Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
B. Vertriebswege, Schutzmechanismen <strong>und</strong> Angriffsformen<br />
d) Schutzmechanismen <strong>und</strong> Angriffsformen bei Video-DVDs<br />
Einen Sonderfall beim Vertrieb über Datenträger stellen Video-DVDs dar, weil bei ihnen ganz<br />
spezielle Kopierschutzverfahren zum Einsatz kommen. Dabei ist von Bedeutung, dass der Kopierschutz<br />
bei Video-DVDs immer ein Zusammenspiel der DVD selbst mit einem DVD-Player<br />
(hard- oder softwarebasiert) ist.<br />
Aus Sicht der Spielfilmproduzenten – insbesondere aus den USA – ergibt sich dabei allerdings<br />
zunächst das Problem, dass die Verwertung von Spielfilmen – Kino, DVD, Pay-TV <strong>und</strong> Free-<br />
TV – nicht auf der ganzen Welt mit der gleichen Geschwindigkeit ablaufen kann. So kommt<br />
z.B. ein Spielfilm aus den USA regelmäßig einige Monate später in die europäischen wie in die<br />
US-amerikanischen Kinos. Dies hängt meist mit der notwendigen Synchronisation der Filme<br />
zusammen, die eine gewisse Zeit in Anspruch nimmt. Dies kann aber faktisch dazu führen, dass<br />
ein bestimmter Spielfilm, der z.B. in Deutschland gerade erst im Kino zu sehen ist, in den USA<br />
bereits auf DVD erhältlich ist. Um sich nun das „Kinogeschäft“ nicht dadurch zu verderben,<br />
dass sich z.B. deutsche K<strong>und</strong>en lediglich die US-amerikanischen DVDs anschauen, wurde von<br />
den großen Filmstudios eine Aufteilung der Welt in acht Regionen beschlossen. 99 So handelt<br />
es sich z.B. bei Nordamerika um die Region 1 <strong>und</strong> bei Europa sowie dem Nahen Osten um die<br />
Region 2. Um nun eine gewisse regionale Abschottung erreichen zu können, dürfen in Europa<br />
verkaufte DVD-Player nur DVDs abspielen, die mit dem Regionalcode 2 versehen sind oder<br />
keiner bestimmten Region zugeordnet sind. Dies führt dann – zumindest theoretisch – dazu,<br />
dass auf diesen Geräten keine US-amerikanischen DVDs abgespielt werden können. Region-<br />
2-DVDs kommen erst dann auf den europäischen Markt, nachdem die entsprechenden Filme<br />
bereits in den europäischen Kinos vorgeführt wurden.<br />
Darüber hinaus werden die Inhalte von Video-DVDs mittels des so genannten „Content Scrambling<br />
Systems“ (CSS) geschützt. 100 Die Video-Daten befinden sich dabei als so genannte VOB-<br />
Dateien verschlüsselt 101 auf der DVD <strong>und</strong> können nur ausgelesen – d.h. angeschaut oder kopiert<br />
– werden, wenn ein gültiger Entschlüsselungsschlüssel zur Verfügung steht. Derartige<br />
Entschlüsselungsschlüssel sind z.B. in der Hardware von Stand-alone DVD-Playern implementiert.<br />
102 Wird eine Video-DVD in einen solchen Player eingelegt, so versucht dieser den Inhalt<br />
der DVD mit den ihm zur Verfügung stehenden Entschlüsselungsschlüssel zu decodieren.<br />
Dies gelingt allerdings nur, wenn es sich um einen „zugelassenen“ Schlüssel handelt. 103 Alle<br />
zugelassen Schlüssel sind der DVD bekannt. In der Praxis bedeutet dies allerdings, dass ein<br />
bestimmter Hersteller von Stand-alone DVD-Playern nur einen bestimmten Satz von Entschlüsselungsschlüssel<br />
besitzt <strong>und</strong> diesen in allen seinen Geräten verwendet.<br />
Schließlich setzen DVD-Player auch noch das so genannte Macrovision-Verfahren ein. 104 Dabei<br />
handelt es sich um eine Manipulation des analogen Endsignals, wodurch zwar die Elek-<br />
99. Siehe zur regionalen Kodierung Bechtold, Vom Urheber- zum Informationsrecht, München 2002,<br />
S. 110 ff. <strong>und</strong> Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 39 f. <strong>und</strong> Himmelein, Kino auf der<br />
Scheibe, c’t Heft 9/2002, 114, 119.<br />
100. Vgl. Bechtold, oben Fn. 99, S. 108 f. Siehe in diesem Zusammenhang auch die Entscheidung des<br />
Berufsgerichts im Fall „MPAA gegen Corley <strong>und</strong> 2600 Enterprises“, abrufbar unter<br />
http://cryptome.org/mpaa-v-2600-cad.htm (Stand: 12.8.2002).<br />
101. Siehe zu den kryptographischen Gr<strong>und</strong>verfahren, zur Verschlüsselung von Inhalten <strong>und</strong><br />
Medienströmen <strong>und</strong> zum Angriff auf die verwendete Kryptographie Pfitzmann/Federrath/Kuhn,<br />
Technischer Teil, S. 20 ff., S. 45 ff.<br />
102. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 24 f.<br />
103. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 24 f.<br />
104. Vgl. den Überblick bei Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 32 ff.<br />
103