Der gefährdete Geist im Internet
Steganographie: Von den Bemühungen, elektronische Informationen mit digitalen Wasserzeichen vor Mißbrauch zu schützen
Unter den Software-Piraten steht eine Figur hoch im Kurs: der
Cracker. Seine Aufgabe besteht darin, verschlüsselte Programme zu dechiffrieren und
den Kopierschutz zu entfernen. Mit der Anzahl der 'entschützten' Programme
steigt sein Ansehen in der Raubkopierer-Szene. 'Ein Programm-Hacker hinterläßt daher
gerne in von ihm geknackten Programmen eine elektronische Visitenkarte seiner
Arbeitsgruppe in Form von Werbeschriftzügen, die beim Start eines solcherart
geknackten Programms sichtbar werden', schreibt EDV-Spezialist Christian Zimmermann, ein Abtrünniger
der Szene, in seinem neuen Buch 'Der Hacker'.
Großer finanzieller Schaden
Was auf
der einen Seite nervenkitzelnde Spielerei oder organisierter Klau ist, sorgt
auf der anderen Seite für finanzielle Einbußen. Jahr für Jahr
werden nach Angaben des Herstellerverbandes Business Software Alliance weltweit Computer-Programme
im Wert von 15 Milliarden Dollar illegal vervielfältigt. Bis zu
75 Prozent der verwendeten Software von Bürorechnern, schätzen Insider, stammen
von Raubkopien. In Japan beträgt ihr Anteil sogar über 80
Prozent.
Rechtslage unsicher
Doch nicht nur die Sicherung der Urheberrechte von Software
ist fragwürdig geworden angesichts einer unüberschaubaren Zahl von Internet-Surfern und
Online-Anbietern. Für alle Formen geistigen Eigentums, die in Gestalt elektronischer
Informationen vorliegen, wird sich künftig verstärkt die Frage nach einem
zuverlässigen Copyright-Schutz stellen: wissenschaftliche Publikationen, kommerzielle Bilder und Videos, Autorentexte,
Patente, Audiokunstwerke, Firmendokumente und Archivmaterial.
Downloading und Urheberrecht
Noch ist in vielen Fällen
ungeklärt, ob das 'Downloading' (Kopieren) durch beliebige Benutzer gegen den
Urheberschutz verstößt oder nicht. Das internationale Recht jedenfalls hinkt der
rasanten technischen Entwicklung hinterher. Die Berner Übereinkunft zum Schutze des
geistigen Eigentums aus dem Jahre 1886 wurde das letzte Mal
1971 überarbeitet. Vor gut zwei Jahren hat der US-Kongreß begonnen,
das Copyright erneut zu überdenken. Eine Arbeitsgruppe der US Information
Infrastructure Taskforce hat jetzt Grundlagen für den neuen Gesetzentwurf erarbeitet.
Demnach berührt jede Form der Übertragung digitaler Werke das Copyright.
Selbst das Zitieren aus Internetpublikationen wäre bei dieser strengen Auslegung
genehmigungspflichtig.
Technischer Urheberschutz
Wie immer man diesen Gesetzesplänen auch gegenüberstehen mag -
ein effektiver Urheberschutz ist keinesfalls nur auf juristischem Weg zu
erreichen. Er muß technisch ergänzt werden. Beliebige Vervielfältigung und vom
Original nicht unterscheidbare Kopien sind zwei entscheidende Merkmale des digitalen
Kosmos. Siegel und Prägedruck haben hier als Authentizitätsbeweise ausgedient. Um
die Urheberschaft von Dokumenten und Informationsmaterial in vernetzten Computern zu
sichern, wurden Verfahren ersonnen, die in der vertrauten Welt des
Papiers Umschlägen, Unterschriften oder Wasserzeichen entsprechen.
Kunst des Verschlüsselns
Alle diese Techniken beruhen
auf der Kunst des Verschlüsselns, auf der Kryptographie. Für
den audiovisuellen Bereich bietet das Institut für Graphische Datenverarbeitung der
Fraunhofer-Gesellschaft in Darmstadt unter dem Namen SysCoP seit kurzem ein
'elektronisches Wasserzeichen' an. Eine Demovariante ist im World Wide
Web kostenlos abrufbar. Im Unterschied zu sichtbaren Markierungssystemen, die oft
relativ leicht retuschiert werden können, sind die Zeichen von SysCoP
optisch nicht zu erkennen. Das versteckte Unterbringen von Markern ist
ein zusätzliches Hindernis für Fälschungen und geht auf die Geheimschriftlehre,
die Steganographie, zurück.
Mißbrauch nachvollziehbar
Am einfachsten läßt sich die elektronische
Umsetzung der Steganographie anhand des 'Word-Shift-Coding' illustrieren: Wörter, einzelne Buchstaben
oder auch Zeilen eines Textes werden - für den Betrachter
unkenntlich - um winzige Abstände verschoben. Bei jedem unerlaubten Kopiervorgang
verändert sich deshalb das Dokument, so daß eine Mißbrauchskette lückenlos
nachvollziehbar wird. Nur der legitime Benutzer verfügt über einen geheimen
Schlüssel, mit dessen Hilfe er nachprüfen kann, ob tatsächlich das
Original auf seinem Bildschirm flimmert. Nick Maxemchuck hat für die
Bell Laboratories in New Jersey/USA ein solches digitales Wasserzeichen entworfen.
Kennzeichnung von Videos
Für die Kennzeichnung graphischer und akustischer Informationsträger wie zum Beispiel
Videos eignet sich das erwähnte SysCoP des Fraunhofer-Instituts. Die verdeckte
Markierung wird in diesem Fall in die Originaldaten 'eingebettet', als
ob sie ein zusätzliches 'Flackern' oder 'Rauschen' darstellt - ohne
indes die Qualität zu beeinträchtigen. Dabei wird zum Beispiel die
Schattierung bestimmter Bildpunkte geringfügig variiert. Bei den 256 Grauwertstufen eines
Bildschirmpunktes (Pixels) ist der Sprung um nur eine Stufe für
das menschliche Auge nicht wahrnehmbar. Dementsprechend läßt sich pro Pixel
ein Bit Markierungsinformation versteckt einbringen. Der gleiche Kunstgriff ist mit
Blöcken von Pixeln, einzelnen Frequenzen und Frequenzbändern möglich. Angaben zu
Urheberrechten, Kopier- und Lizenzrechten sowie eine Identifikationsnummer können - ähnlich
einem Vexierbild - problemlos untergebracht werden.
Elektronisches Wasserzeichen wird nicht beeinträchtigt
Das elektronische Wasserzeichen der
Darmstädter wird weder durch Kompressionen (Verdichtungen) noch durch Konvertierungen (Übersetzungen)
in andere Formate beeinträchtigt. Gegenüber gängigen Verschlüsselungstechniken wie etwa der
digitalen Unterschrift weist das elektronische Wasserzeichen Vorteile auf. Denn bei
vielen Verarbeitungsprogrammen gehen kryptographische Berechnungsergebnisse allein schon durch das Abspeichern
verloren, weil die Software nicht entsprechend ausgerüstet ist. Außerdem hängt
die verschlüsselte Prüfsumme (also die aus der Unterschrift abgeleitete Zahl)
oftmals nur als Kennungsinfo am Dokument - leichtes Spiel für
Manipulationen. Wer dagegen das elektronische Wasserzeichen entfernen will, muß ein
markiertes Bild so stark verändern, daß es seinen Nutzwert verliert.
Wasserzeichen zu knacken ist aufwendig und teuer
Ist das elektronische Wasserzeichen die sichere Form des Siegels für
den Multimediamarkt des 21. Jahrhunderts? 'Wenn jemand genügend Aufwand betreibt,
kann er im Prinzip in jedes System eindringen', sagt SysCoP-Entwickler
Eckhard Koch vom Darmstädter Fraunhofer- Institut. Ähnlich sieht es auch
Software- Experte Larry O'Gorman von Bell Laboratories: 'Genau wie andere
Sicherheitsmechanismen können Wasserzeichen geknackt werden, aber es würde Zeit kosten
und teuer sein.' Für den praktischen Nutzen kommt es denn
auch nicht auf absolute Sicherheit an, sondern es zählt das
Verhältnis von Aufwand zu Ertrag. Durch sechsstellige Schlüsselcodes und Mehrfachmarkierungen
kann eine Systemmanipulation für Hacker so kompliziert gestaltet werden, daß
sie sich im Vergleich zum Dokumentenwert nicht lohnt.
Industrie arbeitet bereits mit dem Markierungssystem
Die Industrie
bedient sich bereits elektronischer Wasserzeichen. Neben IBM betreibt auch Kodak
ein hauseigenes Markierungssystem, und zwar für Bilder hoher Auflösung auf
Photo-Compact-Discs. 'Um einen Eindruck zu bekommen, sieht man sich die
Bilder auf der CD zunächst in Briefmarkengröße an', sagt Produktbetreuer
Michael Koril. Um dann das Wasserzeichen aus dem Originalformat zu
entfernen, damit es für hochwertige Reproduktionen brauchbar wird, bedarf es
eines Geheimschlüssels, den die Firma dem Kunden nach Erwerb des
Copyrights mitteilt.
Nutzer sollen für Copyright-Rechte zahlen
Doch auch individuelle technische Schutzstrategien sind für sich
genommen nicht in der Lage, die Probleme des Urheberrechts in
der Multimediawelt zu lösen. Juristische Regelungen sind gefragt. Beispiel: elektronische
Pressespiegel. Die üblichen gedruckten Pressespiegel sind normalerweise lizenzpflichtig, dabei geht
es um Millionenbeträge. Hingegen sind Tantiemen für das Einscannen von
Zeitungsartikeln durch Betriebe oder Institutionen, um sie per Computer ihren
Mitarbeitern zur Verfügung zu stellen, rechtlich bisher ungeklärt. Denn das
Urheberrecht behandelt sogenannte unkörperliche Wiedergaben in Datennetzen anders als 'körperliche'
Wiedergaben in Printmedien. Für die Verwertungsgesellschaft Wort, die Autorenrechte wahrnimmt,
ist dieser Zustand unbefriedigend. 'Der Nutzer muß sich auch beim
Downloaden daran gewöhnen, daß er für Copyright-Rechte zu zahlen hat',
sagt Geschäftsführer Frank Thomas.
Noch kein idealer Weg gefunden
Ein ausgewogener Pfad in die vernetzte
Zukunft muß erst gefunden werden. Zum einen gilt es, die
hemmende Wirkung der Piraterie auf Kreativität und Innovationskraft durch geeignete
Gesetze und Techniken einzudämmen. Andererseits darf die Chance des freien
Informationszugangs nicht zugunsten allseits bestehender 'Mautschranken' verspielt werden. Denn dann
droht die Gefahr einer Wandlung 'der heutigen, offenen Gesellschaft in
ihr Gegenbild, einer sich verschlüsselnden Überwachungsgesellschaft mit neuen Formen der
Verletzlichkeit und Angreifbarkeit', so Otto Ulrich vom Bonner Bundesamt für
Sicherheit und Informationstechnik (BSI), der sich mit Technologiefolgenabschätzung beschäftigt.
Arbeitsgruppe am BSI eingerichtet
Das
BSI wird in wenigen Monaten erstmals eine interdisziplinäre Arbeitsgruppe einrichten.
Sie soll Grundprinzipien für den Schutz von digitalisiertem geistigen Eigentum
formulieren. Dabei wird neben juristischen, technischen und wirtschaftlichen Aspekten auch
die Ressource 'menschliches Vertrauen', so Ulrich, eine wichtige Rolle spielen.
Die Datenschutzbeauftragten der Länder waren in ihrem Schlußbericht letztes Jahr
durchaus optimistisch: 'Für den Umgang im Internet selbst hat sich
in der weltweiten ,Netzgemeinde' bereits ein Verfahren der Selbstregulierung entwickelt,
das unterhalb rechtlicher Regeln zum Entstehen einer Netzethik (Netiquette) führen
könnte.'
THOMAS WORM
Siehe auch:
|