15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

B. Vertriebswege, Schutzmechanismen <strong>und</strong> Angriffsformen<br />

Datenträgers benutzt werden können <strong>und</strong> dass Inhalte – wie Audio- oder Videodateien – nicht<br />

kopiert <strong>und</strong> z.B. über das Internet verbreitet werden können. Beim Vertrieb über Datenträger<br />

hängen die einsetzbaren Schutzmechanismen – anders als beim Vertrieb über das Internet – dabei<br />

davon ab, ob es sich um Daten mit Software, um Audiodaten oder um Videodaten handelt.<br />

Im Hinblick auf die rechtliche Beurteilung ist daher weiter im Hinblick auf diese Datenarten<br />

sowie die insoweit eingesetzten Schutzmechanismen <strong>und</strong> Angriffsformen zu differenzieren.<br />

b) Schutzmechanismen <strong>und</strong> Angriffsformen bei Software-CDs<br />

Zum Schutz von Daten-CDs mit Software kommt heute entweder eine so genannte Zwangsaktivierung<br />

zum Einsatz oder aber es werden spezielle Kopierschutzverfahren verwendet. Beide<br />

Vorgehensweisen werden daher im folgenden kurz dargestellt. Nicht näher eingegangen wird<br />

auf den Schutz von Software mittels Hardware-Schutzstecker (so genannte Dongles), da diese<br />

wegen ihrer schlechten Handhabbarkeit für den Bereich des Massenmarktes keine wesentliche<br />

Bedeutung haben.<br />

Zwangsaktivierung<br />

Die Datenträger von Softwareprodukten – also z.B. CDs mit Software – sind häufig nicht mit<br />

einem speziellen Kopierschutz versehen, so dass mittels eines CD-Brenners ohne Schwierigkeiten<br />

eine Kopie erstellt werden kann. Das häufige Fehlen eines Kopierschutzes beruht dabei darauf,<br />

dass das Problem bei CDs mit Softwarepaketen nicht primär in der Erstellung einer Kopie<br />

der CD besteht. Das Problem liegt vielmehr darin, dass das Softwarepaket nicht nur auf dem<br />

Computersystem des Käufers der Software, sondern auch auf vielen anderen Computersystemen<br />

unberechtigterweise installiert wird. Es muss daher verhindert werden, dass beliebig viele<br />

Installationen mittels ein <strong>und</strong> der selben Daten-CD durchgeführt werden. Aus diesem Gr<strong>und</strong><br />

wird bei der Installation der betreffenden Software regelmäßig die Eingabe einer Seriennummer<br />

oder eines Product-Key verlangt <strong>und</strong> nur im Falle der Eingabe einer gültigen Seriennummer<br />

kann der Installationsprozess fortgesetzt werden. Hierbei gilt es aber zu beachten, dass dies keinen<br />

wirklichen Schutz garantiert, da „gültige“ Seriennummern oder Product-Keys entweder von<br />

dem Inhaber einer Original-CD weitergegeben oder auch auf einschlägigen Seiten im Internet<br />

abgerufen werden können.<br />

Aufgr<strong>und</strong> der soeben dargestellten Problematik ist inzwischen insbesondere die Firma Microsoft<br />

dazu übergegangen, beispielsweise bei der Installation ihrer Softwareprodukte OfficeXP,<br />

WindowsXP <strong>und</strong> Visio2002 nicht nur die Eingabe eines Product-Key, sondern auch eine so genannte<br />

Produktaktivierung zu verlangen. Bei dieser – bislang am weitesten fortgeschrittenen<br />

<strong>und</strong> deswegen im folgenden auch im Mittelpunkt stehenden – Form der Zwangsaktivierung<br />

wird der Nutzer der entsprechenden Software nach der Installation aufgefordert, sein Softwarepaket<br />

bei Microsoft entweder per Telefon oder über das Internet aktivieren zu lassen, wobei dem<br />

Nutzer allerdings ein gewisser zeitlicher Spielraum überlassen bleibt. So kann z.B. das Softwarepaket<br />

OfficeXP 50mal ohne Produktaktivierung gestartet werden. Erst ab dem 51. Start ist<br />

eine Verwendung des Produkts nicht mehr möglich. Die Produktaktivierung beruht im Kern<br />

auf der Übertragung einer so genannten Installations-ID an Microsoft. 61 Die Installations-ID<br />

selbst setzt sich dabei aus zwei unterschiedlichen Komponenten zusammen, der so genannten<br />

61. Vgl. http://www.microsoft.com/germany/themen/piraterie/prod_funk.htm (Stand: 12.8.2002).<br />

97

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!