„Ein zuverlässiger Kopierschutz hat die DVD zum erfolgreichsten Medium gemacht, das jemals eingeführt wurde“ – diese Auffassung vertritt IBM-Kopierschutz-Experte Don Leakes. Ein von Anfang an zufriedenstellender Schutz sei die Grundvoraussetzung dafür gewesen, dass die Filmindustrie das Format zum Vorteil aller Konsumenten angenommen und gefördert habe, so Leakes. Ähnliches erwartet sich der IBM-Experte auch bei der Einführung der High-Definition-Nachfolgeformate Blu-ray und HD-DVD, die beim Schutz ihrer Inhalte auf die Verschlüsselungstechnologie „Advanced Access Content System“ (AACS) vertrauen.
IBM ist eines von acht Unternehmen, das an der Entwicklung der AACS-Technologie beteiligt ist. Weitere Mitstreiter sind Industriegrößen wie Microsoft, Intel, Sony und Warner Bros, die sich mittels eines übergeordneten Konsortiums um die Lizenzvergabe und Weiterentwicklung der Technologie kümmern. Leakes hat nun auch den jüngsten Meldungen widersprochen, die den AACS-Schlüssel durch eine Reihe von Hacker-Angriffen bereits geknackt sahen. „Das AACS-System ist definitiv noch intakt. Durch die fehlerhafte Implementierung von AACS durch ein oder zwei Lizenznehmer konnten Hacker lediglich einige kryptografische Schlüssel ausfindig machen“, sagt Leakes.
Dass ein zum Schutz von HD-Inhalten entwickeltes, modernes Verschlüsselungssystem einer Reihe von Angriffen ausgesetzt sei, habe man natürlich eingeplant. „Wenn derartige Attacken passieren, muss das System darauf reagieren können. AACS hat diese Fähigkeit“, sagt Leakes. Er verweist in diesem Zusammenhang auf eine Reihe von Funktionalitäten der Technologie, die in der Praxis noch gar nicht zur Anwendung kämen. So sollen AACS-geschützte Inhalte zukünftig auch online erworben und auf AACS-kompatible Disks gespeichert werden können. Auch Kopien in verschiedenen Medienformaten sollen in begrenzter Form möglich sein, wenngleich diese voraussichtlich nur im Netzwerk zuhause eingesetzt werden können.
Angesichts der derzeit heftigen Diskussionen rund um die Sinnhaftigkeit und Kundenfreundlichkeit von Digital-Rights-Management-Lösungen (DRM) pocht Leakes darauf, dass AACS und DRM zumindest von IBM als zwei Paar Schuhe gesehen werden: „Mit DRM verbinden wir eine softwarebasierte Implementierung, die Anwendern das Leben schwer macht, da bestimmte Anwendungsvorschriften zu erworbenen Inhalten zugeordnet werden müssen.“ Konsumenten würden die auf einzelne Geräte beschränkte Nutzung von Inhalten ablehnen. AACS stelle in Kombination mit bekannten Online-Angeboten da eine weitaus konsumentenfreundlichere Lösung dar und werde daher von IBM auch in Zukunft forciert werden.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.