FITUG e.V.

Förderverein Informationstechnik und Gesellschaft

SPIEGEL-ONLINE-Interview mit IFPI: "Wer [bei RPS] nicht mitmacht, bekommt Probleme"

[Beim Thema "Verschluesselung" tun die Herren so, als haetten sie noch nichts von https:// gehoert. Reine Taktik, IMHO. --AHH]

http://www.spiegel.de/netzwelt/politik/nf/0,1518,72530,00.html


SPIEGEL ONLINE - 12. April 2000, 11:22

URL: http://www.spiegel.de/netzwelt/politik/0,1518,72530,00.html

Musikindustrie

Mit Filtern gegen MP3

Von Christiane Schulzki-Haddouti

[...]

Doch denen bleibt anscheinend kaum eine Wahl. In Deutschland käme man dann über das Internet nur noch an Musikdateien heran, die entweder nicht durch das Copyright geschützt sind oder die man über die Plattenfirmen kauft. Jede Musik-Website, der nachzuweisen wäre, dass über sie Raubkopien gehandelt werden, wäre von der Vollsperrung bedroht. Das Ende der MP3-Szene? SPIEGEL ONLINE sprach mit den Ifpi- Geschäftsführern Martin Schaefer und Peter Zombik.

SPIEGEL ONLINE: Ist Ihr Filtersystem RPS eine Zensur-Software?

Peter Zombik: RPS kann und wird keine Zensur ausüben. RPS blockiert einzelne Internetadressen, die illegale Inhalte anbieten.

SPIEGEL ONLINE: Und wie wollen Sie die Provider dazu bringen, das System zu installieren?

Martin Schaefer: Wir versuchen es im Moment mit Kooperationsvereinbarungen.

SPIEGEL ONLINE: Wie teuer ist RPS für einen Provider?

Zombik: Das hängt von seiner Hardwareausstattung ab. Als Software- Hardware-Konstruktion, die nur noch an das System angeschlossen werden muss, kostet das System 50.000 Mark. Die Kostenobergrenze liegt bei 200.000 Mark. Dies ist dann der Fall, wenn sich der Provider für den teuersten Router entscheidet und sich hierfür gesondert noch ein Caching-System anschaffen muss. Die meisten großen Provider verfügen jedoch über ein Novell-Caching-System und müssen dann die RPS-Software nur noch freischalten. Dann kostet es nichts.

SPIEGEL ONLINE: Und was ist mit kleineren Providern, die bislang ohne Caching-System arbeiten?

Schaefer: Wir werden mit den Providern einzeln sprechen und die Probleme erläutern.

Zombik: Auf Grund Paragraf 5 des Teledienstegesetzes sind die Provider allerdings dazu verpflichtet, auf Anfrage einen solchen Filter zu installieren.

Wer nicht mitmacht, bekommt Probleme

SPIEGEL ONLINE: Und wenn sich nun ein Provider weigert?

Schaefer: Dann entfällt die Haftungsbefreiung.

SPIEGEL ONLINE: Das klingt nach einer Drohung. Müssen die Provider dann mit Prozessen rechnen?

Zombik: Natürlich. Wenn wir die Provider in Kenntnis der illegalen Inhalte setzen, wenn es ihnen technisch möglich und zumutbar ist, diese Inhalte zu sperren, trifft sie eine eigene Verantwortlichkeit. Die Rechteinhaber können den Provider dann verklagen.

SPIEGEL ONLINE: Bestehen Sie also auf RPS?

Schaefer: Nein, wenn ein Provider eine andere Technologie bevorzugt, fein. Bislang konnten wir allerdings keine Initiativen der Provider erkennen, eine solche Technologie in Angriff zu nehmen.

SPIEGEL ONLINE: Ist die Installation einem Provider denn zumutbar?

Schaefer: Hätte der Gesetzgeber "kostenlos" gemeint, hätte er es auch so geschrieben. "Zumutbar" ist sicherlich nicht "kostenlos". Wo die Grenze der Zumutbarkeit liegt, muss man für jeden einzelnen Fall ermitteln. Wenn es aber auf dem Verhandlungswege nicht geht, dann muss man sich streiten.

[...]

SPIEGEL ONLINE: Was machen Sie, wenn illegale Musikdateien verschlüsselt im Netz kursieren?

Zombik: Schon heute werden MP3-Dateien in FTP-Dateien versteckt. Aber auch diese haben eine Internet-Adresse. Das Finden solcher Adressen ist unser Job. Wir bestimmen, mit welchem vertretbaren Aufwand wir das betreiben. Und wir übernehmen auch die Haftung dafür, dass unsere Angaben korrekt sind.

Schaefer: Uns ist klar, dass jedes Mittel, das wir ergreifen, von den Piraten gekontert wird. Das führt aber dazu, dass die Nutzung immer komplizierter wird. Bei verschlüsselten Dateien muss der Nutzer nicht nur die Seite finden, sondern auch den Schlüssel besorgen. Da die Leute, die die illegalen Inhalte ins Netz stellen, an einer Nutzung interessiert sind, machen sie die Schlüssel auch verfügbar. Dann finden wir ihn und können die Adresse mit dem Schlüssel blockieren.

[...]


Zurück