<< zum Inhaltsverzeichnis
von Jakob Kufert, Andreas Schönau, Kay Thunig
Die Bekämpfung der Softwarepiraterie zeigt nur mäßigen Erfolg. Viele ins Leben gerufene Anti-Raubkopiererkampangen sind im Kampf gegen Raubkopierer ineffizient. "Solche Kampagnen bewirken immer nur das Gegenteil."
Desweiteren versucht die Wirtschaft mit Klagen gegen Filesharer vorzugehen doch lediglich ein Bruchteil der Täter kann auf diesem Wege zur Rechenschaft gezogen werden.
Häufig versehen Softwarehersteller ihre Produkte mit Echtheitszertifikaten, um einen zusätzlichen Fälschungsschutz zu erzielen.
Die Testkaufaktion ist eine beliebte Methode der großen Softwareproduzenten im Vorgehen gegen die Raubpiraterie. Im Jahre 1995 hat der Marktführer Microsoft bundesweit rund 800 Testkäufe durchgeführt.
Bei der Herstellung der Produkte werden sogenannte Kopierschutzmechanismen direkt in die Software einprogrammiert. Es gibt zwei verschiedene Varianten von Programmschutzmechanismen. Zum einen die Kopierschutzmechanismen und zum anderen die Programmablaufsperren. Letzere ermöglichen eine Anwendung nur dann, wenn die gestellten Voraussetzungen durch den Anwender erfüllt werden. Die Kopierschutzmechanismen, lassen schon anhand ihres Wortstammes erkennen, dass diese die illegale Duplizierung von Software verhindern sollen. Die Adressaten dieser Schutzvorkehrungen sind jedoch stets in der Lage, neue Wege und Mittel zu finden, diese zu umgehen
Kopiersperren
Kopiersperren werden direkt in die Software programmiert. Das Ausführen eines Kopierbefehls soll so unterbunden werden. Jedoch lässt sich diese Sperre leicht umgehen. Software zum Kopieren ist einfach und günstig erhältlich, zudem oft in der Lage, Kopiersperren zu umgehen oder sogar mit zu kopieren, sodass die illegale Raubkopie ebenfalls eine Kopiersperre enthält. Der Verkauf und die Benutzung solcher Programme sind zwar in Deutschland verboten, jedoch ist der Erwerb über das Internet möglich.
Ablaufsperren
Ablaufsperren sollen den Programmablauf stören. Zum Teil sind Programme nur für einen bestimmten Zeitraum voll funktionsfähig, d.h. nach Ablauf des Zeitraumes ist die Software beschränkt benutzbar oder vollkommen unbrauchbar. Desweiteren besteht die Möglichkeit, den Anwender durch die Eingabe eines Schlüssels zum Aktivieren der Software zu drängen.
Dongles
Dongles sind eine Art Kopierschutzstecker. Es ist notwendig beim Ausführen der geschützten Software den zugehörigen Dongle in eine Schnittstelle des Computers zu stecken. Ohne den entsprechenden Dongle kann man die Software weder benutzen, noch kopieren. Dongles verhindern das Benutzen einer Software durch mehrere Anwender.
Password-Schutz
Eine weit verbreitete Methode zur Sicherung von urheberrechtlich geschützten Daten ist der Passwortschutz. Häufig muss bei der Installation eines Programmes ein Passwort eingegeben werden. Unbefugte Anwender sollen somit nicht den Zugang zu der geschützten Software erlangen. Jedoch ist dieser leicht zu umgehen, so dass das Raubkopieren oftmals nicht verhindert wird.
Automatische Update-Überprüfung
Bei diesem Schutz überprüft die Software bei der Installation die Festplatte eines Computers auf eine frühere Version des Programmes. Ist keine ältere Version der Software im Speicher zu finden, ist eine Installation unmöglich.
Über NO COPY |
Kapitelinhalt |
Autoren |
Rezensionen |
Archiv