Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
1.2 Ausgangslage aus technischer Sicht<br />
der Praxis sehr wahrscheinlich auch nur eine begrenzte Zeit. Versuche, das Internet dermaßen<br />
zu verändern, dass die Benutzer bei allen Handlungen (egal, ob legal oder illegal) verfolgbar<br />
sind, scheitern technisch an der Verfügbarkeit <strong>und</strong> Nutzbarkeit von Anonymisierungsdiensten<br />
<strong>und</strong> dürften zudem in Konflikt stehen mit datenschutzrechtlichen Bestimmungen.<br />
Kommunikation findet heutzutage über offene Netze statt. Das bedeutet, man hat sich auf wesentliche<br />
technische Standards zur Kommunikation geeinigt, deren Verwendung nicht durch Patente,<br />
Lizenzen o. ä. eingeschränkt wird. Das Internet ist ein solches offenes Netz. Die verteilte<br />
Netzstruktur des Internet besteht aus Rechnern vieler verschiedener Hersteller mit sehr unterschiedlicher<br />
Hardware- <strong>und</strong> Softwareausstattung, was die technische Offenheit unterstreicht.<br />
Damit die daraus resultierende Vielfalt kein Hindernis bei der weltweiten Kommunikation ist,<br />
wurden technische <strong>und</strong> organisatorische Kommunikationsvereinbarungen getroffen, an die sich<br />
alle Rechner des Internet halten müssen.<br />
Die Vielfalt an Benutzern <strong>und</strong> Betreibern hat weiterhin die Konsequenz, dass man nicht davon<br />
ausgehen kann, dass sich alle Akteure im Internet kooperativ verhalten. Es existiert zwar<br />
eine sog. Netiquette, aber niemand ist gezwungen, sich daran zu halten. Nicht kooperatives<br />
Verhalten wird durch das Internet größtenteils noch nicht verhindert. Anders herum gesagt: Es<br />
existieren derzeit nur sehr wenige Sicherheitsfunktionen, die Betreiber <strong>und</strong> Benutzer vor Angriffen<br />
auf die Verfügbarkeit, Integrität, Zurechenbarkeit <strong>und</strong> Vertraulichkeit von Diensten <strong>und</strong><br />
Daten schützen. Dieses Defizit muss für die ernsthaft geschäftsmäßige Anwendung des Internet,<br />
also für E-Business, beseitigt werden, sonst leidet auf lange Sicht die Vertrauenswürdigkeit<br />
eines ” im Netz“ agierenden Unternehmens.<br />
1.2.3 Technische Trends<br />
Derzeit sind einige Trends zu beobachten, die auch ihre Auswirkungen auf Techniken zum<br />
Schutz digitaler Inhalte haben:<br />
• Konvergenz der Systeme: Die Hersteller von Soft- <strong>und</strong> Hardware gehen zunehmend<br />
dazu über, mit einem einzigen System möglichst viele Formate, Standards, Kodierungen<br />
etc. zu unterstützen. Beispielsweise unterstützt Quicktime von Apple heute über 50<br />
verschiedene Grafik-, So<strong>und</strong>- <strong>und</strong> Videoformate. Set-Top-Boxen unterstützen teilweise<br />
mehrere Schutzsysteme (Multicrypt). Umgekehrt werden die gleichen Inhalte gleich für<br />
mehrere unterschiedliche Schutzsysteme ausgestrahlt, um sie auch auf verschiendenen<br />
Typen von Empfangsgeräten nutzen zu können (Simulcrypt). Die beiden Varianten sind<br />
in Abbildung 1.1 gegenübergestellt.<br />
• Schaffung von Plattformen: Set-Top-Boxen werden universell. Personal Computer <strong>und</strong><br />
Fernseher werden technisch immer ähnlicher. Mit der Multimedia Home Platform (MHP)<br />
verschmelzen beide Welten derart miteinander, dass technische Unterschiede kaum noch<br />
auszumachen sind.<br />
• Standardisierung: Da proprietäre Systeme stets eine begrenzte Marktdurchdringung haben<br />
<strong>und</strong> für den Verbraucher wenig Nutzen bringen, soll nun über offene Standards versucht<br />
werden, gemeinsam den Durchbruch zuschaffen. MHP ist beispielsweise europaweit<br />
durch ETSI (European Telecommunications Standards Institute) standardisiert.<br />
11