Nutzungsfreiheit, Datenschutz und Urhebervergütung: die Content-Flatrate
Volker Grassmuck
für
eco Kongress 2008
11.
September 2008, Köln
http://www.eco.de/veranstaltungen/kongress2008.htm
Prämissen
Ad 1: FilterungDie Wissenschaftlergemeinschaft hat das Internet nach ihrem eigenen Modell konstruiert. Das Ethos der Wissenschaft beruht nach dem Wissenschaftssoziologen Robert Merton auf den vier CUDOS-Säulen: Communism, Universalism, Disinterestedness, Organised Skepticism. Der kollektive Prozess der Weiterentwicklung von Wissen und Erkenntnis besteht in der ständigen Überprüfung von Ergebnissen, die dafür selbstverständlich frei zugänglich publiziert werden müssen, dem Peer-Review, der Replikation von Experimenten, der vorurteilsfreie Offenheit gegenüber Innovationen. Diese führen zu Anerkennung durch Attribution, nicht aber zu urheber- oder patentrechtlichen Ausschlussrechten.1 Der gleiche Geist hat die Entstehung der Protokolle und Software des Internet formiert. Protokolle werden als bescheidene „Requests for Comments“ (RFCs der IETF) vorgelegt. Neue Technologien werden nicht in hierarchischen Gremien verabschiedet, sondern in Form von „rough consensus and running code“ vorgeschlagen und ausprobiert. Tim Berners-Lee, der das WWW-Protokoll und die Auszeichnungssprache HTML entwickelt hat, erklärte sie ausdrücklich für gemeinfrei und setzt sich seither im Rahmen des World Wide Web Consortium gegen alle Versuche einer Privatisierung zur Wehr. „Ich wollte sicherstellen, dass das Web zu dem wurde, was ich ursprünglich beabsichtigt hatte – zu einem universellen Medium für die Freigabe von Information.“2 Die Software-Infrastrukturen des Internet, von Betriebssystemen (BSD, GNU Linux3), über Server (Apache) und Anwendungen (Mozilla) bis hin zu Wissensressourcen (Wikipedia) entstehen gleichfalls in einer „Allmende-basierten Peer-Produktion“.4 Aus den gleichen Gründen ist das Internet nach dem End-to-End-Prinzip designed: das Netz ist ein dummer universeller Transportmechanismus, die Intelligenz liegt in den Terminals an den Endpunkten und kann hier mit immer neuen Technologien erweitert werden.5 Das Universalmedium des vernetzten Computers und der offene, freie, kooperative Innovationsprozess, der sich darum entwickelt hat, bilden den Kern der digitalen Revolution. Die tief greifenden technischen, kulturellen, sozialen und ökonomischen Veränderungen, die wir bisher erlebt haben, stellen nur den Anfang einer zivilisationsgeschichtlichen Umwälzung dar, die diejenige der Gutenberg Galaxis noch übertreffen wird. Die digitale Revolution ist unaufhaltbar. Dennoch können Bestrebungen, Offenheit, Freiheit und Kooperation einzuschränken, um neue Kontrollen im Interesse alter Strukturen zu etablieren, Schäden und Kosten verursachen. Wäre es nach der Telekommunikationsindustrie gegangen und nicht nach der Informatik, gäbe es heute kein Internet, sondern weiterhin Leitungsvermittlung, X.25 und BTX.6 Die Urheberrechtsverwertungsindustrie hat seit 1990 mit DRM versucht, eine Kontrolle ihrer digitalen Waren durch die Kontrolle über die Endgeräte der Nutzer zu errichten. Wäre es nach ihr gegangen, gäbe es heute kein Universalmedium vernetzter Computer mehr, sondern nur noch Medienabspielgeräte, deren primärer Zweck die technische Durchsetzung von Lizenzbedingungen für digitale Werke ist. Im Laufe von 2007 hat die Musikindustrie eingesehen, dass DRM mehr Schaden als Nutzen bedeutet und diese Strategie aufgegeben. Ihre Strategie zielt nun darauf, eine ähnliche Kontrolle eine Ebene höher einzufordern. Nachdem die Umwandlung des Universalmediums PC in ein Medienkontrollgerät im Haushalt gescheitert ist, soll nun die universelle Netzinfrastruktur zu einer Medienkontrollinfrastruktur umgebaut und die ISPs zu Hilfsheriffs des Urheberrechts gemacht werden. Ginge es nach ihr, werden nur noch handverlesene Werke im Netz sichtbar sein (Bezahlware und Werbung) und nur noch Menschen sich im Netz bewegen, die nie je Musikstücke mit Freunde getauscht haben. Die beiden Kernelemente der neuen Strategie sind Internet-Filterung und Ausschluss von Urheberrechtsverletzern vom Internet.7 Vorreiter bei der Umsetzung war Frankreich mit dem Olivennes Abkommen vom November 2007 zwischen Musik- und Filmindustrie, ISPs und der Regierung.8 Filterung ist – wie Kryptographie/Trusted Computing und im Unterschied zu DRM – eine ambivalente Technologie. In beiden Fällen ist die entscheidende Frage, wo sie eingesetzt wird und wer über den Schlüssel verfügt. Filter am Nutzerende sind eine gute, ja unerlässliche Sache. Eine Filterung des gesamten Datenstroms eines ISPs ist schädlich – gleich für welchen Zweck. Für die einzelne Nutzerin ist es unerlässlich, Viren und andere Schadsoftware, Spam, jugendgefährdendes Material auszufiltern – lokal und unter ihrer vollen Kontrolle. Dienstleister für Filterlisten bieten dafür wichtige Hilfen. Voraussetzung auch hier ist, dass die Dienste für den Nutzer transparent und kontrollierbar sind. Ein Hochschulrechenzentrum beispielsweise markiert eingehende E-Mails mit ihrer Spam-Wahrscheinlichkeit, damit der Mail-Client des Nutzers sie ausfiltern kann, wird aber niemals selbst filtern. Die Gefahr, versehentlich eine zeitkritische Mail zu einer Prüfung oder Forschungsförderung zu löschen und für die Folgen in Haftung genommen zu werden, wäre viel zu groß. Filterung aus Gründen der politischen Zensur ist hierzulande nicht opportun. Die olympischen Spiele haben diese Praktiken der chinesischen Regierung ins Rampenlicht gerückt.9 Auch für Marktforschung wird Filtertechnologie eingesetzt. Sind die bisherigen Techniken zur Beobachtung des Verhaltens von Internetnutzern wie Cookies schon problematisch genug, wird neuerdings auch Deep Packet Inspection (DPI10) verwendet, um Informationen über die Interessen einer Person aus dem Datenstrom zu „ernten“. Firmen wie Front Porch, NebuAd und Phorm können damit jegliche Interaktion, ob aufgerufene Webseiten, Suchanfragen oder E-Mails, auswerten. Werbeschaltungen, die nicht vom Inhalt einer Webseite, sondern davon abhängen, wer sie ansieht, werden als der nächste Wachstumsschub der Online-Werbeindustrie angesehen, die heute schon ein Volumen von 20 Milliarden US-Dollar hat. ISPs, die mit diesen Datensammlern zusammenarbeiten – nach Berichten Provider, die mindestens zehn Prozent der US-amerikanischen Breitbandnutzer bedienen –, wahren Stillschweigen darüber, aus Angst vor einem Kundenaufstand.11 ISPs selber setzen zunehmend DPI ein, aus Gründen des Netzbetriebs und von Geschäftsmodellen. Das Internet ist nicht dafür ausgelegt, Inhalte zu unterscheiden, sondern Datenpakete möglichst effizient vom Sender zum Empfänger zu transportieren. Dazu liest ein ISP den Header eines Pakets – wie die Post die Adresse auf einem Briefumschlag – und schickt es entsprechend weiter, ohne in den Inhalt zu schauen. DPI ermöglicht genau das: der Inhalt eines Pakets kann analysiert, mit einer Signaturendatenbank verglichen und entschieden werden, ob es bevorzugt transportiert, ausgebremst, ganz blockiert oder archiviert wird. Auf diese Weise lassen sich Viren und Denial of Service-Angriffe ausfiltern, zeitkritische Applikationen wie Voice over IP präferieren, P2P-Verkehr drosseln, abgestufte Dienste anbieten, bei denen ein Nutzer nur E-Mail und Webzugang erhält und ein anderer, der mehr zahlt, auch VoIP und BitTorrent und schließlich Vorkehrungen gegen die behauptete „Exaflut“ treffen.12 DPI-Produkte können anhand von Anwendungssignaturen einige hundert Kategorien von Paketen (HTTP, SSH, VoIP, verschiedene P2P-Protokolle) und den Verkehr einzelner Nutzer oder Gruppen kontrollieren.13 Mit ihnen lassen sich außerdem E-Mails, VoIP-Gespräche und Passwörter abfangen, was hierzulande datenschutzrechtlich nicht zulässig wäre. In Saudi-Arabien und anderen Ländern wird die Technologie genau dafür eingesetzt. Eine der wenigen unabhängigen Studien von Carrier-grade DPI-P2P-Filtertechnologien ergab, dass es Produkte gibt, die zumindest einige der verbreiteten P2P-Protokolle erkennen und kontrollieren können. Verschleierter oder gar verschlüsselter P2P-Verkehr macht sie jedoch weitgehend bis gänzlich unwirksam. Bemerkenswert war ferner, dass die überwiegende Mehrzahl der eingeladenen Anbieter ihre Produkte gar nicht erst zu dem Test zuließen. Von fünf getesteten DPI-Geräten ließen letztlich nur zwei Hersteller zu, dass ihre Ergebnisse veröffentlicht werden.14 Als Grund für das Traffic-Shaping gegeben ISPs an, dass Anwendungen wie P2P und Video-Streaming einen wachsenden Teil der Bandbreite beanspruchen und damit andere Internet-Nutzungen ausbremsen und zu Stoßzeiten Engpässe verursachen. Allerdings ist das Kosten-Nutzen-Verhältnis von Filterlösungen zweifelhaft. High-End DPI-Produkte, die einen Datenstrom von 10 Gbit/Sek. verarbeiten können, kosten mehrere hunderttausend Euro. Hinzu kommen die Kosten für die Ingenieure, die die Geräte einrichten und warten müssen und zusammen mit der erhöhten Komplexität selber eine relevante Fehlerquelle darstellen. Demgegenüber könnte es für einen ISP günstiger sein, einfach die Kapazitäten auszubauen. David Isenberg, Netzwerkspezialist und ehemaliger AT&T-Mitarbeiter: „If you ask me, 100% over-provisioning is cheaper than ALL the other alternatives, and more beneficial to society too. The main advantage of engineering capacity as if it were scarce is that the telcos get to TREAT IT AS IF IT IS SCARCE by selling capacity to those who can afford it and denying it to those who can't.“15 Isenberg ist ein Befürworter der Netzneutralität, also des Internet als einem dummen universellen Transportmechanismus nach dem End-to-End-Prinzip. Die US-Aufsichtsbehörde FCC hat Netzneutralität in vier Grundsätzen festgeschrieben, nach denen Internetnutzer einen Anspruch darauf haben, dass nicht gegen Inhalte, Anwendungen und Geräte diskriminieren wird, sowie einen Anspruch auf Wettbewerb zwischen Netzwerkanbietern und Anbietern von Anwendungen, Diensten und Inhalten.16 Damit wird das Common-Carrier-Prinzip wie es für Telefongesellschaften und die Briefpost gilt, auf ISPs übertragen. Als Erbringer „grundlegender Dienste ..., die den kontinuierlichen freien Informationsfluss im Netz gewährleisten, als auch um einen Rahmen zu schaffen, der dem Internet und dem elektronischen Geschäftsverkehr Entwicklungsmöglichkeiten lässt“, sind die ISPs einerseits von der Haftung für die Inhalte ihrer Nutzer befreit.17 Im gleichen Sinne hat die EU in der E-Commerce-Richtlinie 2000/31/EG18 ISPs von der Verantwortlichkeit für die Inhalte ihrer Nutzer freigestellt, ja den Mitgliedsstaaten untersagt, Voraussetzungen für die Haftungsbeschränkung der Vermittler aufzustellen. Andererseits verpflichten diese Prinzipien die ISPs, alle Anwendungen diskriminierungsfrei zu transportieren. In einer Aufsehen erregenden Entscheidung erklärte die FCC am 29.8.2008 die Drosselung von BitTorrent-Traffic durch Comcast für gesetzwidrig. Dies war das erste Mal, dass ein US-amerikanischer Breitbandanbieter des Verstoßes gegen die Netzneutralität für schuldig befunden wurde. Die Praxis, dass ISPs Megabit-Flatrates verkaufen, aber davon ausgehen, dass ihre Kunden nur einen Bruchteil der angebotenen Kapazität nutzen und gegebenenfalls ohne Ankündigung ihre Bandbreite einschränken, ist als Verbraucherbetrug gebrandmarkt worden. Comcast erhielt die Auflage, seine Kunden über seine Netzmanagementpraktiken zu unterrichten. Diese erhalten so die Möglichkeit, zu Wettbewerbern wie AT&T zu wechseln, die damit werben, dass sie P2P-Verkehr nicht einschränken.19 Für die gesetzliche Überwachung im Interesse von Staatssicherheit und strafrechtlichen Ermittlungen ist Filterung irrelevant. Sie richtet sich nicht flächendeckend auf Datenströme, sondern auf spezifische Mail-Adressen oder Server und untersteht einem Richtervorbehalt und im ersten Fall einer parlamentarischen Kontrolle durch den G-10-Ausschuss. Bei der Bekämpfung von Kinderpornographie, Nazipropaganda und anderen Straftatbeständen geht es, wie eco in jüngsten Pressemitteilungen klargestellt hat,20 nicht darum, Materialien durch Filterung unsichtbar zu machen, sondern darum, die Täter zu ermitteln. Dagegen ist eine zivilrechtlich begründete Filterung im Interesse des Urheberrechts praktisch ausgeschlossen. Keine Technik kann zwischen urheberrechtlich geschützten Werken, urheberrechtlich zulässigen Nutzungen (Privatkopie, Unterrichtsschranke, Zitat, Parodie etc.) und gemeinfreien Werken unterscheiden. Zudem ist ein Abgleich von Paketdaten mit der Fingerprint-Datenbank einer relevanten Zahl urheberrechtlicher Werke in Echtzeit nicht möglich. Verschlüsselte Daten können ohnehin nicht analysiert werden.
Ad 2: Datenschutz und Abschaltung von InternetnutzernDie digitale Revolution erfordert eine Neubestimmung der Schutz- und Teilhaberechte des Individuums. Höchstinstanzliche Rechtsprechung und Gesetzgebung haben erste Schritte dazu unternommen. So hat das Bundesverfassungsgericht im Volkszählungsurteil von 1983 das Grundrecht auf informationelle Selbstbestimmung eingeführt.21 In seinem Entscheid zur Online-Durchsuchung vom Februar 2008 ist das Grundrecht auf Gewährleistung der Vertraulichkeit und der Integrität informationstechnischer Systeme hinzugekommen.22 Dennoch vergeht kaum ein Tag ohne Meldungen über systematische Telefonüberwachung, Hintertüren in vermeintlich sicheren VoIP-Systemen, Videobespitzelung, Data-Mining, einen regen Handel mit Personendaten durch Callcenter etc. etc. Das führt dazu, dass das Vertrauen in die Informationsgesellschaft untergraben werden. „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß.“23 Datenschutz muss durchsetzungsstark gemacht werden. Das ist erste Aufgabe der Politik bei der Novellierung des Datenschutzgesetzes im Herbst und aller an der Informationsinfrastruktur Beteiligten, einschließlich der ISPs. Zu den anstehenden Fragen gehört unter anderem die Anerkennung von dynamischen IP-Adressen plus Zeitstempel als Personendaten.24 Der Bundesgerichtshof hat die Urheberinteressen der Gemeinwohlbindung des Art 14 Abs. 2 GG unterstellt. Die Schrankenbestimmungen des Urheberrechts, insbesondere die Privatkopie, sichern das Interesse der Allgemeinheit, im Rahmen der modernen Industriegesellschaft zu vorhandenen Informationen und Dokumentationen „unkomplizierten Zugang“ zu haben und damit der Wahrung der Interessen an Kommunikation, Teilhabe und Weiterentwicklung in kreativen Schaffensprozessen.25 Dass für diese Ziele die Privatkopie und die anderen Schranken auch in einer digitalen und vernetzten Medienumwelt unerlässlich sind, hat der Gesetzgeber im Zweiten Korb bekräftigt. Das Olivennes-Abkommen und seine Folgen mit dem vorgesehenen Ausschluss von Urheberrechtsverletzern von der Internetnutzung widerspricht diesem Recht auf Teilhabe grundlegend. Eine Gesellschaft, die ihre gesamte Kommunikations- und Informationsinfrastruktur auf das Internet umstellt – E-Mail, Bildung, Bibliotheken, Online-Banking, kommunale und andere staatliche Dienste, Online-Konsultationen und andere politische Prozesse, etc. – kann Bürger nicht aufgrund partikularer Interessen der Urheberrechtsverwertungsindustrie vom Internet ausschließen. Den französischen ähnlichen Vorschlägen in Schweden ist eine klare Absage erteilt worden, von gesellschaftlichen Gruppen, Parlamentariern, Behörden, Gerichten bis hin zu den Ministern für Justiz und Kultur, die im März 2008 erklärten, dass eine Abschaltung von Internetnutzern in einer Gesellschaft, die auf dem Internet beruht, nicht praktikabel sei.26 Vielmehr muss ein Grundrecht auf Zugang zum Internet verankert werden, wie es in Estland27 bereits eingeführt ist und zu dem sich die UNO bekannt hat.28
Ad 3: Neue GeschäftsmodelleDie Funktion der Verwertungsindustrie im analogen Medienzeitalter beruhte auf der Behebung von Mangel, den die Produktion und Distribution von Atomen mit sich brachte. Im digitalen Zeitalter herrscht der Überfluss von Elektronen-gestützten Werken. Die Vervielfältigung und weltweite Distribution ist eine Dienstleistung von so geringem Aufwand, dass wir alle sie nebenher für einander anbieten können. Die Idee der Celestial Multimedia Jukebox ist verwirklicht. Die Inhalte sind im Netz und nicht wieder einzufangen. Werke sind nicht mehr zu kontrollieren, nur noch abzurechnen. Die Mangelressource heute sind nicht die Werke, sondern Aufmerksamkeit. Die verteilt sich über ein viel breiteres Spektrum, den Long Tail.29 Geschäftsmodelle, die auf dem Verkauf von Werkstücken beruhen, sind weitgehend obsolet. Die Verwertungsindustrie hat das längst erkannt und ist dazu übergangen, den Zugang zu Gesamtkatalogen mit den Produkten und Dienstleistungen anderer Markteilnehmer zu bündeln. Ein Beispiel ist das von Nokia angekündigte Angebot „Comes With Music“: Wer eines der Mobiltelefone in diesem Programm erwirbt, kann ein Jahr lang kostenlos beliebig viel Musik aus dem gesamten Katalog von Universal, Sony BMG und Warner herunterladen. Nokia zahlt den Labels dafür eine nicht genannte Pauschale pro Kunde.30 Ein weiteres bemerkenswertes Beispiel sind die Lizenzvereinbarungen, die YouTube/Google im Laufe von 2006 und 2007 mit den vier Musik-Majors,31 der Gema und der britische Musikverwertungsgesellschaft MCPS-PRS abgeschlossen hat. Demzufolge dürfen die Nutzer Videos mit beliebiger Musik einschließlich Remixe auf YouTube laden.32 Anders als im Falle von Napster hatten sich die Majors vor dem Verkauf von YouTube an Google Anteile der Firma gesichert, profitieren also doppelt von den Aktivitäten der Nutzer. Ein drittes Beispiel: Einem Bericht zufolge will sich PlayLouder mit einem großen britischen ISP zusammentun, um P2P zu legalisieren. DPI-Technologie soll jedes Musikstück an seinem Fingerprint erkennen, das über das Netz des ISP heruntergeladen wird, gleich über welches Protokoll. Die Einnahmen mutmaßlich aus einem Subskriptionsmodell werden nach der gemessenen Zahl von Downloads unter den Rechteinhabern aufgeteilt. EMI, Sony-BMG und mehrere Indies sind dem Bericht zufolge bereits an Bord.33 Den drei Beispielen
ist
gemein, dass
Nutzer Musik beliebig herunter- und bei den letzten beiden auch
hochladen dürfen. Der Preis dafür ist
gefühlt
kostenlos, auch wenn die Nutzer letztlich pauschal bezahlen:
über
einen Geräteaufpreis, den Kauf der beworbenen Produkte oder
ein
Abonnement. Und die Autoren und aufführenden Künstler
erhalten eine Vergütung für die Nutzung ihrer Werke.
Ad 4: Die Content-FlatrateIn der Novellierung des Urheberrecht von 2002 hat der Gesetzgeber ein Recht auf angemessene Vergütung der Urheber anerkannt.34 Die Tatsache, dass diese Anerkennung der ökonomischen Interessen in einem Gesetz, das doch nach Namen und Geist dem Schutz der Urheber dienen soll, weltweit einzigartig ist, ist genauso verblüffend, wie diejenige, dass es vierhundert Jahre gebraucht hat. Der Anspruch richtet sich in erster Linie gegen die Verwerter, also diejenigen die mit einem prägnanten Wort von Reto Hilty, Direktor des Max-Planck-Instituts für Geistiges Eigentum, nur „Hilfsdienstleister im kreativen Prozess“ sind. Diese haben in den neuen Verhältnissen ihre Rolle neu zu (er)finden. Die kontrollierte Auslieferung von Medieninhalten kann es nicht mehr sein. Trotz allen Jammerns: es wird weiterhin Geld mit Kultur verdient. Die Umsätze und Gewinne am Kunstmarkt entwickeln sich positiv, wie die Enquete-Kommission Kultur des Bundestages feststellte. „Doch nur wenige Künstlerinnen und Künstler haben daran auch teil.“35 Die Zahl der Firmen in der Kreativwirtschaft wächst, nur die Einkommen der Beschäftigten sinken.36 B2B-Bundling-Deals blühen: Mobilkommunikationsverträge quer subventionieren Telefone, High-End-Telefone quer subventionieren Content, Google zahlt an Mozilla dafür, dass es die Default-Suchmaschine ist, Private Equity übernimmt Content (Getty Images, EMI), und Werbung, Datamining, der Handel mit Personendaten blühen. Bei all dem werden die Urheber immer ärmer. Offensichtlich handelt es sich also um ein Problem der Verteilungsgerechtigkeit. Ohne die Verwerter aus ihrer Schuld zu entlassen, muss die Frage anders angegangen werden: über den Gesellschaftsvertrag zwischen Urhebern und Rezipienten, der in der Frühzeit des Urheberrechts ein zentraler Topos war. Das Kollektiv von Urhebern und das Kollektiv von Nutzern tritt in Tauschbeziehung (wobei jeder Urheber auch Nutzer ist und jeder Nutzer auch Urheber sein kann). Eine naheliegende Form, die dieser contrat social annehmen kann, ist die Content-Flatrate. Dieses Modell wird seit der Jahrtausendwende von Vertretern der Rechts- und Wirtschaftswissenschaft, der Musiker, Verleger und Verwertungsgesellschaften und der Verbraucher- und Datenschützer als Alternative zu Massenkriminalisierung und DRM diskutiert. Es entspricht dem Modell der 1965 im deutschen Urheberrecht eingeführten Privatkopieschranke: Privates Kopieren urheberrechtlicher Werke, damals mit Hilfe von Tonbandgeräten, lässt sich nicht verhindern, ohne tief in die Privatsphäre einzugreifen. Also lässt man es zu und belegt es mit einer Pauschalvergütung auf Kopiergeräte und Leermedien, die über die Verwertungsgesellschaften den Urhebern zugute kommt. Analog sieht die Content-Flatrate vor, das private Austauschen von Werken im Internet zuzulassen und über die ISPs eine Pauschalvergütung zu erheben, die von den Verwertungsgesellschaften ausgeschüttet wird. Anders als die pauschale Ausschüttung im Falle von Privatkopievergütung kann im Internet die tatsächliche Zahl der Downloads erfasst und Autoren nach der Popularität ihrer Werke vergütet werden. Aus illegalen Tauschbörsen würde ein florierender Markt. Die am weitesten ausgearbeitete Form hat das Modell in Frankreich angenommen. Dort hat sich eine breite Allianz von Urhebern, Musikern, Internetnutzern und Verbrauchern zusammengeschlossen, um die Globallizenz zu fordern, wie die Flatrate dort genannt wird.37 Das Modell sieht vor, dass das ausschließliche Recht des Urhebers im Online-Bereich gewahrt wird, aber nur kollektiv von einer Verwertungsgesellschaft wahrgenommen werden kann. ISPs bieten ihren Kunden die Wahl: wer urheberrechtliche Werke tauschen möchte, kann eine Lizenz dafür erwerben. Eine Pauschale von fünf bis zehn Euro im Monat wird als angemessene Vergütung angesehen. Wer nicht tauschen möchte, muss auch nicht zahlen. Die Verwertungsgesellschaft schüttet diese Einnahmen an die Rechteinhaber aus. Wer häufiger getauscht wird, erhält eine proportional höhere Auszahlung. Die Allianz von Künstlern und Öffentlichkeit beauftragte den renommiertesten französischen Urheberrechtsgelehrten Prof. André Lucas von der Universität Nantes zu prüfen, ob eine solche Globallizenz juristisch machbar ist. Ergebnis: nichts im nationalen oder internationalen Recht steht ihr entgegen. Vielmehr hat sich für vergleichbare Sachverhalte eine Verwertungsgesellschaftspflicht bereits als die für alle Beteiligten beste Lösung erwiesen.38 Zur technischen Machbarkeit hat die Allianz eine Studie beim Peer-to-Peer Marktforschungsunternehmen BigChampagne in Auftrag gegeben. Das kam zu dem Schluss, dass eine Erfassung der Häufigkeit, mit der einzelne urheberrechtlich geschützte Werke in Peer-to-Peer Netzen getauscht werden, technisch datenschutzneutral machbar ist. Auf diese Weise kann die Auszahlung einer angemessenen Vergütung an die betroffenen Rechteinhaber gewährleistet werden.39 Die Allicance Public-Artistes fand nicht nur breite Unterstützung in der Urhebergemeinde, bei Verwertungsgesellschaften und in der Bevölkerung, sondern auch bei konservativen und sozialistischen Abgeordneten, die die Globallizenz in den Prozess der Urheberrechtsnovellierung einbrachten. Die Vorschläge wurden im Dezember 2006 im Parlament verabschiedet, nur um wenige Tage später aufgrund des massiven Protests der Verwertungsindustrie wieder zurückgenommen zu werden. Die Content-Flatrate bleibt auch im Land des Olivennes-Gesetzes weiter auf der Tagesordnung. So hat die von Präsident Sarkozy Attali-Kommission vorgeschlagen eine Pauschalvergütung für das Internet vorgeschlagen, um die ökonomische Entwicklung mit dem weithin praktizierten freien Downloaden in Einklang zu bringen.40 Vielerorts setzen sich inzwischen namhafte Personen und Initiativen für diese Lösung ein. In Kanada hat sich die Songwriters’ Association of Canada dafür ausgesprochen.41 Die schwedische Performing Rights Society (STIM) hat für den Herbst diesen Jahres ein Pilotprojekt mit einem ISP angekündigt.42 In England hat eine geheimnisumwitterte „Value Recognition Strategy Group“, die direkt den Vorstandsetagen der Musikindustrie berichterstattet, ausgerechnet, „that the monthly rate required to close the value gap from a flat rate fee on either ISPs or manufacturers would be extremely low.“ Verblüffenderweise kommt sie in ihrem Abschlussbericht zu dem Schluss, „that any attempt to implement such a flat rate which would cover all ISP users and/or all devices would not be feasible in the commercial world owing to the structural and legislative changes that would be required to enable it.“43 Die gesetzliche Machbarkeit hat das Lucas-Gutachten aufgezeigt, und dass die Musikindustrie zu strukturellen Veränderung hin zu einer pauschalen Lizenzierung von Gesamtkatalogen bereit ist, haben die drei Beispiele im vorangegangenen Abschnitt deutlich gemacht. Dagegen sehen Englands Wirtschaftsminister John Hutton und der Kulturminister Andy Burnham, die heute noch Warnbriefe an Urheberrechtsverletzer verschicken lassen, die langfristige Lösung in einer jährlichen Pauschalvergütung für legale Tauschbörsennutzung in Höhe von 20-30£.44 Einen ähnlichen Trend gibt es auch in den USA. Warner Music hat Ende März 2008 Jim Griffin angeheuert, ehemals verantwortlich für die Digitalstrategie bei Geffen Music und ausgesprochener Befürworter einer Flatrate. Seine Aufgabe ist es, innerhalb von drei Jahren ein System mit einer monatlichen Vergütung zusätzlich zu den ISP-Gebühren zu errichten, das unbegrenzte Musik-Downloads erlaubt.45 In Deutschland gehören Tim Renner, ehemals Deutschlandchef von Universal heute Motor Entertainment GmbH, Artur-Axel Wandtke, Professor für Urheberrecht an der Humboldt-Universität zu Berlin, und Alexander Wolf, Syndikus für internationale Rechtsfragen der GEMA und Geschäftsführer von CELAS, zu den Verfechtern einer Pauschalvergütung.46 Unter dem Slogan „Music Like Water“ setzt sich der Musikindustrieexpert Gerd Leonhard seit Jahren für dieses Modell ein.47 Schließlich kann als Zeichen für die Umlaufgeltung des Begriffs angeführt werden, dass Rolf Schmidt-Holtz, Vorstandschef von Sony-BMG, ein geplantes Streaming-Abo „Musikflatrate“ nennt.48
Ad 5: RemixingWerkintegrität, eines der Urheberpersönlichkeitsrechte, ist nicht haltbar. Remixing ist genauso etablierte populäre Praxis wie Filesharing. Ob in der modernen Kunst, in der Popularkultur, Fankulturen und in nutzergenerierten Inhalten – überall ist es verbreitet, aber konfliktgeladen. Das Urheberrecht bildet die veränderen kulturellen Praktiken mit den schmalen Fenstern von Zitat, Parodie und freier Verwendung nicht angemessen ab. Ziel kann es nicht sein, „kreative Werknutzung“ (Reto Hilty) zu verhindern. Vielmehr geht es darum, enthaltene Werkteile ihren Urhebern zuzuordnen, möglichst automatisiert, bis zu der Auflösung, die Fingerprinting noch erkennen kann.
Ad 6: AttributionDas Urheberpersönlichkeitsrecht der Namensnennung wird umso wichtiger. Sie dient als Grundlage für die Zuordnung sozialen oder ökonomischen Kapitals in Reputationssystemen wie dem Science Citation Index und für die Vergütungsausschüttung der Verwertungsgesellschaften. In der Gutenberg-Galaxis hat sich eine Zitierkonvention etabliert. Nach Mertons Ethik hat der Wissenschaftler nicht das Recht, andere von seinen Werken auszuschließen, wohl aber das, anerkannt zu werden. Für audio-visuelle Multimediawerke steht eine vergleichbare Konvention noch aus. In der freien Software und in Wikipedia gibt es Ansätze dazu. Eine Werkidentifikation mit Hilfe von Fingerprints kann auch hier helfen. Was es braucht, ist eine breite wissensgesellschaftliche Debatte über Metadaten und ihre Vererbung in abgeleiteten Werken.
Conclusio
1Robert King Merton, The Normative Structure of Science, in: The Sociology of Science. Theoretical and Empirical Investigations, Ed. Norman W. Storer, Chicago usw.: University of Chicago Press, 1974, S. 273 ff. 2Tim Berners-Lee, Der Web-Report, Econ, München 1999, S. 129 3Zur Parallelität der Argumentation von Merton und Richard Stallmann s. Volker Grassmuck, Wissenskommunismus und Wissenskapitalismus, in: Karsten Weber, Michael Nagenborg, Helmut F. Spinner (eds.), Wissensarten, Wissensordnungen, Wissensregime. Beiträge zum Karlsruher Ansatz der integrierten Wissensforschung, Leske + Budrich, Opladen 2002, pp 149-160, http://waste.informatik.hu-berlin.de/Grassmuck/Texts/spinner-wissenskomm.html 4Yochai Benkler, The Wealth of Networks: how social production transforms markets and freedom, Yale University Press, 2006, http://www.benkler.org/wealth_of_networks/ 5Kanonisches Beispiel: IP in den Routern als dummes Protokoll, dass Datagramme transportiert und TCP für Fehlererkennung, Flußkontrolle etc. auf den Rechnern an den Endpunkten. S. J.H. Saltzer, D.P. Reed and D.D. Clark, End-To-End Arguments in System Design, in ACM Transactions in Computer Systems 2, 4, November, 1984, pages 277-288, http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf 6Vgl. Volker Grassmuck, Zwei Kommunikationsstile - zwei Kommunikationsnetze. Inose Hiroshi und Murai Jun, in: Steffi Richter (Hrsg.), Japan Lesebuch 3. Intelli, Konkursbuchverlag, Tübingen 1998, http://waste.informatik.hu-berlin.de/Grassmuck/Texts/inosemurai.html 7IFPI, Digital Music Report 2008, http://www.ifpi.org/content/section_resources/dmr2008.html 8http://www.edri.org/edrigram/number5.23/french-agreement-piracy, http://www.popolodellarete.it/showthread.php?t=6010 9James Fallows, “The Connection Has Been Reset” China’s Great Firewall is crude, slapdash, and surprisingly easy to breach. Here’s why it’s so effective anyway, http://www.theatlantic.com/doc/200803/chinese-firewall 10Früher als „Paket-Sniffer“ bezeichnet. 11Every Click You Make. Internet Providers Quietly Test Expanded Tracking of Web Use to Target Advertising, Washington Post, 4 April 2008, http://www.washingtonpost.com/wp-dyn/content/article/2008/04/03/AR2008040304052_pf.html 12Nate Anderson, Deep packet inspection meets 'Net neutrality, CALEA, ars technica, 25 July 2007, http://arstechnica.com/articles/culture/Deep-packet-inspection-meets-net-neutrality.ars 13Allot Communications, White Paper: Digging Deeper Into Deep Packet Inspection (DPI), 4/2007, http://www.getadvanced.net/learning/whitepapers/networkmanagement/Deep%20Packet%20Inspection_White_Paper.pdf 14European Advanced Networking Test Center AG (EANTC) im Auftrag von SNEP (Syndicat National de l’Édition Phonographique) und Internet Evolution: Peer-to-Peer Filters: Ready for Internet Prime Time?, 3/27/2008, http://www.internetevolution.com/document.asp?doc_id=148803 15David Isenberg, Research on Costs of Net Neutrality, Monday, July 02, 2007, http://isen.com/blog/2007/07/research-on-costs-of-net-neutrality.html 16Federal Communications Commission, Policy Statement, FCC 05-151, 23 September 2005, http://hraunfoss.fcc.gov/edocs_public/attachmatch/FCC-05-151A1.pdf 17Erster Bericht über die Anwendung der Richtlinie 2000/31/EG, KOM/2003/0702 endg., http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52003DC0702:EN:NOT 18http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2000:178:0001:0016:DE:PDF 19Declan McCullagh, FCC formally rules Comcast's throttling of BitTorrent was illegal, Cnet News, 1 August 2008, http://news.cnet.com/8301-13578_3-10004508-38.html?tag=mncol;txt 20Internetwirtschaft ist engagiert im Kampf gegen Kriminalität im Internet, Eco-PM 27.08.2008, http://www.eco.de/verband/202_5331.htm; Blocken und Sperren im Internet – Zensur ist keine Lösung!, eco-PM 2.09.2008, http://www.eco.de/verband/202_5351.htm 21BVerfGE 65, 1 (Volkszählung), Urteil vom 15. Dezember 1983, http://www.servat.unibe.ch/dfr/bv065001.html 22http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg08-022 23BverfGE 1983, op. cit., Abs. 154 24Interessierte Parteien wie Google und die BSA ist anderer Ansicht, s. http://googlepublicpolicy.blogspot.com/2008/02/are-ip-addresses-personal.html 25Thomas Dreier und Gernot Schulze, Urheberrechtsgesetz. Kommentar, Beck, München 2004, § 53, Rndnr. 1 26Zum Vorschlag von Renfors s. Sigfrid, Januar 2008: http://sigfridinenglish.wordpress.com/2008/01/07/decriminalize-file-sharing. Zum Vorschlag von Rehnström s. Wallis, März 2008: http://lists.pirateweb.net/pipermail/pp.international.general/2008-March/000913.html 27Colin Woodard, Estonia, where being wired is a human right, The Christian Science Monitor, 1 July 2003, http://www.csmonitor.com/2003/0701/p07s01-woeu.html 28WSIS Tunis Commitment 18: „We shall strive unremittingly, therefore, to promote universal, ubiquitous, equitable and affordable access to ICTs, including universal design and assistive technologies, for all people ... everywhere.“ Document WSIS-05/TUNIS/DOC/7 -E, 18 November 2005, http://www.itu.int/wsis/docs2/tunis/off/7.pdf 29Chris Anderson, The Long Tail. Why the Future of Business is Selling Less of More, Hyperion, New York, 2006 30Nokia Pressemitteilung zum Lizenzvertrag mit Sony BMG, 22 April 2008, http://www.nokia.com/A4136001?newsid=1211833; Nokia lands Warner for Comes With Music, Electronista, 30 June 2008, http://www.electronista.com/articles/08/06/30/warner.on.comes.with.music/ 31Die Verhandlungen mit dem Indielabel-Verband Merlin laufen noch. 32S. z.B. YouTube-Nutzer dürfen GEMA-Musik einsetzen, Heise, 9.11.2007, http://www.heise.de/newsticker/YouTube-Nutzer-duerfen-GEMA-Musik-einsetzen--/meldung/98714 33ISP’s New Music Service Will Pay Labels For ‘Illegal’ Downloads, paidContent:UK, 12 Aug 2008, http://www.paidcontent.co.uk/entry/419-isps-new-music-service-will-pay-labels-for-illegal-downloads/. Dass DPI hier in der Lage sein soll, jeglichen P2P-Traffic zu erkennen erscheint unwahrscheinlich (s.o.). Der Abgleich der enthaltenen Werke mit einer umfassenden Fingerprint-Datenbank von Musikwerken muß für Abrechnungszwecke aber nicht, wie beim von der IFPI geforderten Ausfilterung in Echtzeit erfolgen. 34§ 32 UrhG. Im „Gesetz zur Stärkung der vertraglichen Stellung von Urhebern und ausübenden Künstlern“, das den Paragraphen 2002 einführte, heißt es dazu: „Anders als bei den anderen freien Berufen der Rechtsanwälte, Ärzte, Statiker oder Architekten gibt es für sie (die Urheber und ausübenden Künstler) keine gesetzliche Vergütungsregelung oder Honorarordnung, die ihnen eine angemessene und regelmäßig auch an die wirtschaftlichen Verhältnisse neu angepasste Vergütung ihrer Arbeit sichern würde. Sie sind vielmehr auf dem Markt in der Regel dem freien Spiel ungleicher Kräfte ausgesetzt, sofern sie nicht dem kleinen Kreis herausragender Branchenstars (etwa 1,5 Prozent) angehören, die damit auch über Verhandlungsmacht verfügen und so ihren Vorstellungen Nachdruck verleihen können“. Entwurf eines Gesetzes zur Stärkung der vertraglichen Stellung von Urhebern und ausübenden Künstlern, BT-Drucksache 14/6433, 26. 06. 2001, http://dip.bundestag.de/btd/14/064/1406433.pdf 35Schlussbericht der Enquete-Kommission „Kultur in Deutschland“, Drucksache 16/7000, 11. 12. 2007, http://dip21.bundestag.de/dip21/btd/16/070/1607000.pdf, S. 7 36Ebd., S. 339 37L‘Allicance Public-Artistes, http://alliance.bugiweb.com 38Peer-to-peer File Sharing and Literary and Artistic Property. A Feasibility Study regarding a system of compensation for the exchange of works via the Internet By Carine Bernault and Audrey Lebois, Institute for Research on Private Law, University of Nantes, http://privatkopie.net/files/Feasibility-Study-p2p-acs_Nantes.pdf. Das französische Original, Juni 2005: http://alliance.bugiweb.com/usr/Documents/RapportUniversiteNantes-juin2005.pdf 39Monitoring and Identifying P2P Media, prepared for SPEDIDAM by BigChampagne Online Media Measurement, 9 January 2006, http://alliance.bugiweb.com/usr/Documents/EtudeSpedidamBigChampagne-en-janv2006.pdf 40http://www.premier-ministre.gouv.fr/en/information/latest_news_97/the_attali_report_316_59074.html http://www.liberationdelacroissance.fr/files/rapports/rapportCLCF.pdf 41http://www.songwriters.ca/studio/proposal.php 42http://www.stim.se/stim/prod/stimv4eng.nsf/alldocuments/1D66451CBE1B0F81C12573F4002E1CCC 43Music.ally Report, Issue 178 - 18 October 2007, http://musically.com 44Music industry to tax downloaders. £30 'licence fee' set to revolutionise illegal file-sharing, Independent, Thursday, 24 July 2008, http://www.independent.co.uk/arts-entertainment/music/news/music-industry-to-tax-downloaders-875757.html?service=Print 45http://www.portfolio.com/news-markets/top-5/2008/03/27/Warners-New-Web-Guru 46Alle drei auf: Legale Piraterie im Musikgeschaeft und die Frage des Urheberrechtes. Berliner Wirtschaftsgespraeche, Berlin, 21.02.2008, http://www.bwg-ev.net/events/details.php?unity=16082419754787adbb002f7 47Gerd Leonhard, Music Like Water – the inevitable music ecosystem, January 08, 2005, http://gerdleonhard.typepad.com/the_future_of_music/2005/01/music_like_wate.html; Outlining the logic of the Flat Rate for Music, and more details on ‘Music Like Water’ Part 1, September 27, 2007, http://www.mediafuturist.com/2007/09/outlining-the-l.html 48Der Vorstandschef der Sony-BMG im Gespräch: „Mit der Musikflatrate bekommen Sie alles von uns“, FAZ, 24. März 2008, http://www.faz.net/s/RubD16E1F55D21144C4AE3F9DDF52B6E1D9/Doc~EB1205746DF4345ECA1C4C59B293342AD~ATpl~Ecommon~Scontent.html 49Aktuelles drastisches Beispiel dafür sind die Bestrebungen von EU-Binnenmarktskommissar McCreevy, die Schutzfrist für Audioaufnahmen um 45 Jahre zu verlängern. Und das, nachdem Experten wie der Gowers Review of Intellectual Property im Auftrag der britischen Regierung (London, Dezember 2006, http://www.hm-treasury.gov.uk/independent_reviews/gowers_review_intellectual_property/gowersreview_index.cfm) sowie eine hochkarätige pan-europäische Gruppe von Urheberrechtsgelehrten (Copyright extension is the enemy of innovation, The Times, July 21, 2008, http://www.timesonline.co.uk/tol/comment/letters/article4374115.ece) die Schädlichkeit einer solchen Verlängerung aufgezeigt haben. 50„The US government is pushing on the whole world a war on copying, a war on sharing, which will be just as dangerous, just as devastating, as the war on drugs. In the US there are nearly a million people in jail because of this war on drugs. It causes corruption of officials, distortion of the rights of citizens, it distorts everything. When a war is 'on drugs', it literally goes mad and forgets who the enemy is. The war on copying will have to get even worse. Think how much fear is going to be required to stop people from passing along copies of things on their computers. I hope you don't want to live in a world with that much fear. The Soviet Union tried to stop people from passing around copies of things, and they found a number of very interesting methods of preventing it. Today, the US government is proposing and enacting all of the same methods. It turns out that if you want to stop people from sharing copies of things, there are only certain methods that are applicable. It doesn't matter whether the motive is political censorship or simply enforcing the monopoly power for some business – they use the same methods, and they make society monstrous in the same way.“ Richard Stallman auf der Wizards of OS 1, Berlin, Juli 1999, http://www.wizards-of-os.org/archiv/wos_1/proceedings/panels/10_intellectual_property_and_public_domain/richard_stallman/skript.html 51S. http://ipjustice.org/wp/campaigns/acta/ |