Seite - 286 - in Dinge – Nutzer – Netze - Von der Virtualisierung des Musealen zur Musealisierung des Virtuellen
Bild der Seite - 286 -
Text der Seite - 286 -
286 | Dinge – Nutzer – Netze
illegalen Abzügen unterscheiden lassen, und die hierzu ergriffenen Maßnahmen rei-
chen durchaus an jene heran, mit denen Notenbanken Geldscheine fälschungssicher
zu machen versuchen: Neben einem Certificate of Authenticity mit eingewobenem
Metallstreifen und Vexiermuster auf der Verpackung sowie einem Product Key La-
bel, das den 25-stelligen Produktschlüssel enthält, der bei der Installation eingeben
werden muss, sind die Datenträger selbst mit einer Hologrammfolie versehen, die in
die DVDs eingearbeitet ist und entsprechend nicht einfach abgezogen werden kann.
Microsoft ermahnt seine Anwender darüber hinaus dazu, die Verpackungen ihrer
Software auf offensichtliche Fälschungsmerkmale wie Rechtschreibfehler oder ver-
schwommene Abbildungen hin zu untersuchen.4 Eine solche Kennzeichnung der ma-
teriellen Datenträger steht wiederum im weiteren Kontext des sogenannten Digital
Rights Management (DRM), das vom watermarking (dem künstlichen Einfügen sub-
tiler Änderungen in funktional identische Kopien, um diese unterscheidbar zu ma-
chen) über die genannte Verwendung von Verschlüsselungstechniken und Produkt-
codes bis hin zur Online-›Aktivierung‹ von Programmen reicht, deren Extremform,
das Always-Online-DRM, eine Verwendung der Software nur dann erlaubt, wenn
diese ständig über eine Internet-Verbindung auf Vertreiberserver zugreifen und so
ihre Echtheit bestätigen kann. Eine solche Form von Kopierschutz trägt nicht zuletzt
die Gefahr in sich, dass Software unbenutzbar wird, wenn der Support durch den
Vertreiber nicht länger gewährleistet werden kann (vgl. Zacny 2014).
Offenbar sind also zumindest aus Sicht der Softwareindustrie durchaus nicht alle
Kopien gleich geschaffen, und ganz wie das Museum bedient sie sich zur Etablierung
ihres Authentizitätsverständnisses bestimmter Formen der Institutionalisierung: In
ihrem speziellen Falle sind dies u.a. das Konzept des geistigen Eigentums und seine
gesetzlichen Ausprägung in verschiedenen nationalen Jurisdiktionen, daran anknüp-
fend dann die betreffenden Rechtssysteme und die Polizei, die gegen Raubkopierer
vorzugehen befugt ist. Wo das Museum baulich einen Raum der Authentizität gene-
riert, schaffen Softwareproduzenten technische Grenzen und Rahmen des Authenti-
schen. Wie das Museum seinen Besuchern bestimmte Maßstäbe des Wohlverhaltens
auferlegt, versuchen auch die Hersteller von Computerprogrammen bei Nutzern be-
stimmte Benimmregeln und Tabus geltend zu machen. Wer sich vor einen Compu-
terbildschirm setzt und mit Software umgeht, der begibt sich ebenso in ein verschach-
teltes Gefüge von Dispositiven wie der Besucher, der eine Museumspforte durch-
schreitet ‒ und in beiden Fällen ist Authentizität eine Erscheinungsform von Macht,
die vertikal zu den Linien zwischen Medien(technologien), Institutionen, Aussagen
und Sagbarkeiten usw. verläuft, welche das Dispositiv ausmachen und welche nur im
Prozess ihres performativen Ausspielens überhaupt Bestand haben. Entsprechend
gibt es also durchaus eine Authentizität der digitalen Kopien, die laufend behauptet,
verhandelt und natürlich immer wieder auch angegriffen und unterlaufen wird.
4 Vgl. http://www.microsoft.com/en-us/howtotell/Software.aspx vom 19.05.2018.
Dinge – Nutzer – Netze
Von der Virtualisierung des Musealen zur Musealisierung des Virtuellen
- Titel
- Dinge – Nutzer – Netze
- Untertitel
- Von der Virtualisierung des Musealen zur Musealisierung des Virtuellen
- Autor
- Dennis Niewerth
- Verlag
- transcript Verlag
- Datum
- 2018
- Sprache
- deutsch
- Lizenz
- CC BY-NC-ND 4.0
- ISBN
- 978-3-8394-4232-6
- Abmessungen
- 14.8 x 22.5 cm
- Seiten
- 428
- Schlagwörter
- Virtualität, Kulturerbe, Digitalisierung, Neue Medien, Kulturmanagement, Museumswissenschaft, Digitale Medien, Mediengeschichte
- Kategorie
- Medien