Zeitschriften » Streifzüge » Print-Ausgaben » Jahrgänge 2001 - 2010 » Jahrgang 2005 » Heft 33
Stefan Meretz
Immaterial World

Digital Restriction Management

DRM steht offiziell für Digital Rights Management, von KritikerInnen treffend als Digital Restrictions Management übersetzt. Seit 1999 versucht eine Allianz großer Hard- und Softwarefirmen (derzeit AMD, HP, IBM, Intel, Microsoft, Sony, Sun u. a. in der Trusted Computing Group TCG) eine neue technische Infrastruktur zu etablieren, um den bislang ungehinderten Fluss von Bits auf den persönlichen Rechnern unter (ihre) Kontrolle zu bringen.

DRM = Spezial-Hardware + Kryptographie

Mit Hilfe von kryptographischen Methoden sollen eindeutige „Schlüssel“ Rechnern und anderen elektronischen Geräten zugeordnet und „in“ Hardware hinterlegt werden. Auf diese Weise werden die elektronischen Geräte auch vor ihren BesitzerInnen „geschützt“. Zugriff auf den Zustand des Gerätes und seine Daten sollen hingegen externe Diensteanbieter bekommen. Sie können bei einem Internetzugriff kontrollieren, was auf dem Gerät geschieht: Welche Software installiert ist, welche Musik wie oft abgespielt wird usw. Die Knappheit des Informationsguts wird steuerbar, die Warenform bleibt erhalten, die Kasse klingelt.

Um Argumente für eine Etablierung eines allgemeinen DRM sind die Befürworter nicht verlegen – können sie doch an realen Problemen ansetzen: Viren, Würmer, unsichere Netzwerke usw. beeinträchtigen inzwischen in erheblichem Maße die Kommunikation. Gelockt wird mit sicheren (monetären) Transaktionen, mit sicherer Authentifizierung (Echtheitserkennung), Passwortschutz etc. Die Botschaft ist: „Vertraut uns, und wir schützen euch“. Dass bei diesem Maß an möglicher Kontrolle die Begehrlichkeiten der Geheimdienste geweckt sind, liegt auf der Hand. Jedoch fehlt DRM noch in der Argumentenkiste als „Mittel im Kampf gegen den Terror“.

Abschied von der Universalmaschine

Funktional handelt es sich bei dem Versuch der Etablierung einer hardwarebasierten Restriktion um den gravierensten Einschnitt seit der Erfindung des Computers. Der Computer hat seine herausragende Rolle gewonnen, weil er als Universalmaschine eine Trennung von gegenständlich-materialem Sachprozess und ungegenständlicher Zeitlogik ermöglicht hat (vgl. ausführlich [1]). Analoger stofflicher Prozess und digitale Steuerung traten auseinander und konnten jeweils für sich „revolutioniert“ werden. Wird die Universalmaschine im Medium des Digitalen wieder „verplombt“, verliert sie ihren Universalcharakter. Jede Universalmaschine auf dem Schreibtisch wird per DRM wieder zu einer Spezialmaschine „konfiguriert“ – mit Geldeinwurfschlitz sozusagen.

Das bedeutet, dass hier Interessen kurzfristiger Content-Vermarktung und strategischer Entwicklung der produktiven Basis des Kapitalismus im Widerspruch zueinander stehen. Es bestätigt sich damit aber auch, dass sich Informationsgüter nicht als Ware eignen und nur mit Gewalt in der Warenform gehalten werden können. Was bislang „Kopierschutz“ und „Freigabeschlüssel“ nicht brachten, weil sie unmittelbar nach Markteintritt bereits geknackt wurden, soll nun das hardwarebasierte DRM bringen.

Privatisierung des Urheberrechts

DRM realisiert unterschiedliche Restriktionsmechanismen, die rechtlich durch ein erneuertes Urheberrecht abgesichert werden – etwa durch das Verbot der Umgehung von „Schutzmechanismen“. Die Diensteanbieter können dabei die „rechtliche Konfiguration“ selbst steuern, können „gleichsam ihr eigenes Urheberrechtsgesetz zusammenschustern und dessen Reichweite selbst bestimmen“. [2] Die schleichende Privatisierung des Urheberrechts ist die konsistente Parallelentwicklung zur Zersetzung staatlicher Souveränität als Regulator divergierender Partialinteressen im Sinne eines „Ausgleichs“. Das neoliberale Credo lautet: Staat ja, aber nur als Gewaltinstrument zur Durchsetzung privater Zahlungsaufforderungen. Daher ist es eine naive Forderung, weiterhin an den „fairen Ausgleich“ auf Basis „alternativer Kompensationssysteme“ (Stichwort: „Kultur-Flatrate“) zu appellieren – die „guten alten Zeiten“ des staatlich-fordistischen Regulationsmodells sind passé.

Auch die Freie Software ist vom DRM betroffen, denn sie wird unweigerlich auf DRM-Hardware treffen. So werden mit Sicherheit in Freier Software engagierte Firmen für passende DRM-Software sorgen. Wird die freie Community mitziehen? Das halte ich für unwahrscheinlich. Zum einen ist DRM unvereinbar mit Copyleft-Lizenzen, [3] die eine freie Änderbarkeit erfordern und Weitergabe der geänderten Programme erlauben. DRM-geeignete Programme müssen jedoch zentral (z. B. von der TCG) abgenommen und signiert werden. Jede Änderung würde die Signatur jedoch ungültig machen.

Ein zweiter Grund ist jedoch schlicht die nachvollziehbare Unlust, für Kopien zu zahlen. Diese Unlust hat auch schon heute zu Entstehung eines globalen „Direkt-Kopie-Universums“ (P2P: Peer-to-Peer Netzwerke) geführt, in dem fleißig Software, Musik, Filme etc. herumgereicht werden. [4] Ging dies bislang auch mit Microsoft-Betriebssystemen, so wird eine „Verplombung“ wahrscheinlich zu einer verstärkten Nutzung Freier Betriebssysteme führen.

Ausweichen und konstituieren

Die Reaktion auf die Restriktionsmaßnahmen ist zweigestaltig. Einerseits werden massenhaft faktisch Kopierverbote ausgehebelt. Kopierschutz wird geknackt, DRM wird umgangen, P2P-Weitergabe nimmt weiter zu. Ob diese Ausweichbewegung eher individualistisch oder kollektiv-solidarisch [5] verläuft, wird sich zeigen.

Daneben wachsen auch „konstitutive“ Formen, also solche Formen, die etwas Neues aufbauen, anstatt das Alte zu bekämpfen oder zu umgehen. Beispiele dafür sind die global vernetzten Offenen Archive (www. openarchives. org), die frei zugänglichen wissenschaftlichen Journale (www. plos. org) und natürlich die Freie Software.

[1Meretz, S. , Zur Theorie des Informationskapitalismus, Teil 2, in: Streifzüge 2/2003, S. 41-46.

[2Bechthold, S. , Digital Rights Management zwischen Urheber- und Innovationsschutz, in: FifF-Kommunikation 4/2004, S. 45-49.

[3Vgl. Meretz, S. , What’s Copyleft? , in: Streifzüge 30, S. 11.

[4Tageszeitabhängig ist das P2P-Datenvolumen 2- bis 10-fach so hoch wie das Standard-HTTP-Datenvolumen, vgl. http://www.cachelogic.com/research/

[5Vgl. etwa Frankreich wo 20.000 öffentlich bekannten: „P2P – Wir sind alle Piraten.“

FORVM des FORVMs

Vorgeschaltete Moderation

Dieses Forum ist moderiert. Ihr Beitrag erscheint erst nach Freischaltung durch einen Administrator der Website.

Wer sind Sie?
Ihr Beitrag

Um einen Absatz einzufügen, lassen Sie einfach eine Zeile frei.

Hyperlink

(Wenn sich Ihr Beitrag auf einen Artikel im Internet oder auf eine Seite mit Zusatzinformationen bezieht, geben Sie hier bitte den Titel der Seite und ihre Adresse bzw. URL an.)

FORVM unterstützen

Die Digitalisierung des FORVM und der Betrieb dieser Website ist ein Projekt von Context XXI. Im Rahmen von Context XXI sind bereits 5822 Beiträge veröffentlicht. 9878 Beiträge warten derzeit darauf, der Texterkennung zugeführt und verfügbar gemacht zu werden. Context XXI kann Euch in den kommenden Jahren noch Vieles bieten. Das kann zu unser aller Lebzeiten und dauerhaft nur mit Eurer Unterstützung gelingen. Ganz so wie unsere alternativen Zeitschriften auf Abos angewiesen waren und sind, so ist dieses Projekt auf regelmäßige Beiträge von Euch Lesenden und Nutzenden angewiesen — hier heißen sie halt fördernde Mitgliedschaften:

Persönliche Daten

bzw. zweites Namensfeld bei juristischen Personen

z.B. "p.A. Kommune 1"

einschließlich Hausnummer und ggf. Wohnungsnummer

Mitgliedschaft

Ich trete hiemit dem Verein Context XXI - Verein für Kommunikation und Information als förderndes Mitglied in der gewählten Beitragsgruppe bei. Ich kann meine Beitragsgruppe jederzeit ändern.

SEPA-Lastschriftmandat

Ich/Wir ermächtige/ermächtigen Context XXI – Verein für Kommunikation und Information, Zahlungen meiner/unserer Mitgliedsbeiträge von meinem/unserem Konto mittels SEPA-Lastschrift einzuziehen. Zugleich weise ich/weisen wir mein/unser Kreditinstitut an, die von Context XXI – Verein für Kommunikation und Information auf mein/unser Konto gezogenen SEPA–Lastschriften einzulösen. Ich kann/Wir können innerhalb von acht Wochen, beginnend mit dem Belastungsdatum, die Erstattung des belasteten Betrages verlangen. Es gelten dabei die mit meinem/unserem Kreditinstitut vereinbarten Bedingungen. Zahlungsart: wiederkehrende Lastschrift (Recurrent)

Werbung

Erstveröffentlichung im FORVM:
März
2005
Heft 33, Seite 28
Autor/inn/en:

Stefan Meretz:

Geboren 1962. Berliner. Informatiker. Schwerpunkte: Freie Software und Technikentwicklung. Aktiv u.a. bei Oekonux und Wege aus dem Kapitalismus; „Traforat“ der Streifzüge.

Lizenz dieses Beitrags:
CC by
Diese Seite weiterempfehlen