Categories: Unternehmen

Microsoft stellt Kopierschutz-Technologie vor

Microsoft (Börse Frankfurt: MSF) hat am Montag seine Produktaktivierungs-Technologie vorgestellt und Details zum Vorgehen und den Motiven geliefert. Hauptsächlich will man mit dieser Maßnahme das Raubkopieren in kleinen und mittleren Unternehmen unterbinden. Laut der Marketing-Managerin Small Business und Anti Piracy, Jutta Herzog, liegt die von Microsoft geschätzte Quote illegal kopierter Office-Paketen im Marktsegment Small Office / Home Office bei 60 Prozent. „Das ist richtig Geld und das tut richtig weh“, so Herzog.

Dem soll die Microsoft Produktaktivierung (MPA) ab der Markteinführung der Office XP-Version (früher Office 10) entgegen treten, das in der ersten Jahreshälfte 2001 auf den Markt kommt. Die Aktivierung muss vor dem 51. Programmstart eines Office-Tools erfolgen. Die ersten zwei Mal lässt sich dieser Vorgang online erledigen. Bei der Präsentation am Montag zeigte Systems Engineer Uwe Würzberger erste Screenshots des Prozesses: Demnach wird bei der ersten Dialogbox abgefragt, ob die Registrierung über Telefon oder Internet erfolgen soll.

Wer sich für die Online-Variante entscheidet, muss dann angeben, in welchem Land die Lizenz verwendet wird und kann „freiwillig Kontaktdaten“ mitteilen. Allerdings führte die Beispiel-Dialogbox zu Verwirrung unter den anwesenden Beobachtern. So steht es dem User wie auf einem Slide zu sehen war frei, ob er einen von drei angebotenen Newslettern abonniert und seine E-Mail-Adresse angibt. Doch weist kein Disclaimer darauf hin, dass die Felder auch leer bleiben können. Anstelle des sonst üblichen „Weiter“ bleibt nur die Möglichkeit „Senden“ um den Aktivierungsprozess fortzusetzen.

Wurde die Lizenz zweimal online registriert, muss der Kunde zum Telefonhörer greifen, um sich sein Office-Paket erneut freischalten zu lassen. Für Power-User oder Bastler ist dieses Szenario nicht weit hergeholt. Die Registrierung per Telefon gestaltet sich dabei komplizierter. Der User wählt eine länderspezifische gebührenfreie Hotline, die laut Microsoft rund um die Uhr mit Mitarbeitern besetzt ist. Anschließend sieht er zum ersten Mal seine Installations-ID, die aus einer fünfstelligen, sieben sechsstelligen und einer zweistelligen Ziffernfolge bestehen wird. Diese Zahlenreihe muss über das Telefon durchgegeben werden. Anschließend erhält der Nutzer sieben Zahlenfolgen zurück, die er in freie Felder hinter mit den Buchstaben A bis G gekennzeichnete Flächen einträgt. Die Nutzer in sechs Testmärkten sind nach Angaben von Microsoft mit der Vorgehensweise gut zurecht gekommen. „Wir haben bewusst auf Buchstaben-Zahlenkombinationen verzichtet, um Verwechslungen zwischen B und 8 oder O und 0 auszuschließen“, so Würzberger.

Zur Erzeugung der Installations-ID des individuellen Nutzers werden auch im Rechner vorhandene Hardware-Komponenten herangezogen. Welche das sind, ist Betriebsgeheimnis aber natürlich auch Grund für Spekulationen. Denn werden eine oder mehrere Komponenten des Computers getauscht, kann unter Umständen eine Neuregistrierung erforderlich werden. „Wenn Sie mal eine neue Grafikkarte einbauen, wird das noch nicht der Fall sein“, so Office Produkt-Manager Thomas Bär. Zum Thema Tausch von Festplatten wollte er aber keinen Kommentar abgeben. „Aus welchen Komponenten genau die Installations-ID gebildet wird, wissen nur diejenigen Techniker, die das System entwickelt haben“, so Würzberger.

Dass ihr System nicht unüberwindbar ist, ist auch den Microsoft-Mitarbeiter klar. „Wir wollen nur einfach die Hemmschwelle für Raubkopierer höher setzen“, so Pressesprecher Tomas Jensen. Durch die jeder Installations-ID zugeordneten Bestätigungs-ID soll die Weitergabe einer Office-CD unter Freunden oder in kleineren Unternehmen vermieden werden. Beim Thema baugleiche Rechner oder geklonte Maschinen zucken die Microsoft-Mitarbeiter die Schultern: „Theoretisch ist viel möglich“.

Kontakt: Microsoft, Tel.: 089/31760

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago