15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

B. Vertriebswege, Schutzmechanismen <strong>und</strong> Angriffsformen<br />

bereits einige Anbieter – wie z.B. click&buy, 124 net900 125 oder Paybox 126 –, jedoch hat sich<br />

noch kein Anbieter eine dominierende Marktposition erobern können, was dazu führt, dass auch<br />

die potentiellen K<strong>und</strong>en erst einmal abwarten, welcher Anbieter sich durchsetzen wird. Daher<br />

weisen auch Pfitzmann/Federrath/Kuhn zurecht darauf hin, dass es aktuell noch an „passenden<br />

Geschäftsmodellen für die modernen Distributionsformen über das Internet“ fehlt. 127<br />

Daneben können auch Watermarking- <strong>und</strong> Fingerprinting-Techniken zum Schutz digitaler Inhalte<br />

verwendet werden. 128 Beim Watermarking werden den digitalen Daten weitere Daten hinzugefügt<br />

– wie z.B. der Name des Autors –, wodurch eine Nachverfolgung der berechtigten <strong>und</strong><br />

vor allem auch unberechtigten Verbreitungswege möglich wird. 129 Beim Fingerprinting werden<br />

dagegen Informationen über den berechtigten Erwerber in den digitalen Inhalt eingebettet, so<br />

dass eine Bindung des Inhalts an eine bestimmte Person erfolgt. 130 Beide Techniken garantieren<br />

also – isoliert angewendet – nicht die Unterbindung einer unberechtigten Verbreitung digitaler<br />

Inhalte, sondern dienen der „Abschreckung“, da entweder der Urheber seine Urheberschaft<br />

mittels des Watermarks nachweisen kann oder mit dem im Fingerprint enthaltenen Erwerber<br />

ein Verantwortlicher zur Verfügung steht, auf den zurückgegriffen werden kann. Allerdings<br />

kommen bei den oben erwähnten DRM-Systemen auch Watermarking- <strong>und</strong> Fingerprinting-<br />

Techniken zum Einsatz.<br />

c) Angriffsformen<br />

Die Angriffsmöglichkeiten auf DRM-Systeme zeigt ein erfolgreicher Angriff des anonymen<br />

Hackers „Beale Screamer“ auf das DRM-System von Windows Media (WMA). 131 Dieses System<br />

der Firma Microsoft soll dafür Sorge tragen, dass insbesondere Audiodateien im Windows<br />

Media Format nicht (beliebig) kopiert oder nur entsprechend der erworbenen Lizenz genutzt<br />

werden können. Der Hackerangriff ermöglichte es jedoch, dass Audiodateien beliebig oft kopiert<br />

werden konnten. 132 Allerdings betraf der Angriff nur eine spezielle Version des DRM<br />

(Version 7) von Windows Media, so dass die Firma Microsoft mit einem Update des DRM zunächst<br />

einmal weitere Angriffe unterbinden konnte. 133 An dem Fall ist interessant, dass der<br />

Angriff die Vertreter von Microsoft nicht beunruhigte, da sie selbst davon ausgingen, dass<br />

kein DRM-System unverw<strong>und</strong>bar ist <strong>und</strong> auf bekannt gewordene erfolgreiche Angriffe mit<br />

Verbesserungen reagieren wollen. 134 An dieser Aussage zeigt sich aber auch das gr<strong>und</strong>legende<br />

Problem von DRM-Systemen: Letztlich handelt es sich um einen Hase-Igel-Wettlauf zwischen<br />

DRM-Produzenten <strong>und</strong> Hackern, <strong>und</strong> es ist nicht abzusehen, wer hier letztlich gewinnen<br />

wird. Pfitzmann/Federrath/Kuhn gehen jedenfalls davon aus, dass „unendliche“ Verbesserungen<br />

124. Vgl. http://www.firstgate.de/ (Stand: 12.8.2002).<br />

125. Vgl. http://www.in-medias-res.com/inmediasres/net900/k<strong>und</strong>eninfo.htm <strong>und</strong><br />

http://www.telekom.de/dtag/presse/artikel/0,1018,x635,00.html (Stand: 12.8.2002).<br />

126. Vgl. http://www.paybox.de/ (Stand: 12.8.2002).<br />

127. Siehe Technischer Teil, S. 9.<br />

128. Vgl. dazu näher Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 34 ff.<br />

129. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 34 f.<br />

130. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 35 ff.<br />

131. Vgl. http://www.itworld.com/AppDev/1471/IDG011024microsofthack/ (Stand: 12.8.2002); siehe<br />

in diesem Zusammenhang auch Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 58 f.<br />

132. Vgl. http://news.com.com/2100-1023-274721.html (Stand: 12.8.2002).<br />

133. Vgl. http://www.itworld.com/AppDev/1471/IDG011024microsofthack/ (Stand: 12.8.2002).<br />

134. Vgl. http://www.itworld.com/AppDev/1471/IDG011024microsofthack/ (Stand: 12.8.2002).<br />

107

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!