15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

D. Täter, Nutznießer <strong>und</strong> Beteiligte<br />

Erstellung von Raubkopien erreicht werden soll. Vielmehr handelt es sich häufig um eine<br />

„gemischte“ Motivationslage: Ein Hauptgr<strong>und</strong> ist zunächst einmal die „sportliche“ Herausforderung,<br />

ob ein bestimmter Mechanismus geknackt werden kann oder nicht. Hinzu<br />

kommt die häufig auch vorhandene „anarchische Ader“, die den „Großkonzernen“ Paroli<br />

bieten <strong>und</strong> gegen die – aus Sicht der Hacker – zu hohen Preise von digitalen Gütern protestieren<br />

will. Hinzu treten aber auch weitere Gründe, die sich z.B. bei der Entwicklung<br />

von DeCSS zur Umgehung des Kopierschutzes von Video-DVDs zeigten: 180 Hier handelten<br />

die Hacker nach ihren Aussagen, weil es für PCs mit dem Betriebssystem Linux<br />

keinen DVD-Player gab <strong>und</strong> daher in Eigenverantwortung ein entsprechendes Programm<br />

entwickelt werden sollte. Zur Erreichung dieses Ziel war es unter anderem erforderlich,<br />

die Schutzmechanismen von Video-DVDs zu analysieren <strong>und</strong> eine Umgehungsmöglichkeit<br />

zu finden.<br />

Die Ergebnisse der Hacker zur Umgehung von Kopierschutzmechanismen münden dabei<br />

häufig in die Erstellung kleinerer Tools oder auch umfangreicherer – teilweise sogar kommerzieller<br />

– Programme, welche die Umgehung der Schutzmechanismen ermöglichen.<br />

Allerdings werden diese Tools <strong>und</strong> Programme häufig nicht von den Hackern selbst, sondern<br />

von Dritten erstellt, die sich deren „Vorarbeiten“ zunutze machen. Diese Programme<br />

stehen dann im Internet oder auf CD-ROM als Freeware kostenlos zur Verfügung <strong>und</strong><br />

werden dort als Shareware vertrieben oder sogar in Produkte implementiert, die im Einzelhandel<br />

erworben werden können. So fand z.B. das Programm DeCSS Einzug in eine<br />

Vielzahl von Programmen, die das Auslesen <strong>und</strong> Komprimieren von Video-DVDs sowie<br />

das Erstellen von VCD <strong>und</strong> SVCDs ermöglichen. 181 Das selbe gilt für Produkte, die eine<br />

Umgehung nahezu aller verwendeten Kopierschutzmechanismen bei Software- <strong>und</strong><br />

Audio-CDs ermöglichen. 182<br />

Die Umgehung der Kopierschutzverfahren selbst erfolgt dann häufig durch die Nutzer,<br />

welche die angebotenen Programme auf dem heimischen PC einsetzen, um die digitalen<br />

Güter zu vervielfältigen <strong>und</strong> auch weiterzuverbreiten. Dabei kommt den Nutzern zugute,<br />

dass die entsprechenden Tools <strong>und</strong> Programme leicht zugänglich sind. Die Programme<br />

finden sich z.B. auf den CD-ROMs aller bekannten Computerfachzeitschriften, werden<br />

über die Newsletter dieser Zeitschriften vorgestellt <strong>und</strong> stehen häufig sogar auf deren<br />

Servern zum Download bereit. Die Nutzer müssen sich daher keineswegs in den „Untergr<strong>und</strong>“<br />

des Internets begeben, um die Tools zu erhalten. Allerdings sind die Tools zur<br />

Umgehung der Kopierschutzmechanismen nicht immer einfach zu verstehen <strong>und</strong> zu bedienen.<br />

Technisch weniger versierte Nutzer hätten daher bei ihrer Verwendung sicher<br />

Probleme. Hier helfen jedoch die im Internet erhältlichen Hinweise sowie vor allem die<br />

Computerfachzeitschriften weiter, die nicht nur die Programme anbieten, sondern auch<br />

gleich deren Anwendung bis in alle Einzelheiten erklären, so dass der Nutzer eine perfekte<br />

Bedienungsanleitung erhält. Belegt wird dies durch wahllos herausgegriffene Titel<br />

einzelner Computerfachzeitschriften der letzten Monate: „So kopieren Sie jeden Film“,<br />

„So kopieren Sie sofort jede CD“, „DVDs entschlüsseln, abspielen, austricksen“, „Kopierschutz?<br />

Na <strong>und</strong>¡‘, „Alles übers Kopieren“, „Verbotene Utilities“, „Geknackt“ usw.<br />

180. Siehe näher oben II. B. 1. d).<br />

181. Vgl. z.B. die Übersicht unter http://www.chip.de/praxis_wissen/praxis_wissen_158622.html<br />

(Stand: 12.8.2002).<br />

182. Vgl. z.B. die Übersicht unter http://www.chip.de/produkte_tests/produkte_tests_8635903.html <strong>und</strong><br />

http://www.chip.de/praxis_wissen/praxis_wissen_8714369.html (Stand: 12.8.2002).<br />

117

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!