Die komplette MONITOR-Ausgabe 1/2006 können Sie
Die komplette MONITOR-Ausgabe 1/2006 können Sie
Die komplette MONITOR-Ausgabe 1/2006 können Sie
- TAGS
- komplette
- www.monitor.at
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Verrätern auf der Spur<br />
Stefan Nusser hat seine Passion gefunden: Verräter aufspüren. Dabei geht es nicht<br />
um James-Bond-Szenarien, sondern um Kopierschutzverfahren für digitale Medien.<br />
Erich Bonnert<br />
Daran tüftelt der Wirtschaftinformatiker<br />
aus Österreich in <strong>Die</strong>nsten von IBM schon<br />
seit mehreren Jahren - und jetzt hat er mit<br />
seinem Software-Entwicklerteam im kalifornischen<br />
San Jose eine Lösung parat.<br />
Digital Rights Management für Inhalte,<br />
die per DVD oder anderen Speichermedien<br />
verteilt werden sollen, ist recht komplex. <strong>Die</strong><br />
Hackerszene ist derart aggressiv, dass man<br />
alle paar Monate mit geknackten oder ausgespähten<br />
Verschlüsselungsverfahren rechnen<br />
muss. Für jedes kopiergeschützte Medienprodukt<br />
müssen Verschlüsselungscodes<br />
an eine Vielzahl von Geräteherstellern<br />
weitergegeben werden, damit Abspielgeräte<br />
entwickelt werden <strong>können</strong>.<br />
Genau hier aber liegt ein hohes Risikopotenzial:<br />
Gibt es nur ein Sicherungsverfahren<br />
für alle Geräte und gerät dieses in die<br />
falschen Hände, so <strong>können</strong> illegal Geräte gebaut<br />
werden, die jeden Inhalt entschlüsseln.<br />
Würde der Medienhersteller daraufhin den<br />
Schlüssel ändern, wäre zwar das Leck gestopft,<br />
wären aber auch alle legal verkauften<br />
Geräte wertlos.<br />
Das Ziel ist daher ein Verschlüsselungssystem<br />
mit zahlreichen Codier-Varianten,<br />
die alle die gleiche Funktion haben, jedoch<br />
einzeln unterscheidbar sind. Wird ein<br />
Schlüssel „verraten“ - was der Medienhersteller<br />
in der Regel schnell durch auftauchende<br />
Raubkopien bemerkt - kann die<br />
Quelle genau ermittelt werden. <strong>Die</strong>se<br />
Schlüsselvariante wird dann ungültig gemacht<br />
und funktioniert bei allen<br />
nachfolgenden Medien-<br />
veröffentlichungen nicht mehr.<br />
Der „Verräter“ des Codes ist<br />
außerdem eindeutig identifiziert.<br />
Nussers Team hat nun mathematische<br />
Verfahren entwickelt,<br />
mit denen ein Satz von<br />
Verschlüsselungscodes sowie ein<br />
Verteilungsalgorithmus zur Zuordnung<br />
auf die Empfänger erstellt<br />
werden. Rund zwei Jahre<br />
hat die Software-Truppe mit der<br />
Produktentwicklung verbracht, die auf<br />
mehrjährigen Basisentwicklungen Nussers<br />
und anderer Wissenschaftler beruht.<br />
Eigentlich hatte Stefan Nusser nur zwei<br />
Jahre Forschungsaufenthalt bei IBM geplant,<br />
als er 1997 ins Almaden Lab kam. Dann aber<br />
ergab ein Projekt schon das nächste - und<br />
noch eine dringende Weiterführung.<br />
Schließlich wurde eine Festanstellung daraus,<br />
und dann übertrug IBM dem Österreicher<br />
die Leitung des Content Protection<br />
Competency Center in seinem Forschungszentrum<br />
Almaden.<br />
Acht Jahre sind inzwischen seit Nussers<br />
Promotion im Bereich Management-Informationssysteme<br />
an der Wiener Universität<br />
für Betriebswirtschaft vergangen. Seither<br />
war der Informatiker in mehreren Positionen<br />
in IBMs Softwaregruppe in Boca<br />
Raton/Florida tätig und als Entwicklungsmanager<br />
und Software-Architekt für den<br />
Content Manager. Dazwischen lagen außerdem<br />
noch ein Buch über Internet-Sicherheit<br />
und zahlreiche Vorträge auf internationalen<br />
Forschungskongressen.<br />
Automatische Übersetzung<br />
Gar nicht weit von Almaden - bei Google in<br />
Mountain View - tüftelt ein weiterer Österreicher<br />
an ganz anderen Problemen. Schon<br />
bevor er als Researcher beim Such-Primus<br />
Google anheuerte, war Franz Och für seine<br />
Forschungen auf dem Gebiet der automati-<br />
specialist in mobile working<br />
mobil data<br />
IT & Kommunikationslösungen GmbH<br />
Ferrogasse 80/3<br />
A-1180 Wien<br />
t: +43-1-587 57 63-0<br />
f: +43-1-587 57 63-999<br />
e: office@mobil-data.at<br />
i: www.mobil-data.at<br />
mobile Sicherheitslösungen von<br />
Strategien | Forschung<br />
Dr. Stefan Nusser, IBM Almaden Research<br />
Center<br />
schen Übersetzung bekannt.An der RWTH<br />
Aachen hat er zu diesem Thema promoviert,<br />
danach forschte er an der University of<br />
Southern California in Los Angeles.<br />
Sein Team in den Google Research Labs<br />
konstruierte nun eine Übersetzungsmaschine,<br />
die chinesische Texte ins Englische übersetzt<br />
- obwohl keiner der Forscher chinesisch<br />
spricht. Wie geht so etwas? <strong>Die</strong> Programmierung<br />
ist sicherlich komplex, das<br />
Grundprinzip jedoch sehr einfach, erklärt<br />
Och. Jede Sprache wird von System gleich<br />
behandelt, ohne dass Grammatik oder andere<br />
Strukturen programmiert werden. Der<br />
Google-Dolmetscher lernt ausschließlich<br />
von bereits in viele Sprachen übersetzten<br />
Texten.<br />
Das Entscheidende ist der riesige Vorrat<br />
an vorhandenen, korrekten Übersetzungen:<br />
Google hat Dokumente der Vereinten<br />
Nationen herangezogen und lernt von den<br />
Texten alle bekannten Wörter,<br />
Sätze und Wortkombinationen.<br />
Grundlage sind die Theorien<br />
vom statistischen Lernen. Bei<br />
genügend großem Textvorrat<br />
bildet der Computer ein Sprachmodell,<br />
erläutert Och - und<br />
braucht eigentlich nicht die<br />
Sprachen selbst zu verstehen,<br />
sondern nur ihre Muster. Der<br />
Prototyp aus dem Labor jedenfalls<br />
meistert auch anspruchsvolle<br />
Sätze aus dem Arabischen<br />
ins Englische eindrucksvoll. ❏<br />
monitor | Jänner <strong>2006</strong> 31