Liebe Leute: Allein hier zu schreiben, dass wir ein Leben ohne Geld wollen, kostet welches. Wer unsere Texte mag, soll dazu beitragen, dass sie hier (ent)stehen können. Wenn wer sich’s leisten kann. Eh klar. Dann aber seid so lieb: Her mit der Marie! Löst uns aus!
Diesen Beitrag drucken

DRM – Digital Restriction Management

01 Mrz 2005

Privatisierung des Urheberrechts und Gegenwehr

Streifzüge 33/2005

KOLUMNE Immaterial World

von Stefan Meretz

DRM steht offiziell für Digital Rights Management, von KritikerInnen treffend als Digital Restrictions Management übersetzt. Seit 1999 versucht eine Allianz großer Hard- und Softwarefirmen (derzeit AMD, HP, IBM, Intel, Microsoft, Sony, Sun u. a. in der Trusted Computing Group TCG) eine neue technische Infrastruktur zu etablieren, um den bislang ungehinderten Fluss von Bits auf den persönlichen Rechnern unter (ihre) Kontrolle zu bringen.

DRM = Spezial-Hardware + Kryptographie

Mit Hilfe von kryptographischen Methoden sollen eindeutige “Schlüssel” Rechnern und anderen elektronischen Geräten zugeordnet und “in” Hardware hinterlegt werden. Auf diese Weise werden die elektronischen Geräte auch vor ihren BesitzerInnen “geschützt”. Zugriff auf den Zustand des Gerätes und seine Daten sollen hingegen externe Diensteanbieter bekommen. Sie können bei einem Internetzugriff kontrollieren, was auf dem Gerät geschieht: Welche Software installiert ist, welche Musik wie oft abgespielt wird usw. Die Knappheit des Informationsguts wird steuerbar, die Warenform bleibt erhalten, die Kasse klingelt.

Um Argumente für eine Etablierung eines allgemeinen DRM sind die Befürworter nicht verlegen – können sie doch an realen Problemen ansetzen: Viren, Würmer, unsichere Netzwerke usw. beeinträchtigen inzwischen in erheblichem Maße die Kommunikation. Gelockt wird mit sicheren (monetären) Transaktionen, mit sicherer Authentifizierung (Echtheitserkennung), Passwortschutz etc. Die Botschaft ist: “Vertraut uns, und wir schützen euch”. Dass bei diesem Maß an möglicher Kontrolle die Begehrlichkeiten der Geheimdienste geweckt sind, liegt auf der Hand. Jedoch fehlt DRM noch in der Argumentenkiste als “Mittel im Kampf gegen den Terror”.

Abschied von der Universalmaschine

Funktional handelt es sich bei dem Versuch der Etablierung einer hardwarebasierten Restriktion um den gravierensten Einschnitt seit der Erfindung des Computers. Der Computer hat seine herausragende Rolle gewonnen, weil er als Universalmaschine eine Trennung von gegenständlich-materialem Sachprozess und ungegenständlicher Zeitlogik ermöglicht hat (vgl. ausführlich (1)). Analoger stofflicher Prozess und digitale Steuerung traten auseinander und konnten jeweils für sich “revolutioniert” werden. Wird die Universalmaschine im Medium des Digitalen wieder “verplombt”, verliert sie ihren Universalcharakter. Jede Universalmaschine auf dem Schreibtisch wird per DRM wieder zu einer Spezialmaschine “konfiguriert” – mit Geldeinwurfschlitz sozusagen.

Das bedeutet, dass hier Interessen kurzfristiger Content-Vermarktung und strategischer Entwicklung der produktiven Basis des Kapitalismus im Widerspruch zueinander stehen. Es bestätigt sich damit aber auch, dass sich Informationsgüter nicht als Ware eignen und nur mit Gewalt in der Warenform gehalten werden können. Was bislang “Kopierschutz” und “Freigabeschlüssel” nicht brachten, weil sie unmittelbar nach Markteintritt bereits geknackt wurden, soll nun das hardwarebasierte DRM bringen.

Privatisierung des Urheberrechts

DRM realisiert unterschiedliche Restriktionsmechanismen, die rechtlich durch ein erneuertes Urheberrecht abgesichert werden – etwa durch das Verbot der Umgehung von “Schutzmechanismen”. Die Diensteanbieter können dabei die “rechtliche Konfiguration” selbst steuern, können “gleichsam ihr eigenes Urheberrechtsgesetz zusammenschustern und dessen Reichweite selbst bestimmen”. (2) Die schleichende Privatisierung des Urheberrechts ist die konsistente Parallelentwicklung zur Zersetzung staatlicher Souveränität als Regulator divergierender Partialinteressen im Sinne eines “Ausgleichs”. Das neoliberale Credo lautet: Staat ja, aber nur als Gewaltinstrument zur Durchsetzung privater Zahlungsaufforderungen. Daher ist es eine naive Forderung, weiterhin an den “fairen Ausgleich” auf Basis “alternativer Kompensationssysteme” (Stichwort: “Kultur-Flatrate”) zu appellieren – die “guten alten Zeiten” des staatlich-fordistischen Regulationsmodells sind passé.

Auch die Freie Software ist vom DRM betroffen, denn sie wird unweigerlich auf DRM-Hardware treffen. So werden mit Sicherheit in Freier Software engagierte Firmen für passende DRM-Software sorgen. Wird die freie Community mitziehen? Das halte ich für unwahrscheinlich. Zum einen ist DRM unvereinbar mit Copyleft-Lizenzen (3), die eine freie Änderbarkeit erfordern und Weitergabe der geänderten Programme erlauben. DRM-geeignete Programme müssen jedoch zentral (z. B. von der TCG) abgenommen und signiert werden. Jede Änderung würde die Signatur jedoch ungültig machen.

Ein zweiter Grund ist jedoch schlicht die nachvollziehbare Unlust, für Kopien zu zahlen. Diese Unlust hat auch schon heute zu Entstehung eines globalen “Direkt-Kopie-Universums” (P2P: Peer-to-Peer Netzwerke) geführt, in dem fleißig Software, Musik, Filme etc. herumgereicht werden. (4) Ging dies bislang auch mit Microsoft-Betriebssystemen, so wird eine “Verplombung” wahrscheinlich zu einer verstärkten Nutzung Freier Betriebssysteme führen.

Ausweichen und konstituieren

Die Reaktion auf die Restriktionsmaßnahmen ist zweigestaltig. Einerseits werden massenhaft faktisch Kopierverbote ausgehebelt. Kopierschutz wird geknackt, DRM wird umgangen, P2P-Weitergabe nimmt weiter zu. Ob diese Ausweichbewegung eher individualistisch oder kollektiv-solidarisch (5) verläuft, wird sich zeigen.

Daneben wachsen auch “konstitutive” Formen, also solche Formen, die etwas Neues aufbauen, anstatt das Alte zu bekämpfen oder zu umgehen. Beispiele dafür sind die global vernetzten Offenen Archive (www. openarchives. org), die frei zugänglichen wissenschaftlichen Journale (www. plos. org) und natürlich die Freie Software.


Anmerkungen

(1) Meretz, S. , Zur Theorie des Informationskapitalismus, Teil 2, in: Streifzüge 2/2003, S. 41-46.

(2) Bechthold, S. , Digital Rights Management zwischen Urheber- und Innovationsschutz, in: FifF-Kommunikation 4/2004, S. 45-49.

(3) Vgl. Meretz, S. , What’s Copyleft? , in: Streifzüge 30, S. 11.

(4) Tageszeitabhängig ist das P2P-Datenvolumen 2- bis 10-fach so hoch wie das Standard-HTTP-Datenvolumen, vgl. www.cachelogic.com/research/

(5) Vgl. etwa Frankreich wo 20.000 öffentlich bekannten: “P2P – Wir sind alle Piraten.”

0 Kommentare

Dein Kommentar

Felder mit Sternchen (*) sind Pflichtfelder. Die E-Mailadresse wird nicht veröffentlicht.




top