Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 Konsequenzen <strong>und</strong> Sek<strong>und</strong>äreffekte<br />
enthalten sollten sowie möglichst wenige Angaben über die im Detail genutzten Inhalte. Anzustreben<br />
ist, dass die Einzelnutzungsabrechnung nur die für den Abrechnungszeitraum insgesamt<br />
zu zahlenden Entgelte als eine Summe ausweist. Aus Sicht der Unbeobachtbarkeit der Nutzung<br />
<strong>und</strong> damit des informationellen Selbstbestimmungsrechts extrem bedenklich sind Systemgestaltungen,<br />
die für jede Einzelnutzung Autorisierungsnachrichten erfordern, da dann der zeitliche<br />
Ablauf der Nutzung durch den Nutzer dem Inhalteanbieter oder seinem Vertriebspartner offenbar<br />
wird. Hier bliebe dann nur noch die Möglichkeit, eine anonyme Nutzung zuzulassen.<br />
Der heute weitgehend gegebene anonyme Kauf digitaler Inhalte wird untergraben, wenn Inhalteanbieter<br />
oder ihre Vertriebspartner<br />
• Käufer oder<br />
• deren mit einer Identität versehene Geräte<br />
identifizieren.<br />
Hierbei ist nicht nur zu betrachten, welche Identifikation der Inhalteanbieter oder sein Vertriebspartner<br />
vornimmt, sondern auch, welche mittelbare Identifikation etwa durch das verwendete<br />
Zahlungssystem (z.B. Kreditkarten) erfolgt.<br />
Beobachtungsmöglichkeiten über Seriennummern von Geräten sind bereits seit langem Realität.<br />
So verfügen beispielsweise Digital-Audio-Recorder, die mit dem Serial Copy Management<br />
System (SCMS, siehe Abschnitt 2.4.1) ausgestattet sind, über einen Recorder Unique Identifier<br />
(RID), ein 97 Bit langer Code, bestehend aus einem Herstellercode, einer Typnummer <strong>und</strong> einer<br />
eindeutigen Seriennummer des eingebauten Laufwerks. Jeder mit einem solchen Recorder aufgenommene<br />
Inhalt enthält alle 100 Datenblöcke des Audio-Datenstroms diesen RID. Der RID<br />
wurde eingeführt, um die Quelle unautorisierter Kopien besser verfolg- <strong>und</strong> identifizierbar zu<br />
machen.<br />
Sind die verwendeten Maßnahmen zum Schutz der digitalen Inhalte technisch nicht sicher, was<br />
zumindest in der überschaubaren Zukunft der Fall sein wird, so arbeiten alle Möglichkeiten,<br />
den Nutzern Unbeobachtbarkeit zu gewähren bzw. den Käufern Anonymität, klar gegen die<br />
im Interesse der Inhalteanbieter anzustrebende Risikobegrenzung durch Beobachtbarkeit <strong>und</strong><br />
Nachverfolgbarkeit der Ausnutzung von Sicherheitslücken.<br />
4.1.2 Fälschliche Beschuldigung<br />
Um bei Weiterverbreitung digitaler Inhalte ” beweisen“ zu können, wer sie weiterverbreitet hat,<br />
wird die Identität des Käufers bzw. Nutzers in den digitalen Inhalt eingebettet (Fingerprinting).<br />
Neben der bereits bei der Beschreibung von Fingerprinting in Abschnitt 2.3.3 dargelegten Unsicherheit<br />
– sie ist noch größer <strong>und</strong> gr<strong>und</strong>legender als bei Watermarking – aller bisher bekannten<br />
Verfahren (Fingerprints können leicht entfernt werden), bieten Fingerprints noch zwei weitere<br />
Unsicherheiten. Diese können leicht zu fälschlichen Beschuldigungen führen:<br />
66<br />
• Derjenige, der den Fingerprint in den digitalen Inhalt einbringt, kennt exakt die gleiche<br />
Fassung des Inhalts wie derjenige, der den mit dem Fingerprint versehenen Inhalt erhält.<br />
Wird der mit dem Fingerprint versehene Inhalt an unbefugter Stelle aufgef<strong>und</strong>en, kann<br />
die <strong>und</strong>ichte Stelle bei jedem von beiden liegen. Ein Beweis im Sinne des Zivilrechtes<br />
kann mit diesem Hilfsmittel allein also nicht geschaffen werden.