14.02.04

Mein Blog hat's zerschossen

Mein Blog hat's zerschossen - und ich habe keine Ahnung, warum.

Leider habe ich derzeit überhaupt keine Zeit, mich drum zu kümmern und kann alle treuen Leser (oder den einen) nur vertrösten. Ich kümmere mich drum, sobald ich kann.

Im Archiv zu lesen ist aber trotzdem möglich - wer die Überschriften der alten Einträge anklickt, sollte eine lesbare Version des jeweiligen Eintrags angezeigt bekommen.

Posted by Matthias Spielkamp at 16:18 | Comments (1)

06.02.04

Der erste Streit um das Umgehungsverbot in Kürze vor Gericht?

Die Ulmer S.A.D. GmbH muss ihr "Copy Count"-Patch vom Markt nehmen, mit dem es Besitzern des "Movie Jack"-DVD-Kopierers möglich war, auch CSS-verschlüsselte Video-DVDs zu kopieren. Acht Firmen der Musikindustrie hatten eine einstweilige Unterlassungsverfügung erwirkt. Es könnte der erste Fall sein, der das Umgehungsverbot für digitalen Kopierschutz des neuen Urheberrechts vor Gericht testet - noch bevor der so genannte Zweite Korb der Novelle umgesetzt ist. Mein Artikel dazu bei telepolis.

Posted by Matthias Spielkamp at 11:57 | Comments (0)

Symposium DRM und Alternativen - Dokumentation und Berichte

Hat zwar fast eine Woche gedauert, aber nun habe ich die Dokumentation des Symposiums abgeschlossen. Außerdem sind zwei Artikel von mir erschienen zur Veranstaltung: "Mit Technik allein lässt sich DRM nicht durchsetzen" bei telepolis und "Auch Daten haben Rechte" in der Süddeutschen Zeitung.

Stefan Krempl hat einiges für den Heise Newsticker geschrieben:
Wahl zwischen Hollywood und Freiheit
DRM light soll digitaler Kontrolltechnik den Stachel ziehen
Alternatives Kompensationssystem für Künstler verzweifelt gesucht

Posted by Matthias Spielkamp at 11:51 | Comments (0)

Symposium DRM und Alternativen - Felix Stalder

Felix Stadler von der Hochschule für Kunst und Gestaltung in Zürich ist der Ansicht, dass P2P nur die halbe Innovation ist.

Er weist auf den Status der Information als öffentliches Gut hin – wenn es produziert ist, kann es nicht übernutzt werden.

Die DRM-Diskussion sei entstanden durch die Frage nach dem Anreiz – warum soll man etwas produzieren, wenn man nicht davon profitieren kann? Freie Software ist ein Beispiel, dass es geht. Aber der Vergleich mit Software ist hier nicht angemessen, denn kollaborative Verbesserung in einem expressiven Werk ist sehr viel schwieriger als in Software.

Die Kompensationsfrage muss also gestellt werden – expressive und funktionale Werke haben eine andere Logik, nach der sie produziert werden.
Nun zur Idee eines Alternativen Kompensationssystems (AKS):

1. Ziel: die Kombination von Effizienz und Kompensation – die Infrastruktur ist besser als im konventionellen Rahmen, aber man weiß nicht, wie kompensiert werden soll.

2. Ziel: Es ist ein zeitgemäßer Interessenausgleich nötig.

3. Ziel: DRM ist überflüssig zu machen.

DRM soll nicht mehr die Grundregel sein beim Vertrieb digitaler Güter, es kann aber sein, dass es noch gebraucht wird. Die Diskussion zu AKS hat vor etwa zwei Jahren begonnen. Die Situation im Musikgeschäft ist sehr instabil. Es gibt eine Kriminalisierung weiter Bereiche der Öffentlichkeit – der download ist strafbar, nun kommt es auch in der EU zu Massenkriminalisierung. Ein Vergleich liegt nahe zu den so genannten „kontrollierten Substanzen“ (Drogen) und der Diskussion seit den 60er Jahren.

Von Industrie und Verwertern kommt nicht viel, was zur Lösung beitragen könnte.

Das Problem bei DRM liegt auch in der kognitiven Überlastung des Nutzers, der sich die Frage stellen muss: Ist es mir einen Cent Wert, diesen Song anzuhören? Das ist viel zu mühsam, es ist mehr Aufwand, als der eine Cent wert ist, um den es geht.

Außerdem ist das System in sich widersprüchlich: Leute kaufen einen iPod für 400 Dollar, müssten aber 10.000 Dollar ausgeben, um es (legal) auszunutzen. Das System untergräbt sich selbst, indem es solche Kapazitäten schafft. Um das zu lösen, gibt es keine konkreten policy proposals.

Die Grundidee des AKS ist einfach: Es gibt eine Abgabe auf relevante Güter, und der freie Zugang zu digitalen Werken gilt als Norm. Ein solches System hat die Tendenz, expansiv zu sein, weil man nicht Musik einschließen, aber Film draußen lassen kann.

Es handelt sich um eine indirekte Kompensation für die Benutzung der Werke und ist eine Weiterentwicklung des bestehenden pauschalen Vergütungssystems.
Worauf sollen die Abgaben erhoben werden? Auf Güter und Dienstleistungen, die in einem direkten Zusammenhang mit der Musik stehen, denn es muss eine Belastungsfairness gewährleistet sein (ich kann nicht jemandem bezahlen lassen für Musik per Internet, der keine Zugang hat). Z.B. kann Breitband-Internetanschluss belastet werden – ein Modem aber nicht, weil damit die Nutzung von Medienfiles nur sehr eingeschränkt möglich ist. Die Leermittelabgabe kann hier als Präzedenzfall gelten.

Wie hoch soll die Abgabe sein?
Genaue Zahlen fehlen, aber es gibt Referenzwert für die USA: etwa 15 Prozent, also etwa 3,75 Euro auf einen T-Online DSL-Anschluss (Flatrate). Das wäre ein relevanter Betrag in einer sozial verträglichen Höhe.

Wie sieht die Angebotsseite aus?
Eine Lizenz für Anbieter erlaubt den freien Vertrieb übers Netz.

Variante 1: Eine gesetzliche Lizenz für alle. Der Vorteil daran: es ist eine einfache Lösung. Der Nachteil: Es ist politisch schwer durchsetzbar. Wegen internationaler Verträge, aber auch, weil es ungenügend differenziert ist. Außerdem entsteht das „Pornografieproblem“ – Filmproduktionen sind in der Pauschalvergütung mit drin; daher könnte das Argument aufkommen, mit Steuergeld wird etwas finanziert, was gesellschaftlich nicht wünschenswert ist (z.B. eben Pornografie).

Variante 2: Es gibt eine Lizenz für den freien Vertrieb mit Opt-Out-Möglichkeit, durch die man Werkkategorien ausschließen kann – etwa Pornografie –, oder durch die sich Rechteinhaber entscheiden können, „draußen“ zu bleiben – etwa, weil sie sich durch eine DRM-Lösung bessere Geschäfte erhoffen. Der Vorteil: Es entstehen weniger Konflikte mit bestehenden Gesetzen, es gibt mehr Möglichkeiten für Differenzierungen, eine direkte Konkurrenz zu DRM, die freie Wahl der Anbieter. Es ist auch ein Ausschluss von Anbietern möglich. Der Nachteil: Der Aufbau einer DRM-Struktur wäre notwendig, die Belastungsfairness ist nicht so gegeben.

Wie können nun die Künstler kompensiert werden?
Das Ziel ist ein möglichst genaues Abbild des Nutzerverhaltens. Das kann durch verschiedene Arten der Datenerhebung geleistet werden. Einmal durch die Registrierung und Markierung der Werke (Modell Digital Object Identifier, DOI), aber auch durch das Zählen von Downloads, indem die Präsenz auf P2P Knoten oder individuelles Abspielen gemessen wird. Auch eine Kombination der Verfahren ist möglich.

Eine andere Möglichkeit ist die Verteilung via festgelegtem Schlüssel. Um diesen Schlüssel zu erhalten, können alle Betroffenen (Kreative, Verwerter, Öffentlichkeit) direkt einbezogen werden, um herauszufinden, welche gemeinsamen und divergenten Interessen es gibt. Auch müssten neue Online-Verwertungsgesellschaften geschaffen werden, eine für Kreative, eine für Verwerter. Dadurch würden Transparenz und Konfliktlösungsmechanismen gestärkt, denn man muss sich gemeinsam auf einen Split einigen.

Warum neue Verwertungsgesellschaften?
Das System würde massiv vergrößert und ausgeweitet; es muss eine effektive Interessenvertretung gewährleistet sein. Die Langzeitentwicklung des Systems würde durch offene Verhandlungen unter Einbeziehung aller Interessengruppen gestärkt.

Wäre das das Ende der Industrie?
Nein, aber p2p würde den Vertrieb übernehmen, nicht mehr die Musikindustrie. Und ein AKS übernimmt die Bezahlung. Weitere Funktionen der Industrie wären nicht betroffen, z.B. die Entwicklung neuer Talente.

Es würden neue Geschäftszweige entstehen, etwa „value added services“: Zugang zu live Konzerten, Zugang zu Stars, Abo-Systeme und garantierte Downloads. Die Aussage „You can’t compete with free“ stimmt natürlich nicht. Man muss allerdings etwas finden, was das eigene Angebot besser macht als andere. Das können neue Navigationshilfen sein (wie findet man sich zurecht – das Amazon-Beispiel), oder der Versuch, andere Formen von Öffentlichkeit zu schaffen. Das geht im Moment nicht, weil P2P-Betreiber sagen müssen, dass sie nicht wissen, was in ihren Netzen passiert. Aber segmentierte Hitparaden oder personalisiertes Radio (individuelle Streams) sind denkbar.

Die Konsequenz wäre eine Verschiebung in Richtung Dienstleistung rund um den Konsum digitaler Güter.

Ist AKS ein Luftschloss?
Es gibt einen dringenden Handlungsbedarf:
• die Industrie ist in einer Krise
• die Bevölkerung wird kriminalisiert
• das hat alle möglichen negativen Nebenwirkung

Es gibt auch Bewegung, z.B. in Kanada: Im Dezember 2003 hat das Copyright Board of Canada eine Abgabe auf mp3-Player von 20 Prozent beschlossen. Das war eine indirekte Anerkennung der sozialen Wirklichkeit.

Das Europäische Parlament ist in seinem Report über die Rolle der Verwertungsgesellschaften (A5-0478/2003) zu dem Schluss gekommen, dass DRM ein unzulänglicher Ansatz sei, um Urhebern zu ihrem Recht zu verhelfen. Außerdem betrieben die VGs Monopolmissbrauch.

Was sind also die nächsten Schritte?
• Forschung
• Politische Absicherung
Je schlechter die Situation wird, desto besser für Alternativmodelle.

Stefan Bechtold merkt an, dass „wenig Markt“ in dem System vorhanden sei.

Stalder erwidert, dass es man die Frage stellen muss, ob es eine gute Idee, den Markt entscheiden zu lassen, denn der Unterschied zwischen Tauschwert und Nutzwert bei Musik sei sehr hoch. Ein AKS-System würde Präferenzen genauer abbilden als das bisherige, indem man die Wertschätzung misst, die Menschen der Musik zuweisen (wie oft hören sie sie, wie lange behalten sie sie?).

Gertis: Filesharing würde nicht nur entkriminalisiert, sondern auch monetarisiert.

Stalder: Es geht nur darum, Musikern zu ermöglichen, Musik zu machen.

Posted by Matthias Spielkamp at 11:44 | Comments (0)

Symposium DRM und Alternativen - Jürgen Becker

Jürgen Becker, Chefsyndikus und stellvertretender Vorstandsvorsitzender der GEMA, behauptet, dass Komponisten eine eigene Sicht der Dinge haben – in diesem Fall seien Komponisten und Texter gemeint.

Es gibt für sie drei Einnahmequellen: die Live-Performance, bei der sie eigene oder Songs anderer aufführen, zweitens Rundfunksendungen, drittens Tonträgerlizenzen (das so genannte mechanische Recht).

Der einzelne Komponist ist nicht in der Lage, überall, wo Musik aufgeführt wird (Ladenpassage, Peep Show, Konzert), zu kontrollieren und zu kassieren, auch nicht, jedem eine Lizenz zu erteilen, der Tonträger produzieren will. Daher die GEMA.

Die Einnahmequellen dritteln sich ungefähr: ein großer Batzen kommt aus Live-Aufführungen, auch aus der Wiedergabe von Musik in Discos oder Flughäfen. Dazu kommen Hunderte von Radio- und TV-Sendern, außerdem Tonträger.
Tonträger waren und sind eine sehr große Einnahmequelle. Der Rückgang auf dem Markt ist gewaltig, aber bisher „nur“ 25-30 Prozent, ausgehend von einem sehr hohem Level. Darauf wollen Komponisten nicht verzichten.

Als das digitale Zeitalter auf uns niederkam, sprudeltet erstmal das Geld (dadurch, dass LPs mit CDs ersetzt wurden), die Komponisten vergrößerten ihre Einnahmen.

Wir sprechen hier von geistigem Eigentum, das verwertet wird, und die Künstler partizipieren daran. Es gibt etwa 65.000 GEMA-Mitglieder – von den Zillertaler Schürzenjägern über die Toten Hosen bis Dieter Bohlen. Britney Spears spielt in dieser Diskussion keine Rolle, weil sie nie etwas komponiert hat.

Dieses System bricht nun zusammen. Und die Frage ist, ob unser Bereich nicht verschleudert wird.

Dass sich jemand mit der Klampfe auf den Platz gestellt und ein Lied gespielt hat, daraus wird kein Künstler, auch nicht durch einen Live-Stream, sondern weil ein A&R-Mensch (Artists and Repertoire – Bezeichnung für die „Künstlerentwickler“ Plattenfirmen) in einer dunklen Spelunke rumgekrochen ist und ihn entdeckt hat. Der wird dann durch unglaublich viel Geld bekannt gemacht, das in Produktion und Radio-Bemusterung fließt.

Wird das weiter so sein? Es ist ein kurzfristiges Geschäft, irgendwann ist auch Britney Spears durchgenudelt.

Dass es der Musikindustrie schlecht geht, sieht man daran, dass die Phonografische Industrie den GEMA-Beitrag um die Hälfte kürzen will. Es muss den Leuten schon unendlich schlecht gehen, wenn sie ihre Probleme auf dem Rücken derer austragen wollen, auf die sie angewiesen sind.

Das Online-Geschäft werde in kurzer Zeit ein Zusatzgeschäft, habe ich vor fünf Jahren geglaubt, das ist aber nicht eingetreten. Ob es eintreten wird, daran habe ich meine Zweifel. Es könnte sein, dass eine Kulturgattung langsam austrocknet. Ich bin guten Mutes, dass es sich wieder einrenkt, wir wissen aber nicht, wie.

DRM ist die große Hoffnung für die Komponisten – das will ich erneut unterstreichen. DRM findet aber nicht statt. Nicht, weil es die Techniken nicht gibt. Aber iTunes – der große Erfolg, der überall beschrieben wird – hat 30 Millionen Stücke verkauft. Das ist gar nichts, aber inzwischen ist man ja bescheiden. In Europa hat OD2 im letzten Jahr 3 Millionen Songs verkauft, 2002 waren es 200.000. Phonoline war angekündigt für die Popkomm 2003, es ist immer noch nicht fertig. Jetzt ist es für die Cebit angekündigt; Sony will ebenfalls einen eigenen Dienst anbieten im ersten Quartal. Was die Zahlen angeht, findet DRM im Bereich der Musik nicht statt. Das ist sehr ernüchternd: das Geschäft bricht weg, auf der anderen Seite gibt es nur Gerede.

Ich muss mich korrigieren: Wenn wir das, was auf dem Handy stattfindet, als DRM bezeichnen können – und der Meinung bin ich –, dann ist das der einzige Hoffnungsträger. Auf dem Handy ist es ein sicheres DRM – es geht wohl noch nicht so einfach, dass man die Töne kostenlos runter lädt. Bei Klingeltönen tut sich viel – das Geschäft liegt im zweistelligen Euromillionen-Bereich. Die Content-Leute schauen daher weniger auf Downloads, alle schauen auf „Mobile meets media“.

Komponisten haben wenig Verständnis dafür, dass alles frei (kostenlos?) zur Verfügung stehen soll. Wir begrüßen DRM, finden es wunderbar, wenn die Technik das ermöglicht. Komponisten glauben, dass sie auf diese Art wieder Herren ihres geistigen Eigentums werden – sie können sagen: Ich will lizenzieren, oder ich will es nicht. Und als Komponist will man immer, wenn man dafür bezahlt wird.

DRM-Systeme müssen sicher, kompatibel, kostengünstig sein. Als GEMA sind wir mit jedem im Gespräch, der in Deutschland auf dem Gebiet tätig ist.
Künstler können ja nicht selber Bezahlsysteme einführen usw., um selber Geschäfte zu machen – das liegt im Bereich der Fantasie.
Der Gesetzgeber hat keinen Unterschied gemacht zwischen analoger und privater Vervielfältigung. Die Schutzmechanismen können nur funktionieren, wenn sie sehr drakonisch sind, aber selbst dann lassen sie sich umgehen.
Es gibt eine Studie der Britischen Regierung, deren Ergebnis war: you cannot compete with free.

Im Zweiten Korb wird von der Industrie gefordert (Film-, Musik-), private Vervielfältigung zu verbieten, aber wenn ich das nicht kontrollieren kann, hat es wenig Sinn, Gesetze aufzustellen, an die sich niemand hält.

Es ist in der Tat kafkaesk – alle (die Telekom etc.) sind inzwischen Rechteinhaber, haben also ein Interesse daran, dass kontrolliert wird. Dass dadurch eine Überregulierung zustande kommt, ist nicht verwunderlich. Wir haben im Justizministerium gesagt: Lasst die Finger von neuen Gesetzen. Man kann das alles doch nicht kontrollieren – es muss der Markt erweisen.
Man kann auch nicht argumentieren, dass man die Pauschalvergütung abschaffen kann, wenn sich alles kontrollieren lässt. Inzwischen sagt die Industrie: Wenn’s nicht zuviel ist (Pauschale), kann man drüber reden. Und die Hardware-Industrie wendet sich gegen Tonträgerindustrie, die private Vervielfältigung verbieten will, weil sie dann die Geräte nicht mehr verkaufen kann.

Es geht schließlich nur um eine angemessene Vergütung (das, was frei kopiert werden kann, kann man nicht vergüten).

Fazit: wir werden DRM haben, daran geht kein Weg vorbei. Die Technik lässt sich nicht aufhalten. Wir haben auch nicht die Hoffnung, dass man private Vervielfältigung verhindern / kontrollieren kann. Daher wird es auch weiterhin eine Vergütung für private Vervielfältigung geben, über deren Höhe man reden kann.

Posted by Matthias Spielkamp at 10:07 | Comments (0)

05.02.04

Symposium DRM und Alternativen - Hubert Gertis

Hubert Gertis, Berater der Musikindustrie, sprach zum Thema „Musikindustrie und digitale Geschäftsmodelle“.

Der Status Quo ist ein Oligopol von fünf Firmen, die einen Umsatzanteil von etwa 75 Prozent am Plattenverkauf haben. Der Umsatz ist vergleichsweise gering (mit zwei Jahresumsätzen könnte man gerade mal die Schulden Berlins bezahlen).

Das Geschäftsmodell ist Baujahr 1895 – eine Art Software-Herstellung, die gebunden ist an Hardware (das Grammophon). Der letzte komplett integrierte Konzern (Hardware und Software) ist Sony. Ein Angestellter der Forschungs- und Entwicklungsabteilung bei Sony Europe sagte mir entnervt, er will mit den Leuten von Sony Entertainment nichts zu tun haben. Die würden versuchen, alles zu unterdrücken. Früher hatte man in mit brauner Ware (Unterhaltungselektronik) und Musik ein geschlossenes Wertschöpfungssystem. Heute sei das System mit brauner Ware plus beige Ware (Computer) plus Musik zu einer löchrigen Wertschöpfungskette geworden. Beispiel: der Redbook Audio CD-Standard. Alles ist komplett standardisiert, aber der Haken (für die Plattenindustrie) ist, dass es ein frei verfügbares Medium gibt, dass die Kette aufbricht, weil die Hersteller beiger Ware CD-Brenner in die Hardware einbauen.

Bei „Wertperzeption“ von Musik gibt es sehr verschiedene Empfindungen. Die eine ist kontextuell: Der Wert wird (mit-)bestimmt durch die Erlebnisse, die man mit der jeweiligen Musik verbindet. „Die erste LP/CD/Kauf-MC“, „das erste Konzert“, Erlebnisse – wie z.B. Beziehungen - sind damit verbunden. Außerdem die Emotionen, die mit dem Produkt verbunden sind: Haptik (ist es ein Pearl Case), Visualität (wie sieht das CD-Booklet aus)?

Bei digitaler Musik ist die Bequemlichkeit ein wichtiger Wert: Wie ist der Zugriff, wie das Interface? Wie funktioniert das virtuelle Browsen? Wie portabel ist die Musik, welchen Nutzungsrahmen lässt sie zu (Kopieren, Verschenken, Auto, Walkman, Compilation). Ein Equivalent zum (edel gestalteten) „Coffe Table Book“ gibt es bei CDs nicht.

Daher kommen verschiedene Nutzerszenarien zum Tragen, wenn es um unterschiedliche Arten Avon Musik geht.

Nutzerszenario 1: Die CD
Ich muss jagen, damit ich sammeln kann, aber ich will den Tonträger auch besitzen, teilen (aber nicht rippen und in Kazaa einstellen, sondern ich zeige ihn meinen Freunden).

Nutzerszenario 2: P2P
Im P2P-Netzwerk muss man viele Dinge jagen, kann es nutzen, aber nicht besitzen.
Die meisten Menschen teilen nicht, sondern saugen.

Nutzerszenario 3: Bezahlter download
Bequem: Jagen & Sammeln fällt weg: wenn’s da ist, dann kaufe ich es, wenn’s nicht da ist, gibt’s das eben nicht. Es fehlt das emotionale Element.

Nutzerszenario 4: Radio
Ist bequem.

Wie wird nun mit Musik Geld verdient?
Mit Radio? Wenig. Mit Recorded Music? Wenn wir von Musikindustrie reden, dann reden wir von recorded Music. Das ist recht bizarr. In einem EU-Forschungsprojekt wurde versucht zu ergründen, wie viel Geld mit Konzerten verdient wird. Es sollen etwa zwei Drittel des Recorded-Music-Markts sein, aber das ist nicht sicher.

Klingeltöne
Bis zu acht Euro werden für einen Klingelton gezahlt. Die Labels sagen: Für das Geld werden wir nicht mal 'ne CD los – hat nur mit Emotionen und Personalisierung zu tun. Man kann die Musik also auch ganz anders auswerten, braucht dazu aber Ideen, mit denen man Musik neu verwerten kann. Der Performer ist zu diesem Zeitpunkt allerdings längst raus aus dem Geschäft. Die ganz großen zwar nicht, aber Michael Jackson ist hier nichts anderes als Ariel, er ist eine Marke, die verwertet werden kann.

Wie geht es weiter?
Das Fazit des „Darknet“-Papiers ist: Man kann Inhalte nicht komplett verschließen, bzw. wenn man es schafft, sind die sozialen Kosten höher als der mögliche Gewinn. Denn ungeschützte Inhalte sind wertvoller als geschützte.

Es gibt unterschiedliche „Value Propositions“: Offen vs. DRM
Mp3 unrestricted
kopierbar
transportabel und flexibel
offener Standard, Player-neutral

DRM
eingeschränkt kopierbar
eingeschränkt transportabel, flexibel
proprietär, playergebunden

Wenn ich sage, ich will jetzt joggen und EMI sagt mir: Dann nimm’ Dein Laptop mit, dann geht das nicht. Auch in den iTunes-Songs sind Restriktionen enthalten. Wenn mein Rechner veraltet ist, wird’s schwierig (es könnte sein, dass ich zu dem Zeitpunkt keine Kopierrechte mehr habe) – das Problem stellt sich bei CDs nicht.

Mit dem Geschäftsmodell „recorded music“ hat der Künstler nix zu tun. Keiner geht in den Laden und fragt: Was habt Ihr denn Neues von Ariola? Wo hat das große Label noch seine Berechtigung?
In Großbritannien wurde im letzten Jahr zum ersten Mal mehr Geld umgesetzt mit Klingeltönen als mit CD-Singles. Was ist der finanzielle Stellenwert der Musik? Ich abonniere digital cable in Nordrhein-Westfalen bei der Firma ish und bekomme für einen Euro im Monat 65 Kanäle werbefreie Musik dazu.

Aber Musik ist eigentlich ein emotionales Geschäft – wie kann ich das ausnutzen?
Am Beispiel des Betamax-Streits in der Filmindustrie hat sich gezeigt, dass man die Industrie vor sich selber schützen muss. Man muss z.B. auch Protection-Folgekosten beachten.

Frage: Kapiert die Industrie, dass sie DRM nicht braucht?
Gertis: Die Struktur, die jetzt da ist, braucht DRM – Britney Spears braucht DRM. Es ist nachvollziehbar, dass die Industrie sich mit Händen und Füßen wehrt, es ist aber nicht einzusehen, dass das mit einer großen Willfährigkeit in Gesetzestexte gegossen wird. In der Musikindustrie wissen die Leute, wo die Probleme sind, stehen aber mit dem Rücken zur Wand.

Wird die Musikindustrie verschwinden?
Kann man nicht beantworten. Wenn das Geschäftmodell so nicht mehr funktioniert, dann eben nicht – es gibt immer noch Pferdedroschkenhersteller, aber die heißen nicht mehr DaimlerCrysler – ein Musikunternehmen muss sehen, ob es mit neunen Gegebenheiten zurechtkommt.

Wird sich DRM durchsetzen?
Es wird DRM geben. Die Frage ist, wie es ausgestalten werden muss. Die Hürden dürfen nicht so groß sein. Es gibt einen Backkatalog, der ausgewertet werden kann, es wird keine Pflichtnutzung geben bei DRM. Das beste Beispiel sind die Grateful Dead, die sagten: „Wir leben vom Konzert, bitte nehmt es auf und zeigt anderen Leuten, dass unsere Konzerte gut sind.“ DRM brauche ich nicht, wenn ich die Originalität meines Produktes hervorheben kann.

Die neuen Strukturen werden sich nicht aus den Majors heraus entwickeln, sondern aus kleineren Labels und unabhängigen Künstlern.

Posted by Matthias Spielkamp at 21:39 | Comments (0)

Symposium DRM und Alternativen - Rüdiger Weis

Rüdiger Weis von den Cryptolabs in Amsterdam widmete sich der Frage, was Trusted/Treacherous Computing (im Folgenden nur TC) mit DRM zu tun habe.

DRM ist ein Verstoß gegen die Natur von Daten: Daten sind Bits, Bits können kopiert werden. Um das zu verhindern, müssten in jeden Computer Aufpasser eingebaut werden. Genau das wird nun gemacht. Es gibt aber eine neue Idee, das so genannte „Owner Override“, das dafür sorgen kann, alle Sicherheitsvorteile des TC zu erhalten, ohne den Kunden zu knebeln.

Derzeit werden massive Einschränkungen hervorgerufen durch neue Gesetze, z.B. können Sicherheitsprobleme an Wahlmaschinen nicht mehr analysiert werden. Ich kann mich der Einschätzung nicht anschließen, die Zeit / der Markt werde das schon heilen. Es geht um die größte Änderung der Computertechnik seit der Einführung des PC.

Grundbestandteile der TC-Architektur sind
Memory Curtaining
Secure Input and Output
Sealed Storage
Remote Attestation – ermöglicht Dienste-Anbietern anzufragen, was gerade auf dem jeweiligen Computer läuft

Ich zitiere dazu Ron Rivest: The right way to look at this is you are putting a virtual set-top box inside your PC. You are essentially renting out part of your PC to someone you may not trust.

Microsoft wird TCG-Spezifikation 1.2 für Longhorn (das nächste Betriebssystem) nutzen. MS kontrolliert 90% des OS-Marktes. TCG and Palladium sollten daher nicht getrennt diskutiert werden. Auch, weil TCG zu Problemen für Freie und Open Source Software führt.

MS will eine automatische Updatefunktion für das nächste Windows (Heise Newsticker, 19.8.2003). Dazu: Weis / Stefan Lucks – all your keybit are belong to us – the truth about blackbox cryptography, Vortrag auf der SANE 2002, Maastricht (der Titel lautet wirklich so – ist als Postscript-Datei erhältlich unter www.nluug.nl/events/sane2002/papers/ WeisLucksAllYourKeybit.ps).

Die Gefahren bei TC sind unter anderem, dass es natürlich nicht völlig auszuschließen ist, dass ein Chip-Hersteller vom Standard abweicht. Das müsse irgendwie kontrolliert werden. Aber auch die Schlüssel werden außerhalb des Geräts erzeugt (aus Kostengründen) – dabei könnten sie kopiert werden, d.h. Hardware-Überwachung allein reicht nicht aus.

Wie sieht es aus mit einer Back Door? (Heise Newsticker, 9.8.2003: „NSA will gegen Hintertüren vorgehen“) Es stellt sich das Problem der „untrustworthy hardware“. MS habe dazu gesagt, die Firma werde „never voluntary“ („niemals freiwillig“) eine Hintertür einbauen. Wie aber sieht es aus, wenn der US-Gesetzgeber sie dazu zwingt? Auf der TC-Konferenz des BSI könne man sich unter www.webpk.de/bmwa/willkommen.php die eine Minute Schweigen ansehen/hören, die folgte, als einer der Industrievertreter gefragt wurde, wie es mit Hintertüren aussieht.

Wenn man sich das „real world key management“ von MS ansieht, stellt man fest, dass im Jahr 2001 ein MS server certificate ausgelaufen war (für MSN und Passport), außerdem MS immer noch auf der Suche sei nach einem „verlorenen“ Zertifikat, mit dem nun Unbefugte Hardware zertifizieren können. Eine Fehlerfreiheit kann nicht garantiert werden. Außerdem ist die Patentlage nicht geklärt – das ergibt Probleme für offene Software.

Daher wird die volle Kontrolle der Computerbesitzer über die Schlüssel gefordert. Als Lösung biete sich ein „Owner Override“ an. Dabei kann der Besitzer des Rechners (der nicht unbedingt gleichzusetzen ist mit dem Nutzer – etwa in Firmen – bei einer remote attestation „falsche“ Angaben über den Status des Computers und der darauf laufenden Programme machen.

TC ermöglicht DRM, Lock-in, Migration and backup restrictions, forced upgrades, application specific spyware und kann reverse engineering verhindern helfen.

Eine Art Fazit:
Third party uncertainty about your software environment is normally a feature, not a bug (Beispiel: Samba).

Stefan Bechtold erwidert, dass eine Owner Override-Funktion die Funktionalität einer TC-Architektur einengt. Z. B. sei das Versenden von Dokumenten über einen sicheren Pfad mit Owner Override nicht mehr sicher. In allen Umgebungen, in denen ich dem Nutzer nicht trauen kann, würden TC dann nicht mehr funktionieren, etwa bei verteilten Applikationen.
Aus der juristischen Perspektive sei eine Regulierung wünschenswert, die dafür sorgt, dass MS solche Kontrolle nicht ausüben darf – etwa aus wettbewerbsrechtlichen Gründen.

Weis erwidert, dass bei verteilten Anwendungen die Ergebnisse ohnehin verifiziert werden müssen, TC würde keinen relevanten Vorteil bringen.

Posted by Matthias Spielkamp at 18:50 | Comments (0)

04.02.04

Symposium DRM und Alternativen - Stefan Bechtold

Stefan Bechtold von der Universität Tübingen widmete sich der Diskussion um die urheberrechtlichen Aspekte des DRM.

Auch er ist das Ansicht, dass technischer Schutz immer umgangen werden kann, daher ist der rechtliche Umgehungsschutz eingeführt worden. Seitdem ist nicht nur die Umgehung verboten, sondern auch die Verbreitung von Geräten, die dazu dienen, einen Schutz zu umgehen.

DRM setzt Nutzungsverträge voraus. Diese haben Ähnlichkeit zu Schützhüllenverträgen (shrink-wrap licenses). Problematisch daran: Ist das überhaupt wirksam? Die Rechtslage ist relativ unklar. Man kann aber bei DRM-Systemen die Verträge so ausgestalten, dass sie wirksam sind. Bechtold führt einen Nutzungsvertrag von Pressplay vor, der über zig Screens läuft. In derartigen Lizenzen ist der Schutz digitaler Inhalte vertraglich in Nutzungsbedingungen festgelegt (den sog. usage rules).

Man kann nun diese Nutzungsbedingungen in Metadaten maschinenlesbar ausdrücken, daher können technische Systeme diese Bedingungen durchsetzen, auch wenn der Nutzer sie ignorieren möchte. Das Problem dieser technischen Mechanismen sei, dass auch sie wieder umgangen werden können. Dann greift wieder der rechtliche Umgehungsschutz. Löschung der Metadaten ist verboten (§95 UrhG), aber Verbreitung von falschen Metadaten oder Geräten, die diese Erzeugen, ist nicht verboten.

All das hat zu einem Paradigmenwechsel im Schutz digitaler Inhalte geführt. Das besondere an DRM-Systemen ist, dass die unterschiedlichen Mechanismen ineinander greifen und dann ein sehr hohes Schutzniveau bieten. Damit verliert das Urheberrecht seinen Schutzmechanismus. Es wird ein privates, absolutes Recht geschaffen, ein Ausschließlichkeitsrecht.

Das UrhG ist eine Art subsidiärer Schutzmechanismus, wenn die anderen Mechanismen überwunden werden. Das UrhR kann aber auch verwendet werden, um den Schutz durch DRM einzuschränken. Als Beispiel dient ein eBook von Jules Verne – man kann 10 Seiten alle 10 Tage ausdrucken, bei einer frühen eBook-Version von Larry Lessigs „Future of Ideas“ kann man gar nicht drucken, keinen Text in die Zwischenablage kopieren, nicht an andere weitergeben. Jules Verne ist 1905 verstorben, sein Text also eigentlich gemeinfrei – hier wird der Konflikt zwischen UrhG und DRM sehr deutlich. Der Schutz durch DRM ersetzt den Schutz durch UrhG – aber die Rechtfertigung von Schrankenbestimmungen besteht auch in DRM-Systemen. Nutzer sind also auf den Schutz des UrhG angewiesen. Das UrhG wird damit zu einem Schutz des Nutzers, nicht des Anbieters. DRM-Systeme müssen insgesamt begrenzt werden.

Vertraglicher Schutz und Schrankenbestimmungen
Sind Nutzungsbedingungen gültig, wenn sie Schrankenbestimmungen widersprechen? Die EU Urheberrechtsrichtlinie äußert sich nicht direkt dazu. Die Rechtslage in Europa und den USA ist relativ unklar, es gibt noch keine gerichtlichen Entscheidungen dazu.
Umgehungsschutz und Schrankenbestimmungen
§ 95b UrhG
• Rechtsinhaber stellen „notwendige Mittel“ zur Verfügung, damit von Schrankenbestimmungen Begünstigte davon Gebrauch machen können.
• Kein Selbsthilferecht der Begünstigten, keine Weitergabe von Umgehungsvorrichtungen.
• Anspruch der Begünstigten sowie entsprechender Verbände.

Der Unterschied zum DMCA: Der einzelne Begünstigte muss sich an zentrale Stelle wenden, um von seinen Rechten Gebrauch machen zu können. Das gilt erst ab September 2004, greift nicht bei allen Schrankenbestimmungen (nicht beim Zitatrecht oder dem Sui-generis-Datenbankrecht, §49 UrhG), greift nicht bei Zugänglichmachung unter Nutzungsvertrag.

Vor allem gilt es nicht bei individuellen Nutzungsverträgen – dabei kann der Anbieter alle Schrankenbestimmungen aushebeln.

Man setze auf die These, dass der Markt dafür sorge, dass sich eine Balance herausstellt. Ein Beispiel ist iTunes, das wesentlich laxere Bestimmungen hat als etwa Pressplay. Die Kennzeichnungspflicht soll einen Wettbewerb um Schrankenbestimmungen ermöglichen. Derartige Vorschriften (Kennzeichnung) gibt es nicht in den USA oder der EU Richtlinie, sondern nur in Deutschland.

DRM und Privatkopie
Man ist berechtigt, eine digitale Privatkopie zu erstellen, solange sie nicht von einer offensichtlich rechtswidrigen Vorlage stammt. Bei technischem Schutz hat man Anspruch auf eine analoge Kopie, aber keinen Anspruch auf eine digitale Kopie (weil das „Gefährdungspotenzial“ der digitalen Kopie wesentlich höher ist). Die Umgehung des technischen Schutzes ist verboten; im Verstoßfall kann ein Rechteinhaber auf Unterlassung und Schadenersatz klagen. Die Umgehung ist aber nicht strafbar.

Insgesamt ist diese Regelung auch für Juristen sehr schwer verständlich, in Deutschland ist sie komplizierter als in Europa. Niemand weiß, wie sie in der Praxis ausgestaltet werden soll.

Es besteht insgesamt die Gefahr der „Überprivatisierung“: private Regulierung und öffentliche Interessen müssen in Einklang gebracht werden. Rechtlicher Rahmen und DRM sind ein einziges Chaos.

Auf Nachfragen aus dem Auditorium:

Ja, man kann durch Nutzungsvertrag alle Schrankenbestimmungen ausschließen.

Das Recht auf analoge Kopie kann durch Verträge unterbunden werden.

Was ist mir offensichtlich rechtswidriger Quelle gemeint?
Wenn ich eine Datei aus einem P2P-Netzwerk beziehe, muss mir klar sein, dass das dort rechtswidrige Vorlagen sind.

Es wird keine elegante, perfekte Lösung des Problems geben, sondern man muss sehen, was sich entwickelt. Bechtolds Hoffnung sei, dass man in zehn Jahren soweit sei, dass man weiß, was los ist.

Auf Nachfrage:
Könnten in Zukunft die Schrankenbestimmungen für analoge Kopien gelten, nicht für digitale?
Ja, kann ich mir vorstellen.

Insgesamt gehe es nicht darum, ein System zu entwickeln – egal, ob technisch oder juristisch – das perfekt ist.

Posted by Matthias Spielkamp at 13:02 | Comments (1)

01.02.04

Symposium DRM und Alternativen - Georg Greve

Den Vortrag von Georg Greve, Präsident der Free Software Foundation Europe, habe ich nicht gelogged, aber Stefan Krempl hat in seinem Beitrag für Heise die wichtigsten Punkte zusammengefasst.

Posted by Matthias Spielkamp at 12:03 | Comments (0)

Symposium DRM und Alternativen - Grimm und Neubauer

Die beiden Fraunhofer-Forscher Rüdiger Grimm und Christian Neubauer stellen das System „Light Weight Digital Rights Management" vor.
Von hier an logge ich die Präsentation im Indikativ, das Umschreiben in den Konjunktiv ist einfach zu aufwändig.

Was ist die Motivation für Light Weight DRM? Es gibt eine allgemein positive Stimmung gegenüber neuen Modellen, weil die alten nicht funktionieren. Die nächsten Wochen oder Monate werden zeigen, was von diesen neuen Modellen realistisch ist.

Digitalisierung bedeutet Verlustfreiheit – und dass Nutzer sich aussuchen können, wann sie Inhalte wie konsumieren wollen. Die Produktion wird aber nicht billiger werden; wesentlich billiger geworden sind Reproduktion und Weiterverteilung. Der Vertrieb entzieht sich allen Kontrollen, DRM ist der Versuch der Kontrolle. Für Urheber und Anbieter ist es schlecht, wenn sie nicht die Kontrolle behalten können. Ist das gut für die Nutzer? Wenn niemand Geld mit Inhalten verdienen kann, müssten wir zurück zum Mäzenatentum. Oft wird eher die Nutzerseite in den Vordergrund gestellt, aber auch Urheber müssen ebenfalls beachtet werden. Handelt es sich um einen „unfair use“, wenn die Nutzer alles unentgeltlich bekommen können? Das ist das Dilemma.

Die Rechteinhaber versuchen nun, das alte Modell (materiale Medienträger) auf das neue zu übertragen: Rechte lassen sich beim Endkunden durchsetzen. Wir die Rechte hat, will die Nutzung kontrollieren. Klassisch wird das versucht, indem die Rechte im Produkt kodiert sind. Z.B durch Zähler wird gemessen – und dann ggf. unterbunden - , wie oft etwas abgespielt/kopiert wird, oder durch künstliche Qualitätsminderung beim Kopieren wird versucht, die Nutzung zu kontrollieren.

Derzeit gibt es keine dominanten DRM-Anbieter. Sogar die Formate sind inkompatibel (mp3, wav, gif, tiff usw.). Die Hoffnung ist aber da, dass es innerhalb von MPEG 4 gelingen kann, einen Standard zu schaffen. Derzeit gibt es proprietäre Metadaten. Dagegen gibt es Standards bei Betriebssystemen (Win, Mac, Linux), Kommunikation (TCP/IP, HTTP), Hyperfiles-Präsentation (HTML/Netscape/IE). Es gibt Gebiete, die sich für Standardisierung nicht eignen, z.B. Watermarking. Protokolle müssen aber standardisiert werden, auch die Datei-Formate (das ist aber schon misslungen), Metadaten (Rechte) und Verschlüsselung
Es geht dabei immer um Identifikation, wie bei ISBN, DOI oder dem Publisher-Publisher-Protokoll ICE. XrML, XCML, ODRL lassen sich nicht besser durchsetzen, SDMI ist gescheitert, IPMP hat noch Chancen.

Das Dilemma besteht zwischen Interessen und Durchsetzung
Inhalteanbieter haben Interesse an Rechtedurchsetzung
Provider formulieren Rechte
Rechte schränken Nutzer ein

Die Last der Durchsetzung liegt beim Nutzer. Das kann niemals funktionieren. Denn der, der ein Interesse hat, etwas durchzusetzen, muss auch die Mittel haben, das durchzusetzen – das ist eins der grundlegenden Axiome des Security Engineering.

Nutzer haben Interesse an private Use
Nutzer umgehen Rechte
Nutzer haben Interesse an Weitergabe, haben auch die Macht dazu (weil sie die Rechner kontrollieren).

Provider haben ein Interesse an der Weitergabe von Inhalten, wollen aber Geld dafür.

Mögliche Modelle:
die Provider behindern die Nutzer
Provider und Nutzer kooperieren

Wie kann man nun unter dem Security-Gesichtspunkt, dass man es nicht durchsetzen kann, dass es aber ein gemeinsames Interesse gibt, eine Lösung entwickeln?

Eine Möglichkeit ist die Technische Durchsetzung: Nutzer können nicht anders.
Das funktioniert nicht. Durch Identifizierung kann es aber möglich gemacht werden, dass Nutzer sich nicht anders trauen, denn ihr Fehlverhalten bringt Nachteile, Wohlverhalten lohnt sich – so dass sie vielleicht gar nicht anders wollen.

LWDRM ist über die Ziele motiviert, Benutzerinteressen zu wahren, fair use, private use zu erhalten. Bei Missbrauch muss aber eine Nachverfolgbarkeit möglich sein. Ein Kunde darf also Inhalte veröffentlichen, wenn er bereit ist, diese digital zu signieren.

Die Inhalte werden lokal an das Abspielgerät gebunden. Die Standards dafür: ISO Media File Format, MPEG 4, RSA, AES, ISMACryp. Sicherheit/Privacy wird dadurch garantiert, dass das Nutzerzertifikat pseudonymisierte Benutzerinformationen enthält, außerdem den Schlüssel zum Entschlüsseln („Signcyption“). Digitale Wasserzeichen kommen zum Einsatz (die auch in der analogen Welt funktionieren). Das ergebe keinen Schutz vor dem Kopieren, sondern einen Schutz vor Missbrauch in großem Stil. Nutzer werden es sich überlegen, was passiert, wenn der Inhalt in Tauschbörsen auftaucht.

Es soll zwei Formate geben:
ein sicheres, lokal gebundenes Format (Local Media Format LMF)
ein signiertes Format (Signed Media Format SMF)

Die Wiedergabe werde auf allen LWDRM-Abspielgeräten möglich sein. Es gibt eine Verschlüsselung mit dem privatem Nutzerschlüssel, der das Benutzerzertifikat enthält. Privater Benutzerschlüssel und Benutzerzertifikat werden ausgestellt von einer Zertifizierungsstelle; Signcryption wird ermöglicht.

Die Lizenz trägt u.a. Information über die Nutzungsrechte, z.B.
nur für privaten Gebrauch, d.h. nicht zur Verteilung auf Tauschbörsen
allgemeine Verteilung erlaubt

LWDRM kennt keine usage rules, es wird nichts beim Nutzer durchgesetzt. P2P-Software kann so angepasst werden, dass sie erkennt, ob es sich um geeignete Inhalte handelt (also solche, die legal getauscht werden dürfen).

Profile von LWDRM:

Player Profile: enthält alle grundlegenden Funktionalitäten für die Wiedergabe von LWDRM-Inhalten
Basis für LWDRM-konforme Wiedergabegeräte
Keine Registrierung bei einer Zertifizierungsstelle notwenig

Local Profile (Schnupperprofil)
Erzeugung nur von Inhalten des sicheren, lokal gebundenen Formats
Keine Registrierung bei einer Zertifizierungsstelle notwendig
„Testversion“

Signing Profile
Inhalte im signierten Format
lokales Format wird in signiertes Format umgewandelt
Registrierung bei Zertifizierungsstelle notwenig
danach ist die Wiedergabe auf allen Abspielgeräten möglich

B2C Distribution Profile
für Inhalteanbieter: ermöglicht geschützte Verteilung von Inhalten
Bedingung: Inhalt muss an den Zielrechner lokal gebunden sein
Inhalt kann anschließend mit Signing Profile umgewandelt werden

Gründe für LWDRM
Für Benutzer: Sie bekommen neue Möglichkeiten und bessere Qualität, es berücksichtigt ihre Belange.
Für Systemhersteller: es ist plattformunabhängig, einfach und erweiterbar.
Für Inhalteanbieter: Es ermöglicht großflächige Einführung von gesicherten Inhalten, gewöhnt Benutzer an DRM durch Verwendung verschlüsselter Inhalte und Zertifikate.

Damit ermöglicht LWDRM fair use und zugleich Verfolgbarkeit im Fall des Missbrauchs.
Es wird Piracy einschränken, weil die „Benutzer-convience“ größer ist als bei bekannten Systemen.

Frage: Was passiert, wenn ich meinen mp3-Player verliere – bin ich dann haftbar für die Files, die in Umlauf gebracht werden? Was mache ich, wenn jemand an mein Zertifikat kommt?

Da helfe der Vergleich mit dem Kreditkartenverlust – man kann Karten sperren. Zertifikate auch. Die Diskussion über diese Revocation ist im Fluss, es ist zwar noch nicht klar, was das bedeutet, aber letztendlich lösbar.

Kritik (M. Bauer): Wenn der private key vom Computer gestohlen wird, merke ich das nicht zwangsläufig.

Antwort Grimm: Man kann sich ein Modell vorstellen, bei dem Haftung generell ausgeschlossen wird.

Anmerkung: Vertikale Distributionsmodelle funktionieren dann nicht mehr (dass z.B. ein Film erst in den USA, dann in Europa erscheint, erst im Kino, dann auf DVD usw.).

Auf die Frage, ob man sich seinen Schlüssel auch selber erstellen kann, um damit den Schwierigkeiten des „T* Computing“ zu entgehen, das auf einen Endorsement Key angewiesen ist, der von Dritten ausgestellt wird, ist die Antwort: Ja, das ist möglich.

Auf den Einwand, dass auch LWDRM dazu beiträgt, einen Systemwechsel hin zu DRM-Systemen vorzunehmen, antwortet Grimm, dass dieser Systemwechsel ohnehin stattfinden werde, aber die Gefahr, dass es ein „hartes“ DRM sein werde, ist viel größer. „Weiches“ DRM sei demnach eine Art „Öffnungsklausel“.

Grassmuck merkt an, dass ihn der häufiger gebrauchte Ausdruck, man müsse „Nutzer an DRM gewöhnen“, stutzig gemacht habe. Könne LWDRM nicht als Einfallstor der Inhalteanbieter verwendet werden, in dem Sinne, dass, wenn weiches DRM funktioniert, anschließend auf hartes umgestiegen wird?

Neubauer hält dem entgegen, dass man ein starkes Sicherheitsniveau, das man einmal erreicht hat, jederzeit wieder lockern könne. Wenn sich aber Player mit weichem DRM im Markt durchgesetzt haben, könne man den Security-Level nicht wieder anziehen, weil darauf die Anwender nicht einsteigen würden.

Und schließlich wird noch geklärt, wie es sich mit der Offenheit des Systems verhält. Kann man, wenn es sich um offene Standards handelt, nicht das System überwinden? Ja, man kann, sagen Neubauer und Grimm, aber dann habe man eben anschließend einen „illegalen“ Inhalt, denn er ist unter der Bedingung verkauft worden, dass das nicht getan werde. Was das aber für Konsequenzen habe, sei keine Frage an die Entwickler von DRM. Es gebe jedenfalls keinen Grund, bei dem System auf Obscurity zu setzen.

Posted by Matthias Spielkamp at 11:57 | Comments (0)