15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4.3 Fazit <strong>und</strong> offene Fragen<br />

nachkommen, in etwa vergleichbar mit beispielsweise einer hypothetischen Buchdrucktechnologie,<br />

bei welcher der K<strong>und</strong>e nur mittels seiner zum Kaufzeitpunkt aktuellen Lesebrille den<br />

Text lesen kann. Auch wenn zum Erwerbszeitpunkt dem K<strong>und</strong>en der erkaufte Nachteil nicht<br />

bewusst wird, so sind die Nutzungsrechte doch nach einiger Zeit erheblich eingeschränkt.<br />

Kontinuierlicher Gebrauch geht bei allen physikalischen Medien mit der Gefahr einher, dass die<br />

Medien durch erhöhte Temperatur <strong>und</strong> Erschütterungen sowie mechanischen Abrieb schneller<br />

altern als die gewünschte Nutzbarkeitsdauer des Produktes, die sich bei vererbten Bibliotheken<br />

oft über mehrere Generationen hin erstrecken kann, dies erlaubt. Moderne Speichermedien sind<br />

oft sehr sensibel gegenüber ungeeigneten Umwelteinflüssen <strong>und</strong> es besteht ständig die Gefahr,<br />

dass durch einen Unfall oder kurzfristige unsachgemäße Handhabung die Lesbarkeit der Daten<br />

beeinträchtigt wird. Im Bereich von Computersoftware herrscht daher ein seit langem akzeptiertes<br />

Gewohnheitsrecht, welches es K<strong>und</strong>en erlaubt, sich Sicherheitskopien der erworbenen<br />

Medien zu erstellen.<br />

Manche der zuvor genannten Bedenken wie etwa die Übertragbarkeit auf modernere Medien<br />

ließen sich gegebenenfalls durch geeignete ” Online-Authentisierungstechniken“ praktikabel<br />

begegnen, aber um diese nutzen zu können, ist der K<strong>und</strong>e darauf angewiesen, dass der Hersteller<br />

auch nach vielen Jahren noch die Möglichkeit bietet, Nutzungslizenzen von einem Medium<br />

oder Abspielgerät auf ein anderes zu übertragen. Dies ist insbesondere problematisch, wenn der<br />

Hersteller inzwischen das Geschäft aufgegeben hat.<br />

Im Falle von Computersoftware kommt als weitere K<strong>und</strong>ensorge hinzu, dass ein umfassender<br />

Kopierschutz auch eine Inspektion der ausgeführten Maschineninstruktionen vereiteln würde,<br />

was erheblich die Möglichkeiten der K<strong>und</strong>en reduzieren würde, das Produkt im Rahmen von<br />

Produkthaftungsansprüchen oder Patentlizenzforderungen eingehend zu untersuchen.<br />

4.3 Fazit <strong>und</strong> offene Fragen<br />

Momentan sind die verfügbaren Systeme zum Schutz von Inhalten systematisch unsicher.<br />

Die existierenden Systeme haben trotz (oder gerade wegen) ihrer Unsicherheit Sek<strong>und</strong>äreffekte<br />

für <strong>Datenschutz</strong> <strong>und</strong> Verbraucherschutz, indem sie die Beobachtbarkeit <strong>und</strong> das Profiling der<br />

Nutzer ermöglichen oder wenigstens nicht verhindern. Weiterhin wird die freie <strong>und</strong> uneingeschränkte<br />

Nutzung von legal erworbenen Inhalten verhindert.<br />

Wenn die existierenden Systeme tatsächlich sicher wären, bzw. wenn irgendwann sichere Systeme<br />

entwickelt <strong>und</strong> am Markt sein sollten, dann hätten sie auch Auswirkungen auf die Archivierbarkeit<br />

<strong>und</strong> die zeitlose Verfügbarkeit der über sie gesicherten Inhalte. Hier sollte man ggf.<br />

den Weg gehen, öffentliche Archive mit Kopien der Inhalte zu versorgen, die auch tatsächlich<br />

archivierbar <strong>und</strong> (zeitlos) nutzbar sind.<br />

Die stärkere Verbreitung von DRM-Technik wirft im übrigen einige Fragen auf, die aus unserer<br />

Sicht bisher noch nicht ausreichend in der Öffentlichkeit diskutiert sind:<br />

• Sind die Endverbraucher ausreichend geschützt <strong>und</strong> wer wird zukünftig ihre Rechte wahrnehmen?<br />

• Brauchen wir möglicherweise für die Zukunft neue ” Codes of Conduct“ für den Umgang<br />

mit Forschungsergebnissen über die Unsicherheit von Sicherungssystemen generell, da<br />

bereits heute Gesetze existieren, die die Freiheit wissenschaftlicher Arbeit beeinflussen?<br />

69

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!