15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3.6 Missbräuchlich verwendbare Werkzeuge<br />

3.6 Missbräuchlich verwendbare Werkzeuge<br />

In den folgenden Abschnitten sollen Werkzeuge (Hard- <strong>und</strong> Software sowie Internetdienste)<br />

diskutiert werden, die auch dazu benutzt werden können, um geschützte Inhalte unberechtigt zu<br />

vervielfältigen oder Spuren bei illegalen Handlungen zu verwischen, obwohl diese Werkzeuge<br />

ursprünglich nicht für diesen Zweck entwickelt wurden.<br />

3.6.1 Kopiervorrichtungen (Grabber, Brenner)<br />

Gemäß der Tabelle 1.2 aus Abschnitt 1.3.3 sollen Dienste, die synchron <strong>und</strong> online oder asynchron<br />

<strong>und</strong> offline verteilt werden, als klassische Distributionsformen bezeichnet werden. Eines<br />

der wesentlichen Merkmale der klassischen Distribution ist die Verteilung exakt gleicher Kopien<br />

an alle Konsumenten. Dies hat zur Folge, dass einer illegalen Kopie nicht anzusehen ist, wer<br />

die Kopie aus dem Original angefertigt hat <strong>und</strong> welchen Verteilweg sie genommen hat.<br />

Ein Schutz vor Verbreitung digitaler 1:1-Kopien wurde in der Praxis bisher lediglich dadurch<br />

erreicht, dass das Herstellen solcher Kopien zu aufwendig oder zu teuer war. Die technische<br />

Entwicklung ermöglicht heute jedoch das preiswerte Anfertigen von Kopien.<br />

Noch vor ein paar Jahren war das Anfertigen einer digitalen Kopie einer Musik-CD teurer als<br />

der Kauf der Original-CD. Heute lassen sich auf einer beschreibbaren Compact Disc (CD-R)<br />

mit einem handelsüblichen Computer digitale Kopien einer Musik-CD anfertigen. Der Rohling<br />

kostet weniger als 1 Euro <strong>und</strong> das Kopieren dauert maximal etwa 1 St<strong>und</strong>e, typisch dürften 10<br />

Minuten sein.<br />

Die gleiche (technische <strong>und</strong> ökonomische) Situation könnte voraussichtlich in wenigen Jahren<br />

mit der Digital Versatile Disk (DVD) eintreten, auf der Videos <strong>und</strong> andere große Datenmengen<br />

gespeichert werden. Allerdings hat man sich bemüht, die Computerindustrie bei der Standardisierung<br />

der Kopierschutzmechanismen mit ins Boot zu bekommen, was seinerzeit bei der<br />

Festlegung des Audio-CD-Formats noch nicht der Fall war. Deshalb verfügen auch die in PCs<br />

eingebauten DVD-Laufwerke über Ländercode-Auswertung (Abschnitt 2.4.2). Besitzen diese<br />

PCs ausserdem Grafikkarten mit einer Videoausgabe (TV out, S-Video oder Composite-Signal),<br />

muss auch das Macrovision-Kopierschutzsystem (Abschnitt 2.3.1) implementiert sein.<br />

Um die Situation im Musik-CD-Bereich nicht weiter zu verschlimmern, werden neuerdings<br />

vereinzelt Musik-CDs in einem Format erzeugt <strong>und</strong> verkauft, das in CD-ROM-Laufwerken von<br />

handelsüblichen PCs nicht problemlos gelesen werden kann. Bei der von Sony angewendeten<br />

Technik key2audio [33] werden bestimmte Datenbereiche (hier: das Inhaltsverzeichnis der CD),<br />

die nur von Computer-CD-ROM-Laufwerken gelesen werden, mit Daten beschrieben, die das<br />

CD-ROM-Laufwerk falsch interpretiert <strong>und</strong> damit ” verwirrt“, so dass es das Abspielen der CD<br />

verweigert. Ein Audio-CD-Spieler wird dadurch nicht beeinträchtigt. Andere Verfahren verhindern<br />

zwar nicht das Abspielen einer Musik-CD auf einem Computer, sollen jedoch das Kopieren<br />

der digitalen Daten durch speziell aufgebrachte Fehler auf der Original-CD verhindern.<br />

Leider sind Techniken wie key2audio völlig ungeeignet, das Anfertigen von Kopien auf Dauer<br />

zu verhindern, da es sich um schwache Schutzmechanismen handelt, die teilweise nur solange<br />

halten, bis jemand ein entsprechendes Auslese- <strong>und</strong> Kopierprogramm schreibt, mit dem der<br />

Schutz umgangen werden kann. Mit key2audio geschützte CDs können beispielsweise mit dem<br />

61

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!