English [en]   العربية [ar]   български [bg]   català [ca]   Česky [cs]   Deutsch [de]   español [es]   فارسی [fa]   suomi [fi]   français [fr]   עברית [he]   magyar [hu]   italiano [it]   日本語 [ja]   한국어 [ko]   Nederlands [nl]   polski [pl]   português do Brasil [pt-br]   русский [ru]   slovenščina [sl]   српски [sr]   svenska [sv]   Türkçe [tr]   українська [uk]  

Dieses Werk ist eine Übersetzung aus dem Englischen.

Das Recht zu lesen

von Richard Stallman

Abonnieren Sie unsere Mailingliste über die Gefahren von elektronischen Büchern.

Die englische Originalausgabe erschien unter dem Titel „Right to read“ in dem Magazin Communications of the ACM, New York, Jg. 40, 1997, 2.

Aus: Der Weg nach Tycho. Eine Sammlung von Artikeln über die Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City.

Für Dan Halbert begann der Weg nach Tycho an der Hochschule – als Lissa Lenz darum bat, ihr seinen Rechner zu leihen. Ihrer war defekt, und sie hatte keine Chance, ihre Zwischenprüfung erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es gab niemanden, den sie zu fragen wagte, außer Dan.

Das brachte Dan in ein Dilemma. Er musste ihr helfen – aber wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur, dass es viele Jahre Gefängnis bedeuten konnte, jemand seine Bücher lesen zu lassen, die Idee selbst entsetzte ihn zunächst. Wie allen war ihm seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen abscheulich und falsch war – etwas, das nur Piraten machen würden.

Und es war wenig wahrscheinlich, dass er der SPA – der Behörde für Softwareschutz – entgehen würde. Im Softwareunterricht hatte Dan gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen Lizenzierungsstelle berichtete, wann und wo es gelesen wurde und von wem (diese Informationen dienten zum Fangen von Lesepiraten, aber auch zum Verkauf von persönlichen Interessenprofilen an den Handel). Sobald sein Rechner das nächste Mal ins Netz ging, würde die Zentrale Lizenzierungsstelle alles herausfinden. Als Eigentümer des Rechners würde er die härteste Strafe bekommen – da er sich nicht genügend Mühe gegeben hatte, das Verbrechen zu verhindern.

Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu schreiben. Aber Dan wusste, dass sie aus einer bürgerlichen Familie kam und sich schon die Studiengebühren kaum leisten konnte – geschweige denn all die Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit, ihren Abschluss zu machen. Er verstand ihre Situation; er selbst hatte sich verschulden müssen, um all die Forschungsarbeiten zu bezahlen, die er las (10 % dieser Gebühren gingen an die Forscher, die die Arbeiten schrieben; da Dan eine akademische Karriere anstrebte, konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig zitiert, ihm irgendwann genug einbringen würden, um sein Darlehen zurückzuzahlen).

Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die Bibliothek gehen und Zeitschriftenartikel, ja sogar Bücher lesen konnte, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die Tausende von Seiten lasen, ohne Bibliotheksstipendien der Regierung zu benötigen. Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige Zeitschriftenverleger begonnen, Zugriffsgebühren zu erheben. Bis 2047 waren Bibliotheken, die freien öffentlichen Zugang auf wissenschaftliche Literatur anboten, nur noch eine dunkle Erinnerung.

Es gab natürlich Mittel und Wege, die SPA und die Zentrale Lizenzierungsstelle zu umgehen. Aber auch das war illegal. Einer von Dans Kommilitonen im Softwareunterricht, Frank Martucci, hatte sich ein verbotenes Fehlerbeseitigungsprogramm ‚Debugger‘ besorgt und benutzt, um den Quellcode der Copyrightüberwachung zu überspringen, wenn er Bücher las. Aber er hatte zu viele Freunde eingeweiht und einer von ihnen verriet ihn gegen Belohnung an die SPA (hoch verschuldete Studenten waren leicht zum Verrat zu verleiten). Im Jahr 2047 saß Frank im Gefängnis, nicht wegen Raublesens, sondern wegen des Besitzes eines Fehlerbeseitigungsprogramms.

Dan würde später erfahren, dass es eine Zeit gab, als jeder Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme zur Fehlerbeseitigung auf CD oder über das Netz abrufbar. Aber gewöhnliche Benutzer fingen an, damit die Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass dies deren Hauptverwendung in der Praxis geworden war. Das bedeutete, dass sie illegal waren; die Entwickler der Fehlerbeseitigungsprogramme kamen ins Gefängnis.

Programmierer brauchten natürlich noch immer Fehlerbeseitigungsprogramme, aber 2047 vertrieben Händler nur noch nummerierte Exemplare an offiziell lizenzierte und gebundene Programmierer. Das in Dans Softwareunterricht benutzte Fehlerbeseitigungsprogramm wurde durch eine eigene Firewall abgeschirmt, so dass es nur für Übungsaufgaben verwendet werden konnte.

Es war auch möglich, die Copyrightüberwachungen durch Installation eines modifizierten Systemkerns zu umgehen. Dan würde schließlich herausfinden, dass es um die Jahrhundertwende freie Betriebssystemkerne, ja sogar völlig freie Betriebssysteme gegeben hatte. Aber nicht nur sie waren wie Fehlerbeseitigungsprogramme illegal – auch wenn man eins besaß, konnte man es, ohne das Root-Passwort seines Rechners zu kennen, nicht installieren. Und weder die US-Bundespolizei FBI noch der Microsoft Support würden es verraten.

Dan folgerte, dass er Lissa nicht einfach seinen Rechner leihen konnte. Aber er konnte sich auch nicht weigern, ihr zu helfen, weil er sie liebte. Er genoss jede Gelegenheit mit ihr zu sprechen. Und dass sie gerade ihn um Hilfe bat, könnte bedeuten, dass sie ihn auch liebte.

Dan löste das Dilemma, indem er etwas noch Undenkbareres tat – er lieh ihr den Rechner und verriet ihr sein Passwort. So würde die Zentrale Lizenzierungsstelle denken, wenn Lissa seine Bücher las, dass er sie selber las. Es war noch immer ein Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde es nur herausfinden, wenn Lissa ihn verriet.

Natürlich, sollte die Schule jemals herausfinden, dass er Lissa sein eigenes Passwort gegeben hatte, würde es das Ende für sie beide als Studenten bedeuten, ganz gleich, wofür sie es verwendet hatte. Schulpolitik war, dass jeglicher Eingriff in ihre Maßnahmen, die Rechnernutzung der Studenten zu überwachen, Gründe für Disziplinarmaßnahmen waren. Es spielte keine Rolle, ob man etwas Schädliches machte – der Verstoß machte es für die Administratoren schwer, jemanden zu kontrollieren. Sie nahmen an, dies bedeutete, dass man noch etwas anderes Verbotenes tat, und sie mussten nicht wissen, was das war.

Studenten wurden dafür normalerweise nicht der Hochschule verwiesen – nicht direkt. Stattdessen wurden sie von den Rechnersystemen der Hochschule ausgeschlossen, und würden unvermeidlich in allen Kursen durchfallen.

Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den 1980ern begann, als Studenten in großer Zahl anfingen, Rechner zu nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung der Studenten; sie bestraften Aktivitäten, die schädlich waren, nicht solche, die lediglich Verdacht erregten.

Lissa zeigte Dan nicht bei der SPA an. Seine Entscheidung, ihr zu helfen, führte schließlich zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als Kinder über Piraterie gelehrt wurde. Das Paar begann über die Geschichte des Urheberrechts, über die Sowjetunion und ihre Beschränkungen beim Kopieren und sogar die ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach Luna, wo sie andere fanden, die sich ebenfalls dem langen Arm der SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.

Anmerkung des Autors

Hinweis: Diese Anmerkung wurde seit der Erstveröffentlichung der Geschichte mehrfach aktualisiert.

Das Recht zu lesen ist ein Kampf, der schon heute ausgefochten wird. Es wird vielleicht noch 50 Jahre dauern, bis unsere heutige Lebensweise in Vergessenheit geraten ist, doch die meisten der beschriebenen Gesetze und Praktiken wurden bereits zur Diskussion gestellt; viele sind in den USA und anderen Ländern schon heute geltendes Recht. In den USA führte das 1998 verabschiedete Digital Millennium Copyright Act (DMCA) die gesetzlichen Grundlagen ein, um das Lesen und Verleihen von elektronischen Büchern (und auch andere Werke) zu beschränken. Die Europäische Union verhängte 2001 vergleichbare Beschränkungen in einer Urheberrechtsrichtlinie.1 In Frankreich ist aufgrund des 2006 erlassenen DADVSI-Gesetzes der bloße Besitz einer Kopie von DeCSS, ein freies Programm zum Entschlüsseln von DVD-Videos, ein Verbrechen.

Im Jahr 2001 brachte der von Disney finanzierte US-Senator Hollings eine Gesetzesinitiative namens SSSCA ein, der zufolge jeder neue Rechner Kopierschutzmechanismen eingebaut haben müsse, die Nutzer nicht umgehen können. Dem Clipper-Chip und ähnlichen Vorschlägen der US-Regierung für kryptografische Schlüssel folgend, zeigt dies einen langfristigen Trend: Rechnersysteme werden zunehmend eingerichtet, um Abwesenden [per „Fernwartung“, A. d. Ü.] eine Einflussnahme über die Menschen zu verleihen, die das EDV-System tatsächlich nutzen. SSSCA wurde später in das unaussprechliche CBDTPA umbenannt (spöttisch als ‚Consume But Don't Try Programming Act‘ ‑ ‚Konsumiere-aber-versuche-nicht-zu-programmieren-Gesetz‘).

Kurz darauf übernahmen die Republikaner die Mehrheit im US-Senat. Sie sind an Hollywood weniger gebunden als die Demokraten, und verfolgten diese Vorschläge nicht weiter. Nun, da inzwischen die Demokraten die Mehrheit wieder zurückgewonnen haben, ist die Gefahr wieder größer.

Im Jahr 2001 begannen die Vereinigten Staaten die Verhandlungen über die vorgeschlagene Amerikanische Freihandelszone (FTAA) zu nutzen, um allen Ländern der westlichen Hemisphäre dieselben Bestimmungen aufzuzwingen. Die FTAA ist eine der sog. Freihandelsabkommen, die tatsächlich gesteigerten Einfluss der Wirtschaft auf demokratische Regierungen geben sollen; imposante Gesetze wie das DMCA aufzuzwingen, ist für diesen Geist typisch. Das FTAA scheiterte am Widerstand des brasilianischen Präsidenten Lula, der DMCA-artige Forderungen und andere zurückwies.

Seitdem haben die USA Ländern wie Australien und Mexiko ähnliche Anforderungen durch bilaterale „Freihandel“sabkommen und auf Länder wie Costa Rica durch ein anderes Abkommen, CAFTA, verhängt. Ecuadors Präsident Correa weigerte sich, ein „Freihandel“sabkommen mit den USA zu unterzeichnen, aber ich habe gehört, dass Ecuador etwas wie das DMCA im Jahr 2003 verabschiedet hat.

Eine der Ideen in der Geschichte wurde in der Realität nicht vorgeschlagen, bis 2002: Die Idee, dass das FBI und Microsoft die Root-Passwörter für Rechner der Nutzer behalten und ihnen nicht mitteilen!

Die Befürworter dieses Schemas haben ihm wohlklingende Namen wie vertrauenswürdige Datenverarbeitung ‚Trusted Computing‘ und Palladium gegeben. Wir nennen es verräterische Datenverarbeitung, da sie den Rechner dazu bringen soll, Unternehmen sogar soweit zu gehorchen, Nutzer zu missachten und sich ihnen zu widersetzen. Dies wurde im Jahr 2007 als Teil von Windows Vista eingeführt; wir erwarten von Apple etwas Ähnliches. In diesem Schema verbleibt der geheime Zugangscode beim Hersteller, aber das FBI dürfte hier wohl wenig Mühe haben.

Was Microsoft behält, ist nicht wirklich ein Passwort im traditionellen Sinne; Niemand tippt es jemals ein. Es handelt sich vielmehr um ein Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und möglicherweise allen Webauftritten, die mit Microsoft zusammenarbeiten, die ultimative Kontrolle darüber, was der Nutzer auf dem eigenen Rechner tun kann.

Vista gibt Microsoft auch zusätzliche Befugnisse; Microsoft kann beispielsweise zwangsweise Verbesserungen ‚Upgrades‘ installieren und alle Rechner, auf denen Vista ausgeführt wird, angewiesen werden, die Ausführung bestimmter Gerätetreiber zu verweigern. Der Hauptzweck der vielen Beschränkungen von Vista ist DRM (oder eher Digitale Beschränkungsverwaltung) aufzuzwingen, dass Nutzer nicht überwinden können. Wegen der Bedrohung durch DRM haben wir die Kampagne Defective by Design eingerichtet.

Als diese Geschichte ursprünglich geschrieben wurde, bedrohte die SPA kleine Internetdienstanbieter, um sie aufzufordern, der SPA die Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht leisten konnten. Ein Anbieter, Community ConneXion aus Oakland, Kalifornien, weigerte sich und wurde tatsächlich verklagt. Die SPA ließ die Klage schließlich fallen, aber mit Verabschiedung des DMCA erhielt sie ganz offiziell die Macht, die sie angestrebt hatte.

Die SPA, eigentlich ein Kürzel für Software Publisher’s Association, wurde mittlerweile durch den polizeiähnlichen Aufgabenbereich der BSA ersetzt. Die BSA ist heute noch keine offizielle Polizeibehörde – inoffiziell handelt sie wie eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie auf, Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001 gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen, dass Menschen, die Software gemeinsam Nutzen ‚Sharing‘, vergewaltigt würden.

Die beschriebenen Hochschulsicherheitsrichtlinien sind keine Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend von Chicago bei der Anmeldung diese Meldung:

„Dieses System darf nur von berechtigten Anwendern genutzt werden. Von Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist, gesammelte Daten an die Universitätsverwaltung und/oder an zuständige Strafverfolgungsbehörden weiterzugeben.“

Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden Rechte zu verzichten.

Schlechte Nachrichten

Der Kampf um das Recht zu lesen ist schon im Gange, der Feind ist organisiert, wir hingegen ‑ zu unseren Ungunsten ‑ nicht. Hier finden Sie Artikel über schlechte Dinge, die seit der ursprünglichen Veröffentlichung dieses Artikels geschehen sind.

Wenn wir die schlechten Nachrichten stoppen und gute Nachrichten schaffen wollen, müssen wir uns organisieren und kämpfen. Die Kampagne Defective by Design der FSF hat einen Anfang gemacht ‑ Abonnieren Sie die Mailingliste der Kampagne, um zu helfen. Und schließen Sie sich der FSF an, um unsere Arbeit zu finanzieren.

Referenzen


Dieser Aufsatz wurde in Free Software, Free Society: The Selected Essays of Richard M. Stallman veröffentlicht.

Weitere Texte zum Lesen
Anmerkungen der ÜbersetzerInnen:
  1. 1. Die Urheberrechtsrichtlinie (UrhRil), Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft (engl. EUCD), setzt den verabschiedeten Urheberrechtsvertrag der WIPO auf europäischer Ebene um. Sie kann als europäische Entsprechung zum US-amerikanischen DMCA gesehen werden.

FSF„Unsere Mission ist die Freiheit zu bewahren, zu schützen und zu fördern, um Rechnersoftware nutzen, untersuchen, kopieren, modifizieren und weiterverbreiten zu können und die Rechte von Freie-Software-Nutzern zu verteidigen.“

Die Free Software Foundation ist der organisatorische Hauptsponsor des GNU-Betriebssystems. Unterstützen Sie GNU und die FSF durch den Kauf von Handbüchern und Kleidung, als assoziiertes Mitglied oder mit einer Spende direkt an die FSF oder via Flattr.

Zum Seitenanfang