31.01.04

Symposium DRM und Alternativen - Niels Rump

Niels Rump, Senior Consultant der Firma Rightscom Ltd., London, ist der Ansicht, dass DRM durchaus eine Zukunft hat. Wenn Technologie sich ändert, ändere sich auch der Zugang zu Daten. Zwar sei der Zugang in der digitalen Welt nicht mehr knapp. Darum sei Urheberrechtsschutz ein Art künstliche Barriere des Zugangs zu Daten. Das habe Produktpiraterie nie gestoppt, aber digital sei sie viel leichter zu verwirklichen.

Es sei aber klar: Gesetze reichten nicht aus, um das zu verhindern. Kopieren von Daten sei zu einfach.

In einer sehr komplexen Präsentation – die ich daher hier nicht wiedergeben kann – verdeutlichte Rump anschließend die Schwierigkeiten, die bei einer Rechteklärung im digitalen Raum zu überwinden sind. Dafür gebe es eine Fülle von Identifizierungssysteme, die Metadaten erzeugen. Diese Metadaten müssen ausgetauscht werden, bevor es überhaupt an den Austausch von Inhalten gehen kann. 90 Prozent von DRM sei die „Rechteklärung“ über den Austausch von Metadaten. Denn wie bei anderer Kommunikation gehe es darum, „Dinge von ihrem Kontext zu unterscheiden“. Das könne ein Computer normalerweise nicht. Was z.B. „a cat on mat“ sei, istg für die meisten Menschen sofort klar, aber für den Computer könne es auch ein Raupenfahrzeug auf einer Kabelmatte sein. Um diese Mehrdeutigleiten zu klären, sei die Entwicklung eines „rights data dictionary“ nötig. Denn „Automated info exchange needs (beside eficient syntax) unambiguous semantics.“ Nur dann werde DPE praktikabel.

Auf die Frage, wie teuer eine DRM-Infrastruktur sei, von welcher Größe an es sinnvoll sei, in einen solche Infrastruktur zu investieren, sagte Rump, das wisse er nicht ; bei Microsoft bekomme man die Technik derzeit sicher für'n Appel und'n Ei, aber das könne später sehr viel teuer werden.

DRM werde immer ein Modell bleiben, eine inadäquate Quantisierung, wenn es darum gehe, digitalen Gütern einen Wert zuzuweisen, aber diese inadäquate Quantisierung habe man im Supermarkt auch.

Ist ein Ausgleich verschiedener Interessen möglich, etwa die Abwägung was bezahlt werden muss, was Gemeineigentum bleibt? Im Prinzip ja; heute könne DRM das nicht, in Zukunft aber schon.

Kann eine Firma den Standard brechen (etwa indem sie auf andere Protokolle setzt), wenn es denn einen geben wird? Die Gefahr sei gegeben, das könne nicht individuell verhindert werden.

In einer sehr komplexen Präsentation – die ich daher hier nicht wiedergeben kann – verdeutlichte Rump anschließend die Schwierigkeiten, die bei einer Rechteklärung im digitalen Raum zu überwinden sind. Dafür gebe es eine Fülle von Identifizierungssysteme, die Metadaten erzeugen. Diese Metadaten müssen ausgetauscht werden, bevor es überhaupt an den Austausch von Inhalten gehen kann. 90 Prozent von DRM sei die „Rechteklärung“ über den Austausch von Metadaten. Denn wie bei anderer Kommunikation gehe es darum, „Dinge von ihrem Kontext zu unterscheiden“. Das könne ein Computer normalerweise nicht. Was z.B. „a cat on mat“ sei, istg für die meisten Menschen sofort klar, aber für den Computer könne es auch ein Raupenfahrzeug auf einer Kabelmatte sein. Um diese Mehrdeutigleiten zu klären, sei die Entwicklung eines „rights data dictionary“ nötig. Denn „Automated info exchange needs (beside eficient syntax) unambiguous semantics.“ Nur dann werde DPE praktikabel.

Auf die Frage, wie teuer eine DRM-Infrastruktur sei, von welcher Größe an es sinnvoll sei, in einen solche Infrastruktur zu investieren, sagte Rump, das wisse er nicht ; bei Microsoft bekomme man die Technik derzeit sicher für'n Appel und'n Ei, aber das könne später sehr viel teuer werden.

DRM werde immer ein Modell bleiben, eine inadäquate Quantisierung, wenn es darum gehe, digitalen Gütern einen Wert zuzuweisen, aber diese inadäquate Quantisierung habe man im Supermarkt auch.

Ist ein Ausgleich verschiedener Interessen möglich, etwa die Abwägung was bezahlt werden muss, was Gemeineigentum bleibt? Im Prinzip ja; heute könne DRM das nicht, in Zukunft aber schon.

Kann eine Firma den Standard brechen (etwa indem sie auf andere Protokolle setzt), wenn es denn einen geben wird? Die Gefahr sei gegeben, das könne nicht individuell verhindert werden.
DRM müsse man sich als dreibeinigen Hocker vorstellen, der auf den Beinen Gesetze, Technologie und Geschäftsmodellen ruhe. Es bestehe aus zwei Teilen: Digital Policy Management (DPM) und Digital Policy Enforcement (DPE). DPM beschäftige sich mit der Frage, wie man digitale Objekte und die Rechte, die mit ihnen verbunden sind, managen kann. DPM sei dabei die Infrastruktur, auf der verschiedene DPEs aufbauen. Manche vertrauensbasierten Geschäftsmodelle kämen ohne DPE aus, z.B. die Scientific Technical Medical Publishers.

Wenn es wenig Vertrauen gibt, werde alles sehr komplex, weil die Wertschöpfungsketten so lang sind, die zu überwachen sind. Daraus folgten sehr komplexe Strukturen für Angebote und Transaktionen: permissions, prohibitions, conditions müssen geregelt sein. DRM sei der Versuch, die Kommunikation von Maschine zu Maschine zu verwalten. Wie könne man das standardisieren? Es gebe
- die Standardisierung durch Dominanz (wie bei Microsofts PowerPoint)
- die vollständige Standardisierung (dafür gebe es kaum Beispiele)
Dabei sei Interoperabilität gegeben für alle Nutzer. Niemand könne diktieren, was passiert. Der Nachteil: das System sie inflexibel, z.B. bei Sicherheitsproblemen, es brauche Zeit, darauf zu reagieren. Wenn es Keine formelle Standardisierung, sei das System flexibel, es könne schnelle security updates geben, aber der Weg zum Standard sei schmerzhaft, mit inkompatiblen Systemen und Abhängigkeit von einem Anbieter. Ein guter Kompromiss sei, Elemente zu standardisieren: das sei flexibel, es könne schnelle Updates geben, man habe kein monolithisches System, aber es sei schwierig zu standardisieren.

Als eine Art Case Study beschrieb Rump die Verhandlungen über den SDMI-Standard. Eins der wenigen wichtigen Ergebnisse sei gewesen, dass es das erste Forum war, auf dem es eine Diskussion der Rechte in einer digitalen Welt gab. Warum habe es nicht funktioniert? Es gab zu viele verschiedene Interessengruppen (Music, IT, Mobile), zu viele verschiedene Gruppen von Experten (Anwälte, Ingenieure, Geschäftsleute), das Programm sei zu ambitioniert gewesen. Es hätten Grundlagen gefehlt, außerdem fundamentale Unterschiede in den Zielen.

Posted by Matthias Spielkamp at 00:14 | Comments (0)

30.01.04

Symposium DRM und Alternativen - Matthias Bauer

Matthias Bauer, Mathematiker an der Uni Erlangen, stellte in seinem Vortrag die Frage, warum es schwierig ist, DRM umzusetzen und gegen welche Attacken es überhaupt sicher sein müsste.

Entgegen üblichen Formulierungen diene DRM nicht als Kopierschutz – kopieren wollten und könnten die Rechteinhaber nicht verhindern, es gehe vielmehr darum, dass sie Inhalte an bestimmter Programme binden wollten. So könnten sie bestimmen, wie Nutzer damit umgehen. Information sollten unübertragbar gemacht werden. Die Idee dafür stamme vom Spiele-Kopierschutz der 80er Jahre ab; PayTV ist eine frühe Form. Insofern habe DRM eine lange Geschichte von Misserfolgen.

Strategie: Man möchte Informationen wie ein physikalisches Objekt behandeln.
Was könne man mit DRM nicht erreichen? Dass Infos weiter gegeben werden. Denn analoge Kopien könne man nicht verhindern. Filesharing-Systeme könne man ebenso wenig aufhalten, denn zu dem Zeitpunkt, zu dem die Inhalte dort auftauchen, sei das DRM bereits überwunden. Auch bit-für-bit-Kopien seien weiter möglich.

Für den Anbieter sei der ideale Fall des DRM eine „Black Box“ – ein „Tusted Path“ vom Medium zum analogen Ausgang, den niemand analysieren könne. Ein Zertifikat drückt die Bindung von Medium und Player aus; eine Medium-ID wird an die Player-ID gebunden.

Kann das funktionieren? Dazu müsse man sich überlegen, wer der Angreifer sei und was er erreichen wolle.
Der Gegner seien die Kunden, die Medien gekauft haben. Was kann dieser Gegner? Ihm gehört das Medium, ihm gehört der Rechner. Die Nutzer können miteinander kommunizieren, sie kommen an den Hauptspeicher heran (durch debugging-tools, emulierte Betriebssysteme oder Hardware Debugging-Werkzeuge). Das sei eine extrem hohe Anforderung im Gegensatz zu anderen Systemen, bei denen nicht davon ausgegangen werden kann, dass das System schon jemand anderem gehört. Daher gebe es verschiedene Methoden, durch Zugriff auf den Hauptspeicher, die Daten schließlich doch auszulesen. Dafür könne man Programme schreiben, die dann wiederum allen zur Verfügung stünden (über das Internet). Das sei etwa zu beobachten am Beispiel der Programme, die dazu dienen, DVD-Regionsschlüssel zu umgehen.

Daher gebe es den TC-Ansatz. Doch große Teile der Entschlüsselung müssten auf dem Hauptprozessor (durch Software) stattfinden, da der TC-Chip nicht schnell genug ist, um den verschlüsselten Datenstrom selber zu entschlüsseln. Denn der müsse billig sein, er solle weniger als einen Dollar kosten.
Es gebe kein anderes Geschäftsmodell, in dem der Kunde der Feind ist – und ihm auch noch das Produkt gehört. Darum sei es extrem schwer zu implementieren. Der Secure Audio Path bzw. Palladium versuchten, auch noch die analoge Kopie von Musik zu unterbinden, was aber dazu führe, dass man einen Rechner hat, der mehr kostet, weniger kann als andere. Außerdem bringe ein solches System einen ungeheuren „Overhead“ mit sich, z.B. dass man keine Hardware installieren darf, die nicht von zertifiziert ist.

Posted by Matthias Spielkamp at 23:40 | Comments (0)

Symposium DRM und Alternativen - Alexander Dix

Im zweiten Vortrag des Tages widmete sich Dr. Alexander Dix, der Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht des Landes Brandenburg, den datenschutzrechtlichen Implikationen des DRM.
Zwar sei Datenschutz nicht das zentrale Thema bei der Diskussion um DRM, aber dennoch ein zentrales, sagte Dix. Die Frage sei, ob sich aus dem Recht auf Privatheit auch ein Recht auf die Privatkopie herleiten lasse.

Dix wies darauf hin, dass Datenschutz und geistiges Eigentum heute als Spannungsverhältnis gesehen würden, jedoch die gleich Wurzel hätten: In einem Aufsatz im Harvard Law Review 1890 legten Warren/Brandeis den Grundstein für den Datenschutz, dabei leiteten sie die Schutzbedürftigkeit der Privatheit aus dem Schutz des geistigen Eigentums her. Kreativität galt demnach als Rechtsgut, das des Schutzes Bedarf. Im Zuge der Digitalisierung stehe heute aber der Gegensatz im Vordergrund.

Technisch sei die Möglichkeit entstanden, geistiges Eigentum (im „traditionellen“ Verständnis, wie sich Dix ausdrückte) durch umfassende Registrierung von Nutzerverhalten sei ein diametrales Spannungsverhältnis dieser verwandten Rechtsgüter entstanden. Bei der Diskussion des DRM ist Datenschutz inzwischen ein wesentlicher Gesichtspunkt. Amerikanische Autoren hätten das paradoxerweise nicht auf der Rechnung, sie müssten sich an Warren/Brandeis erinnern.

Was ist das aber überhaupt das Recht auf Privatheit?
Der EU-Konvent zur Verfassung hat einen Entwurf vorgelegt, der mehrfache, ausdrückliche Hinweise auf Meinungsfreiheit, Informationsfreiheit, das Recht auf informationelle Selbstbestimmung enthält, aus dem sich auch ein Recht auf Privatkopie ableiten lasse. Denn jeder Mensch müsse die Möglichkeit haben, unbeobachtet Kunstwerke anschauen, Dienstleistungen in Anspruch nehmen zu können. Das sei Bestandteil des Rechts auf unbeobachtetes Leben. Daraus könne man aber nicht ein Recht auf eine unentgeltliche Privatkopie ableiten.

Sobald aber Bezahlverfahren eingesetzt werden, werde es schwierig. Aus Sicht des Datenschutzes gebe es einen keinen Anspruch auf kostenlose Privatkopien, solange Nutzer bzw. Käufer beim Bezahlen nicht fürchten müssen, dass ihr Verhalten nutzerbezogen registriert werde. Wenn es gelingen sollte, das zu koppeln, dann stehe auch die bezahlte Privatkopie im Einklang mit dem Recht auf Privatheit.

Im nächsten Teil kam Dix auf die Wurzeln des gegenwärtig herrschenden Vergütungssystems zu sprechen. Dabei verwies er auf ein Urteil des BGH im Jahre 1964: Es lehnte damals die Weitergabe von Nutzernamen an GEMA ab, die Käufern von Tonbandgeräten illegale Kopien nachweisen wollte. Die Begründung: Soll die Namensübermittlung überhaupt einen Sinn haben, so kann dies nur der sein, dass die GEMA Kontrollmaßnahmen durchführen und Rechtsverletzungen ahnden will, auf Hinweise von Nachbarn, Portiers usw. Aus diesem Grunde sei die Namensnennung abzulehnen. Stattdessen wurde mit der pauschalierten Einziehung von Gebühren ein datenschutzfreundliches System von Vergütung der Urheber eingeführt. Dieses System, so Dix, dürfe nur ersetzt werden durch ein System, das den gleichen Anforderungen genügt.

Wie verhält es sich nun mit DRM?
DRM kann Nutzungen personenbezogen und lückenlos überwachen. Es können damit Konsum- und Lifestyleprofile erzeugt werden, die sehr interessant für die Industrie sind. Die Systeme könnten dadurch moderne Nachbarn oder Portiers werden, von denen der BGH gesprochen hat - wenn nicht ein grundsätzliches Umdenken einsetze. Als Beispiel nannte Dix den „Digital Locker Service“ von Sony. Aber sei es zwangsläufig, dass derartige Systeme eingeführt werden? Das glaubt Dix nicht.

In der Offline-Welt sei es möglich, zu kaufen und zu stöbern, ohne personenbezogene Daten zu hinterlassen. Das Überwachungspotenzial von sei DRM evident, derartige Systeme erzeugen sensitive Datenströme, die auch Auskunft über politische Präferenzen geben könnten. Eine Art „elektronischer Hausfriedensbruch“ sei ebenfalls möglich. Die Vorstellung, dass jemand in eine Wohnung eindringen muss, um ein Recht auf Privatheit zu verletzen, sei passé (Dix nennt das Urteil des US Supreme Court zu Abhörmethoden, die nicht in ein Haus eindringen.)

All diese Entwicklungen nenne Lawrence Lessig die „Ideologie des totalen Eigentums“, Ian Clark habe die Ansicht geäußert, das „Copyright and freedom of speech cannot co-exist, one of them has to go.“ Dix schließt, dass Urheberrecht und DRM im Internet nur eine Durchsetzungszukunft haben, wenn datenschutzfreundliche Techniken eingesetzt werden. Die seien ihm aber nicht bekannt, wären erst noch zu entwickeln. Die Grundprinzipien müssten die bekannten sein: Vermeidung der Sammlung und Registrierung von personenbezogenen Daten; wenn das nicht möglich sein, dann müsse der Grundsatz der Datensparsamkeit gelten. Der Nutzer müsse die Option der anonymen oder pseudonymen Nutzung haben - im Rahmen des technisch Möglichen und Zumutbaren. Das habe aber nie in Frage gestanden, doch manche Rechteinhabern stören sich überhaupt daran, dass es anonyme Nutzungsmöglichkeiten geben muss. Das aber sei vorgeschrieben, denn die Technik lasse es zu, und auch die Urheberrechtsrichtlinie der EU lege das fest. Daten müssen nach Ende der Nutzung gelöscht werden.

Problematisch sei die EU-Durchsetzungsrichtlinie, deren Entwurf im Februar wieder zur Abstimmung steht, in der es um den Rechtsschutz technischer Schutzvorrichtungen geht. Schon jetzt gebe es bestimmte Cookies, die dem deutschem Multimediarecht widersprechen. Deutsches Recht verbietet es aber dem Nutzer, diese Dinge abzuschalten, sich dem zu entziehen – darin liege ein Wertungswiderspruch zum Datenschutz, den auch Thomas Hoeren von der Uni Münster in einem Gutachten festgestellt habe. Das sei aber von der Bundesregierung ignoriert worden. Dix sagte, er hoffe, dass dazu bei den Beratungen zum so genannten Zweiten Korb der Urheberrechtsnovelle eine ernste Auseinandersetzung stattfinden kann. Sogar das US-Recht (DMCA) sei datenschutzfreundlicher als deutsche Recht, es lasse immerhin die Abschaltung dieser Möglichkeiten zu. Allerdings müsse der Nutzer erstmal erkennen, dass es um urheberrechtsfremde Zwecke geht, nämlich die Sammlung von Nutzerdaten.

Die Durchsetzungs-Richtlinie gehe weit über das Urheberrecht hinaus. Der Anwendungsbereich sei nicht ganz deutlich; handle es sich um eine Ergänzung zum bestehenden Urheberrecht oder um ein Dach, das neben dem Urheberrecht auch das Markenrecht durchsetzen soll. Primär sei sie gegen Produktpiraterie gerichtet. Datenschutz finde keine Erwähnung im Entwurf. Die Begründung: Produktpiraterie stelle eine Bedrohung der öffentlichen Ordnung dar, was unterstütz werde durch den Verweis auf Drogen- und Waffenkriminalität. Die Kriminalität habe industrielle Ausmaße angenommen und sei ein Stützpfeiler des organisierten Verbrechens und des Terrorismus.

Technische Schutzvorrichtung seien in der Durchsetzungs-Richtlinie definiert: es gehe um Sicherheitshologramme, Chipkarten, Mikroetiketten, Magnetsysteme, Spezialtinte, optische Mittel. Nach gegenwärtigem Entwurf ist es nicht einmal erlaubt, sichtbare RFID–Etiketten nach dem Kauf zu entfernen. Das bedeute, dass Jeder wird mit Strafe bedroht werde, der sich weigert, auf Schritt und Tritt beobachtet zu werden. Der Entwurf enthalte eine weitgehende Auskunftspflicht Privater über bloße „Verdachtsfälle“ der Verletzung geistigen Eigentums. Provider könnten verpflichtet werden, die Kommunikation ihrer Kunden zu überwachen. Die Richtlinie sei als voller Erfolg der Rechteindustrie zu sehen bei ihrer Lobbyarbeit, wenn es um sehr weitgehende Auskunfts- und Eingriffsrechte gehe.

Wie weit der Anwendungsbereich ausgedehnt werden solle, sei bisher unklar, aber es sei aussagekräftig, das der Ausschuss für Recht und Binnenmarkt auf eine Ausweitung gedrängt habe: Auch private Nutzer, die zu nichtgewerblichen Zwecken kopierte Inhalte (etwa Musik) nutzten, seien jetzt bedroht. Damit werde der Anwendungsbereich vollends uferlos, weil sie jeden Privatnutzer unter druck setze – damit habe sie keinen Bezug mehr zur Produktpiraterie. Dix sprach die Hoffnung aus, dass die Entscheider in der EU sich eines besseren besinnen.

Sein Fazit: Digitale Rechteverwaltung wird sich nur dann durchsetzen, wenn sie datenschutzgerecht gestaltet wird. Die Umgehung technischer Schutzmaßnahmen, die dem Datenschutz widersprechen, muss zulässig bleiben. Privatpersonen und Provider sollen nicht zur Meldung von Verdachtsfällen möglicher Rechteverletzungen Dritter verpflichtet werden.

Posted by Matthias Spielkamp at 21:47 | Comments (0)

Symposium DRM und Alternativen - Volker Grassmuck

Das Helmoltz-Zentrum (also eigentlich Volker Grassmuck) veranstaltet heute und morgen ein Symposium zum Digitalen Restriktionsmanagement und den Alternativen dazu. Da bei Symposien viel geredet wird, kann ich nicht merh leisten als wiederzugeben, was gesagt wird. Verlinkungen folgen vielleicht später, wenn ich Zeit dafür haben sollte. Für jeden Vortrag verwende ich einen neuen Eintrag, um wenigstens etwas Übersicht zu ermöglichen.

An den Beginn des Symposium stellte der Berliner Kulturwissenschaftler Volker Grassmuck einen Rückblick auf eines der „Gründungsmanifeste“ der Idee des modernen DRM, Mark Stefiks Artikel„Letting Loose the Light: Igniting Commerce in Electronic Publication“ von 1996. Darin versuche Stefik, der am Xerox Parc-Insitut forschte, den Entwurf einer Architektur, die die Rechte der Rechteinhaber schützen und gleichzeitig das Geschäft mit digitalen Inhalten anspornen sollte. Dabei habe Stefik den Anspruch gehabt, auch Anforderungen wie „fair use“, die Rechte von Bibliotheken und die Wünsche von Menschen mit niedrigen Einkommen zu berücksichtigen.

Stefik habe keinen inherenten Konflikt zwischen Rechteinhabern und –nutzern gesehen, sondern nur Schwierigkeiten, die daraus enstanden seien, dass Computer lediglich als „Universalmaschinen“ existieren. (Und die daher in der Lage sind, Zugang zu allen Inhalten zu verschaffen, die auf ihnen enthalten sind). Daher müsste Spezialmaschinen diese Allzweckmaschinen ersetzen.
Diese sollten dann so genannte Repositorien sein, also Lager für Daten. Innerhalb eines geschlossenen Systems von Repositorien dürfen Daten ausgetauscht werden, aber das System selber nicht verlassen. Ziel sei gewesen, die „Zahl der Kopien gleich zu halten“, in gewisser Weise in einer Welt identischer Klone digitale Unikate zu erschaffen.

So genannte „Shells“ sollten die digitalen Verwertungsketten abbilden: Das System des Käufers würde Hülle für Hülle öffnen, in die der Inhalt eingepackt ist, und gleichzeitig das Geld an den jeweiligen Rechteinhaber überweisen. Um das zu erreichen, entwickelte Stefik XRML – die Extensible Rights Markup Language, die heute im MPEG-ISO-Prozess standardisiert werde. Dabei gebe es vier Rechteformen:
1. Transferrechte
2. Darstellungsrechte
3. Modifikationsrechte
4. Lizenzen

zu 1.: A verleiht an B ein eBook. Solange bleibt es bei A gesperrt – die Zahl der Kopien bleibt also gleich. B kann bei Interesse das eBook erwerben, es kann sogar eine konsumentenbasierte „Superdistibution“ ermöglicht werden, also etwa „virales“ bzw. p2p-Marketing.
zu 2.: Previewing,Prelistening ist möglich, aber bei der Anfertigung einer Kopie „fällt“ der Inhalt aus dem Computer heraus, so dass Stefik die Idee hatte, „trusted printers“ zu entwickeln, die Rechteinformationen in Dokumente zu drucken.
zu 3.: Extrahieren, Editieren, Einbinden von Werken oder Werkteilen, etwa ein
College-Professor, der einen Reader erstellt und alle Rechteinhaber erhalten einen Anteil
zu 4.: Stefik stellt sich das vor wie eine Drivers Licence: Sie ist nicht mit dem Werk verbunden, sondern mit dem Nutzer, so dass z.B. Menschen mit geringem Einkommen eine besondere Lizenz bekommen, mit der sie etwa einen gesponsorten Zugirff haben auf Inhalte oder eine Alterskontrolle durchgeführt werden kann. Eine „beliebige Granularität“ beim Identitätenmanagement sei möglich.

Datenschutz bzw. Privacy kommen als Begirff oder Konzept bei Stefik nicht vor.
Natürlich, sagte Grassmuck, beruhe jedes Sicherungssystem auf einem Angreifermodell. Trusted Systems basieren auf der Idee, dass der Nutzer nicht vertrauenswürdig ist – das sei nicht sehr freundlich gedacht, aber real. Der Konsument gelte als potenzieller Angreifer.

Trusted Sysems meinten eben nicht ein wechselseitiges Vertrauensverhältnis, sondern sollen vielmehr Vertrauen bei der Rechteindustrie wecken und unterstellt allen Informationsnutzern betrügerische Absichten.
Dabei habe sich Stefik sogar der physischen Integrität der Geräte gewidmet: sie sollten mit Sensoren ausgestattet sein und Alarm auslösen, um Hilfe telefonieren und sich schließlich selber zerstören, wenn jemand versucht, auf „unerlaubte“ Art an die Inhalte zu gelangen.

Das Modell beruht auf wechselseitiger Authentifizierung mit public/private Schlüsselpaaren, die außerdem vom so genannten „Master repositorium“ zertifiziert sind. Ein „Digital Property Trust“ soll als zentrale Instanz Interessen ausgewogen vertreten, muss aber das Vertrauen der wichtigsten Händler haben, um Autorität zu erlangen. Software muss daher zertifiziert sein und gegen Manipulation gesichert sein; das Zertifikat kann vom Master Repositorywiderrufen werden. Diese „revocation“ ist heute als Standardfeature in TC integriert.

Wie verhält es sich aber mit traditionellen Nutzungsrechten? Das Copyright etwa kennt „fair use“. Stefik sehe in erster Linie das Problem von fair use und Copyright-Verletzungen – es gibt in den USA keine Vergütungen wie in Europa, etwa durch die Pauschalabgaben, die die Verwertungsgesellschaften einziehen. Die Kosten, derartige Abrechnungssysteme einzuführen, seien zu hoch, daher sollten die Micropayment-Systeme der trusted systems Abhilfe schaffen. Es gehe nicht mehr um Free vs. Fee, sondern um die Frage„how much“.Stefik schließe mit der Behauptung, die noch in keinem Argument der Befürworter der Ausweitung der Rechte fehlen darf: Mehr Rechte führten zu mehr Kreativität, weil die Urheber einen größeren Anreiz sähen, Werke zu schaffen. Daher der Titel des Aufsatzes:„Letting loose the light“.

Posted by Matthias Spielkamp at 20:36 | Comments (0)

28.01.04

EU Durchsetzungsrichtlinie noch schlimmer als erwartet?

Wie Stefan Krempl im Heise-Newsticker berichtet, hat die "European Digital Rights"-Initiative (EDRi) das Positionspapier(PDF, 148 KB) des EU-Ministerrats zur "Richtlinie des Europäischen Parlaments und des Rates über die Maßnahmen und Verfahren zum Schutz der Rechte an geistigem Eigentum" (.doc, 250 KB) kritisiert. Angeblich "schwebt dem Rat [...] wieder die Kriminalisierung selbst leichter Urheberrechtsverstöße vor, gegen die sich der Rechtsausschuss des Parlaments erst Ende 2003 ausgesprochen hatte," schreibt Krempl bzw. die EDRi.

Das ist eine Enttäuschung, die aber nicht unerwartet kommt. Zu den Hintergründen der Richtlinie hatte ich im vergangenen Sommer für die taz Robin Gross von IP Justice interviewt, die versucht, internationalen Widerstand gegen die Richtlinie zu organisieren. Der aktuelle Anlass ist eine gute Gelegenheit, auf das Interview zu verweisen und es auf meinem eigenen Webspace online zu stellen, da es über kurz oder lang aus dem taz-Archiv verschwinden wird und dann dort nur noch kostenpflichitg zu bekommen ist.

Posted by Matthias Spielkamp at 11:00 | Comments (0)

24.01.04

Datenschutz als Kunstobjekt – und mehr nicht?

Eine Liste aller Passagiere ohne ärztliches Gutachten auf dem Lufthansa-Flug von Peking nach Frankfurt, ein Plakat mit Portraitfotos aller männlichen Passagiere auf dem Weg von Frankfurt nach Bangkok – öffentlich ausgehängt, und das auch noch in den Lufthansa-Farben, müssten solche Verletzungen der Datenschutzbestimmungen der Fluggesellschaft normalerweise gehörig Ärger einbringen. Doch in diesem Fall ist man bei der Lufthansa so stolz darauf, dass man Fotos der Plakate sogar in der aktuellen Ausgabe des Vielflieger-Magazins „Lufthansa exclusive“ veröffentlicht.

Denn bei genauerem Hinsehen entpuppen sich die Namen als unleserlich, und die Fotos sind verfremdet. „'Der Neugierige darf sich schämen', sagt Fabian Wahl – und darüber nachdenken, was ihn diese Informationen eigentlich angehen. Was der Zweck der Übung war.“ So steht es im Hochglanzheft in der Rubrik „Inside Lufthansa“ (weitere Themen der Ausgabe: „Business in Bestform mit der neuen Schuhmode“ und „Schoko-König Hasso G. Nauck und seine schnellen Oldtimer“).

Fabian Wahl ist Student am Fachbereich Gestaltung der Fachhochschule Würzburg-Schweinfurt, und die Plakate sind Teil eines Kunstprojekts, in dem am Beispiel Lufthansa Vorschläge erarbeitet werden sollten, wie Datenschutz in einem Großunternehmen kommuniziert werden kann – auf Initiative des Konzerndatenschutzes der Lufthansa AG.

„Wir wollten das Thema näher an die Leute bringen,“ wird der Datenschutzbeauftragte der Lufthansa AG, Rolf-Dieter Zöllner im Magazin zitiert, und weiter: „Handbücher allern reichen nicht; Datenschutz muss auch emotional transportiert werden.“ Offenbar reichten Zöllner die Emotionen nicht, die die Entscheidung der Lufthansa auslöste, dem US-Heimatschutzministerium Daten aller Lufthansa-Passagiere auf dem Weg in die USA zu übermitteln, obwohl diese Praxis gegen EU-Datenschutzbestimmungen verstößt – ein Konflikt, der bis heute nicht gelöst ist.

Nun könnte man einwenden, dass die Lufthansa sich diesem Druck nicht freiwillig gebeugt habe; immerhin hatten die Amerikaner damit gedroht, Gesellschaften, die die Daten nicht übermitteln, die Landeerlaubnis zu entziehen. Von einem ernst zu nehmenden Widerstand kann aber gerade bei der Lufthansa nicht die Rede sein; die Kollegen der Austrian Airlines entgingen den Anforderugen einfach dadurch, dass sie sie ignorierten. Zwar sieht auch der österreichische Datenschutzaktivist Hans Zeger die Schuld in erster Linie in einem „durch und durch dilettantischen“ Vorgehen der EU-Behörden. Die Lufthansa selber hatte aber, als die Datenübermittlung begann, kein Protokollierungsverfahren installiert, mit dem sie feststellen konnte, ob tatsächlich nur die Daten von den US-Beamten abgefragt wurden, die Flüge in die USA berafen. Technisch haben die USA Zugriff auf sämtliche Europa-Flüge der Airline.

Ein „verantwortungsbewusster Umgang mit den Daten“ sei „eine wesentliche Grundlage für das Vertrauen, das die Kunden der Lufthansa entgegenbringen,“ sagt Lufthansa-Datenschutzbeauftragter Zöllner in der Ausgabe 2/2004 des „Lufthansa exclusive“-Hefts. Auf die Bestimmungen zum Daten-Striptease gegenüber den USA hatten allerdings nicht die Fluggesellschaften aufmerksam gemacht, sondern eine Reihe von Datenschutzaktivisten und die Europäischen Datenschutzbeauftragten. Solange sich das Verantwortungsbewusstsein der Lufthansa auf Kunstprojekte beschränkt, wird das Vertrauen der Kunden in das Unternehmen wohl nicht steigen.

Posted by Matthias Spielkamp at 16:54 | Comments (0)

20.01.04

Copytheft? Diskussion bei der Oxford Media Convention

Während der Oxford Media Convention gab es eine Diskussionsrunde mit dem Titel „Copytheft?: Balancing Rights and Freedom in the Digital Age". Leider hatte ich während der Diskussion keinen Netzzugang, so dass ich nicht direkt mitbloggen konnte. Hätte aber vielen auch nix genützt, da die Veranstaltung natürlich in Englischer Sprache stattfand. Nun habe ich endlich die Zeit gefunden, die Notizen aufzubereiten.

Mit dabei: Janet Anderson MP, Vorsitzende des All-Party Intellectual Property Rights Committee des House of Commons, Prof. Lawrence Lessig, Stanford University, USA, Paul Hitchman, Chief Executive, Playlouder.com, Dr. Jaime Stapleton, Creative Industries and Intellectual Property Policy, Arts Council of England

Hitchman begann die Diskussion mit der Bemerkung, dass „einfach loszulegen“ und sich nicht um die rechtlichen Folgen zu kümmern, der einzige kommerziell sinnvolle Weg sei, heutzutage noch eine neue Firma zu gründen. Dann könne man wenigstens noch, wie bei Napster geschehen, darauf hoffen, dass man zwar in Schwierigkeiten kommt, aber die Kläger die Firma kaufen, um anschließend die Idee zu beerdigen. Das sei eine völlig unsinnige Situation, die nicht im Interesse der Konsumenten sei, denn die Angebote, die man auf diese Art machen könne, seien alles andere als optimal. Andererseits könne man aber auch nicht ignorieren, dass die Rechteinhaber sehr viel Geld in die Entwicklung neuer Talente steckten. Daher könne man ihnen nicht einfach die Rechte daran wegnehmen – indem man das Copyright aushöhlt bzw. nicht durchsetzt.

Jaime Stapleton beklagte, dass es immer noch einen erstaunlichen Mangel an empirischen Daten über den Akt des Schöpfens an sich gebe – zum Beispiel, warum Kreative überhaupt etwas erschaffen. Dieser Mangel müsse behoben werden, bevor man sich überlegen könmne, welche Art von Gesetzen man schaffen wolle.

Das hört sich nach einem sehr abstrakten Einwand an, wird jedoch einerseits von der Literatur zum Thema gestützt und entpuppt sich andererseits bei genauerem Hinsehen als äußerst wichtig. Denn immerhin fußt – zumindest in der angelsächsischen Tradition – der Schöpferschutz (Copyright und Patente) auf der Annahme, dass ein umfassender Schutz die Kreativen ansport, neue Werke zu schaffen, egal ob es um technische Erfindungen oder Kunstwerke geht. Weder Ökonomen noch Juristen können aber diese Behauptung bis heute überzeugend belegen. Das ist auf interessante Weise zusammengefasst in Jessica Litmans Aufsatz „Copyright as Myth“ (53 University of Pittsburgh Law Review, 1991, 235 ff.), der in Fachkreisen häufig zitiert wird (aber leider nicht kostenlos online einzusehen ist).

Die Ökonomen werden seit einige Zeit durch die Arbeiten von David Levine und Michele Boldrin, aufgescheucht, die zum Beispiel mit ihrem Aufsatz „The Case Against Intellectual Monopoly“ (Vorsicht: PDF mit 1,5 MB!) die Zunft in Wallung gebracht haben. Ihre Behauptung: Weder Patente noch Urheberrechtsschutz tragen substanziell dazu bei, Schöpfungen anzuspornen. Ich bin noch immer nicht dazu gekommen, das Papier wirklich aufmerksam zu lesen und mir selber einen Eindruck davon zu verschaffen.

Das gleiche Argument kann man auch als Quintessenz des äußerst einflussreichen Aufsatzes von Stephen Breyer, heute Richter am US Supreme Court, sehen: „The Uneasy Case for Copyright: A Study of Copyright in Books, Photocopies, and Computer Programs" (Harvard Law Review, 1970, vol. 84(2), pp. 281–355). Auch dieser Aufsatz ist leider nicht kostenlos online, aber wenigstens gibt es einige (wenige) Details in der Wikipedia.

Lawrence Lessig, der nach Oxford gekommen war, um „seine“ Creative Commons-Lizenzen für das Vereinigte Königreich zu bewerben, wies darauf hin, dass das „Creative Archive“-Projekt der BBC die wichtigste Unternehmung weltweit sei, um auf die Probleme aufmerksam zu machen, die gegenwärtige Copyright-Regimes mit sich brächten. Egal, wohin man käme, überall werde das Creative Archive zitiert als Versuch der BBC, „immense Haufen rechtlicher Probleme zu durchforsten“, um ihre Archivbestände der Allgemeinheit zur Verfügung zu stellen.

Sara Geater, Director of Rights and Business Affairs der BBC – und damit dafür zuständig, genau diesen Haufen rechtlicher Probleme zu durchforsten - , meldete sich daraufhin aus dem Publikum zu Wort und sagte, dass die BBC sich mit den neuen Technologien beschäftigen müsse, um nicht den Anschluss zu verlieren. Sie verwendeten sehr viel Zeit darauf herauszufinden, wie man diese rechtlichen Probleme lösen könne, denn die Rechteinhaber könnten sich darauf verlassen, dass die BBC sie nicht übervorteilen werde.

Eine weitere Zuhörerin, Sarah John vom Musiklabel EMI, stellte die Frage, was Rechteinhaber tun könnten, wenn jemand die Creative Commons-Lizenz verletze. Lessig antwortete, dass man damit einen Rechtsverstoß begehe, dass das CC-Projekt aber nicht Polizei oder Staatsanwaltschaft sei und sich die Rechteinhaber selber kümmern müssten, diese Verletzer zu verfolgen – so, wie bei jeder anderen Lizenz auch.

Posted by Matthias Spielkamp at 17:01 | Comments (0)

16.01.04

Tim Renner verlässt Universal

Der meistgelobte Musikchef Deutschlands wirft die Brocken hin: Tim Renner hat zum Ende des Monats seinen Job als Chef von Universal gekündigt, wie Heise und Spiegel Online berichten.

Noch vor einem halben Jahr hätte mich das nicht weiter interessiert, aber wenn man sich ein wenig mit der Musikbranch beschäftigt, merkt man, wie wichtig die Personen sind und die Strategien, für die sie stehen. Renner gilt als einer der wenigen, die in der Branche tatsächlich noch Interesse an Musik haben - was ja an sich schon eine Bankrotterklärung des Business ist. So heißt es denn in der Presseerklärung von Universal auch recht deutlich: "Renner könne die internationalen Sparmaßnahmen von Universal zwar nachvollziehen; bei ihrer Anwendung auf lokale Künstler und die damit zusammenhängende Organisationsstruktur habe es aber unterschiedliche Auffassungen gegeben."

Nun kann man gespannt sein, was Renner als nächstes tun wird. Ob er zum Beispiel mit seinem Gespür für Trends auch Ideen entwickeln kann für einen Musikvertrieb, der die Kunden nicht zu Feinden erklärt.

Posted by Matthias Spielkamp at 01:33 | Comments (0)

15.01.04

Creative Commons UK

Auf der Oxford Media Convention hat Lawrence Lessig sein Creative Commons-Modell für Großbritannien vorgestellt. Mein kurzer Artikel dazu mit einigen weiterführenden Links (deshalb sind sie nicht hier eingebaut) bei Telepolis.

Posted by Matthias Spielkamp at 16:14 | Comments (0)

Oxford Media Convention

Am Dienstag fand in England die Oxford Media Convention statt, eine (inzwischen wohl jährliche) Veranstaltung zur Medienpolitk im Vereinigten Königreich mit speziellem Fokus auf dem Public Service Broadcasting, was mit öffentlich-rechtlichem Rundfunk nur unangemessen übersetzt ist.

Natürlich wurden in erster Linie Themen besprochen, die gerade auf der Insel aktuell sind, etwa die Erneuerung der BBC-Charter. Dieses ehrgeizige Vorhaben könnte aber gerade deutschen MedienpolitikerInnen und BürgerInnen zeigen, wie unterschiedlich der Status der BBC in England und öffentlich-rechtlichem Rundfunk hierzulande ist. Denn der Charter-Renewal-Prozess ist der Versuch einer ganzen Nation, sich darüber klar zu werden, was ihr öffentlicher Rundfunk tut, tun soll und tun kann (zum Prozess eine Übersicht aus der Pressesteller der BBC).
Oder, wie Roly Keating, Controller bei BBC FOUR, es ausdrückt: "This is the start of a fascinating process which allows the BBC to ask itself, its audiences, its friends and critics the really serious questions about its future role in both UK and global broadcasting."

Dass dieser Vorgang nicht ohne Schwierigkeiten abläuft, ist nahezu selbstverständlich. Allerdings hat sich die BBC auch gerade selbst durch die Kelly-Affäre in Verruf gebracht, was ihre Situation deutlich erschwert. Wer mehr wissen möchte, liest die Artikel im Guardian und Telegraph.

Mehr zur Konferenz insgesamt (auf Englisch) im ausführlichen Blog meines Kollegen Nico Macdonald.

Posted by Matthias Spielkamp at 16:13 | Comments (0)

04.01.04

Lock-in war gestern

Lock-in zu kritisieren, ist das eine, ihm zu entkommen, das andere.

Wie so viele hatte ich mich vollständig auf MS Office und vor allem Outlook eingelassen, so dass mehrere Versuche, mich wieder davon zu lösen, gescheitert sind. Meist lag es daran, dass es mir nicht gelang, meine Daten erfolgreich aus Outlook heraus in andere Anwendungen zu übertragen.

Das habe ich nun hinter mir, dank Mozilla und einem schicken Free-Software-Hilfsprogramm namens Outport. Mozilla Thunderbird (Mail) importiert nämlich inzwischen problemlos die Mails aus Outlook, ohne dabei - wie früher - die komplette Ordnerstruktur durcheinander zu bringen. Und Outport exportiert Outlooks Kalenderdaten in das offene Format iCalendar, was Outlook selber nicht anbietet (wen wundert's?).

Das hat zwar leider nicht so sauber funktioniert, wie ich es mir erhofft hatte (es gab Fehler sowohl beim extrahieren aus Outlook, als auch beim Importieren in Mozilla Calendar), aber zum Glück haben sie sich in Grenzen gehalten. Ein wenig Geduld muss man schon mitbringen, um ein Lock-in zu überwinden, dass sich in 15 Jahren entwickelt hat ;-)

So stehen mir also nun mit Mozilla Firebird, Thunderbird (Mail) und Calendar sowie Open Office alle Anwendungen zur Verfügung, um ohne proprietäre Software auszukommen. Bis auf das Betriebssystem - der Schritt zu GNU/Linux ist derzeit noch etwas groß, aber auch er wird kommen.

Posted by Matthias Spielkamp at 11:39 | Comments (0)