Loading AI tools
Kopierschutzstecker Aus Wikipedia, der freien Enzyklopädie
Kopierschutzstecker, auch Dongle, Dongel, Hardlock oder (Hardware-) Key, dienen dazu, Software vor unautorisierter Vervielfältigung zu schützen.
Mit der Software wird beispielsweise ein Kopierschutzstecker ausgeliefert, der auf eine Schnittstelle des Rechners (Parallelport, USB etc.) aufgesteckt wird. Die „gedongelte“ Software kontrolliert dann bei Benutzung einmalig oder regelmäßig, ob der Kopierschutzstecker vorhanden ist, und verweigert bei Nicht-Vorhandensein den Dienst oder gibt beispielsweise nur noch eingeschränkt Programmfunktionen frei.
Es sind allerdings auch andere Formen von Hardware-Dongles möglich, zum Beispiel unter Verwendung von Public-Private-Key-Verschlüsselungsverfahren. Hierbei sind dann die spezifischen (verschlüsselten) Dongle-Informationen nicht in einem USB-Stick, sondern zum Beispiel im Flash-ROM der Zielplattform enthalten. Zusätzlich gibt es auch Netzwerkvarianten des Donglings, bei denen das Programm im Netzwerk nach einem Lizenzserver sucht und bei diesem eine Lizenz abbucht oder freigibt. Hierbei erfolgt das Dongling dann zum Beispiel entweder gegen die MAC-Adresse des anfragenden Rechners oder wiederum gegen den gesteckten Hardware-Dongle. Zudem gibt es die Möglichkeit, eine spezielle Lizenznummer auf Basis der internen Seriennummer eines angeschlossenen Laufwerks zu generieren. Dies eröffnet die Möglichkeit, Software online zu beziehen, da die Hardware für den Dongle leicht lokal erworben oder direkt genutzt werden kann.
Dongles sind vor allem in Verbindung mit Software des oberen Preisbereiches mit Preisen von mehreren tausend Euro pro Lizenz zu finden.
Ein Dongle gilt als eine der sichersten Kopierschutzmaßnahmen, da der Dongle meist nicht oder nur unter erheblichem Aufwand kopiert werden kann. Dennoch ist es möglich, den Aufruf des Dongles aus der Anwendungssoftware zu entfernen oder einen passenden Dongle zu simulieren. Die Manipulation der Anwendungssoftware oder die Dongle-Simulation kann der Softwarehersteller, der einen Dongle einsetzen will, durch verschiedene Maßnahmen erschweren:
Hierdurch wird eine Analyse des Datenstroms (zeitliche Abfolge der E/A-Anforderungen) und somit die Simulation des Dongles erschwert. Für das Entfernen der Abfragen gilt im Prinzip das Gleiche (Verteilung der Abfragen auf möglichst viele Stellen im Programmcode).
Auch psychologisch wird für den Endbenutzer mit einem Dongle einer abstrakten Lizenz ein Stück Hardware und damit etwas Greifbares zugeordnet.
Neueste Dongles verwenden Public Keys und einen Secure Tunnel vom Treiber zum Dongle. Mit der Public-Key-Infrastruktur kann die Software nun beliebige Werte signieren lassen und diese mit dem Public Key überprüfen. Damit wird eine Simulation des Dongles, wie in der Vergangenheit des Öfteren praktiziert, unmöglich. Bei der neuen Donglegeneration ist derzeit nur ein Weg für die Umgehung des Dongles bekannt. Dazu muss die Applikation dekompiliert werden, und die Dongleabfragen müssen so aus der Applikation entfernt werden, dass die eigentliche Funktion nicht beeinträchtigt wird. Wenn die Applikation aber beispielsweise Daten mit dem Public Key des Dongles verschlüsselt ablegt und diese dann beim erneuten Laden mit Hilfe des Dongles entschlüsselt, ist die Reprogrammierung dieser Funktionen nur mit hohem Aufwand zu bewältigen. Daher ist der Kopierschutz der neuen Dongle-Generation bei gleichzeitig guter Implementierung derzeit nur schwer zu umgehen.
Der Kopierschutzstecker verhindert nicht das Kopieren der Software selbst, sondern nur die Nutzung von mehr als der Zahl der erworbenen Lizenzen.
Als Maßnahme, um Diebstahl von Dongles zu erschweren, werden Schnittstellenkarten mit nach innen gerichteten parallelen oder USB-Schnittstellen angeboten, so dass Dongles im Inneren von verschlossenen Computergehäusen arbeiten können.
Umgangssprachlich werden auch andere Geräte als Dongle bezeichnet, insofern sie an den USB-Anschluss angeschlossen werden.
Dongles werden unter anderem mengengestaffelt vertrieben. Der Preis pro Stück beginnt bei circa 6 €.
Das Substantiv dongle steht wohl im Zusammenhang mit dem Verb dangle[1] und ist bisher erstmals 1981 nachzuweisen,[1][2][3] im deutschen Sprachraum 1983.[4]
Das eingeschränkt auch als Substantiv verwendete Verb dangle hat die Bedeutungen „baumeln, hängen, herunterhängen, schlackern, wackeln“.[5] Dieses Wort wurde wohl um 1590 aus dem Skandinavischen, wahrscheinlich über das Nordfriesische ins Englische übernommen.[6] Das Wort dong ist einerseits ein lautmalerischer Ausdruck für einen tiefen Glockenton, umgangssprachlich aber auch ein Wort für den Penis oder künstliche Nachbildungen davon, bezeichnet also etwas Herunterhängendes. Es wird oft in der lautmalerischen Doppelform ding-dong verwendet, aber auch schon lange in der erweiterten Form dingle-dongle. Letzteres wurde eben für glockenähnliche Klänge, aber auch schon vor 1963 in der Bedeutung „dangling“ verwendet.[7]
Aufgrund lautlicher Ähnlichkeit behauptete eine Werbung von Rainbow Technologies aus dem Jahre 1992[8], der Ausdruck dongle stamme vom Software-Entwickler „Don Gall“, welcher den Dongle als Kopierschutz erfunden haben soll. Dies verbreitete sich einige Zeit als urbane Legende.[9][10]
Im Englischen war mit dongle erst nur der Software-Schutz gemeint, eventuell auch Zugriffsschutz für die Hardware[11], weitete sich die Bedeutung im Englischen mit der Zeit auf andere kleine, angesteckte, hervorstehende oder herabhängende Teile aus. Das in der Hardwareentwicklung nächste Bauteil, welches so bezeichnet wurde, waren die kleinen Adapterkabel, um Stecker für Netzwerk oder ISDN-Adapter („RJ-45“) bzw. Standard-Modem („RJ-11“) mit vielen in Laptops verwendeten schmalen PC Card zu verbinden.[10][12][13][14] Viele dieser Geräte für USB haben den Stecker im Gehäuse integriert und ein kurzes Kabel zum USB-Stecker, an dem sie baumeln. Der Ausdruck wird auch allgemein für Adapter für Peripheriegeräte verwendet.[11][1] Der nächste Entwicklungsschritt sind Funkübertragungsmodule am USB-Port (transmitter dongle) für Bluetooth, WLAN (wireless dongle), Mobilfunknetze (cellular dongle) oder herstellereigene Protokolle für Funktastatur und -maus kommen schließlich üblicherweise ohne Kabel aus, letztere können auch nur wenige Millimeter hervorstehen.[15][16][17][18][19] Funktionell-optisch besteht oft nur mehr wenig oder kein Unterschied zu USB-Sticks, USB-Laufwerken oder ähnlichen angeschlossenen Geräten, welche schließlich auch als dongle bezeichnet werden können und den USB-Dongles gleichen.[16][18][19]
Auch im Deutschen sind Tendenzen zu dieser Gebrauchsweise des Wortes dongle zu beobachten.
Bei manchen Programmen, die auf Diskette gespeichert waren, befand sich der Kopierschutz auf zusätzlichen Spuren („illegal tracks“), die von herkömmlichen Kopierprogrammen zunächst nicht mitkopiert wurden (spätere Kopierprogramme waren aber dazu in der Lage, so dass auch die Kopierschutzmethoden von „illegal tracks“ verfeinert werden mussten). Man konnte solche Disketten zwar „kopieren“ oder das Programm auf der Festplatte installieren, wurde beim Programmstart aber aufgefordert, die Originaldiskette einzulegen, damit das Programm überprüfen konnte, ob man sein rechtmäßiger Besitzer ist. Beispiele für diese Schutzmethode sind die Amiga-Programme Deluxe Music Construction Set und TURBOprint 2.
Bei manchen Spielen, die aus mehreren Disketten bestanden, gab es eine Variante des Key-Disk-Kopierschutzes: Die erste und/oder letzte Diskette war/en kopiergeschützt, aber von den übrigen Disketten konnte man Sicherheitskopien erstellen.
Manche Programme fragen spezifische Hardware-Daten des Computers ab, auf dem sie installiert sind (z. B. die Seriennummer des Motherboards oder einer Festplatte), und verweigern auf anderen Computern mit anderen Daten den Dienst. Ein Programm, das die Motherboard-Seriennummer abfragt, läuft auch auf einem virtuellen PC nicht, da dessen Motherboard immer die Seriennummer „0“ hat.
Ist die zu überprüfende Hardware-Komponente allerdings beschädigt, oder wird sie entfernt oder ausgetauscht, funktioniert die Software auch auf dem Computer ihres rechtmäßigen Besitzers nicht mehr, und dieser muss sich dann gegebenenfalls an den Software-Hersteller wenden.
In Deutschland und einigen anderen Ländern ist eine solche Hardwarebindung für kommerzielle Software illegal (so weist z. B. Microsoft in seinen Lizenzbedingungen für Windows 10 darauf hin, dass die Hardwarebindung in Deutschland nicht gilt), so dass sie nur für Programme für den eigenen Bedarf oder für Vorführzwecke genutzt werden kann (z. B. als Diebstahlssicherung).
Bei manchen Programmen werden die User gezwungen, ein Internetkonto beim Softwarehersteller anzulegen und sich dort regelmäßig einzuloggen. Die Nachteile dieser Schutzmethode sind folgende:
Auch manche Websites verlangen die Einrichtung eines Kontos, wenn man bestimmte Funktionen nutzen (Hinterlassen von Kommentaren, Zugang zu bestimmten Bereichen der Seite, Herauf- und Herunterladen von Dateien) und/oder die Werbeanzeigen abschalten will. Manchmal ist dieses Konto auch kostenpflichtig (Paywall).
Manche Programme, die speziell zur Steuerung von Hardware geschrieben wurden (z. B. Treiber für Drucker und Scanner), sind ohne diese Hardware nicht benutzbar, so dass sie de facto geschützt sind. Manchmal werden solche Programme aber trotzdem zusätzlich geschützt. So monierte z. B. das Amiga-Magazin 2/88, dass die Programmdiskette des C-64-Emulators „GO-64!“ zusätzlich kopiergeschützt sei, obwohl die Software ohne das mitgelieferte Interface zum Anschluss eines C-64-Laufwerkes an den Amiga sowieso nicht verwendet werden könne.
Das Lenslok-System bestand aus einer kleinen, durchsichtigen Kunststofflinse, auf der vertikal etliche kleine Prismen eingestanzt waren. Es war ein Hardware-Kopierschutz, bei dem die Hardware aber nicht an den Computer angeschlossen wurde.
Bevor ein Programm mit diesem Kopierschutz gestartet werden konnte, forderte die Software den Anwender auf, die Linse vor den Monitor zu halten, um zwei Buchstaben, die auf dem Monitor abgebildet wurden, aber nur durch die Linse richtig lesbar waren, in ein entsprechendes Eingabefeld einzugeben.
Heute wird Lenslok nicht mehr verwendet, da diese Kopierschutzmethode leicht umgehbar und mit großem Aufwand für den Anwender verbunden war (manchmal musste zur Erkennung der Buchstaben der Monitor oder Fernseher entsprechend kalibriert werden, was nicht bei allen Modellen funktionierte).
Manche ältere Spiele benutzten ein Codewheel als Kopierschutz: Durch das Verdrehen übereinanderliegender Pappscheiben konnte man einen Code ablesen, den man beim Programmstart eingeben musste.
Viele Programme nutzten auch ihr Handbuch, aus dem Passwörter oder Codes abgefragt wurden, als Kopierschutz. Mit der zunehmenden Verbreitung von Fotokopierern verloren Codewheels und Handbuch-Abfragen als Schutzmaßnahme an Bedeutung.
Erwähnenswert ist das Amiga-3-D-Grafikprogramm Turbo Silver 3.0, dessen Handbuch auf rotem Papier gedruckt war, um das Kopieren zu erschweren (Amiga-Magazin 4/89). Allerdings führte das Programm keine Passwortabfrage durch, und die Programmdiskette war auch nicht kopiergeschützt.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.