<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Raubkopierer &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/raubkopierer/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Sun, 29 Mar 2020 18:58:15 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Raubkopierer &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Netzpiraten</title>
		<link>https://www.politik-digital.de/buecherreport/netzpiraten-89/</link>
					<comments>https://www.politik-digital.de/buecherreport/netzpiraten-89/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 29 Jun 2007 07:45:12 +0000</pubDate>
				<category><![CDATA[Bücherreport]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Virenprogrammierer]]></category>
		<category><![CDATA[Computersicherheit]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Subkultur]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Rezension]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Raubkopierer]]></category>
		<category><![CDATA[Cyber-Terrorismus]]></category>
		<category><![CDATA[Cracker]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Musikpiraterie]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzpiraten-89/</guid>

					<description><![CDATA[<p><b>Netzpiraten. Die Kultur des elektronischen Verbrechens</b></p>]]></description>
										<content:encoded><![CDATA[<p><strong>Netzpiraten. Die Kultur des elektronischen Verbrechens</strong><br />
Ausgangspunkt des Sammelbandes &#8220;Netzpiraten &#8211; Die Kultur des elektronischen Verbrechens&#8221; ist die Annahme, dass &#8220;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#8221; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln. In Abgrenzung zum Bild des genialischen Einzeltäters &#8211; von den verschiedensten Medien stereotyp als &#8220;Hacker&#8221; bezeichnet &#8211; führen die Herausgeber im Vorwort den Begriff der &#8220;Subkulturen&#8221; ein, der aber leider nicht genauer definiert wird. Interessant ist aber der theoretische Verweis auf die Subkulturforschung der Cultural Studies, jener erfolgreichen Forschungsrichtung, die sich als erste wissenschaftlich mit Alltagskulturen und Medien beschäftigt hat.<br />
So unterschiedliche Gruppen wie Virenprogrammierer, Raubkopierer, Kopierschutz-Knacker, Script-Kiddies, Datenkrieger, Cracker und Hacker werden viel differenzierter besprochen, als es in der Berichtererstattung zum Thema Netzverbrechen sonst üblich ist. Ziel dieses Ansatzes ist die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; (9). Das Buch möchte dazu einen vorurteilslosen Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internets werfen.<br />
Merkt man dem Sammelband an, dass es vor den Anschlägen des 11. Septembers &#8211; dem Wort des Jahres 2001 &#8211; geschrieben worden ist? Ich denke, dass die Frage wenig Einfluss auf den Gegenstand des Buches hat. Schon der Untertitel kündigt das an. Denn es geht den Herausgebern um &#8220;die Kultur des elektronischen Verbrechens&#8221;, also um eine Bestandsaufnahme, die sowohl rückblickend als auch zukünftige Entwicklungen aufzeigen will. Auch in der digitalen Welt wandelt sich nicht alles so schnell, wie oft behauptet wird. Da tut es gut, anzuhalten, den Kompass neu einzustellen und die Landkarten der eigenen Wahrnehmung zu verschärfen. Das von Telepolis herausgegebene Buch eignet sich dafür bestens. Die Ereignisse des konventionellen Terrorismus und wirklicher Viren haben jedenfalls das Wesen elektronischen Verbrechens nicht grundlegend verändert, sondern eher dramatisiert. Das Buch erhält seinen besonderen Lesewert dadurch, dass es nicht von der Geschichte eingeholt wurde.<br />
Was hat es mit dem verlockend klingenden Titel des Buches &#8220;Netzpiraten&#8221; auf sich? Nur ein guter PR-Trick? Nein! Die Metapher, die genauer im Beitrag von Bernhard Günther beschrieben wird, soll andeuten, dass die &#8220;Grenze zwischen Illegalität und kultureller Innovation hauchdünn&#8221; (8) ist. Die Piraten früherer Zeiten, die uns als Helden aus so wunderbaren Filmen wie &#8220;Der Rote Korsar&#8221; oder &#8220;Der Herr der sieben Meere&#8221; in Erinnerung geblieben sind und sehnsuchtsvolle Phantasien von einem freien und letztlich gerechteren Leben vorspielten, sind demnach die direkten Vorfahren der heutigen Netzpiraten, unabhängigen Outlaws, die ihrer Zeit voraus sind. Zum einen wird so der Vorwurf der Legitimierung von Verbrechen abgeschwächt, da die segelnden Piraten zu den \&#8217;Guten\&#8217; Hollywoods zählten, die als wagemutige Freibeuter korrupten Spaniern die Piaster und Dublonen abnahmen bzw. aus Sicht der Spanier raubten. Zum anderen soll dem einseitigen negativen Bild der Netzpiraten, dass der Software- und Medienindustrie als Feindbild dient, ein vielschichtigeres entgegengesetzt werden. Beispielsweise wird die Auseinandersetzung im Bereich &#8220;Musikpiraterie&#8221; zwischen der Unterhaltungsindustrie und Tauschbörsen wie Napster, als Kampf zwischen Profitinteressen und dem Recht auf freien Tausch von Dateien von Person zu Person interpretiert. Der Beitrag von David McCandles schildert detailliert die Welt der Musikpiraten und ihrer Jäger. Seine Gesinnung, der wohl alle Autoren zustimmen würden, bringt er direkt am Anfang seines Beitrages auf den Punkt: &#8220;Das Internet wurde ausschließlich zu einem Zweck geschaffen &#8211; zum freien Austausch von Information&#8221; (35).</p>
<table width="207" border="0" cellspacing="0" cellpadding="6" align="left">
<tbody>
<tr>
<td valign="top" bgcolor="#FFCC00" width="187"><strong>Buch-Info</strong>Armin Medosch / Janko Röttgers (Hrsg.)<strong>Netzpiraten. Die Kultur des elektronischen Verbrechens</strong><br />
Telepolis. Verlag Heinz Heise<br />
September 2001<br />
192 Seiten, Broschur<br />
15 Euro (D)<br />
ISBN 3-88229-188-5</td>
</tr>
</tbody>
</table>
<p>Einen anderen Blick auf den Krieg in Datennetzen wirft der Beitrag von Ralf Bendrath, der sich mit der Eroberung des Cyberspace durch die US-Streitkräfte beschäftigt. In wieweit hier der Begriff der Subkultur noch zutreffend ist, wird von mir bezweifelt. Aber das nur als Randnotiz.<br />
Während Hackern und Viren wie &#8220;i love you&#8221; eine erhöhte Medienaufmerksamkeit sicher ist, sind die Bestrebungen staatlicher Organe, sich für die zukünftige Kriegsführung fit zu machen, nur selten Thema in den Medien. Nach den Ereignissen des 11. Septembers stehen reale Bedrohungen klar im Vordergrund. Aber im Zuge der Ausbreitung des Internet und der einsetzenden Diskussionen über den Wandel der Gesellschaft zur Wissens- bzw. Informationsgesellschaft, erhält die neue zentrale Ressource &#8220;Wissen&#8221; auch eine erhöhte Aufmerksamkeit in Militärkreisen. Ralf Bendrath fasst die neue Doktrin der US-Streitkräfte folgenderweise zusammen: &#8220;Wenn postindustrielle Gesellschaften und ihre Streitkräfte nicht mehr vor allem auf Menschen und Maschinen als Mittel von Produktion oder Destruktion angewiesen sind, (&#8230;), dann sind die Angriffsziele militärischer Operationen nicht mehr die Kräfte des Gegners, sondern seine Informationsverarbeitungssysteme&#8221; (157).<br />
Sind wir auf einem Weg zum <a href="/edemocracy/cyberwar/index.shtml">Cyberwar</a>? Wie kann ein neuer Rüstungswettlauf gestoppt werden? Antworten liefert der Beitrag im Buch, aber auch das Interview von politik-digital mit Ralf Bendrath.<br />
Weitere Beiträge des Sammelbandes liefern uns Einblicke in die Welt von Virenprogrammierern, erklären uns die Rolle der Viren im Globalisierungs- und Sicherheitsdiskurs, beleuchten die Schattenseite des e-Commerce in Form von Spam-Mails und weisen mit Nachdruck auf die Bedeutung von Datenschutzwerkzeugen für alle hin.<br />
Dass das Buch seinem selbstgesteckten Ziel, einen vorurteilsfreien Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internet zu werfen, nicht gerecht geworden ist, liegt an der hohen Qualität der Beiträge, die dankenswerterweise nicht mit pointierten Kommentaren und Sympathien geizen, sondern klar Stellung beziehen. Denn das wichtigere Ziel hat das Buch eingelöst: Die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; &#8211; also die Verteidigung des Rechtes auf freie Meinungsäußerung und die Mobilisierung gegen den Trend einer flächendeckenden Überwachung des Internets. Jetzt sind wir an der Reihe, unseren Beitrag zur Wahrung unserer Grundrechte im Netz zu leisten. Denn der im Beitrag von Bernhard Günther zitierte us-amerikanische Internet- und Verfassungsrechtsexperte Lawrence Lessing warnt vor der riskanten und bequemen Einstellung, &#8220;dass das Internet sei wie es ist&#8221;. Dabei ist das Netz lediglich von Menschen geschaffener Code &#8211; in Form von Protokollen &#8211; &#8220;der zur Zeit massive Veränderungen erfahre&#8221; (30). Frühere Subkulturen forderten in solchen Situation: &#8220;Act up&#8221;. Wie sagen wir heute dazu?</p>
<p align="right"><em>Zitate alle aus dem Buch &#8211; Seitenzahlen in Klammern</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/buecherreport/netzpiraten-89/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Netzpiraten. Die Kultur des elektronischen Verbrechens</title>
		<link>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/</link>
					<comments>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/#respond</comments>
		
		<dc:creator><![CDATA[clerche]]></dc:creator>
		<pubDate>Fri, 29 Jun 2007 07:41:25 +0000</pubDate>
				<category><![CDATA[Die dunklen Seiten des WWW]]></category>
		<category><![CDATA[Bücherreport]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Cracker]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Musikpiraterie]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Virenprogrammierer]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Subkultur]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Cyber-Terrorismus]]></category>
		<category><![CDATA[Raubkopierer]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/</guid>

					<description><![CDATA[<p class="teaser">
Ausgangspunkt des Sammelbandes &#34;Netzpiraten - Die Kultur des elektronischen Verbrechens&#34; ist die Annahme, dass &#34;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#34; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Ausgangspunkt des Sammelbandes &#8220;Netzpiraten &#8211; Die Kultur des elektronischen Verbrechens&#8221; ist die Annahme, dass &#8220;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#8221; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln.</p>
</div><div class="uncode_text_column" ><p>In Abgrenzung zum Bild des genialischen Einzeltäters &#8211; von den verschiedensten Medien stereotyp als &#8220;Hacker&#8221; bezeichnet &#8211; führen die Herausgeber im Vorwort den Begriff der &#8220;Subkulturen&#8221; ein, der aber leider nicht genauer definiert wird. Interessant ist aber der theoretische Verweis auf die Subkulturforschung der Cultural Studies, jener erfolgreichen Forschungsrichtung, die sich als erste wissenschaftlich mit Alltagskulturen und Medien beschäftigt hat.</p>
<p>So unterschiedliche Gruppen wie Virenprogrammierer, Raubkopierer, Kopierschutz-Knacker, Script-Kiddies, Datenkrieger, Cracker und Hacker werden viel differenzierter besprochen, als es in der Berichtererstattung zum Thema Netzverbrechen sonst üblich ist. Ziel dieses Ansatzes ist die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; (9). Das Buch möchte dazu einen vorurteilslosen Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internets werfen.</p>
<p>Merkt man dem Sammelband an, dass es vor den Anschlägen des 11. Septembers &#8211; dem Wort des Jahres 2001 &#8211; geschrieben worden ist? Ich denke, dass die Frage wenig Einfluss auf den Gegenstand des Buches hat. Schon der Untertitel kündigt das an. Denn es geht den Herausgebern um &#8220;die Kultur des elektronischen Verbrechens&#8221;, also um eine Bestandsaufnahme, die sowohl rückblickend als auch zukünftige Entwicklungen aufzeigen will. Auch in der digitalen Welt wandelt sich nicht alles so schnell, wie oft behauptet wird. Da tut es gut, anzuhalten, den Kompass neu einzustellen und die Landkarten der eigenen Wahrnehmung zu verschärfen. Das von Telepolis herausgegebene Buch eignet sich dafür bestens. Die Ereignisse des konventionellen Terrorismus und wirklicher Viren haben jedenfalls das Wesen elektronischen Verbrechens nicht grundlegend verändert, sondern eher dramatisiert. Das Buch erhält seinen besonderen Lesewert dadurch, dass es nicht von der Geschichte eingeholt wurde.</p>
<p>Was hat es mit dem verlockend klingenden Titel des Buches &#8220;Netzpiraten&#8221; auf sich? Nur ein guter PR-Trick? Nein! Die Metapher, die genauer im Beitrag von Bernhard Günther beschrieben wird, soll andeuten, dass die &#8220;Grenze zwischen Illegalität und kultureller Innovation hauchdünn&#8221; (8) ist. Die Piraten früherer Zeiten, die uns als Helden aus so wunderbaren Filmen wie &#8220;Der Rote Korsar&#8221; oder &#8220;Der Herr der sieben Meere&#8221; in Erinnerung geblieben sind und sehnsuchtsvolle Phantasien von einem freien und letztlich gerechteren Leben vorspielten, sind demnach die direkten Vorfahren der heutigen Netzpiraten, unabhängigen Outlaws, die ihrer Zeit voraus sind. Zum einen wird so der Vorwurf der Legitimierung von Verbrechen abgeschwächt, da die segelnden Piraten zu den \&#8217;Guten\&#8217; Hollywoods zählten, die als wagemutige Freibeuter korrupten Spaniern die Piaster und Dublonen abnahmen bzw. aus Sicht der Spanier raubten. Zum anderen soll dem einseitigen negativen Bild der Netzpiraten, dass der Software- und Medienindustrie als Feindbild dient, ein vielschichtigeres entgegengesetzt werden. Beispielsweise wird die Auseinandersetzung im Bereich &#8220;Musikpiraterie&#8221; zwischen der Unterhaltungsindustrie und Tauschbörsen wie Napster, als Kampf zwischen Profitinteressen und dem Recht auf freien Tausch von Dateien von Person zu Person interpretiert. Der Beitrag von David McCandles schildert detailliert die Welt der Musikpiraten und ihrer Jäger. Seine Gesinnung, der wohl alle Autoren zustimmen würden, bringt er direkt am Anfang seines Beitrages auf den Punkt: &#8220;Das Internet wurde ausschließlich zu einem Zweck geschaffen &#8211; zum freien Austausch von Information&#8221; (35).</p>
<p>Einen anderen Blick auf den Krieg in Datennetzen wirft der Beitrag von Ralf Bendrath, der sich mit der Eroberung des Cyberspace durch die US-Streitkräfte beschäftigt. In wieweit hier der Begriff der Subkultur noch zutreffend ist, wird von mir bezweifelt. Aber das nur als Randnotiz.</p>
<p>Während Hackern und Viren wie &#8220;i love you&#8221; eine erhöhte Medienaufmerksamkeit sicher ist, sind die Bestrebungen staatlicher Organe, sich für die zukünftige Kriegsführung fit zu machen, nur selten Thema in den Medien. Nach den Ereignissen des 11. Septembers stehen reale Bedrohungen klar im Vordergrund. Aber im Zuge der Ausbreitung des Internet und der einsetzenden Diskussionen über den Wandel der Gesellschaft zur Wissens- bzw. Informationsgesellschaft, erhält die neue zentrale Ressource &#8220;Wissen&#8221; auch eine erhöhte Aufmerksamkeit in Militärkreisen. Ralf Bendrath fasst die neue Doktrin der US-Streitkräfte folgenderweise zusammen: &#8220;Wenn postindustrielle Gesellschaften und ihre Streitkräfte nicht mehr vor allem auf Menschen und Maschinen als Mittel von Produktion oder Destruktion angewiesen sind, (&#8230;), dann sind die Angriffsziele militärischer Operationen nicht mehr die Kräfte des Gegners, sondern seine Informationsverarbeitungssysteme&#8221; (157).</p>
<p>Sind wir auf einem Weg zum <a href="/edemocracy/cyberwar/index.shtml">Cyberwar</a>? Wie kann ein neuer Rüstungswettlauf gestoppt werden? Antworten liefert der Beitrag im Buch, aber auch das Interview von politik-digital mit Ralf Bendrath.</p>
<p>Weitere Beiträge des Sammelbandes liefern uns Einblicke in die Welt von Virenprogrammierern, erklären uns die Rolle der Viren im Globalisierungs- und Sicherheitsdiskurs, beleuchten die Schattenseite des e-Commerce in Form von Spam-Mails und weisen mit Nachdruck auf die Bedeutung von Datenschutzwerkzeugen für alle hin.</p>
<p>Dass das Buch seinem selbstgesteckten Ziel, einen vorurteilsfreien Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internet zu werfen, nicht gerecht geworden ist, liegt an der hohen Qualität der Beiträge, die dankenswerterweise nicht mit pointierten Kommentaren und Sympathien geizen, sondern klar Stellung beziehen. Denn das wichtigere Ziel hat das Buch eingelöst: Die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; &#8211; also die Verteidigung des Rechtes auf freie Meinungsäußerung und die Mobilisierung gegen den Trend einer flächendeckenden Überwachung des Internets. Jetzt sind wir an der Reihe, unseren Beitrag zur Wahrung unserer Grundrechte im Netz zu leisten. Denn der im Beitrag von Bernhard Günther zitierte us-amerikanische Internet- und Verfassungsrechtsexperte Lawrence Lessing warnt vor der riskanten und bequemen Einstellung, &#8220;dass das Internet sei wie es ist&#8221;. Dabei ist das Netz lediglich von Menschen geschaffener Code &#8211; in Form von Protokollen &#8211; &#8220;der zur Zeit massive Veränderungen erfahre&#8221; (30). Frühere Subkulturen forderten in solchen Situation: &#8220;Act up&#8221;. Wie sagen wir heute dazu?</p>
<p align="right"><i>Zitate alle aus dem Buch &#8211; Seitenzahlen in Klammern</i></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mit voller Wucht auf analogem Fuß voran</title>
		<link>https://www.politik-digital.de/internetradio-ein-neuer-stern-am-medienhimmel/netzkulturwebradio_renner1-shtml-2848/</link>
					<comments>https://www.politik-digital.de/internetradio-ein-neuer-stern-am-medienhimmel/netzkulturwebradio_renner1-shtml-2848/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 15 Dec 2004 22:00:00 +0000</pubDate>
				<category><![CDATA[Internetradio - ein neuer Stern am Medienhimmel?]]></category>
		<category><![CDATA[Internetradio]]></category>
		<category><![CDATA[Berlin]]></category>
		<category><![CDATA[Radiosender]]></category>
		<category><![CDATA[E-Commerce]]></category>
		<category><![CDATA[Download-Portal]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Motor FM]]></category>
		<category><![CDATA[File Sharing]]></category>
		<category><![CDATA[Musicload]]></category>
		<category><![CDATA[Kopierschutz]]></category>
		<category><![CDATA[Musikportal]]></category>
		<category><![CDATA[Geschäftsmodell]]></category>
		<category><![CDATA[Raubkopierer]]></category>
		<category><![CDATA[Musik]]></category>
		<category><![CDATA[Musikindustrie]]></category>
		<category><![CDATA[Digital Rights Management]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzkulturwebradio_renner1-shtml-2848/</guid>

					<description><![CDATA[Am 1. Januar 2005 wird der neue Radiosender Motor FM auf der Berliner Frequenz 106,8 auf Sendung gehen. Der Kopf dahinter: Tim Renner, ehemaliger Chef des Musikgiganten Universal Deutschland. Das Businessmodell dahinter: Die Hörer sollen die Musik, die gerade im Radio läuft, kostenpflichtig aus dem Internet downloaden können. Derzeit hat die Internetplattform motor.de nach Angaben der Betreiber bis zu 15.000 Visits am Tag, den 14-tägigen Newsletter erhalten 35.000 Nutzer. politik-digital.de sprach mit Renner über die Zukunft des Online-Radios, über sein Businessmodell und über die Verzahnung des hauseigenen Labels „Motor“ mit dem geplanten Radiosender]]></description>
										<content:encoded><![CDATA[<p class="fett">Am 1. Januar 2005 wird der neue Radiosender Motor FM auf der Berliner Frequenz 106,8 auf Sendung gehen. Der Kopf dahinter: Tim Renner, ehemaliger Chef des Musikgiganten Universal Deutschland. Das Businessmodell dahinter: Die Hörer sollen die Musik, die gerade im Radio läuft, kostenpflichtig aus dem Internet downloaden können. Derzeit hat die Internetplattform motor.de nach Angaben der Betreiber bis zu 15.000 Visits am Tag, den 14-tägigen Newsletter erhalten 35.000 Nutzer. politik-digital.de sprach mit Renner über die Zukunft des Online-Radios, über sein Businessmodell und über die Verzahnung des hauseigenen Labels „Motor“ mit dem geplanten Radiosender</p>
<p><!--break--></p>
<p class="normal">
                            <strong><br />
                              <strong>politik-digital.de:</strong><br />
                            </strong> Herr Renner, was würden Sie sagen, wenn das Label „Universal“ eine der seltenen Radiofrequenzen beantragt und dann auch bekommt? Wäre die Gefahr gegeben, dass Universal den Radiosender nutzt, um eigene Produkte zu verkaufen?</p>
<p>
                            <strong>Tim Renner:</strong> Nicht wirklich, weil ich annehmen würde, dass Universal sich vorher eingehend genug mit Radio beschäftigen würde um zu wissen, dass das Medium nicht funktioniert, wenn man es zum Promotionkanal der eigenen Musik degradiert. Auch bei Viva hat das die Musikwirtschaft schnell begreifen müssen: Es war da mitnichten so, dass die Gesellschafter, also die Labels, dort anrufen konnten um zu sagen „nimm dieses und jenes auf die Rotation.“</p>
<p>
                            <strong>politik-digital.de:</strong> „Motor“ hat gerade eine Frequenz bekommen, die 106,8, auf der ab 1.1.2005 der Sender „Motor FM“ senden wird. Ist das nicht das gleiche? Schließlich ist auch „Motor“ ein Label.</p>
<p>
                            <strong>Tim Renner:</strong> Motor starten wir wieder komplett neu. Wir haben uns den<br />
                            <img decoding="async" height="104" src="../../images/renner_10.jpg" width="69" align="right" alt="" /> Namen „Motor“ gesichert, aber leider nicht die Künstler die früher dort veröffentlicht haben. Das neue Motor hat gerade mal drei Gruppen unter Vertrag. Später werden es vielleicht sieben sein. Davon kann man kein Radio-programm machen, das ist viel zu wenig. Motor wird also Motor FM nicht nutzen, um die eigene Musik zu spielen. Unser Ziel ist, das zu spielen, was wirklich interessant ist.</p>
<p>
                            <strong>politik-digital.de:</strong> Laut Selbstbeschreibung sieht sich Motor Music als &#8220;Die Guten&#8221;. Worauf gründet sich so ein Selbstbild? Motor = Underground?</p>
<p>
                            <strong>Tim Renner:</strong> Das Selbstbewusstsein, erwächst aus der Schwäche des Marktes: Es gibt jede Menge Stagnation, allgemeines Verharren, allgemeine Angst, sich überhaupt zu bewegen. Und Motor ist hoffentlich frech genug, alles zu riskieren. Zudem haben wir alle Erfahrung in diesem Bereich, Erfahrung als Major und als Indie. Was wir wollen ist: Etwas in Bewegung bringen. Deshalb sind wir „die Guten“.</p>
<p>
                            <strong>politik-digital.de:</strong> Wer bei Motor Musik kaufen und downloaden will, wird seit dem 1. Dezember zum Musikportal musicload von T-Online weitergeleitet. Nich gerade ein kleiner Player, mit dem Sie da gerade kooperieren. Wie verträgt sich das mit dem propagierten Motor-Image, dass man die kleinen und deutschen und Newcomer-Bands fördern will?</p>
<p>
                            <strong>Tim Renner:</strong> Da wir grosse Systeme kennen, haben wir vor ihnen auch in der Kooperation keine Angst. In der Off-Air-Phase testen wir Musicload, ob das dann auch der dauerhafte Partner für Motor FM sein wird, muss sich zeigen. Fest steht, einer muss die Aufgabe des Download-Providers erfüllen. Möglichst ist das jemand, der die Musik von den Majors bereits lizensiert hat. Ich denke, auf Dauer wird Motor, um seinen eigenen Ansprüchen gerecht zu werden, immer eine Mischung von Partnern haben müssen: Einen großen Player, der die Lizenzen der vier Majors mitbringt, und kleine Player, mit denen die Indies selbständig agieren können. Motor kann nicht ignorieren, wenn eine wichtige Independent-Platte bei einem Major rauskommt. Das ist einer der Knackpunkte, die wir organisiert bekommen müssen.</p>
<p>                            <strong>politik-digital.de:</strong> Mit welchem Major werden Sie denn in Zukunft zusammenarbeiten?</p>
<p>
                            <strong>Tim Renner:</strong> Wir werden mit dem Major Player im Downloadmarkt zusammenarbeiten, der sich am ehesten bereit zahlt &#8230; äh!&#8230; zeigt &#8230; (das war jetzt ein echter freudscher Versprecher) auch Grundkosten zu übernehmen, die man ja einfach hat.</p>
<p>
                            <strong>politik-digital.de:</strong> Sie haben gesagt man braucht im Moment noch die analoge Welt, um die digitale zu forcieren. Worauf fokussieren Sie sich den nun tatsächlich?</p>
<p>
                            <strong>Tim Renner:</strong> Wir planen zweigleisig, aber wir marschieren mit voller Wucht mit dem analogen Fuß voran. Wir glauben zwar daran, dass man sich über absehbare Zeit mit Downloads finanzieren kann und sind auf dem Weg dahin. Bis es so weit ist, braucht man aber einen analogen Transmissionsriemen, um es digital zu schaffen. Derzeit haben wir in Deutschland noch nicht genug bezahlte Downloads, die ein nur auf diesen Bereich bezogenes Business erlauben. Um da Schwung reinzubringen, muss man eben analog sehr stark sein – von dort aus muss man dann den digitalen Markt erschließen. Wir wären auch mit unseren Kräften überfordert, rein auf die digitale Schiene zu setzen. Gerade in der Anfangsphase werden wir noch nicht alles liefern können.</p>
<p>
                            <strong>politik-digital.de:</strong> Heißt das, der Internetbereich bleibt zunächst nur eine Option? Im Moment soll der terrestrische Sender aufgebaut werden?</p>
<p>
                            <strong>Tim Renner:</strong> Der terrestische Sender definiert den Inhalt und ohne den machen die Funktionen des Netz wenig Sinn. Ja, insofern ist das der richtige Eindruck. Erst muß man Energie haben, dass der Sender überhaupt sendet und ein spannendes Programm macht. Dann kannst du an die Optimierung der Möglichkeiten gehen, die du im Internet hast. Es ist eben nicht so, das du dich von heute auf morgen über das Internet finanzieren können wirst. Erstmal muß ich deine Aufmerksamkeit als Verbraucher bekommen. Das geht nur, indem ich ein Programm hinlege, das richtig gut ist und das die Hörer mitlaufen lassen, während sie am PC sitzen. Zuerst muss der Inhalt stimmen, dann kommt die technische Komponente. Da werden sicher noch sehr viele Kämpfe ausgetragen werden müssen. Denn auf Dauer ist nur eine Lösung befriedigend, bei der wir die Musik, die für uns interessant ist, auf einer Plattform vereinigen können. Die Preisgestaltung muss stimmen, die technischen Standards müssen stimmen und die Relevanz muss stimmen.</p>
<p>
                            <strong>politik-digital.de:</strong> Was meinen sie mit Relevanz?</p>
<p>
                            <strong>Tim Renner:</strong> Also, politik-digital.de zum Beispiel ist ja fast schon ein konservativer Ansatz: Ihr interessiert Euch erst mal für die Inhalte, dann erst für die Verbreitung in der Fläche. Das ist, glaube ich, der richtige Ansatz, weil er für Relevanz und Glaubwürdigkeit sorgt. So geht Motor FM auch vor. Am besten wäre, wenn Motor FM eine Stärke entwickelt, dass auch die Majors nicht darum herum kommen, zu sagen, dass ihre Independent-Musik bei uns gespielt werden muss, um relevant zu sein. Dadurch würde man ja eine gewisse Unantastbarkeit bekommen.</p>
<p>
                            <strong>politik-digital.de:</strong> Es gibt ja grob gesagt drei Formen des Internet-Radio: Die, die ihr Programm einfach live im Netz mitlaufen lassen; die, die ein zeitversetztes Hören einzelner Sendezeiten erlauben. Und dann gibt es noch Sender, die ein interaktives Eingreifen in den Programmverlauf &#8211; also auch das Anspielen einzelner Lieder &#8211; erlauben. Welchen Weg wird Motor FM im Internet wählen?</p>
<p>
                            <strong>Tim Renner:</strong> Erstmal werden wir im Internet das Programm live streamen. Fragen, wie der Konsument selbst das Programm verengen oder interaktiv darauf reagieren kann, sind nicht vertagt, aber sie sind auf der Tagesordnung nicht auf den ersten beiden Plätzen.</p>
<p>
                              <strong>Weiter zum<br />
                              <a href="webradio_renner2.shtml">zweiten Teil</a> des Interviews mit Tim Renner</strong>
                            </p>
<p>
                              
                            </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/internetradio-ein-neuer-stern-am-medienhimmel/netzkulturwebradio_renner1-shtml-2848/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
