Direkt zum Inhalt

Systeme zum Schutz des Urheberrechts


Der tägliche Umgang mit Computern verleitet viele Menschen zu der Annahme, digitale Datensätze aller Art – Programme, Bücher, Zeitschriften, Musikstücke und Videofilme – dürften nach Belieben kopiert werden. Einige Gurus des Informationszeitalters sahen dadurch unter anderem auch bereits das Ende des Urheberrechts herannahen.

Information wolle frei sein, konstatierten sie: Ohnehin sei es schlichtweg unmöglich, ihre Verbreitung zu verhindern; alles, was in Bits und Bytes darstellbar sei, könne mithin auch beliebig transferiert und genutzt werden. Paradoxerweise untergräbt aber gerade dieser Gedanke die Vision, die sich mit dem Internet verbindet – Zugriff für jedermann überall und jederzeit auf die Werke aller Autoren. Die Wirklichkeit offenbart die Naivität solcher Erwartungen: Bedeutende Werke und wichtige Forschungsergebnisse sind nicht im Netz zu finden; der größte Teil der Inhalte ist von geringem Wert.

Die Erklärung ist einfach: Autoren und Verleger können nicht davon leben, daß sie die Früchte ihrer Arbeit und Investitionen verschenken. Dadurch, daß man sich mit wenigen Eingaben am Computer einen Absatz, eine Zeitschrift, ein Buch oder gar ein ganzes Lebenswerk überspielen lassen kann, hat sich das Kräfteverhältnis am Markt zwischen Produzenten und Konsumenten digitaler Werke so verschoben, daß die meisten Urheber und sonstigen Inhaber von Copyrights wichtiges Material gar nicht erst in elektronischer Form allgemein zugänglich machen.

Inzwischen bewirkt der technische Fortschritt wieder eine gegenläufige Tendenz. In den vergangenen Jahren haben mehrere Unternehmen – darunter Folio, IBM, Intertrust, NetRights, Xerox und Wave Systems – Programme und Chips entwickelt, mit denen ein Verlag wirksam bestimmen kann, von wem und zu welchen Bedingungen seine digitalen Werke genutzt werden. Einige Juristen befürchten bereits eine Begünstigung der Verleger und Nachteile für die einzelnen Interessenten und für Bibliotheken.

Die Bedürfnisse der Verbraucher können jedoch auch mit den neuen Instrumenten zur Regelung dieses Informationsmarktes befriedigt werden – sogar besser als zuvor. Sowie der Kopierschutz zuverlässig ist, wird immer wertvolleres Material im Netz zu finden sein. Eines Tages dürften auch renommierte Autoren ihre Werke direkt im Internet veröffentlichen. Digitale Information wird nicht kostenlos sein, aber billiger als herkömmlich vervielfältigte, denn die Verleger sparen Aufwand für Papier, Druck, Vertrieb und Zahlungsverkehr; Konkurrenz wird sie zwingen, diese Vorteile an den Verbraucher weiterzugeben.

Hinter diesem Technologiewandel steckt das Konzept des vertrauenswürdigen Systems. Das ist eine Kombination aus Hard- und Software, die sich nachprüfbar nach bestimmten Regeln verhält. Das können insbesondere Geschäftsbedingungen für die Nutzung eines digitalen Werks sein. Ein vertrauenswürdiger Computer würde sich zum Beispiel weigern, ungenehmigte Kopien von Texten und Bildern anzufertigen oder Ton- und Videoaufnahmen abzuspielen, wenn der Benutzer nicht dafür bezahlt hat. Ein solches System kann auch in einem Lesegerät für digitale Bücher stecken, in einem Drucker, der jede ausgegebene Seite mit einem unlöschbaren Urheberrechtsvermerk (einer Art digitalem Wasserzeichen) versieht, oder in einem Server, über den geschützte Werke im Internet verkauft werden.

Die Verfahren, Vertrauenswürdigkeit zu etablieren, sind sehr kompliziert, aber das Ergebnis ist einfach. Ein Verlag stellt sein Angebot in codierter Form bereit. Die Geräte, die es zugänglich machen, werden vermutlich zunächst Drucker oder handliche, buchgroße Bildschirme sein, in die entsprechende Elektronik integriert ist. Deren Kosten hätte zwar der Verbraucher zu tragen; aber er könnte sich so fortan qualitativ hochwertiges Material erschließen, und mit zunehmender Verbreitung der Geräte dürfte ihr Preis sinken. Selbstverständlich kann ein Verlag auch mit der neuen Technologie Werke kostenlos und für jedermann anbieten.

Welcher Art sind die Regeln, denen ein vertrauenswürdiges System folgen soll? Wissenschaftler bei Xerox und anderen Unternehmen arbeiten daran, die an ein bestimmtes Werk geknüpften Nutzungsbedingungen und die Gebühren dafür in einer formalen Sprache auszudrücken, die automatisch zweifelsfrei zu interpretieren ist. Eine solche Nutzungsrecht-Sprache entspricht einem Gesetzbuch für den elektronischen Handel: Sie definiert Begriffe und bestimmt, was unter welchen Umständen erlaubt oder verboten ist.

Anders als Nutzungsrechte gemäß dem klassischen Copyright muß man die von digitalen Werken allerdings etwas feiner untergliedern: Transportrechte gestatten das Kopieren, Übertragen oder Ausleihen, Wiedergaberechte das Abspielen und Ausdrucken. Ableitungsrechte das Extrahieren von Information, ihre Überarbeitung sowie die Übernahme in andere Veröffentlichungen. Andere Rechte regeln das Herstellen und Verwenden von Sicherungskopien.


Funktionsweise vertrauenswürdiger Systeme

Nicht jede geistige Arbeit muß gleich stark geschützt werden. Entsprechend bieten vertrauenswürdige Systeme verschiedene Sicherheitsstufen. In der höchsten würde das System jede Manipulation entdecken, einen Alarm auslösen und die Information löschen. Auf einem mittleren Niveau könnten Zugriffe durch eine einfache Password-Kontrolle erschwert werden. Noch niedrigere Sicherungskategorien würden zwar nicht das Kopieren selbst verhindern, dafür aber die Kopien so kennzeichnen, daß ihre Herkunft zurückverfolgt werden kann; mit solchen digitalen Wasserzeichen arbeiten heute schon einige Bildverarbeitungsprogramme.

Ein vertrauenswürdiges System kann in der Regel seinesgleichen erkennen, Nutzungsrechte ausüben und Werke so wiedergeben, daß sie nicht genau kopiert werden können oder die Kopie zumindest eine Ursprungskennung trägt. Ein Werk kommt vom Verleger zum Kunden, indem zwei derartige Computer – zum Beispiel über das Internet – Verbindung miteinander aufnehmen. Da das Internet ein unsicherer Kanal ist, müssen die Beteiligten sich zunächst über die Identität des Partners vergewissern und später die zu übertragenden Daten verschlüsseln (Spektrum der Wissenschaft, Januar 1995, Seite 50, und Mai 1995, Seite 46). Für ersteres bieten sich sogenannte Challenge-Response-Protokolle an (Spektrum der Wissenschaft, Februar 1997, Seite 10).

Ein Beispiel: Computer A möchte mit Computer B kommunizieren. Dazu muß er B beweisen, daß er mit einem vertrauenswürdigen System ausgestattet und wirklich derjenige ist, der er zu sein vorgibt. Im ersten Schritt sendet A eine Art digitalen Personalausweis an B, eine Zeichenkette, aus der hervorgeht, daß sein Name bei einer Autorisierungsstelle für vertrauenswürdige Systeme eingetragen ist. B entschlüsselt diese Bescheinigung und vergewissert sich dadurch zugleich, daß sie echt ist. Bescheinigungen können jedoch, wie jede Zeichenkette, kopiert werden – wie weiß B, daß er es wirklich mit A zu tun hat? Zur Identitätsprüfung nimmt B eine Zufallskette von Zeichen. Dieses sogenannte Nonce codiert er mit einem öffentlichen Software-Schlüssel, den A zusammen mit der digitalen Bescheinigung geschickt hat (und der deshalb ebenfalls durch das Siegel der Autorisierungsstelle legitimiert ist). Nur A selbst kann Mitteilungen entziffern, die mit diesem Schlüssel codiert worden sind.

Computer B sendet also das Nonce an A, der es decodiert und die entschlüsselte Zeichenfolge zurückschickt. Stimmt sie mit der ursprünglichen überein, weiß B, daß er tatsächlich mit A kommuniziert, denn niemand anders hätte das Nonce entschlüsseln können. Nach einigen zusätzlichen Schritten können die beiden Computer einander Daten sicher übertragen, eine Zahlung anweisen oder beides zugleich vornehmen.

Außer Challenge-Response gibt es weitere Identifizierungsprotokolle. Fast alle Systeme verschlüsseln jedoch ihre Daten vor der Übertragung. Einige arbeiten zusätzlich mit nichtmanipulierbaren Uhren, so daß sie ein befristetes Nutzungsrecht nach Ablauf der Frist automatisch entziehen können. Andere wiederum haben sichere Speicher für die Aufzeichnung des Zahlungsverkehrs. Wieder andere müssen während der Übertragung mit einer Online-Abrechnungsstelle verbunden sein.

Ein digitales Wasserzeichen als relativ niedrige Sicherheitsstufe enthält eine Beschreibung des jeweiligen Werkes, den Namen des Käufers sowie einen Code für die zugelassenen Wiedergabegeräte. Diese Informationen können versteckt sein, zum Beispiel in dem – in Punkte aufgelösten – Schwarzweißmuster eines Textes. Dadurch ist das Wasserzeichen für den legalen Nutzer so gut wie unsichtbar – und unlöschbar für den Raubkopierer.

Dennoch werden Verlage auch in Zukunft den illegalen Vertrieb ihres Eigentums nicht völlig unterbinden können. Eine rechtmäßig erworbene digitale Seite kann stets ausgedruckt und widerrechtlich kopiert werden. Eine Raubkopie eines digitalen Films kann durch einfaches Abfilmen vom Bildschirm angefertigt werden. Verhindern lassen sich jedoch Vervielfältigung und Vertrieb perfekter digitaler Originale im großen Stil. Anhand geeigneter Wasserzeichen sind sogar Raubkopien zurückzuverfolgen.


Ausübung von Nutzungsrechten

Der Handel mit digitalen Werken wird ähnlich ablaufen wie der mit herkömmlichen Büchern. Angenommen, Alfred möchte ein digitales Buch über das Internet erwerben (Bild 1). Dazu nimmt sein Computer Verbindung mit dem des Verkäufers auf, und beide vergewissern sich ihrer Vertrauenswürdigkeit. Nach der Datenübertragung verfügt Alfred über ein Exemplar des Buches, das er mit einem Personal Computer oder einem anderen digitalen Gerät lesen kann. Bezahlt wird dabei mit Kreditkarte oder digitalem Bargeld.

Alfred kann das digitale Werk auch seinem Freund Bertram schenken, das heißt, die Verfügungsmöglichkeiten wie bei einem gedruckten Buch jemandem übertragen. Nach der Transaktion befindet sich das Werk nur noch in Bertrams Lesegerät; die Anzahl der verkauften Exemplare bleibt also stets gleich. Weder Alfred noch Bertram können etwas daran ändern, denn ihre beiden Computer erkennen die mit der Buchdatei verbundenen Vorschriften und halten sich daran.

Alfred kann das Buch aber auch seiner Freundin Christiane leihen. Er überträgt es dazu auf ihren Computer; zwar sind die Daten auch auf seinem noch vorhanden, doch er selbst kann es so lange nicht benutzen, wie es ausgeliehen ist. Nach Ablauf der Leihfrist löscht Christianes System die Kopie; gleichzeitig kennzeichnet Alfreds System das Exemplar wieder als verfügbar. Ohne Zutun der beiden Parteien wird das digitale Buch also zurückgegeben. So kann auch eine digitale Bibliothek funktionieren.

Nutzungsrechte erlauben das Lesen, Hören oder Anschauen eines Werkes, das Ausdrucken oder das Weiterverarbeiten. Der Verlag vermag zu bestimmen, welche davon gebührenpflichtig sind. So kann das Kopieren eines Videofilms kostenlos sein, das Abspielen jedoch nicht. Gebühren können pauschal für jede Nutzung oder pro Zeiteinheit erhoben werden; abgerechnet wird bei Erwerb des Werkes oder bei jeder Ausübung eines Rechts. Preisnachlässe, Ramschverkäufe sowie kostenlose Lese- und Hörproben lassen sich arrangieren (Bild 2). Der Vertrieb kann auch auf Personen begrenzt werden, etwa Angehörige eines Buchclubs, einer Altersgruppe oder Bürger eines bestimmten Landes, die sich entsprechend ausweisen müssen.

Vertrauenswürdige Systeme erlauben des weiteren die Ausübung der heute üblichen Rechte zum gebührenfreien Kopieren für Lehrzwecke und zum Zitieren, jeweils in angemessenem Umfang. Benutzer mit besonderen Anforderungen – Bibliotheken, Wissenschaftler und Lehrer – könnten dafür von einer Verwertungsgesellschaft der Verlage spezielle Lizenzen erhalten, so daß die Rechte des Urhebers des betreffenden Werkes gewahrt werden. Zum Ausgleich der Verluste durch trotzdem angefertigte illegale Kopien ließe sich ein Versicherungsfonds einrichten.

Was hat der Verbraucher davon? Warum sollte er ein System akzeptieren, bei dem er keine uneingeschränkte Verfügungsgewalt über die Geräte und die Daten in seinem Besitz hat? Warum sollte er Geld für etwas bezahlen, wenn er doch so vieles umsonst bekommen kann? Weil es viele Werke niemals – weder kostenlos noch gegen Bezahlung – in digitaler Form geben wird, wenn das Recht auf geistiges Eigentum nicht respektiert und durchgesetzt wird.

Mit Hilfe vertrauenswürdiger Systeme können nicht nur Bibliotheken ans Netz gehen, sondern auch Buchhandlungen, Zeitschriftenkioske, Kinos, Plattenläden und andere Unternehmen, die mit volldigitalen Informationen handeln. Dazu würden dann rund um die Uhr alle Menschen Zugang haben – praktisch augenblicklich und überall auf der Welt.

Das größte Hindernis für den Schutz der digitalen Rechte ist die Dynamik des freien Marktes. Mehrere Unternehmen haben vertrauenswürdige Systeme und Programme in der frühen Erprobungsphase; mit wenigen Ausnahmen sind sie jedoch nicht allgemein verfügbar und untereinander nicht kompatibel. Der Aufbau einer Infrastruktur für digitalen Handel ist jedoch technisch lösbar. Es kommt nur darauf an, daß alle potentiell Beteiligten – Käufer, Verkäufer, Bibliotheken und Gesetzgeber – kooperieren.

Literaturhinweise

– Introduction to Knowledge Systems. Von Mark Stefik. Alfred Kaufman, 1995. – Legally Speaking: Regulation of Technologies to Protect Copyrighted Works. Von Pamela Samuelson in: Communications of the ACM, Band 39, Heft 7, Seiten 17 bis 22, Juli 1996. – Forum on Technology-Based Intellectual Property Management: Electronic Commerce for Content. Herausgegeben von Brian Kahin und Kate Arms. Sonderheft von: Interactive Multimedia News, Band 2, August 1996. – Letting Loose the Light: Igniting Commerce in Electronic Publication. Von Mark Stefik in: Internet Dreams: Archetypes, Myths, and Metaphors. Herausgegeben von Mark Stefik. MIT Press, 1996.


Aus: Spektrum der Wissenschaft 5 / 1997, Seite 100
© Spektrum der Wissenschaft Verlagsgesellschaft mbH

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.