Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4.3 Fazit <strong>und</strong> offene Fragen<br />
nachkommen, in etwa vergleichbar mit beispielsweise einer hypothetischen Buchdrucktechnologie,<br />
bei welcher der K<strong>und</strong>e nur mittels seiner zum Kaufzeitpunkt aktuellen Lesebrille den<br />
Text lesen kann. Auch wenn zum Erwerbszeitpunkt dem K<strong>und</strong>en der erkaufte Nachteil nicht<br />
bewusst wird, so sind die Nutzungsrechte doch nach einiger Zeit erheblich eingeschränkt.<br />
Kontinuierlicher Gebrauch geht bei allen physikalischen Medien mit der Gefahr einher, dass die<br />
Medien durch erhöhte Temperatur <strong>und</strong> Erschütterungen sowie mechanischen Abrieb schneller<br />
altern als die gewünschte Nutzbarkeitsdauer des Produktes, die sich bei vererbten Bibliotheken<br />
oft über mehrere Generationen hin erstrecken kann, dies erlaubt. Moderne Speichermedien sind<br />
oft sehr sensibel gegenüber ungeeigneten Umwelteinflüssen <strong>und</strong> es besteht ständig die Gefahr,<br />
dass durch einen Unfall oder kurzfristige unsachgemäße Handhabung die Lesbarkeit der Daten<br />
beeinträchtigt wird. Im Bereich von Computersoftware herrscht daher ein seit langem akzeptiertes<br />
Gewohnheitsrecht, welches es K<strong>und</strong>en erlaubt, sich Sicherheitskopien der erworbenen<br />
Medien zu erstellen.<br />
Manche der zuvor genannten Bedenken wie etwa die Übertragbarkeit auf modernere Medien<br />
ließen sich gegebenenfalls durch geeignete ” Online-Authentisierungstechniken“ praktikabel<br />
begegnen, aber um diese nutzen zu können, ist der K<strong>und</strong>e darauf angewiesen, dass der Hersteller<br />
auch nach vielen Jahren noch die Möglichkeit bietet, Nutzungslizenzen von einem Medium<br />
oder Abspielgerät auf ein anderes zu übertragen. Dies ist insbesondere problematisch, wenn der<br />
Hersteller inzwischen das Geschäft aufgegeben hat.<br />
Im Falle von Computersoftware kommt als weitere K<strong>und</strong>ensorge hinzu, dass ein umfassender<br />
Kopierschutz auch eine Inspektion der ausgeführten Maschineninstruktionen vereiteln würde,<br />
was erheblich die Möglichkeiten der K<strong>und</strong>en reduzieren würde, das Produkt im Rahmen von<br />
Produkthaftungsansprüchen oder Patentlizenzforderungen eingehend zu untersuchen.<br />
4.3 Fazit <strong>und</strong> offene Fragen<br />
Momentan sind die verfügbaren Systeme zum Schutz von Inhalten systematisch unsicher.<br />
Die existierenden Systeme haben trotz (oder gerade wegen) ihrer Unsicherheit Sek<strong>und</strong>äreffekte<br />
für <strong>Datenschutz</strong> <strong>und</strong> Verbraucherschutz, indem sie die Beobachtbarkeit <strong>und</strong> das Profiling der<br />
Nutzer ermöglichen oder wenigstens nicht verhindern. Weiterhin wird die freie <strong>und</strong> uneingeschränkte<br />
Nutzung von legal erworbenen Inhalten verhindert.<br />
Wenn die existierenden Systeme tatsächlich sicher wären, bzw. wenn irgendwann sichere Systeme<br />
entwickelt <strong>und</strong> am Markt sein sollten, dann hätten sie auch Auswirkungen auf die Archivierbarkeit<br />
<strong>und</strong> die zeitlose Verfügbarkeit der über sie gesicherten Inhalte. Hier sollte man ggf.<br />
den Weg gehen, öffentliche Archive mit Kopien der Inhalte zu versorgen, die auch tatsächlich<br />
archivierbar <strong>und</strong> (zeitlos) nutzbar sind.<br />
Die stärkere Verbreitung von DRM-Technik wirft im übrigen einige Fragen auf, die aus unserer<br />
Sicht bisher noch nicht ausreichend in der Öffentlichkeit diskutiert sind:<br />
• Sind die Endverbraucher ausreichend geschützt <strong>und</strong> wer wird zukünftig ihre Rechte wahrnehmen?<br />
• Brauchen wir möglicherweise für die Zukunft neue ” Codes of Conduct“ für den Umgang<br />
mit Forschungsergebnissen über die Unsicherheit von Sicherungssystemen generell, da<br />
bereits heute Gesetze existieren, die die Freiheit wissenschaftlicher Arbeit beeinflussen?<br />
69