Kontrolle über das Kopieren Von Dragan Espenschied, 10.01. 2001, 14:11:12 Kopieren soll nicht nur verboten sondern unmöglich werden: »We will block it at your phone company.« |
||||||||||||||
|
||||||||||||||
Steward Brand, auf der ersten Hackers' Conference, Herbst 1984; zitiert nach Volker Grassmuck: »Die Wissens-Allmende« |
||||||||||||||
Im Netz können Informationen scheinbar nur schwer aufgehalten werden. Einmal digitalisiert lässt sich von einer Idee, aufgeschrieben in einer Text-Datei, bis zum neusten Metallica-Album als MP3 alles beliebig oft vervielfältigen. Die Kosten für die Herstellung einer Kopie ohne merklichen Qualitätsverlust sind dabei fast gleich Null. | ||||||||||||||
[1] Filmstudios, Verlage, Phonographische Industrie und vor allem Zusammenschlüsse aus alledem |
Aufgrund dieser neuen Umstände sehen einige »Hersteller« von Information[1] ihre Einnahmequellen in Gefahr. Inhalte auf Schallplatten, CDs, Videofilme, DVDs etc, welche sich vorher nur mit großer Mühe duplizieren ließen, können durch im Preis stark gefallene Consumer-Geräte schnell digitalisiert werden oder liegen bereits in digitaler Form auslesefertig vor. Über die ebenfalls billiger werdenden Breitband-Anschlüsse ans Internet wird es möglich, auch bisher unhandlich große Datenmengen schnell zu verbreiten. | |||||||||||||
[2] ZDNet: »Inside the online movie underground«, und dvd-copy.com |
Wie bei anderen Gütern auch kann mit Inhalten nur Geld verdient werden, wenn sie knapp sind. Eine CD, deren Inhalt sich über einen DSL-Anschluss innerhalb von wenigen Minuten komplett aus dem Netz laden lässt, ist keine 35 Mark mehr wert. Filmstudios und Musikverlage planen genau verschiedene Veröffentlichungstermine in verschiedenen Ländern, damit die entsprechenden Produkte optimal in den Medien präsentiert werden können. Störenderweise könnte beispielsweise eine Kopie der Original-Version eines Filmes über das Netz verbreitet werden, die vielleicht später für weitere Einnahmen vorgesehen war.[2] Schon jetzt ist es aufgrund von Ländercodes nicht möglich, auf einem deutschen DVD-Player einen Original US-Film anzuschauen. | |||||||||||||
[3] Zur Diskussion darüber: »Die Wissens-Allmende« von Volker Grassmuck; Chaosradio Folge 45: Urheberrechte, Lizenzmodelle, Raubkopien und anderer Unsinn (Download als MP3-Datei aus dem Chaosradio Audio Archiv) |
Hier soll es jedoch nicht um Spekulationen gehen, mit welchen Methoden die diversen Medienkonzerne und Künstler in Zukunft ihre Gewinne aufrechterhalten könnten, wie das Urheberrecht an die neue Situation angepasst werden müsste, oder ob das überhaupt notwendig ist.[3] Stattdessen soll untersucht werden, welche Versuche von den Rechteinhabern unternommen werden, um ihre Ware weiterhin knapp zu halten und welche negativen Auswirkungen das auf die heute vollkommen legale Nutzung legal erworbenen Materials hat. Die allgemeine Digitalisierung bringt nicht nur die Möglichkeit des freien Datenaustausches, sondern auch die Möglichkeit vergrößerter Kontrolle. | |||||||||||||
[4] Terje Norderhaug: »Designing a Web of Intellectual Property« |
Aus technischer Sicht sind Kopien digitalen, urheberrechtlich geschützen Materials notwendig, um überhaupt etwas damit anfangen zu können. Beispielsweise werden Bilder von einer CD-ROM in den Hauptspeicher des Computers kopiert, von dort auch noch in den Speicher der Grafikkarte. Eventuell entstehen weitere Kopien durch virtuellen Speicher auf der Festplatte. Im Internet können noch Proxys und Browser-Caches dazukommen, ganz zu schweigen von den vielen Rechnern, über welche die Daten weitergeleitet werden.[4] | |||||||||||||
Es gibt also sehr viele Stellen, an denen die Daten abgegriffen und kopiert werden können. Etwas das so einfach geht, kann kaum verboten sein. | ||||||||||||||
Auch Darth Vader gehört nicht seinen Fans |
||||||||||||||
[5] CNN: »Where no lawyer has gone before«, auf der Vidiot Fansite: »Universal and Warner Bros declare War« und auf Echostation: »It's not wise to upset a Wookiee« [6] Spiegel-Online: »Big Brother is watching you« [7] Siehe Frank Patalong: »Wo Harry Potter draufsteht, soll auch Time Warner drin sein« in Spiegel Online (Dezember 2000) [8] Ein sehr lesenswerter Artikel zum Thema ist: Dr. Patrick Mayer: »Das Private, der Kommerz und die Öffentlichkeit« auf Freedom for Links [9] ZDNet: »Cable Firms See Video-On-Demand As A Hot App«, beispiel eines existierenden Angebots: CinemaNow [10] Auf openbook.org findet sich eine Liste von Firmen, die am e-Book-Standard mitwirken |
Aber nicht nur das Kopieren wurde einfacher. Den Medienkonzernen ist es inzwischen ein Leichtes, »illegale Kopien« oder ungewünschte Verwendungen ihres geistigen Eigentums im Netz aufzuspüren.
Für recht großen Wirbel sorgen dabei immer wieder Lucasfilms und Paramount, die mit den Rechten an »Krieg der Sterne« und »Star Trek« bewaffnet gegen ihre eigenen Fans vorgehen, welche im Internet nichtkommerzielle Websites zu ihren Lieblingsfilmen betreiben.[5] Weder Logos noch Filmstills, noch nicht einmal von Fans ausgedachte Geschichten mit den Charakteren aus den Filmen dürfen veröffentlicht werden. Es ist zwar problemlos möglich, eine Schülerzeitung oder ein Club-Magazin zu drucken, in dem sich derlei Material findet. Aber scheinbar auch nur, weil die Rechteinhaber nichts davon mitbekommen. In Deutschland passierte das gleiche mit BigBrother-[6] und Harry-Potter-Fansites[7]. Im Internet gibt es jedoch keine festgelegte Trennung zwischen privatem Interesse und öffentlicher Homepage.[8] Die Verlockung, die Möglichkeiten des Netzes und digitaler Distribution weiter auszunutzen, ist groß. Pay Per View-Lizenzmodelle lassen sich in vernetzten Umgebungen ebenfalls umsetzen. CDs und Videofilme sollen nicht mehr gekauft, sondern je nach Gebrauch Lizenzgebühren gezahlt werden.[9] Obwohl bisher immer von Filmen und Musik die Rede war, lassen sich die gleichen Mechanismen selbstverständlich auch auf digitale Texte übertragen.[10] |
|||||||||||||
Kann Software eine Meinung sein? |
||||||||||||||
Das Anfertigen von Kopien kann durch entsprechende Software erschwert werden. Bisherige Kopierschutzvorrichtungen wurden jedoch meistens schnell von Hackern geknackt. Besonders berühmt ist hier der Fall von DeCSS, einem Programm, welches das Content Scrambling System (CSS) von DVD-Filmen umgeht. Dadurch wird es möglich, beliebige Filme mit beliebigen Abspielgeräten oder auch Abspielsoftware anzuschauen.
CSS verhindert normalerweise das Abspielen von Import-Filmen: So zeigen europäische Player auch nur europäische Filme, auch wenn diese beispielsweise legal im Ausland erworben wurden. Außerdem wurden keine Lizenzen für DVD-Software-Player auf anderen Betriebssystemen als Windows und Macintosh ausgegeben. Linux-Freaks, die sich »The Matrix« auf DVD anschauen wollten, durften und konnten das einfach nicht. |
||||||||||||||
[11] Zu finden beispielsweise auf dvdcopy.com [12] Eine Sammlung der gerichtlichen Dokumente Motion Picture Association of America vs. Shawn Reimerdes (dvd-copy.com), Corley (2600.com) and Kazan findet sich auf dvdcopy.com [13] Der ganze Fall wird genauer auf »2600 the hacker's quarterly« beschrieben |
Als die DeCCS-Software[11] im Netz kursierte, beeilte sich die Motion Picture Association of America, möglichst alle Website- und Serverbetreiber, die das Programm oder dessen Quellcode zur Verfügung stellten, mit Drohungen und Klagen zu überziehen.[12] Die reine Information darüber, wie der sehr primitiv gestrickte CSS-Mechanismus umgangen werden kann, wurde tatsächlich von richterlicher Stelle in Amerika als derart gefährlich eingestuft, dass den Klagen stattgegeben wurde und die Software von den Servern entfernt werden musste. Auch Hinweise auf das Recht auf freie Meinungsäußerung wurden abgeschmettert.[13] Denn wo die Grenze von »gefährlicher Information« und willkürlicher Zensur beliebiger Aussagen und Ausdrucksformen liegt, konnte bisher noch niemand genau definieren. Recht eindeutig zeigt dies die DeCSS-Gallery von Dr. David S. Touretzky. Die Information über das Umgehen von CSS wurde hier in einen Langerfeuer-Song, einer Dichterlesung, in Bildern, nicht existenten Programmiersprachen und vielen anderen Variationen festgehalten. Kann das alles nun verboten werden, nur weil es sich dennoch irgendwie um Programmcode handelt? | |||||||||||||
[14] Florian Rötzer in Telepolis: »Kritik an der Konvention gegen Cyberkriminalität des Europarates« |
Das DeCSS-Urteil stützt sich auf den Digital Millennium Copyright Act DMCA. Darin ist unter anderem festgelegt, dass das Umgehen von Mechanismen, welche den Zugang zu urheberrechtsgeschützen Daten kontrollieren, verboten ist. Das Gesetz definiert jedoch nicht, wie ein solcher Schutzmechanismus auszusehen oder welchen Zweck er zu erfüllen hat. Stattdessen wird dadurch jede mögliche Schikane der Medienindustrie legalisiert. Siehe auch »Protester's Guide to the Digital Millenium Copyright Act« und das DMCA Archive der Electronic Frontier Foundation.
Auch die europäische Cybercrime-Convention sieht Strafen für Urheberrechtsverletzungen vor: Jede Form digitaler Vervielfältigen entsprechender Daten sind demnach illegal. [14] |
|||||||||||||
Die Copy Protection Technical Workgroup |
||||||||||||||
Steve Heckler, Senior Vice President Sony Pictures Entertainment, 17. August 2000 auf einer Konferenz in Long Beach, Californien. Nach einem Bericht in UWire Today |
||||||||||||||
[15] Das »Attendance roster« des Treffens im April 2000 ist zur Zeit offline, anwesend waren jedoch MPAA , AFMA, Sony Pictures Entertainment, Studios, Warner Bros., Disney, Paramount, CEMA, MEI, Pioneer, JVC, Philips, Sony, Toshiba, NEC, Hewlett Packard, Quantum, IBM, Compaq, Apple Computer, ATI Technologies, Dolby Labs, Intel, Microsoft, Dow Chemical, DVD-CCA. Es gibt wohl kaum einen Computer, der nicht vollständig oder in Teilen aus Produkten der beteiligten Firmen besteht |
Um zusätzlich auch technische Tatsachen zu schaffen schließen sich verschiedene Medien-Unternehmen unter dem Motto der »digitalen Konvergenz« zusammen. Sony versorgt die Menschheit nicht nur mit Abspielgeräten wie DVD-Playern oder der PlayStation2, sondern Dank Sony Pictures und Sony Music auch gleich mit den entsprechenden Inhalten. Das Konglomerat aus Bertelsmann, AOL, Netscape, Time Warner und Napster beherrscht einen nicht zu unterschätzenden Anteil von Medienproduktionsfirmen, Softwarefirmen und Vertriebskanälen. Je mehr Punkte im digitalen Netz ein Betrieb kontrolliert, desto besser kann er auch über die Wahrung seiner Urheberrechts-Interessen wachen.
Außerdem wurde die Copy Protection Technical Workgroup gegründet. Diese Expertengruppe arbeitet an der technischen Umsetzung einer vollkommenen Kontrolle über digitale Inhalte. Mitglieder sind verschiedene Interessenverbünde aus der Medienindustrie und so ziemlich alle Hersteller von Bildschirmen, Druckern, Telekommunikationshardware, Consumer Electronics, Prozessoren, Grafikkarten, elektronischen Testgeräten, Speichermedien und Computersoftware aus Amerika, Europa und Japan.[15] Bisher galt die Faustregel »Was ich anschauen kann, das kann ich auch kopieren.« Selbst das Bild einer verschlüsselten DVD kann beispielsweise über einen Videorecorder wieder aufgezeichnet werden, da der Film letztendlich auf einem Bildschirm angezeigt werden muss und der Videorekorder das selbe Signal verarbeitet wie der Bildschirm. Zum Kopieren muss man nur wissen, an welcher Stelle des Datenstroms die Umwandlung der von CSS gescrambleten in benutzbare Daten stattfindet und kann sie dort abziehen. |
|||||||||||||
Die komplette Umstellung von analogen auf vollständig digitale Geräte steht noch aus. Bisher arbeiten meistens nur wenige Geräte in beispielsweise einer Stereoanlage digital, der größte Teil der Daten wird immernoch analog an Bildschirme, Lautsprecher oder Aufzeichnungsgeräte übertragen. Ziel der Copyright Protection Technical Workgroup ist es, zum Zeitpunkt der Umstellung ein funktionierendes System zur Verhinderung von Kopien einsatzbereit zu haben. | ||||||||||||||
[16] Siehe »Content Protection for Serial IEEE 1394 busses« (PDF-File) auf der Intel Developer Site |
Der Übertragungskanal der Zukunft soll auf IEEE 1394 (Firewire) basieren. Über diesen Standard lassen sich alle digitalen Geräte von der Festplatte bis zur Videokamera miteinander verbinden. Die Datentransfers sollen komplett verschlüsselt ablaufen und erst an der letzten möglichen Stelle, im Anzeigegerät, wieder in brauchbare Daten zurückverwandelt werden.[16] An keiner Stelle der Kette wären die Daten mehr in verwendbarer Form zugänglich. Auch ein Software-Player würde nur verschlüsselte Daten an einen digitalen Bildschirm weiterleiten, als letzte Möglichkeit bliebe vielleicht das Abfilmen mit einer Kamera. | |||||||||||||
[17] IDF Talk: Content Protection for the IEEE 1394 Bus Seite 12 |
Die sich in der Diskussion befindlichen Verschlüsselungs-Algorithmen [17] sind im Gegensatz zu CSS, welches lediglich auf einer handvoll geheimer Schlüssel bestand, die bald nicht mehr geheim waren, ernstzunehmen und nach heutigem Wissensstand nicht zu knacken. Die gleichen Algorithmen kommen in der der bekannten Kryprografie-Software PGP zum Einsatz. | |||||||||||||
[18] zur Zeit offline |
Ein weiteres Proposal[18] bezieht sich auf den Netzzugang der Geräte: Um sich gegen eventuelle Hacker-Attacken zu schützen, soll die Software in den Geräten jederzeit vom Hersteller ferngesteuert geändert werden können. »Kompromittierte« Geräte sollen so auch vom Hersteller abschaltbar sein. Aufzeichnungsgeräte sollen speichern, wie viele Kopien von bestimmten Inhalten hergestellt wurden und bei Bedarf die Funktion verweigern oder Rückmeldung an die Rechteinhaber geben. So würde beispielsweise Pay Per View von einer gekauften DVD oder das Melden von illegalen Kopien möglich. Weitere Dokumente zum Thema auf Intels Entwickler-Site. | |||||||||||||
Wohlgemerkt, all diese Maßnahmen richten sich nicht gegen professionelle Raubkopierer, die ganze DVDs in eigenen Werken nachpressen, sondern gegen den täglichen Umgang mit legal erworbenen Daten. | ||||||||||||||
[19] siehe dazu die Site Copyright & Fair Use der Standford-Universität |
Zur Debatte steht hier das Konzept des »angemessenen Gebrauchs« oder »fair use«[19], welches die Verwendung urheberrechtlich Geschützen Materials in einem gewissen Rahmen erlaubt. | |||||||||||||
Lawrence Lessig: Code, Seite 136, 1999 Basic Books, New York |
||||||||||||||
»No Content Encryption = No Hollywood Content« |
||||||||||||||
|
||||||||||||||
Die CPTW geht davon aus, dass unverschlüsselte digitale Medien »Hollywood« davon abhalten wird, sich für die digitale Revolution im Vertrieb und beim Endverbraucher zu begeistern. Damit die Verschlüsselung jedoch effektiv funktioniert, muss jedes Glied in der digitalen Kette sicher sein. Nur mit lückenloser Überwachung ist der Plan überhaupt sinnvoll. | ||||||||||||||
Die Annahme, auf welcher die gesamte CPTW aufbaut, ist »No Content Encryption = No Hollywood Content«. Selbst wer sich den Untergang von Hollywood wünscht wird eingestehen müssen, dass auch Hollywood es sich nicht leisten kann, überhaupt nichts mehr zu verkaufen. Auch Hollywood hat keine andere Wahl, als sich an die Medienformate anzupassen, die sich durchsetzen werden. | ||||||||||||||
[20] Siehe Patrick Goltzsch in Telepolis: »Werkeln an der Zollstation« (November 2000) |
Die Beteiligung der Bertelsmann-Stiftung an der peinlichen CDU-Aktion »Netz gegen Gewalt« als Experte in Filterfragen lässt vermuten, dass der Medienkonzern versuchen wird, politische und wirtschaftliche Filterung eng zu verknüpfen.
Die International Federation of the Phonographic Industry warb bereits im Juni 2000 bei AOL, T-Online und der Providervereinigung eco für ein »Right Protection System«, welches das Übertragen von illegalen Musikdateien über das Internet bereits auf Providerebene unterbinden solle. Bisher wurde der Vorschlag von den Providern mit Hinweis auf technische und finanzielle Bedenken abgelehnt.[20] |
|||||||||||||
|