Von Raubkopierern, Dongeln aus purem Gold und anderen Autorisierungsschweinereien

Kennen Sie das Buch „Die Mätresse des Bischofs“ von Eckhard Henscheid? Schon im Vorwort klärt der Autor den Leser höflich darüber auf, dass in dem Buch keine Mätressen oder Bischhöfe auftreten und dass der Titel nur als Kaufanreiz gewählt wurde. Ähnlich ist es hier: Es folgt kein Insider-Bericht über das Leben eines Hackers, vielmehr sind die unterschiedlichen Autorisierungen das Thema. Dazu gehört jedoch auch ein Rundblick über das Umfeld, das die leidigen Prozeduren hervorbringt …

Früher wurden Musiker häufig von der Plattenfirma über den Tisch gezogen, heute sind es die Hörer selbst, die den Künstlern das Honorar für ihre Arbeit verweigern und sich eine Festplatte nach der anderen kostenfrei mit Sounds füllen. Auch weitgehend unbekannte Bands finden ihre Songs wenige Monate nach der Veröffentlichung auf russischen oder fernöstlichen Servern, sogar umgewandelt in Klingeltöne, völlig egal, ob sich die Musik dafür eignet oder ob es eine ernsthafte Nachfrage gibt. Alles, was auf den Markt kommt, wird raubkopiert und gleich mehrfach zur freien Verfügung hochgeladen. Wer Downloads käuflich erwirbt oder gar physikalische CDs in einem der letzten Plattenläden ersteht, wird in manchen Kreisen schief angesehen und gilt als angestaubter Idealist.

Doch wie wir alle wissen, erliegen auch manche Musiker nur allzu gerne der Verlockung, sich ohne Entgelt mit Software zu versorgen. Die Welt der virtuellen Instrumente und Klangmanipulatoren ist groß, bunt und in der Summe trotz anhaltendem Preisrutsch für viele kaum erschwinglich – zumal die Einnahmeseite auch aus den oben erwähnten Gründen stagniert. Da beißt sich die Katze in den Schwanz.

Zwar gibt es inzwischen auch ein breites Sortiment an Freeware und leistungsstarken Produkten nahe am Nulltarif, doch das Verbotene hat seit jeher seinen besonderen Reiz – und, seien wir ehrlich: Die aufwändig programmierten Tools sind den kostenlosen Versionen immer ein gutes Stück voraus.

In den öffentlichen Foren diesseits der Hacker-Zone wird das Thema Software-Klau weitgehend tabuisiert; Ausrutscher fallen umso dramatischer auf: Vor nicht allzu langer Zeit wurde ein – damals noch – großes deutsches Musikerforum monatelang abgeschaltet, weil die Teilnehmer offenlegten, dass im angeschlossenen Magazin ein Crack eines Plug-ins getestet wurde.

Was den Musikern verwehrt bleibt, nämlich ein effektiver Schutz ihres Eigentums und ihrer Rechte, versuchen Software-Hersteller durch verschiedene Varianten des Kopierschutzes zu erreichen – was letztendlich nicht umfassend funktioniert. In der Praxis geht es vielmehr darum, das Programm so gut zu schützen, dass die Hacker eine möglichst lange Zeit brauchen, um den Schlüssel zu knacken. Und auch für die Käufer sind die Zeiten, in denen man eine rechtmäßig erworbene Software einfach kopieren und einem Freund “leihen” konnte, längst vorbei. So etwas gab es nur in der Steinzeit des Internets.

Dass die Hersteller die Ergebnisse oft jahrelanger Arbeit nicht verschenken können, liegt auf der Hand: Gute Software ist das Ergebnis eines kreativen Schaffensprozesses, der honoriert werden möchte und sollte – und neben dem Aufnahmestudio für Sample-Libraries will auch das ganz banale tägliche Leben finanziert werden. Wer will schon riskieren, unter der Brücke zu schlafen, wie der ambitionierte Musiker (diese Zukunftsvision stammt aus einem Interview mit Manfred Man).

Doch der Musiker, der sein Geld zusammengekratzt hat, um sich endlich das Sequenzer-Programm, den Soft-Kompressor oder die Sound-Library seiner Träume zu kaufen anstatt zu stehlen, wird nun auch noch mit den leidigen Autorisierungsprozessen konfrontiert – die Welt ist eben ungerecht, trotzdem: Verstehen wir auch diesen Teil des Gesamterlebnisses „Ich kaufe mir mein LiebligsPlug-in“ als persönlichen Beitrag zum Wohle des favorisierten Herstellers.

Freischaltung per Signatur

Unangenehm und ärgerlich wird es, wenn das Freischalten der Neuerwerbung unnötig nervt und Zeit kostet. Dass es einfach geht, zeigt beispielsweise die Strategie von Wallanderinstrumets. Deren Blasorchester wird durch eine Signatur im GUI (Graphik User Interface) individualisiert. D. h.: Im Fenster des Instruments erscheinen Name und email-Adresse des Käufers. Dieser kann das Instrument nun auf so vielen (eigenen) Rechnern installieren, wie er Lust hat.

Autorisierung per License-key-File

Man sendet eine Aktivierungsnummer an den Hersteller und erhält sein persönliches key-file, teilweise wird zusätzlich eine erkennbare Signatur in das Plug-In geschrieben. Die Zusendung eines key-files läuft oft nicht über einen automatisierten Dialog, so dass es ein Weilchen dauern kann. Inzwischen kann man die betreffende Software jedoch innerhalb der Grace-Period uneingeschränkt nutzen.

Challenge-Response

Anders sieht es bei Challenge-Response Autorisierungen aus, die in der Regel auf eine Anzahl von Rechnern begrenzt ist. Dabei wird bei der Installation der Software ein Challenge-Code generiert, den man an den Hersteller sendet und von diesem einen Response-Code erhält. Meist verläuft dies halbautomatisch, oft über die Anlegung eines User-Accounts auf der Herstellerseite. Der Antwortcode muss dann nur noch im Autorisierungsfenster der Software eingegeben werden. In der Regel gewährleisten die Hersteller zwei, manchmal auch mehr Freischaltungen, was zunächst bedeutet, dass man ebenso viele Rechner mit der Software bestücken kann. Doch Vorsicht: Die Reserve-Freischaltungen könnte man benötigen, wenn die Festplatte oder das Motherboard den Geist aufgibt. Challenge-Response-Autorisierungen sind immer an die ein oder andere Rechner-Hardware gebunden. Nach der zweiten Panne wird es in vielen Fällen dann schon etwas aufwändiger: Man ist auf die Kulanz der Hersteller angewiesen, die aber nach guter Begründung meist auch weitere Freischaltungen gewähren. Wer das Pech hat, innerhalb kürzester Zeit mehrere Freischaltungen zu benötigen, erleidet jedoch möglicherweise Glaubwürdigkeitsprobleme.

In wenigen Fällen kommt es auch von Seiten der Hersteller zum unnötigen Verbrauch von Freischaltungen oder zu komplizierten Re-Autorisierungen. Ein typischer Fall ist: Jahre nach dem Erwerb des Plug-ins kommt man zurück zur Herstellerseite, um eine weitere Lizenz für den neuen Rechner einzufordern. Leider ist die Seite inzwischen komplett umgebaut worden, die alten User-Accounts sind gelöscht, eine Warn-Email hat man nicht bekommen (oder ignoriert), das Lizenzverfahren hat sich geändert. Nun heißt es: Alte Belege für den Einkauf zu suchen. Da ist es gut, wenn man die alte email-Korrespondenz noch hat. Auch eine sich über Tage hinziehende Ping-Pong-Kommunikation mit dem Support sollte man in solchen Fällen einkalkulieren. Ich persönlich habe bereits zwei Spectrasonics-Freischaltungen verbraucht, weil bei dem Umbau der Herstellerseite Daten verloren gegangen sind.

Musikerfreundliche Versionen von Challenge Response Autorisierung

Dass die Käufer von Software möglichst wenig Aufwand bei der Autorisierung betreiben möchten und wenig gewillt sind, lange Manuals oder Anleitungen, die meist nur auf Englisch verfügbar sind, studieren möchten, dürfte sich inzwischen herumgesprochen haben. Was jedoch nicht bedeutet, dass dies in der Praxis auch berücksichtigt wird. Userfreundliche Lösungen gibt es beispielsweise von Native Instruments (Service Center) und FXpansion. In beiden Fällen reicht ein Eintippen der Seriennummer, alles andere läuft weitgehend automatisch ab. Beide Hersteller bieten durch die Bank bei ihren Produkten ein sehr gutes Preis- Leistungsverhältnis, sodass auch verdeckte Aufpreise durch die Entwicklungskosten einer solchen Autorisierungs-Software nicht erkennbar sind.

iLok, ZDT und Fallstricke bei der Installation

Der iLok ist ein Kopierschutzstecker, auf den die Autorisierung zahlreicher Plug-ins (bis zu 100 bei der alten Version, etwa 500 beim iLok 2) geschrieben werden kann. Der Vorteil ist, dass man ihn mitnehmen kann; die Lizenz ist rechnerungebunden. Das Programm läuft auf jedem geeigneten Rechner, an den man den Stecker andockt.

Die Übertragung der Lizenz auf den iLok funktioniert inzwischen über die Software iLok License Manager. Diese bietet auch die Alternative anstelle des optionalen, kostenpflichtigen iLoks den Rechner selbst zu autorisieren. Die ilok-Autorisierung hat sich also vereinfacht. Bevor jedoch der Hersteller die Lizenz zum iLok Konto hochlädt, ist es bei vielen Anbietern nach wie vor nötig, dort einen User-Account einzurichten. Vom früher beliebten Ausfüllen eines Fragebogens zur Erstellung eines Kundenprofils wird inzwischen jedoch weitgehend abgesehen.

Grenzwertig wird es für viele ehrliche Käufer, wenn sie merken, dass ihre Kooperationsbereitschaft nicht nur bei der Autorisierung eingefordert wird, sondern dass sie zusätzlich für den Schutzstecker zur Kasse gebeten werden. Und für den Fall, das der iLok mal defekt ist oder gar entwendet wird, kann man durch eine kleine Zusatzinvestition ebenfalls Sorge tragen: Es gibt ein jährlich zu erneuerndes Security-Paket mit dem Namen ZDT oder „Zero Downtime“. Will oder kann man in einem solchen Fall nicht auf den Austausch des defekten iLoks warten, sollte man ein zweites, leeres Reserve-Exemplar in der Schublade haben. Die Anschaffungskosten für das Gesamtpaket belaufen sich in diesem Fall auf: 2x iLok 2 a 43 Euro + 1x ZDT für 30 Dollar. Da Zoll und Fracht den US-Preis des iLok von knapp 40 Dollar beträchtlich in die Höhe treiben, empfiehlt sich der Einkauf der kleinen Hardware beim deutschen Fachhandel.

Beim Verlust des Dongles durch Diebstahl muss man sich auch mit ZDT auf eine unter Umständen (zeit)intensive Kommunikation mit den Herstellern der einzelnen Produkte einstellen und auf deren Verständnis und Kulanz hoffen. Denn ZDT gewährt bei verlorenen oder gestohlenen iLoks lediglich die Installation auf 14 Tage zeitlich begrenzter Ersatz-Lizenzen auf dem neuen iLok. Ist die Zusatzoption Theft & Loss Coverage nicht im ZDT-Paket enthalten, ist es bei betriebsuntüchtigen iLoks erforderlich, den defekten iLok an Pace zu senden.

Eine weitere Besonderheit der iLok-Autorisierung ist, dass beim Weiterverkaufen der Produkte die Lizenz kostenpflichtig auf das iLok-Konto des Käufers übertragen werden muss. Die Gebühr liegt bei stolzen 25 Dollar.

Vorsicht ist geboten, wenn eine via iLok betriebene Software während des Installierens den Pace-Treiber überschreiben möchte. Hier sollte man das Häkchen unbedingt entfernen, da sonst die Gefahr besteht, dass neuere Pace-Treiber durch ältere ersetzt werden. In der Folge wird eine manuelle Entfernung und Re-Installation der Pace-Intelok-Software sowie des iLok License Managers erforderlich. Aktuelle Beispiele für Software, die Interlok-Treiber installieren möchte, sind die Ina GRM Tools, die UVI Workstation oder die Synthogy Ivory-Serie. Im Testbericht zum Synthogy Ivory II American Concert D habe ich diesen Fallstrick ausführlich beschrieben.

Obwohl sich beim iLok in den letzten Jahren einiges getan hat und die Autorisierung über diesen Dongle mittels License Manager vereinfacht wurde (man kann jetzt auch Lizenzen hin- und herschieben, also von einem eigenen Dongle auf einen anderen), haben sich einige Hersteller vom iLok getrennt, beispielsweise Waves (dazu kommen wir gleich).

Zufriedenstellend ist die Geschäftspraxis, den Endverbraucher nochmals und in erster Linie für die Sicherheit der Hersteller zur Kasse zu bitten, nicht. Nach den Gesetzen des Marktes orientiert sich der Preis der Software auch am prognostizierten Umsatz. Hier ist ein Teilverlust durch Raubkopien bereits inbegriffen, sodass die Käufer sowieso schon für den Umsatzrückgang durch Raubkopien mit bezahlen. Auch das Argument, dass man mit dem iLok wunderbar mobil ist, reicht nicht sehr weit. Wer braucht schon mehr als zwei Lizenzen gleichzeitig? Ein Laptop und ein stationärer Rechner reichen in den allermeisten Fällen aus – und dafür genügt eine reibungslos funktionierende Challenge-Response-Methode.

Steinberg

Yamaha liefert zusammen mit Cubase oder Nuendo einen eigenen Dongle, auf dem später auch andere Produkte, nicht nur aus dem selben Hause, lizensiert werden können. Wer aber beispielsweise nur Groove-Agent haben will, zahlt auch hier für den Dongle, genannt „Steinberg Key“ zusätzliche 16,90 Euro. An diesem Preisbeispiel sieht man, dass es auch günstiger als mit dem iLok geht.

Spezialfall Waves

Während Waves sich in der Vergangenheit nicht nur durch ein breites Angebot hochwertiger Plug-ins, sondern auch durch eine extrem umständliche Autorisierungsprozedur hervorgetan hat, ist dieser Hersteller aus heutiger Sicht ein Paradebeispiel für eine gelungene, benutzerfreundliche Überarbeitung des Autorisierungsprozesses.

Nach der Anlegung eines Nutzerkontos kann man die gekauften Plug-ins herunterladen und mittels der Sotware Waves License Center auf unterschiedliche Art lizensieren: rechnergebunden, über eine Cloud oder über einen beliebigen FAT-32 formatierten USB-Stecker. Gratulation! So individuell anpassungsfähig gibt sich kaum ein anderer Hersteller.

Vom iLok hat man sich mit der V9 endgültig getrennt. Zuvor erworbene Plug-ins können (gegebenenfalls nach Erneuerung des WUP, dazu gleich) erneut und reibungslos ohne iLok autorisiert werden.

Anstelle einer kostenpflichtigen Lizenzsicherung via ZDT-Downtime (iLok) gewährt Waves eine komplette Re-Autorisierung für den Fall, dass ein für die Installation benutzter Dongle defekt, verschwunden oder gestohlen ist. Allerdings beschränkt sich diese Kulanz auf einen Fall pro Jahr. Das sollte in der Praxis ausreichen.

Zum WUP: Nach wie vor haben alle Waves-Produkte ein Update/Support Verfallsdatum. Der WUP (Waves Update Plan) verlangt turnusmäßig einen Obulus. Solange man den Rechner oder das Betriebssystem nicht wechselt und kein Update benötigt, kann man dies ignorieren. Ist es dann aber nach einem mehrjährigen Zeitraum so weit, so ist diese kostenpflichtige Erneuerung fällig. Die Höhe des Betrages richtet sich nach dem Umfag der installierten Software und ist aktuell bei 300.- Dollar gekappt – soweit man ein Häkchen bei der Frage setzt, ob man die Software nur auf einem Rechner betreibt. Sonst wird es ein wenig teurer.

Versüßt wird das Ganze durch eine gute Produktpflege speziell der größeren Bundles, die mehr oder weniger regelmäßig Verbesserungen oder Plug-in Neuzugänge erfahren, und die man dann mit der Einzahlung in die WUP-Kasse ebenfalls erhält. Wer beispielsweise sein Mercury-Bundle jährlich erneuerte, kam in den vergangenen Jahren regelmäßig in den Genuß zusätzlicher Plug-ins, deren Anschaffunkskosten in der Summe weit über den Kosten des WUP lagen.

Außerdem erhält man zusammen mit dem WUP einen Gutschein, der (nach eigener Erfahrung) etwa bei der Hälfte der WUP-Gebühr angesiedelt ist. Laut Waves kann man diesen Gutschein auch auf reduzierte Produkte anwenden, allerdings nicht auf alle. Genauere Auskünfte kann man vor dem Kauf des WUP und dem potenziellen Neuerwerb anfragen. In meinem Fall war es tatsächlich möglich, nach einer Verlängerung des WUP den Gutschein für ein sowieso schon drastisch reduziertes Abbey-Road-Bundle einzulösen. Dieses kostete dann nur noch rund 180 Dollar – eine sehr lohnenswerte Investition, denn die Abbey-Road-Plug-ins sind exzellent!

Auch ist der durch den WUP mit finanzierte Support schnell und ausführlich. Dies konnte ich kürzlich unfreiwillig testen, da für eines meiner Plug-ins auf dem angeschlossenen USB-Stecker keine Lizenz gefunden wurde. Die Antwort von Support kaum innerhalb weniger Studen. Es stellte sich heraus, dass auf meinem Rechner nicht die aktuelle V9-Version installiert war.

Insgesamt kann man die WUP-Konditionen als fair betrachten. Lediglich eine Option wird nicht berücksichtigt: Der Käufer kann den Updatepreis nicht durch einen Verzicht auf die möglicherweise hinzugekommenen Plug-ins reduzieren.

Zusammenfassung

Bevor es im Anhang um einige Beispiele für Autorisierungen von Produkten geht, ein kurzes Fazit: Beim Kauf eines Produktes steht sicher dessen Funktionsumfang, Preis- Leistungsverhältnis, Sound etc. im Vordergrund, nicht die Autorisierung, die vom Hersteller vorgegeben wird. Legt man sich mit der Zeit ein größeres Arsenal an virtuellen Instrumenten und Plug-ins zu, kommt man nicht um die Anschaffung eines iLoks herum – vorausgesetzt, man möchte die Lizenzen mobil auf mehreren Rechnern nutzen.

Auch wenn einige Hersteller dem iLok den Rücken gekehrt haben oder die Wahl zwischen Challenge-Response und iLok gewähren, wird doch über kurz oder lang ein Produkt auf der Wunschliste auftauchen, bei dem es nur mit dem iLok weitergeht. Bleibt dem User also nur, an der öffentlichen Diskussion in Foren teil zu nehmen, wenn es um dieses Thema geht, oder dem Hersteller einen Email-Kommentar zu schicken, wenn man von einer umständlichen Autorisierung genervt ist.

In seltenen Fällen kann es tatsächlich dazu kommen, sich von Produkten zu verabschieden, wenn die erneute Autorisierung auf dem neuen Rechner als zu umständlich empfunden wird und möglicherweise auch noch Geld kostet. In diesen Fällen wird man sich auch überlegen, ob man in Zukunft noch so schnell bei anderen Produkten des betreffenden Hauses zugreift.

Abschließend einige weitere Beispiele für Autorisierungen

Ueberschall-Libraries

Nach dem Transfer des Soundpakets geht man auf www.ueberschall.com und loggt sich in seinen User-Account ein bzw. meldet sich als neuer User an. Oben rechts geht es zur User Area; dort eingetroffen klickt man auf „register new product“. Nun gibt man erst die Seriennummer, dann den Challenge-Code ein. Der Response-Code wird unmittelbar danach angezeigt. Diesen kopieren wir wieder in das entsprechende Fenster der Setup-Page des Instruments und schalten so unsere Soundbank frei.

Einige Libraries aus der Serie, beispielsweise „Astral Electro Flux“ haben aufgrund ihres Umfangs zwei Soundbänke im Gepäck. Auch für die zweite Soundbank muss in diesen Fällen der Speicherpfad eingegeben und auch sie muss separat freigeschaltet werden. Da sich der Player jedoch den Response-Code der ersten Soundbank gemerkt hat, geschieht dies weit weniger aufwendig und man ist mit drei schnellen Klicks am Ziel.

Insgesamt ist der Aktivierungsprozess für die heutige Zeit etwas umständlich, aber er funktioniert problemlos und steht ja (bis zum Wechsel auf einen neuen Rechner) nur einmal an.

Soundiron

Nach dem Erwerb erhält man einen Download-Autorisierungsschlüssel, den man in die Connect-Software eingibt. Die Libraries werden als mehrere Rar-Dateien heruntergeladen, entpackt, auf einen beliebigen Festplattenplatz transportiert und stehen anschließend in Kontakt ohne weitere Aktivierungsnotwendigkeit bereit.

Softube

Für die Autorisierung benötigt man einen iLok. Nach Anmeldung und Eingabe des License-Codes auf der Softube-Seite wird die Autorisierung zum iLok-Konto geschickt.

MusicLab

Zur Autorisierung benötigt man ein License-File, welches man per email nach Zusenden der Activation-Number erhält. Dieser Prozess kann 24 Stunden beanspruchen (werktags).

iZotope

Bereits bei Start von Cubase startet der Autorisierungsdialog. Dort trägt man seine Seriennummer ein und entscheidet, ob die Software für den Rechner oder auf einem iLok autorisiert werden soll. Mit einer iLok Autorisierung ist man vom System unabhäng. In einem zweiten Schritt werden die persönlichen Daten nochmals zur Überprüfung angezeigt. Dann geht es weiter zum iLok-Account, wo nach Sekunden bereits die Lizenz bereitsteht und übertragen werden kann. Noch während des laufenden Starts von Cubase wird die iLok-Lizenz erkannt. Insgesamt wird man (auf deutsch) komfortabel und fehlerfrei durch den Autorisierungsprozess geführt. Alles verläuft reibungslos.

Re-Autorisierungen und Wiederverkauf

Einige Hersteller tun sich schwer, wenn es darum geht, dass Produkte „Second Hand“ den Besitzer wechseln. Manche Firmen verlangen Transfergebühren, die noch über den iLok-Sätzen liegen (Spectrasonics). Andere verweigern eine Fremdautorisierung gleich ganz und berufen sich auf ihre allgemeinen Geschäftsbedingungen, auch wenn diese deutschem Recht widersprechen. Wieder andere sind zwar grundsätzlich kooperativ, behindern aber den Weg des Eigentümerwechsels durch eine beschwerliche Prozedur (TC PowerCore). Recht unproblematisch scheint es bei Native-Instruments zu laufen.

Holger Obst

Ergänzende Anmerkungen

24 Comments

Add a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.