Microsoft (Börse Frankfurt: MSF) hat am Montag seine Produktaktivierungs-Technologie vorgestellt und Details zum Vorgehen und den Motiven geliefert. Hauptsächlich will man mit dieser Maßnahme das Raubkopieren in kleinen und mittleren Unternehmen unterbinden. Laut der Marketing-Managerin Small Business und Anti Piracy, Jutta Herzog, liegt die von Microsoft geschätzte Quote illegal kopierter Office-Paketen im Marktsegment Small Office / Home Office bei 60 Prozent. „Das ist richtig Geld und das tut richtig weh“, so Herzog.
Dem soll die Microsoft Produktaktivierung (MPA) ab der Markteinführung der Office XP-Version (früher Office 10) entgegen treten, das in der ersten Jahreshälfte 2001 auf den Markt kommt. Die Aktivierung muss vor dem 51. Programmstart eines Office-Tools erfolgen. Die ersten zwei Mal lässt sich dieser Vorgang online erledigen. Bei der Präsentation am Montag zeigte Systems Engineer Uwe Würzberger erste Screenshots des Prozesses: Demnach wird bei der ersten Dialogbox abgefragt, ob die Registrierung über Telefon oder Internet erfolgen soll.
Wer sich für die Online-Variante entscheidet, muss dann angeben, in welchem Land die Lizenz verwendet wird und kann „freiwillig Kontaktdaten“ mitteilen. Allerdings führte die Beispiel-Dialogbox zu Verwirrung unter den anwesenden Beobachtern. So steht es dem User wie auf einem Slide zu sehen war frei, ob er einen von drei angebotenen Newslettern abonniert und seine E-Mail-Adresse angibt. Doch weist kein Disclaimer darauf hin, dass die Felder auch leer bleiben können. Anstelle des sonst üblichen „Weiter“ bleibt nur die Möglichkeit „Senden“ um den Aktivierungsprozess fortzusetzen.
Wurde die Lizenz zweimal online registriert, muss der Kunde zum Telefonhörer greifen, um sich sein Office-Paket erneut freischalten zu lassen. Für Power-User oder Bastler ist dieses Szenario nicht weit hergeholt. Die Registrierung per Telefon gestaltet sich dabei komplizierter. Der User wählt eine länderspezifische gebührenfreie Hotline, die laut Microsoft rund um die Uhr mit Mitarbeitern besetzt ist. Anschließend sieht er zum ersten Mal seine Installations-ID, die aus einer fünfstelligen, sieben sechsstelligen und einer zweistelligen Ziffernfolge bestehen wird. Diese Zahlenreihe muss über das Telefon durchgegeben werden. Anschließend erhält der Nutzer sieben Zahlenfolgen zurück, die er in freie Felder hinter mit den Buchstaben A bis G gekennzeichnete Flächen einträgt. Die Nutzer in sechs Testmärkten sind nach Angaben von Microsoft mit der Vorgehensweise gut zurecht gekommen. „Wir haben bewusst auf Buchstaben-Zahlenkombinationen verzichtet, um Verwechslungen zwischen B und 8 oder O und 0 auszuschließen“, so Würzberger.
Zur Erzeugung der Installations-ID des individuellen Nutzers werden auch im Rechner vorhandene Hardware-Komponenten herangezogen. Welche das sind, ist Betriebsgeheimnis aber natürlich auch Grund für Spekulationen. Denn werden eine oder mehrere Komponenten des Computers getauscht, kann unter Umständen eine Neuregistrierung erforderlich werden. „Wenn Sie mal eine neue Grafikkarte einbauen, wird das noch nicht der Fall sein“, so Office Produkt-Manager Thomas Bär. Zum Thema Tausch von Festplatten wollte er aber keinen Kommentar abgeben. „Aus welchen Komponenten genau die Installations-ID gebildet wird, wissen nur diejenigen Techniker, die das System entwickelt haben“, so Würzberger.
Dass ihr System nicht unüberwindbar ist, ist auch den Microsoft-Mitarbeiter klar. „Wir wollen nur einfach die Hemmschwelle für Raubkopierer höher setzen“, so Pressesprecher Tomas Jensen. Durch die jeder Installations-ID zugeordneten Bestätigungs-ID soll die Weitergabe einer Office-CD unter Freunden oder in kleineren Unternehmen vermieden werden. Beim Thema baugleiche Rechner oder geklonte Maschinen zucken die Microsoft-Mitarbeiter die Schultern: „Theoretisch ist viel möglich“.
Kontakt: Microsoft, Tel.: 089/31760
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…