27.12.2012 Aufrufe

Lizenzierung und Kopierschutz von Software: State of the Art ...

Lizenzierung und Kopierschutz von Software: State of the Art ...

Lizenzierung und Kopierschutz von Software: State of the Art ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Fakultät Informatik, Institut für Angewandte Informatik, Pr<strong>of</strong>essur Technische Informationssysteme<br />

Hauptseminar Technische Informationssysteme<br />

<strong>Lizenzierung</strong> <strong>und</strong> <strong>Kopierschutz</strong> <strong>von</strong><br />

<strong>S<strong>of</strong>tware</strong>: <strong>State</strong> <strong>of</strong> <strong>the</strong> <strong>Art</strong>, gängige<br />

Methoden <strong>und</strong> Vergleichsanalyse<br />

Vortragender: Henrik Klessig<br />

s6828813@mail.inf.tu-dresden.de<br />

Betreuer: Dipl.-Inf. Manfred Benesch<br />

Dresden, 03.12.2009


„Linux is a cancer that<br />

attaches itself in an<br />

intellectual property sense to<br />

everything it touches“ (Steve<br />

Ballmer, CEO Micros<strong>of</strong>t)<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 2 <strong>von</strong> 25


Agenda<br />

1. Agenda<br />

2. <strong>Lizenzierung</strong><br />

• Was ist <strong>Lizenzierung</strong>?<br />

• Klassifizierung <strong>von</strong> <strong>S<strong>of</strong>tware</strong>lizenzen<br />

• Vergleich<br />

3. <strong>Kopierschutz</strong><br />

• Was ist <strong>Kopierschutz</strong>?<br />

• <strong>Kopierschutz</strong>methoden<br />

• Vergleich<br />

4. Zusammenfassung<br />

• Fallbeispiel Aladdin<br />

• Fazit<br />

• Ausblick<br />

5. Quellen<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 3 <strong>von</strong> 25


Was ist <strong>Lizenzierung</strong>?<br />

Definition<br />

• für etwas eine Lizenz erteilen; etwas unter eine Lizenz stellen<br />

• Befugnis, <strong>S<strong>of</strong>tware</strong> des Lizenzgebers unter Einhaltung bestimmter<br />

vertraglicher Bedingungen zu nutzen<br />

Motivation<br />

• Erkennen <strong>von</strong> <strong>S<strong>of</strong>tware</strong>piraterie<br />

• Regelung der Rechte <strong>und</strong> Pflichten des Erwerbers<br />

<strong>Lizenzierung</strong> nach Micros<strong>of</strong>t<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

• „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu<br />

zuzuweisen. Eine Hardwarepartition oder ein Blade wird als separates Gerät<br />

betrachtet. [...]“<br />

• „[...] Sie sind berechtigt, die <strong>S<strong>of</strong>tware</strong> auf bis zu zwei Prozessoren auf dem<br />

jeweiligen Gerät gleichzeitig zu verwenden. [...]“<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 4 <strong>von</strong> 25


Klassifizierung <strong>von</strong> <strong>S<strong>of</strong>tware</strong>lizenzen<br />

• freie <strong>S<strong>of</strong>tware</strong>lizenz (Open Source)<br />

• Quellcode wird für jeden <strong>of</strong>fengelegt<br />

• nicht zwangsweise kostenlos<br />

• proprietäre <strong>S<strong>of</strong>tware</strong>lizenzierung<br />

• Quellcode wird nicht preisgegeben<br />

• Lizenzvertrag frei gestaltbar (EULA)<br />

• nicht zwangsweise kostenpflichtig<br />

• Auswahl ist abhängig <strong>von</strong> der Intention des<br />

Urhebers bzw. des <strong>S<strong>of</strong>tware</strong>untenehmens<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 5 <strong>von</strong> 25


European Union Public License (EUPL)<br />

General Public License (GNU)<br />

• gewährt 4 Freiheiten (nutzen, kopieren, studieren &<br />

anpassen, angepasste Versionen kopieren & vertreiben)<br />

• starkes Copyleft-Prinzip<br />

• Linux, KDE, Emacs<br />

• kompatibel zur General Public License Version 2<br />

• angepasst an EU-Recht <strong>und</strong> Urheberrechte der EU-Staaten<br />

• übersetzt in die 22 EU-Amtsprachen<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 6 <strong>von</strong> 25


Berkeley <strong>S<strong>of</strong>tware</strong> Distribution (BSD)<br />

• ähnlich der General Public License aber unvereinbar<br />

• Copyright-Vermerk des Urhebers darf nicht entfernt werden<br />

• kein Copyleft<br />

• Amarok, StarOffice<br />

LaTeX Project Public License (LPPL)<br />

• ursprünglich für Latex<br />

• kein Copyleft<br />

• veränderte Quelldateien unter anderem Namen verbreiten<br />

• Benennung eines Maintainers<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 7 <strong>von</strong> 25


Proprietäre Lizenzmodelle am Beispiel Micros<strong>of</strong>t<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

Modell Beispiel Lizenzmetrik<br />

Desktop-Anwendung Office Excel 2007 Gerät<br />

Desktop-Betriebssystem Windows 7 Pr<strong>of</strong>essional Kopie pro Gerät<br />

Entwicklertool SQL Server 2008 Developer Nutzer<br />

Online-Dienst Virtual Earth Pr<strong>of</strong>essional Edition Nutzer/Gerät/Dienst/Addon<br />

Server-Betriebssystem Windows Server 2008 RC Server <strong>und</strong> CAL<br />

Server-Management System Center Essentials 2007 Server <strong>und</strong> Management<br />

Server/CAL SQL Server 2008 Enterprise Server <strong>und</strong> CAL<br />

Server-PP Visual Team System 2008 Prozessor<br />

Spezialserver Windows HPC Server 2008 Server<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 8 <strong>von</strong> 25


Andere proprietäre Lizenzmodelle <strong>und</strong> -ansätze<br />

• Concurrent-User-Lizenz<br />

• Named-User-Lizenz<br />

• Crippleware<br />

• Shareware<br />

• Freeware<br />

• viele zusätzliche Lizenz-<br />

bestimmungen in EULA<br />

(End User License<br />

Agreement) geregelt<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 9 <strong>von</strong> 25


Vergleich der <strong>S<strong>of</strong>tware</strong>-Lizenzmodelle<br />

Modell Klasse Freiheiten LG Freiheiten LN kommerziell <strong>Kopierschutz</strong><br />

GPL open sehr<br />

eingeschränkt<br />

EUPL open sehr<br />

eingeschränkt<br />

hoch selten nein<br />

hoch selten nein<br />

BSD open hoch sehr hoch selten nein<br />

LPPL open eingeschränkt hoch selten nein<br />

Shareware closed sehr hoch sehr<br />

eingeschränkt<br />

nein ja<br />

Freeware closed hoch eingeschränkt nein ja<br />

spez. EULA<br />

(z.B. MS)<br />

closed sehr hoch<br />

(Lizenzmetriken)<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

z.T. sehr<br />

eingeschränkt<br />

meistens ja<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 10 <strong>von</strong> 25


Agenda<br />

1. Agenda<br />

2. <strong>Lizenzierung</strong><br />

• Was ist <strong>Lizenzierung</strong>?<br />

• Klassifizierung <strong>von</strong> <strong>S<strong>of</strong>tware</strong>lizenzen<br />

• Vergleich<br />

3. <strong>Kopierschutz</strong><br />

• Was ist <strong>Kopierschutz</strong>?<br />

• <strong>Kopierschutz</strong>methoden<br />

• Vergleich<br />

4. Zusammenfassung<br />

• Fallbeispiel Aladdin<br />

• Fazit<br />

• Ausblick<br />

5. Quellen<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 11 <strong>von</strong> 25


Was ist <strong>Kopierschutz</strong>?<br />

Definition<br />

• Maßnahmen zur Verhinderung unrechtmäßiger Vervielfältigung <strong>von</strong> Daten<br />

• DRM (Digital Rights Management)<br />

Motivation<br />

• 53 Mill. USD Schaden in 110 Ländern (BSA)<br />

Angriffsmöglichkeiten<br />

• Brute-Force-Angriffe<br />

• Reverse-Engineering<br />

• Auslesen <strong>und</strong> Verändern<br />

<strong>von</strong> Speicherinhalten<br />

• 1-zu-1-Kopien<br />

Herausforderungen<br />

• Sichere Hardware, OS<br />

• Gute Krypto-Algorithmen<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 12 <strong>von</strong> 25


<strong>Kopierschutz</strong>methoden<br />

Vorstellung folgender spezieller <strong>Kopierschutz</strong>methoden<br />

• Kryptographie<br />

• Digitale Wasserzeichen <strong>und</strong> Code Morphing<br />

• Schutz durch Hardware<br />

• Trusted System<br />

• Starforce<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 13 <strong>von</strong> 25


Kryptographie am Beispiel BluRay<br />

• Disc Important Information in BCA oder<br />

gewobbelt in PIC<br />

• „Gewobbelte“ Informationen nur mit<br />

spez. HW lesbar (HFM)<br />

• Verschlüsselung: AACS<br />

• BD+: Self-Protecting Digital Content<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 14 <strong>von</strong> 25


Digitales Wasserzeichen<br />

+ Code Obfuscator<br />

• Basis: trusted OS & in SW<br />

integrierter Schutz<br />

• Angriff: Wasserzeichen<br />

vollständig entfernen durch<br />

Verstehen des gesamten Codes<br />

• Obfuscator macht letzteres<br />

enorm schwierig<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 15 <strong>von</strong> 25


Trusted System am Beispiel XOM & Bus<br />

Encryption<br />

• (Krypto-) Prozessor & L2 Cache sind<br />

„vertrauenswürdig“<br />

• Daten + Instruktionen außerhalb verschlüsselt<br />

mit k s (Integritätsprüfung mittels<br />

Hashfunktionen)<br />

• Umgehen des Kryptographie-Flaschenhalses<br />

mittels kann umgangen werden, z.B. mit One-<br />

Time-Pad Verfahren<br />

• c = encrypt k(p) -> c = p XOR encryptk(addr)<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 16 <strong>von</strong> 25


Schutz durch Hardware-Dongle<br />

• schützt vor unauthorisiertem Ausführen<br />

• License Keys mit starker<br />

Verschlüsselung (hinzufügbar z.B. bei<br />

iLok durch Smart Cards)<br />

• Codesegmente, die zum Ausführen der<br />

SW benötigt werden<br />

• vereint Kryptographie, Trusted System<br />

<strong>und</strong>/oder Code Scrambling<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 17 <strong>von</strong> 25


Starforce<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

• Ausführen durch VM mit speziellen Treibern<br />

• Blockieren <strong>von</strong> Emulatoren <strong>und</strong> Debuggern (Blacklisting)<br />

• pro CD: einzigartiger Schlüssel<br />

• pro CD-Bündel: Master-Schlüssel (aus physikalischen Eig.)<br />

• Anwendung <strong>von</strong> „Security<br />

Through Obscurity“<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 18 <strong>von</strong> 25


Vergleich der <strong>Kopierschutz</strong>methoden<br />

Methode Anwendungsbereich<br />

Sicherheit Kosten Verhindert Nutzerfre<strong>und</strong>lichkeit<br />

Kryptographie Datenträger Mittel Mittel 1 zu 1-<br />

Kopien<br />

Digitale<br />

Wasserzeichen<br />

groß, Embedded<br />

Systems<br />

Dongle Preisintensive<br />

<strong>S<strong>of</strong>tware</strong><br />

Secure System Alle <strong>Art</strong>en <strong>von</strong><br />

Systemen, auch<br />

Kreditkarten o.ä.<br />

Hoch Mittel Reverse<br />

Engineering<br />

Mittel Hoch Ausführen<br />

<strong>von</strong> Kopien<br />

Hoch Mittel<br />

-<br />

Hoch<br />

Auslesen v.<br />

Speicher &<br />

Bussen<br />

Starforce o.ä. Datenträger Hoch Niedrig Ausführen<br />

<strong>von</strong> Kopien<br />

Registrierungsschlüssel<br />

Kein<br />

<strong>Kopierschutz</strong><br />

Alle <strong>Art</strong>en <strong>von</strong><br />

<strong>S<strong>of</strong>tware</strong><br />

Freeware, Open<br />

Source SW<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

Niedrig Niedrig Paralleles<br />

Ausführen<br />

Nicht<br />

vorhanden<br />

Mittel<br />

Gut (je nach<br />

Methode)<br />

Schlecht<br />

Mittel<br />

Schlecht<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 19 <strong>von</strong> 25<br />

Gut<br />

- - Sehr gut


Fallbeispiel<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 20 <strong>von</strong> 25


Fallbeispiel<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 21 <strong>von</strong> 25


Fazit<br />

• <strong>Lizenzierung</strong> intentionsabhängig<br />

• <strong>Kopierschutz</strong>maßnahmen sind abhängig vom Lizenzmodell, dem<br />

Anwendungsfall, der <strong>S<strong>of</strong>tware</strong> <strong>und</strong> dem Endnutzer<br />

• <strong>Lizenzierung</strong> <strong>und</strong> <strong>Kopierschutz</strong> sind zum Teil miteinander verflochten<br />

• Kein 100%iger Schutz vor <strong>S<strong>of</strong>tware</strong>piraterie bzw. unauthorisiertem Ausführen<br />

<strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

• häufig Kombinationen <strong>von</strong> <strong>Kopierschutz</strong>methoden<br />

• Recht harter Kampf zwischen Vertretern<br />

<strong>von</strong> Open-Source <strong>und</strong> kommerziellen<br />

<strong>S<strong>of</strong>tware</strong>entwicklern<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 22 <strong>von</strong> 25


„Macht sich die Musikindustrie strafbar?“<br />

§ 303a des Strafgesetzbuches:<br />

(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht,<br />

unterdrückt, unbrauchbar macht oder verändert, wird<br />

mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe<br />

bestraft.<br />

(2) Der Versuch ist strafbar.<br />

Aspekte der <strong>Lizenzierung</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong> auf VMs<br />

Beispiel: PC mit WinXP, Vmware, Office Pro, Acrobat<br />

in einer VM: Vista Business, Office Pro, Acrobat<br />

Welche Lizenzen werden benötigt?<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 23 <strong>von</strong> 25


Quellen<br />

• http://www.heise.de/tp/r4/artikel/15/15372/1.html<br />

• http://www.star-force.com/<br />

• http://www.aladdin.de/<br />

Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />

Zusammenfassung - Quellen<br />

• Definitionen <strong>und</strong> allg. Informationen: http://www.wikipedia.org/<br />

• Humbold Universität zu Berlin: „Lizenzen <strong>und</strong> virtuelle Maschinen“<br />

• US-Patent BluRay-<strong>Kopierschutz</strong>: Pub. No.: US 2006/0164944 A1<br />

• Eberhardt, Nagy: „Copy Protection Through <strong>S<strong>of</strong>tware</strong> Watermarking And<br />

Obfuscation“<br />

• Yang, Zhang: „Fast Secure Processor for Inhibiting <strong>S<strong>of</strong>tware</strong> Piracy and<br />

Tampering“<br />

• Andrews, Ellis u.a. „Computer Security 06 – 17417 - Digital Rights<br />

Management“<br />

• BSA: „08 Piracy Study“<br />

• Peter Hoppen: „Die technische Seite der <strong>S<strong>of</strong>tware</strong>lizenzierung“<br />

• Micros<strong>of</strong>t: „Micros<strong>of</strong>t Licensing-Produktbenutzungsrechte“<br />

• Pütz: „<strong>S<strong>of</strong>tware</strong>lizenzierung“<br />

• Djordjevic u.a.: „iRights.info“ (B<strong>und</strong>eszentrale für politische Bildung)<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 24 <strong>von</strong> 25


Vielen Dank für Ihre Aufmerksamkeit!<br />

03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />

<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />

Folie 25 <strong>von</strong> 25

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!