APUZ Dossier Bild

17.7.2005 | Von:
Matthias Spielkamp

Die Zukunft der Ideen

Fiktion der Nicht-Ausschließbarkeit

Ein folgenschwerer Irrtum. Denn menschlicher Erfindungsreichtum kennt keine Grenzen, wenn es darum geht, diesen Status der Nicht-Ausschließbarkeit, wie ihn Ökonomen nennen, zu überwinden, indem man exklusive Eigentumsrechte zuweist.[8] Technische Möglichkeiten und Regulierungsmaßnahmen wie das Urheber- und Patentrecht wurden entwickelt, um all jene von der Nutzung von Gütern auszuschließen, die nicht dafür bezahlen - weil sie nicht wollen oder können. Denn Nicht-Ausschließbarkeit ist alles andere als ein natürliches oder technisches Charakteristikum, sondern eine soziale und rechtliche Konstruktion, die aus politischen Auseinandersetzungen und normativen Entscheidungen hervorgeht.

Im Hinblick auf die so genannten immateriellen Güter - Musik, Filme, wissenschaftliche Erkenntnis - müsste diese Einsicht weitreichende Bedeutung haben. Denn gerade die Digitalisierung bietet die Chance, ein Ausmaß an Kontrolle über die Daten zu erlangen, das in der analogen Welt unvorstellbar gewesen ist. Wie im Beispiel des iTunes Music Stores: Die Software leistet weit mehr, als nur die Musik zu entschlüsseln und damit wieder hörbar zu machen: Sie kontrolliert, welche Rechte mit den Songs verbunden sind, also was die Nutzer damit machen dürfen. Dabei ist eine große Spannbreite denkbar, von "Nur einmal abspielbar am Geburtstag des Nutzers auf seinem eigenen Computer" bis zu "Darf auf jedem Gerät unendlich oft gespielt und auf CD gebrannt werden". Die zweite Variante hätte allerdings wenig Sinn, denn dann könnten die Anbieter die Inhalte gleich unverschlüsselt verkaufen. Tatsächlich träumen sie aber von Modellen, bei denen Songs für nur eine Party genutzt werden können, DVDs sich nur einmal abspielen lassen (damit man sie verschicken kann und der Kunde sie nicht in die Videothek zurückbringen muss) oder Käufer ein eBook kaufen, das sie zwar lesen, aber nicht ausdrucken können.

Das Problem an dieser Methode: Ein funktionierendes DRM entwickeln heißt zu versuchen, einen Menschen davon abzuhalten, sich die eigene Geldbörse zu stehlen, indem man sie an seiner Hose festbindet - wohl wissend, dass er ein Messer in der Tasche hat. Denn der potenzielle Angreifer ist der Kunde: Er besitzt das Medium, den geschützten Text, Film, Song, dazu das Programm, das den Inhalt schützen soll, den Computer, auf dem das Programm läuft, und den Schlüssel, um den Inhalt zu öffnen. Kryptografen sind sich einig, dass es mit dem PC, wie wir ihn kennen, nie möglich sein wird, ein erfolgreiches DRM-System zu etablieren. Schließlich hat der PC seinen Erfolg der Tatsache zu verdanken, dass er eine Universalmaschine ist. Man kann auf ihm Programme schreiben oder Texte, Musik komponieren oder Filme schneiden und E-Mails verschicken. Dass sein Besitzer zu diesem Zweck auf alle Bestandteile des Rechners zugreifen kann, ist eine grundlegende Idee dieses Systems.

Für diejenigen, die diese Technik einsetzen wollen - vor allem die Unterhaltungsindustrie -, ist diese Universalität die größte Bedrohung. Denn wenn Benutzer auf alles Zugriff haben, werden sie auch jeden Schutz überwinden können. Zwar kann man DRM-Hürden bauen, die es technischen Laien unmöglich machen, den Inhalt zu entschlüsseln. Doch Experten werden diese Hürden immer überwinden. Kombiniert mit einer Erkenntnis, die in Fachkreisen BORA (break once, run anywhere) genannt wird, ergibt das ein eindeutiges Szenario. BORA bedeutet, dass es für den Großteil der Nutzer nicht nötig ist zu wissen, wie man einen Kopierschutz umgeht. Es genügt, wenn es ein Experte tut und den entschlüsselten Inhalt in einer Tauschbörse zur Verfügung stellt. Zu dem Schluss, dass dieser Kampf mit technischen Mitteln nicht zu gewinnen ist, kamen selbst vier hochrangige Microsoft-Ingenieure in einer Studie, die als Darknet-Paper weltbekannt geworden ist.[9]


Fußnoten

8.
Vgl. Elmar Altvater: What happens when public goods are privatised?, www.rosalux.de/cms/fileadmin/rls_uploads/ wemgehoertdiewelt/altvater_ 0312.pdf (31.4. 2005).
9.
Vgl. Peter Biddle u.a., The Darknet and the Future of Content Distribution, unveröff. Diskussionspapier ohne Jahresangabe, http://msl1.mit.edu/ESD10/docs/darknet5.pdf (5.6. 2005).