FANDOM


BAUSTELLE - Dieser Artikel ist nicht komplett. Komplettiere ihn wenn möglich und entferne dieses Comment.

Zusammenfassung Bearbeiten

Das Street Performer Protocol (SPP) ist ein Electronic Commerce Verfahren zur Erleichterung der Finanzierung öffentlicher Werke. Mit dem Protokoll kann gewährleistet werden, dass einerseits Künstler für das Erschaffen ihrer Werke entlohnt werden und andererseits diese Werke anschließend frei verfügbar sind, also von der Gesellschaft eingesehen, kopiert und bearbeitet werden können.

Startinfo Bearbeiten

Die Autoren des SPP sind John Kelsey und Bruce Schneier –
wobei die Grundlage dieses Textes eine deutsche Übersetzung von Andreas Neus ist. Eigentlich ist das SPP dadurch entstanden, dass zunehmender Zweifel am Copyright und dessen zukünftigem Bestehen bzw. Funktionieren aufkam.

Folgende zwei Gründe sind hauptsächlich dafür verantwortlich.

Gründe dafür, dass das Copyright, wie wir es heute kennen, nicht mehr aktuell ist Bearbeiten

Ein Grund dafür, dass das Copyright durch die zunehmende Digitalisierung immer mehr in Bedrängnis kommt, ist, dass die Durchsetzung eines Copyrights dann einfacher ist, wenn die Herstellung und der Verkauf hochwertiger Kopien von Information relativ teuer und aufwendig ist. Raubkopierer hätten es schwer CD-Fabriken und LKW's zu verstecken und währen so leicht rechtlich zu überführen. Der Punkt ist allerdings, dass man keine Fabrik und keine LKW's benötigt um hochwertige Raubkopien herzustellen. Es genügt bspw. ein Laptop, Rohlinge von Aldi sowie ein Filesharing Programm um relativ unerkannt ein illegales Unternehmen aufzubauen. Prinzipiell genügt sogar das Internet als Medium zum Verkauf oder verteilen der Raubkopien, wodurch illegale Handlungen auch für Amateure ermöglicht werden.

Um zu verhindern, dass Menschen über das Internet Raubkopien austauschen und nutzen, wäre ein Sicherheitssystem notwendig, das Zugang zu einem Großteil privater Daten hat, um Chats und Messenger abzuhören, Downloads zu kontrollieren etc. Eine Datenbank, in der Informationen über Käufer geschützter Werke gesammelt werden wäre ebenfalls unumgänglich.

Zwei technische Möglichkeiten die genannten bisherigen Probleme zu lösen sind die so genannten „Secure Perimeter Schemes“ sowie das „traitor tracing“.

Secure Perimeter Schemes beruhen auf dem Ansatz, Inhalte solange zu verschlüsseln, wie sie sich außerhalb einer gesicherten Umgebung (also eines Abspielgerätes) befinden und den Inhalt nur dann preiszugeben, wenn das Abspielgerät dazu autorisiert wurde. Das traitor tracing hingegen verbindet Informationen über einen Käufer mit von ihm genutzten Inhalten. Nachträglich lässt sich diese Verknüpfung nur sehr schwer beheben, wodurch das Vervielfältigen der Inhalte insofern eine Gefahr darstellt, dass die verbreiteten Inhalte die Informationen über den ursprünglichen Besitzer preisgeben, was eine Rückverfolgung ermöglicht.

Eine Kombination beider Ansätze in ein und dem selben System ist durchaus möglich.

Das grundlegenste Problem der Secure Perimeter Schemes ist, dass Inhalte nur dann einen Wert für Nutzer darstellen, wenn sie ersichtlich sind (z.B. stellt musik nur dann einen wert für mich dar, wenn ich sie hören kann), sobald diese Inhalte aber ersichtlich sind, sind sie auch kopierbar (wie z.B. im Kino mit der Digicam die die Leinwand abfilmt). Demzufolge können Inhalte auch dann nicht vor unrechtmäßigem kopieren bewahrt werden, wenn Copyright-Sicherungen perfekt wären, also perfekt bis auf die Tatsache, dass man sie noch abspielen können muss. Der ursprüngliche Wortlaut des SPP nennt zahlreiche weitere Beispiele, die die Schwächen von Secure Perimeter Schemes verdeutlichen. Zur Verdeutlichung der Problematik von Traitor Tracing Schemes soll vorerst das folgende Zitat dienen:

„Traitor Tracing Ansätze versuchen diejenige Person, die das Copyright-geschützte Material ins Netz gestellt hat, zu ermitteln und sie für Verluste des Urhebers zur Verantwortung zu ziehen. Da die Verluste wahrscheinlich sehr hoch sein werden, und da sowohl strafrechliche als auch zivilrechtliche Strafen drohen, könnte dies die Person davon abschrecken, die Copyright-Verletzung überhaupt zu begehen. Dieses Vorgehen hat den zusätzlichen Vorteil, dass es vollständig innerhalb des bestehenden Vertragsrechts umsetzbar ist, indem von jedem, der Copyrightgeschütztes Material kauft, verlangt wird, sich vertraglich zur Haftung zu verpflichten, wenn seine Kopie irgendwo auftaucht.

Das erste Problem, bei diesem Ansatz liegt darin, daß der Käufer von Copyright-geschütztem Inhalten das Risiko eingehen muss, wirtschaftlich ruiniert oder eingesperrt zu werden, falls er beschuldigt wird, das geschützte Material ins Netz gestellt zu haben. Er hat keinen guten Grund, anzunehmen, daß das Traitor-Tracing System fehlerfrei arbeitet. Sogar wenn wenn das Traitor-Tracing System selbst funktioniert, kann das umgebende System (die Verbindung der eingebetteten Seriennummern oder sonstiger Identifikation mit einer bestimmten Person) Ziel eines Angriffs werden. Noch gravierender ist, dass eine Plattenfirma oder ein Verlag nur einen geringen direkten Anreiz hat, die richtige Person zu erwischen. Um vor künftiger Copyright-Verletzung abzuschrecken, muss an irgendjemanden ein sehr sichtbares Exempel statuiert werden. Wenn es die richtige Person trifft, um so besser. Aber die meisten Leute, die durch das Exempel abgeschreckt werden sollen, haben keine Ahnung, ob die Person schuldig oder unschuldig ist, so dass der Abschreckungseffekt essentiell derselbe ist. Die Plattenfirma oder der Verlag werden vermutlich versuchen, die richtige Person zu erwischen; aber ihr einziger finanzieller Anreiz, ist die Eliminierung eines weiteren Copyright-Verletzers und die Vermeidung kostspieliger Gerichtsverfahren von der fälschlich beschuldigten Person.

In einer Welt, in der Copyright-geschützte Werke sehr stark an Wert verlieren, sobald sie einmal im Netz auftauchen, kann man vermutlich den Copyright-Verletzer für den größten Teil des Verlustes gar nicht in Anspruch nehmen. Normalerweise wird er schlicht nicht genug Geld haben. Weiterhin sind nur sehr wenige PCs oder Häuser sicher genug um Informationen zu beherbergen, die, wenn anonym im Internet gepostet, ihrem Besitzer auch nur ein paar Tausend Dollar kosten, von Millionen von Dollar ganz zu schweigen. (Zum Vergleich möge der Leser überlegen, ob er gewillt wäre, einen Koffer mit nur einmal $10.000, die seinem Chef gehören, bei sich zuhause zu haben, ohne zusätzliche Sicherheitsmaßnahmen oder Versicherung.) Das zweite Problem dieses Ansatzes ist, dass er von jedem Käufer von Copyright-geschütztem Material das Vorlegen einer extrem schwer zu fälschenden Identifikation verlangt. Wie oben beschrieben, ist dies für jede Art von Medium notwendig, nicht nur für das Herunterladen digitaler Inhalte über das Internet; andernfalls kauft ein kluger Angreifer einfach eine CD mit Bargeld, lädt sie in seinen Computer und postet sie anonym ins Netz. Diese schwer zu fälschende Identifikation muss allgemein verfügbar sein und letztendlich vermutlich mit einer nationalen Identifikationskarte verbunden werden. Ein hartnäckiger Angreifer kann versuchen, die Identifikation zu fälschen oder eine leichtgläubige oder verzweifelte Person dazu bringen, den Inhalt an seiner Stelle zu kaufen. Das dritte Problem mit diesem Ansatz liegt darin, daß er mit an Sicherheit grenzender Wahrscheinlichkeit letztendlich irgendwo die Existenz einer Datenbank verlangt, mit jedem Stück urheberrechtlich geschützter Information, das irgendjemand je gekauft hat. In einer Welt, in der fast alle Bücher, Filme und Musik online gekauft werden, erzeugt dies eine wirklich unangenehme Zerstörung der persönlichen Privatsphäre. Es wirft auch einige interessante Fragen auf. Werden Regierungen diese Information vorhalten? Wie steht es mit großen Medienkonzernen? Werden die Einträge in der Datenbank auch Scheidungsanwälten und unabhängigen Strafverfolgern zugänglich gemacht? Werden Werbefirmen in der Lage sein, für Marketingzwecke Listen darüber zu kaufen, wer welches Buch gekauft hat? Wie steht es mit der Sicherheit dieser Datenbank? (Wie viel ist die Liste von allen Leuten, die Die Satanischen Verse gekauft haben, auf dem offenen Markt wert?) “

Alternativen als Lösungsansätze Bearbeiten

Dieser Inhalt ist unter der Creative Commons Licence lizenziert. Zitate ausgeschlossen. http://creativecommons.org/images/public/somerights20.png