Freitag, 17. November 2017 19:38:37

medienhb.Technische Grundlagen

Altersverifikationssystem

Altersverifikationssysteme sind Systeme zur Sicherstellung der Volljährigkeit des Nutzers eines Medienangebotes, namentlich im Internet, im Hinblick auf die Vermeidung des Zugangs von Kindern und Jugendlichen zu jugendgefährdenden Angeboten. Die KJM spricht, anders als bei Jugendschutzprogrammen, für AV-Systeme keine Anerkennung aus. Sie bewertet aus Gründen der Rechtssicherheit lediglich Konzepte im Hinblick auf die gesetzlichen Anforderungen, wenn sie von Unternehmen freiwillig vorgelegt werden. Die KJM hat insoweit klargestellt, dass sie Altersverifikationssysteme nicht akzeptieren wird, die vorgeben, die Volljährigkeit eines Nutzers lediglich an Hand einer anonym eingegebenen Personalausweisnummer feststellen zu können. Die von der KJM aufgestellten Eckwerte zu den Anforderungen an Geschlossene Benutzergruppen - Volljährigkeitsprüfung durch persönlichen Kontakt sowie Authentifizierung bei jedem Nutzungsvorgang, um den Zugriff durch Minder-jährige zu verhindern - wurden von verschiedenen AVS-Betreibern erfolgreich umgesetzt. Die folgenden Konzepte hat die KJM bislang (Stand: Dezember 2006) positiv bewertet, da sie den gesetzlichen Vorgaben des Jugendmedienschutz-Staatsvertrags (JMStV) entsprechen. - ARCOR Online GmbH (Video on Demand): Der Zugangsschutz beim Video on Demand-Angebot von Arcor basiert auf einer Identifizierung mittels des Post-Ident-Verfahrens. Im Bereich der Authentifizierung setzt ARCOR keine zusätzliche Hardware ein. Auf die Hardwarekomponente kann allerdings nur verzichtet werden, weil die Altersverifikation nicht als Dienstleistung für Dritte angeboten wird und mit dem jeweiligen Teilnehmer ein von der Geschlossenen Benutzergruppe unabhängiges Kunden-Lieferantenverhältnis besteht. Dadurch wird das Risiko der Weitergabe von Zugangsberechtigungen wesentlich reduziert.

*Bernard Menth Interkommunikation (18ok): Die zumindest einmalige Identifizierung des Nutzers erfolgt durch das Post-Ident-Verfahren. Zur Authen-tifizierung des identifizierten Nutzers bei jedem Nutzungsvorgang wird als technische Maßnahme eine Hardwarekomponente in Form eines persönlichen USB-Sticks verwendet, zu dem ein individueller Zugangs-PIN ausgegeben wird. Um die Weitergabe der Zugangsdaten zusätzlich zu erschweren, kommt in der Sphäre des Benutzers noch ein Kostenrisiko dazu. - Coolspot AG (X-Check): In einer Variante erfolgt die Identifizierung des Kunden entweder mittels des Post-Ident-Verfahrens oder mittels des positiv bewerteten Moduls „Identitäts-Check mit Q-Bit“ der Schufa. Die Zugangsdaten für die geschlossene Benutzergruppe werden nur den zuvor als volljährig identi-fizierten Nutzern persönlich zugestellt. Für die Authentifizierung benötigt der Kunde neben einer eigenen Software eine Hardware-Komponente (USB-Stick) sowie eine PIN-Nummer: Bei jedem Durchschreiten des X-Check-Tores muss sich der Nutzer mit dem persönlichen Passwort und seinem personalisierten „Personal ID Chip“ authentifizieren. In einer weiteren Variante bei Coolspot wird für die Altersprüfung das positiv bewertete Modul „fun Smart Pay AVS“ der fun communications GmbH genutzt. „Fun SmartPay AVS“ greift auf eine bereits erfolgte Identifizierung bei der Eröffnung eines Bankkontos zurück und nutzt für die Authentifizierung das Jugendschutzmerkmal der Geldkarte der deutschen Kreditwirtschaft. Dazu benötigt der Nutzer einen Chipkartenleser an seinem Computer. Bei jedem Durchschreiten des X-Check-Tores wird das Ju-gendschutzmerkmal der ZKA-Chipkarte überprüft - Cybits GmbH (AVS ‚[verify-U]-System II): Mit diesem AV-System wird die Möglichkeit zur Einrichtung geschlossener Benutzergruppen an mehre-ren Endgeräten vorgesehen: gegenwärtig sowohl bei PCs als auch bei Mobil-funkgeräten und Settopboxen. Die Identifizierung erfolgt über den Identitäts-Check mit Q-Bit der Schufa Holding AG. Als alternative Identifizierungsva-riante ist außerdem das Post-Ident-Verfahren vorgesehen. Um zu gewährleisten, dass der Zugang zur geschlossenen Benutzergruppe nur für die zuvor identifi-zierten Erwachsenen zugänglich ist, müssen sich diese zu Beginn jeder Nutzung authentifizieren. Hierfür muss jeder Nutzer seinen Zugang mit dem persönlich zugestellten Alters-PIN (Adult-PIN) auf der Verify-U-Internetseite aktivieren und sein Endgerät beim System anmelden. Zusätzlich ist im Fall der Weitergabe der Zugangsberechtigung ein Kostenrisiko gegeben.

*Erotic media AG: Nutzer, die auf das Pay-per-View-Angebot zugreifen möchten, müssen zuerst ihre Volljährigkeit persönlich nachweisen, in dem sie sich über das Post-Ident-Verfahren identifizieren. Danach bekommen sie ihren individuellen Zugangsschlüssel, die „Erotik-PIN“, persönlich zugestellt. Um zu gewährleisten, dass die Filme in der geschlossenen Benutzergruppe nur für die identifizierten Erwachsenen zugänglich sind, müssen sich diese zu Beginn jeder Nutzung authentifizieren. Dafür muss die Erotik-PIN (Adult-Passwort) sowie die Nummer der personalisierten Smart-Card eingegeben werden. In Zugangsdaten und Smart-Card ist auch eine Bezahlfunktion integriert. Die Filmnutzung ist zeitlich begrenzt. Durch diese Kombination verschiedener Schutzmaßnah-men wird das Risiko der Weitergabe von Zugangsdaten und Smart Card an unautorisierte Dritte reduziert. - Full Motion Entertainment GmbH (Mirtoo AVS): Das Konzept setzt im Bereich der Authentifizierung als Hardware-Komponente eine kopiergeschützte VideoDVD ein. Hardwareschlüssel und PIN werden dem Kunden per Post-Ident-Verfahren zugestellt. - Hanse Net: Für die Identifizierung wird das Modul „Identitäts-Check mit Q-Bit“ der Schufa genutzt. Für die Authentifizierung bei jedem Nutzungs-vorgang der Video-on-Demand-Angebote wird eine personalisierte Smartcard verwendet, die nur im eigenen Netz nutzbar und an den Anschluss des identifizierten Kunden gebunden ist.

*ish NRW GmbH & Co KG/iesy Hessen GmbH & Co KG: Das Konzept der Kabelnetzbetreiber ist für den Einsatz bei deren Pay-per-View-Angebot vorgesehen. Bei dem Angebot können Erwachsene pornografische Filme mittels kostenpflichtigen Einzelabrufs bestellen. Das Telemedium kann nur mit kabel-tauglichem Digital Receiver und Smart-Card empfangen werden. Nutzer, die auf das Angebot zugreifen möchten, müssen zuerst ihre Volljährigkeit persönlich nachweisen. Dafür ist die Identifizierung über das Express-Ident-Verfahren der Deutschen Post Express GmbH (DHL) oder gegenüber Handelspartnern oder technischen Service-Mitarbeitern der Kabelnetzbetreiber vorgesehen. Der indi-viduelle Zugangsschlüssel zur geschlossenen Benutzergruppe, das „Adult-Passwort“, wird den Nutzern zusammen mit der Smart-Card und den allgemei-nen Zugangsdaten persönlich übergeben. Um zu gewährleisten, dass die Filme in der geschlossenen Benutzergruppe nur identifizierten Erwachsenen zugäng-lich sind, müssen sich diese zu Beginn jeder Nutzung authentifizieren, indem sie ihr individuell zugeteiltes Adult-Passwort eingeben. Nur bei Übereinstimmung des Adult-Passwortes mit der personalisierten Smart-Card und – bei der Bestel-lung per SMS – der zuvor registrierten Mobilfunknummer des Nutzers erfolgt die Freischaltung des bestellten Films. Außerdem ist in den Zugangsdaten und der Smart-Card eine Bezahlfunktion integriert. Durch die Kombination dieser verschiedenen Schutzmaßnahmen wird das Risiko der Weitergabe von Zu-gangsdaten und Smart Card an unautorisierte Dritte reduziert. - Premiere AG (Blue Movie): Die Identifizierung der Kunden wird ent-weder durch das positiv bewertete Schufa-Modul „Identäts-Check mit Q-Bit“ oder vor Ort im Handel durch geschultes und ausgebildetes Personal durchge-führt. Die Authentifizierung bei jedem Nutzungsvorgang erfolgt über eine per-sonalisierte Smartcard. Der „Blue Movie“-Kunde muss bei jeder Filmbestellung seinen persönlichen Adult-PIN angeben. Um die Gefahr der Weitergabe von Zugangsdaten weiter zu reduzieren, sind Bezahlfunktionen integriert.

*RST Datentechnik, F. I. S. (AVSKey/AVSKeyfree plus digipay): Das Konzept sieht im Bereich der Authentifizierung als Hardware-Komponente eine individualisierte und kopiergeschützte CD-ROM vor. Die Identifizierung der Kunden ist mittels Post-Ident-Verfahren vorgesehen. Durch das zusätzliche Payment-Modul „digipay“ wird die Gefahr der Weitergabe der Zugangsdaten minimiert. - S + M Schaltgeräte Service- und Vertriebsgesellschaft mbH (m/gate): Die S+M GmbH setzt bei ihrem AV-System „m/gate“ das Mobiltelefon als Hardwarekomponente ein. Für die Identifizierung der erwachsenen Nutzer ist neben verschiedenen Varianten des Post-Ident-Verfahrens („m/gate-PostIdent“) die Identifizierung über den Geldautomaten sowie über Online-Banking („m/gate-Bank“), in Verbindung mit Übersendung einer gesonderten Jugend-schutz-PIN per Übergabe-Einschreiben, vorgesehen. Um zu gewährleisten, dass nur identifizierte User Zugang zu der geschlossenen Benutzergruppe erhalten, müssen sich diese zu Beginn jeder Nutzung eines für S+M freigeschalteten Internetangebots authentifizieren. Dafür muss der Nutzer mit seinem registrier-ten Mobiltelefon die auf der Website angeforderte und zugeordnete Rufnummer wählen. Der Nutzer wird mit einem Voice-Recorder verbunden, der ihn um Mitteilung seiner individuellen, per Übergabe-Einschreiben zugestellten Ju-gendschutz-PIN bittet. Der Nutzer gibt nach Wahl der angezeigten Telefon-nummer die Jugendschutz-PIN ein. Nach Überprüfung aller Daten wird das kostenpflichtige Angebot freigeschaltet. Die Nutzung ist dabei auf eine IP-Adresse begrenzt. Das Konzept umfasst ausreichende Schutzmaßnahmen, die die Multiplikation der Zugangsdaten erschweren und das Risiko der Weitergabe dieser Zugangsdaten reduzieren. Das System der S + M GmbH soll neben dem Internet auch an Verkaufsautomaten wie z.B. Zigarettenautomaten eingesetzt werden.

*T-Online International AG (heute T-Online): Das Konzept von T-Online basiert auf einer Identifizierung mittels des Post-Ident-Verfahrens. Im Bereich der Authen-tifizierung setzt T-Online keine zusätzliche Hardware ein. Auf die Hardware-komponente kann allerdings nur verzichtet werden, weil die Altersverifikation nicht als Dienstleistung für Dritte angeboten wird und mit dem jeweiligen Teil-nehmer ein von der Geschlossenen Benutzergruppe unabhängiges Kunden-Lieferantenverhältnis besteht. Dadurch wird das Risiko der Weitergabe von Zugangsberechtigungen wesentlich reduziert.

*T-Online International AG (T-Home): Im Rahmen des Video-on-Demand-Angebots „T-Home“ integriert T-Online technische Maßnahmen mit unterschiedlichen Schutzniveaus. Jugendschutzrelevante Videos, die über eine Set-Top-Box abgerufen werden, sollen entweder für bestimmte Altersgruppen vorgesperrt werden oder nur für identifizierte Erwachsene zugänglich sein. Bei Angeboten, die jugendgefährdend sind (z.B. einfache Pornographie) und bei Filmen, die für Jugendliche nicht freigegeben sind („ab 18“), soll durch eine geschlossene Benutzergruppe sichergestellt werden, dass nur Erwachsene darauf zugreifen können. Erwachsene T-Online-Kunden, die diese Videos nutzen wol-len, müssen ihre Volljährigkeit persönlich nachweisen und sich über das Post-Ident-Verfahren oder am Point of Sale (T-Punkte) identifizieren. Eine Verviel-fältigung von Zugangsdaten für die geschlossene Benutzergruppe ist ausge-schlossen, da der Zugang nur identifizierten T-Online Kunden mit einer Set-Top-Box möglich ist, die im T-Com DSL-Netz angeschlossen und eindeutig zugeordnet ist. Zur Authentifizierung müssen die Nutzer zu Beginn jeder Sit-zung ihre individuell zugeteilte AVS-PIN (Adult-Passwort) eingeben. Die Sit-zungen sind zeitlich begrenzt. Die AVS-PIN dient neben der Freischaltung der Inhalte auch als Bezahl-PIN für den Kauf von Online-Produkten.

*Vodafone D2: Das Konzept von Vodafone D2 sieht die Volljährig-keitsprüfung des Kunden durch den persönlichen Kontakt bei Vertragsschluss in einem Vodafone D2-Shop vor. Bei jedem Nutzungsvorgang kommt eine indivi-dualisierte Adult-PIN unter Einbeziehung einer Hardware-Komponente (SIM-Karte) zum Einsatz.

WERBUNG