Es gehört Ihnen. Aber wer kontrolliert es?

Die PC-Revolution begann mit einem Versprechen: Nach Jahrzehnten der Unterordnung unter zentrale GroĂźrechner sollte der Nutzer die Kontrolle bekommen.

vorlesen Druckansicht
Lesezeit: 17 Min.
Von
  • Edward Tenner

Die PC-Revolution begann mit einem Versprechen: Nach Jahrzehnten der Unterordnung unter zentrale Großrechner sollte der gewöhnliche Nutzer die Kontrolle bekommen. Der einst so zugeknöpfte Konzern IBM lockerte seinen Kragen, öffnete seinen neuen PC für Hardware und Software von einer Vielzahl von Anbietern und kaufte sogar das Betriebssystem von ein paar Studienabbrechern der Harvard-Universität. Um die Botschaft zu verstärken, wählte IBM als Werbefigur einen Doppelgänger von Charlie Chaplin, dem zeitlosen Helden des ewigen Verlierers. Das war eine kluge Wahl, und sie war nicht unpassend: Der PC und andere Maschinen gaben Nutzern in der Tat ein nie zuvor da gewesenes Ausmaß der Herrschaft über Information.

20 Jahre später verspricht uns die IT-Branche immer noch Autonomie und Unabhängigkeit. Aber dieses Versprechen wird nicht mehr eingehalten. IT-Hersteller üben in immer stärkerem Maße selbst die Kontrolle über ihre Produkte aus, selbst wenn diese sich schon in den Händen ihrer Kunden befinden. Sie unterlaufen damit jene Freiheit, die ihre Kunden seit langem für selbstverständlich halten. Die gleichen machtvollen Trends, die Performance-Sprünge gebracht haben - allgegenwärtige Mikroprozessoren, billige digitale Speicher und praktisch kostenlose Datenübertragung –, geben den Herstellern neue Mittel an die Hand, um das Verhalten des Nutzers zu kontrollieren. Diese Entwicklung lässt mehr an Big Brother denken als an Chaplins kleinen Tramp.

Dabei verfolgen die Unternehmen keine schlechten Absichten. Sie bieten Hardware und Software an, die, so behaupten sie, das volle Potenzial der Informationstechnologie zur Entfaltung bringen werden: Kreativität und Produktivität würden gefördert, zugleich würden Computer und Internet sicher und zuverlässig gehalten. Ihre Produkte adressieren reale Probleme - von Markenfälschung und Piraterie, die Milliardenkosten verursachen, bis hin zu schlecht funktionierendem Equipment. Doch trotz der guten Absicht öffnen manche Features in den neuen Gerätegenerationen, ähnlich den griechischen Angreifern im Bauch des Trojanischen Pferdes, Tür und Tor für Eingriffe. Sprechen wir von der Trojanischen Maus.

Instrumente für die Beeinflussung von Verhalten beruhen entweder auf Kontrolle oder auf Einschränkungen. Denken Sie an die Verkehrsüberwachung: Bis vor kurzem versuchten die meisten Gemeinden, Geschwindigkeitsübertretungen mit Radarmessungen zu bekämpfen. In jüngerer Zeit sind einige Städte zu einer Strategie der Einschränkung übergegangen: Sie machen Raserei physikalisch schwierig durch den zunehmenden Einsatz von Vorrichtungen zur Verkehrsberuhigung wie Bodenschwellen. Radar ist eine Technik der Kontrolle; sie braucht die Gerichte, um effektiv zu sein, und sie kann zumindest manchmal mit Detektoren ausgetrickst werden. Bauliche Maßnahmen hingegen sind Technologien zur Einschränkung: Sie beschränken passiv, was Menschen mit ihren Autos tun können.

Auch Technologiehersteller bevorzugen als Strategie zunehmend die Einschränkung ihrer Kunden. Die Software-Branche zum Beispiel ging einst je nach Kundengruppe unterschiedlich mit ihren Urheberrechten um: Die Nutzung ihrer Produkte durch Unternehmen regelte sie ausgesprochen streng, während private Nutzer im Prinzip tun und lassen konnten, was sie wollten. Aber in dem Maße, wie die Unterscheidung zwischen Heim und Büro verschwimmt, finden sich normale Konsumenten nun denselben Beschränkungen unterworfen, die früher nur für kommerzielle Nutzer galten. Microsoft führt diese Entwicklung mit der Lizenzierungspolitik für sein Betriebssystem Windows an: Upgrades müssen für jeden Rechner einzeln bezahlt werden. Nutzer können zwar auch weiter mit älteren Versionen von Windows arbeiten, doch dabei kann sich herausstellen, dass neue Programme, die sie wollen oder brauchen, damit nicht funktionieren. Das Ergebnis ist, um eine kräftige Metapher aus der Mainframe-Zeit zu verwenden, eine "erzwungene Migration". Andere Technologie- und Unterhaltungsfirmen arbeiten ebenfalls mit Einschränkungen. Anstatt mehr Patent- und Copyright-Anwälte zu bezahlen, um angebliche Verstöße zu sanktionieren, modifizieren sie ihre Produkte so, dass der Nutzer physisch davon abgehalten wird, sie auf verbotene Weise zu nutzen. Der Verkehrspolizist macht Platz für die Bodenschwelle.

In den frühen Tagen der PC-Software hinderten ausgefeilte Schutzsysteme Nutzer daran, Programme für Freunde oder Kollegen zu kopieren. Doch bis zu den 90er Jahren hatte Widerstand der Konsumenten dafür gesorgt, dass Kopierschutz nur noch bei Nischenprodukten wie Programmen zur computergestützten Entwicklung eingesetzt wurde. Doch nun beginnen die Software-Anbieter wieder damit, solche technologischen Grenzen zu ziehen und damit auf das Prinzip der Einschränkung zu setzen.

Zugegeben, Copyright-Inhaber haben durchaus versucht, auf juristischem Weg weiterzukommen - sie zerrten Napster vor Gericht und legten den File-Sharing-Dienst mit ihrer Klage lahm. Doch das war ein Sieg in einem Kampf, der sich zum Krieg ausgeweitet hat - ein neues File-Sharing-Netzwerk scheint sich aus der Asche von jedem besiegten zu erheben. Einzelne Songs und ganze Filme sind mittlerweile für jedermann über das Internet zugänglich, und zwar Wochen vor der offiziellen Veröffentlichung. Die Musikindustrie reagiert darauf, indem sie beginnt, ihre eigenen Download-Angebote zu starten. Doch sie ist alarmiert vom Peer-to-peer-Tausch. Bald werden selbst Einsteiger-Computer CDs und DVDs brennen können und genügend Speicherplatz für Stunden Musik und Video haben. Mit anderen Worten: Der Konsument wird zum Konkurrenten mit niedrigen Kosten bei der Herstellung, und, durch Dateitausch via Internet, fast gar keinen Kosten beim Vertrieb. Mit der alten Strategie der Kontrolle scheint der Krieg nicht zu gewinnen zu sein.

Manche Unternehmen haben bereits damit begonnen, den Umgang mit Daten einzuschränken. Sony, mit seiner bedeutenden Stellung sowohl bei Audio- und Video-Geräten als auch bei Inhalten, könnte einen Vorgeschmack auf das zukünftige Vorgehen liefern. Einige seiner Computer benutzen bereits proprietäre Software zur Verschlüsselung digitaler Musik und beschränken dadurch die Anzahl der Übertragungen ("check-outs") auf andere Geräte. Nach dreimaligem Auschecken muss ein Song zunächst wieder auf das ursprüngliche Medium eingecheckt werden, bevor er erneut übertragen werden kann. Ziel des Systems ist es lediglich, Urheberrechte zu schützen - aber zugleich erschwert es das Kopieren jeglicher CDs, auch solcher, die der Nutzer eigenhändig mit selbst gemachter Musik bespielt hat.

Solche Methoden werden natürlich wenig gegen die größte wirtschaftliche Bedrohung für Copyright-Besitzer ausrichten können: Raubkopierer-Fabriken in Osteuropa und Asien. Diese illegalen Organisationen können Experten bezahlen, um den Schutz zu brechen oder Insider bestechen, um an ungeschütztes Material heranzukommen. Ob absichtlich oder nicht, Sony zielt mit seinen Maßnahmen nur auf die weniger schwer wiegenden Verluste, die durch den Tausch unter Freunden entstehen.

Warum sollte ein legitimer Besitzer einer CD oder DVD gegen einen solchen Kopierschutz sein? Diese Konzepte erlauben immerhin Sicherheitskopien und Kopien für die Verwendung auf Geräten wie tragbaren CD-Playern oder Autoradios. Doch die Schutzmaßnahmen können auch die Qualität des Produkts mindern. Zwar glauben Experten, dass ausgefeilter Kopierschutz allein von den meisten Hörern nicht zu bemerken ist; aber weil Musik meist zuvor schon mit Algorithmen komprimiert wurde, die die Beschränkungen der menschlichen Sinne ausnutzen, räumen sie ein, dass zumindest Leute mit besonders feinem Gehör Unterschiede feststellen könnten. Darüber hinaus arbeitet Kopierschutz oft mit einer Schwächung der Fehlerkorrektur - eine Veränderung, die Subtilitäten einer Performance verschwinden lassen und CDs oder DVDs weniger kratzerresistent machen könnte.

Im vergangenen Oktober berichtete das Magazin "Audio Revolution", DVD-Player ohne die normalerweise vorgeschriebenen Extraschaltungen zur Verhinderung von Raubkopien würden im Vergleich zu Standardgeräten eine "atemberaubende" Bildqualität liefern. Die britische Organisation Campaign for Digital Rights verurteilt Kopierschutz als unakzeptabel stumpfe Waffe gegen Piraterie: Wer dazu entschlossen ist, findet immer einen Computer, mit dem er Musik von CD in ungeschützte MP3-Dateien umwandeln kann; ehrliche Kunden dagegen müssen sich mit Produkten zufrieden geben, die von vielen Enthusiasten als qualitativ minderwertig angesehen werden.

Trotz der Beschwerden hat die bisherige Erfahrung eines gezeigt: Was Technologie kontrollieren kann, wird das Gesetz kontrollieren - oder es zumindest versuchen. Und genau das ist in den USA passiert: Beschränkungen der Kopierbarkeit von Daten beziehen ihre Stärke und Legitimität vom Digital Millennium Copyright Act aus dem Jahr 1998. Dieses Gesetz sieht harte Strafen nicht nur für Raubkopien, sondern auch für das Veröffentlichen von Wegen zum Umgehen von Kopierschutz vor. Bislang allerdings scheint es die Verbreitung von solchen Methoden nicht behindert zu haben: Die anarchistischen Impulse von Technologie-Nutzern sind nicht so leicht zu unterdrücken.

Bei der gründlichsten Form der Beschränkung gestalten die Hersteller ihre Produkte so, dass jede Veränderung ausgeschlossen ist, wenn sie einmal ausgeliefert sind. Das Paradoxe daran ist, dass viele Nutzer diese Art der Kontrolle brauchen, obwohl sie sie ablehnen. Ein vollkommen offenes Computernetz zum Beispiel ist zugleich hochgradig verletzlich gegenüber Virus-Attacken.

Es ist keine Überraschung, dass der Computer-Industrie heute Sicherheit stärker am Herzen liegt als Offenheit. Nehmen wir als Beispiel das Microsoft-Projekt Palladium, das vor kurzem in "Next-Generation Secure Computing Base for Windows" umbenannt wurde. In ihm wird eine Reihe von Sicherheitsfunktionen für eine neue Computer-Generation entwickelt. Das Ziel: Nutzer wie Banken sollen mit Hilfe eines besseren Schutzes auf Hardware- wie Software-Ebene so kommunizieren können, dass ein Zugriff von Unbefugten auf die Informationen ausgeschlossen ist.

Das System würde medizinische oder finanzielle Daten weitaus effektiver schützen als heutige Sicherheitssoftware, und Microsoft besteht darauf, dass es die Rechte der meisten Computernutzer nicht einschränken wird. Neue Rechner sollen standardmäßig mit ausgeschaltetem Schutzsystem ausgeliefert werden.

Nach den neuen Spezifikationen gebaute Computer könnten bestehende Software abspielen wie jeder andere. Aber die Secure Computing Base gibt Microsoft und anderen Anbietern die Macht, die Benutzung von Fremdsoftware auf den Computern ihrer Kunden zu verhindern, wenn sie glauben, dass diese das Rechte-Management unterläuft. Ebenso könnten sie Veränderungen an der Hardware entdecken und deaktivieren, die sie für eine Bedrohung halten - und dabei würden sie als Ankläger, Richter und Vollstrecker in Personalunion agieren. Um diese Gefahr zu untermauern, verweisen Kritiker auf Passagen in den Lizenzbedingungen von Microsofts Media Player, die dem Programm offenbar erlauben, bei Sicherheits-Updates andere Software auszuschalten.

"Die SchlĂĽssel werden eher in manipulationsgeschĂĽtzter Hardware als in Software aufbewahrt werden", sagt Ross Anderson, Computer-Wissenschaftler an der University of Cambridge. "Die Leute werden eine Menge Fehler und Umgehungsmethoden finden, aber irgendwann wird das korrigiert, und dann wird es immer schwieriger einzudringen".

Paul England, ein Software-Architekt bei Microsoft, der das System kennt, hält solche Sorgen für unbegründet: Es werde weder den Nutzern direkt eine "eingebaute Fernbedienung" aufzwingen, noch gebe es anderen die Möglichkeit dazu. Er beharrt darauf: Die Besitzer von Copyrights würden nicht die Möglichkeit bekommen, Programme zu deaktivieren, die ihre Daten abfangen und in anderen Formaten speichern können.

Die neue Sicherheitsschicht kann ebenso gut schützen wie erdrücken. Online-Händler und Software-Anbieter werden festlegen können, dass ihre Produkte nur für "vertrauenswürdige" Computer zur Verfügung stehen - solchen also, auf denen das Schutzsystem läuft. Vermutlich würden Inhalte-Anbieter genau das tun. Das Herunterladen eines Artikels oder eines Musikstücks könnte dann beispielsweise einen Rechner erfordern, auf dem die Microsoft-Technologie installiert und aktiviert ist.

Solche Maßnahmen können Hacker und skrupellose Unternehmen daran hindern, persönliche Daten zu stehlen und sich zu finsteren Zwecken fremder Computer zu bemächtigen. Aber die gleiche Technologie kann es Unternehmen ermöglichen, unter dem Banner der Piraterie-Bekämpfung dafür zu sorgen, dass die Computer gesetzestreuer Kunden weniger leistungsfähig sind. Seine Gegner argumentieren, dass die Nachteile von Microsofts Secure Computing Base zu groß sind.

"Wenn Technologiefirmen die vollen Fähigkeiten von Palladium nutzen, um den Zugriff auf copyright-geschütztes Material einzuschränken, werden Bildung und Forschung darunter leiden", sagt Edward W. Felten, Informatiker in Princeton. Wissenschaftler, so sein Argument, müssen in der Lage sein, Computer-Technologie zu untersuchen und zu verändern - genau wie Automechaniker und -entwickler in der Lage sein müssen, Fahrzeuge zu zerlegen und Komponenten zu verbessern.

Tatsächlich bedrohen die Schutzmaßnahmen das Herumbasteln Einzelner, auf dem so viel Innovation basiert. Sie würden den Leuten das seit langem bestehende Recht nehmen, Produkte zu verbessern, die sie legal erworben haben. Private Innovation hat in den USA eine lange Geschichte. Henry Fords Modell T zum Beispiel war genau das Richtige für einfallsreiche Landbewohner, die ständig neue Einsatzmöglichkeiten dafür fanden: Man musste nur den Achsantrieb anheben und ein Rad entfernen, und schon konnte die Radnabe als Antrieb für Werkzeuge und landwirtschaftliches Gerät dienen. Das Auto erwies sich als kleines Kraftwerk auf Rädern, und seine Variationen und Anwendungen waren nur durch die Fantasie seiner Nutzer beschränkt.

Manche behaupten, dass die Freiheit der Nutzer, ein System und seine Software zu verändern, Opfer wert ist. "Seien Sie froh, dass Ihr PC unsicher ist. Das bedeutet, dass Sie in ihn einbrechen und darauf jede Software installieren können, die Sie wollen - die SIE wollen, nicht Sony oder Warner oder AOL", schrieb John Gilmore, ein Mitgründer der Bürgerrechte-Organisation Electronic Frontier Foundation.

Ein Gesetzentwurf des demokratischen Senators Fritz Hollings könnte dafür sorgen, dass digitale Schutzmaßnahmen in den USA zur Regel werden: Er sieht vor, dass in alle elektronischen Geräte - vom Computer bis zum Plüschtier Furby - irgendeine Art von Rechteverwaltung oder Schutzsoftware eingebaut wird, die den Nutzer daran hindert, das Produkt zu untersuchen oder zu verändern. Nach Angaben von Hollings' Büro soll die Initiative die Elektronik- und die Medienindustrie dazu bringen, sich auf gemeinsame Sicherheitsstandards zu einigen.

Manche IT-Experten bleiben trotz alledem optimistisch: Wettbewerb und die Macht des Marktes wĂĽrden dafĂĽr sorgen, dass die Freiheit der Kunden erhalten bleibt. Massiver Widerstand der Ă–ffentlichkeit werde dafĂĽr sorgen, dass Microsoft seine Secure Computing Base nicht in die Tat umsetzt, sagt Mark Granovetter, Soziologie-Professor an der Stanford University.

Andere sind pessimistischer. Jonathan Zittrain, Rechtsprofessor in Harvard, sagt voraus, dass "geschlossene Apparate sich zum Ersatz für den Allround-PC" entwickeln werden. Diese Apparate wären zuverlässiger als PCs, aber sie würden dem Nutzer weniger Einflussmöglichkeiten geben. Zittrain fürchtet das Ende von dem, was im Rückblick als die vergangene Zeit der freien Computer angesehen werden wird: "Die facettenreiche und dynamische Gemeinschaft unabhängiger Software-Entwickler und -Verkäufer", sagt er, könnte sich als ein "vorübergehendes Phänomen der 80er und 90er Jahre" erweisen.

Doch selbst wenn sich Zittrains Prophezeiungen als wahr erweisen, wird die geschlossene neue Technologie-Landschaft ihre Architekten enttäuschen. Denn erstens wird die Einschränkung der Nutzer die Kosten der Kontrolle nicht aufheben, sondern nur verlagern. Die Herrschaft der Beschränkungen ist auf Gesetze angewiesen, mit denen Technologien verboten werden, die Schutzmechanismen schwächen oder aushebeln, und diese Verbote müssen durchgesetzt werden. Zweitens könnte der Schutz zu Problemen mit Daten führen, wenn auch nur kleinen, und so Fehler verursachen, die das Image des verantwortlichen Unternehmens belasten und seine Marktstellung gefährden.

Entscheidend aber ist: Schutz durch technische Einschränkungen untergräbt die chaotische, dynamische Gesellschaft, durch die die PC-Revolution überhaupt erst möglich wurde. Gegen entschlossene Raubkopierer kann er nichts ausrichten, die kreativsten unter den Kunden dagegen würden dadurch am härtesten getroffen: zum Beispiel die Leute, die Chips aufrüsten und so sterbenden Computerspielen neues Leben einhauchen - und damit genau diejenigen, deren Ideen dabei helfen können, neue Generationen von Gewinn bringenden Produkten zu entwickeln. "Innovationen, die heute nur ein paar Anführer nutzen, könnten morgen von jedermann nachgefragt werden", schrieb der MIT-Management-Professor Eric von Hippel 2001 in der "Sloan Management Review". Das gelte vor allem dann, wenn die Vorreiter "die Möglichkeiten haben, Neuerungen einzuführen, bei der Nutzung dazuzulernen und die allgemeine Nützlichkeit ihrer Innovation allmählich zu entwickeln". Einschränkende Designs würden diesen wichtigen Super-Fummlern die Tür vor der Nase zuknallen.

Die Einschränkungen würden obendrein die akademische Ausbildung der zukünftigen Mitarbeiter der Unternehmen verschlechtern. Die Freiheit zum Basteln - von Felten definiert als "Ihre Freiheit, Ihre technischen Geräte zu verstehen, über sie zu diskutieren, sie zu reparieren und zu verändern" - hilft am allermeisten den technologie-orientierten Branchen. Sogar die Filmindustrie braucht junge Leute, die das Innenleben von digitalen Bildern und Spezialeffekten verstehen, und ich würde wetten, dass Microsoft von seinen jungen Xbox-Programmierern keine Erklärung verlangt, dass sie niemals eine Lizenzvereinbarung verletzt haben.

Neue Hardware-Sicherheit ist offenkundig eine gute Idee für Server, auf denen heikle Informationen liegen. In diesen Bereichen gibt es gute Gründe für ein neues Schutzniveau wie das nach dem Microsoft-Konzept. Aber wenn sie das Prinzip Einschränkung zu weit treiben, könnten sich die Erbauer der Trojanischen Maus in ihrer eigenen Falle gefangen finden. ---- Edward Tenner ist Autor von "Why Things Bite Back: Technology and the Revenge of Unintended Consequences" (auf Deutsch erschienen als "Die Tücken der Technik: Wenn Fortschritt sich rächt") und "Our Own Devices: The Past and Future of Body Technology" (sma)