Kontrolle über das Kopieren
Von Dragan Espenschied, 10.01. 2001, 14:11:12

Kopieren soll nicht nur verboten sondern unmöglich werden: »We will block it at your phone company.«
 
 
Das Kopieren urheberrechtlich geschützter Daten ist bisher für den persönlichen Gebrauch erlaubt. Eine Arbeitsgruppe der Medienindustrie arbeitet gar an technischen Lösungen, die das Anfertigen von Kopien über das Netz kontrollieren sollen. Was im Umgang mit Medien legal ist und was nicht, soll künftig nicht von Politik sondern von Technologie bestimmt werden.
 
On the one hand information wants to be expensive, because it's so valueable. The right information in the right place just changes your life. On the other hand information wants to be free, because the cost of getting it out is getting lower and lower all the time. So you have these two fighting against each other.

Steward Brand, auf der ersten Hackers' Conference, Herbst 1984; zitiert nach Volker Grassmuck: Link in neuem Fenster anzeigen»Die Wissens-Allmende«
 
  Im Netz können Informationen scheinbar nur schwer aufgehalten werden. Einmal digitalisiert lässt sich von einer Idee, aufgeschrieben in einer Text-Datei, bis zum neusten Metallica-Album als MP3 alles beliebig oft vervielfältigen. Die Kosten für die Herstellung einer Kopie ohne merklichen Qualitätsverlust sind dabei fast gleich Null.  


[1] Filmstudios, Verlage, Phonographische Industrie und vor allem Zusammenschlüsse aus alledem
Aufgrund dieser neuen Umstände sehen einige »Hersteller« von Information[1] ihre Einnahmequellen in Gefahr. Inhalte auf Schallplatten, CDs, Videofilme, DVDs etc, welche sich vorher nur mit großer Mühe duplizieren ließen, können durch im Preis stark gefallene Consumer-Geräte schnell digitalisiert werden oder liegen bereits in digitaler Form auslesefertig vor. Über die ebenfalls billiger werdenden Breitband-Anschlüsse ans Internet wird es möglich, auch bisher unhandlich große Datenmengen schnell zu verbreiten.  


[2] ZDNet: Link in neuem Fenster anzeigen»Inside the online movie underground«, und Link in neuem Fenster anzeigendvd-copy.com
Wie bei anderen Gütern auch kann mit Inhalten nur Geld verdient werden, wenn sie knapp sind. Eine CD, deren Inhalt sich über einen DSL-Anschluss innerhalb von wenigen Minuten komplett aus dem Netz laden lässt, ist keine 35 Mark mehr wert. – Filmstudios und Musikverlage planen genau verschiedene Veröffentlichungstermine in verschiedenen Ländern, damit die entsprechenden Produkte optimal in den Medien präsentiert werden können. Störenderweise könnte beispielsweise eine Kopie der Original-Version eines Filmes über das Netz verbreitet werden, die vielleicht später für weitere Einnahmen vorgesehen war.[2] Schon jetzt ist es aufgrund von Ländercodes nicht möglich, auf einem deutschen DVD-Player einen Original US-Film anzuschauen.  


[3] Zur Diskussion darüber: Link in neuem Fenster anzeigen»Die Wissens-Allmende« von Volker Grassmuck; Chaosradio Folge 45: Link in neuem Fenster anzeigenUrheberrechte, Lizenzmodelle, Raubkopien und anderer Unsinn (Download als MP3-Datei aus dem Link in neuem Fenster anzeigenChaosradio Audio Archiv)
Hier soll es jedoch nicht um Spekulationen gehen, mit welchen Methoden die diversen Medienkonzerne und Künstler in Zukunft ihre Gewinne aufrechterhalten könnten, wie das Urheberrecht an die neue Situation angepasst werden müsste, oder ob das überhaupt notwendig ist.[3] Stattdessen soll untersucht werden, welche Versuche von den Rechteinhabern unternommen werden, um ihre Ware weiterhin knapp zu halten und welche negativen Auswirkungen das auf die heute vollkommen legale Nutzung legal erworbenen Materials hat. Die allgemeine Digitalisierung bringt nicht nur die Möglichkeit des freien Datenaustausches, sondern auch die Möglichkeit vergrößerter Kontrolle.  


[4] Terje Norderhaug: Link in neuem Fenster anzeigen»Designing a Web of Intellectual Property«
Aus technischer Sicht sind Kopien digitalen, urheberrechtlich geschützen Materials notwendig, um überhaupt etwas damit anfangen zu können. Beispielsweise werden Bilder von einer CD-ROM in den Hauptspeicher des Computers kopiert, von dort auch noch in den Speicher der Grafikkarte. Eventuell entstehen weitere Kopien durch virtuellen Speicher auf der Festplatte. Im Internet können noch Proxys und Browser-Caches dazukommen, ganz zu schweigen von den vielen Rechnern, über welche die Daten weitergeleitet werden.[4]  
  Es gibt also sehr viele Stellen, an denen die Daten abgegriffen und kopiert werden können. Etwas das so einfach geht, kann kaum verboten sein.  
 
Auch Darth Vader gehört nicht seinen Fans
 


[5] CNN: Link in neuem Fenster anzeigen»Where no lawyer has gone before«, auf der Vidiot Fansite: Link in neuem Fenster anzeigen»Universal and Warner Bros declare War« und auf Echostation: Link in neuem Fenster anzeigen»It's not wise to upset a Wookiee«

[6] Spiegel-Online: Link in neuem Fenster anzeigen»Big Brother is watching you«

[7] Siehe Frank Patalong: Link in neuem Fenster anzeigen»Wo Harry Potter draufsteht, soll auch Time Warner drin sein« in Spiegel Online (Dezember 2000)

[8] Ein sehr lesenswerter Artikel zum Thema ist: Dr. Patrick Mayer: Link in neuem Fenster anzeigen»Das Private, der Kommerz und die Öffentlichkeit« auf Freedom for Links

[9] ZDNet: Link in neuem Fenster anzeigen»Cable Firms See Video-On-Demand As A Hot App«, beispiel eines existierenden Angebots: Link in neuem Fenster anzeigenCinemaNow

[10] Auf Link in neuem Fenster anzeigenopenbook.org findet sich eine Link in neuem Fenster anzeigenListe von Firmen, die am e-Book-Standard mitwirken
Aber nicht nur das Kopieren wurde einfacher. Den Medienkonzernen ist es inzwischen ein Leichtes, »illegale Kopien« oder ungewünschte Verwendungen ihres geistigen Eigentums im Netz aufzuspüren.

Für recht großen Wirbel sorgen dabei immer wieder Lucasfilms und Paramount, die mit den Rechten an »Krieg der Sterne« und »Star Trek« bewaffnet gegen ihre eigenen Fans vorgehen, welche im Internet nichtkommerzielle Websites zu ihren Lieblingsfilmen betreiben.[5] Weder Logos noch Filmstills, noch nicht einmal von Fans ausgedachte Geschichten mit den Charakteren aus den Filmen dürfen veröffentlicht werden. – Es ist zwar problemlos möglich, eine Schülerzeitung oder ein Club-Magazin zu drucken, in dem sich derlei Material findet. Aber scheinbar auch nur, weil die Rechteinhaber nichts davon mitbekommen. In Deutschland passierte das gleiche mit BigBrother-[6] und Harry-Potter-Fansites[7]. Im Internet gibt es jedoch keine festgelegte Trennung zwischen privatem Interesse und öffentlicher Homepage.[8]

Die Verlockung, die Möglichkeiten des Netzes und digitaler Distribution weiter auszunutzen, ist groß. Pay Per View-Lizenzmodelle lassen sich in vernetzten Umgebungen ebenfalls umsetzen. CDs und Videofilme sollen nicht mehr gekauft, sondern je nach Gebrauch Lizenzgebühren gezahlt werden.[9] Obwohl bisher immer von Filmen und Musik die Rede war, lassen sich die gleichen Mechanismen selbstverständlich auch auf digitale Texte übertragen.[10]
 
 
Kann Software eine Meinung sein?
 
  Das Anfertigen von Kopien kann durch entsprechende Software erschwert werden. Bisherige Kopierschutzvorrichtungen wurden jedoch meistens schnell von Hackern geknackt. Besonders berühmt ist hier der Fall von DeCSS, einem Programm, welches das Content Scrambling System (CSS) von DVD-Filmen umgeht. Dadurch wird es möglich, beliebige Filme mit beliebigen Abspielgeräten oder auch Abspielsoftware anzuschauen.


CSS verhindert normalerweise das Abspielen von Import-Filmen: So zeigen europäische Player auch nur europäische Filme, auch wenn diese beispielsweise legal im Ausland erworben wurden. Außerdem wurden keine Lizenzen für DVD-Software-Player auf anderen Betriebssystemen als Windows und Macintosh ausgegeben. Linux-Freaks, die sich »The Matrix« auf DVD anschauen wollten, durften und konnten das einfach nicht.
 


[11] Zu finden beispielsweise auf Link in neuem Fenster anzeigendvdcopy.com

[12] Eine Link in neuem Fenster anzeigenSammlung der gerichtlichen Dokumente Motion Picture Association of America vs. Shawn Reimerdes (dvd-copy.com), Corley (2600.com) and Kazan findet sich auf dvdcopy.com

[13] Der ganze Fall wird genauer auf Link in neuem Fenster anzeigen»2600 – the hacker's quarterly« beschrieben
Als die DeCCS-Software[11] im Netz kursierte, beeilte sich die Motion Picture Association of America, möglichst alle Website- und Serverbetreiber, die das Programm oder dessen Quellcode zur Verfügung stellten, mit Drohungen und Klagen zu überziehen.[12] Die reine Information darüber, wie der sehr primitiv gestrickte CSS-Mechanismus umgangen werden kann, wurde tatsächlich von richterlicher Stelle in Amerika als derart gefährlich eingestuft, dass den Klagen stattgegeben wurde und die Software von den Servern entfernt werden musste. Auch Hinweise auf das Recht auf freie Meinungsäußerung wurden abgeschmettert.[13] Denn wo die Grenze von »gefährlicher Information« und willkürlicher Zensur beliebiger Aussagen und Ausdrucksformen liegt, konnte bisher noch niemand genau definieren. Recht eindeutig zeigt dies die Link in neuem Fenster anzeigenDeCSS-Gallery von Dr. David S. Touretzky. Die Information über das Umgehen von CSS wurde hier in einen Langerfeuer-Song, einer Dichterlesung, in Bildern, nicht existenten Programmiersprachen und vielen anderen Variationen festgehalten. Kann das alles nun verboten werden, nur weil es sich dennoch irgendwie um Programmcode handelt?  


[14] Florian Rötzer in Telepolis: Link in neuem Fenster anzeigen»Kritik an der Konvention gegen Cyberkriminalität des Europarates«
Das DeCSS-Urteil stützt sich auf den Digital Millennium Copyright Act Link in neuem Fenster anzeigenDMCA. Darin ist unter anderem festgelegt, dass das Umgehen von Mechanismen, welche den Zugang zu urheberrechtsgeschützen Daten kontrollieren, verboten ist. Das Gesetz definiert jedoch nicht, wie ein solcher Schutzmechanismus auszusehen oder welchen Zweck er zu erfüllen hat. Stattdessen wird dadurch jede mögliche Schikane der Medienindustrie legalisiert. Siehe auch Link in neuem Fenster anzeigen»Protester's Guide to the Digital Millenium Copyright Act« und das Link in neuem Fenster anzeigenDMCA Archive der Electronic Frontier Foundation.

Auch die europäische Link in neuem Fenster anzeigenCybercrime-Convention sieht Strafen für Urheberrechtsverletzungen vor: Jede Form digitaler Vervielfältigen entsprechender Daten sind demnach illegal. [14]
 
 
Die Copy Protection Technical Workgroup
 
 
Sony is going to take aggressive steps to stop this [Napster]. We will develop technology that transcends the individual user. We will firewall Napster at source – we will block it at your cable company, we will block it at your phone company, we will block it at your [Internet Service Provider]. We will firewall it at your PC.

Steve Heckler, Senior Vice President Sony Pictures Entertainment, 17. August 2000 auf einer Konferenz in Long Beach, Californien. Nach einem Link in neuem Fenster anzeigenBericht in UWire Today
 


[15] Das Link in neuem Fenster anzeigen»Attendance roster« des Treffens im April 2000 ist zur Zeit offline, anwesend waren jedoch Link in neuem Fenster anzeigenMPAA , Link in neuem Fenster anzeigenAFMA, Link in neuem Fenster anzeigenSony Pictures Entertainment, Link in neuem Fenster anzeigenStudios, Link in neuem Fenster anzeigenWarner Bros., Link in neuem Fenster anzeigenDisney, Link in neuem Fenster anzeigenParamount, Link in neuem Fenster anzeigenCEMA, Link in neuem Fenster anzeigenMEI, Link in neuem Fenster anzeigenPioneer, Link in neuem Fenster anzeigenJVC, Link in neuem Fenster anzeigenPhilips, Link in neuem Fenster anzeigenSony, Link in neuem Fenster anzeigenToshiba, Link in neuem Fenster anzeigenNEC, Link in neuem Fenster anzeigenHewlett Packard, Link in neuem Fenster anzeigenQuantum, Link in neuem Fenster anzeigenIBM, Link in neuem Fenster anzeigenCompaq, Link in neuem Fenster anzeigenApple Computer, Link in neuem Fenster anzeigenATI Technologies, Link in neuem Fenster anzeigenDolby Labs, Link in neuem Fenster anzeigenIntel, Link in neuem Fenster anzeigenMicrosoft, Link in neuem Fenster anzeigenDow Chemical, Link in neuem Fenster anzeigenDVD-CCA. Es gibt wohl kaum einen Computer, der nicht vollständig oder in Teilen aus Produkten der beteiligten Firmen besteht
Um zusätzlich auch technische Tatsachen zu schaffen schließen sich verschiedene Medien-Unternehmen unter dem Motto der »digitalen Konvergenz« zusammen. Sony versorgt die Menschheit nicht nur mit Abspielgeräten wie DVD-Playern oder der PlayStation2, sondern Dank Sony Pictures und Sony Music auch gleich mit den entsprechenden Inhalten. Das Konglomerat aus Bertelsmann, AOL, Netscape, Time Warner und Napster beherrscht einen nicht zu unterschätzenden Anteil von Medienproduktionsfirmen, Softwarefirmen und Vertriebskanälen. Je mehr Punkte im digitalen Netz ein Betrieb kontrolliert, desto besser kann er auch über die Wahrung seiner Urheberrechts-Interessen wachen.

Außerdem wurde die Link in neuem Fenster anzeigenCopy Protection Technical Workgroup gegründet. Diese Expertengruppe arbeitet an der technischen Umsetzung einer vollkommenen Kontrolle über digitale Inhalte. Mitglieder sind verschiedene Interessenverbünde aus der Medienindustrie und so ziemlich alle Hersteller von Bildschirmen, Druckern, Telekommunikationshardware, Consumer Electronics, Prozessoren, Grafikkarten, elektronischen Testgeräten, Speichermedien und Computersoftware aus Amerika, Europa und Japan.[15]

Bisher galt die Faustregel »Was ich anschauen kann, das kann ich auch kopierenSelbst das Bild einer verschlüsselten DVD kann beispielsweise über einen Videorecorder wieder aufgezeichnet werden, da der Film letztendlich auf einem Bildschirm angezeigt werden muss und der Videorekorder das selbe Signal verarbeitet wie der Bildschirm. Zum Kopieren muss man nur wissen, an welcher Stelle des Datenstroms die Umwandlung der von CSS gescrambleten in benutzbare Daten stattfindet und kann sie dort abziehen.
 
  Die komplette Umstellung von analogen auf vollständig digitale Geräte steht noch aus. Bisher arbeiten meistens nur wenige Geräte in beispielsweise einer Stereoanlage digital, der größte Teil der Daten wird immernoch analog an Bildschirme, Lautsprecher oder Aufzeichnungsgeräte übertragen. Ziel der Copyright Protection Technical Workgroup ist es, zum Zeitpunkt der Umstellung ein funktionierendes System zur Verhinderung von Kopien einsatzbereit zu haben.  


[16] Siehe Link in neuem Fenster anzeigen»Content Protection for Serial IEEE 1394 busses« (PDF-File) auf der Intel Developer Site
Der Übertragungskanal der Zukunft soll auf IEEE 1394 (Firewire) basieren. Über diesen Standard lassen sich alle digitalen Geräte von der Festplatte bis zur Videokamera miteinander verbinden. Die Datentransfers sollen komplett verschlüsselt ablaufen und erst an der letzten möglichen Stelle, im Anzeigegerät, wieder in brauchbare Daten zurückverwandelt werden.[16] An keiner Stelle der Kette wären die Daten mehr in verwendbarer Form zugänglich. Auch ein Software-Player würde nur verschlüsselte Daten an einen digitalen Bildschirm weiterleiten, als letzte Möglichkeit bliebe vielleicht das Abfilmen mit einer Kamera.  


[17] Link in neuem Fenster anzeigenIDF Talk: Content Protection for the IEEE 1394 Bus Seite 12
Die sich in der Diskussion befindlichen Verschlüsselungs-Algorithmen [17] sind im Gegensatz zu CSS, welches lediglich auf einer handvoll geheimer Schlüssel bestand, die bald nicht mehr geheim waren, ernstzunehmen und nach heutigem Wissensstand nicht zu knacken. Die gleichen Algorithmen kommen in der der bekannten Kryprografie-Software Link in neuem Fenster anzeigenPGP zum Einsatz.  


[18] zur Zeit offline
Ein weiteres Link in neuem Fenster anzeigenProposal[18] bezieht sich auf den Netzzugang der Geräte: Um sich gegen eventuelle Hacker-Attacken zu schützen, soll die Software in den Geräten jederzeit vom Hersteller ferngesteuert geändert werden können. »Kompromittierte« Geräte sollen so auch vom Hersteller abschaltbar sein. Aufzeichnungsgeräte sollen speichern, wie viele Kopien von bestimmten Inhalten hergestellt wurden und bei Bedarf die Funktion verweigern oder Rückmeldung an die Rechteinhaber geben. So würde beispielsweise Pay Per View von einer gekauften DVD oder das Melden von illegalen Kopien möglich. Weitere Dokumente zum Thema auf Link in neuem Fenster anzeigenIntels Entwickler-Site.  
  Wohlgemerkt, all diese Maßnahmen richten sich nicht gegen professionelle Raubkopierer, die ganze DVDs in eigenen Werken nachpressen, sondern gegen den täglichen Umgang mit legal erworbenen Daten.  


[19] siehe dazu die Site Link in neuem Fenster anzeigenCopyright & Fair Use der Standford-Universität
Zur Debatte steht hier das Konzept des »angemessenen Gebrauchs« oder »fair use«[19], welches die Verwendung urheberrechtlich Geschützen Materials in einem gewissen Rahmen erlaubt.  
 
Some argue that it does [make sense for authors having perfect control over the use of their intellectual property], and that this increased power to control use in fact is not inconsisten with fair use. Fair use, the commentators argue, defined the rights in an area where it was not possible to meter and charge use. In that context, fair use set a default rule that that parties could always contract around. The default rule was that use was free.

But as the limits of what is possible to meter and charge for changes, the scope of fair use changes as well. If it becomes possible to license every aspect of use, then no aspect of use would have the protections of fair use. Fair use, under this conception, was just the space where it was too expensive to meter use. By eliminating that space, cyberspace merely forces us to recognize the change in the context within which fair use functions.

Lawrence Lessig: Code, Seite 136, 1999 Basic Books, New York
 
 
»No Content Encryption = No Hollywood Content«
 
 
Aus Link in neuem Fenster anzeigenIDF Talk: Content Protection for the IEEE 1394 Bus, Seite 6
 
  Die CPTW geht davon aus, dass unverschlüsselte digitale Medien »Hollywood« davon abhalten wird, sich für die digitale Revolution im Vertrieb und beim Endverbraucher zu begeistern. Damit die Verschlüsselung jedoch effektiv funktioniert, muss jedes Glied in der digitalen Kette sicher sein. Nur mit lückenloser Überwachung ist der Plan überhaupt sinnvoll.  
  Die Annahme, auf welcher die gesamte CPTW aufbaut, ist »No Content Encryption = No Hollywood Content«. Selbst wer sich den Untergang von Hollywood wünscht wird eingestehen müssen, dass auch Hollywood es sich nicht leisten kann, überhaupt nichts mehr zu verkaufen. Auch Hollywood hat keine andere Wahl, als sich an die Medienformate anzupassen, die sich durchsetzen werden.  


[20] Siehe Patrick Goltzsch in Telepolis: Link in neuem Fenster anzeigen»Werkeln an der Zollstation« (November 2000)
Die Beteiligung der Bertelsmann-Stiftung an der peinlichen CDU-Aktion Link in neuem Fenster anzeigen»Netz gegen Gewalt« als Experte in Filterfragen lässt vermuten, dass der Medienkonzern versuchen wird, politische und wirtschaftliche Filterung eng zu verknüpfen.

Die Link in neuem Fenster anzeigenInternational Federation of the Phonographic Industry warb bereits im Juni 2000 bei AOL, T-Online und der Providervereinigung eco für ein »Right Protection System«, welches das Übertragen von illegalen Musikdateien über das Internet bereits auf Providerebene unterbinden solle. Bisher wurde der Vorschlag von den Providern mit Hinweis auf technische und finanzielle Bedenken abgelehnt.[20]
 
 
 
   (Kommentar zu diesem Artikel ins Forum einfügen)
 
 
 Web-Blaster V2.21 Webblaster-Feld schließen
Die angezeigte Seite wurde durch den Web-Blaster geleitet und dadurch mit der Datenbank des Assoziations-Blasters verknüpft.

Der Web-Blaster ist ein alternativer Browser, der beliebige Webseiten mit Links anreichert. Der gesamte Vorgang geschieht in Echtzeit mit den Original-Daten, es werden keine fremden Daten auf dem Blaster-Server zwischengespeichert.

Um diesen Modus zu verlassen und normal weiter zu browsen, muss der Web-Blaster abgeschaltet werden.

Webblaster abschalten