Wissen und Eigentum
1|2|3|4|5 Auf einer Seite lesen

18.10.2006 | Von:
Volker Grassmuck

Wissenskontrolle durch DRM: von Überfluss zu Mangel

Die Inhaber von Rechten setzen immer mehr auf technische Maßnahmen, um den Zugang zu Informationsgütern und ihre Nutzung selbst zu kontollieren. Die Verwaltung von Rechten ist somit eine Form der Wissensregulierung, die durch das Urheberrecht auch geschützt ist.
Alice im DRM-Land: Nur ein Beispiel wie Unternehmen gemeinfreie kulturelle Werke privatisieren und mit Restriktionen versehen. (Das Bild zeigt eine Illustration von John Tenniel aus Lewis Carols Roman "Alice in Wonderland" von 1866.)Alice im DRM-Land: Nur ein Beispiel wie Unternehmen gemeinfreie kulturelle Werke privatisieren und mit Restriktionen versehen. (Das Bild zeigt eine Illustration von John Tenniel aus Lewis Carols Roman "Alice in Wonderland" von 1866.) (© istockphoto)

1. Das Verschwinden des Mangels oder das digitale (Verleger-)Dilemma

"Die Entwicklung des Internet hat jedes Distributionsmodell, das auf Mangel beruht, vor erhebliche Herausforderungen gestellt. (...) Die finanziellen und Kenntnishürden dafür, Inhalte weltweit verfügbar zu machen, sind einfach weggefallen. (...) Die Anwendung von Technologie auf dieses Problem, wenn sie wirkungsvoll sein soll, muss daher erneut einen Mangel zu Gunsten der Rechteinhaber erzeugen. Das führt jedoch zu einem grundlegenden Paradox, (...) – dass das Geschäft von Verlegern darin besteht, Zugang anzubieten, nicht, ihn zu verhindern. (...) Wenn das Urheberrecht als Mechanismus für den Handel mit geistigem Eigentum nicht vollständig aufgegeben werden soll, ist es gleichwohl entscheidend, eine Antwort auf dieses Paradox zu finden."[1]

Für die Ökonomen ist Information ein öffentliches Gut. Sie kann beliebig vielen Menschen nutzen, ohne sich zu verbrauchen, und es ist schwierig, Menschen von ihr auszuschließen, wenn Information einmal veröffentlicht ist. Wenn sich aber Information verbreitet wie Luft, kann man mit ihr kein Geld verdienen. Folglich wird niemand in ihre Produktion investieren. Es entsteht ein Mangel an Information. Die Ökonomen kennen verschiedene Lösungen für das Problem öffentlicher Güter. So kann der Staat sie für alle produzieren oder er kann Bedingungen schaffen, unter denen dennoch ein Markt entstehen kann. Letzteres hat er für Information getan, indem er das Urheberrecht schuf. Zwar ist Information immer noch nichtrivalisierend und nichtausschließbar, aber jetzt kann ihr Eigentümer diejenigen verklagen, die sie nutzen, ohne dafür zu bezahlen.


In der analogen Medienwelt ist Information an materielle Träger wie Bücher oder Schallplatten gebunden. Diese verbreiten und vermehren sich viel weniger leicht, als die in ihnen enthaltene Information. Diese Medientechnologie erzeugt Reibung und kommt somit einer privaten Aneignung entgegen. Doch Technologien ändern sich. Wir befinden uns mitten in der digitalen Revolution. Für Medienunternehmen waren PC und Internet ein Traum, denn sie senken die Grenzkosten, also die Kosten für die Produktion und den Vertrieb eines weiteren Exemplars eines Informationsproduktes fast auf Null. Die Unternehmen träumten, dass sie Musik, Texte und Filme zum gleichen Preis verkaufen könnten, wie zuvor, nur dass sie dafür fast nichts mehr bezahlen müssten. Doch die Ökonomen und die Wirklichkeit machten ihnen einen Strich durch die Rechnung. Die Ökonomen lehren, dass sich der Preis eines Produkts durch den Wettbewerb auf die Grenzkosten zubewegt, hier also auf Null. Das bereitet den Unternehmen wenig Kopfzerbrechen, denn urheberrechtliche Produkte bilden keinen Wettbewerbs-, sondern einen Monopolmarkt. Theoretisch, weil das Urheberrecht der Autorin das alleinige Verfügungsrecht über ihr Werk gibt, und praktisch, weil es das neuste Album von Britney Spears eben nur von Zomba Records gibt und nirgends sonst. Wem die Bedingungen von Zomba nicht passen, wer aber dennoch partout Britney haben möchte, kann nicht auf ein "funktional gleichwertiges" Produkt ausweichen. Ökonomen mögen Monopole nicht. Monopolisten lieben sie.

Problematischer zeigte sich die Wirklichkeit, denn die Kosten für Herstellung und Vertrieb eines weiteren Produktexemplars sind nicht nur für den Anbieter gleich Null, sondern auch für den Käufer. Daraus ergibt sich das im Motto angesprochene grundlegende Paradox: Verleger, deren Geschäft es eigentlich ist, Information zugänglich zu machen, müssen Zugang und Nutzungen verhindern.

"Die Antwort auf die Maschine ist in der Maschine." Auf diese Formel brachte Charles Clark, Chefsyndikus des US-amerikanischen International Publishers Copyright Council, die Lösungsstrategie.[2] Oder in den Worten des damaligen Chefs der deutschen Musikverwertungsgesellschaft GEMA: "Dieselben technischen Mittel, die die globale Nutzung der Netze ermöglichen, werden auch die globale Kontrolle dieser Netze ermöglichen."[3]

Diese technischen Mittel werden seit Beginn des Internet-Zeitalters entwickelt.[4] Sie haben Vorläufer einerseits in den Kopierschutzsystemen, die die Software-Branche in den 1980ern für ihre Produkte entwickelt und seither weitgehend aufgegeben hat. Andererseits knüpfen sie an Systemen der Zugangskontrolle an, die für Bezahlangebote des Kabel- und Satellitenfernsehens entwickelt wurden. Der Beginn einer dezidierten DRM-Branche datiert mit der Gründung der Firma Intertrust 1990. Anfangs finden sich noch wechselnde Bezeichnungen wie "IP Management Systems", "Trusted Systems" oder "Automatic Rights Management". Heute hat sich der Begriff "DRM" stabilisiert. Von seinen Verfechtern wird er mit "Digital Rights Management" übersetzt, die damit die digitale Kontrolle und Durchsetzung von Rechten, genauer von Urheber- und verwandten Schutzrechten meinen. Seine Gegner sprechen dagegen von "Digital Restrictions Management", da die Technologie Nutzungsrestriktionen einführt, wo andernfalls keine wären.[5]

Der Artikel verfolgt zunächst ein urheberrechtlich nicht mehr geschütztes Kinderbuch in den DRM-Tresor und führt dann in die Wechselwirkung zwischen öffentlichem Urheberrechtsgesetz und privater Urheberrechtstechnologie ein. DRM hat zahlreiche Anwendungsfelder. So wird es im Unternehmensbereich eingesetzt, um die Weitergabe vertraulicher Dokumenten zu kontrollieren. DRM-Chips in Druckern sichern, dass nur der Original-Toner des Herstellers verwendet werden kann. Funkchips mit Kennungen (RFIDs) individualisieren Produkte, so dass die Kontrolle bald auch auf die physische Welt ausgeweitet werden kann. Hier konzentriere ich mich vor allem auf den Einsatz im Content-Handel mit digitalen Musik- und Filmwerken. Die Technologien und die Geschäftsmodelle um DRM werden anhand von zwei Medientechnologien erläutert, mit denen die meisten von uns regelmäßig in Kontakt kommen: der DVD und der Mobiltelefonie. Abschließend zeige ich die für Informationsnutzer problematischen Aspekte von DRM auf.

Alice im DRM-Land

Einer der ersten Punkte, an denen Nutzer von PC und Internet in den 1990ern mit DRM in Berührung kamen, waren PDF-Dokumente. Adobe, das drittgröße US-amerikanische Softwareunternehmen, stellte 1993 diese Weiterentwicklung seiner Seitenbeschreibungssprache PostScript vor. Das Portable Document Format (PDF) ist das heute am weitesten verbreitete Format für gestalteten Text. Lässt man sich die Sicherheitseinstellungen eines PDF-Dokuments anzeigen, erhält man einen Eindruck davon, was ein einfaches DRM zu unterbinden ermöglicht: das Dokument drucken, verändern, per Cut-und-Paste Stellen extrahieren, mit anderen Dokumenten verbinden und Kommentare anlegen. Jedes DRM-System enthält ein solches Vokabular namens Rights Expression Language (REL). Es handelt sich um die maschinenlesbare und -ausführbare Version des Nutzungsvertrages, den der Kunde mit dem Anbieter eines kreativen Werkes eingeht. Der Eigentümer kann ein PDF-Dokument mit einem Master-Passwort verschlüsseln oder mit einem, das spezifisch ist für einen individuellen Nutzer. Je nach Geschäftsmodell kann der Anbieter eines Informationsprodukts die gesperrten Funktionen separat verkaufen.

Zu einem PR-Desaster für DRM wurde die Einführung einer Lese-Software für PDF-eBooks namens Glassbook. Glassbook, das später von Adobe aufgekauft wurde, bot zum Ausprobieren eine Reihe kostenloser eBooks an, darunter Lewis Carols "Alice in Wonderland". Die Erzählung wurde 1865 zum ersten Mal gedruckt. Sein Autor ist lange genug tot, dass sein Werk heute ohne Zweifel gemeinfrei ist. Tatsächlich gibt die PDF-Version als Textquelle das Projekt Gutenberg an, ein großes Online-Archiv gemeinfreier Bücher, die von Freiwilligen digitalisiert werden. Obgleich somit keinerlei Schutzrechte an dem Werk bestehen, waren die DRM-Einstellungen von Alice so gesetzt, dass man nichts damit machen konnte, außer es sich am Bildschirm ansehen. Die Funktionen Kopieren, Ausdrucken, Verleihen, Weitergeben und laut Vorlesen waren gesperrt.[6] Besonders an der letzten Option erhitzten sich die Gemüter. Leises Lesen ist zugestanden, aber wenn Eltern ihren Kindern Alice vom Laptop vorlesen, schaltet das DRM den Bildschirm schwarz? Wenn auch nicht grundsätzlich unvorstellbar, sind heutige DRM-Systeme dazu dann doch noch nicht in der Lage. Diese Einstellung verhinderte, dass der Text über eine Vorlesesoftware ausgegeben wird.

Der eigentliche Skandal um Alice bestand darin, dass ein Unternehmen etwas aus dem Bestand an kulturellen Werken, die der gesamten Menschheit gehören, entnimmt, es privatisiert und mit Restriktionen versieht. Damit wurde drastisch das Spannungsfeld sichtbar, in dem DRM grundsätzlich steht: einerseits verleiht das Urheberrecht zeitlich und nach Nutzungen beschränkte Eigentumsrechte, andererseits ermöglicht die Technologie den Verwertern, weit über diese Rechte hinausgehende Restriktionen zu verhängen.


[1] WIPO SCCR/10/2 (2003).
[2] Clark (1996).
[3] Kreile (1998), S. 6.
[4] Vgl. Grassmuck (2002), S. 130 ff.
[5] Die Bezeichnung wurde von Richard Stallman geprägt; siehe: [http://www.gnu.org/philosophy/words-to-avoid.html#DigitalRightsManagement].
[6] Screenshots der gesperrten Optionen finden sich heute noch im Internet, z. B. hier: [http://www.pigdogs.org/art/adobe.html].
2. Rechtsschutz für (andernfalls un-)wirksame Technologie

Sobald DRM als Hoffnungsschimmer am Horizont aufgetaucht war, begann die Arbeit in Unternehmen, öffentlich geförderten Forschungsprojekten[7], Industriekonsortien und Standardisierungsgremien. Schnell erwies sich, dass es nicht eine einzelne Technologie sein kann, die die freigesetzten Bits unter Kontrolle bringen und Informationsprodukte einer digitalen Vermarktung zuführen wird, sondern dass dazu die gesamte digitale Umwelt von Grund auf neu entworfen werden muss.

Fünfzehn Jahre und zahllose DRM-Generationen später ist nur eines gewiss: Die Problemlösung schafft vor allem eine Fülle neuer Probleme. Ein ziemlich grundlegendes Problem wurde schnell sichtbar: DRM funktioniert nicht. DRM ist als Selbsthilfe der Industrie gedacht. Im aktuellen neoliberalen Klima ist schon das staatlich verliehene Monopol des Urheberrechts ein peinlicher Makel, den man gern verschweigt.[8] DRM versprach nun, dass die Unterhaltungsindustrie die Knappheit, die Voraussetzung für ihren Markt ist und die bislang das Gesetz sicherte, zukünftig selber würde herstellen können. Die Techniker haben nie einen Hehl daraus gemacht, dass DRM nicht funktionieren kann, doch erst als nicht mehr zu leugnen war, dass jedes einzelne auf dem Markt eingeführte DRM-System innerhalb kürzester Zeit geknackt wird, mussten die Verwerter einsehen: die Antwort aus der Maschine, die technische Selbsthilfemaßnahme, die den Staat nicht braucht, ist ohne seine Gesetze und sein Gewaltmonopol wirkungslos.[9]

Daher machte sich die Inhalteindustrie in der UN-Weltorganisation für geistiges Eigentum (WIPO) dafür stark, dass die weltweiten Voraussetzungen für eine rechtliche Flankierung von DRM geschaffen werden. Im Zentrum steht dabei ein Umgehungsverbot für DRM-Mechanismen, das zuerst in den WIPO-Abkommen über Urheberrechte[10] und Leistungsschutzrechte[11] formuliert wurde. Die USA waren das erste Land, das 1998 die internationalen Bestimmungen für das Digitalzeitalter unter dem Namen Digital Millennium Copyright Act (DMCA)[12] in nationales Urheberrecht umgesetzt hat. Die Umsetzung in Europa folgte 2001 mit der EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft.[13] Seither sind die europäischen Mitgliedsländer verpflichtet, ihre nationalen Gesetze an diese Richtlinie anzupassen. Deutschland hat die verpflichtenden Bestimmungen aus der Richtlinie, darunter das Umgehungsverbot für DRM, mit dem so genannten Ersten Korb der Novellierung umgesetzt, die im September 2003 in Kraft trat.[14] Die Kann-Bestimmungen der Richtlinie sowie eine Reihe offener Fragen sind auf den Zweiten Korb vertagt worden.

Seit der Jahrtausendwende besteht in den entwickelten und einer wachsenden Zahl von Entwicklungsländern ein gesetzlicher Sonderschutz gegen die Umgehung so genannter "wirksamer technischer Maßnahmen" – die paradoxe Bezeichnung für DRM, das ohne den Sonderschutz gerade nicht wirksam ist. Das mag dem unbedarften Beobachter als nicht mehr als ein weiterer Schutzmechanismus erscheinen. Schließlich sind DRM-Technologien auch ohne die neue Regelung durch Betriebsgeheimnis, Patente, Urheberrecht und ein Geflecht aus Verträgen geschützt, die Hard- und Softwarehersteller, Online-Shop-Betreiber und Kunden binden. Und Urheberrechtsverstöße sind ohnehin verboten.

Tatsächlich schafft DRM das Urheberrecht ab. Wo die gesetzlichen Rechte z. B. durch die Privatkopiefreiheit beschränkt waren, verleiht DRM seinen Betreibern ein absolutes Recht über Werke. War das Urheberrecht bislang ein von einem öffentlichen Gesetzgeber ausgehandelter Interessenausgleich, so tritt an seine Stelle ein privater Vertrag, dessen Einhaltung von DRM erzwungen wird.[15] Dem Gesetz bleibt dann nur noch die Aufgabe, Flankenschutz zu bieten, wenn die DRM-Technologie geknackt wird. Viele Experten sehen die Privatisierung und Absolutierung der Verfügungsgewalt über Werke mit Sorge. So schreibt der Direktor des Max-Planck-Instituts für Internationales Urheberrecht Reto Hilty: "Es wird damit immer zweifelhafter, ob man das bisherige Ziel eines möglichst hohen Schutzniveaus blind weiter verfolgen darf. (...) Ob die Einführung eines Rechtsschutzes für technische Schutzmaßnahmen unter diesem Gesichtspunkt klug war, darf mit Fug und Recht bezweifelt werden."[16]


[7] Für eine Übersicht der europäischen DRM-Projekte seit 1987 vgl. INDICARE (2004), S. 6 ff.
[8] Die US Libertären lehnen "geistigen Protektionismus" in der Regel ab. Vgl. Long (1995).
[9] "Sie [die Rechteinhaber] erkannten ferner, dass alle diese Bemühungen wirkungslos sein würden, wenn nicht das Gesetz selbst stärkeren Schutz für diese Prozesse und Systeme böte." (WIPO SCCR/10/2 2003).
[10] WIPO Copyright Treaty 1996: [http://wipo.int/treaties/en/ip/wct/].
[11] WIPO Performances and Phonograms Treaty 1996: [http://wipo.int/treaties/en/ip/wppt/].
[12] [http://www.copyright.gov/legislation/dmca.pdf].
[13] [http://europa.eu.int/eur-lex/pri/de/oj/dat/2001/l–167/l–16720010622de00100019. pdf].
[14] [http://www.bmj.bund.de/media/archive/126.pdf].
[15] Bechtold (2002), S. 269 ff.
[16] Hilty (2003), S. 52 f.
3. DVDs: Das Medium ist die (Urheberrechts-)Botschaft

Zur Digitalisierung wird ein analoges Signal in regelmäßigen Abständen abgetastet und die Frequenz z. B. eines Klangs oder des Farbpunktes eines Bildes in Binärcode angeschrieben. In dieser Form kann die Universalmaschine Computer die Daten algorithmisch weiterverarbeiten, z. B. verschlüsseln oder komprimieren. Nicht das erste, aber das berühmteste Kompressionsformat ist MP3, das Standardformat für Musik im Netz.

Die Datenmenge eines Videos ist erheblich größer als die von Musik. Innovationen in der Lasertechnologie führten zur nächsten Generation optischer Speichermedien, der DVD, die 25 Mal so viele Daten enthält wie eine CD. Hinzu kam der verbesserte Kodierungsstandard MPEG-2, der nicht nur auf der DVD eingesetzt wird, sondern auch für digitalen Rundfunk, fürs Internet und für hochauflösendes Fernsehen (HDTV), kurz für die Speicherung, Übertragung und Darstellung von digitalem Bewegtbild und Klang in jeder Form. MPEG-2 wurde 1995 von der International Organization for Standards (ISO) standardisiert.

Die treibende Kraft bei der Entwicklung des Standards war die Filmindustrie Hollywoods. Die wollte ihre Filme nur dann in dem neuen Format veröffentlichen, wenn ein starker Kopierschutz gewährleistet ist. Im Rahmen der DVD Copy Control Association (CCA) arbeiteten Vertreter der Unterhaltungselektronik-, Computer-, Film- und Musikindustrie über Jahre an den DRM-Elementen für die DVD, bevor sie schließlich 1996 auf dem japanischen Markt eingeführt wurde. Bereits ein Jahr später folgten die ersten beschreibbaren DVDs. Neben Kinofilmen wurden bald auch Videospiele und Computerprogramme in dem neuen Format ausgeliefert. Qualitativ hochwertiges Audio war angekündigt, weshalb die "Video Disc" in "Digital Versatile Disc" umbenannt wurde. Heute enthält eine DVD bis zu zehn verschiedene technische Schutzmechanismen, die ständig weiterentwickelt und ergänzt werden. Die wichtigsten sollen hier kurz vorgestellt werden.

CSS

Im Zentrum eines jeden DRM steht die Kryptografie. Eine Bitfolge wird mit Hilfe eines Schlüssels umgewandelt, so dass sie unlesbar wird. Nur wer den richtigen Schlüssel besitzt, kann daraus wieder ein darstellbares Videosignal erzeugen. Je nach Anwendungsfall kommen verschiedene Schlüssel zum Einsatz. Bestellt z. B. ein Kunde eine Filmdatei von einer Online-Videothek, so kann das System die Hard- oder Softwarekennung seiner Abspielumgebung abfragen und in den Schlüssel einrechnen. Die verschlüsselte Datei und den Schlüssel, die er erhält, kann er beliebig weitergeben, aber nur seine individuelle Installation z. B. des Microsoft Windows Media Players ist in der Lage, die Entschlüsselung vorzunehmen. Bei DVDs, die im Laden an unbekannte Kunden verkauft und auf einer Vielzahl von Geräten abgespielt werden, muss dagegen ein anderes Verfahren eingesetzt werden.

Das Content Scramble System (CSS) verhindert das Abspielen von DVDs auf Geräten, die nicht von der CCA autorisiert sind. Dazu erhalten lizenzierte Hersteller von DVD-Playern, gleich ob Hard- oder Software, von der CCA einen Zugangsschlüssel. Eine DVD gibt ihren Inhalt nur frei, wenn sie im Abspielgerät einen aktuell lizenzierten Zugangsschlüssel vorfindet.[17] Alle relevanten Schlüssel liegen auf jeder DVD vor, und sie sind nur 40 Bit lang, von denen sich nur jeweils 25 Bit unterscheiden. Fachleuten war klar, dass es sich um kein besonders starkes Kryptografieverfahren handelt – niedrige Kosten standen im Vordergrund.[18] Durch schlichtes Ausprobieren ist es in überschaubarer Zeit möglich, die Schlüssel herauszufinden. Entsprechend tauchte kurze Zeit nach der Markteinführung im Internet ein Programm namens DeCSS auf, mit dem sich CSS umgehen und eine verschlüsselte DVD auf einem GNU/Linux-Rechner abspielen lässt.

Nachdem der technische Schutz versagt hatte, kam die nächste Stufe, das Gesetz zum Einsatz. Im ersten Schritt verklagte die DVD-CCA im Dezember 1999 die Betreiber von Websites, die DeCSS zum Download anboten, wegen Verstoßes gegen den Geschäftsgeheimnisschutz. Ein kalifornisches Gericht lehnte zunächst eine einstweilige Verfügung gegen die Site-Betreiber ab. Daraufhin klagte auch die Vereinigung der US-amerikanischen Filmindustrie gegen Anbieter von DeCSS, stützte sich aber auf den gerade verabschiedeten DMCA.

Im Zuge der Aktionen gegen DeCSS wurden Dutzende Prozesse in der ganzen Welt angestrengt. Selbst in Norwegen kam es zu einer Hausdurchsuchung und einer strafrechtlichen Anklage gegen einen damals Fünfzehnjährigen.[19] Entsprechend groß war der Protest und die Solidaritätsbewegung der Internet-Gemeinde. Die Electronic Frontier Foundation (EFF) übernahm die Verteidigung der Angeklagten. Auf Hunderten von Websites in der ganzen Welt wurde der DeCSS-Code gespiegelt. In den Gerichtsverhandlungen trat eine eindrucksvolle Phalanx von Technik- und Rechtsexperten für das Recht auf freie Meinungsäußerung und technologische Innovation ein. Als erster Anwendungsfall des neuen Umgehungsverbotes ging es auch um die Interpretation des DMCA. In einer Kette von Urteilen, die sich bis ins Jahr 2004 hinzog, wurde die Klage der DVD-CCA zwar schließlich abgewiesen,[20] aber bestätigt, dass die Bereitstellung von DeCSS im Internet gegen das Verbot der Umgehung von DRM verstößt. Der junge Norweger ist im Januar 2003 freigesprochen worden.

Regional Code

Die Filmindustrie verwertet ihre Produkte traditionell zuerst im Ursprungsland und dann kaskadenartig in einer Weltregion nach der anderen. Das begründete sich im Analogzeitalter aus den beschränkten Kapazitäten von Kopierwerken. Heute laufen Hollywood-Filme überall auf der Welt gleichzeitig an, und für DVDs, die auch noch in mehreren Sprachen synchronisiert oder untertitelt sind, entfällt dieser Mangel ohnehin. Doch getreu der Devise, dass sich nicht alte Geschäftsmodelle an neue Medientechnologien anzupassen haben, sondern umgekehrt, reproduziert der Regionencode die überkommene Verwertungskaskade. Die "Regional Code Playback Control" teilt die Welt in sechs Regionen auf. Eine DVD, die für den Verkauf in Nordamerika (Region 1) bestimmt ist, lässt sich mit einem Player für Europa (Region 2) nicht abspielen. Zwar lassen sich die Regioneneinstellungen von Playern bis zu fünf Mal umstellen, das hilft aber allenfalls bei einem Umzug. Wer als Europäer sowohl Filme aus Hollywood wie Bollywood in seiner Sammlung hat, wird sich drei Abspielgeräte zulegen müssen. Oder andere Wege beschreiten, denn auch für die Umgehung des Regionencodes finden sich im Internet zahlreiche Anleitungen.

Macrovision

Solange die Information in der digitalen prozessorgesteuerten Umgebung bleibt, wird sie kryptografisch kontrolliert. Doch letztendlich muss sie zur Darstellung an einen in aller Regel analogen Fernseher übergeben werden. Hier setzt Macrovision an, eine Kopierschutztechnik, die für analoge VHS-Rekorder entwickelt worden ist. Dabei wird ein Korrekturmechanismus im Rekorder, der eigentlich eine Übersteuerung verhindern soll, dazu zweckentfremdet, Kopien unbrauchbar zu machen. Bei DVD-Playern wird Macrovision eingesetzt, um eine Überspielung auf einen analogen Videorekorder zu verhindern. Wie zu erwarten, gibt es auch hier Bauanleitungen für ein Gerät, das zwischen DVD-Player und Videorekorder geschaltet das Macrovision-Signal beseitigt.

Broadcast Flag

Auch der Rundfunk wird digital. Serien, Kinofilme und Videoclips finden sich in Tauschbörsen heute schon zuhauf. Wieder trat die Content-Industrie an einen staatlichen Regulierer heran, um die technologische Lösung allen beteiligten Industrien verbindlich vorzuschreiben, doch diesmal nicht an den Gesetzgeber, sondern an die US-amerikanische Regulierungsbehörde für Telekommunikation FCC. Tatsächlich erließ die FCC die Auflage, dass alle Geräte, die mit digitalem Rundfunk in Berührung kommen, ab Juli 2005 eine Markierung im Content-Stream namens Broadcast Flag auswerten müssen, mit der Rechteinhaber festlegen können, ob, und wenn ja, auf welchen Geräten und in welcher Qualität eine Sendung aufgenommen werden kann. Eine breite Allianz von Verbänden von Verbrauchern, Bibliotheken und anderen zivilgesellschaftlichen Gruppen in den USA ging gerichtlich gegen die Entscheidung vor und bekam Recht. In der Berufungsinstanz entschied das Gericht einstimmig, dass die FCC ihr Mandat überschritten hatte und erklärte die Auflage für illegal.[21]

Bei der nächsten Generation von DVDs treten zwei Industriekonsortien gegeneinander an. Einig sind sie bei der Verwendung des Advanced Access Content System (AACS). AACS erlaubt in der Default-Einstellung nur das Abspielen. Ist das Gerät online, kann der Anbieter weitere Rechte einspielen, die Bonus-Inhalte freischalten und kontrolliertes Kopieren oder Übertragen auf andere Geräte erlauben. Hinzu kommen weitere Elemente, die sicherstellen sollen, dass nur autorisiert hergestellte Discs von den Geräten abgespielt werden können,[22] und zum Einspielen von neuen DRM-Verfahren in Geräte, die gehackt worden sind.[23]

So kompliziert die Techniken im Einzelnen klingen mögen, so schlicht ist die Logik dahinter: wo immer sich ein Loch im Schutzzaun zeigt, wird ein neues kryptografisches Verfahren aufgesetzt. Da sich auch nach der Markteinführung neue Löcher zeigen und DRM-Verfahren sich als schwächer erweisen als erhofft, gibt es außerdem Möglichkeiten, stärkere Versionen oder neue DRM-Mechanismen über das Internet oder den Content selbst in die Hard- und Software bei den Nutzern zuhause einzuspielen oder diese, wo selbst das nicht hilft, gewissermaßen per Fernbedienung von der weiteren Nutzung von geschütztem Content auszuschließen.[24]

Kopplung durch Technologie-Lizenzverträge

Der Hauptgegner, vor dem der höchst wertvolle Inhalt der Filmindustrie mit allen Mitteln geschützt werden muss, ist somit der Kunde. Doch auch die Geräteindustrie bereitete den Hollywood-Unternehmen Kopfzerbrechen. Funktionseinschränkungen wie der Regionencode sind bei den Käufern verständlicherweise nicht sehr beliebt. Daher bieten Hersteller Geräte an, die den Regionencode nicht auswerten und mit diesem Feature beworben werden. In einem vergleichbaren Fall Anfang der 1990er Jahre wandte sich die Content-Industrie an den US-amerikanischen Gesetzgeber, um eine Kopierschutztechnik für digitale Audiorekorder gesetzlich vorschreiben zu lassen.[25] Nachdem diese Auflage zum schleichenden Tod der vielversprechenden DAT-Technologie beigetragen hatte, war ein solcher Schritt Ende der 1990er Jahre nicht mehr opportun. Wo Technik und Gesetz nicht helfen, bleibt als dritter Weg der Vertrag.

In der DVD-CCA sind die Unternehmen zusammengeschlossen, die Patente an den einzelnen DRM-Technologien halten und sich bemühen, dass das gesamte Patchwork an Techniken überall zum Einsatz kommt, wo DVDs im Spiel sind. Die DVD-CCA selbst lizenziert nur die Nutzung von CSS. Der Hersteller eines DVD-Players wird CSS allerdings in jedem Fall lizenzieren wollen. Da alle kommerziell auf DVD vertriebenen Filme mit CSS verschlüsselt sind, wäre ein Gerät ohne CSS unverkäuflich. Der umfangreiche CSS-Lizenzvertrag verpflichtet nun den Lizenznehmer, auch die anderen DRM-Elemente wie Macrovision und Regionencode vom jeweiligen Patentinhaber zu lizenzieren und in seine Geräte einzubauen. Tut er das nicht, macht er sich vertragsbrüchig. Diese Form der vertraglichen Kopplung ist in der DRM-Branche üblich, wie Stefan Bechtold, Informationsrechtler an der Universität Tübingen, herausgearbeitet hat: "Es zeigt sich, dass DRM-Technologie-Lizenzverträge umfangreiche Bestimmungen enthalten, durch die sichergestellt werden soll, dass die lizenzierten DRM-Komponenten gekoppelt werden, so dass insgesamt in Endgeräten ein durchgängig hohes Schutzniveau gewährleistet ist."[26] Damit hat sich in den vergangenen Jahren eine weitere Strukturschicht neben den für Fragen der Gesamtstrategie gedachten industrieübergreifenden Konsortien (SDMI, DVD CCA) und den technischen Foren (z. B. die Copy Protection Technical Working Group (CPTWG)[27]) herausgebildet. Lizenzvergabe und -verwaltung sind Dienstleistungen, die sich an Hard- und Softwarehersteller, Content-Produzenten und -Wiederverkäufer richten. Die Patenthalter möchten die komplexen Transaktionen mit einer Fülle von Industriekunden ausgliedern. Diese wiederum sind interessiert, nicht jede einzelne DRM-Technologie vom jeweiligen Eigentümer, sondern alles aus einer Hand lizenziert zu bekommen.

Der MPEG Licensing Administrator, LLC (MPEG LA[28] ) ist ein solcher Anbieter von Patentportfolios für bestimmte Technologien. Gegründet wurde er 1997 von den Patentinhabern am MPEG-2 Videostandard. Eine solche Ganz-oder-gar-nicht-Lizenzierung ist, wie wir bei CSS gesehen haben, ein effektives Instrument, um einen einheitlichen Standard durchzusetzen. Es ist darüber hinaus überaus einträglich für alle, die den MPEG LA davon überzeugen, dass ihr Patent "wesentlich" ist für den jeweiligen Standard, und daher an jeder einzelnen Implementierung des Standards mitverdienen.

Im Oktober 2003 kündigte der MPEG LA, der sich jetzt bereits selbstbewusst als "Weltführer für Patentlizenzierung von Technologieplattformen aus einer Hand" bezeichnete, an, künftig auch DRM-Technologie lizenzieren zu wollen. Da es im Gegensatz zur Videokodierung bei DRM noch keinen Standard gibt, begann er damit, ein eigenes "DRM-Referenzmodell" zu entwickeln. So viele Patente wie möglich, die gemessen an diesem Referenzmodell als "wesentlich" erachtet werden, sollen in die einheitliche Portfoliolizenz eingebracht werden.


[17] Genauer: CSS beruht auf einem einmaligen Master-Schlüssel, der mit einem Zugangsschlüssel verschlossen wird. Die lizenzierten Hersteller von DVD-Playern, gleich ob Hard- oder Software, erhalten von der CCA Zugangsschlüssel aus einem Satz von etwa 400 Stück. Jede DVD enthält 400 Kopien des Master-Schlüssels, kryptiert mit jedem der 400 Zugangsschlüssel. Das CSS-Modul des Players versucht nun, die DVD mit seinem Schlüssel zu öffnen. Gelingt es, das heißt ist die Gerätelizenz nicht widerrufen worden, indem der entsprechende Schlüssel von allen neu produzierten DVDs entfernt worden ist, gibt die DVD den Master-Schlüssel zusammen mit den für die DVD und die einzelnen Titel (z. B. eine Videosequenz) spezifischen Schlüsseln frei und die Entschlüsselung der eigentlichen Daten beginnt. Schließlich müssen diese noch aus dem MPEG-2 Format dekodiert werden, bevor sie endlich dargestellt werden. CSS verhindert also keineswegs die Erstellung von bitgetreuen Kopien einer DVD, sondern das Abspielen von DVDs auf Geräten, die nicht von der CCA autorisiert sind.
[18] Die Content-Industrie machte deutlich, dass sie Kopierschutz für die Aufgabe der Geräteindustrie hält und nicht bereit ist, sich an den Kosten zu beteiligen. Es ist daher verständlich, dass das oberste Designziel der Entwickler nicht die Wirksamkeit von CSS, sondern niedrige Implementierungskosten war.
[19] [http://www.eff.org/IP/Video/Johansen_DeCSS_case/].
[20] [http://w2.eff.org/IP/Video/DVDCCA
_case/20040122_eff_pr.php
].
[21] [http://www.eff.org/broadcastflag].
[22] Eine weltweit einmalige Kennung für jede Disc, die holografisch und nicht als Teil der Daten aufgebracht wird.
[23] Wenn das AACS gehackt worden ist, können einzelne Geräte unbrauchbar gemacht werden, bis sie ein neues DRM-Verfahren heruntergeladen haben. S. Blu-ray Group Announces Content Protection Strategy, DRM Watch, 11. August 2005: [http://www.drmwatch.com/drmtech/article.php/3526796].
[24] Microsoft setzte hier ein berüchtigtes Beispiel. Wer den Windows Media Player installiert, willigt in die Lizenzbedingung ein, dass Microsoft jederzeit ungefragt und ohne Wissen des Nutzers über das Internet Updates in das Betriebssystem einspielen kann. Mit erheblichen Folgen: "Diese sicherheitsbezogenen Updates können Ihre Möglichkeiten ausschalten, Secure Content zu kopieren oder abzuspielen und andere Software auf Ihrem Computer zu benutzen." (Microsoft, Windows Media Player EULA)
[25] § 1002 US Copyright Act schreibt das Serial Copy Management System (SCMS) für digitale Audiorekorder vor, das dem CGMS der DVD-Spezifikation entspricht.
[26] Bechtold (2002), S. 189. Zu Technologie-Lizenzverträgen ausführlich ebd., S. 178 ff.
[27] [http://www.cptwg.org/].
[28] [http://www.mpegla.com/].
4. Handies: stärkeres DRM als im Internet?

"Die verzögerte Markteinführung von DRM hat das Internet als profitablen Mediendistributionskanal kaputt gemacht. Die mobile Industrie sollte nicht denselben Fehler begehen." (Beep Science)

Mobiltelefone sind die größte medientechnologische Erfolgsgeschichte nach dem PC. Schon früh verband sich damit die Hoffnung, neben Telefonie und kurzen Textbotschaften weitere Dienste durchsetzen und das Handy als Auslieferungskanal für Inhalte etablieren zu können. Die Euphorie über die schnelle Verbreitung von UMTS ist zwar inzwischen abgeklungen, die Umsatzerwartungen für mobile multimediale Informationen wurden nach unten korrigiert, doch für 2006 betragen sie immer noch stattliche 7,6 Milliarden Euro weltweit.[29]

Im Gegensatz zu PC und Internet ist Mobiltelefonie als geschlossene, proprietäre Architektur mit einer engen Kopplung von Endgeräten, Netz und Bezahlkanal über die Telefonrechnung entstanden. Jedes Endgerät verfügt mit der SIM-Karte (Subscriber Identity Modul) über eine weltweit einmalige Kennung, die über die Telefonrechnung einem individuellen Nutzer zugeordnet ist. Für eine Transaktion, z. B. die Bestellung eines Klingeltons, reicht eine SMS. Der Netzbetreiber schickt darauf hin den Inhalt, z. B. ein zurecht gestutztes Musikstück, an das Endgerät und verbucht ihn auf der Telefonrechnung des Kunden. Damit dieser den Klingelton nicht an seine Freunde weitergeben kann, hat Nokia mit dem so genannten Forwarding-Lock einen ersten schlichten, aber dank einer proprietären Umgebung wirkungsvollen DRM-Kontrollmechanismus in seinen Hand-Sets eingeführt.

Klingeltöne

Klingeltöne haben die angeschlagene Musikindustrie in eine neue Goldrauschstimmung versetzt, auch wenn sie anfangs die Mobiltelefonie als neues Napster tituliert und Millionenverluste durch nicht bezahlte Klingeltöne vermeldet hatte. 2004 wurden dafür in Deutschland rund 183 Millionen Euro ausgegeben, 300 Millionen US$ in den USA und 4 Milliarden US$ weltweit.[30] War ein einstimmiger Ton vor einigen Jahren noch für 30 oder 40 Pfennig zu haben, werden heute schon Realtones – also Mitschnitte des Originalsongs in MP3-ähnlicher Qualität – für 5 Euro angeboten. Die Dauerbewerbung in Musikkanälen hat Musikstücken bereits in die Charts verholfen. Mittlerweile gibt es sogar eigene Charts für Klingeltöne.[31] Die Einnahmen teilen sich Rechteinhaber, Netzbetreiber und Verkäufer zu jeweils einem Drittel. Auf demselben Weg werden auch Bilder und Spiele für das Handy-Display verkauft.

Wer sein Handy mit eigenen Tönen klingeln lassen möchte, kann bei vielen Geräten MIDI oder MP3-Dateien aufspielen. Dafür können auch ausgelesene Stücke von kommerziellen CDs verwendet werden. Die Privatkopieschranke des Urheberrechts erlaubt dies, sofern man sie nicht verkauft oder außerhalb des Familien- und Freundeskreises weitergibt. Wer will da noch 5 Euro für einen Klangschnipsel ausgeben? Einige Netzbetreiber und Gerätehersteller sehen ihren Markt in Gefahr und schützen ihn mit Hilfe von DRM. Dieses unterbindet, dass bestimmte Handies Klingeltöne abspielen, die nicht offiziell vom Netzbetreiber erworben und entsprechend verschlüsselt wurden.

Die Hand-Sets werden immer leistungsfähiger. Mit stärkeren Prozessoren, farbigen, höherauflösenden Bildschirmen und Festplatten lassen sie sich als MP3-Player benutzen und sie können Streams empfangen. Für die Content-Industrie verbindet sich damit die Hoffnung, das Handy als neue Plattform für Download-Dienste und den Empfang von Radio- und TV-Programmen zu etablieren.

Mobiles DRM: OMA

Voraussetzung dafür, dass sie ihren Content in diesem Format anbieten, ist jedoch seine technische Absicherung mit Hilfe von DRM. Da es sich heute um kostspieligeren Inhalt handelt als piepsende MIDI-Versionen von Popsongs, soll die Technologie stärker und komplexer sein als Nokias Forwarding Lock. Und wenn der Mobilmarkt einheitlich erschlossen werden soll, müssen Formatkriege unterbunden und Standards gefunden werden, die eine möglichst breite Akzeptanz unter den beteiligten Industrien erreichen.

Zu diesem Zweck schlossen sich im Juni 2002 fast 200 Unternehmen, darunter Endgerätehersteller, Netzbetreiber, IT-Unternehmen und die Content-Branche, zusammen, um die Open Mobile Alliance (OMA) zu gründen.[32] Die Arbeitsgruppen dieses Forums entwickeln Spezifikationen für alle Aspekte des M-Commerce. Im Zentrum steht jedoch ein DRM-Szenario, das allen Diensten zugrunde liegen und eine Interoperabilität der verschiedenen Anbieter ermöglichen soll.[33]

Im Oktober 2002 verabschiedete das Konsortium die OMA DRM Spezifikation 1.0, die sich vor allem auf Klingeltöne und Multimedia-Messages (MMS) beziehen.[34] Einer der drei darin spezifizierten Mechanismen ist das bereits behandelte Forward-Lock. Es macht aus dem Handy einen Einwegbehälter, in den Anbieter kontrolliert Nachrichten, Bilder, Klänge und Java-Games laden können, die benutzt werden, aber nicht wieder herauskommen können. Eine komplexere Nutzungskontrolle ermöglichen die anderen beiden Mechanismen. Bei "Combined Delivery" werden zwei Objekte an das Handy geschickt: die eigentlichen Daten und die jeweiligen Rechte, z. B. die Erlaubnis, ein Musikstück, einmal oder eine Woche lang anzuhören.

Rights Expression Languages

Das Vokabular, mit dem Rechteinhaber ausdrücken, was ihre Kunden mit den Werken machen dürfen, ist ein Kernelement einer jeden DRM-Architektur. Wie oft oder in welchem Zeitraum darf eine Datei geöffnet werden? Darf sie auf einen MP3-Player übertragen werden? Darf ein Text oder ein Bild ausgedruckt werden? Damit können das Vorhören von Musikstücken, Abonnements von Periodika, ein Pay-per-use einer Enzyklopädie, nur einmal wahrnehmbare Promo-Versionen und andere Geschäftsmodelle formuliert werden. Die in einer solchen Rights Expression Language (REL) ausgedrückten Bedingungen stellen die elektronische Version des Nutzungsvertrags dar, dessen Einhaltung vom DRM-System durchgesetzt wird.

Unter den RELs gibt es zwei große Vertreter. Die eXtensible rights Markup Language (XrML) hat auf dem PC die größte Verbreitung. XrML wurde unter der Leitung von Mark Stefik am Xerox PARC entwickelt und dann an die eigens zur Verwertung der Ergebnisse der DRM-Forschung von Xerox ausgegründete Firma ContentGuard übertragen, die derzeit Microsoft, Time Warner und Thomson gemeinsam gehört. Inzwischen ist XrML Teil des von der ISO standardisierten DRM-Frameworks MPEG-21 geworden.

Die OMA hat sich, um nicht in das Fahrwasser von Microsoft zu geraten, für die zweite REL, die Open Digital Rights Language (ODRL) entschieden.[35] Auch ODRL verwendet das XML-Format. Im Gegensatz zum patentierten XrML steht es jedoch im Geist von freien und offenen Standards lizenzfrei zur Verfügung. Auch das World Wide Web Consortium (W3C), das über die Offenheit der Internet-Standards wacht, hat ODRL wenn auch noch nicht als Standard, so doch als "Notiz" veröffentlicht.[36] Das Vokabular von ODRL ist von vornherein nicht nur auf die Interessen der kommerziellen Rechteinhaber ausgelegt, sondern auch darauf, die Bedingungen freier Lizenzen wie die des Creative Commons Projektes[37] auszudrücken.[38] Da XrML und ODRL beide auf XML aufbauen und ähnliche Elemente umfassen, ist es möglich, die beiden ineinander zu übersetzen.

Superdistribution

Zur Weitergabe, die die ersten beiden OMA-Mechanismen verhindern, soll der dritte die Kunden gerade anregen. Beim "Separate Delivery" wird das Rechteobjekt über einen separaten Kanal ausgeliefert, wobei Daten und Rechte von verschiedenen Anbietern kommen können. Ein Käufer kann das verschlüsselte Datenobjekt an einen Freund senden. Versucht der es zu öffnen, stellt es eine Verbindung zum zentralen Server des Anbieters her und zeigt ihm an, zu welchem Preis er welche Nutzungsrechte daran erwerben kann. Bestätigt er die Transaktion, bekommt er sein eigenes Rechteobjekt zugeschickt, das den Inhalt nutzbar macht.

Dieses Geschäftsmodell wird als "Superdistribution" oder auch als virales oder Peer-to-Peer (P2P) Marketing bezeichnet. Wort und Idee der Superdistribution gehen zurück auf das Jahr 1987 und auf Ryoichi Mori, damals Vorsitzender des Japanischen Verbandes für die Entwicklung der Elektronikindustrie.[39] Er ging von der Beobachtung aus, dass es Menschen Vergnügen bereitet, Musik, Bilder, Texte, die sie berührt haben, an Freunde weiterzugeben. Statt gegen die menschliche Natur anzugehen, wollte Mori sie nutzbar machen. Sein Modell verzichtete völlig auf Kopierschutz, wenn auch nicht auf technische Kontrollen. Es sollte Nutzern erlauben, ja sie dazu einladen, die Software zu kopieren und weiterzugeben. Die Empfänger könnten das Programm jedoch nur auf einem Rechner verwenden, der mit einer kryptografischen Zusatz-Hardware ausgestattet ist. Mit Hilfe dieses Moduls würde die Superdistributions-Software zählen, wie oft die Software verwendet wird und diese Information in einem geschützten Speicher ablegen. Sie würde regelmäßig an eine Verwaltungsorganisation übertragen, die je nach individueller Nutzung eine Rechnung ausstellt und den einkassierten Betrag unter den Berechtigten aufteilt. Moris Superdistributions-Modell stellt einen Wechsel von Pay-per-Copy zu Pay-per-Use dar.

Dieses traumhafte Geschäftsmodell, bei dem die Kunden die Rolle von freiwilligen und unbezahlten Vertriebspartnern der Content-Industrie übernehmen, diese aber die volle Kontrolle über ihre Waren behält, geistert seit fünfzehn Jahren durch die DRM-Debatte. Blüten getragen hat es bislang in drei Bereichen. Das sind zum einen klassische Download-Angebote, die Käufer zu "Affiliierten" machen, wie Amazon, iTunes, Napster oder Passalong.[40] In jüngster Zeit kommen so genannte legale Tauschbörsen hinzu, also klassische P2P-Systeme, in denen Musikstücke anhand ihres "Fingerabdrucks" erkannt und dann in Rechnung gestellt werden können.[41] Doch am weitesten hat sich Superdistribution für Klingeltöne im Mobilbereich verbreitet.

Die im Februar 2004 vorgelegte Version 2.0 der OMA DMR Spezifikationen enthält neue Sicherheitsmerkmale. So sollen sich Rechteanbieter und Endgerät mit Hilfe einer öffentlichen Schlüsselinfrastruktur wechselseitig authentifizieren. Content kann nicht nur an ein einzelnes, sondern an eine Gruppe von Geräten, z. B. in einem Haushalt, gekoppelt werden, die sich mit einem gemeinsamen Domänenschlüssel ausweisen. Eine Vorschaufunktion ist hinzugekommen und Audio- und Video-Streams auf dem Handy werden nun auch von DRM erfasst. Die neuen Spezifikationen sind allerdings derzeit noch nicht in Telefonen oder Diensten umgesetzt.

So ist der mobile Content-Handel fünffach gegen unterschiedliche Gefahrenquellen abgesichert: 1. durch den Lizenzvertrag mit den Geräteherstellern, der zum Einsatz der gesamten DRM-Infrastruktur verpflichtet, 2. durch die Schlüsselzertifikate, die bei Verstößen entzogen werden, 3. durch die patentrechtlichen Verbotsrechte, 4. durch die DRM-Technologie selbst, die die Möglichkeiten der Endnutzer einschränkt, und 5. durch das urheberrechtliche Verbot, diese Technologie zu umgehen.


[29] Nach einer Marktstudie von LogicaCMG: [http://www.logicacmg.com/pressroom/press–releases/press–releases.asp?display=detail&id=1220].
[30] Consect Pressemitteilung v. 22. September 2004: [http://www.consect.com/company–press–announce–20040922.html].
[31] Z. B. [http://www.billboard.com/bb/charts/airplay/ringtones.jsp] nach den Verkaufszahlen, die der Marktforscher Nielsen Mobile meldet.
[32] [http://www.openmobilealliance.org].
[33] Sämtliche OMA DRM-Dokumente finden sich hier: [http://member.openmobilealliance.org
/ftp/Public_documents/DRM/Permanent_documents/
].
[34] [http://www.openmobilealliance.org/docs/DRM %20Short %20Paper %20DEC %202003 %20.pdf].
[35] [http://odrl.net/].
[36] [http://www.w3.org/TR/odrl].
[37] [http://creativecommons.org].
[38] [http://odrl.net/Profiles/CC/SPEC.html].
[39] Eine größere Öffentlichkeit erreichte Mori mit seinem Artikel "What Lies Ahead" in der Ausgabe der Zeitschrift Byte vom Januar 1989. Hier beziehe ich mich auf Mori/Kawahara (1990). [40] [http://passalong.com] bietet neben dem Button "Buy it" einen weiteren an: "Share it". Kontrolliert durch Microsoft's playsforsure-Technologie können Nutzer damit Kreditpunkte sammeln, mit denen sie weitere Downloads kaufen können. Ein weiterer gerade gestarteter Dienst ist [http://www.peerimpact.com].
[41] Die bekanntesten sind [http://www.imesh.com und http://www.mashboxx.com].
5. Die Nutzer

"Trusted Systems setzen voraus, dass der Verbraucher unehrlich ist."[42]

DRM ist das in Technologie gegossene Misstrauen gegenüber den Nutzern. Es beruht auf einem Angreifermodell, bei dem der Kunde, dem das Endgerät und das Medium gehört, der Feind ist. Zugleich heißt es gebetsmühlenhaft in sämtlichen Veröffentlichungen der DRM-Branche, dass in erster Linie er es sei, für den sie sich den ganzen Ärger mache. Hier z. B. die Fassung des CMLA: "Verbraucher werden von der erwarteten Verfügbarkeit von aufregenden Premium-Inhalten und der Einführung von neuen Nutzungsmodellen profitieren, die der CMLA durch seine vertrauenswürdige DRM-Umgebung ermöglichen möchte. Der CMLA ist gegründet worden, um den lang erwarteten Wunsch des Verbrauchers [sic!] zu verwirklichen, Zugang zu ihren bevorzugten Inhalten (so wie Musik, Video-Clips und Spiele) in Geräten zu haben, die dafür entworfen worden sind, ihre Nutzererwartungen zu erfüllen."[43]

Dahinter steht natürlich der lang gehegte Wunsch, dass der Kunde einen möglichst hohen Umsatz produzieren möge. Die Voraussetzung dafür ist, dass ihm die Möglichkeit genommen wird, statt Musik immer wieder neu in Formaten zu kaufen, die die Produzentenerwartungen erfüllen, sie einfach aus der eigenen CD-Sammlung oder aus dem Radio z. B. als Klingelton oder als MP3-Stück aufs Handy zu spielen, dass also der Mangel, den die digitale Revolution abgeschafft hat, mit Hilfe von DRM neu etabliert wird. Dass der Kunde zum Gegner wird, hat seine Entsprechung im eingangs genannten grundlegenden Paradox, dass das Geschäft der Verleger darin besteht, Zugang zu verhindern statt ihn anzubieten.

Zuweilen fällt es schwer, sich nicht an Orwellschen Neusprech ("Krieg ist Frieden") erinnert zu fühlen. Dass uns mehr Geld und mehr Rechte abgenommen werden, liege in unserem ureigensten Interesse, denn wenn die Industrie mehr an uns verdient, biete sie uns auch mehr Produkte an. Unwirksame Technologie wird als "wirksame technische Maßnahme" vom Gesetz geschützt. Der Staat soll gleichzeitig das Urheberrechtsmonopol und den freien Markt schützen. Die Beschränkung von Optionen führt zu mehr Optionen.[44] Einschränkung ist Freiheit.[45] Aus der paradoxen Grundkonstellation vom Kunden als Gegner ergeben sich die schwerwiegenden strukturellen Probleme von DRM:[46]
  • Die Kosten für die großindustrielle DRM-Infrastruktur tragen letztlich die Kunden.
  • Der Datenschutz und das Recht auf anonymen Medienkonsum[47] werden von DRM systematisch ausgehöhlt.[48]
  • Die Sicherheit, die DRM-Systeme angeblich erhöhen sollen, wird durch eine Fülle neuer Angriffskanäle gefährdet.[49]
  • DRM schafft das Urheberrecht ab, das bislang auch die Interessen der Informationsnutzer z. B. an einer zustimmungsfreien Privatkopie gesichert hat, und ersetzt es durch private Regelungen und Vergütungen.[50] Bildet der Kunde als Gegner den Hauptkampfplatz von DRM, so ist die weitere Entmachtung der Urheber und ihrer kollektiven Interessenvertretungen sein zweites Ziel.
  • Freie Software, die sich wachsender Beliebtheit erfreut, wird von DRM ausgeschlossen, denn die Modifikationsfreiheit, auf der sie beruht, soll mit Hilfe von DRM ja gerade verhindert werden.
  • Die Innovationsfreiheit wird in einer von DRM durchzogenen, auf Rechtekontrolle hin optimierten, von Umgehungsverbot, Patentansprüche, Technologielizenzen und Marktkonzentration kontrollierten IT-Landschaft stark eingeschränkt.
  • DRM bedroht die informationelle Nachhaltigkeit. Zur langfristigen Bewahrung müssen Daten regelmäßig kopiert und konvertiert und ihre Laufumgebungen emuliert werden, was DRM gerade verhindern soll.
  • DRM verhindert die Überbrückung der digitalen Spaltung. Das internationale Urheberrecht erkennt Entwicklungsländern besondere Nutzungsprivilegien zu, die die Rechteindustrie mit Hilfe von DRM ausschalten kann. Zugleich macht DRM Inhalteanbieter abhängig von Technologiefirmen in der ersten Welt.[51]
Und während die schädlichen Effekte von DRM real sind, hält es nicht einmal, was sich seine Betreiber davon versprechen. Den Technikern zufolge, die es eigentlich am besten wissen müssten, ist DRM nutzlos,[52] dumm[53] und vergeblich.[54] Macht nichts, sagen die Marketingleute derselben Unternehmen, es reicht aus, wenn es einen Großteil der Menschen von unauthorisierten Nutzungen abhält. Falsch, sagt das so genannte "Darknet-Papier": Wenige Experten, die ein DRM knacken können, bedeutet natürlich nicht, dass auch nur wenige freigesetzte Werke zirkulieren. Vielmehr lässt sich eine Umgehung in ein Programm gießen, das dann ohne Expertenwissen von allen zu bedienen ist.[55] Kurz: "DRM bürdet der Öffentlichkeit, den aufführenden Künstlern und den Urhebern, den Lehrern und kulturellen Einrichtungen schreckliche Kosten auf, und es bietet dafür keinerlei Vorteile. DRM ist ein System, um den Künstlern und Urhebern und der Öffentlichkeit weniger Freiheit zu liefern, aber dafür mehr Geld zu verlangen. Es ist nichts als Kosten ohne jeden Gewinn."[56]6. Clash of Cultures

Die Frage, wer das Wissen kontrolliert, wird zunehmend zu der Frage danach, wer die technologische Umwelt kontrolliert, in der das digitalisierte Wissen existiert. Die digitale Revolution hat einen Clash of Cultures ausgelöst, den Mike Godwin auf die Formel "Hollywood Versus the Internet" gebracht hat. Auf der einen Seite stehen die Industrien der alten Medien, die ihre Kunden als "Konsumenten" ansehen, auf der anderen stehen die Informatikindustrien, die ihre Kunden als Anwender oder Nutzer sehen. Hier herrscht die Struktur der Massenmedien mit zentralen Sendern und passiven, allenfalls "superdistribuierenden" Konsumenten. Dort ein Produktionswerkzeug mit einem Netzwerk, in dem jeder Empfänger auch ein Sender ist. Hier werden Couchpotatoes mit Medienkonserven gefüttert, dort trägt man zum Empowerment, einer Befähigung und Aktivierung der Nutzer bei. "DRM überall dort [in die Architektur des PCs] einzubauen, – zu beschränken, wie Computer ihre Basisfunktionen ausüben –, erscheint der Tech-Fraktion beinah wie die Bemühung, aus dem Computer etwas anderes als einen Computer zu machen – ein digitales Haushaltsgerät vielleicht, oder etwas mit einem besonderen Anwendungsgebiet, wie ein Toaster. Eine solche Bemühung hätte zum Ergebnis, dass die Philosophie der Nutzer-Ermächtigung, die die PC-Revolution zuallererst voran getrieben hat, ungeschehen gemacht würde."[57]

Noch widersetzt sich der PC seiner Umwandlung von einem frei programmierbaren Allzweck-Computer in einen Verkaufskanal der Unterhaltungsindustrie. Anders sieht es bei Special-Purpose Plattformen aus, wie Set-Top Boxen, Spielekonsolen und Handies. Besonders im boomenden Mobilmarkt prallen die beiden Kulturen derzeit aufeinander. Wird das Terminal für den Zugang zum M-Space ein DRM-kontrolliertes Handset sein oder eine UMTS-Karte im Laptop? Wer wird in der Konvergenz von Mobiltelefonie, Digitalmedien und Massenmedien den Ton angeben? Konvergieren die drei zu einem interaktiven Shopping-Kanal oder wird das Funknetz zu nichts als einem weiteren Bestandteil des offenen Internet?

Letztlich werden die Nutzer entscheiden. Meine Vermutung ist, dass an der an PC und Internet gebildeten Medienkompetenz und Erwartungshaltung kein Digitalmedium vorbei kommen wird. Dies wird von ersten Untersuchungsergebnissen bestätigt. Eine Umfrage aus dem Februar 2005 unter 4 852 Internet-Nutzern in sieben europäischen Ländern ergab, dass diese kein DRM wollen. Selbst wenn Produkte mit Nutzungsbeschränkungen nur halb so teuer wären, wie uneingeschränkte, zieht eine deutliche Mehrheit der Befragten ihre Freiheit vor.[58]

Techniker und digital kompetente Vertreter der Unterhaltungsindustrie wissen das auch ohne Umfragen. Das Darknet-Papier ist überzeugt, dass sich am Ende dieses technologischen Irrwegs die Erkenntnis durchsetzen werde: "Wenn du mit dem Darknet konkurrierst, musst du das zu den Bedingungen des Darknets selbst tun: d. h. Bequemlichkeit und geringe Kosten, statt zusätzliche Sicherheit."[59] Zum selben Schluss kam der Berliner Medienberater Hubert Gertis bei seiner Geschichte des Musikmarktes auf einem DRM-Symposium: "Don't sue the ocean, surf the waves!"[60]


[42] Stefik (1996).
[43] [http://www.cm-la.com/about/faq.aspx#qa1].
[44] "Die Fähigkeit von Content-Besitzern, die Verwendung ihrer Werke zu beschränken, könnte zu einer größeren Zahl von Optionen und einem breiteren Spektrum von Wahlmöglichkeiten für die Verbraucher führen." (Einhorn/Rosenblatt 2005, S. 3).
[45] "Die Fähigkeit, den Wert einer jeden Dienstleistung in Geld umzumünzen, könnte die Hersteller dazu führen, eine große Zahl von Verbraucherrechten anzubieten, die die gesetzlichen Schrankenbestimmungen (Fair Use) nicht abdecken." (Ebd., S. 8.)
[46] Zur Kritik an DRM und zu einem Alternativmodel vgl. Kompensation ohne Kontrolle (2004).
[47] Vgl. Cohen (1996) und Dix (2002).
[48] Die WIPO-Experten lassen daran keinen Zweifel: "Es gibt sehr reale und verständliche Befürchtungen über das Ausmaß, in dem jegliche DRM-Infrastruktur, die Wirksamkeit beim Schutz von geistigem Eigentum zeigt, zugleich ein vollständig unakzeptables Eindringen in das private und geschäftliche Leben der Menschen bedeutet." (WIPO SCCR/10/2 2003)
[49] Die zahlreichen Online-Operationen (Erstlizenzierung, Authentifizierung, Lizenzauffrischung, Widerrufung usw.) bieten auch Trojanern, Viren und anderen Schädlingen Zugang, wie ein Befall des Windows Media Players im Januar 2005 zeigte. Microsofts Antwort: it's not a bug, it's a feature. (Microsoft: No flaw in Media Player, ZDNet Asia 17.1.2005, [http://www.zdnetasia.com/news/security/
0,39044215,39213482,00.htm
]).
[50] Vgl. Bechtold (2002), S. 269 ff. und Hilty (2003), S. 52 f.
[51] Vgl. Electronic Frontier Foundation u. a. (2005).
[52] Biddle u. a. (2002).
[53] "Meine persönliche Meinung (ohne für IBM zu sprechen) ist, dass DRM dumm ist, weil es niemals wirksam sein kann und weil es bestehende Verbraucherrechte wegnimmt." (Safford 2002)
[54] "Digitale Dateien können genausowenig unkopierbar gemacht werden, wie man Wasser dazu bringen kann, nicht nass zu sein." (Schneier 2001)
[55] Biddle u. a. (2002).
[56] Electronic Frontier Foundation u. a. (2005); vgl. auch Gilmore (2001).
[57] Godwin (2002).
[58] INDICARE (2005).
[59] Biddle u. a. (2002).
[60] Auf dem Symposium "DRM und Alternativen" (2004).


Literatur

Bechtold, Stefan (2002): Vom Urheber- zum Informationsrecht. Implikationen des Digital Rights Management, München.

Biddle, Paul/England, Peter/Peinado, Marcus/Bryan Willman, Bryan (Microsoft Corporation) (2002): The Darknet and the Future of Content Distribution. 2002 ACM Workshop on Digital Rights Management, 18. November 2002, Washington/DC, http://crypto.stanford.edu/DRM2002/darknet5.doc

Clark, Charles (1996): The Answer to the Machine is in the Machine, in: Bernt Hugenholtz (Hrsg.): The Future of Copyright in a Digital Environment, Den Haag u. a., S. 139–148.

Cohen, Julie E. (1996): A Right to Read Anonymously: A Closer Look at "Copyright Management", in: Cyberspace, 28 Conn. L. Rev 981, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=17990

Dix, Alexander (2002): Digitales Urheberrechts-Management (DRM) und Datenschutz. Statement auf der Konferenz "II. Digital Rights Management 2002", Berlin, 30. Januar 2002, http://www.lda.brandenburg.de/sixcms/
media.php/2473/drm.pdf


Einhorn, Michael A./Rosenblatt, Bill (2005): Peer-to-Peer Networking and Digital Rights Management. How Market Tools Can Solve Copyright Problems, Cato Institute, Policy Analysis No. 543, 17. Februar 2005, http://www.cato.org/pub_display.php?pub_id=3670

Electronic Frontier Foundation (EFF) u. a. (2005): Digital Rights Management: A failure in the developed world, a danger to the developing world. Eingabe der EFF und anderer zivilgesellschaftlicher Organisationen an die ITU, März 2005, http://www.eff.org/wp/digital-rights-management-failure-developed-world-danger-developing-world

Gilmore, John (2001): What's Wrong With Copy Protection, 16 Februar 2001, http://www.toad.com/gnu/whatswrong.html

Godwin, Mike (2002): Hollywood versus the Internet, updated 12.6.2002, http://cryptome.org/mpaa-v-net-mg.htm

Grassmuck, Volker (2002): Freie Software. Zwischen Privat- und Gemeineigentum, Bonn 2002. Hilty, Reto (2003): Urheberrecht im digitalen Dilemma, in: Max-Planck-Forschung 2/2003, S. 48–53.

INDICARE (2004), state-of-the-art-report, Dezember 2004, http://www.indicare.org/tiki-download_file.php?fileId=60

INDICARE (2005), Digital Music Usage and DRM. Results from an European Consumer Survey, 24. Mai 2005, http://www.indicare.org/survey

Kompensation ohne Kontrolle (2004). Stellungnahme zum Zweiten Korb der Novellierung des Urheberrechtsgesetzes, privatkopie. net und weitere zivilgesellschaftliche Organisationen, Berlin, 21. Juni 2004.

Kreile, Reinhold (1998) in: GEMA News, 157, 1998.

Long, Roderick T. (1995): The Libertarian Case against Intellectual Property Rights, Formulations Herbst 1995, http://libertariannation.org/a/f31l1.html

Mori, Ryoichi/Kawahara, Masaji (1990): Superdistribution. The Concept and the Architecture, in: The Transactions of the IEICE Vol. E 73, No. 7 Juli 1990, Special Issue on Cryptography and Information Security, http://www.virtualschool.edu/mon/ElectronicProperty
/MoriSuperdist.html


Safford, David (2002): IBM Research "Clarifying Misinformation on TCPA", Oktober 2002, http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf

Schneier, Bruce (2001): The Futility of Digital Copy Prevention, in: Crypto-Gram Newsletter, 15. Mai 2001, http://www.schneier.com/crypto-gram-0105.html

Stefik, Mark (1996): Letting Loose the Light: Igniting Commerce in Electronic Publication, in: Mark Stefik (Hrsg.): Internet Dreams: Archetypes, Myths and Metaphors, Cambridge/Mass.

Symposium "DRM und Alternativen" (2004): Helmholtz-Zentrum für Kulturtechnik der Humboldt-Universität zu Berlin, 30./31. Januar 2004, http://waste.informatik.hu-berlin.de/Grassmuck/drm/

WIPO SCCR/10/2 (2003): Current Developments in the Field of Digital Rights Management, erstellt von Jeffrey P. Cunard/Keith Hill/Chris Barlas, 1. August 2003, http://www.wipo.org/documents/en/meetings/2003/sccr/pdf/sccr–10–2.pdf
1|2|3|4|5 Auf einer Seite lesen

Dossier

Urheberrecht

Früher interessierte es nur Autoren, Künstler und Verlage. Heute betrifft das Urheberrecht uns alle: meist als Treibstoff der Informationsgesellschaft - manchmal aber auch als Sand in ihrem Getriebe.

Mehr lesen

Dossier

Open Source

Open Source-Software ist das Paradox der Wissensgesellschaft: Programmierer verschenken ihr wertvollstes Gut – und begründen eine soziale Bewegung, die weltweit das Wissen befreien will.

Mehr lesen