Mit edlen Motiven

Mittlerweile pfeifen es die Spatzen von den Dächern: Der digitale Kopierschutz für DVD-Video ist geknackt. Ein kleines Windows-Tool spült in Minutenschnelle die entschlüsselten digitalen Filmdaten auf die Festplatte. Die Filmindustrie gibt sich schockiert, doch letztendlich hat sich Hollywood das Debakel selbst zuzuschreiben.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen
Lesezeit: 10 Min.
Von
  • Gerald Himmelein
Inhaltsverzeichnis

Streng genommen hätten sich die amerikanischen Filmstudios den Aufwand sparen können: Schon bei der Einführung der DVD-Video war klar, dass das dabei eingesetzte Content Scrambling System (CSS) ernst gemeinten Angriffen nicht standhalten würde. [1] Aufgrund der US-Exportbeschränkungen arbeitet das Verfahren nur mit 40-Bit-Schlüsseln.

Die Grundlage für den CSS-Schutz ist der Schlüsselaustausch zwischen dem DVD-Medium und dem Player [2].

Legt man eine Video-DVD in ein DVD-ROM-Laufwerk, verweigert das Betriebssystem zunächst den Zugriff auf deren Inhalt. Ein PC-Decoder für DVD-Videos deaktiviert diese Sperre, indem er sich gegenüber dem Laufwerk durch einen Schlüssel authentifiziert. Den Authentifizierungsvorgang müssen nur DVD-ROM-Laufwerke absolvieren; DVD-Player verzichten auf diesen Schritt. Dieser Vorgang stellt die größte Hürde vor der Entschlüsselung der Inhalte der DVD dar.

Als zweite Schutzstufe hat das standardgebende DVD Forum das Content Scrambling System (CSS) implementiert, das ein Viertel der Daten auf der DVD verschlüsselt. CSS basiert auf einem Schlüsselaustauschsystem: Jeder Hersteller eines DVD-Players erhält vom DVD-Forum einen geheimen Schlüssel (Player Key). Mit diesem weist sich der Player gegenüber der Disc aus. Nach erfolgreicher Überprüfung übergibt die Scheibe zwei Schlüssel, mit dem der DVD-Player die Daten der DVD dekodiert und verarbeitet (Disk und Title Key). Der Haken daran: Damit die Disc den Key des Players erkennen kann, liegen auf jeder CSS-verschlüsselten DVD in einem geschützten Bereich die Schlüssel aller erlaubten Player - insgesamt 408 Schlüssel.

Diese Mechanismen zum Schutz der digitalen Videodaten weisen mehrere Löcher auf, die sich Hacker nacheinander zu Nutze gemacht haben. So müssen die DVD-Player und -Decoder die digitalen Datenströme der DVDs etwa vor unbefugtem Zugriff schützen. Nimmt man die CSS-Spezifikation beim Wort, sind nicht einmal Screenshots erlaubt - eine Funktion, die einige Software-DVD-Decoder dennoch bieten. Die ersten DVD-Ripper machten sich genau dies zu Nutze und entrissen den DVD-Decodern die Bilder Frame für Frame, um sie in einer AVI-Datei abzuspeichern - ein zeitraubendes Verfahren.

Das Tool ‘DVD Rip’ klinkt sich per DirectShow-Architektur etwas weiter vorne in einen installierten Software-Decoder ein, direkt hinter den Entschlüsselungsmechanismus [2]. Die unverschlüsselten DVD-Datenströme (Audio und Video) schreibt es auf die Festplatte - in voller Qualität und in 640-MByte-Datenpaketen, mundgerecht für CD-Rohlinge.

Allerdings umgehen diese Tools lediglich den Kopierschutz, indem sie Software-Decoder unterwandern. Der Ende September im Web erschienene Speed Ripper der russischen Crackergruppe Drink Or Die (DOD) ging einen Schritt weiter. Mit Hilfe eines echten Player Key entschlüsselt das Tool die kompletten DVD-Datenströme und kopiert sie auf die Festplatte. Die erste Version des Programms funktionierte noch nicht bei jeder DVD. Der Grund dafür lag darin, dass jeder Player mit zwei Keys arbeitet, der Speed Ripper jedoch nur einen der beiden Schlüssel enthielt - einige Titel verlangten den anderen Key.

Eine knappe Woche später erschien das Tool DeCSS der norwegischen Hackertruppe MoRE (Masters of Reverse Engineering). Grundsätzlich tut DeCSS das Gleiche wie der Speed Ripper; nur bietet der Newcomer eine Windows-Oberfläche und enthält ein komplettes Schlüsselpaar. Einer der drei MoRE-Hacker gab sich namentlich zu erkennen: Jon Johansen aus Norwegen. Vier Wochen später stand der 15-jährige Gymnasiast im Mittelpunkt eines internationalen Medienwirbels; dabei hatte Johansen nur die Benutzeroberfläche geschrieben. Die Player Keys stammten von einem anonymen deutschen Mitglied der Gruppe.

In den Interviews verriet Johansen bereitwillig, woher der Player Key stammte: aus dem Software-Decoder XingDVD von Xing Labs. Offenbar hatten die Entwickler von Xing keine Anstrengungen unternommen, ihre Player Keys zu verschlüsseln und erleichterten den Hackern die Sache damit zusätzlich. Die Verträge des DVD-Forums mit den Decoder-Herstellern drohen nicht ohne Grund mit schweren Geldstrafen, falls jemand seine Schlüssel ungenügend schützt: Wie sich zeigen sollte, reichte ein einziger Player aus, damit das ganze Kartenhaus der CSS-Verschlüsselung zusammenfiel. Was das für Real Networks bedeutet, die Xing Labs vor wenigen Wochen aufgekauft haben, ist noch nicht abzusehen.

Johansen erklärte weiterhin, sowohl MoRE als auch DOD hätten auf bestehenden Code zur Authentifizierung für DVD-ROM-Laufwerke aufgebaut - Code, der aus dem Linux-Lager stamme. Tatsächlich hat es sich eine Gruppe von Linux-Entwicklern zur Aufgabe gemacht, einen DVD-Player für ‘ihr’ Betriebssystem zu schreiben, da sich die Hersteller von Hardware- und Software-DVD-Decodern ausschließlich auf Windows 98 und Mac OS konzentrierten. Auf Anfragen, ob und wann man mit Linux-Unterstützung rechnen könne, hatten Firmen nur mit einem müden Schulterzucken und den üblichen Vorurteilen reagiert: Der Markt sei zu klein, zudem würden Linux-Anwender ja immer alles umsonst haben wollen.

Daraufhin nahmen die Linux-Programmierer das Projekt selbst in die Hand. Kein einfaches Unterfangen: Für die Spezifikationen der DVD-Video verlangt das DVD-Forum satte 5000 Dollar und die Unterzeichnung eines Knebelvertrags (Non Disclosure Agreement). Dementsprechend zäh verliefen die ersten Gehversuche, bis am 13. Juli jemand mit dem Pseudonym ‘DVDHacker’ in einer Mailing-Liste Assembler-Code veröffentlichte, den er mit dem Realtime-Debugger SoftICE aus einem Software-DVD-Spieler geholt hatte.

Dieser Code diente zur CSS-Authentifizierung zwischen DVD-ROM-Laufwerk und Decoder. Ein britischer Teilnehmer der Liste formulierte den Assembler-Quelltext in C um. Nach zwei Wochen war daraus eine komplette Implementierung der CSS-Authentifizierung in C geworden - ein gewaltiger Schritt in Richtung eines Linux-DVD-Players.

Mit dem Authentifizierungs-Code trafen DVD-Cracker und Linux-Hacker aufeinander: Der Speed Ripper von DOD verwendet den Assembler-Code des DVD-Hackers, DeCSS bediente sich des C-Codes aus dem Linux-Projekt. Als Ende Oktober der Quellcode von DeCSS im Internet auftauchte, standen beiden Parteien funktionierende Player Keys zur Verfügung.

Im gleichen Zeitraum publizierte Frank A. Stevenson in einer Linux-Mailing-Liste drei Angriffsmethoden zum Bruch der CSS-Verschlüsselung. Parallel dazu veröffentlichte jemand 395 der 408 Player Keys - selbst wenn das DVD Forum den gehackten Xing-Schlüssel aus dem Verkehr zöge, bleiben den Crackern mehr als genug Ausweichmöglichkeiten. Doch diese sind eventuell gar nicht mehr nötig.

Neben Brute Force Attacks auf die Keys entwickelte Stevenson einen Angriff, der sich eine immanente Schwäche des Verfahrens zu Nutze macht und der Disc ohne irgendeinen Schlüssel vorgaukelt, dass eine erfolgreiche Authentifizierung stattgefunden habe (Disk Key Hash Attack). Stevensons Beispielcode benötigt auf einem PIII mit 450 MHz weniger als 18 Sekunden, um den Disk Key zu ermitteln. Damit ist CSS Makulatur.

Seitdem sind die Linux-Entwickler weiter am Basteln. Rudimentäre Programme geben bereits MPEG2-Datenströme und AC3-Audio unter Linux aus. Damit begeben sich die Entwickler allerdings noch tiefer in die rechtliche Grauzone: Sowohl die MPEG2-Kompressionsalgorithmen als auch die Dolby-Digital-Tontechnik sind patentiert.

Auf dem deutschen Markt stellt sich der Bruch der CSS-Verschlüsselung übrigens deutlich weniger dramatisch dar, als dies einige Medien darstellen: Die meisten in Deutschland produzierten DVDs werden ohnehin nicht durch CSS ‘geschützt’. Zur Implementierung von CSS benötigen sowohl die Hersteller von DVD-Abspielgeräten und -Programmen als auch die Anbieter von DVD-Titeln eine entsprechende Lizenz, die selbstverständlich Geld kostet. So verwenden beispielsweise die DVDs von MAWA, Concorde und Kinowelt kein CSS; internationale Studios wie Universal, Disney, Warner und Fox verschlüsseln hingegen.

Derzeit mahnt die US-Rechtskanzlei Sargoy, Stein, Rosen & Shapiro in Vertretung der Motion Picture Association of America (MPAA) der Reihe nach Websites ab, die DeCSS zum Download anbieten. In ihren Anschreiben behaupten die Anwälte, die Sites würden illegale DVD-Kopien verkaufen. Dabei haben die Filmstudios das CSS-Fiasko selbst verschuldet: Durch Regionalcode, CSS und weitere Einschränkungen versucht das DVD Forum, DVD-Kunden eine Zwangsjacke anzulegen. Wer ein DVD-ROM-Laufwerk mit fixem Region Code besitzt und dennoch einen Titel mit fremdem Ländercode ansehen will, kommt kaum um ein Tool wie DeCSS herum.

Hinzu kommt, dass die kurzsichtige Fixierung auf ausgewählte Betriebssysteme eine sehr einfallsreiche Anwendergruppe zu unabhängigen Entwicklungen angestachelt hat. Ironischerweise sind die Hacker-Tools nur Abfallprodukte gut gemeinter Bemühungen, eine Möglichkeit zur DVD-Wiedergabe am PC zu finden, die nicht auf Windows angewiesen ist - ein an sich legitimes Ansinnen. Eigentlich kommt das Vorhaben den Filmstudios entgegen, vergrößert es doch den Absatzmarkt für DVDs.

Vorerst stellt der Output der Ripper noch keine Konkurrenz zur echten DVD dar: Die Informationen zur Menüsteuerung, Sprachauswahl und direkten Kapitelanwahl liegen nicht in den Datenströmen, die auf der Festplatte landen. Damit fehlen den ‘gerippten’ Daten die Funktionen, die DVD-Benutzer am meisten schätzen. Um eine auf die Festplatte kopierte DVD genauso abspielen zu können wie von der Silberscheibe, bräuchte man ein komplettes Image auf der Festplatte. In der Praxis stellt allerdings auch dies keine wesentliche Hürde dar - bis entsprechende Programme auftauchen, ist es nur noch eine Frage der Zeit. (ghi)

[1] Bernd Steinbrink: Kleine Schritte, Der unaufhaltsame, aber beschwerliche Weg der DVD, c't 1/97, S. 94

[2] Harald Bögeholz: Bilder in Ketten, Kopierschutz bei der DVD-Video, c't 20/99, S. 132 (ghi)