Der künstliche Warencharakter geistiger Produkte
Transcription
Der künstliche Warencharakter geistiger Produkte
Der künstliche Warencharakter geistiger Produkte Thomas Popp, 15.03.2010 Leitbilder für die Informationsgesellschaft, 2010 Dieter Klumpp, Klaus Rebensburg Universität Potsdam, Institut für Informatik 1. Einleitung • 2. Der künstliche Warencharakter geistiger Erzeugnisse • 3. Umfang des Urheberrechtebegriffs • 4. Geschichte der Urheberrechte und der Urheberrechtsverletzungen • Geschichte der Urheberrechte • Geschichte des Urheberrechtsbruch • Die moderne Vorgeschichte der digitalen Schwarzkopie • Die Cracker-Szene • Die Geschichte der digitalen Schwarzkopie • 5. Debatte und Lösungsideen zur Überwindung des Widerspruchs • Konzepte zur Aufrechterhaltung und Durchsetzung des Warencharakters • "Aufklärungs"-Kampagnen • Strafverfolgung • Kopierschutz und Registrierungsnummern • Digital Rights Management - Systems (DRMS) und der Angriff auf den Universalcomputer • Schutz durch Cloud Computing • Konzepte CONTRA Warencharakter • Die Protagonisten • Argumentation • Alternative Verwertungsmodelle • 6. Perspektiven 1. Einleitung Die Urheberrechtsproblematik hat sich zu einem der am heißesten debattiertesten Themen im Kontext der digitalen Welt und auch im Kontext der Kulturverwertung in den meisten Gesellschaften entwickelt die eine flächendeckende Verbreitung von Computern und Internetanschlüssen vorweisen können. Tatsächlich ist die Debatte natürlich so alt wie die Vermarktung leicht zu vervielfältigender Warenprodukte. Es lässt sich beobachten dass die Debatte an Schärfe und Öffentlichkeit gewinnt, um so einfacher die Vervielfältigung, und damit der Urheberrechtsbruch zu vollziehen ist, da das Phänomen dann zum Einen umso stärker die Existenzbedingungen des Vertriebs in Frage stellt, zum Anderen aber auch an Verbreitung gewinnt. In der folgenden Arbeit wird versucht eine Übersicht über den Umfang und die Ausläufer der Debatte zu geben. Dabei muss auch dem geschichtlichen Kontext Beachtung geschenkt werden um die Dynamik beurteilen und mögliche zukünftige Entwicklungen abschätzen zu können. Zuerst wird jedoch auf das Wesen der Auseinandersetzung, durch die künstliche Etablierung des Warencharakters genuin nicht-warenförmiger Produkte durch juristische Mittel eingegangen. Anschließend findet ein kurzer Abriss der Geschichte der Urheberrechte und alternativer Verfügungsformen, mit besonderem Fokus auf die Entwicklung des SoftwareVertriebs statt. Kapitel 4 widmet sich schließlich der Debatte, ihren Folgen und den Konzepten die versuchen den bestehenden gesellschaftlichen Widerspruch zu beenden. Zum Abschluss wird ein Ausblick auf eventuelle weitere Entwicklungen der Debatte und ihrer Folgen skizziert. 2. Der künstliche Warencharakter geistiger Erzeugnisse Von einer Ware spricht die Volkswirtschaftslehre als „Gut, das auf dem Markt angeboten und nachgefragt wird.“ (Gabler, Wirtschaftslexikon) Das bedeutet die Ware setzt einen Handelsprozess voraus, der wiederum einen Bedarf an dieser Ware bei einer zweiten Person voraussetzt. Das (Waren-)Gut, definiert von der Wirtschaftstheorie als: „Im Gegensatz zu freien Gütern unterliegen ökonomische bzw. wirtschaftliche Güter der Knappheit (knappes Gut).“ (ebd.) , unterscheidet sich insofern von einem freien Gut, als dass es im Gegenteil zum freien Gut nur begrenzt verfügbar ist. Das freie Gut zeichnet sich in der Volkswirtschaftslehre dadurch aus, dass es praktisch unbegrenzt verfügbar ist und dadurch keinen Preis hat. Damit ist es als Ware ungeeignet, da kein Bedarf (nicht zu verwechseln mit dem Bedürfnis) nach dem Gut und einem Handelsprozess entstehen kann. So ist ein Handel mit Sand in der Wüste, oder ein Handelsvorgang mit Salzwasser auf dem Meer ausgeschlossen. Bestimmte Erzeugnisse, sog. geistige Erzeugnisse, wie auch Information(en) tragen genuin die Eigenschaft in sich dass eine Verfügung (Zugriff) über sie, untrennbar einher geht mit der theoretischen Möglichkeit diese theoretisch aufwandslos zu vervielfältigen und zu verbreiten. Es handelt sich damit zwar um keine freien Güter im engeren Sinne des Begriffs - da der Zugriff tatsächlich limitiert werden kann - jedoch um ein potentiell freies Gut, auf das unter bestimmten Rahmenbedingungen ein unbeschränkter Zugriff möglich sein kann. Diese Eigenschaft macht geistige Erzeugnisse und Informationen im Regelfall ungeeignet als Ware. In allen Ländern die auf der freien Marktwirtschaft basieren (und auch in anderen) ist der Warencharakter aber Grundvoraussetzung zur Verwertung und damit zur Erzeugung. Eine Angleichung an den Normalvollzug der Warenproduktion setzt also unbedingt voraus, dass das Gut von seiner Eigenschaft der unbegrenzten Vervielfältigung und ungehinderten Verbreitung getrennt wird. Da dies bisher in den allermeisten Fälle nicht (oder nicht auf Dauer) auf natürlich Weise möglich war, wird diese Trennung mit juristischen Mitteln hergestellt. So garantiert das Gesetz in allen Ländern der Welt eine Reihe von Rechten für Urheber (Erzeuger), Vertreiber und deren Erben an der exklusiven Nutzung bestimmter Eigenschaften geistiger Produkte, was auf der anderen Seite einher geht mit der Einschränkung des Rückgriffs auf diese Eigenschaften bei allen anderen Menschen, insbesondere Nutzer, Konsumenten und Käufern. Nichtsdestotrotz wird nach wie vor intensiv an verschiedenen Methoden gearbeitet und geforscht die eine 'natürliche' in den Gütern selbst veranlagte Trennung von der Vervielfältigbarkeit herstellen sollen. Die Brisanz des gesellschaftliche Widerspruchs zwischen dem Interesse des Rechteinhabers und des, in seinen Möglichkeiten juristisch eingeschränkten Konsumenten, im Vergleich zu ähnlichen Eigentumsrechtsverletzungen, wie etwa dem Diebstahl) resultiert aus der Einfachheit des Rechtsbruchs, der Schwierigkeit diese Rechtsbrüche zu verfolgen und der Tatsache dass es bisher kaum dazu gekommen ist dass sich ein tatsächliches Unrechtsbewusstsein, gemäß der Rechtslage, ausgebildet hat. Darüber hinaus sorgt die künstliche Einschränkung von Verfügungs- und Vervielfältigungsmöglichkeiten an Gütern an denen ein großflächige Bedürfnisse bestehen mindestens in erster Näherung zu einer tatsächlichen Verknappung (u.a. kulturellen) gesellschaftlichen Wohlstands. Der folgende Text geht davon aus dass der Dreh- und Angelpunkt des Widerspruchs um Urheberrechtsverletzungen (im weitesten Sinne - siehe Kapitel 3 „Umfang des Urheberrechtsbegriffs“) auf die Künstlichkeit des Warencharakters zurückzuführen ist. "Einerseits will Information teuer sein, da sie so wertvoll ist. Die richtige Information am richtigen Ort verändert Ihr Leben. Andererseits will Information frei sein, da die Kosten sie zu verbreiten ständig geringer werden. Und so streiten sich diese beiden Seiten miteinander." - Stewart Brand, auf der ersten Hackers’ Conference, Herbst 1984 3. Umfang des Urheberrechtebegriffs In der folgenden Arbeit werden mit dem Begriff der „Urheberrechte“, wenn nicht explizit konkretisiert, die hier im Folgenden skizzierten Verfügungsrechte an genuin freien Gütern bezeichnet. Dabei bezieht sich diese Arbeit, wenn nicht explizit anders angegeben, auf die juristische Situation in Deutschland. Im Artikel 3 „Geschichte der Urheberrechte und der Urheberrechtsverletzungen“ wird konkreter auf die verschiedenen Begründungen, Formen und ideologischen Motivationen der Einräumung von Rechten an geistigen Schöpfungen eingegangen. An dieser Stelle sei betont, dass sich das deutsche Urheberrecht in einige Punkten grundlegend von dem Copyright vieler anderer Länder unterscheidet, etwa dem der USA. Es zeichnet sich durch eine untrennbar Verknüpfung dieser Rechte an den tatsächlichen Urheber des Werkes aus. In den USA und Großbritannien unterscheiden sich die Begründungen dieser Rechte und daraus resultierend deren Wesen: Eine Übertragung dieser Rechte durch den tatsächlichen Urheber an Andere ist dort leichter und vollständiger möglich. Das deutsche Rechtssystem gesteht Schöpfern geistigen Eigentums ein Wirken der Eigentumsrechte bis zu 70 Jahre nach dem Tod des Schöpfers zu. Das impliziert dass diese Rechte vollständig auf dessen Erben übertragen werden, welche diese an seiner statt wahrnehmen können. Neben ökonomischen Aspekten räumt das Urheberrecht dem Berechtigten einen Schutz der Integrität des Werks zu. Der Urheber kann gegen eine von ihm wahrgenommene „Entstellung“ des Werkes vorgehen. Damit soll dem Schöpfer die Möglichkeit eingeräumt werden sich gegen ein unangebrachtes Verändern oder Missbrauchen seines Werkes zur Wehr zu setzen. Die sogenannten Verwertungsrechte, beziehen sich auf die ökonomischen Aspekte des Umgangs mit dem Werk: Das umfasst das Vervielfältigungsrecht, das Recht auf die Verbreitung, sowie das Recht über die Darstellung in der Öffentlichkeit, im Sinne eines Ausstellungsrechts, eines Aufführungsrechts und das Recht der öffentlichen Zugänglichmachung zu bestimmen. Damit werden alle üblichen gewerblichen Nutzungsrechte von geistigem Eigentum abgedeckt und stehen dem Autor zu. In der Praxis sind geistige Erzeugnisse jedoch in der Regel nicht auf eine persönliche Leistung allein zurückzuführen, sondern setzen eine umfassende Erstellungs-, Distributierungs- und Vermarktungsinfrastruktur voraus. So findet etwa der Vertrieb von Musik in den allermeisten Fällen durch sog. Vertriebs-Labels statt. Das Gesetz räumt beim Umgang mit geistigem Eigentum die Verwertungsrechte ein. Der Urheber kann seine Urheberrechte in Form von Verwertungsrechten Dritten zur Verfügung stellen. Das Gesetz gesteht auch zu, dass diese Übertragung in einem Arbeitsverhältnis vertraglich ausgehandelt werden kann, was in der Regel auch geschieht. Nichtsdestotrotz werden die Urheberrechte damit nicht an die Vertreiber übertragen sondern befinden sich weiterhin in den Händen des Urhebers. In der Praxis nehmen Verwertungsgesellschaften die Rechte der Urheber- und Nutzungsrechteinhaber kollektiv wahr. In Deutschland handelt es sich dabei zum Beispiel um die größte Verwertungsgesllschaft GEMA für musikalische Erzeugnisse, die VG Wort für literarische Erzeugnisse oder die VG Bild-Kunst für entsprechende Kunst. Die Verwertungsgesellschaften haben sich tatsächlich etabliert, da es Urhebern in der Regel praktisch unmöglich ist ihre Ansprüche auch nur ansatzweise durchzusetzen. Etwas anders gestaltet sich die Rechtslage etwa bei Patenten. Diese gelten in der Regel für 20 Jahre. Rechte an geistigem Eigentum habe einen umfassenden Anwendungsraum. Sie bestehen für Literatur, Filme, Musik, Software, Kompositionen, für Patente an Erfindungen, Verfahrenstechniken, Rezepten, für Kunstwerke, Bilder, Farben, Slogans, pharmazeutische Erzeugnisse, Bakterien- und Pflanzenarten sowie Marken und Markennamen und Design. Einen, aber nicht den einzigen, besonderen Ausnahmefall stellt dabei jedoch das berühmte Recht auf die Privatkopie dar. Nach Paragraph 53 können die exklusiven Nutzungs- und Urheberrechte in bestimmten Fällen auch übergangen werden: "§ 53 Vervielfältigungen zum privaten und sonstigen eigenen Gebrauch (1) Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie weder unmittelbar noch mittelbar Erwerbszwecken dienen, soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet wird. Der zur Vervielfältigung Befugte darf die Vervielfältigungsstücke auch durch einen anderen herstellen lassen, sofern dies unentgeltlich geschieht oder es sich um Vervielfältigungen auf Papier oder einem ähnlichen Träger mittels beliebiger photomechanischer Verfahren oder anderer Verfahren mit ähnlicher Wirkung handelt." Dieses Eingeständnis ist bereits ein erster eindrucksvoller Beleg für die offensichtliche Unpraktikabilität dieser Rechte im täglichen Umgang und die immensen Schwierigkeiten die eine flächendeckende Umsetzung dieser Rechte mit sich bringen würde. Das in §53 festgeschrieben Recht auf Privatkopie bezieht sich dabei auf Filme, Texte, Musik und weitere Formen urheberrechtsgeschützter Werke, klammert aber Software explizit aus. Für Software ist eine Privatkopie unzulässig, lediglich eine Sicherheitskopie die der Nutzer nicht weitergeben darf ist gestattet. 4. Geschichte der Urheberrechte und der Urheberrechtsverletzungen Geschichte der Urheberrechte Die Geschichte der Urheberrechtsverletzungen ist trivialerweise so alt wie die Geschichte der Urheberrechte selbst. Die Einrichtung von Verwertungs-, Gebrauchs- und Urheberrechte, und damit entsprechender Verwertungs- und Gebrauchsbeschränkungen geht auf das Interesse zurück die freie Verfügung über geistige Güter zu beschränken. Das Konzept der Immaterialgüter, also das Auffassen von immateriellen Dingen als Güter, bzw. warenförmige Handelsobjekte ist verhältnismäßig jung und geht auf die Zeit der Renaissance zurück. Mit dem Aufkommen einer heterogenen und vielschichtigen Autorenschaft entwickelte sich das Bedürfnis nach einer direkten Verwertung von Literatur in Buchform. Der Literatur dieser Epoche vorangegangen war ein literarisches Wesen das vor allem von Auftragsarbeiten und von Mäzen gehaltenen Kunstschaffenden ausging. Die Entgeltung für die literarische Leistung geschah also pauschal und eine Verwertung von Literatur auf dem Markt war bis dahin unüblich. Natürlich legte die Technologie des Buchdrucks die Grundbedingung der massenhaften Vervielfältigung von Literatur jeder Art. Der Grundkonflikt zwischen dem Privatanspruch an Gebrauchsrechten von kulturellen Gütern und dem allgemeinen, öffentlichen Interesse daran reicht jedoch weiter zurück. Mit der Überwindung der Vormachtstellung des Adels und dem Aufkommen einer Form gebildeter Öffentlichkeit kam es in allen europäischen Ländern zu der Einrichtung von Museen und Bibliotheken. Museen und Bibliotheken sind der ursprüngliche Inbegriff uneingeschränkten öffentlichen Wissenszugriffs und nehmen auch in der heutigen Debatte eine nicht zu vernachlässigende Rolle ein. Mit der Enteignung, bzw. auch der freiwilligen ZurVerfügung-Stellung von Kulturgütern, die sich adlige Familien über Jahrhunderte angesammelt hatten bekam das Interesse an einem uneingeschränkten öffentlichen Zugriff auf Wissen und Kunst erstmals eine konkrete Ausformung. Eine weitere Ausprägung findet sich in der Entwicklung des Universitätswesens. Dabei steht das Konzept der offenen und transparenten Universität öffentlicher Förderung der privaten (oder auch staatlichen) geschlossenen Forschungseinrichtung gegenüber. Der Anspruch eines offenen Wissensaustauschs, nicht nur zwischen den Wissenschaftlern, sondern auch zwischen den Universitäten und weit über Landesgrenzen hinaus, und der Veröffentlichung von Forschungsergebnissen hinweg geht von einem wissenschaftlichen erkenntnisphilosophischen und methodologischen Verständnis aus. Der Konflikt zum Anspruch auf die private, ausschließende Verfügung über Wissen ist hier bereits angelegt. Die Einrichtung von Urheberrechten geht in Europa wie in Amerika auf die Vergabe von staatlichen Monopolen an Druckerverlage zurück. Jedoch muss prinzipiell unterschieden werden zwischen der Geschichte des europäischen Droit d'auteur und dem angloamerikanischen Copyright als zwei verschieden begründete Konzepte von Urheberrechten. Die Beschränkung von Drucken in Europa hatte bereits eine unrühmliche Vorläuferin in der staatlichen Zensur, die eine Verbreitung bestimmter Schriften grundsätzlich untersagte. Besonders auf dem Territorium des späteren Deutschlands und dem weiteren deutschsprachigen Raum gestaltete sich die Einführung des urheberrechtlicher Regelungen und Maßnahmen als kompliziert. Die verschiedenen Fürstentümer, Bichofstümer, Klein- und Stadtstaaten beanspruchten Autonomität. Eine rechtliche Synchronisierung und Einigung war sehr lange Zeit nicht zu erreichen. Der „Raubdruckerei“ in den verschiedenen Ländern konnte nicht Einhalt geboten werden. Als Motivation und Begründung setzte sich in Europa das naturrechtliche droit d'auteur durch, das von dem Werk als „Kind“ des Autors, dem Autor als „Schöpfer“ des Werks ausgeht und eine untrennbare Verbindung zwischen beiden konstituiert. Die Verfügung des Autors über sein Werk wird als dessen naturwüchsiges Recht angesehen. Das bedeutet, dass die Rechte des Urhebers über die ökonomischen hinaus auch den Schutz des Werks vor einem vom Autor ausgemachten Missbrauchs schützen. So findet sich im „Gesetz zum Schutze des Eigentums an Werken der Wissenschaft und Kunst in Nachdruck und Nachbildung“ von 1870, als die Vorlage für eine erste deutschlandweite rechtliche Regelung kein Verweis auf ein öffentliches Interesse an dem Urheberrecht oder ein Anreizargument, wie im Copyright. 1901 wurde das Urheberrecht mit dem „Gesetz betr. das Urheberrecht an Werken der Literatur und der Tonkunst“ auf Musik und Ton ausgedehnt. Im selben Jahr folgten das Verlagsgesetz und das Kunsturhebergesetz, die eine Reihe weiterer Kunstformen unter den rechtlichen Schutz zugunsten des Künstlers stellten. $ 14 des Kunsturhebergesetzes: "Entstellung des Werks. Der Urheber hat das Recht, eine Entstellung oder eine andere Beeinträchtigung seines Werkes zu verbieten, die geeignet ist, seine berechtigten geistigen oder persönlichen Interessen am Werk zu gefährden." Demgegenüber steht das Konzept des Copyrights. Auch hier geht die Entwicklung des Urheberrechts auf die Vergabe von Monopolen an Drucker-Verlage zurück.i Jedoch stellte sich hier eine Motivation heraus die der Entwicklung des etablierten kapitalistischen Handelswesens in Großbritannien und Amerika entsprang. Eine naturrechtliche Autor-Werk - Bindung wird hier nur bedingt angenommen. Die Motivation für eine Beschränkung des Kopierrechts wird in dem Anreizargument gesucht, das davon ausgeht, dass ein Künstler und alle an dem Kulturschöpfungsprozess beteiligten (Verlage, Illustratoren, usw.) auf eine Entgeltung auf dem Markt angewiesen sind. Das Urheberrecht hat hier die konkrete Aufgabe auf das Schöpfertums und die Vermehrung des kulturellen Reichtums der Gesellschaft hinzuwirken. 1710 formuliert das amerikanische Recht mit dem „Act of Anne“ erstmals den Anreizgedanken. Hinzu kam in Amerika, das die koloniale Vorherrschaft des monarchistischen Englands überwunden hatte und sich im nationalen Selbstverständnis als demokratischen Gegenentwurf zu den autoritären Staatswesen Europas begriff, die Skepsis gegenüber dem Urheberrecht als Instrument der Zensur: "Die Gestalter der Verfassung der Vereinigten Staaten, denen alle Monopole von vornherein verdächtig waren, kannten das Copyright aus seiner Geschichte als ein Werkzeug der Zensur und der Pressekontrolle. Sie wollten sicherstellen, dass das Copyright in den Vereinigten Staaten nicht als Mittel der Unterdrückung und Zensur eingesetzt würde. Daher banden sie das Copyright ausdrücklich an einen Zweck: den Fortschritt von Wissen und Bildung zu fördern. [...] Das Monopol des Copyright wurde zugelassen, aber nur als Mittel zu einem Zweck. Die Verfassung geht mit demselben Glauben an eine verrückte Idee an die Schaffung von Autorenwerken heran, wie Kevin Costner in dem Film ›Field of Dreams‹: die Vorstellung, ›wenn man sie schützt, werden sie kommen.‹ Indem es dieses vermarktbare Recht an der Nutzung des eigenen Werkes etabliert, liefert das Copyright den ökonomischen Anreiz, Ideen zu schaffen und zu verbreiten. Der Oberste Gerichtshof erkannte: ›Die unmittelbare Wirkung unseres Copyright-Gesetzes ist es, dem ›Autoren‹ ein faires Einkommen für seine kreative Arbeit zu sichern. Doch das eigentliche Ziel ist es, durch diesen Anreiz die künstlerische Kreativität zum Wohle der breiten Öffentlichkeit anzuspornen‹"ii Urheberrechte sind demnach wesentlich schwächer an den eigentlichen Schöpfer eines Werks gebunden und können von diesem fast restlos übertragen werden. Es ist, im Gegenteil zum nicht-britischen europäischen Recht möglich vertraglich eine Übertragung der Urheberrechte festzuschreiben. Der Unterschied zwischen Droit d'auteur und Copyright tritt immer wieder in Details zum Vorschein. Die Urheberrechte wurden in allen Ländern der Welt schrittweise auf immer weitere Bereiche ausgedehnt, so dass heute alle möglichen Formen von geistigen Schöpfungen abgesichert werden. Das Recht des Autors über sein Werk hat eine solche Anerkennung erfahren, dass es Eingang in die Allgemeine Erklärung der Menschenrechte fand: „Artikel 27 der Allgemeinen Erklärung der Menschenrechte: 1. Jeder hat das Recht, am kulturellen Leben der Gemeinschaft frei teilzunehmen, sich an den Künsten zu erfreuen und am wissenschaftlichen Fortschritt und dessen Errungenschaften teilzuhaben. 2. Jeder hat das Recht auf Schutz der geistigen und materiellen Interessen, die ihm als Urheber von Werken der Wissenschaft, Literatur oder Kunst erwachsen." Urheberrechte an Softwareprodukten Softwareprodukte haben selbst den Weg in die Warenform zurückgelegt. "In den frühen Tagen des Computers war alle Software quelloffen und frei. Auch in der kommerziellen Computerwelt waren damals die Quellen verfügbar, einfach weil Software noch keinen eigenständigen Markt darstellte. Die Hardwarehersteller lieferten sie gleichsam als Gebrauchsanweisung zu ihren Rechnern dazu, alles weitere schrieben die Anwender selbst."iii Demnach wurde die Software erst markttauglich als eine Trennung von Hard- und Software stattfand. Die strenge Bündelung von Soft- und Hardware musste vielmehr durch den äußeren Druck des Kartellamts aufgelöst werden. (ebd.) Erst nach und nach etablierten sich Unternehmen die sich auf die ausschließliche Entwicklung von Software beschränkten und diese auf einem Markt (und nicht nur dem zugehörigen Hardwareentwickler) anboten. Geschichte des Urheberrechtsbruch Wie im Kapitel 4.1. bereits angeführt gehen die Verstöße gegen das Urheberrecht natürlich so weit zurück wie der Urheberrecht als solches existiert. So finden sich Raubdrucke auch lange nach der Vereinheitlichung des Rechtewesens in den europäischen Reichen. Daher wird sich das folgende Kapitel mit dem Schwarzkopieren des digitalen Zeitalters beschäftigen, da sich mit der Digitalisierung ein Element einschleicht, dass erst die explosive Sprengkraft der Problematik entwickelt: die Aufwandslosigkeit des Kopiervorgangs. Die moderne Vorgeschichte der digitalen Schwarzkopie Illegale Kopien treten immer dort auf wo die technischen Möglichkeiten in ausreichendem Maße gegeben sind. Das lässt sich bei jedem neuen Datenträgermedium und Format beobachten. Der Austausch fand vor der Entwicklung leistungsfähiger Computervernetzung in zunehmendem Maße im privaten Umfeld, besonders an Schulen (Schulhoftausch, Hand Spreading) statt. Einen ersten großen technologischen Schub erfuhr das Schwarzkopieren mit der schnellen Verbreitung des Mediums Kassette und kassetten-beschreibenden Recordern. Kassetten konnten so schnell und mit annehmbarer Tonqualität zu Hause vervielfältigt werden. Die Kommerzialisierung von Software, also der Anspruch von Softwareentwicklern ihre Software ausschließlich selbst kopieren und vertreiben zu können reicht weit zurück. Kommerzielle Software wurde bereits auf Datenträgern ausgeliefert, die den meisten Computernutzern heute unbekannt ist. Was die internationale Cracker-Szene ausmachte war bereits damals angelegt. Traditionell war die weltweite Szene der Computer-Nutzer schon außerordentlich gut vernetzt, lange bevor das World Wide Web auf die Bühne trat. Entsprechend rege war bereits der Austausch und die Vernetzung des Vorläufers dessen, was heute unter dem Sammelbegriff der „Cracker-Szene“ verstanden wird: Verschiedene Berichte datieren die Geburt einer internationalen Software - Kopier- und Tausch-Szene auf die frühen 80er Jahre.2) Vor allem in den USA fanden regelmäßige Treffen, in Tradition der historischen Hacker-Szene statt. International wurden schwarzkopierte Datasetten und andere Datenträger per Post verschickt. Aus der Notwendigkeit heraus wurden die ersten Kopierschutz-Implementationen auf Datenträgern wie der Datasette eingeführt. Mit dem ersten Kopierschutz begannen sich Menschen Gedanken darüber zu machen diesen Schutz zu überwinden. Aus der ursprünglichen Motivation heraus für den Privatgebrauch und das nähere soziale Umfeld kostenlose Kopien kostenpflichtiger Software zu erstellen entwickelte sich eine unerwartete Begeisterung für das Überwinden von Schutzmaßnahmen. Das Überwinden von Kopierschutzmaßnahmen wird als Cracken (Knacken) bezeichnet, Menschen die sich mit dem Kopieren von technisch geschütztem Content auseinander setzen nennen sich Cracker. Eine andere Form der Vervielfältigung erfuhren Künstler mit dem sog. Bootleg, dem Aufzeichnen von Musik auf Konzerten. Da jeder neuen Form der Vervielfältigung eine entsprechende Gesetzgebung folgt, wurde das Bootleg verboten. Mit der Technologie des Fotokopiers bekam die Urheberrechtsproblematik des Privatkopierers auch für die künstlerischen Formen in Schrift und Bild eine Relevanz. Mit der Ausweitung des Privatkopierens auf Filme begannen die ersten juristischen Reaktionen. Als ein Meilenstein der juristischen Auseinandersetzungen stellt sich der Prozess Universal vs. Sony im Jahr 1984 heraus, der von den Filmriesen Universal City Studios und Walt Disney Corp. gegen Sony angestrengt wurde, als Sony im Begriff war einen Videorekorder „Betamax“ auf den Markt zu bringen, der in der Lage war Fernsehübertragungen aufzuzeichnen und zu einem späteren Zeitpunkt wiederzugeben. Sony gewann den Prozess, das Berufungsgericht wiederrief diese Entscheidung jedoch. Erst das Supreme Court der USA fällte dann die Grundsatzentscheidung, die das Aufzeichnen von Fernsehsendungen zum Zwecke der zeitversetzten Konsumption mit dem Grundsatz des „Fair Use“ gewährleistet betrachtete. Mit dem massenhaften Auftreten von Privatkopien von Filmen und Fernsehsendungen entschieden sich die Gesetzgeber in den verschiedenen Ländern nach und nach für das Einrichten einer Pauschalabgabe auf den Kauf von Leermedien und Kopiergeräten. Ein Teil des Preises von Videokassetten und Videorekordern kam nun den Künstlern zugute und wurde nach einem Schlüssel von den entsprechenden Verwertungsgesellschaften aufgeteilt. Mit der Pauschalgebühr ergeben sich in zweierlei Hinsichten Dilemmata: Zum Einen werden nun Nutzer von Kopiergeräten wie Videorekordern pauschal des Urheberrechtsbruchs verdächtigt und auch wenn sie nicht vorhaben Urheberrechte zu brechen und dies auch nie tun zur Kassen gebeten um den ausgemachten finanziellen Schaden bei den Vertreibern und Künstern zu kompensieren. Zum Anderen wird mit der Pauschalabgabe der Urheberrechtsbruch als unvermeidbar anerkannt und der Boden für eine Legitimationsargumentation für Schwarzkopierer geschaffen: Schließlich haben diese zwangsweise bereits Abgaben für das urheberrechtlich geschützte Material mit dem Kauf der Leermedien geleistet. Als erste technische Lösung gegen das Schwarzkopieren von Videokassetten wurde das Kopieschutzsystem der Macrovision Corp. bekannt: „Macrovision“. Ähnlich wie bei den meisten einfachen Kopierschutzsystemen werden vermeintlich fehlerhafte Sektoren (hier in der Austastlücke) auf den Datenträger geschrieben, die das Kopiergerät dazu veranlassen die Lichtsensibilität falsch zu korrigieren. Das Ergebnis ist eine unbauchbare flackernde Kopie. Die Überwindung dieses Kopierschutzes findet sich in Videorekordern, die auf die entsprechenden Sektoren in der Austastlücke nicht reagieren. Mit dem Aufkommen des Pay-TV wurde eine Technologie notwendig, die es ermöglicht dass Empfangsgeräte die nicht lizensiert sind die Übertragung nicht oder nur in sehr schlechter Qualität abspielen können. Das sog. „TV-Scrambling“ stellt eine besondere Form von Sicherungsmaßnahme dar, da es ich hier weniger um einen Kopierschutz handelt, als um einen Abspielschutz: Nur autorisierte Geräte sollen die Übertragung richtig darstellen können. Als erste TV-Scrambling-Technologie die flächendeckenden Einsatz fand, wurde „VideoCipher“ von Linkabit Corp. bekannt. Es entwickelte sich etwas bis dahin Unbekanntes: An dem Versuch Zugang zu der Übertragungen zu finden beteiligten sich nicht nur die Zuschauer, sondern flächendeckend in den USA begannen Fernseh- und Video-Geschäfte an der Entwicklung und dem Vertrieb von 'gecrackten' Decodern zu verdienen. Schätzungen gehen davon aus dass bis zu 80% der FernsehgeräteEinzelhändler sich an dem Umgehen dieser Maßnahmen beteiligten und entsprechende Geräte verkauften.iv Gecrackte Decoder fanden in schätzungsweise über einer Million amerikanischer Haushalte Eingang (ebd.). Wie auch bei späteren massenhaftem Schwarzkopieren findet sich bereits hier schon das Phänomen, dass die rein finanzielle Motivation für das 'Schwarsehen' mit idealistischen (seien sie vorgeschoben oder nicht) Motivationen einhergeht: »›Der Äther sollte für alle frei sein. Wenn ein Sendesignal unerlaubt über meinem Grund und Boden geht, dann sollte ich damit verdammt noch mal machen können, was ich will, da hat die Regierung sich nicht einzumischen.‹ […] Die Piraten zitieren das Kommunikationsgesetz aus dem Jahre 1934, das die Nutzung von Stör- und Verschlüsselungsgeräten verboten hat und allen Amerikanern das Recht gab, jede Art von Radioübertragung zu nutzen. Diese Gesetzgebung basierte auf einem wichtigen Grundsatz: Das Radiospektrum ist eine begrenzte natürliche Ressource, wie Luft oder Sonnenlicht und jeder sollte Zugriff darauf haben.«v All diese Kopiervorgänge und Cracking-Versuche unterscheiden sich ganz grundlegend von dem Phänomen der Schwarzkopiererei wie es heute in massenhafter Form auftritt: Es ist kein verlustfreies Kopieren möglich. Eine kopierte Kassette wird, genauso wie ein photokopiertes Bild oder ein Mitschnitt von einem Konzert immer eine niederigere Qualität aufweisen als das Original. Zwar ist die Kopierqualität für die Ansprüche des Schwarkopierers völlig ausreichend, wenn als Quelle das Original dient, ein Vervielfachan auf Grundlage der Kopie - also der exponentiell anmutende Dominoeffekt wie er etwa beim Filesharing auftritt, ist arg begrenzt. Eine annehmbare Qualität bietet eine Kopie nur wenn es oberhalb einer bestimmten Generation liegt. Ganz anders ist dies bei jeder Form digitaler Vervielfältigung: ein Bit kennt nur 2 Werte. Es ist entweder korrekt kopiert, hat also den selben Wert wie das Original, oder es ist falsch kopiert und hat den entgegengesetzte Wert. Da sich das leicht nachprüfen lässt ist eine Klangminderung also theoretisch ausgeschlossen. Zur Auseinandersetzung mit der Vervielfältigung von digitalen Medien ist es wichtig sich mit den entsprechenden Protagonisten zu beschäftigen. Das folgende Unterkapitel versucht grob die Geschichte und die verschiedenen Bereiche der sogenannten Cracker-Szene zu skizzieren. Die Cracker-Szene Der Ursprung fast aller urheberrechtlich geschützter Materialien die getauscht werden und jeder gecrackte, also vom Kopierschutz befreite Content stammt aus einer Community von sog. Crackern. Historisch geht diese Gemeinschaft auf die Anfänge der Hacker-Szenen in den verschiedenen Ländern zurück. Der Begriff „Hacker“ bezeichnete zu dieser Zeit Menschen die sich sehr intensiv und mit großem Enthusiasmus in ihrer Freizeit mit Computern beschäftigt haben und ist daher klar von der allgemeinsprachlichen Bedeutung zu unterscheiden, die Menschen bezeichnet die sich illegal Zugang zu geschützten Systemen verschaffen. Cracker sind computerversierte Menschen die versuchen Kopierschutzmaßnahmen zu überwinden. In den letzten beiden Jahrzehnten haben sich in allen Ländern, in denen eine größere Verbreitung von Computern stattgefunden hat viele Menschen gefunden die darin eine erfüllende Betätigung gefunden haben. Dabei muss grundsätzlich betont werden, dass die Motivation zur Überwindung des Kopierschutzes geschüztten Contents weit über die persönliche Motivation hinausgeht das Geld für das Erwerben dieses Contents einzusparen. Jan Krömer und Evrim Sen skizzieren in ihrem Buch „NOCOPY - Die Welt der digitalen Raubkopie“vi eine weltweit außerordentlich aktive und gut vernetzte Szene tausender Menschen die auf professionelle Weise zusammenarbeiten. Diese Szene hat eine eigene Kultur, eine starke Identität und komplexe Verhaltensstrukturen entwickelt. Die amerikanische Bundespolizei FBI beschreibt die weltweite Cracking-Szene als „highly organized“ „syndicate“.vii Ihre Motivation leiten sich Cracker im Regelfall aus der Anerkennung 'in der Szene' die sie sich durch die Leistung des Crackens versprechen her. Die verschiedenen „Cracking Groups“ (ebd.) konkurieren dabei in einem scharfen Wettbewerb gegeneinander um eine schnellstmögliche Veröffentlichung der neuesten geschützten Software, der aktuellsten Filme oder Musik. Nach Schätzung der Autoren erscheinen jährlich bis zu 100.000 gecrackte Titel noch bevor sie überhaupt offiziell im Handel erscheinen. Bei berühmten Veröffentlichungen ist dies eher die Regel als die Ausnahme.viii In dieser Hinsicht ist die Cracker-Szene vergleichbar mit urbanen Graffiti-Sprayern, die mit ihren Graffitis weniger ihr künstlerisches Ausdrucksbedürfnis, noch die Zerstörung oder Verschönerung fremden Eigentums im Sinn haben, sondern auf die Wahrnehmung und Anerkennung in der entsprechenden Szene zielen und dabei auch bereit sind viel Freizeit und Geld zu investieren und juristische Strafverfolgung zu riskieren. Eine finanzielle Motivation ist in den allerseltensten Fällen gegeben, da ein Vertrieb gecrackten Contents grundsätzlich selbst vor dem Problem steht, dass kopierbares Material keinen finanziellen Bedarf erzeugen kann und zusätzlich mit einer harten Strafverfolgung konfrontiert ist. Bei einem kommerziellen Vertrieb sind polizeiliche Ermittlung wesentlich leichter als bei den anonymisierten Verteilungswegen die gecrackter Content im Internet gehen kann. Außerdem sind die Strafen auf kommerziellen Urheberrechtsbruch empfindlich schärfer als bei den unkommerziellen Variante. Vielmehr empfinden es viele Cracker als ihre ideelle Pflicht geschützten Content der Allgemeinheit zur Verfügung zu stellen. In der frühen Zeit des Crackens verstanden sich Cracker zusätzlich noch als Dienstleister an die Allgemeinheit, indem sie die gecrackte Software etwa noch zusätzlich von Bugs befreiten und „Cheats“ oder „Trainer“, kleine optionale Spielhilfen, einbauten: Das Prädikat „cracked, trained and bugfixed“ix ist damit zu einem Aushängeschild besonders hochwertiger „Veröffentlichungen“ geworden. Die Autoren unterteilen die Szene grundsätzlich in drei separate Szenen: Die „Release Scene“, die „FTPScene“ und den Teil der öffentlichen Verteilung. In der Release Scene konkurrieren demnach „Release Groups“ um den ersten Release („Major Release“) eines vom Kopierschutz befreiten Contents. Die FTPScene stellt sich als eine umfassende Community von Betreibern und Versorgern großer Datenserver dar, die um ein möglichst schnelles und umfangreiches Angebot von gecrackten Titeln konkurrieren. Bei diesen Datenservern handelt es sich um gehackte Computer oder um leistungsfähige Server auf die die Cracker Zugriff haben, etwa Firmen- oder Universitäts-Server. Beide Szenen betreiben einen paranoide und elitäre Abschirmung. Erst in dem dritten Teil finden die gecrackten Titel ihren Weg in die Öffentlichkeit, das heißt im aktuellen Kontext auf öffentliche Server im Internet oder in die Peer-to-Peer - Tauschnetzwerke. Die sogenannten „0-Day-Releases“ oder „Negative-Day-Releases“, also Veröffentlichungen von Content zum offiziellen Erscheinungstag, oder sogar davor, sind ein Beleg dafür dass die Quellen für den OriginalContent für die Cracker zum großen Teil nicht die Warenregale sind. In der Szene werden Cracker die sich um den illegale Beschaffung des Contents kümmern als „Supplier“ bezeichnet. Redakteure von Computerspiele-Zeitschriften, Mitarbeiter in der Vertriebsbranche oder Mitarbeiter in allen anderen möglichen Bereichen die geschützter Content vor dem Release durchläuft wurden schon als „Supplier“ entlarvt.x Die Urheberrechtsproblematik wird dabei erstaunlicherweise auch in dieser Szene kontrovers diskutiert. Zwar herrscht ein allgemeines Verständnis vor wie es sich von der Hacker-Ethikxi herleitet, dass Informationen grundsätzlich frei zu sein haben, jedoch kam es gelegentlich vor dass renommierte CrackerGruppen sich mit der Anreiz-Argumentation, die eine „faire Entgeltung“ der Künstler einfordert identifizieren können oder es nicht mit ihrem elitären Selbstverständnis vereinbar sehen, dass Menschen außerhalb der Release-Szene von ihrer Leistung profitieren. So kündigte die Release Group „TGSC“ 2003 in der Szene an ihre zukünftigen Film-Releases nur noch mit einem selbst erstellten Kopierschutz versehen zu veröffentlichenxii. Was mit dem Kopierschutz dieses gecrackten und wiedergeschützten Materials passiert wenn es in der Release-Szene veröffentlicht wird, kann sich der Leser selbst ausmalen. Dieses Beispiel illustriert dass es Gruppen gibt die ausschließlich aus dem Interesse an dem Wettbewerb dem Cracken nachgehen. Die Geschichte der digitalen Schwarzkopie Digitale Speichermedien Da Software prinzipiell in digitaler Form vorliegt reicht die Geschichte der digitalen Raubkopie so weit zurück, wie die Kommerzialisierung der Software selbst. Aber erst die Ausdehnung auf weitere ContentArten machte das Raubkopieren für große Bevölkerungsschichten interessant. Der Vertrieb von Musik auf CD's brachte den Plattenfirmen gleich mehrere Vorteile: Die CD war ein viel leistungsfähigeres Medium als die Vinyl-Schallplatte, die Tonqualität war erheblich besser und es konnte mehr Musik auf einem Datenträger gespeichert werden. Das machte das Medium für die Käufer sehr interessant was sich in steigenden Umsatzzahlen ausdrückte. Hinzu kam dass die Produktionskosten für CD's schnell weit billiger wurden als ältere Datenträger. Die Gewinne lösten eine Goldgräberstimmung in der Musikbranche aus. Doch genau diese Eigenschaften des Mediums CD sollten der Musikindustrie einige Jahre später zum Verhängnis werden. Durch die Praktikablität und der einfachen Bespielbarkeit des Datenträgers konnten die Konsumenten schon bald mit eigenen CD-Brennern das leistungsfähigste Speichermedium ihrer Zeit nach Belieben selbst bespielen. Hinzu kam, dass die Daten auf der CD mit Leichtigkeit von Computern eingelesen und digital gespeichert werden konnten. Der digitalen Schwarzkopie stand nun kaum mehr etwas im Weg. Die Kopie von Daten-CD's setzte schließlich nahtlos dort an, wo die Kopie der Diskette stattgefunden hatte. Hinzu kam eine große kommerzielle Schwarzkopie-Industrie im Rahmen einer Form organisierter Kriminalität, insbesondere in Russland, Hongkong, Bulgarien und Macauxiii, die schwarkopierte Datenträger in alle Welt verkauft. Schon bald folgte eine endlose Kette immer weiter optimierter Sicherungsmaßnahmen. Die bedeutendsten von ihnen sind New V2, Laserlock, PSX LibCrypt, CD-Cops, VOB Protect CD, Lockblocks, DiscGuard, CD-Check, Cactus Data Shield und dessen Nachfolger, Key2Audio, PhenoProtect und PhenoProtect 2, Coffeeshop 4, Räuber KS, Star Force, Tages und der Einsatz geschickter Tricks wie Dummy-Files, künstlicher Überlänge und Tracks die kürzer als 4 Sekunden sind. All diese Maßnahmen konnten ein beliebiges Vervielfältigen von CD's nie lange verhindern, da die Cracker-Szene sich begierig auf die Maßnahmen stürzte um sie eine nach der anderen unbrauchbar zu machen. Der Wettlauf zwischen den Entwicklern von Kopierschutzen und den Crackern und ihren Methoden entfaltete sich endgültig. Die Einführung der DVD zeigt eindrucksvoll welchen Einfluss die Entwicklung neuer Medien auf die Problematik rund um Urheberrechtsverletzungen hat. Die DVD war ähnlich wie die CD, und genauso wie die neuen Formate wie HD-DVD und Blu-Ray-Discs, in den ersten Jahren ihres Einsatzes nur von der Industrie zu beschreiben. Eine Vervielfältigung des Contents der DVD's konnte nur durch eine Kopie auf die Festplatten und CD'S vonstattengehen, wobei die Daten (meist Filme) auf den DVD's in Teile zerlegt oder stark komprimiert werden mussten um auf die kleineren CD's kopiert zu werden. Dieser Vorgang wird als „Rippen“ bezeichnet. Grundsätzlich wurde auf jedes zum Schwarzkopieren geeignete Medium eine Pauschalabgabge eingeführt die die Verluste der Content-Vertreiber kompensieren soll. Außerdem wird diese Pauschale auf Schreibgeräte für DVD, CD und andere Formate erhoben. Konsequenterweise müsste die Pauschale auch genauso auf Lesegeräte und MP3-Player und andere Datenträger erhoben werden, da sie alle zum Schwarzkopieren geeignet sind und dafür auch benutzt werden. Die Einführung von DVD-Brennern setzte dem umständlichen Rippen im Großen und Ganzen ein Ende. Das Eins-zu-Eins-Kopieren war nun bei den meisten DVD's wieder möglich. Wie bei der CD folgten nun eine ganze Reihe verschiedener Kopierschutzsysteme, die diesmal aber in das DVD-Format genuin implementiert wurden und nicht wie bei CD's im Content auf der CD angelegt sein mussten. Die als unbrechbar bejubelte kryptografisch Kopierschutzmaßnahme „Content Scramble System“ (CSS), entwickelt von Toshiba und Matsushita, wurde kurz nach seinem Erscheinen gebrochen. Der Norweger Jon Lech Johansson hatte, frustriert dass er Video-DVD's unter seinem Linux-System nicht abspielen konnte, ein Programm entwickelt das den CSS-Schutz entfernte und das Programm namens DeCSS als freie Software im Netz veröffentlicht. Dieses Beispiel demonstriert nicht nur die teilweise verblüffenden Motivationen für Cracking, sondern auch ein Grundproblem das komplexe Kopierschutzmechanismen mit sich bringen: Die Kompatibilitätsprobleme zu einer großen Breite verschiedener Betriebssysteme, Hardware-Komponenten, Software, Treibern usw. Der Fall ist außerdem interessant, da nach amerikanischer Gesetzeslage die Herstellung, Verbreitung und Verwendung von Crack-Tools unter Strafe steht und DeCSS für illegal erklärt wurde. Es folgte ein langer Prozess und eine große öffentliche Aufmerksamkeit da Bürgerrechtsaktivisten in dem Verbot ein Angriff auf die verfassungsrechtlich verbriefte Meinungsfreiheit sahen. Aus Protest und zur Verdeutlichung der Problematik wurde der Code von DeCSS in verschiedenster Form verbreitet: Der Musiker Joseph Wecker vertonte den Code und stellte ihn in dieser Form frei zum Download ins Internet.xiv, der Code fand in Form von Bilddateien, Gedichten und als dramatische Lesung Verbreitung. Prof. inf. David Touretzky der York University, der als Experte vor Gericht zu dem Thema aussagte trug ein T-Shirt auf das der Code aufgedruckt war und argumentierte „Wenn man etwas auf ein T-Shirt drucken kann, ist es eine Äußerung!“xv. Eine ähnliche Debatte löste das Verbot des offenen leistungsfähigen Verschlüsselungsverfahren PGP aus, das von der Zollbehörde als Waffe im Sinne des Waffengesetzes interpretiert wurde und eine „Ausfuhr“ des Programms ins Ausland unter schwere Strafe stellte. Ein Nachfolger für CSS ist CGMS, das versucht weitaus detailliertere Rechteverwaltung zu implementieren. Mit der Auseinandersetzung um die digitale Schwarzkopie folgte eine ganze Kette von Gesetzesänderungen in allen Ländern die mit diesem Problemen konfrontiert waren. 1997 unterzeichnete der damalige USPräsident den „NET Act“, den „No Electronic Theft Act“, der erstmals eine nichtkommerzielle Durchführung von Urheberrechtsverletzungen explizit unter Strafe stellte. 1999 folgte mit dem Digital Millenium Copyright Act der umfangreichste Gesetzesvorstoß zur Unterbindung von Schwarzkopien, das das Umgehen von Kopierschutzmaßnahmen an sich unter Strafe stellt und dafür geeignete Tools illegalisiert. Der Kampf um die Straffreiheit beim Erstellen einer Privatkopie, wie es §53 UrhG garantiert, fand in Deutschland seinen Ausdruck in der Aushandlung der WIPO-Verträge auf nationaler Ebene, bei der das Recht auf die Privatkopie zur Straflosigkeit der Privatkopie relativiert wird. Das Überwinden eines bestehenden Kopierschutzes an sich bleibt strafbar. Somit gibt es keine Garantie für die Möglichkeit der Privatkopie. Kopiert werden darf nur was nicht durch „geeignete Maßnahmen“ geschützt ist. Privatkopien die durch Überwindung eines Kopierschutzes entstanden sind wurden mit dieser Urheberrechtsnovelle illegalisiert. Das Internet Jede neue Digitalisierung von Content hat dem Schwarzkopieren einen unheimlichen Schub verliehen, sei es die digitalisierte Verbreitung von Musik, von Filmen oder von Büchern. Doch all das ist kaum vergleichbar mit dem Schub den die rasche Verbreitung und der permanente Ausbau der Bandkapazitäten des Internets dem Phänomen verliehen haben. Der Kopiervorgang ist mit der flächendeckenden Verbreitung des Internets nun nicht mehr an einen Ort gebunden. Original und Kopie müssen nicht mehr, wie bei klassischen Kopiervorgängen, am selben Ort sein. Ein interessierter Schwarzkopierer muss sich von niemandem Bekannten mehr ein Original ausleihen, oder gar zusenden lassen, um es zu vervielfachen. Jeder Rechner auf der Welt der an das Internet angeschlossen ist kann als Quelle dienen, wenn dessen Betreiber es zulässt - und manchmal muss nicht einmal das gegeben sein (siehe FTP Scene im Kapitel „Die Cracker-Szene“). Eine alokale Übertragung von Content ist aber natürlich keine wirkliche Neuerung durch das Internet: Die Übertragung von Musik über Radio und von Filmen über das Fernsehen ermöglichen ebenfalls eine Schwarzkopie ohne räumliche Nähe von Original und Kopie. Dennoch liegt der Sachverhalt hier völlig anders: Im Gegensatz zum Rundfunk fungiert mit dem Internet jeder Empfänger gleichzeitig als Sender. Dadurch ist eine Kontrolle der 'gesendeten' Inhalte ausgeschlossen und es kann der Domino-Effekt der lawinenartigen Verbreitung von Content stattfinden, wie das Peer-to-Peer-Sharing ihn ausmacht. Doch die Entwicklung des Internets allein war in ihren Anfängen noch kein ausreichendes Mittel. Eine einfache Audio-Datei war bereits zu groß um in annehmbarer Zeit über das Netz verteilt zu werden. Eine weitere Grundvoraussetzung war die Entwicklung leistungsfähiger und speicherplatzsparender Dateiformate. Erst mit der Entwicklung der MP3 konnte die Schwarzkopie über das Internet ihr Potential entfalten. Später sollten Formate wie MPEG dasselbe für Videos und Filme ermöglichen. Ähnlich wie bei den Datenträgern folgten auch hier bald Kopierschutzmaßnahmen. So wurde werden MP3-Dateien mittels des „Multimedia Protection Protocol“ (MMP) vom Frauenhofer Institut mit einer Rechteverwaltung erweitert, die VideoFormate MPEG4 und MPEG7 sind nativ mit Kopierschutzmaßnahmen ausgestattet. All diese Versuche zum Schutz des Contents konnten bisher von Crackern effizient ausgehebelt werden. Die Verbreitung von MP3's sorgte auch an anderer Stelle für Aufsehen: 1998 verklagte der amerikanische Interessenverband der Musikindustrie den Hersteller des „Rio PMP300“ Diamond Multimedia, der damit den ersten MP3-PLayer für den Massenmarkt entwickelte. Die RIAA sah in dem MP3-Player ein ausschließlich zur Urheberrechtsverletzung geeignetes Instrument, unterlag jedoch in dem Prozess. Das erste spektakulärste Austauschmedium über das Internet stellt das Filesharing-Programm Napster dar. Dabei handelt es sich bereits um ein in Ansätzen dezentralisiertes Prinzip. Das Programm verband schnell Millionen von Usern zu einem Netzwerk in dem jeder Einzelne Daten auf seiner Festplatte anderen zum Download anbieten konnte. Napster sammelte suchte diese Daten und indexierte sie an zentraler Stelle. Dadurch dass die User sowohl ihren eigenen Speicherplatz als auch ihre Bandbreite zum Austausch freigaben und nicht, wie bei zentraler Lagerung die Serverkapazitäten den Flaschenhals der Datenübertragungen ausmacht, konnte Napster ein mit jedem Tag beeindruckenderes Sortiment an Musik aufbieten und da mit der Nachfrage und der User-Zahl auch das Angebot mit anstieg konnte es nicht zu Engpässen kommen. Diese Vorteile des Peer-to-Peer-Filesharings machten Napster innerhalb von wenigen Jahren zu einem der meistgenutzten Programme der Computergeschichte. Der zentrale Aspekte der Indexierung der Daten brach schließlich dem Netzwerk den Hals. Im Jahr 2000 verbietet ein amerikanisches Bezirksgericht Napster weiter die Indexierung urheberrechtlich geschützten Materials. Napster hatte zu diesem Zeitpunkt 40 Millionen User. Schätzungen gehen davon aus dass damit jeder dritte internetfähige Rechner auf der Welt das Programm installiert haben musste. Im Moment der Urteilsverkündung bricht das Netzwerk zeitweise unter dem Ansturm von Panik-Downloads zusammen, als die User sich noch rechtzeitig mit Musik eindecken wollten, bevor ihr Quelle geschlossen wird. Jedoch konnte Napster in die Berufung gehen, die das Urteil vorläufig aufhob. Napster bleibt online muss sich aber nun mit massiven Schadensersatzforderungen und Prozessen herumschlagen, bis es schließlich vom Bertelsmann-Verlag aufgekauft wird, ursprünglich selbst einer der Kläger und Medienriese, der aus dem kostenfreien Programm ein bezahlpflichtiges Musik-Angebot machen wollte. Da sich Bertelsmann mit den anderen Klägern nicht über die Lizenzen für ein solches Konzept einigen konnte liefen die Klagen im Folgenden gegen Bertelsmann weiter. Am 1.Juli wurde der zentrale Napster-Server auf richterliche Anordnung abgeschaltet. Zu diesem Zeitpunkt hat Napster 60 Millionen Benutzer. Diese Benutzer suchten sich nun neue Netzwerke und wurden fündig in den ebenfalls populären Alternativen AudioGalaxy, WinMX und vielen weiteren Napster-ähnlichen Netzwerken, die - vom Grundprinzip gleich viele weitere Features und Verbesserungen einführten die heute als Standard in Tauschnetzwerken gelten, etwa das Herunterladen einer Datei von mehreren Quellen gleichzeitig oder die Wiederaufnahme abgebrochener Downloads. 2001 wird das Netzwerk AudioGalaxy zum Stopp des Tauschs urheberrechtlich geschützten Material gezwungen und auch andere ähnliche Netzwerke begannen sich dem juristischen Druck zu beugen. Eine besondere Form von Netzwerk war jedoch bereits resistent gegen die juristische Stoßrichtung. Das KaZaA-Netzwerk zeichnete sich dadurch aus, dass die Indexierung der Dateien nicht mehr zentral geschah und durch beliebig viele unabhängige Index-Server geschieht. Ohne eine solche zentrale Komponente kann das Netzwerk nicht zentral ausgeschaltet oder urheberrechtlich geschütztes Material geblockt werden. Es folgten weitere ähnliche Netzwerke wie EDonkey und EMule, die sich auch heute noch großer Beliebtheit erfreuen. KaZaA hat sich mittlerweile zu einem Bezahlangebot gewandelt dass DRM-geschützte Song-Titel gegen eine Flatrate-Gebühr anbietet. Einen ähnlichen Ansatz verfolgt das Bit-Torrent-Protokoll. Dabei handelt es sich um ein freies Peer-to-PeerFilesharing-Protokoll, dass es mit einem beliebigen Client erlaubt an Torrent-Netzwerken teilzunehmen. Die Indexierung wird dabei durch sogenannte Torrent-Dateien vorgenommen, die als kleine Datei auf jeder beliebigen Webseite gehostet und von dort aus heruntergeladen werden können. Webseiten, die große Mengen dieser Torrent-Dateien hosten werden Tracker genannt. Diese Tracker übermitteln auch Informationen über die Verfügbarkeit der Datei, geben also an wie viele „Leecher“ die Datei herunterladen (und gleichzeitig anbieten) und wie viele „Seeds“, also Peers die die vollständige Datei anbieten, das Netzwerk bereichern. Mit dem Bittorrent-Protokoll hat sich die aktuell erfolgreichste und unangreifbarste Filesharing-Methode entwickelt: Dezentralisiert sind hier nicht nur die Lagerung der Daten wie bei Napster, oder die Indexierung der Daten wie bei Emule, sondern auch der Client ist dezentralisiert: Jeder Mensch kann ein eigenes Programm schreiben, dass an den bestehenden Bittorrent-Netzwerken teilnehmen kann. Es sei an dieser Stelle betont, dass die Peer-to-Peer - Netzwerke mitnichten allein der Verteilung von urheberrechtlich geschützten Material dienen, sondern natürlich auch jede Form von legaler Verteilung von Freeware oder freiem Content dadurch ermöglicht wird. Nichtsdestotrotz waren die hervorragenden Eigenschaften dieser Netzwerke gut geeignet für Schwarzkopien und das illegale Kopieren hat viel zur Verbreitung dieser Netzwerke beigetragen. Mit der völligen Dezentralisierung sind die Tausch-Netzwerke nicht mehr als solche für Strafverfolgungsbehörden angreifbar. Der einzige Ansatzpunkt bietet sich nun für die Strafverfolgung bei den „Uploadern“ also den Usern die die Netzwerke aufrecht erhalten und andere User mit Content versorgen - also, da es ich bei den Netzwerken um ein Tauschprinzip handelt, prinzipiell alle Benutzer der Netzwerke und die Cracker die überhaupt erst den Content von ihrem Kopierschutz befreien und für die Tauschnetzwerke verwertbar machen. Die Strafverfolgung dieser beiden Gruppen wird gesondert im Kapitel „Strafverfolgung“ behandelt. Durch die Massenabmahnungen und die exemplarischen Bestrafungen von Tauschnetzwerk-Benutzern entwickelt sich seit einigen Jahren eine zunehmende allgemeine Unsicherheit bei den Nutzern der Tauschbörsen. Da das Anbieten von urheberrechtlich geschütztem Material illegal ist (nicht jedoch das Entgegennehmen von kopiertem Material), machen sich Teilnehmer von Tauschbörsen strafbar. Durch die Peer-to-Peer-Verbindung ist unklar mit wem sie verbunden sind und ob sie nicht einem Ermittler das Material zusenden, und weichen darum zu Alternativen aus. Zunehmend rücken Schwarzkopierer ab von den Peer-To-Peer-Netzwerken und greifen auf die mittlerweile verstärkt verfügbaren Angebote von Datei-Hostern zurück. Datei-Hoster, der bekannteste unter ihnen Rapishare, bieten den kostenlosen und auch kostenpflichtigen Up- und Download von Dateien an. Die Dateien werden zentral gespeichert. Das Gesetz schreibt in den meisten Ländern Filehostern vor urheberrechtlich geschütztes Material zu entfernen, so weit das in den Möglichkeiten des Betreibers liegt. Die Strategie neuester Schwarzkopiermethoden liegt darin diese Möglichkeiten zu überschreiten: Durch die kryptografische Verschlüsselung des Contents und der Indexierung der Dateien auf externen Webseiten ist es den Betreibern nicht möglich illegalen Content als solchen zu erkennen und zu löschen. Der so zum Download angebotene Content kann von Interessierten heruntergeladen werden und mit den bei der Indexierung hinterlegten Passwörtern geöffnet werden. Strafbar macht sich so nur der Uploader. Der Betreiber und der Endnutzer hat keine strafbare Handlung begangen. Hinzu kommt die Sicherheit der vertrauenswürdigen Verbindung zu dem Betreiber. Ein Ermittler muss sich erst bei dem Betreiber nach den Nutzern eines Download-Angebots erkundigen. Da eine Aufzeichnung aller Downloads (noch) nicht vorgeschrieben ist, ist eine Verfolgung so erschwert. 5. Debatte und Lösungsideen zur Überwindung des Widerspruchs Bei der gesellschaftlichen Auseinandersetzungen rund um den Widerspruch des künstlichen Warencharakters genuin freier Güter werden eine kaum überschaubare Zahl verschiedener Konzepte und Ideen angeführt und umgesetzt, die eine völlige oder teilweise Auflösung des Widerspruchs anstreben. Der Widerspruch selbst besteht zwischen den Inhabern der Urheber-, Verfügungs-, Verwertungsrechte und Copyrights über geistigen Content und den Nutzern dieses Contents, die über diese Rechte nicht, jedoch über die technischen Möglichkeiten zur Vervielfältigung und Verbreitung verfügen. Bei den Rechteinhabern handelt es sich um Künstler, Programmierer und andere Schöpfer geistiger Produkte, sowie den Verwertungsbranchen von Film, Musik, Literatur und Software. Repräsentiert werden die Rechteinhaber meist von Verwertungsgesellschaften und den marktführenden Unternehmen der jeweiligen Branchen. In der Musikindstrie sind dies Bertelsmann, BMG, EMI, Sony Musics Entertainment, Universal und Warner Bros. Den Standpunkt von Usern und Content-Rezepienten vertreten häufig Bürgerrechts-Organisationen und Computer- und Hackerclubs aus den unterschiedlichsten Interessen heraus. Während Rechteinhaber naturgemäß die Debatte führen indem sie zur Sicherung und Umsetzung der Urheberrechte aufrufen und Konzepte entwickeln die eine weitere traditionelle Verwertung von geistigen Produkten sicherstellen, argumentieren die Bürgerrechtsvereinigungen mit Informationsfreiheit und setzen sich für eine Minderung oder einer Aufhebung der Urheberrechte ein, indem sie Konzepte ausarbeiten, die eine ungeminderte Schöpfungskraft auf Grundlage eines alternativen Verwertungsmodell oder gar keiner Verwertung sicherstellen sollen. Die Aspekte, Ideen und Konzepte der Debatte lassen sich daher grob aufteilen in Konzepte die den Warencharakter der geistigen Erzeugnisse wahren und denen die diesen Warencharakter auflösen wollen. Im folgenden Abschnitt wird auf die Konzepte und Argumentationen eingegangen, die auf einen Erhalt des Warencharakters zielen. Konzepte zur Aufrechterhaltung und Durchsetzung des Warencharakters Die Gruppe der Vertreter einer marktwirtschaftlichen Verwertung von Content stellt sich verhältnismäßig homogen dar. Am deutlichsten treten hier die Verwertungsgesellschaften der Künstler und Wirtschaftsinteressenverbände der Content-Wirtschaft auf: In Deutschland übernehmen die Verwertungsgesellschaften GEMA, VG Wort, VG Ton, IG Medien und weitere die Eintreibung der durch Aufführung, Vorführung, Ausstellung usw. anfallenden Verwertungsgebühren ihrer Werke, da es den Künstlern ab einem bestimmten Punkt nicht mehr möglich ist mit jedem Nutzer ihrer Werke einen eigenen Vertrag auszuhandeln. Als reputative Unternehmensverbände haben sich vor allem die amerikanische Motion Picture Association of America (MPAA), Recording Industry Association of America (RIAA), die International Federation of the Phonographic Industry (IFPI) und die Business Software Alliance (BSA) in die Thematik eingebracht. Als große Medienkonzerne treiben der Bertelsmann-Verlag, Sony, Universal, und EMI die Debatte maßgeblich voran. In Deutschland und Amerika sind außerdem vor allem das Justizministerium BMJ, bzw. USDA aufgefallen. Als eigentliche Interessenten an einer konsequenten Durchsetzung von Urheber- und Verwertungsrechten werden in der Debatte regelmäßig die Künstler und Kulturschaffenden aufgestellt. Es gibt sehr viele Künstler die sich deutlich für ein härteres Durchgreifen gegen Urheberrechtsverletzungen aussprechen. So gingen die ersten Versuche gegen das FilesharingProgramm Napster vorzugehen von Anwälten der Metal-Band Metallica aus, die eine Liste von 300.000 Napster-Usern aufstellen ließen, die urheberrechtlich geschützte Lieder von Metallica kopiert haben sollen und Napster aufforderten diese Accounts zu sperren. Napster kam dieser Forderung nicht nach. Der Rapper Eminem machte auf sich aufmerksam als er bekundete: »Whoever put my shit on the internet, I want to meet that motherfucker and beat the shit out of him.« xvi Die BSA veröffentlicht jedes Jahr den Global Piracy Report, der versucht zu ermitteln welches Ausmaß die Schwarzkopie ausmacht und welcher Schaden der Industrie dadurch entsteht. Der Bericht ist, so wie viele andere Berichte heftig umstritten. Unter anderem werden dem Bericht methodologische Mängel, falsche Grundannahmen und Fehler, wie die Verbuchung von kostenfreier Software (wie das Betriebssystem Linux) als kostenpflichtige Software zu führen.xvii Eine besondere Rolle nimmt die „Gesellschaft zur Verfolgung von Urheberrechtsverletzungen“ (GVU) ein, der über 80 Interessenverbände der Content-Industrie angehören und die sich selbst als BKA gegen Urheberrechtsverletzungen bezeichnet. Die Gesellschaft beschäftigt kriminologisch ausgebildete Privatermittler die belastendes Material gegen Betreiber von Urheberrechtsverletzer sammeln um diese an die Strafverfolgungsbehörden weiterzuleiten. Sie übernimmt damit polizeiliche Aufgaben, wofür sie bereits in scharfe Kritik geraten ist.xviii Die GVU wurde selbst zur Zielscheibe polizeilicher Ermittlung auf den Verdacht der Beihilfe zur Urheberrechtsverletzung, als bekannt wurde dass die GVU sich an der Finanzierung eines Servers beteiligte und Mitglieder der FTP-Szene dazu motivierte diesen zu nutzen um urheberrechtlich geschütztes Material zu lagern, um IP-Adressen von diesen Mitgliedern zu sammeln.xix 2004 rühmte sich die GVU 2.634 Strafverfahren angestoßen zu haben. Ermittlungsbeamte bezogen im selben Jahr Mitarbeiter der GVU als Gutachter bei 2.084 Hausdurchsuchungen ein bei denen eine halbe Million Schwarzkopien beschlagnahmt werden konnten. Die private Ermittlung ist die Reaktion der Content-Wirtschaft auf die Überlastung der Gerichte und Staatsanwaltschaften und die verhältnismäßig niedrige Priorisierung der Urheberrechtsdelikte in der Strafverfolgung. Bekannt geworden sind auch eine ganze Reihe von Anwaltskanzleien die nach eigenen Recherchen Abmahnungswellen für die Content-Industrie an Filesharer durchführten. Die Abmahnungen verlangen von den Verdächtigen eine Entschädigung. Verweigert der Angeschriebene die Zahlung droht die Kanzlei mit der Einreichung einer Anzeige und der Eröffnung eines Verfahrens. Die Argumentation Zu unterscheiden ist bei der verbreiteten Argumentation zwischen den beiden, bereits im Kapitel 4 hervorgehobenen Legitimationsgrundlagen für das Eigentum an geistigen Schöpfungen. Während die Vertreter des Copyright-Gedankens sich vor allem auf pragmatische Argumentationen einlässt, die eine weitere Produktion von geistigen Erzeugnissen sicherzustellen versucht und Urheberrechte und Verwertungsrechte explizit nicht als Selbstzweck, sondern als notwendiges Mittel zur Schaffung von Anreizen für geistige Schöpfung und als einzige Möglichkeit zur Sicherstellung der Entlohnung von geistiger Arbeit wahrnimmt, steht dem gegenüber die moralische Perspektive die dem Schöpfer eines Werkes implizit und ohne weitere Begründung das unabstreitbare Recht auf die Verfügungsrechte über seine Schöpfung zuzugestehen versucht. Beide Ansätze sind in weiten Strecken kompatibel und in der Debatte im Regelfall nicht auseinander zu halten. Die Kluft zwischen den beiden Argumentationen offenbart sich im Regelfall erst in Fragen, wie der nach der vollständigen und zeitlich unbeschränkten Übertragungsmöglichkeiten von Urheber-, Verwertungs- und Zugriffsrechten vom Schöpfer auf andere Personen oder Institutionen - etwa staatlichen oder privaten Forschungsanstalten oder Unternehmen der Verwertungsindustrien. Für die folgende Betrachtung bietet sich eine Unterscheidung von Konzepten entlang dieses Unterschieds nicht an. Wahrzunehmen ist eine stukturelle Unterscheidung in Konzepte die von Protagonisten der Wirtschaft und Interessenverbände entwickelt und umgesetzt werden und Konzepten die von staatlichen Behörden, Ministerien oder halbstaatlichen Organisationen vorangetrieben werden. Ungefähr entlang dieser Unterscheidung verläuft auch die Trennlinie zwischen Konzepten die versuchen den Widerspruch auf technischer Ebene entgegenzutreten, um Urbeherrechtsverletzungen zu erschweren, zu verunmöglichen oder leichter verfolgbar zu machen sowie juristischen und moralischen Konzepten. Das Schalenmodell Wie bereits in Kapitel 2 „Der künstliche Warencharakter“ festgehalten wurde, ist Content in seiner ursprünglichen Form ein beliebig und uneingeschränkt vervielfältigbares Gut und kommt damit praktisch den Eigenschaften eines freien Guts sehr nahe. Die Verwertungsform in der freien Marktwirtschaft setzt zwangsweise eine Umwandlung diese Charakters in eine Warenform voraus und muss damit den Content abtrennen von seiner Eigenschaft beliebig vervielfältigbar zu sein. Dies wird auf verschiedene Arten versucht. Grob können die drei Schalen, die den Content zur Ware verpacken unterteilt werden in die Schale der technischen Kopierschutzmaßnahmen, die Schale der juristischen Strafverfolgung, die unabhängig von der Möglichkeit des Kopierens dieses unter Strafe stellt und die Schale des gesellschaftlichen Werteverständnisses: Die gesellschaftliche Ächtung von Urheberrechtsbrüchen. Diese drei Sphären der Ver'Wahr'ung von geistigem Eigentum werden in den folgenden Kapiteln beleuchtet. Im ersten Kapitel wird auf die Versuche eingegangen ein gesellschaftliches Werteverständnis zu erzeugen, dass Urheberrechtsverletzung durch eine allgemeine Ablehnung und ein allgemeines Unrechtsbewusstsein einzudämmen in der Lage ist. Das folgende Kapitel widmet sich den juristischen Methoden Urheberrechtsbrüche zu unterbinden und das dritte Kapitel beschäftigt sich mit den technischen Sicherungsmaßnahmen. "Aufklärungs"-Kampagnen Am augenscheinlichsten sticht der offensive Versuch hervor ein weit verbreitestes Unrechtsbewusstsein bei tatsächlichen oder potentiellen Urheberrechtsverletzern herzustellen. Das Konzept greift die Tatsache an, dass Verstöße gegen Verwertungs- und Urheberrechte von dem überwiegenden Großteil der Nutzer als vernachlässigungswertes Delikt, überhaupt nicht problematisch oder sogar als moralisch positiv wahrgenommen wird. Durch die flächendeckende Verbreitung von Vervielfältigungstechnik (CD- und DVDBrenner, Kassettenrecorder oder schlicht das Internet), der Schnelligkeit der Reproduktion, die unheimlichen Schwierigkeiten für Polizeibehörden und Rechteinhaber dementsprechende Rechtsverletzungen aufzuspüren und zu verfolgen und die Erkenntnis dass niemand direkt an Wohlstand einbüßt beim Erstellen der Schwarzkopie (im Gegensatz etwa zum Betrug oder Diebstahl) machen eine Ausbildung eines verbreiteten Unrechtsbewusstseins unmöglich. Dem entgegen stellt sich eine ganze Reihe von Aufklärungskampagnen, die ihre Aufgabe in der Kriminalisierung von Schwarzkopien und der Abschreckung vor Urheberrechtsverletzungen sieht. Dabei bedienen sich solche Kampagnen klassischer Werbemethoden, insbesondere wahrzunehmen in Kinos oder in Abspann und Vorankündigung zu Filmen auf Video-DVD's (Ironischerweise werden solche Kampagnenclips in der Regel aus schwarzkopierten Filmen herausgeschnitten, so dass jeweils nur der zahlende Käufer und nicht der Schwarzkopierer diese zu Gesicht bekommt). Die Argumentationen und der Stil dieser Kampagnen weichen stark voneinander ab. Die Kampagne „Kopien brauchen Originale“ (http://www.kopienbrauchenoriginale.de/) vom Bundesjustizministerium formuliert die Motivation der Kampagne dürftig mit: "[Das Urheberrecht] bietet dem Kreativen Schutz seines Werkes und damit eine Existenzgrundlage. Aber nicht nur der Urheber hat was vom Urheberrecht, auch der Nutzer geschützter Werke." Die Begründung für die Behauptung des zweiten Satzes bleibt das BMJ dem Leser an dieser Stelle schuldig. Die Kampagne setzt also offensichtlich an der Anreiz-Argumentation an und stellt die Existenzsicherheit von „Originalen“, also des geistigen Schöpfungsprozess in Frage. Ähnlich verfuhr die Kampagne der GEMA „Copy kills Music“ aus dem Jahr 2000, die gegen das „Schulhofkopieren“ in Stellung gebracht wurde und ebenfalls mit der fehlenden Entlohnung von Kreativen und insbesondere „Nachwuchsbands“ argumentiert. Der Slogan der Kampagne lehnt sich offensichtlich an die Kampagne „Home Taping is killing Music“, der British Phonographic Industry aus dem Jahr 1980 an, die sich noch gegen das Phänomen der Kopieren von Musik mitteln Kassettenrekordern wendet. Gekontert wurde diese Kampagne seinerzeit bereits von dem Chaos Computer Club mit dessen Kampagne „Industry kills Music“, die auf die gängige Argumentation zielt, dass die Vergütungen der Urheberrechte den tatsächlichen Schöpfern der geschützten Werke nur zu einem Bruchteil zugute kämen und stellt die industrielle Verwertungsform von Musik mittels Plattenlabel als solche in Frage. Eine Gleichsetzung von Schwarzkopieren mit dem gemeinen Diebstahl versucht die Kampagne „You wouldn't steal a car“ der Motion Picture Association of America aus dem Jahr 2004, die mit dem Text: "You wouldn't steal a car You wouldn't steal a handbag You wouldn't steal a television You wouldn't steal a dvd downloading pirated films is stealing stealing is against the law“ versucht ein Unrechtsbewusstsein zu erzeugen und sich dabei ebenfalls vordergründig gegen das schwarzkopieren von Musik richtet. Die bis jetzt anhaltende Kampagne zur Herstellung eines Unrechtsbewusstseins bei Urheberrechtsverletzungen in Deutschland ist die „Raubkopierer sind Verbrecher“-Kampagne des Kinoverbands HDF Kino e.V., Zukunft Kino Marketing GMbH, des Multiplexverbandes Cineropa e.V. und des VdF – Verband der Filmverleiher e.V., i Zusammenarbeit mit der deutschen Sektion der privaten Ermittlungsgesellschaft GVU welche sich vor allem für die Interessen von Rechteinhabern von Filmprodukten und die Interessen der Kinos einsetzen. Die Kampagne läuft unvermindert seit dem Jahr 2003 (www.hartabergerecht.de). Die Kampagne sticht hervor durch ihre martialische Losung, die „Raubkopierern“ schwere Gefängnisstrafen androht, in ihren von der Angst auf Strafverfolgung verstörte schwarzkopierende Menschen zeigt und mit düsteren Alarmfarben auftritt. Die Kampagne ist als besonders drastisch nicht repräsentativ, zeigt aber die Relevanz der Debatte gut auf. Tatsächlich handelt es sich bei dem Schwarzkopieren weder um Raub, noch um ein Verbrechen. Hinzu kommt dass die maximale Gefängnisstrafe für das Verletzen von Urheberrechten von 5 Jahren für die Zielgruppe der Kampagne überhaupt nicht in Frage kommt, da die Kampagne sich in erster Linie (nach ihrem Selbstverständnis und ihrer Präsenz zu urteilen) an private und nichtkommerzielle Schwarzkopierer richtet und nicht an kommerzielle Massenkopierer. Die Kampagne löste eine kontroverse Debatte und viel Empörung aus. Der Vorsitzende des Zentralverbands der Deutschen Werbewirtschaft, Volker Nickel, bezeichnete „die Art und Weise der Kampagne für in höchstem Maße fragwürdig“xx. Wie leicht zu sehen ist handelt es sich dabei um eine Maßnahmen die international gleichermaßen von verantwortlichen Ministerien, Verwertungsgesellschaften und Unternehmensverbänden entwickelt und umgesetzt wird. Strafverfolgung In Kapitel 2 zur Herkunft des Warencharakters von geistigen Erzeugnissen wurde bereits die hauptsächliche Quelle künstlicher Warenförmigkeit benannt. Da eine reale Abtrennung der freien Reproduzierbarkeit des geistigen Produkts nicht möglich ist, wird diese juristisch unmöglich gemacht indem ein Verstoß gegen die ausschließenden Urheberrechte mit Sanktionen und Strafen geahndet werden. Die Strafverfolgung ist derzeit das probateste Mittel zur Unterbindung von Urheberrechtsverletzungen. Der Umfang und das Strafmaß der Strafverfolgung hat dabei in den vergangenen Jahrzehnten erheblich zugenommen und das Thema ist in den Fokus der Öffentlichkeit und der zuständigen Behörden geraten. Es ist naheliegend dass die Verfolgung von Straftaten (in diesem Fall Vergehen) eine Maßnahme ist, die in den Bereich der staatlichen Intervention fällt. Tatsächlich aber ist die direkte Ermittlung durch die Polizei eine Ausnahmeerscheinung. Zwar wurden die Ermittlungs-Befugnisse der Polizei im Bereich des Internets und Computern im Kontext der Bekämpfung von Terrorismus und Computerkriminalität stark ausgedehnt, jedoch wird nach wie vor der größte jurstische Druck auf Urheberrechtsverletzer von der Content-Industrie, ihren Interessenverbänden und deren Anwaltskanzleien ausgeübt. Die juristische Rückendeckung für die berühmten „Abmahnwellen“ liefert allerdings der Gesetzgeber. Tatsächlich gestaltet sich die Verfolgung von Urheberrechtsverstößen aus einer Reihe technischer und juristischer Gründe als sehr schwierig. Abgesehen davon dass das schwarzkopieren durch durch einen einfach Kopiervorgang von einem Datenträger auf einen anderen, ohne dabei auf das Internet zurückzugreifen, im Regelfall nur durch Zufall entdeckt werden kann, gestaltet sich auch die Verfolgung von Schwarzkopien mittels Internet als sehr aufwendig und wenig erfolgversprechend. Tatsächlich ist an dieser Stelle lediglich das Anbieten einer Schwarzkopie, nicht aber das Entgegennehmen dieser strafbar. Bei weit verbreiteten Torrent- und ähnlichen Filesharing-Verfahren findet dieser Prozess jedoch zeitgleich statt. Da mit dem Niedergang von zentralen Datentauschbörsen wie Napster eine fast vollständige Dezentralisierung des Filesharing ergeben hat, gibt es kein zentrales verteilendes Ziel mehr anzuvisieren und das Datentausch Netzwerk kann selbst bei massiver Verfolgung nicht eingeschränkt werden. Den ersten und einzigen Anhaltspunkt zur Verfolgung bietet die IP-Adresse des Teilnehmers eines Datentauschprozesses. Da die Vergabe von IP-Adressen dynamisch geschieht muss anschließend zügig beim entsprechenden InternetService-Provider der Zugang zu der entsprechenden Adresse nachgefragt werden. Anschließend stellt sich das Problem, dass dem Besitzer des Internetanschlusses nicht ohne weiteres nachgewiesen werden kann, dass er selbst den Internetzugang zu diesem Zeitpunkt zu diesem Zweck benutzt hat. Eine eindeutige Zuordnung eines Computers zu einem Internetzugang ist häufig nicht möglich und schließlich stellt sich die Frage inwieweit der Besitzer eines Computers dafür verantwortliche gemacht werden kann, was mit diesem Rechner getan wird. Auch wenn der Pressesprecher der deutschen Phonoverbände, Dr. Hartmut Spiesecke, selbstbewusst verkünden kann »Es kann jeden treffen.«xxi, ändert diese Tatsache nichts daran, dass es als extrem unwahrscheinlich gilt Ziel von Ermittlungen oder einer Anzeige zu werden. Prof. Markus Giesler (York University), der als Experte beim Napster-Prozess aussagte, schätzte die Wahrscheinlickeit als Nutzer erwischt zu werden damals schon „als quasi gleich Null“ ein. Das Internetmagazin „Slyck“ rechnete aus, es sei wahrscheinlicher durch einen Autounfall, Flugzeugabsturz oder Mord ums Leben zu kommen, als von der RIAA verklagt zu werden. Die Probleme bei der Strafverfolgung und den Unklarheiten bei der Verfolgung von Computerkriminalität resultieren immer wieder in kuriosen Anklagefällen, wie der Fall der 12jährige Brianna LaHara die in der ersten Abmahnwelle gegen Napster-User eine Urheberrechtsverletzung in großer Größenordnung vorgeworfen wurde. In einer außergerichtlichen Einigung zahlte die Mutter schließlich 2000 Dollar an den Kläger, die RIAA.[NOCOPY 205 [12]] Eine andere Klage in der selben Abmahnwelle (die nur 261 Abmahnungen umfasste) musste die RIAA zurückziehen, als die Angeklagte Rentnerin glaubhaft versichern konnte, dass weder das Programm Napster zu ihrem Mac-Rechner kompatibel war, noch sie Interesse an dem Download von Hip-Hop- und Rock-Musik hatte. [NOCOPY 205 [13]] Ein Angriff auf zentrale Sharing-Plattformen, wie z.B. Filehostern oder Torrent-Trackern bietet sich nach wie vor an, bringt aber eine Reihe von juristischen Problemen mit sich. Dabei muss zwischen Filehostern und Trackern unterschieden werden. Die meisten Länder der Welt machen Server- Webseiten- und FilehostportalBetreiber verantwortlich für den Content den sie anbieten, selbst wenn sie selbst, wie insbesondere im Rahmen des wachsenden partizipativen Netzes (Web 2.0), diesen Content nie eingestellt haben, sondern unbekannte Dritte. Diese Verantwortlichkeit gilt jedoch naheliegenderweise nur solange es dem Betreiber des Hosting-Portal überhaupt noch möglich ist den Content zu überprüfen. Das Schwarzkopieren bedient sich mittlerweile im Regelfall kommerzieller und legaler Filehoster und schützt den illegalen Content vor deren, ihnen verordneten Interventionen durch eine Verschlüsselung und Unlesbarkeit der entsprechenden Dateien. Die Wege zur Entschlüsselung dieser Dateien finden die Schwarzkopierer an anderer Stelle im Netz. Diese Stellen werden effizient vor Crawler-Bots der Filehoster oder Ermittlungsbehörden geschützt in dem die Dateiverlinkungen auf die Hostplattform maskiert werden und mit aktuellen Captcha-Methoden nur Menschen, nicht aber Bots zugänglich sind. Damit werden jedoch nicht nur die Dateien vor der Identifizierung als geschützter und illegaler Content und der Löschung geschützt, sondern darüberhinaus auch die Filehoster ihrer Verpflichtung diese Dateien zu löschen enthoben, da es ihnen schlicht unmöglich ist die Masse an getarntem Content zu identifizieren. Juristisch gestaltet sich die Verfolgung von Schwarzkopieren über Filehosting-Plattformen damit als unheimlich schwierig und die Einschränkung als unmöglich. Tracker unterscheiden sich im Regelfall von Filehostern zusätzlich dadurch, dass der illegale Content niemals über diese Plattform läuft, sondern der Tracker lediglich den Zugang zu dem Peer-to-Peer-Netzwerk gewährt. Am eigentlichen Akt der Schwarzkopie ist der Tracker nicht beteiligt. Das macht die User des Peerto-Peer-Netzwerks angreifbar, schützt jedoch die Infrastruktur des Netzes und die einzige zentrale Komponente - den Tracker (es kann natürlich zu jedem Filesharing-Netzwerk auch mehrere Tracker geben). Der Tracker macht sich jedoch der Beihilfe zur Urheberrechtsverletzung schuldig. Und so lautete auch die Anklage gegen den größten Bit-Torrent-Tracker der Welt, das schwedische Online-Portal „ThePirateBay“. Die Betreiber von Pirate Bay wurden von einem schwedischen Gericht zu Haftstrafen und Schadenszahlungen in Millionenhöhe an Musik- und Filmvertriebe verurteilt. Der Tracker wurde mittlerweile abgeschaltet, nachdem das Torrent-Netzwerk weiter dezentralisiert wurde. Damit wurde ein Präzedenzfall im Vorgehen gegen Tracker geschaffen. Dieser Erfolg beruht jedoch auf der Tatsache dass Tracker bisher als abgesichert genug galten, dass eine Verschlüsselung des darauf vermittelten Contents nicht notwendig erschien. Prinzipiell steht einem Schutz von Trackern nach demselben Prinzip das Filehoster schützt nichts im Wege. Die schwedische Piratenpartei verkündete nach dem Urteil gegen ThePirateBay einen Mitgliederzuwachs von 3000 Menschen innerhalb weniger Stunden. Ein weiteres Problem stellt die Internationalität des Phänomens dar. Ein File-Sharing-Netzwerk besteht in der Regel über viele Landesgrenzen hinweg. In jedem der Länder gelten andere Rechtslagen und fühlen sich andere Behörden für die Verfolgung verantwortlich (wenn überhaupt). Eine Kooperation der ErmittlungsBehörden und eine Angleichung der Rechtslagen in den verschiedenen in Frage kommenden Ländern ist eine essentielle Aufgabe an der internationale Wirtschaftsverbände und Organisationen arbeiten. Ein bekanntes Beispiel ist das Trade-Related Aspects of Intellectual Property Rights (TRIPS) - Abkommen. Im Regelfall behindern die fehlende Zuständigkeit und die eingeschränkten Ermittlungsmöglichkeiten außerhalb der Landesgrenzen die Verfolgung von Urheberrechten massiv. Das machen sich Betreiber von FilesharingPortalen zu Nutze, da es im World Wide Web kaum relevant ist in welchem Land sich ein Server befindet. Nichtsdestotrotz versuchen Politik und Gesetzgebung sich auf die Hürden einzustellen und greifen dabei auf ungewöhnlich repressive und bürgerrechtlich fragwürdige Mittel zurück: Die verdachtsunabhängige Vorratsdatenspeicherung, die deutsche Internet-Service-Provider dazu verpflichtet die Zugangsdaten ihrer Kunden für ein halbes Jahr zu speichern, so dass sich ein halbes Jahr in die Vergangenheit jede IP einem Internet-Zugang zuordnen lässt, wurde unter der Begründung der Terrorismusabwehr eingeführt. Bei der anschließenden Behandlung des Gesetzes vor dem BundesVerfassungsgericht reichten der Börsenverein des Deutschen Buchhandels und der Bundesverband Musikindustrie, beides Interessenverbände der Content-Industrie eine Stellungnahme an das Gericht ein, in dem sie sich ausdrücklich für die Aufrechterhaltung der verdachtsunabhängigen Vorratsdatenspeicherung, auch und besonders im Interesse der Verfolgung von Urheberrechtsverstößen über das Internet und betonen dass die VDS eine unerlässliche Hilfe zur Ahndung solcher Verstöße darstellt. In Frankreich wird das Schwarzkopieren im Parlament als so schwerwiegender Verstoß gegen das Gesetz gehandelt dass die Sanktion einer Internetzugangssperre für angemessen erachtet wird. Ein Vorstoß dessen Dimension noch gar nicht abzuschätzen ist und erstmals die Frage aufwirft ob der ungehinderte Zugang zum Internet durch das Recht auf Informations- und Meinungsfreiheit verfassungsrechtlich geschützt ist. 2003 schlug der US-Senator und spätere Vorsitzende des parlamentarischen Ausschusses für Urheberrechtsverletzungen, Orrin Hatch, vor, ein Gesetz zu Verabschieden dass es den Urhebern geschützter Werke erlauben soll den Computer des Urheberrechtverletzers über das Internet zu zerstören.xxii Mit der Einführung von Internet-Zensur-Systemen, meist mit der Begründung der Bekämpfung von Kinderpornografie, eröffnet sich auch die Perspektive des Einsatzes dieser Technologie zur Unterbindung des Zugriffs auf Schwarzkopien und auf die Unterbindung des Zugangs zu Filesharing-Netzwerken, etwa durch eine Zensur der Tracker. Im Gegensatz zur Strafverfolgung ist diese Maßnahme kaum an Grenzen gebunden - gesperrt werden kann jeder Server oder Peer, ob im In- oder Ausland, wie der chinesische 'Golden Shield' eindrucksvoll beweißt. Ein gutes Beispiel für diese Form der staatlichen und juristischen Handhabe gegen Schwarzkopieren stellt die Sperrung des Bit-Torrent-Trackers ThePirateBay durch alle italienischen ISP's auf gerichtliche Weisung und auf Initiative der italienischen Staatsanwaltschaft im August/September 2008 dar. Auch mehrere Mirrors, also Ersatzzugänge zu ThePirateBay wurden gesperrt. Besondere Beachtung verdient allerdings ebenfalls die Verfolgung der Cracker-Szene durch international zusammenarbeitende Strafverfolgungsbehörden. Die Cracker-Szene stellt sich bei der Problematik als Flaschenhals dar. Durch die Dezentralisierung des Kopiervorgangs wird es immer ein Angebot von Material geben, solange es eine Nachfrage gibt. Das Material selbst jedoch muss erst mittels besonderer Fachkenntnisse von Crackern von dem Kopierschutz befreit werden, bevor es überhaupt zum Weiterkopieren geeignet ist. Schläge gegen die Cracker-Szene stellen daher eine der vielversprechendsten Maßnahmen dar, das Schwarzkopieren einzudämmen. Trotz spektakulärer Ermittlungserfolge, ist dies, so viel sei an dieser Stelle bereits gesagt, bisher nicht in Ansätzen gelungen. Der erste spektakuläre Coup gelang den Ermittlungsbehörden mit der sogenannten Operation Buccaneer. Nachdem mehrere FBI-Agenten mehrere Monate undercover online in der Szene aktiv waren und dort belastendes Material sammelten kam es am 11.Dezember 2001 parallel zu knapp 100 Hausdurchsuchungen, zu Festnahmen und der Beschlagnahmung von 120 Computern in den USA, Australien, Belgien, Kanada, Dänemark, Finnland Frankreich Neu-Seeland, Deutschland, Ungarn, Israel, Niederlande, Norwegen, Singapur, Spanien, Schweden und Großbritannien. Beteiligt an den Ermittlungen waren das FBI, die amerikanische Zollbehörden, der CCIPS und mehreren Ermittlungsbehörden anderer Länder. Unterstützt wurde die Aktion von den Interessenverbänden BSA, MPAA und von mehreren Unternehmen, wie Microsoft. Dabei wurden nicht nur Privatwohnungen durchsucht, sondern auch mutmaßliche Standorte von Daten-Servern. Der Schlag richtete sich gegen die Release- und die FTP-Szene gleichermaßen. Besonders hart traf es die reputierten Release Group RogueWarriorz, als eine extrem aktive Gruppe, die sich für die Veröffentlichung tausender „Warez“ verantwortlich zeichnet, die Gruppe Drink-or-Die, die mit der Veröffentlichung des gecrackten Windows 98, 2 Wochen vor offiziellem Release, zu Bekanntheit gelangt war und laut US-Behörden zu dieser Zeit aus 65 Mitgliedern in über 12 Ländern bestand (gegründet in Moskau), sowie die traditionsreiche Gruppe Razor1911, das laut US-Justizministerium die ältesten noch existierende Cracker-Gruppe darstellt. Gegen viele Festgenommene wurden mehrjährige Haftstrafen verhängt. Gegen viele Verurteilte wurden nach der Strafverbüßung Sanktionen erlassen, wie ein Internetverbot für private Zwecke oder das Verbot den Wohnbezirk zu verlassen. Besonders kurios war das Auslieferungsgesuch der Ermittler an die australischen Behörden den in Australien wohnenden britischen Staatsbürger Hew Raymond Griffiths an die US-Justiz zu übergeben, da dieser seine kriminellen Taten auf „amerikanischen Boden“ begangen habe. Ein Beleg dafür vor welchen Problemen die Justiz ob der Internationalität der Cracker-Szene und ihrer Aktivitäten über das Internet gegenüberstehen. Die erste spektakuläre Aktion der Ermittlungsbehörden fand in Deutschland vom 16.-18.März 2004 statt: Nach 2jährigen Ermittlungen der privaten Ermittlungsgesellschaft GVU wurden 800 Räume in Deutschland durchsucht, 200 Computer beschlagnahmt und 40.000 Datenträger sichergestellt. Die Behörden berichten von einer Gesamtmenge an beschlagnahmten Schwarzkopien in der Größenordnung von 38 Terrabyte. Den bislang größten Ermittlungserfolg stellt bisher die „Operation Fastlink“ dar. Bei einer koordinierten Aktion von 30 Behörden aus 12 Ländern kam es zu 120 Haus- und Wohnungs-Durchsuchungen in 27 Bundesstaaten der USA, sowie in Belgien, Dänemark, Frankreich, Deutschland, Ungarn, Israel, den Niederlanden, Singapur, Schweden und Großbritannien. Es kam zu fast 100 Festnahmen. »Der Umfang der internationalen Koordination und Kooperation bei diesem Schlag ist beispiellos und eine klare und unmissverständliche Nachricht an alle Raubkopierer, dass sie nicht länger durch geographische Grenzen geschützt sind«, jubelte der US-Justizminister John Ashcroft im April 2004. In Folge löste sich die traditionsreiche Cracker-Gruppe „Fastlink“ auf, deren Gründungsdatum auf das Jahr 1987 zurückgeht. Diese Operationen waren jedoch lediglich die erfolgreichsten Aktionen. Sie betten sich ein in eine unzählige Anzahl weiterer Schläge gegen die Cracker-Szene. Bekanntheit erlangten z.B: ebenfall die Operation „Site Down“ (2005) und die Operation „Liquid FXP“, bei der in Deutschland 130 Wohnungen durchsucht wurden. Im Folgenden wird sich mit Konzepten und Perspektive auseinandergesetzt, die beanspruchen den Widerspruch zwischen Schöpfern und Vertreibern von geistigem Gut und den Nutzern dadurch aufzubrechen, indem die genuin freien Güter verändert werden, auf eine Weise, dass die ihnen innewohnende Eigenschaft beliebig und verlustfrei kopierbar zu sein ausgeschaltet wird. Kopierschutz und Registrierungsnummern Das älteste und klassischste Beispiel dafür ist der Kopierschutz. Der Content wird verändert, so dass er keinen Nutzen entfalten kann, solange nicht eine bestimmte Voraussetzung besteht. Diese Voraussetzung darf nicht (leicht) kopierbar sein und möglichst nur von dem authorisierten Nutzer geschaffen werden können. Kopierschutze wenden dabei verschiedene Methoden an. Die ersten primitiven Kopierschutze bestanden aus vermeintlichen Fehlern auf dem Datenträger, die bei dem Kopiervorgang das Gerät zu einem Abbruch des Kopierens veranlassten, beim Abspielen jedoch keine Wirkung entfalteten. Natürlich setzt die Überwindung eines solchen Kopierschutzes lediglich ein entsprechend ausgerichetetes Kopiergerät voraus um den Datenträger zu vervielfältigen und die 'Fehler' zu ignorieren. Modernere Spielarten von Kopierschutzmaßnahmen überprüfen beim Programmstart zuerst ob der Datenträger die entsprechenden Fehler tatsächlich enthält, bevor das Programm ausführbar wird. Da eine Kopie von den entsprechenden Stellen bereinigt wurde kann der Kopierschutz so ein von einer Kopie installiertes Programm als solches erkennen und den Dienst verweigern. Daher muss zwischen dem Entfernen des Kopierschutzes und dem einfachen Klonen eines Datenträgers grundsätzlich unterschieden werden. Der Klon enthält den Kopierschutz auf dem Datenträger genauso wie das Original und ist daher auch ausführbar - enthält aber immer noch einen tauglichen Kopierschutz. Da die Motivation des Crackers in der Regel aber darüberhinaus reicht, muss der Kopierschutz auf dem Datenträger und anschließend auch bei dem installierten Programm entfernt werden. Eine neuere Generation von Kopierschutzsoftware verwendet kryptografische Elemente und lässt einen Zugriff nur von vertrauenswürdigen, zertifizierten Geräten zu. Eine weit verbreitete Form von Kopierschutz bei Software stellt die Seriennummer dar. Die Software lässt sich lediglich ausführen wenn der User eine von einer Reihe von gültigen Zahlen-Buchstaben-Codes kennt. Ein Erraten dieser Seriennummer ist sehr unrealistisch. Dieser Seriennummern-Schutz bietet sich auch für die Validierung über das Internet an, so dass Software im zunehmenden Maße zwangsläufig über das Internet, manchmal auch über das Telefon bei dem Hersteller registriert und freigeschalten werden muss.xxiii Cracker entwickeln zur Überwindung dieser Sicherungsmaßnahme Möglichkeiten Seriennummern zu errechnen und zu verbreiten. Da Hersteller versuchen aufmerksam alle Seriennummern zu sperren die frei im Internet verteilt werden haben werden mittlerweile sogenannte Key-Generator entwickelt, kleine Programme die beliebig viele Schlüssel errechnen können, so dass eine Verbreitung der Schlüssel selbst gar nicht mehr notwendig ist und für jede Schwarzkopie eine individuelle Seriennummer errechnet werden kann. Gegenmaßnahmen Die Einführung eines effektiven Kopierschutzes stellt bis zu einem gewissen Grade tatsächlich eine grundlegende Veränderung des Charakters von Informationen und Daten dar, da sie so zu einem einmaligen, nur vom Hersteller reproduzierbaren Gut geworden sind. Tatsächlich aber können Kopierschutzmechanismus nichts daran ändern dass die Eigenschaft, nicht reproduzierbar zu sein der eigentlichen Funktion des geschützten Werks nicht genuin innewohnt und darum theoretisch von ihr getrennt werden kann. Mittlerweile gibt es kaum mehr Film-DVD's und Software die nicht über ein mehr oder weniger effizienten Kopierschutz verfügen. Ein Angriff auf Sicherungsmaßnahmen äußert sich in dem, was, besonders im Software-Kontext, häufig als 'Crack' bezeichnet wird. Dabei handelt es sich um effektive Maßnahmen die einen Kopierschutz entweder umgehen oder vollständig von dem geschützten Gut lostrennen können. An dieser Stelle, an der der Vervielfältigungsprozess nicht mehr aufwandslos (wie bei ungeschützten geistigen Erzeugnissen) von statten gehen kann, tritt auffälligerweise wieder eine Kommerzialisiserung auf. Das reicht von legalen bis halblegalen Anbietern von Brenn-Software (SlySoft CloneCD) bis hin zu exklusiven, kostenpflichtigen Hosting-Plattformen, die versuchen als erstes effiziente Kopierschutz-Entfern-Tools zu veröffentlichen. Zwar gestaltet sich das Überwinden mancher Schutzsysteme als etwas zeitaufwendig, die Regel ist jedoch, dass Kopierschutz-Maßnahmen mit den entsprechenden Cracks innerhalb von wenigen Minuten überwunden werden können und damit faktisch wirkungslos sind. Kopierschutz-Systeme im engeren Sinne haben sich also nicht als probates Mittel zur Unterbindung von Schwarzkopien herausgestellt und können lediglich in einem Kopf-an-Kopf-Rennen mit der Cracker-Szene Zeit herauszögern, bevor das geschützte Werk ungeschützt weiterverbreitet werden kann. Die Wirklosigkeit der Schutzsysteme spiegelt sich in dem Veruch wider dem Cracken mit juristischen Mitteln zu begegnen: Die Lizenzbedingungen der allermeisten Software-Produkte untersagen ausdrücklich nicht nur das Verändern der Programme, sondern auch das dafür notwendige aber für sich harmlose Deassamblieren des Quellcodes. Das deutsche Gesetz räumt lediglich ein Recht darauf ein Programme zu modifizieren um Kompatibilitätsschwierigkeiten zu überwinden. Darüber hinaus verbietet das deutsche Recht explizit das Umgehen von Kopierschutzmaßnahmen. Im § 95 a Abs. 1 Urheberrechtsgesetz stellt das Gesetz fest: § 95a Urheberrechtsgesetz (1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen. Außerdem stellt das Gesetz den Besitz, die Einfuhr und die Verbreitung von Programmen, die geeignet sind Kopierschutzmaßnahmen zu umgehen unter Strafe: § 95a Urheberrechtsgesetz (3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die [...] Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind. Unter diesen Rahmenbedingungen kann von einem 'natürlichen Warencharakter' natürlich nicht mehr gesprochen werden. Die Warenförmigkeit der immer noch genuin freien Güter ist lediglich wieder durch die juristischen Rahmenbedingungen (mehr oder weniger) garantiert. Nichtsdestotrotz zielt die KopierschutzTechnologie natürlich auf die Herstellung eines wahren Warencharakters und unter Umständen wird dies ihr auch gelingen. Besonders das moderne Phänomen der Internetaktivierung stellt ein schwer zu überwindendes Hindernis dar. Das wirkt sich besonders stark aus bei Software die zur Nutzung ständig mit Servern des Herstellers verbunden sein muss, um ihre tatsächliche Funktionalität wahrnehmen zu können. Ein Beispiel hierfür sind Massively Multipayer Online (MMO) Spiele, wie das populäre Computerspiel World of Warcraft das nur illegal spielbar ist auf Servern die nicht vom Publisher betrieben werden, was durchaus ein Problem darstellen kann, wenn der Publisher die serverseitige Software geheim hält. Dabei handelt es sich um eine erste Form des Cloud Computing-Ansatzes von Sicherungsmechanismen (siehe Unterkapitel „Cloud Computing“). Nebenwirkungen Eine Reihe von Gründen veranlassen immer wieder, vor allem Software-Unternehmen, gelegentlich sogar ganze Publisher, auf den Einsatz von Kopierschutzsoftware flächendeckend zu verzichten. Der naheliegendste Grund dafür sind die Kosten für die Erstellung immer leistungsfähigerer Kopierschutzmaßnahmen. Da diese Kosten im Preis des Produktes an die Kunden weitergegeben werden müssen stellt sich für Unternehmen, die auf Kopierschutz zurückgreifen automatisch ein Wettbewerbsnachteil ein, gegenüber Konkurrenten die dies nicht tun. Darüberhinaus kann der beste Kopierschutz beim eigenen Produkt nichts an den Umsatzeinbußen ändern die das freie Verteilen eines ungeschützten, gleichwertigen Konkurrenzprodukts verursacht. Ein zweiter Grund der KopierschutzMaßnahmen unpopulär macht sind die teilweise gravierenden Unannehmlichkeiten mit denen sich die Käufer auseinanderzusetzen haben. Umso stärker und repressiver die Kopierschutz-Maßnahmen werden umso stärker greifen sie in das System des Users ein. Der berüchtigte Starforce-Kopierschutz der Firma Protection Technology geriet in die öffentliche Kritik, als nachgewiesen wurde, dass die Hardware-Treiber (insbesondere für CD-/DVD-Laufwerke) die das Schutzsystem einrichtete, um einen vertrauenswürdigen direkten Zugriff auf die wichtigen Geräte und Manipulationsschnittstellen des Systems zu gewinnen, zu Systemabstürzen und Performanceeinbrüchen führten. Es wurden auch unbestätigte Vorwürfe laut, die dem System eine potentielle Zerstörung von Hardware durch inkompatible Treiber vorwarfen, nach der CD- und DVD-Laufwerke durch den Kopierschutz unbrauchbar gemacht wurden. Ein weiteres Problem stellt die flächendeckende Gewährleistung der Kompatibilität zu den Endnutzer-Systemen dar. In manchen Fällen waren User auf Nachbesserungen am Kopierschutz angewiesen, um die erworbene Software auf ihrem System ausführen zu können. Ähnlich gestaltet sich das Problem bei älteren CD- und DVD-Abspielgeräten, die nicht in der Lage sind mit den modernen Kopierschutzsystemen von Audio-CD's und Film-DVD's umzugehen. Die vorgeschriebene Internet-Aktivierung von vielen Produkten schließt darüberhinaus tatsächliche Kundenkreise aus, nämlich User, die über keinen oder nur einen schwachen Internet-Zugang verfügen. Diese Tatsache wird jedoch in der Hoffung auf steigende Verkaufszahlen durch die zeitweise Unüberwindbarkeit von den Systemen in Kauf genommen. Entsprechenden Schutzmechanismen konnten naheliegenderweise erst eingeführt werden, nachdem eine gewisse kritische Masse an Internet-ZugangsAbdeckung erreicht war. Ironischerweise führen diese Probleme zu einer realen Abwertung der geschützten geistigen Güter und machen die gecrackte Kopie attraktiver als das Original, so dass, neben der Kostenlosigkeit schwarzkopierter Software, Filme und Musik, noch weitere Anreize für das Zurückgreifen auf illegale Schwarzkopien entstehen. Digital Rights Management - Systems (DRMS) und der Angriff auf den Universalcomputer DRM-Systeme sind vor allem aus der Erfahrung der Manigfaltigkeit von Angiffsmöglichkeiten auf reguläre Kopierschutzmechanismen entstanden. Kopierschutzsysteme stehen immer und unaufhebbar vor dem Dilemma die Funktionalität bei unautorisierten Nutzern zu sperren, jedoch bei autorisierten Nutzern zuzulassen. Daher stellt sich das Hauptproblem für Kopierschutzsoftware die Nutzerauthentifizierung sicherzustellen und sich dabei nicht übers Ohr hauen zu lassen. Dabei operieren Kopierschutzmechanismen auf einem System und in einer Umgebung die im Normalfall vollkommen der Kontrolle des Nutzers unterliegt, was das eigentliche Dilemma darstellt. Manche Systeme suchen einen Ausweg aus dieser Zwickmühle in dem sie 'eigenes Terrain', also über das Internet auf die Serverinfrastruktur des Herstellers zugreifen, müssen dafür aber ebenfalls die Netzwerk-, Speicher-, und Prozessorinfrastruktur überqueren, die vollständig dem Nutzer unterliegt und daher nicht vertrauenswürdig ist. Im Prinzip ist das KopierschutzSystem völlig blind und jeder Input, auf den das System zugreifen kann, kann vom User theoretisch frei manipuliert werden. Der einzige Trumpf des Systems ist dass es selbst dem Nutzer als Black-Box gegenübersteht, die der Nutzer nur mit großem Aufwand aufknacken imstande ist. DRM-Systeme versuchen dieses Problem dadurch zu beheben, dass sie essentielle Komponenten und Schnittstellen des Systems, vor allem der Hardware, durch vertrauenswürdige Komponenten kontrollieren lassen, auf die der User keinerlei Zugriff hat. Das reicht von einem ersten zaghaften Versuch der Übernahme der Treibersoftware von Lesegeräten, durch den Kopierschutz-DRM-Hybriden Starforce (siehe Abschnitt „Gegenmaßnahmen“ in Unterkapitel „Kopierschutz und Seriennummern“), über den Einsatz kleiner DRMModule in der Hardware-Architektur, bis hin zu allumfassenden Komplettsystemen, mit marginalen Zugriffsmöglichkeiten, wie die Videospielekonsolen Playstation oder XBox. Dieses Konzept der Kontrolle des Anwender-Computers durch vertrauenswürdige Komponenten fand in das Konzept des sog. TrustedComputing Eingang. Entsprechende DRM-Hardware-Modul - Systeme werden vor allem von der Trusted Computing Group in Zusammenarbeit mit dem Software-Unternehmen Microsoft entwickelt mit dem Ziel flächendeckende Verbreitung in Anwender-PC's zu finden. Gegenmaßnahmen Natürlich entzieht sich ein DRM-Modul, ein Hardware-Treiber oder ein Komplettes TC-System niemals wirklich sicher der Manipulation oder dem Eingriff des Benutzers, wenn es sich unbeobachtet in der Wohnung des potentiellen Schwarzkopierers befindet. Die eigentlich Software-orientierte Cracking-Szene hat sich aufgrund der neuen Entwicklungen zum Kopierschutz angepasst und zunehmend treten HardwareCracks auf. So lassen sich mittlerweile alle [???] Computerspiele-Konsolen durch den aufwendigen Einsatz von alternativen Hardware-Komponenten oder die Ausnutzung von Exploits und Bugs dahingehend manipulieren dass der Schutz von Urheberrechten nicht weiter gewährleistet ist. Auch hier hat sich ein Kopfan-Kopf-Rennen zwischen Entwicklern und Crackern entwickelt. Während die Entwickler entsprechender Konsolen immer wieder neue, auf die Tricks der Cracker angepasste Architekturen veröffentlichen, entwickeln Cracker-Gruppen Chip-Architekturen und Crack-Software um mit dieser Entwicklung Schritt zu halten. Für viele Konsolen wurden bereits Verfahren entwickelt die es ermöglichen das vorinstallierte Betriebssystem durch frei manipulierbare Linux-Betriebssysteme zu ersetzen. Für entsprechende Kopierschutz - Hardware-Treiber lassen sich manipulierte Versionen dieser Treiber oder Wrapper, die den Treiber oder die Kopierschutzsoftware mit falschen Informationen füttern an. DRM-Module wie von der Trusted Computing Group entwickelt sind gelten ebenfalls längst nicht mehr als sicher. [???] Trotzdem genießen die Kopierschützer auf diesem Terrain eine Reihe von großen Vorteilen gegenüber des klassischen Software-Kopierschutzes. Zum Einen lässt sich die Architektur von Hardware-Komponenten wesentlich leichter geheim halten, als bei Software, für die es relativ effiziente Dekompilierungs-Techniken gib. Zum Anderen werden Cracker hier auf einem sehr aufwendigen und unbekannten Gebiet konfrontiert: Die Entwicklung, Erprobung und Produktion von Hardwarearchitektur die DRM-Module ersetzen oder manipulieren soll geht weit über die traditionellen Arbeitsbereiche und vor allem finanziellen Möglichkeiten kleiner unkommerzieller Cracker-Gruppen hinaus. Zuguterletzt lassen sich Hardwarekomponenten nicht so einfach und anonym verbreiten wie Software-Cracks. Die aufwendig hergestellten Crack-Module werden über das Internet verkauft, jedoch als materielles Produkt per Post vom Cracker abgeschickt und vom User entgegengenommen. Die Verfolgung des Vertriebs dieser Hardware stellt da, wo Geld fließt und ein Austausch von materiellen Komponenten stattfindet, für die Polizeibehörden kein relevantes Problem dar. Außerdem ist der Einbau und die Umsetzung des Hardware-Cracks kompliziert genug, dass nur ein kleiner Kreis Technik-versierter darauf zurückgreifen kann. Nichtsdestotrotz blüht der Handel von Cracking-Chips und geknackten Konsolen über Online-Portale wie Ebay. Eine dauerhafte Sicherheit durch DRM ist längst unrealistisch geworden. Umso stärker die Industrie sich auf DRM-Systeme im Kampf gegen Schwarzkopien stützt, umso stärker wird sich die CrackerCommunity entsprechend ausrichten - ganz besonders, wenn es den Crackern durch den - hier Natürlichen Warncharakter ihrer materiellen Arbeitsergebnisse, möglich wird ihr Hobby zum einträglichen Beruf zu machen. Kritik und Probleme Kritik schlägt der Einführung von DRM-Systemen entgegen von einer ganzen Reihe von Standpunkten und Argumentationen. Hauptsächlich dreht sich die Debatte um die Tatsache dass der Benutzer Zugriff auf wichtige Teile seines Rechners verliert und das vorsätzlich um dort Funktionen und Schranken zu implementieren, die von ihm nicht einzusehen sein sollen. Prinzipiell lässt sich dort alles mögliche implementieren, von Kopierschutzmaßnahmen, über Zensur- und Überwachungsfunktionen bis hin zu Funktionen die das System gegenüber bestimmter Software oder Hardware künstlich inkompatibel oder ineffizienter gestalten, um so etwa den Entwickler des DRM-Moduls oder dessen Partner gegenüber konkurrierenden Mitbewerbern zu stärken. Viele Kritiker sehen insbesondere in der Tatsache dass das ohnehin im kommerziellen Betriebssystem-Sektor konkurrenzlose Microsoft das einzige zum DRM der Trusted Computing Group kompatible Betriebssystem entwickelt und werfen dem Softwarekonzern und den 120 anderen Mitgliedern der TCG, insbesondere den führenden Mitgliedern AMD, Hewlett-Packard, IBM, Infineon, Intel, Lenovo, Microsoft und Sun, Monopolambitionen vor. Darüberhinaus widerspricht das Konzept des Trusted Computing dem Ideal vieler Netz- und Digital-Aktivisten, die den User weniger als teilnahmslosen Konsumenten, sondern als aktiver und partizipierenden Teil einer Kultur von Computer-, Software- und Hardwareentwicklung betrachten. Durch die Vorenthaltung des Zugriffs auf wichtige Teile des Computer-Systems vor dem User wird dieser in seinen Partizipationsmöglichkeiten eingeschränkt. Außerdem kann es, je nach Implementierung des Systems, zu erheblichen Hürden für Hobby- und unkommerzielle Programmierer kommen, da bestimmte Konzepte des DRM in PC's vorsehen, dass die Aufnahme von Programmen in den Trusted-Index des DRM, und damit die Ausführbarkeit auf dem PC teils erheblichen entgeltlichen Anmeldeformalitäten unterliegen. Das erhöht nicht nur die Hürden beim unbefangenen Einstieg in das Entwickeln von eigenen Programmen, sondern macht die Arbeit von vielen unkommerziellen Softwareentwicklungsgruppen, besonders im Spektrum der Open-Source und freien Software, auf Dauer unmöglich. Zu beobachten ist ein ähnlicher Effekt bei dem Umgang mit den vollkommen abgeschlossenen Systemen von Spielekonsolen, bei denen ein Einstieg in das Programmieren ähnlicher Software wie sie dort konsumiert wird ausgeschlossen ist, sowie die Beschäftigung des Kunden mit den Hardwarespezifika seines Systems, wie es bei PC's weit verbreitet ist. Einen Anreiz eigene Programme zu schreiben oder Hardwarekomponenten auszutauschen, zu manipulieren oder zu übertakten bieten solche Systeme überhaupt nicht. Trusted Computing geht grundsätzlich von einem Weltbild aus in dem Produzent und Konsument von Software, Musik, Filmen usw. klar voneinander getrennt sind. Natürlich ergeben sich Probleme wie aus dem Software-Kopierschutz-Szenario bekannt auch hier. So ergeben sich vermehrt Probleme mit Inkompatibilitäten. Außerdem ergeben sich hier ganz besonders Probleme bezüglich der Wettbewerbsnachteile durch Vertreiber von DRM-Systemen, da hier der Vertreieb von DRM-erweiterten Systemen und der zu schützende Content nicht mehr vereint sind: Die Entwickler von Computerarchitekturen haben kein ureigenes Interesse an dem Schutz des Contents der später auf diesen Systemen genutzt wird. Genausowenig beteiligen sich die Nutznießer des DRM, die Content-Industrie, an den Kosten die eine Implementierung von DRM mit sich bringt. Eine Computer-Hauptplatine mit teurem integriertem DRM-Modul, die dem Nutzer bewusst Funktionalitäten und Zugriff vorenthält, wird sich auf dem Markt niemals einem günstigeren DRM-freien Äquivalent durchsetzen können. Zu beobachten ist das Phänomen daher bisher hauptsächlich bei Systemen bei denen Content-Produzent und Hardware-Produzent zusammenfallen, oder Hardwareentwickler wenigstens indirekt an den Erlösen der entsprechenden ContentVerkäufen beteiligt werden. Die Produktion des Contents von Spielekonsolen von SEGA, Nintendo, Microsoft und Sony wird entweder ausschließlich von diesen selbst vollführt, oder aber die Entwickler des Contents leisten Abgaben an die Hersteller der Konsolen. Eine tatsächlich flächendeckende Einführung von DRM-Systemen in heimischen PC's wird aufgrund des Wettbewerbsproblems kaum ohne entsprechende gesetzliche Vorschriften vorangehen können, der es Hardwareentwicklern verbietet die attraktiveren DRM-freien Systeme auf den Markt zu bringen. Schutz durch Cloud Computing Das grundlegende Dilemma der Schwierigkeiten Content davor zu schützen manipuliert und vervielfältigt zu werden wurde im vorangegangenen Kapitel darin ausgemacht, dass sich der Content in einem System befindet das vollständig oder teilweise dem direkten oder indirekten Zugriff des Nutzers unterliegt. Diesem Problem kann naheliegenderweise dadurch ausgewichen werden, dass dieser Content überhaupt gar nicht erst in seiner vollständigen Form herausgegeben wird. Bestimmte Formen geistiger Erzeugnisse lassen sich, wenn auch nicht zeitlich zumindest räumlich trennen von ihrer Funktion. Das trifft zum Beispiel auf Software zu. Der Programmcode selbst ist für den User, der nur das Interesse hat diese Software zu benutzen, verhältnismäßig uninteressant. Ihm reicht im Zweifelsfall ein Zugriff auf die Funktionen und Ergebnisse dieser Software auf der Grundlage seiner spezifischen Eingaben. Ein Programm, dessen Funktion darin besteht aus der Eingabe von Wetterdaten eine Zukunftsprognose zu generieren und diese Ergebnisse dem Nutzer mitzuteilen muss nicht auf dessen System ausgeführt werden, sondern kann auf 'sicherem Territorium' auf Servern des Herstellers oder Vertreibers seinen Dienst verrichten und die Eingaben und Ausgaben über das Internet entgegennehmen, bzw. übermitteln. Der Nutzer erhält dadurch zusätzlich den Vorteil einer Entlastung seines Systems von den eventuell erheblichen Berechnungsaufwand des Programms. Der Verund Betreiber kann sich seines Codes relativ sicher sein. Aus der geistigen Ware ist damit eine Dienstleistung geworden, die nur der Hersteller der Software anbieten kann, da nur er über diese Software verfügt. OnlineApplikationen sind in den letzten Jahren in allen erdenklichen Arten aus dem Boden geschossen. Nur ein vernachlässigungswerter Bruchteil davon wird entgeltlich angeboten. Der überwiegende Großteil finanziert sich mittels Werbeeinnahmen, so wie die meisten Webangebote. Das Angebot an Webapplikationen, also Programmen auf deren Programmcode der Nutzer und dessen Computer keinerlei Zugriff hat erstreckt sich von einer unüberschaubaren Zahl browserbasierter Computerspiele, über Text- und Bildbearbeitungsprogrammen bis hin zu Routenplaner- und Landkarten-Programmen, wie Google Maps des Softwarekonzerns Google (nicht zu verwechseln mit der klassisch auf dem System des Users auzuführenden Software Google Earth). Bekanntere Beispiele dürften Applikationen sein, die zusätzlich zu der geschützten serverseitigen Software außerdem eine Client-Software benötigen, wie das im vorangegangenen Kapitel bereits angesprochene Videospiel „World of Warcraft“. Es kann hier bereits von einem weltweit und massenhaft akzeptierten Typus des Cloud Computing gesprochen werden. Blizzard Entertainment, Produzent und Vertreiber des Spiels hat den Dienstleistungcharakter des Spiels bereits verinnerlicht indem für eine Nutzung des Spiels nicht mehr (nur) ein pauschaler Kaufpreis, sondern anhaltende Nutzungsgebühren erhoben werden. Zwar sind diese Webapplikationen nicht vor Daten-Diebstählen durch unautorisierte Zugriffe von Hackern gefeit, insbesondere da die Crackerszene traditionell und strukturell fließend in die Hackerszene übergeht, ein Schwarzkopieren ist aber mit annähernder Sicherheit ausgeschlossen. Gerade aber die serverseitige Software des MMORPG „World Of Warcraft“ fiel durch einen „Leak“ in die Hände der Öffentlichkeit. Mehrere Distributionen dieses geleakten (durch ein Schlupfloch entwendeten) Codes sind in Umlauf gewesen. Für eine gewissen Zeit wurden von verschiedenen Personen und Gruppen private Server aufgesetzt, auf denen es den Spielern nun möglich war mit ihrer Client-Software zu verbinden und ohne die regelmäßige Nutzungsgebühr zu entrichten das Spiel, in mehr oder weniger guter Qualität, zu spielen. Da die Entwicklung der geleakten Software nicht mit der Weiterentwicklung der Blizzard-Server schritthalten konnte waren diese privaten Server nur ein vorübergehendes Phänomen. Unabhängig davon haben sich mehrere Projekte daran gemacht die serverseitige Software des Programms zu rekonstruieren. Das OpenSource-Projekt MaNGOSxxiv hat eine lauffähige eigene Applikationen mittels dem Abhören der Kommunikation zwischen Server und Client und entsprechenden Reverse Engineering - Methoden entwickeln können, die den Spielern, auf entsprechenden Servern angewandt (OpenWoWxxv), Alternativen zu den Blizzard-Servern bieten. Diese Alternativen sind aber nur bedingt funktionstüchtig: wichtige Spielelemente konnten (noch) nicht implementiert werden. Ein weiteres Beispiel für die Rekonstruktion von serverseitiger Software ist das SWGemu-Projekt, dass eine lauffähige Serverapplikation für das populäre MMORPG „Star Wars Galaxies“ erstellen konnte, dass eine annähernd gleiche Funktionalität wie die Original-Software aufweist. Aufgrund grundlegender Unterschiede in der Spielmechanik wird diese OpenSource-Variante von Spielern sogar bevorzugt. Allein die Tatsache dass es in mehreren Fällen möglich war serverseitige Software mittels Reverse-Engineering oder Hacks zu rekonstruieren stellt die Unknackbarkeit des Cloud Computing ernsthaft in Frage. Konzepte CONTRA Warencharakter Die Protagonisten Die Protanisten der Debatte die sich in unterschiedlichen Graden gegen den Warencharakter von geistigen Erzeugnissen aussprechen sind ungleich heterogener. Besonders wahrnehmbar sind hierbei zivilgesellschaftliche Organisationen aus dem computer- und aus dem bürgerrechtlichen Spektrum. Protagonisten sind der Chaos Computer Club (CCC) in Deutschland, die Global Internet Liberty Campaign (GILC), der Förderverein Informationstechnik und Gesellschaft (FITUG), die Electronic Frontiers Foundation (EFF), die Home Records Rights Organization (HRRC) und der Förderverein für eine Freie Informationelle Infrastruktur(FFII). Als parlamentarischer Arm haben sich aus dieser Bewegung ausgehend aus Schweden in Schweden, Deutschland, Österreich, Schweiz, Peruano, Spanien, Polen, Finnland, Frankreich, Tschechien, Großbritannien, Dänemark und Luxemburg. In 16 weiteren Ländern gibt es Bestrebungen eine entsprechende Partei auszugründen. Weitere Protagonisten sind regelmäßige Treffen, wie der „Wizards of OS“-Hackerkonkgress, Traditionell vertreten Bibliotheksverbände wie die EBLIDA, ALA oder ARL, sowie Universitäts- und Schulinteressenverbände, z.B. die CHEW das öffentliche Interesse an einem freien Zugang zu Informationen. Aus der Open-Source- und Freien-Software-Bewegung und der Open-Content-Bewegung treten eine Menge bekannter Akteure gegen eine Ausweitung des Softearepatentewesens auf, so etwa die Free Software Foundatin (FSF), Mozilla Software Foundation, EuroLinux oder Wikimedia, Betreiber der populären freien Online-Enzyklopädie Wikipedia. Die IG Medien, die deutsche Journalisteninteressenvertretung, eigentlich auf der Gegenseite anzutreffen, wenn es um den Schutz der Recht von Journalisten über ihre Texte geht, tritt gegen das Urheberrechtswesen auf, wenn sie die Interessen und die Arbeit von Journalisten und Redakteuren bedroht sieht. Als Fürsprecher für einen freien Umgang treten Unternehmen, Organisationen und Privatpersonen auch dann immer wieder populär auf, wenn diese sich als Opfer des Urheberrechtswesens verstehen. So verteidigten verklagte Produzenten von Kopiergeräten (z.B: Sony), die verklagten Betreiber von Napster oder die Angeklagten Betreiber des TorrentTrackers ThePirateBay ihre Interessen mit der Berufung auf die Freiheit der Information. Als besondere Referenz gilt im deutschen Diskurs das Watchblog „netzpolitik.org“, das sich zu dem Thema positioniert. Darüberhinaus beziehen auch etabliertere Parteien Position gegen das Urheberrecht. Die Linkspartei beschreibt als Wahlprüfstein im Kapitel „Geistiges Eigentum“: "Die Monopolrechte von Dritten, etwa Firmen, Verlagen, Labels oder Agenturen, sind aus unserer Sicht nur in dem Maß zu legitimieren, wie sie durch diese Dritten zur Ausübung einer Dienstleistung, etwa Druck, Layout, aber auch Forschungs- und Produktionstätigkeit sowie Investitionsschutz, benötigt werden."xxvi und spricht sich so gegen ein als ausufernd wahrgenommenes Urheberrechtswesen aus. Die Partei Bündnis90/Die Grünen bringt sich in Deutschland und in Europa ein gegen eine Ausweitung des Patent- und Urheberrechtswesens: "Es muss weiterhin möglich sein, Musik für private Zwecke zu kopieren oder Filme aus dem Fernsehen aufzunehmen – auch wenn es sich um digitale Medienhandelt. Wir wollen eine durchsetzungsstarke digitale Privatkopie im Urheberrecht, die nicht durch Kopierschutzmaßnahmen ausgehebelt werden darf. Moderne Mediennutzungsformen wie Tauschbörsen sind Teil der heutigen Jugendkultur. Einer “Kriminalisierung der Schulhöfe" und einem Auskunftsrecht von Rechteinhabern gegenüber InternetProvidern erteilen wir daher eine klare Absage."xxvii Eine besondere Gruppe der Vertreter eines eingeschränkteren Urheberrechts stellen die Künstler selbst dar. Eine reihe von Künstlern besteht darauf ihre Werke unter freier Lizenz zu vertreiben und engagiert sich gegen das Urheberrechtswesen in seiner aktuellen Form. "Wir Künstler glauben gerne, dass wir eine Menge Geld verdienen können, wenn wir Erfolg haben. Aber es gibt Hunderte Geschichten von 60- und 70-jährigen Künstlern, die pleite sind, weil sie nie einen Pfennig für ihre Hits bekommen haben. Für einen Nachwuchskünstler ist es heute ein langer Weg zum echten Erfolg.Von den 32.000 Neuerscheinungen pro Jahr verkaufen nur 250 mehr als 10.000 Exemplare. Und weniger als 30 bekommen Platin [...] Künstler, die der Industrie Milliarden von Dollar eingebracht haben, sterben arm und unversorgt. Und sie sind nicht etwa Darsteller oder sonstwie sekundär Beteiligte. Sie sind die rechtmäßigen Eigentümer, Urheber und ausübenden Künstler von Originalkompositionen. Das ist Piraterie.“ - Courtney Love, Sängerin der Gruppe Hole Gelegentlich positionieren sich auf Vertriebsgesellschaften gegen die Verfolgung ihrer Kunden und der Fans ihrer engagierten Künstler. So bezog das angeblich geschädigte Label „Nettwerk Music Group“ klar Stellung bei dem Angeklagten mit der Argumentation: »Fans zu verklagen ist nicht die Lösung, sondern das Problem« Nettwerk kündigte darüberhinaus an, sowohl die Prozesskosten des Angeklagten David Greubel als auch die Strafe im Falle einer Verurteilung zu übernehmen. Argumentation Die Argumente gegen das bestehende Patent- und Urheberrechtswesen differieren von Protagonist zu Protagonist und können daher nicht als allgemeine Argumentation festgehalten werden. Prinzipiell beobachten die Gegner des Urheberrechtswesen in heutiger Form eine unaufhörliche Ausweitung von Verwertungs-Rechten und damit einer immer weitergehenden Einschränkung von Freiheiten für die Nutzer des Contents. Diese Ausweitung sehen sie begründet in der Übermacht die die Interessen der Content-Industrie in der Auseinandersetzung ausmachen. Eine zu starke Einschränkung wirke sich nachteilig auf den Schöpfungsprozess aus, da Künstler zunehmend weniger in der Lage sind zu adaptiere, sich inspirieren zu lassen und Bestehendes weiterzuentwickeln. So steht das unerlaubte Remixen von Musik, ein grundlegender Bestandteil elektronischer Musik, unter Strafe und beschränkt maßgeblich die Schöpfungskraft der DJ's. Der grundsätzlichste Widerspruch findet sich in der Tatsache dass es sich bei Verwertungsrechten um eine künstliche Verknappung von Kulturgut handelt. Mit dieser Verknappung sinke real der mögliche kulturelle Reichtum der gesamten Gesellschaft. Da keine Rivalität in der Konsumption von geistigem Content besteht im Gegensatz zu materiellen Gütern - ist ein uneingeschränkter Zugriff auf geschaffenes Kulturgut möglich und jeder Mensch könnte daran teilhaben. Eine kommerzielle Beschränkung des Kulturguts diskriminiert sozial schwächere Mitglieder der Gesellschaft. Demokratietheoretisch wird argumentiert, dass ein gleicher Zugriff auf das Wissen der Gesellschaft eine notwendige Bedingung für gleiche Entfaltungsmöglichkeiten und die Partizipation an der Gesellschaft darstellt. Bei Software erlangt das Problem besondere Bedeutung, da eine Weiterentwicklung und Optimierung von Software der Regelfall im Lebenszyklus von Software darstellt. Die Open Source-Bewegung argumentiert dass eine Beschränkung der Einsicht, Modifikation und Weitergabe von Software reale Qualitätseinbußen nach sich zieht. Es wird darüberhinaus in der Debatte, vor allem auch von Künstlern, immer wieder betont dass das Verwertungsrechte-Wesen, insbesondere in den Copyright-Ländern, in erster Linie der Verwertungsindustrie zugute käme und nicht den Kreativen. Künstler werben dafür auf sogenannte Knebel-Verträge zu verzichten und ihre Werke selbst, oder frei zu publizieren. Ein grundsätzliches Argument beschreibt das Rechte-Wesen für unzeitgemäß und überholt, da die technische Realität dieses Wesen längst ad absurdum geführt habe. Die Tatsache dass keine Kontrollmechanismus mehr in der Lage sind den massenhaften Urheberrechtsbruch zu verhindern und ein massenhaftes Interesse an Urheberrechtsbrüchen besteht, führe eine Strafverfolgung von Urheberrechtsverletzern in der Konsequenz zu einer Massendiskriminierung großer Teile der Gesellschaft. Eine Entwicklung die weder im Interesse des Staats, noch im Interesse der Rechteinhaber sein kann. "Die Lösung, das Produkt per Gesetz künstlich zu verknappen, wurde aber von der Technischen Entwicklung überholt. Sie lässt sich nur noch durch Kriminalisierung und Überwachung weiter Teile der Bevölkerung durchsetzen und das prangern wir an. Es gibt neue Modelle für eine Vermarktung, man muss sich nur trauen, das alte abzulegen." - Andreas Popp, Stellv.Vorsitzender der Piratenxxviii Prinzipiell herrscht ein idealistisches Verständnis von der Freiheit von Information vor: "Ich denke, dass jede allgemein nützliche Information frei sein sollte. Mit 'frei' beziehe ich mich nicht auf den Preis, sondern auf die Freiheit, Informationen zu kopieren und für die eigenen Zwecke anpassen zu können. Wenn Informationen allgemein nützlich sind, wird die Menschheit durch ihre Verbreitung reicher, ganz egal, wer sie weiter gibt und wer sie erhält." - Richard Stallman Tragik der Allmende Der Ökonom Garrett Hardin prägte 1968 in seinem Buch „The Tragedy of the Commons“ den Begriff der Tragik der Allmende. Allmende bezeichnet im modernen Wortsinn eine Rechtsform gemeinschaftlichen Eigentums. Hardin argumentiert darin, das ein gemeinschaftlich verwaltetes Gut bei unreglementiertem Zugriff, also unklaren oder nicht gegebenen Besitzverhältnissen immer vernachlässigt und/oder überbenutzt werde. Als Beispiele dienen die gemeinschaftliche Überfischung der Weltmeere, die mangelhafte Bestellung gemeinschaftlich bewirtschafteter Felder oder die Zerstörung der Umwelt. In der Tradition dieser Argumentation sehen Befürworter des Warencharakters geistigen Eigentums keine Zukunft in alternativen Verwertungsmodellen von geistigem Eigentum. Gegner dieses Warencharakters stehen grundsätzlich vor der Aufgabe ein überzeugendes Konzept zu entwickeln in dem ein Alleinverfügungsrecht eines oder mehrerer Rechteinhaber überwunden ist, ohne dass es zu den von Hardin beschriebenen Phänomenen kommt. Die Protagonisten der Debatte die sich für freie Information aussprechen verweisen dabei gerne auf die Tatsache, dass in vielen Beispielfällen heutiger Rechteverwertung die Schöpfungs- und Konsumptionsbedingungen nicht mehr den Rahmenbedinungen der Tragik der Allmende entsprechen: Durch das Fehlen einer Konkurrenz um die Konsumption ist eine Überausschöpfung des geistigen Eigentums ausgeschlossen. Darüberhinaus werden viele geistige Produkte unter den Schutz von Urheberrechten gestellt, welche als Anreiz für die Herstellung dieser Produkte überhaupt nicht notwendig sind: So werden das an öffentlichen Universitäten erzeugte Wissen und die so erzeugten wissenschaftlichen Werke ohnehin aus öffentlicher Hand, also von der gesamten Gesellschaft finanziert. Dasselbe gilt für Software, die von der Öffentlichkeit in Auftrag gegeben und gekauft wird. Etwa Verwaltungs-Software für Behörden. Aktivisten plädieren daher auf eine grundsätzliche Veröffentlichung von geistigen Gütern unter freier Lizenz, wenn sie aus öffentlichen Mitteln finanziert wurde. Der Argumentation folgend dass die Verwertung von Kulturgütern vor allem und in erster Linie der Content-Industrie zugute kommt und nicht den Künstlern, wird die Legitimation der Anreizargumentation für Urheberrechte in Frage gestellt. Nichtsdestotrotz sind die Protagonisten die sich gegen die Ausprägung von Urheberrechten engagieren, wie sie heute existieren, dazu gezwungen Alternativen zu skizzieren. Je nach Anwendungsgebiet werden verschiedene Konzepte entworfen. Alternative Verwertungsmodelle Entgeltung mittels Merchandising Immer wieder wird für die Musikbranche das alternative Verwertungsmodell angeführt, in dem Künstler ihre Einnahmen durch Live-Auftritte und das Angebot von Merchandising-Artikeln, sowie den Verkauf von CD's auf Konzerten bestreiten sollen. Die Werke der Künstler selbst, also die Musik solle dann frei verfügbar sein. Die Vertreter dieses Geschäftsmodells argumentieren damit dass eine kostenfreie Verbreitung der Musik die Popularität des Künstlers steigere und damit jede Kopie potentiell auch mehr Einnahmen für die Künstler in den anderen Bereichen des Vertriebs bedeute. Das Geschäftsmodell orientiert sich über weite Strecken an der Lebensrealität weniger populärer Künstler, die im Regelfall mit dem Verkauf ihrer Musik nur einen Bruchteil ihrer Einnahmen bestreiten können und daher auf öffentliche Auftritte setzen müssen. Open Source - Freie Software - Creative Commons Als Grundlage freier Software und freien Contents dienen Lizenzen, die zwar mit einschränkendem Charakter, die Freiheiten der Weiterverarbeitung, der Weiterverbreitung und kostenfreien Nutzung sicherstellen sollen. Insbesondere sollen diese Lizenzen verhindern dass die geistigen Güter nicht anderweitig in kommerziell eingebunden werden und so in ihrer Weiterverbreitung beschränkt werden. Eine ähnliche Konstruktion stellen die Creative Commons dar, die für alle anderen Arten künstlerischer Arbeit gelten können: Musik, Bild, Film, Literatur, usw. Die Philosophie der freien Software betrachtet die Einsichtbarkeit der Funktionsweise von Programmen aus sicherheitsrelevanten, aus didaktischen und aus datenschutztechnischen Gründen für unerlässlich. Die kollaborative Erstellung von Software durch Zusammenarbeit und Weiterverarbeitung von Bestehendem entspreche einem weitaus überlegenem Schöpfungsprozess, als die Erstellung proprietärer Software, an dessen Ende ein sichereres, leistungsfähigeres, kompatibleres und vertrauenswürdigeres Ergebnis stehe. Nichtsdestotrotz unterscheiden sich die Argumentationsmuster innerhalb der Bewegung und können grob an den beiden Begriffen „Open Source“ und „Freie Software“ festgemacht werden. Inhaltlich sind die Begriffe Synonyme, drücken aber verschiedene Anschauungen aus. Freie Software geht von dem Grundgedanken freier Information aus. Die Motivation liegt hier in erster Linie in der Zur-Verfügung-Stellung von Software an jeden Menschen und eine idealistische Perspektive für die Informationsgesellschaft. Open Source stellt die Leistungsfähigkeit des Produktionsprozesses in den Mittelpunkt der Motivation. Ein kommerzielles Geschäftsmodell ist hier ausdrücklich vorgesehen. Das Geschäftsmodell des Open Source sieht zum Einen tatsächlich den Verkauf von quelloffener Software vor - in Form von Auftragsarbeiten, in der die Leistung darin besteht das Softwareprodukt überhaupt erst zu erschaffen. Der Auftraggeber hat anschließend das Softwareprodukt zu seiner Verfügung, muss aber damit leben, dass jeder andere gleichermaßen davon Gebrauch machen kann. Eine ähnliche Motivation treibt große Softwarekonzerne, wie Java dazu Mitarbeiter in die Entwicklung von freier Software zu entsenden - etwa Open Office, oder Linux. Zum Anderen wird die Zukunft der Softwareentwicklung bei der Softwarewartung und -erweiterung gesehen. Die Motivation zur unentgeltlichen Erstellung freier Software wird hier in der Einbindung der Erstellung gesehen, die die Qualifikation liefert im Anschluss das Produkt entgeltlich bei Kunden zu warten, weiterzuentwickeln und an die gegebenen Bedingungen anzupassen. Als notwendige Bedingung für die Existenz freier geistiger Güter kommt die Debatte um Urheberrechte an Freier Software und Creative Commons kaum vorbei. Außer der GPL haben die BSD-Lizenz und die Mozilla-Lizenz eine bedeutende Rolle eingenommen. Kulturflatrate Als grundsätzliches Konzept alternativer Entlohnung von Kunst- und Kulturschaffenden ist immer wieder die Kulturflatrate im Gespräch. Ihr zufolge wird die Entlohnung der Künstler als Pauschalabgabe aller Mitglieder der Gesellschaft erhoben und anschließend nach einem geeigneten Schlüssel an die Kreativen verteilt. Notgedrungen wird dieses Konzept bereits in Ansätzen mit der Pauschalabgabe auf Leermedien und Kopiergeräte angewendet, sowie bei der Regelung der Verwertungsgesellschaften für Rundfunkangebote von Radio und Fernsehen. Nach dem Modell der Kulturflatrate sollen jedoch im Gegenzug zu der Pauschalsteuer alle Verwertungsrechte aufgehoben werden und geistige Güter frei verfügbar werden. Kritik erfährt das Konzept bei der Frage nach dem Erhebungsschlüssel, als auch bei dem Verteilungsschlüssel. Entsprechend der Pauschalabgabe auf Leermedien ist demnach auch eine „Verwertungsgesellschaft Internet“ im Gespräch, bei der ein Teil der die Abgabe über die Internet-ServiceProvider abgebucht werden soll. Vertreter der Kulturflatrate argumentieren dass Künstler bereits jetzt ein eigenes Interesse an einer „Verwertungsgesellschaft Internet“ haben sollten, da sie auf diese Weise den Verwertungsbedingungen der Verwertungsindustie entgehen können und ihre Kunst direkt an die Fans reichen können, ohne dass ein gewaltiger Werbe-, Vertriebs- und Vermarktungs-Apparat eingeschalten werden muss. Zu betonen ist, dass es sich bei all diesen Konzepte nicht um einen konsensualen Standpunkt der FreieInformation-Bewegung handelt. So lehnt die Spitze der Piratenpartei klar die Kulturflatrate als „kommunistisch“ ab und betont das Urheberrecht nicht abschaffen, sondern lediglich liberalisieren zu wollen. Utopische Debatte In Ansätzen ist aber auch eine Debatte zu beobachten die eine Lösung des Dilemmas außerhalb des engen Rahmens von Lizenzen und Urheberrechten sucht (ähnlich wie die Kulturflatrate) und die Existenz und den Erfolg von Freier Software als Anlass nimmt über utopischere Perspektive gesellschaftlicher Verwertung nachzudenken. Die Plattform, Arbeitsgruppe und regelmäßige Konferenz „Ökonux“ diskutiert die Perspektiven einer „GPLGesellschaft“ in der das Prinzip der freien Software auf weite Teile der gesellschaftlichen Reproduktion ausgedehnt werden. Es wird die Ausweitung kollaborativer, freier Zusammenarbeit bei der HardwareErzeugung, Bauplanentwicklung u.a. skizziert und langfristig eine Überwindung der Lohnarbeit ins Auge gefasst. Sogar eine Übertragung kollaborativer Entscheidungsprozesse in politische Entscheidungsprozesse wird diskutiert.xxix 6. Perspektiven Der Widerspruch zwischen den Rechteinhabern und den Nutzern die völlig unbeeindruckt massenhaft Urheberrechtsverletzungen begehen ist zwar schon viele Jahrzehnte alt, erreicht aber Jahr für Jahr größere Ausmaße. Gleichermaßen ist ein Ende an Vorstößen gegen die Schwarzkopie nicht abzusehen. Bei der praktischen politischen Handhabung des Problems werden Konzepte die sich gegen eine umfassende Wahrung von Urheberrechten richten bisher in keiner Weise berücksichtigt. Auch die jüngsten Wahlerfolge der Piraten-Partei in Deutschland sind weniger auf ihre programmatische Ausrichtung zum Urheberrecht, sondern vielmehr auf die bürgerrechtliche Anti-Überwachungs-Bewegung zurückzuführen. Eine breitere Vermittlung ihrer Positionen zur Problematik ist bisher weder den zivilgesellschaftlichen Gruppen, noch der Piratenpartei oder der Open-Source-Bewegung gelungen, und das trotzdem eine riesige Menge der Bevölkerung selbst Urheberrechtsverletzungen tagtäglich praktiziert und zunehmend zur Zielscheibe für repressive Maßnahmen der Content-Industrie und der Justiz wird. Wo sich auf der einen Seite kaum etwas bewegt, da verpuffen die massiven Anstrengungen auf der anderen Seite fast wirkungslos. Die teuren Aufklärungskampagnen der Content-Industrie hat sich als kaum geeignet herausgestellt ein Unrechtsbewusstsein zu erzeugen. Die technischen Schutzmaßnahmen scheitern reihenweise an der Findigkeit und Aktivität der internationalen Cracker-Szene. Die juristische Strafverfolgung stößt schon im Ansatz an ihre Grenzen. Aufwändige Schläge gegen die Cracker-Szene waren bislang nicht in der Lage den Nachscub an „Warez“ einzudämmen und die Verfolgung von Tauschbörsennutzern bleibt weiterhin ein Tropfen auf den heißen Stein. Umso interessanter sind die neuen Entwicklungen. Das sind zum einen die konsequentesten aber auch repressivsten unter den Kopierschutzmechanismus, die sich aus den Ansätzen des Trusted-Computing ergeben, bzw. aus dem Konzept des Cloud-Computing. Sollten Spielekonsolen weiter in diesem Tempo den Universalcomputer aus dem Spielemarkt verdrängen, oder gar auf andere Formen von Software ausgeweitet werden und die aktuellen Sicherheitslücken nachhaltig ausbessern können, könnte das Problem effektiv in den Wohnzimmern der Nutzer angegriffen werden. Dem umfassenden Einsatz von Cloud Computing als Dienstleistungsangebot stehen nach wie vor die unzureichenden Internetanbindungen im Weg. Dabei reicht es nicht, die Kapazitäten einfach ein wenig weiter auszubauen, sondern die Anschlüsse müssen mit dem wachsenden Bedarf des Datendurchsatzes aktueller Software stetig mithalten können. Bei dem Phänomen ist langfristig ein Wettrennen zu beobachten zwischen der Entwicklung der technischen Mittel zur Unterbindung der Urheberrechtsverletzungen und den gesellschaftspolitischen Versuchen dem herrschenden Paradigma des geistigen Guts als Ware und den Interessen vor allem der Verwertungsindustrie ein Alternatives Modell zu vermitteln. Der juristischen Strafverfolgung und den klassischen Kopierschutzmaßnahmen ist aus dem jetzigen Beobachtungen heraus, trotz stetiger Optimierungen keine Zukunft beschieden die Entwicklung maßgeblich zu prägen. Prinzipiell ist die Situation nach wie vor stabil in ihrer Widersprüchlichkeit. Weder bedroht das Schwarzkopieren in akutem Maße die Kulturschöpfung, noch lassen die Versuche zur Unterbindung der Schwarzkopie mittelfristig eine Relevanz erkennen Die Thematik wirft noch viele, viele weitere Fragen auf, etwa welche gesellschaftspolitischen Folgen ein massenhaftes kollaboratives Verstoßen gegen herrschendes Gesetz entwickeln kann und was für Reaktionen darauf zu erwarten sind oder inwiefern sich die Problematik von den geistigen Gütern her auch auf andere Bereiche ausdehnen kann (zum Beispiel auf gemeinschaftlich genutzte Infrastruktur, z.B. den öff. Nahverkehr u.ä.). Diese Fragen können im Rahmen dieser Ausarbeitung nicht weiter thematisiert werden. Als Fazit lässt sich festhalten, dass das Thema eine gewaltige Sprengkraft bietet und geeignet ist grundsätzliche gesellschaftliche Abläufe in Frage zu stellen und zu verändern. i Volker Grassmuck (2004), "Freie Software", bpb, 2.Auflage, Seite 51 ii Lydia Pallas Loren, The Purpose of Copyright, in: Open Spaces Quarterly, 7. Feb 2000; Zitiert nach Volker Grassmuck, Freie Software, Seite 52f iii Volker Grassmuck (2004), "Freie Software", bpb, 2.Auflage, Seite 202 iv Volker Grassmuck (2004), "Freie Software", bpb, 2.Auflage, Seite 92 v Platt, Charles; Satellite Pirates, Wired 2.08 – Aug. 1994, http://www.wired.com/wired/archive/2.08/satellite.html vi Jan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage vii http://www.fbi.gov/page2/may04/051704piracy.htm (Stand:15.03.2010) viiihttp://www.libertyforum.org/showflat.php? Cat=2&Board=news_computers&Number=293290661&page=&view=coll&sb=&o=&vc=1&t=0#Post293290661 (Stand: 12.02.2005) ix Jan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage, Seite 35 x Jan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage, Seite 219 xi http://www.ccc.de/hackerethics (Stand 14.03.2010) xii Jan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage, Seite 97 xiiiVolker Grassmuck (2004), "Freie Software", bpb, 2.Auflage, Seite 97 xiv http://www.fecyk.ca/spamalbum/lyrics/this-function-is-void.txt (Stand 15.03.2010) xv http://www.heise.de/tp/r4/artikel/8/8476/1.html (Stand 15.03.2010) xvi Eminem’s pirate war, nme.com, 21.05.2002, http://www.nme.com/news/101808.htm (Stand: 01.10.2005) xviiKorrupt: BSA sei von den Reaktionen auf ihren Pirateriebericht angeekelt, Gulli.com, 18.06.2005, http://www.gulli.com/news/bsa-sei-von-den-reaktionen-auf-2005-06-15 (Stand: 14.02.2006). xviiihttp://www.gulli.com/news/die-gvu-darf-nicht-mehr-2006-11-02/ ,Stand 14.03.2010 xix http://www.heise.de/newsticker/meldung/GVU-soll-Raubkopierer-gesponsert-haben-168523.html xx Werbeverband hält Kampagne gegen Raubkopierer für äußerst fragwürdig, Heise Online, 03.12.2003, http://www.heise.de/newsticker/meldung/42578 (Stand: 18.09.2005) xxi Bensemann, Marcus: Plattenindustrie verklagt erstmals Nutzer illegaler Tauschbörsen Strafanzeige wegen Musik-Klau im Internet, bild.t-online.de, 31.03.2004 xxiiMcCullagh, Declan: Senator OK with zapping pirates’ PCs, ZDNet News, 18.06.2003, http://news.zdnet.com/21003513_22-1018845.html?tag=nl (Stand: 15.03.2010) xxiiiJan Krömer/Evrim Sen (2007), „NOCOPY“, Tropen, 2.Auflage, Seite 63 xxivhttp://getmangos.com/ xxvhttp://www.open-wow.net/ xxvihttp://die-linke.de/uploads/media/547.pdf , Stand vom 14.03.2010 xxviiDIE GRÜNEN, Bundeswahlprogramm 2005, http://www.gruenepartei.de/cms/files/dokbin/72/72641.wahlprogramm.pdf , Stand 14.03.2010 xxviiihttp://www.hingesehen.net/piratenpartei-geistiges-eigentum-gibt-es-nicht/ xxixhttp://www.oekonux.de/texte/zukunft/inhalt.html , Stand 14.03.2010