Von N0name  am 05. Mai 2007 um 19:49

|<------ Breite: 72 Zeichen - Fixed Width Font: Courier New, 10 ------>|

n0name newsletter #112 & #112.5 Sa., 05.04.2007 15:50 CET

*Inhalt/Contents #112*

1.Rezension von Sabine Nuss. _Copyright & Copyriot_ 17


*Inhalt/Contents #112.5*

2. "BLOCK GEISTIGES EIGENTUM"
globale07 Filmfestival
3. Nick. _Roman_ (Fortsetzungsroman) Teil 73
4. "Reproduktionskreislauf des Kapitals" - Veranstaltung /
"Reproduction Circuit of Capital" - Event

38 KB, ca. 12 DIN A4-Seiten

------------------------------------------------------------------------

1.

Rezension von Sabine Nuss. _Copyright & Copyriot_ 17

(deutsche Umlaute!]

Dies ist eine Langrezension, mit Langzitat und multiplikatorischem
Ziel. Die Kurzrezension wird am Mittwoch, 16.5.07 gegen 20 Uhr im
Kino Nickelodeon Torstraße 216 in Berlin-Mitte zu hoeren sein. Dort
treffen sich unausgesprochene und ausgesprochene Kritiker des
Copyright, aber hoffentlich nicht die ueblichen Verdaechtigen. Das
serioese Zitat muss dann noch dem Verlag geliefert werden, der sein
Leid hat mit der Schnipselei. Seit den Foto-Montagen fuer
Edel-Felpost im Wohnzimmer des 1. Weltkriegs, oder Hannah Hoechs
Schnitt in die Republik, bis zu den ganzen scheiss netz#werken, die
man mit der Schere zerschneiden will - um "eigene" "bessere" zu
stricken, geht es um die industrielle/re Art des Ver-Nehmens. Wer
nichts versteht fliegt raus und kann ja an Design- oder Slam
Poetry-Wettbewerben teilnehmen. Hinzukommen zur Handarbeit muss aber
eine Reprotechnik auf weit hoeherer Stufe der Arbeitsteilung (Walter
Benjamin's Reprotechno). Die Netze als reine Verschiebebahnhoefe
oder neue Rohrpost zu betrachten, ist auch fuer die alten
Verkehrssysteme verkuerzend. Die "verblueffende Verfielfaeltigung",
die Proust beschreibt[1], die alle Piratentexter - oder filmer
fasziniert und auf der sie wie auf den Schultern eines Riesen sich
weiterbewegen, ist auf Arbeit gebaut. Erze werden zu
Hollerithmaschinen, zu IBMs zu PCs zu iPODs. Die "Schoepfungshoehe",
wie sie fuer die Urheberschaft - den Besitz am bereits und immer
schon Eigenen - rechtlich verlangt wird, regent hier quasi vom
Himmel. Oder nicht? "Es regnet" ist eine so allgemeine Aussage, die
ohne originelles Textumfeld aus dem Urheberschutz herausfaellt.
"Es regnet Coca-Cola" waere Terror aber auch bereits ein Werbespruch.
"Es regnet Maenner" ist frueher deutscher HipHop/Soul-Disco-Fem,
"Es regnet Frauen" schon wieder Macho. Es regnet aber nie Geld und
nie Copyright, weil, jedem Copyleft zum Trotz, nichts schon da ist,
das hatte Johnn Heartfiel auch verwechselt, bzw. verschnitten. Es ist
(man kann es nicht oft genug wiederholen) immer nur da was bereits
bezahlt wurde oder was aus der Verwertung herausgefallen ist. Hobbes'
Krieg aller gegen alle - auf der O-Strasse in Berlin oder in
irgendeiner Kleinstadt der "Plakatkrieg", der Kampf um Werbeflaeche
und Kunden - ist die Voraussetzung fuer den Staat, der schlichtet und
zur Ruhe kommen laesst. Das Gesetz regelt, eine neues regelt auch.
Ein altes Copyright regelt, ein neues CC-Copyright regelt auch. Und
zwar den Warenverkehr und die Staerke/Hoehe der Ausbeutung.

Teile dieses Textabschnitts und weitere Tags flechten wir nun
taktisch in das heutige Langzitat ein.

"Hier wird unterstellt, dass das Herunterladen einer Musikdatei via
Napster den Kauf dieses Musikstückes ersetzt: Jede runtergeladene
Datei ist eine nicht gekaufte Datei, die Logik lautet daher: ein
entgangenes Geschäft ist auch ein Geschäft und damit kommerziell.
Dies ist eine nicht ganz rationale Herangehensweise, denn es lässt
sich nicht seriös nachweisen, dass all die kopierten Musikstücke
gekauft wor-den wären, hätte es Napster nicht gegeben - dies ist
sogar eher unwahrscheinlich.32
Das nächste Kriterium, welches für eine Beurteilung als Fair Use
eine Rolle spielte, war die Frage, ob die geschützten Werke
kreativer Natur sind, was dem Gericht zufolge bei Musik definitiv der
Fall sei. Desweiteren fällt ins Gewicht, ob es sich bei der Nutzung
des urheberrechtlich geschützten Werkes nur um eine Teilnutzung
handelt und in welchem Verhältnis dieser Teil dann zum Ganzen steht.
Bei Napster wurden die Musikstücke als Ganzes heruntergeladen, auch
hier konnte also kein Fair Use anerkannt werden. Der vierte Faktor
schließlich prüft
____________________
32 Kein ganzes Jahr nach der ersten Klage gegen Napster war die
Musikbörse nicht nur längst und dauerhaft Gegenstand juristischer
Auseinandersetzungen, sondern auch sozialwissenschaftlicher
Untersuchungen. Auf einer Tagung der Heinrich-Böll-Stiftung mit dem
programmatischen Titel „Wem gehört das Wissen? geistiges Eigentum
in Zeiten des Internet" im Jahr 2000 outete sich die
Politikwissenschaftlerin Jeanette Hofmann einleitend zu ihrem
Vortrag als begeisterte Napster-Nutzerin: „Viele Nächte habe ich
mit diesem Dienst zugebracht und auf diese Weise einige Hundert
Songs zusammen- gesammelt" (Hofmann 2000: 20). Der Grund für die
Begeisterung lag Hofmann zu-folge jedoch nicht darin, dass die
Musikdateien umsonst gewesen seien, sondern in der „schiere(n)
Fülle des Angebots und natürlich der direkte Zugriff darauf Nicht
nur findet man dort Musik, die im Handel längst nicht mehr oder
nur mühsam erhältlich ist, mit Napster läßt sich auch unbegrenzt
probehören" (Hofmann 2000: 20). Hof-mann legitimierte ihr Verhalten
und das der Napster-NutzerInnen als „konsumenten-politisches
Statement" und sprach sich gegen den Verdacht der „reinen
Raffgier" aus: „Rund 37 Millionen Nutzer lassen die Musikindustrie
wissen, daß die Regeln ihres Verwertungsregimes ausgedient haben."
(Hofmann 2000: 20)."

Wobei etwas voreilig, pathetisch die Verbrauchermacht anrufend,
vergessen wurde, dass nie an keine Regeln der Verwertung mehr
gedacht wurde, es sollten 'von nun an' (als ob eine
Politikwissenschaftlerin das Kapital entdecken wuerde) _fairere_
sein. Die Relation Industrie und Kosnument ist hier schon etwas zu
differenzieren.

"Ich war seinerzeit selbst Nutzerin der Musiktauschbörse Napster,
allerdings hätte ich keinen einzigen der Musiktitel damals gekauft,
aus Geldmangel gab es da andere Prioritäten. Geht man mal davon aus,
dass nicht alle in der privilegierten Situation waren und sind, sich
all das zu leisten, was es bei Napster seinerzeit noch kostenlos gab
(und davon ist auszugehen), so entsprachen 37 Millionen Nutzer zu
jener Zeit mitnichten 37 Millionen potentiel-len Käufern.

54

den „Effekt der unautorisierten Benutzung auf den (potentiellen) Markt
sowie den Wert des geschützten Werkes" (Gampp 2003: 995) - dieser
Faktor betraf den Kern des Rechtsstreits, die Frage nämlich ob Napster
den Plattenfirmen einen messbaren Schaden zufügte bzw. ihren Gewinn
schmälerte. Die Plattenfirmen bejahten dies selbstredend, Napster
würde nicht nur den Markt für AudioCDs beschädigen, sondern auch den
künftigen Markt für Online-Handel mit Musik verhindern oder
erschweren. Die Sachverständigen, die zur Prüfung dieses Vor-
wurfs berufen wurden, widersprachen sich in ihren Aussagen. Eine von
den Platten-firmen vorgelegte Studie kam zu dem Ergebnis, dass die
Nutzer von Napster weniger CDs kauften und damit „den Wert ihrer
Stücke schmälerten" (Gampp 2003: 995). Die Studie, die Napster
wiederum vorlegte, fand heraus, dass die Nutzer von Napster sogar
mehr CDs kauften und damit den Wert der geschützten Stücke erhöhen
würden. Dahinter verbarg sich die Argumentation, dass Napster-Nutzer
den Dienst gebrauchen, um Musik probeweise zu hören, um dann
daraufhin - bei Gefallen - auch die CD zu kaufen. Das Gericht räumte
dem Recht der Plattenfirmen, den künftigen, potentiellen Markt für
den Handel mit MP3-Dateien für sich erschlie-ßen zu können, einen
hohen Stellenwert ein: „Dem Gericht zufolge schade die Tatsache,
dass die digitalen Musikdateien über Napster's Systeme kostenlos zum
Herunterladen zur Verfügung stünden, notwendigerweise einem Versuch
der Rechte-inhaber, das Herunterladen derselben Dateien erfolgreich
gegen Entgelt anzubie-ten" (Gampp 2003: 995).

Das Ende des „anarchischen" Napsters war gekommen, als der deutsche
Medien-konzern Bertelsmann, einer der fünf weltgrößten Plattenlabels,
sich vom Napster-Kläger zum Napster-Käufer wandelte. Bertelsmann sah
ein enormes Potential in den Millionen Nutzern der Tauschbörse und
plante ein abonnement-basiertes, legales Geschäftsmodell daraus zu
machen. Dafür war es allerdings nötig, Lizen-zen der verschiedenen
Plattenfirmen einzuholen, außerdem mussten technische Vorkehrungen
getroffen werden, so dass die über Abo-Gebühren oder andere
Zahlsysteme runter geladenen Musikstücke nicht wieder erneut in
Tauschnetzwerke eingespeist oder anderweitig unbegrenzt verbreitet
werden konnten."

An diesem Beispiel greift das Argument der "Verlustfreiheit" des
Objekts Musikstueck endlich. Aber nur und immer in Verbindung mit
der Maschine. Merksatz: Das Objekt des Konsums ist strukturell
nicht zu trennen von seiner Maschinerie.

"Die Klagen gegen Napster und damit nun auch gegen Bertelsmann
nahmen indes kein Ende. Seitens der Musikindustrie wurde verlangt,
dass Bertelsmann die Tauschbörse schließen solle, solange sie nicht
legalisiert ist. Dies versuchte der Medienkonzern aber zu vermeiden,
denn die Gefahr, dass die Nutzer zu einer anderen Tausch-börse
abwanderten, wenn Napster geschlossen würde und damit unwiderruflich
als potentielle Kunden verloren gingen, war zu groß. Im März 2001
entschied das Gericht, dass Napster die nicht lizenzierten,
unberechtigt angebotenen Stücke sperren sollte, woraufhin Napster
bei 1,3 Millionen Dateien den Zugang verun-möglichte. Die Nutzer
reagierten prompt: Statt beispielsweise „madonna.mp3"

55

wurde die entsprechende Datei eben „adonnam.mp3" genannt, so dass die
Sper-rung umgangen werden konnte und der Titel von Madonna doch
wieder über Napster zugänglich wurde - nur unter anderem Namen:

„Einige Nutzer lieferten sich so über Wochen kleine Katz- und
Maus-Spiele mit Napsters Technikern. Zwischenzeitlich beschäftigte
die Tauschbörse mehr als 50 Personen allein damit, unberechtigte
Musik aus dem Angebot auszufiltern" (Röttgers 2003: 37).

Am ersten Juli 2001 schaltete Napster den zentralen Suchindex
schließlich ab und zwei Wochen später entschied das Gericht, dass
Napster den Betrieb überhaupt nicht mehr aufnehmen dürfe.

Fortsetzung durch Peer-to-Peer: die Napster-Erben

Als die sich häufenden Klagen gegen Napster wegen Verletzung des
Copyrights die Schlinge enger zogen und Schadensersatzforderungen
in Millionenhöhe an-standen, wurden längst parallel neue
Netzwerk-Technologien entwickelt, die allerdings im Gegensatz zu
Napster keinen zentralen Server mehr vorsahen:

„Keinen Server, der abgeschaltet werden kann, keine Firma, die sich
vor Gericht zerren läßt - das war Frankels Vision für eine Zukunft
nach Napster. Also machte er sich an die Arbeit und programmierte
Gnutella, das erste komplett dezentrale Tausch-Netzwerk",

so Röttgers über den Initiator von Gnutella, einem der vielen
Napster-Erben (Röttgers 2003: 20). Gnutella stellt ein Netz direkter
Verbindungen zwischen den Nutzern her, ein solchermaßen pures
Peer-to-Peer-Netzwerk benötigt lediglich zwei oder mehr Computer,
die sich mittels einer dazu bestimmten Software kontaktie-ren, wobei
auch diese Programme kostenlos im Internet erhältlich sind. Gampp
zufolge bestanden bis zum Ende des Jahres 2003 rund 20 verschiedene
Musik-Tauschdienste, rund 170 verschiedene Varianten an Software
standen dafür zu Verfügung. Zu den bekanntesten Programmen gehörten
zu dieser Zeit u.a. KaZaA, Morpheus, Grokster, Gnutella, eDonkey
(Gampp 2003: 997). Darüberhinaus er-möglicht die neue Generation an
Peer-to-Peer Tauschbörsen auch die Distributi-on von Filmen, Software
und elektronischen Büchern, Hörspielen usw. „Insgesamt dürften zur
Drucklegung dieses Buchs (2003, SN) rund sieben Millionen Men-schen
rund um die Uhr mit Filesharing beschäftigt sein. Nichts deutet
darauf hin, dass dieser Trend sich in absehbarer Zeit stoppen lässt"
(Röttgers 2003: 51).33 Die technologische Entwicklung von
Peer-To-Peer-Netzwerken geht stetig voran, aufgrund zunehmend
besserer Übertragungsleistungen schlägt längst auch die
____________________
33 Auf der File-Sharing News-Homepage http://www.slyck.com werden
täglich die Nutz-erzahlen der grössten P2P-Netze vermeldet. Die
aktuellen Zahlen vom 28. April 2006 waren eDonkey2K: 3.510.050,
FastTrack: 2.922.809, Gnutella: 2.219.539, Overnet: 501.760,
Filetopia: 3.535."

Es regnet aber nie Geld und nie Copyright, weil, jedem Copyleft
zum Trotz, nichts schon da ist, das hatte Johnn Heartfiel auch
verwechselt, bzw. verschnitten.

"56

Filmindustrie Alarm. Allerdings ist bei diesen dezentralen
Netz-Technologien die Rechtsverfolgung ungleich schwerer:

„Dieses System ist insofern besonders problematisch, als es zum
Wegfall eines rückverfolg-baren Anknüpfungspunktes für die
rechtliche Verantwortlichkeit der Tauschbörsenbetreiber führt"
(Schödl 2003: 3).

Eine Klage der Plattenindustrie gegen verschiedene Hersteller
solcher Peer-To-Peer-Technologie wurde denn auch abgewiesen mit der
Begründung, dass die Hersteller im Gegensatz zu Napster keine
Kontrolle über die Such- und Findean-fragen der Nutzer hätten
(ausführlicher zu diesem Fall siehe Gampp 2003: 999 ff.; aktuell
AP/Basler Zeitung 2004). Dies änderte alles nichts an dem Tatbestand
der Urheberrechtsverletzungen, lediglich der Adressat, der haftbar
hätte gemacht werden können, hat sich geändert. Vor diesem
Hintergrund erklärt sich auch, wieso mit der Verbreitung
dezentraler Tausch-Netztechnologien zunehmend einzelne Nutzer ins
Visier gerieten. Im Juli 2003 verklagte die Musikindustrie in einem
Musterpro-zess vier Studenten auf Schadensersatz in Höhe von 98
Milliarden Dollar, nach-dem dies keine Wirkung zeigte, wurden in
261 Fällen Klage gegen individuelle Nutzer erhoben. Seit September
2003 wurden in den USA 3935 Personen wegen Verstoßes gegen das
Urheberrecht verklagt (Bridis/AP 2004). Dabei stellte sich für die
Musikindustrie allerdings das Problem, dass sie irgendwie an die
Daten der Nutzer kommen musste, in den Tauschbörsen waren diese
zumeist nur mit Spitznamen eingeloggt. Daher forderten die
Plattenfirmen die jeweiligen Internet Service Provider (ISP) auf,
Namen und Anschrift des im Internet ausfindig ge-machten Nutzers
heraus zu geben. Das Gericht gab dieser Aufforderung statt.
Hintergrund dafür war eine Rechtsvorschrift im neuen Digital
Millenium Copy-right Act (DMCA), nach welchem ein Rechteinhaber
die Herausgabe persönli-cher Daten bei einem ISP verlangen darf
(bei einer vermuteten Rechtsverletzung), ohne vorherigen
Gerichtsbeschluss."

"Es regnet" ist eine so allgemeine Aussage, die ohne originelles
Textumfeld aus dem Urheberschutz herausfaellt. Steve Jobs' Anti-DRM
soll den Umsatz nur beschleunigen.

"Das Kapital reagiert: Der reguläre Musikhandel
im Zeitalter von Digitalisierung

Bertelsmann startete Anfang 2002 den Beta-Test der legalisierten
Version von Napster: „20.000 auserwählte Nutzer konnten dazu auf
einen begrenzten Katalog von 110.000 Songs zugreifen" (Röttgers
2003: 39). Zu den lizenzierenden Musik-verlegern gehörten allerdings
nur einige unabhängige Labels („Indielabels"), die meisten Stücke
stammten von Anbietern, die bereits selbst Musik kostenlos als
MP3-Dateien im Netz angeboten hatten, die Auswahl bei
Bertelsmann-Napster war entsprechend reduziert: „Einer (der
Beta-Tester, SN) bemerkte damals, Napster sei von der Bedienung her
wie früher - nur leider ohne interessante Musik." (Röttgers 2003: 39).
Die wirklich großen Plattenfirmen hielten sich zurück mit

57

der Lizenzierung ihrer Stücke an Bertelsmann, sie zogen es vor,
eigene Musik-portale für das Netz zu entwickeln. Bertelsmann wurde
weiterhin verklagt, auch dann noch, als Napster schon Konkurs
angemeldet hatte und die Reste an das Software-Unternehmen Roxio
(Santa Clara, Kalifornien) verkauft waren, da - so die Begründung der
Plattenfirma Universal, welche eine Milliardenklage angestrengt
hatte - der deutsche Medienkonzern mit seinem Engagement die
Tauschbörse mehr als ein halbes Jahr lang finanziert habe (vgl.
Röttgers 2003: 43, Anmerkung 18). Heute betreibt Roxio Napster als
legales, kostenpflichtiges Musikportal und hält ein Angebot von
ca. 700.000 Musiktiteln vor, wobei die Kunden wählen können zwischen
einem monatlichen Abonnement (9,95 Dollar) und dem Einzel-kauf von
Musiktiteln (je 99 Cent).34 Mittlerweile existieren verschiedene
solcher Online-Musikportale, häufig mit den großen Musiklabels im
Rücken. Ihr Ziel ist es, den Tauschbörsen die digitale Distribution
von Musik - allerdings kosten-pflichtig und legal - abzunehmen. Der
Napster-Betreiber Roxio beispielsweise kaufte im Mai 2003 das
online-Musikportal Pressplay von der Universal Music Group und der
Sony Music Entertainment für rund 40 Millionen Dollar (Wired news
2003) ab, damit erwarb Roxio die Lizenzen zweier großer Musiklabels.
Legale online-Musikportale sind allerdings nicht mit den
Tauschbörsen zu vergleichen, bei welchen die Nutzer untereinander
vernetzt sind und auf ihre privaten Festplatten unbegrenzten
Zugriff haben. Es sind reine Sender-Empfänger-Modelle: Die Porta-
le stellen Musik zum Download zur Verfügung. Die Musik liegt nicht
dezentral weltweit verstreut auf Millionen privater Rechner,
sondern wird kontrolliert und reguliert von den Betreibern der
Portale zum Kauf bereitgestellt. Die Musikportale sind außerdem
(noch nicht) durchgehend internationalisiert, das Portal
http://www.rhapsody.com beispielsweise richtet sich nur an amerikanische
Bürger, wäh-rend das Musikportal iTunes von Apple neben den USA
den deutschen, engli-schen und französischen Markt bedient.
Apples iTunes wird im übrigen als erster wirklich erfolgreicher
Versuch einer legalen, digitalen Musikdistribution gefeiert.
700.000 Musikstücke der fünf größten Plattenlabens BMG, EMI, Sony
Music Entertainment, Universal und Warner Bros können sowohl von
Mac als auch vom PC aus (andere Portale bedienen nur PC-Nutzer)
geladen werden, für 99 Cent pro Titel. Man kann die online erworbenen
Musikstücke brennen und auf die eigens von Apple dafür hergestellten
mobilen Abspielgeräte iPod und auf bis zu drei Computern spielen."

Baute Edison nach der Erfindung der Gluehlampe nicht auch
Elektrizitaetswerke und Stromnetze? Wir haben es heute mit
integrierten hochentwickelten industriellen Herstellungs- und
Vertriebsverfahren zu tun, die nur darauf warten angeeigent zu
werden. MAxcht das nicht schon die ein oder andere Perr-to-peer-Party
fuer uns?

"Die Computer müssen jedoch bei iTunes über Internet für das
Abspielen des Liedes registriert werden (Wilz 2004: 9). Der
entscheidende Unterschied zwischen Tauschbörsen und Musikportalen
ist vor allem, dass die
____________________
34 Napster.com funktioniert allerdings nur mit dem Betriebssystem
XP/2000 (Stand Juni 2004)

58

legalen, kostenpflichtigen Angebote mit Digital Rights Management
Systemen (DRM) ausgestattet sind, die dann entsprechend auf die
Nutzungsmöglichkeiten der erworbenen Dateien Einfluss nehmen,
allerdings sind aber auch diese DRM-Systeme nicht sehr „haltbar".35
Wie die Zukunft der legalen Musikportale sein wird, ist noch völlig
offen.36"

ein neues CC-Copyright regelt auch

"Technologische Maßnahmen zur Eigentumssicherung

Hersteller von Tauschsoftware und ihre Nutzer zu verklagen ist nicht
die einzige Methode der Musikindustrie, das kostenlose Verbreiten
von urheberrechtlich ge-schützter Musik zu verhindern. Zentral ist
auch der Einsatz von Gegentechnologien bzw. sogenannten
Schutztechnologien. Dabei gibt es verschiedene Strategien. Unter
anderem versuchte die Musikindustrie mehrfach, ihre neu auf den Markt
gebrach-ten Musik-CDs mit Kopierschutztechnologien auszustatten
(Schneider 2001: 61; Pfitzmann/Sieber 2002). Allerdings ist dieser
Kopierschutz höchst umstritten. Zum einen können handelsübliche
CD-Player solche CDs häufig gar nicht abspielen, zum anderen führen
sie, wenn man sie in den Computer einlegt, mitunter zu
Feh-lermeldungen oder zum Absturz des Systems, manchmal sogar zur
Zerstörung von Lautsprechern (Röttgers 2003: 94 ff.). Nicht zuletzt
sind diese Technologien nie hundertprozentig sicher, da sie immer
wieder „gecrackt", das heißt, aufgebrochen werden können von
versierten Nutzern. Außerdem finden die an einem AudioCD-Kauf
interessierten Kunden im Internet zahlreiche Hilfestellungen,
angefangen bei Informationen über die eingesetzten
Kopierschutztechnologien ganz allgemein, die Folgen und deren
Funktionsweise, bis hin zu Listen, in welchen man recher-chieren
kann, welche CDs überhaupt einen Kopierschutz haben.37
Mittlerweile zieht die Musikindustrie in Erwägung,
Kopierschutztechnologien wieder zurück-zunehmen, allerdings nur
solange es noch keine ausgefeilte Technologie gibt (Schwan 2004;
Theurer 2004b: 21; 2004a: 18).38 Für den Online-Handel mit Musik
und anderen digitalen Gütern spielen die geplanten und teils bereits
entwickelten
____________________
35 „Tatsächlich hat bisher kein DRM-System mehr als einige Tage in
der rauen Wirklich-keit des Internet überlebt. Apples iTunes Music
Store wird als großer Erfolg gehandelt, doch ein Stück, das in
iTunes eingestellt wird, taucht innerhalb von Minuten bis Stun-
den in Filesharing-Netzen auf" (privatkopie.net, et al. 2004: 12).
36 Zu einem Vergleich aktueller, kostenpflichtiger Musikdienste im
Netz siehe Brunn (2004).
37 Exemplarisch für eine solche Seite ist das Portal
http://www.nickles.de, konkret für Kopierschutz siehe
Nickles/Glos (2002)
38 Immer wieder kommen neue Verfahren des Kopierschutzes in die
Schlagzeilen, in dem hier zitierten Artikel (Schwan 2004) wird
berichtet, dass die neue Beastie Boys-CD mit einer Software
ausgestattet ist, die versucht, sich ungefragt auf den Computer
des Nutzers zu spielen, sobald man die CD einlegt und wenn die
„Autostart"-Funktion aktiviert ist.

Sabotage

"59

umfassenden Sicherungssysteme, die sogenannten Digital Rights
Management (DRM) Systeme eine immer wichtigere Rolle.
Eine anerkannte Definition des Begriffs DRM hat sich bislang noch
nicht entwickeln können, allgemein werden darunter Technologien
verstanden, welche die Möglichkeit der individuellen
Nutzungskontrolle und insbesondere der indi-viduellen Abrechenbarkeit
bieten (Arlt 2004: 548). DRM-Systeme müssen in der Lage sein,
detaillierte Informationen über den vom Rechteinhaber angebotenen
digitalen Inhalt, wie Angaben über Urheber, Titel, Lizenz- und
Nutzungsbedin-gungen, zu erkennen. Außerdem muss ein Schutz vor
Veränderungen auf dem Übertragungsweg gewährleistet sein (vgl.
Schödl 2003).39 Microsofts eigens entwi-ckelte Dateiformate WMA
(Audio) und WMV (Video) sind beispielhaft für sol-che DRM-
Technologien. Wenn der Nutzer einen Musiktitel als WMA-Datei
her-unterlädt, so erfolgt zugleich eine automatische Verbindung mit
dem Lizenz-Ser-ver, an den eine Lizenz-Anfrage und gegebenenfalls die
Lizenzerteilung an den Nutzer erfolgt. Mit dem lizenzierten
Schlüssel kann das erworbene Musikstück entschlüsselt und auf dem
Windows Media Player abgespielt werden. Aber auch die neue Generation
des MP3-Formats, jenes Format, welches den Boom der
Online-Distribution von Musik überhaupt erst möglich gemacht hat,
liegt inzwischen mit DRM-Technologie vor. Sie ist ausgestattet mit
einem sogenann-ten Light Weight Digital Rights Management. Damit
kann ein Nutzer für private Zwecke die von ihm gekauften Inhalte
kopieren, solange er bereit ist, zuvor die Mediendateien mit
seiner persönlichen digitalen Signatur zu versehen. Mit Hilfe der
eingebetteten digitalen Signatur kann der Verbreiter von Dateien
schließlich ermittelt werden. Allgemein soll mit DRM-Systemen vor
allem eine unkontrollierte Wiedereinspeisung einmal gekaufter
Dateien ins Netz verhindert werden, außer-dem soll damit eine Art
Einzellizensierung pro digitalem Gut ermöglicht wer-den.40 Nach
Kuhlen gibt es unterschiedliche Ausprägungen von DRM-Techno-
logien, dabei beruht das Verfahren grundsätzlich darauf, dass der
Käufer eines
____________________
39 Die grundsätzliche Funktionsweise eines DRM-Systems in der Praxis
sieht folgender-maßen aus: zunächst wird der digitale Inhalt
verpackt und verschlüsselt (Verschlüsselungs-verfahren), wobei
zusätzliche Informationen eingebunden werden können (Metadaten).
Die Daten werden in diesem Falle auf Servern bereitgestellt.
Der Rechteinhaber betraut eine (Online) Clearing-Stelle mit der
Verwaltung seiner Rechte. Der Nutzer muss, um die erworbene Datei
abspielen zu können, den lizenzierten Schlüssel vom Lizenz-Ser-
ver erwerben. Die Wiedergabe der Datei ist von den erworbenen
Rechten abhängig, und kann hinsichtlich maximal möglicher
Abspielanzahl, Ablaufdatum, CD-Brennbar-keit, Überspielbarkeit
auf tragbare Player eingeschränkt sein. Wird die Datei an einen
weiteren User übertragen, muss dieser ebenfalls den Schlüssel
besitzen (Schödl 2003: 20).
40 Mehr zu LWDRM: http://www.lwdrm.com/ger/index.html

60"

Verkehrssysteme Warenverkehr

"digitalen Guts eine Lizenz erwirbt, durch die festgelegt wird, in
welchem Ausmaß über die Ware tatsächlich verfügt werden darf41 DRM
könnte damit dazu führen, dass einzelne Dateien nur ein einziges Mal
konsumierbar oder nutzbar sind und pro Nutzen gezahlt werden muss
(pay-per-use), ebenso könnte die Nutzung auf eine bestimmte Zeitdauer
beschränkt sein. Am Beispiel des elektronischen Buchs liest sich das
beispielsweise so:

„Dank heutigen Kopierschutztechniken kann ein Verleger inzwischen
genau bestimmen, wer das `Buch' wie oft wo lesen darf. Er kann auf
jede Beschränkung verzichten, kann aber ebenso gut vorsehen, dass es
nur auf dem Computer oder mobilen Lesegerät gelesen werden kann, auf
dem es das allererste Mal installiert worden ist. In diesem Fall muss
jeder, der es lesen will, es erneut `kaufen', da es nicht mehr wie
ein Buch aus Papier wei-tergegeben werden kann. Es wäre sogar
denkbar, dass der Verlag eine Zeitsperre einbaut, wonach das Buch
nach einem halben Jahr auch für den `Käufer' nicht mehr lesbar ist"
(Rosenthal 2001: o. S.).

Allerdings existiert auch für DRM-geschützte Dateien spezifische
Software, die die einmal entschlüsselten Daten wiederum ohne
Kopierschutz aufnehmen kann, womit die Dateien doch wieder
unkontrolliert in den Kreislauf zurück geraten können (Onlinekosten.de
2003) und es existiert ebenso Software, welche es er-möglicht, auf
analogem Wege eine legale Kopie von gekauften digitalisierten
Musikstücken zu erzeugen (Hansen 2004: 184). Egal nun, wie im
Einzelnen die jeweiligen Rechtesystem-Technologien funktionieren, sie
laufen alle auf eins hin-
____________________
41 „Beliebige Verfeinerungen dieses allgemeinen Ansatzes sind möglich:
Die Gültigkeit der Lizenz kann auf eine festzulegende Anzahl an
Personen und/oder Rechnern und/ oder Software begrenzt werden, die
Gültigkeit der Lizenz kann auf eine festzulegende Anzahl an
Objekten oder auch Teilen von ihnen begrenzt werden. Die DRM-Techno-
logie kann so z.B. vorsehen, daß ein zu definierender Teil des
Objektes frei einsehbar ist, so daß (begrenzt) Browsing-Effekte
möglich werden und das Lizenzverfahren erst bei erfolgtem Kauf
zum Einsatz kommt. Die Lizenz kann zwischen lesenden, kopieren-
den oder bearbeitenden Zugriffs- bzw. Bearbeitungsrechten und deren
Ausmaß unter-scheiden. Die Gültigkeit der Lizenz kann auf ein
festzulegendes Zeitsegment oder auf eine bestimmte Anzahl an
Lesezugriffen begrenzt werden. Die Praxis des Ausleihens von
Informationsobjekten kann durch DRM gesteuert werden: Wenn der
Käufer seine Information an einen Dritten weitergeben will, dann
muß auch dieser erst einen neuen Schlüssel erwerben. Dieses
Verfahren wird Superdistribution genannt. Es kann geregelt werden,
ob der ursprüngliche Käufer während der Ausleihphase die Leserechte
behält oder nicht (beim klassischen Ausleihverfahren übergibt der
Eigentümer ja seine Lese-möglichkeiten), ob die Ausleihzeit
begrenzt wird oder die Anzahl der Ausleihmöglich-keiten. Die
meisten DRM-Unternehmen übernehmen für die publizierenden Personen
bzw. Institutionen auch die Abwicklung der gesamten Transaktionen
(Bezahlen etc.)" (Kuhlen 2000: o. S.)"

Besitz am bereits und immer schon Eigenen

"61

aus: DRM soll das individuelle Vertragsrecht bzw. die
Einzellizenzierung je Datei ermöglichen, welches
Pauschalvergütungssysteme (s.o.) tendenziell ablöst.42
Die Versuche und Bemühungen, eine Privateigentumsstruktur mittels
Techno-logie in die digitale Welt hineinzuziehen, gehen im übrigen
weit über DRM oder Kopierschutz für audiovisuelle, mobile Datenträger
hinaus. Hier ist vor allem die Trusted Computer Platform Alliance
(mittlerweile umbenannt in NGSCB: Next Generation Secure Computing
Base) zu nennen (vgl. auch Grassmuck 2002b: 133; Anderson 2004;
Engemann 2003). Die TCPA (vormals Palladium)43 wurde im Jahr 1999
von Compaq, HP, IBM, Intel und Microsoft gegründet und stellt eine
Initiative bekannter Hard- und Softwarehersteller dar. Der TCPA
gehören rund 180 Mitglieder an (Grassmuck 2002a: 32). Die Idee hinter
diesem Gemeinschafts-projekt ist, dass ein integrierter Chip darüber
wachen soll, ob an der Hardware etwas verändert wurde, ob Software
ohne Lizenz genutzt wird oder ob ein Doku-ment ohne Erlaubnis
geöffnet wird. Die dazugehörige Software soll irgendwann Teil des
Windows-Betriebssystems werden. Anhand des Chips, der auf das Mother-
____________________
42 Als bekannter Visionär für die Entwicklung solcher Technologien
wird immer wieder genannt Mark Stefik, Inventor und Research Fellow
beim Xerox Palo Alto Research Center (PARC) in Califomien (siehe
http://www2.parc.com/istl/members/stefik/homeinfo.htm). Eine
weitere Variante, Software-Code im Rahmen einer neuen
Rechnerarchitekur waren-tausch-tauglich zu gestalten, ist von
Brad Cox bereits im Jahre 1996 mit dem Buch „Super-distribution"
vorgelegt worden. Demnach sollen von einem
manipulationsgeschützten Speicherbereich aus, der eng an den
Prozessor gekoppelt ist, die gesammelten Nutzungs-daten von
Software-Objekten an eine Abrechnungsinstitution transferiert
und den Nutz-ern in Rechnung gestellt werden, ähnlich wie beim
Kreditkartenverfahren (Cox 1996: 187 f.). Dafür soll nach Cox
eine „infrastructure in silicon" (Cox 1996: 189 f.) von allen
Hardwareherstellern geliefert werden. Siehe zu Trusted Computer
und DRM kritisch zum Beispiel (Gehring 2003: 15; Grassmuck 2002a;
Tauchert 2000)."

"Es regnet" "verblueffende Verfielfaeltigung"

"43 Die Namensfindung für dieses auch TCG (Trusted Computing Group)
genannte Pro-jekt verdient mittlerweile fast eine eigene Erzählung,
so schreibt Anderson: „Das TCG Projekt läuft mittlerweile unter
mehreren Namen. 'Trusted Computing' war der anfäng-liche Name und
wird auch weiterhin von IBM verwendet, während Microsoft das Ganze
als 'trustworthy computing' (vertrauenswürdiger Computereinsatz)
und die Free Soft-ware Foundation als 'treacherous computing'
(verräterischer Computereinsatz) bezeich-net. Ich werde es von
nun an `TC' nennen, Sie können es halten wie Sie wollen. Wei-
tere Namen umfassen TCPA (der Name der TCG vor ihrem Zusammenschluß
als ei-genständige Firma), Palladium (Microsofts vorherige
Bezeichnung für die Softwareimple-mentation der Spezifikationen
im nächsten Windows, geplant für 2004), und NGSCB, Microsofts
neuer Name dafür. Intel nennt es seit kurzem 'safer computing"`
(Anderson 2004: o. S.). Die umfassenden Pläne wurden bis Ende
2005 allerdings allenfalls ansatzweise umgesetzt.

62

board gesteckt wird bzw. zukünftig als Coprozessor in die CPU
integriert wird, kann u.a. der Anwender authentifiziert und
identifiziert werden (Schödl 2003: 22)

Trotz alledem: Das darknet lebt

Bislang konnten noch alle Barrieren des eigentumsrechtlichen
Urheberschutzes im Internet mit mehr oder weniger Phantasie und
Aufwand umgangen werden. War das Wissen über die Umgehung einmal
im Netz veröffentlicht, war es in der Regel mit einem Minimum an
Know-How nachvollziehbar. Es „ist unbestreitbar, dass es bis heute
noch kein technisch ausgereiftes DRM-System gibt, welches nicht
mit einfachsten Mitteln auch von Laien `geknackt' werden kann"
(VG Wort 2003: 7). Auch eine technische Studie der Hewlett Packard
Laboratories vom Mai 2003 kommt zu dem Ergebnis:

„We conclude that given the current and foreseeable (!) state of
technology the content protection features of DRM are not effective
in combating piracy" (zitiert nach VG Wort 2003: 7; vgl. dazu auch
privatkopie.net, et al. 2004: 5).

Es handelt sich um ein Kopf-an-Kopf-Rennen zwischen jenen, die die
Inhalte verkaufen wollen, und jenen, die sie immer wieder mit
verschiedensten Mitteln aus der kontrollierten Zirkulation in die
unkontrollierte Zirkulation hineingeben. Sicherheitstechnologien, wie
Digital Rights Management Systeme, Kopierschutz für Datenträger wie
CDs oder auch neuartige Rechnerarchitekturen können letztlich
immer irgendwann „gehackt" werden, Rechteverwerter werden trotz
Einsatzes von Schutztechnologien möglicherweise niemals allumfassend
das Rennen gegen jene gewinnen, die das notwendige Know-How haben,
solcherart Technologien zu knacken und es auch tun. Ein im Auftrag
des Multimedia Verbandes (dmmv) und des Verbands Privater Rundfunk
und Telekommunikation erstelltes Gutachten zur Effektivität
technischer Schutzmaßnahmen kommt u.a. zu dem Schluss, dass der
Schutz mittels Softwaretechnologien nahezu nichts bringt: „Sogar
technisch ungebildete Laien können zu Piraten werden" (Pfitzmann/
Sieber 2002: 4)."

"http://www.filesharing.de [...] wir sind alle Piraten", also sind wir alle
auf sexy Diebstahl angewiesen und aendern nur die Verteilung auf dem
Spielbrett. Erol Flynn nimmt als Captain Blood am Ende des
gleichnamigen Films den Sitz des Gouverneurs ein und veraendert so
zunaechst nicht das System, sondern entsetzt und ersetzt einen Teil
davon unter Anerkenung seiner Regeln.

"Der Studie zufolge sind Maßnahmen, die direkt an der Hardware
ansetzen, besser geeignet, allerdings heißt es auch hier: „Alle
Hardware-Maßnahmen sind zumindest mittelfristig und bei
Massenanwendungen in ihrer Sicherheit gefährdet, da oftmals
überraschend einfache Möglichkeiten gefunden werden, die Sicherheit
zu unter-laufen" (Pfitzmann/Sieber 2002: 4). Außerdem stellt die
Studie die durchaus be-rechtigte Frage, was Konsumenten dazu bewegen
sollte, eine solche Hardware überhaupt zu erwerben. Die Schwierigkeit
eines lückenlosen Schutzes liegt schon alleine in der Tatsache
begründet, dass Daten immer entschlüsselt sein müssen, damit sie
konsumiert werden können. Damit aber ist eine Neuaufnahme - analog
oder digital - und eine Wiedereinspeisung ins Netz grundsätzlich
möglich:

63"

Sabine Nuss bietet auf ihrer Hompage ein

Volltext-Archiv aller im Buch verwendeten elektronischen Quellen
Gegenwärtig sind die meisten Quellen noch aktuell und auch erreichbar.
Da die Halbwertszeit von Hyperlinks aber unberechenbar ist, gibt es
dieses Volltext-Archiv. (VORSICHT: ca. 1500 Seiten PDF, ca. 20 MB
download)
http://wbk.in-berlin.de/wp_nuss/wp-content/uploads/2007/01/lit_linksklein.pdf
_____
[1] Aus: Anke te Heesen. _der Zeitungsausschnitt: Ein Papierobjekt
der Moderne_. Frankfurt am Main: Fischer, 2006. S. 288.

Ali Emas/Matze Schmidt


Sabine Nuss. _Copyright & Copyriot: Aneignungskonflikte um geistiges
Eigentum im informationellen Kapitalismus_. Muenster: Westfaelisches
Dampboot, 2006. 269 S. - EURO 19,90. Erschienen: Oktober 2006


Rezension von Sabine Nuss. _Copyright & Copyriot_ 1-16 im n0name
newsletter bisher:

http://www.n0name.de/news/news95.txt

http://www.n0name.de/news/news96.txt

http://www.n0name.de/news/news97.txt

http://www.n0name.de/news/news98.txt

http://www.n0name.de/news/news99.txt

http://www.n0name.de/news/news100.txt

http://www.n0name.de/news/news101.txt

http://www.n0name.de/news/news102.txt

http://www.n0name.de/news/news103.txt

http://www.n0name.de/news/news104.txt

http://www.n0name.de/news/news105.txt

http://www.n0name.de/news/news107.txt

http://www.n0name.de/news/news108.txt

http://www.n0name.de/news/news109.txt

http://www.n0name.de/news/news110.txt

http://www.n0name.de/news/news111.txt

========================================================================

Sie erhalten den n0name newsletter, weil sie da sind!/You get the
n0name newsletter, because you are there!

*Bitte weiterleiten!/Please forward!*

1999-2007 n0name, die Autorinnen & Autoren und die Maschinen

Unterstuetzt von XPECT MEDIA http://www.xpect-media.de

Sponsored by FONDS

Dank an >top e.V.

-------------------- Ende des n0name newsletter #112 --------------------

--
"Feel free" - 10 GB Mailbox, 100 FreeSMS/Monat ...
Jetzt GMX TopMail testen: http://www.gmx.net/de/go/topmail








LF.net Netzwerksysteme GmbH :: Internet Service Provider in Stuttgart

Mailingliste/Blog / Archiv