Skip to content

Alte Techniken für neue Urheberrechtsverletzungen

Alte Techniken für neue Urheberrechtsverletzungen published on 6 Kommentare zu Alte Techniken für neue Urheberrechtsverletzungen

Aus der Idee, zu jedem urheberrechtlich geschützten Datending nach einer Downloadanfrage noch ein One-Time-Pad zu generieren, es damit zu verschlüsseln und dann beides getrennt zur Verfügung zu stellen, müßte sich doch eigentlich was machen lassen.

Das Interessante daran: Weder den Download des Pads noch den der 'Daten' (was ist da eigentlich was?) könnte man für sich genommen jemandem unmittelbar zum Vorwurf machen, steckt doch in beidem theoretisch alles drin, was sich in ein Datending der entsprechenden Länge überhaupt reinbummsen läßt. Urheberjuristisch wäre das doch mal ein echtes Sahnebonbon.

Blöd nur, daß sich das Downloadvolumen dabei natürlich verdoppelt.

6 Kommentare

Sowas gibt es doch schon. Es gibt einige Netzwerke, die mit Hilfe von Kryptographie Daten austauschen. Tor hidden Services, diverse P2P-Anwendungen etc.pp.
Und bestimmt gibt es noch einige Darknets, von denen man als Uneingeweihter gar nichts mitbekommt. Was vielleicht auch besser so ist, man kann es ja nicht beurteilen.
Nur basieren diese Dinge zumeist nicht auf OTP, sondern auf asymmetrischer Verschlüsselung. Die ist natürlich relativ leichter Knackbar (bzw. überhaupt erst).

Die Idee mit den Schlüsseln, die Gleichzeitig auch wieder codierter Text sind, ist recht lustig. Allerdings muss man bedenken, dass OTP einen zufälligen Text gleicher länge erfordern, das wäre mE bei codierten Daten nicht mehr der Fall.
Wie das juristisch aussieht, kann ich kaum beurteilen. Gibt es sowas wie "versuchte bzw. fahrlässige Urheberrechtsverletztung"? Z. B. wenn man eine geniale Rezession über einen Film runterladen will und dabei aus versehen gleich den Film downloadet? 😉

Nur basieren diese Dinge zumeist nicht auf OTP, sondern auf asymmetrischer Verschlüsselung. Die ist natürlich relativ leichter Knackbar (bzw. überhaupt erst).

Klar, die Verwendung von Verschlüsselung ist nichts originelles. Es ging mir hier eigentlich mehr um OTP und die speziellen Fragen die sich daraus ergeben - selbst dann ja noch, wenn man etwa asymmetrische Verschlüsselung als gänzlich unsicher annehmen wollte.

Möglichkeit etwa: Man gibt eine Verzeichnis seiner Platte an, die als Pad dienen soll, stellt dieses also selbst zur Verfügung. Daß tatsächlich ein Download eines bestimmten Werkes stattgefunden hat, ist dann nur nachweisbar, wenn die das Pad mitgelesen wurde. Was tut der Jurist?

Um das für das allgemeine Zugänglichmachen von Dateien nutzbar zu machen, müsste man irgendwoher die Information bekommen können, welches Pad zu welcher verschlüsselten Datei gehört. Das wäre vielleicht eine Aufgabe für spezialisierte Websites, die Link- oder Hash-Paare auflisten. Ihnen käme somit eine ähnliche Aufgabe und eine ähnliche juristische Angreifbarkeit zu wie Torrent-Trackern.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.