Unhörbare Signale unter den eingängigen Schlagermelodien und DVD-Filmen sollten den nichtendenwollenden Verlusten durch massenhaft kopierte und über das Internet in Bestqualität verteilte Musikstücke das endgültige Aus bescheren, so die feste Absicht der zur Security Digital Music Initiative (SDMI) zusammengeschlossenen Unterhaltungs-Konzerne. Von der Sicherheit des Kopierschutzes fest überzeugt, forderten sie die Hackergemeinde sogar zum Angriff auf das Verfahren heraus. Aus der Herausforderung wurde allerdings eine herbe Niederlage, wenn sie auch von unerwarteter Seite beigebracht wurde. Nicht Hacker aus Szenekreisen, sondern vielmehr zwei Forschern der angesehen US-Universitäten Princeton und Rice gelang der Einbruch in den vermeintlichen Musiktresor der Industrie. Doch statt mit versprochenen Preisgeldern für den Coup droht die Musikbranche jetzt mit dem Kadi.
"Die Klage auf der Basis des neuen US-Urheberrechts ist quasi der letzte Strohhalm des SDMI-Konsortiums, um dem Kennzeichnungsvorhaben seine Berechtigung zu erhalten", konstatiert Michael Arnold, Sicherheitstechnologe und Wasserzeichenexperte vom Institut für Graphische Datenverarbeitung in Darmstadt. Der Experte zweifelt an der Qualität der SDMI-Schutzmechanismen. Nicht zu unrecht, wie eine Gruppe um die beiden US-Professoren Edward Felten und Dan Wallach jetzt bewies: Mit Hilfe gängiger Audio-Software, aber auch mit komplizierteren Rechenverfahren, konnten die Forscher den SDMI-Schutz aushebeln. Die Störsignale wurden dabei identifiziert und entfernt.
Alle untersuchten Teiltechnologien hätten sich als unsicher erwiesen, erklärten die US-Wissenschaftler: "Der SDMI-Hack-Wettbewerb umfasste sechs verschiedene Komponenten. Bei vieren davon handelte es sich um so genannte Wasserzeichentechnologien", erklärt Professor Dan Wallach. Die Grundidee des SDMI-Verfahrens sei es, im Audiobereich einem Musikstück ein gewisses Maß an Störsignalen hinzuzufügen. Diese sollten sehr schwer zu entfernen und möglichst nicht zu hören sein, dagegen aber sehr leicht zu detektieren. Entdecke zum Beispiel ein CD-Brenner ein solches Signal, dann werde das Gerät sich weigern, die CD zu kopieren.
Wallach wurde vom SDMI-Konsortium rechtlich daran gehindert, sein Papier zu dem Hack auf dem Hiding Workshop in Pittsburgh zu veröffentlichen. Doch der Forscher zeigte sich wenig beeindruckt und zog seine Veröffentlichung nicht zurück, denn längst ist eine Fassung im Internet offen zugänglich, wenn diese auch gewisse Schwächen besitzt: "Die Internet-Version des Textes ist eine etwas ältere Vorläufer-Fassung mit ein paar Tipp- und Grammatikfehlern. Aber nun ist die Katze aus dem Sack und wir gehen davon aus, dass die Sicherheitsmechanismen dieser Technologie als durchbrochen gelten und dass jede Technologie in dieser Form zum Scheitern verurteilt ist",so Wallach. Man habe mit der Studie lediglich darauf hingewiesen, dass die Schwäche existiere.
Während Experten sich einig sind, dass das Papier von Edward Felten und Dan Wallach der IT-Gemeinde zugänglich bleiben soll, um die Technologie möglichst zu verbessern, fordert die Musikindustrie dagegen strikte Geheimhaltung. Zu groß sei die Gefahr, dass die Ergebnisse in Entschlüsselungssoftware umgesetzt würden.
"Die Klage auf der Basis des neuen US-Urheberrechts ist quasi der letzte Strohhalm des SDMI-Konsortiums, um dem Kennzeichnungsvorhaben seine Berechtigung zu erhalten", konstatiert Michael Arnold, Sicherheitstechnologe und Wasserzeichenexperte vom Institut für Graphische Datenverarbeitung in Darmstadt. Der Experte zweifelt an der Qualität der SDMI-Schutzmechanismen. Nicht zu unrecht, wie eine Gruppe um die beiden US-Professoren Edward Felten und Dan Wallach jetzt bewies: Mit Hilfe gängiger Audio-Software, aber auch mit komplizierteren Rechenverfahren, konnten die Forscher den SDMI-Schutz aushebeln. Die Störsignale wurden dabei identifiziert und entfernt.
Alle untersuchten Teiltechnologien hätten sich als unsicher erwiesen, erklärten die US-Wissenschaftler: "Der SDMI-Hack-Wettbewerb umfasste sechs verschiedene Komponenten. Bei vieren davon handelte es sich um so genannte Wasserzeichentechnologien", erklärt Professor Dan Wallach. Die Grundidee des SDMI-Verfahrens sei es, im Audiobereich einem Musikstück ein gewisses Maß an Störsignalen hinzuzufügen. Diese sollten sehr schwer zu entfernen und möglichst nicht zu hören sein, dagegen aber sehr leicht zu detektieren. Entdecke zum Beispiel ein CD-Brenner ein solches Signal, dann werde das Gerät sich weigern, die CD zu kopieren.
Wallach wurde vom SDMI-Konsortium rechtlich daran gehindert, sein Papier zu dem Hack auf dem Hiding Workshop in Pittsburgh zu veröffentlichen. Doch der Forscher zeigte sich wenig beeindruckt und zog seine Veröffentlichung nicht zurück, denn längst ist eine Fassung im Internet offen zugänglich, wenn diese auch gewisse Schwächen besitzt: "Die Internet-Version des Textes ist eine etwas ältere Vorläufer-Fassung mit ein paar Tipp- und Grammatikfehlern. Aber nun ist die Katze aus dem Sack und wir gehen davon aus, dass die Sicherheitsmechanismen dieser Technologie als durchbrochen gelten und dass jede Technologie in dieser Form zum Scheitern verurteilt ist",so Wallach. Man habe mit der Studie lediglich darauf hingewiesen, dass die Schwäche existiere.
Während Experten sich einig sind, dass das Papier von Edward Felten und Dan Wallach der IT-Gemeinde zugänglich bleiben soll, um die Technologie möglichst zu verbessern, fordert die Musikindustrie dagegen strikte Geheimhaltung. Zu groß sei die Gefahr, dass die Ergebnisse in Entschlüsselungssoftware umgesetzt würden.