15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

B. Vertriebswege, Schutzmechanismen <strong>und</strong> Angriffsformen<br />

d) Schutzmechanismen <strong>und</strong> Angriffsformen bei Video-DVDs<br />

Einen Sonderfall beim Vertrieb über Datenträger stellen Video-DVDs dar, weil bei ihnen ganz<br />

spezielle Kopierschutzverfahren zum Einsatz kommen. Dabei ist von Bedeutung, dass der Kopierschutz<br />

bei Video-DVDs immer ein Zusammenspiel der DVD selbst mit einem DVD-Player<br />

(hard- oder softwarebasiert) ist.<br />

Aus Sicht der Spielfilmproduzenten – insbesondere aus den USA – ergibt sich dabei allerdings<br />

zunächst das Problem, dass die Verwertung von Spielfilmen – Kino, DVD, Pay-TV <strong>und</strong> Free-<br />

TV – nicht auf der ganzen Welt mit der gleichen Geschwindigkeit ablaufen kann. So kommt<br />

z.B. ein Spielfilm aus den USA regelmäßig einige Monate später in die europäischen wie in die<br />

US-amerikanischen Kinos. Dies hängt meist mit der notwendigen Synchronisation der Filme<br />

zusammen, die eine gewisse Zeit in Anspruch nimmt. Dies kann aber faktisch dazu führen, dass<br />

ein bestimmter Spielfilm, der z.B. in Deutschland gerade erst im Kino zu sehen ist, in den USA<br />

bereits auf DVD erhältlich ist. Um sich nun das „Kinogeschäft“ nicht dadurch zu verderben,<br />

dass sich z.B. deutsche K<strong>und</strong>en lediglich die US-amerikanischen DVDs anschauen, wurde von<br />

den großen Filmstudios eine Aufteilung der Welt in acht Regionen beschlossen. 99 So handelt<br />

es sich z.B. bei Nordamerika um die Region 1 <strong>und</strong> bei Europa sowie dem Nahen Osten um die<br />

Region 2. Um nun eine gewisse regionale Abschottung erreichen zu können, dürfen in Europa<br />

verkaufte DVD-Player nur DVDs abspielen, die mit dem Regionalcode 2 versehen sind oder<br />

keiner bestimmten Region zugeordnet sind. Dies führt dann – zumindest theoretisch – dazu,<br />

dass auf diesen Geräten keine US-amerikanischen DVDs abgespielt werden können. Region-<br />

2-DVDs kommen erst dann auf den europäischen Markt, nachdem die entsprechenden Filme<br />

bereits in den europäischen Kinos vorgeführt wurden.<br />

Darüber hinaus werden die Inhalte von Video-DVDs mittels des so genannten „Content Scrambling<br />

Systems“ (CSS) geschützt. 100 Die Video-Daten befinden sich dabei als so genannte VOB-<br />

Dateien verschlüsselt 101 auf der DVD <strong>und</strong> können nur ausgelesen – d.h. angeschaut oder kopiert<br />

– werden, wenn ein gültiger Entschlüsselungsschlüssel zur Verfügung steht. Derartige<br />

Entschlüsselungsschlüssel sind z.B. in der Hardware von Stand-alone DVD-Playern implementiert.<br />

102 Wird eine Video-DVD in einen solchen Player eingelegt, so versucht dieser den Inhalt<br />

der DVD mit den ihm zur Verfügung stehenden Entschlüsselungsschlüssel zu decodieren.<br />

Dies gelingt allerdings nur, wenn es sich um einen „zugelassenen“ Schlüssel handelt. 103 Alle<br />

zugelassen Schlüssel sind der DVD bekannt. In der Praxis bedeutet dies allerdings, dass ein<br />

bestimmter Hersteller von Stand-alone DVD-Playern nur einen bestimmten Satz von Entschlüsselungsschlüssel<br />

besitzt <strong>und</strong> diesen in allen seinen Geräten verwendet.<br />

Schließlich setzen DVD-Player auch noch das so genannte Macrovision-Verfahren ein. 104 Dabei<br />

handelt es sich um eine Manipulation des analogen Endsignals, wodurch zwar die Elek-<br />

99. Siehe zur regionalen Kodierung Bechtold, Vom Urheber- zum Informationsrecht, München 2002,<br />

S. 110 ff. <strong>und</strong> Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 39 f. <strong>und</strong> Himmelein, Kino auf der<br />

Scheibe, c’t Heft 9/2002, 114, 119.<br />

100. Vgl. Bechtold, oben Fn. 99, S. 108 f. Siehe in diesem Zusammenhang auch die Entscheidung des<br />

Berufsgerichts im Fall „MPAA gegen Corley <strong>und</strong> 2600 Enterprises“, abrufbar unter<br />

http://cryptome.org/mpaa-v-2600-cad.htm (Stand: 12.8.2002).<br />

101. Siehe zu den kryptographischen Gr<strong>und</strong>verfahren, zur Verschlüsselung von Inhalten <strong>und</strong><br />

Medienströmen <strong>und</strong> zum Angriff auf die verwendete Kryptographie Pfitzmann/Federrath/Kuhn,<br />

Technischer Teil, S. 20 ff., S. 45 ff.<br />

102. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 24 f.<br />

103. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 24 f.<br />

104. Vgl. den Überblick bei Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 32 ff.<br />

103

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!