Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
D. Täter, Nutznießer <strong>und</strong> Beteiligte<br />
Erstellung von Raubkopien erreicht werden soll. Vielmehr handelt es sich häufig um eine<br />
„gemischte“ Motivationslage: Ein Hauptgr<strong>und</strong> ist zunächst einmal die „sportliche“ Herausforderung,<br />
ob ein bestimmter Mechanismus geknackt werden kann oder nicht. Hinzu<br />
kommt die häufig auch vorhandene „anarchische Ader“, die den „Großkonzernen“ Paroli<br />
bieten <strong>und</strong> gegen die – aus Sicht der Hacker – zu hohen Preise von digitalen Gütern protestieren<br />
will. Hinzu treten aber auch weitere Gründe, die sich z.B. bei der Entwicklung<br />
von DeCSS zur Umgehung des Kopierschutzes von Video-DVDs zeigten: 180 Hier handelten<br />
die Hacker nach ihren Aussagen, weil es für PCs mit dem Betriebssystem Linux<br />
keinen DVD-Player gab <strong>und</strong> daher in Eigenverantwortung ein entsprechendes Programm<br />
entwickelt werden sollte. Zur Erreichung dieses Ziel war es unter anderem erforderlich,<br />
die Schutzmechanismen von Video-DVDs zu analysieren <strong>und</strong> eine Umgehungsmöglichkeit<br />
zu finden.<br />
Die Ergebnisse der Hacker zur Umgehung von Kopierschutzmechanismen münden dabei<br />
häufig in die Erstellung kleinerer Tools oder auch umfangreicherer – teilweise sogar kommerzieller<br />
– Programme, welche die Umgehung der Schutzmechanismen ermöglichen.<br />
Allerdings werden diese Tools <strong>und</strong> Programme häufig nicht von den Hackern selbst, sondern<br />
von Dritten erstellt, die sich deren „Vorarbeiten“ zunutze machen. Diese Programme<br />
stehen dann im Internet oder auf CD-ROM als Freeware kostenlos zur Verfügung <strong>und</strong><br />
werden dort als Shareware vertrieben oder sogar in Produkte implementiert, die im Einzelhandel<br />
erworben werden können. So fand z.B. das Programm DeCSS Einzug in eine<br />
Vielzahl von Programmen, die das Auslesen <strong>und</strong> Komprimieren von Video-DVDs sowie<br />
das Erstellen von VCD <strong>und</strong> SVCDs ermöglichen. 181 Das selbe gilt für Produkte, die eine<br />
Umgehung nahezu aller verwendeten Kopierschutzmechanismen bei Software- <strong>und</strong><br />
Audio-CDs ermöglichen. 182<br />
Die Umgehung der Kopierschutzverfahren selbst erfolgt dann häufig durch die Nutzer,<br />
welche die angebotenen Programme auf dem heimischen PC einsetzen, um die digitalen<br />
Güter zu vervielfältigen <strong>und</strong> auch weiterzuverbreiten. Dabei kommt den Nutzern zugute,<br />
dass die entsprechenden Tools <strong>und</strong> Programme leicht zugänglich sind. Die Programme<br />
finden sich z.B. auf den CD-ROMs aller bekannten Computerfachzeitschriften, werden<br />
über die Newsletter dieser Zeitschriften vorgestellt <strong>und</strong> stehen häufig sogar auf deren<br />
Servern zum Download bereit. Die Nutzer müssen sich daher keineswegs in den „Untergr<strong>und</strong>“<br />
des Internets begeben, um die Tools zu erhalten. Allerdings sind die Tools zur<br />
Umgehung der Kopierschutzmechanismen nicht immer einfach zu verstehen <strong>und</strong> zu bedienen.<br />
Technisch weniger versierte Nutzer hätten daher bei ihrer Verwendung sicher<br />
Probleme. Hier helfen jedoch die im Internet erhältlichen Hinweise sowie vor allem die<br />
Computerfachzeitschriften weiter, die nicht nur die Programme anbieten, sondern auch<br />
gleich deren Anwendung bis in alle Einzelheiten erklären, so dass der Nutzer eine perfekte<br />
Bedienungsanleitung erhält. Belegt wird dies durch wahllos herausgegriffene Titel<br />
einzelner Computerfachzeitschriften der letzten Monate: „So kopieren Sie jeden Film“,<br />
„So kopieren Sie sofort jede CD“, „DVDs entschlüsseln, abspielen, austricksen“, „Kopierschutz?<br />
Na <strong>und</strong>¡‘, „Alles übers Kopieren“, „Verbotene Utilities“, „Geknackt“ usw.<br />
180. Siehe näher oben II. B. 1. d).<br />
181. Vgl. z.B. die Übersicht unter http://www.chip.de/praxis_wissen/praxis_wissen_158622.html<br />
(Stand: 12.8.2002).<br />
182. Vgl. z.B. die Übersicht unter http://www.chip.de/produkte_tests/produkte_tests_8635903.html <strong>und</strong><br />
http://www.chip.de/praxis_wissen/praxis_wissen_8714369.html (Stand: 12.8.2002).<br />
117