„Raubkopierer sind Verbrecher!“ – Wie lässt sich diese Behauptung einschätzen?

Diese prägnante Formulierung, oftmals begleitet von der martialischen Warnung, dass Nutzer von Internettauschbörsen sich auf harte Gefängnisstrafen einstellen müssten, soll Kinobesucher bereits vor dem Film erschrecken. Würde man diese Drohungen ernst nehmen, befände sich bald ein Großteil der Jugendlichen hinter Gittern.
Zwar sind diese übertriebenen Aussagen, die teilweise an Satire grenzen, nicht zu unterschätzen, doch sie dürfen nicht darüber hinwegtäuschen, dass die Musik- und Filmindustrie mit entschiedenen Mitteln gegen tatsächliche oder vermeintliche Verstöße gegen das Urheberrecht vorgeht. Das Urheberrecht dient dem Schutz geistigen Eigentums, unabhängig davon, ob es sich um Musikstücke, Filme oder Software handelt. Noch vor wenigen Jahren war kaum absehbar, dass dessen Durchsetzung erhebliche Eingriffe in den Datenschutz nach sich ziehen könnte, insbesondere im Hinblick auf die Überwachungsmöglichkeiten im Internet.
Während bei herkömmlichen Vertriebswegen die Daten fest an ein physisches Medium gebunden waren (beispielsweise Bücher, Zeitungen oder Filme), lassen sich digitalisierte Inhalte verlustfrei kopieren. Die Möglichkeiten der elektronischen Vervielfältigung haben erhebliche Auswirkungen auf den Umgang mit urheberrechtlich geschützten Werken. Die neuen Verbreitungswege im digitalen Bereich kommen den Unternehmen der Musik-, Film- und Softwarebranche zugute, da die Kosten für die Verteilung nahezu vernachlässigbar sind.
Gleichzeitig ist es durch heutige technische Mittel grundsätzlich jedem möglich, dieselben Verfahren zu nutzen – was von den Rechteinhabern verständlicherweise kritisch gesehen wird. Selbst Kinder und Jugendliche können geschützte Werke kopieren und über das Internet verbreiten – seien es Musikstücke, Computerprogramme oder komplette Filme. Besonders beliebt sind dabei sogenannte Tauschbörsen im Internet, die für die Musik- und Filmindustrie ein erhebliches Ärgernis darstellen.
Die Reaktion der Softwarebranche sowie der Musik- und Filmindustrie beschränkt sich nicht nur auf die Entwicklung immer neuer Kopierschutztechnologien, die oft schon kurz nach ihrer Einführung überwunden werden. Vielmehr wird versucht, Nutzer und deren Aktivitäten möglichst umfassend zu überwachen. Schlagworte in diesem Zusammenhang sind »Trusted Computing« (TC) und »Digital Rights Management« (DRM). Aktuelle Beispiele für Kopierschutzmaßnahmen bei Musik-CDs und Video-DVDs zeigen leider häufig völlig intransparente »Lösungen«, bei denen jede Nutzung registriert wird.
Die Personalisierung geht mitunter so weit, dass das Abspielen eines Musikstücks auf einem internetfähigen Gerät an zentrale Server gemeldet wird. Bei jedem Zugriff wird – wie bei vielen anderen Internetdiensten auch – die IP-Adresse des jeweiligen Rechners übertragen. So lässt sich nicht nur der Nutzer identifizieren, sondern auch sein Nutzungsverhalten nachvollziehen. Die Betreiber der Server erfahren somit genau, wer wann welchen Film schaut oder welches Musikstück hört. Sogar das Abspielen von CDs im Computer wird registriert: Die verwendete Software kontaktiert über das Internet einen Server, auf dem Informationen über die enthaltenen Titel (Name, Interpret, Genre etc.) abrufbar sind. Vielen Nutzern ist nicht bewusst, dass auf diese Weise sowohl die Serverbetreiber als auch indirekt die Musikindustrie Zugriff auf diese Nutzungsdaten erhalten.
Diese Überwachung ist besonders problematisch, da sie weitgehend ohne Wissen der Nutzer und ohne deren Einflussmöglichkeit erfolgt. Auch bei Lizenzmodellen für Software, bei denen Nutzungsrechte zeitlich oder mengenmäßig begrenzt sind, wird das Verhalten der Anwender erfasst. Um Mehrfachnutzungen zu verhindern, verlangen Hersteller seit Jahren im Rahmen der Installation eine Registrierung über das Internet.
Dabei werden Registrierschlüssel sowie häufig Namen und weitere persönliche Daten erfasst und zentral gespeichert. Bei Updates oder Neuinstallationen wird überprüft, ob es sich um lizenzierte Versionen oder illegale Kopien handelt. Da Lizenzen oft zeitlich begrenzt sind, besteht für Anbieter ein starkes Interesse daran, nicht nur Installationen zu erfassen, sondern auch jede einzelne Nutzung zu protokollieren und gegebenenfalls nach Ablauf der Lizenz den Zugriff zu sperren. Selbst von Nutzern erstellte Dokumente enthalten mitunter versteckt Informationen über das verwendete Programm sowie Seriennummern und teilweise auch den Benutzernamen.
Kritisch betrachtet werden Trusted-Computing-Systeme vor allem deshalb, weil sie Informationen über installierte Hard- und Software an Internetserver übermitteln und somit die Konfiguration der IT-Systeme für Dritte kontrollierbar machen. Dies stellt nicht nur eine datenschutzrechtliche Herausforderung dar, sondern gefährdet letztlich auch die IT-Sicherheit insgesamt. Sowohl Ausstattung als auch Nutzung von IT-Systemen – bis hin zu den bearbeiteten Daten – können dadurch überwacht werden. Im Hinblick auf die IT-Sicherheit besteht zudem die Gefahr, dass durch Trusted Platform Module (TPM), welche eigentlich dazu dienen sollen, Daten vor unbefugtem Zugriff und Manipulation zu schützen, gewonnene Informationen in falsche Hände geraten und für Angriffe auf IT-Systeme (Hacking) missbraucht werden.
Die zweite wesentliche Komponente zur Durchsetzung des Urheberrechts im digitalen Bereich stellt das Digital Rights Management (DRM) dar. Dabei handelt es sich ebenfalls um ein Verfahren zur Kontrolle der Nutzung digitaler Medien. DRM wird bereits eingesetzt – beispielsweise beim Herunterladen von Musik –, wobei technisch festgelegt werden kann, wie oft ein geschütztes Werk genutzt werden darf. Datenschutzrechtlich relevant ist dabei vor allem die Möglichkeit, jede Datei eindeutig zu identifizieren und somit das Nutzungsverhalten grundsätzlich nachvollziehbar zu machen.
Aus Sicht des Datenschutzes wird daher gefordert, dass TC- und DRM-Systeme so gestaltet werden müssen, dass sie keine verstärkte Überwachung der Nutzer ermöglichen oder Hintertüren für heimliche Zugriffe offenlassen. Es wäre wünschenswert, wenn Sicherheit und Integrität eines IT-Systems auch offline überprüfbar wären – also ohne Registrierung auf zentralen Servern. Andernfalls wäre jede Nutzung nachvollziehbar; beispielsweise das Hochfahren eines Computers oder das Ausführen von Programmen würde registriert werden können. Zudem würden solche Kommunikationsvorgänge auch bei den Internetanbietern erfasst.
Datenschützer plädieren dafür, Systeme so zu entwickeln, dass die Identität des Nutzers auf den Servern nicht gespeichert wird. Nur so bleibt eine anonyme Verwendung digitaler Medien möglich. Der Grundsatz muss weiterhin gelten: Daten dürfen nicht zur personenbezogenen Registrierung von Mediennutzungsverhalten oder zur Erstellung individueller Nutzungsprofile verwendet werden.