15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis<br />

3.2.4 Sichere Verpackung ganzer Baugruppen . . . . . . . . . . . . . . . . . 52<br />

3.3 Schwächen von Watermarking-Systemen . . . . . . . . . . . . . . . . . . . . 53<br />

3.3.1 Angriffe durch Transformationen . . . . . . . . . . . . . . . . . . . . 54<br />

3.3.2 Mosaic-Angriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />

3.3.3 Sensitivitäts-Angriff . . . . . . . . . . . . . . . . . . . . . . . . . . . 55<br />

3.3.4 Weitere generische Angriffe . . . . . . . . . . . . . . . . . . . . . . . 56<br />

3.4 Reverse Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56<br />

3.4.1 Nicht offengelegte kryptographische Algorithmen . . . . . . . . . . . . 57<br />

3.4.2 Reverse Engineering von Software . . . . . . . . . . . . . . . . . . . . 57<br />

3.4.3 Begrenztheit reiner Softwarelösungen für DRM . . . . . . . . . . . . . 58<br />

3.5 Umgehen von Sperren <strong>und</strong> Filtern . . . . . . . . . . . . . . . . . . . . . . . . 59<br />

3.5.1 Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59<br />

3.5.2 Konsequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60<br />

3.6 Missbräuchlich verwendbare Werkzeuge . . . . . . . . . . . . . . . . . . . . . 61<br />

3.6.1 Kopiervorrichtungen (Grabber, Brenner) . . . . . . . . . . . . . . . . . 61<br />

3.6.2 Peer-to-Peer-Netzwerke (P2P) <strong>und</strong> öffentliche File-Sharing-Systeme . . 62<br />

3.6.3 Anonyme <strong>und</strong> unbeobachtbare Kommunikationsdienste . . . . . . . . 63<br />

3.6.4 Trojanische Pferde, Computerviren u. ä. . . . . . . . . . . . . . . . . . 64<br />

4 Konsequenzen <strong>und</strong> Sek<strong>und</strong>äreffekte 65<br />

4.1 Sicherung der informationellen Selbstbestimmung . . . . . . . . . . . . . . . . 65<br />

4.1.1 Unbeobachtbarkeit <strong>und</strong> Anonymität . . . . . . . . . . . . . . . . . . . 65<br />

4.1.2 Fälschliche Beschuldigung . . . . . . . . . . . . . . . . . . . . . . . . 66<br />

4.2 Langfristige Sicherung des Verbraucherschutzes . . . . . . . . . . . . . . . . . 67<br />

4.2.1 Kopierschutz vs. Archivierbarkeit von Kulturgütern . . . . . . . . . . . 67<br />

4.2.2 Legitimes Kopieren <strong>und</strong> Reverse Engineering . . . . . . . . . . . . . . 68<br />

4.3 Fazit <strong>und</strong> offene Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69<br />

5 Zusammenfassung 71<br />

Literaturverzeichnis 77<br />

6

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!