Zusammenfassung
Die Digitalisierung hat bekanntlich die Medienindustrie auf den Kopf gestellt, und es wird immer deutlicher, dass sie Gefahr läuft, bald den Datenschutz ad absurdum zu führen. Was hat dies beides miteinander zu tun? Während Konzepte für nutzerbestimmte datenschutz-fördernde Technik durch Datenvermeidung schon lange etabliert sind, stehen immer wieder Vorschläge zur Realisierung von datenschutzfördernden Systemen durch technisch durchgesetzte Zweckbindung zur Diskussion. Darin soll auf Techniken von Digital Rights Management Systemen zurückgegriffen werden, die von der Medienindustrie zur kontrollierten Verbreitung digitaler Inhalte entwickelt wurden.
Literatur
Anderson, R. (2003): Trusted Computing FAQ 1.1 — deutsch. Online unter http://moon.hipjoint.de/tcpa-palladium-faq-de.html (letzter Abruf: Nov 2007)
Blanchette, J.-F. und Johnson, D. G. (2002): Data retention and the panoptic society: The social benefits of forgetfulness. Information Society 18(1), S. 33–45
Craver, S. et al. (2001): Reading between the lines: Lessons from the SDMI challenge. Proc. of the 10th USENIX Security Symposium. USENIX Association, Washington, DC. Online unter http://www.usenix.org/events/sec01/craver.pdf (letzter Abruf: Nov 2007)
Craver, S., Memon, N., Yeo, B. L. und Yeung, M. M. (1998): Resolving rightful ownerships with invisible watermarking techniques: Limitations, attacks and implications. IEEE Journal on Selected Areas in Communications 16(4), S. 573–586
Dittmann, J. (2000): Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete. Springer Verlag, Berlin
o.V. (2006): Apples are not the only fruit (Economics focus). The Economist 380, 6. Juli 2006
Ermert, M. (2007): Persönliches DRM als Retter von Datenschutz und Privatsphäre. Heise Online, 18. November 2007. Online unter http://www.heise.de/newsticker/meldung/99163 (letzter Abruf: Jan 2008)
Gordon, L. A. und Loeb, M. P. (2002): The economics of information security investment. ACM Trans. on Information and System Security 5(4), S. 438–457
Halderman, A. und Felten, E. (2006): Lessons from the Sony CD DRM episode. Proc. of the 15th USENIX Security Symposium, USENIX Association, Berkeley, CA.
Jin, H. und Lotspeich, J. (2007): Renewable traitor tracing: A trace-revoke-trace system for anonymous attack. In J. Biskup und J. Lopez (Hrsg.): Computer Security — ESORICS 2007. Band 4734 der Reihe LNCS. Springer Verlag, Berlin, S. 563–577
Katzenbeisser, S. (2004): On the integration of watermarks and cryptography. In T. Kalker et al. (Hrsg.): Proc. of International Workshop on Digital Watermarking. Band 2939 der Reihe LNCS. Springer Verlag, Berlin, S. 50–60
Klimant, H., Piotraschke, R. und Schönfeld, D. (2006): Informations-und Kodierungstheorie. 3. Auflage, Teubner Verlag, Wiesbaden
Murdoch, S. (2004): Software Detection of Currency. Online unter http://www.cl.cam.ac.uk/:_sjm217/projects/currency/ (letzter Abruf: Nov 2007)
Petitcolas, F., Anderson, R. und Kuhn, M. (1998): Attacks on copyright marking systems. In D. Aucsmith (Hrsg.): Information Hiding, Second International Workshop. Band 1525 der Reihe LNCS. Springer Verlag, Berlin, S. 219–239
Pfitzmann, A., Federrath, H. und Kuhn, M. (2002): Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen. Studie im Auftrag von dmmv und VPRT. Online unter http://www.cl.cam.ac.uk/:_mgk25/dmmvgutachten.pdf (letzter Abruf: Nov 2007)
Pfitzmann, B. und Schunter, M. (1996): Asymmetric fingerprinting. In U. Maurer (Hrsg.): Advances in Cryptology — EUROCRYPT. Band 1070 der Reihe LNCS. Springer Verlag, Berlin, S. 84–95
Sackmann, S., Strücker, J. und Accorsi, R. (2006): Personalization in privacy-aware highly dynamic systems. Communications of the ACM 49(9), S. 32–38
Zwick, D. und Dholakia, N. (2004): Whose identity is it anyway? Consumer representation in the age of database marketing. Journal of Macromarketing 24(1), S. 31–43
Additional information
Rainer Böhme ist wissenschaftlicher Mitarbeiter am Lehrstuhl Datenschutz und Datensicherheit an der Technischen Universität Dresden. Ein Forschungsschwerpunkt sind ökonomische und soziale Aspekte von Datenschutz und Datensicherheit
Prof. Dr. Andreas Pfitzmann Lehrstuhl Datenschutz und Datensicherheit, Institut für Systemarchitektur, Fakultät Informatik, TU Dresden
Rights and permissions
About this article
Cite this article
Böhme, R., Pfitzmann, A. Digital Rights Management zum Schutz personenbezogener Daten?. DuD 32, 342–347 (2008). https://doi.org/10.1007/s11623-008-0081-0
Issue Date:
DOI: https://doi.org/10.1007/s11623-008-0081-0