DeCSS-Prozess geht in die zweite Runde

Die US-Filmstudios wollen das DVD-Hackertool mit juristischen Mitteln stoppen; die Verteidigung sieht darin eine Gefährdung der amerikanischen Redefreiheit.

In Pocket speichern vorlesen Druckansicht 40 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Gerald Himmelein

Am Dienstag geht das Gerichtsverfahren gegen die Website 2600.com in die zweite Runde. Kläger sind die acht größten amerikanischen Filmstudios, die auch die Motion Picture Association of America (MPAA) bilden. 2600.com wird pro bono von der Electronic Frontier Foundation verteidigt – die Stiftung kümmert sich um digitale Bürgerrechte.

Im August 2000 war der Betreiber der Website, Eric Corley, dazu verurteilt worden, Download-Links für das Hack-Programm DeCSS zu entfernen. DeCSS ist ein Windows-Programm, das den Kopierschutz (Content Scrambling System, CSS) von DVD-Videos umgeht und die entschlüsselten Daten auf die Festplatte schreibt.

In der ersten Instanz hatte Richter Lewis Kaplan nicht nur verboten, dass 2600.com das Programm und dessen Derivate zum Download anbietet. Corley darf auch keine Links auf Websites mehr veröffentlichen, die das Hacker-Programm ihrerseits bereit halten. Für das Revisionsverfahren haben beide Seite zahlreiche Expertenmeinungen ("Amicus Curiae") eingereicht. Die Verteidigung mobilisierte Juristen, Journalisten und Professoren (darunter auch Edward W. Felten); die klagenden Studios konnten sogar die US-Regierung dazu gewinnen, sich auf ihre Seite zu stellen.

Am Dienstag findet in New York City die erste öffentliche Anhörung statt. Für beide Parteien geht es ums Prinzip: Juristen sehen DeCSS-Fall als wesentlichen Test der Gültigkeit des unter Ex-Präsident Clinton revidierten amerikanischen Copyright-Gesetzes (DMCA, Digital Millennium Copyright Act). DeCSS verletzt das DMCA durch den Einsatz eines gestohlenen Player Keys; zudem wurden die Details des CSS-Schlüsselaustauschs per Reverse Engineering ermittelt.

Praktische Auswirkungen wird der Streit im Hinblick auf DeCSS nicht mehr haben: Die Software ist mittlerweile auf zahllosen Servern im Web verstreut; Hacker haben den Code längst weiterentwickelt und bieten deutlich leistungsstärkere Varianten an. Ein findiger Hacker entdeckte sogar eine Primzahl, aus der sich der Entschlüsselungs-Code extrahieren lässt. (ghi)