Posts Tagged‘kopierschutz’

Neues Urheberrecht: Vorsicht beim verlinken

Das seit 1. Juli 2008 geltende revidierte Urheberrechtsgesetz bringt einige Änderungen mit sich. Aus rechtlicher Sicht besteht aber noch manche Unsicherheit, die wohl erst ein Gerichtsurteil klären kann. So ist es zwar Fakt, dass Software, die bspw. einen Kopierschutz von geschützten Dateien entfernen kann, ab sofort verboten ist:

Verboten sind das Herstellen, Einführen, Anbieten, Veräussern oder das sonstige Verbreiten, Vermieten, Überlassen zum Gebrauch, die Werbung für und der Besitz zu Erwerbszwecken von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie das Erbringen von Dienstleistungen […]

Allerdings gibt es nach wie vor ein Recht auf Privatkopie. Wer einen Kopierschutz umgeht, um damit lediglich eine Privat- oder Sicherheitskopie zu erstellen, macht sich nicht strafbar. Absurd allerdings, dass man in diesem Fall zwar eine Kopie herstellen darf, die dazu nötigen Tools aber (in der Schweiz) nicht legal beschaffen kann.

Ungemach könnte nun aber auch allen (Online-) Publikationen drohen, die irgendwo in ihren Archiven einen Link auf die Homepages solcher Kopiertools gesetzt haben. In Deutschland klagt sich diesbezüglich der Heise Verlag seit drei Jahren durch die Instanzen um zu klären, ob ein einfacher Link in einem Bericht rechtlich zulässig ist oder nicht. Auch in der Schweiz wird es dazu wohl erst ein Gerichtsurteil brauchen, um diese Frage zu klären.

Dazu Emanuel Meyer, Leiter Rechtsdienst Urheberrecht und verwandte Schutzrechte beim Eidgenössischen Institut für Geistiges Eigentum:

Die schweizerische Regelung der Umgehungstools entspricht genauso wie diejenige Deutschlands derjenigen der massgeblichen EU-Richtlinie. Was im Einzelfall verboten ist, wird der Richter entscheiden müssen. Angesichts der Vergleichbarkeit der deutschen und der schweizerischen Regelung, ist anzunehmen, dass sich ein Schweizer Richter von ähnlichen Überlegungen leiten lässt, wie seine deutschen Kollegen. Der bisherige Verlauf des Heise-Falls, auf den Sie anspielen, deutet eher darauf hin, dass eine solche Verlinkung nicht zulässig ist.

Was aber, wenn ein Hersteller neben einer nun verbotenen Software auch „legale“ Programme anbietet und man einen Link dorthin setzt? Nochmals Emanuel Meyer:

Auch hier kann keine generelle Antwort gegeben werden. Es kommt auf die Umstände des Einzelfalles an. Ein Beispiel mag dies verdeutlichen. Nehmen wir an, ein Anbieter stellt zwei Produkte her; ein legales und ein illegales. Wer ausschliesslich auf das legale Produkt hinweist und einen Link setzt, geht auf jeden Fall ein deutlich geringeres Risiko ein als jemand, der auf das illegale Produkt hinweist und einen Link setzt

Die Lage ist derzeit also alles andere als glasklar. Allerdings empfiehlt Meyer aufgrund des „doch eher grossen Risikos, dass ein Verlinken auf Anbieter wie denjenigen im Heise-Fall eine Verletzung des Schutzes technischer Massnahmen darstellt“, ein vorsorgliches Löschen solcher Links, wie das zum Beispiel der PCTipp bereits getan hat.

Bleibt die Frage, ob man überhaupt noch Berichte über solche Tools schreiben darf, ohne mit rechtlichen Konsequenzen rechnen zu müssen. Doch auch hier gibts keine eindeutige Antwort. Während der PCTipp davon ausgeht, sich strafbar zu machen, wenn redaktionell über den Einsatz solcher Tools berichtet wird, wiegelt Meyer ab:

Berichterstattung ist nicht verboten. Verboten ist aber die Werbung/Verkaufsförderung für Umgehungstools. In manchen Fachzeitschriften lesen sich Berichte manchmal wie Werbung für ein Produkt und das kann natürlich problematisch sein.

Da wird wohl noch einiges auf uns bzw. die Gerichte zukommen, bis alle Facetten dieser neuen Regelungen endgültig geklärt sind…

Von Fettnäpfchen zu Fettnäpfchen

Langsam eine Sony-Überlast in diesem Blog, aber das muss jetzt einfach noch hier rein, quasi als Zitat des Tages:

Ich glaube die meisten Menschen wissen gar nicht was ein Rootkit ist, warum sollen sie sich also darum kümmern?

…sagt Thomas Hesse, Präsident Global Digital Business-Abteilung bei Sony BMG, in einem Interview.

Hallo? Bei Sony wusste offensichtlich auch niemand was ein Rootkit ist, sonst hätte man bei Sony den PR-Super-GAU nämlich vorausgesehen.

Solche Sprüche sind zum jetzigen Zeitpunkt wohl sehr kontraproduktiv und tragen nicht gerade dazu bei, das ramponierte Image von SonyBMG aufzupeppen. Aber das scheint bei SonyBMG niemand zu merken…

(via derStandard.at)

Sory seems to be the hardest word

Sory seems to be the hardest word

Zu den Vorfällen rund um Sony und sein Rootkit aehm Kopierschutz XCP gibts nun sogar ein eigenes Blog:

Sony refuses to apologize for their aggressive and dangerous actions that infected millions of computers, and left consumers helpless with their expensive computers with limited functionality. It is for this reason that Sory Electronics and others such as Wired News call for an immediate boycott of Sony products and Sony/BMG music. Sory Electronics encourages you not to buy CDs, DVDs, Playstation products, games, or personal entertainment equipment from Sony.

Hmmm, muss es denn gleich ein Boykott sein? Sicherlich, so trifft man einen Konzern an seiner empfindlichsten Stelle, aber SonyBMG ist mit dem PR-Gau, den der Kopierschutz XCP ausgelöst hat, sicherlich schon ziemlich bestraft und wird sich weitere solche Aktionen seeehr genau überlegen.

Das Blog mit dem passenden Namen „Sory seems to be the hardest word“ findet sich unter http://soryelectronics.com.

(via noonee.net)

Sony patzt auch beim Rootkit-Uninstaller

Der Uninstaller, den SonyBMG zum Entfernen/Deaktivieren des Kopierschutzes XCP-Aurora nach massivem öffentlichen Druck seit einigen Tagen zur Verfügung stellt, gerät nun selbst in die Negativschlagzeilen.

Alex Halderman und Ed Felten, Informatik-Professor an der Princeton-University, berichten in Ihrem Post „Sony’s Web-Based Uninstaller Opens a Big Security Hole; Sony to Recall Discs„, dass das ActiveX-Control, welches den Uninstaller startet, unsicher sei. Das ActiveX-Control lasse sich u.U. von fremden Seiten aus starten und sich so beliebiger Code auf dem mit XCP infizierten System ausführen.

A malicious web site author can write an evil program, package up that program appropriately, put the packaged code at some URL, and then write a web page that causes CodeSupport to download and run code from that URL. If you visit that web page with Internet Explorer, and you have previously requested Sony’s uninstaller, then the evil program will be downloaded, installed, and run on your computer, immediately and automatically. Your goose will be cooked.

Die Professoren empfehlen das Entfernen des Sony Rootkits mit den Werkzeugen der Antiviren-Hersteller, zum Beispiel mit dem Tool rkprf von Sophos.

Allerdings weist Mark Russinovich im Sysinternals Blog darauf hin, dass die Tools der Antivirenhersteller ebenso wie der Sony-Uninstaller XCP lediglich deaktivieren, nicht aber entfernen:

Unfortunately, there has been some confusion with regard to the level of cleaning that antivirus (AV) companies are providing for the rootkit. Some articles imply that AV companies remove all of the Sony DRM software in the cleaning process, but they are in fact only disabling and removing the Aries.sys driver that implements the rootkit cloaking functionality.

Am Rande des ganzen XCP-Gau’s für SonyBMG ringt einem die abenteuerliche Software-Lizenz (EULA) des Kopierschutzes nur noch ein müdes Lachen ab, obwohl auch diese für sich allein schon ganz spannend wäre. Die Bürgerrechtler von EFF haben die Lizenz unter die Lupe genommen und stiessen dort auf seltsame Dinge:

Im Büro beispielsweise darf die CD nicht abgespielt werden, sondern nur auf einem PC, der dem CD-Besitzer gehört. Viel gravierender ist aber eine Reise mit dem Laptop ins Ausland, denn in diesem Falle müssen die daraufbefindlichen Songs gelöscht werden, da die Lizenz nur dem Gebrauch im Inland gestattet.
SonyBMG bindet die Kunden auch sonst weiter an sich, denn wer nicht sämtliche von SonyBMG veröffentlichte Software-Updates installiert, verliert das Recht zur Nutzung der CD bzw. der Musik. Und das Beste zum Schluss: Wer Konkurs (Insolvenz) anmelden muss, verliert ebenfalls seine Nutzungsberechtigung und muss somit die Musik von der Festplatte löschen.

Ich frag‘ mich manchmal nur noch, wer solche EULA’s schreibt…

(via heise.de, Bootsektor und eff.org)

Sony’s Rootkit kommt nicht aus den Schlagzeilen

Die Meldung über den von SonyBMG eingesetzten Kopierschutz XCP-Aurora, der sich wie ein Rootkit verhält, verbreitete sich wie ein Lauffeuer in allen möglichen Medien. Sony reagierte halbherzig und stellte einen Uninstaller zur Verfügung, der eigentlich, wie sich später herausstellte, gar keiner ist. Denn der „Uninstaller“, macht lediglich die Unsichtbarkeit der Prozesse rückgängig. Der „Uninstaller“ installiert aber neue Versionen der DRM-Komponenten, so dass von einem „Uninstaller“ keine Rede sein kann. Der Hersteller von XCP-Aurora drückt das gegenüber dem „Entdecker“ des Sony-Kopierschutzes, Mark Russinovich, so aus:

In addition to removing the cloaking, Service Pack 2 includes all fixes from the earlier Service Pack 1 update. In order to ensure a secure installation, Service Pack 2 includes the newest version of all DRM components, hence the large file size for the patch. We have updated the language on our web site to be clearer on this point.

Auch die weiteren Erklärungsversuche des XCP-Aurora-Herstellers zu Marks neusten Vorwürfen Mark’s neusten Enthüllungen scheinen den (fast) weltweiten Aufschrei vorerst nicht stoppen können.

Uninstaller für Sony’s Rootkit

Hoppla, da fürchtet man bei Sony wohl ums Image: Ab sofort kann über ein Kontaktformular ein Uninstaller für das Kopierschutz-Rootkit Kombi, welches auf einigen SonyBMG CD’s enthalten ist, geordert werden.

Sony BMG versucht sich zwar in Schadensbegrenzung und behauptet, dass der Kopierschutz weder Mal- noch Spyware sei, sondern ausschliesslich das Kopieren der CD verhindere und ansonsten inaktiv sei. Dass diese Argumentation aber nicht ganz „sauber“ ist, kann man auf heise.de nachlesen.

(via robert craven).

Sony BMG’s Kopierschutz: Quasi ein Rootkit

Vor nicht allzu langer Zeit erklärte Sony BMG ihren Kunden noch, wie sie den verwendeten MediaMaxx-Kopierschutz umgehen können, doch nun scheint Sony BMG lieber im Verborgenen „zu basteln“. Denn nun nutzt Sony BMG einen Kopierschutz namens XCP-Aurora ein, der sich wie ein Rootkit versteckt, Treiber austauscht und unter Umständen Sicherheitslücken und Abstürze provozieren kann.

Marc Russinovich deckt in seinem Post „Sony, Rootkits and Digital Rights Management Gone Too Far“ auf, was sich Sony BMG diesesmal hat einfallen lassen um sich vor den lästigen Raubkopierern zu schützen.

Auschnitt aus der Mitteilung vom Newsticker von heise.de:

Der Treiber fragt alle zwei Sekunden alle laufenden Prozesse nach den von ihnen geöffneten Dateien ab, um seiner Aufgabe – dem Verhindern von unerwünschten Kopien – nachzukommen, und das gleich jeweils achtmal am Stück. So verbraucht der nicht ganz koschere Kopierschutz Rechenzeit, auch wenn die zu schützende CD gar nicht im Laufwerk liegt. Die Software verankert sich derart tief im System, dass sie selbst im abgesicherten Modus gestartet wird. Wenn die Treiber also Probleme verursachen, könnten sie das System komplett unbrauchbar machen.

Sony-cht, liebe Sony, jetzt reichts! Denkt ihr wirklich, dass ihr den ehrlichen Käufern, und damit schlussendlich auch euch selber, einen Gefallen tut?

(via vowe)

Doku: Heise vs. Musikindustrie

Der Streit zwischen dem Heise Verlag und der Musikindustrie geht am 28. Juli 2005 in eine neue Runde. In der Frage, ob in Online-Artikeln Links zum Hersteller von Software zur Umgehung von Kopierschutzmassnahmen veröffentlicht werden dürfen oder nicht, findet an diesem Tag nämlich die Berufungsverhandlung statt.

Der Heise Verlag gewährt dem Interessierten nun mit der Dokumentation „Heise versus Musikindustrie“ einen interessanten Einblick über die Geschichte und den aktuellen Stand des Rechtsstreits. Von der Tickermeldung über die Abmahnung bis hin zur Berufungsbegründung von Heise und der Musikindustrie sind dort Originaldokumente als PDF einsehbar und zeigen so interessante Details auf.