Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
den Inhalt, Ersteller der Anwendungssoftware sehen beispielsweise Textverarbeitungssoftware,<br />
Audio- <strong>und</strong> Video-Player-Software als Inhalt <strong>und</strong> Künstler sowie Medienagenturen sehen Tondateien,<br />
Videosequenzen etc. als Inhalt.<br />
Gr<strong>und</strong>legend gilt nun: Ein Schutz der Objekte der Schicht i vor den Objekten der darunterliegenden<br />
Schichten ist nicht effizient möglich, denn diese müssen die Objekte der Schicht i ja<br />
ausführen <strong>und</strong> zumindest insoweit elementar hantieren <strong>und</strong> ” verstehen“.<br />
Schutz einer Tondatei vor Missbrauch erfordert Schutz des Audio-Players vor Manipulation.<br />
Der Schutz des Audio-Players erfordert wiederum Schutz der Systemsoftware vor Zweckentfremdung<br />
<strong>und</strong> dies schließlich wiederum Schutz der Hardware vor Manipulation — alles jeweils<br />
natürlich bezogen auf das konkrete IT-System, auf dem die Tondatei legitimerweise gespielt<br />
werden soll.<br />
Bewertung<br />
Im Kapitel 2 wurden Techniken zum Schutz digitaler Inhalte beschrieben. In Tabelle 5.1 werden<br />
die Mechanismen noch einmal zusammenfassend dargestellt. In Kapitel 3 wurden die<br />
Schwächen von <strong>und</strong> Angriffsmöglichkeiten auf die Mechanismen vorgestellt.<br />
Man kann davon ausgehen, dass DRM-Systeme zukünftig auch eingesetzt werden, um Hardware-<br />
<strong>und</strong> Softwareplattformen technisch <strong>und</strong> vertraglich abzusichern, d.h. DRM-Systeme<br />
könnten zu einem festen Bestandteil der IT-Infrastruktur auch in Bereichen werden, in denen<br />
es nicht nur um mediale Inhalte geht. Die Technik von DRM-Systemen stützt sich im wesentlichen<br />
auf gr<strong>und</strong>sätzliche IT-Sicherheitstechniken <strong>und</strong> ist insofern geeignet, nicht nur multimediale<br />
Inhalte, sondern auch beispielsweise Software zu schützen. Insofern deckt diese Studie<br />
jede momentan mögliche Form von ” Inhalt“ <strong>und</strong> alle derzeit üblichen Distributionsformen (z.B.<br />
Online-Dienste <strong>und</strong> Online-Übertragung, Software-Verteilung <strong>und</strong> Datenträgeraustausch) ab.<br />
Versuche, den Schutz von Inhalten ausschließlich in Software zu realisieren, sind nahezu hoffnungslos.<br />
Dies zeigen die Erfahrungen beim Kopierschutz im Softwarebereich. Für wertvolle<br />
Software werden deshalb auch dort Hardwaresysteme (Dongles) eingesetzt.<br />
Verfahren in oder zumindest unter Verwendung von Hardware gewährleisten begrenzten Schutz,<br />
da das Knacken der Hardware meist aufwendiger ist. Auch diese Verfahren sind weit entfernt<br />
von perfekter Sicherheit.<br />
Da insbesondere die Verfahren, die das Kopieren von Inhalten verhindern sollen, nur wenig Sicherheit<br />
bieten, wächst die Nachfrage nach Verfahren, die das Kopieren <strong>und</strong> verbreiten erkennbar<br />
<strong>und</strong> verfolgbar machen. Dies ist auch insofern verständlich, dass Inhalte auch angezeigt<br />
bzw. abgespielt werden müssen, d.h. der Schutz sich auch auf die Ausgabekomponente erstrecken<br />
müsste, wo die Inhalte hochqualitativ (meist sogar digital) zur Verfügung stehen sollen.<br />
Ausblick<br />
Kriminelle Inhalte ebenso wie die kriminelle Verbreitung von Inhalten im Internet können, wie<br />
auch in anderen Medien, nicht einfach toleriert werden. Sie müssen in allen Medien angemessen<br />
bekämpft <strong>und</strong> möglichst verhindert werden. Alle Wege zur Bekämpfung müssen allerdings die<br />
Gr<strong>und</strong>entscheidung zwischen Freiheit <strong>und</strong> Kontrolle treffen. Es gibt neben kulturellen (siehe<br />
73