Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
B. Vertriebswege, Schutzmechanismen <strong>und</strong> Angriffsformen<br />
bereits einige Anbieter – wie z.B. click&buy, 124 net900 125 oder Paybox 126 –, jedoch hat sich<br />
noch kein Anbieter eine dominierende Marktposition erobern können, was dazu führt, dass auch<br />
die potentiellen K<strong>und</strong>en erst einmal abwarten, welcher Anbieter sich durchsetzen wird. Daher<br />
weisen auch Pfitzmann/Federrath/Kuhn zurecht darauf hin, dass es aktuell noch an „passenden<br />
Geschäftsmodellen für die modernen Distributionsformen über das Internet“ fehlt. 127<br />
Daneben können auch Watermarking- <strong>und</strong> Fingerprinting-Techniken zum Schutz digitaler Inhalte<br />
verwendet werden. 128 Beim Watermarking werden den digitalen Daten weitere Daten hinzugefügt<br />
– wie z.B. der Name des Autors –, wodurch eine Nachverfolgung der berechtigten <strong>und</strong><br />
vor allem auch unberechtigten Verbreitungswege möglich wird. 129 Beim Fingerprinting werden<br />
dagegen Informationen über den berechtigten Erwerber in den digitalen Inhalt eingebettet, so<br />
dass eine Bindung des Inhalts an eine bestimmte Person erfolgt. 130 Beide Techniken garantieren<br />
also – isoliert angewendet – nicht die Unterbindung einer unberechtigten Verbreitung digitaler<br />
Inhalte, sondern dienen der „Abschreckung“, da entweder der Urheber seine Urheberschaft<br />
mittels des Watermarks nachweisen kann oder mit dem im Fingerprint enthaltenen Erwerber<br />
ein Verantwortlicher zur Verfügung steht, auf den zurückgegriffen werden kann. Allerdings<br />
kommen bei den oben erwähnten DRM-Systemen auch Watermarking- <strong>und</strong> Fingerprinting-<br />
Techniken zum Einsatz.<br />
c) Angriffsformen<br />
Die Angriffsmöglichkeiten auf DRM-Systeme zeigt ein erfolgreicher Angriff des anonymen<br />
Hackers „Beale Screamer“ auf das DRM-System von Windows Media (WMA). 131 Dieses System<br />
der Firma Microsoft soll dafür Sorge tragen, dass insbesondere Audiodateien im Windows<br />
Media Format nicht (beliebig) kopiert oder nur entsprechend der erworbenen Lizenz genutzt<br />
werden können. Der Hackerangriff ermöglichte es jedoch, dass Audiodateien beliebig oft kopiert<br />
werden konnten. 132 Allerdings betraf der Angriff nur eine spezielle Version des DRM<br />
(Version 7) von Windows Media, so dass die Firma Microsoft mit einem Update des DRM zunächst<br />
einmal weitere Angriffe unterbinden konnte. 133 An dem Fall ist interessant, dass der<br />
Angriff die Vertreter von Microsoft nicht beunruhigte, da sie selbst davon ausgingen, dass<br />
kein DRM-System unverw<strong>und</strong>bar ist <strong>und</strong> auf bekannt gewordene erfolgreiche Angriffe mit<br />
Verbesserungen reagieren wollen. 134 An dieser Aussage zeigt sich aber auch das gr<strong>und</strong>legende<br />
Problem von DRM-Systemen: Letztlich handelt es sich um einen Hase-Igel-Wettlauf zwischen<br />
DRM-Produzenten <strong>und</strong> Hackern, <strong>und</strong> es ist nicht abzusehen, wer hier letztlich gewinnen<br />
wird. Pfitzmann/Federrath/Kuhn gehen jedenfalls davon aus, dass „unendliche“ Verbesserungen<br />
124. Vgl. http://www.firstgate.de/ (Stand: 12.8.2002).<br />
125. Vgl. http://www.in-medias-res.com/inmediasres/net900/k<strong>und</strong>eninfo.htm <strong>und</strong><br />
http://www.telekom.de/dtag/presse/artikel/0,1018,x635,00.html (Stand: 12.8.2002).<br />
126. Vgl. http://www.paybox.de/ (Stand: 12.8.2002).<br />
127. Siehe Technischer Teil, S. 9.<br />
128. Vgl. dazu näher Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 34 ff.<br />
129. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 34 f.<br />
130. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 35 ff.<br />
131. Vgl. http://www.itworld.com/AppDev/1471/IDG011024microsofthack/ (Stand: 12.8.2002); siehe<br />
in diesem Zusammenhang auch Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 58 f.<br />
132. Vgl. http://news.com.com/2100-1023-274721.html (Stand: 12.8.2002).<br />
133. Vgl. http://www.itworld.com/AppDev/1471/IDG011024microsofthack/ (Stand: 12.8.2002).<br />
134. Vgl. http://www.itworld.com/AppDev/1471/IDG011024microsofthack/ (Stand: 12.8.2002).<br />
107