Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

@ Reptile:

Sicherlich gab es das auch schon vorher. Aber nun ist es, da die Filme ja zu 100% als digitale Kopie (egal ob mit oder ohne deutschem Ton) vorliegen, um ein Vielfaches einfacher für die Raubkopierer und/oder deren Hehler geworden.

Und sicherlich gibt es am digitalen Beamer auch irgendeine Buchse, wo man ganz bequem mitschneiden kann ... sowohl Bild als auch Ton.

 

Nein die gibt es nicht! Zumindest für das Bild.

 

Der Ton kann abgegriffen werden da er unverschlüsselt aus dem Server kommt. Aber das ist für das Bild nicht Möglich.

 

Das es immer früher bessere Versionen von Filmen im Netz gibt liegt einfach daran das die z.b. in America viel früher als Bluray raus kommen, und somit natürlich auch früher in der Bluray Produktion sind, von da kommt wohl das Bildmaterial. Der Ton ist meist immer eine Microfon aufnahme aus dem Kino, oder ein Lichtton abgriff.

Geschrieben

Kannst du auch, ab der Entschlüsselung auf dem Board des Projektors, bis zur Lightengine ist das Bild schließlich nicht mehr verschlüsselt.

 

Das ist aber wohl für die normalen Raubkopierer nicht durchführbar :)

Geschrieben

Naja, man sollte wohl davon ausgehen, dass bei heutigen Produktionen auch gleich entsprechende "Master" für die DVD und BD Auswertung produziert werden. Die BD sollte sooo sicher sein und war soo schnell geknackt...

Geschrieben

Wie soll Otto Normalkopierer denn auch an die Tonanlage rankommen? Aber es hat ja jeder ein Handy oder MP3 Player mit Aufnahmefunktion dabei.

 

 

@Anubis: Die DCI Verschlüsselung kann nicht geknackt werden. Die Verschlüsselung läuft grundsätzlich anders als bei DVD und Bluray - dort musste man wegen der vielen, möglichst billigen Abspielgeräte Masterschlüssel verwenden - ist so ein Masterschlüssel ermittelt, kann man damit alle DVDs oder BluRays entschlüssen. Bei DCPs gibt es keine Masterschlüssel. Jeder Film ist individuell mit einem 128Bit AES Schlüssel codiert, der nur durch 'Ausprobieren' geknackt werden kann. Dafür braucht man mit heutigen Rechnern Jahre bis Jahrzehnte. Und dann hat man eben systembedingt nur genau DIESEN EINEN Schlüssel für diesen einen Film - für jeden neuen Film muss man das Ganze von vorn betreiben. Nebenbei sind üblicherweise die Akte eines DCPs mit unterschiedlichen Schlüsseln codiert. Man muss also schon für einen kompletten Film ebenfalls den ganzen Aufwand mehrfach treiben.

 

Das Verfahren an sich ist nicht auszutricksen. Wenn freilich irgendein Dienstleister eine Klartextdatei mit den Schlüsseln aller Filme, die sie gemacht haben, irgendwo rumfliegen lässt, dann sieht das natürlich anders aus. Aber in diesem Fall oder auch bei anderen theoretischen Möglichkeiten sind immer nur einzelne Filme kompromittiert, nie das System an sich.

 

Das Verfahren ist so sicher, dass es öffentlich zugänglich ist - hier ist eben kein Verfahren zu knacken, sondern immer ein individueller Schlüssel. Man kann da ziemlich entspannt sein - eine Festplatte mit einem Blockbuster drauf kann man getrost irgendwelchen Hackern überlassen.

 

Wer es schaffen sollte, ein Signal zur Aufzeichnung im Projektor abzugreifen - der ist gleichzeitig enorm schlau und enorm doof, er könnte mit seinen Kenntnissen nämlich problemlos mehr Geld mit legaler Arbeit verdienen. Sollte jemand diese Ahnung haben, wird er aber auch wissen, dass das Signal im Projektor ein Watermarking trägt und der konkret für die Kopie verwendete Projektor so identifiziert werden kann. Nebenbei haben viele Projektoren Manipulationssicherungen am Gehäuse. Wer da hoffnungsvoll bastelt, riskiert den Verlust seiner Serverzertifikate.

 

- Carsten

Geschrieben

Da kann ich Karsten vollständig zustimmen.....

 

Die reine Verschlüsselung zu knacken wäre sehr zeitaufwendig, jedoch natürlich nicht unmöglich, aber im Anbetracht der Zeit nach ner typischen Brute Force Attacke deutliche Jahre nach Veröffentlichung der DVD...

ALso daher fallen die Rohdaten auf der Festplatte ohne Schlüsseldaten als Riosikofaktor schon mal weg.

 

Das Abgreifen während des Filmes von Ton und Bild ist auch keine Lösung, da da das Watermarking definitv greift, und daher das Kino, das die illegale Kopie verbreitet, identifiziert werden kann.

 

Interessant wäre jtzt, wo das Watermarking ansetzt. Schon auf der Festplatte, auf dem Server oder erst im Projektor????

Geschrieben

Vermutlich läuft das schon beim Server mit. Zumindest kann man es sich beim Doremi anzeigen lassen, welches System und welche Version man nutzt, bei uns ist es z.B. Thomson NexGuard 0.98

Geschrieben

Wie soll Otto Normalkopierer denn auch an die Tonanlage rankommen?

Und wie kommt "Otto Normalkopierer" an den Lichtton?

 

Aber es hat ja jeder ein Handy oder MP3 Player mit Aufnahmefunktion dabei.

Und bittet dann den Vorführer den Film in Lichtton zu spielen? Ja ne, ist klar ...

 

@Anubis: Die DCI Verschlüsselung kann nicht geknackt werden. Die Verschlüsselung läuft grundsätzlich anders als bei DVD und Bluray - dort musste man wegen der vielen, möglichst billigen Abspielgeräte Masterschlüssel verwenden - ist so ein Masterschlüssel ermittelt, kann man damit alle DVDs oder BluRays entschlüssen. Bei DCPs gibt es keine Masterschlüssel. Jeder Film ist individuell mit einem 128Bit AES Schlüssel codiert, der nur durch 'Ausprobieren' geknackt werden kann. Dafür braucht man mit heutigen Rechnern Jahre bis Jahrzehnte.

Irgendwo im Arbeitsspeicher muß der Schlüssel sein. Ein Angriff auf das Betriebssystem ist vermutlich einfacher als ein Brute-Force-Angriff auf AES.

Geschrieben

Hier fehlt noch eine Kleinigkeit, nämlich dass der an die Kinos verschickte Schlüssel nochmal individuell für den Projektor verschlüsselt sein dürfte. Ich finde dazu zwar nichts konkretes, aber es ist das einzige was wirklich Sinn macht. Ein Angriffsvektor wäre daher, diesen "Projektorschlüssel" zu entwenden. Damit müsste es möglich sein, den individuellen Filmschlüssel im Klartext zu erhalten und damit wiederum den Film zu entschlüsseln.

 

Dazwischen steht aber die Gehäusesicherung des Projektors, die das Abspielen verschlüsselter Inhalte verbietet, falls das Gerät geöffnet worden ist. Hängt ein wenig von der Implementierung ab. Im maximalen Paranoia-Modus (den die Filmstudios vermitlich haben) würde ich den Schlüssel in einen flüchtigen Speicher schreiben, der im ausgeschalteten Zustand von einer Batterie betrieben wird und dessen Versorgung durch das Öffnen des Gehäuses mechanisch unterbrochen wird. Wenn dem so ist, dann fallen mir nur drei Angriffsmöglichkeiten ein:

 

1. Man öffnet das Gehäuse, manipuliert das Gerät unauffällig um im laufenden Betrieb auf den Speicher zugreifen zu können und lässt den Servicetechniker kommen, um den Projektor wieder in Betrieb zu setzen. Dabei muss man natürlich hoffen, dass diesem die Manipulation nicht auffällt. Bestechung ist sicher auch eine Möglichkeit.

 

2. Man schafft es irgendwie das gesamte System vor dem Öffnen schlagartig nahe des absoluten Nullpunktes zu bringen, so dass der Speicher seinen Inhalt bei Stromverlust nicht verliert. Dürfte aber auf einen Totalschaden des Projektors hinauslaufen, so dass man mit den anschließend zugesandten Schlüsseln nichts anfangen kann :-)

 

3. Es gelingt durch eine Lücke des Betriebssystems im laufenden Betrieb Manipulationen durchzuführen. Dabei denke ich zum Beispiel an das Rootkit für die PS3, das einen Fehler im USB-Treiber ausnutze, um alleine durch das Anstecken eines manipulierten Sticks eigenen Code einzuschleusen.

 

Variante 1 und 2 entfallen, falls der individuelle Schlüssel nicht auf einem separaten Speicher, sondern direkt im (EEP)ROM des Hauptprozessors gespeichert sein sollte, was durchaus wahrscheinlich ist. Und wenn dieser dann noch die Entschlüsselung direkt auf Hardwareebene durchführt, der Schlüssel also den Prozessor niemals verlässt, entfällt auch die Variante 3. In dem Fall bliebe nur noch, durch eine Manipulation der Hard- oder Software das entschlüsselte Material direkt aus dem Speicher zu lesen. Da kommt man aber wieder an die Problematik der Datenmengen in jeder Sekunde dran, da dieser Vorgang "live" geschehen müsste. Oder man schafft es irgendwie alle beteiligten Komponenten um den gleichen Faktor herunterzutakten.

 

Es wäre auch durchaus möglich, dass der Server die Entschlüsselung selbst durchführt und für die Übertragung an den Projektor nochmal neu verschlüsselt. So könnte das an den Projektor gesendete Signal zwar bereits ein Wasserzeichen enthalten, aber andererseits käme mit dem Server eine zweite potentielle Schwachstelle ins Spiel. Dafür gelten dann aber die selben Bedingungen wie für den Projektor.

 

Alles in allem dürfte das System auf der Theater-Seite auf absehbare Zeit sicher sein (im Sinne von "die Kosten für das Knacken der Verschlüsselung übersteigen den potentiellen Mehrwert bei weitem"), wenn die beteiligten Entwickler keine groben Fehler gemacht haben.

 

Alles in diesem Beitrag beruht auf Mutmaßungen und meinen persönlichen Erfahrungen im Chiffre-Bereich :-)

Geschrieben

Laut DCI Standard muss das einbringen des "Forensic Mark" im Media Block geschehen. Genauere Informationen wie der Fingerprint auszusehen hat in Sektion 9.4.6.1.1. . Sollte sich in einem System der Media Block nicht im Projektor befinden, muss eine verschlüsselte Verbindung zum Projektor verwendet werden. Alle sicherheitsrelevanten Komponenten (welche unverschlüsselte Daten handhaben) müssen ein "Intrusion Detection" System haben welches beim rumbasteln sofort alles abbricht und nur vom Techniker resettet werden kann. Zudem werden natürlich alle Ereignisse geloggt und das Log mit dem Systemkey signiert damit der Verleiher(sic) im Zweifelsfall alles nachvollziehen kann (Sektion 9.4.6.3.1.) Durch das Signieren kann an dem Log nachträglich nichts mehr geändert werden, die Signatur wäre dann ungültig. Zudem muss sichergestellt werden, dass das Log nicht gelöscht werden kann. Wenn man also nicht grade den Projektor abfackelt und zu einem hübschen Klumpen Altmetall zusammenschmilzt hat man keine Chance irgendetwas abzustreiten was auf dem System passiert ist. Zusammengefasst befindet man sich da im Full Paranoia Mode, was ja auch zu erwarten war. Allerdings muss man definitiv mal lobend erwähnen, dass das ganze DCI System auf offenen Standards basiert (also kein Security by Obscurity oder irgendwelche dubiosen Einzelaktionen von Sony). Das hätte ich von der Filmindustrie nie gedacht.

Geschrieben

Du kannst auch wesentlich einfacher eine Ringspule um jede der HDSDI-Leitungen legen und den Datenstrom mit entsprechend empfindlichen Verstärkern mitschreiben. Dekodiert wird im Server, nicht im Beamer, soweit ich weiß. Zwar ein Thema für einen guten HF-Techniker, aber machbar.

Jens

Geschrieben

Du kannst auch wesentlich einfacher eine Ringspule um jede der HDSDI-Leitungen legen und den Datenstrom mit entsprechend empfindlichen Verstärkern mitschreiben. Dekodiert wird im Server, nicht im Beamer, soweit ich weiß. Zwar ein Thema für einen guten HF-Techniker, aber machbar.

Jens

 

Die eigentliche Dekodierung findet im Projektor statt.

Zwischen Server und Projektor werden keine unverschlüsselten Daten übertragen.

 

Gruß

HAPAHE

Geschrieben

Genau. Wenn das Bild extern decodiert werden soll (AES128) muss die Übertragung des Datenstroms (inklusive des "Forensic Mark") zum Projektor ebenfalls verschlüsselt stattfinden. Irgendwelche freiliegenden Leitungen mit Klartextdaten darf es deswegen nicht geben. (Genau aus dem Grund den Jens genannt hat) Klartextübertragung ist nur innerhalb einer Baugruppe erlaubt die dann ein Intrusion Detection System hat.

Geschrieben

Hier fehlt noch eine Kleinigkeit, nämlich dass der an die Kinos verschickte Schlüssel nochmal individuell für den Projektor verschlüsselt sein dürfte. Ich finde dazu zwar nichts konkretes, aber es ist das einzige was wirklich Sinn macht. Ein Angriffsvektor wäre daher, diesen "Projektorschlüssel" zu entwenden. Damit müsste es möglich sein, den individuellen Filmschlüssel im Klartext zu erhalten und damit wiederum den Film zu entschlüsseln.

 

Die KDM (meinst du ja wahrscheinlich mit Projektorschlüssel?) ist RSA-2048 verschlüsselt. Dürfte also auch kein "Angriffsvektor" sein. ;)

Geschrieben

Die KDM (meinst du ja wahrscheinlich mit Projektorschlüssel?) ist RSA-2048 verschlüsselt. Dürfte also auch kein "Angriffsvektor" sein. ;)

Ne, ich meinte schon den Schlüssel mit dem die KDM verschlüsselt ist. An den darf man per Definition nicht drankommen, weswegen er im Projektor oder im Server liegen muss und vermutlich in Hardware gegossen ist.

 

 

Geschrieben

Ne, ich meinte schon den Schlüssel mit dem die KDM verschlüsselt ist. An den darf man per Definition nicht drankommen, weswegen er im Projektor oder im Server liegen muss und vermutlich in Hardware gegossen ist.

 

 

Genauso ist es. Die Private RSA Schlüssel werden aus 2-3 mindestens 680bit langen Primzahlen generiert und werden in ein so genanntes "Secure Silicon" implementiert. Diese Chips erkennen einen Angriff (logisch oder physisch z.B. durch Abgreifen an den Pins) und zerstören vor dem Ausleseversuch die relevanten Daten.

 

Die Schlüssel sind im übrigen an die verwendete Hardware gebunden und somit einzigartig.

D.h. selbst wenn man es doch irgendwie schaffen sollte den Schlüssel auszulesen ist er quasi wertlos da er nur mit eben dieser einen Hardware funktioniert.

 

Nicht umsonst besteht mehr als 50% der DCI Specifikation aus Sicherheitsvorgaben.

 

Gruß

HAPAHE

Geschrieben

Und wie kommt "Otto Normalkopierer" an den Lichtton?

 

 

Und bittet dann den Vorführer den Film in Lichtton zu spielen? Ja ne, ist klar ...

 

 

Ich habe keine Ahnung, was Du da missverstehst. Otto Normalkopierer kann den Ton nur im Saal mitschneiden. Ob Lichtton oder Digitalton dürfte dem ziemlich egal sein.

 

 

Irgendwo im Arbeitsspeicher muß der Schlüssel sein. Ein Angriff auf das Betriebssystem ist vermutlich einfacher als ein Brute-Force-Angriff auf AES.

 

Der ist nicht im Arbeitsspeicher, sondern im MediaBlock. Und ohne KnowHow auf der Basis des MediaBlock Herstellers ist da nix zu wollen. Und selbst dann hätte man eben wiederum nur den Schlüssel für diesen einen Film.

 

- Carsten

Geschrieben

Ich habe keine Ahnung, was Du da missverstehst. Otto Normalkopierer kann den Ton nur im Saal mitschneiden. Ob Lichtton oder Digitalton dürfte dem ziemlich egal sein.

Meine Aussage mit dem CP500 bezog sich auf die folgende Aussage von REPTILE:

 

|das Bild stammt sicher von irgend einer US Bluray (war 720p) der deutsche Ton war

|Stereo und hat ganz leicht geleiert, also ein Lichtton abgriff.

 

Für die "Produktion" so einer Version geht man doch mit dem Handy nicht ins Dorfkino. Und wenn man schon an die Kopie zur Lichttonabtastung kommt, dann kann man doch auch mit dem CP500 ...

 

Hoffe alle Unklarheiten sind jetzt beseitig.

 

 

Gruß

 

Salvatore

Geschrieben

Die eigentliche Dekodierung findet im Projektor statt.

Zwischen Server und Projektor werden keine unverschlüsselten Daten übertragen.

 

Das ist so nicht ganz richtig.

 

- die KDM ist RSA verschlüsselt und enthält den 128 Bit AES-Schlüssel für den Film. Ein DCP kann mehrere Reels mit individuellen AES-Keys enthalten, eine KDM dementsprechend mehrere AES-Schlüssel. Die AES-Schlüssel sind grundsätzlich für alle ausgelieferten Festplatten mit diesem Film identisch Die KDM ist 2048-Bit RSA verschlüsselt und an das Serverzertifikat gebunden, die KDM lässt sich also nur auf dem Server auspacken, für den sie erstellt wurde. Die KDM wird nur Einspielen in den Server entschlüsselt, und zusätzlich die Zeitvorgaben für das Abspielfenster entnommen. Selbst wenn DCP und KDM in die Finger von Hackern gelangen, können die damit nichts anfangen, ausser sich die Zähne dran auszubeissen. Die AES Schlüssel werden auch nur für das Abspiel aus der KDM extrahiert.

 

 

Wenn der Film abgespielt wird, entschlüsselt der MediaBlock im Server die einzelnen Reels. Gleichzeitig werden Bild und Ton mit Wasserzeichen versehen. Zusätzlich, und ganz unabhängig von AES, RSA und Watermarking, wird die Bildübertragung via HD-SDI noch verschlüsselt - das ist ein Verfahren ähnlich wie HDCP über HDMI, dabei erfolgt ein Abgleich der Verschlüsselung über die Ethernetverbindung zwischen Server und Projektor ('Cinelink'). Ein Abgreifen ist also nicht möglich. Cinelink kann entfallen, wenn der MediaBlock in den Projektor integriert wird, was jetzt einige Serie-II Geräte ja unterstützen. In dem Fall kriegt der Media-Block im Projektor von aussen das verschlüsselte DCP zu fressen. Der MediaBlock ist eine proprietäre Hardware des Serverherstellers, es gibt dazu kein Standardknowhow, dessen sich irgendwelche Hacker bedienen könnten. Niemand kann 100%ige Sicherheit für irgendeines dieser Systeme garantieren, aber die Möglichkeit, dass jemand alle nötigen Infos und Mittel zusammenkriegt, um einen Film zu entschlüsseln, ist extrem gering. Und dann gilt immer noch: Er hat den ganzen Aufwand nur für einen einzigen Film getrieben. Für den nächsten gibts schon wieder neue Schlüssel, neue KDMs. Um KDMs zu kriegen, aus denen sich Schlüssel extrahieren ließen, müsste man mit einem Serverzertifikat bei einem Dienstleister/Verleiher registriert sein. Dafür braucht man einen Server. Sollte sich bei der Analyse irgendwelcher Klaukopien herausstellen, dass die Watermarks einen speziellen Server als Quelle identifizieren, dann wird dessen Serverzertifikat eben gelöscht und ab da gibt es keine KDMs mehr für dieses Zertifikat.

 

Grundsätzlich sind Inhalte auch auf dem Server nie unverschlüsselt abgelegt, können also auch nicht durch Entfernen interner Platten unverschlüsselt kopiert werden.

 

 

Die Sony-Projektoren haben ein sehr aufwendiges elektromechanisches Sicherungssystem, Schrauben sind nicht von aussen zugänglich, Verschlüsse mit Schaltern, etc. gekoppelt. Bestimmte Aktionen dürfen von normalem Personal durchgeführt werden, das Öffnen anderer Gehäuseteile führt zum automatischen Löschen der Schlüssel und Zertifikate, der Server muss dann vom Integrator neu initialisiert werden. Wie das bei den anderen Projektoren aussieht, weiss ich nicht, die dürften ähnliche Mechanismen haben. Wenn irgendwo in der Elektronik Signalabgriffe in nutzbarer Form möglich wären, hat der Hersteller Möglichkeiten, das zu unterbinden. Das wird dadurch vereinfacht, dass die Basiselektronik fast aller Projektoren aus einer Quelle stammt, nämlich TI. Die können das durch entsprechende Konzeption der Elektronik hinreichend dicht machen. Zu glauben, man könne irgendwo an einem Board im Projektor ein Kabel anklemmen und dort digitales RGB abgreifen ist sicher naiv, vom Bandbreitenbedarf solcher unkomprimierter Signale mal ganz abgesehen. Mit Zigtausenden Euro wäre sicher entsprechendes Gerät möglich, aber die Wahrscheinlichkeit, dass sowas in irgendeinem BWR rumstehen darf dürfte gering sein. Soviel verdient auch niemand an Raubkopien, dass das den Aufwand lohnte - es gibt ja bekanntermaßen viel einfachere und billigere Quellen.

 

 

 

- Carsten

Geschrieben

Meine Aussage mit dem CP500 bezog sich auf die folgende Aussage von REPTILE:

 

|das Bild stammt sicher von irgend einer US Bluray (war 720p) der deutsche Ton war

|Stereo und hat ganz leicht geleiert, also ein Lichtton abgriff.

 

Für die "Produktion" so einer Version geht man doch mit dem Handy nicht ins Dorfkino. Und wenn man schon an die Kopie zur Lichttonabtastung kommt, dann kann man doch auch mit dem CP500 ...

 

Na ob Abgriff jetzt 'am CP' oder 'im Saal' bedeuten muss - wenn's leiert, kann es beides sein. Faktisch werden die meisten deutschsprachigen Klaukopien hier doch nur noch über den deutschen Tonabgriff komplettiert und das Bild aus den früher zugänglichen Internetquellen genommen. Da kann man mit fast jedem Handy oder MP3-Player einen passablen 'Abgriff' machen, da nützen selbst mit Nachtsichtgeräten überwachte Säle nichts mehr. Bei den Qualitätsansprüchen braucht da niemand mehr ein Kabel vom CP. Von 'Produktion' zu sprechen ist doch Unsinn angesichts der Tatsache, dass das Zeugs für lau ins Netz gestellt wird. Der erste hat den Ruhm, ob jetzt 1,2 oder 6 Kanal. Im Zweifelsfall muss man ja auch nur den Center austauschen. Für ausländische Filme dürfte der Tonklau grundsätzlich lohnender sein als der Bildklau.

 

 

Hmm, was hat das eigentlich noch mit Rapunzel zu tun? Vielleicht sollte man die untere Hälfte des threads mal abtrennen...

 

- Carsten

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Filmvorführer.de mit Werbung, externen Inhalten und Cookies nutzen

  I accept

Filmvorfuehrer.de, die Forenmitglieder und Partner nutzen eingebettete Skripte und Cookies, um die Seite optimal zu gestalten und fortlaufend zu verbessern, sowie zur Ausspielung von externen Inhalten (z.B. youtube, Vimeo, Twitter,..) und Anzeigen.

Die Verarbeitungszwecke im Einzelnen sind:

  • Informationen auf einem Gerät speichern und/oder abrufen
  • Datenübermittlung an Partner, auch n Länder ausserhalb der EU (Drittstaatentransfer)
  • Personalisierte Anzeigen und Inhalte, Anzeigen- und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen
Durch das Klicken des „Zustimmen“-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für diese Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO zu. Darüber hinaus willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden. Weiterführende Details finden Sie in unserer  Datenschutzerklärung, die am Ende jeder Seite verlinkt sind. Die Zustimmung kann jederzeit durch Löschen des entsprechenden Cookies widerrufen werden.