Dieses Werk ist eine Übersetzung aus dem Englischen.
Das Recht zu lesen
von Richard StallmanAus: Der Weg nach Tycho, einer Sammlung von Artikeln über die Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City.
Für Dan Halbert begann der Weg nach Tycho an der Hochschule ‑ als Lissa Lenz darum bat, ihr seinen Rechner zu leihen. Ihrer war defekt, und sie hatte keine Chance ihre Zwischenprüfung erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es gab niemanden, den sie zu fragen wagte, außer Dan.
Das brachte Dan in ein Dilemma. Er musste ihr helfen ‑ aber wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur, dass es viele Jahre Gefängnis bedeuten könnte, jemanden seine Bücher lesen zu lassen, die Vorstellung selbst entsetzte ihn zunächst. Wie jeder war ihm seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen abscheulich und falsch war ‑ etwas, dass nur Piraten machen würden.
Und es war wenig wahrscheinlich, dass er der Behörde für Softwareschutz, SPA (für Software Protection Authority, entgehen würde. Im Softwareunterricht hatte Dan gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen Lizenzierungsstelle meldete, wenn und wo und von wem es gelesen wurde (diese Informationen nutzten sie um Lesepiraten zu erwischen, aber auch um persönliche Interessenprofile an den Handel zu verkaufen). Das nächste Mal, sobald sein Rechner vernetzt wäre, würde die Zentrale Lizenzierungsstelle alles herausfinden. Er würde als Rechnerinhaber die härteste Strafe erhalten ‑ er hatte sich nicht genügend Mühe gegeben, das Verbrechen zu verhindern.
Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu schreiben. Dan wusste aber, dass sie aus einer bürgerlichen Familie kam und sich schon die Studiengebühren kaum leisten konnte, geschweige denn all die Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit, wie sie graduieren konnte. Er konnte diese Situation nachvollziehen. Er selbst hatte sich verschulden müssen, um all die Forschungsarbeiten bezahlen zu können, die er las. [10 % dieser Gebühren gingen an die Forscher, die die Arbeiten geschrieben hatten. Da Dan eine akademische Karriere anstrebte, konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig darauf Bezug genommen wird, genug einbringen würden, diese Darlehen zurückzuzahlen.]
Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die Bibliothek gehen und Zeitschriftenartikel lesen konnte, und sogar vorbestellt, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die Tausende von Seiten ohne Bibliotheksstipendien der Regierung gelesen haben. Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige Zeitschriftenverleger begonnen, Gebühren für den Zugang zu erheben. Vor 2047 waren Bibliotheken, die freien öffentlichen Zugang zur wissenschaftlichen Literatur anboten, nur noch dunkle Erinnerung.
Es gab natürlich Mittel und Wege, die SPA und die Zentrale Lizenzierungsstelle zu umgehen. Doch sie waren illegal. Dan hatte einen Kommilitone in Software gehabt, Frank Martucci, der einen illegalen Debugger zum Diagnostizieren und Auffinden von Programmfehlern erhalten hatte, und benutzte ihn, um den Copyrightüberwachungscode beim Lesen von Büchern zu umgehen. Er hatte jedoch zu vielen Freunden davon erzählt, und einer von ihnen wandte sich von ihm ab und verriet ihn gegen eine Belohnung an die SPA (hoch verschuldete Studenten waren leicht zum Verrat geneigt). 2047 war Frank im Gefängnis, nicht für das Raublesen, sondern für den Besitz eines Debuggers.
Dan würde später erfahren, dass es eine Zeit gab, als jeder Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme zur Fehlerbeseitigung auf CD verfügbar oder über das Internet herunterladbar. Aber gewöhnliche Benutzer begannen damit die Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass dies deren hauptsächliche Verwendung in der Praxis geworden war. Das bedeutete, dass sie illegal waren. Die Entwickler der Debugger kamen ins Gefängnis.
Natürlich haben Programmierer noch immer Debugger gebraucht, aber 2047 vertrieben Debugger-Anbieter nur noch nummerierte Exemplare, und nur an offiziell lizenzierte und gebundene Programmierer. Der von Dan im Softwareunterricht eingesetzte Debugger wurde hinter einer gesonderten Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden konnte.
Es war auch möglich, die Copyrightüberwachungen durch Installation eines modifizierten Systemkerns zu umgehen. Dan würde schließlich von den freien Kernen, sogar ganzen freien Betriebssystemen erfahren, die es um die Jahrhundertwende gegeben hatte. Aber nicht nur sie waren wie Debugger illegal ‑ wenn man eins besaß, konnte man es ohne das Root-Passwort seines Rechners zu kennen nicht installieren. Und weder die US-Bundespolizei FBI noch der Microsoft Support würden es aushändigen.
Dan beschloß, dass er Lissa nicht einfach seinen Rechner leihen konnte. Doch er konnte nicht ablehnen ihr zu helfen, da er sie liebte. Jede Gelegenheit mit ihr zu sprechen erfüllte ihn mit Freude. Und dass sie gerade ihn um Hilfe bat, konnte bedeuten, dass auch sie ihn liebte.
Dan löste das Dilemma, indem er etwas noch Undenkbareres tat ‑ er lieh ihr den Rechner und verriet ihr sein Passwort. Auf diese Weise, wenn Lissa seine Bücher las, würde die Zentrale Lizenzierungsstelle denken, dass er sie las. Es war noch immer ein Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde es nur herausfinden, wenn Lissa ihn meldete.
Natürlich, wenn die Fakultät jemals herausfände, dass er Lissa sein eigenes Passwort gegeben hatte, würde es das Ende für sie beide als Studenten bedeuten, ganz gleich, wofür sie es verwendet hatte. Die Leitlinie der Fakultät bestand darin, dass jeglicher Eingriff in ihre Maßnahmen, die Rechnernutzung der Studenten zu überwachen, Grund für Disziplinarmaßnahmen waren. Es spielte keine Rolle, ob man irgendetwas Schädliches tat ‑ der Verstoß machte es den Administratoren schwer, jemanden zu kontrollieren. Sie gingen davon aus, dies bedeutete, dass man noch etwas anderes Verbotenes tat, und sie brauchten nicht zu wissen, was es war.
Normalerweise wurden Studenten dafür nicht der Hochschule verwiesen ‑ nicht direkt. Stattdessen wurden sie von den Rechnersystemen der Hochschule gesperrt, und würden unvermeidlich in allen Kursen durchfallen.
Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den 1980ern angefangen hat, als Studenten in großer Zahl begannen, Rechner zu nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung von Studenten; sie haben Tätigkeiten bestraft, die schädlich waren, nicht solche, die lediglich Verdacht erregten.
Lissa meldete Dan nicht bei der SPA. Seine Entscheidung, ihr zu helfen, führte zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als Kinder über Piraterie gelehrt wurde. Das Paar begann über die Geschichte des Urheberrechts, über die Sowjetunion und deren Beschränkungen beim Kopieren und sogar die ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach Luna, wo sie andere gefunden haben, die sich ebenfalls dem langen Arm der SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.
Anmerkungen
-
Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand anderem in der Zukunft geschrieben werden wird, Dan Halberts Jugend unter einer repressiven durch ungerechte Kräfte geprägte Gesellschaft beschreibend, die „Piraterie“ als Propaganda benutzt. Daher verwendet er die Terminologie dieser Gesellschaft. Um sichtlich noch beklemmender zu klingen, habe ich versucht dies zu projizieren.
-
Rechner-erzwungene Restriktionen von Verleih- oder Lesebüchern (und anderer publizierter Werke) sind als DRM bekannt, kurz für Digitale Rechte-Minderung. Zur Beseitigung von DRM führte die Free Software Foundation die Kampagne Defective-by-Design ein. Bitte unterstützen Sie die Kampagne.
Die Electronic Frontier Foundation, eine eigenständige, nicht mit der Free Software Foundation in Beziehung stehende Organisation, kämpft auch gegen DRM.
Die folgende(n) Anmerkung(en) wurde(n) seit der Erstveröffentlichung der Geschichte mehrmals aktualisiert.
-
Der Kampf um das Recht zu lesen wird bereits ausgefochten. Es wird vielleicht noch 50 Jahre andauern bis unsere letzten Freiheiten in Vergessenheit geraten, sind die meisten der im Text beschriebenen charakteristisch repressiven Gesetze und Praktiken bereits zur Diskussion gestellt worden; einige sind in den USA und anderen Ländern geltendes Recht. In den USA gab das 1998 verabschiedete Digital Millennium Copyright Act (DMCA) expliziert staatliche Unterstützung für als DRM bekannte vom Rechner erzwungene Restriktionen, indem man die Distribution von Programmen, die DRM knacken können, zu einem Verbrechen machte. Die Europäische Union verhängte 2001 in einer Urheberrechtsrichtlinie[1] vergleichbare Restriktionen in einer Form, nicht ganz so stark.
Die US-Wahlkämpfe legen solche Regeln für den Rest der Welt durch so genannte „Freihandel“-Verträge auf. Business-Vormachtstellung-Verträge ist ein vielmehr passenderer Ausdruck dafür, da sie Geschäftsherrschaft über nominell demokratische Staaten geben sollen. Die Politik des DMCAs Programme zu kriminalisieren, die DRM brechen, ist eine der vielen ungerechten Maßnahmen, die diese Verträge in verschiedensten Bereichen auferlegen.
Die USA haben Australien, Panama, Kolumbien und Südkorea DMCA-Auflagen durch bilaterale Abkommen und auf Ländern wie Costa Rica über einen anderen Vertrag, DR-CAFTA, auferlegt. Obama hat den Wahlkampf mit zwei neuen vorgeschlagenen Verträgen, dem TPP und dem TTIP, ausgeweitet. Das TPP würde das DMCA ‑ zusammen mit vielen anderen Unrechten ‑ auf 12 Ländern im Pazifischen Ozean auferlegen. Das TTIP würde Europa ähnlich heftige Strukturen auferlegen. Alle diese Verträge müssen vereitelt oder abgeschafft werden.
Sogar das World Wide Web Consortium (kurz W3C) ist in den Schatten der Urheberrechtsindustrie geratenen; es steht kurz davor ein DRM-System als offiziellen Teil der Internet-Spezifikationen zu genehmigen.
-
Unfreie Software tendiert zu vielerlei missbräuchlichen Eigenschaften, die zu dem Schluss führen, dass man zu keiner Zeit einem unfreien Programm vertrauen kann. Wir müssen bloß auf Freie (Libre) Software bestehen und unfreie Programme zurückweisen.
Mit Windows Vista gab Microsoft zu, dass sie eine Hintertür eingebaut hatten: Microsoft kann sie benutzen, um zwangsweise Software-„Verbesserungen“ zu installieren, selbst wenn Nutzer eher erwägen auf eine niedrigeren Stand zurückzusetzen. Noch dazu können sie allen Rechnern auf denen Vista ausgeführt wird befehlen, die Ausführung eines bestimmten Gerätetreibers zu verweigern. Der Hauptzweck von Vistas rigorosen Vorgehen gegen Nutzer war DRM aufzuerlegen, das Nutzer nicht überwinden können. Natürlich ist Windows 10 nicht besser.
-
Einer der Gedanken in der Geschichte wurde in der Realität nicht vorgeschlagen, jedenfalls nicht bis 2002: Die Vorstellung, dass das FBI und Microsoft die Root-Passwörter für Privat- und Arbeitsplatzrechner behalten und diese nicht mitteilen!
Die Befürworter dieses Schemas gaben frühen Versionen Namen wie Trusted Computing und Palladium, aber wie letztlich eingesetzt wird es Secure Boot genannt.
Was Microsoft behält, ist nicht wirklich im traditionellen Sinne ein Passwort. Niemand tippt es jemals ein. Es handelt sich vielmehr um ein Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und möglicherweise allen mit Microsoft zusammenarbeitenden Internetpräsenzen die ultimative Kontrolle darüber, was der Nutzer pro eigenen Rechner ausführen kann. Microsoft wird wahrscheinlich diese Kontrolle im Namen des FBIs verwenden, wenn aufgefordert: es zeigt die NSA-Sicherheitslücken in Windows, die bereits ausgenutzt wurden.
Secure Boot kann auf einer Weise implementiert werden, die es den Benutzer erlaubt, den Signaturschlüssel anzugeben und zu entscheiden, welche Software zu unterzeichnen ist. In der Praxis tragen für Windows 10 entworfene PCs nur Microsofts Schlüssel, und ob der Eigentümer des Rechners jedes andere System (wie GNU/Linux) installieren kann, ist unter Kontrolle Microsofts. Wir nennen dies Restricted Boot.
-
Im Jahr 1997, als diese Geschichte erstmals publiziert wurde, drohte die SPA kleinen Internetdienstanbietern mit der Aufforderung, der SPA die Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht hätten leisten können. Ein Anbieter, Community ConneXion aus Oakland, Kalifornien, weigerte sich und wurde tatsächlich verklagt. Die SPA ließ die Klage später fallen, aber durch das DMCA erhielt sie die Macht, die sie anstrebte.
Die SPA, eigentlich ein Kürzel für Software Publishers Association, wurde mittlerweile durch den polizeiähnlichen Aufgabenbereich der Business Software Alliance (BSA), einem internationalen Interessenverband von Softwareanbietern, ersetzt. Die BSA ist heute noch keine offizielle Polizeibehörde ‑ inoffiziell handelt sie jedoch wie eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie auf Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001 gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen, dass Personen, die Software gemeinsam benutzen, also teilen, im Gefängnis vergewaltigt werden würden.
-
Die beschriebenen Hochschulsicherheitsrichtlinien sind keine Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend von Chicago bei der Anmeldung diese Meldung an:
„Dieses System darf nur von berechtigten Anwendern genutzt werden. Von Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist, gesammelte Daten an die Universitätsverwaltung und/oder an zuständige Strafverfolgungsbehörden weiterzugeben.“
Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden Rechte zu verzichten.
Schlechte Nachrichten
Der Kampf um das Recht zu lesen ist ‑ zu unseren Ungunsten ‑ im Gange. Der ist Feind organisiert, wir hingegen nicht.
Die heutigen kommerziellen E-Bücher schaffen traditionelle Freiheiten der Leser ab. Amazons E-Buch-Lesegerät-Produkt, das ich den „Amazon Swindle“ nenne weil er Leser um traditionelle Freiheiten von Bücherlesern prellen soll, wird von Software mit mehreren nachgewiesenen Orwellschen Funktionalitäten betrieben. Jede davon erfordert die völlige Zurückweisung des Produktes:
Es spioniert und wertet ständig das Leseverhalten des Nutzers aus: es stellt Amazon Informationen wie beispielsweise welches Buch und welche Seite gelesen wurden, Markierungen und jegliche eingegebenen Notizen bereit.
Es verfügt über DRM, die Nutzer von der gemeinsamen Nutzung von Kopien abhalten soll.
Es verfügt über eine Hintertür, mit der Amazon jedes Buch aus der Ferne löschen kann. Im Jahr 2009 wurden so Tausende Kopien von George Orwells 1984 entfernt.
Für den Fall, dass das alles nicht Orwellsch genug ist, gibt es noch eine universelle Hintertür, mit der Amazon die Software aus der Ferne ändern und jede andere Form von Bosheit einführen kann.
Amazons E-Buch-Vertrieb ist ebenso repressiv. Es identifiziert den Nutzer und speichert, welche Bücher der Nutzer erhält. Außerdem müssen Nutzer einem unsozialen Vertrag zustimmen, dass sie keine Kopien mit anderen teilen werden. Mein Gewissen sagt mir, dass, wenn ich solch einem Vertrag zugestimmt hätte, das geringere Übel wäre, sich ihm zu widersetzen und Kopien trotzdem zu teilen; jedoch sollte ich, um rundherum gut zu sein, dem nicht von vornherein zustimmen. Deshalb weigere ich mich, derartigen Verträgen zuzustimmen, egal ob für Software, E-Bücher, Musik oder für irgendetwas anderes.
Möchten wir die Hiobsbotschaften einen Riegel vorschieben und gute Nachrichten schaffen, müssen wir uns organisieren und kämpfen. Abonnieren Sie die Mailingliste der FSF-Kampagne Defective-by-Design um mit anzupacken. Unterstützen Sie unsere Arbeit im allgemeinen mit einer Spende als assoziiertes Mitglied an die FSF. Es gibt auch eine Reihe von Möglichkeiten, an unserer Arbeit zu partizipieren.
Referenzen
- Weißbuch der US-Regierung:
IITF, Intellectual Property [sic] and the National Information Infrastructure: Report of the Working Group on Intellectual Property Rights [sic] 1995. - Pamela Samuelson, The Copyright Grab. Eine Erklärung des Weißbuchs, in: Wired 1996.
- James Boyle, Sold Out, in: The New York Times 1996.
- Dave Farber, Public Data or Private Data?, in: The Washington Post 1996 [Internet Archive].
- Union for the Public Domain, unter:
Public-Domain.org 2011 [Internet Archive]
‑ eine Organisation, deren Ziel es war sich übermäßigen Befugnissen des Urheber- und Patentrechts zu widersetzen und rückgängig zu machen.
Die englische Originalausgabe erschien unter dem Titel The Right to Read in Communications of the ACM, New York, Jg. 40, 1997, 2.
Dieser Aufsatz wurde englischsprachig in Free Software, Free Society: The Selected Essays of Richard M. Stallman veröffentlicht.
- [1] Die Urheberrechtsrichtlinie
(UrhRil), Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte
des Urheberrechts und der verwandten Schutzrechte in der
Informationsgesellschaft, engl. European
Union Copyright Directive (EUCD), setzt den verabschiedeten Urheberrechtsvertrag der WIPO auf
europäischer Ebene um. Sie kann als europäische Entsprechung zum US-Digital Millennium Copyright Act (DMCA)
gesehen werden.
In Deutschland wurde die Richtlinie durch das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft vom 10. September 2003 in nationales Recht umgesetzt.
Abonnieren Sie unsere Mailingliste über die Gefahren von elektronischen Büchern.