Chaos Communication Congress '97
Hamburg, Eidelstedter Bürgerhaus, 27. - 29.12.1997
Chaos-Knoten


Vorwort

U.R.L. - Universelles Recht zum Lesen

Anstelle eines Copyright-Vermerkes

Richard Stallman, übersetzt von Wau Holland


(aus "The Road To Tycho", eine Sammlung von Artikeln über die Vorläufer der Lunarischen Revolution, veröffentlicht in Luna City in 2096)

Für Dan Halbert begann der Weg nach Tycho in der Universität, als Lissa Lenz seinen Computer ausleihen wollte. Der ihre war defekt und wenn sie sich keinen anderen ausleihen konnte, würde sie ihre Zwischenarbeit nicht rechtzeitig schaffen. Sie wußte niemand, den sie fragen konnte - außer Dan.

Das brachte Dan in eine Zwickmühle. Er wollte ihr gern helfen. Aber wenn er ihr seinen Computer lieh, könnte sie seine Bücher lesen.

Abgesehen davon, daß das Verbrechen, Fremde die eigenen Bücher lesen zu lassen, mit mehreren Jahren Gefängnis bestraft wurde, erschreckte ihn ihr Ansinnen. Wie jedes Kind hatte er von klein auf gelernt, daß Büchertausch schlecht und böse war - so etwas täten nur Piraten.

Es bestand nur eine geringe Chance, daß die SPA - die Software Protection Authority - ihn dabei nicht erwischen würde. Im Softwareunterricht hatte Dan gelernt, daß jedes Buch einen eingebauten Copyright-Monitor besaß, der an die Lizenz-Zentrale berichtete, wann und wo es gelesen wurde. Diese Informationen wurden nicht nur zur Ermittlung von Lese-Piraten genutzt, sondern auch zum Verkauf der so erstellten Interessenprofile an Händler. Beim nächsten Einloggen ins Netzwerk würden Lesezugriffe an die Lizenz-Zentrale übermittelt. Als Besitzer des personalisierten Computers würde er angemessen bestraft, weil er keine Vorsorge gegen das Verbrechen ergriffen hatte.

Gewiß beabsichtigte Lissa nicht unbedingt, seine Bücher zu lesen. Sie könnte den Computer ausschließlich zur Erstellung ihrer Hausarbeit benutzen. Aber Dan wußte, daß sie aus einer Familie der Mittelklasse kam und - alleingelassen mit den Lesemöglichkeiten - schwerlich dieser Versuchung widerstehen könnte. Vielleicht wäre die Lektüre ihre einzige Chance zur Graduation. Er verstand nur zu gut die Situation. Denn er selbst hatte sich Geld leihen müssen, um für all die Forschungsunterlagen zu bezahlen, die er gelesen hatte. 10% der Einnahmen gingen an die Forscher, die die Unterlagen erstellt hatten. Weil Dan auf eine akademische Laufbahn hinarbeitete, hoffte er, daß seine späteren Forschungsunterlagen - wenn sie oft genug gelesen würden - ihm genug einbringen würden, um seine jetzigen Schulden zu begleichen.

Später würde Dan lernen, daß es einst eine Zeit gab, wo jeder zu einer Bücherei gehen konnte und dort Zeitschriften und Bücher lesen konnte, ohne dafür zu bezahlen. Es gab unabhängige Wissenschaftler, die zigtausende Seiten gelesen hatten ohne Leseabgaben zu zahlen. Aber in den 1990er Jahren begannen sowohl kommerzielle als auch nichtgewerbliche Zeitschriftenverleger Zugangsgebühren zu verlangen. Im Jahre 2047 waren wissenschaftiche Büchereien mit freiem Zugang für die Öffentlichkeit eine dunkle Erinnerung aus der Vergangenheit.

Gewiß gab es Wege, die SPA und die Lizenz-Zentrale zu umgehen. Dies war jedoch illegal. Ein Mitstudent von Dan im Softwarekurs war Frank Martucci. Der hatte sich einen verbotenen Debugger verschafft und überging damit den Copyright-Kontroll-Code beim Lesen der Bücher. Weil er das jedoch zu vielen Freunden erzählt hatte, ging einer davon zur SPA und kassierte eine fette Belohnung für die Meldung. Immerhin waren viele Studenten hoch verschuldet. 2047 saß Frank im Gefängnis; aber nicht wegen Lesepiraterie, sondern wegen Besitz eines Debuggers.

Später würde Dan lernen, daß es eine Zeit gab, wo der Besitz von Programmen zum Debuggen erlaubt war. Es gab sogar eine Reihe von kostenfreien Debugging-Werkzeugen, die auf CD verbreitet wurden oder aus dem Netz geladen werden konnten. Aber einige begannen, diese Debugger zur Umgehung von Copyright-Kontrollen zu benutzen und irgendwann entschied ein Gericht, daß Debugger als Einbruchswerkzeug zu betrachten sind. Daraufhin wurden sie verboten und jedem Entwickler von Debuggern drohte eine Gefängnisstrafe.

Freilich brauchten Programmierer weiterhin Debugger. Aber 2047 wurden ausschließlich numerierte Kopien verkauft. Zum Kauf berechtigt waren nur amtlich zugelassene und geprüfte Programmierer. Der Debugger, den Dan im Softwarekurs benutzte, befand sich hinter einer speziellen Firewall, damit er nur für Übungen in der Universität benutzt werden konnte.

Weiter war es möglich, Copyright-Kontrollen zu umgehen durch die Verwendung eines modifizierten Betriebssystemkerns. Dan würde vielleicht herausfinden, daß es nicht nur "freie Kernel", sondern um die Jahrhundertwende sogar komplette freie Betriebssysteme gab. Aber sie waren nicht nur ebenso illegal wie Debugger, sondern man konnte sie nicht einmal installieren, wenn man sie hatte. Denn dazu brauchte man das Root-Password des eigenen, personalisierten Computers. Und dieses verriet einem weder das FBI noch Microsoft.

Dan kam zu dem Entschluß, daß er Lissa seinen Computer nicht einfach so leihen konnte. Andererseits konnte er ihr die Bitte nicht abschlagen, weil er sie liebte. Jede Sekunde, die er sie traf und mit ihr sprach, füllte sein Herz mit Freude. Und die intime Frage, ihn bei dieser kitzligen Angelegenheit um Hilfe zu bitte, könnte heißen, daß sie ihn auch liebte.

Dan löste das Dilemma durch eine Tat, die als völlig undenkbar galt: er lieh ihr seinen Computer und gab ihr sein persönliches Passwort. Auf diese Weise konnte Lissa nicht nur ihre Hausarbeit schreiben, sondern auch seine Bücher lesen - und die Lizenzkontrolle würde annehmen, er täte dies. Sein Verhalten war zwar ein Verbrechen, aber die SPA konnte ihm das nur schwer nachzuweisen. Es käme nur heraus, wenn Lissa ihn anzeigen würde, um die Belohunung zu kassieren.

Außerdem würden beide als Studenten exmatrikuliert, wenn die Schule jemals herausbekäme, daß er Lissa sein eigenes Passwort gegeben hatte und das unabhängig davon, wozu sie den Computer benutzt hatte. Bei jeder Mißachtung der Computerüberwachung an den Unicomputern wurden Disziplinarstrafen verhängt, um den Studenten die Bedeutung von Kontrolle einzubleuen. Dabei kam es nicht darauf an, ob ein Schaden entstanden war. Denn so ein Verstoß erschwerte der Aufsicht zu ermitteln, wogegen genau verstoßen wurde. Es war nur logisch, anzunehmen, daß die Umgehung von Kontrollen zur Tarnung krimineller Handlungen diente - ganz egal welcher.

Eine Exmatrikulation erfolgte üblicherweise nicht, zumindest nicht direkt. Allerdings wurde man vom Unicomputersystem ausgeschlossen und der faktische Ausschluß von allen Kursen war genausogut wie eine Exmatrikulation.

Später würde Dan lernen, daß diese Standardverfahren in den 1980er Jahren begannen, als Studenten an den Unis in großer Zahl Computer zu nutzen begannen. Vorher praktizierten Universitäten eine andere Methode zur Disziplinierung: bestraft wurden Taten, die schädlich waren und nicht Taten, die verdächtig waren.

Lissa verpfiff Dan nicht an die SPA. Seine Entscheidung, ihr zu helfen, führte letztlich zu ihrer Hochzeit und stellte in Frage, was sie als Kinder über Piraterie gelernt hatten. Das Paar begann zu lesen über die Geschichte des Copyright, über die Sowjetunion und die Verbote von Fotokopierern dort und schließlich die ursprüngliche Version der amerikanischen Verfassung. Sie zogen um nach Luna und fanden dort andere, die es dorthin gezogen hatte, weit weg vom langen Arm der SPA. Als 2062 der Tycho Aufstand begann, wurde das Universelle Recht zu Lesen (U.R.L.) eines der zentralen Anliegen.



Anmerkung des Autors:

Das Recht zu lesen ist ein Kampf, der heute geführt wird. Auch wenn es 50 Jahre brauchen könnte, bis unser derzeitiger Lebensstil in diese düstere Zukunft führt, sind die meisten der ausgemalten Gesetze und Praktiken schon als Gesetzentwürfe vorgeschlagen - entweder von der Clinton Administration oder von Verlegern.

Dabei gibt es eine Ausnahme: die Annahme, daß FBI und Microsoft das Root Passwort für PCs besitzen. Das ist eine Hochrechnung vom Clipper-Chip (Kanther-Dietrich) und ähnlichen key-escrow-Vorschlägen in Verbindung mit einer langfristigen Entwicklung: Computersysteme werden zunehmend so gebaut, daß ein abwesender Operator Kontrolle und Wissen hat über die Personen, die das Computersystem benutzen.

Die SPA, die derzeit als Software Publisher's Association bekannt ist, hat heute noch keine offizielle Polizeigewalt. Inoffiziell benimmt sie sich so. Sie animiert Leute, Mitarbeiter und Freunde zu beobachten. Wie die Clinton Administration befürwortet sie eine Gesetzgebung der kollektiven Verantwortlichkeit, wo ein Computerbesitzer aktiv an der Copyrightkontrolle mitwirkt oder bestraft wird.

Die SPA übt derzeit Druck aus gegen kleine Internet Service Provider und verlangt, daß sie der SPA die Überwachung aller User ermöglicht. Die meisten ISPs unterwerfen sich dem Druck, weil sie es sich nicht leisten können, gegen eine derartige Wirtschaftsmacht einen Prozeß durchzustehen (Atlanta Journal-Constitution, 1 Oct 96, D3.). Zumindest ein ISP, Community ConneXion in Oakland CA (Kalifornien), weigerte sich, der Aufforderung nachzukommen und wurde jüngst verklagt (https://www.c2.net/new/press/961014.inc und https://www.c2.net/new/press/961024.inc).
Die SPA soll das Verfahren fallengelassen haben, aber es ist gewiß, daß die Kampagne auf anderem Weg fortgesetzt wird.

Die Darstellung der Sicherheitsverfahren an Universitäten ist nicht imaginär. So druckt ein Computer einer Uni in der Gegend von Chicago beim Einloggen die folgende Meldung (Anführungszeichen im Original):

"This system is for the use of authorized users only. Individuals using this computer system without authority or in the excess of their authority are subject to having all their activities on this system monitored and recorded by system personnel. In the course of monitoring individuals improperly using this system or in the course of system maintenance, the activities of authorized user may also be monitored. Anyone using this system expressly consents to such monitoring and is advised that if such monitoring reveals possible evidence of illegal activity or violation of University regulations system personnel may provide the evidence of such monitoring to University authorities and/or law enforcement officials."

"Dieses System ist ausschließlich zur Nutzung für Befugte Nutzer. Sämtliche Aktivitäten von Personen, die dieses Computersystem unberechtigt benutzen oder ihre Berechtigungen überschreiten, werden vom Systempersonal überwacht und aufgezeichnet. Bei der Überwachung/Ermittlung von Personen, die das System nicht korrekt nutzen oder in Fällen der Systemwartung können die Aktivitäten von berechtigten Nutzern gleichfalls überwacht werden. Jeder Nutzer dieses Systems stimmt dieser Überwachung ausdrücklich zu. Er wird auf folgendes hingewiesen: wenn sich aus der Überwachung mögliche Beweise illegaler Handlungen oder Verstoß gegen Regeln der Universität ergeben, kann das Systempersonal die Beweise der Überwachung an die Univerwaltung und/oder Strafverfolgungsbehörden weiterleiten."

Dies ist ein interessanter Vorstoß gegen "the Fourth Amendment" der US-Verfassung: übe soviel Druck aus gegen alle zum Jasagen, daß sie im Voraus auf die ihnen zustehenden Rechte verzichten.


References:

The administration's "White Paper":
Information Infrastructure Task Force, Intellectual Property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights (1995).

An explanation of the White Paper:
The Copyright Grab, Pamela Samülson, Wired, Jan. 1996

Sold Out, James Boyle, New York Times, 31 March 1996

Public Data or Private Data, Washington Post, 4 Nov 1996

Union for the Public Domain - a new organization which aims to resist and reverse the overextension of intellectual property powers. For more information, see http://www.public-domain.org/.


Biografisches:

Richard Stallman erhielt den 1990 ACM Grace Murray Hopper Preis für die Entwicklung von GNU Emacs. Er ist auch der Autor des freien symbolischen Debugger GDB und begründete das Projekt zur Entwicklung des freien GNU operating system.


Erste Ergänzung von wau aus europäischer Sicht:

In der EU gibt es bereits Gesetzesinitiativen, die den Besitz von u.a. Debuggern dann als Einbruchswerkzeuge verbieten wollen, wenn damit Pay-TV-Systeme geknackt werden könnten.
(Burgmühlenstr 2, 54294 Trier. Fax Firma 0651-8255-299 Tel -133)


Copyright © 1996 Richard Stallman, rms@gnu.org
Verbatim copying and distribution are permitted provided this notice is preserved. This article appeared in the February 1997 issue of Communications of the ACM (Volume 40, Number 2).



[ Start | Inhalt | Impressum | Hinweise | Fahrplan ]

Copyleft © 1997 by Chaos Computer Club
Veröffentlichung ausdrücklich erwünscht, Belegexemplar erbeten.