[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

U.R.L. - Universelles Recht zum Lesen



Scheint mir langsam sinnvoll, das folgende auf den
fitug-Webserver zu packen.
Comments?

Zugegeben: die Uebersetzung ist holprig (mit rund drei Jahren
Abstand gelesen), aber besser als nix.
Und von mb hab ichs, weil meine eigene Archivierung schlecht
ist ;-(

Btw: http://www.fitug.de/archiv/satire/first.html entwickelte
sich etwas anders als befuerchtet...
wau

///schnippp///
...
Date: Sun, 5 Mar 2000 13:54:26 +0100
From: Matthias Bruestle <m@mbsks.franken.de>
To: wau@ccc.de
Subject: Universelles Recht zum Lesen
Message-ID: <20000305135425.A17197@mbsks.franken.de>
Mime-Version: 1.0
Content-Type: text/plain; charset=us-ascii
X-Mailer: Mutt 1.0i
Status: RO
X-Status: F
Content-Length: 13807
Lines: 267

----------------------------------------------------------------------
Path: mbsks.franken.de!hub-n.franken.de!chico.franken.de!news-nue1.dfn.de!news-lei1.dfn.de!news.uni-jena.de!jengate.thur.de!news.iks-jena.de!as-node.jena.thur.de!wau6458.other.thur.de!wau
Date: 22 Dec 1997 20:39:00 +0200
From: wau@wau6458.other.thur.de (Wau Holland)
Newsgroups: de.org.ccc
Message-ID: <6kKMFDGZeMB@wau6458.other.thur.de>
Subject: U.R.L. Universelles Recht zum Lesen
X-Newsreader: CrossPoint v3.11 R/C19985
Lines: 254

Translated to german from wau@ccc.de
READ.TXT 1.00  1997.12.22 19:49 13496
If you store/use the german version elsewhere, please mail me.
I tried (!) to translate "verbatim", but the word play with URL
wasnt in the original. Corrections are welcome ;-)

Copyright (C) 1996 Richard Stallman rms@gnu.ai.mit.edu
Verbatim copying is permitted provided this notice is preserved.
This article appeared in the February 1997 issue of
Communications of the ACM (Volume 40, Number 2).


		U.R.L. - Universelles Recht zum Lesen
				von Richard Stallman

	     (aus "The Road To Tycho", eine Sammlung von Artikeln
	      ueber die Vorlaeufer der Lunarischen Revolution,
	      veroeffentlicht in Luna City in 2096)


Fuer Dan Halbert begann der Weg nach Tycho in der Universitaet, als
Lissa Lenz seinen Computer ausleihen wollte. Der ihre war defekt und
wenn sie sich keinen anderen ausleihen konnte, wuerde sie ihre
Zwischenarbeit nicht rechtzeitig schaffen.
Sie wusste niemand, den sie fragen konnte - ausser Dan.

Das brachte Dan in eine Zwickmuehle. Er wollte ihr gern helfen. Aber
wenn er ihr seinen Computer lieh, koennte sie seine Buecher lesen.

Abgesehen davon, dass das Verbrechen, Fremde die eigenen Buecher
lesen zu lassen, mit mehreren Jahren Gefaengnis bestraft wurde,
erschreckte ihn ihr Ansinnen. Wie jedes Kind hatte er von klein
auf gelernt, dass Buechertausch schlecht und boese war - so etwas
taeten nur Piraten.

Es bestand nur eine geringe Chance, dass die SPA -- die Software
Protection Authority -- ihn dabei nicht erwischen wuerde. Im
Softwareunterricht hatte Dan gelernt, dass jedes Buch einen
eingebauten Copyright-Monitor besass, der an die Lizenz-Zentrale
berichtete, wann und wo es gelesen wurde. Diese Informationen wurden
nicht nur zur Ermittlung von Lese-Piraten genutzt, sondern auch zum
Verkauf der so erstellten Interessenprofile an Haendler.
Beim naechsten Einloggen ins Netzwerk wuerden Lesezugriffe an die
Lizenz-Zentrale uebermittelt. Als Besitzer des personalisierten
Computers wuerde er angemessen bestraft, weil er keine Vorsorge
gegen das Verbrechen ergriffen hatte.

Gewiss beabsichtigte Lissa nicht unbedingt, seine Buecher zu lesen.
Sie koennte den Computer ausschliesslich zur Erstellung ihrer
Hausarbeit benutzen. Aber Dan wusste, dass sie aus einer Familie
der Mittelklasse kam und - allein gelassen mit den Lesemoeglichkeiten -
schwerlich dieser Versuchung widerstehen koennte. Vielleicht waere
die Lektuere ihre einzige Chance zur Graduation. Er verstand nur zu
gut die Situation. Denn er selbst hatte sich Geld leihen muessen, um
fuer all die Forschungsunterlagen zu bezahlen, die er gelesen hatte.
10% der Einnahmen gingen an die Forscher, die die Unterlagen erstellt
hatten. Weil Dan auf eine akademische Laufbahn hinarbeitete, hoffte
er, dass seine spaeteren Forschungsunterlagen - wenn sie oft genug
gelesen wuerden - ihm genug einbringen wuerden, um seine jetzigen
Schulden zu begleichen.

Spaeter wuerde Dan lernen, dass es einst eine Zeit gab, wo jeder zu
einer Buecherei gehen konnte und dort Zeitschriften und Buecher lesen
konnte, ohne dafuer zu bezahlen. Es gab unabhaengige Wissenschaftler,
die zigtausende Seiten gelesen hatten ohne Leseabgaben zu zahlen.
Aber in den 1990er Jahren begannen sowohl kommerzielle als auch
nichtgewerbliche Zeitschriftenverleger Zugangsgebuehren zu verlangen.
Im Jahre 2047 waren wissenschaftiche Buechereien mit freiem Zugang
fuer die Oeffentlichkeit eine dunkle Erinnerung aus der Vergangenheit.

Gewiss gab es Wege, die SPA und die Lizenz-Zentrale zu umgehen. Dies
war jedoch illegal. Ein Mitstudent von Dan im Softwarekurs war Frank
Martucci. Der hatte sich einen verbotenen Debugger verschafft und
ueberging damit den Copyright-Kontroll-Code beim Lesen der Buecher.
Weil er das jedoch zu vielen Freunden erzaehlt hatte, ging einer davon
zur SPA und kassierte eine fette Belohnung fuer die Meldung. Immerhin
waren viele Studenten hoch verschuldet. 2047 sass Frank im Gefaengnis;
aber nicht wegen Lesepiraterie, sondern wegen Besitz eines Debuggers.

Spaeter wuerde Dan lernen, dass es eine Zeit gab, wo der Besitz von
Programmen zum Debuggen erlaubt war. Es gab sogar eine Reihe von
kostenfreien Debugging-Werkzeugen, die auf CD verbreitet wurden oder
aus dem Netz geladen werden konnten. Aber einige begannen, diese
Debugger zur Umgehung von Copyright-Kontrollen zu benutzen und
irgendwann entschied ein Gericht, dass Debugger als Einbruchswerkzeug
zu betrachten sind. Daraufhin wurden sie verboten und jedem
Entwickler von Debuggern drohte eine Gefaengnisstrafe.

Freilich brauchten Programmierer weiterhin Debugger. Aber 2047 wurden
ausschliesslich numerierte Kopien verkauft. Zum Kauf berechtigt
waren nur amtlich zugelassene und gepruefte Programmierer [officialy
licensed and bonded]. Der Debugger, den Dan im Softwarekurs benutzte,
befand sich hinter einer speziellen Firewall, damit er nur fuer
Uebungen in der Universitaet benutzt werden konnte.

Weiter war es moeglich, Copyright-Kontrollen zu umgehen durch die
Verwendung eines modifizierten Betriebssystemkerns. Dan wuerde
vielleicht herausfinden, dass es nicht nur "freie Kernel", sondern
um die Jahrhundertwende sogar komplette freie Betriebssysteme gab.
Aber sie waren nicht nur ebenso illegal wie Debugger, sondern man
konnte sie nicht einmal installieren, wenn man sie hatte. Denn dazu
brauchte man das Root-Password des eigenen, personalisierten Computers.
Und dieses verriet einem weder das FBI noch Microsoft.

Dan kam zu dem Entschluss, dass er Lissa seinen Computer nicht einfach
so leihen konnte. Andererseits konnte er ihr die Bitte nicht abschlagen,
weil er sie liebte. Jede Sekunde, die er sie traf und mit ihr sprach,
fuellte sein Herz mit Freude. Und die intime Frage, ihn bei dieser
kitzligen Angelegenheit um Hilfe zu bitte, koennte heissen, dass sie
ihn auch liebte.

Dan loeste das Dilemma durch eine Tat, die als voellig undenkbar galt:
er lieh ihr seinen Computer und gab ihr sein persoenliches Passwort.
Auf diese Weise konnte Lissa nicht nur ihre Hausarbeit schreiben,
sondern auch seine Buecher lesen - und die Lizenzkontrolle wuerde
annehmen, er taete dies. Sein Verhalten war zwar ein Verbrechen, aber
die SPA konnte ihm das nur schwer nachzuweisen. Es kaeme nur heraus,
wenn Lissa ihn anzeigen wuerde, um die Belohunung zu kassieren.

Ausserdem wuerden beide als Studenten exmatrikuliert, wenn die Schule
jemals herausbekaeme, dass er Lissa sein eigenes Passwort gegeben hatte
und das unabhaengig davon, wozu sie den Computer benutzt hatte.
Bei jeder Missachtung der Computerueberwachung an den Unicomputern
wurden Disziplinarstrafen verhaengt, um den Studenten die Bedeutung
von Kontrolle einzubleuen. Dabei kam es nicht darauf an, ob ein
Schaden entstanden war. Denn so ein Verstoss erschwerte der Aufsicht
zu ermitteln, wogegen genau verstossen wurde. Es war nur logisch,
anzunehmen, dass die Umgehung von Kontrollen zur Tarnung krimineller
Handlungen diente - ganz egal welcher.

Eine Exmatrikulation erfolgte ueblicherweise nicht, zumindest nicht
direkt. Allerdings wurde man vom Unicomputersystem ausgeschlossen
und der faktische Ausschluss von allen Kursen war genausogut wie
eine Exmatrikulation.

Spaeter wuerde Dan lernen, dass diese Standardverfahren in den
1980er Jahren begannen, als Studenten an den Unis in grosser Zahl
Computer zu nutzen begannen. Vorher praktizierten Universitaeten
eine andere Methode zur Disziplinierung: bestraft wurden Taten,
die schaedlich waren und nicht Taten, die verdaechtig waren.

Lissa verpfiff Dan nicht an die SPA. Seine Entscheidung, ihr zu helfen,
fuehrte letztlich zu ihrer Hochzeit und stellte in Frage, was sie als
Kinder ueber Piraterie gelernt hatten. Das Paar begann zu lesen ueber
die Geschichte des Copyright, ueber die Sowjetunion und die Verbote
von Fotokopierern dort und schliesslich die urspruengliche Version
der amerikanischen Verfassung. Sie zogen um nach Luna und fanden dort
andere, die es dorthin gezogen hatte, weit weg vom langen Arm der SPA.
Als 2062 der Tycho Aufstand begann, wurde das Universelle Recht zu
Lesen (U.R.L.) eines der zentralen Anliegen.

Anmerkung des Autors:

Das Recht zu lesen ist ein Kampf, der heute gefuehrt wird. Auch wenn
es 50 Jahre brauchen koennte, bis unser derzeitiger Lebensstil in diese
duestere Zukunft fuehrt, sind die meisten der ausgemalten Gesetze und
Praktiken schon als Gesetzentwuerfe vorgeschlagen - entweder von der
Clinton Administration oder von Verlegern.

Dabei gibt es eine Ausnahme: die Annahme, dass FBI und Microsoft das
Root Passwort fuer PCs besitzen. Das ist eine Hochrechnung vom
Clipper-Chip (Kanther-Dietrich) und aehnlichen key-escrow-Vorschlaegen
in Verbindung mit einer langfristigen Entwicklung: Computersysteme
werden zunehmend so gebaut, dass ein abwesender Operator Kontrolle
und Wissen hat ueber die Personen, die das Computersystem benutzen.

Die SPA, die derzeit als Software Publisher's Association bekannt ist,
hat heute noch keine offizielle Polizeigewalt. Inoffiziell benimmt
sie sich so. Sie animiert Leute, Mitarbeiter und Freunde zu beobachten.
Wie die Clinton Administration befuerwortet sie eine Gesetzgebung der
kollektiven Verantwortlichkeit, wo ein Computerbesitzer aktiv an der
Copyrightkontrolle mitwirkt oder bestraft wird.

Die SPA uebt derzeit Druck aus gegen kleine Internet Service Provider
und verlangt, dass sie der SPA die Ueberwachung aller User ermoeglicht.
Die meisten ISPs unterwerfen sich dem Druck, weil sie es sich nicht
leisten koennen, gegen eine derartige Wirtschaftsmacht einen Prozess
durchzustehen (Atlanta Journal-Constitution, 1 Oct 96, D3.).
Zumindest ein ISP, Community ConneXion in Oakland CA (Kalifornien),
weigerte sich, der Aufforderung nachzukommen und wurde juengst
verklagt (https://www.c2.net/ispdc/).
Die SPA soll das Verfahren fallengelassen haben, aber es ist gewiss,
dass die Kampagne auf anderem Weg fortgesetzt wird.

Die Darstellung der Sicherheitsverfahren an Universitaeten ist nicht
imaginaer. So druckt ein Computer einer Uni in der Gegend von Chicago
beim Einloggen die folgende Meldung (Anfuehrungszeichen im Original):

    "This system is for the use of authorized users only.  Individuals using
    this computer system without authority or in the excess of their authority
    are subject to having all their activities on this system monitored and
    recorded by system personnel.  In the course of monitoring individuals
    improperly using this system or in the course of system maintenance, the
    activities of authorized user may also be monitored.  Anyone using this
    system expressly consents to such monitoring and is advised that if such
    monitoring reveals possible evidence of illegal activity or violation of
    University regulations system personnel may provide the evidence of such
    monitoring to University authorities and/or law enforcement officials."

"Dieses System ist ausschliesslich zur Nutzung fuer Befugte Nutzer.
Saemtliche Aktivitaeten von Personen, die dieses Computersystem
unberechtigt benutzen oder ihre Berechtigungen ueberschreiten,
werden vom Systempersonal ueberwacht und aufgezeichnet. Bei der
Ueberwachung/Ermittlung von Personen, die das System nicht korrekt
nutzen oder in Faellen der Systemwartung koennen die Aktivitaeten
von berechtigten Nutzern gleichfalls ueberwacht werden.
Jeder Nutzer dieses Systems stimmt dieser Ueberwachung ausdruecklich
zu. Er wird auf folgendes hingewiesen: wenn sich aus der Ueberwachung
moegliche Beweise illegaler Handlungen oder Verstoss gegen Regeln
der Universitaet ergeben, kann das Systempersonal die Beweise der
Ueberwachung an die Univerwaltung und/oder Strafverfolgungsbehoerden
weiterleiten."

Dies ist ein interessanter Vorstoss gegen "the Fourth Amendment"
der US-Verfassung: uebe soviel Druck aus gegen alle zum Jasagen,
dass sie im Voraus auf die ihnen zustehenden Rechte verzichten.


References:

The administration's "White Paper": Information Infrastructure Task
Force, Intellectual Property and the National Information
Infrastructure: The Report of the Working Group on Intellectual
Property Rights (1995).

An explanation of the White Paper:
The Copyright Grab, Pamela Samuelson, Wired, Jan. 1996
(http://www.hotwired.com/wired 4.01/features/whitepaper.html).

Sold Out, James Boyle, New York Times, 31 March 1996
(http://www.ese.ogi.edu/sold.out.html).

Public Data or Private Data, Washington Post, 4 Nov 1996
(http://wp2.washingtonpost.com/cgi-bin/displaySearch?WPlate+33653+%28database%26
geneva%29%3Adescription%26and%2619961102%3Cevent%5Fdate).

Union for the Public Domain--a new organization which aims to resist
and reverse the overextension of intellectual property powers.  For
more information, see http://www.public-domain.org/.


Bio:

Richard Stallman erhielt den 1990 ACM Grace Murray Hopper Preis fuer
die Entwicklung von GNU Emacs.  Er ist auch der Autor des freien
symbolischen Debugger GDB und begruendete das Projekt zur Entwicklung
des freien GNU operating system.

---
Erste Ergaenzung von wau aus europaeischer Sicht:
- in der EU gibt es bereits Gesetzesinitiativen, die den Besitz
von u.a. Debuggern dann als Einbruchswerkzeuge verbieten wollen,
wenn damit Pay-TV-Systeme geknackt werden koennten.
----------------------------------------------------------------------

-- 
insanity inside