c't 21/2019
S. 152
Praxis
Kopierschutztricks
Aufmacherbild
Bild: Albert Hulm

Kopieren trotz Schutz

Wie man trickreich versteckte Dateien mit Windows-Bordmitteln aufstöbert

Daten lesbar, aber nicht kopierbar zu machen ist die Quadratur des Kreises, an der sich sogenannte Kopierschutz-Software versucht. Wir haben einen solchen Schutz für USB-Sticks analysiert und zeigen, was man dabei über Dateisysteme und Windows-Interna lernen kann.

Vor einiger Zeit fiel uns ein kopiergeschützter USB-Stick in die Hände. Angeblich sollten sich die darauf enthaltenen Dateien lesen und abspielen lassen (es waren Audiodateien), aber man sollte sie nicht kopieren können. Prinzipiell ist das kaum möglich, besonders wenn die genutzte Hardware und das Trägermedium ganz vom Nutzer kontrolliert werden, wie das bei PCs und USB-Sticks der Fall ist: Wenn etwas lesbar ist, dann kann man die gelesenen Daten auch irgendwohin schreiben und damit kopieren. Unser Interesse war geweckt und so begaben wir uns auf Spurensuche, mit welchen Tricks die Entwickler der Software den Nutzer am Kopieren hindern wollen.

Dazu nutzten wir lediglich Bordmittel von Windows. Der Einsatz spezialisierter Werkzeuge ist nicht nötig, weil die Daten tatsächlich nur versteckt werden; um einen wirksamen Kopierschutz handelt es sich bei dem, was solche reinen Software-Lösungen bieten in der Regel nicht. Ähnlich den Kopierschutzmechanismen für Audio-CDs versuchen sie, mit Konventionen und impliziten Annahmen zu brechen. Bei den Audio-CDs wurden absichtlich „fehlerhafte“ CDs produziert, auf dem USB-Stick wurden „illegale“ Dateinamen genutzt, um so gängige Applikationen ins Schleudern zu bringen.