Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3.6 Missbräuchlich verwendbare Werkzeuge<br />
3.6 Missbräuchlich verwendbare Werkzeuge<br />
In den folgenden Abschnitten sollen Werkzeuge (Hard- <strong>und</strong> Software sowie Internetdienste)<br />
diskutiert werden, die auch dazu benutzt werden können, um geschützte Inhalte unberechtigt zu<br />
vervielfältigen oder Spuren bei illegalen Handlungen zu verwischen, obwohl diese Werkzeuge<br />
ursprünglich nicht für diesen Zweck entwickelt wurden.<br />
3.6.1 Kopiervorrichtungen (Grabber, Brenner)<br />
Gemäß der Tabelle 1.2 aus Abschnitt 1.3.3 sollen Dienste, die synchron <strong>und</strong> online oder asynchron<br />
<strong>und</strong> offline verteilt werden, als klassische Distributionsformen bezeichnet werden. Eines<br />
der wesentlichen Merkmale der klassischen Distribution ist die Verteilung exakt gleicher Kopien<br />
an alle Konsumenten. Dies hat zur Folge, dass einer illegalen Kopie nicht anzusehen ist, wer<br />
die Kopie aus dem Original angefertigt hat <strong>und</strong> welchen Verteilweg sie genommen hat.<br />
Ein Schutz vor Verbreitung digitaler 1:1-Kopien wurde in der Praxis bisher lediglich dadurch<br />
erreicht, dass das Herstellen solcher Kopien zu aufwendig oder zu teuer war. Die technische<br />
Entwicklung ermöglicht heute jedoch das preiswerte Anfertigen von Kopien.<br />
Noch vor ein paar Jahren war das Anfertigen einer digitalen Kopie einer Musik-CD teurer als<br />
der Kauf der Original-CD. Heute lassen sich auf einer beschreibbaren Compact Disc (CD-R)<br />
mit einem handelsüblichen Computer digitale Kopien einer Musik-CD anfertigen. Der Rohling<br />
kostet weniger als 1 Euro <strong>und</strong> das Kopieren dauert maximal etwa 1 St<strong>und</strong>e, typisch dürften 10<br />
Minuten sein.<br />
Die gleiche (technische <strong>und</strong> ökonomische) Situation könnte voraussichtlich in wenigen Jahren<br />
mit der Digital Versatile Disk (DVD) eintreten, auf der Videos <strong>und</strong> andere große Datenmengen<br />
gespeichert werden. Allerdings hat man sich bemüht, die Computerindustrie bei der Standardisierung<br />
der Kopierschutzmechanismen mit ins Boot zu bekommen, was seinerzeit bei der<br />
Festlegung des Audio-CD-Formats noch nicht der Fall war. Deshalb verfügen auch die in PCs<br />
eingebauten DVD-Laufwerke über Ländercode-Auswertung (Abschnitt 2.4.2). Besitzen diese<br />
PCs ausserdem Grafikkarten mit einer Videoausgabe (TV out, S-Video oder Composite-Signal),<br />
muss auch das Macrovision-Kopierschutzsystem (Abschnitt 2.3.1) implementiert sein.<br />
Um die Situation im Musik-CD-Bereich nicht weiter zu verschlimmern, werden neuerdings<br />
vereinzelt Musik-CDs in einem Format erzeugt <strong>und</strong> verkauft, das in CD-ROM-Laufwerken von<br />
handelsüblichen PCs nicht problemlos gelesen werden kann. Bei der von Sony angewendeten<br />
Technik key2audio [33] werden bestimmte Datenbereiche (hier: das Inhaltsverzeichnis der CD),<br />
die nur von Computer-CD-ROM-Laufwerken gelesen werden, mit Daten beschrieben, die das<br />
CD-ROM-Laufwerk falsch interpretiert <strong>und</strong> damit ” verwirrt“, so dass es das Abspielen der CD<br />
verweigert. Ein Audio-CD-Spieler wird dadurch nicht beeinträchtigt. Andere Verfahren verhindern<br />
zwar nicht das Abspielen einer Musik-CD auf einem Computer, sollen jedoch das Kopieren<br />
der digitalen Daten durch speziell aufgebrachte Fehler auf der Original-CD verhindern.<br />
Leider sind Techniken wie key2audio völlig ungeeignet, das Anfertigen von Kopien auf Dauer<br />
zu verhindern, da es sich um schwache Schutzmechanismen handelt, die teilweise nur solange<br />
halten, bis jemand ein entsprechendes Auslese- <strong>und</strong> Kopierprogramm schreibt, mit dem der<br />
Schutz umgangen werden kann. Mit key2audio geschützte CDs können beispielsweise mit dem<br />
61