Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
II. Empirische Gr<strong>und</strong>lagen<br />
Product-ID <strong>und</strong> einem Hashwert (Prüfsumme). 62 Dabei dient die Product-ID der eindeutigen<br />
Kennzeichnung des Software-Produkts <strong>und</strong> wird aus dem während der Installation eingegebenen<br />
Product-Key generiert. Der erwähnte Hashwert wird dagegen aus zehn verschiedenen Hardwarekomponenten<br />
desjenigen Computersystems gebildet, auf dem das Softwarepaket installiert<br />
wurde, wodurch eine „Bindung“ der Software an ein bestimmtes Computersystem erreicht<br />
wird. 63 Erfolgt die Produktaktivierung über das Internet, so wird die erwähnte Installations-ID<br />
an Microsoft gesendet, dort verarbeitet <strong>und</strong> eine digital signierte Aktivierungsbestätigung auf<br />
dem Computersystem des Nutzers abgelegt. 64 Damit ist das Software-Produkt „freigeschaltet“<br />
<strong>und</strong> kann ohne Einschränkungen genutzt werden. Erfolgt die Aktivierung per Telefon, so muss<br />
der Nutzer die Installations-ID – es handelt sich dabei um eine 50-stellige Nummer! – einem<br />
K<strong>und</strong>endienstmitarbeiter von Microsoft mitteilen. Der Nutzer erhält dann vom K<strong>und</strong>endienstmitarbeiter<br />
eine 42-stellige Bestätigungs-ID, die er an einer bestimmten Stelle des Softwareprodukts<br />
eingeben muss. 65 Nach der Eingabe der Bestätigungs-ID ist das Produkt wiederum<br />
freigeschaltet.<br />
Das soeben dargestellte Aktivierungs-Verfahren stellt allerdings zunächst einmal nur sicher,<br />
dass das selbe Softwarepaket nicht gleichzeitig auf verschiedenen Computersystemen installiert<br />
werden kann. Es besteht aber auch noch die Gefahr, dass der Inhalt einer Festplatte vollständig<br />
dupliziert wird, mithin also ein so genanntes Festplatten-Image erstellt wird. Ein solches<br />
„Image“ – mitsamt der darin enthaltenen Aktivierung des Softwarepaktes – kann ohne weiteres<br />
auf die Festplatte eines anderen Computersystems überspielt werden. Daher prüfen die oben<br />
erwähnten Software-Produkte von Microsoft bei jedem Start auch, ob sich die Hardwarekonfiguration<br />
des Computersystems inzwischen geändert hat. Ist dies der Fall, so muss eine Neuaktivierung<br />
durchgeführt werden. Dabei stellt sich allerdings das Problem, dass die Nutzer häufig<br />
einzelne Hardwarekomponenten – z.B. die So<strong>und</strong>- oder Grafikkarte – ihrer Computersysteme<br />
austauschen. Deshalb wird eine Neuaktivierung nur erforderlich, wenn eine wesentliche Änderung<br />
der Hardware vorliegt. Zudem können über das Internet pro Jahr bis zu vier Aktivierungen<br />
durchgeführt werden. 66<br />
Im Hinblick auf die Umgehung der Zwangsaktivierung wird in der Presse immer wieder darüber<br />
berichtet, dass es Hackern inzwischen gelungen ist, die Produktaktivierung aushebeln zu<br />
können. Bei dieser Aushebelung werden einige Dateien ausgetauscht sowie ein so genannter<br />
„Patch“ angewendet. 67 Danach kann die entsprechende Software angeblich auf beliebig vielen<br />
Computersystemen installiert werden. Hinzu kommt, dass für den Unternehmensbereich<br />
spezielle Versionen der betreffenden Softwareprodukte existieren, die nur die Eingabe eines<br />
„Master-Key“ erfordern. Hierdurch soll der „Verwaltungsaufwand“ in Unternehmen bei der<br />
Installation insbesondere der betroffenen Microsoftprodukte minimiert werden, der in diesem<br />
Bereich unter Umständen nicht mehr akzeptabel wäre, wenn mehrere h<strong>und</strong>erte oder tausende<br />
von Softwarepaketen einzeln aktiviert werden müssten. Allerdings ist es Hackern wohl gelun-<br />
62. Vgl. http://www.microsoft.com/germany/themen/piraterie/produktaktivierung/WPA_technisch.doc<br />
(Stand: 12.8.2002).<br />
63. Vgl. http://www.microsoft.com/germany/themen/piraterie/produktaktivierung/WPA_technisch.doc<br />
(Stand: 12.8.2002).<br />
64. Vgl. http://www.microsoft.com/germany/themen/piraterie/prod_funk.htm (Stand: 12.8.2002).<br />
65. Vgl. http://www.microsoft.com/germany/themen/piraterie/prod_funk.htm (Stand: 12.8.2002).<br />
66. Vgl. zu den näheren technischen Einzelheiten<br />
http://www.microsoft.com/germany/themen/piraterie/produktaktivierung/technisch/default.htm<br />
(Stand: 12.8.2002).<br />
67. Vgl. http://www.cosmiverse.com/tech11010101.html (Stand: 12.8.2002).<br />
98