Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3.5 Umgehen von Sperren <strong>und</strong> Filtern<br />
oder gar St<strong>und</strong>en betragen. Der Gr<strong>und</strong> hierfür liegt in der Tatsache begründet, dass der Vorrat<br />
an <strong>und</strong>urchschaubaren Konzepten <strong>und</strong> Denkstrukturen, die der Designer der DRM-Software<br />
besitzt <strong>und</strong> nutzen muss, um das Hacken zu erschweren, stets begrenzt ist. Man kann davon<br />
ausgehen, dass irgendwann die ” guten Ideen“, die das Design verworrener machen, weitgehend<br />
erschöpft sein werden.<br />
Folgender Vergleich mit der Sicherheit von Kryptographie verdeutlicht das Problem noch auf<br />
andere Weise: In den letzten 100 Jahren wurden höchstens 10–20 gr<strong>und</strong>legend verschiedene<br />
Ideen zum Design von Verschlüsselungsfunktionen vorgestellt, die sich bewährt haben. Diese<br />
kleine Zahl muss jedoch nicht erschrecken, da die Sicherheit eines Verschlüsselungsverfahrens<br />
nicht von der Geheimhaltung des Algorithmus, sondern vielmehr von dessen Parameter, dem<br />
Schlüssel, abhängen soll. Der Schlüsselraum heute sicherer Verfahren enthält aber zwischen<br />
10 20 <strong>und</strong> 10 40 gleichwahrscheinliche Möglichkeiten. In Software, wo der Schlüssel als Teil der<br />
Daten innerhalb der Software gespeichert werden muss, kann er zur Sicherheit gegen Ausforschung<br />
nichts beitragen. Bei hardwarebasierter Kryptographie ist das gr<strong>und</strong>sätzlich anders, da<br />
der Schlüssel das Hardware-Modul nicht verlässt: Die Hardware enthält den Schlüssel <strong>und</strong> den<br />
Algorithmus, so dass die Ver- <strong>und</strong> Entschlüsselung ebenfalls über das Hardware-Modul abläuft.<br />
Den Anbietern von softwarebasierter DRM-Technik ist diese Problematik natürlich bekannt<br />
(vgl. die Vorträge von Industrievertretern auf der 2. Konferenz Digital Rights Management vom<br />
29.–30. Januar 2002 in Berlin, http://www.digital-rights-management.de/) <strong>und</strong> sie versuchen,<br />
aus dieser Situation nach Möglichkeit noch das beste Sicherheitsniveau herauszuholen, da momentan<br />
aufgr<strong>und</strong> fehlender Hardwarebausteine in PCs keine andere Möglichkeit existiert.<br />
Zusammenfassend muss gesagt werden, dass reine Softwarelösungen auf Dauer nicht geeignet<br />
sind, den Schutz digitaler Inhalte zu gewährleisten. Möglicherweise sind auch die Kosten für<br />
die Ausstattung von Geräten (PCs, Audio-, Videoabspielgeräte) mit entsprechenden Hardwarebausteinen<br />
momentan noch höher als die Verluste, die durch Piraterie <strong>und</strong> Verbreitung illegaler<br />
Inhalte entstehen.<br />
3.5 Umgehen von Sperren <strong>und</strong> Filtern<br />
Das Sperren von Internetangeboten (siehe auch Abschnitt 2.4.6) dient hauptsächlich dem Schutz<br />
des Endbenutzers. Wünscht er diesen Schutz nicht, hat aber sein Provider entsprechende Vorkehrungen<br />
getroffen, kann er sich über eine lokale Sperre leicht hinwegsetzen.<br />
3.5.1 Methoden<br />
Abbildung 3.3 zeigt die Umgehung einer Sperre durch den Client-Rechner, indem der Client<br />
auf einen sog. Proxy ausweicht, der innerhalb eines Providers 2 liegt <strong>und</strong> der den Zugang zu<br />
dem Server nicht gesperrt hat. Solange der Provider 1 den Zugang zu Provider 2 nicht ebenfalls<br />
sperrt oder Provider 2 nicht seinerseits den Zugang zu dem Server blockiert, gelingt dieses<br />
Ausweichen. Eine Sperre ist damit unwirksam, solange nicht alle Provider (weltweit) ebenfalls<br />
den Server blockieren.<br />
Auch ein Server ist in der Lage, eine Sperrung zu umgehen, indem er z.B. alle Minuten seine<br />
IP-Adresse ändert. Bei Inhalten in Newsgruppen wird einfach ein Inhalt in andere, bisher un-<br />
59