Der künstliche Warencharakter geistiger Produkte

Transcription

Der künstliche Warencharakter geistiger Produkte
Der künstliche
Warencharakter
geistiger Produkte
Thomas Popp, 15.03.2010
Leitbilder für die Informationsgesellschaft, 2010
Dieter Klumpp, Klaus Rebensburg
Universität Potsdam, Institut für Informatik
1. Einleitung
• 2. Der künstliche Warencharakter geistiger Erzeugnisse
• 3. Umfang des Urheberrechtebegriffs
• 4. Geschichte der Urheberrechte und der Urheberrechtsverletzungen
• Geschichte der Urheberrechte
• Geschichte des Urheberrechtsbruch
• Die moderne Vorgeschichte der digitalen Schwarzkopie
• Die Cracker-Szene
• Die Geschichte der digitalen Schwarzkopie
• 5. Debatte und Lösungsideen zur Überwindung des Widerspruchs
• Konzepte zur Aufrechterhaltung und Durchsetzung des Warencharakters
• "Aufklärungs"-Kampagnen
• Strafverfolgung
• Kopierschutz und Registrierungsnummern
• Digital Rights Management - Systems (DRMS) und der Angriff
auf den Universalcomputer
• Schutz durch Cloud Computing
• Konzepte CONTRA Warencharakter
• Die Protagonisten
• Argumentation
• Alternative Verwertungsmodelle
• 6. Perspektiven
1. Einleitung
Die Urheberrechtsproblematik hat sich zu einem der am heißesten debattiertesten Themen im Kontext der
digitalen Welt und auch im Kontext der Kulturverwertung in den meisten Gesellschaften entwickelt die eine
flächendeckende Verbreitung von Computern und Internetanschlüssen vorweisen können. Tatsächlich ist die
Debatte natürlich so alt wie die Vermarktung leicht zu vervielfältigender Warenprodukte. Es lässt sich
beobachten dass die Debatte an Schärfe und Öffentlichkeit gewinnt, um so einfacher die Vervielfältigung,
und damit der Urheberrechtsbruch zu vollziehen ist, da das Phänomen dann zum Einen umso stärker die
Existenzbedingungen des Vertriebs in Frage stellt, zum Anderen aber auch an Verbreitung gewinnt. In der
folgenden Arbeit wird versucht eine Übersicht über den Umfang und die Ausläufer der Debatte zu geben.
Dabei muss auch dem geschichtlichen Kontext Beachtung geschenkt werden um die Dynamik beurteilen und
mögliche zukünftige Entwicklungen abschätzen zu können. Zuerst wird jedoch auf das Wesen der
Auseinandersetzung, durch die künstliche Etablierung des Warencharakters genuin nicht-warenförmiger
Produkte durch juristische Mittel eingegangen. Anschließend findet ein kurzer Abriss der Geschichte der
Urheberrechte und alternativer Verfügungsformen, mit besonderem Fokus auf die Entwicklung des SoftwareVertriebs statt. Kapitel 4 widmet sich schließlich der Debatte, ihren Folgen und den Konzepten die versuchen
den bestehenden gesellschaftlichen Widerspruch zu beenden. Zum Abschluss wird ein Ausblick auf
eventuelle weitere Entwicklungen der Debatte und ihrer Folgen skizziert.
2. Der künstliche Warencharakter geistiger
Erzeugnisse
Von einer Ware spricht die Volkswirtschaftslehre als
„Gut, das auf dem Markt angeboten und nachgefragt wird.“ (Gabler, Wirtschaftslexikon)
Das bedeutet die Ware setzt einen Handelsprozess voraus, der wiederum einen Bedarf an dieser Ware bei
einer zweiten Person voraussetzt.
Das (Waren-)Gut, definiert von der Wirtschaftstheorie als:
„Im Gegensatz zu freien Gütern unterliegen ökonomische bzw. wirtschaftliche Güter der Knappheit (knappes
Gut).“ (ebd.) ,
unterscheidet sich insofern von einem freien Gut, als dass es im Gegenteil zum freien Gut nur begrenzt
verfügbar ist. Das freie Gut zeichnet sich in der Volkswirtschaftslehre dadurch aus, dass es praktisch
unbegrenzt verfügbar ist und dadurch keinen Preis hat. Damit ist es als Ware ungeeignet, da kein Bedarf
(nicht zu verwechseln mit dem Bedürfnis) nach dem Gut und einem Handelsprozess entstehen kann. So ist
ein Handel mit Sand in der Wüste, oder ein Handelsvorgang mit Salzwasser auf dem Meer ausgeschlossen.
Bestimmte Erzeugnisse, sog. geistige Erzeugnisse, wie auch Information(en) tragen genuin die Eigenschaft
in sich dass eine Verfügung (Zugriff) über sie, untrennbar einher geht mit der theoretischen Möglichkeit
diese theoretisch aufwandslos zu vervielfältigen und zu verbreiten. Es handelt sich damit zwar um keine
freien Güter im engeren Sinne des Begriffs - da der Zugriff tatsächlich limitiert werden kann - jedoch um ein
potentiell freies Gut, auf das unter bestimmten Rahmenbedingungen ein unbeschränkter Zugriff möglich sein
kann. Diese Eigenschaft macht geistige Erzeugnisse und Informationen im Regelfall ungeeignet als Ware. In
allen Ländern die auf der freien Marktwirtschaft basieren (und auch in anderen) ist der Warencharakter aber
Grundvoraussetzung zur Verwertung und damit zur Erzeugung. Eine Angleichung an den Normalvollzug der
Warenproduktion setzt also unbedingt voraus, dass das Gut von seiner Eigenschaft der unbegrenzten
Vervielfältigung und ungehinderten Verbreitung getrennt wird. Da dies bisher in den allermeisten Fälle nicht
(oder nicht auf Dauer) auf natürlich Weise möglich war, wird diese Trennung mit juristischen Mitteln
hergestellt.
So garantiert das Gesetz in allen Ländern der Welt eine Reihe von Rechten für Urheber (Erzeuger),
Vertreiber und deren Erben an der exklusiven Nutzung bestimmter Eigenschaften geistiger Produkte, was auf
der anderen Seite einher geht mit der Einschränkung des Rückgriffs auf diese Eigenschaften bei allen
anderen Menschen, insbesondere Nutzer, Konsumenten und Käufern. Nichtsdestotrotz wird nach wie vor
intensiv an verschiedenen Methoden gearbeitet und geforscht die eine 'natürliche' in den Gütern selbst
veranlagte Trennung von der Vervielfältigbarkeit herstellen sollen.
Die Brisanz des gesellschaftliche Widerspruchs zwischen dem Interesse des Rechteinhabers und des, in
seinen Möglichkeiten juristisch eingeschränkten Konsumenten, im Vergleich zu ähnlichen
Eigentumsrechtsverletzungen, wie etwa dem Diebstahl) resultiert aus der Einfachheit des Rechtsbruchs, der
Schwierigkeit diese Rechtsbrüche zu verfolgen und der Tatsache dass es bisher kaum dazu gekommen ist
dass sich ein tatsächliches Unrechtsbewusstsein, gemäß der Rechtslage, ausgebildet hat. Darüber hinaus
sorgt die künstliche Einschränkung von Verfügungs- und Vervielfältigungsmöglichkeiten an Gütern an denen
ein großflächige Bedürfnisse bestehen mindestens in erster Näherung zu einer tatsächlichen Verknappung
(u.a. kulturellen) gesellschaftlichen Wohlstands.
Der folgende Text geht davon aus dass der Dreh- und Angelpunkt des Widerspruchs um
Urheberrechtsverletzungen (im weitesten Sinne - siehe Kapitel 3 „Umfang des Urheberrechtsbegriffs“) auf
die Künstlichkeit des Warencharakters zurückzuführen ist.
"Einerseits will Information teuer sein, da sie so wertvoll ist. Die richtige Information am richtigen
Ort verändert Ihr Leben. Andererseits will Information frei sein, da die Kosten sie zu verbreiten
ständig geringer werden. Und so streiten sich diese beiden Seiten miteinander."
- Stewart Brand, auf der ersten Hackers’ Conference, Herbst 1984
3. Umfang des Urheberrechtebegriffs
In der folgenden Arbeit werden mit dem Begriff der „Urheberrechte“, wenn nicht explizit konkretisiert, die
hier im Folgenden skizzierten Verfügungsrechte an genuin freien Gütern bezeichnet. Dabei bezieht sich diese
Arbeit, wenn nicht explizit anders angegeben, auf die juristische Situation in Deutschland.
Im Artikel 3 „Geschichte der Urheberrechte und der Urheberrechtsverletzungen“ wird konkreter auf die
verschiedenen Begründungen, Formen und ideologischen Motivationen der Einräumung von Rechten an
geistigen Schöpfungen eingegangen. An dieser Stelle sei betont, dass sich das deutsche Urheberrecht in
einige Punkten grundlegend von dem Copyright vieler anderer Länder unterscheidet, etwa dem der USA. Es
zeichnet sich durch eine untrennbar Verknüpfung dieser Rechte an den tatsächlichen Urheber des Werkes
aus. In den USA und Großbritannien unterscheiden sich die Begründungen dieser Rechte und daraus
resultierend deren Wesen: Eine Übertragung dieser Rechte durch den tatsächlichen Urheber an Andere ist
dort leichter und vollständiger möglich.
Das deutsche Rechtssystem gesteht Schöpfern geistigen Eigentums ein Wirken der Eigentumsrechte bis zu
70 Jahre nach dem Tod des Schöpfers zu. Das impliziert dass diese Rechte vollständig auf dessen Erben
übertragen werden, welche diese an seiner statt wahrnehmen können.
Neben ökonomischen Aspekten räumt das Urheberrecht dem Berechtigten einen Schutz der Integrität des
Werks zu. Der Urheber kann gegen eine von ihm wahrgenommene „Entstellung“ des Werkes vorgehen.
Damit soll dem Schöpfer die Möglichkeit eingeräumt werden sich gegen ein unangebrachtes Verändern oder
Missbrauchen seines Werkes zur Wehr zu setzen.
Die sogenannten Verwertungsrechte, beziehen sich auf die ökonomischen Aspekte des Umgangs mit dem
Werk: Das umfasst das Vervielfältigungsrecht, das Recht auf die Verbreitung, sowie das Recht über die
Darstellung in der Öffentlichkeit, im Sinne eines Ausstellungsrechts, eines Aufführungsrechts und das Recht
der öffentlichen Zugänglichmachung zu bestimmen. Damit werden alle üblichen gewerblichen
Nutzungsrechte von geistigem Eigentum abgedeckt und stehen dem Autor zu.
In der Praxis sind geistige Erzeugnisse jedoch in der Regel nicht auf eine persönliche Leistung allein
zurückzuführen, sondern setzen eine umfassende Erstellungs-, Distributierungs- und
Vermarktungsinfrastruktur voraus. So findet etwa der Vertrieb von Musik in den allermeisten Fällen durch
sog. Vertriebs-Labels statt. Das Gesetz räumt beim Umgang mit geistigem Eigentum die Verwertungsrechte
ein. Der Urheber kann seine Urheberrechte in Form von Verwertungsrechten Dritten zur Verfügung stellen.
Das Gesetz gesteht auch zu, dass diese Übertragung in einem Arbeitsverhältnis vertraglich ausgehandelt
werden kann, was in der Regel auch geschieht. Nichtsdestotrotz werden die Urheberrechte damit nicht an die
Vertreiber übertragen sondern befinden sich weiterhin in den Händen des Urhebers.
In der Praxis nehmen Verwertungsgesellschaften die Rechte der Urheber- und Nutzungsrechteinhaber
kollektiv wahr. In Deutschland handelt es sich dabei zum Beispiel um die größte Verwertungsgesllschaft
GEMA für musikalische Erzeugnisse, die VG Wort für literarische Erzeugnisse oder die VG Bild-Kunst für
entsprechende Kunst. Die Verwertungsgesellschaften haben sich tatsächlich etabliert, da es Urhebern in der
Regel praktisch unmöglich ist ihre Ansprüche auch nur ansatzweise durchzusetzen.
Etwas anders gestaltet sich die Rechtslage etwa bei Patenten. Diese gelten in der Regel für 20 Jahre.
Rechte an geistigem Eigentum habe einen umfassenden Anwendungsraum. Sie bestehen für Literatur, Filme,
Musik, Software, Kompositionen, für Patente an Erfindungen, Verfahrenstechniken, Rezepten, für
Kunstwerke, Bilder, Farben, Slogans, pharmazeutische Erzeugnisse, Bakterien- und Pflanzenarten sowie
Marken und Markennamen und Design.
Einen, aber nicht den einzigen, besonderen Ausnahmefall stellt dabei jedoch das berühmte Recht auf die
Privatkopie dar. Nach Paragraph 53 können die exklusiven Nutzungs- und Urheberrechte in bestimmten
Fällen auch übergangen werden:
"§ 53 Vervielfältigungen zum privaten und sonstigen eigenen Gebrauch
(1) Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche
Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie weder unmittelbar
noch mittelbar Erwerbszwecken dienen, soweit nicht zur Vervielfältigung eine
offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage
verwendet wird. Der zur Vervielfältigung Befugte darf die Vervielfältigungsstücke auch
durch einen anderen herstellen lassen, sofern dies unentgeltlich geschieht oder es sich
um Vervielfältigungen auf Papier oder einem ähnlichen Träger mittels beliebiger
photomechanischer Verfahren oder anderer Verfahren mit ähnlicher Wirkung handelt."
Dieses Eingeständnis ist bereits ein erster eindrucksvoller Beleg für die offensichtliche Unpraktikabilität
dieser Rechte im täglichen Umgang und die immensen Schwierigkeiten die eine flächendeckende
Umsetzung dieser Rechte mit sich bringen würde. Das in §53 festgeschrieben Recht auf Privatkopie bezieht
sich dabei auf Filme, Texte, Musik und weitere Formen urheberrechtsgeschützter Werke, klammert aber
Software explizit aus. Für Software ist eine Privatkopie unzulässig, lediglich eine Sicherheitskopie die der
Nutzer nicht weitergeben darf ist gestattet.
4. Geschichte der Urheberrechte und der
Urheberrechtsverletzungen
Geschichte der Urheberrechte
Die Geschichte der Urheberrechtsverletzungen ist trivialerweise so alt wie die Geschichte der Urheberrechte
selbst. Die Einrichtung von Verwertungs-, Gebrauchs- und Urheberrechte, und damit entsprechender
Verwertungs- und Gebrauchsbeschränkungen geht auf das Interesse zurück die freie Verfügung über geistige
Güter zu beschränken.
Das Konzept der Immaterialgüter, also das Auffassen von immateriellen Dingen als Güter, bzw.
warenförmige Handelsobjekte ist verhältnismäßig jung und geht auf die Zeit der Renaissance zurück. Mit
dem Aufkommen einer heterogenen und vielschichtigen Autorenschaft entwickelte sich das Bedürfnis nach
einer direkten Verwertung von Literatur in Buchform. Der Literatur dieser Epoche vorangegangen war ein
literarisches Wesen das vor allem von Auftragsarbeiten und von Mäzen gehaltenen Kunstschaffenden
ausging. Die Entgeltung für die literarische Leistung geschah also pauschal und eine Verwertung von
Literatur auf dem Markt war bis dahin unüblich. Natürlich legte die Technologie des Buchdrucks die
Grundbedingung der massenhaften Vervielfältigung von Literatur jeder Art.
Der Grundkonflikt zwischen dem Privatanspruch an Gebrauchsrechten von kulturellen Gütern und dem
allgemeinen, öffentlichen Interesse daran reicht jedoch weiter zurück. Mit der Überwindung der
Vormachtstellung des Adels und dem Aufkommen einer Form gebildeter Öffentlichkeit kam es in allen
europäischen Ländern zu der Einrichtung von Museen und Bibliotheken. Museen und Bibliotheken sind der
ursprüngliche Inbegriff uneingeschränkten öffentlichen Wissenszugriffs und nehmen auch in der heutigen
Debatte eine nicht zu vernachlässigende Rolle ein. Mit der Enteignung, bzw. auch der freiwilligen ZurVerfügung-Stellung von Kulturgütern, die sich adlige Familien über Jahrhunderte angesammelt hatten bekam
das Interesse an einem uneingeschränkten öffentlichen Zugriff auf Wissen und Kunst erstmals eine konkrete
Ausformung. Eine weitere Ausprägung findet sich in der Entwicklung des Universitätswesens. Dabei steht
das Konzept der offenen und transparenten Universität öffentlicher Förderung der privaten (oder auch
staatlichen) geschlossenen Forschungseinrichtung gegenüber. Der Anspruch eines offenen
Wissensaustauschs, nicht nur zwischen den Wissenschaftlern, sondern auch zwischen den Universitäten und
weit über Landesgrenzen hinaus, und der Veröffentlichung von Forschungsergebnissen hinweg geht von
einem wissenschaftlichen erkenntnisphilosophischen und methodologischen Verständnis aus. Der Konflikt
zum Anspruch auf die private, ausschließende Verfügung über Wissen ist hier bereits angelegt.
Die Einrichtung von Urheberrechten geht in Europa wie in Amerika auf die Vergabe von staatlichen
Monopolen an Druckerverlage zurück. Jedoch muss prinzipiell unterschieden werden zwischen der
Geschichte des europäischen Droit d'auteur und dem angloamerikanischen Copyright als zwei verschieden
begründete Konzepte von Urheberrechten. Die Beschränkung von Drucken in Europa hatte bereits eine
unrühmliche Vorläuferin in der staatlichen Zensur, die eine Verbreitung bestimmter Schriften grundsätzlich
untersagte. Besonders auf dem Territorium des späteren Deutschlands und dem weiteren deutschsprachigen
Raum gestaltete sich die Einführung des urheberrechtlicher Regelungen und Maßnahmen als kompliziert.
Die verschiedenen Fürstentümer, Bichofstümer, Klein- und Stadtstaaten beanspruchten Autonomität. Eine
rechtliche Synchronisierung und Einigung war sehr lange Zeit nicht zu erreichen. Der „Raubdruckerei“ in
den verschiedenen Ländern konnte nicht Einhalt geboten werden.
Als Motivation und Begründung setzte sich in Europa das naturrechtliche droit d'auteur durch, das von dem
Werk als „Kind“ des Autors, dem Autor als „Schöpfer“ des Werks ausgeht und eine untrennbare Verbindung
zwischen beiden konstituiert. Die Verfügung des Autors über sein Werk wird als dessen naturwüchsiges
Recht angesehen. Das bedeutet, dass die Rechte des Urhebers über die ökonomischen hinaus auch den
Schutz des Werks vor einem vom Autor ausgemachten Missbrauchs schützen. So findet sich im „Gesetz zum
Schutze des Eigentums an Werken der Wissenschaft und Kunst in Nachdruck und Nachbildung“ von 1870,
als die Vorlage für eine erste deutschlandweite rechtliche Regelung kein Verweis auf ein öffentliches
Interesse an dem Urheberrecht oder ein Anreizargument, wie im Copyright. 1901 wurde das Urheberrecht
mit dem „Gesetz betr. das Urheberrecht an Werken der Literatur und der Tonkunst“ auf Musik und Ton
ausgedehnt. Im selben Jahr folgten das Verlagsgesetz und das Kunsturhebergesetz, die eine Reihe weiterer
Kunstformen unter den rechtlichen Schutz zugunsten des Künstlers stellten.
$ 14 des Kunsturhebergesetzes:
"Entstellung des Werks. Der Urheber hat das Recht, eine Entstellung oder eine andere
Beeinträchtigung seines Werkes zu verbieten, die geeignet ist, seine berechtigten
geistigen oder persönlichen Interessen am Werk zu gefährden."
Demgegenüber steht das Konzept des Copyrights. Auch hier geht die Entwicklung des Urheberrechts auf die
Vergabe von Monopolen an Drucker-Verlage zurück.i Jedoch stellte sich hier eine Motivation heraus die der
Entwicklung des etablierten kapitalistischen Handelswesens in Großbritannien und Amerika entsprang. Eine
naturrechtliche Autor-Werk - Bindung wird hier nur bedingt angenommen. Die Motivation für eine
Beschränkung des Kopierrechts wird in dem Anreizargument gesucht, das davon ausgeht, dass ein Künstler
und alle an dem Kulturschöpfungsprozess beteiligten (Verlage, Illustratoren, usw.) auf eine Entgeltung auf
dem Markt angewiesen sind. Das Urheberrecht hat hier die konkrete Aufgabe auf das Schöpfertums und die
Vermehrung des kulturellen Reichtums der Gesellschaft hinzuwirken. 1710 formuliert das amerikanische
Recht mit dem „Act of Anne“ erstmals den Anreizgedanken. Hinzu kam in Amerika, das die koloniale
Vorherrschaft des monarchistischen Englands überwunden hatte und sich im nationalen Selbstverständnis als
demokratischen Gegenentwurf zu den autoritären Staatswesen Europas begriff, die Skepsis gegenüber dem
Urheberrecht als Instrument der Zensur:
"Die Gestalter der Verfassung der Vereinigten Staaten, denen alle Monopole von
vornherein verdächtig waren, kannten das Copyright aus seiner Geschichte als ein
Werkzeug der Zensur und der Pressekontrolle. Sie wollten sicherstellen, dass das
Copyright in den Vereinigten Staaten nicht als Mittel der Unterdrückung und Zensur
eingesetzt würde. Daher banden sie das Copyright ausdrücklich an einen Zweck: den
Fortschritt von Wissen und Bildung zu fördern. [...] Das Monopol des Copyright wurde
zugelassen, aber nur als Mittel zu einem Zweck. Die Verfassung geht mit demselben
Glauben an eine verrückte Idee an die Schaffung von Autorenwerken heran, wie Kevin
Costner in dem Film ›Field of Dreams‹: die Vorstellung, ›wenn man sie schützt, werden
sie kommen.‹ Indem es dieses vermarktbare Recht an der Nutzung des eigenen Werkes
etabliert, liefert das Copyright den ökonomischen Anreiz, Ideen zu schaffen und zu
verbreiten. Der Oberste Gerichtshof erkannte: ›Die unmittelbare Wirkung unseres
Copyright-Gesetzes ist es, dem ›Autoren‹ ein faires Einkommen für seine kreative Arbeit
zu sichern. Doch das eigentliche Ziel ist es, durch diesen Anreiz die künstlerische
Kreativität zum Wohle der breiten Öffentlichkeit anzuspornen‹"ii
Urheberrechte sind demnach wesentlich schwächer an den eigentlichen Schöpfer eines Werks gebunden und
können von diesem fast restlos übertragen werden. Es ist, im Gegenteil zum nicht-britischen europäischen
Recht möglich vertraglich eine Übertragung der Urheberrechte festzuschreiben. Der Unterschied zwischen
Droit d'auteur und Copyright tritt immer wieder in Details zum Vorschein.
Die Urheberrechte wurden in allen Ländern der Welt schrittweise auf immer weitere Bereiche ausgedehnt, so
dass heute alle möglichen Formen von geistigen Schöpfungen abgesichert werden.
Das Recht des Autors über sein Werk hat eine solche Anerkennung erfahren, dass es Eingang in die
Allgemeine Erklärung der Menschenrechte fand:
„Artikel 27 der Allgemeinen Erklärung der Menschenrechte:
1. Jeder hat das Recht, am kulturellen Leben der Gemeinschaft frei teilzunehmen, sich
an den Künsten zu erfreuen und am wissenschaftlichen Fortschritt und dessen
Errungenschaften teilzuhaben.
2. Jeder hat das Recht auf Schutz der geistigen und materiellen Interessen, die ihm als
Urheber von Werken der Wissenschaft, Literatur oder Kunst erwachsen."
Urheberrechte an Softwareprodukten
Softwareprodukte haben selbst den Weg in die Warenform zurückgelegt.
"In den frühen Tagen des Computers war alle Software quelloffen und frei. Auch in der
kommerziellen Computerwelt waren damals die Quellen verfügbar, einfach weil
Software noch keinen eigenständigen Markt darstellte. Die Hardwarehersteller lieferten
sie gleichsam als Gebrauchsanweisung zu ihren Rechnern dazu, alles weitere schrieben
die Anwender selbst."iii
Demnach wurde die Software erst markttauglich als eine Trennung von Hard- und Software stattfand. Die
strenge Bündelung von Soft- und Hardware musste vielmehr durch den äußeren Druck des Kartellamts
aufgelöst werden. (ebd.)
Erst nach und nach etablierten sich Unternehmen die sich auf die ausschließliche Entwicklung von Software
beschränkten und diese auf einem Markt (und nicht nur dem zugehörigen Hardwareentwickler) anboten.
Geschichte des Urheberrechtsbruch
Wie im Kapitel 4.1. bereits angeführt gehen die Verstöße gegen das Urheberrecht natürlich so weit zurück
wie der Urheberrecht als solches existiert. So finden sich Raubdrucke auch lange nach der Vereinheitlichung
des Rechtewesens in den europäischen Reichen. Daher wird sich das folgende Kapitel mit dem
Schwarzkopieren des digitalen Zeitalters beschäftigen, da sich mit der Digitalisierung ein Element
einschleicht, dass erst die explosive Sprengkraft der Problematik entwickelt: die Aufwandslosigkeit des
Kopiervorgangs.
Die moderne Vorgeschichte der digitalen Schwarzkopie
Illegale Kopien treten immer dort auf wo die technischen Möglichkeiten in ausreichendem Maße gegeben
sind. Das lässt sich bei jedem neuen Datenträgermedium und Format beobachten.
Der Austausch fand vor der Entwicklung leistungsfähiger Computervernetzung in zunehmendem Maße im
privaten Umfeld, besonders an Schulen (Schulhoftausch, Hand Spreading) statt.
Einen ersten großen technologischen Schub erfuhr das Schwarzkopieren mit der schnellen Verbreitung des
Mediums Kassette und kassetten-beschreibenden Recordern. Kassetten konnten so schnell und mit
annehmbarer Tonqualität zu Hause vervielfältigt werden.
Die Kommerzialisierung von Software, also der Anspruch von Softwareentwicklern ihre Software
ausschließlich selbst kopieren und vertreiben zu können reicht weit zurück. Kommerzielle Software wurde
bereits auf Datenträgern ausgeliefert, die den meisten Computernutzern heute unbekannt ist. Was die
internationale Cracker-Szene ausmachte war bereits damals angelegt. Traditionell war die weltweite Szene
der Computer-Nutzer schon außerordentlich gut vernetzt, lange bevor das World Wide Web auf die Bühne
trat. Entsprechend rege war bereits der Austausch und die Vernetzung des Vorläufers dessen, was heute unter
dem Sammelbegriff der „Cracker-Szene“ verstanden wird: Verschiedene Berichte datieren die Geburt einer
internationalen Software - Kopier- und Tausch-Szene auf die frühen 80er Jahre.2) Vor allem in den USA
fanden regelmäßige Treffen, in Tradition der historischen Hacker-Szene statt. International wurden
schwarzkopierte Datasetten und andere Datenträger per Post verschickt.
Aus der Notwendigkeit heraus wurden die ersten Kopierschutz-Implementationen auf Datenträgern wie der
Datasette eingeführt. Mit dem ersten Kopierschutz begannen sich Menschen Gedanken darüber zu machen
diesen Schutz zu überwinden. Aus der ursprünglichen Motivation heraus für den Privatgebrauch und das
nähere soziale Umfeld kostenlose Kopien kostenpflichtiger Software zu erstellen entwickelte sich eine
unerwartete Begeisterung für das Überwinden von Schutzmaßnahmen. Das Überwinden von
Kopierschutzmaßnahmen wird als Cracken (Knacken) bezeichnet, Menschen die sich mit dem Kopieren von
technisch geschütztem Content auseinander setzen nennen sich Cracker. Eine andere Form der
Vervielfältigung erfuhren Künstler mit dem sog. Bootleg, dem Aufzeichnen von Musik auf Konzerten. Da
jeder neuen Form der Vervielfältigung eine entsprechende Gesetzgebung folgt, wurde das Bootleg verboten.
Mit der Technologie des Fotokopiers bekam die Urheberrechtsproblematik des Privatkopierers auch für die
künstlerischen Formen in Schrift und Bild eine Relevanz. Mit der Ausweitung des Privatkopierens auf Filme
begannen die ersten juristischen Reaktionen. Als ein Meilenstein der juristischen Auseinandersetzungen stellt
sich der Prozess Universal vs. Sony im Jahr 1984 heraus, der von den Filmriesen Universal City Studios und
Walt Disney Corp. gegen Sony angestrengt wurde, als Sony im Begriff war einen Videorekorder „Betamax“
auf den Markt zu bringen, der in der Lage war Fernsehübertragungen aufzuzeichnen und zu einem späteren
Zeitpunkt wiederzugeben. Sony gewann den Prozess, das Berufungsgericht wiederrief diese Entscheidung
jedoch. Erst das Supreme Court der USA fällte dann die Grundsatzentscheidung, die das Aufzeichnen von
Fernsehsendungen zum Zwecke der zeitversetzten Konsumption mit dem Grundsatz des „Fair Use“
gewährleistet betrachtete. Mit dem massenhaften Auftreten von Privatkopien von Filmen und
Fernsehsendungen entschieden sich die Gesetzgeber in den verschiedenen Ländern nach und nach für das
Einrichten einer Pauschalabgabe auf den Kauf von Leermedien und Kopiergeräten. Ein Teil des Preises von
Videokassetten und Videorekordern kam nun den Künstlern zugute und wurde nach einem Schlüssel von den
entsprechenden Verwertungsgesellschaften aufgeteilt. Mit der Pauschalgebühr ergeben sich in zweierlei
Hinsichten Dilemmata: Zum Einen werden nun Nutzer von Kopiergeräten wie Videorekordern pauschal des
Urheberrechtsbruchs verdächtigt und auch wenn sie nicht vorhaben Urheberrechte zu brechen und dies auch
nie tun zur Kassen gebeten um den ausgemachten finanziellen Schaden bei den Vertreibern und Künstern zu
kompensieren. Zum Anderen wird mit der Pauschalabgabe der Urheberrechtsbruch als unvermeidbar
anerkannt und der Boden für eine Legitimationsargumentation für Schwarzkopierer geschaffen: Schließlich
haben diese zwangsweise bereits Abgaben für das urheberrechtlich geschützte Material mit dem Kauf der
Leermedien geleistet. Als erste technische Lösung gegen das Schwarzkopieren von Videokassetten wurde
das Kopieschutzsystem der Macrovision Corp. bekannt: „Macrovision“. Ähnlich wie bei den meisten
einfachen Kopierschutzsystemen werden vermeintlich fehlerhafte Sektoren (hier in der Austastlücke) auf den
Datenträger geschrieben, die das Kopiergerät dazu veranlassen die Lichtsensibilität falsch zu korrigieren.
Das Ergebnis ist eine unbauchbare flackernde Kopie. Die Überwindung dieses Kopierschutzes findet sich in
Videorekordern, die auf die entsprechenden Sektoren in der Austastlücke nicht reagieren.
Mit dem Aufkommen des Pay-TV wurde eine Technologie notwendig, die es ermöglicht dass
Empfangsgeräte die nicht lizensiert sind die Übertragung nicht oder nur in sehr schlechter Qualität abspielen
können. Das sog. „TV-Scrambling“ stellt eine besondere Form von Sicherungsmaßnahme dar, da es ich hier
weniger um einen Kopierschutz handelt, als um einen Abspielschutz: Nur autorisierte Geräte sollen die
Übertragung richtig darstellen können. Als erste TV-Scrambling-Technologie die flächendeckenden Einsatz
fand, wurde „VideoCipher“ von Linkabit Corp. bekannt. Es entwickelte sich etwas bis dahin Unbekanntes:
An dem Versuch Zugang zu der Übertragungen zu finden beteiligten sich nicht nur die Zuschauer, sondern
flächendeckend in den USA begannen Fernseh- und Video-Geschäfte an der Entwicklung und dem Vertrieb
von 'gecrackten' Decodern zu verdienen. Schätzungen gehen davon aus dass bis zu 80% der FernsehgeräteEinzelhändler sich an dem Umgehen dieser Maßnahmen beteiligten und entsprechende Geräte verkauften.iv
Gecrackte Decoder fanden in schätzungsweise über einer Million amerikanischer Haushalte Eingang (ebd.).
Wie auch bei späteren massenhaftem Schwarzkopieren findet sich bereits hier schon das Phänomen, dass die
rein finanzielle Motivation für das 'Schwarsehen' mit idealistischen (seien sie vorgeschoben oder nicht)
Motivationen einhergeht:
»›Der Äther sollte für alle frei sein. Wenn ein Sendesignal unerlaubt über meinem
Grund und Boden geht, dann sollte ich damit verdammt noch mal machen können, was
ich will, da hat die Regierung sich nicht einzumischen.‹ […] Die Piraten zitieren das
Kommunikationsgesetz aus dem Jahre 1934, das die Nutzung von Stör- und
Verschlüsselungsgeräten verboten hat und allen Amerikanern das Recht gab, jede Art
von Radioübertragung zu nutzen. Diese Gesetzgebung basierte auf einem wichtigen
Grundsatz: Das Radiospektrum ist eine begrenzte natürliche Ressource, wie Luft oder
Sonnenlicht und jeder sollte Zugriff darauf haben.«v
All diese Kopiervorgänge und Cracking-Versuche unterscheiden sich ganz grundlegend von dem Phänomen
der Schwarzkopiererei wie es heute in massenhafter Form auftritt: Es ist kein verlustfreies Kopieren möglich.
Eine kopierte Kassette wird, genauso wie ein photokopiertes Bild oder ein Mitschnitt von einem Konzert
immer eine niederigere Qualität aufweisen als das Original. Zwar ist die Kopierqualität für die Ansprüche
des Schwarkopierers völlig ausreichend, wenn als Quelle das Original dient, ein Vervielfachan auf Grundlage
der Kopie - also der exponentiell anmutende Dominoeffekt wie er etwa beim Filesharing auftritt, ist arg
begrenzt. Eine annehmbare Qualität bietet eine Kopie nur wenn es oberhalb einer bestimmten Generation
liegt. Ganz anders ist dies bei jeder Form digitaler Vervielfältigung: ein Bit kennt nur 2 Werte. Es ist
entweder korrekt kopiert, hat also den selben Wert wie das Original, oder es ist falsch kopiert und hat den
entgegengesetzte Wert. Da sich das leicht nachprüfen lässt ist eine Klangminderung also theoretisch
ausgeschlossen. Zur Auseinandersetzung mit der Vervielfältigung von digitalen Medien ist es wichtig sich
mit den entsprechenden Protagonisten zu beschäftigen. Das folgende Unterkapitel versucht grob die
Geschichte und die verschiedenen Bereiche der sogenannten Cracker-Szene zu skizzieren.
Die Cracker-Szene
Der Ursprung fast aller urheberrechtlich geschützter Materialien die getauscht werden und jeder gecrackte,
also vom Kopierschutz befreite Content stammt aus einer Community von sog. Crackern. Historisch geht
diese Gemeinschaft auf die Anfänge der Hacker-Szenen in den verschiedenen Ländern zurück. Der Begriff
„Hacker“ bezeichnete zu dieser Zeit Menschen die sich sehr intensiv und mit großem Enthusiasmus in ihrer
Freizeit mit Computern beschäftigt haben und ist daher klar von der allgemeinsprachlichen Bedeutung zu
unterscheiden, die Menschen bezeichnet die sich illegal Zugang zu geschützten Systemen verschaffen.
Cracker sind computerversierte Menschen die versuchen Kopierschutzmaßnahmen zu überwinden. In den
letzten beiden Jahrzehnten haben sich in allen Ländern, in denen eine größere Verbreitung von Computern
stattgefunden hat viele Menschen gefunden die darin eine erfüllende Betätigung gefunden haben. Dabei
muss grundsätzlich betont werden, dass die Motivation zur Überwindung des Kopierschutzes geschüztten
Contents weit über die persönliche Motivation hinausgeht das Geld für das Erwerben dieses Contents
einzusparen. Jan Krömer und Evrim Sen skizzieren in ihrem Buch „NOCOPY - Die Welt der digitalen
Raubkopie“vi eine weltweit außerordentlich aktive und gut vernetzte Szene tausender Menschen die auf
professionelle Weise zusammenarbeiten. Diese Szene hat eine eigene Kultur, eine starke Identität und
komplexe Verhaltensstrukturen entwickelt. Die amerikanische Bundespolizei FBI beschreibt die weltweite
Cracking-Szene als „highly organized“ „syndicate“.vii Ihre Motivation leiten sich Cracker im Regelfall aus
der Anerkennung 'in der Szene' die sie sich durch die Leistung des Crackens versprechen her. Die
verschiedenen „Cracking Groups“ (ebd.) konkurieren dabei in einem scharfen Wettbewerb gegeneinander
um eine schnellstmögliche Veröffentlichung der neuesten geschützten Software, der aktuellsten Filme oder
Musik. Nach Schätzung der Autoren erscheinen jährlich bis zu 100.000 gecrackte Titel noch bevor sie
überhaupt offiziell im Handel erscheinen. Bei berühmten Veröffentlichungen ist dies eher die Regel als die
Ausnahme.viii In dieser Hinsicht ist die Cracker-Szene vergleichbar mit urbanen Graffiti-Sprayern, die mit
ihren Graffitis weniger ihr künstlerisches Ausdrucksbedürfnis, noch die Zerstörung oder Verschönerung
fremden Eigentums im Sinn haben, sondern auf die Wahrnehmung und Anerkennung in der entsprechenden
Szene zielen und dabei auch bereit sind viel Freizeit und Geld zu investieren und juristische Strafverfolgung
zu riskieren. Eine finanzielle Motivation ist in den allerseltensten Fällen gegeben, da ein Vertrieb gecrackten
Contents grundsätzlich selbst vor dem Problem steht, dass kopierbares Material keinen finanziellen Bedarf
erzeugen kann und zusätzlich mit einer harten Strafverfolgung konfrontiert ist. Bei einem kommerziellen
Vertrieb sind polizeiliche Ermittlung wesentlich leichter als bei den anonymisierten Verteilungswegen die
gecrackter Content im Internet gehen kann. Außerdem sind die Strafen auf kommerziellen
Urheberrechtsbruch empfindlich schärfer als bei den unkommerziellen Variante. Vielmehr empfinden es
viele Cracker als ihre ideelle Pflicht geschützten Content der Allgemeinheit zur Verfügung zu stellen. In der
frühen Zeit des Crackens verstanden sich Cracker zusätzlich noch als Dienstleister an die Allgemeinheit,
indem sie die gecrackte Software etwa noch zusätzlich von Bugs befreiten und „Cheats“ oder „Trainer“,
kleine optionale Spielhilfen, einbauten: Das Prädikat „cracked, trained and bugfixed“ix ist damit zu einem
Aushängeschild besonders hochwertiger „Veröffentlichungen“ geworden.
Die Autoren unterteilen die Szene grundsätzlich in drei separate Szenen: Die „Release Scene“, die „FTPScene“ und den Teil der öffentlichen Verteilung. In der Release Scene konkurrieren demnach „Release
Groups“ um den ersten Release („Major Release“) eines vom Kopierschutz befreiten Contents. Die FTPScene stellt sich als eine umfassende Community von Betreibern und Versorgern großer Datenserver dar, die
um ein möglichst schnelles und umfangreiches Angebot von gecrackten Titeln konkurrieren. Bei diesen
Datenservern handelt es sich um gehackte Computer oder um leistungsfähige Server auf die die Cracker
Zugriff haben, etwa Firmen- oder Universitäts-Server. Beide Szenen betreiben einen paranoide und elitäre
Abschirmung. Erst in dem dritten Teil finden die gecrackten Titel ihren Weg in die Öffentlichkeit, das heißt
im aktuellen Kontext auf öffentliche Server im Internet oder in die Peer-to-Peer - Tauschnetzwerke.
Die sogenannten „0-Day-Releases“ oder „Negative-Day-Releases“, also Veröffentlichungen von Content
zum offiziellen Erscheinungstag, oder sogar davor, sind ein Beleg dafür dass die Quellen für den OriginalContent für die Cracker zum großen Teil nicht die Warenregale sind. In der Szene werden Cracker die sich
um den illegale Beschaffung des Contents kümmern als „Supplier“ bezeichnet. Redakteure von
Computerspiele-Zeitschriften, Mitarbeiter in der Vertriebsbranche oder Mitarbeiter in allen anderen
möglichen Bereichen die geschützter Content vor dem Release durchläuft wurden schon als „Supplier“
entlarvt.x
Die Urheberrechtsproblematik wird dabei erstaunlicherweise auch in dieser Szene kontrovers diskutiert.
Zwar herrscht ein allgemeines Verständnis vor wie es sich von der Hacker-Ethikxi herleitet, dass
Informationen grundsätzlich frei zu sein haben, jedoch kam es gelegentlich vor dass renommierte CrackerGruppen sich mit der Anreiz-Argumentation, die eine „faire Entgeltung“ der Künstler einfordert
identifizieren können oder es nicht mit ihrem elitären Selbstverständnis vereinbar sehen, dass Menschen
außerhalb der Release-Szene von ihrer Leistung profitieren. So kündigte die Release Group „TGSC“ 2003 in
der Szene an ihre zukünftigen Film-Releases nur noch mit einem selbst erstellten Kopierschutz versehen zu
veröffentlichenxii. Was mit dem Kopierschutz dieses gecrackten und wiedergeschützten Materials passiert
wenn es in der Release-Szene veröffentlicht wird, kann sich der Leser selbst ausmalen. Dieses Beispiel
illustriert dass es Gruppen gibt die ausschließlich aus dem Interesse an dem Wettbewerb dem Cracken
nachgehen.
Die Geschichte der digitalen Schwarzkopie
Digitale Speichermedien
Da Software prinzipiell in digitaler Form vorliegt reicht die Geschichte der digitalen Raubkopie so weit
zurück, wie die Kommerzialisierung der Software selbst. Aber erst die Ausdehnung auf weitere ContentArten machte das Raubkopieren für große Bevölkerungsschichten interessant. Der Vertrieb von Musik auf
CD's brachte den Plattenfirmen gleich mehrere Vorteile: Die CD war ein viel leistungsfähigeres Medium als
die Vinyl-Schallplatte, die Tonqualität war erheblich besser und es konnte mehr Musik auf einem Datenträger
gespeichert werden. Das machte das Medium für die Käufer sehr interessant was sich in steigenden
Umsatzzahlen ausdrückte. Hinzu kam dass die Produktionskosten für CD's schnell weit billiger wurden als
ältere Datenträger. Die Gewinne lösten eine Goldgräberstimmung in der Musikbranche aus. Doch genau
diese Eigenschaften des Mediums CD sollten der Musikindustrie einige Jahre später zum Verhängnis
werden. Durch die Praktikablität und der einfachen Bespielbarkeit des Datenträgers konnten die
Konsumenten schon bald mit eigenen CD-Brennern das leistungsfähigste Speichermedium ihrer Zeit nach
Belieben selbst bespielen. Hinzu kam, dass die Daten auf der CD mit Leichtigkeit von Computern eingelesen
und digital gespeichert werden konnten. Der digitalen Schwarzkopie stand nun kaum mehr etwas im Weg.
Die Kopie von Daten-CD's setzte schließlich nahtlos dort an, wo die Kopie der Diskette stattgefunden hatte.
Hinzu kam eine große kommerzielle Schwarzkopie-Industrie im Rahmen einer Form organisierter
Kriminalität, insbesondere in Russland, Hongkong, Bulgarien und Macauxiii, die schwarkopierte Datenträger
in alle Welt verkauft. Schon bald folgte eine endlose Kette immer weiter optimierter Sicherungsmaßnahmen.
Die bedeutendsten von ihnen sind New V2, Laserlock, PSX LibCrypt, CD-Cops, VOB Protect CD,
Lockblocks, DiscGuard, CD-Check, Cactus Data Shield und dessen Nachfolger, Key2Audio, PhenoProtect
und PhenoProtect 2, Coffeeshop 4, Räuber KS, Star Force, Tages und der Einsatz geschickter Tricks wie
Dummy-Files, künstlicher Überlänge und Tracks die kürzer als 4 Sekunden sind. All diese Maßnahmen
konnten ein beliebiges Vervielfältigen von CD's nie lange verhindern, da die Cracker-Szene sich begierig auf
die Maßnahmen stürzte um sie eine nach der anderen unbrauchbar zu machen. Der Wettlauf zwischen den
Entwicklern von Kopierschutzen und den Crackern und ihren Methoden entfaltete sich endgültig.
Die Einführung der DVD zeigt eindrucksvoll welchen Einfluss die Entwicklung neuer Medien auf die
Problematik rund um Urheberrechtsverletzungen hat. Die DVD war ähnlich wie die CD, und genauso wie
die neuen Formate wie HD-DVD und Blu-Ray-Discs, in den ersten Jahren ihres Einsatzes nur von der
Industrie zu beschreiben. Eine Vervielfältigung des Contents der DVD's konnte nur durch eine Kopie auf die
Festplatten und CD'S vonstattengehen, wobei die Daten (meist Filme) auf den DVD's in Teile zerlegt oder
stark komprimiert werden mussten um auf die kleineren CD's kopiert zu werden. Dieser Vorgang wird als
„Rippen“ bezeichnet.
Grundsätzlich wurde auf jedes zum Schwarzkopieren geeignete Medium eine Pauschalabgabge eingeführt
die die Verluste der Content-Vertreiber kompensieren soll. Außerdem wird diese Pauschale auf Schreibgeräte
für DVD, CD und andere Formate erhoben. Konsequenterweise müsste die Pauschale auch genauso auf
Lesegeräte und MP3-Player und andere Datenträger erhoben werden, da sie alle zum Schwarzkopieren
geeignet sind und dafür auch benutzt werden.
Die Einführung von DVD-Brennern setzte dem umständlichen Rippen im Großen und Ganzen ein Ende. Das
Eins-zu-Eins-Kopieren war nun bei den meisten DVD's wieder möglich.
Wie bei der CD folgten nun eine ganze Reihe verschiedener Kopierschutzsysteme, die diesmal aber in das
DVD-Format genuin implementiert wurden und nicht wie bei CD's im Content auf der CD angelegt sein
mussten. Die als unbrechbar bejubelte kryptografisch Kopierschutzmaßnahme „Content Scramble System“
(CSS), entwickelt von Toshiba und Matsushita, wurde kurz nach seinem Erscheinen gebrochen. Der
Norweger Jon Lech Johansson hatte, frustriert dass er Video-DVD's unter seinem Linux-System nicht
abspielen konnte, ein Programm entwickelt das den CSS-Schutz entfernte und das Programm namens
DeCSS als freie Software im Netz veröffentlicht. Dieses Beispiel demonstriert nicht nur die teilweise
verblüffenden Motivationen für Cracking, sondern auch ein Grundproblem das komplexe
Kopierschutzmechanismen mit sich bringen: Die Kompatibilitätsprobleme zu einer großen Breite
verschiedener Betriebssysteme, Hardware-Komponenten, Software, Treibern usw.
Der Fall ist außerdem interessant, da nach amerikanischer Gesetzeslage die Herstellung, Verbreitung und
Verwendung von Crack-Tools unter Strafe steht und DeCSS für illegal erklärt wurde. Es folgte ein langer
Prozess und eine große öffentliche Aufmerksamkeit da Bürgerrechtsaktivisten in dem Verbot ein Angriff auf
die verfassungsrechtlich verbriefte Meinungsfreiheit sahen. Aus Protest und zur Verdeutlichung der
Problematik wurde der Code von DeCSS in verschiedenster Form verbreitet: Der Musiker Joseph Wecker
vertonte den Code und stellte ihn in dieser Form frei zum Download ins Internet.xiv, der Code fand in Form
von Bilddateien, Gedichten und als dramatische Lesung Verbreitung. Prof. inf. David Touretzky der York
University, der als Experte vor Gericht zu dem Thema aussagte trug ein T-Shirt auf das der Code aufgedruckt
war und argumentierte „Wenn man etwas auf ein T-Shirt drucken kann, ist es eine Äußerung!“xv. Eine
ähnliche Debatte löste das Verbot des offenen leistungsfähigen Verschlüsselungsverfahren PGP aus, das von
der Zollbehörde als Waffe im Sinne des Waffengesetzes interpretiert wurde und eine „Ausfuhr“ des
Programms ins Ausland unter schwere Strafe stellte.
Ein Nachfolger für CSS ist CGMS, das versucht weitaus detailliertere Rechteverwaltung zu implementieren.
Mit der Auseinandersetzung um die digitale Schwarzkopie folgte eine ganze Kette von Gesetzesänderungen
in allen Ländern die mit diesem Problemen konfrontiert waren. 1997 unterzeichnete der damalige USPräsident den „NET Act“, den „No Electronic Theft Act“, der erstmals eine nichtkommerzielle Durchführung
von Urheberrechtsverletzungen explizit unter Strafe stellte. 1999 folgte mit dem Digital Millenium
Copyright Act der umfangreichste Gesetzesvorstoß zur Unterbindung von Schwarzkopien, das das Umgehen
von Kopierschutzmaßnahmen an sich unter Strafe stellt und dafür geeignete Tools illegalisiert.
Der Kampf um die Straffreiheit beim Erstellen einer Privatkopie, wie es §53 UrhG garantiert, fand in
Deutschland seinen Ausdruck in der Aushandlung der WIPO-Verträge auf nationaler Ebene, bei der das
Recht auf die Privatkopie zur Straflosigkeit der Privatkopie relativiert wird. Das Überwinden eines
bestehenden Kopierschutzes an sich bleibt strafbar. Somit gibt es keine Garantie für die Möglichkeit der
Privatkopie. Kopiert werden darf nur was nicht durch „geeignete Maßnahmen“ geschützt ist. Privatkopien
die durch Überwindung eines Kopierschutzes entstanden sind wurden mit dieser Urheberrechtsnovelle
illegalisiert.
Das Internet
Jede neue Digitalisierung von Content hat dem Schwarzkopieren einen unheimlichen Schub verliehen, sei es
die digitalisierte Verbreitung von Musik, von Filmen oder von Büchern. Doch all das ist kaum vergleichbar
mit dem Schub den die rasche Verbreitung und der permanente Ausbau der Bandkapazitäten des Internets
dem Phänomen verliehen haben. Der Kopiervorgang ist mit der flächendeckenden Verbreitung des Internets
nun nicht mehr an einen Ort gebunden. Original und Kopie müssen nicht mehr, wie bei klassischen
Kopiervorgängen, am selben Ort sein. Ein interessierter Schwarzkopierer muss sich von niemandem
Bekannten mehr ein Original ausleihen, oder gar zusenden lassen, um es zu vervielfachen. Jeder Rechner auf
der Welt der an das Internet angeschlossen ist kann als Quelle dienen, wenn dessen Betreiber es zulässt - und
manchmal muss nicht einmal das gegeben sein (siehe FTP Scene im Kapitel „Die Cracker-Szene“). Eine
alokale Übertragung von Content ist aber natürlich keine wirkliche Neuerung durch das Internet: Die
Übertragung von Musik über Radio und von Filmen über das Fernsehen ermöglichen ebenfalls eine
Schwarzkopie ohne räumliche Nähe von Original und Kopie. Dennoch liegt der Sachverhalt hier völlig
anders: Im Gegensatz zum Rundfunk fungiert mit dem Internet jeder Empfänger gleichzeitig als Sender.
Dadurch ist eine Kontrolle der 'gesendeten' Inhalte ausgeschlossen und es kann der Domino-Effekt der
lawinenartigen Verbreitung von Content stattfinden, wie das Peer-to-Peer-Sharing ihn ausmacht.
Doch die Entwicklung des Internets allein war in ihren Anfängen noch kein ausreichendes Mittel. Eine
einfache Audio-Datei war bereits zu groß um in annehmbarer Zeit über das Netz verteilt zu werden. Eine
weitere Grundvoraussetzung war die Entwicklung leistungsfähiger und speicherplatzsparender Dateiformate.
Erst mit der Entwicklung der MP3 konnte die Schwarzkopie über das Internet ihr Potential entfalten. Später
sollten Formate wie MPEG dasselbe für Videos und Filme ermöglichen. Ähnlich wie bei den Datenträgern
folgten auch hier bald Kopierschutzmaßnahmen. So wurde werden MP3-Dateien mittels des „Multimedia
Protection Protocol“ (MMP) vom Frauenhofer Institut mit einer Rechteverwaltung erweitert, die VideoFormate MPEG4 und MPEG7 sind nativ mit Kopierschutzmaßnahmen ausgestattet. All diese Versuche zum
Schutz des Contents konnten bisher von Crackern effizient ausgehebelt werden.
Die Verbreitung von MP3's sorgte auch an anderer Stelle für Aufsehen: 1998 verklagte der amerikanische
Interessenverband der Musikindustrie den Hersteller des „Rio PMP300“ Diamond Multimedia, der damit
den ersten MP3-PLayer für den Massenmarkt entwickelte. Die RIAA sah in dem MP3-Player ein
ausschließlich zur Urheberrechtsverletzung geeignetes Instrument, unterlag jedoch in dem Prozess.
Das erste spektakulärste Austauschmedium über das Internet stellt das Filesharing-Programm Napster dar.
Dabei handelt es sich bereits um ein in Ansätzen dezentralisiertes Prinzip. Das Programm verband schnell
Millionen von Usern zu einem Netzwerk in dem jeder Einzelne Daten auf seiner Festplatte anderen zum
Download anbieten konnte. Napster sammelte suchte diese Daten und indexierte sie an zentraler Stelle.
Dadurch dass die User sowohl ihren eigenen Speicherplatz als auch ihre Bandbreite zum Austausch
freigaben und nicht, wie bei zentraler Lagerung die Serverkapazitäten den Flaschenhals der
Datenübertragungen ausmacht, konnte Napster ein mit jedem Tag beeindruckenderes Sortiment an Musik
aufbieten und da mit der Nachfrage und der User-Zahl auch das Angebot mit anstieg konnte es nicht zu
Engpässen kommen. Diese Vorteile des Peer-to-Peer-Filesharings machten Napster innerhalb von wenigen
Jahren zu einem der meistgenutzten Programme der Computergeschichte.
Der zentrale Aspekte der Indexierung der Daten brach schließlich dem Netzwerk den Hals. Im Jahr 2000
verbietet ein amerikanisches Bezirksgericht Napster weiter die Indexierung urheberrechtlich geschützten
Materials. Napster hatte zu diesem Zeitpunkt 40 Millionen User. Schätzungen gehen davon aus dass damit
jeder dritte internetfähige Rechner auf der Welt das Programm installiert haben musste. Im Moment der
Urteilsverkündung bricht das Netzwerk zeitweise unter dem Ansturm von Panik-Downloads zusammen, als
die User sich noch rechtzeitig mit Musik eindecken wollten, bevor ihr Quelle geschlossen wird. Jedoch
konnte Napster in die Berufung gehen, die das Urteil vorläufig aufhob. Napster bleibt online muss sich aber
nun mit massiven Schadensersatzforderungen und Prozessen herumschlagen, bis es schließlich vom
Bertelsmann-Verlag aufgekauft wird, ursprünglich selbst einer der Kläger und Medienriese, der aus dem
kostenfreien Programm ein bezahlpflichtiges Musik-Angebot machen wollte. Da sich Bertelsmann mit den
anderen Klägern nicht über die Lizenzen für ein solches Konzept einigen konnte liefen die Klagen im
Folgenden gegen Bertelsmann weiter. Am 1.Juli wurde der zentrale Napster-Server auf richterliche
Anordnung abgeschaltet. Zu diesem Zeitpunkt hat Napster 60 Millionen Benutzer.
Diese Benutzer suchten sich nun neue Netzwerke und wurden fündig in den ebenfalls populären Alternativen
AudioGalaxy, WinMX und vielen weiteren Napster-ähnlichen Netzwerken, die - vom Grundprinzip gleich viele weitere Features und Verbesserungen einführten die heute als Standard in Tauschnetzwerken gelten,
etwa das Herunterladen einer Datei von mehreren Quellen gleichzeitig oder die Wiederaufnahme
abgebrochener Downloads. 2001 wird das Netzwerk AudioGalaxy zum Stopp des Tauschs urheberrechtlich
geschützten Material gezwungen und auch andere ähnliche Netzwerke begannen sich dem juristischen Druck
zu beugen.
Eine besondere Form von Netzwerk war jedoch bereits resistent gegen die juristische Stoßrichtung. Das
KaZaA-Netzwerk zeichnete sich dadurch aus, dass die Indexierung der Dateien nicht mehr zentral geschah
und durch beliebig viele unabhängige Index-Server geschieht. Ohne eine solche zentrale Komponente kann
das Netzwerk nicht zentral ausgeschaltet oder urheberrechtlich geschütztes Material geblockt werden. Es
folgten weitere ähnliche Netzwerke wie EDonkey und EMule, die sich auch heute noch großer Beliebtheit
erfreuen. KaZaA hat sich mittlerweile zu einem Bezahlangebot gewandelt dass DRM-geschützte Song-Titel
gegen eine Flatrate-Gebühr anbietet.
Einen ähnlichen Ansatz verfolgt das Bit-Torrent-Protokoll. Dabei handelt es sich um ein freies Peer-to-PeerFilesharing-Protokoll, dass es mit einem beliebigen Client erlaubt an Torrent-Netzwerken teilzunehmen. Die
Indexierung wird dabei durch sogenannte Torrent-Dateien vorgenommen, die als kleine Datei auf jeder
beliebigen Webseite gehostet und von dort aus heruntergeladen werden können. Webseiten, die große
Mengen dieser Torrent-Dateien hosten werden Tracker genannt. Diese Tracker übermitteln auch
Informationen über die Verfügbarkeit der Datei, geben also an wie viele „Leecher“ die Datei herunterladen
(und gleichzeitig anbieten) und wie viele „Seeds“, also Peers die die vollständige Datei anbieten, das
Netzwerk bereichern. Mit dem Bittorrent-Protokoll hat sich die aktuell erfolgreichste und unangreifbarste
Filesharing-Methode entwickelt: Dezentralisiert sind hier nicht nur die Lagerung der Daten wie bei Napster,
oder die Indexierung der Daten wie bei Emule, sondern auch der Client ist dezentralisiert: Jeder Mensch
kann ein eigenes Programm schreiben, dass an den bestehenden Bittorrent-Netzwerken teilnehmen kann.
Es sei an dieser Stelle betont, dass die Peer-to-Peer - Netzwerke mitnichten allein der Verteilung von
urheberrechtlich geschützten Material dienen, sondern natürlich auch jede Form von legaler Verteilung von
Freeware oder freiem Content dadurch ermöglicht wird. Nichtsdestotrotz waren die hervorragenden
Eigenschaften dieser Netzwerke gut geeignet für Schwarzkopien und das illegale Kopieren hat viel zur
Verbreitung dieser Netzwerke beigetragen.
Mit der völligen Dezentralisierung sind die Tausch-Netzwerke nicht mehr als solche für
Strafverfolgungsbehörden angreifbar. Der einzige Ansatzpunkt bietet sich nun für die Strafverfolgung bei
den „Uploadern“ also den Usern die die Netzwerke aufrecht erhalten und andere User mit Content versorgen
- also, da es ich bei den Netzwerken um ein Tauschprinzip handelt, prinzipiell alle Benutzer der Netzwerke und die Cracker die überhaupt erst den Content von ihrem Kopierschutz befreien und für die
Tauschnetzwerke verwertbar machen. Die Strafverfolgung dieser beiden Gruppen wird gesondert im Kapitel
„Strafverfolgung“ behandelt.
Durch die Massenabmahnungen und die exemplarischen Bestrafungen von Tauschnetzwerk-Benutzern
entwickelt sich seit einigen Jahren eine zunehmende allgemeine Unsicherheit bei den Nutzern der
Tauschbörsen. Da das Anbieten von urheberrechtlich geschütztem Material illegal ist (nicht jedoch das
Entgegennehmen von kopiertem Material), machen sich Teilnehmer von Tauschbörsen strafbar. Durch die
Peer-to-Peer-Verbindung ist unklar mit wem sie verbunden sind und ob sie nicht einem Ermittler das
Material zusenden, und weichen darum zu Alternativen aus.
Zunehmend rücken Schwarzkopierer ab von den Peer-To-Peer-Netzwerken und greifen auf die mittlerweile
verstärkt verfügbaren Angebote von Datei-Hostern zurück. Datei-Hoster, der bekannteste unter ihnen
Rapishare, bieten den kostenlosen und auch kostenpflichtigen Up- und Download von Dateien an. Die
Dateien werden zentral gespeichert. Das Gesetz schreibt in den meisten Ländern Filehostern vor
urheberrechtlich geschütztes Material zu entfernen, so weit das in den Möglichkeiten des Betreibers liegt.
Die Strategie neuester Schwarzkopiermethoden liegt darin diese Möglichkeiten zu überschreiten: Durch die
kryptografische Verschlüsselung des Contents und der Indexierung der Dateien auf externen Webseiten ist es
den Betreibern nicht möglich illegalen Content als solchen zu erkennen und zu löschen. Der so zum
Download angebotene Content kann von Interessierten heruntergeladen werden und mit den bei der
Indexierung hinterlegten Passwörtern geöffnet werden. Strafbar macht sich so nur der Uploader. Der
Betreiber und der Endnutzer hat keine strafbare Handlung begangen. Hinzu kommt die Sicherheit der
vertrauenswürdigen Verbindung zu dem Betreiber. Ein Ermittler muss sich erst bei dem Betreiber nach den
Nutzern eines Download-Angebots erkundigen. Da eine Aufzeichnung aller Downloads (noch) nicht
vorgeschrieben ist, ist eine Verfolgung so erschwert.
5. Debatte und Lösungsideen zur
Überwindung des Widerspruchs
Bei der gesellschaftlichen Auseinandersetzungen rund um den Widerspruch des künstlichen Warencharakters
genuin freier Güter werden eine kaum überschaubare Zahl verschiedener Konzepte und Ideen angeführt und
umgesetzt, die eine völlige oder teilweise Auflösung des Widerspruchs anstreben. Der Widerspruch selbst
besteht zwischen den Inhabern der Urheber-, Verfügungs-, Verwertungsrechte und Copyrights über geistigen
Content und den Nutzern dieses Contents, die über diese Rechte nicht, jedoch über die technischen
Möglichkeiten zur Vervielfältigung und Verbreitung verfügen. Bei den Rechteinhabern handelt es sich um
Künstler, Programmierer und andere Schöpfer geistiger Produkte, sowie den Verwertungsbranchen von Film,
Musik, Literatur und Software. Repräsentiert werden die Rechteinhaber meist von
Verwertungsgesellschaften und den marktführenden Unternehmen der jeweiligen Branchen. In der
Musikindstrie sind dies Bertelsmann, BMG, EMI, Sony Musics Entertainment, Universal und Warner Bros.
Den Standpunkt von Usern und Content-Rezepienten vertreten häufig Bürgerrechts-Organisationen und
Computer- und Hackerclubs aus den unterschiedlichsten Interessen heraus. Während Rechteinhaber
naturgemäß die Debatte führen indem sie zur Sicherung und Umsetzung der Urheberrechte aufrufen und
Konzepte entwickeln die eine weitere traditionelle Verwertung von geistigen Produkten sicherstellen,
argumentieren die Bürgerrechtsvereinigungen mit Informationsfreiheit und setzen sich für eine Minderung
oder einer Aufhebung der Urheberrechte ein, indem sie Konzepte ausarbeiten, die eine ungeminderte
Schöpfungskraft auf Grundlage eines alternativen Verwertungsmodell oder gar keiner Verwertung
sicherstellen sollen. Die Aspekte, Ideen und Konzepte der Debatte lassen sich daher grob aufteilen in
Konzepte die den Warencharakter der geistigen Erzeugnisse wahren und denen die diesen Warencharakter
auflösen wollen.
Im folgenden Abschnitt wird auf die Konzepte und Argumentationen eingegangen, die auf einen Erhalt des
Warencharakters zielen.
Konzepte zur Aufrechterhaltung und Durchsetzung des
Warencharakters
Die Gruppe der Vertreter einer marktwirtschaftlichen Verwertung von Content stellt sich verhältnismäßig
homogen dar. Am deutlichsten treten hier die Verwertungsgesellschaften der Künstler und
Wirtschaftsinteressenverbände der Content-Wirtschaft auf: In Deutschland übernehmen die
Verwertungsgesellschaften GEMA, VG Wort, VG Ton, IG Medien und weitere die Eintreibung der durch
Aufführung, Vorführung, Ausstellung usw. anfallenden Verwertungsgebühren ihrer Werke, da es den
Künstlern ab einem bestimmten Punkt nicht mehr möglich ist mit jedem Nutzer ihrer Werke einen eigenen
Vertrag auszuhandeln. Als reputative Unternehmensverbände haben sich vor allem die amerikanische Motion
Picture Association of America (MPAA), Recording Industry Association of America (RIAA), die
International Federation of the Phonographic Industry (IFPI) und die Business Software Alliance (BSA) in
die Thematik eingebracht. Als große Medienkonzerne treiben der Bertelsmann-Verlag, Sony, Universal, und
EMI die Debatte maßgeblich voran. In Deutschland und Amerika sind außerdem vor allem das
Justizministerium BMJ, bzw. USDA aufgefallen. Als eigentliche Interessenten an einer konsequenten
Durchsetzung von Urheber- und Verwertungsrechten werden in der Debatte regelmäßig die Künstler und
Kulturschaffenden aufgestellt. Es gibt sehr viele Künstler die sich deutlich für ein härteres Durchgreifen
gegen Urheberrechtsverletzungen aussprechen. So gingen die ersten Versuche gegen das FilesharingProgramm Napster vorzugehen von Anwälten der Metal-Band Metallica aus, die eine Liste von 300.000
Napster-Usern aufstellen ließen, die urheberrechtlich geschützte Lieder von Metallica kopiert haben sollen
und Napster aufforderten diese Accounts zu sperren. Napster kam dieser Forderung nicht nach. Der Rapper
Eminem machte auf sich aufmerksam als er bekundete:
»Whoever put my shit on the internet, I want to meet that motherfucker and beat the shit out of him.« xvi
Die BSA veröffentlicht jedes Jahr den Global Piracy Report, der versucht zu ermitteln welches Ausmaß die
Schwarzkopie ausmacht und welcher Schaden der Industrie dadurch entsteht. Der Bericht ist, so wie viele
andere Berichte heftig umstritten. Unter anderem werden dem Bericht methodologische Mängel, falsche
Grundannahmen und Fehler, wie die Verbuchung von kostenfreier Software (wie das Betriebssystem Linux)
als kostenpflichtige Software zu führen.xvii
Eine besondere Rolle nimmt die „Gesellschaft zur Verfolgung von Urheberrechtsverletzungen“ (GVU) ein,
der über 80 Interessenverbände der Content-Industrie angehören und die sich selbst als BKA gegen
Urheberrechtsverletzungen bezeichnet. Die Gesellschaft beschäftigt kriminologisch ausgebildete
Privatermittler die belastendes Material gegen Betreiber von Urheberrechtsverletzer sammeln um diese an
die Strafverfolgungsbehörden weiterzuleiten. Sie übernimmt damit polizeiliche Aufgaben, wofür sie bereits
in scharfe Kritik geraten ist.xviii Die GVU wurde selbst zur Zielscheibe polizeilicher Ermittlung auf den
Verdacht der Beihilfe zur Urheberrechtsverletzung, als bekannt wurde dass die GVU sich an der
Finanzierung eines Servers beteiligte und Mitglieder der FTP-Szene dazu motivierte diesen zu nutzen um
urheberrechtlich geschütztes Material zu lagern, um IP-Adressen von diesen Mitgliedern zu sammeln.xix 2004
rühmte sich die GVU 2.634 Strafverfahren angestoßen zu haben. Ermittlungsbeamte bezogen im selben Jahr
Mitarbeiter der GVU als Gutachter bei 2.084 Hausdurchsuchungen ein bei denen eine halbe Million
Schwarzkopien beschlagnahmt werden konnten.
Die private Ermittlung ist die Reaktion der Content-Wirtschaft auf die Überlastung der Gerichte und
Staatsanwaltschaften und die verhältnismäßig niedrige Priorisierung der Urheberrechtsdelikte in der
Strafverfolgung.
Bekannt geworden sind auch eine ganze Reihe von Anwaltskanzleien die nach eigenen Recherchen
Abmahnungswellen für die Content-Industrie an Filesharer durchführten. Die Abmahnungen verlangen von
den Verdächtigen eine Entschädigung. Verweigert der Angeschriebene die Zahlung droht die Kanzlei mit der
Einreichung einer Anzeige und der Eröffnung eines Verfahrens.
Die Argumentation
Zu unterscheiden ist bei der verbreiteten Argumentation zwischen den beiden, bereits im Kapitel 4
hervorgehobenen Legitimationsgrundlagen für das Eigentum an geistigen Schöpfungen. Während die
Vertreter des Copyright-Gedankens sich vor allem auf pragmatische Argumentationen einlässt, die eine
weitere Produktion von geistigen Erzeugnissen sicherzustellen versucht und Urheberrechte und
Verwertungsrechte explizit nicht als Selbstzweck, sondern als notwendiges Mittel zur Schaffung von
Anreizen für geistige Schöpfung und als einzige Möglichkeit zur Sicherstellung der Entlohnung von geistiger
Arbeit wahrnimmt, steht dem gegenüber die moralische Perspektive die dem Schöpfer eines Werkes implizit
und ohne weitere Begründung das unabstreitbare Recht auf die Verfügungsrechte über seine Schöpfung
zuzugestehen versucht. Beide Ansätze sind in weiten Strecken kompatibel und in der Debatte im Regelfall
nicht auseinander zu halten. Die Kluft zwischen den beiden Argumentationen offenbart sich im Regelfall erst
in Fragen, wie der nach der vollständigen und zeitlich unbeschränkten Übertragungsmöglichkeiten von
Urheber-, Verwertungs- und Zugriffsrechten vom Schöpfer auf andere Personen oder Institutionen - etwa
staatlichen oder privaten Forschungsanstalten oder Unternehmen der Verwertungsindustrien. Für die
folgende Betrachtung bietet sich eine Unterscheidung von Konzepten entlang dieses Unterschieds nicht an.
Wahrzunehmen ist eine stukturelle Unterscheidung in Konzepte die von Protagonisten der Wirtschaft und
Interessenverbände entwickelt und umgesetzt werden und Konzepten die von staatlichen Behörden,
Ministerien oder halbstaatlichen Organisationen vorangetrieben werden. Ungefähr entlang dieser
Unterscheidung verläuft auch die Trennlinie zwischen Konzepten die versuchen den Widerspruch auf
technischer Ebene entgegenzutreten, um Urbeherrechtsverletzungen zu erschweren, zu verunmöglichen oder
leichter verfolgbar zu machen sowie juristischen und moralischen Konzepten.
Das Schalenmodell
Wie bereits in Kapitel 2 „Der künstliche
Warencharakter“ festgehalten wurde, ist Content in
seiner ursprünglichen Form ein beliebig und
uneingeschränkt vervielfältigbares Gut und kommt
damit praktisch den Eigenschaften eines freien Guts
sehr nahe. Die Verwertungsform in der freien
Marktwirtschaft setzt zwangsweise eine
Umwandlung diese Charakters in eine Warenform
voraus und muss damit den Content abtrennen von
seiner Eigenschaft beliebig vervielfältigbar zu sein.
Dies wird auf verschiedene Arten versucht. Grob
können die drei Schalen, die den Content zur Ware
verpacken unterteilt werden in die Schale der
technischen Kopierschutzmaßnahmen, die Schale
der juristischen Strafverfolgung, die unabhängig
von der Möglichkeit des Kopierens dieses unter Strafe stellt und die Schale des gesellschaftlichen
Werteverständnisses: Die gesellschaftliche Ächtung von Urheberrechtsbrüchen.
Diese drei Sphären der Ver'Wahr'ung von geistigem Eigentum werden in den folgenden Kapiteln beleuchtet.
Im ersten Kapitel wird auf die Versuche eingegangen ein gesellschaftliches Werteverständnis zu erzeugen,
dass Urheberrechtsverletzung durch eine allgemeine Ablehnung und ein allgemeines Unrechtsbewusstsein
einzudämmen in der Lage ist. Das folgende Kapitel widmet sich den juristischen Methoden
Urheberrechtsbrüche zu unterbinden und das dritte Kapitel beschäftigt sich mit den technischen
Sicherungsmaßnahmen.
"Aufklärungs"-Kampagnen
Am augenscheinlichsten sticht der offensive Versuch hervor ein weit verbreitestes Unrechtsbewusstsein bei
tatsächlichen oder potentiellen Urheberrechtsverletzern herzustellen. Das Konzept greift die Tatsache an,
dass Verstöße gegen Verwertungs- und Urheberrechte von dem überwiegenden Großteil der Nutzer als
vernachlässigungswertes Delikt, überhaupt nicht problematisch oder sogar als moralisch positiv
wahrgenommen wird. Durch die flächendeckende Verbreitung von Vervielfältigungstechnik (CD- und DVDBrenner, Kassettenrecorder oder schlicht das Internet), der Schnelligkeit der Reproduktion, die unheimlichen
Schwierigkeiten für Polizeibehörden und Rechteinhaber dementsprechende Rechtsverletzungen aufzuspüren
und zu verfolgen und die Erkenntnis dass niemand direkt an Wohlstand einbüßt beim Erstellen der
Schwarzkopie (im Gegensatz etwa zum Betrug oder Diebstahl) machen eine Ausbildung eines verbreiteten
Unrechtsbewusstseins unmöglich. Dem entgegen stellt sich eine ganze Reihe von Aufklärungskampagnen,
die ihre Aufgabe in der Kriminalisierung von Schwarzkopien und der Abschreckung vor
Urheberrechtsverletzungen sieht. Dabei bedienen sich solche Kampagnen klassischer Werbemethoden,
insbesondere wahrzunehmen in Kinos oder in Abspann und Vorankündigung zu Filmen auf Video-DVD's
(Ironischerweise werden solche Kampagnenclips in der Regel aus schwarzkopierten Filmen
herausgeschnitten, so dass jeweils nur der zahlende Käufer und nicht der Schwarzkopierer diese zu Gesicht
bekommt). Die Argumentationen und der Stil dieser Kampagnen weichen stark voneinander ab. Die
Kampagne „Kopien brauchen Originale“ (http://www.kopienbrauchenoriginale.de/) vom
Bundesjustizministerium formuliert die Motivation der Kampagne dürftig mit:
"[Das Urheberrecht] bietet dem Kreativen Schutz seines Werkes und damit eine
Existenzgrundlage. Aber nicht nur der Urheber hat was vom Urheberrecht, auch der
Nutzer geschützter Werke."
Die Begründung für die Behauptung des zweiten Satzes bleibt das BMJ dem Leser an dieser Stelle schuldig.
Die Kampagne setzt also offensichtlich an der Anreiz-Argumentation an und stellt die Existenzsicherheit von
„Originalen“, also des geistigen Schöpfungsprozess in Frage.
Ähnlich verfuhr die Kampagne der GEMA „Copy kills Music“ aus dem Jahr 2000, die gegen das
„Schulhofkopieren“ in Stellung gebracht wurde und ebenfalls mit der fehlenden Entlohnung von Kreativen
und insbesondere „Nachwuchsbands“ argumentiert. Der Slogan der Kampagne lehnt sich offensichtlich an
die Kampagne „Home Taping is killing Music“, der British Phonographic Industry aus dem Jahr 1980 an, die
sich noch gegen das Phänomen der Kopieren von Musik mitteln Kassettenrekordern wendet. Gekontert
wurde diese Kampagne seinerzeit bereits von dem Chaos Computer Club mit dessen Kampagne „Industry
kills Music“, die auf die gängige Argumentation zielt, dass die Vergütungen der Urheberrechte den
tatsächlichen Schöpfern der geschützten Werke nur zu einem Bruchteil zugute kämen und stellt die
industrielle Verwertungsform von Musik mittels Plattenlabel als solche in Frage.
Eine Gleichsetzung von Schwarzkopieren mit dem gemeinen Diebstahl versucht die Kampagne „You
wouldn't steal a car“ der Motion Picture Association of America aus dem Jahr 2004, die mit dem Text:
"You wouldn't steal a car
You wouldn't steal a handbag
You wouldn't steal a television
You wouldn't steal a dvd
downloading pirated films is stealing
stealing is against the law“
versucht ein Unrechtsbewusstsein zu erzeugen und sich dabei ebenfalls vordergründig gegen das
schwarzkopieren von Musik richtet.
Die bis jetzt anhaltende Kampagne zur Herstellung eines Unrechtsbewusstseins bei
Urheberrechtsverletzungen in Deutschland ist die „Raubkopierer sind Verbrecher“-Kampagne des
Kinoverbands HDF Kino e.V., Zukunft Kino Marketing GMbH, des Multiplexverbandes Cineropa e.V. und
des VdF – Verband der Filmverleiher e.V., i Zusammenarbeit mit der deutschen Sektion der privaten
Ermittlungsgesellschaft GVU welche sich vor allem für die Interessen von Rechteinhabern von
Filmprodukten und die Interessen der Kinos einsetzen. Die Kampagne läuft unvermindert seit dem Jahr 2003
(www.hartabergerecht.de). Die Kampagne sticht hervor durch ihre martialische Losung, die „Raubkopierern“
schwere Gefängnisstrafen androht, in ihren von der Angst auf Strafverfolgung verstörte schwarzkopierende
Menschen zeigt und mit düsteren Alarmfarben auftritt. Die Kampagne ist als besonders drastisch nicht
repräsentativ, zeigt aber die Relevanz der Debatte gut auf. Tatsächlich handelt es sich bei dem
Schwarzkopieren weder um Raub, noch um ein Verbrechen. Hinzu kommt dass die maximale
Gefängnisstrafe für das Verletzen von Urheberrechten von 5 Jahren für die Zielgruppe der Kampagne
überhaupt nicht in Frage kommt, da die Kampagne sich in erster Linie (nach ihrem Selbstverständnis und
ihrer Präsenz zu urteilen) an private und nichtkommerzielle Schwarzkopierer richtet und nicht an
kommerzielle Massenkopierer. Die Kampagne löste eine kontroverse Debatte und viel Empörung aus. Der
Vorsitzende des Zentralverbands der Deutschen Werbewirtschaft, Volker Nickel, bezeichnete „die Art und
Weise der Kampagne für in höchstem Maße fragwürdig“xx.
Wie leicht zu sehen ist handelt es sich dabei um eine Maßnahmen die international gleichermaßen von
verantwortlichen Ministerien, Verwertungsgesellschaften und Unternehmensverbänden entwickelt und
umgesetzt wird.
Strafverfolgung
In Kapitel 2 zur Herkunft des Warencharakters von geistigen Erzeugnissen wurde bereits die hauptsächliche
Quelle künstlicher Warenförmigkeit benannt. Da eine reale Abtrennung der freien Reproduzierbarkeit des
geistigen Produkts nicht möglich ist, wird diese juristisch unmöglich gemacht indem ein Verstoß gegen die
ausschließenden Urheberrechte mit Sanktionen und Strafen geahndet werden.
Die Strafverfolgung ist derzeit das probateste Mittel zur Unterbindung von Urheberrechtsverletzungen. Der
Umfang und das Strafmaß der Strafverfolgung hat dabei in den vergangenen Jahrzehnten erheblich
zugenommen und das Thema ist in den Fokus der Öffentlichkeit und der zuständigen Behörden geraten. Es
ist naheliegend dass die Verfolgung von Straftaten (in diesem Fall Vergehen) eine Maßnahme ist, die in den
Bereich der staatlichen Intervention fällt. Tatsächlich aber ist die direkte Ermittlung durch die Polizei eine
Ausnahmeerscheinung. Zwar wurden die Ermittlungs-Befugnisse der Polizei im Bereich des Internets und
Computern im Kontext der Bekämpfung von Terrorismus und Computerkriminalität stark ausgedehnt, jedoch
wird nach wie vor der größte jurstische Druck auf Urheberrechtsverletzer von der Content-Industrie, ihren
Interessenverbänden und deren Anwaltskanzleien ausgeübt. Die juristische Rückendeckung für die
berühmten „Abmahnwellen“ liefert allerdings der Gesetzgeber.
Tatsächlich gestaltet sich die Verfolgung von Urheberrechtsverstößen aus einer Reihe technischer und
juristischer Gründe als sehr schwierig. Abgesehen davon dass das schwarzkopieren durch durch einen
einfach Kopiervorgang von einem Datenträger auf einen anderen, ohne dabei auf das Internet
zurückzugreifen, im Regelfall nur durch Zufall entdeckt werden kann, gestaltet sich auch die Verfolgung von
Schwarzkopien mittels Internet als sehr aufwendig und wenig erfolgversprechend. Tatsächlich ist an dieser
Stelle lediglich das Anbieten einer Schwarzkopie, nicht aber das Entgegennehmen dieser strafbar. Bei weit
verbreiteten Torrent- und ähnlichen Filesharing-Verfahren findet dieser Prozess jedoch zeitgleich statt. Da
mit dem Niedergang von zentralen Datentauschbörsen wie Napster eine fast vollständige Dezentralisierung
des Filesharing ergeben hat, gibt es kein zentrales verteilendes Ziel mehr anzuvisieren und das Datentausch Netzwerk kann selbst bei massiver Verfolgung nicht eingeschränkt werden. Den ersten und einzigen
Anhaltspunkt zur Verfolgung bietet die IP-Adresse des Teilnehmers eines Datentauschprozesses. Da die
Vergabe von IP-Adressen dynamisch geschieht muss anschließend zügig beim entsprechenden InternetService-Provider der Zugang zu der entsprechenden Adresse nachgefragt werden. Anschließend stellt sich
das Problem, dass dem Besitzer des Internetanschlusses nicht ohne weiteres nachgewiesen werden kann, dass
er selbst den Internetzugang zu diesem Zeitpunkt zu diesem Zweck benutzt hat. Eine eindeutige Zuordnung
eines Computers zu einem Internetzugang ist häufig nicht möglich und schließlich stellt sich die Frage
inwieweit der Besitzer eines Computers dafür verantwortliche gemacht werden kann, was mit diesem
Rechner getan wird.
Auch wenn der Pressesprecher der deutschen Phonoverbände, Dr. Hartmut Spiesecke, selbstbewusst
verkünden kann »Es kann jeden treffen.«xxi, ändert diese Tatsache nichts daran, dass es als extrem
unwahrscheinlich gilt Ziel von Ermittlungen oder einer Anzeige zu werden. Prof. Markus Giesler (York
University), der als Experte beim Napster-Prozess aussagte, schätzte die Wahrscheinlickeit als Nutzer
erwischt zu werden damals schon „als quasi gleich Null“ ein. Das Internetmagazin „Slyck“ rechnete aus, es
sei wahrscheinlicher durch einen Autounfall, Flugzeugabsturz oder Mord ums Leben zu kommen, als von der
RIAA verklagt zu werden.
Die Probleme bei der Strafverfolgung und den Unklarheiten bei der Verfolgung von Computerkriminalität
resultieren immer wieder in kuriosen Anklagefällen, wie der Fall der 12jährige Brianna LaHara die in der
ersten Abmahnwelle gegen Napster-User eine Urheberrechtsverletzung in großer Größenordnung
vorgeworfen wurde. In einer außergerichtlichen Einigung zahlte die Mutter schließlich 2000 Dollar an den
Kläger, die RIAA.[NOCOPY 205 [12]] Eine andere Klage in der selben Abmahnwelle (die nur 261
Abmahnungen umfasste) musste die RIAA zurückziehen, als die Angeklagte Rentnerin glaubhaft versichern
konnte, dass weder das Programm Napster zu ihrem Mac-Rechner kompatibel war, noch sie Interesse an dem
Download von Hip-Hop- und Rock-Musik hatte. [NOCOPY 205 [13]]
Ein Angriff auf zentrale Sharing-Plattformen, wie z.B. Filehostern oder Torrent-Trackern bietet sich nach wie
vor an, bringt aber eine Reihe von juristischen Problemen mit sich. Dabei muss zwischen Filehostern und
Trackern unterschieden werden. Die meisten Länder der Welt machen Server- Webseiten- und FilehostportalBetreiber verantwortlich für den Content den sie anbieten, selbst wenn sie selbst, wie insbesondere im
Rahmen des wachsenden partizipativen Netzes (Web 2.0), diesen Content nie eingestellt haben, sondern
unbekannte Dritte. Diese Verantwortlichkeit gilt jedoch naheliegenderweise nur solange es dem Betreiber des
Hosting-Portal überhaupt noch möglich ist den Content zu überprüfen. Das Schwarzkopieren bedient sich
mittlerweile im Regelfall kommerzieller und legaler Filehoster und schützt den illegalen Content vor deren,
ihnen verordneten Interventionen durch eine Verschlüsselung und Unlesbarkeit der entsprechenden Dateien.
Die Wege zur Entschlüsselung dieser Dateien finden die Schwarzkopierer an anderer Stelle im Netz. Diese
Stellen werden effizient vor Crawler-Bots der Filehoster oder Ermittlungsbehörden geschützt in dem die
Dateiverlinkungen auf die Hostplattform maskiert werden und mit aktuellen Captcha-Methoden nur
Menschen, nicht aber Bots zugänglich sind. Damit werden jedoch nicht nur die Dateien vor der
Identifizierung als geschützter und illegaler Content und der Löschung geschützt, sondern darüberhinaus
auch die Filehoster ihrer Verpflichtung diese Dateien zu löschen enthoben, da es ihnen schlicht unmöglich ist
die Masse an getarntem Content zu identifizieren. Juristisch gestaltet sich die Verfolgung von
Schwarzkopieren über Filehosting-Plattformen damit als unheimlich schwierig und die Einschränkung als
unmöglich.
Tracker unterscheiden sich im Regelfall von Filehostern zusätzlich dadurch, dass der illegale Content
niemals über diese Plattform läuft, sondern der Tracker lediglich den Zugang zu dem Peer-to-Peer-Netzwerk
gewährt. Am eigentlichen Akt der Schwarzkopie ist der Tracker nicht beteiligt. Das macht die User des Peerto-Peer-Netzwerks angreifbar, schützt jedoch die Infrastruktur des Netzes und die einzige zentrale
Komponente - den Tracker (es kann natürlich zu jedem Filesharing-Netzwerk auch mehrere Tracker geben).
Der Tracker macht sich jedoch der Beihilfe zur Urheberrechtsverletzung schuldig. Und so lautete auch die
Anklage gegen den größten Bit-Torrent-Tracker der Welt, das schwedische Online-Portal „ThePirateBay“.
Die Betreiber von Pirate Bay wurden von einem schwedischen Gericht zu Haftstrafen und
Schadenszahlungen in Millionenhöhe an Musik- und Filmvertriebe verurteilt. Der Tracker wurde
mittlerweile abgeschaltet, nachdem das Torrent-Netzwerk weiter dezentralisiert wurde. Damit wurde ein
Präzedenzfall im Vorgehen gegen Tracker geschaffen. Dieser Erfolg beruht jedoch auf der Tatsache dass
Tracker bisher als abgesichert genug galten, dass eine Verschlüsselung des darauf vermittelten Contents nicht
notwendig erschien. Prinzipiell steht einem Schutz von Trackern nach demselben Prinzip das Filehoster
schützt nichts im Wege. Die schwedische Piratenpartei verkündete nach dem Urteil gegen ThePirateBay
einen Mitgliederzuwachs von 3000 Menschen innerhalb weniger Stunden.
Ein weiteres Problem stellt die Internationalität des Phänomens dar. Ein File-Sharing-Netzwerk besteht in
der Regel über viele Landesgrenzen hinweg. In jedem der Länder gelten andere Rechtslagen und fühlen sich
andere Behörden für die Verfolgung verantwortlich (wenn überhaupt). Eine Kooperation der ErmittlungsBehörden und eine Angleichung der Rechtslagen in den verschiedenen in Frage kommenden Ländern ist eine
essentielle Aufgabe an der internationale Wirtschaftsverbände und Organisationen arbeiten. Ein bekanntes
Beispiel ist das Trade-Related Aspects of Intellectual Property Rights (TRIPS) - Abkommen. Im Regelfall
behindern die fehlende Zuständigkeit und die eingeschränkten Ermittlungsmöglichkeiten außerhalb der
Landesgrenzen die Verfolgung von Urheberrechten massiv. Das machen sich Betreiber von FilesharingPortalen zu Nutze, da es im World Wide Web kaum relevant ist in welchem Land sich ein Server befindet.
Nichtsdestotrotz versuchen Politik und Gesetzgebung sich auf die Hürden einzustellen und greifen dabei auf
ungewöhnlich repressive und bürgerrechtlich fragwürdige Mittel zurück:
Die verdachtsunabhängige Vorratsdatenspeicherung, die deutsche Internet-Service-Provider dazu verpflichtet
die Zugangsdaten ihrer Kunden für ein halbes Jahr zu speichern, so dass sich ein halbes Jahr in die
Vergangenheit jede IP einem Internet-Zugang zuordnen lässt, wurde unter der Begründung der
Terrorismusabwehr eingeführt. Bei der anschließenden Behandlung des Gesetzes vor dem BundesVerfassungsgericht reichten der Börsenverein des Deutschen Buchhandels und der Bundesverband
Musikindustrie, beides Interessenverbände der Content-Industrie eine Stellungnahme an das Gericht ein, in
dem sie sich ausdrücklich für die Aufrechterhaltung der verdachtsunabhängigen Vorratsdatenspeicherung,
auch und besonders im Interesse der Verfolgung von Urheberrechtsverstößen über das Internet und betonen
dass die VDS eine unerlässliche Hilfe zur Ahndung solcher Verstöße darstellt.
In Frankreich wird das Schwarzkopieren im Parlament als so schwerwiegender Verstoß gegen das Gesetz
gehandelt dass die Sanktion einer Internetzugangssperre für angemessen erachtet wird. Ein Vorstoß dessen
Dimension noch gar nicht abzuschätzen ist und erstmals die Frage aufwirft ob der ungehinderte Zugang zum
Internet durch das Recht auf Informations- und Meinungsfreiheit verfassungsrechtlich geschützt ist.
2003 schlug der US-Senator und spätere Vorsitzende des parlamentarischen Ausschusses für
Urheberrechtsverletzungen, Orrin Hatch, vor, ein Gesetz zu Verabschieden dass es den Urhebern geschützter
Werke erlauben soll den Computer des Urheberrechtverletzers über das Internet zu zerstören.xxii
Mit der Einführung von Internet-Zensur-Systemen, meist mit der Begründung der Bekämpfung von
Kinderpornografie, eröffnet sich auch die Perspektive des Einsatzes dieser Technologie zur Unterbindung
des Zugriffs auf Schwarzkopien und auf die Unterbindung des Zugangs zu Filesharing-Netzwerken, etwa
durch eine Zensur der Tracker. Im Gegensatz zur Strafverfolgung ist diese Maßnahme kaum an Grenzen
gebunden - gesperrt werden kann jeder Server oder Peer, ob im In- oder Ausland, wie der chinesische
'Golden Shield' eindrucksvoll beweißt. Ein gutes Beispiel für diese Form der staatlichen und juristischen
Handhabe gegen Schwarzkopieren stellt die Sperrung des Bit-Torrent-Trackers ThePirateBay durch alle
italienischen ISP's auf gerichtliche Weisung und auf Initiative der italienischen Staatsanwaltschaft im
August/September 2008 dar. Auch mehrere Mirrors, also Ersatzzugänge zu ThePirateBay wurden gesperrt.
Besondere Beachtung verdient allerdings ebenfalls die Verfolgung der Cracker-Szene durch international
zusammenarbeitende Strafverfolgungsbehörden. Die Cracker-Szene stellt sich bei der Problematik als
Flaschenhals dar. Durch die Dezentralisierung des Kopiervorgangs wird es immer ein Angebot von Material
geben, solange es eine Nachfrage gibt. Das Material selbst jedoch muss erst mittels besonderer
Fachkenntnisse von Crackern von dem Kopierschutz befreit werden, bevor es überhaupt zum Weiterkopieren
geeignet ist. Schläge gegen die Cracker-Szene stellen daher eine der vielversprechendsten Maßnahmen dar,
das Schwarzkopieren einzudämmen. Trotz spektakulärer Ermittlungserfolge, ist dies, so viel sei an dieser
Stelle bereits gesagt, bisher nicht in Ansätzen gelungen.
Der erste spektakuläre Coup gelang den Ermittlungsbehörden mit der sogenannten Operation Buccaneer.
Nachdem mehrere FBI-Agenten mehrere Monate undercover online in der Szene aktiv waren und dort
belastendes Material sammelten kam es am 11.Dezember 2001 parallel zu knapp 100 Hausdurchsuchungen,
zu Festnahmen und der Beschlagnahmung von 120 Computern in den USA, Australien, Belgien, Kanada,
Dänemark, Finnland Frankreich Neu-Seeland, Deutschland, Ungarn, Israel, Niederlande, Norwegen,
Singapur, Spanien, Schweden und Großbritannien. Beteiligt an den Ermittlungen waren das FBI, die
amerikanische Zollbehörden, der CCIPS und mehreren Ermittlungsbehörden anderer Länder. Unterstützt
wurde die Aktion von den Interessenverbänden BSA, MPAA und von mehreren Unternehmen, wie
Microsoft. Dabei wurden nicht nur Privatwohnungen durchsucht, sondern auch mutmaßliche Standorte von
Daten-Servern. Der Schlag richtete sich gegen die Release- und die FTP-Szene gleichermaßen. Besonders
hart traf es die reputierten Release Group RogueWarriorz, als eine extrem aktive Gruppe, die sich für die
Veröffentlichung tausender „Warez“ verantwortlich zeichnet, die Gruppe Drink-or-Die, die mit der
Veröffentlichung des gecrackten Windows 98, 2 Wochen vor offiziellem Release, zu Bekanntheit gelangt war
und laut US-Behörden zu dieser Zeit aus 65 Mitgliedern in über 12 Ländern bestand (gegründet in Moskau),
sowie die traditionsreiche Gruppe Razor1911, das laut US-Justizministerium die ältesten noch existierende
Cracker-Gruppe darstellt.
Gegen viele Festgenommene wurden mehrjährige Haftstrafen verhängt. Gegen viele Verurteilte wurden nach
der Strafverbüßung Sanktionen erlassen, wie ein Internetverbot für private Zwecke oder das Verbot den
Wohnbezirk zu verlassen.
Besonders kurios war das Auslieferungsgesuch der Ermittler an die australischen Behörden den in Australien
wohnenden britischen Staatsbürger Hew Raymond Griffiths an die US-Justiz zu übergeben, da dieser seine
kriminellen Taten auf „amerikanischen Boden“ begangen habe. Ein Beleg dafür vor welchen Problemen die
Justiz ob der Internationalität der Cracker-Szene und ihrer Aktivitäten über das Internet gegenüberstehen.
Die erste spektakuläre Aktion der Ermittlungsbehörden fand in Deutschland vom 16.-18.März 2004 statt:
Nach 2jährigen Ermittlungen der privaten Ermittlungsgesellschaft GVU wurden 800 Räume in Deutschland
durchsucht, 200 Computer beschlagnahmt und 40.000 Datenträger sichergestellt. Die Behörden berichten
von einer Gesamtmenge an beschlagnahmten Schwarzkopien in der Größenordnung von 38 Terrabyte.
Den bislang größten Ermittlungserfolg stellt bisher die „Operation Fastlink“ dar. Bei einer koordinierten
Aktion von 30 Behörden aus 12 Ländern kam es zu 120 Haus- und Wohnungs-Durchsuchungen in 27
Bundesstaaten der USA, sowie in Belgien, Dänemark, Frankreich, Deutschland, Ungarn, Israel, den
Niederlanden, Singapur, Schweden und Großbritannien. Es kam zu fast 100 Festnahmen.
»Der Umfang der internationalen Koordination und Kooperation bei diesem Schlag ist beispiellos und eine
klare und unmissverständliche Nachricht an alle Raubkopierer, dass sie nicht länger durch geographische
Grenzen geschützt sind«, jubelte der US-Justizminister John Ashcroft im April 2004.
In Folge löste sich die traditionsreiche Cracker-Gruppe „Fastlink“ auf, deren Gründungsdatum auf das Jahr
1987 zurückgeht.
Diese Operationen waren jedoch lediglich die erfolgreichsten Aktionen. Sie betten sich ein in eine unzählige
Anzahl weiterer Schläge gegen die Cracker-Szene. Bekanntheit erlangten z.B: ebenfall die Operation „Site
Down“ (2005) und die Operation „Liquid FXP“, bei der in Deutschland 130 Wohnungen durchsucht wurden.
Im Folgenden wird sich mit Konzepten und Perspektive auseinandergesetzt, die beanspruchen den
Widerspruch zwischen Schöpfern und Vertreibern von geistigem Gut und den Nutzern dadurch
aufzubrechen, indem die genuin freien Güter verändert werden, auf eine Weise, dass die ihnen innewohnende
Eigenschaft beliebig und verlustfrei kopierbar zu sein ausgeschaltet wird.
Kopierschutz und Registrierungsnummern
Das älteste und klassischste Beispiel dafür ist der Kopierschutz. Der Content wird verändert, so dass er
keinen Nutzen entfalten kann, solange nicht eine bestimmte Voraussetzung besteht. Diese Voraussetzung darf
nicht (leicht) kopierbar sein und möglichst nur von dem authorisierten Nutzer geschaffen werden können.
Kopierschutze wenden dabei verschiedene Methoden an. Die ersten primitiven Kopierschutze bestanden aus
vermeintlichen Fehlern auf dem Datenträger, die bei dem Kopiervorgang das Gerät zu einem Abbruch des
Kopierens veranlassten, beim Abspielen jedoch keine Wirkung entfalteten. Natürlich setzt die Überwindung
eines solchen Kopierschutzes lediglich ein entsprechend ausgerichetetes Kopiergerät voraus um den
Datenträger zu vervielfältigen und die 'Fehler' zu ignorieren. Modernere Spielarten von
Kopierschutzmaßnahmen überprüfen beim Programmstart zuerst ob der Datenträger die entsprechenden
Fehler tatsächlich enthält, bevor das Programm ausführbar wird. Da eine Kopie von den entsprechenden
Stellen bereinigt wurde kann der Kopierschutz so ein von einer Kopie installiertes Programm als solches
erkennen und den Dienst verweigern. Daher muss zwischen dem Entfernen des Kopierschutzes und dem
einfachen Klonen eines Datenträgers grundsätzlich unterschieden werden. Der Klon enthält den
Kopierschutz auf dem Datenträger genauso wie das Original und ist daher auch ausführbar - enthält aber
immer noch einen tauglichen Kopierschutz. Da die Motivation des Crackers in der Regel aber darüberhinaus
reicht, muss der Kopierschutz auf dem Datenträger und anschließend auch bei dem installierten Programm
entfernt werden.
Eine neuere Generation von Kopierschutzsoftware verwendet kryptografische Elemente und lässt einen
Zugriff nur von vertrauenswürdigen, zertifizierten Geräten zu.
Eine weit verbreitete Form von Kopierschutz bei Software stellt die Seriennummer dar. Die Software lässt
sich lediglich ausführen wenn der User eine von einer Reihe von gültigen Zahlen-Buchstaben-Codes kennt.
Ein Erraten dieser Seriennummer ist sehr unrealistisch. Dieser Seriennummern-Schutz bietet sich auch für
die Validierung über das Internet an, so dass Software im zunehmenden Maße zwangsläufig über das
Internet, manchmal auch über das Telefon bei dem Hersteller registriert und freigeschalten werden muss.xxiii
Cracker entwickeln zur Überwindung dieser Sicherungsmaßnahme Möglichkeiten Seriennummern zu
errechnen und zu verbreiten. Da Hersteller versuchen aufmerksam alle Seriennummern zu sperren die frei im
Internet verteilt werden haben werden mittlerweile sogenannte Key-Generator entwickelt, kleine Programme
die beliebig viele Schlüssel errechnen können, so dass eine Verbreitung der Schlüssel selbst gar nicht mehr
notwendig ist und für jede Schwarzkopie eine individuelle Seriennummer errechnet werden kann.
Gegenmaßnahmen
Die Einführung eines effektiven Kopierschutzes stellt bis zu einem gewissen Grade tatsächlich eine
grundlegende Veränderung des Charakters von Informationen und Daten dar, da sie so zu einem einmaligen,
nur vom Hersteller reproduzierbaren Gut geworden sind. Tatsächlich aber können Kopierschutzmechanismus
nichts daran ändern dass die Eigenschaft, nicht reproduzierbar zu sein der eigentlichen Funktion des
geschützten Werks nicht genuin innewohnt und darum theoretisch von ihr getrennt werden kann.
Mittlerweile gibt es kaum mehr Film-DVD's und Software die nicht über ein mehr oder weniger effizienten
Kopierschutz verfügen. Ein Angriff auf Sicherungsmaßnahmen äußert sich in dem, was, besonders im
Software-Kontext, häufig als 'Crack' bezeichnet wird. Dabei handelt es sich um effektive Maßnahmen die
einen Kopierschutz entweder umgehen oder vollständig von dem geschützten Gut lostrennen können. An
dieser Stelle, an der der Vervielfältigungsprozess nicht mehr aufwandslos (wie bei ungeschützten geistigen
Erzeugnissen) von statten gehen kann, tritt auffälligerweise wieder eine Kommerzialisiserung auf. Das reicht
von legalen bis halblegalen Anbietern von Brenn-Software (SlySoft CloneCD) bis hin zu exklusiven,
kostenpflichtigen Hosting-Plattformen, die versuchen als erstes effiziente Kopierschutz-Entfern-Tools zu
veröffentlichen. Zwar gestaltet sich das Überwinden mancher Schutzsysteme als etwas zeitaufwendig, die
Regel ist jedoch, dass Kopierschutz-Maßnahmen mit den entsprechenden Cracks innerhalb von wenigen
Minuten überwunden werden können und damit faktisch wirkungslos sind. Kopierschutz-Systeme im
engeren Sinne haben sich also nicht als probates Mittel zur Unterbindung von Schwarzkopien herausgestellt
und können lediglich in einem Kopf-an-Kopf-Rennen mit der Cracker-Szene Zeit herauszögern, bevor das
geschützte Werk ungeschützt weiterverbreitet werden kann.
Die Wirklosigkeit der Schutzsysteme spiegelt sich in dem Veruch wider dem Cracken mit juristischen
Mitteln zu begegnen: Die Lizenzbedingungen der allermeisten Software-Produkte untersagen ausdrücklich
nicht nur das Verändern der Programme, sondern auch das dafür notwendige aber für sich harmlose
Deassamblieren des Quellcodes. Das deutsche Gesetz räumt lediglich ein Recht darauf ein Programme zu
modifizieren um Kompatibilitätsschwierigkeiten zu überwinden. Darüber hinaus verbietet das deutsche
Recht explizit das Umgehen von Kopierschutzmaßnahmen. Im § 95 a Abs. 1 Urheberrechtsgesetz stellt das
Gesetz fest:
§ 95a Urheberrechtsgesetz
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz
geschützten Werkes oder eines anderen nach diesem Gesetz geschützten
Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen
werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein
muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder
Schutzgegenstand oder deren Nutzung zu ermöglichen.
Außerdem stellt das Gesetz den Besitz, die Einfuhr und die Verbreitung von Programmen, die geeignet sind
Kopierschutzmaßnahmen zu umgehen unter Strafe:
§ 95a Urheberrechtsgesetz
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die
Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der
gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder
Bestandteilen sowie die Erbringung von Dienstleistungen, die [...] Gegenstand einer
Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer
technischer Maßnahmen sind.
Unter diesen Rahmenbedingungen kann von einem 'natürlichen Warencharakter' natürlich nicht mehr
gesprochen werden. Die Warenförmigkeit der immer noch genuin freien Güter ist lediglich wieder durch die
juristischen Rahmenbedingungen (mehr oder weniger) garantiert. Nichtsdestotrotz zielt die KopierschutzTechnologie natürlich auf die Herstellung eines wahren Warencharakters und unter Umständen wird dies ihr
auch gelingen.
Besonders das moderne Phänomen der Internetaktivierung stellt ein schwer zu überwindendes Hindernis dar.
Das wirkt sich besonders stark aus bei Software die zur Nutzung ständig mit Servern des Herstellers
verbunden sein muss, um ihre tatsächliche Funktionalität wahrnehmen zu können. Ein Beispiel hierfür sind
Massively Multipayer Online (MMO) Spiele, wie das populäre Computerspiel World of Warcraft das nur
illegal spielbar ist auf Servern die nicht vom Publisher betrieben werden, was durchaus ein Problem
darstellen kann, wenn der Publisher die serverseitige Software geheim hält. Dabei handelt es sich um eine
erste Form des Cloud Computing-Ansatzes von Sicherungsmechanismen (siehe Unterkapitel „Cloud
Computing“).
Nebenwirkungen
Eine Reihe von Gründen veranlassen immer wieder, vor allem Software-Unternehmen, gelegentlich sogar
ganze Publisher, auf den Einsatz von Kopierschutzsoftware flächendeckend zu verzichten. Der
naheliegendste Grund dafür sind die Kosten für die Erstellung immer leistungsfähigerer
Kopierschutzmaßnahmen. Da diese Kosten im Preis des Produktes an die Kunden weitergegeben werden
müssen stellt sich für Unternehmen, die auf Kopierschutz zurückgreifen automatisch ein
Wettbewerbsnachteil ein, gegenüber Konkurrenten die dies nicht tun. Darüberhinaus kann der beste
Kopierschutz beim eigenen Produkt nichts an den Umsatzeinbußen ändern die das freie Verteilen eines
ungeschützten, gleichwertigen Konkurrenzprodukts verursacht. Ein zweiter Grund der KopierschutzMaßnahmen unpopulär macht sind die teilweise gravierenden Unannehmlichkeiten mit denen sich die
Käufer auseinanderzusetzen haben. Umso stärker und repressiver die Kopierschutz-Maßnahmen werden
umso stärker greifen sie in das System des Users ein. Der berüchtigte Starforce-Kopierschutz der Firma
Protection Technology geriet in die öffentliche Kritik, als nachgewiesen wurde, dass die Hardware-Treiber
(insbesondere für CD-/DVD-Laufwerke) die das Schutzsystem einrichtete, um einen vertrauenswürdigen
direkten Zugriff auf die wichtigen Geräte und Manipulationsschnittstellen des Systems zu gewinnen, zu
Systemabstürzen und Performanceeinbrüchen führten. Es wurden auch unbestätigte Vorwürfe laut, die dem
System eine potentielle Zerstörung von Hardware durch inkompatible Treiber vorwarfen, nach der CD- und
DVD-Laufwerke durch den Kopierschutz unbrauchbar gemacht wurden. Ein weiteres Problem stellt die
flächendeckende Gewährleistung der Kompatibilität zu den Endnutzer-Systemen dar. In manchen Fällen
waren User auf Nachbesserungen am Kopierschutz angewiesen, um die erworbene Software auf ihrem
System ausführen zu können. Ähnlich gestaltet sich das Problem bei älteren CD- und DVD-Abspielgeräten,
die nicht in der Lage sind mit den modernen Kopierschutzsystemen von Audio-CD's und Film-DVD's
umzugehen. Die vorgeschriebene Internet-Aktivierung von vielen Produkten schließt darüberhinaus
tatsächliche Kundenkreise aus, nämlich User, die über keinen oder nur einen schwachen Internet-Zugang
verfügen. Diese Tatsache wird jedoch in der Hoffung auf steigende Verkaufszahlen durch die zeitweise
Unüberwindbarkeit von den Systemen in Kauf genommen. Entsprechenden Schutzmechanismen konnten
naheliegenderweise erst eingeführt werden, nachdem eine gewisse kritische Masse an Internet-ZugangsAbdeckung erreicht war.
Ironischerweise führen diese Probleme zu einer realen Abwertung der geschützten geistigen Güter und
machen die gecrackte Kopie attraktiver als das Original, so dass, neben der Kostenlosigkeit schwarzkopierter
Software, Filme und Musik, noch weitere Anreize für das Zurückgreifen auf illegale Schwarzkopien
entstehen.
Digital Rights Management - Systems (DRMS) und der Angriff auf den
Universalcomputer
DRM-Systeme sind vor allem aus der Erfahrung der Manigfaltigkeit von Angiffsmöglichkeiten auf reguläre
Kopierschutzmechanismen entstanden. Kopierschutzsysteme stehen immer und unaufhebbar vor dem
Dilemma die Funktionalität bei unautorisierten Nutzern zu sperren, jedoch bei autorisierten Nutzern
zuzulassen. Daher stellt sich das Hauptproblem für Kopierschutzsoftware die Nutzerauthentifizierung
sicherzustellen und sich dabei nicht übers Ohr hauen zu lassen. Dabei operieren Kopierschutzmechanismen
auf einem System und in einer Umgebung die im Normalfall vollkommen der Kontrolle des Nutzers
unterliegt, was das eigentliche Dilemma darstellt. Manche Systeme suchen einen Ausweg aus dieser
Zwickmühle in dem sie 'eigenes Terrain', also über das Internet auf die Serverinfrastruktur des Herstellers
zugreifen, müssen dafür aber ebenfalls die Netzwerk-, Speicher-, und Prozessorinfrastruktur überqueren, die
vollständig dem Nutzer unterliegt und daher nicht vertrauenswürdig ist. Im Prinzip ist das KopierschutzSystem völlig blind und jeder Input, auf den das System zugreifen kann, kann vom User theoretisch frei
manipuliert werden. Der einzige Trumpf des Systems ist dass es selbst dem Nutzer als Black-Box
gegenübersteht, die der Nutzer nur mit großem Aufwand aufknacken imstande ist.
DRM-Systeme versuchen dieses Problem dadurch zu beheben, dass sie essentielle Komponenten und
Schnittstellen des Systems, vor allem der Hardware, durch vertrauenswürdige Komponenten kontrollieren
lassen, auf die der User keinerlei Zugriff hat. Das reicht von einem ersten zaghaften Versuch der Übernahme
der Treibersoftware von Lesegeräten, durch den Kopierschutz-DRM-Hybriden Starforce (siehe Abschnitt
„Gegenmaßnahmen“ in Unterkapitel „Kopierschutz und Seriennummern“), über den Einsatz kleiner DRMModule in der Hardware-Architektur, bis hin zu allumfassenden Komplettsystemen, mit marginalen
Zugriffsmöglichkeiten, wie die Videospielekonsolen Playstation oder XBox. Dieses Konzept der Kontrolle
des Anwender-Computers durch vertrauenswürdige Komponenten fand in das Konzept des sog. TrustedComputing Eingang.
Entsprechende DRM-Hardware-Modul - Systeme werden vor allem von der Trusted Computing Group in
Zusammenarbeit mit dem Software-Unternehmen Microsoft entwickelt mit dem Ziel flächendeckende
Verbreitung in Anwender-PC's zu finden.
Gegenmaßnahmen
Natürlich entzieht sich ein DRM-Modul, ein Hardware-Treiber oder ein Komplettes TC-System niemals
wirklich sicher der Manipulation oder dem Eingriff des Benutzers, wenn es sich unbeobachtet in der
Wohnung des potentiellen Schwarzkopierers befindet. Die eigentlich Software-orientierte Cracking-Szene
hat sich aufgrund der neuen Entwicklungen zum Kopierschutz angepasst und zunehmend treten HardwareCracks auf. So lassen sich mittlerweile alle [???] Computerspiele-Konsolen durch den aufwendigen Einsatz
von alternativen Hardware-Komponenten oder die Ausnutzung von Exploits und Bugs dahingehend
manipulieren dass der Schutz von Urheberrechten nicht weiter gewährleistet ist. Auch hier hat sich ein Kopfan-Kopf-Rennen zwischen Entwicklern und Crackern entwickelt. Während die Entwickler entsprechender
Konsolen immer wieder neue, auf die Tricks der Cracker angepasste Architekturen veröffentlichen,
entwickeln Cracker-Gruppen Chip-Architekturen und Crack-Software um mit dieser Entwicklung Schritt zu
halten. Für viele Konsolen wurden bereits Verfahren entwickelt die es ermöglichen das vorinstallierte
Betriebssystem durch frei manipulierbare Linux-Betriebssysteme zu ersetzen. Für entsprechende
Kopierschutz - Hardware-Treiber lassen sich manipulierte Versionen dieser Treiber oder Wrapper, die den
Treiber oder die Kopierschutzsoftware mit falschen Informationen füttern an. DRM-Module wie von der
Trusted Computing Group entwickelt sind gelten ebenfalls längst nicht mehr als sicher. [???]
Trotzdem genießen die Kopierschützer auf diesem Terrain eine Reihe von großen Vorteilen gegenüber des
klassischen Software-Kopierschutzes. Zum Einen lässt sich die Architektur von Hardware-Komponenten
wesentlich leichter geheim halten, als bei Software, für die es relativ effiziente Dekompilierungs-Techniken
gib. Zum Anderen werden Cracker hier auf einem sehr aufwendigen und unbekannten Gebiet konfrontiert:
Die Entwicklung, Erprobung und Produktion von Hardwarearchitektur die DRM-Module ersetzen oder
manipulieren soll geht weit über die traditionellen Arbeitsbereiche und vor allem finanziellen Möglichkeiten
kleiner unkommerzieller Cracker-Gruppen hinaus. Zuguterletzt lassen sich Hardwarekomponenten nicht so
einfach und anonym verbreiten wie Software-Cracks. Die aufwendig hergestellten Crack-Module werden
über das Internet verkauft, jedoch als materielles Produkt per Post vom Cracker abgeschickt und vom User
entgegengenommen. Die Verfolgung des Vertriebs dieser Hardware stellt da, wo Geld fließt und ein
Austausch von materiellen Komponenten stattfindet, für die Polizeibehörden kein relevantes Problem dar.
Außerdem ist der Einbau und die Umsetzung des Hardware-Cracks kompliziert genug, dass nur ein kleiner
Kreis Technik-versierter darauf zurückgreifen kann.
Nichtsdestotrotz blüht der Handel von Cracking-Chips und geknackten Konsolen über Online-Portale wie
Ebay. Eine dauerhafte Sicherheit durch DRM ist längst unrealistisch geworden. Umso stärker die Industrie
sich auf DRM-Systeme im Kampf gegen Schwarzkopien stützt, umso stärker wird sich die CrackerCommunity entsprechend ausrichten - ganz besonders, wenn es den Crackern durch den - hier Natürlichen Warncharakter ihrer materiellen Arbeitsergebnisse, möglich wird ihr Hobby zum einträglichen Beruf zu
machen.
Kritik und Probleme
Kritik schlägt der Einführung von DRM-Systemen entgegen von einer ganzen Reihe von Standpunkten und
Argumentationen. Hauptsächlich dreht sich die Debatte um die Tatsache dass der Benutzer Zugriff auf
wichtige Teile seines Rechners verliert und das vorsätzlich um dort Funktionen und Schranken zu
implementieren, die von ihm nicht einzusehen sein sollen. Prinzipiell lässt sich dort alles mögliche
implementieren, von Kopierschutzmaßnahmen, über Zensur- und Überwachungsfunktionen bis hin zu
Funktionen die das System gegenüber bestimmter Software oder Hardware künstlich inkompatibel oder
ineffizienter gestalten, um so etwa den Entwickler des DRM-Moduls oder dessen Partner gegenüber
konkurrierenden Mitbewerbern zu stärken. Viele Kritiker sehen insbesondere in der Tatsache dass das
ohnehin im kommerziellen Betriebssystem-Sektor konkurrenzlose Microsoft das einzige zum DRM der
Trusted Computing Group kompatible Betriebssystem entwickelt und werfen dem Softwarekonzern und den
120 anderen Mitgliedern der TCG, insbesondere den führenden Mitgliedern AMD, Hewlett-Packard, IBM,
Infineon, Intel, Lenovo, Microsoft und Sun, Monopolambitionen vor. Darüberhinaus widerspricht das
Konzept des Trusted Computing dem Ideal vieler Netz- und Digital-Aktivisten, die den User weniger als
teilnahmslosen Konsumenten, sondern als aktiver und partizipierenden Teil einer Kultur von Computer-,
Software- und Hardwareentwicklung betrachten. Durch die Vorenthaltung des Zugriffs auf wichtige Teile des
Computer-Systems vor dem User wird dieser in seinen Partizipationsmöglichkeiten eingeschränkt.
Außerdem kann es, je nach Implementierung des Systems, zu erheblichen Hürden für Hobby- und
unkommerzielle Programmierer kommen, da bestimmte Konzepte des DRM in PC's vorsehen, dass die
Aufnahme von Programmen in den Trusted-Index des DRM, und damit die Ausführbarkeit auf dem PC teils
erheblichen entgeltlichen Anmeldeformalitäten unterliegen. Das erhöht nicht nur die Hürden beim
unbefangenen Einstieg in das Entwickeln von eigenen Programmen, sondern macht die Arbeit von vielen
unkommerziellen Softwareentwicklungsgruppen, besonders im Spektrum der Open-Source und freien
Software, auf Dauer unmöglich. Zu beobachten ist ein ähnlicher Effekt bei dem Umgang mit den
vollkommen abgeschlossenen Systemen von Spielekonsolen, bei denen ein Einstieg in das Programmieren
ähnlicher Software wie sie dort konsumiert wird ausgeschlossen ist, sowie die Beschäftigung des Kunden
mit den Hardwarespezifika seines Systems, wie es bei PC's weit verbreitet ist. Einen Anreiz eigene
Programme zu schreiben oder Hardwarekomponenten auszutauschen, zu manipulieren oder zu übertakten
bieten solche Systeme überhaupt nicht.
Trusted Computing geht grundsätzlich von einem Weltbild aus in dem Produzent und Konsument von
Software, Musik, Filmen usw. klar voneinander getrennt sind.
Natürlich ergeben sich Probleme wie aus dem Software-Kopierschutz-Szenario bekannt auch hier. So
ergeben sich vermehrt Probleme mit Inkompatibilitäten. Außerdem ergeben sich hier ganz besonders
Probleme bezüglich der Wettbewerbsnachteile durch Vertreiber von DRM-Systemen, da hier der Vertreieb
von DRM-erweiterten Systemen und der zu schützende Content nicht mehr vereint sind: Die Entwickler von
Computerarchitekturen haben kein ureigenes Interesse an dem Schutz des Contents der später auf diesen
Systemen genutzt wird. Genausowenig beteiligen sich die Nutznießer des DRM, die Content-Industrie, an
den Kosten die eine Implementierung von DRM mit sich bringt. Eine Computer-Hauptplatine mit teurem
integriertem DRM-Modul, die dem Nutzer bewusst Funktionalitäten und Zugriff vorenthält, wird sich auf
dem Markt niemals einem günstigeren DRM-freien Äquivalent durchsetzen können. Zu beobachten ist das
Phänomen daher bisher hauptsächlich bei Systemen bei denen Content-Produzent und Hardware-Produzent
zusammenfallen, oder Hardwareentwickler wenigstens indirekt an den Erlösen der entsprechenden ContentVerkäufen beteiligt werden. Die Produktion des Contents von Spielekonsolen von SEGA, Nintendo,
Microsoft und Sony wird entweder ausschließlich von diesen selbst vollführt, oder aber die Entwickler des
Contents leisten Abgaben an die Hersteller der Konsolen.
Eine tatsächlich flächendeckende Einführung von DRM-Systemen in heimischen PC's wird aufgrund des
Wettbewerbsproblems kaum ohne entsprechende gesetzliche Vorschriften vorangehen können, der es
Hardwareentwicklern verbietet die attraktiveren DRM-freien Systeme auf den Markt zu bringen.
Schutz durch Cloud Computing
Das grundlegende Dilemma der Schwierigkeiten Content davor zu schützen manipuliert und vervielfältigt zu
werden wurde im vorangegangenen Kapitel darin ausgemacht, dass sich der Content in einem System
befindet das vollständig oder teilweise dem direkten oder indirekten Zugriff des Nutzers unterliegt. Diesem
Problem kann naheliegenderweise dadurch ausgewichen werden, dass dieser Content überhaupt gar nicht erst
in seiner vollständigen Form herausgegeben wird. Bestimmte Formen geistiger Erzeugnisse lassen sich,
wenn auch nicht zeitlich zumindest räumlich trennen von ihrer Funktion. Das trifft zum Beispiel auf
Software zu. Der Programmcode selbst ist für den User, der nur das Interesse hat diese Software zu benutzen,
verhältnismäßig uninteressant. Ihm reicht im Zweifelsfall ein Zugriff auf die Funktionen und Ergebnisse
dieser Software auf der Grundlage seiner spezifischen Eingaben. Ein Programm, dessen Funktion darin
besteht aus der Eingabe von Wetterdaten eine Zukunftsprognose zu generieren und diese Ergebnisse dem
Nutzer mitzuteilen muss nicht auf dessen System ausgeführt werden, sondern kann auf 'sicherem Territorium'
auf Servern des Herstellers oder Vertreibers seinen Dienst verrichten und die Eingaben und Ausgaben über
das Internet entgegennehmen, bzw. übermitteln. Der Nutzer erhält dadurch zusätzlich den Vorteil einer
Entlastung seines Systems von den eventuell erheblichen Berechnungsaufwand des Programms. Der Verund Betreiber kann sich seines Codes relativ sicher sein. Aus der geistigen Ware ist damit eine Dienstleistung
geworden, die nur der Hersteller der Software anbieten kann, da nur er über diese Software verfügt. OnlineApplikationen sind in den letzten Jahren in allen erdenklichen Arten aus dem Boden geschossen. Nur ein
vernachlässigungswerter Bruchteil davon wird entgeltlich angeboten. Der überwiegende Großteil finanziert
sich mittels Werbeeinnahmen, so wie die meisten Webangebote. Das Angebot an Webapplikationen, also
Programmen auf deren Programmcode der Nutzer und dessen Computer keinerlei Zugriff hat erstreckt sich
von einer unüberschaubaren Zahl browserbasierter Computerspiele, über Text- und
Bildbearbeitungsprogrammen bis hin zu Routenplaner- und Landkarten-Programmen, wie Google Maps des
Softwarekonzerns Google (nicht zu verwechseln mit der klassisch auf dem System des Users auzuführenden
Software Google Earth). Bekanntere Beispiele dürften Applikationen sein, die zusätzlich zu der geschützten
serverseitigen Software außerdem eine Client-Software benötigen, wie das im vorangegangenen Kapitel
bereits angesprochene Videospiel „World of Warcraft“. Es kann hier bereits von einem weltweit und
massenhaft akzeptierten Typus des Cloud Computing gesprochen werden. Blizzard Entertainment, Produzent
und Vertreiber des Spiels hat den Dienstleistungcharakter des Spiels bereits verinnerlicht indem für eine
Nutzung des Spiels nicht mehr (nur) ein pauschaler Kaufpreis, sondern anhaltende Nutzungsgebühren
erhoben werden.
Zwar sind diese Webapplikationen nicht vor Daten-Diebstählen durch unautorisierte Zugriffe von Hackern
gefeit, insbesondere da die Crackerszene traditionell und strukturell fließend in die Hackerszene übergeht,
ein Schwarzkopieren ist aber mit annähernder Sicherheit ausgeschlossen. Gerade aber die serverseitige
Software des MMORPG „World Of Warcraft“ fiel durch einen „Leak“ in die Hände der Öffentlichkeit.
Mehrere Distributionen dieses geleakten (durch ein Schlupfloch entwendeten) Codes sind in Umlauf
gewesen. Für eine gewissen Zeit wurden von verschiedenen Personen und Gruppen private Server
aufgesetzt, auf denen es den Spielern nun möglich war mit ihrer Client-Software zu verbinden und ohne die
regelmäßige Nutzungsgebühr zu entrichten das Spiel, in mehr oder weniger guter Qualität, zu spielen. Da die
Entwicklung der geleakten Software nicht mit der Weiterentwicklung der Blizzard-Server schritthalten
konnte waren diese privaten Server nur ein vorübergehendes Phänomen. Unabhängig davon haben sich
mehrere Projekte daran gemacht die serverseitige Software des Programms zu rekonstruieren. Das OpenSource-Projekt MaNGOSxxiv hat eine lauffähige eigene Applikationen mittels dem Abhören der
Kommunikation zwischen Server und Client und entsprechenden Reverse Engineering - Methoden
entwickeln können, die den Spielern, auf entsprechenden Servern angewandt (OpenWoWxxv), Alternativen zu
den Blizzard-Servern bieten. Diese Alternativen sind aber nur bedingt funktionstüchtig: wichtige
Spielelemente konnten (noch) nicht implementiert werden. Ein weiteres Beispiel für die Rekonstruktion von
serverseitiger Software ist das SWGemu-Projekt, dass eine lauffähige Serverapplikation für das populäre
MMORPG „Star Wars Galaxies“ erstellen konnte, dass eine annähernd gleiche Funktionalität wie die
Original-Software aufweist. Aufgrund grundlegender Unterschiede in der Spielmechanik wird diese OpenSource-Variante von Spielern sogar bevorzugt. Allein die Tatsache dass es in mehreren Fällen möglich war
serverseitige Software mittels Reverse-Engineering oder Hacks zu rekonstruieren stellt die Unknackbarkeit
des Cloud Computing ernsthaft in Frage.
Konzepte CONTRA Warencharakter
Die Protagonisten
Die Protanisten der Debatte die sich in unterschiedlichen Graden gegen den Warencharakter von geistigen
Erzeugnissen aussprechen sind ungleich heterogener. Besonders wahrnehmbar sind hierbei
zivilgesellschaftliche Organisationen aus dem computer- und aus dem bürgerrechtlichen Spektrum.
Protagonisten sind der Chaos Computer Club (CCC) in Deutschland, die Global Internet Liberty Campaign
(GILC), der Förderverein Informationstechnik und Gesellschaft (FITUG), die Electronic Frontiers
Foundation (EFF), die Home Records Rights Organization (HRRC) und der Förderverein für eine Freie
Informationelle Infrastruktur(FFII). Als parlamentarischer Arm haben sich aus dieser Bewegung ausgehend
aus Schweden in Schweden, Deutschland, Österreich, Schweiz, Peruano, Spanien, Polen, Finnland,
Frankreich, Tschechien, Großbritannien, Dänemark und Luxemburg. In 16 weiteren Ländern gibt es
Bestrebungen eine entsprechende Partei auszugründen. Weitere Protagonisten sind regelmäßige Treffen, wie
der „Wizards of OS“-Hackerkonkgress, Traditionell vertreten Bibliotheksverbände wie die EBLIDA, ALA
oder ARL, sowie Universitäts- und Schulinteressenverbände, z.B. die CHEW das öffentliche Interesse an
einem freien Zugang zu Informationen. Aus der Open-Source- und Freien-Software-Bewegung und der
Open-Content-Bewegung treten eine Menge bekannter Akteure gegen eine Ausweitung des
Softearepatentewesens auf, so etwa die Free Software Foundatin (FSF), Mozilla Software Foundation,
EuroLinux oder Wikimedia, Betreiber der populären freien Online-Enzyklopädie Wikipedia. Die IG Medien,
die deutsche Journalisteninteressenvertretung, eigentlich auf der Gegenseite anzutreffen, wenn es um den
Schutz der Recht von Journalisten über ihre Texte geht, tritt gegen das Urheberrechtswesen auf, wenn sie die
Interessen und die Arbeit von Journalisten und Redakteuren bedroht sieht. Als Fürsprecher für einen freien
Umgang treten Unternehmen, Organisationen und Privatpersonen auch dann immer wieder populär auf,
wenn diese sich als Opfer des Urheberrechtswesens verstehen. So verteidigten verklagte Produzenten von
Kopiergeräten (z.B: Sony), die verklagten Betreiber von Napster oder die Angeklagten Betreiber des TorrentTrackers ThePirateBay ihre Interessen mit der Berufung auf die Freiheit der Information. Als besondere
Referenz gilt im deutschen Diskurs das Watchblog „netzpolitik.org“, das sich zu dem Thema positioniert.
Darüberhinaus beziehen auch etabliertere Parteien Position gegen das Urheberrecht. Die Linkspartei
beschreibt als Wahlprüfstein im Kapitel „Geistiges Eigentum“:
"Die Monopolrechte von Dritten, etwa Firmen, Verlagen, Labels oder Agenturen, sind
aus unserer Sicht nur in dem Maß zu legitimieren, wie sie durch diese Dritten zur
Ausübung einer Dienstleistung, etwa Druck, Layout, aber auch Forschungs- und
Produktionstätigkeit sowie Investitionsschutz, benötigt werden."xxvi
und spricht sich so gegen ein als ausufernd wahrgenommenes Urheberrechtswesen aus. Die Partei
Bündnis90/Die Grünen bringt sich in Deutschland und in Europa ein gegen eine Ausweitung des Patent- und
Urheberrechtswesens:
"Es muss weiterhin möglich sein, Musik für private Zwecke zu kopieren oder Filme
aus dem Fernsehen aufzunehmen – auch wenn es sich um digitale Medienhandelt. Wir
wollen eine durchsetzungsstarke digitale Privatkopie im Urheberrecht, die nicht durch
Kopierschutzmaßnahmen ausgehebelt werden darf. Moderne Mediennutzungsformen
wie Tauschbörsen sind Teil der heutigen Jugendkultur. Einer “Kriminalisierung der
Schulhöfe" und einem Auskunftsrecht von Rechteinhabern gegenüber InternetProvidern erteilen wir daher eine klare Absage."xxvii
Eine besondere Gruppe der Vertreter eines eingeschränkteren Urheberrechts stellen die Künstler selbst dar.
Eine reihe von Künstlern besteht darauf ihre Werke unter freier Lizenz zu vertreiben und engagiert sich
gegen das Urheberrechtswesen in seiner aktuellen Form.
"Wir Künstler glauben gerne, dass wir eine Menge Geld verdienen können, wenn wir
Erfolg haben. Aber es gibt Hunderte Geschichten von 60- und 70-jährigen Künstlern,
die pleite sind, weil sie nie einen Pfennig für ihre Hits bekommen haben. Für einen
Nachwuchskünstler ist es heute ein langer Weg zum echten Erfolg.Von den 32.000
Neuerscheinungen pro Jahr verkaufen nur 250 mehr als 10.000 Exemplare. Und
weniger als 30 bekommen Platin [...] Künstler, die der Industrie Milliarden von Dollar
eingebracht haben, sterben arm und unversorgt. Und sie sind nicht etwa Darsteller
oder sonstwie sekundär Beteiligte. Sie sind die rechtmäßigen Eigentümer, Urheber und
ausübenden Künstler von Originalkompositionen. Das ist Piraterie.“
- Courtney Love, Sängerin der Gruppe Hole
Gelegentlich positionieren sich auf Vertriebsgesellschaften gegen die Verfolgung ihrer Kunden und der Fans
ihrer engagierten Künstler. So bezog das angeblich geschädigte Label „Nettwerk Music Group“ klar Stellung
bei dem Angeklagten mit der Argumentation:
»Fans zu verklagen ist nicht die Lösung, sondern das Problem«
Nettwerk kündigte darüberhinaus an, sowohl die Prozesskosten des Angeklagten David Greubel als auch die
Strafe im Falle einer Verurteilung zu übernehmen.
Argumentation
Die Argumente gegen das bestehende Patent- und Urheberrechtswesen differieren von Protagonist zu
Protagonist und können daher nicht als allgemeine Argumentation festgehalten werden.
Prinzipiell beobachten die Gegner des Urheberrechtswesen in heutiger Form eine unaufhörliche Ausweitung
von Verwertungs-Rechten und damit einer immer weitergehenden Einschränkung von Freiheiten für die
Nutzer des Contents. Diese Ausweitung sehen sie begründet in der Übermacht die die Interessen der
Content-Industrie in der Auseinandersetzung ausmachen.
Eine zu starke Einschränkung wirke sich nachteilig auf den Schöpfungsprozess aus, da Künstler zunehmend
weniger in der Lage sind zu adaptiere, sich inspirieren zu lassen und Bestehendes weiterzuentwickeln. So
steht das unerlaubte Remixen von Musik, ein grundlegender Bestandteil elektronischer Musik, unter Strafe
und beschränkt maßgeblich die Schöpfungskraft der DJ's.
Der grundsätzlichste Widerspruch findet sich in der Tatsache dass es sich bei Verwertungsrechten um eine
künstliche Verknappung von Kulturgut handelt. Mit dieser Verknappung sinke real der mögliche kulturelle
Reichtum der gesamten Gesellschaft. Da keine Rivalität in der Konsumption von geistigem Content besteht im Gegensatz zu materiellen Gütern - ist ein uneingeschränkter Zugriff auf geschaffenes Kulturgut möglich
und jeder Mensch könnte daran teilhaben. Eine kommerzielle Beschränkung des Kulturguts diskriminiert
sozial schwächere Mitglieder der Gesellschaft.
Demokratietheoretisch wird argumentiert, dass ein gleicher Zugriff auf das Wissen der Gesellschaft eine
notwendige Bedingung für gleiche Entfaltungsmöglichkeiten und die Partizipation an der Gesellschaft
darstellt.
Bei Software erlangt das Problem besondere Bedeutung, da eine Weiterentwicklung und Optimierung von
Software der Regelfall im Lebenszyklus von Software darstellt. Die Open Source-Bewegung argumentiert
dass eine Beschränkung der Einsicht, Modifikation und Weitergabe von Software reale Qualitätseinbußen
nach sich zieht.
Es wird darüberhinaus in der Debatte, vor allem auch von Künstlern, immer wieder betont dass das
Verwertungsrechte-Wesen, insbesondere in den Copyright-Ländern, in erster Linie der Verwertungsindustrie
zugute käme und nicht den Kreativen. Künstler werben dafür auf sogenannte Knebel-Verträge zu verzichten
und ihre Werke selbst, oder frei zu publizieren.
Ein grundsätzliches Argument beschreibt das Rechte-Wesen für unzeitgemäß und überholt, da die technische
Realität dieses Wesen längst ad absurdum geführt habe. Die Tatsache dass keine Kontrollmechanismus mehr
in der Lage sind den massenhaften Urheberrechtsbruch zu verhindern und ein massenhaftes Interesse an
Urheberrechtsbrüchen besteht, führe eine Strafverfolgung von Urheberrechtsverletzern in der Konsequenz zu
einer Massendiskriminierung großer Teile der Gesellschaft. Eine Entwicklung die weder im Interesse des
Staats, noch im Interesse der Rechteinhaber sein kann.
"Die Lösung, das Produkt per Gesetz künstlich zu verknappen, wurde aber von der
Technischen Entwicklung überholt. Sie lässt sich nur noch durch Kriminalisierung und
Überwachung weiter Teile der Bevölkerung durchsetzen und das prangern wir an. Es
gibt neue Modelle für eine Vermarktung, man muss sich nur trauen, das alte
abzulegen."
- Andreas Popp, Stellv.Vorsitzender der Piratenxxviii
Prinzipiell herrscht ein idealistisches Verständnis von der Freiheit von Information vor:
"Ich denke, dass jede allgemein nützliche Information frei sein sollte. Mit 'frei' beziehe
ich mich nicht auf den Preis, sondern auf die Freiheit, Informationen zu kopieren und
für die eigenen Zwecke anpassen zu können. Wenn Informationen allgemein nützlich
sind, wird die Menschheit durch ihre Verbreitung reicher, ganz egal, wer sie weiter gibt
und wer sie erhält."
- Richard Stallman
Tragik der Allmende
Der Ökonom Garrett Hardin prägte 1968 in seinem Buch „The Tragedy of the Commons“ den Begriff der
Tragik der Allmende. Allmende bezeichnet im modernen Wortsinn eine Rechtsform gemeinschaftlichen
Eigentums. Hardin argumentiert darin, das ein gemeinschaftlich verwaltetes Gut bei unreglementiertem
Zugriff, also unklaren oder nicht gegebenen Besitzverhältnissen immer vernachlässigt und/oder überbenutzt
werde. Als Beispiele dienen die gemeinschaftliche Überfischung der Weltmeere, die mangelhafte Bestellung
gemeinschaftlich bewirtschafteter Felder oder die Zerstörung der Umwelt. In der Tradition dieser
Argumentation sehen Befürworter des Warencharakters geistigen Eigentums keine Zukunft in alternativen
Verwertungsmodellen von geistigem Eigentum.
Gegner dieses Warencharakters stehen grundsätzlich vor der Aufgabe ein überzeugendes Konzept zu
entwickeln in dem ein Alleinverfügungsrecht eines oder mehrerer Rechteinhaber überwunden ist, ohne dass
es zu den von Hardin beschriebenen Phänomenen kommt.
Die Protagonisten der Debatte die sich für freie Information aussprechen verweisen dabei gerne auf die
Tatsache, dass in vielen Beispielfällen heutiger Rechteverwertung die Schöpfungs- und
Konsumptionsbedingungen nicht mehr den Rahmenbedinungen der Tragik der Allmende entsprechen: Durch
das Fehlen einer Konkurrenz um die Konsumption ist eine Überausschöpfung des geistigen Eigentums
ausgeschlossen. Darüberhinaus werden viele geistige Produkte unter den Schutz von Urheberrechten gestellt,
welche als Anreiz für die Herstellung dieser Produkte überhaupt nicht notwendig sind: So werden das an
öffentlichen Universitäten erzeugte Wissen und die so erzeugten wissenschaftlichen Werke ohnehin aus
öffentlicher Hand, also von der gesamten Gesellschaft finanziert. Dasselbe gilt für Software, die von der
Öffentlichkeit in Auftrag gegeben und gekauft wird. Etwa Verwaltungs-Software für Behörden. Aktivisten
plädieren daher auf eine grundsätzliche Veröffentlichung von geistigen Gütern unter freier Lizenz, wenn sie
aus öffentlichen Mitteln finanziert wurde. Der Argumentation folgend dass die Verwertung von Kulturgütern
vor allem und in erster Linie der Content-Industrie zugute kommt und nicht den Künstlern, wird die
Legitimation der Anreizargumentation für Urheberrechte in Frage gestellt.
Nichtsdestotrotz sind die Protagonisten die sich gegen die Ausprägung von Urheberrechten engagieren, wie
sie heute existieren, dazu gezwungen Alternativen zu skizzieren. Je nach Anwendungsgebiet werden
verschiedene Konzepte entworfen.
Alternative Verwertungsmodelle
Entgeltung mittels Merchandising
Immer wieder wird für die Musikbranche das alternative Verwertungsmodell angeführt, in dem Künstler ihre
Einnahmen durch Live-Auftritte und das Angebot von Merchandising-Artikeln, sowie den Verkauf von CD's
auf Konzerten bestreiten sollen. Die Werke der Künstler selbst, also die Musik solle dann frei verfügbar sein.
Die Vertreter dieses Geschäftsmodells argumentieren damit dass eine kostenfreie Verbreitung der Musik die
Popularität des Künstlers steigere und damit jede Kopie potentiell auch mehr Einnahmen für die Künstler in
den anderen Bereichen des Vertriebs bedeute. Das Geschäftsmodell orientiert sich über weite Strecken an der
Lebensrealität weniger populärer Künstler, die im Regelfall mit dem Verkauf ihrer Musik nur einen Bruchteil
ihrer Einnahmen bestreiten können und daher auf öffentliche Auftritte setzen müssen.
Open Source - Freie Software - Creative Commons
Als Grundlage freier Software und freien Contents dienen Lizenzen, die zwar mit einschränkendem
Charakter, die Freiheiten der Weiterverarbeitung, der Weiterverbreitung und kostenfreien Nutzung
sicherstellen sollen. Insbesondere sollen diese Lizenzen verhindern dass die geistigen Güter nicht
anderweitig in kommerziell eingebunden werden und so in ihrer Weiterverbreitung beschränkt werden. Eine
ähnliche Konstruktion stellen die Creative Commons dar, die für alle anderen Arten künstlerischer Arbeit
gelten können: Musik, Bild, Film, Literatur, usw.
Die Philosophie der freien Software betrachtet die Einsichtbarkeit der Funktionsweise von Programmen aus
sicherheitsrelevanten, aus didaktischen und aus datenschutztechnischen Gründen für unerlässlich. Die
kollaborative Erstellung von Software durch Zusammenarbeit und Weiterverarbeitung von Bestehendem
entspreche einem weitaus überlegenem Schöpfungsprozess, als die Erstellung proprietärer Software, an
dessen Ende ein sichereres, leistungsfähigeres, kompatibleres und vertrauenswürdigeres Ergebnis stehe.
Nichtsdestotrotz unterscheiden sich die Argumentationsmuster innerhalb der Bewegung und können grob an
den beiden Begriffen „Open Source“ und „Freie Software“ festgemacht werden. Inhaltlich sind die Begriffe
Synonyme, drücken aber verschiedene Anschauungen aus. Freie Software geht von dem Grundgedanken
freier Information aus. Die Motivation liegt hier in erster Linie in der Zur-Verfügung-Stellung von Software
an jeden Menschen und eine idealistische Perspektive für die Informationsgesellschaft. Open Source stellt
die Leistungsfähigkeit des Produktionsprozesses in den Mittelpunkt der Motivation. Ein kommerzielles
Geschäftsmodell ist hier ausdrücklich vorgesehen.
Das Geschäftsmodell des Open Source sieht zum Einen tatsächlich den Verkauf von quelloffener Software
vor - in Form von Auftragsarbeiten, in der die Leistung darin besteht das Softwareprodukt überhaupt erst zu
erschaffen. Der Auftraggeber hat anschließend das Softwareprodukt zu seiner Verfügung, muss aber damit
leben, dass jeder andere gleichermaßen davon Gebrauch machen kann. Eine ähnliche Motivation treibt große
Softwarekonzerne, wie Java dazu Mitarbeiter in die Entwicklung von freier Software zu entsenden - etwa
Open Office, oder Linux. Zum Anderen wird die Zukunft der Softwareentwicklung bei der Softwarewartung
und -erweiterung gesehen. Die Motivation zur unentgeltlichen Erstellung freier Software wird hier in der
Einbindung der Erstellung gesehen, die die Qualifikation liefert im Anschluss das Produkt entgeltlich bei
Kunden zu warten, weiterzuentwickeln und an die gegebenen Bedingungen anzupassen.
Als notwendige Bedingung für die Existenz freier geistiger Güter kommt die Debatte um Urheberrechte an
Freier Software und Creative Commons kaum vorbei. Außer der GPL haben die BSD-Lizenz und die
Mozilla-Lizenz eine bedeutende Rolle eingenommen.
Kulturflatrate
Als grundsätzliches Konzept alternativer Entlohnung von Kunst- und Kulturschaffenden ist immer wieder
die Kulturflatrate im Gespräch. Ihr zufolge wird die Entlohnung der Künstler als Pauschalabgabe aller
Mitglieder der Gesellschaft erhoben und anschließend nach einem geeigneten Schlüssel an die Kreativen
verteilt. Notgedrungen wird dieses Konzept bereits in Ansätzen mit der Pauschalabgabe auf Leermedien und
Kopiergeräte angewendet, sowie bei der Regelung der Verwertungsgesellschaften für Rundfunkangebote von
Radio und Fernsehen. Nach dem Modell der Kulturflatrate sollen jedoch im Gegenzug zu der Pauschalsteuer
alle Verwertungsrechte aufgehoben werden und geistige Güter frei verfügbar werden.
Kritik erfährt das Konzept bei der Frage nach dem Erhebungsschlüssel, als auch bei dem
Verteilungsschlüssel. Entsprechend der Pauschalabgabe auf Leermedien ist demnach auch eine
„Verwertungsgesellschaft Internet“ im Gespräch, bei der ein Teil der die Abgabe über die Internet-ServiceProvider abgebucht werden soll.
Vertreter der Kulturflatrate argumentieren dass Künstler bereits jetzt ein eigenes Interesse an einer
„Verwertungsgesellschaft Internet“ haben sollten, da sie auf diese Weise den Verwertungsbedingungen der
Verwertungsindustie entgehen können und ihre Kunst direkt an die Fans reichen können, ohne dass ein
gewaltiger Werbe-, Vertriebs- und Vermarktungs-Apparat eingeschalten werden muss.
Zu betonen ist, dass es sich bei all diesen Konzepte nicht um einen konsensualen Standpunkt der FreieInformation-Bewegung handelt. So lehnt die Spitze der Piratenpartei klar die Kulturflatrate als
„kommunistisch“ ab und betont das Urheberrecht nicht abschaffen, sondern lediglich liberalisieren zu
wollen.
Utopische Debatte
In Ansätzen ist aber auch eine Debatte zu beobachten die eine Lösung des Dilemmas außerhalb des engen
Rahmens von Lizenzen und Urheberrechten sucht (ähnlich wie die Kulturflatrate) und die Existenz und den
Erfolg von Freier Software als Anlass nimmt über utopischere Perspektive gesellschaftlicher Verwertung
nachzudenken.
Die Plattform, Arbeitsgruppe und regelmäßige Konferenz „Ökonux“ diskutiert die Perspektiven einer „GPLGesellschaft“ in der das Prinzip der freien Software auf weite Teile der gesellschaftlichen Reproduktion
ausgedehnt werden. Es wird die Ausweitung kollaborativer, freier Zusammenarbeit bei der HardwareErzeugung, Bauplanentwicklung u.a. skizziert und langfristig eine Überwindung der Lohnarbeit ins Auge
gefasst. Sogar eine Übertragung kollaborativer Entscheidungsprozesse in politische Entscheidungsprozesse
wird diskutiert.xxix
6. Perspektiven
Der Widerspruch zwischen den Rechteinhabern und den Nutzern die völlig unbeeindruckt massenhaft
Urheberrechtsverletzungen begehen ist zwar schon viele Jahrzehnte alt, erreicht aber Jahr für Jahr größere
Ausmaße. Gleichermaßen ist ein Ende an Vorstößen gegen die Schwarzkopie nicht abzusehen. Bei der
praktischen politischen Handhabung des Problems werden Konzepte die sich gegen eine umfassende
Wahrung von Urheberrechten richten bisher in keiner Weise berücksichtigt. Auch die jüngsten Wahlerfolge
der Piraten-Partei in Deutschland sind weniger auf ihre programmatische Ausrichtung zum Urheberrecht,
sondern vielmehr auf die bürgerrechtliche Anti-Überwachungs-Bewegung zurückzuführen. Eine breitere
Vermittlung ihrer Positionen zur Problematik ist bisher weder den zivilgesellschaftlichen Gruppen, noch der
Piratenpartei oder der Open-Source-Bewegung gelungen, und das trotzdem eine riesige Menge der
Bevölkerung selbst Urheberrechtsverletzungen tagtäglich praktiziert und zunehmend zur Zielscheibe für
repressive Maßnahmen der Content-Industrie und der Justiz wird. Wo sich auf der einen Seite kaum etwas
bewegt, da verpuffen die massiven Anstrengungen auf der anderen Seite fast wirkungslos. Die teuren
Aufklärungskampagnen der Content-Industrie hat sich als kaum geeignet herausgestellt ein
Unrechtsbewusstsein zu erzeugen. Die technischen Schutzmaßnahmen scheitern reihenweise an der
Findigkeit und Aktivität der internationalen Cracker-Szene. Die juristische Strafverfolgung stößt schon im
Ansatz an ihre Grenzen. Aufwändige Schläge gegen die Cracker-Szene waren bislang nicht in der Lage den
Nachscub an „Warez“ einzudämmen und die Verfolgung von Tauschbörsennutzern bleibt weiterhin ein
Tropfen auf den heißen Stein. Umso interessanter sind die neuen Entwicklungen. Das sind zum einen die
konsequentesten aber auch repressivsten unter den Kopierschutzmechanismus, die sich aus den Ansätzen des
Trusted-Computing ergeben, bzw. aus dem Konzept des Cloud-Computing. Sollten Spielekonsolen weiter in
diesem Tempo den Universalcomputer aus dem Spielemarkt verdrängen, oder gar auf andere Formen von
Software ausgeweitet werden und die aktuellen Sicherheitslücken nachhaltig ausbessern können, könnte das
Problem effektiv in den Wohnzimmern der Nutzer angegriffen werden. Dem umfassenden Einsatz von Cloud
Computing als Dienstleistungsangebot stehen nach wie vor die unzureichenden Internetanbindungen im
Weg. Dabei reicht es nicht, die Kapazitäten einfach ein wenig weiter auszubauen, sondern die Anschlüsse
müssen mit dem wachsenden Bedarf des Datendurchsatzes aktueller Software stetig mithalten können.
Bei dem Phänomen ist langfristig ein Wettrennen zu beobachten zwischen der Entwicklung der technischen
Mittel zur Unterbindung der Urheberrechtsverletzungen und den gesellschaftspolitischen Versuchen dem
herrschenden Paradigma des geistigen Guts als Ware und den Interessen vor allem der Verwertungsindustrie
ein Alternatives Modell zu vermitteln.
Der juristischen Strafverfolgung und den klassischen Kopierschutzmaßnahmen ist aus dem jetzigen
Beobachtungen heraus, trotz stetiger Optimierungen keine Zukunft beschieden die Entwicklung maßgeblich
zu prägen.
Prinzipiell ist die Situation nach wie vor stabil in ihrer Widersprüchlichkeit. Weder bedroht das
Schwarzkopieren in akutem Maße die Kulturschöpfung, noch lassen die Versuche zur Unterbindung der
Schwarzkopie mittelfristig eine Relevanz erkennen
Die Thematik wirft noch viele, viele weitere Fragen auf, etwa welche gesellschaftspolitischen Folgen ein
massenhaftes kollaboratives Verstoßen gegen herrschendes Gesetz entwickeln kann und was für Reaktionen
darauf zu erwarten sind oder inwiefern sich die Problematik von den geistigen Gütern her auch auf andere
Bereiche ausdehnen kann (zum Beispiel auf gemeinschaftlich genutzte Infrastruktur, z.B. den öff.
Nahverkehr u.ä.). Diese Fragen können im Rahmen dieser Ausarbeitung nicht weiter thematisiert werden.
Als Fazit lässt sich festhalten, dass das Thema eine gewaltige Sprengkraft bietet und geeignet ist
grundsätzliche gesellschaftliche Abläufe in Frage zu stellen und zu verändern.
i Volker Grassmuck (2004), "Freie Software", bpb, 2.Auflage, Seite 51
ii Lydia Pallas Loren, The Purpose of Copyright, in: Open Spaces Quarterly, 7. Feb 2000; Zitiert nach Volker
Grassmuck, Freie Software, Seite 52f
iii Volker Grassmuck (2004), "Freie Software", bpb, 2.Auflage, Seite 202
iv Volker Grassmuck (2004), "Freie Software", bpb, 2.Auflage, Seite 92
v Platt, Charles; Satellite Pirates, Wired 2.08 – Aug. 1994, http://www.wired.com/wired/archive/2.08/satellite.html
vi Jan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage
vii http://www.fbi.gov/page2/may04/051704piracy.htm (Stand:15.03.2010)
viiihttp://www.libertyforum.org/showflat.php?
Cat=2&Board=news_computers&Number=293290661&page=&view=coll&sb=&o=&vc=1&t=0#Post293290661
(Stand: 12.02.2005)
ix Jan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage, Seite 35
x Jan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage, Seite 219
xi http://www.ccc.de/hackerethics (Stand 14.03.2010)
xii Jan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage, Seite 97
xiiiVolker Grassmuck (2004), "Freie Software", bpb, 2.Auflage, Seite 97
xiv http://www.fecyk.ca/spamalbum/lyrics/this-function-is-void.txt (Stand 15.03.2010)
xv http://www.heise.de/tp/r4/artikel/8/8476/1.html (Stand 15.03.2010)
xvi Eminem’s pirate war, nme.com, 21.05.2002, http://www.nme.com/news/101808.htm (Stand: 01.10.2005)
xviiKorrupt: BSA sei von den Reaktionen auf ihren Pirateriebericht angeekelt, Gulli.com, 18.06.2005,
http://www.gulli.com/news/bsa-sei-von-den-reaktionen-auf-2005-06-15 (Stand: 14.02.2006).
xviiihttp://www.gulli.com/news/die-gvu-darf-nicht-mehr-2006-11-02/ ,Stand 14.03.2010
xix http://www.heise.de/newsticker/meldung/GVU-soll-Raubkopierer-gesponsert-haben-168523.html
xx Werbeverband hält Kampagne gegen Raubkopierer für äußerst fragwürdig, Heise Online, 03.12.2003,
http://www.heise.de/newsticker/meldung/42578 (Stand: 18.09.2005)
xxi Bensemann, Marcus: Plattenindustrie verklagt erstmals Nutzer illegaler Tauschbörsen
Strafanzeige wegen Musik-Klau im Internet, bild.t-online.de, 31.03.2004
xxiiMcCullagh, Declan: Senator OK with zapping pirates’ PCs, ZDNet News, 18.06.2003, http://news.zdnet.com/21003513_22-1018845.html?tag=nl (Stand: 15.03.2010)
xxiiiJan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage, Seite 63
xxivhttp://getmangos.com/
xxvhttp://www.open-wow.net/
xxvihttp://die-linke.de/uploads/media/547.pdf , Stand vom 14.03.2010
xxviiDIE GRÜNEN, Bundeswahlprogramm 2005, http://www.gruenepartei.de/cms/files/dokbin/72/72641.wahlprogramm.pdf , Stand 14.03.2010
xxviiihttp://www.hingesehen.net/piratenpartei-geistiges-eigentum-gibt-es-nicht/
xxixhttp://www.oekonux.de/texte/zukunft/inhalt.html , Stand 14.03.2010