zu erkennen. Das versteckte Unterbringen von Markern ist ein zusätzliches Hindernis für Fälschungen und geht auf die Geheimschriftlehre, die Steganographie, zurück.

Mißbrauch nachvollziehbar

Am einfachsten läßt sich die elektronische Umsetzung der Steganographie anhand des 'Word-Shift-Coding' illustrieren: Wörter, einzelne Buchstaben oder auch Zeilen eines Textes werden - für den Betrachter unkenntlich - um winzige Abstände verschoben. Bei jedem unerlaubten Kopiervorgang verändert sich deshalb das Dokument, so daß eine Mißbrauchskette lückenlos nachvollziehbar wird. Nur der legitime Benutzer verfügt über einen geheimen Schlüssel, mit dessen Hilfe er nachprüfen kann, ob tatsächlich das Original auf seinem Bildschirm flimmert. Nick Maxemchuck hat für die Bell Laboratories in New Jersey/USA ein solches digitales Wasserzeichen entworfen.

Kennzeichnung von Videos

Für die Kennzeichnung graphischer und akustischer Informationsträger wie zum Beispiel Videos eignet sich das erwähnte SysCoP des Fraunhofer-Instituts. Die verdeckte Markierung wird in diesem Fall in die Originaldaten 'eingebettet', als ob sie ein zusätzliches 'Flackern' oder 'Rauschen' darstellt - ohne indes die Qualität zu beeinträchtigen. Dabei wird zum Beispiel die Schattierung bestimmter Bildpunkte geringfügig variiert. Bei den 256 Grauwertstufen eines Bildschirmpunktes (Pixels) ist der Sprung um nur eine Stufe für das menschliche Auge nicht wahrnehmbar. Dementsprechend läßt sich pro Pixel ein Bit Markierungsinformation versteckt einbringen. Der gleiche Kunstgriff ist mit Blöcken von Pixeln, einzelnen Frequenzen und Frequenzbändern möglich. Angaben zu Urheberrechten, Kopier- und Lizenzrechten sowie eine Identifikationsnummer können - ähnlich einem Vexierbild - problemlos untergebracht werden.

Elektronisches Wasserzeichen wird nicht beeinträchtigt

Das elektronische Wasserzeichen der Darmstädter wird weder durch Kompressionen (Verdichtungen) noch durch Konvertierungen (Übersetzungen) in andere Formate beeinträchtigt. Gegenüber gängigen Verschlüsselungstechniken wie etwa der digitalen Unterschrift weist das elektronische Wasserzeichen Vorteile auf. Denn bei vielen Verarbeitungsprogrammen gehen kryptographische Berechnungsergebnisse allein schon durch das Abspeichern verloren, weil die Software nicht entsprechend ausgerüstet ist. Außerdem hängt die verschlüsselte Prüfsumme (also die aus der Unterschrift abgeleitete Zahl) oftmals nur als Kennungsinfo am Dokument - leichtes Spiel für Manipulationen. Wer dagegen das elektronische Wasserzeichen entfernen will, muß ein markiertes Bild so stark verändern, daß es seinen Nutzwert verliert.

Wasserzeichen zu knacken ist aufwendig und teuer

Ist das elektronische Wasserzeichen die sichere Form des Siegels für den Multimediamarkt des 21. Jahrhunderts? 'Wenn jemand genügend Aufwand betreibt, kann er im Prinzip in jedes System eindringen', sagt SysCoP-Entwickler Eckhard Koch vom Darmstädter Fraunhofer- Institut. Ähnlich sieht es auch Software- Experte Larry O'Gorman von Bell Laboratories: 'Genau wie andere Sicherheitsmechanismen können Wasserzeichen geknackt werden, aber es würde Zeit kosten und teuer sein.' Für den praktischen Nutzen kommt es denn auch nicht auf absolute Sicherheit an, sondern es zählt das Verhältnis von Aufwand zu Ertrag. Durch sechsstellige Schlüsselcodes und Mehrfachmarkierungen kann eine Systemmanipulation für Hacker so kompliziert gestaltet werden, daß sie sich im Vergleich zum Dokumentenwert nicht lohnt.

Industrie arbeitet bereits mit dem Markierungssystem

Die Industrie bedient sich bereits elektronischer Wasserzeichen. Neben IBM betreibt auch Kodak ein hauseigenes Markierungssystem, und zwar für Bilder hoher Auflösung auf Photo-Compact-Discs. 'Um einen Eindruck zu bekommen, sieht man sich die Bilder auf der CD zunächst in Briefmarkengröße an', sagt Produktbetreuer Michael Koril. Um dann das Wasserzeichen aus dem Originalformat zu entfernen, damit es für hochwertige Reproduktionen brauchbar wird, bedarf es eines Geheimschlüssels, den die Firma dem Kunden nach Erwerb des Copyrights mitteilt.

Nutzer sollen für Copyright-Rechte zahlen

Doch auch individuelle technische Schutzstrategien sind für sich genommen nicht in der Lage, die Probleme des Urheberrechts in der Multimediawelt zu lösen. Juristische Regelungen sind gefragt. Beispiel: elektronische Pressespiegel. Die üblichen gedruckten Pressespiegel sind normalerweise lizenzpflichtig, dabei geht es um Millionenbeträge. Hingegen sind Tantiemen für das Einscannen von Zeitungsartikeln durch Betriebe oder Institutionen, um sie per Computer ihren Mitarbeitern zur Verfügung zu stellen, rechtlich bisher ungeklärt. Denn das Urheberrecht behandelt sogenannte unkörperliche Wiedergaben in Datennetzen anders als 'körperliche' Wiedergaben in Printmedien. Für die Verwertungsgesellschaft Wort, die Autorenrechte wahrnimmt, ist dieser Zustand unbefriedigend. 'Der Nutzer muß sich auch beim Downloaden daran gewöhnen, daß er für Copyright-Rechte zu zahlen hat', sagt Geschäftsführer Frank Thomas.

Noch kein idealer Weg gefunden

Ein ausgewogener Pfad in die vernetzte Zukunft muß erst gefunden werden. Zum einen gilt es, die hemmende Wirkung der Piraterie auf Kreativität und Innovationskraft durch geeignete Gesetze und Techniken einzudämmen. Andererseits darf die Chance des freien Informationszugangs nicht zugunsten allseits bestehender 'Mautschranken' verspielt werden. Denn dann droht die Gefahr einer Wandlung 'der heutigen, offenen Gesellschaft in ihr Gegenbild, einer sich verschlüsselnden Überwachungsgesellschaft mit neuen Formen der Verletzlichkeit und Angreifbarkeit', so Otto Ulrich vom Bonner Bundesamt für Sicherheit und Informationstechnik (BSI), der sich mit Technologiefolgenabschätzung beschäftigt.

Arbeitsgruppe am BSI eingerichtet

Das BSI wird in wenigen Monaten erstmals eine interdisziplinäre Arbeitsgruppe einrichten. Sie soll Grundprinzipien für den Schutz von digitalisiertem geistigen Eigentum formulieren. Dabei wird neben juristischen, technischen und wirtschaftlichen Aspekten auch die Ressource 'menschliches Vertrauen', so Ulrich, eine wichtige Rolle spielen. Die Datenschutzbeauftragten der Länder waren in ihrem Schlußbericht letztes Jahr durchaus optimistisch: 'Für den Umgang im Internet selbst hat sich in der weltweiten ,Netzgemeinde' bereits ein Verfahren der Selbstregulierung entwickelt, das unterhalb rechtlicher Regeln zum Entstehen einer Netzethik (Netiquette) führen könnte.'

THOMAS WORM

Siehe auch:

zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Thursday | 18.Apr.2024