Gegenreformation im Internet

28.08.2001

Zur Zeit erleben wir eine Phase der koordinierten Angriffe auf das emanzipatorische Potenzial des Internet

Mit einer Mischung aus technischen Verschlimmbesserungen und juristischem Druck versuchen große Institutionen den Schutz geistigen Eigentums auszuweiten, um wieder die Kontrolle über die Informationsströme zu erlangen. Allerdings sind diese Anstrengungen, ein veraltetes Copyright-System aufrechtzuerhalten, sowohl technisch ineffizient als auch gesellschaftlich kontraproduktiv. Auf lange Sicht werden sich diese Versuche als Rückzugsgefechte herausstellen.

Über lange Zeit hinweg konnte das Internet zurecht als eine fortschrittliche Technologie betrachtet werden. Es stellte eine Kraft dar, die den Zugang und die Verteilung von Informationen auf globaler und lokaler Ebene vereinfachte und demokratisierte und es somit einer wachsenden Anzahl von Menschen ermöglichte, effizient miteinander zu kommunizieren. Außerdem vereinfachte es die Entstehung neuer Arten von Grasswurzelorganisationen und großer informeller Netzwerke, die keine koordinierenden Hierarchien aufbauen mussten, um miteinander kommunizieren zu können. All das ließ die Hoffnungen wachsen, dass die Demokratie gestärkt werden würde, eine weltweite Bürgergesellschaft entstehen könnte und dass der freie Austausch von Informationen dazu beitragen könnte, die Wissenskluft zu schließen.

Zu Beginn schenkten die großen Unternehmen und die internationalen Institutionen, daran gewöhnt, die Weltbühne für sich allein zu haben, dem sich neu entwickelnden sozialen Raum noch keine Aufmerksamkeit. Ein typisches Beispiel dafür: McDonald's zeigte 1994 kein Interesse daran, sich die Domain mcdonalds.com zu sichern. Sogar dann, als die großen Institutionen sich bewusst zu werden begannen, dass ihre Macht herausgefordert werden konnte, schienen sie eher verwirrt und handlungsunfähig zu sein. Das Internet war schnell und anpassungsfähig, während die vorherrschenden Mächte sich wie Dinosaurier gebärdeten: Zu groß, zu langsam und zu unflexibel, als dass sie in einer sich schnell ändernden Umgebung überleben konnten. Die Multilaterale Übereinkunft in Investitionsfragen (Multilateral Agreement on Investment - MAI) war der erste internationale Vertrag, der durch eine koordinierten Verbund lokaler Oppositionskräfte in Frage gestellt wurde. Der Vertrag kam 1998 nicht zustande. Etwa zur selben Zeit ging der Glaube, dass diejenigen Kräfte, die sich an die Verhältnisse im Internet anpassen konnten, die traditionellen Organisationen hinwegfegen würden, in die Geschäftswelt über und wurde - zum Teil auf naive, zum Teil auf zynische Art - in den Dot-Com-Boom umgesetzt, der im März 2000 implodierte und sich seither nicht wieder erholt hat.

Während sich der Staub aus den aufgeregten ersten Jahren des Optimismus wieder zu senken beginnt, stellt sich uns ein völlig anderes Bild dar. Die großen Dinosaurier sind durch Unternehmenszusammenschlüsse und - verbünde noch größer geworden. Dennoch werden sie auch immer flexibler, nicht zuletzt dadurch, dass sie sich an die neuen Kommunikationsverhältnisse angepasst haben. Außerdem haben sie eine Großoffensive begonnen, um die technischen Grundlagen des Internet zu verändern und die neuen sozialen Verhaltensformen zu unterdrücken, die ihre Herrschaft zu unterminieren drohen.

Die Einführung des Internet in die Gesellschaft ist oft mit der Verbreitung der Druckerpresse und der damit verbundenen Demokratisierung des Wissens verbunden worden. Um in diesem Bild zu bleiben, könnten wir sagen, dass wir es momentan mit einer Art Gegenreformation zu tun haben. Vergleichbar mit dem Index der verbotenen Bücher, den die Katholische Kirche angelegt hat, um ihr Monopol zu sichern, haben wir es nun mit dem Verbot von Technologien und Verfolgungen deren Schöpfer zu tun, weil diese den Status Quo der althergebrachten Institutionen bedrohen. Kern des Kampfs zwischen den fortschrittlichen und reaktionären Kräften im Internet ist die Frage des geistigen Eigentums.

Das Internet als Kaufhaus

Ursprünglich schien das Internet intellektuelle Aktivitäten aufblühen zu lassen und freien Wissensaustausch zu fördern. Das spiegelte die wichtige Rolle wider, die Akademiker und Bastler in der frühen Entwicklungsphase dieser Technologie gespielt hatten. Sie hatten daran geglaubt, dass die Informationen frei sein sollten. Das Internet schien gegen alle Arten von Angriffen gefeit zu sein, auch Zensurversuchen, ein Ergebnis seines ursprünglichen militärischen Designs, das sogar einem nuklearen Angriff widerstehen können sollte. Rückblickend ist es natürlich leicht, den kleinsten gemeinsamen Nenner dieser beiden vollkommen verschiedenen Gruppen von Entwicklern festzustellen: Sie hatten wenig Interesse am Schutz geistigen Eigentums. Sie haben nichts zu verkaufen und sie haben keine Marken aufzubauen. Nun, da die gewöhnlichen Medienkonzerne sich anschicken, ihre Macht über das Internet zu festigen, tun sie ihr bestes, um dieses intellektuelle Erbe und die davon geprägte Technologie zu verändern.

Der zentrale Wunsch, der hinter den meisten Versuchen, die technologische Grundlage des Internet zu verändern, steckt, ist das Begehren der Copyright-Eigentümer, ihre Kontrolle darüber, was ihre Kunden mit den von ihnen bereitgestellten Produkten tun dürfen, immer mehr auszuweiten. Das Argument, das dem zugrunde liegt ist, dass etwa die Musik auf einer CD nicht wirklich an den Konsumenten verkauft wird, sondern ihm unter bestimmten, einschränkenden Lizenzbedingungen zur Verfügung gestellt wird. Früher war es so, dass diese Einschränkungen nur die kommerzielle Verwendung betrafen, während sie die Benutzung durch private Konsumenten durch die Annahme des "angemessenen Gebrauchs" ("fair use") respektierten. Zunehmend werden diese Ausnahmen für private Konsumenten allerdings durch Technologien ausgehebelt, die jede weitere Nutzung als genau jene verhindern sollen, für die die jeweilige Lizenz Gültigkeit besitzt.

Der erste Schritt in dieser Kontrollphantasie ist es, die individuellen Nutzer daran zu hindern, Copyright-geschützte Daten in den offenen Verkehr zu bringen. Grosse Plattenfirmen haben damit begonnen, Musik-CDs zu produzieren, deren Dateiformate verhindern sollen, dass die Musik in das in Filesharing-Netzen populäre MP3-Format konvertiert werden kann. Die Tatsache, dass die Qualität der Original-CD durch das neue Datenschutzformat beeinträchtigt wird, scheint den Labels weniger wichtig zu sein. (Vgl. Kopierschutz um jeden Preis?)

Die Möglichkeiten, die Daten aus dem Internet herauszuhalten, sind jedoch begrenzt. Die Langzeitstrategie der Konzerne ist es, eine Technologie ins Netz zu implementieren, die die Inhalte im Netz kontrollieren können soll. Eine Herangehensweise, die sogenannten trusted systems, wird von Mark Stefik vom Xerox PARC vorgeschlagen. Seine Idee ist es, verschlüsselte Datenspeicher auf den Festplatten der User anzulegen, in denen die Copyright-geschützten Informationen abgelegt werden können. Der Witz dabei ist, dass die Copyright-geschützten Informationen nur dann genutzt werden können, wenn sie in einem dieser Datenspeicher gelagert werden. Dieser Datenspeicher, der auch die von den Nutzern zu erwerbenden digitalen Lizenzen beherbergt, ist die Kontrollinstanz, die darüber entscheidet, was mit den digitalen Daten gemacht werden kann, zum Beispiel, ob sie kopiert werden dürfen oder nicht, oder ob für das Kopieren Geld bezahlt werden muss. Das digitale Material könnte so beschaffen sein, dass es sich bei dem zentralen Datenspeicher der Ausgabeinstanz rückmeldet. Mit dieser sogenannten "Super Distribution" könnte die Verteilung durch Filesharing und andere durch die Aktivität der User am Leben erhaltenen Netzwerkmechanismien in einen zusätzlichen Vertriebskanal umgewandelt werden.

Ein solches System, das unter dem Euphemismus "vertrauenswürdig" verkauft wird, würde als umfassender Kontrollapparat funktionieren, in dem das Vertrauen der Zentrale nur auf ihren Überwachungsmöglichkeiten beruht, die wiederum von der Integrität des Datenspeichers abhängen. In der Tat eine Vorstellung von Orwell'scher Qualität.

Im Augenblick sind solche umfassenden Pläne jedoch immer noch zu weit hergeholt. Die meisten der momentan verfügbaren Technologien sind viel weniger ehrgeizig. Eine Technologie, die von der US-Gesellschaft Relatable entwickelt worden ist, verfolgt Audio-Dateien durch Einfügen eines akustischen Wasserzeichens . Das für jede Datei einmalige Wasserzeichen wird mit Hilfe einer Analyse der akustischen Eigenschaften des akustischen Inhalts generiert. Jedes Wasserzeichen kann ein Musikstück genau identifizieren, unabhängig davon, ob die Textbezeichnung der Datei korrekt ist oder nicht. Simple Ausweichtaktiken wie das Ändern der Dateinamen werden damit unbrauchbar gemacht. Um den Inhalt einer Website zu schützen, ist eine Technologie namens Vyoufirst entwickelt worden. Sie zerstört im Grunde die Idee des offenen Quellcodes von HTML-Seiten, indem sie proprietäre Tags in die Seiten einbaut und damit den Verlegern die Kontrolle darüber gibt, was die Leser mit einer Seite tun können, ausser sie zu lesen. Die Verleger elektronischer Bücher können bisher unerreichte Kontrolle über ihre Leser gewinnen, indem sie den sogenannten Vitalviewer einsetzen, der die Bücher so verschlüsselt, dass sie nur während einer beschränkten Zeitspanne gelesen werden können, nach der die Lizenz erneuert werden muss.

Diese Beispiele sind nur kleine Teilaspekte des umfassenden Versuchs, das Internet zu einer Art sicherem Kaufhaus zu machen und die Kontrolle der Copyright-Inhaber weit darüber hinaus auszudehnen, was offline möglich war und viele der Freiheiten zu verdrängen, die das Internet bisher zu dem gemacht haben, was es ist. Das Ziel dieser Leute ist es, wieder einmal die Kontrolle über die Informationsströme in den Händen einiger weniger grosser Institutionen zu konzentrieren.

Die Kriminalisierung der Internetkultur

Die großen Medienkonzerne wissen, dass es letztendlich unmöglich sein wird, wasserdichte technische Lösungen für ihre Probleme zu finden. Jede Verschlüsselung kann entschlüsselt werden, vor allem dann, wenn die Benutzerfreundlichkeit den Gebrauch wirklich starker militärischer Kryptographietechnologien verhindert. Die Möglichkeit, Daten verändern und kopieren zu können, ist eine dem Wesen des Computers so grundlegende, dass sie auf Hardware-Ebene nicht ernsthaft verhindert werden kann, obwohl ein von IBM angeführtes Konsortium diverser Hardware-Hersteller im letzten Dezember an einem Plan gearbeitet hat, der als Content Protection for Recordable Media (CPRM) (etwa: Datenschutzsystem für aufnahmefähige Medien, d. Übers.) bekannt geworden ist und in einen zukünftigen Standard für Computerfestplatten Eingang finden sollte.

Da sich die Medienkonzerne nun dessen bewusst sind, dass es unmöglich sein wird, eine technisch plausible Lösung für ihre Copyright-Schwierigkeiten zu finden, üben sie auf die Gesetzgeber immer stärkeren Druck aus, damit diese Regelungen ausgeben, die es illegal machen würden, ihre unzureichenden Technologien zu umgehen oder auch nur durchschaubar zu machen. Einen grossen Sieg erreichten sie mit dem Inkrafttreten des Digital Millennium Copyright Act (DCMA, 1998), einem amerikanischen Gesetz, das gleich als Blaupause für ähnliche Regelungen in anderen Staaten wie Australien oder Kanada dienen soll. Es legt nicht nur neu fest und erweitert die Auffassung dessen, was der Staat als unerlaubten Zugriff auf Copyright-geschützte Informationen betrachtet, sondern es kriminalisiert auch Technologien, die dazu genutzt werden könnten, das Copyright zu verletzen (unabhängig davon, ob sie tatsächlich für diesen Zweck entwickelt worden sind), es macht bisher übliche Praktiken wie Reverse Engineering (Zerlegen zu Studienzwecken) von Schutztechnologien genauso illegal wie das Verbreiten von Informationen, die solche Versuche betreffen sollten.

Während sich die ersten DCMA-Fälle durch die Instanzen kämpfen, werden die weitläufigen negativen Folgen dieses Gesetztes allmählich sichtbar. Beispielsweise werden durch den Versuch, unzureichende Technologien durch Gesetze zu stützen, die Freiheit der Forschung, die Meinungsfreiheit und die Möglichkeiten der Erfinder eingeschränkt. Unter dem Paragraphen zum Reverse Engineering wurde die Hackerzeitschrift 2600 vor Gericht gezerrt und dazu gezwungen, alle Links zu einem Stück Code namens DeCSS zu entfernen, das Nutzern ermöglicht, das Contents Scramble System (CSS, auf DVDs benutztes Verschlüsselungssystem, d. Übers.) zu umgehen. DeCSS ist notwendig, um DVD-Filme auf Linux-Computern ansehen zu können oder um DVDs abspielen zu können, die z. B. ein amerikanischer Nutzer in Japan oder Europa gekauft hat. Im vergangenen April hätte eine Forschungsgruppe um Edward Felten von der Universität Princeton ihre Ergebnisse zu einem Wettbewerb der Secure Digital Music Initiative (SDMI) vorstellen sollen. Die SDMI, eine Organisation der großen Plattenfirmen, hatte einen öffentlichen Wettbewerb veranstaltet, in dem die digitalen Wasserzeichen gecrackt werden sollten, welche sie dazu verwendet, Musikdateien zu schützen. Als die Wissenschaftler ankündigten, Schwachstellen im Code aufzudecken, setzte die SDMI unter Hinweis auf die DCMA-Vorschriften, die beteiligten Universitäten unter Druck, damit die Wissenschaftler ihre Präsentation absagen sollten. Unter demselben Vorbehalt wurde Dmitri Sklyarov, ein Russischer Programmierer, in den USA verhaftet, weil er einen Vortrag über die Schwachstellen in der eBook-Technologie von Adobe gehalten hatte.

Diese Fälle häufen sich und drei Tatsachen kommen zum Vorschein. Zunächst ist die große Mehrzahl der technischen Copyright-Schutzmassnahmen unzuverlässig. Während sie unerlaubte Verwendung von Inhalten durch unerfahrene Nutzer verhindern können mögen, ist keine von ihnen dazu geeignet, den Copyright-Eigentümern einen Grad der Kontrolle über ihre Inhalte zu geben, den sie vorher niemals gehabt hatten, aber nun plötzlich verlangen. Zweitens: Sobald der Kopierschutz entfernt oder umgangen worden ist, sind alternative Verteilermodelle so effizient, dass sogar nonkommerzielle Verhaltensweisen wie die eines Nutzers, der seine Sammlung von MP3-Dateien auf dem heimischen Computer zugänglich macht, zumindest potentiell eine ernste Konkurrenz für die kommerziellen Vertriebssysteme. Schließlich und endlich: Je weniger der Schutz durch technologische Maßnahmen gewährleistet werden kann, desto mehr muss man sich auf repressive Maßnahmen verlassen, um den Geist wieder zurück in die Flasche quetschen zu können. Dennoch kommen die sich ständig mehrenden gesetzlichen Maßnahmen zum Schutz des Copyrights immer mehr mit jenen Freiheiten in Konflikt, die für das Funktionieren einer Demokratie unerlässlich sind.

Kurz und bündig: Die Aufrechterhaltung überflüssiger Copyright-Schutztechnologien bedarf eines Polizeistaats.

Die Gegenreformation bekämpfen

Trotz der zunehmend trüben Aussichten, gibt es Grund für Optimismus. Die erste Gegenreformation konnte die Verbreitung des Wissens nicht aufhalten und genauswenig wird dieser hier nicht gelingen, den Status Quo durch Repressionen aufrechtzuerhalten. Wie schon der kürzlich verstorbene Wau Holland (Vgl.Hacken als Form der Gesellschaftskritik) bemerkt hat, sind Computer im Grunde Maschinen zur Veränderung und zum Kopieren von Daten. Das Computernetzwerk Internet ist eine riesige Kopiermaschine. Vom technischen Standpunkt aus, ist der Kampf um die Kontrolle des Kopierens und Vertreibens überall vorhandener Daten ein Kampf gegen diese zentrale Eigenschaft des Computers. Dieser Kampf kann nur verloren werden. Informationen über Datensicherheit sind überall vorhanden und allen Interessierten frei zugänglich. Die Überlebenschancen jeder Schutztechnologie, in einer Umgebung überleben zu können, in der die Leute viele Vorteile davon haben, sie zu knacken, werden Tag für Tag geringer.

Die Strategie, schlechten Code durch unterdrückerische Gesetze zu kompensieren, ist gesellschaftlich kontraproduktiv. Die negativen Nebeneffekte wachsen ständig und werden allmählich für die Mehrheit der Menschen spürbar, während die Vorteile daraus verschwindend gering sind, sogar für jene Minderheit der Copyright-Eigentümer, die von diesen neuen Gesetzen eigentlich profitieren sollte. Es gibt ein ständig wachsendes Bewusstsein dafür, dass es zu hohe gesellschaftliche Kosten verursacht, nutzbringendes Verhalten wie das Entwickeln neuer und potenziell aufstörender Technologien, Reverse Engineering und öffentliche Diskussionen über den aktuellen Entwicklungsstand in der Verschlüsselungstechnik zu kriminalisieren - sowohl vom Standpunkt der Bürgerrechte aus als auch aus der Sicht von Forschung und Entwicklung. Wie schon Lawrence Lessig in der New York Times schrieb, ist es schon umstritten genug, Software zu verwenden, um Gesetze durchzusetzen. Die Umgehung solcher Technologien zu kriminalisieren, egal ob es eine Copyright-Verletzung wäre oder nicht, ist, als ob man die Legislative an die Programmierer übergeben würde. Dabei macht der DMCA genau das. Der relevante Schutz des unter dem Copyright stehenden Materials wird der Technologie überlassen, nicht dem Recht. Das ist schlechte Gesetzgebung und schlechte Politik. Es gerät nicht nur in Konflikt mit der erlaubten Nutzung des Copyright-geschützten Materials, es unterhöhlt auch die Sicherheit im Allgemeinen. Die Forschung auf den Gebieten der Sicherheits- und Verschlüsselungstechnologien basiert auf dem Recht, cracken und anschließend darüber berichten zu dürfen. Nur dann, wenn Schwachstellen entdeckt und beschrieben werden können, dann werden sie auch beseitigt werden.

Mit jedem neuen Fall, der vor Gericht oder auf der Titelseite der Tagespresse landet, wird der Widerstand gegen die Kriminalisierung der wirklich innovativen Netzkultur größer und größer werden. IBM und der Rest des Konsortiums mussten, beispielsweise, wenigstens momentan die oben beschriebene Technologie zum Copyright-Schutz auf Hardware-Ebene einfrieren. Die Wissenschaftler, die anfangs dazu gezwungen werden sollten, ihre Ergebnisse zum SDMI-Wettbewerb nicht zu veröffentlichen, dürfen nun ihren Vortrag am Usenix Security Symposium in Washington, D.C., halten. Die Unterstützergemeinschaft, die den russischen Programmierer verteidigte, der die eBook-Verschlüsselung geknackt hatte, hat sich so stark ausgeweitet, dass nun auch Adobe, die Herstellerfirma des eBook, an Bord ist. Der Fall ist jedoch immer noch in Schwebe, da Sklyarov nur auf Kaution freigelassen wurde.

Die Medienkonzerne kämpfen auf verlorenem Posten, um eine überholte Auffassung vom Copyright durchzusetzen. Sie können jedoch zwischenzeitlich viel Schaden dadurch anrichten. Um die Dauer dieses Kampfes und die von ihm angerichteten Schäden möglichst klein zu halten, ist es unerlässlich, die Koalition gegen die Kriminalisierung kritischer Forschung, öffentlicher Diskussion und fortschrittlicher sozialer Verhaltensweisen auf eine breite gesellschaftliche Basis zu stellen. Napster hat sowohl die Macht neuer Vertriebsformen aufgezeigt, als auch die Gefahren, die es mit sich bringt, wenn man ohne funktionierendes Geschäftsmodell an den Markt geht. Es müssen neue Verteilungsmodelle entwickelt werden, die die verschiedenen Interessen unter den Voraussetzungen der offenen Kommunikationsnetzwerke besser austarieren. Vielleicht könnte MojoNation, das Peer-to-Peer-Technologien mit einem Micropayment-Ansatz verknüpft, ein Schritt in die richtige Richtung sein. Bis ein solches neues Modell gefunden ist, werden die großen Medienkonzerne und andere Lobbyisten die Oberhand behalten, indem sie ihre Armeen von Anwälten wüten lassen. Sobald die neuen Modelle gefunden sind, können sogar die größten Kanzleien ihre Klienten nicht mehr vor der Erkenntnis der einfachsten Wahrheit der Evolution bewahren: Wer sich nicht anpasst, stirbt.

Übersetzung aus dem Englischen von Günter Hack

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Cover

Die Form des Virtuellen

Vom Leben zwischen den Welten

Machteliten

Von der großen Illusion des pluralistischen Liberalismus

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.