Anzeige
1 Monat GRATIS testen, danach für nur 9,90€/Monat!
Startseite »

Der Kampf um die Bit-Musik

Technik|Digitales

Der Kampf um die Bit-Musik
Internet-Tauschbörsen bedrohen das Geschäftsmodell der Musikindustrie. Sie wehrt sich mit Mitteln, die so drastisch sind, dass Bürgerrechtsbewegungen dagegen protestieren. Aber auch manche Musiker entwickeln bereits neue Strategien.

Im Herbst 2005 geriet die Firma Sony BMG in ein Public-Relations-Desaster von nie dagewesenen Ausmaßen. Der amerikanische Programmierer Mark Russinovich hatte zufällig entdeckt, dass manche Musik-CDs des Konzerns einen äußerst aggressiven Kopierschutz enthielten: Versuchte ein Kunde, die CD auf seinem Computer abzuspielen, dann wurde ohne sein Wissen ein so genannter Rootkit installiert – ein Mechanismus, den normalerweise kriminelle Hacker benutzen, um die Rechner ihrer Opfer zu kapern und der eigenen Kontrolle zu unterwerfen. Ein Rootkit dringt tief in das Betriebssystem des befallenen Rechners ein und macht sich dabei selbst unsichtbar. Der Sony-Rootkit manipulierte dann den Treiber für das CD-Laufwerk so, dass nur noch Sonys Abspiel-Software auf die Daten zugreifen konnte. Diese Software wiederum erlaubte nur eine begrenzte Zahl von Kopien der Daten auf andere CDs und verhinderte, dass man die Musikstücke in andere Formate konvertieren konnte, zum Beispiel in das Format des iPod von Sony-Konkurrent Apple.

Als Russinovich seinen Fund im Internet bekannt gab, verbreitete sich die Nachricht wie ein Lauffeuer und löste einen Sturm der Entrüstung aus. Sony BMG wiegelte zunächst ab. „Die meisten Benutzer wissen gar nicht, was ein Rootkit ist, also warum sollte sie das kümmern?”, fragte Sony-BMG-Manager Thomas Hesse in einem Radio-Interview. Doch die Empörung wurde immer größer, als mehr Einzelheiten bekannt wurden: Der Rootkit hinterließ auf den betroffenen Rechnern eine Sicherheitslücke und konnte überdies, einmal installiert, gar nicht mehr ohne Weiteres entfernt werden. Außerdem wurde die Abspielsoftware dabei erwischt, wie sie „nach Hause telefonierte”: Über die Internet-Verbindung des Benutzers nahm sie Kontakt mit einer Website von Sony BMG auf und meldete dorthin, welche CD der Benutzer gerade anhörte.

Die Welle der Empörung schwappte bis in die Mainstream-Medien, und Sony BMG sah sich schließlich zum Einlenken gezwungen. Der Konzern entschuldigte sich öffentlich und bot ein Programm zum Entfernen des Rootkits an. Alle betroffenen CDs wurden aus den Regalen geräumt, und Sony BMG verpflichtete sich zum Umtausch bereits verkaufter Titel. Dennoch sind mehrere Klagen auf Schadensersatz gegen Sony BMG anhängig.

Dass ein Konzern zu so drastischen Methoden greift, hat seinen Grund. Das Internet versetzt heute selbst Teenager in die Lage, Musik effizienter zu verbreiten, als es die Musikindustrie mit ihren klassischen Vertriebswegen kann – und das auf rein privater Basis, ohne finanzielle Interessen, ohne dass direkte Kosten entstehen. Es begann im Sommer 1999, als der 17-jährige Programmierer Shawn Fanning die Tauschbörse Napster einrichtete. Angemeldete Benutzer konnten durch Napster „sehen”, welche Musikdateien andere Benutzer auf ihren Festplatten hatten, und auf Wunsch jede beliebige davon direkt auf den eigenen Rechner herunterladen. Napster war damit das erste Peer-to-Peer Filesharing-System, also ein System, das gleichberechtigte Benutzer zusammenbringt, aber selber keinerlei Daten kopiert oder anbietet.

Anzeige

Die Mächtigkeit dieser Technik zeigte sich, als ein unveröffentlichtes Demo der Band Metallica in das Napster-Netzwerk gelangte, sofort weltweit verbreitet wurde und in der Folge von einigen amerikanischen Radiosendern gespielt wurde. Ähnliches geschah etwas später mit einer noch unveröffentlichten Single von Madonna.

Die Konzerne gingen mit Macht gegen Napster vor und erreichten, dass der Dienst eingestellt werden musste. Fast gleichzeitig wurde aber eine neue, zweite Generation von Filesharing-Systemen entwickelt, bei denen es keine zentrale Instanz mehr gab, die man rechtlich belangen konnte. Das erste dieser Systeme war das Gnutella-Protokoll, realisiert durch Programme wie LimeWire, BearShare oder Gnucleus. Später folgten das FastTrack-Protokoll mit den Programmen Kazaa und Grokster sowie das Netzwerk eDonkey2000. Sie sind sehr beliebt. Mehrere Millionen Benutzer sind rund um die Uhr in den verschiedenen Netzen aktiv, und sie haben Zugriff auf Tausende von Titeln. Besonders die Massenware der Top 40 Charts ist fast augenblicklich verfügbar: Kein Stück, das man nicht innerhalb weniger Minuten gefunden und auf den eigenen PC heruntergeladen hätte. Aber auch Anspruchsvolleres muss man nicht lange suchen.

Die Musikindustrie betrachtet diese Möglichkeiten als reine Bedrohung und lässt nichts unversucht, um es zu unterbinden. Da man schlechterdings nicht gegen Millionen von Benutzern Prozesse führen kann, verlegt man sich auf das Statuieren von Exempeln: Zufällig ausgewählten Personen flattern Anzeigen ins Haus – manchmal solchen, die besonders viel Musik anbieten, manchmal aber auch reinen Gelegenheitsbenutzern. Nachdem die ersten Prozesse nicht die gewünschte Abschreckungswirkung zeigten, wurde der Kampf ausgeweitet: Inzwischen sollen in den USA 18 000 Verfahren eröffnet worden sein, in Europa 5500.

In ihrem Feldzug stellt sich die Musikindustrie vor allem als Anwalt der Künstler dar, deren Existenz durch das Filesharing gefährdet sei. Kritiker betonen, dass das so nicht stimmt: Nach den gängigen Verträgen bekommt der Künstler vom Ladenpreis einer CD nur um die fünf Prozent. Vom Rest wird, so erklären die Konzerne, die Produktion, die Vervielfältigung, der Vertrieb und das Marketing finanziert. Doch manche sehen das anders. In einem geharnischten Essay rechnet die Rocksängerin Courtney Love vor, wie sich der Deal aus der Sicht einer hypothetischen Band darstellt, die ihr erstes Album veröffentlicht, einen Chart-Hit landet und anschließend auf Welttournee geht. Am Ende der Tour ist die Band bei einer schwarzen Null angekommen – der Konzern aber hat sieben Millionen Dollar an den Musikern verdient. „Was ist Piraterie?”, fragt Courtney Love. „Piraterie bedeutet, das Werk eines Künstlers zu stehlen, ohne auf die Idee zu kommen, dafür zu bezahlen. Ich rede hier nicht von Napster-Software. Ich rede von den Verträgen der großen Labels.”

Ähnlich sieht es John Buckman, Gründer des Internet-Labels Magnatune: „Die Plattenfirmen sperren ihre Künstler in Vereinbarungen, die sie für ein Jahrzehnt oder mehr binden.” Läuft das Geschäft nicht wie gewünscht, stellen die Firmen die Alben nicht mehr her, halten die Musiker aber weiterhin unter Vertrag oder zwingen sie, Jahr für Jahr neue Alben zu produzieren. „Am Ende schulden oft sogar sehr erfolgreiche Künstler ihrer Plattenfirma Geld.”

John Buckman versuchte, einen anderen Weg zu finden und das Internet dabei nicht als Problem, sondern als Chance zu betrachten. Ausgehend von der Überzeugung, dass die Musik die beste Werbung für sich selber ist, bietet Magnatune alle Werke der verlegten Künstler grundsätzlich als kostenlosen MP3-Stream an. Gefällt dem Kunden ein Album, kann er es für 5 bis 18 Dollar herunterladen – den genauen Preis bestimmt der Kunde selbst. Ob er tatsächlich bezahlt, bleibt Vertrauenssache. Die Rechnung scheint aufzugehen – wohl nicht zuletzt deshalb, weil Magnatune damit wirbt, dass der Künstler von jedem Verkauf garantiert 50 Prozent bekommt.

Manche versuchen es auch ganz auf eigene Faust. Im Herbst 2005 veröffentlichte die Band Harvey Danger aus Seattle ihr neues Album vollständig zum kostenlosen Download auf der eigenen Website. „Bitte bedient euch”, schrieb die Band dazu. „Wenn’s euch gefällt, gebt’s an eure Freunde weiter.” Parallel konnte man eine konventionelle CD bestellen, aufwendig gestaltet und mit einer besonderen Bonus-Disc, die es nicht im Internet gab. Die Band hoffte, dass die Internet-Publicity letzten Endes auch den Verkauf der CD ankurbeln würde – und behielt Recht. Nach zwei Monaten war das Album 100 000-mal heruntergeladen wor- den und die CD-Ausgabe ausverkauft.

Diese Beispiele zeigen, dass die Musikindustrie, wie wir sie heute kennen, im Begriff ist, technisch überflüssig zu werden. Datennetze übertragen die Musik ohne direkte Kosten, ohne dass Tonträger hergestellt oder vertrieben werden müssten. Fortschritte in der Aufnahmetechnik führen zudem dazu, dass man nicht mehr zwingend ein großes Label und Hunderttausende von Dollars braucht, um ein radiotaugliches Musikstück aufzunehmen.

Natürlich sieht die Musikindustrie das ganz anders. Um ihr Geschäftsmodell zu verteidigen, versucht sie, die unerwünschte Verbreitung von Musik mittels Technik zu verhindern. Das ist freilich gar nicht so einfach, da jeder neue Kopierschutz sogleich der konzentrierten Aufmerksamkeit und bisweilen dem sportlichen Ehrgeiz vieler Tausend Programmie- rer ausgesetzt ist. Nur einem von ihnen muss es gelingen, den Schutz zu durchbrechen, dann ist die Musik via Filesharing sofort weltweit verfügbar. Dazu kommt, dass jeder Kopierschutz eine prinzipielle und unüberwindliche Schwachstelle hat, nämlich die, dass der Kunde seine Musik ja auch irgendwann anhören will. Spätestens also wenn sich die Daten, in analoge Schwingungen verwandelt, durch die Kabel auf den Weg zum Lautsprecher machen, kann man sie abfangen und in jedes beliebige freie Format umwandeln.

Wasserdicht wäre eine Lösung nur dann, wenn sie bereits in der Hardware ansetzen würde. Nur wenn die Öffentlichkeit nicht mehr über universell einsetzbare Computer verfügen würde, also über Geräte, die beliebige Bits von A nach B befördern können, ließen sich die Daten wieder einfangen und der Kontrolle durch die Konzerne unterwerfen. Und tatsächlich gibt es entsprechende Ansätze. Der bekannteste von ihnen ist die Trusted Computing Platform Alliance (TCPA), ein Konsortium, in dem sich Microsoft, Sony, IBM, Intel und andere Hersteller zusammengeschlossen haben, um die Architektur eines „vertrauenswürdigen Computers” zu definieren. Bürgerrechtler sprechen dagegen von „treacherous computing”, also einem „verräterischen Computer”, dem zwar die Konzerne trauen können, nicht aber der Benutzer, der ihn erworben hat.

Das Herz dieser Architektur ist ein versiegelter Chip, der einen für das Gerät eindeutigen, geheimen Schlüssel enthält. Der Anbieter eines Musikstücks kann die Daten dann so verschlüsseln, dass sie nur von einem ganz bestimmten Computer gelesen werden können – eben dem Computer, der über den entsprechenden, geheimen Schlüssel verfügt. Da der Schlüssel auf einem Mikrochip sitzt, eingegossen in Kunststoff, ist es für den Endbenutzer unmöglich, den eigenen Schlüssel zu erfahren oder an andere weiterzugeben. Damit lässt sich der Kopierschutz sicher in der Hardware realisieren – vorausgesetzt, dass alle Anwender einen solchen TCPA-Computer besitzen, und dass sie außerdem nicht mehr über Geräte aus der Zeit vor der TCPA-Ära verfügen. Bedenkt man, dass es der Industrie zum Beispiel gelang, selbst die weit verbreitete Vinylplatte durch die CD abzulösen, erscheint das nicht unrealistisch. Erste Vorboten stehen längst in den Regalen: Die meisten tragbaren MP3-Player sind mitnichten universelle Abspielgeräte für MP3-Dateien, sondern so konstruiert, dass die Musik nur mithilfe eines herstellereigenen Programms vom PC auf den Player transferiert werden kann. Es bestimmt, was der Benutzer darf und was nicht – so lassen sich MP3-Dateien zwar auf den Player übertragen, aber nicht wieder herunterlesen.

Bürgerrechtsorganisationen wie die Free Software Foundation (FSF), aus deren Umfeld das freie GNU/Linux-Betriebssystem stammt, betrachten diese Entwicklungen mit Besorgnis, aber auch angriffslustig. Man hat den Begriff der „Freien Hardware” eingeführt und meint damit Geräte, die das tun, was ihr Eigentümer von ihnen verlangt, und nicht etwa derjenige, dessen Daten kurzzeitig durch das Gerät wandern. Es geht, mit anderen Worten, um die Verteidigung des universell einsetzbaren Computers.

„Wir werden zeigen, dass unfreie Hardware befreit werden kann” , sagt Eben Moglen, FSF-Rechtsberater und Rechtsprofessor an der Columbia Law School in New York. Auf die Erfolgsaussichten dieses Kampfes angesprochen, gibt er sich gelassen: „Mein Eindruck ist, dass der Enthusiasmus unter den Herstellern, unfreie Hardware zu konstruieren, nicht besonders dauerhaft ist. Er hängt vom Druck der Konsumenten ab. Und wir sind die Konsumenten!” ■

André Spiegel lebt als freier Programmierer, Berater, Autor und Dozent in Berlin und ist seit mehreren Jahren in der GNU/Linux-Szene aktiv.

André Spiegel

Ohne Titel

• Das Internet macht es kinderleicht, Musik zu verbreiten und herunterzuladen.

• Die Musikkonzerne gehen mit Klagen und technischen Tricks dagegen vor.

• Ihr Ziel: Computer, die nur bestimmte – erlaubte – Dateien verarbeiten können.

COMMUNITY Lesen

Spannende Analyse der gesellschaftlichen Folgen des Internets und der freien Software im neuen Buch unseres bdw-Autors:

André Spiegel

DIE BEFREIUNG DER INFORMATION

Matthes & Seitz, Berlin 2006, € 12,80

Internet

John Buckmans Internet-Label, bei dem die Künstler 50 Prozent des Umsatzes erhalten:

www.magnatune.com

Anzeige

Wissenschaftsjournalist Tim Schröder im Gespräch mit Forscherinnen und Forschern zu Fragen, die uns bewegen:

  • Wie kann die Wissenschaft helfen, die Herausforderungen unserer Zeit zu meistern?
  • Was werden die nächsten großen Innovationen?
  • Was gibt es auf der Erde und im Universum noch zu entdecken?

Hören Sie hier die aktuelle Episode:

Aktueller Buchtipp

Sonderpublikation in Zusammenarbeit  mit der Baden-Württemberg Stiftung
Jetzt ist morgen
Wie Forscher aus dem Südwesten die digitale Zukunft gestalten

Wissenschaftslexikon

Ta|schen|krebs  〈m. 1; Zool.〉 Angehöriger einer Familie der Krabben, der die Form einer runden Tasche hat: Lancoidae

Dop|pel|al|bum  〈n.; –s, –al|ben; Mus.〉 doppeltes Musikalbum, beinhaltet zwei zusammengehörige Schallplatten od. CDs von einer Band od. einem Interpreten

ar|den|te  〈Mus.〉 feurig, lebhaft (zu spielen) [ital.]

» im Lexikon stöbern
Anzeige
Anzeige
Anzeige