Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
B. Vertriebswege, Schutzmechanismen <strong>und</strong> Angriffsformen<br />
gen, diese „Master-Keys“ auch bei „normalen“ Versionen von WindowsXP <strong>und</strong> OfficeXP zu<br />
einer Freischaltung einsetzen zu können. Schließlich wurde inzwischen bekannt, welche Hardwarekomponenten<br />
bei der Aktivierung herangezogen werden <strong>und</strong> welche davon ausgewechselt<br />
werden können, ohne dass eine erneute Aktivierung notwendig wird. Dies führt dazu, dass ein<br />
bereits freigeschaltetes Softwareprodukt unter bestimmten Voraussetzungen auf einem anderen,<br />
aber ähnlich konfigurierten Computersystem verwendet werden kann, ohne dass eine Aktivierung<br />
notwendig wird.<br />
Spezielle Kopierschutzverfahren<br />
Sofern spezielle Kopierschutzverfahren zum Einsatz kommen, hängt die Art der verwendeten<br />
Verfahren von der Aufgabenstellung ab: Soll „nur“ sichergestellt werden, dass die auf dem<br />
Original-Datenträger befindliche Software nach dem Kopieren auf einen anderen Datenträger<br />
nicht verwendet werden kann oder soll ein Kopieren der Daten generell unterb<strong>und</strong>en werden?<br />
Bindung an den Original-Datenträger<br />
In den meisten Fällen reicht es aus, wenn die Software lediglich von einem Original-Datenträger<br />
installiert werden kann bzw. nur in Verbindung mit dem Originaldatenträger eingesetzt werden<br />
kann. Dies ergibt sich daraus, dass regelmäßig die auf einem Datenträger gespeicherte Software<br />
zunächst auf der Festplatte eines Computersystems installiert werden muss, damit sie vom<br />
Nutzer überhaupt verwendet werden kann.<br />
Zur Erreichung dieses Ziels wird von den verschiedenen in der Praxis erhältlichen Kopierschutzverfahren<br />
folgendes Verfahren angewandt: Auf dem Original-Datenträger werden „Informationen“<br />
so abgespeichert, dass diese – zumindest in der Theorie – nicht mittels professioneller<br />
Kopierstationen oder mittels eines Brenners auf einen Datenrohling kopiert werden<br />
können, so dass sich auf der Kopie weniger Daten befinden als auf dem Original. 68 Während<br />
des Software-Installationsvorgangs oder während der Ausführung einer bestimmten Applikation<br />
wird dann überprüft, ob die „Information“ auf dem Datenträger vorhanden ist. Ist dies<br />
nicht der Fall, so bricht der Installationsvorgang ab, oder die Applikation kann nicht verwendet<br />
werden. Auf diesem Prinzip beruhen z.B. die Kopierschutzverfahren „Alcatraz“, 69 „FADE“, 70<br />
„Phenoprotect“, 71 „Ring PROTECH“, 72 „Roxxe“, 73 „SafeDisc“ 74 <strong>und</strong> „SecuROM“. 75 So werden<br />
bei den weit verbreitenden Verfahren „SafeDisc“ 76 <strong>und</strong> „SecuROM“ 77 Teile der Daten auf<br />
dem Original-Datenträger verschlüsselt 78 <strong>und</strong> dort zusammen mit einer digitalen Signatur oder<br />
einem sonstigen „Code“ abgespeichert. Diese digitalen Signaturen oder Codes können jedoch<br />
68. Siehe auch den Überblick unter<br />
http://www.chip.de/produkte_tests/unterseite_produkte_tests_8636379.html (Stand: 12.8.2002).<br />
69. Vgl. http://www.kochdigi.com/en/1/product_d_6.html (Stand: 12.8.2002).<br />
70. Vgl. http://www.codemasters.com/news/displayarticles.php?showarticle=235&PHPSESSID=<br />
88982a1b8df05ec45f9f9e1398fd23f4 (Stand: 12.8.2002).<br />
71. Vgl. http://www.codecult.com/home.html (Stand: 12.8.2002).<br />
72. Vgl. http://dev.ed-contrive.co.jp/proring/ (Stand: 12.8.2002).<br />
73. Vgl. http://www.roxxe.cz/ (Stand: 12.8.2002).<br />
74. Vgl. http://www.macrovision.com/solutions/software/cdrom/pccdrom/index.php3<br />
(Stand: 12.8.2002).<br />
75. Vgl. http://www.securom.com/ (Stand: 12.8.2002).<br />
76. Vgl. http://www.macrovision.com/solutions/software/cdrom/pccdrom/index.php3<br />
(Stand: 12.8.2002).<br />
77. Vgl. http://www.securom.com/solution/howdoes.html (Stand: 12.8.2002).<br />
78. Siehe zu den kryptographischen Gr<strong>und</strong>verfahren <strong>und</strong> zum Angriff auf die verwendete<br />
Kryptographie Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 20 ff., S. 45 ff.<br />
99