Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kurzfassung<br />
Inzwischen existiert eine Vielzahl von Techniken zum Schutz von Rechten an digitalen Inhalten.<br />
Diese sog. Digital-Rights-Management-Systeme (DRM-Systeme) sollen möglichst unabhängig<br />
von der Distributionsform (Datenträger, R<strong>und</strong>funkübertragung, Kommunikationsnetze etc.) <strong>und</strong><br />
vom Typ (Multimedia-Inhalt, ausführbare Software, Publikation etc.) der zu schützenden Inhalte<br />
die Rechte der an der Produktion, Verteilung sowie dem Konsum digitaler Inhalte Beteiligten<br />
schützen helfen.<br />
Die meisten verfügbaren Systeme bieten allerdings keinen oder nur sehr begrenzten Schutz<br />
gegen starke (clevere, intelligente) Angriffe. Inhalte, die über CD, DVD <strong>und</strong> das Internet verbreitet<br />
werden, sind heute technisch katastrophal schlecht vor Verfälschung <strong>und</strong> unberechtigter<br />
Vervielfältigung geschützt. Dies gilt auch für urheberrechtlich geschützte Inhalte. Die bekannten<br />
technischen Schutzmaßnahmen helfen bestenfalls gegen Gelegenheitstäter <strong>und</strong> auch das nur<br />
solange, bis (möglicherweise, aber nicht notwendigerweise illegale) automatisierte Verfahren<br />
zur illegalen Nutzung veröffentlicht werden.<br />
Um die durch gesetzliche Vorschriften allein schwierig kontrollierbare unrechtmäßige Nutzung<br />
geistiger Werke einzudämmen, wurden eine Reihe von technischen Maßnahmen entwickelt.<br />
Man kann die Maßnahmen danach unterscheiden, ob sie bereits die illegale Nutzungsmöglichkeit<br />
verhindern sollen oder nur die illegale Nutzung. Ein Beispiel für ersteres wäre, bereits die<br />
Erstellung illegaler Kopien zu verhindern, ein Beispiel für letzteres, nur die Verwendung illegaler<br />
Kopien zu erschweren.<br />
Bei den technischen Komponenten von DRM-Systemen handelt es sich im Wesentlichen um<br />
auf die speziellen Gegebenheiten von Multimedia-Daten-Kommunikation zugeschnittene IT-<br />
Sicherheitssysteme. Das bedeutet, die Schutzziele Vertraulichkeit, Integrität, Zurechenbarkeit<br />
<strong>und</strong> Verfügbarkeit – in konkreten Ausprägungen z.B. Nicht-Konsumierbarkeit nicht bezahlter<br />
Inhalte, Unverfälschbarkeit urheberrechtlich geschützter Werke, Verhindern von Piraterie/Anfertigen<br />
illegaler Kopien – werden durch kryptographische, organisatorische <strong>und</strong> spezielle<br />
Sicherheitsmechanismen unter einem bestimmten Angreifermodell realisiert.<br />
Insbesondere Verfahren, die das Kopieren von Inhalten verhindern sollen, sind deutlich unsicherer<br />
gegenüber Verfahren, die auf die Einschränkung illegaler Nutzungsmöglichkeiten zielen<br />
<strong>und</strong> damit robuster gegen Angriffe. Da digitale Daten verlustfrei vervielfältigt werden können,<br />
wird meist versucht, das Speicher- bzw. Übertragungsmedium schwer kopierbar zu machen<br />
oder – nachdem die Daten gelesen wurden – diese niemals vor der Ausgabe (Bildschirm, Lautsprecher<br />
etc.) in hoher Qualität (digital) abgreifbar zu machen bzw. noch innerhalb des speziell<br />
geschützten Bereiches, der meist in Hardware realisiert ist, in eine nur mit Verlusten kopierbare<br />
Repräsentation (z.B. analoges Signal) zu bringen.<br />
Einige Verfahren sind ausschließlich in Software realisiert <strong>und</strong> bieten – da die Ausführung der<br />
Software nicht vor der ausführenden Maschine geschützt werden kann – nur sehr rudimentären,<br />
3