Freitag, 27. August 2010

Das Recht zu lesen

von Richard Stallman (www.stallman.org)

Dieser Artikel erschien in der Ausgabe vom Februar 1997 der Communications of the ACM (Jahrgang 40, Nummer 2).

(aus »Der Weg nach Tycho«, einer Sammlung von Artikeln über die Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City)

Für Dan Halbert begann der Weg nach Tycho in der Hochschule – als Lissa Lenz ihn bat, ihr seinen Computer zu leihen. Ihrer war defekt und sie hatte keine Chance, ihr Semesterprojekt erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es gab niemand, den sie zu fragen wagte, außer Dan.

Das brachte Dan in ein Dilemma. Er musste ihr helfen – aber wenn er ihren seinen Computer lieh, hätte sie vielleicht seine Bücher gelesen. Nicht nur, dass es viele Jahre Gefängnis bedeuten konnte, jemand seine Bücher lesen zu lassen – die Idee selbst entsetzte ihn zuerst. Wie allen war ihm seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen abscheulich und falsch war – etwas, das nur Piraten tun würden.

Und es war wenig wahrscheinlich, dass er der SPA – der Softwareprotektions-Aufsichtsbehörde – entgehen würde. Im Software-Unterricht hatte Dan gelernt, dass jedes Buch einen Copyright-Überwacher hatte, der der Zentralen Lizenzierungsstelle berichtete, wann und wo es gelesen wurde, und von wem. (Diese Informationen dienten zum Fangen von Lesepiraten, aber auch zum Verkauf von persönlichen Interessenprofilen an den Handel.) Sobald sein Computer das nächste Mal ins Netz ging, würde die Zentrale Lizenzierungsstelle alles herausfinden. Als Besitzer des Computers würde er die härteste Strafe bekommen – da er sich nicht genügend Mühe gegeben hatte, das Verbrechen zu verhindern.

Natürlich wollte Lissa seine Bücher gar nicht unbedingt lesen. Vielleicht wollten sie den Computer nur, um ihre Projektaufgabe zu schreiben. Aber Dan wusste, dass sie aus einer Mittelklassefamilie kam und sich schon die Studiengebühren kaum leisten konnte – geschweige denn all die Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit, ihren Abschluss zu machen. Er verstand ihre Lage; er selbst hatte sich verschulden müssen, um all die wissenschaftlichen Artikel zu bezahlen, die er las. (10% dieser Gebühren gingen an die Forscher, die die Papiere schrieben; da Dan eine akademische Karriere anstrebte, konnte er hoffen, dass seine eigenen Forschungspapiere, wenn Sie häufig zitiert würden, ihm irgendwann genug einbringen würden, um seine Schulden zurückzuzahlen.)

Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die Bibliothek gehen und Zeitschriftenartikel, ja sogar Bücher lesen konnte, ohne zu zahlen zu müssen. Es gab unabhängige Gelehrte, die Tausende von Seiten lasen, ohne Bibliotheksstipendien der Regierung zu benötigen. Aber in den neunziger Jahren des 20. Jahrhunderts hatten sowohl kommerzielle wie nicht auf Gewinn ausgerichtete Zeitschriftenverleger begonnen, Zugriffsgebühren zu erheben. Im Jahr 2047 waren Bibliotheken, die allgemeinen freien Zugriff auf wissenschaftliche Literatur anboten, nur noch eine ferne Erinnerung.

Es gab natürlich Mittel und Wege, die SPA und die Zentrale Lizenzierungsstelle zu umgehen. Aber auch das war illegal. Einer von Dans Kommilitonen im Software-Unterricht, Frank Martucci, hatte sich ein verbotenes Debugging-Werkzeug besorgt und zum Überspringen des Copyright-Überwachers verwendet, wenn er Bücher las. Aber er hatte zu viele Freunde eingeweiht und einer von ihnen verriet ihn gegen Belohnung an die SPA (hoch verschuldete Studenten waren leicht zum Verrat zu verleiten). 2047 saß Frank im Gefängnis, nicht wegen Raublesens, sondern wegen dem Besitz eines Debuggers.

Dan würde später erfahren, dass es eine Zeit gab, als jeder Debugging-Werkzeuge besitzen durfte. Es gab sogar freie Debugging-Software auf CD und im Netz. Aber einfache Benutzer fingen an, sie zum Umgehen der Copyright-Überwacher zu nutzen, und schließlich urteilte ein Richter, dass dies ihr wichtigster Gebrauch in der Praxis geworden war. Das bedeutete, dass sie illegal waren; die Entwickler der Debugger kamen ins Gefängnis.

Programmierer benötigten natürlich noch immer Debugging-Werkzeuge, aber 2047 vertrieben die Händler nur noch nummerierte Exemplare, und nur an amtlich lizenzierte und verpflichtete Programmierer. Der Debugger, den Dan im Software-Unterricht benutzte, war durch einen eigenen Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden konnte.

Es war auch möglich, die Copyright-Überwacher zu umgehen, indem man einen veränderten Systemkernel installierte. Dan würde schließlich dahinterkommen, dass es um die Jahrhundertwende freie Kernel, ja sogar ganze freie Betriebssysteme gegeben hatte. Aber nicht nur, dass sie illegal waren, genau wie Debugger – auch wenn man einen besaß, konnte man ihn nicht installieren, ohne das Root-Passwort seines Computers zu wissen. Und das würde einem weder das FBI noch der Microsoft-Support verraten.

Dan folgerte, dass er seinen Computer nicht einfach an Lissa ausleihen konnte. Aber er konnte auch nicht ablehnen, ihr zu helfen, denn er liebte sie. Er genoss jede Gelegenheit, mit ihr zu sprechen. Und dass sie sich gerade an ihn mit der Bitte um Hilfe gewandt hatte, konnte bedeuten, dass sie ihn auch liebte.

Dan löste das Dilemma, indem er etwas noch Undenkbareres tat – er lieh ihr den Computer und verriet ihr sein Passwort. Das bedeutete, wenn Lissa seine Bücher las, würde die Zentrale Lizenzierungsstelle denken, dass er sie selber las. Es blieb ein Verbrechen, aber die SPA würde es nicht automatisch herausfinden. Sie würde es nur herausfinden, wenn Lissa ihn verriet.

Sollte die Hochschule jemals herausfinden, dass er Lissa sein eigenes Passwort gegeben hatte, wäre es natürlich das Ende seines und ihres Studiums gewesen, ganz gleich wofür sie es verwendet hatte. Schulpolitik war, dass jeder Eingriff in die Überwachungsmaßnahmen des studentischen Computergebrauchs ein Grund für Disziplinarmaßnahmen war. Es spielte keine Rolle, ob man etwas Schädliches machte – das Delikt bestand darin, es den Administratoren zu erschweren, einen zu überprüfen. Sie gingen davon aus, dass dies bedeutete, dass man etwas anderes Verbotenes tat, und sie nicht zu wissen brauchten, was es war.

Normalerweise wurde man dafür nicht der Hochschule verwiesen – nicht direkt. Stattdessen wurden einem die Computersysteme der Universität gesperrt, so dass man unvermeidlich in allen Fächern durchfiel.

Später würde Dan erfahren, dass diese Art von Hochschulpolitik erst in den achtziger Jahren des letzten Jahrhunderts begonnen hatte, als Studenten in großer Zahl anfingen, Computer zu verwenden. Vorher hatten die Universitäten eine andere Haltung zum Benehmen der Studenten; sie bestraften Aktivitäten, die schädlich waren, nicht solche, die bloß Verdacht erregten.

Lissa verriet Dan nicht an die SPA. Seine Entscheidung, ihr zu helfen, führte schließlich zu ihrer Heirat und führte sie auch zur Infragestellung dessen, was man ihnen als Kindern über Piraterie beigebracht hatte. Das Paar begann, über die Geschichte des Urheberrechts zu lesen, über die Sowjetunion und ihre Einschränkungen des Kopierens, sogar die ursprüngliche amerikanische Verfassung. Sie zogen nach Luna um, wo sie andere trafen, die sich ebenfalls dem langen Arm der SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das allgemeine Recht zu lesen schnell eines seiner Hauptziele.

Anmerkung des Autors

Der Kampf um das Recht zu lesen hat schon begonnen. Auch wenn es 50 Jahre dauern mag, bis unsere heutige Lebensweise in Vergessenheit geraten ist – die meisten der konkreten Gesetzen und Vorgehensweise, die ich oben beschrieben habe, sind bereits vorgeschlagen worden – entweder von der Clinton-Regierung oder von Verlegern.

Es gibt nur eine Ausnahme: die Idee, dass das FBI und Microsoft die Root-Passwörter der PCs für sich behalten. Das ist eine Extrapolation des Clipper-Chips und ähnlicher Key-Escrow-Vorschläge der Clinton-Regierung, kombiniert mit einer langfristigen Tendenz: Computersysteme werden in zunehmendem Maße so eingerichtet, dass sie Operatoren aus der Ferne Kontrolle über die Leute geben, die den Computer wirklich verwenden.

Bei der SPA – die Abkürzung bedeutet in Wirklichkeit Software Publisher's Association – handelt es sich derzeit nicht um eine offizielle Polizeieinheit. Inoffiziell verhält sie sich wie eine. Sie fordert die Menschen auf, ihre Kollegen und Freunde zu denunzieren; genau wie die Clinton-Regierung befürwortet sie eine Politik der kollektiven Verantwortlichkeit, wo Computerbesitzer das Copyright aktiv durchsetzen müssen, wenn sie nicht bestraft werden wollen.

Die SPA bedroht derzeit die kleinen Internet-Provider, indem sie von ihnen verlangt, der SPA die Überwachung all ihrer Benutzer zu erlauben. Die meisten Provider geben nach, wenn sie bedroht werden, weil sie es sich nicht leisten können, sich gerichtlich zu wehren (Atlanta Journal-Constitution, 1. Oktober 1996, D3). Mindestens ein Provider, Community ConneXion in Oakland (Kalifornien), wies die Forderung zurück und wurde tatsächlich verklagt. Die SPA soll die Klage vor kurzem fallen gelassen haben, aber sie wird die Kampagne mit Sicherheit auf diverse andere Arten fortsetzen.

Die beschriebenen universitären Sicherheitsrichtlinien sind keine Erfindung. Beispielsweise zeigt ein Computer einer Universität in der Gegend von Chicago folgende Nachricht an, wenn man sich einloggt (die Anführungszeichen sind Teil des gezeigten Texts):

»Die Benutzung dieses Systems ist nur autorisierten Benutzern gestattet. Alle Aktivitäten von Personen, die dieses Computersystem ohne Berechtigung oder in Überschreitung ihrer Berechtigung benutzen, unterliegen der Überwachung und Aufzeichnung durch den Rechnerbetrieb. Im Verlauf der Überwachung von Personen, die dieses System unsachgemäß benutzen oder im Verlauf von Wartungsmaßnahmen können auch die Aktivitäten von autorisierten Benutzern überwacht werden. Jeder, der dieses System benutzt, stimmt dieser Überwachung ausdrücklich zu und nimmt zur Kenntnis, dass der Rechnerbetrieb im Falle, dass diese Überwachung mögliches Beweismaterial für illegale Aktivitäten oder die Verletzung von Richtlinien der Universität aufdeckt, das im Rahmen der Überwachung gesammelte Beweismaterial der Universitätsverwaltung und/oder den zuständigen Polizeibehörden zur Verfügung stellen kann.«

Das ist ein interessanter Umgang mit dem Fourth Amendment, dem Grundrecht auf Schutz vor willkürlicher Durchsuchung und Überwachung: Praktisch alle im Voraus zu zwingen, auf ihre diesbezüglichen Rechte zu verzichten.

http://www.gnu.org/philosophy/right-to-read.de.html#TOCReferences

Keine Kommentare:

Kommentar posten