15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kurzfassung<br />

Inzwischen existiert eine Vielzahl von Techniken zum Schutz von Rechten an digitalen Inhalten.<br />

Diese sog. Digital-Rights-Management-Systeme (DRM-Systeme) sollen möglichst unabhängig<br />

von der Distributionsform (Datenträger, R<strong>und</strong>funkübertragung, Kommunikationsnetze etc.) <strong>und</strong><br />

vom Typ (Multimedia-Inhalt, ausführbare Software, Publikation etc.) der zu schützenden Inhalte<br />

die Rechte der an der Produktion, Verteilung sowie dem Konsum digitaler Inhalte Beteiligten<br />

schützen helfen.<br />

Die meisten verfügbaren Systeme bieten allerdings keinen oder nur sehr begrenzten Schutz<br />

gegen starke (clevere, intelligente) Angriffe. Inhalte, die über CD, DVD <strong>und</strong> das Internet verbreitet<br />

werden, sind heute technisch katastrophal schlecht vor Verfälschung <strong>und</strong> unberechtigter<br />

Vervielfältigung geschützt. Dies gilt auch für urheberrechtlich geschützte Inhalte. Die bekannten<br />

technischen Schutzmaßnahmen helfen bestenfalls gegen Gelegenheitstäter <strong>und</strong> auch das nur<br />

solange, bis (möglicherweise, aber nicht notwendigerweise illegale) automatisierte Verfahren<br />

zur illegalen Nutzung veröffentlicht werden.<br />

Um die durch gesetzliche Vorschriften allein schwierig kontrollierbare unrechtmäßige Nutzung<br />

geistiger Werke einzudämmen, wurden eine Reihe von technischen Maßnahmen entwickelt.<br />

Man kann die Maßnahmen danach unterscheiden, ob sie bereits die illegale Nutzungsmöglichkeit<br />

verhindern sollen oder nur die illegale Nutzung. Ein Beispiel für ersteres wäre, bereits die<br />

Erstellung illegaler Kopien zu verhindern, ein Beispiel für letzteres, nur die Verwendung illegaler<br />

Kopien zu erschweren.<br />

Bei den technischen Komponenten von DRM-Systemen handelt es sich im Wesentlichen um<br />

auf die speziellen Gegebenheiten von Multimedia-Daten-Kommunikation zugeschnittene IT-<br />

Sicherheitssysteme. Das bedeutet, die Schutzziele Vertraulichkeit, Integrität, Zurechenbarkeit<br />

<strong>und</strong> Verfügbarkeit – in konkreten Ausprägungen z.B. Nicht-Konsumierbarkeit nicht bezahlter<br />

Inhalte, Unverfälschbarkeit urheberrechtlich geschützter Werke, Verhindern von Piraterie/Anfertigen<br />

illegaler Kopien – werden durch kryptographische, organisatorische <strong>und</strong> spezielle<br />

Sicherheitsmechanismen unter einem bestimmten Angreifermodell realisiert.<br />

Insbesondere Verfahren, die das Kopieren von Inhalten verhindern sollen, sind deutlich unsicherer<br />

gegenüber Verfahren, die auf die Einschränkung illegaler Nutzungsmöglichkeiten zielen<br />

<strong>und</strong> damit robuster gegen Angriffe. Da digitale Daten verlustfrei vervielfältigt werden können,<br />

wird meist versucht, das Speicher- bzw. Übertragungsmedium schwer kopierbar zu machen<br />

oder – nachdem die Daten gelesen wurden – diese niemals vor der Ausgabe (Bildschirm, Lautsprecher<br />

etc.) in hoher Qualität (digital) abgreifbar zu machen bzw. noch innerhalb des speziell<br />

geschützten Bereiches, der meist in Hardware realisiert ist, in eine nur mit Verlusten kopierbare<br />

Repräsentation (z.B. analoges Signal) zu bringen.<br />

Einige Verfahren sind ausschließlich in Software realisiert <strong>und</strong> bieten – da die Ausführung der<br />

Software nicht vor der ausführenden Maschine geschützt werden kann – nur sehr rudimentären,<br />

3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!