Die Fragestellungen auf der Münchener Konferenz waren weit gespannt. Auf der Agenda der Expertentagung standen Fragen zum Urheberrecht genauso wie Konzepte und Technologien für die digitale Rechteverwaltung (DRM) oder konkrete Lösungen dazu. So geht etwa ein in München vorgestellter Ansatz davon aus, dass Computeranwender ihr eigenes Profil und damit sämtliche digitalen Rechte in einer so genannten Schlüsselbox bei einem Treuhänder hinterlegen. Dort kann dann jederzeit geprüft werden, ob ein bestimmter Nutzer eine Software oder auch ein Musikstück verwenden oder gar verändern darf. Doch das eigentliche Grundproblem des Digital Rights Management werde durch derartige Maßnahmen nicht gelöst, meint Professor Thomas Hess von der Universität München:
Früher waren Inhalte direkt an ein Trägermedium gebunden, etwa ein Film an eine Filmrolle, und damit war ein inhärenter Kopierschutz gegeben. Die Industrie brauchte sich damals nicht damit zu beschäftigen, spezielle Kopierschutzverfahren einzuführen. Doch die Loslösung von Inhalten von ihren Trägern machte das Problem der unerlaubten Vervielfältigung immer virulenter.
Während aber in Zeiten analoger Trägermedien mit preiswerten Geräte zwar Kopien durchaus einfach herzustellen waren, begrenzte doch die mit jeder Duplizierung schlechter werdende Qualität einer Musikkassette oder eines Videos die Verbreitung von Raubkopien. Der Wechsel auf die Digitaltechnik erlaubt indes die Produktion völlig identischer Duplikate, die überdies über das Internet leicht verbreitet werden können. Zahlreiche Institutionen und Unternehmen entwickeln und verwenden heute ganz unterschiedliche Verfahren, um Inhalte vor unrechtmäßiger Vervielfältigung und Nutzung zu schützen. In erster Linie muss ein System für das digitale Rechtemanagement sicher stellen, dass nur berechtigte Nutzer, also diejenigen, die dafür bezahlt haben, Dokumente einsehen, Songs hören oder Videos anschauen können. Zugangssteuerung nennen die Experten diese Funktion. Die einfachste Möglichkeit der Zugangssteuerung ist ein Passwort. Der Konsument muss sich beim häuslichen Mediencenter im Wohnzimmer mit einem Passwort legitimieren und kann anschließend auf alle Dateien, Songs und Videos zugreifen.
Einigen Online-Shops, bei denen die aktuellen Schlager-Charts heruntergeladen werden können, reicht das Passwort aber nicht. Sie setzen auf die so genannte Hardware-Authentifikation. Die Seriennummern der PC-Prozessoren, die eine Download-Berechtigung haben, sind hier in einer Datenbank hinterlegt. Nur jene Personal Computer können Dateien vom Server des Online-Shops herunterladen, deren Prozessor-Seriennummern mit den in der Datenbank hinterlegten übereinstimmen. Microsoft möchte dieses Verfahren für die digitale Rechteverwaltung weltweit durchsetzen. In größeren Unternehmen der Unterhaltungsindustrie wird auch mit biometrischen Zugangsdaten gearbeitet. Der Mitarbeiter, der auf eine Audio-Datei zugreifen möchte, muss sich per Fingerabdruck identifizieren und bekommt dann Zugang zu den Dateien. Seit einigen Monaten werden zunehmend Zugriffsfilter eingesetzt, die Nutzern bestimmter Internet-Knotenrechner den Zugang auf Songs oder Videos erlauben. Dafür muss die genaue Internet-Protokoll-Adresse eingetragen sein. Zugriffe von Web-Sites, deren Internet-Protokoll-Adresse nicht eingetragen ist, werden dann abgewiesen.
Ausgesprochen positiv bewertet werden von amerikanischen Verbraucherverbänden verschlüsselte Dokumente und Kopien. Beim Pay-TV ist dieses Verfahren schon eingeführt. Die Fernsehsendungen werden verschlüsselt via Kabelnetz oder Satellit übertragen. Und nur wer einen entsprechenden Decoder besitzt, kann sich die Sendung auf seinen Bildschirm holen. Alle anderen sehen lediglich das Rauschen der verschlüsselten Signale. Die Fachleute sind sich weitgehend einig, dass sich eine Kombination dieser unterschiedlichen Verfahren zur Zugangssteuerung bei den Systemen für das digitale Rechtemanagement durchsetzen wird. Die Softwarehersteller bevorzugen dabei gegenwärtig die Kombination aus Hardware-Authentifikation und Zugriffsfilter. Das heißt, wer Songs anhören möchte, in Dokumente Einblick nehmen will, der muss die Seriennummer seines PC-Prozessors registrieren lassen und darf darüber hinaus nur von bestimmten Web-Sites aus auf den Datei-Server im Rechtemanagementsystem zugreifen. Dieses Konzept ist nicht nur unter Verbraucherschützern heftig umstritten. Die Filmindustrie und die Musikbranche bevorzugen dagegen Verschlüsselungsverfahren, wollen aber die Datenschlüssel regelmäßig austauschen, um Missbrauch zu verhindern. Dabei setzen sie dann bei der Verteilung der Datenschlüssel auf passwortgeschützten Zugang zur Kundendatenbank. Denn hier muss sich der Verbraucher die jeweils aktuellen Datenschlüssel abholen. Auch dieses Verfahren ist umstritten. Denn es setzte voraus, dass der Verbraucher sich aktiv um seinen Datenschlüssel bemüht. Da sind aber vor allen Dingen die Marketiers der großen Musiklabel skeptisch.
Früher waren Inhalte direkt an ein Trägermedium gebunden, etwa ein Film an eine Filmrolle, und damit war ein inhärenter Kopierschutz gegeben. Die Industrie brauchte sich damals nicht damit zu beschäftigen, spezielle Kopierschutzverfahren einzuführen. Doch die Loslösung von Inhalten von ihren Trägern machte das Problem der unerlaubten Vervielfältigung immer virulenter.
Während aber in Zeiten analoger Trägermedien mit preiswerten Geräte zwar Kopien durchaus einfach herzustellen waren, begrenzte doch die mit jeder Duplizierung schlechter werdende Qualität einer Musikkassette oder eines Videos die Verbreitung von Raubkopien. Der Wechsel auf die Digitaltechnik erlaubt indes die Produktion völlig identischer Duplikate, die überdies über das Internet leicht verbreitet werden können. Zahlreiche Institutionen und Unternehmen entwickeln und verwenden heute ganz unterschiedliche Verfahren, um Inhalte vor unrechtmäßiger Vervielfältigung und Nutzung zu schützen. In erster Linie muss ein System für das digitale Rechtemanagement sicher stellen, dass nur berechtigte Nutzer, also diejenigen, die dafür bezahlt haben, Dokumente einsehen, Songs hören oder Videos anschauen können. Zugangssteuerung nennen die Experten diese Funktion. Die einfachste Möglichkeit der Zugangssteuerung ist ein Passwort. Der Konsument muss sich beim häuslichen Mediencenter im Wohnzimmer mit einem Passwort legitimieren und kann anschließend auf alle Dateien, Songs und Videos zugreifen.
Einigen Online-Shops, bei denen die aktuellen Schlager-Charts heruntergeladen werden können, reicht das Passwort aber nicht. Sie setzen auf die so genannte Hardware-Authentifikation. Die Seriennummern der PC-Prozessoren, die eine Download-Berechtigung haben, sind hier in einer Datenbank hinterlegt. Nur jene Personal Computer können Dateien vom Server des Online-Shops herunterladen, deren Prozessor-Seriennummern mit den in der Datenbank hinterlegten übereinstimmen. Microsoft möchte dieses Verfahren für die digitale Rechteverwaltung weltweit durchsetzen. In größeren Unternehmen der Unterhaltungsindustrie wird auch mit biometrischen Zugangsdaten gearbeitet. Der Mitarbeiter, der auf eine Audio-Datei zugreifen möchte, muss sich per Fingerabdruck identifizieren und bekommt dann Zugang zu den Dateien. Seit einigen Monaten werden zunehmend Zugriffsfilter eingesetzt, die Nutzern bestimmter Internet-Knotenrechner den Zugang auf Songs oder Videos erlauben. Dafür muss die genaue Internet-Protokoll-Adresse eingetragen sein. Zugriffe von Web-Sites, deren Internet-Protokoll-Adresse nicht eingetragen ist, werden dann abgewiesen.
Ausgesprochen positiv bewertet werden von amerikanischen Verbraucherverbänden verschlüsselte Dokumente und Kopien. Beim Pay-TV ist dieses Verfahren schon eingeführt. Die Fernsehsendungen werden verschlüsselt via Kabelnetz oder Satellit übertragen. Und nur wer einen entsprechenden Decoder besitzt, kann sich die Sendung auf seinen Bildschirm holen. Alle anderen sehen lediglich das Rauschen der verschlüsselten Signale. Die Fachleute sind sich weitgehend einig, dass sich eine Kombination dieser unterschiedlichen Verfahren zur Zugangssteuerung bei den Systemen für das digitale Rechtemanagement durchsetzen wird. Die Softwarehersteller bevorzugen dabei gegenwärtig die Kombination aus Hardware-Authentifikation und Zugriffsfilter. Das heißt, wer Songs anhören möchte, in Dokumente Einblick nehmen will, der muss die Seriennummer seines PC-Prozessors registrieren lassen und darf darüber hinaus nur von bestimmten Web-Sites aus auf den Datei-Server im Rechtemanagementsystem zugreifen. Dieses Konzept ist nicht nur unter Verbraucherschützern heftig umstritten. Die Filmindustrie und die Musikbranche bevorzugen dagegen Verschlüsselungsverfahren, wollen aber die Datenschlüssel regelmäßig austauschen, um Missbrauch zu verhindern. Dabei setzen sie dann bei der Verteilung der Datenschlüssel auf passwortgeschützten Zugang zur Kundendatenbank. Denn hier muss sich der Verbraucher die jeweils aktuellen Datenschlüssel abholen. Auch dieses Verfahren ist umstritten. Denn es setzte voraus, dass der Verbraucher sich aktiv um seinen Datenschlüssel bemüht. Da sind aber vor allen Dingen die Marketiers der großen Musiklabel skeptisch.