Edward W. Felten hat letztes Jahr den SDMI-Kopierschutz geknackt. Das beschert ihm einen Maulkorb der Musikindustrie. Und außerdem gute Chancen, zum Vorzeige-Promi der Kopierschutzgegner zu werden.
Text: janko roettgers | janko@debug-digital.de aus De:Bug 48

Wenn Professoren zu viel hacken
Hack SDMI und die Folgen

Princeton-Professor Edward W. Felten sieht so aus, wie man sich seinen Schwiegersohn wünscht. Jedenfalls, wenn man Amerikaner und um die 50 ist. Nett, adrett, nur ein ganz klein bisschen nerdig. Einer, der dir garantiert nie den Sonntagnachmittags-Kaffee ruinieren würde. Einer, dem man keinen Wunsch ausschlagen, dem man nichts verbieten kann.
Kann man doch, wie jetzt die Recording Industry Association of America (RIAA) bewiesen hat. Der Vereinigung der großen amerikanischen Plattenfirmen sind Schwiegersöhne offenbar ziemlich egal, und Felten mag sie schon mal gar nicht. Die Vorgeschichte: Im September letzten Jahres rief die Secure Digital Music Initiative (SDMI) die Hacker der Welt dazu auf, sich an verschiedenen Kopierschutz-Mechanismen zu versuchen. “Hack SDMI” hieß dieser Wettbewerb. Felten und seine Studenten von der Princeton University nahmen das wörtlich und knackten alle sechs vorgestellten Verfahren.
Dumm gelaufen. Nur wollte die SDMI-Gruppe sich und uns diese Schlappe partout nicht eingestehen, weshalb Felten einen Maulkorb verpasst bekam. Sollte er seine Ergebnisse publizieren, drohe ihm eine Anklage wegen Verstoßes gegen den Digital Millennium Copyright Act, heiß es damals. Felten fügte sich.

Zwischen den Zeilen

Jedenfalls bis Ende April. Da stand der “Fourth International Information Hiding Workshop” an, und Felten wollte der Forschergemeinde partout nicht mehr länger vorenthalten, wie man SDMI geknackt hatte. Seine Gruppe schrieb ein Paper unter dem Titel “Reading Between the Lines – Lessons from the SDMI Challenge” und reichte es bei den Kongressveranstaltern, einer illustren Gruppe vom CERT über Intel bis zum IBM Research Lab, ein. Die waren davon begeistert und fieberten Feltens Auftritt entgegen.
Weniger begeistert war die RIAA, als sie von Feltens Plänen erfuhr. Sie schickte ihm einen bösen Brief, sprach von Rechtsmitteln und erklärte, dass mit dem geplanten Auftritt Rechte des Wasserzeichen-Herstellers Verance verletzt würden. Wohl oder übel musste Felten abermals einen Rückzieher machen. Damit wollte sich aber offenbar jemand aus dem Kreis der Kongressveranstalter nicht zu Frieden geben, weshalb er das Paper an den Anti-Zensur-Server Cryptome.org weiterleitete.

Mit detektivischem Spürsinn zum Erfolg

Durch diese Indiskretion kann sich jetzt jeder ein Bild davon machen, wie das Princeton-Team die Kopierschutz-Mechanismen geknackt hat. Zwei Techniken werden eingehender analysiert und zeigen, mit welchem detektivischen Spürsinn sich die Forscher an ihre Aufgabe gemacht haben. Im Falle des ersten Wasserzeichens entdeckten sie eine Reihe von unhörbaren, sehr kurzzeitigen Echos in einem bestimmten Teil des Frequenzbandes. Sobald sie genug über dieses Phänomen erfahren hatten, stöberten sie ein bisschen im Archiv des US-Patentamts, und siehe da: Unter der Nummer 5940135 wurden sie fündig.
Ein Patent zum “Ver- und Entschlüsseln von Informationen in analogen Signalen”, angemeldet von der Firma Aris, die heute zum Wasserzeichenhersteller Verance gehört. Mit der typisch schwammigen Patentanwalts-Sprache brachte das Papier den Forschern zwar nicht viele neue Informationen. Aber sie wussten, dass sie auf dem richtigen Weg waren. Mit einigen weiteren Tests und Analysen konnten sie ein recht genaues Bild von der Funktionsweise des Kopierschutz-Verfahrens zeichnen.
Allerdings wär so viel Mühe gar nicht notwendig gewesen. Alle vorgestellten Wasserzeichen ließen sich auch relativ einfach mit so genannten Brute Force-Angriffen, also sozusagen mit der Holzhammermethode, knacken. Mal fügten die Forscher dazu kleine, unhörbare Delays in die Test-Tracks ein, mal änderten sie minimal die Tonhöhe, mal filterten sie einfach ein paar Events in einem bestimmten Frequenzbereich heraus. Und jedes mal meldete das SDMI-Orakel, das während des Wettbewerbs automatisch alle Einsendungen analysierte: Test bestanden, Verfahren geknackt.

Wasserzeichen sind zwecklos

Feltens Gruppe resümiert deshalb, dass kein Wasserzeichen gegen Reverse Engineering Bestand haben kann. Und weiter: “Wenn es für den Konsumenten möglich ist, sich geschützte Inhalte anzuhören oder anzusehen, dann wird es für ihn technisch möglich sein, diese Inhalte zu kopieren.” Das ist natürlich Wasser auf die Mühlen der Kopierschutzgegner. Sie hatten bisher immer mit dem Problem zu kämpfen, dass es in Auseinandersetzungen wie dem DeCSS immer um seltsam zwielichtige Hacker ging, die von der Öffentlichkeit eh für grundböse gehalten werden. Dan Burke von der University of Minnesota erklärte dazu gegenüber ZDNET: “Sobald ein Richter ‘Hacker’ sagt, weißt du, dass du verloren hast.”
Einem netten Kerl wie Felten würden die meisten dagegen nur hehre Ziele unterstellen. Deshalb denken Initiativen wie die Electronic Frontier Foundation bereits darüber nach, ihn zur Gallionsfigur im Kampf gegen den Kopierschutz-Wahn zu machen. Denn wenn Organisationen wie die RIAA einem Professor wie Felten das Recht auf freie Rede verweigern, dann finden das die Schwiegermütter und -väter Amerikas gar nicht lustig.

About The Author

Elektronische Lebensaspekte.