Sind sie noch ganz echt? Microsoft und seine Zertifikate

Der Software-Branche gehen Jahr für Jahr Milliarden durch illegale Kopien und Lizenzen verloren. Die Herstellung einer CD ist nicht besonders teuer und die Software lässt sich ebenfalls kostengünstig massenweise reproduzieren.

Um den Software-Piraten, die nur auf schnellen Profit aus sind, das Handwerk zu erschweren, versucht Microsoft mit ganz unterschiedlichen Mitteln, echte Lizenzen zu erzwingen. Ein Weg ist Microsoft Genuine Advantage. Für das Programm musste Microsoft viel Schelte und Kritik einstecken. Es sorgt dafür, dass nicht registrierte Kopien mit der Zeit ihren Dienst verweigern.

Fotogalerie: Microsofts Echtheitszertifikate im Wandel der Zeit

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Kommt die Software auf einer CD oder DVD, so präsentiert Microsoft auf der Oberseite des Datenträgers seit Windows XP 2003 ein Hologramm, das für einen Fälscher nicht ohne Weiteres nachzumachen ist. Auf der Ersten XP-Version waren diese Hologramme noch nicht zu sehen.

Ein anderer Weg sind so genannte Certificate of Authenticity, kurz COA genannt COA. Das sind die kleinen Aufkleber, die die Echtheit eines Windows, Office oder eines SQL-Servers belegen sollen. Auch hier musste sich Microsoft anpassen und hat über die Jahre hinweg immer neue Wege gefunden, den Fälschern Steine in den Weg zu legen.

Bei diesen Aufklebern, die ein wenig an den Zoll denken lassen, hat Microsoft mit Hologrammen, dünnen Strichen und Farbverläufen gearbeitet, die sich zudem je nach Blickwinkel veränderten. Auch metallische, verwobene Sicherheitsfäden sowie Wasserzeichen und unter UV-Licht leuchtende Papierfasern sollten echte Microsoft-Software ausweisen.

Doch auch das reichte über die Zeit nicht mehr aus. Inzwischen haben die COAs beschriftete und verwobene Metallsicherheitsfäden, wärmeempfindliche Sicherheitsfäden, Mikroschrift-Druck durch ‘Port-Holes’, also Aussparungen in denen Papierfasern sichtbar werden.

Page: 1 2

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago