www.wikidata.de-de.nina.az
Digitale Rechteverwaltung auch Digitales Rechtemanagement Digitale Beschrankungsverwaltung oder kritisch ironisch Digitale Rechteminderung 1 bzw englisch Digital Rights Management oder kurz DRM ist eine Art von Kopierschutz bei dem nicht die Kopie verhindert wird sondern die Nutzung und Verbreitung digitaler Medien kontrolliert werden soll 2 Vor allem bei digital vorliegenden Film und Tonaufnahmen aber auch bei Software elektronischen Dokumenten oder elektronischen Buchern findet die digitale Nutzungsverwaltung Verwendung Sie ermoglicht Anbietern die solche DRM Systeme einsetzen prinzipiell neue Abrechnungsmoglichkeiten um beispielsweise mittels Lizenzen und Berechtigungen sich Nutzungsrechte an Daten anstatt die Daten selbst verguten zu lassen Fur den Endnutzer bedeutet das eine Beschrankung 1 Inhaltsverzeichnis 1 Hintergrund 2 Digital Rights Management Systeme DRMS 2 1 Weitumfassende Definition 2 2 Engere Definition 3 Beispiele fur Digital Rights Management Systeme 4 Anwendungen 5 Technische Umsetzung 6 Funktionales Referenzmodell 6 1 Zugangssteuerung 6 2 Nutzungssteuerung 6 3 Nutzungsabrechnung 6 4 Nutzungskontrolle ausserhalb eines DRMS 7 Basistechniken fur DRMS 7 1 Verschlusselung 7 2 Digitale Wasserzeichen 7 3 Rechtedefinitionssprachen 8 Rechtlicher Rahmen 9 Scheitern von DRM in der Musik 10 Kritik 10 1 Kritik am Begriff 10 2 Inkompatibilitat Handling 10 3 Datensicherung 10 4 Kundenbindung gegenuber Freiem Markt 10 5 Steigende Kosten fur Computer und Komponenten 10 6 Datenschutz 10 7 Moglicher Informationsverlust 10 8 Verkomplizierung der Benutzung 10 9 DRM gegenuber freier Software 10 10 Keine Berucksichtigung von Schutzfristen 10 11 Kein Schutz gegen analoge Kopien 10 11 1 Kein sicherer Schutz 11 Siehe auch 12 Literatur 13 Weblinks 14 EinzelnachweiseHintergrund BearbeitenDigitalisierte Inhalte jeglicher Art lassen sich problemlos vervielfaltigen und prinzipiell unbeschrankt weiterverbreiten Dieser oftmals unkontrollierte Informationsfluss fuhrt allerdings zwangslaufig zu Konflikten zwischen den Nutzern und den Urhebern bzw den Rechteinhabern digitaler Inhalte da eine unkontrollierte Nutzung gegen das Urheberrecht verstosst und sich in der Regel negativ auf das zugrunde liegende Geschaftsmodell auswirkt Es ist daher aus Sicht der Urheber und Verwerter essentiell Schranken zu definieren die den Zugriff auf geschutztes geistiges Eigentum reglementieren und auch nach einer Weitergabe beschranken konnen Ein DRM System DRMS soll dabei helfen indem es die Verwendung von Daten nur in dem von den jeweiligen Rechteinhabern definierten Rahmen Lizenz ermoglicht Mechanismen der digitalen Rechteverwaltung sind allgemein jedoch stark umstritten Befurworter sehen in Systemen der digitalen Rechteverwaltung hauptsachlich die Eroffnung neuer Geschaftsmodelle mit bedarfsgerechterer Abrechnung Pay per View sowie den potentiellen Wegfall von Pauschalabgaben auf Leermedien wie CD Rohlinge und der damit einhergehenden Entlastung der Verbraucher Zudem konnen DRMS DRM Systeme auch zum Schutz kritischer Daten wie zum Beispiel Unternehmensinterna eingesetzt werden Enterprise Rights Management Kritiker warnen vor allem vor Datenschutzproblemen und moglichen Einschrankungen bei der Benutzerfreundlichkeit und Archivierung sowie davor dass es unmoglich wird die Schranken des Urheberrechts geltend zu machen Als problematisch wird angesehen dass durch Verwendung dieses Systems die Interoperabilitat der Gerate und digitaler Inhalte eingeschrankt wird 3 Zu einem ernsten Problem aus Sicht vieler Vertreter der Musikindustrie und Verwerter wurde die beliebige Kopierbarkeit von digitalen Inhalten erstmals Mitte der 1990er Jahre als CD Brenner fur Endverbraucher erschwinglich und Personal Computer leistungsfahig genug fur den Umgang mit im MP3 Format komprimierter Musik wurden Ende der 1990er Jahre erfuhren ausserdem die so genannten Internet Tauschborsen immer starkeren Zulauf da Internet Benutzer dort prinzipiell kostenlos Dateien von der Festplatte anderer Benutzer kopieren konnen Oft handelt es sich dabei um urheberrechtlich geschutzte Musik Filme oder Software Dies fuhrte laut Angaben der Medienindustrie zu teils erheblichen Umsatzruckgangen Aufgrund der unbegrenzten Vervielfaltigungsmoglichkeiten nutzten Medienunternehmen die durch das Internet ermoglichten neuen digitalen Vertriebswege lange Zeit nicht Die wachsende Bedeutung des Internets brachte die Unternehmen jedoch zunehmend in Handlungszwang der sich in der Entwicklung von DRM Systemen genauer Multimedia Rights Management niederschlug Erst im Jahr 2003 gewann schliesslich mit der Eroffnung des iTunes Music Store ein Vertriebsweg mit integrierter digitaler Rechteverwaltung an kommerzieller Bedeutung Digital Rights Management Systeme DRMS BearbeitenEs existiert keine einheitliche Definition zu Digital Rights Management Systemen Im Allgemeinen bezeichnet man eine Bandbreite von Technologien mit dem Begriff Digital Rights Management Hauptanreiz fur die Entwicklung von Digital Rights Management Systemen war der Schutz von Verwertungsrechten an Bild Ton oder Videoaufnahmen Mittlerweile finden DRMS aber auch in vielen anderen Bereichen Anwendung zum Beispiel in Unternehmen um Dokumente zu schutzen Die Vielzahl der Definitionen lassen sich in weit umfassende und engere Definitionen unterteilen Hier werden zwei vorgestellt Weitumfassende Definition Bearbeiten Als DRMS bezeichnet man technische Sicherheitsmassnahmen die es den Rechteinhaber von Informationsgutern ermoglichen die Art der Nutzung seines Eigentums zu beschranken und so die Einhaltung einer zuvor getroffenen Nutzungsvereinbarung zu erzwingen Zu DRMS gehoren im Allgemeinen auch Technologien die digitale Wasserzeichen nutzen Diese bieten nur eingeschrankte Moglichkeiten zur Nutzungskontrolle zum Beispiel Einsatz von fragilen Wasserzeichen welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen Abspielgeraten verhindern Frankl Karpf 2003 4 definieren DRMS als technische Losungen zur sicheren zugangs und nutzungskontrollierten Distribution Abrechnung und Verwaltung von digitalem und physischem Content Engere Definition Bearbeiten Elektronische Schutzmechanismen fur digitale Informationen nennt man DRMS Sie ermoglichen die Verwertung von digitalen Inhalten uber eine reine Pauschalvergutung hinaus und erlauben zusatzlich die individuelle Lizenzierung Abrechnung nach Haufigkeit Dauer oder Umfang der Nutzung Damit wird einerseits die unbegrenzte Nutzung einschrankbar andererseits werden On Demand Geschaftsmodelle ermoglicht die vorher kaum zu realisieren waren Beispiele fur Digital Rights Management Systeme BearbeitenMultimedia Rights Management Systeme Actino DRM Server Adobe Digital Editions Adobe Protected Streaming CoreMedia DRM Digital copy um eine legale Kopie eines Films auf einem PC und einem Portable Media Player anzufertigen DMD Secure Encrypted Media Extensions EME durch das World Wide Web Consortium W3C als Webstandard eingefuhrt und in vielen Web Browsern integriert FairPlay Apple iTunes OMA DRM 1 0 und 2 0 Spezifikationen fur mobile Endgerate teils geeignet fur alle IT Plattformen implementiert in zahlreichen Handys RealNetworks Helix Open Source SDC AG SDC DRM Secure Digital Container Steam Sun DReaM Open Source VCAS Verimatrix Content Authority System Microsoft Windows Media Digital Rights Management Version 10 Fur Windows Media Audio WMA und Windows Media Video WMV Dateien Microsoft PlayReady Inhalt und Codec unabhangig Enterprise Rights Management Systeme Adobe Lifecycle Policy Server Authentica Active Rights Management Microsoft Rights Management Services Oracle SealedMedia Information Rights Management SafeNet RMS Seclore FileSecure IRM Information Rights ManagementAnwendungen BearbeitenDRM wird hauptsachlich bei digitalen Inhalten wie Software Filmen oder Musik eingesetzt Am weitesten verbreitet sind die DRMS FairPlay von Apple Windows Media DRM von Microsoft und das OMA DRM der Open Mobile Alliance Diese ermoglichen eine genaue Einstellung der Berechtigungen und konnen fur verschiedene Audio und Videodateien verwendet werden Marktfuhrer Apple nutzt FairPlay im iTunes Store andere Onlineshops wie Napster und Musicload aber auch Video on Demand Dienste verwenden vornehmlich das DRM System von Microsoft Das OMA DRM wird in fast jedem Mobiltelefon fur Klingeltone Bilder aber auch fur mobile Musik und Fernsehubertragungen mobile TV z B von Vodafone oder Telekom Deutschland eingesetzt Haufig werden die Systeme des OMA DRM und des Windows Media DRM kombiniert um eine Interoperabilitat zwischen Mobiltelefonen und PCs zu ermoglichen Beispiele sind hier Musicload und Vodafone Neuerdings werden DRM Techniken von der Industrie auch bei traditionellen nicht digitalen Produkten eingesetzt Beispiele sind Kaffeemaschinen von Keurig Green Mountain 5 6 und Traktoren von John Deere 7 Technische Umsetzung Bearbeiten nbsp Architektur eines DRMS nach Rosenblatt Trippe und MooneyDRM Systeme verwirklichen die Idee der Zugriffskontrolle digitaler Inhalte mit Hilfe kryptografischer Verfahren Realisiert wird dies indem ein beliebiger digitaler Inhalt durch Verschlusselung eindeutig an eine Lizenz gebunden wird Ohne die zum digitalen Inhalt gehorige gultige Lizenz kann der Benutzer zwar das Gerat oder den Datentrager erwerben nicht jedoch auf den Inhalt zugreifen Der Inhalteserver verwaltet die zu schutzenden digitalen Inhalte und verschlusselt diese mit Hilfe des DRM Verpackers zur Verwendung in einem DRMS wodurch die Inhalte vorerst unlesbar werden Der Lizenzserver erzeugt auf Anforderung die erforderlichen Lizenzen zusammen mit den zugehorigen Schlusseln fur die Benutzerauthentifizierung und Inhalteentschlusselung welche aus den entsprechenden Kennungen Benutzer oder Geratkennung Inhaltekennung und den Beschreibungen der Rechte berechnet werden Mochte der Benutzer auf einen per DRM geschutzten Inhalt zugreifen fordert die DRM Steuerung vom Lizenzserver die zur Wiedergabe notwendige Lizenz an Werden Authentizitat und Integritat des Wiedergabeprogramms verifiziert werden die Inhalte mit dem in der Lizenz enthaltenen Schlussel entschlusselt auf diese Weise wieder lesbar gemacht und an das Wiedergabeprogramm weitergegeben In Zukunft konnen Techniken des Trusted Computing verwendet werden um die Einhaltung der Rechte zu gewahrleisten Funktionales Referenzmodell Bearbeiten nbsp Logisches Referenzmodell eines DRMSDRMS sollten vorrangig die Weitergabe von und Zugriff auf digitale Inhalten auf offenen Plattformen kontrollierbar machen DRMS sollten daher insbesondere Funktionen zur Zugangs und zur Nutzungssteuerung bereitstellen Wahrend es bei der Zugangssteuerung um die Bestimmung des Personenkreises Wer geht steht bei der Nutzungssteuerung die Art der Nutzung Wie im Mittelpunkt Beide Funktionen greifen auf Lizenzdaten zu die in unterschiedlicher Granularitat die notwendigen Nutzungsrechte definieren Um digitalen Inhalten auch ausserhalb eines DRMS einen gewissen Schutz zu ermoglichen kann eine moglichst nicht leicht zu entfernende Kennzeichnung der Inhalte mogliche Lizenzverletzungen auch nachtraglich erkennen Insbesondere sollen DRMS neue Optionen bei der Gestaltung von Erlosmodellen eroffnen DRMS konnen diese einerseits durch die Bereitstellung einer Abrechnungsfunktion unterstutzen Die mit Hilfe der Abrechnungsfunktion erfassten Nutzungsdaten werden gesammelt und konnen dann von einem Abrechnungssystem beliebiger Art wie zum Beispiel einem Micropayment System weiterverarbeitet werden Andererseits kann die bereits erwahnte Nutzungssteuerung eine gruppen oder selbst personenbezogene Differenzierung von Rechten und Preisen unterstutzen In der rechten Abbildung ist der logische Aufbau eines DRMS im Uberblick dargestellt Zugangssteuerung Bearbeiten Ziel dieser Funktion ist es sicherzustellen dass der Zugriff auf geschutzte Inhalte nur entsprechend lizenzierten Personen und oder Endgeraten gewahrt wird Dabei kann der Zugriff auf digitale Inhalte neben dem berechtigten Subjekt auch hinsichtlich Zeitpunkt und Standort eingegrenzt werden Hierbei wird der Benutzer im ersten Schritt mittels eines Authentifizierungsverfahrens identifiziert Danach werden seine Zugriffsrechte gepruft Fur die Identifizierung des Benutzers gibt es unterschiedliche Losungsansatze Das Spektrum an Verfahren reicht von Passwortern z B Software ID oder Hardware Authentifikation z B X 509 oder CPU bis hin zu biometrischen Verfahren Passwort basierte Systeme sind zwar einfach und kostengunstig zu implementieren eignen sich aber durch die Moglichkeit der Weitergabe des Passworts nicht zuverlassig fur die Identifizierung eines Benutzers Aufwandigere Verfahren bis hin zur Biometrie erhohen zwar die Implementierungskosten bieten dafur aber eine zuverlassigere Moglichkeit zur Benutzerauthentifizierung wobei die Nachteile biometrischer Verfahren nicht ausser Acht gelassen werden durfen Nutzungssteuerung Bearbeiten nbsp Umfang der Rechtegewahrung eines DRMSDie Durchsetzung einer entsprechenden Lizenz muss auch nach einer erfolgreichen Zugriffsautorisierung gewahrleistet werden Die zum Zugriff auf die geschutzten Inhalte verwendeten Programme mussen daher eine Beschreibung der berechtigten Verfugungsformen Lizenz verstehen und geeignet durchsetzen konnen Das rechts abgebildete Rechtemodell kann folgende drei fundamentale Verfugungsformen einraumen Wiedergaberecht ausdrucken ansehen und abspielen Transportrecht kopieren weitergeben und ausleihen Recht abgeleitete Werke zu erstellen extrahieren editieren und einfugen So konnte beispielsweise das Ausdrucken und die Ausgabe eines Dokumentes auf dem Bildschirm erlaubt als positives Wiedergaberecht aber die Weitergabe durch einen lokalen Speicherschutz unterbunden werden als Einschrankung der Transportrechte In ihrer einfachsten Form umfassen Nutzungssteuerungssysteme damit einen simplen Kopierschutzmechanismus wie zum Beispiel beim Digital Audio Tape DAT oder beim DVD Standard In der Regel ist es jedoch nicht das Ziel das Kopieren vollig zu unterbinden sondern Kopiervorgange im Sinne einer Kopierkontrolle steuern zu konnen Nutzungsabrechnung Bearbeiten DRMS ermoglichen nicht nur den Schutz digitaler Inhalte sondern auch durch die oftmals vorhandene Moglichkeit der Uberwachung der Nutzung der DRM geschutzten Daten die Etablierung nutzungsabhangiger Bezahlmodelle Pay per View Pay per Click etc Verbraucher konnen so nicht nur pauschal sondern auch selektiv und in kleinen Mengen Inhalte erwerben Inhalteanbieter wiederum erhoffen sich eine maximale Ausschopfung ihrer Verwertungsrechte Technisch gesehen ist bei der Einzelnutzungsabrechnung eine enge Verzahnung von Systemkomponenten auf Anbieter und auf Nutzerseite erforderlich Dies kann soweit gehen dass die Nutzung der Inhalte in Echtzeit detailliert mitprotokollieren und diese Informationen per Ruckkanal an das Abrechnungssystem des Anbieters weitergeben Neben der Protokollierungsfunktion und Ruckkanalfahigkeit ist zusatzlich die Integration von sicheren elektronischen Zahlungssystemen notwendig In DRMS die auch Superdistributionsfunktionen implementieren konnen Konsumenten erworbene Inhalte die entsprechenden Rechte vorausgesetzt beispielsweise selbst weiterverkaufen oder durch erfolgreiche Vermittlung neuer Kunden eine entsprechende Vermittlungspramie verdienen Nutzungskontrolle ausserhalb eines DRMS Bearbeiten Vollkommener Schutz ist auch durch DRMS nicht durchsetzbar Auch wenn die technischen Schutzmoglichkeiten den Angriffstechniken und werkzeugen der Cracker einen Schritt voraus bleiben sollten besteht beispielsweise oftmals das Problem der analogen Lucke d h die Moglichkeit Analogkopien hochwertig zu redigitalisieren und ungeschutzt weiterzuverbreiten Dementsprechend ergreifen Inhalteanbieter nicht nur vorbeugende sondern auch reaktive Massnahmen zum Schutz ihrer Inhalte Diese beugen zwar nicht direkt Lizenzverletzungen vor konnen aber durch den Abschreckungseffekt mogliche Lizenzverletzungen einschranken Voraussetzung fur die Identifizierung von Analogkopien sind entsprechend gesetzte Markierungen oder die Abwesenheit von Markierungen als Zeichen fur kompromittierte Medienprodukte Es lassen sich auch hier verschiedene Verfahren unterscheiden Zu den schwachen Markierungsverfahren zahlen das Labeling und das Tatooing welche im ersten Fall die lizenzrechtlichen Informationen in bestimmten Abschnitten des Medienproduktes ublicherweise im Header platzieren und im letzteren Fall einen Lizenzvermerk sicht bzw horbar in das Medienprodukt einfugen Diese Verfahren sind jedoch leicht uberwindbar weil die Metainformationen nicht versteckt werden Ausserdem sinkt durch sie die Qualitat des Medienproduktes da solche Massnahmen haufig storend wirken Zu den harten Markierungsverfahren zahlen Wasserzeichen welche die versteckte Einbettung von Metadaten in Medienprodukten ermoglichen Es ist auch eine Kombination verschiedener Verfahren ausserhalb eines DRMS moglich Fur elektronische Bucher hat der Internet Verlag tredition neben Wasserzeichen und dem Standard Adobe PDF Kopierschutz zusatzlich eine psychologische Barriere eingebaut indem der Name des legalen Erwerbers zuzuglich weiterer personlicher Daten fur jeden sichtbar implementiert werden Beim Weiterleiten werden die Daten des Urheberrechtsverletzers automatisch versendet Die Identifikation von nicht lizenzierten Medienprodukten kann beispielsweise automatisiert durch Internet Suchroboter erfolgen Diese konnen anhand der charakteristischen Bitmuster eines Medienproduktes und gesetzter oder fehlender Markierungen nicht lizenzierte Inhalte finden Bei Verwendung von entsprechenden digitalen Fingerabdrucken in den Mediendateien kann sogar der ursprungliche Kaufer aufgespurt werden Basistechniken fur DRMS BearbeitenZugangs und Nutzungssteuerung benotigen die Basistechniken der Kryptografie Rechtedefinitionssprachen und ggf Abrechnungsfunktionen Wasserzeichen sollen die lizenzrechtlichen Bestimmungen auch ausserhalb eines DRMS zumindest nachtraglich erkennbar machen Verschlusselung Bearbeiten Um die unberechtigte Nutzung Veranderung oder Verfalschung geschutzter Inhalte zu verhindern konnen eine Vielzahl von kryptografischen Techniken verwendet werden Kryptografische Verfahren kommen insbesondere im Rahmen der Zugriffs und Nutzungskontrolle sowie der sicheren Abrechnung zum Einsatz Digitale Signaturen konnen beispielsweise die Authentizitat eines Berechtigten sicherstellen Im Rahmen elektronischer Zahlungssysteme helfen Verschlusselungsverfahren insbesondere das Secure Electronic Transaction SET System bei der sicheren Ubertragung von sensiblen Abrechnungsdaten z B Kreditkartennummern uber das Internet Weiterhin konnen symmetrische Authentifikationssysteme im Rahmen von so genannten Challenge Response Verfahren einen Beitrag zur Identifikation und Ausschaltung device revocation von manipulierten DRMS Geraten und Programmen und damit gegen unautorisierten Medienkonsum leisten Digitale Wasserzeichen Bearbeiten Ziel der verschiedenen Wasserzeichenverfahren ist es bestimmte Informationen unwiderruflich mit einem Medienprodukt zu verbinden Zu unterscheiden sind drei Varianten Bei sichtbaren Wasserzeichen wird eine klar erkennbare Urheberrechts Markierung an das zu schutzende Objekt angebracht was die nicht autorisierte Nutzung unattraktiv machen soll und in jedem Fall zu einem wenn auch manchmal marginalen Qualitatsverlust fuhrt Nach dem legitimen Kauf eines Medienprodukts werden sichtbare Wasserzeichen in der Regel entfernt bzw unsichtbare Wasserzeichen neu eingesetzt In unsichtbar robusten Wasserzeichen werden rechtebezogene Informationen im Inhalt versteckt d h unsichtbar gespeichert und untrennbar mit dem Werk verbunden Derartige Informationen werden haufig zur Uberprufung von Zugangs und Nutzungsrechten und fur Abrechnungszwecke genutzt Gelegentlich umfassen robuste Wasserzeichen auch Informationen zum Lizenznehmer Im letzten Fall spricht man von digitalen Fingerabdrucken die sich zur Rechtsverfolgung einsetzen lassen Unsichtbar fragile Wasserzeichen dienen dem Nachweis der Unverfalschtheit Unversehrtheit und Integritat um Manipulationen zu erkennen Hierbei wird uberpruft ob eine Mediendatei manipuliert wurde Dabei sollen fragile Wasserzeichen nur gegen Verarbeitungsoperationen Komprimierung Skalierung etc robust sein wahrend bei inhaltlichen Anderungen z B Bildmanipulationen das Wasserzeichen zerstort werden soll Daher lassen sich fragile Wasserzeichen fur die Verfolgung von Rechtsverletzungen einsetzen Sowohl bei den robusten als auch bei den unsichtbaren Wasserzeichen kommen steganografische Algorithmen zum Einsatz Rechtedefinitionssprachen Bearbeiten Rechtedefinitionssprachen erlauben die Beschreibung des Umfangs der eingeraumten Rechte und ggf die gewahlte Form der Abrechnung Hierzu werden durch das DRMS je nach Anforderung die lizenzierten Nutzungsmoglichkeiten abgebildet und ggf mit Preisen hinterlegt Je nachdem wie machtig die Rechtedefinitionssprache ist konnen Nutzungsrechte sehr differenziert abgebildet und abgerechnet werden Nutzungszeitraum haufigkeit qualitat Bild und Horqualitat operationen drucken andern kopieren etc und weitere Bedingungen bzw Einschrankungen geographischer sprachlicher oder endgerate spezifischer Natur konnen granular definiert werden und ermoglichen eine zielgerichtete Nutzungskontrolle Rechtedefinitionssprachen sollen dabei idealerweise alle denkbaren also sowohl bestehende als auch neue Rechtedimensionen uber alle Auswertungsformen Medienformen Print Audio Bewegtbild und Abrechnungsmodalitaten in maschinenlesbarer Form abbilden FunktionenTechniken Zugangssteuerung Nutzungssteuerung Managementvon Rechtsverletzungen NutzungsabrechnungVerschlusselung Authentifizierungsverfahren zum Beispiel Digitale Signatur Nutzungsfreigabe durch Entschlusselung der Inhalte zum Beispiel symmetrische Verschlusselungsverfahren Deaktivieren von manipulierten DRMS Clients Device Revocation nach dem Challenge Response Verfahren Sichere Zahlungsverfahren zum Beispiel SET Verfahren DigitaleWasserzeichen Robuste Wasserzeichen zur Authentifizierungsprufung Robuste Wasserzeichen zur Durchsetzung des Kopierschutzes Fragile Wasserzeichen zum Integritatsnachweis Robuste Wasserzeichen zur AuthentifizierungsprufungRechtedefinitions sprachen Abbildung autorisierter Nutzer und oder Endgerate Abbildung von Verfugungsrechten Abbildung autorisierter Nutzer und oder Endgerate Abbildung EinzelabrechnungsinformationenDie Moglichkeit der individuellen Steuerung und Abrechnung des Gebrauchs ermoglicht so bisher nicht realisierbare digitale und nutzungsabhangige Geschaftsmodelle Die hierfur benutzte Sprache kann entweder proprietar oder offen sein Eine offene und damit standardisierte Sprache ist notwendig wenn eine plattformubergreifende interoperable Nutzung anvisiert wird Beispiele fur etablierte Standards sind die durch die Organization for the Advancement of Structured Information Standards OASIS vorangetriebene eXtensible rights Markup Language XrML sowie die von der ODRL Initiative entwickelte Open Digital Rights Language ODRL Das XrML Datenmodell besteht aus vier Entitaten sowie deren Beziehungen zueinander Die dargestellte Hauptbeziehung zwischen den vier Entitaten wird durch die so genannte Grant Assertion definiert bestehend aus Principal Lizenznehmer Right Nutzungsumfang Resource lizenziertes Werk und Condition Vorbedingung die erfullt sein muss bevor das Recht ausgeubt werden kann Rechteinformationen konnen entweder mittels steganografischer Verfahren untrennbar an die Medienprodukte angefugt oder separat zu diesen geliefert werden Der Vorteil der ersteren Variante ist dass es zu keiner ungewunschten Entkopplung zwischen Medienprodukt und Nutzungskontrollinformationen kommt Bei der zweiten Form konnen Rechteinformationen flexibler geandert werden was dezentralen Geschaftsmodellen insbesondere Superdistribution entgegenkommt Ahnlich wie bei Verschlusselungstechniken kommen Rechtedefinitionssprachen im Rahmen von DRMS umfassend zum Einsatz Sie unterstutzen mittels Einbringung von Kundeninformationen die Zugangssteuerung indem das lokale Abgreifen der Medienprodukte nur vorab autorisierten Nutzern gestattet wird Primarzweck ist jedoch die Realisierung einer flexiblen Nutzungssteuerung sowie nutzungsabhangiger Abrechnung durch Rechte und Abrechnungsinformationen In der abgebildeten Tabelle ist der funktionale Beitrag der drei dargestellten Techniken noch einmal im Uberblick dargestellt Die Darstellung ist nicht vollstandig sondern will lediglich zeigen dass Basistechniken nicht isoliert sondern kombiniert eingesetzt werden mussen um die funktionalen Anforderungen zu realisieren Eine effiziente Nutzungssteuerung wird zum Beispiel erst durch die Kombination aller drei Kerntechniken erzielt Rechtlicher Rahmen BearbeitenDie Wirksamkeit solcher Systeme wird haufig durch nationale Gesetze erweitert In den USA wurde zu diesem Zweck der Digital Millennium Copyright Act DMCA verabschiedet Dieses Gesetz verbietet dort die Umgehung solcher Systeme unter Androhung von Geldstrafen und oder Freiheitsentzug je festgestelltem Einzelfall Auch in Deutschland 1 und 2 Korb der Urheberrechtsnovelle und der EU Informationsrichtlinie wurde die Rechtsgrundlage in diesem Sinne verscharft so dass nun die Umgehung von wirksamen Schutzmechanismen mit Freiheitsstrafe bis zu drei Jahren oder mit einer Geldstrafe belegt werden kann falls die Tat nicht im privaten Rahmen geschieht vgl 108b des Urheberrechtsgesetzes Eine solche Umgehung ausschliesslich zum Erstellen einer Privatkopie im Sinne der festgelegten Schranken des Urheberrechts ist jedoch straffrei Daruber hinaus darf bei Computerprogrammen eine Kopiersperre zwar umgangen werden 69a UrhG jedoch ist eine Vervielfaltigung nur mit Zustimmung des Rechtsinhabers zulassig 69c UrhG Scheitern von DRM in der Musik BearbeitenIn der Musikindustrie konnte sich DRM nicht durchsetzen Mittlerweile verkaufen alle vier Major Labels ihre Musik im Internet ohne DRM Ausgangspunkt war dass Verbraucher den Kauf von DRM Musiktiteln teilweise ablehnten 8 9 Als erstes Major Label verkaufte EMI ab April 2007 mit Apples iTunes Musik im Internet ohne DRM mit grossem Erfolg 10 11 Das zwang die anderen Major Labels kurze Zeit spater ebenfalls DRM fallen zu lassen 12 13 14 15 Die Independent Labels verkauften von Anfang an ohne DRM mit grossem Erfolg was die Major Labels zum Nachziehen zwang In der Film bzw Video Industrie verbreiten sich dagegen DRM Techniken so bei der Einfuhrung der HDMI und DisplayPort Schnittstellen Letztere fuhrte etwa im Falle der 2008 vorgestellten MacBooks von Apple zu einiger Irritation unter Benutzern als uber DisplayPort angeschlossene Displays auch bei gekauften Filmen schwarz blieben 16 Kritik BearbeitenSiehe auch Kritik an geistigem Eigentum Um DRM Systeme herrscht eine intensive Diskussion zwischen Befurwortern und Gegnern Unterstutzer sind weitestgehend im Bereich der Inhalteanbieter zu finden wahrend sich ein Grossteil der Kritiker aus Verbraucher und Datenschutzern zusammensetzt Anfang Februar 2007 hat sich jedoch Apple Chef Steve Jobs dessen Unternehmen mit FairPlay als erstes ein DRM System am Massenmarkt etablieren konnte gegen die Verwendung solcher Systeme ausgesprochen da sie sowohl den Konsumenten als auch den Musikanbietern wie Apple zahlreiche Nachteile brachten Nach seinen Angaben sei die Verwendung von DRM Systemen beim digitalen Musikvertrieb von den vier grossten Tontragerunternehmen Universal Music Sony BMG Warner und EMI Group erzwungen worden 17 Am 2 April 2007 hat schliesslich EMI als erste der vier angesprochenen Unternehmen auf einer gemeinsamen Pressekonferenz mit Steve Jobs angekundigt von nun an auch den Verkauf ihrer Musik in DRM freien Formaten durch ihre Handler zu unterstutzen 18 Im August 2007 hat Universal Music angekundigt testweise bis Januar 2008 DRM freie Musikdownloads uber zahlreiche Vertriebskanale allerdings explizit nicht uber Apple anzubieten 19 Mittlerweile haben alle Studios den Vertrieb von DRM geschutzten Inhalten abgebrochen Im PC Computerspiel Bereich trat 2008 mit GOG com ein digitaler Distributor auf welcher offen DRM kritisierte und seine Angebote explizit als DRM frei vermarktet 20 21 Kritik am Begriff Bearbeiten Die beim Begriff Digital Rights Management angesprochenen Rechte beziehen sich nicht notwendigerweise auch auf Rechte im Sinne des Gesetzes Das englische Wort right ist eher mit Berechtigung zu ubersetzen Weil bestimmte andere Berechtigungen zur Benutzung von geschutzten Daten durch DRM eingeschrankt werden konnen interpretieren die FSF GNU und andere Kritiker die Abkurzung DRM auch als Digital Restrictions Management dt Digitale Restriktionsverwaltung bzw als Digitale Rechteminderung 1 Inkompatibilitat Handling Bearbeiten Ein Nachteil von DRM mit Verschlusselung ist die Inkompatibilitat mit manchen vor allem alteren oder preisgunstigen Wiedergabegeraten So lasst sich eine durch DRM geschutzte Mediendatei trotz erworbener Lizenz nicht auf allen mobilen Geraten wiedergeben sondern nur mit solchen die das jeweilige DRM unterstutzen Dies trifft auch auf die Wiedergabe vom PC zu nur spezielle Software kann dort die Medien wiedergeben Der zusatzliche Abgleichvorgang mit dem Lizenzierungsserver und Entschlusselungvorgang erschwert teilweise auch das Handling mit entsprechenden Medien Daruber hinaus gibt es zahlreiche Kritikpunkte an der Implementierung und den Umgang der Entwickler entsprechender Software mit DRM 22 So kommt es insbesondere im Zusammenhang mit Windows haufiger zu beschadigten DRM Datenbanken welche eine Wiedergabe trotz erworbener Lizenz selbst auf einem PC unmoglich machen Die Lizenzubertragung kann sich bei hochfrequentierten Diensten aufgrund der Auslastung einiger Anbieter geschutzter Inhalte als langwierig erweisen In Zusammenhang mit der mangelhaften Implementierung entsprechender Wiedergabesoftware kommt es haufig zu fur den Durchschnittsnutzer nicht aussagekraftigen Fehlermeldungen Datensicherung Bearbeiten Ein einfaches Kopieren von DRM Medien mit Verschlusselung reicht fur eine Datensicherung nicht aus da die jeweiligen Lizenzinformationen mit gesichert werden mussen Nicht jeder DRM fahige Mediaplayer zum Beispiel Vorabversion des Microsoft Mediaplayer 11 23 verfugt uber eine fur die Sicherung notwendige Funktion Kundenbindung gegenuber Freiem Markt Bearbeiten Der Kaufer eines digitalen Musikabspielgerats konnte wegen DRM Restriktionen nicht frei wahlen wo er seine Musik einkauft wenn sein Player nicht eines der DRM Systeme unterstutzt die vom Hersteller freigegeben wurden So ware es fur einen Marktfuhrer im Online Musikhandel der zugleich Marktfuhrer fur Festplatten Musikabspielgerate ist moglich seine Kunden an sein System zu binden wie beispielsweise Apple dies mit dem proprietaren Kopierschutzverfahren FairPlay bei iTunes und dem iPod mittlerweile nur noch im Bereich der Videos versucht DRM gewanne so in der Praxis mehr Bedeutung als kunstliche Konsum Leitplanke denn als Mittel um die Rechte von Kunstlern zu wahren Steigende Kosten fur Computer und Komponenten Bearbeiten Durch DRM Massnahmen entstehen zusatzliche Kosten So steigt beispielsweise wahrend der Entschlusselung von geschutzten Inhalten die Prozessorlast und damit sowohl die Leistungsanforderungen an den PC als auch der Stromverbrauch Die zusatzliche Komplexitat kann zudem die Systemstabilitat beeintrachtigen und erhoht allgemein die Herstellungskosten fur Computer Komponenten durch zusatzlich notwendige Hardwarebausteine umfangreichere Treiber zusatzliche Lizenzen und Zertifizierungen auch fur Nutzer die die DRM Funktionalitat gar nicht nutzen 24 Datenschutz Bearbeiten Aus der Verknupfung von Technik und Anwendungsebene resultieren bei DRM Systemen eine grosse Anzahl an noch offenen Fragen So lassen sich Benutzerprofile erstellen wenn Schlussel und eindeutige Gerate IDs zentral verwaltet werden Es gibt beispielsweise DRM Systeme die bei jeder Benutzung des Mediums bei einer zentralen Stelle anfragen ob der betreffende Benutzer uberhaupt zur Benutzung berechtigt ist DIVX in den USA ein ehemaliges DVD Miet System Moglicher Informationsverlust Bearbeiten Durch kritische Veranderungen des Inhalteanbietermarktes Unternehmensubernahmen aufgaben Insolvenz bei DRM Systemen ist nicht gesichert dass sich DRM geschutzte Medien auch in Zukunft abspielen lassen ahnlich der fehlenden Unterstutzung von Software heute nicht mehr existierender Hersteller Bei einer hohen Marktdurchdringung von DRM Systemen konnte der Fortbestand der mit Hilfe dieser Technik gespeicherten Information ungewiss sein Beispielsweise schalteten MSN Music und Yahoo ihre Systeme zum 31 August 2008 beziehungsweise 30 September 2008 ab Danach verliert ein Kunde seine dort gekaufte Musik sobald sich an seinem PC etwas andert 25 26 Von Amazon wurden bereits E Books fur den Kindle nach dem Kauf von den Geraten der Kunden geloscht 27 Verkomplizierung der Benutzung Bearbeiten Es konnten Schwierigkeiten beim Abspielen neuerer oder inkompatibler Formate auftreten Dies betrifft grundsatzlich auch das Anfertigen von Privatkopien bzw Kopien fur wissenschaftliche und Ausbildungszwecke DRM gegenuber freier Software Bearbeiten Nach Ansicht der Freie Software Bewegung entzieht ein DRM System Menschen prinzipbedingt die Moglichkeit vollstandiger Kontrolle uber Daten und Programme auf ihren Computern und schrankt somit ihre Freiheit ein Richard Stallman Prasident der Free Software Foundation bezeichnete DRM 2006 als the functionality of refusing to function deutsch die Funktionalitat das Funktionieren zu verweigern 28 und ist der Meinung Defending freedom means thwarting DRM deutsch Freiheit zu verteidigen bedeutet DRM zu vereiteln 29 Laut Stallman kann Software die DRM implementiert die gewunschten Einschrankungen nur dann verlasslich durchsetzen wenn sie nicht die Freiheit gewahrt beliebig verandert werden zu konnen da diese Moglichkeit auch die Umgehung des DRM einschliessen wurde Diesen Widerspruch haben Geratehersteller die trotzdem unter Copyleft Lizenzen lizenzierte freie Software wie zum Beispiel Linux fur ihre DRM Systeme einsetzen wollten in der Vergangenheit dadurch umgangen dass ihre Gerate der TiVo ist ein bekanntes Beispiel die Funktion verweigern sobald eine veranderte Softwareversion installiert wird Somit wird den Nutzern zwar theoretisch die Freiheit gewahrt die Software zu verandern und damit die Copyleft Lizenz eingehalten sinnvoll ausfuhren kann man die geanderte Software in der Praxis jedoch nicht Die 2007 aktualisierten Versionen der am weitesten verbreiteten Copyleft Lizenzen GNU GPL und GNU LGPL enthalten Klauseln die diese Moglichkeit des Missbrauchs von freier Software durch Geratehersteller unmoglich machen sollen Keine Berucksichtigung von Schutzfristen Bearbeiten In vielen Landern erlischt der urheberrechtliche Schutz eines Werks nach einer bestimmten Frist In der Europaischen Union ist dies in der Regel 70 Jahre nach dem Tod des Urhebers der Fall 30 Nach Ablauf dieser Frist darf jedermann das entsprechende Werk nach Belieben kopieren und verkaufen Ein Beispiel ist die 1911er Ausgabe der Encyclopaedia Britannica deren Inhalt wegen des Ablaufs der Schutzfrist unter anderem ohne Einschrankungen fur die Wikipedia verwendet werden darf Bislang erlaubt jedoch kein einziges DRM System eine solche Freigabe von bisher urheberrechtlich geschutzten Werken Dies hat zur Folge dass erworbene DRM geschutzte Dateien auch nach Ablauf der Schutzfrist nicht beliebig verwendet werden konnen obwohl dies rechtlich ausdrucklich erlaubt ist Dies konnte das digitale Vergessen beschleunigen Kein Schutz gegen analoge Kopien Bearbeiten Wahrend ein DRMS zwar die Kontrolle von Medien in digitaler Form umsetzen kann werden analoge Kopien oftmals moglich sein Es besteht zum Beispiel die Moglichkeit einen DRM geschutzten Inhalt durch eine analoge Aufnahme Fotografie Mikrofon in eine ungeschutzte Form wenngleich auch haufig mit Qualitatseinbussen verbunden zu redigitalisieren Bei DRM geschutzten Audiodateien lasst sich dieser Qualitatsverlust jedoch auf ein Minimum beschranken Kann die geschutzte Datei legitim auf dem PC wiedergegeben werden konnen die Audiosignale verlustfrei mit einer entsprechenden Software aufgezeichnet werden 31 Das Konzept der Aufnahme von Audio und oder Video Signalen wird allgemein bei Screencasts genutzt kann aber auch zweckentfremdet werden Diese Form der Umgehung eines DRMS ist zumindest in Deutschland kein Verstoss gegen 108b des Urheberrechtsgesetzes da ein DRMS in der Regel keine wirksame technische Massnahme zur Vermeidung analoger Kopien darstellt 32 Mogliche technische Massnahmen zur Kontrolle auch analogen Kopierens als Erganzung oder Alternative zum DRM sind zum einen der Einsatz von Digitalen Wasserzeichen zur Identifizierung der Quelle welche die analoge Kopie erstellt hat und zum anderen fest eingebaute Erkennungsmechanismen in moglichst vielen Aufnahmegeraten die dann die Aufnahme erkannter geschutzter Inhalte verweigern zum Beispiel Macrovision Kein sicherer Schutz Bearbeiten In der Vergangenheit ist es schon gelungen DRM Systeme zu umgehen Das bekannteste Beispiel war das vom norwegischen Programmierer Jon Lech Johansen entwickelte Programm QTFairUse Dieses Programm nutzte eine durch Reverse Engineering von iTunes gefundene Lucke in Apples DRM System FairPlay aus und war in der Lage aus DRM geschutzten Audiodateien nicht DRM geschutzte Audio Rohdaten im AAC Format zu generieren Weiterentwicklungen dieser Software wie iOpener oder JHymn erlaubten es den DRM Schutz von FairPlay geschutzten Dateien komfortabel zu entfernen Allen diesen Programmen ist gemein dass sie den kryptografischen Schlussel desjenigen Benutzers verwenden der die Audio Dateien zuvor legal im iTunes Music Store erworben hat Anfang 2006 ist das DRM des Windows Media Players 10 und 11 mit dem Programm drmdbg umgehbar geworden Im August 2006 wurde eine einfach zu benutzende grafische Benutzeroberflache mit dem Namen FairUse4WM fur dieses Programm veroffentlicht Damit wird es moglich Musik von Diensten wie Napster to Go oder Yahoo Unlimited to Go auch nach Ablauf des Abonnements abzuspielen Um die Benutzung und Entwicklung solcher Programme in Zukunft zu erschweren oder zu verhindern konnen Computer mit kombinierten Hard und Software Mechanismen ausgestattet werden die es ermoglichen nur solchen Programmen deren Integritat durch das Betriebssystem verifiziert wurde bestimmte Funktionen einzuraumen Im Zusammenhang mit DRM waren dabei zum Beispiel der gesicherte und authentisierte Zugang auf Schlussel und Zertifikate oder auf Spezial Hardware und Dekodiermodule zu nennen Dieser Ansatz wird als Trusted Computing bezeichnet und ist ebenfalls umstritten da er Anwendern den Zugriff auf bestimmte Daten einschranken kann Siehe auch BearbeitenFair Use High bandwidth Digital Content Protection HDCP Rights Protection System RPS Zugangsberechtigungssystem Digitale Rechteverwaltung unter LinuxLiteratur BearbeitenChristian Arlt Digital Rights Management Systeme Der Einsatz technischer Massnahmen zum Schutz digitaler Inhalte Information und Recht 60 Beck Munchen 2006 ISBN 3 406 54410 X Zugleich Gottingen Univ Diss 2005 Eberhard Becker Willms Buhse Dirk Gunnewig Niels Rump Digital Rights Management Technological Economic Legal and Political Aspects Lecture Notes in Computer Science 2770 Springer Berlin 2003 ISBN 3 540 40465 1 Gerald Frankl Digital rights Management Hintergrunde Instrumente Perspektiven und Mythen VDM Verlag Berlin 2005 ISBN 3 936755 93 0 T Hess W I Faecks F Rauchfuss V Unlu Rechtemanagement als Losungsansatz aus dem Digitalen Dilemma PDF INDICARE Projekt Verbraucherleitfaden zum Digitalen Rechtemanagement Arnold Picot Heinz Thielmann Hrsg Distribution und Schutz digitaler Medien durch Digital Rights Management Springer Berlin u a 2005 ISBN 3 540 23844 1 Bill Rosenblatt Bill Trippe Stephen Mooney Digital Rights Management Business and Technology M amp T Books New York NY u a 2002 ISBN 0 7645 4889 1 Weblinks Bearbeiten nbsp Wikinews Kategorie Digital Rights Management in den Nachrichten nbsp Commons Digital rights management Sammlung von Bildern Videos und Audiodateien drm info Kritisches Portal zum Digital Restriction Management unterstutzt von der FSFE irights info Urheberrecht in der digitalen Welt tatup de Schwerpunkt zu DRM In Zeitschrift Technikfolgenabschatzung Theorie und Praxis 2006 Einzelnachweise Bearbeiten a b c Digitale Rechteverwaltung gnu org abgerufen am 6 Februar 2015 Zu vermeidende Worter oder mit Sorgfalt zu verwendende weil sie voreingenommen oder verwechselbar sind Kopierschutz bei E Books Arten und Einschrankungen In elektronische buecher net Abgerufen am 17 Juni 2020 Der harte Kopierschutz verhindert nicht das Kopieren des E Books Er verhindert aber das Lesen der kopiergeschutzten E Books auf nicht berechtigten Lesegeraten EU Kommission DRM muss erst von Kunden akzeptiert werden golem de Gerald Frankl Philipp Karpf Digital Rights Management Systeme Einfuhrung Technologien Recht Okonomie und Marktanalyse Munchen Karl Bode Keurig Will Use DRM In New Coffee Maker To Lock Out Refill Market In techdirt com 3 Marz 2014 abgerufen am 3 Mai 2015 englisch Keurig s coffee brewer DRM has already been defeated By Chris Welch on August 28 2014 05 50 Kyle Wiens We Can t Let John Deere Destroy the Very Idea of Ownership In wired com 21 April 2015 abgerufen am 3 Mai 2015 englisch Verkaufsschlager DRM freie MP3 Musik Erfolgsmeldungen von eMusic und 7 Digital golem de Bericht Yahoo will MP3 Musikdateien anbieten Verhandlungen mit Plattenindustrie golem de Online Musik Die digitale Mauer fallt bei EMI und Apple heise de Apple startet Musikverkauf ohne Kopierschutz Spiegel Online Ohne DRM Amazons MP3 Store im Test netzwelt de Musik Downloads Klassik ohne DRM Deutsche Grammophon eroffnet Online Shop golem de MySpace verkauft Musik ohne DRM Musikdienst startet zusammen mit Universal Music Sony BMG und Warner Music golem de Mehr als 6 Millionen Musiktitel bietet der Onlinemusikhandler Napster an nun auch im DRM freien MP3 Format Neben Titeln von allen grossen Plattenunternehmen verfugt Napster nach eigenen Angaben auch uber das grosste Angebot an Independent Musik golem de Anti DRM Kampagne fordert zum MacBook Boykott auf heise de Steve Jobs Thoughts on Music Memento vom 7 Februar 2007 im Internet Archive apple com 6 Februar 2007 Universal snubs iTunes for DRM free downloads Reuters 2 April 2007 Chart topping hits mark open MP3 test by Universal Music Group UMG Universal Music Group Pressemitteilung 10 August 2007 Frank Caron First look GOG revives classic PC games for download age Ars Technica 9 September 2008 abgerufen am 27 Dezember 2012 Good Old Games focuses on bringing old time tested games into the downloadable era with low prices and no DRM Markus Grundmann Vom Irrglauben an den Kopierschutz Ein Besuch bei GOG com Eurogamer 6 Marz 2015 abgerufen am 17 Juni 2020 Marcin Iwinski DRM funktioniert nicht es schutzt die Spiele nicht Grundlagen der DRM Implementierung Memento vom 9 Februar 2009 im Internet Archive buildblog de Bericht der PC Welt zur Vorabversion des Mediaplayer 11 von Microsoft ohne Sicherungsfunktion Memento vom 13 Marz 2008 im Internet Archive Peter Gutmann A Cost Analysis of Windows Vista Content Protection 27 Januar 2007 abgerufen am 16 Juni 2009 englisch DRM Debakel Burgerrechtler wuten gegen Microsoft Musik mit Verfallsdatum Spiegel Online Yahoo dreht Kunden die Musik ab Spiegel Online Amazon loscht Orwell E Books vom Kindle Golem de Transcript of Richard Stallman at the 3nd international GPLv3 conference 22 Juni 2006 Richard Stallman Opposing Digital Rights Mismanagement John Mark Ockerbloom FAQ How Can I Tell Whether a Book Can Go Online 2006 Den Kopierschutz von DRM geschutzter Musik legal umgehen Memento vom 13 September 2008 im Internet Archive Joachim Betz Urteil bestatigt Existenz der analogen Lucke im Urheberrecht Heise online 18 Juli 2006 Bitte den Hinweis zu Rechtsthemen beachten nbsp Dieser Artikel wurde am 27 Mai 2007 in dieser Version in die Liste der lesenswerten Artikel aufgenommen nbsp Dieser Artikel ist als Audiodatei verfugbar source source Speichern 52 15 Minuten 22 8 MB Text der gesprochenen Version 22 November 2020 Mehr Informationen zur gesprochenen Wikipedia Normdaten Sachbegriff GND 4774276 8 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Digitale Rechteverwaltung amp oldid 224430813