Fesselungskünstler: Anwenderfreundlicher Kopierschutz

Manche Softwarehäuser zeigen bei der Entwicklung neuer Schutzverfahren kaum vermutete Kreativität. Mancher Kopierschutz ist besser als das Programm, das er verteidigt. Der Anwender muß Zusehen, wie er mit dem Sicherheits-Chaos zurande kommt. TOS gibt einen Überblick über die gebräuchlichen Verfahren und sagt, wie Hersteller ihre Rechte sichern und trotzdem ihre Kunden von den Fesseln der Kopierschutz-Künstler befreien.

Der Kampf gegen Raubkopien währt so lange, wie es Software zu kaufen gibt. Um dem Raub ihres geistigen Eigentums einen Riegel vorzuschieben, entwickelten Software-Anbieter über Jahre ein breites Arsenal an Kopierschutz-Verfahren. Die Angst vor der unehrlichen Kundschaft geht durch die ganze Computer-Branche. Auch über den Software-Produzenten für den ST hängt das Damoklesschwert der Raubkopierer. Die Art der Software bestimmt die Intensität der Vorsorge. Während im von Raubkopierern notorisch geplagten Sektor der Computerspiele Kopierschutz-Maßnahmen die Regel sind, hat sich im Laufe der letzten Jahre bei der Anwender-Software einiges zum Besseren gewandelt. Den billigen und unkomfortablen Schutz eines Programms durch spezielle Diskettenformate, mit denen das Betriebssystem und die meisten Kopierprogramme nichts anzufangen wissen, haben anwenderfreundliche Sicherungen ersetzt. Beim softwaremäßigen Kopierschutz nutzen die Hersteller die Unfähigkeit des im ST verwendeten Disketten-Controllers, bestimmte Datenkombinationen auf die Diskette zu schreiben. Originaldisketten besitzen so eine nicht-schreibbare Datenfolge, die der Controller jedoch sehr wohl zu lesen in der Lage ist. Beim Versuch, die Diskette zu kopieren, bleibt die nunmehr als Kopierschutz dienende Datenfolge unvollständig, das Programm erkennt sich selbst als Kopie und verweigert den Dienst. Die Sicherheit solcher Verfahren ist niedrig, der Ärger auf Seiten der ehrlichen Kundschaft groß. Bisher gab es kein Programm, dessen Dis-ketten-Kopierschutz den Knack-Versuchen der als »Cracker« einschlägig bekannten Computerfreaks länger als ein paar Wochen, im Normalfall nur ein paar Stunden, widerstand. Stattdessen muß der Käufer hoffen, ein Diskettenlaufwerk zu besitzen, das durch solche »Tricks« nicht überfordert ist und seine Originaldiskette auch als solche erkennt. Ein Fehler auf der Originaldiskette wirkt fatal, denn der Besitzer ist nicht in der Lage, von ihr eine Sicherheitskopie anzufertigen, geschweige denn das Programm auf seiner Festplatte zu installieren. Am Ende haben nicht einmal die Softwarehäuser etwas davon; nicht zuletzt das massive Piratentum der ST-Anwender hat in den letzten zwei Jahren zum Beinahe-Kollaps des Spiele-Angebots geführt. Während der ST anfangs dem Commodore Amiga im Spiele-Sektor quantitativ die Stirn bieten konnte, hat sich das Verhältnis nach Angaben des Spielvertriebs United Software auf 10:1 für den Amiga gewandelt. Kein Kopierschutz konnte die Anbieter vor einer solchen Existenzbedrohung schützen, wie Erik Simon von der Spiele-Schmiede Thalion Software resignierend feststellt: »ST-Software lohnt sich in Deutschland nicht. Wir wollen weg vom Diskettenkopierschutz und werden nur noch größere Projekte mit einer Handbuch-Abfrage sichern«.

Kopiergeschützte Disketten sind out, fast alle Anbieter nutzen, wenn überhaupt, alternative Verfahren. Je komplexer die Software, desto seltener ist ein direkter Kopierschutz erforderlich. Im Idealfall liefern aufwendige Programme mit vielen Funktionen schon für sich genügend Selbstschutz vor Softwarepiraten. Denn nur mit dem Programm ohne die umfangreiche Dokumentation und den Hersteller-Support kommt kaum jemand zu vernünftigen Ergebnissen. Verbreitete Textverarbeitungen wie »1st Word Plus«, »Signum«, »Tempus Word« oder auch »Script« verzichten gänzlich auf einen Kopierschutz. Desktop Publishing funktioniert mit »Calamus« ebenso ohne Kopierschutz wie die Datenverwaltung mit »Adimens«. Was übrig bleibt sind Spezialanwendungen, die mehrheitlich durch einen Hardware-Zusatz geschützt sind. MIDI-Programme zur Synthesizer-Steuerung und Musikproduktion, heute einer der wichtigsten Märkte für den ST, besitzen fast immer einen »Dongle«. Ohne das kleine Modul am ROM-Port des ST läuft nichts. Die Qualität der Steckmodule ist von Fall zu Fall verschieden. Zumeist enthält das Modul einen Teil des Programm-Codes, den das von der Diskette gestartete Hauptprogramm ausliest. Je nach Qualität befindet sich im Dongle nur eine chiffrierte Version der Programmroutinen, mit denen ein Cracker durch schlichtes Auslesen des Moduls noch nichts anfangen kann. Zudem verbinden einige Dongles das Auslesen und Dechiffrieren der Dongle-Routinen mit Timing-Abfragen innerhalb der Schaltung. Im besten Fall kommen die Cracker dann nicht um den Nachbau der Schaltung herum, was in der Praxis aus technischen und finanziellen Gründen kaum geschieht. Mit einem guten Dongle-Kopierschutz geht die Rechnung der Hersteller auf. Klar ist aber auch, daß sich gute Dongles erst bei teuren Programmen rentieren. Erst Programme ab 300 Mark verfügen über, qualitativ unterschiedliche, Anti-Kopier-Module. Wohl die meisten MIDI-Programme, vom Synthesizer-Editor bis zum MIDI-Recording-System, aber auch Börsen-Software oder Schrifterkennungen wie »Augur« oder »Syntex« verteidigen sich per Dongle. Ihr Verkaufspreis macht die Kosten der Sicherheit wett. Bei einer Auflage von 2000 Exemplaren kostet beispielsweise der Dongle des MIDI-Programms »Notator« von C-LAB in der Herstellung pro Stück etwa 40 Mark, wie informierte Kreise wissen. Dafür gibt es auch vom Notator, der für 980 Mark über den Ladentisch geht, nach Auskunft des Herstellers C-LAB »keine funktionierende Raubkopie«.

Problematisch an dieser Methode ist jedoch, daß zu viele Hersteller daran Gefallen finden. Jedes dieser Programme verlangt nach seinem eigenen Dongle, doch der ST verfügt nur über einen einzigen ROM-Port. Spätestens mit dem Erwerb des zweiten durch Dongle geschützten Programms erweist sich das Verfahren aus Anwendersicht als halbherzig. Denn zunächst bleibt dem Kunden nur übrig, zwischen den Dongles herumzustöpseln. Doch das kostet nicht nur Zeit und Nerven, sondern schadet auch dem ROM-Port des ST. Mittlerweile bieten einige Firmen auch »ROM-Port txpander« an, die den ROM-Port »verlängern« und bis zu vier Eingänge gleichzeitig zur Verfügung stellen. Die Bauanleitung des preiswertesten Expanders für den ST finden Sie übrigens auf Seite 106 in dieser Ausgabe. Wer auf einen Expander nicht verzichten kann, dem sind zusätzliche Ausgaben zwischen 100 Mark und 800 Mark für die Luxusversion sicher. Doch der Ärger geht noch weiter. Denn nicht alle Atari-Computer sind ROM-Port kompatibel. Wegen einer technischen Änderung erkennt zum Beispiel der TT die Kopierschutz-Stecker nicht an. Deshalb verweigert Ataris Zugpferd bis jetzt die Dongle-geschützte ST Software. TT-Anwender schauen in die Röhre.

So eine Situation schreit geradezu nach Standardisierung. Doch wieder einmal sollte man auch bei diesem Thema nicht auf Atari rechnen. Denn wie allen anderen Computer-Herstellern sind Atari Raubkopien gar nicht einmal so unlieb. Schließlich fördern viele frei zirkulierende Programme den Verkauf der Hardware. Falls sich die Software-Häuser nicht zusammensetzen, wird das Dongle-Chaos weiter ausufern. Kurzfristig sollten sich die Hersteller darauf besinnen, daß der ST mehrere Dongle-taugliche Schnittstellen besitzt. So schalten einige Firmen ihr Modul zwischen die parallele Schnittstelle und den Drucker oder entwickeln Dongles für den Joystick-Port. Ausgesprochen sichere Lösungen für die mechanisch stabilere Druckerschnittstelle gibt es bereits fertig entwickelt für MS-DOS-Rechner. Sie lassen sich leicht an den ST anpassen. »Hardlock E-Y-E« zum Beispiel ist nach Eigenwerbung des Herstellers Fast Electronic ein Spezialchip, der Programme nach »cryptografischen Grundlagen« schützt, über »algorithmische Abfrageroutinen« verfügt und einen »nichtflüchtigen Speicher für kundenspezifische Konfigurationen« besitzt. Last not least lassen sich mehrere Hardlocks auch in Reihe schalten. Bevor sich ST-Anbieter also an das Entwickeln eigener Module machen, sollten sie vielleicht erstmal prüfen, ob nicht vor ihnen schon andere Leute bessere Ideen hatten.

Langfristig wird man sich aber auf ein Verfahren einigen müssen, das Sicherheit gewährleistet und sich dennoch nur auf einen einzigen Hardware-Zusatz beschränkt. Ein erster Schritt wäre getan, würden sich die Software-Anbieter auf einen bestimmten Schnittstellen-Expander einigen. Denn bei den unterschiedlichen Expandern finden viele Programme auch heute nicht automatisch den zu ihnen gehörende Dongle - technisch ein total überflüssiges Ärgernis. Langfristig ist ein lernfähiger Dongle wünschenswert, der seinen Kopierschutz aus löschbaren Initialisierungs-Dongles bezieht. Jedes Programm wird zusammen mit einem elektrisch löschbaren und programmierbaren ROM (EEPROM) geliefert, das (chiffrierte) Routinen des Hauptprogramms enthält. Bei der ersten Benutzung kopiert der lernfähige Dongle den Inhalt dieses Initialisierungs-Dongles in sein eigenes EEPROM und löscht das mitgelieferte EEPROM. Die Verwaltung von beispielsweise bis zu 256 verschiedenen Kopiersperren durch einen einzigen lernfähigen Dongle läßt sich sowohl unter technischen wie finanziellen Aspekten verwirklichen. Denn dieses Verfahren ist nicht nur sehr viel komfortabler, sondern für alle Seiten preiswerter als die modularen Extratouren heutiger Anbieter. Anwender, die ihr Programm wieder verkaufen möchten, führen den Installationsvorgang einfach in umgekehrter Richtung durch, so daß sie wieder über ein funktionierendes Installations-Dongle verfügen. Vielleicht aber bewahrheitet sich auch beim Kopierschutz die Einsicht, daß weniger oft mehr ist. Wieso bieten einige Firmen hochwertige Programme ohne Kopierschutz an und gehen trotzdem dabei nicht Pleite? Sollte die Kundschaft am Ende gar nicht so kopiersüchtig sein, wie manche Hersteller behaupten? Sollte die Kundschaft gar differenzieren können, um faire Angebote als solche zu erkennen und zu honorieren? Oder sind es einfach nur eine Handvoll Software-Hä user, die schon heute mit dem ultimativen Kopierschutz arbeiten: faire Preise, gutes Handbuch und ein angemessener Service.


Tarik Ahmia
Links

Copyright-Bestimmungen: siehe Über diese Seite
Classic Computer Magazines
[ Join Now | Ring Hub | Random | << Prev | Next >> ]