Digital Rights Management

Digital Rights Management (DRM) wird in der deutschen Sprache in unterschiedlichen Variationen verwendet. Man spricht von der digitalen Rechteverwaltung, digitaler Beschränkungsverwaltung oder auch digitalem Rechtemanagement. Inhaltlich geht es darum, die Verbreitung und Nutzung digitaler Medien zu kontrollieren.

Allgemeine Informationen zum Thema

Zwar geht es bei Digital Rights Management (DRM) vorrangig um digital vorliegende Ton- und Filmaufnahmen. Doch der Leistungsbereich geht darüber hinaus, auch elektronische Dokumente wie etwa Bücher oder Software ist vom Digital Rights Management (DRM) betroffen. Die Nutzungsverwaltung beinhaltet den Einsatz von Abrechnungsmöglichkeiten, zum Beispiel mit Hilfe von Lizenzen und Berechtigungen. Digital Rights Management (DRM) bedeutet für den Endnutzer, Einschränkungen hinnehmen zu müssen[1].

Funktionsweise des Digital Rights Managements (DRM)

DRM funktioniert über Anbieter, die spezielle Software zur Verfügung stellen, um die entsprechenden Inhalte zu schützen. Dabei müssen mindestens drei Voraussetzungen erfüllt werden:

  • Der zu schützende Inhalt (also etwa ein Musikstück, Dokument oder Video) wird mittels der Software des DRM-Anbieters verschlüsselt.
  • Die konkreten Rechte an den Inhalten werden auf einem Rechte-Server gespeichert und verwaltet. Solche Rechte können beispielsweise Nutzungszeiträume, Nutzungsdauer oder das Erlauben (oder Nichtgestatten) von Kopien sein.
  • Der Anwender wird in die Lage versetzt, mit einem Programm, das mit dem Rechte-Server in Kontakt treten und die Zugriffe steuern kann, auf seine Dateien und Inhalte zuzugreifen. Dies kann über den Web-Browser geschehen, aber auch durch Plug-Ins oder die Unterstützung des verwendeten Betriebssystems.

Voraussetzungen für Digital Rights Management (DRM)

Damit die Software für das Digital Rights Management ihren Zweck erfüllen kann, müssen bestimmte Funktionalitäten bereitstehen, um Inhalte zu verwalten und zu schützen. Dies sind die folgenden:

  • Die Zugriffsrechte müssen verwaltet werden. Dazu gehört es, für den berechtigten Nutzer die Funktionen derart zu gestalten, dass er einfach auf die Daten zugreifen kann.
  • Echtheit und Integrität müssen sichergestellt sein. Das bedeutet einen verlässlichen Schutz gegen Manipulationen und Veränderungen der Daten. Es muss klar erkennbar sein, dass Daten auch tatsächlich vom Nutzer bzw. Ersteller kommen.
  • Der Nutzer braucht maximalen Spielraum beim Umgang mit seinen Daten. Er muss sie nicht nur ansehen, sondern auch kopieren und/oder ausdrucken können. Zudem müssen Lösungen kreiert werden, die es dem Nutzer der Software erlauben, an verschiedenen Orten und mit unterschiedlichen Geräten auf seine Inhalte zuzugreifen und diese zu kontrollieren bzw. zu bearbeiten.
  • Es müssen Möglichkeiten zur Abrechnung bereitgestellt werden. Sollten die Inhalte kommerziell genutzt werden, braucht es bei der Rechteverwaltung eine Anbindung an Abrechnungsmöglichkeiten[2].

Die Kennzeichnung der Daten

Auf die Frage, wie die Weitergabe von Dateien unterbunden werden kann, gibt es zahlreiche Antworten, weil es eine Vielzahl von Methoden gibt, diesen Schutz zu gewährleisten. Grundsätzlich wird unterschieden zwischen technischen und sozialen Kontrollmechanismen. Wird die technische Umsetzung angestrebt, geht es um die Nutzung eines Hintergrundsystems (also einer Software), das dafür sorgt, dass Inhalte weitergegeben werden oder die Weitergabe unterbunden wird. Die sozialen Kontrollmechanismen setzen eher auf die psychologische Wirkung der Angst potenzieller Urheberverletzer, die mit Kompensationsforderungen konfrontiert werden. Einige der Kontrollmechanismen seien hier genannt.

  • Watermarking: Damit ist das Anbringen eines Wasserzeichens gemeint. Dieses wird auch (aber nicht nur) bei der Ausstrahlung digitaler TV-Formate benutzt. Es enthält eine unauffällige Markierung, um beispielsweise Informationen des Urhebers oder eingeräumte Nutzungsrechte anzuzeigen.
  • Fingerprinting: Im Grunde ist das Fingerprinting mit dem Watermarking vergleichbar, mit dem Unterschied jedoch, dass mit Hilfe eines „Fingerabdrucks“ die Nutzung einem bestimmten Nutzer zugewiesen werden kann. Dabei handelt es sich also um ein eindeutiges Identifikationsmerkmal, was bedeutet, dass personenbezogene Daten gespeichert werden, um die Überprüfbarkeit sicherzustellen.
  • Perceptual Hashing: Beim Perceptual Hashing (im Deutschen: wahrnehmende Prüfsummenbildung) werden Algorithmen verwendet, die in der Lage sind, Kopien eines Filmes auch dann zu erkennen, wenn unterschiedliche Formate oder Komprimierungen vorliegen. Perceptual Hashing wird meist in Hintergrundsystem verwendet, über die Daten ausgetauscht werden. Damit ist es möglich, die ausgetauschten Inhalte zu kontrollieren.

Eine weitere Möglichkeit der Sicherung von Inhalten ist die kryptographische Methode. Sie verhindert den unbeschränkten Zugriff auf Inhalte. Da die Daten ausschließlich verschlüsselt weitergegeben werden, hat nur der zugewiesene Empfänger das Zugriffsrecht. Dieser Empfänger können Personen, Systeme oder Systemklassen sein. Digital Rights Management lässt sich in zahlreichen Variationen realisieren, abhängig von der verwendeten Software und dem entsprechenden System bzw. Medium. Beispielsweise lassen sich Download-Angebote finden, die lediglich die Wiedergabe auf bestimmten Systemen erlauben, also etwa den iTunes Music Store. Andere lassen sich nur in begrenzter Anzahl auf andere Datenträger kopieren[3].

Bedeutung für das Online Marketing

Wer seine digitalen Inhalte, sei es in Form von Audios, Videos oder Dokumenten, wirksam schützen will, kommt um das Digital Rights Management (DRM) kaum herum, auch wenn Kritiker DRM als "Digital Restrictions Management" bezeichnen, weil sie die Meinung vertreten, Digital Rights Management (DRM) führe in seiner Kontrollfunktion zu weit[4]. Da es auf dem Markt eine Vielzahl von DRM-Systemen gibt, ist es ratsam, sich bei der Auswahl der richtigen Software professionelle Hilfe zu holen

Einzelnachweise

  1. Digitale Rechteverwertung de.wikipedia.org. Abgerufen am 29.08.2017
  2. DRM - Schutz oder Problem computerwoche.de. Abgerufen am 29.08.2017
  3. Digital Rights Management datenschutzzentrum.de. Abgerufen am 29.08.2017
  4. Digital Rights Management Definition heise.de. Abgerufen am 29.08.2017

Weblinks