Filtersysteme, Dongles und Co.

isotopp image Kristian Köhntopp -
May 1, 2001
a featured image
Next Post
LDAP vs. SQL
Previous Post
Cisco IP Phone XML

Vortrag auf der Alcatel SEL Stiftungskonferenz, Mai 2001

Filtersysteme, Regionalcodes, Dongles & Co.

  • Intellectual Property Rights in unserer Kultur
  • Kulturelle Synchronisation
  • Tendenzen und Visionen
  • Zusammenfassung

Intellectual Property Rights

  • Disclaimer: IANAL!
    • Sicht eines Informatikers auf IP
  • Urheberrechte
  • Markenrechte
  • Patentrechte

→ Wahrscheinlich nicht vollständige Liste (aber die, die einem täglichen Leben und in Kursen begegnet)

Urheberrechte

  • in Massen während der Ausbildung
    • Allgemeinbildung, Fachausbildung
  • bei der Arbeit
    • Nachschlagewerke, Datenbanken, akademische Kommunikation, Zeitschriften, Handbücher
    • Werke von Kollegen und Partnern
  • in der Freizeit
    • Musik, Film, Bücher, Aufführungen…
  • in Bibliotheken und Medienzentren

→ Wieso “kommende” Informationsgesellschaft

andere IP-Rechte

  • Markenrecht
    • Domainnamen-Recht ist Markenrecht
    • plötzlich bis weit in den privaten Bereich hinein wirksam
      • Abmahnwahn
  • Patente
    • jetzt auch zunehmend in der Softwareentwicklung und in der Betriebswirtschaft
      • Softwarepatente
      • Business Method Patente
  • nicht jedoch in der Juristerei und Legislative
    • keine patentierten Verteidigungen
    • keine patentierte Gesetzgebung

IP und Kultur

  • “Standing on the shoulders of giants”

    • Jede Innovation und jede Kreativität macht zu einem wesentlichen Teil Gebrauch von kulturellen Vorleistungen
  • → Was sind das für Vorleistungen?

Kulturelle Vorleistungen

  • “Darmokros” (Implizite Kulturelle Vorleistungen)
    • gemeinsame kulturelle Basis macht Austausch überhaupt erst möglich
      • Zugehörigkeit zu einer Kultur und einer Reihe von Subkulturen
      • gemeinsame Kulturtechniken
      • gemeinsamer Geschichten- und Geschichtsvorrat
    • “Zitate” (Explizite Kulturelle Vorleistungen)
      • Zitate
      • Samples
      • Icons, Symbole
      • Referenzen
      • Plagiate und Parodien, Verfremdungen

Kulturelle Synchronisation

  • “Mempropagation”
    • in großem und in kleinem Maßstab
      • “Öffentlichkeit” (“Bild”, “heute”)
      • gemeinsames Erleben (“Titanic”, “Big Brother”)
      • durch Kopie
      • durch Leihe
      • durch Referenz und Empfehlung
    • Dieser Austausch ist erwünscht (und geschützt?!?)
      • Urheberrecht → fair use, time & space shift, personal copies
      • Patentrecht → use in R&D, Science

Tendenz

  • Diese Nutzungsarten werden durch Formalisierung und technische Sicherungen unzugänglich gemacht
  • Warum dieser Trend?
    • Publishing Pipeline und Kopiequalität
      • Länge 2, Länge < 2?
      • “Kommunikations-Infrastruktur”: Obwohl mehr Leute als je zuvor am Zustandekommen einer einzelnen Kommunikation beteiligt sind, ist die einzelne Kommunikation immer individueller geworden.
    • “Mediatorfreie Kommunikation”
      • Jugendschutz, Urheberrechtsschutz, Steuererhebung, Innere Sicherheit
    • “überregionale Gruppenbildung”

Reaktionen auf diese Tendenz

  • Ansatz am Sender/Empfänger
    • Unerwünschte und illegale Aktionen erschweren oder unmöglich machen.
  • Mediatorfreie Kommunikation verbieten
    • Filter, automatisierte Kommunikationskontrolle
  • Kommunikation verteuern
    • “Sendesteuer”, “Senderregistrierung”
  • → zugleich starke Monopolbildner
    • natürliche Kartelle
    • Lock-In

Technische Mechanismen

  • Identifikationsmechanismen
    • Content-Identifikation (“Filetyping”, “Watermarking”)
    • Maschinen-Identifikation (“Dongles”, CPU-IDs, UUIDs)
    • Benutzeridentifikation (digitale Signatur, Biometrie)
  • operationelle Kontrollmechanismen
    • trusted system (signed drivers, code validation)
    • use restrictions
      • DVD: Region Code, Operator Controls, Macrovision
      • PDF: Operationsliste (“cut&paste”, “print”, “search”)
      • Secure Audio Path: analog out, digital out
      • CPRM: Handling by trusted applications only, copy control

Szenario

  • Windows XP mit Office XP und Media Player
    • time limited, node locked license
    • signed drivers über Windows Update
    • keine Updates für kompromittierte Lizenzen
      • Benutzer erstellt eigenes IP in proprietärem Format, kommt an dieses IP nur heran, wenn er ein funktionierendes System hat
      • Benutzer kauft fremdes IP, kommt an dieses IP nur heran, wenn er ein funktionierendes, nicht kompromittiertes System hat
        • mit CPRM auch nur mit bestimmten, trusted applications → perfektes Lock-In Szenario

Szenario II

  • Windows XP mit Office XP und Media Player
    • Hardwarehersteller will Treiber für Windows veröffentlichen, damit seine Hardware an Windows läuft
      • Treiber ist nur problemfrei installierbar, wenn er durch den OS Hersteller signiert ist.
    • noch hypothetisch, aber im Spielkonsolenmarkt üblich:
      • Softwarehersteller zahlen für das Recht, für eine Konsole (ein Betriebssystem) entwickeln zu können.
      • Auch in Windows denkbar (CPRM und Display Encryption): trusted applications brauchen eine Signatur durch den OS-Hersteller → Lock-In auch auf der Herstellerseite

Szenario III

  • Windows XP mit Office XP und Media Player
    • Content-Hersteller will Content in WMP-Formaten anbieten.
    • Content muß digital signiert sein, damit er geschützt ist.
    • Schlüssel werden durch den OS Hersteller signiert.

→ Lock-In auch für Content-Anbieter

Szenario IV

  • Windows XP mit .NET
    • Internet-Dienstanbieter möchte Content über das Internet verteilen:
      • Content muß sich in das Windows DRM einfügen.
      • Dazu muß der Inhalt die richtigen Signaturen tragen.
        • Wie zuvor.
      • Dazu muß der Käufer identifiziert werden.
        • MS Passport → Lock-In für Shophersteller → Kein anonymer Netzzugriff mehr möglich
    • Biometrie zufügen und auch die Jugendschützer sind zufrieden

Zusammenfassung

  • Die Bausteine für sicheres DRM sind da.
  • Wollen wir die wirklich haben?
  • Wo ist in diesem Modell Platz für
    • herkömmliche Distributoren?
    • Autoren, Musiker, Werkschaffende?
    • Open Source?
    • Privacy?
    • “intellektuellen Wohlstand und Bestand”?
Share
Next Post
LDAP vs. SQL
Previous Post
Cisco IP Phone XML