15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

II. Empirische Gr<strong>und</strong>lagen<br />

der Deutschen Telekom ist seit der Cebit 2002 in diesem Bereich aktiv <strong>und</strong> stellt über ein spezielles<br />

Portal 117 kostenlose, aber auch kostenpflichtige Audio- <strong>und</strong> Videodaten sowie Computerspiele<br />

zum Abruf bereit.<br />

b) Schutzmechanismen<br />

Beim Vertrieb von Software über das Internet bestehen die Schutzmechanismen darin, dass<br />

kommerzielle Softwareprodukte erst nach Bezahlung downgeloadet werden können <strong>und</strong> auch<br />

erst zu diesem Zeitpunkt der Installationscode zur Verfügung gestellt wird. Shareware ist vor<br />

allem dadurch geschützt, dass sie ohne Bezahlung nur für einen bestimmten Zeitraum bzw. nur<br />

mit einem eingeschränkten Funktionsumfang genutzt werden kann.<br />

Anders sieht die Situation bei den im Internet vertriebenen Audio- <strong>und</strong> Videodaten aus. Da in<br />

den aktuellen Computersystemen keine Hardwarekomponenten eingebaut sind, die direkt einen<br />

Schutz digitaler Inhalte garantieren, bleibt augenblicklich nur ein Rückgriff auf softwarebasierte<br />

Lösungen. Hierbei spielen vor allem Digital-Rights-Management(DRM)-Systeme eine<br />

entscheidende Rolle, die als Teil einer Abspielsoftware – z.B. bei Musik- oder Videoplayern<br />

– die Rechteverwaltung übernehmen. Einen näheren Überblick zu den DRM-Systemen geben<br />

Pfitzmann/Federrath/Kuhn, die auch die oben dargestellten Kopierschutzverfahren bei Datenträgern<br />

unter den Begriff des DRM fassen. 118 Das Prinzip derartiger DRM-Systeme sieht grob<br />

folgendermaßen aus: Der Anbieter eines digitalen Inhalts – z.B. eines Films – wandelt diesen<br />

in ein bestimmtes Format um <strong>und</strong> verschlüsselt ihn. 119 Der zur Entschlüsselung notwendige<br />

Schlüssel wird dann bei einem Dritten in Form einer Lizenz hinterlegt. Möchte ein Nutzer den<br />

verschlüsselten Inhalt nutzen, so muss er – regelmäßig gegen ein Entgelt – die Lizenz mit dem<br />

entsprechenden Entschlüsselungsschlüssel erwerben. Daneben kann die Lizenz noch weitere<br />

Regeln enthalten, etwa wie oft oder wie lange der erworbene Inhalt abgespielt werden kann <strong>und</strong><br />

ob ein Transfer auf andere Datenträger zulässig ist. 120 Der Ablauf enthält somit immer folgende<br />

Schritte: 1) Sicheres Verpacken der digitalen Inhalte, 2) Lizenzierung durch den Rechteinhaber,<br />

3) Sichere Weitergabe an den Nutzer <strong>und</strong> gegebenenfalls 4) Bezahlung des erworbenen Inhalts<br />

durch den Nutzer. 121 DRM-Lösungen bieten z.B. die Firmen IBM, Microsoft <strong>und</strong> RealNetworks<br />

an. 122 DRM-Techniken können nicht nur für reine Internetangebote verwendet werden, sondern<br />

z.B. auch, um den individuellen Zugriff auf Datenträger – wie CDs <strong>und</strong> DVDs – zu regeln. So<br />

kann z.B. die Möglichkeit des Kopierens einer Audio-CD davon abhängig gemacht werden,<br />

dass sich der Nutzer zuvor – regelmäßig gegen Entgelt – über das Internet registriert <strong>und</strong> die<br />

entsprechende Lizenz erwirbt. 123 Dies wirft allerdings ernste datenschutzrechtliche Frage auf,<br />

da diese Techniken zumindest potentiell zur Anlegung von Nutzerprofilen geeignet sind. Ungelöst<br />

ist in diesem Bereich zudem auch noch, welche Abrechnungsmodelle bei der Bezahlung<br />

von Kleinbeträgen (so genanntes Micropayment) zur Anwendung kommen sollen. Zwar gibt es<br />

117. Siehe http://www.vision.t-online.de (Stand: 12.8.2002).<br />

118. Technischer Teil, S. 8 f.<br />

119. Siehe zu den kryptographischen Gr<strong>und</strong>verfahren, zur Verschlüsselung von Inhalten <strong>und</strong><br />

Medienströmen <strong>und</strong> zum Angriff auf die verwendete Kryptographie Pfitzmann/Federrath/Kuhn,<br />

Technischer Teil, S. 20 ff., S. 45 ff.<br />

120. Siehe z.B. zur Architektur des Windows Media Rights Managers<br />

http://www.microsoft.com/windows/windowsmedia/wm7/drm/architecture.asp (Stand: 12.8.2002).<br />

121. Vgl. http://www.druck-gegen-abgaben.de/pressroom/pdf/news_02.pdf (Stand: 12.8.2002).<br />

122. Vgl. http://www.druck-gegen-abgaben.de/pressroom/pdf/news_02.pdf (Stand: 12.8.2002).<br />

123. Vgl. http://www.druck-gegen-abgaben.de/pressroom/pdf/news_02.pdf (Stand: 12.8.2002).<br />

106

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!