Kopierschutz: DRM in der Cloud

Kontrolle der Cloud

Totale Kontrolle in der Cloud

image.jpg

© PC Magazin

Der Aktivierungsschutz von Windows 7 (WTA) prüft regelmäßig im Internet, ob es neue Aktivierungs-Cracks gibt.

Viele Experten fragen sich, ob so die Zukunft des Desktops im Zeitalter des Cloud Computing aussieht? Je enger PC und Web zusammenrücken, umso mehr ergeben sich für den Hersteller Kontrollmechanismen, denn er ist immer genau im Bild, was der Anwender gerade macht, und er kann jederzeit den Datenhahn zu drehen. Oder er führt punktgenaue Berechnungs- und Aktivierungsmodelle ein. Umgekehrt, wenn der Anwender sich daran gewöhnt hat, dass ohne das Web nichts mehr geht, so lässt es sich reine Online-DRM-Verbindungen gefallen, die ihm keine Vorteile bringen, sondern allein zu seiner Überwachung ihr Dasein fristet. Schützen kann er sich nur, indem er auf solche Software verzichtet. Autostart-Dienste funken nach Hause

image.jpg

© PC Magazin

Gleich drei Dienste und zwei Autostart-Programme gönnt sich iTunes. Drei von ihnen bleiben auch nach der Deinstallation erhalten.

Eine andere Unart, die sich Software-Hersteller immer öfters erlauben, ist die Installation ständiger Dienste, die mit dem Hersteller Kontakt aufnehmen. Wer iTunes auf seinem Rechner betreibt, wird gleich mit drei Diensten und zwei Autostart-Programmen beglückt: Apple Mobil Device, Bonjour, iPod-Dienst, bzw. iTunes-Helper und Quicktime. Wer iTunes einfach nur zur Musik-Verwaltung verwenden möchte, benötigt keinen von diesen. Schlimmer noch: Wer iTunes wieder deinstalliert, behält drei der fünf: Apple Mobile, Bonjour und Quicktime. Sie liegen nicht nur tot auf der Platte, sondern laufen bei jedem Windows-Start mit an. Wer diese lästigen Begleiter los werden möchte, löscht sie mit dem Windows- Tool Systemkonfiguration (msconfig.exe) aus dem Autostart oder deaktiviert die entsprechenden Dienste. Apple hat sich in der Vergangenheit auch nicht gescheut, PC-Besitzern mit einem iTunes- Update seinen neuen Safari- Browser unterzujubeln. Nicht weniger aggressiv ist der Google-Updater, der ebenfalls im System verbleibt, auch nach der Deinstallation aller Google-Tools. Der Updater umgeht sogar die oben erwähnte Systemkonfiguration, sprich wenn der Anwender das Programm als Dienst deaktiviert hat, so startet es dennoch und nimmt Verbindung mit Google auf. Hier hilft es nur, das Ärgernis mit der Personal Firewall zu blockieren oder die Datei GoogleUpdater.exe physikalisch von der Platte zu entfernen. Weitere Updater kommen von Adobe oder Sun (Java). Der Anwender fragt sich zu Recht: Warum muss jede Sekunde ein Dienst Ressourcen verschwenden, selbst wenn Programme wie die Java-Runtime oder der Acrobat Reader nur alle paar Wochen benötigt werden? Auch dann würde es reichen, nach einem Update zu suchen. All diese Update-Dienste leben inzwischen von der Cloud und beziehen nicht nur Daten, sondern neue Funktionen online. Ein Beispiel ist der oben erwähnte Safari-Fall, bei dem der Auto-Updater neben dem üblichen iTunes-Update Safari mit in der Liste hatte - bereits zum Download angekreuzt. Nur sehr aufmerksame Anwender hatten eine Chance das Kuckucksei zu entdecken, besonders weil die meisten Nutzer den Namen Safari zu dem Zeitpunkt noch nie gehört hatten. Auch das Backup- und Imaging-Programm TrueImage genehmigt sich zwei Autostart- Programme und einen Server-Dienst, von denen einer gerechtfertigt wäre, der Scheduler für automatische Backups, und das auch nur dann, wenn der Anwender ein automatisches Backup wünscht. Wenigstens löscht das Programm all diese Komponenten bei der Deinstallation.

Mehr zum Thema

online,banking,sicherheit,tan,pin,itan
Online-Banking

Beim Online-Banking scheiden sich die Geister. Doch immer bessere Standards erhöhten auch die Sicherheit, und die Banken stellen vom alten…
Microsoft Word 2007: Dokumente schützen
Sicherheitsmaßnahmen in Word

Soll ein Dokument per E-Mail verschickt werden, gibt es mitunter Gründe, es vor fremden Augen zu schützen. Word kennt dafür bereits viele…
Phishing Schutz - 19 Produkte im Vergleich
Angeln verboten

Der dickste Fisch in den unendlichen Tiefen der virtuellen Meere ist der Anwender. Kriminelle Online-Phisher werfen die Angel nach ihm aus. Schutz…
Adobe-Logo
PDF-Lücken

Adobe hat mit einer Woche Verspätung seine PDF-Produkte Reader und Acrobat aktualisiert, um acht teils als kritisch eingestufte Sicherheitslücken zu…
PC mit Familie teilen
Benutzerkonten, History löschen & Co.

Soll Ihr PC für mehrere Benutzer bereitstehen und Sie wollen mehr Privatsphäre? Wir zeigen, wie Sie Benutzerkonten anlegen, Spuren löschen und…