Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
II. Empirische Gr<strong>und</strong>lagen<br />
vor allem eine systematische Beschreibung der Vertriebswege, der Schutzmechanismen <strong>und</strong> der<br />
Angriffstechniken erforderlich, um bei der rechtlichen Beurteilung nicht zufällig ausgewählte<br />
Einzelfälle, sondern die einschlägige Gesamtstruktur beurteilen zu können.<br />
Bei der damit zunächst interessierenden Distribution von digitalen Inhalten durch die Industrie<br />
kann grob zwischen einer Offline-Verteilung (Datenträger) <strong>und</strong> einer Online-Verteilung (insbesondere<br />
Internet <strong>und</strong> R<strong>und</strong>funk) unterscheiden werden, wobei die Inhalte – abhängig von der<br />
Distribution – entweder asynchron (mehrmals <strong>und</strong> zu beliebiger Zeit) oder synchron (während<br />
der Übertragung) konsumiert werden können. 58 Da sich zum einen die verwendeten Schutzmechanismen<br />
<strong>und</strong> zum anderen auch die verschiedenen Angriffstechniken je nach Verteiltyp<br />
stark unterscheiden, wird bei der Beschreibung der Vertriebswege der Industrie im folgenden<br />
zwischen digitalen Inhalten auf Datenträgern, digitalen Inhalten im Internet <strong>und</strong> Inhalten im digitalen<br />
R<strong>und</strong>funk unterschieden. Dabei erfolgt jeweils zunächst ein knapper allgemeiner Überblick,<br />
gefolgt von der Darstellung der verwendeten Schutzmechanismen <strong>und</strong> der in der Praxis<br />
auftretenden Angriffsszenarien.<br />
1. Vertrieb über Datenträger<br />
a) Vertriebsmedien<br />
Praktische Bedeutung als Distributions-Datenträger für digitale Daten (Software, Spiele, Audio<br />
<strong>und</strong> Video) haben aufgr<strong>und</strong> des großen Speicherbedarfs dieser Inhalte heute nur noch CD-<br />
ROMs <strong>und</strong> DVDs. Daher beschränken sich die folgenden Ausführungen zu den Schutzmechanismen<br />
<strong>und</strong> Angriffsszenarien auf diese Datenträger. Insbesondere Disketten spielen aufgr<strong>und</strong><br />
ihrer geringen Kapazität beim Vertrieb kommerzieller Software <strong>und</strong> anderer digitaler Güter<br />
heute keine relevante Rolle mehr.<br />
CDs fassen standardmäßig 650 MByte Daten bzw. als Audio-CD 74 Minuten Musik oder in<br />
der nicht mehr ganz standardkonformen Variante 700 MByte Daten bzw. 80 Minuten Musik. 59<br />
DVDs sind in verschiedenen Varianten erhältlich <strong>und</strong> können auf beiden Seiten (Single Sided<br />
[SS] / Double Sided [DS]) bis zu zwei „Datenschichten“ (Single Layer [SL] / Dual Layer [DL])<br />
enthalten. Daraus ergeben sich bei DVDs folgende Datenkapazitäten: 1) 4,7 GByte (über zwei<br />
St<strong>und</strong>en Video) bei SS/SL, 2) 8,5 GByte (über vier St<strong>und</strong>en Video) bei SS/DL, 3) 9,4 GByte<br />
(über 4,5 St<strong>und</strong>en Video) bei DS/SL <strong>und</strong> 4) 17 GByte (über acht St<strong>und</strong>en Video) bei DS/DL. 60<br />
Diese Daten machen deutlich, welche Datenvolumina bei der Erstellung von Raubkopien auf<br />
einem einzelnen Datenträger gespeichert werden können.<br />
Bei CDs <strong>und</strong> DVDs besteht die Aufgabe der verwendeten Schutzmechanismen darin, sicherzustellen,<br />
dass diese Datenträger nicht mittels professioneller Kopierstationen oder eines CDoder<br />
DVD-Brenners 1:1 kopiert werden können, dass Daten – z.B. Spiele – nicht von einer CD<br />
oder DVD auf die Festplatte eines Computers kopiert <strong>und</strong> ohne Verwendung des betreffenden<br />
58. Vgl. Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 15 f.<br />
59. Vgl. http://www.tecchannel.de/hardware/403/12.html. Daneben gibt es neuerdings auch noch<br />
CD-Rohlinge mit einer Kapazität bis zu 99 Minuten, die allerdings sehr problematisch in der<br />
Handhabung sind, vgl. dazu http://www.feurio.com/faq/faq_writer_99mincdr.shtml<br />
(Stand: 12.8.2002).<br />
60. Vgl. http://www.techtv.com/products/hardware/jump/0,23009,2419968,00.html<br />
(Stand: 12.8.2002).<br />
96