[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: SpOn: Kopierschutz darf nicht umgangen werden



Peter Kuhm schrieb:

> > Technische Maßnahmen
> >> sind wirksam, soweit durch sie die Nutzung eines geschützten
> >> Werkes oder eines anderen nach diesem Gesetz
> >> geschützten Schutzgegenstandes von dem Rechtsinhaber
> >> durch eine Zugangskontrolle, einen Schutzmechanismus
> >> wie Verschlüsselung, Verzerrung oder
> >> sonstige Umwandlung oder einen Mechanismus zur
> >> Kontrolle der Vervielfältigung, die die Erreichung des
> >> Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(...)
> ... den Klaerungsbedarf sehe ich auch, viel Auslegungsspielraum aber nicht. 

Was ist mit dem unscheinbaren Nebensatz: "die die Erreichung des
Schutzziels sicherstellen"? Bei einer technisch implementierten
Zugangskontrolle am Kinoeingang wäre die Sache ja noch einigermaßen
klar. Was aber, wenn beispielsweise an irgendeiner Stelle in einem
System Verschlüsselung eingesetzt wird, was man in DRM-Systemen ja
gern tut, weil sich erfolgreiche Angriffe dann plakativ als "Knacken
der Verschlüsselung" darstellen lassen, an einer anderen Stelle aber
unverschlüsselte Musik rauskommt? Oder wenn der Schlüssel dazu gleich
mitgeliefert wird? Oder wenn eine trivial reversible sonstige Umwand-
lung vorgenommen wird, so etwas wie ROT13? Wenn die Sicherheit einer
Maßnahme davon abhängt, daß niemand erfährt, wie sie funktioniert?
Wird dann die Erreichung des Schutzzieles sichergestellt? Ich bin
geneigt, dies zu verneinen, aber man kann natürlich beliebige Fest-
legungen treffen.

Auf lange Sicht gelangt man so entweder zu einer Liste von Verhaltens-
weisen, die trivial zu bewerkstelligen, aber trozdem verboten sind, oder
aber zu einer Definition der Schutzziele, die sich an den tatsächlichen
Fähigkeiten der eingesetzten Schutzmaßnahmen orientiert, analog zu der
Definition: "Intelligenz ist das, was ein Intelligenztest mißt". Wäre
ich Jurist, so würde ich die erste Variante wählen, weil sie mir dauer-
hafte Beschäftigung sicherte. ;)  Im anderen Fall erhielte man eine
Vorschrift, die sich im wesentlichen gegen Brute-Force-Angriffe u.ä.
richtet, nicht aber gegen die Ausnutzung eventuell vorhandener Design-
fehler oder prinzipieller Schwächen.

Gruß
	Sven


-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de