Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
II. Empirische Gr<strong>und</strong>lagen<br />
der Deutschen Telekom ist seit der Cebit 2002 in diesem Bereich aktiv <strong>und</strong> stellt über ein spezielles<br />
Portal 117 kostenlose, aber auch kostenpflichtige Audio- <strong>und</strong> Videodaten sowie Computerspiele<br />
zum Abruf bereit.<br />
b) Schutzmechanismen<br />
Beim Vertrieb von Software über das Internet bestehen die Schutzmechanismen darin, dass<br />
kommerzielle Softwareprodukte erst nach Bezahlung downgeloadet werden können <strong>und</strong> auch<br />
erst zu diesem Zeitpunkt der Installationscode zur Verfügung gestellt wird. Shareware ist vor<br />
allem dadurch geschützt, dass sie ohne Bezahlung nur für einen bestimmten Zeitraum bzw. nur<br />
mit einem eingeschränkten Funktionsumfang genutzt werden kann.<br />
Anders sieht die Situation bei den im Internet vertriebenen Audio- <strong>und</strong> Videodaten aus. Da in<br />
den aktuellen Computersystemen keine Hardwarekomponenten eingebaut sind, die direkt einen<br />
Schutz digitaler Inhalte garantieren, bleibt augenblicklich nur ein Rückgriff auf softwarebasierte<br />
Lösungen. Hierbei spielen vor allem Digital-Rights-Management(DRM)-Systeme eine<br />
entscheidende Rolle, die als Teil einer Abspielsoftware – z.B. bei Musik- oder Videoplayern<br />
– die Rechteverwaltung übernehmen. Einen näheren Überblick zu den DRM-Systemen geben<br />
Pfitzmann/Federrath/Kuhn, die auch die oben dargestellten Kopierschutzverfahren bei Datenträgern<br />
unter den Begriff des DRM fassen. 118 Das Prinzip derartiger DRM-Systeme sieht grob<br />
folgendermaßen aus: Der Anbieter eines digitalen Inhalts – z.B. eines Films – wandelt diesen<br />
in ein bestimmtes Format um <strong>und</strong> verschlüsselt ihn. 119 Der zur Entschlüsselung notwendige<br />
Schlüssel wird dann bei einem Dritten in Form einer Lizenz hinterlegt. Möchte ein Nutzer den<br />
verschlüsselten Inhalt nutzen, so muss er – regelmäßig gegen ein Entgelt – die Lizenz mit dem<br />
entsprechenden Entschlüsselungsschlüssel erwerben. Daneben kann die Lizenz noch weitere<br />
Regeln enthalten, etwa wie oft oder wie lange der erworbene Inhalt abgespielt werden kann <strong>und</strong><br />
ob ein Transfer auf andere Datenträger zulässig ist. 120 Der Ablauf enthält somit immer folgende<br />
Schritte: 1) Sicheres Verpacken der digitalen Inhalte, 2) Lizenzierung durch den Rechteinhaber,<br />
3) Sichere Weitergabe an den Nutzer <strong>und</strong> gegebenenfalls 4) Bezahlung des erworbenen Inhalts<br />
durch den Nutzer. 121 DRM-Lösungen bieten z.B. die Firmen IBM, Microsoft <strong>und</strong> RealNetworks<br />
an. 122 DRM-Techniken können nicht nur für reine Internetangebote verwendet werden, sondern<br />
z.B. auch, um den individuellen Zugriff auf Datenträger – wie CDs <strong>und</strong> DVDs – zu regeln. So<br />
kann z.B. die Möglichkeit des Kopierens einer Audio-CD davon abhängig gemacht werden,<br />
dass sich der Nutzer zuvor – regelmäßig gegen Entgelt – über das Internet registriert <strong>und</strong> die<br />
entsprechende Lizenz erwirbt. 123 Dies wirft allerdings ernste datenschutzrechtliche Frage auf,<br />
da diese Techniken zumindest potentiell zur Anlegung von Nutzerprofilen geeignet sind. Ungelöst<br />
ist in diesem Bereich zudem auch noch, welche Abrechnungsmodelle bei der Bezahlung<br />
von Kleinbeträgen (so genanntes Micropayment) zur Anwendung kommen sollen. Zwar gibt es<br />
117. Siehe http://www.vision.t-online.de (Stand: 12.8.2002).<br />
118. Technischer Teil, S. 8 f.<br />
119. Siehe zu den kryptographischen Gr<strong>und</strong>verfahren, zur Verschlüsselung von Inhalten <strong>und</strong><br />
Medienströmen <strong>und</strong> zum Angriff auf die verwendete Kryptographie Pfitzmann/Federrath/Kuhn,<br />
Technischer Teil, S. 20 ff., S. 45 ff.<br />
120. Siehe z.B. zur Architektur des Windows Media Rights Managers<br />
http://www.microsoft.com/windows/windowsmedia/wm7/drm/architecture.asp (Stand: 12.8.2002).<br />
121. Vgl. http://www.druck-gegen-abgaben.de/pressroom/pdf/news_02.pdf (Stand: 12.8.2002).<br />
122. Vgl. http://www.druck-gegen-abgaben.de/pressroom/pdf/news_02.pdf (Stand: 12.8.2002).<br />
123. Vgl. http://www.druck-gegen-abgaben.de/pressroom/pdf/news_02.pdf (Stand: 12.8.2002).<br />
106