Neues:

10.07.09: Anpassung an das neue Urheberecht und die EU-Richtlinie ist fast fertig

Digitale Schutzmechanismen und deren Umgehung im Kontext des deutschen Urheberechtes

head.jpg

Kontakt & Sales

1 aktuelles Urheberrechtsgesetz
2 Auswirkungen der EU-Richtlinie auf das deutsche Recht
3 technische Grundlagen
4 Schutzmechanismen und deren Umgehung
5 Ausblick, Zukunft des DRM und der digitalen Kopierschutztechniken

back                                                

Dem möchten wir entgegentreten, da die Urheber heutztage genügend Möglichkeiten haben ihre Interessen/Güter zu wahren. Die Urheber können ihre Werke mit Hilfe der verschiedenen Technologien wie DRM, TPM oder den „trivialen“ Kopierschutztechniken schützen, was es heutzutage schon für die Mehrheit der Bevölkerung unmöglich macht, die Werke ohne der Erlaubnis der Rechteinhaber zu vervielfältigen.

Dies wird am Beispiel der schon sehr „alten“ Dongletechnik deutlich, da die Produktion von Dongles in Großserie relativ kostengünstig ist und ein Nachbau der Elektronik oder eine Software-Simulation durch den Anwender praktisch aussichtslos ist.

Die vom Softwarehersteller durchgeführte Programmierung des Dongles ist für den Benutzer irreversibel, und bildet mit dem dazugehörigen Software-Programmcode eine Einheit. Die Erzeugung der Codierung ist technisch nicht sehr aufwendig, das nachträgliche Ermitteln unbekannter Codesequenzen praktisch chancenlos, oder genauer: die Chancen stehen in Größenordnungen von 1 : 10 hoch 100 bis 10 hoch 160. Sechs Richtige im Lotto wirken dagegen schon fast gewiß (angenähert bei 1 : 10 hoch 8)

Auch kann der Urheber nach den verschiedenen bereits bekannten und funktionierenden Modellen wie Public Domain, Shareware usw. seine Werke veröffentlichen.

Der Anwender ist in vielen Fällen, vor allem bei guten Produkten, daran interressiert, daß das Produkt weitergeführt und gepflegt wird, sodaß er ohne weiteres bereit ist, einen angemessenen Kaufpreis für das Produkt zu zahlen. Als bekanntes Beispiel können hier die verschiedenen Linuxdistributionen dienen, die sich jeder kostenlos von der Homepage des jeweiligen Herstellers (Suse, RedHat,..)herunterladen kann, die aber dennoch von den Kunden im Laden gekauft werden, so daß die Hersteller prifitabel arbeiten können.

Wirtschaftliche Überlegungen zum Softwareschutz

Eine Kalkulation der Umsatzerwartungen kann die höheren Kosten des Softwareschutzes durchaus rechtfertigen. Das gilt nicht nur für teure Programme mit höherem Erlös pro verkauftem Exemplar, sondern kann auch für billigere Programme zutreffen. Hier wirken sich die Kopierschutz-Kosten bei geringerem Erlös pro Programm zwar stärker aus, aber auch die Umsatzverluste durch illegale Kopien sind durch die größere Verbreitung höher anzusetzen (wobei allerdings die oft kolportierte Milchmädchenrechnung, nach der jedes illegal kopierte Programm einem verkauften gleichkommt, ziemlich unsinnig ist: wer gezwungen ist, teuer zu kaufen statt zum Nulltarif zu kopieren, schränkt sich eben mehr ein und/oder wählt viel kritischer aus).

Nach Aussagen von Microsoft wird z.B. in Deutschland im Durchschnitt 40% der professionell genutzten Software raubkopiert. In kleinen Firmen wegen der Kostenersparnis, in Großfirmen wegen des Verwaltungsaufwands für Neubestellungen. Nicht ersichtlich ist allerdings, wie dieser Prozentsatz ermittelt wurde - weshalb man solchen Schätzungen mit Vorsicht begegnen sollte, besonders bei der Kalkulation der Umsatzerwartung. Marktbeherrschende Firmen mit Allerweltsprogrammen sind davon sicherlich weit stärker betroffen, als kleine Softwareunternehmen mit Speziallösungen. Für letztere kann dagegen ein erfolgter Verkauf mehr oder weniger bereits gewinnentscheidend sein, weshalb auch hier Kopierschutzvorkehrungen überlegenswert sind.1

Ein neues Modell

Ich schlage, statt dem heutzutage üblichen GEMA-Modell, daß viele Nachteile, vor allem für kleiner bzw. unbekannte Künstler beinhaltet, eine neue noch zu erarbeitendes Modell vor.

Sowie man Analog alles vervielfältigen kann (vgl Bibelabschreiber aus dem Mittelalter), so geht dies natürlich auch immer digital. Die frage ist nur, wie groß der Aufwand dafür ist. Diesen Aufwand, um das Gut zu schützen, muß der Urheber/Industrie selber betreiben und nicht der Statt. Dieser sollte nur, die auf das notwendigste reduzierte, Rahmenbedingungen schaffen (vgl. Privatisierung Bahn/Post).


















Technisches Anhang:


Cache

Cache dürfte Ihnen bereits vom Prozessor oder Motherboard ein Begriff sein. Auch bei Festplatten handelt es sich um einen Zwischenspeicher, der der Lese- und Schreibgeschwindigkeit der Festplatte haushoch überlegen ist. Durch komplexe, intelligente Algorithmen werden bestimmte Daten im voraus gelesen und im Cache zwischengespeichert, um sie gegebenenfalls wieder zu verwenden. Über diese Daten kann das System dann sehr viel schneller verfügen, als wenn es sie erst noch von der Festplatte lesen müsste. Um die Effizienz eines Cache-Speichers nicht zunichte zu machen ist es außerdem wichtig, dass die Schnittstelle (Interface) der Festplatte eine möglichst hohe Bandbreite bietet. Im nächsten Teil mehr dazu.

Bei SCSI-Festplatten ist die Voreinstellung des Schreibcaches manchmal aus Sicherheitsgründen deaktiviert. Den Status kann man mit SCSI-Tools (z.B. EZSCSI) leicht nachprüfen und gegebenenfalls ändern, um so die Performance erheblich zu verbessern.

Die Caches moderner Festplatten unterscheiden sich in Größe und Organisation, wobei letztere den größten Einfluss auf dessen Leistung hat.

Die meisten Festplatten laden beim Einschalten ihre Firmware (quasi das BIOS der Festplatte) in den Cache der Festplatte und reduzieren so die tatsächlich angegebene Cache-Größe. Damit spart sich der Hersteller ROM-Bausteine und macht gleichzeitig die Aktualisierung der Firmware sehr unproblematisch (ROMs lassen sich bekanntlich nicht überschreiben). In der Vergangenheit war das zum Beispiel bei einigen älteren Modellen von Western Digital leider sogar unbedingt notwendig.


IDE - PIO und DMA

Zwei wichtige Begriffe stehen noch zur Debatte: PIO und DMA. Bei PIO handelt es um einen alten Übertragungsstandard, der die CPU des Rechners enorm belastet. Besser ist der DMA (Direct Memory Access). Hierbei delegiert die CPU die Transferaufgaben an den Controller (Busmastering). Die Belastung fällt deshalbgeringer aus.








Quellen

Technische Grundlagen (Hardware)

http://www.de.tomshardware.com/storage/99q4/991019/index.html

http://www.de.tomshardware.com/storage/00q1/000302/index.html ,

http://www.computer-tutorial.de/store/cdrom1.html

http://www.disc4you.de/kompendien/dvd/aufbau/physik.htm

http://www.computer-tutorial.de/store/cdrom2.html

weiterführende Literatur :

Brenner: http://www.disc4you.de/kompendien/cd/misc/lit.htm , http://www.brennmeister.com

DVD: http://www.zdnet.de/produkte/supercenter/cddvd/knowhow/200104/dvdbrenner_01-wc.html

http://www.disc4you.de/kompendien/cd/aufbau/physik.htm

weiterführende Literatur: http://www.disc4you.de/kompendien/cd/index.html