15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

B. Vertriebswege, Schutzmechanismen <strong>und</strong> Angriffsformen<br />

gen, diese „Master-Keys“ auch bei „normalen“ Versionen von WindowsXP <strong>und</strong> OfficeXP zu<br />

einer Freischaltung einsetzen zu können. Schließlich wurde inzwischen bekannt, welche Hardwarekomponenten<br />

bei der Aktivierung herangezogen werden <strong>und</strong> welche davon ausgewechselt<br />

werden können, ohne dass eine erneute Aktivierung notwendig wird. Dies führt dazu, dass ein<br />

bereits freigeschaltetes Softwareprodukt unter bestimmten Voraussetzungen auf einem anderen,<br />

aber ähnlich konfigurierten Computersystem verwendet werden kann, ohne dass eine Aktivierung<br />

notwendig wird.<br />

Spezielle Kopierschutzverfahren<br />

Sofern spezielle Kopierschutzverfahren zum Einsatz kommen, hängt die Art der verwendeten<br />

Verfahren von der Aufgabenstellung ab: Soll „nur“ sichergestellt werden, dass die auf dem<br />

Original-Datenträger befindliche Software nach dem Kopieren auf einen anderen Datenträger<br />

nicht verwendet werden kann oder soll ein Kopieren der Daten generell unterb<strong>und</strong>en werden?<br />

Bindung an den Original-Datenträger<br />

In den meisten Fällen reicht es aus, wenn die Software lediglich von einem Original-Datenträger<br />

installiert werden kann bzw. nur in Verbindung mit dem Originaldatenträger eingesetzt werden<br />

kann. Dies ergibt sich daraus, dass regelmäßig die auf einem Datenträger gespeicherte Software<br />

zunächst auf der Festplatte eines Computersystems installiert werden muss, damit sie vom<br />

Nutzer überhaupt verwendet werden kann.<br />

Zur Erreichung dieses Ziels wird von den verschiedenen in der Praxis erhältlichen Kopierschutzverfahren<br />

folgendes Verfahren angewandt: Auf dem Original-Datenträger werden „Informationen“<br />

so abgespeichert, dass diese – zumindest in der Theorie – nicht mittels professioneller<br />

Kopierstationen oder mittels eines Brenners auf einen Datenrohling kopiert werden<br />

können, so dass sich auf der Kopie weniger Daten befinden als auf dem Original. 68 Während<br />

des Software-Installationsvorgangs oder während der Ausführung einer bestimmten Applikation<br />

wird dann überprüft, ob die „Information“ auf dem Datenträger vorhanden ist. Ist dies<br />

nicht der Fall, so bricht der Installationsvorgang ab, oder die Applikation kann nicht verwendet<br />

werden. Auf diesem Prinzip beruhen z.B. die Kopierschutzverfahren „Alcatraz“, 69 „FADE“, 70<br />

„Phenoprotect“, 71 „Ring PROTECH“, 72 „Roxxe“, 73 „SafeDisc“ 74 <strong>und</strong> „SecuROM“. 75 So werden<br />

bei den weit verbreitenden Verfahren „SafeDisc“ 76 <strong>und</strong> „SecuROM“ 77 Teile der Daten auf<br />

dem Original-Datenträger verschlüsselt 78 <strong>und</strong> dort zusammen mit einer digitalen Signatur oder<br />

einem sonstigen „Code“ abgespeichert. Diese digitalen Signaturen oder Codes können jedoch<br />

68. Siehe auch den Überblick unter<br />

http://www.chip.de/produkte_tests/unterseite_produkte_tests_8636379.html (Stand: 12.8.2002).<br />

69. Vgl. http://www.kochdigi.com/en/1/product_d_6.html (Stand: 12.8.2002).<br />

70. Vgl. http://www.codemasters.com/news/displayarticles.php?showarticle=235&PHPSESSID=<br />

88982a1b8df05ec45f9f9e1398fd23f4 (Stand: 12.8.2002).<br />

71. Vgl. http://www.codecult.com/home.html (Stand: 12.8.2002).<br />

72. Vgl. http://dev.ed-contrive.co.jp/proring/ (Stand: 12.8.2002).<br />

73. Vgl. http://www.roxxe.cz/ (Stand: 12.8.2002).<br />

74. Vgl. http://www.macrovision.com/solutions/software/cdrom/pccdrom/index.php3<br />

(Stand: 12.8.2002).<br />

75. Vgl. http://www.securom.com/ (Stand: 12.8.2002).<br />

76. Vgl. http://www.macrovision.com/solutions/software/cdrom/pccdrom/index.php3<br />

(Stand: 12.8.2002).<br />

77. Vgl. http://www.securom.com/solution/howdoes.html (Stand: 12.8.2002).<br />

78. Siehe zu den kryptographischen Gr<strong>und</strong>verfahren <strong>und</strong> zum Angriff auf die verwendete<br />

Kryptographie Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 20 ff., S. 45 ff.<br />

99

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!