15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

den Inhalt, Ersteller der Anwendungssoftware sehen beispielsweise Textverarbeitungssoftware,<br />

Audio- <strong>und</strong> Video-Player-Software als Inhalt <strong>und</strong> Künstler sowie Medienagenturen sehen Tondateien,<br />

Videosequenzen etc. als Inhalt.<br />

Gr<strong>und</strong>legend gilt nun: Ein Schutz der Objekte der Schicht i vor den Objekten der darunterliegenden<br />

Schichten ist nicht effizient möglich, denn diese müssen die Objekte der Schicht i ja<br />

ausführen <strong>und</strong> zumindest insoweit elementar hantieren <strong>und</strong> ” verstehen“.<br />

Schutz einer Tondatei vor Missbrauch erfordert Schutz des Audio-Players vor Manipulation.<br />

Der Schutz des Audio-Players erfordert wiederum Schutz der Systemsoftware vor Zweckentfremdung<br />

<strong>und</strong> dies schließlich wiederum Schutz der Hardware vor Manipulation — alles jeweils<br />

natürlich bezogen auf das konkrete IT-System, auf dem die Tondatei legitimerweise gespielt<br />

werden soll.<br />

Bewertung<br />

Im Kapitel 2 wurden Techniken zum Schutz digitaler Inhalte beschrieben. In Tabelle 5.1 werden<br />

die Mechanismen noch einmal zusammenfassend dargestellt. In Kapitel 3 wurden die<br />

Schwächen von <strong>und</strong> Angriffsmöglichkeiten auf die Mechanismen vorgestellt.<br />

Man kann davon ausgehen, dass DRM-Systeme zukünftig auch eingesetzt werden, um Hardware-<br />

<strong>und</strong> Softwareplattformen technisch <strong>und</strong> vertraglich abzusichern, d.h. DRM-Systeme<br />

könnten zu einem festen Bestandteil der IT-Infrastruktur auch in Bereichen werden, in denen<br />

es nicht nur um mediale Inhalte geht. Die Technik von DRM-Systemen stützt sich im wesentlichen<br />

auf gr<strong>und</strong>sätzliche IT-Sicherheitstechniken <strong>und</strong> ist insofern geeignet, nicht nur multimediale<br />

Inhalte, sondern auch beispielsweise Software zu schützen. Insofern deckt diese Studie<br />

jede momentan mögliche Form von ” Inhalt“ <strong>und</strong> alle derzeit üblichen Distributionsformen (z.B.<br />

Online-Dienste <strong>und</strong> Online-Übertragung, Software-Verteilung <strong>und</strong> Datenträgeraustausch) ab.<br />

Versuche, den Schutz von Inhalten ausschließlich in Software zu realisieren, sind nahezu hoffnungslos.<br />

Dies zeigen die Erfahrungen beim Kopierschutz im Softwarebereich. Für wertvolle<br />

Software werden deshalb auch dort Hardwaresysteme (Dongles) eingesetzt.<br />

Verfahren in oder zumindest unter Verwendung von Hardware gewährleisten begrenzten Schutz,<br />

da das Knacken der Hardware meist aufwendiger ist. Auch diese Verfahren sind weit entfernt<br />

von perfekter Sicherheit.<br />

Da insbesondere die Verfahren, die das Kopieren von Inhalten verhindern sollen, nur wenig Sicherheit<br />

bieten, wächst die Nachfrage nach Verfahren, die das Kopieren <strong>und</strong> verbreiten erkennbar<br />

<strong>und</strong> verfolgbar machen. Dies ist auch insofern verständlich, dass Inhalte auch angezeigt<br />

bzw. abgespielt werden müssen, d.h. der Schutz sich auch auf die Ausgabekomponente erstrecken<br />

müsste, wo die Inhalte hochqualitativ (meist sogar digital) zur Verfügung stehen sollen.<br />

Ausblick<br />

Kriminelle Inhalte ebenso wie die kriminelle Verbreitung von Inhalten im Internet können, wie<br />

auch in anderen Medien, nicht einfach toleriert werden. Sie müssen in allen Medien angemessen<br />

bekämpft <strong>und</strong> möglichst verhindert werden. Alle Wege zur Bekämpfung müssen allerdings die<br />

Gr<strong>und</strong>entscheidung zwischen Freiheit <strong>und</strong> Kontrolle treffen. Es gibt neben kulturellen (siehe<br />

73

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!