Ta strona jest tłumaczeniem z angielskiego.

Prawo do czytania

Drogi do Tycho, zbioru artykułów na temat źródeł Księżycowej Rewolucji, opublikowanego w Luna City w roku 2096.


Dla Dana Halberta droga do Tycho zaczęła się na uczelni, kiedy Lissa Lenz poprosiła go o pożyczenie komputera. Jej własny się zepsuł, a bez pożyczenia innego nie zaliczyłaby projektu kończącego semestr. Nie odważyła się o to prosić nikogo, oprócz Dana.

To postawiło Dana przed dylematem. Musiał jej pomóc, ale gdyby pożyczył jej komputer, Lissa mogłaby przeczytać jego książki. Pomijając to, że za udostępnienie komuś swoich książek można było trafić do więzienia na wiele lat, zaszokował go sam pomysł. Od szkoły podstawowej uczono go, jak wszystkich innych, że dzielenie się książkami jest czymś paskudnym i złym, czymś, co robią tylko piraci.

I raczej nie było szans na to, że SPA – Software Protection Authority, czyli Urząd Ochrony Oprogramowania – go nie złapie. Z kursu programowania Dan wiedział, że każda książka jest wyposażona w kod monitorujący prawa autorskie, zgłaszający Centrum Licencyjnemu kiedy, gdzie i przez kogo była czytana. (Centrum wykorzystywało te informacje do łapania piratów, ale także do sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylko następnym razem jego komputer zostanie włączony do sieci, Centrum Licencyjne o wszystkim się dowie. On zaś, jako właściciel komputera, zostanie najsurowiej ukarany – za to, że nie usiłował zapobiec przestępstwu.

Oczywiście, Lissa niekoniecznie zamierzała przeczytać jego książki. Być może chciała pożyczyć komputer tylko po to, żeby napisać zaliczenie. Jednak Dan wiedział, że pochodziła z niezamożnej rodziny i ledwie mogła sobie pozwolić na opłacenie czesnego, nie wspominając o opłatach za czytanie. Przeczytanie jego książek mogło być dla niej jedynym sposobem na ukończenie studiów. Rozumiał jej sytuację. Sam musiał się zapożyczyć, żeby zapłacić za wszystkie prace naukowe, z których korzystał. (Dziesięć procent tych opłat trafiało do badaczy, którzy je napisali; ponieważ Dan planował karierę akademicką, miał nadzieję, że jego własne prace, jeśli będą wystarczająco często cytowane, przyniosą mu tyle, że wystarczy na spłatę tego kredytu).

Później Dan dowiedziałby się, że były czasy, kiedy każdy mógł pójść do biblioteki i czytać artykuły prasowe, a nawet książki i nie musiał za to płacić. Byli niezależni uczeni, którzy czytali tysiące stron bez rządowych stypendiów bibliotecznych. Ale w latach dziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni, jak i niedochodowi, zaczęli pobierać opłaty za dostęp. W roku 2047 biblioteki oferujące publiczny darmowy dostęp do literatury naukowej były już tylko mglistym wspomnieniem.

Istniały, naturalnie, sposoby na obejście SPA i Centrum Licencyjnego. Były one nielegalne. Dan miał kolegę z kursu programowania, Franka Martucciego, który zdobył narzędzie do debuggowania i podczas czytania książek używał go do omijania kodu śledzącego prawa autorskie. Lecz powiedział o tym zbyt wielu znajomym i jeden z nich, skuszony nagrodą, doniósł na niego do SPA (mocno zadłużonych studentów łatwo było nakłonić do zdrady). W 2047 Frank trafił do więzienia, nie za pirackie czytanie, ale za posiadanie debuggera.

Później Dan dowiedziałby się, że były czasy, kiedy każdy mógł mieć debugger. Istniały nawet darmowe narzędzia do debuggowania dostępne na CD albo w Sieci. Jednak zwykli użytkownicy zaczęli je wykorzystywać do obchodzenia monitorów praw autorskich, aż w końcu sąd orzekł, że praktycznie stało się to ich podstawowym zastosowaniem. Co znaczyło, że były nielegalne; twórcom debuggerów groziło więzienie.

Programiści nadal, rzecz jasna, potrzebowali debuggerów, ale w 2047 producenci takich programów sprzedawali tylko numerowane kopie i tylko oficjalnie licencjonowanym i podporządkowanym programistom. Debugger, którego Dan używał na zajęciach z programowania, trzymany był za specjalnym firewallem i można było z niego korzystać tylko podczas ćwiczeń.

Kod nadzorujący prawa autorskie można też było obejść instalując zmodyfikowane jądro systemowe. Dan potem dowiedziałby się o wolnych jądrach, a nawet całych wolnych systemach operacyjnych, które istniały na przełomie stulecia. Lecz nie tylko były nielegalne, jak debuggery – nawet gdybyście mieli jeden z nich, nie moglibyście go zainstalować bez znajomości hasła administratora Waszego komputera. A ani FBI, ani Pomoc Techniczna Microsoftu by go Wam nie podały.

Dan doszedł do wniosku, że nie może po prostu pożyczyć Lissie komputera. Ale nie może jej odmówić, bo ją kocha. Każda okazja do rozmowy z Lissą przepełniała go radością. A fakt, że to jego wybrała, by poprosić o pomoc, mógł znaczyć, że ona również go kocha.

Dan rozwiązał dylemat, robiąc coś, co było jeszcze bardziej nie do pomyślenia – pożyczył jej swój komputer i podał jej swoje hasło. W ten sposób, gdyby Lissa czytała jego książki, Centrum Licencyjne uznałoby, że to on je czyta. W dalszym ciągu było to przestępstwo, ale dla SPA niewykrywalne automatycznie. Mogliby się o tym dowiedzieć tylko, gdyby Lissa na niego doniosła.

Oczywiście, jeśliby się na uczelni kiedyś dowiedziano, że dał Lissie swoje własne hasło, oznaczałoby to koniec ich obojga jako studentów, obojętne, do czego by je wykorzystała. Zgodnie z regułami stosowanymi na uczelni jakakolwiek próba przeszkadzania w monitorowaniu studenckich komputerów stanowiła podstawę do podjęcia działań dyscyplinarnych. Nie było ważne, czy zrobiliście coś szkodliwego – sprzeciwianie się utrudniało administratorom sprawowanie kontroli nad Wami. Zakładali oni, że takie zachowanie oznacza, iż robicie jakieś inne zakazane rzeczy, oni zaś nie muszą wiedzieć, jakie to rzeczy.

Na ogół studenci nie byli za to relegowani – nie bezpośrednio. Zamiast tego blokowano im dostęp do szkolnych systemów komputerowych, tak że było pewne, że obleją semestr.

Później Dan dowiedziałby się, że tego rodzaju regulaminy uczelnie zaczęły wprowadzać w latach osiemdziesiątych XX wieku, kiedy studenci masowo zaczęli korzystać z komputerów. Wcześniej uczelnie inaczej pochodziły do problemu dyscypliny studentów – karano działania, które były szkodliwe, nie te, które tylko wzbudzały podejrzenia.

Lissa nie doniosła na Dana do SPA. Jego decyzja, że jej pomoże, doprowadziła do ich małżeństwa. Doprowadziła ich też do zakwestionowania tego, czego od dzieciństwa uczono ich o piractwie. Razem zaczęli czytać o historii praw autorskich, o Związku Radzieckim i obowiązujących w nim ograniczeniach kopiowania, a nawet oryginalną konstytucję Stanów Zjednoczonych. Przenieśli się do Luny, gdzie spotkali innych, którzy, jak oni, uciekli przed długim ramieniem SPA. Kiedy w 2062 zaczęło się Powstanie Tycho, powszechne prawo do czytania wkrótce stało się jednym z jego głównych celów.

Uwagi autora

  • To opowiadanie jest ponoć artykułem historycznym, napisanym w przyszłości przez kogoś innego, opisujący młodość Dana Halberta żyjącego pod represyjnym społeczeństwem kształtowanym przez złe siły używające termin „pirat” jako propagandy. Używa zatem terminologi tego społeczeństwa. Próbowałem przewidzieć użycie tego terminu w przyszłości aby brzmiało jeszcze bardziej represyjnie. Zobacz „piractwo”.

  • Wymuszane komputerowo restrykcje na pożyczanie lub czytanie książek (oraz innych rodzajów publikowanych prac) są znane jako DRM, skrót od „Digital Restrictions Management” [cyfrowe zarządzanie ograniczeniami]. Aby wyeliminować DRM'y Fundacja Wolnego Oprogramowania rozpoczęła kampanię Defective by Design. Zachęcamy do Waszego wsparcia.

    Electronic Frontier Foundation, osobna organizacja niepowiązana z Fundacją Wolnego Oprogramowania, również sprzeciwia się DRM.

Następująca notatka była kilka razy aktualizowana od pierwszego ukazania się opowiadania.

  • Prawo do czytania to bitwa, która toczy się dziś. Choć może upłynąć i 50 lat zanim nasze wolności popadną w zapomnienie, większość opisanych powyżej przepisów prawa i rozwiązań praktycznych została już zaproponowana. Wiele z nich wprowadzono do systemów prawnych USA i innych krajów. W Stanach Zjednoczonych Ustawa o prawach autorskich w cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA) z 1998 ustanowiła prawne podstawy do nakładania ograniczeń na czytanie i wypożyczanie skomputeryzowanych książek (a także innych danych). Unia Europejska narzuciła podobne ograniczenia dyrektywą o prawach autorskich z 2001 roku, w słabszej formie.

    Stany Zjednoczone prowadzą kampanię mającą na celu narzucenie takich zasad reszcie świata poprzez tak zwane traktaty o „wolnym handlu”. Traktaty o supremacji biznesu to bardziej odpowiednie określenie, ponieważ mają one na celu zapewnienie dominacji biznesu nad nominalnie demokratycznymi państwami. Polityka DMCA polegająca na kryminalizacji programów, które łamią DRM, jest jedną z wielu niesprawiedliwych polityk, które traktaty te narzucają w szerokim zakresie dziedzin.

    Stany Zjednoczone wymusiły stosowanie wymagań DMCA w Australii, Panamie, Kolumbii i Korei Południowej za pomocą umów bilateralnych, i na krajach takich jak Kostaryka przez inny traktat, CAFTA. Obama eskalował kampanię dzięki propozycjom dwóch nowych traktatów, takich jak TPP oraz TTIP. TPP wymusiłaby DMCA, razem z innymi złami na 12 krajach Pacyfiku. TTIP wymusiłoby podobne ograniczenia w Europie. Wszystkie te traktaty muszą być pokonane lub zarzucone.

    Również konsorcjum World Wide Web dostało się pod cień przemysłu prawa własnościowego – stoi na granicy zatwierdzenia systemu DRM jako oficjalnej części specyfikacji sieciowej.

  • Niewolne oprogramowanie często zawiera różnego rodzaju opresyjne właściwości, które prowadzą do wniosku, że nigdy nie powinniście ufać niewolnym programom. Musimy nalegać na używanie wyłącznie wolnego oprogramowania, i odrzucać niewolne programy.

    W systemie Windows Vista Microsoft przyznał, że wbudował tylne drzwi: Microsoft może ich użyć do przymusowej instalacji „aktualizacji oprogramowania”, nawet jeśli użytkownicy uważają je raczej za aktualizacje w dół. Może również nakazać wszystkim maszynom z Vistą odmowę uruchomienia określonego sterownika urządzenia. Głównym celem ograniczenia użytkowników Visty było narzucenie DRM, którego użytkownicy nie mogą pokonać. Oczywiście Windows 10 nie jest lepszy.

  • Pomysł, żeby FBI i Microsoft dysponowały hasłami administracyjnymi do komputerów osobistych i nie pozwalały Wam go mieć, nie był wysuwany aż do roku 2002.

    Zwolennicy tego schematu początkowo nazwali je „trusted computing” [zaufane przetwarzanie] oraz „Palladium,”, ale w obecnej formie nazywa się „Secure Boot” [bezpieczny rozruch].

    To, co Microsoft trzyma to nie jest hasło w normalnym znaczeniu tego słowa – nikt tego nie wpisuje na klawiaturze. To jest raczej klucz cyfrowy do podpisywania i szyfrowania, który odpowiada drugiemu kluczowi przechowywanemu na komputerze. To daje Microsoftowi i innym firmom współpracującym z Microsoftem nieograniczoną kontrolę nad tym co użytkownik może robić ze swoim komputerem. Bardzo możliwe, że Microsoft wykorzystuje tę kontrolę na zlecenie FBI, kiedy agencja do tego wzywa. Firma ta już pokazuje NSA luki bezpieczeństwa w Windows w celu ich wykorzystywania.

    Secure Boot może być zaimplementowany tak, aby użytkownik wskazał podpisany klucz oraz zdecydował które oprogramowanie podpisać. W praktyce komputery zaprojektowane dla Windows 10 posiadają tylko klucz Microsoftu, a możliwość zainstalowania na maszynie przez właściciela jakiegokolwiek innego systemu (takiego jak GNU/Linux) jest pod kontrolą Microsoftu. Nazywamy to restricted boot [ograniczony rozruch].

  • W 1997 roku, kiedy to opowiadanie zostało pierwotnie opublikowane, SPA groziła małym usługodawcom internetowym, żądając pozwolenia na monitorowanie przez SPA wszystkich użytkowników. Większość poddała się zastraszaniu, gdyż nie było ich stać na walkę w sądzie. Jeden usługodawca, Community ConneXion z Oakland w Kalifornii, odmówił żądaniu i faktycznie został pozwany. Później SPA zaniechała sprawy, ale uzyskała DMCA, która dała im władzę, po jaką sięgali.

    SPA, które naprawdę oznacza Software Publisher's Association (Związek Wydawców Oprogramowania), zostało w swej quasi-policyjnej roli zastąpione przez BSA, Business Software Alliance. Nie jest dziś oficjalną siłą policyjną. Nieoficjalnie – działa tak, jakby nią było. Stosuje metody przypominające stosowane uprzednio w Związku Radzieckim, zachęca ludzi do donoszenia na współpracowników i kolegów. W kampanii zastraszania prowadzonej w roku 2001 w Argentynie BSA przekazywała zawoalowane groźby, że osoby dzielące się oprogramowaniem będą gwałcone w więzieniach.

  • Opisane uniwersyteckie regulaminy bezpieczeństwa nie są zmyślone. Na przykład, komputer jednego z uniwersytetów z okolic Chicago podczas logowania się użytkownika wyświetlał taki komunikat:

    Ten system jest przeznaczony wyłącznie dla autoryzowanych użytkowników. Osoby korzystające z tego systemu komputerowego bez upoważnienia lub z przekroczeniem swoich uprawnień podlegają monitorowaniu i rejestrowaniu wszystkich swoich działań w tym systemie przez personel systemu. W trakcie monitorowania osób niewłaściwie korzystających z tego systemu lub w trakcie konserwacji systemu, działania autoryzowanego użytkownika mogą być również monitorowane. Każda osoba korzystająca z tego systemu wyraźnie wyraża zgodę na takie monitorowanie i jest poinformowana, że jeśli takie monitorowanie ujawni możliwe dowody nielegalnej działalności lub naruszenia przepisów uniwersyteckich, personel systemu może dostarczyć dowody takiego monitorowania władzom uniwersyteckim i/lub funkcjonariuszom organów ścigania.

    To ciekawe podejście do Czwartej Poprawki: wywieranie presji na wszystkich, aby z góry zgodzili się oddać zapisane w niej swoje prawa.

Złe wieści

Walka o prawo do czytania póki co idzie przeciwko nam. Wróg jest zorganizowany, my nie.

Dzisiaj komercyjne e-booki obalają tradycyjne wolności czytelników. Czytnik e-booków Amazona, nazywany przeze mnie „Amazon Swindle” ponieważ jest zaprojektowany do pozbawiania użytkowników tradycyjnych wolności czytelników książek działa pod kontrolą oprogramowania z kilkoma już zademonstrowanymi Orwellowskimi funkcjonalnościami. Każda z nich wzywa do całkowitej rezygnacji z produktu:

  • Szpieguje na wszystkim co robi użytkownik: raportuje o książkach które użytkownik czyta, na której znajduje się stronie, oraz zgłasza kiedy użytkownik podkreśla tekst i wprowadza jakiekolwiek notatki.

  • Posiada DRM, które jest zaprojektowane aby uniemożliwiać użytkownikom udostępnianie kopii.

  • Posiada backdoor, za pomocą którego Amazon może zdalnie usuwać którekolwiek książki. W 2009 roku usunął za jego pomocą tysiące kopii książki 1984 autorstwa George'a Orwell'a.

  • Jeżeli to wszystko nie jest już wystarczająco Orwellowskie istnieje również uniwersalny backdoor, za pomocą którego Amazon może zdalnie zmieniać oprogramowanie, lub wprowadzać inne niegrzeczne funkcje.

Dystrybucja e-booków prowadzona przez Amazona również jest opresyjna. Identyfikuje użytkowników oraz zapisuje książki będące w ich posiadaniu. Wymaga od użytkowników również zgody na antyspołeczny kontrakt zabraniający udostępniania kopii innym. Moje sumienie podpowiada, że gdybym zgodził się na taki kontrakt mniejszym złem byłoby łamanie go oraz udostępnianie kopii tak czy inaczej. Jednakże aby być całkowicie dobrym nie powinienem zgadzać się na to od samego początku. Odmawiam zatem wyrażania zgody na takie kontrakty, czy w odniesieniu do oprogramowania, e-booków, muzyki czy czegokolwiek innego.

Jeśli chcemy zatrzymać napływ złych wieści a stworzyć dobre, musimy się zorganizować i zacząć walczyć. Dołączcie do kampanii FSF Defective by Design aby nam pomóc. Przyłączcie się do FSF aby pomóc naszym rozmaitym staraniom. Istnieje również lista sposobów na pomoc w naszej pracy.

Bibliografia

  • Dokument rządowy USA, tzw. „Biała Księga”: Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights, 1995 (Zespół Zadaniowy ds. Infrastruktury Informacyjnej, Własność Intelektualna a Krajowa Infrastruktura Informacyjna. Raport Grupy Roboczej do spraw Praw Własności Intelektualnej).
  • An explanation of the White Paper: The Copyright Grab (Biała Księga objaśniona. Grabież praw autorskich), Pamela Samuelson, Wired, 1 stycznia 1996.
  • Sold Out (Wyprzedane), James Boyle, New York Times, 31 marca 1996.
  • Public Data or Private Data (Dane publiczne czy dane prywatne), Dave Farber, Washington Post, 4 listopada 1996.
  • Union for the Public Domain (związek na rzecz domeny publicznej) – organizacja, której celem jest przeciwstawienie się i odwrócenie nadmiernego rozszerzenia praw autorskich i patentowych.