Der analoge Videoausgang geht unter

So soll es zukünftig nicht mehr möglich sein, geschützte Inhalte über analoge Verbindungen auszugeben. Dadurch soll die letzte Lücke, über die Inhalte kopiert werden können, geschlossen werden. Das digitale Signal wird bereits ausschließlich verschlüsselt über HDMI-Schnittstellen übertragen.

Fotogalerie: Die Geburt der Blu-ray-Discs

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Die neuen Lizenzbestimmungen sehen vor, dass Blu-ray-Player, die nach dem 31. Dezember 2010 hergestellt werden, analoge Signale nur noch in der SD-Auflösung wiedergeben dürfen. Käufer von Blu-ray-Medien, die noch über ältere Fernseher ohne AACS-Integration verfügen, bekommen also ein schlechteres Bild.

Ab dem 1. Januar 2014 dürfen keine Abspielgeräte mehr hergestellt oder verkauft werden, die Inhalte analog ausgeben können. Dann sind nur noch verschlüsselte Digitalkanäle erlaubt, das heißt neuere Blu-ray-Player werden Filme dann nur noch über kopiergeschützte Digitalausgänge sichtbar machen. Dieser Schritt wurde schon länger erwartet und ist von der AACS Licensing Authority nun konkretisiert worden.

Diese totale Abschottung der Inhalte hatte bereits mehrfach Kritik hervorgerufen. Das System unterbindet damit nämlich nicht nur die Herstellung illegaler Kopien, sondern auch das legale Kopieren von Filmausschnitten beispielsweise für Bildungszwecke. Zwar sieht die endgültige AACS-Lizenzvereinbarung eine Erlaubnis für sogenannte kontrollierte Kopien (managed copies) vor. Ob und wie die Hollywood-Studios von dieser Möglichkeit Gebrauch machen werden, wird die Zukunft zeigen.

Entwickelt wird der AACS-Standard von einem Konsortium, zu dem Disney, Microsoft, Intel, Panasonic, Toshiba, Sony, IBM und Warner gehören. AACS gehört zur Standardausstattung von Blu-ray-Playern. Auch bei der mittlerweile obsoleten HD-DVD-Technologie kam AACS zum Einsatz.

Silicon-Redaktion

Recent Posts

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…

5 Stunden ago

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

11 Stunden ago

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

3 Tagen ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

3 Tagen ago

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…

4 Tagen ago

KI-Wettrennen: Deutschland muss aufholen

Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…

5 Tagen ago