Der Ehrliche ist nicht nur der Dumme, sondern auch der Frustrierte – diese Ansicht vertritt zumindest Martin Steinebach vom Fraunhofer-Institut IPSI in Darmstadt. Er warnt vor dem weiteren ungehemmten Einsatz von Kopierschutzmechanismen: „Es macht keinen Sinn, die legale Nutzung von digitalen Medien immer komplizierter zu gestalten und damit den ehrlichen Käufer zu bestrafen, wohingegen der illegale Raubkopierer einfach und ohne Einschränkungen alles auf jedem Endgerät abspielen kann“, so der Wissenschaftler.
Die Fraunhofer-Wissenschaftler sehen in der Verbindung von Medien, die mit digitalen Wasserzeichen geimpft sind, und Geschäftsmodellen auf Basis des XML-Abkömmlings BOL (Business Offer Language) eine sinnvolle Alternative für die Musikindustrie und andere Mediendienstleister, die mit Audiodaten umgehen. Mit Wasserzeichen versehene Daten könnten ohne Kopierschutz und die damit verbundenen Ärgernisse verwendet werden, doch wer dies illegal tut, sei über das Wasserzeichen identifizierbar und könne zur Verantwortung gezogen werden.
Digitale Wasserzeichen sind seit Jahren auch als „fingerprinting“, „data embedding“ oder „data hiding“ bekannt und als solche nicht neu. Entscheidend sei jedoch ihre Einbindung in Geschäftsmodelle, die im produktiven Einsatz stabil bleiben und gleichzeitig das Musikstück nicht unakzeptabel beeinträchtigen. Auch Micropayment-Lösungen würden im Prototypen dabei erfolgreich eingebunden, so dass sich sogar pay-per-listen-Modelle realisieren lassen – bezahlt werde für das Anhören eines Musikstücks.
Die Verknüpfung mit einem Business-Offer-Language-Modell schliesslich erlaube es, genau die relevanten Daten aus dem BOL-System als Wasserzeichen in das Musikstück einzubetten – ein entsprechender Interpreter kann also erkennen, wie das zugrunde liegende Geschäftsmodell spezifiziert ist und dem Anwender die Beteiligung an diesem Model vorschlagen – zum Beispiel im Rahmen eines provisionsbasierten Affiliate-Marketings.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…