APUZ Dossier Bild

17.7.2005 | Von:
Matthias Spielkamp

Die Zukunft der Ideen

Trusted Computing

Doch so schnell lassen sich Unternehmen nicht entmutigen, wenn es darum geht, Erlösquellen ungekannten Ausmaßes zu erschließen. Ein Teil der Strategie, die Computerbauer und Inhalteanbieter daher einschlagen, um die Inhalte dennoch zu sichern, ist der Versuch, aus dem offenen System PC ein geschlossenes System zu machen, wie einen Videorecorder oder einen CD-Player. In der Trusted Computing Group haben sich mehr als 80 Firmen zusammengeschlossen, von Microsoft und Sony über IBM und Intel bis zu Fujitsu, Siemens und Philips, um dieses Ziel zu verwirklichen. Der Plan ist, in jeden PC ein Trusted Platform Modul (TPM) einzubauen - einen Chip, der als Herzstück einer komplizierten Architektur darüber wacht, dass die Nutzer mit ihren Daten nur tun, was die Verkäufer erlauben. Die ersten Geräte nach TPM-Spezifikation sind bereits seit einigen Jahren auf dem Markt. Ronald Rivest, Informatiker am Massachusetts Instutute of Technology und Mitentwickler des weltweit bekanntesten Verschlüsselungsalgorithmus RSA (Rivest-Shamir-Adleman): "Man muss sich das so vorstellen, als würde man eine virtuelle Set-Top-Box in seinen Computer einbauen, um damit Teile seines PCs an Leute zu vermieten, denen man nicht vertraut."[10] Gemeint sind die Unterhaltungsindustrie undComputerbauer. Oder, wie es der Cambridge-Mathematiker Ross Anderson ausdrückt: "Was heißt Trusted Computing? Dass ich meinem Computer vertrauen kann? Nein, es bedeutet, dass die Industrie meinem Computer vertrauen kann."[11]

Ebenso viel Energie wie auf die Technik verwenden die großen Unterhaltungskonzerne auf das weltweite Lobbying gegenüber den Gesetzgebern. Sie haben erreicht, dass Werke einen nie gekannten Schutz genießen. Nun haben sie es gegen den Willen von Bürgerrechtsorganisationen, Wissenschaftlern und Verbraucherschützern geschafft, alle Mitglieder der World Intellectual Property Organization mithilfe des WIPO Copyright Treaty von 1996 dazu zu verpflichten, in ihre jeweiligen Landesgesetze eine Klausel aufzunehmen, die es verbietet, DRM-Systeme zu umgehen.[12] In Deutschland wurde diese Verpflichtung mit dem novellierten Urheberrechtsgesetz vom September 2003 erfüllt. Seitdem sind auch hierzulande zahlreiche im Prinzip legale Möglichkeiten, Medien zu nutzen, untersagt.

Eine erlaubte Kopie, die gleichzeitig verboten ist - das klingt nicht nur paradox, sondern ist es auch. Möchte beispielsweise eine Hochschullehrerin ihren Studierenden eine Sammlung von Liedausschnitten als Unterrichtsmaterial auf einer CD zur Verfügung stellen, ist eine solche Nutzung eigentlich durch § 46 des Urheberrechtsgesetzes ("Sammlungen für Kirchen-, Schul- oder Unterrichtsgebrauch") gestattet. Ist aber ein Musikstück, das sie für ihre Auswahl verwenden möchte, auf einer DRM-geschützten CD veröffentlicht, besagt das Umgehungsverbot, dass sie diese Beschränkung nicht aushebeln darf. Das Umgehungsverbot wiegt schwerer als die Schranke des Urheberrechts.

Eigentlich sollte das Urheberrecht nie das Ziel haben, dem Schöpfer ein absolutes, unbeschränktes "Eigentum" an seinem Werk zu verschaffen. Im Gegenteil: Immer war es auch erklärtes Ziel, einen Ausgleich zu schaffen zwischen den individuellen Bedürfnissen der Schöpfer nach Entlohnung für ihre Leistungen auf der einen und dem öffentlichen Interesse einer Gesellschaft nach Zugang zu diesen Werken auf der anderen Seite. Für Unterricht und Forschung, Rechtspflege und Presseberichterstattung oder auch den privaten Gebrauch muss es Regeln geben, die es möglich machen, Werke zu nutzen, ohne jedes Mal den Rechteinhaber um Erlaubnis bitten zu müssen.

Und jahrhundertelang schien auch dem Gesetzgeber klar zu sein: ohne Zugang zu bestehender Kreativität und bekanntem Wissen keine neuen Kunstwerke, keine neuen Erkenntnisse - all das, was Isaac Newton im Kopf hatte, als er sagte: "Wenn ich weiter sehen konnte (als andere vor mir), dann deshalb, weil ich auf den Schultern von Giganten stehe." Ein Gleichnis übrigens, das vor ihm bereits Bernhard von Chartres im 12. Jahrhundert verwendet hatte. Der wiederum bezog sich auf Marcus Annaeus Lucanus, einen römischen Dichter des 1. Jahrhunderts.

Doch wenn es nach dem Willen der Rechteinhaber geht, wird in Zukunft am Fuße eines jeden Giganten, sei es Goethe oder Einstein, ein Automat stehen mit der Aufschrift: "Um sich auf die Schultern zu stellen, führen Sie bitte Ihre Kreditkarte ein. Wir buchen dann den Betrag ab, den wir für angemessen halten." Ein Vorhaben, das nur gelingen kann, wenn die Gesetzgeber mitspielen; was sie auch tun, zumindest in den meisten Industrienationen. Deutschland ist dabei keine Ausnahme.


Fußnoten

10.
"The right way to look at this is you are putting a virtual set-top box inside your PC. You are essentially renting out part of your PC to people you may not trust." Rick Merritt, Cryptographers sound warnings on Microsoft security plan, in: EETimes Online vom 15.4. 2003, www.eetimes.com/story/OEG20030415 S0013 (5.6. 2005).
11.
Im Gespräch mit dem Autor am 14.1. 2004.
12.
Art. 11, www.wipo.int/treaties/en/ip/wct/trtdocs_ wo033.html P87_12240 (5.6. 2005).