Citizen M(artina)edia |
... newer stories
Dienstag, 14. Juni 2005
DRM - Management der digitalen Rechte oder Management der Restriktionen?
Martina.Augl.uni-linz, 12:39h
Begriffsklärung Zu Beginn soll noch einmal definiert werden, was unter dem so genannten „Digital Rights Management“, kurz DRM zu verstehen ist. Definitionen finden sich bei Wikipedia, aber auch in vielen anderen Glossars zum Thema Medienrecht, Internet oder wie hier im Glossar eTeaching: „Digital Rights Management Systeme regeln den Zugriff, die Verwendung und den Handel mit elektronischen Inhalten, etwa Programmen, Filmen oder Musik. Sie sollen eine unberechtigte Nutzung digitaler Werke verhindern, indem die Zugriffsberechtigungen in die Dokumente integriert werden. Der Ersteller eines Dokumentes kann festlegen, wer wie oft und wie lange auf die Inhalte zugreifen darf und zum Beispiel E-Mail-Forwarding, Kopieren, Drucken und so weiter einschränken. Des weiteren können Informationen über den Rechteinhaber eingebettet werden.“ DRM ist also kein Kopierschutz im klassischen Sinne, sondern greift viel weiter: Während Kopieren und Weitergeben von Files durchaus erlaubt (ev. vom Anbieter reglementiert) sind, muss der neue Nutzer z.B. eine eigene Lizenz beantragen, um die gebrannte CD abspielen zu können (siehe DRM regelt den Umgang mit digitalen Daten). Die Praxis Die Umsetzung des DRM in der Praxis erfolgt mittels so genannten DRM-Systemen, die als elektronische Vertriebssysteme digitaler Inhalte eine sichere Verwertung und Verbreitung der Inhalte im online sowie im offline Bereich ermöglichen. Verwendet werden hierzu beispielsweise das Internet, mobile Abspielgeräte oder Handys. Zusätzlich erschließen sich durch diese Art der Datenweitergabe neue Geschäftsmodelle (z.B. kostenpflichtiger Download, Pay-Per-View, Abonnement von Inhalten, etc.). Erklärtes Hauptziel von DRM ist es, eine effiziente Rechteverwaltung zu ermöglichen. DRM-Systeme setzten dazu Technologien wie Verschlüsselung, digitale Wasserzeichen, Fingerprints oder Kopierschutzverfahren ein. An dieser Stelle möchte ich auf die sehr aufschlussreichen Beiträge von einigen Kollegen verweisen: Thomas Ellinger gibt einen kurzen Überblick über bekannte Methoden des DRM, während Hannes Guttmann einen kleinen Einblick in den Bereich der Kopierschutzverfahren und Daniela Hons in das Thema digitaler Wasserzeichen gewähren. 2 Beispiele Neben vielen anderen Anbietern gibt es auch vom Großanbieter Microsoft ein eigenes Produkt, welches das digitale Rechte Management in die Praxis umsetzen soll: Microsoft entwickelte aus diesem Grund das Dateiformat „Windows Media File“ (wm, wma, wmv), das für dessen Nutzung nach dem Download einen zusätzlichen Schlüssel braucht. Mithilfe des „Windows Media Rights Managers“ können Eigentümer ihre digitalen Inhalte nun schützen bzw. selbst Lizenzen definieren und verwalten. Beispiel „Windows Media Rights Manager“ (Quelle: Institut für Wirtschaftsinformatik, Uni Bern) Eine der neueren Entwicklungen in Sachen DRM-Systemen stellt das Leight Weight Digital Rights Management (LWDRM®) des Frauenhofer Instituts Erlangen, Ilmenau und Darmstadt dar. Dem Frauenhofer Institut zufolge ist das Tool leicht bedienbar und schränkt die Endkunden kaum ein. Außerdem beinhaltet es die von der Musikindustrie geforderten Technologien, die eine illegale Verbreitung von digitalen Inhalten verfolgbar machen. Wenn der Kunde bereit ist, die Mediendateien zuvor mit seiner digitalen Signatur zu versehen, darf er die Inhalte kopieren. Die konkreten Bestimmungen sind aber weiterhin von den örtlichen Regelungen abhängig. „Fair Use“ wird nach ihrem Verständnis nach also nicht eingeschränkt. Illegale Verbreitung, z.B. mittels online Tauschbörse ist jedoch verboten. Der „Täter“ wird durch die eingebettete digitale Signatur aufspürbar, der Urheberrechtsbruch somit verfolgbar (mehr dazu unter: LWDRM®). Gefahren des DRM Kritiker des DRM sprechen davon als Digital Restriction Management, also von Beschränkungen, die aus der Verwendung von DRM resultieren. Sie weisen aber auch auf weitere negative Aspekte hin, die den Nutzern von DRM drohen (Quelle: Unabhängiges Landeszentrum für Datenschutz Schleswig Holstein):
Da diese Entwicklung noch an ihrem Anfang steht, ist es noch nicht gesagt, dass sich im DRM alles so durchsetzt, wie geplant. Die Firmen und Gesetzgeber werden wohl nicht darum herum kommen, auch den Markt und die Akzeptanz der Kunden in ihre Überlegungen mit einzubeziehen. ... link (1 comment) ... comment Montag, 9. Mai 2005
Kryptografie und die zwei Seiten der Kriminalität
Martina.Augl.uni-linz, 12:32h
Sicherheit ist im Umgang mit den neuen Medien unabdingbar geworden. Gefahren lauern überall: Egal ob Würmer, Trojanische Pferde, Viren oder Lauschangriffe; man muss sich stets vor Augen halten, dass das Medium Internet in all seinen Wesenszügen öffentlich ist. Das Problem des noch immer zum Himmel schreiend mangelnden Bewusstseins über die Notwendigkeit von Sicherheitsvorkehrungen für den Einsatz des Internets ist vielleicht durch die "Illusion der Privatsphäre" zu erklären: Man sitzt allein zu Hause vor seinem Computer und fühlt sich ungestört - niemand ist da, der einem ungewollter Weise über die Schulter schauen könnte. Das ist meiner Meinung die fatalste "Nebenwirkung" des Internets. Bloß weil man sich lokal ungestört FÜHLT, heißt das noch lange nicht, dass man es auch IST! Würde der "gemeine" User wirklich sehen können, wer bei seinen Emails alles mitliest, er würde vermutlich nie wieder seine Post auf elektronischem Wege versenden. Wie auch auf der Homepage von Jochen Jonet zu lesen ist, gibt es viele Angriffe, die das Lesen der privaten Post bei weitem in den Schatten stellen: Hacker stehlen unverschlüsselte Kreditkartennummern, Programmcodes oder verändern Testergebnisse von medizinischen Untersuchungen uvm. Dies alles macht Definitionen zu Kryptografie finden sich bei Wikipedia, mathebord.de oder diversen neueren Lexika. Quelle: www.impulse.de Um sich die Wichtigkeit einer adäquaten Verschlüsselungstechnik vor Augen zu führen, muss man sich außerdem bewusst werden, dass - wie auch Thomas Kellmair in seinem Weblog schreibt - unverschlüsselte Emails dem Versenden von Postkarten gleichkommt und somit von jedermann gelesen werden kann und darf. Unverschlüsselte Emails fallen nämlich nicht unter den Begriff des "Briefgeheimnisses". (mehr dazu...) Aber der Einsatz modernster Verschlüsselungstechniken ist nicht überall gern gesehen: Vor allem der Staat, aber auch Geheimdienste wie die NSA befürchten mit einer "zu perfekten" Methode der Verschlüsselung neue Möglichkeiten für die organisierte Kriminalität, gesetzes- und menschenrechtswidrige Angriffe zu planen. Deshalb wird von einigen Ländern, wie z.B. der USA oder China ist die Nutzung stark reglementiert. Der Staat und die Geheimdienste sind darum bemüht, weiterhin über "legale" Abhörmöglichkeiten verfügen zu können und bestehen somit auf die Begrenzung der Anwendung bzw. fordern Schlüsselhinterlegungen. Wie auch Johannes Mayr schreibt, hat die so genannte Krypto-Debatte vor einigen Jahren in Deutschland, bei der sich viele Gegner und Befürworter einer Regulierung der Kryptografie schier endlose Diskussionen lieferten, ein weiteres Problem ausgelöst: Peter Glaser stellt fest, dass als Folge der "Expertisierung" des Themas zum einen das Interesse an weiteren Diskussionen bzw. Erarbeitung einer nachhaltigen Lösung ermüdet und zum anderen relativ simple Tatbestände in möglichst kleine Teile zerlegt werden, um sie dann umso unverständlicher in die Debatte einzubringen, was in Folge die tatsächliche Kritisiert kann jegliches Bestreben eines Verbots der Verschlüsselung mit gewissen Techniken dahingehend werden, als sie eigentlich am Ziel der Sache vorbeischießt: Überwacht werden auf lange Sicht nur jene, die sich an die Regulierungsvorschriften halten - also der "brave" Bürger. Kriminelle und Terroristen werden es wohl mit ihrem Gewissen vereinbaren können auch diese Gesetze zu umgehen. Ob die Regierung das nicht weiß (oder wissen möchte) bleibt offen. Was sie wirklich mit einer Umsetzung der Krypto-Regulierung bezweckt, ist eine andere Frage. Sicher ist nur, dass eine zu überstürzte und schlecht durchdachte Reglementierung auf jeden Fall das Vertrauen der Bürger in einen "wohlwollenden Staat" erheblich beeinflussen wird. ... link (6 comments) ... comment Montag, 25. April 2005
Umfrage zum Thema Weblogs in der Lehre
Martina.Augl.uni-linz, 10:10h
Wie beurteilen Sie den Nutzen von Weblogs in der Lehre?
bdh 2000
... link (0 comments) ... comment ... older stories
|
Online for 7158 days
Last update: 2006.06.19, 16:14 status
You're not logged in ... login
menu
search
calendar
recent updates
der blogserver antville
protokolliert die Votes derart mit, sodass ein mehrmaliges... by Hans.Mittendorfer.Uni-Linz (2006.06.19, 16:14) 50% nichts 50% feiern
find ich interessant, dass so ziemlich genau jeweils... by kim.schaller.Uni-Linz (2006.01.24, 00:43) Formatierung2
Wie wird sich unsere Zukunft gestalten? Werden wir... by Martina.Augl.uni-linz (2006.01.10, 14:14) Formatierung
html> 03 03 - 11 2005: Diplomarbeit Titel:... by Martina.Augl.uni-linz (2006.01.06, 01:17) ultimate couch potatoes?
deine (rethorische?) frage am textanfang finde ich... by kim.schaller.Uni-Linz (2005.12.18, 14:38) |