To tłumaczenie może nie uwzględniać zmian od 2016-03-26 dokonanych w oryginale angielskim.

Możecie podejrzeć zmiany. Aby zapoznać się z informacjami dotyczącymi utrzymywania tłumaczeń tego artykułu, proszę odwiedzić stronę tłumaczeń.

Prawo do czytania

Ten artykuł pojawił się w lutym 1997 w Communications of the ACM (Volume 40, Number 2).


Z „Drogi do Tycho”, zbioru artykułów na temat źródeł Księżycowej Rewolucji, opublikowanego w Luna City w roku 2096.

Dla Dana Halberta droga do Tycho zaczęła się na uczelni, kiedy Lissa Lenz poprosiła go o pożyczenie komputera. Jej własny się zepsuł, a bez pożyczenia innego nie zaliczyłaby projektu kończącego semestr. Nie odważyła się o to prosić nikogo, oprócz Dana.

To postawiło Dana przed dylematem. Musiał jej pomóc, ale gdyby pożyczył jej komputer, Lissa mogłaby przeczytać jego książki. Pomijając to, że za udostępnienie komuś swoich książek można było trafić do więzienia na wiele lat, zaszokował go sam pomysł. Od szkoły podstawowej uczono go, jak wszystkich, że dzielenie się książkami jest czymś paskudnym i złym, czymś, co robią tylko piraci.

I raczej nie było szans na to, że SPA – Software Protection Authority, czyli Urząd Ochrony Oprogramowania – go nie złapie. Z kursu programowania Dan wiedział, że każda książka jest wyposażona w kod monitorujący prawa autorskie, zgłaszający Centrum Licencyjnemu kiedy, gdzie i przez kogo była czytana. (Centrum wykorzystywało te informacje do łapania piratów, ale także do sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylko następnym razem jego komputer zostanie włączony do sieci, Centrum Licencyjne o wszystkim się dowie. On zaś, jako właściciel komputera, zostanie najsurowiej ukarany – za to, że nie usiłował zapobiec przestępstwu.

Oczywiście, Lissa niekoniecznie zamierzała przeczytać jego książki. Być może chciała pożyczyć komputer tylko po to, żeby napisać zaliczenie. Jednak Dan wiedział, że pochodziła z niezamożnej rodziny i ledwie mogła sobie pozwolić na opłacenie czesnego, nie wspominając o opłatach za czytanie. Przeczytanie jego książek mogło być dla niej jedynym sposobem na ukończenie studiów. Rozumiał jej sytuację. Sam musiał się zapożyczyć, żeby zapłacić za wszystkie prace naukowe, z których korzystał. (Dziesięć procent tych opłat trafiało do badaczy, którzy je napisali; ponieważ Dan planował karierę akademicką, miał nadzieję, że jego własne prace, jeśli będą wystarczająco często cytowane, przyniosą mu tyle, że wystarczy na spłatę tego kredytu).

Później Dan dowiedział się, że były czasy, kiedy każdy mógł pójść do biblioteki i czytać artykuły prasowe, a nawet książki i nie musiał za to płacić. Byli niezależni uczeni, którzy czytali tysiące stron bez rządowych stypendiów bibliotecznych. Ale w latach dziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni, jak i niedochodowi, zaczęli pobierać opłaty za dostęp. W roku 2047 biblioteki oferujące publiczny darmowy dostęp do literatury naukowej były już tylko mglistym wspomnieniem.

Istniały, naturalnie, sposoby na obejście SPA i Centrum Licencyjnego. Były one nielegalne. Dan miał kolegę z kursu programowania, Franka Martucciego, który zdobył narzędzie do debuggowania i podczas czytania książek używał go do omijania kodu śledzącego prawa autorskie. Lecz powiedział o tym zbyt wielu znajomym i jeden z nich, skuszony nagrodą, doniósł na niego do SPA (mocno zadłużonych studentów łatwo było nakłonić do zdrady). W 2047 Frank trafił do więzienia, nie za pirackie czytanie, ale za posiadanie debuggera.

Później Dan dowiedział się, że były czasy, kiedy każdy mógł mieć debugger. Istniały nawet darmowe narzędzia do debuggowania dostępne na CD albo w Sieci. Jednak zwykli użytkownicy zaczęli je wykorzystywać do obchodzenia monitorów praw autorskich, aż w końcu sąd orzekł, że praktycznie stało się to ich podstawowym zastosowaniem. Co znaczyło, że były nielegalne; twórcom debuggerów groziło więzienie.

Programiści nadal, rzecz jasna, potrzebowali debuggerów, ale w 2047 producenci takich programów sprzedawali tylko numerowane kopie i tylko oficjalnie licencjonowanym i podporządkowanym programistom. Debugger, którego Dan używał na zajęciach z programowania, trzymany był za specjalnym firewallem i można było z niego korzystać tylko podczas ćwiczeń.

Kod nadzorujący prawa autorskie można też było obejść instalując zmodyfikowane jądro systemowe. Dan potem dowiedział się w końcu o wolnych jądrach, a nawet całych wolnych systemach operacyjnych, które istniały na przełomie stuleci. Lecz nie tylko były nielegalne, jak debuggery – nawet gdybyście mieli jeden z nich, nie moglibyście go zainstalować bez znajomości hasła administratora Waszego komputera. A ani FBI, ani Pomoc Techniczna Microsoftu by go wam nie podały.

Dan doszedł do wniosku, że nie może po prostu pożyczyć Lissie komputera. Ale nie może jej odmówić, bo ją kocha. Każda okazja do rozmowy z Lissą przepełniała go radością. A fakt, że to jego wybrała, by poprosić o pomoc, mógł znaczyć, że ona również go kocha.

Dan rozwiązał dylemat, robiąc coś, co było jeszcze bardziej nie do pomyślenia – pożyczył jej swój komputer i podał jej swoje hasło. W ten sposób, gdyby Lissa czytała jego książki, Centrum Licencyjne uznałoby, że to on je czyta. W dalszym ciągu było to przestępstwo, ale dla SPA niewykrywalne automatycznie. Mogliby się o tym dowiedzieć tylko, gdyby Lissa na niego doniosła.

Oczywiście, jeśliby się na uczelni kiedyś dowiedziano, że dał Lissie swoje własne hasło, oznaczałoby to koniec ich obojga jako studentów, obojętne, do czego by je wykorzystała. Zgodnie z regułami stosowanymi na uczelni jakakolwiek próba przeszkadzania w monitorowaniu studenckich komputerów stanowiła podstawę do podjęcia działań dyscyplinarnych. Nie było ważne, czy zrobiliście coś szkodliwego – sprzeciwianie się utrudniało administratorom sprawowanie kontroli nad Wami. Zakładali oni, że takie zachowanie oznacza, iż robicie jakieś inne zakazane rzeczy, oni zaś nie muszą wiedzieć, jakie to rzeczy.

Na ogół studenci nie byli za to relegowani – nie bezpośrednio. Zamiast tego blokowano im dostęp do szkolnych systemów komputerowych, tak że było pewne, że obleją semestr.

Później Dan dowiedział się, że tego rodzaju regulaminy uczelnie zaczęły wprowadzać w latach osiemdziesiątych XX wieku, kiedy studenci masowo zaczęli korzystać z komputerów. Wcześniej uczelnie inaczej pochodziły do problemu dyscypliny studentów – karano działania, które były szkodliwe, nie te, które tylko wzbudzały podejrzenia.

Lissa nie doniosła na Dana do SPA. Jego decyzja, że jej pomoże, doprowadziła do ich małżeństwa. Doprowadziła ich też do zakwestionowania tego, czego od dzieciństwa uczono ich o piractwie. Razem zaczęli czytać o historii praw autorskich, o Związku Radzieckim i obowiązujących w nim ograniczeniach kopiowania, a nawet oryginalną konstytucję Stanów Zjednoczonych. Przenieśli się na Księżyc, gdzie spotkali innych, którzy, jak oni, uciekli przed długim ramieniem SPA. Kiedy w 2062 zaczęło się Powstanie Tycho, powszechne prawo do czytania wkrótce stało się jednym z jego głównych celów.

Uwagi autora

  • To opowiadanie jest ponoć artykułem historycznym, napisanym w przyszłości przez kogoś innego, opisujący młodość Dana Halberta pod represyjnym społeczeństwem kształtowanym przez wrogów używających termin „pirat” jako propaganda. Używa terminologi tego społeczeństwa. Próbowałem przewidzieć użycie tego terminu w przyszłości aby brzmiało jeszcze bardziej represyjnie. Zobacz „piractwo”.

Ta uwaga była kilka razy aktualizowana od pierwszego ukazania się opowiadania.

  • Prawo do czytania to bitwa, która toczy się dziś. Choć może upłynąć i 50 lat zanim nasz dzisiejszy sposób życia popadnie w zapomnienie, większość opisanych powyżej przepisów prawa i rozwiązań praktycznych została już zaproponowana. Wiele z nich wprowadzono do systemów prawnych USA i innych krajów. W Stanach Zjednoczonych Ustawa o prawach autorskich w cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA) z 1998 ustanowiła prawne podstawy do nakładania ograniczeń na czytanie i wypożyczanie skomputeryzowanych książek (a także innych danych). Unia Europejska narzuciła podobne ograniczenia dyrektywą o prawach autorskich z 2001 roku.

    W 2001 roku, senator Hollings, opłacany przez Disneya, zaproponował ustawę zwaną SSSCA, która miała wymagać, żeby każdy nowy komputer był obowiązkowo wyposażony w urządzenia ograniczające kopiowanie, niemożliwe do ominięcia przez użytkownika. Po pomyśle chipu Clipper i innych propozycjach kontrolowanej kryptografii [z deponowaniem kluczy] przedstawianych przez rząd USA, wskazuje to na długofalową tendencję – systemy komputerowe w coraz większym stopniu są konstruowane w taki sposób, żeby dać nieobecnym olbrzymią kontrolę nad ludźmi, którzy faktycznie ich używają. Od tamtej pory zmieniono nazwę SSSCA na CBDTPA (możecie to rozumieć jako „Consume But Don't Try Programming Act” – ustawa „konsumuj, ale nie próbuj programować”).

    USA podjęły próby wykorzystania proponowanego traktatu o Strefie „Wolnego Handlu” Ameryk [“Free Trade” Area of the Americas, FTAA] do narzucenia tych samych zasad wszystkim krajom zachodniej półkuli. FTAA jest jednym z tak zwanych układów o „wolnym handlu”, faktycznie mających na celu przekazanie w ręce świata biznesu zwiększonej władzy nad demokratycznymi rządami. Narzucanie przepisów w rodzaju DMCA jest typowe dla tego ducha. Lula, Prezydent Brazylii, efektywnie uśmiercił FTAA przez odrzucenie wymogu DMCA i innych.

    Od tamtego czasu, Stany Zjednoczone narzucili podobne wymagania na kraje takie jak Australia i Meksyk przez obustronne umowy o „wolnym handlu” oraz na kraje jak Costa Rica przez inną umowę, CAFTA. Prezydent Ekwadoru, Correa, odmówił podpisania umowy o „wolnym handlu” z USA, ale słyszałem, że Ekwador zaadoptował coś w rodzaju DMCA w 2003 roku.

  • Pomysł, żeby FBI i Microsoft dysponowały hasłami administracyjnymi do komputerów osobistych i nie pozwalały Wam go mieć, nie był wysuwany aż do roku 2002.

    Nazywa się to „trusted computing” (godną zaufania techniką komputerową) lub „Palladium”. My to nazywamy „treacherous computing” (zdradliwa technika komputerowa) gdyż efektem jest to, że komputer jest podporządkowany firmom do tego stopnia, że Wam się przeciwstawia. To zostało wprowadzone w 2007 roku jako część Windows Vista. Spodziewamy się, że Apple zrobi coś podobnego. W tym systemie, producent komputera trzyma klucze, od którego FBI je uzyska bez problemu.

    To, co Microsoft trzyma to nie jest hasło w normalnym znaczeniu tego słowa – nikt tego nie wpisuje na klawiaturze. To jest raczej klucz cyfrowy do podpisywania i szyfrowania, który odpowiada drugiemu kluczowi przechowywanemu na komputerze. To daje Microsoftowi i innym firmom współpracującym z Microsoftem nieograniczoną kontrolę nad tym co użytkownik może robić ze swoim komputerem.

    Vista daje Microsoftowi dodatkową władzę. Przykładowo, Microsoft może wymusić instalowanie aktualizacji i może nakazać wszystkim komputerom z Vista aby odmówili ładowania danego sterownika. Głównym celem ograniczeń Visty jest aby narzucić DRM (Digital Restrictions Management – cyfrowe zarządzanie ograniczeniami), których użytkownicy nie są w stanie obejść. Niebezpieczeństwo DRM jest powodem, dla którego stworzyliśmy kampanię Defective by Design.

  • Kiedy pisałem to opowiadanie SPA groziła małym usługodawcom internetowym, żądając pozwolenia na monitorowanie przez SPA wszystkich użytkowników. Większość poddaje się zastraszaniu, gdyż nie stać ich na walkę w sądzie. Jeden usługodawca, Community ConneXion z Oakland w Kalifornii, odmówił żądaniu i faktycznie został pozwany. Później SPA zaniechała sprawy, ale uzyskała DMCA, która dała im władzę, po jaką sięgali.

    SPA, które naprawdę oznacza Software Publisher's Association (Związek Wydawców Oprogramowania), zostało w swej quasi-policyjnej roli zastąpione przez BSA, Business Software Alliance. Nie jest dziś oficjalną siłą policyjną. Nieoficjalnie – działa tak, jakby nią było. Stosuje metody przypominające stosowane uprzednio w Związku Radzieckim, zachęca ludzi do donoszenia na współpracowników i kolegów. W kampanii zastraszania prowadzonej w roku 2001 w Argentynie BSA przekazywała zawoalowane groźby, że osoby dzielące się oprogramowaniem będą gwałcone w więzieniach.

  • Opisane uniwersyteckie regulaminy bezpieczeństwa nie są zmyślone. Na przykład, komputer jednego z uniwersytetów z okolic Chicago podczas logowania się użytkownika wyświetlał taki komunikat:

    Ten system jest przeznaczony tylko dla uprawnionych użytkowników. Działalność osób korzystających z systemu bez zezwolenia lub przekraczających zakres przyznanych uprawnień będzie monitorowana i rejestrowana przez personel. Podczas monitorowania osób niewłaściwie korzystających z systemu oraz w czasie konserwacji systemu, mogą być także monitorowane działania użytkowników uprawnionych. Każdy, kto korzysta z tego systemu wyraża tym samym zgodę na takie monitorowanie i przyjmuje do wiadomości, że jeżeli ujawni ono potencjalne dowody działań niezgodnych z prawem lub łamania regulaminu Uniwersytetu, personel może przekazać taki dowód władzom Uniwersytetu i/lub funkcjonariuszom porządku prawnego.

    To ciekawe podejście do Czwartej Poprawki: wywieranie presji na wszystkich, aby z góry zgodzili się oddać zapisane w niej swoje prawa.

Złe wieści

Wojna o prawo do czytania jest w toku. Przeciwnik jest zorganizowany, a my nie, więc idzie na naszą niekorzyść. Oto artykuły o złych rzeczach, które się wydarzyły od czasu napisania tego artykułu.

Jeśli chcemy zatrzymać napływ złych wieści a stworzyć dobre, musimy się zorganizować i zacząć walczyć. Kampania FSF Defective by Design już rozpoczęła; zapiszcie się na listę mailową aby pomóc. Przyłączcie się do FSF aby pomóc naszym staraniom.

Bibliografia

  • Dokument rządowy USA, tzw. „Biała Księga”: Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights, 1995 (Zespół Zadaniowy ds. Infrastruktury Informacyjnej, Własność Intelektualna a Krajowa Infrastruktura Informacyjna. Raport Grupy Roboczej do spraw Praw Własności Intelektualnej).
  • An explanation of the White Paper: The Copyright Grab (Biała Księga objaśniona. Grabież praw autorskich), objaśniona. Grabież praw autorskich), Pamela Samuelson, Wired, 1 styczeń 1996.
  • Sold Out (Wyprzedane), James Boyle, New York Times, 31 marca 1996.
  • Public Data or Private Data (Dane publiczne czy dane prywatne), Dave Farber, Washington Post, 4 listopada 1996.
  • Union for the Public Domain – organizacja, która za swój cel stawia opór wobec przerostu potęgi praw autorskich i patentów i powrót do poprzedniego stanu.

Ten esej jest opublikowany w Free Software, Free Society: The Selected Essays of Richard M. Stallman.