Sony: DRM per Rootkit



Ähnliche Dokumente
Leichte-Sprache-Bilder

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Anleitung über den Umgang mit Schildern

Verschlüsselung mit PGP. Teil 1: Installation

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Step by Step Webserver unter Windows Server von Christian Bartl

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Datensicherung. Beschreibung der Datensicherung

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Windows 7/8 - Backdoor

Primzahlen und RSA-Verschlüsselung

! " # $ " % & Nicki Wruck worldwidewruck

Drägerware.ZMS/FLORIX Hessen

Lizenzen auschecken. Was ist zu tun?

Nokia Handy - Daten sichern.

auf den E-Book-Reader

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Netzwerk einrichten unter Windows

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Computeria Solothurn

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Installation OMNIKEY 3121 USB

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Die Post hat eine Umfrage gemacht

Virtual Channel installieren

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

Das Leitbild vom Verein WIR

CADEMIA: Einrichtung Ihres Computers unter Windows

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Installationsanleitung CLX.PayMaker Home

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

~~ Swing Trading Strategie ~~

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

4D Server v12 64-bit Version BETA VERSION

icloud nicht neu, aber doch irgendwie anders

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

Problem crazytrickler unter Windows 8:

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Bilder zum Upload verkleinern

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

ICS-Addin. Benutzerhandbuch. Version: 1.0

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Windows 10 > Fragen über Fragen

Installieren von Microsoft Office Version 2.1

EASYINSTALLER Ⅲ SuSE Linux Installation

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

Tauschbörsen File Sharing Netze

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Gruppenrichtlinien und Softwareverteilung

SANDBOXIE konfigurieren

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Kaufkräftige Zielgruppen gewinnen

TeamSpeak3 Einrichten

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Partitionieren in Vista und Windows 7/8

Statuten in leichter Sprache

Installationsanleitung CLX.PayMaker Office

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

Modul Windows XP Professional

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Verwendung des Terminalservers der MUG

Alle gehören dazu. Vorwort

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Tag des Datenschutzes

ANLEITUNG NETZEWERK INSTALATION

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Transkript:

Sony: DRM per Rootkit Thomas Meilleroux Januar 2007 Inhaltsverzeichnis 1 Einleitung 2 2 Wer wollte was? 2 2.1 Der Musikvertrieb..................................... 2 2.2 Der Entwickler....................................... 2 3 Wie funktioniert dieser Schutz? 3 3.1 Der temporäre Schutz................................... 3 3.1.1 XCPs temporäre Schutz.............................. 3 3.1.2 Der temporäre Schutz von MediaMax...................... 3 3.2 Das CD-Anerkennungssystem............................... 4 3.2.1 Anforderungen an das Erkennungssystem.................... 4 3.2.2 Wie funktioniert es?................................ 4 3.2.3 Analyse des Watermarking System...................... 5 4 Computer bedroht? 6 4.1 XCP............................................. 6 4.2 MediaMax.......................................... 6 5 Wie deaktivieren? 6 5.1 MediaMax.......................................... 6 5.2 XCP............................................. 7 6 Die menschlichen Aspekte der DRM 8 6.1 Was können die DRM (am schlimmsten) machen?................... 8 6.2 Wie kann man die DRM-CD erkennen?......................... 8 6.3 Die Vorteile der DRM-CDs................................ 8 6.4 Die Musiker und die DRM................................. 9 7 Fazit 9 1

1 Einleitung Ende Oktober 2005 bekam Sony BMG, ein Musikvertrieb, eine Menge negativer Publicity. Warum? Mark Russinovitch, ein Informatiker von Sysinternals, testete ein Rootkitaufdeckungsprogramm, das er entwickelt hatte. Dabei merkte er, dass ein Rootkit 1 auf seinen System war. Während seiner Nachforschungen merkte er, dass dieses Rootkit installiert wurde, als er eine Sony-BMG CD gespielt hatte. Als diese CD eingelegt wurde, installierte sie das Rootkit, dessen Name XCP lautet. Er hat sofort seine Entdeckung auf seiner Webseite bekanntgegeben. Damit brachte er die Nachricht in Umlauf. Tatsächlich handelte es sich um zwei Rootkits: XCP und MediaMax. Später bestätige Sony diesen Vorwurf, und vertrieb ein Programm, das diese Rootkits entfernt. Aber diese Entfernungsprogramme öffneten Sicherheitslöcher auf dem Computer. Zum Schluss gab diese Episode Anlass für einen Prozess. 2 Wer wollte was? In diesem Abschnitt wird die Rede von zwei Akteuren sein. Einerseits der Musikvertrieb und auf der anderen Seite die Gesellschaft, die das Kopieschutzprogramm entwickelt hat. 2.1 Der Musikvertrieb Man kann sich denken, dass der Musikvertrieb nur will, dass seine CD s nicht kopierbar sind. Damit kann er eine CD pro Hörer verkaufen. Aber jeder Musikvertrieb weiss wohl, dass die Musik immer kopierbar bleibt, sei es nur Analog. Das Ziel ist nicht die Peer-to-peer-Teilung zu verhindern, sondern sie auszuschieben (Der Benutzer wird tatsächlich die Musik kopieren können, egal wie. Bevor das passiert, will der Musikvertrieb ein Maximum CD s verkaufen.). Mit XCP und MediaMax ist auch noch etwas weiteres möglich: Werbung durch das Spielprogramm anzuzeigen. Es ist sehr einfach, da der Benutzer dieses Programm braucht. Durch die Internetverbindung wird gezielte Werbung angezogen. 2.2 Der Entwickler Wie der Musikvertrieb will der Entwickler des DRM-Programm Geld verdienen. Ein Weg dazu ist andere Musikvertriebe zu bestricken, damit sie neue Kunden werden. Darum muss die Entwicklungsfirma eine funktionale Technologie einsetzen. Dann muss diese Firma ihr Programm auf mehrere Computer einstellen. Im Unterschied zum Musikvertrieb ist diese Firma nicht sehr bekannt. Deshalb hat sie kein Image zu behaupten. Manchmal handelt sie gegen das Interesse des Musikvertriebs. Sie kann auch den Schutz ihres Programmes hinpfuschen, um Entwicklungszeit (und Entwicklungsgeld) zu sparen. Der Musikvertrieb wird Mühe haben, um diese Einsparung zu merken, da er oft kein Technikwissen hat. Abschließend kann man behaupten, dass die Digitale Rechteverwaltung (DRM 2 ) einen starken Einfluss auf dem Musikmarkt ausüben. Die DRM-Verkäufer (oder die DRM-Software-Entwicklern) kämpfen um ihre Programme zu verbreiten. Die Musikvertriebe kämpfen gegen das Monopol eines DRM-Verkäufer, damit die Preise nicht sehr hoch steigen. 1 Rootkit: Ein Programm, dass ein betrügerischen Zugriff zu einem System erlaubt. 2 DRM (engl. Digital Rights Management) ist ein Verfahren, mit dem die Verbreitung digitaler Medien kontrolliert werden kann 2

3 Wie funktioniert dieser Schutz?[2] Diese Schutzmaßnahmen haben zwei Hauptziele. Sie zielen auf die Verhinderung 1. Der Kopie auf eine andere CD und 2. Die Enkodierung dieser CD (z.b. als mp3). Aber man muss die Musik, die man gekauft hat, immer genießen können. Deshalb sollen diese Schutzsysteme die Lesbarkeit über Lesegeräte nicht verhindern. Aus Erfahrung merkt man, dass es leider nicht ganz möglich ist. Besonders wenn man mit alten Geräten rechnen will. Wir setzen in diesem Abschnitt voraus, dass die Kopie der CD mit einem Computer gemacht wird 3. 3.1 Der temporäre Schutz Die beiden Schutzmaßnahmen SCP und MediaMax benutzen das Autorunsystem von Windows TM um das aktive Schutzsystem zu installieren. Dieses System funktioniert aber nur mit Windows TM. Mit Linux und MacOS zum Beispiel wird die CD normal, oder gar nicht lesbar sein. Es wird später noch die Rede von dieser CD-Anerkennung sein. Es ist aber aus ethischen Gründen nicht möglich, das aktive Erkennungsystem zu installieren, ohne den Benutzer zu warnen 4. Während dieser Zeit könnte der Benutzer ein Fremdprogramm starten, um die CD zu kopieren oder zu kodieren. MediaMax und XCP behandeln diese Lücke verschiedent. 3.1.1 XCPs temporäre Schutz Wenn man eine XCP geschützte CD einlegt, wird der Lizenzvertrag angezeigt. Während dieser Zeit wird ein anderes Programm gestartet. Diese Anwendung läuft im Hintergrund und sucht nach laufende Brenn- oder Kodierprogramme. Wenn sie eins gefunden hat gibt sie dem Benutzer 30 Sekunden um es zu schließen, dann wirft sie die CD aus. Der Hauptnachteil dieses Systems besteht darin, dass es auf eine Liste von Brenn- und Kodierprogrammen angewiesen ist. Es ist doch einfach für einen Benutzer, eine Anwendung so umzubenennen, damit diese den Schutz sprengt. Dieses System hat auch andere Lücken. Man kann zum Beispiel den Untersuchungsprozess killen, oder eine Brennsoftware, die das CD-ROM-Laufwerk sperrt. 3.1.2 Der temporäre Schutz von MediaMax Der Hauptunterschied zwischen MediaMax und XCP Systeme besteht darin, dass MediaMax den Aktivschutz startet, bevor der Benutzer den Lizenzvertrag angenommen hat. Das stellt zwar ein akutes Rechtsproblem, aber der Schutz ist daher natürlich viel wirksamer! 3 Es gibt auch autonome CD-Brenner, von denen nicht die Rede sein wird. 4 Der Benutzer muss erst den Endbenutzer-Lizenzvertrag (engl. EULA) annehmen. 3

3.2 Das CD-Anerkennungssystem Der aktive Schutz besteht in einem Anerkennungssystem. Die CD ist auf einem Computer nur durch das DRM-Programm lesbar. Um diese Bedingung zu erfüllen leitet die Software die Datenblöcke zwischen dem Betriebssystem und dem CD-ROM-Laufwerk um. Wenn der Benutzer seine CD mit seiner eigenen Software abspielen will, dann wird er nur einen undefinierbaren Lärm hören. Dasselbe wird auch mit einem Kopier- oder Kodierungsversuch geschehen. 3.2.1 Anforderungen an das Erkennungssystem Idealerweise sollen die Erkennungssysteme die folgende Bedingungen erfüllen: 1. Einzigkeit: Die CD muss unbedingt erkannt werden, damit andere CD s nicht korrumpiert würden. 2. Festellbarkeit: Das System soll zuverlässig und schnell sein, um die Leistungen nicht zu verringern. 3. Unzerstörbarkeit: Das Schutzsystem soll keine Deaktivierung erlauben, es sei denn dass eine Verminderung der Qualität geschehe. 4. Unfälschbarkeit: Es soll schwierig sein, diesen Schutzsystem auf eine andere CD einzuführen, ohne mit der DRM-Programmentwicklungsfirma zu kooperieren. 3.2.2 Wie funktioniert es? Die beiden Schutzsysteme benutzen ein Markierungsverfahren. Eine unhörbare Marke 5 wird in eine Tonspur geschrieben. Diese Marke wird nur von dem MediaMax System analysiert werden 6. Die Marke ersetzt einen von den 3 Bits mit dem niedrigsten Stellenwert von 288 Audiostücke, die 16-Bits lang sind. Das System folgt dieser Regel: 2, 3, 1, 1, 2, 2, 3, 3, 2, 3, 3, 3, 1, 3, 2, 3, 2, 1, 3, 2, 2, 3, 2, 2, 2, 1, 3, 3, 2, 1, 2, 3, 3, 1, 2, 2, 3, 1, 2, 3, 3, 1, 1, 2, 2, 1, 1, 3, 3, 1, 2, 3, 1, 2, 3, 3, 1, 3, 3, 2, 1, 1, 2, 3, 2, 2, 3, 3, 3, 1, 1, 3, 1, 2, 1, 2, 3, 3, 2, 2, 3, 2, 1, 2, 2, 1, 3, 1, 3, 2, 1, 1, 2, 1, 1, 1, 2, 3, 2, 1, 1, 2, 3, 2, 1, 3, 2, 2, 2, 3, 1, 2, 1, 3, 3, 3, 3, 1, 1, 1, 2, 1, 1, 2, 2, 2, 2, 3, 1, 2, 3, 2, 1, 3, 1, 2, 2, 3, 1, 1, 3, 1, 1, 1, 1, 2, 2, 3, 2, 3, 2, 3, 2, 1, 2, 3, 1, 3, 1, 3, 3, 3, 1, 1, 2, 1, 1, 2, 1, 3, 3, 2, 3, 3, 2, 2, 1, 1, 1, 2, 2, 1, 3, 3, 3, 3, 3, 1, 3, 1, 1, 3, 2, 2, 3, 1, 2, 1, 2, 3, 3, 2, 1, 1, 3, 2, 1, 1, 2, 2, 1, 3, 3, 2, 2, 3, 1, 3, 2, 2, 2, 3, 1, 1, 1, 1, 3, 2, 1, 3, 1, 1, 2, 2, 3, 2, 3, 1, 1, 2, 1, 3, 2, 3, 3, 1, 1, 3, 2, 1, 3, 1, 2, 2, 3, 1, 1, 3, 2, 1, 2, 2, 2, 1, 3, 3, 1, 2, 3, 3, 3, 1, 2, 2, 3, 1, 2, 3, 1, 1, 3, 2, 2, 1, 3, 2, 1, 3 Ein 1 bedeutet, dass das 1. Bit mit dem niedrigsten Stellenwert geändert wird, 2 bedeutet, dass das Bit mit dem zweiten niedrigsten Stellenwert geändert wird usw. Es sind die Bits mit dem niedrigsten Stellenwert, die geändert werden, denn sie beeinflussen die Daten weniger. Es gibt auch eine Regel um zu wissen, womit diese Bits ersetzt werden können: 5 Auf Englisch wird diese Methode Watermark genannt. 6 XCP Schutz benutzt ein ähnliches Markesystem, aber es ist leichter. 4

0, a, b, c, d, e, 0, 0, f, 0, g, 0, h, i, d, j, j, k, 0, l, m, 0, n, o, p, ē, q, ē, r, 0, p, s, d, m, t, u, v, w, t, l, a, x, c, u, 0, r, l, f, d, v, 0, m, 0, q, 0, y, c, z, 0, j, ī, ḡ, α, s, w, h, v, y, n, 0, 0, h, j, ū, α, β, 0, v, g, j, 0, 0, β, ī, e, z, 0, r, γ, ā, δ, d, z, 0, v, ɛ, 0, x, s, ḡ, r, 0, b, o, b, r, 0, y, β, m, h, 0, ā, n, f, t, 0, ō, 0, γ, ɛ, ē, 0, 0, k, c, x, 0, f, p, z, x, i, 0, 0, α, ḡ, 0, 1, w, t, n, w, i, 0, 0, j, m, x, β, ȳ, p, q, 0, 0, 0, e, β, 0, 0, 1, g, 0, p, l, 0, ᾱ, t, h, d, ɛ, w, γ, δ, 0, p; q; f, 0, 1, ζ, 0, c, ζ, ᾱ, s, b, γ, β, 0, o, 0, q, ī, 0, 0, ᾱ, s, ɛ, ɛ, h, 0, k, n, ζ, α, s, z, n, c, ō, b, 0, t, 0, ȳ, v, 0, ζ, ō, 0, ζ, 0, u, γ, 0, ȳ, k, ū, z, δ, q, k, r, ū, ζ, γ, l, l, w, k, ā, 0, ζ, 0, ɛ, m, b, f, 0, 0, x, δ, δ, 0,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, Also es gibt: 64 Bits, die einen festen Wert haben (0 oder 1) 192 Bits, die in 32 Gruppen geteilt werden (a z und α ζ). Damit wird eine 32-Bit-Variable kodiert: A. (ā ist gleich 0 wenn a gleich 1 ist, und umgekehrt) 32 Bits (die Sternchen), die eine 32-Bit-Variable: B repräsentieren. Die Variable A erlaubt zwischen Alben zu unterscheiden. Sie wird eindeutig für jedes Album kodiert. Die Variable B wird in MediaMax 5 benutzt, um zu unterscheiden, ob die CD original ist, oder ob sie eine erlaubte Kopie ist 7. 3.2.3 Analyse des Watermarking System Das System ist sehr einfach, deshalb erfüllt es nicht die 3. und die 4. Bedingungen. SunnComm 8 sollte nie eine CD in die beide Formen verkaufen. Das erlaubte das Reverse Engineering, einfach vergleichend eine japanische CD und eine US CD. Im Gegenteil sollte der Schutzschlüssel geheim behalten werden. Was auch nicht abgezeichnet wird, ist das Verhalten dieses System im Streichenfall. Man könnte (vorsätzlich oder nicht) die CD streichen, damit könnten einige Bits geändert werden, und die Schutzmaßnahme entfernen werden. Das Watermarking hat zwei Nachteile[3]: Im Vergleich zu verschlüsselten Systemen, denen man die Robustheit verbessern kann, verlängernd die Schlüssellange, werden die Verbesserungstechniken der Watermark Systeme beschränkt. Die veränderbare Informationsmenge in einem Inhalt ist gering, und könnte immer geringer werden. Der technische Progress im Komprimierungsfach will die nutzlose Informationsmenge reduzieren (zu denen gehört das Watermark ). Das Watermarking braucht einen Detektor. Die Software kann deshalb einfach ein Reverse Engineering erleiden. Darüber hinaus gibt es manchmal CDs, die nicht geschützt werden (z.b. Die Probe-CD). 7 MediaMax 5 Programm kann auch die Kopie (privat) erlauben, aber nur ein Mal (Die Kopie soll nicht kopierbar sein) 8 Die Firma, die MediaMax entwickelt. 5

4 Computer bedroht? Eine wichtige Frage wird gestellt: Wird mein Computer bedroht? 4.1 XCP Der Betrieb von XCP ist gefährlich in dem Sinn, dass XCP alle die Dateien versteckt, deren Name mit einer gewissen Sequenz anfängt. Das kann von einem Computervirus ausgenutzt werden, um sich zu verstecken, damit es nicht von Anti-Virus-Software feststellbar ist. 4.2 MediaMax Das MediaMax System ist gefährlicher als XCP, da es ungefähr 12MB an Daten auf die Festplatte des Benutzers kopiert, wenn der Lizenzvertrag noch nicht angenommen ist. Darüber stellt es die Zugriffsrechte so ein, dass irgendwelche Programme diese Daten ändern könnten. Ein Computervirus kann diese Lücke ausnutzen, um einen Bösen Code an der Stelle des Quellcode dieser Datei zu installieren. Diese Methode wird durch die Zugriffskontrolle erleichtert, da das MediaMax Spielprogramm die Zugriffsrechte des Administrators braucht, um zu funktionieren. Dies ist auch der Grund warum der Benutzer nicht einfach die Zugriffsrechte korrigieren kann. Tatsächlich repariert MediaMax diese Zugriffsrechte, um sie anzupassen, jedesmal wenn der Benutzer seinen Computer startet. In den beiden Fälle wird der Computer bedroht. Die beide Firmen hatten ein Löschprogramm verbreitet, um diese Lücke zu korrigieren. Es hat leider nicht die richtige Wirkung gehabt. Zum Glück haben einige Informatiker Wege gefunden, um diese Sicherheitslöcher zu überschütten. 5 Wie deaktivieren? In diesem Abschnitt werden die Deaktivierungswege erklärt. Der Benutzer wird damit die normale Benutzung seiner CD wiederhaben. Wir werden uns hier nur mit Windows TM beschäftigen. 5.1 MediaMax Der MediaMax Schutz ist relativ einfach zu deaktivieren. Der Benutzer soll ein Command-Line- Programm dessen Name SC lautet. Dieses Programm erlaubt, alle Dienste von Windows zu verwalten. Man soll diesen Befehl eintippen: sc stop sbcphid Um den Prozess zu halten, und sc delete sbcphid Um den Prozess zu löschen, damit wird er dauerhaft entfernt wird. 6

5.2 XCP Der aktiver Schutz von XCP ist viel schwieriger zu entfernen als der von MediaMax. Der Grund dafür ist, dass XCP mehrere Prozesse enthält die tief im System stehen. Die Manipulation besteht in drei Stufen: 1. Entfernung des Rootkits: sc delete \$sys\$aries Entfernung der: %windir%\system32\$sys$filesystem\aries.sys Computer neustarten 2. Entfernen aus der Registrierung: Alles was $sys$cor enthält. Alles was $sys$crater enthält. $sys$caj.dll in der Registrierung suchen und darin CoInstallCdrom und CoInstallPC entfernen 3. XCP Services entfernen (in Befehlsfenster): sc delete $sys$crater sc delete $sys$lim sc delete $sys$oct sc delete cd_proxy sc delete $sys$drmserver sc delete $sys$cor sc delete $sys$ del %windir%\system32\$sys$filesystem\crater.sys del %windir%\system32\$sys$filesystem\lim.sys del %windir%\system32\$sys$filesystem\oct.sys del %windir%\system32\drivers\$sys$cor.sys del %windir%\system32\$sys$caj.dll del %windir%\system32\$sys$upgtool.exe Neustarten und: del %windir%\cdproxyserv.exe del %windir%\system32\$sys$filesystem\$sys$drmserver.exe Und endlich sind Sie befreit! 7

6 Die menschlichen Aspekte der DRM 6.1 Was können die DRM (am schlimmsten) machen? Hier wird die Rede von den Nachteilen der DRM sein[1]: Das Lesen mit dem Autoradio oder Computer vermeiden: Es ist ja wahrscheinlich, wenn das Autoradio älter als ein Paar Jahre ist, dass es nicht das Sicherheitssystem erträgt. Ebenso für die CD-Laufwerk. Die Kopie von der CD zum MP3-Spieler vermeiden Die Kopie von dem MP3-Spieler zur CD vermeiden: Diese beiden letzten Aspekte behindern die Kunden. Sie können nicht verfügen wie sie wollen, von der Musik die sie gekauft haben. Der Zugriff zur Musik verbieten: Manchmal kommunizieren die DRM-Schutzmaßnahmen mit einem Zentralserver. Dieser Server gibt die Erlaubnis zum Benutzer, damit kann er die Musik spielen oder kopieren. Wenn der Benutzer seine Musikdaten von einer Plattform geladen hat, ist er total abhängig von dieser Plattform. Wenn sie Bankrott erleidet, dann kann der Zentralserver ausgeschaltet werden. Das bedeutet, dass dieser Benutzer kein Zugriff mehr hat, um seine Musik zu hören! Die musikale Vorzüge spionieren: Durch diesen Server kann auch der Musikvertrieb wissen, was die Vorzüge der Benutzer sind, um zum Beispiel gezielte Werbung zu senden. 6.2 Wie kann man die DRM-CD erkennen? Es gibt ein Logo, das die DRM-CD identifiziert: Dieses Logo ist aber oft sehr klein. Manchmal gibt es auch eine Erklärungssatz über die DRM, aber nicht immer. Zum Glück gibt es einen anderen Weg, um eine DRM-CD zu identifizieren. Wahrscheinlich kennen Sie dieses Logo: Es identifiziert alle CDs, die mit einer Stereoanlage lesbar sind. Phillips, eigentümer dieses Logo, lehnt ab, es auf DRM-CDs bringen. 6.3 Die Vorteile der DRM-CDs Die DRM versuchen, die wilde Kopie zu vermeiden, aber der Kunde soll auf seinem Recht der Privatkopie verzichten. Ein Vorteil besteht darin, dass die DRM die Musikvermietung erlauben. In der Tat kauft der Kunde die Musik nicht, sondern er mietet sie! 8

6.4 Die Musiker und die DRM Die Musiker werden nicht befragt, wenn der Musikvertrieb sich entscheidet, um ein DRM auf ihrer CD einzusetzen. Aber meistens sind sie dagegen. Das Ziel der DRM war mehr CDs zu verkaufen, aber in der Tat werden die geschützten CDs weniger verkauft. Dieses Phänomen wird so erklärt, dass die Kunden kein Beschränkung auf ihre Musik wollen. Sie ziehen es vor, eine unbeschränkte Version illegalerweise zu erlangen. 7 Fazit Diese Analysen zeigen, dass XCP und MediaMax als Kopierschutz technisch nicht ohne Einverständnis der Nutzer wirksam sind, auf deren Geräten sie installiert werden. Diese Schutzmaßnahmen öffnen auch wichtige Sicherheitslücke auf den Computern auf denen sie installiert werden. Man kann natürlich diese Programme als Rootkit behandeln, da sie eine Fernadministration erlauben, von dem Softwareentwickler sowie von Piraten. Aber der wichtigste Aspekt ist kein technologisches Problem, sondern ein ethisches Problem. Der Kunde ist vom König zum Feind mutiert und wird auch als Feind behandelt. Es ist doch normal, und niemand darf sich darüber wundern, dass die Kunden damit nicht zufrieden sind. Die von den Sicherheitslücken betroffenen Nutzer wollten übrigens einfach nur Musik hören! Literatur [1] Corsario. Les drm pour les nuls. 2006. http://stopdrm.info/index.php?2006/04/02/28-les-drmpour-les-nuls. [2] J. Alex Halderman and Edward W. Felten. Lessons from the sony cd drm episode. 2006. [3] Marc Herubel and Franck Tarrier. Mesures techniques de protection des oeuvres & drms. 2003. fr. 9