15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

II. Empirische Gr<strong>und</strong>lagen<br />

Product-ID <strong>und</strong> einem Hashwert (Prüfsumme). 62 Dabei dient die Product-ID der eindeutigen<br />

Kennzeichnung des Software-Produkts <strong>und</strong> wird aus dem während der Installation eingegebenen<br />

Product-Key generiert. Der erwähnte Hashwert wird dagegen aus zehn verschiedenen Hardwarekomponenten<br />

desjenigen Computersystems gebildet, auf dem das Softwarepaket installiert<br />

wurde, wodurch eine „Bindung“ der Software an ein bestimmtes Computersystem erreicht<br />

wird. 63 Erfolgt die Produktaktivierung über das Internet, so wird die erwähnte Installations-ID<br />

an Microsoft gesendet, dort verarbeitet <strong>und</strong> eine digital signierte Aktivierungsbestätigung auf<br />

dem Computersystem des Nutzers abgelegt. 64 Damit ist das Software-Produkt „freigeschaltet“<br />

<strong>und</strong> kann ohne Einschränkungen genutzt werden. Erfolgt die Aktivierung per Telefon, so muss<br />

der Nutzer die Installations-ID – es handelt sich dabei um eine 50-stellige Nummer! – einem<br />

K<strong>und</strong>endienstmitarbeiter von Microsoft mitteilen. Der Nutzer erhält dann vom K<strong>und</strong>endienstmitarbeiter<br />

eine 42-stellige Bestätigungs-ID, die er an einer bestimmten Stelle des Softwareprodukts<br />

eingeben muss. 65 Nach der Eingabe der Bestätigungs-ID ist das Produkt wiederum<br />

freigeschaltet.<br />

Das soeben dargestellte Aktivierungs-Verfahren stellt allerdings zunächst einmal nur sicher,<br />

dass das selbe Softwarepaket nicht gleichzeitig auf verschiedenen Computersystemen installiert<br />

werden kann. Es besteht aber auch noch die Gefahr, dass der Inhalt einer Festplatte vollständig<br />

dupliziert wird, mithin also ein so genanntes Festplatten-Image erstellt wird. Ein solches<br />

„Image“ – mitsamt der darin enthaltenen Aktivierung des Softwarepaktes – kann ohne weiteres<br />

auf die Festplatte eines anderen Computersystems überspielt werden. Daher prüfen die oben<br />

erwähnten Software-Produkte von Microsoft bei jedem Start auch, ob sich die Hardwarekonfiguration<br />

des Computersystems inzwischen geändert hat. Ist dies der Fall, so muss eine Neuaktivierung<br />

durchgeführt werden. Dabei stellt sich allerdings das Problem, dass die Nutzer häufig<br />

einzelne Hardwarekomponenten – z.B. die So<strong>und</strong>- oder Grafikkarte – ihrer Computersysteme<br />

austauschen. Deshalb wird eine Neuaktivierung nur erforderlich, wenn eine wesentliche Änderung<br />

der Hardware vorliegt. Zudem können über das Internet pro Jahr bis zu vier Aktivierungen<br />

durchgeführt werden. 66<br />

Im Hinblick auf die Umgehung der Zwangsaktivierung wird in der Presse immer wieder darüber<br />

berichtet, dass es Hackern inzwischen gelungen ist, die Produktaktivierung aushebeln zu<br />

können. Bei dieser Aushebelung werden einige Dateien ausgetauscht sowie ein so genannter<br />

„Patch“ angewendet. 67 Danach kann die entsprechende Software angeblich auf beliebig vielen<br />

Computersystemen installiert werden. Hinzu kommt, dass für den Unternehmensbereich<br />

spezielle Versionen der betreffenden Softwareprodukte existieren, die nur die Eingabe eines<br />

„Master-Key“ erfordern. Hierdurch soll der „Verwaltungsaufwand“ in Unternehmen bei der<br />

Installation insbesondere der betroffenen Microsoftprodukte minimiert werden, der in diesem<br />

Bereich unter Umständen nicht mehr akzeptabel wäre, wenn mehrere h<strong>und</strong>erte oder tausende<br />

von Softwarepaketen einzeln aktiviert werden müssten. Allerdings ist es Hackern wohl gelun-<br />

62. Vgl. http://www.microsoft.com/germany/themen/piraterie/produktaktivierung/WPA_technisch.doc<br />

(Stand: 12.8.2002).<br />

63. Vgl. http://www.microsoft.com/germany/themen/piraterie/produktaktivierung/WPA_technisch.doc<br />

(Stand: 12.8.2002).<br />

64. Vgl. http://www.microsoft.com/germany/themen/piraterie/prod_funk.htm (Stand: 12.8.2002).<br />

65. Vgl. http://www.microsoft.com/germany/themen/piraterie/prod_funk.htm (Stand: 12.8.2002).<br />

66. Vgl. zu den näheren technischen Einzelheiten<br />

http://www.microsoft.com/germany/themen/piraterie/produktaktivierung/technisch/default.htm<br />

(Stand: 12.8.2002).<br />

67. Vgl. http://www.cosmiverse.com/tech11010101.html (Stand: 12.8.2002).<br />

98

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!