|
|||||
- 1 aktuelles Urheberrechtsgesetz |
DRM-System für
die Verbreitung von Inhalten; hiermit können digitale Inhalte
über verschiedene Systeme und Geräte hinweg weitergegeben
werden. Zur Ergänzung ihrer Technologie bietet IBM eine Reihe
von Services für verschiedene Bereiche der Wertschöpfungskette
an. Info2Clear Der
Get-a-view Publisher von Info2Clear ist eine DRM-Lösung für
Buchverleger unter Verwendung von Microsofts Digital Assets
Server oder Adobes Content Server. Das Unternehmen konzentriert
sich auf den Bereich der Registrierung und Freigabe von
Urheberrechten in Europa. InterTrust Liquid
Audio Microsoft Standardisierungsaktivitäten Die
folgenden Websites liefern Beispiele für die zahlreichen
Branchen-Initiativen zur Entwicklung offener Standards für einen
zuverlässigen
Kopierschutz. Umgehung der SchutzmechanismenGenaue
Angaben zur Funktionsweise der Kopierschutzverfahren sind von den
Herstellungsfirmen nicht mehr zu bekommen - sie befürchten, dass die
sonst gleich wieder durch Hacker ausgehebelt würden. Keine
unbegründete Befürchtung, wie das Beispiel CSS (Content Scambling
System), das Kopierschutzverfahren der DVDs, gezeigt hat: Kaum
veröffentlicht, fanden sich im Internet Programme, die die
geschützten DVDs dekodieren und kopieren konnten. Umgehung eines DongleschutzesBei der billigen Version der Dongles ist die Schutzfunktion ist rein passiv. Jederzeit knackbar, sobald die Abfragesequenz im Programm erkannt ist und entfernt wird. Grundkenntnisse in Assemblerprogrammierung und ein gewisses Fingerspitzengefühl für sensible Programmteile reichen dazu aus. Schwieriger wird es, wenn das Dongle imstande ist, vom Programm gesendete Sequenzen zu ver- bzw. entschlüsseln. Der Aufwand an Elektronik kann dabei durchaus noch in Grenzen sein und der Preis ebenso: ein "Schieberegister" - eine Standardschaltung der Digitalelektronik - mit ein bißchen zusätzlicher Logik ist auf ein fixes Codierverfahren eingestellt. Die verschlüsselten Programmbestandteile der Software werden dann via Dongle in lauffähigen Maschinencode bzw. lesbare Daten decodiert. Diese Variante erlaubt hunderte verschiedene Codierverfahren, die mit entsprechendem programmtechnischen Aufwand natürlich durchgetestet und erkannt werden könnten - ein Fall für Hacker mit viel Geduld und |
||||