Mit Technik allein lässt sich DRM nicht durchsetzen

03.02.2004

Warum das Urheberrecht womöglich zum Schutz der Rechte der Kunden gegenüber den technischen Sperren der Digitalen Rechteverwaltung dienen muss

Digitale Rechteverwaltung (DRM) kann durch Technik allein nicht funktionieren, also muss es durch Gesetze abgesichert werden. Diese Kombination bedroht, so Kritiker, die Wissenschaftsfreiheit und höhlt das Urheberrecht aus. Ob es Alternativen gibt, versuchte ein Symposium an der Humboldt-Universität in Berlin zu klären.

Die meisten Teilnehmer waren sich einig: Mit Technik allein lässt sich DRM nicht durchsetzen. Wie bei jedem Sicherheitskonzept müsse man sich klar machen, so Matthias Bauer von der Universität Erlangen-Nürnberg, gegen welche Art von Angriffen das System überhaupt gesichert sein müsse. Bei DRM, so der Mathematiker, werde der Kunde als der Angreifer gesehen. Der verfüge aber sowohl über die Daten, die geschützt werden sollen, als auch über das Gerät, auf dem die Daten gespeichert sind, nämlich den PC. Diese Kombination mache es extrem schwer, DRM erfolgreich einzusetzen.

Auch der Versuch der Inhalteanbieter, durch "Trusted Computing" die Kontrolle über die Kunden-PCs zu erlangen, sei nicht sehr Erfolg versprechend: Große Teile der kodierten Daten müssten weiterhin über den Hauptprozessor entschlüsselt werden, weil der TC-Chip billig bleiben müsse; er solle weniger als einen Dollar kosten.

Stefan Bechtold, Jurist an der Universität Tübingen, teilte die Einschätzung, dass der technische Schutz immer durchbrochen werden kann und aus diesem Grund ein rechtlicher Umgehungsschutz eingeführt wurde. In Kombination mit dem technischen Schutz führe das zu einem Paradigmenwechsel beim Schutz digitaler Inhalte. DRM-Systeme böten dadurch, dass die unterschiedlichen Mechanismen ineinander greifen, ein sehr hohes Schutzniveau. Allerdings verliert für ihn das Urheberrecht seine ursprüngliche Bedeutung als Schutzrecht.

Es wird ein privates, absolutes Recht geschaffen, ein Ausschließlichkeitsrecht, wenn es um die Verfügung über digitale Inhalte gehe. Daher sei nicht auszuschließen, dass das Urheberrecht in Zukunft dazu verwendet werden müsse, um den Schutz einzuschränken, den DRM-System bieten. Denn die Rechtfertigung von Schrankenbestimmungen bestehe auch in DRM-Systemen, also müssten diese Systeme durch das Urheberrecht begrenzt werden.

Andererseits lehnte es Bechtold ab, alle möglichen Auswirkungen von DRM von vornherein gesetzlich zu regulieren. Der erste Teil der Urheberrechtsvolle, der im September in Kraft getreten ist, habe genau das versucht. Das Ergebnis sei selbst für Juristen schwer zu durchschauen. Bechtold plädierte dafür, abzuwarten, welche Formen von DRM sich im Markt etablieren, um dann zu beurteilen, ob die Gesellschaft mit den Folgen leben könne oder nicht.

Kooperation von Rechteinhabern und Kunden?

Mit dieser Ansicht zog er sich den Ärger von Rüdiger Weis zu, Mathematiker bei den Cryptolabs in Amsterdam. Weis, zugleich DRM-Experte des Chaos Computer Clubs, verwies in seinem Vortrag auf die Bedrohungen für die Wissenschaftsfreiheit, die von DRM und "Trusted Computing" ausgehe. Bereits jetzt sei es Forschern in den USA nicht mehr möglich, die Technik elektronischer Wahlmaschinen zu analysieren, ohne Gefahr zu laufen, gegen Gesetze zu verstoßen, die verabschiedet wurden, um Rechteinhaber zu schützen. Es gehe immerhin um die größte Änderung der Computertechnik seit der Einführung des PC. Er könne sich der Einschätzung nicht anschließen, die Zeit oder der Markt werde die angesprochenen Probleme schon heilen.

Einen guten Ansatz, die Möglichkeiten von TC im Sinne der Nutzer zu begrenzen, sieht er in dem Vorschlag der Electronic Frontier Foundation, ein so genanntes "Owner Override" einzuführen. Damit könnten Nutzer bei der "remote attestation", wenn also Dritte überprüfen, ob der Computer des Nutzers sich in einem gewünschten Zustand befindet, falsche Angaben machen. Dieses System würde die meisten der Sicherheitsgewinne der TC-Architektur bewahren, aber DRM-Funktionen, die gegen den Willen der Anwender eingesetzt werden können, verhindern.

Dass die Kontrolle der Kundenrechner keine gute Idee ist, glauben auch Rüdiger Grimm von der TU Ilmenau und Christian Neubauer vom Fraunhofer Institut für Integrierte Schaltungen. Nutzer hätten ein Interesse daran, Daten weiter zu geben, und auch die Macht dazu, weil sie die Rechner kontrollieren. Rechteinhaber hätten ein Interesse an der Weitergabe von Inhalten, wollen aber Geld dafür. Daraus folgten zwei mögliche Modelle: Die Rechteinhaber behindern die Nutzer oder sie und die Nutzer kooperieren. Eine Kooperation könne so aussehen, dass die Rechteinhaber den Nutzern erlauben, so viele Daten zu kopieren, wie sie wollen, solange sie diese mit einem persönlichen Schlüssel "unterschreiben". Auf diese Art ließe sich Missbrauch verfolgen, etwa wenn Musikstücke in Tauschbörsen auftauchten oder unerlaubt verkauft würden. Gleichzeitig behielten die Nutzer alle Rechte, die sie derzeit besitzen, beispielsweise sich eine CD für private Zwecke zu kopieren.

Grimm und Neubauer nennen dieses System "Lightweight DRM". Noch seien nicht alle Fragen, die damit verbunden sind, gelöst. So ist etwa nicht klar, wie die Haftung geregelt werden könne, wenn jemand unterschriebene Inhalte - etwa Musikstücke auf einem MP3-Player - verliert, die dann in Tauschbörsen auftauchten. Matthias Bauer wies außerdem darauf hin, dass es nicht immer offensichtlich sei, wenn ein privater Signier-Schlüssel missbraucht wird - etwa wenn ein Computer gehackt sei. Auf den Einwand, dass auch LWDRM dazu beitrage, einen Systemwechsel hin zu DRM-Systemen vorzunehmen, antwortet Grimm, dass dieser Systemwechsel ohnehin stattfinden werde, aber die Gefahr, dass es ein "hartes" DRM sein werde, viel größer sei. "Weiches" DRM wäre demnach eine Art "Öffnungsklausel", die den Nutzern Rechte erhalte.

Statt DRM eine Pauschalvergütung

Gar nicht mit DRM herumschlagen wollen sich diejenigen, die an alternativen Zahlungsmodellen arbeiten. Felix Stalder von der Hochschule für Gestaltung und Kunst in Zürich stellte ein System vor, das mit einem Schlag alle Probleme, die mit DRM-Systemen verbunden sind, überwinden könnte: eine Pauschalvergütung. Vergleichbar einer Rundfunkgebühr könnten auf jeden Breitbandanschluss Abgaben erhoben werden, um sie an die Rechteinhaber zu verteilen. Wie viel Geld diese bekämen, hinge davon ab, wie populär ihre Werke sind. Das lasse sich zum Beispiel daran ablesen, wie oft ein Musikstück in Tauschbörsen auftaucht oder wie oft es auf Computern abgespielt wird.

Diese Informationen ließen sich entweder durch Digital Object Identifier erheben oder dadurch, dass Nutzer Auskunft über ihre Mediennutzung geben, vergleichbar der Einschaltquotenmessung beim Fernsehen. Berechnungen aus den USA legen nahe, dass eine Gebühr von etwa 15 Prozent auf Breitbandanschlüsse erhoben werden müsste, um das System tragfähig zu machen. Das wären bei einem T-Online-DSL-Anschluss knapp vier Euro im Monat. Um die Gebühren einzunehmen und zu verteilen, seien eigene Online-Verwertungsgesellschaften denkbar.

In welcher Klemme die bestehenden Verwertungsgesellschaften stecken, wenn es um DRM geht, wurde am Vortrag Jürgen Beckers, Chefsyndikus der GEMA, deutlich. Er wisse 65.000 Komponisten und Texter hinter sich, sagte Becker, die alle ein großes Interesse am Digitalen Rechte-Management hätten, da es ihnen helfen könne, ihre Ansprüche gegenüber Nutzern durchzusetzen. Was er nicht sagte: Eigentlich sind die Verwertungsgesellschaften darauf angewiesen, dass DRM nicht funktioniert. Denn wenn es die Rechteinhaber in die Lage versetzen würde, vollständig zu kontrollieren, wie ihre Produkte genutzt würden, müssten die Verwertungsgesellschaften abgeschafft werden. Sie existieren nämlich nur deshalb, weil der Gesetzgeber nach dem Motto "Wo wir nicht kontrollieren können, kassieren wir" vor langer Zeit das System der Pauschalvergütungen - etwa auf Speichermedien oder Brenner - eingeführt hatte.

Interessiert hätten sich die Diskussionsteilnehmer sehr wahrscheinlich auch für die Ansichten der Firma, die mit Palladium/NGSCB ein Projekt vorgestellt hat, dass für viele Kritiker den Inbegriff der Nutzer-Entmündigung darstellt. Wie der Kulturwissenschaftler Volker Grassmuck, Veranstalter des Symposiums, berichtete, habe die Pressestelle von Microsoft aber auf die Anfrage, ob die Firma einen Vertreter zum Symposium schicken wolle, nicht reagiert.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Medienkritik

Zu den Verwerfungen im journalistischen Feld

Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Guatemala in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.