next up previous contents
Next: 5 Schlussbetrachtung Up: 4 Gegenbewegungen und ihre Previous: 5 Kryptographie / Steganographie   Contents

6 Ziele und Motive

Es stellt sich die Frage, ob die Argumentation der ,freien Rede' angesichts der größtenteils nur zum Tausch copyrightgeschützter Software (incl. Audio- und Videodateien) verwendeten Programme eine reine Alibifunktion besitzt. Die augenblickliche Situation ist die, dass rechtlich umstrittene bis illegale Inhalte auch im ,gewöhnlichen' Netz zu finden sind und gerade die symbolträchtigsten Dateien im ,alten' Internet augenscheinlich dem Freenet-Prinzip des ,je mehr verfolgt wird, desto mehr Angebote werden gemacht' gehorcht - nur nicht automatisiert, sondern durch aktives Handeln der UserInnen selbst.277

Die vom reinen Datenaufkommen her maßgebliche Nutzung der neuen Tauschmöglichkeiten besteht tatsächlich auch nicht im Propagieren ansonsten zensierter Inhalte, sondern im Aushebeln von Copyrightbestimmungen und der Rechte an geistigem Eigentum. Dieser Prozess ist Teil eines übergeordneten Konflikts zwischen Gruppen, die Eigentumsfähigkeiten immer weiter ausdehnen wollen, und anderen, die sie zurückdrängen: einerseits durch die Schaffung allgemein kostenfrei und von der direkten Vermarktung ausgeschlossenen Software, andererseits durch die faktische Realisierung einer Kultur des überflusses, in welcher Software schlicht verfügbar ist, ungeachtet der eigentlich benannten Preise.

Andererseits ist die umgekehrte Schlussfolgerung ebenso zulässig. Während softwareseitig Raubkopieren ein Indiz dafür ist, dass eine Software den Markt dominiert und dementsprechend hohe Absatzzahlen zu erwarten sind, sind auch im Musikbereich die Umsätze und die online getauschten Titel im Gleichschritt gestiegen. Ob ein sechzehnjähriger AutoCad-Raubkopierer ein Verlust in fünfstelliger Höhe ist oder ein bereits gewonnener späterer Kunde, ist reine Auslegungssache. Die Folgerung, Raubkopien schmälerten Unternehmensgewinne, ist in dieser Eindeutigkeit auf keinen Fall haltbar.

Diese Betrachtungsweise ist beschränkt auf die Frage, ob eine an sich kriminalisierte Handlung letztendlich für die Betroffenen Nutzen oder Schaden ist. Weitet man den Blick auf die gesellschaftliche Dimension dieser neuen Distributionswege, zeigt sich, dass die kriminalisierte Raubkopierszene die eine Hälfte eines Prozesses ist, in dem einerseits versucht wird, soviel öffentliches Eigentum wie möglich neu zu schaffen: mit freier Software und freien Informationen; andererseits versucht wird, soviel privates Eigentum in digitaler Form zu kollektivem Eigentum zu machen oder zumindest die faktische Verfügbarkeit herzustellen. So schreibt Möller:

"`Eines sollte deutlich geworden sein: Die einzige Hemmschwelle für das Kopieren des nächsten Mediums nach Text, Bildern und Musik ist die Bandbreite. Wie dann die Dateien letztlich getauscht werden, ist prinzipiell irrelevant."'

Mit der Verfügung wird jedoch kein legaler Status hergestellt, was er problematisch findet, da kollektives Wissen zu einer von einzelnen ausbeutbaren Ressource gemacht wird. Das freie Kopieren von Daten dient dem Schutz der Gesellschaft davor, von an sich nicht "`eigentumsfähigen"' Algorithmen zwangsenteignet zu werden.

"`Durch Zensur ist die digitale Evolution nicht aufzuhalten, es sei denn, man zerstört dabei die Technologie. Das wird die Industrieverbände und zelotische Einzelpersonen nicht davon abhalten, Jagd auf Urheberrechtsverletzer zu machen - solange, bis das Gesetz es unmöglich macht. Urheberrechtsgesetze, die nichtkommerzielles Kopieren verbieten, sind in der Internet-Ära gefährlich, so gefährlich wie obsolete Patent- und Markenschutzgesetze, die von findigen und skrupellosen Anwälten zur Geldmacherei ausgenutzt werden können."'278

Alternative Netzwerke wiederum, die nicht mittels Löschungen und Sperrungen zu kontrollieren sind, stellen eine faktische Versicherung gegen die komplette Zensur von Information dar. Sie sind eine Rückversicherung dafür, dass es bei hinreichendem Interesse unmöglich wird, Informationen total zu kontrollieren.

Dennoch kommt ihnen aktuell ein eher symbolischer Wert zu. Informationen sind auf Multiplikatoren angewiesen, die Kontrolle umfasst gewöhnlich die ,üblichen' Kanäle, die von der Masse der Personen verwendet werden.


next up previous contents
Next: 5 Schlussbetrachtung Up: 4 Gegenbewegungen und ihre Previous: 5 Kryptographie / Steganographie   Contents
Richard Joos; 6. Februar 2002