[spectre] n0name newsletter #112 & #112.5

n0name at gmx.de n0name at gmx.de
Sat May 5 19:49:11 CEST 2007


|<------ Breite: 72 Zeichen - Fixed Width Font: Courier New, 10 ------>|

n0name newsletter #112 & #112.5 Sa., 05.04.2007 15:50 CET

*Inhalt/Contents #112*

1.Rezension von Sabine Nuss. _Copyright & Copyriot_ 17


*Inhalt/Contents #112.5*

2. "BLOCK GEISTIGES EIGENTUM"
   globale07 Filmfestival
3. Nick. _Roman_ (Fortsetzungsroman) Teil 73
4. "Reproduktionskreislauf des Kapitals" - Veranstaltung / 
   "Reproduction Circuit of Capital" - Event

38 KB, ca. 12 DIN A4-Seiten

------------------------------------------------------------------------

1.

Rezension von Sabine Nuss. _Copyright & Copyriot_ 17

(deutsche Umlaute!]

Dies ist eine Langrezension, mit Langzitat und multiplikatorischem 
Ziel. Die Kurzrezension wird am Mittwoch, 16.5.07 gegen 20 Uhr im 
Kino Nickelodeon Torstraße 216 in Berlin-Mitte zu hoeren sein. Dort 
treffen sich unausgesprochene und ausgesprochene Kritiker des 
Copyright, aber hoffentlich nicht die ueblichen Verdaechtigen. Das 
serioese Zitat muss dann noch dem Verlag geliefert werden, der sein 
Leid hat mit der Schnipselei. Seit den Foto-Montagen fuer 
Edel-Felpost im Wohnzimmer des 1. Weltkriegs, oder Hannah Hoechs 
Schnitt in die Republik, bis zu den ganzen scheiss netz#werken, die 
man mit der Schere zerschneiden will - um "eigene" "bessere" zu 
stricken, geht es um die industrielle/re Art des Ver-Nehmens. Wer 
nichts versteht fliegt raus und kann ja an Design- oder Slam 
Poetry-Wettbewerben teilnehmen. Hinzukommen zur Handarbeit muss aber 
eine Reprotechnik auf weit hoeherer Stufe der Arbeitsteilung (Walter 
Benjamin's Reprotechno). Die Netze als reine Verschiebebahnhoefe 
oder neue Rohrpost zu betrachten, ist auch fuer die alten 
Verkehrssysteme verkuerzend. Die "verblueffende Verfielfaeltigung", 
die Proust beschreibt[1], die alle Piratentexter - oder filmer 
fasziniert und auf der sie wie auf den Schultern eines Riesen sich 
weiterbewegen, ist auf Arbeit gebaut. Erze werden zu 
Hollerithmaschinen, zu IBMs zu PCs zu iPODs. Die "Schoepfungshoehe", 
wie sie fuer die Urheberschaft - den Besitz am bereits und immer 
schon Eigenen - rechtlich verlangt wird, regent hier quasi vom 
Himmel. Oder nicht? "Es regnet" ist eine so allgemeine Aussage, die 
ohne originelles Textumfeld aus dem Urheberschutz herausfaellt. 
"Es regnet Coca-Cola" waere Terror aber auch bereits ein Werbespruch. 
"Es regnet Maenner" ist frueher deutscher HipHop/Soul-Disco-Fem, 
"Es regnet Frauen" schon wieder Macho. Es regnet aber nie Geld und 
nie Copyright, weil, jedem Copyleft zum Trotz, nichts schon da ist, 
das hatte Johnn Heartfiel auch verwechselt, bzw. verschnitten. Es ist 
(man kann es nicht oft genug wiederholen) immer nur da was bereits 
bezahlt wurde oder was aus der Verwertung herausgefallen ist. Hobbes' 
Krieg aller gegen alle - auf der O-Strasse in Berlin oder in 
irgendeiner Kleinstadt der "Plakatkrieg", der Kampf um Werbeflaeche 
und Kunden - ist die Voraussetzung fuer den Staat, der schlichtet und 
zur Ruhe kommen laesst. Das Gesetz regelt, eine neues regelt auch. 
Ein altes Copyright regelt, ein neues CC-Copyright regelt auch. Und 
zwar den Warenverkehr und die Staerke/Hoehe der Ausbeutung.

Teile dieses Textabschnitts und weitere Tags flechten wir nun 
taktisch in das heutige Langzitat ein.

"Hier wird unterstellt, dass das Herunterladen einer Musikdatei via 
Napster den Kauf dieses Musikstückes ersetzt: Jede runtergeladene 
Datei ist eine nicht gekaufte Datei, die Logik lautet daher: ein 
entgangenes Geschäft ist auch ein Geschäft und damit kommerziell. 
Dies ist eine nicht ganz rationale Herangehensweise, denn es lässt 
sich nicht seriös nachweisen, dass all die kopierten Musikstücke 
gekauft wor-den wären, hätte es Napster nicht gegeben - dies ist 
sogar eher unwahrscheinlich.32
  Das nächste Kriterium, welches für eine Beurteilung als Fair Use 
eine Rolle spielte, war die Frage, ob die geschützten Werke 
kreativer Natur sind, was dem Gericht zufolge bei Musik definitiv der 
Fall sei. Desweiteren fällt ins Gewicht, ob es sich bei der Nutzung 
des urheberrechtlich geschützten Werkes nur um eine Teilnutzung 
handelt und in welchem Verhältnis dieser Teil dann zum Ganzen steht. 
Bei Napster wurden die Musikstücke als Ganzes heruntergeladen, auch 
hier konnte also kein Fair Use anerkannt werden. Der vierte Faktor 
schließlich prüft
____________________
32 Kein ganzes Jahr nach der ersten Klage gegen Napster war die 
   Musikbörse nicht nur längst und dauerhaft Gegenstand juristischer 
   Auseinandersetzungen, sondern auch sozialwissenschaftlicher 
   Untersuchungen. Auf einer Tagung der Heinrich-Böll-Stiftung mit dem 
   programmatischen Titel „Wem gehört das Wissen? geistiges Eigentum 
   in Zeiten des Internet" im Jahr 2000 outete sich die 
   Politikwissenschaftlerin Jeanette Hofmann einleitend zu ihrem 
   Vortrag als begeisterte Napster-Nutzerin: „Viele Nächte habe ich 
   mit diesem Dienst zugebracht und auf diese Weise einige Hundert 
   Songs zusammen- gesammelt" (Hofmann 2000: 20). Der Grund für die 
   Begeisterung lag Hofmann zu-folge jedoch nicht darin, dass die 
   Musikdateien umsonst gewesen seien, sondern in der „schiere(n) 
   Fülle des Angebots und natürlich der direkte Zugriff darauf Nicht 
   nur findet man dort Musik, die im Handel längst nicht mehr oder 
   nur mühsam erhältlich ist, mit Napster läßt sich auch unbegrenzt 
   probehören" (Hofmann 2000: 20). Hof-mann legitimierte ihr Verhalten 
   und das der Napster-NutzerInnen als „konsumenten-politisches 
   Statement" und sprach sich gegen den Verdacht der „reinen 
   Raffgier" aus: „Rund 37 Millionen Nutzer lassen die Musikindustrie 
   wissen, daß die Regeln ihres Verwertungsregimes ausgedient haben." 
   (Hofmann 2000: 20)."

Wobei etwas voreilig, pathetisch die Verbrauchermacht anrufend, 
vergessen wurde, dass nie an keine Regeln der Verwertung mehr 
gedacht wurde, es sollten 'von nun an' (als ob eine 
Politikwissenschaftlerin das Kapital entdecken wuerde) _fairere_ 
sein. Die Relation Industrie und Kosnument ist hier schon etwas zu 
differenzieren.

   "Ich war seinerzeit selbst Nutzerin der Musiktauschbörse Napster, 
   allerdings hätte ich keinen einzigen der Musiktitel damals gekauft, 
   aus Geldmangel gab es da andere Prioritäten. Geht man mal davon aus, 
   dass nicht alle in der privilegierten Situation waren und sind, sich 
   all das zu leisten, was es bei Napster seinerzeit noch kostenlos gab 
   (und davon ist auszugehen), so entsprachen 37 Millionen Nutzer zu 
   jener Zeit mitnichten 37 Millionen potentiel-len Käufern.

54

den „Effekt der unautorisierten Benutzung auf den (potentiellen) Markt 
sowie den Wert des geschützten Werkes" (Gampp 2003: 995) - dieser 
Faktor betraf den Kern des Rechtsstreits, die Frage nämlich ob Napster 
den Plattenfirmen einen messbaren Schaden zufügte bzw. ihren Gewinn 
schmälerte. Die Plattenfirmen bejahten dies selbstredend, Napster 
würde nicht nur den Markt für AudioCDs beschädigen, sondern auch den 
künftigen Markt für Online-Handel mit Musik verhindern oder 
erschweren. Die Sachverständigen, die zur Prüfung dieses Vor-
wurfs berufen wurden, widersprachen sich in ihren Aussagen. Eine von 
den Platten-firmen vorgelegte Studie kam zu dem Ergebnis, dass die 
Nutzer von Napster weniger CDs kauften und damit „den Wert ihrer 
Stücke schmälerten" (Gampp 2003: 995). Die Studie, die Napster 
wiederum vorlegte, fand heraus, dass die Nutzer von Napster sogar 
mehr CDs kauften und damit den Wert der geschützten Stücke erhöhen 
würden. Dahinter verbarg sich die Argumentation, dass Napster-Nutzer 
den Dienst gebrauchen, um Musik probeweise zu hören, um dann 
daraufhin - bei Gefallen - auch die CD zu kaufen. Das Gericht räumte 
dem Recht der Plattenfirmen, den künftigen, potentiellen Markt für 
den Handel mit MP3-Dateien für sich erschlie-ßen zu können, einen 
hohen Stellenwert ein: „Dem Gericht zufolge schade die Tatsache, 
dass die digitalen Musikdateien über Napster's Systeme kostenlos zum 
Herunterladen zur Verfügung stünden, notwendigerweise einem Versuch 
der Rechte-inhaber, das Herunterladen derselben Dateien erfolgreich 
gegen Entgelt anzubie-ten" (Gampp 2003: 995).

  Das Ende des „anarchischen" Napsters war gekommen, als der deutsche 
Medien-konzern Bertelsmann, einer der fünf weltgrößten Plattenlabels, 
sich vom Napster-Kläger zum Napster-Käufer wandelte. Bertelsmann sah 
ein enormes Potential in den Millionen Nutzern der Tauschbörse und 
plante ein abonnement-basiertes, legales Geschäftsmodell daraus zu 
machen. Dafür war es allerdings nötig, Lizen-zen der verschiedenen 
Plattenfirmen einzuholen, außerdem mussten technische Vorkehrungen 
getroffen werden, so dass die über Abo-Gebühren oder andere 
Zahlsysteme runter geladenen Musikstücke nicht wieder erneut in 
Tauschnetzwerke eingespeist oder anderweitig unbegrenzt verbreitet 
werden konnten."

An diesem Beispiel greift das Argument der "Verlustfreiheit" des 
Objekts Musikstueck endlich. Aber nur und immer in Verbindung mit 
der Maschine. Merksatz: Das Objekt des Konsums ist strukturell 
nicht zu trennen von seiner Maschinerie.

"Die Klagen gegen Napster und damit nun auch gegen Bertelsmann 
nahmen indes kein Ende. Seitens der Musikindustrie wurde verlangt, 
dass Bertelsmann die Tauschbörse schließen solle, solange sie nicht 
legalisiert ist. Dies versuchte der Medienkonzern aber zu vermeiden, 
denn die Gefahr, dass die Nutzer zu einer anderen Tausch-börse 
abwanderten, wenn Napster geschlossen würde und damit unwiderruflich 
als potentielle Kunden verloren gingen, war zu groß. Im März 2001 
entschied das Gericht, dass Napster die nicht lizenzierten, 
unberechtigt angebotenen Stücke sperren sollte, woraufhin Napster 
bei 1,3 Millionen Dateien den Zugang verun-möglichte. Die Nutzer 
reagierten prompt: Statt beispielsweise „madonna.mp3"

55

wurde die entsprechende Datei eben „adonnam.mp3" genannt, so dass die 
Sper-rung umgangen werden konnte und der Titel von Madonna doch 
wieder über Napster zugänglich wurde - nur unter anderem Namen:

„Einige Nutzer lieferten sich so über Wochen kleine Katz- und 
Maus-Spiele mit Napsters Technikern. Zwischenzeitlich beschäftigte 
die Tauschbörse mehr als 50 Personen allein damit, unberechtigte 
Musik aus dem Angebot auszufiltern" (Röttgers 2003: 37).

Am ersten Juli 2001 schaltete Napster den zentralen Suchindex 
schließlich ab und zwei Wochen später entschied das Gericht, dass 
Napster den Betrieb überhaupt nicht mehr aufnehmen dürfe.

Fortsetzung durch Peer-to-Peer: die Napster-Erben

Als die sich häufenden Klagen gegen Napster wegen Verletzung des 
Copyrights die Schlinge enger zogen und Schadensersatzforderungen 
in Millionenhöhe an-standen, wurden längst parallel neue 
Netzwerk-Technologien entwickelt, die allerdings im Gegensatz zu 
Napster keinen zentralen Server mehr vorsahen:

„Keinen Server, der abgeschaltet werden kann, keine Firma, die sich 
vor Gericht zerren läßt - das war Frankels Vision für eine Zukunft 
nach Napster. Also machte er sich an die Arbeit und programmierte 
Gnutella, das erste komplett dezentrale Tausch-Netzwerk", 

so Röttgers über den Initiator von Gnutella, einem der vielen 
Napster-Erben (Röttgers 2003: 20). Gnutella stellt ein Netz direkter 
Verbindungen zwischen den Nutzern her, ein solchermaßen pures 
Peer-to-Peer-Netzwerk benötigt lediglich zwei oder mehr Computer, 
die sich mittels einer dazu bestimmten Software kontaktie-ren, wobei 
auch diese Programme kostenlos im Internet erhältlich sind. Gampp 
zufolge bestanden bis zum Ende des Jahres 2003 rund 20 verschiedene 
Musik-Tauschdienste, rund 170 verschiedene Varianten an Software 
standen dafür zu Verfügung. Zu den bekanntesten Programmen gehörten 
zu dieser Zeit u.a. KaZaA, Morpheus, Grokster, Gnutella, eDonkey 
(Gampp 2003: 997). Darüberhinaus er-möglicht die neue Generation an 
Peer-to-Peer Tauschbörsen auch die Distributi-on von Filmen, Software 
und elektronischen Büchern, Hörspielen usw. „Insgesamt dürften zur 
Drucklegung dieses Buchs (2003, SN) rund sieben Millionen Men-schen 
rund um die Uhr mit Filesharing beschäftigt sein. Nichts deutet 
darauf hin, dass dieser Trend sich in absehbarer Zeit stoppen lässt" 
(Röttgers 2003: 51).33 Die technologische Entwicklung von 
Peer-To-Peer-Netzwerken geht stetig voran, aufgrund zunehmend 
besserer Übertragungsleistungen schlägt längst auch die
____________________
33 Auf der File-Sharing News-Homepage http://www.slyck.com werden 
   täglich die Nutz-erzahlen der grössten P2P-Netze vermeldet. Die 
   aktuellen Zahlen vom 28. April 2006 waren eDonkey2K: 3.510.050, 
   FastTrack: 2.922.809, Gnutella: 2.219.539, Overnet: 501.760, 
   Filetopia: 3.535."

Es regnet aber nie Geld und nie Copyright, weil, jedem Copyleft 
zum Trotz, nichts schon da ist, das hatte Johnn Heartfiel auch 
verwechselt, bzw. verschnitten.

"56

Filmindustrie Alarm. Allerdings ist bei diesen dezentralen 
Netz-Technologien die Rechtsverfolgung ungleich schwerer:

„Dieses System ist insofern besonders problematisch, als es zum 
Wegfall eines rückverfolg-baren Anknüpfungspunktes für die 
rechtliche Verantwortlichkeit der Tauschbörsenbetreiber führt" 
(Schödl 2003: 3).

Eine Klage der Plattenindustrie gegen verschiedene Hersteller 
solcher Peer-To-Peer-Technologie wurde denn auch abgewiesen mit der 
Begründung, dass die Hersteller im Gegensatz zu Napster keine 
Kontrolle über die Such- und Findean-fragen der Nutzer hätten 
(ausführlicher zu diesem Fall siehe Gampp 2003: 999 ff.; aktuell 
AP/Basler Zeitung 2004). Dies änderte alles nichts an dem Tatbestand 
der Urheberrechtsverletzungen, lediglich der Adressat, der haftbar 
hätte gemacht werden können, hat sich geändert. Vor diesem 
Hintergrund erklärt sich auch, wieso mit der Verbreitung 
dezentraler Tausch-Netztechnologien zunehmend einzelne Nutzer ins 
Visier gerieten. Im Juli 2003 verklagte die Musikindustrie in einem 
Musterpro-zess vier Studenten auf Schadensersatz in Höhe von 98 
Milliarden Dollar, nach-dem dies keine Wirkung zeigte, wurden in 
261 Fällen Klage gegen individuelle Nutzer erhoben. Seit September 
2003 wurden in den USA 3935 Personen wegen Verstoßes gegen das 
Urheberrecht verklagt (Bridis/AP 2004). Dabei stellte sich für die 
Musikindustrie allerdings das Problem, dass sie irgendwie an die 
Daten der Nutzer kommen musste, in den Tauschbörsen waren diese 
zumeist nur mit Spitznamen eingeloggt. Daher forderten die 
Plattenfirmen die jeweiligen Internet Service Provider (ISP) auf, 
Namen und Anschrift des im Internet ausfindig ge-machten Nutzers 
heraus zu geben. Das Gericht gab dieser Aufforderung statt. 
Hintergrund dafür war eine Rechtsvorschrift im neuen Digital 
Millenium Copy-right Act (DMCA), nach welchem ein Rechteinhaber 
die Herausgabe persönli-cher Daten bei einem ISP verlangen darf 
(bei einer vermuteten Rechtsverletzung), ohne vorherigen 
Gerichtsbeschluss."

"Es regnet" ist eine so allgemeine Aussage, die ohne originelles 
Textumfeld aus dem Urheberschutz herausfaellt. Steve Jobs' Anti-DRM 
soll den Umsatz nur beschleunigen.

"Das Kapital reagiert: Der reguläre Musikhandel
im Zeitalter von Digitalisierung

Bertelsmann startete Anfang 2002 den Beta-Test der legalisierten 
Version von Napster: „20.000 auserwählte Nutzer konnten dazu auf 
einen begrenzten Katalog von 110.000 Songs zugreifen" (Röttgers 
2003: 39). Zu den lizenzierenden Musik-verlegern gehörten allerdings 
nur einige unabhängige Labels („Indielabels"), die meisten Stücke 
stammten von Anbietern, die bereits selbst Musik kostenlos als 
MP3-Dateien im Netz angeboten hatten, die Auswahl bei 
Bertelsmann-Napster war entsprechend reduziert: „Einer (der 
Beta-Tester, SN) bemerkte damals, Napster sei von der Bedienung her 
wie früher - nur leider ohne interessante Musik." (Röttgers 2003: 39). 
Die wirklich großen Plattenfirmen hielten sich zurück mit

57

der Lizenzierung ihrer Stücke an Bertelsmann, sie zogen es vor, 
eigene Musik-portale für das Netz zu entwickeln. Bertelsmann wurde 
weiterhin verklagt, auch dann noch, als Napster schon Konkurs 
angemeldet hatte und die Reste an das Software-Unternehmen Roxio 
(Santa Clara, Kalifornien) verkauft waren, da - so die Begründung der 
Plattenfirma Universal, welche eine Milliardenklage angestrengt 
hatte - der deutsche Medienkonzern mit seinem Engagement die 
Tauschbörse mehr als ein halbes Jahr lang finanziert habe (vgl. 
Röttgers 2003: 43, Anmerkung 18). Heute betreibt Roxio Napster als 
legales, kostenpflichtiges Musikportal und hält ein Angebot von 
ca. 700.000 Musiktiteln vor, wobei die Kunden wählen können zwischen 
einem monatlichen Abonnement (9,95 Dollar) und dem Einzel-kauf von 
Musiktiteln (je 99 Cent).34 Mittlerweile existieren verschiedene 
solcher Online-Musikportale, häufig mit den großen Musiklabels im 
Rücken. Ihr Ziel ist es, den Tauschbörsen die digitale Distribution 
von Musik - allerdings kosten-pflichtig und legal - abzunehmen. Der 
Napster-Betreiber Roxio beispielsweise kaufte im Mai 2003 das 
online-Musikportal Pressplay von der Universal Music Group und der 
Sony Music Entertainment für rund 40 Millionen Dollar (Wired news 
2003) ab, damit erwarb Roxio die Lizenzen zweier großer Musiklabels. 
Legale online-Musikportale sind allerdings nicht mit den 
Tauschbörsen zu vergleichen, bei welchen die Nutzer untereinander 
vernetzt sind und auf ihre privaten Festplatten unbegrenzten 
Zugriff haben. Es sind reine Sender-Empfänger-Modelle: Die Porta-
le stellen Musik zum Download zur Verfügung. Die Musik liegt nicht 
dezentral weltweit verstreut auf Millionen privater Rechner, 
sondern wird kontrolliert und reguliert von den Betreibern der 
Portale zum Kauf bereitgestellt. Die Musikportale sind außerdem 
(noch nicht) durchgehend internationalisiert, das Portal 
www.rhapsody.com beispielsweise richtet sich nur an amerikanische 
Bürger, wäh-rend das Musikportal iTunes von Apple neben den USA 
den deutschen, engli-schen und französischen Markt bedient. 
Apples iTunes wird im übrigen als erster wirklich erfolgreicher 
Versuch einer legalen, digitalen Musikdistribution gefeiert. 
700.000 Musikstücke der fünf größten Plattenlabens BMG, EMI, Sony 
Music Entertainment, Universal und Warner Bros können sowohl von 
Mac als auch vom PC aus (andere Portale bedienen nur PC-Nutzer) 
geladen werden, für 99 Cent pro Titel. Man kann die online erworbenen 
Musikstücke brennen und auf die eigens von Apple dafür hergestellten 
mobilen Abspielgeräte iPod und auf bis zu drei Computern spielen."

Baute Edison nach der Erfindung der Gluehlampe nicht auch 
Elektrizitaetswerke und Stromnetze? Wir haben es heute mit 
integrierten hochentwickelten industriellen Herstellungs- und 
Vertriebsverfahren zu tun, die nur darauf warten angeeigent zu 
werden. MAxcht das nicht schon die ein oder andere Perr-to-peer-Party 
fuer uns?

"Die Computer müssen jedoch bei iTunes über Internet für das 
Abspielen des Liedes registriert werden (Wilz 2004: 9). Der 
entscheidende Unterschied zwischen Tauschbörsen und Musikportalen 
ist vor allem, dass die
____________________
34 Napster.com funktioniert allerdings nur mit dem Betriebssystem 
   XP/2000 (Stand Juni 2004)

58

legalen, kostenpflichtigen Angebote mit Digital Rights Management 
Systemen (DRM) ausgestattet sind, die dann entsprechend auf die 
Nutzungsmöglichkeiten der erworbenen Dateien Einfluss nehmen, 
allerdings sind aber auch diese DRM-Systeme nicht sehr „haltbar".35 
Wie die Zukunft der legalen Musikportale sein wird, ist noch völlig 
offen.36"

ein neues CC-Copyright regelt auch

"Technologische Maßnahmen zur Eigentumssicherung

Hersteller von Tauschsoftware und ihre Nutzer zu verklagen ist nicht 
die einzige Methode der Musikindustrie, das kostenlose Verbreiten 
von urheberrechtlich ge-schützter Musik zu verhindern. Zentral ist 
auch der Einsatz von Gegentechnologien bzw. sogenannten 
Schutztechnologien. Dabei gibt es verschiedene Strategien. Unter 
anderem versuchte die Musikindustrie mehrfach, ihre neu auf den Markt 
gebrach-ten Musik-CDs mit Kopierschutztechnologien auszustatten 
(Schneider 2001: 61; Pfitzmann/Sieber 2002). Allerdings ist dieser 
Kopierschutz höchst umstritten. Zum einen können handelsübliche 
CD-Player solche CDs häufig gar nicht abspielen, zum anderen führen 
sie, wenn man sie in den Computer einlegt, mitunter zu 
Feh-lermeldungen oder zum Absturz des Systems, manchmal sogar zur 
Zerstörung von Lautsprechern (Röttgers 2003: 94 ff.). Nicht zuletzt 
sind diese Technologien nie hundertprozentig sicher, da sie immer 
wieder „gecrackt", das heißt, aufgebrochen werden können von 
versierten Nutzern. Außerdem finden die an einem AudioCD-Kauf 
interessierten Kunden im Internet zahlreiche Hilfestellungen, 
angefangen bei Informationen über die eingesetzten 
Kopierschutztechnologien ganz allgemein, die Folgen und deren 
Funktionsweise, bis hin zu Listen, in welchen man recher-chieren 
kann, welche CDs überhaupt einen Kopierschutz haben.37 
Mittlerweile zieht die Musikindustrie in Erwägung, 
Kopierschutztechnologien wieder zurück-zunehmen, allerdings nur 
solange es noch keine ausgefeilte Technologie gibt (Schwan 2004; 
Theurer 2004b: 21; 2004a: 18).38 Für den Online-Handel mit Musik 
und anderen digitalen Gütern spielen die geplanten und teils bereits 
entwickelten
____________________
35 „Tatsächlich hat bisher kein DRM-System mehr als einige Tage in 
   der rauen Wirklich-keit des Internet überlebt. Apples iTunes Music 
   Store wird als großer Erfolg gehandelt, doch ein Stück, das in 
   iTunes eingestellt wird, taucht innerhalb von Minuten bis Stun-
   den in Filesharing-Netzen auf" (privatkopie.net, et al. 2004: 12).
36 Zu einem Vergleich aktueller, kostenpflichtiger Musikdienste im 
   Netz siehe Brunn (2004).
37 Exemplarisch für eine solche Seite ist das Portal 
   http://www.nickles.de, konkret für Kopierschutz siehe 
   Nickles/Glos (2002)
38 Immer wieder kommen neue Verfahren des Kopierschutzes in die 
   Schlagzeilen, in dem hier zitierten Artikel (Schwan 2004) wird 
   berichtet, dass die neue Beastie Boys-CD mit einer Software 
   ausgestattet ist, die versucht, sich ungefragt auf den Computer 
   des Nutzers zu spielen, sobald man die CD einlegt und wenn die 
   „Autostart"-Funktion aktiviert ist.

Sabotage

"59

umfassenden Sicherungssysteme, die sogenannten Digital Rights 
Management (DRM) Systeme eine immer wichtigere Rolle.
  Eine anerkannte Definition des Begriffs DRM hat sich bislang noch 
nicht entwickeln können, allgemein werden darunter Technologien 
verstanden, welche die Möglichkeit der individuellen 
Nutzungskontrolle und insbesondere der indi-viduellen Abrechenbarkeit 
bieten (Arlt 2004: 548). DRM-Systeme müssen in der Lage sein, 
detaillierte Informationen über den vom Rechteinhaber angebotenen 
digitalen Inhalt, wie Angaben über Urheber, Titel, Lizenz- und 
Nutzungsbedin-gungen, zu erkennen. Außerdem muss ein Schutz vor 
Veränderungen auf dem Übertragungsweg gewährleistet sein (vgl. 
Schödl 2003).39 Microsofts eigens entwi-ckelte Dateiformate WMA 
(Audio) und WMV (Video) sind beispielhaft für sol-che DRM-
Technologien. Wenn der Nutzer einen Musiktitel als WMA-Datei 
her-unterlädt, so erfolgt zugleich eine automatische Verbindung mit 
dem Lizenz-Ser-ver, an den eine Lizenz-Anfrage und gegebenenfalls die 
Lizenzerteilung an den Nutzer erfolgt. Mit dem lizenzierten 
Schlüssel kann das erworbene Musikstück entschlüsselt und auf dem 
Windows Media Player abgespielt werden. Aber auch die neue Generation 
des MP3-Formats, jenes Format, welches den Boom der 
Online-Distribution von Musik überhaupt erst möglich gemacht hat, 
liegt inzwischen mit DRM-Technologie vor. Sie ist ausgestattet mit 
einem sogenann-ten Light Weight Digital Rights Management. Damit 
kann ein Nutzer für private Zwecke die von ihm gekauften Inhalte 
kopieren, solange er bereit ist, zuvor die Mediendateien mit 
seiner persönlichen digitalen Signatur zu versehen. Mit Hilfe der 
eingebetteten digitalen Signatur kann der Verbreiter von Dateien 
schließlich ermittelt werden. Allgemein soll mit DRM-Systemen vor 
allem eine unkontrollierte Wiedereinspeisung einmal gekaufter 
Dateien ins Netz verhindert werden, außer-dem soll damit eine Art 
Einzellizensierung pro digitalem Gut ermöglicht wer-den.40 Nach 
Kuhlen gibt es unterschiedliche Ausprägungen von DRM-Techno-
logien, dabei beruht das Verfahren grundsätzlich darauf, dass der 
Käufer eines
____________________
39 Die grundsätzliche Funktionsweise eines DRM-Systems in der Praxis
   sieht folgender-maßen aus: zunächst wird der digitale Inhalt 
   verpackt und verschlüsselt (Verschlüsselungs-verfahren), wobei 
   zusätzliche Informationen eingebunden werden können (Metadaten). 
   Die Daten werden in diesem Falle auf Servern bereitgestellt. 
   Der Rechteinhaber betraut eine (Online) Clearing-Stelle mit der 
   Verwaltung seiner Rechte. Der Nutzer muss, um die erworbene Datei 
   abspielen zu können, den lizenzierten Schlüssel vom Lizenz-Ser-
   ver erwerben. Die Wiedergabe der Datei ist von den erworbenen 
   Rechten abhängig, und kann hinsichtlich maximal möglicher 
   Abspielanzahl, Ablaufdatum, CD-Brennbar-keit, Überspielbarkeit 
   auf tragbare Player eingeschränkt sein. Wird die Datei an einen 
   weiteren User übertragen, muss dieser ebenfalls den Schlüssel 
   besitzen (Schödl 2003: 20).
40 Mehr zu LWDRM: http://www.lwdrm.com/ger/index.html

60"

Verkehrssysteme Warenverkehr

"digitalen Guts eine Lizenz erwirbt, durch die festgelegt wird, in 
welchem Ausmaß über die Ware tatsächlich verfügt werden darf41 DRM 
könnte damit dazu führen, dass einzelne Dateien nur ein einziges Mal 
konsumierbar oder nutzbar sind und pro Nutzen gezahlt werden muss 
(pay-per-use), ebenso könnte die Nutzung auf eine bestimmte Zeitdauer 
beschränkt sein. Am Beispiel des elektronischen Buchs liest sich das 
beispielsweise so:

„Dank heutigen Kopierschutztechniken kann ein Verleger inzwischen 
genau bestimmen, wer das `Buch' wie oft wo lesen darf. Er kann auf 
jede Beschränkung verzichten, kann aber ebenso gut vorsehen, dass es 
nur auf dem Computer oder mobilen Lesegerät gelesen werden kann, auf 
dem es das allererste Mal installiert worden ist. In diesem Fall muss 
jeder, der es lesen will, es erneut `kaufen', da es nicht mehr wie 
ein Buch aus Papier wei-tergegeben werden kann. Es wäre sogar 
denkbar, dass der Verlag eine Zeitsperre einbaut, wonach das Buch 
nach einem halben Jahr auch für den `Käufer' nicht mehr lesbar ist" 
(Rosenthal 2001: o. S.).

Allerdings existiert auch für DRM-geschützte Dateien spezifische 
Software, die die einmal entschlüsselten Daten wiederum ohne 
Kopierschutz aufnehmen kann, womit die Dateien doch wieder 
unkontrolliert in den Kreislauf zurück geraten können (Onlinekosten.de 
2003) und es existiert ebenso Software, welche es er-möglicht, auf 
analogem Wege eine legale Kopie von gekauften digitalisierten 
Musikstücken zu erzeugen (Hansen 2004: 184). Egal nun, wie im 
Einzelnen die jeweiligen Rechtesystem-Technologien funktionieren, sie 
laufen alle auf eins hin-
____________________
41 „Beliebige Verfeinerungen dieses allgemeinen Ansatzes sind möglich: 
   Die Gültigkeit der Lizenz kann auf eine festzulegende Anzahl an 
   Personen und/oder Rechnern und/ oder Software begrenzt werden, die 
   Gültigkeit der Lizenz kann auf eine festzulegende Anzahl an 
   Objekten oder auch Teilen von ihnen begrenzt werden. Die DRM-Techno-
   logie kann so z.B. vorsehen, daß ein zu definierender Teil des 
   Objektes frei einsehbar ist, so daß (begrenzt) Browsing-Effekte 
   möglich werden und das Lizenzverfahren erst bei erfolgtem Kauf 
   zum Einsatz kommt. Die Lizenz kann zwischen lesenden, kopieren-
   den oder bearbeitenden Zugriffs- bzw. Bearbeitungsrechten und deren 
   Ausmaß unter-scheiden. Die Gültigkeit der Lizenz kann auf ein 
   festzulegendes Zeitsegment oder auf eine bestimmte Anzahl an 
   Lesezugriffen begrenzt werden. Die Praxis des Ausleihens von 
   Informationsobjekten kann durch DRM gesteuert werden: Wenn der 
   Käufer seine Information an einen Dritten weitergeben will, dann 
   muß auch dieser erst einen neuen Schlüssel erwerben. Dieses 
   Verfahren wird Superdistribution genannt. Es kann geregelt werden, 
   ob der ursprüngliche Käufer während der Ausleihphase die Leserechte 
   behält oder nicht (beim klassischen Ausleihverfahren übergibt der 
   Eigentümer ja seine Lese-möglichkeiten), ob die Ausleihzeit 
   begrenzt wird oder die Anzahl der Ausleihmöglich-keiten. Die 
   meisten DRM-Unternehmen übernehmen für die publizierenden Personen 
   bzw. Institutionen auch die Abwicklung der gesamten Transaktionen 
   (Bezahlen etc.)" (Kuhlen 2000: o. S.)"

Besitz am bereits und immer schon Eigenen

"61

aus: DRM soll das individuelle Vertragsrecht bzw. die 
Einzellizenzierung je Datei ermöglichen, welches 
Pauschalvergütungssysteme (s.o.) tendenziell ablöst.42
  Die Versuche und Bemühungen, eine Privateigentumsstruktur mittels 
Techno-logie in die digitale Welt hineinzuziehen, gehen im übrigen 
weit über DRM oder Kopierschutz für audiovisuelle, mobile Datenträger 
hinaus. Hier ist vor allem die Trusted Computer Platform Alliance 
(mittlerweile umbenannt in NGSCB: Next Generation Secure Computing 
Base) zu nennen (vgl. auch Grassmuck 2002b: 133; Anderson 2004; 
Engemann 2003). Die TCPA (vormals Palladium)43 wurde im Jahr 1999 
von Compaq, HP, IBM, Intel und Microsoft gegründet und stellt eine 
Initiative bekannter Hard- und Softwarehersteller dar. Der TCPA 
gehören rund 180 Mitglieder an (Grassmuck 2002a: 32). Die Idee hinter 
diesem Gemeinschafts-projekt ist, dass ein integrierter Chip darüber 
wachen soll, ob an der Hardware etwas verändert wurde, ob Software 
ohne Lizenz genutzt wird oder ob ein Doku-ment ohne Erlaubnis 
geöffnet wird. Die dazugehörige Software soll irgendwann Teil des 
Windows-Betriebssystems werden. Anhand des Chips, der auf das Mother-
____________________
42 Als bekannter Visionär für die Entwicklung solcher Technologien 
   wird immer wieder genannt Mark Stefik, Inventor und Research Fellow 
   beim Xerox Palo Alto Research Center (PARC) in Califomien (siehe 
   http://www2.parc.com/istl/members/stefik/homeinfo.htm). Eine 
   weitere Variante, Software-Code im Rahmen einer neuen 
   Rechnerarchitekur waren-tausch-tauglich zu gestalten, ist von 
   Brad Cox bereits im Jahre 1996 mit dem Buch „Super-distribution" 
   vorgelegt worden. Demnach sollen von einem 
   manipulationsgeschützten Speicherbereich aus, der eng an den 
   Prozessor gekoppelt ist, die gesammelten Nutzungs-daten von 
   Software-Objekten an eine Abrechnungsinstitution transferiert 
   und den Nutz-ern in Rechnung gestellt werden, ähnlich wie beim 
   Kreditkartenverfahren (Cox 1996: 187 f.). Dafür soll nach Cox 
   eine „infrastructure in silicon" (Cox 1996: 189 f.) von allen 
   Hardwareherstellern geliefert werden. Siehe zu Trusted Computer 
   und DRM kritisch zum Beispiel (Gehring 2003: 15; Grassmuck 2002a; 
   Tauchert 2000)."

"Es regnet" "verblueffende Verfielfaeltigung"

"43 Die Namensfindung für dieses auch TCG (Trusted Computing Group) 
   genannte Pro-jekt verdient mittlerweile fast eine eigene Erzählung, 
   so schreibt Anderson: „Das TCG Projekt läuft mittlerweile unter 
   mehreren Namen. 'Trusted Computing' war der anfäng-liche Name und 
   wird auch weiterhin von IBM verwendet, während Microsoft das Ganze 
   als 'trustworthy computing' (vertrauenswürdiger Computereinsatz) 
   und die Free Soft-ware Foundation als 'treacherous computing' 
   (verräterischer Computereinsatz) bezeich-net. Ich werde es von 
   nun an `TC' nennen, Sie können es halten wie Sie wollen. Wei-
   tere Namen umfassen TCPA (der Name der TCG vor ihrem Zusammenschluß 
   als ei-genständige Firma), Palladium (Microsofts vorherige 
   Bezeichnung für die Softwareimple-mentation der Spezifikationen 
   im nächsten Windows, geplant für 2004), und NGSCB, Microsofts 
   neuer Name dafür. Intel nennt es seit kurzem 'safer computing"` 
   (Anderson 2004: o. S.). Die umfassenden Pläne wurden bis Ende 
   2005 allerdings allenfalls ansatzweise umgesetzt.

62

board gesteckt wird bzw. zukünftig als Coprozessor in die CPU 
integriert wird, kann u.a. der Anwender authentifiziert und 
identifiziert werden (Schödl 2003: 22)

Trotz alledem: Das darknet lebt

Bislang konnten noch alle Barrieren des eigentumsrechtlichen 
Urheberschutzes im Internet mit mehr oder weniger Phantasie und 
Aufwand umgangen werden. War das Wissen über die Umgehung einmal 
im Netz veröffentlicht, war es in der Regel mit einem Minimum an 
Know-How nachvollziehbar. Es „ist unbestreitbar, dass es bis heute 
noch kein technisch ausgereiftes DRM-System gibt, welches nicht 
mit einfachsten Mitteln auch von Laien `geknackt' werden kann" 
(VG Wort 2003: 7). Auch eine technische Studie der Hewlett Packard 
Laboratories vom Mai 2003 kommt zu dem Ergebnis:

„We conclude that given the current and foreseeable (!) state of 
technology the content protection features of DRM are not effective 
in combating piracy" (zitiert nach VG Wort 2003: 7; vgl. dazu auch 
privatkopie.net, et al. 2004: 5).

Es handelt sich um ein Kopf-an-Kopf-Rennen zwischen jenen, die die 
Inhalte verkaufen wollen, und jenen, die sie immer wieder mit 
verschiedensten Mitteln aus der kontrollierten Zirkulation in die 
unkontrollierte Zirkulation hineingeben. Sicherheitstechnologien, wie 
Digital Rights Management Systeme, Kopierschutz für Datenträger wie 
CDs oder auch neuartige Rechnerarchitekturen können letztlich 
immer irgendwann „gehackt" werden, Rechteverwerter werden trotz 
Einsatzes von Schutztechnologien möglicherweise niemals allumfassend 
das Rennen gegen jene gewinnen, die das notwendige Know-How haben, 
solcherart Technologien zu knacken und es auch tun. Ein im Auftrag 
des Multimedia Verbandes (dmmv) und des Verbands Privater Rundfunk 
und Telekommunikation erstelltes Gutachten zur Effektivität 
technischer Schutzmaßnahmen kommt u.a. zu dem Schluss, dass der 
Schutz mittels Softwaretechnologien nahezu nichts bringt: „Sogar 
technisch ungebildete Laien können zu Piraten werden" (Pfitzmann/
Sieber 2002: 4)."

"www.filesharing.de [...] wir sind alle Piraten", also sind wir alle 
auf sexy Diebstahl angewiesen und aendern nur die Verteilung auf dem 
Spielbrett. Erol Flynn nimmt als Captain Blood am Ende des 
gleichnamigen Films den Sitz des Gouverneurs ein und veraendert so 
zunaechst nicht das System, sondern entsetzt und ersetzt einen Teil 
davon unter Anerkenung seiner Regeln.

"Der Studie zufolge sind Maßnahmen, die direkt an der Hardware 
ansetzen, besser geeignet, allerdings heißt es auch hier: „Alle 
Hardware-Maßnahmen sind zumindest mittelfristig und bei 
Massenanwendungen in ihrer Sicherheit gefährdet, da oftmals 
überraschend einfache Möglichkeiten gefunden werden, die Sicherheit 
zu unter-laufen" (Pfitzmann/Sieber 2002: 4). Außerdem stellt die 
Studie die durchaus be-rechtigte Frage, was Konsumenten dazu bewegen 
sollte, eine solche Hardware überhaupt zu erwerben. Die Schwierigkeit 
eines lückenlosen Schutzes liegt schon alleine in der Tatsache 
begründet, dass Daten immer entschlüsselt sein müssen, damit sie 
konsumiert werden können. Damit aber ist eine Neuaufnahme - analog 
oder digital - und eine Wiedereinspeisung ins Netz grundsätzlich 
möglich:

63"

Sabine Nuss bietet auf ihrer Hompage ein

Volltext-Archiv aller im Buch verwendeten elektronischen Quellen
Gegenwärtig sind die meisten Quellen noch aktuell und auch erreichbar.
Da die Halbwertszeit von Hyperlinks aber unberechenbar ist, gibt es 
dieses Volltext-Archiv. (VORSICHT: ca. 1500 Seiten PDF, ca. 20 MB 
download)
http://wbk.in-berlin.de/wp_nuss/wp-content/uploads/2007/01/lit_linksklein.pdf
_____
[1] Aus: Anke te Heesen. _der Zeitungsausschnitt: Ein Papierobjekt 
der Moderne_. Frankfurt am Main: Fischer, 2006. S. 288.

Ali Emas/Matze Schmidt


Sabine Nuss. _Copyright & Copyriot: Aneignungskonflikte um geistiges 
Eigentum im informationellen Kapitalismus_. Muenster: Westfaelisches 
Dampboot, 2006. 269 S. - EURO 19,90. Erschienen: Oktober 2006


Rezension von Sabine Nuss. _Copyright & Copyriot_ 1-16 im n0name 
newsletter bisher:

http://www.n0name.de/news/news95.txt

http://www.n0name.de/news/news96.txt

http://www.n0name.de/news/news97.txt

http://www.n0name.de/news/news98.txt

http://www.n0name.de/news/news99.txt

http://www.n0name.de/news/news100.txt

http://www.n0name.de/news/news101.txt

http://www.n0name.de/news/news102.txt

http://www.n0name.de/news/news103.txt

http://www.n0name.de/news/news104.txt

http://www.n0name.de/news/news105.txt

http://www.n0name.de/news/news107.txt

http://www.n0name.de/news/news108.txt

http://www.n0name.de/news/news109.txt

http://www.n0name.de/news/news110.txt

http://www.n0name.de/news/news111.txt

========================================================================

Sie erhalten den n0name newsletter, weil sie da sind!/You get the 
n0name newsletter, because you are there!

*Bitte weiterleiten!/Please forward!*

(c) 1999-2007 n0name, die Autorinnen & Autoren und die Maschinen

Unterstuetzt von XPECT MEDIA http://www.xpect-media.de

Sponsored by FONDS

Dank an >top e.V.

-------------------- Ende des n0name newsletter #112 --------------------

-- 
"Feel free" - 10 GB Mailbox, 100 FreeSMS/Monat ...
Jetzt GMX TopMail testen: http://www.gmx.net/de/go/topmail



More information about the SPECTRE mailing list