Vorwort
U.R.L. - Universelles Recht zum Lesen
Anstelle eines Copyright-Vermerkes
Richard Stallman,
übersetzt von Wau Holland
(aus "The Road To Tycho", eine Sammlung von Artikeln
über die Vorläufer der Lunarischen Revolution,
veröffentlicht in Luna City in 2096)
Für Dan Halbert begann der Weg nach Tycho in der Universität, als
Lissa Lenz seinen Computer ausleihen wollte. Der ihre war defekt und wenn
sie sich keinen anderen ausleihen konnte, würde sie ihre Zwischenarbeit
nicht rechtzeitig schaffen. Sie wußte niemand, den sie fragen konnte -
außer Dan.
Das brachte Dan in eine Zwickmühle. Er wollte ihr gern helfen. Aber
wenn er ihr seinen Computer lieh, könnte sie seine Bücher lesen.
Abgesehen davon, daß das Verbrechen, Fremde die eigenen Bücher
lesen zu lassen, mit mehreren Jahren Gefängnis bestraft wurde,
erschreckte ihn ihr Ansinnen. Wie jedes Kind hatte er von klein
auf gelernt, daß Büchertausch schlecht und böse war - so etwas
täten nur Piraten.
Es bestand nur eine geringe Chance, daß die SPA - die Software
Protection Authority - ihn dabei nicht erwischen würde. Im
Softwareunterricht hatte Dan gelernt, daß jedes Buch einen
eingebauten Copyright-Monitor besaß, der an die Lizenz-Zentrale
berichtete, wann und wo es gelesen wurde. Diese Informationen wurden
nicht nur zur Ermittlung von Lese-Piraten genutzt, sondern auch zum
Verkauf der so erstellten Interessenprofile an Händler.
Beim nächsten Einloggen ins Netzwerk würden Lesezugriffe an die
Lizenz-Zentrale übermittelt. Als Besitzer des personalisierten
Computers würde er angemessen bestraft, weil er keine Vorsorge
gegen das Verbrechen ergriffen hatte.
Gewiß beabsichtigte Lissa nicht unbedingt, seine Bücher zu lesen.
Sie könnte den Computer ausschließlich zur Erstellung ihrer
Hausarbeit benutzen. Aber Dan wußte, daß sie aus einer Familie
der Mittelklasse kam und - alleingelassen mit den Lesemöglichkeiten -
schwerlich dieser Versuchung widerstehen könnte. Vielleicht wäre
die Lektüre ihre einzige Chance zur Graduation. Er verstand nur zu
gut die Situation. Denn er selbst hatte sich Geld leihen müssen, um
für all die Forschungsunterlagen zu bezahlen, die er gelesen hatte.
10% der Einnahmen gingen an die Forscher, die die Unterlagen erstellt
hatten. Weil Dan auf eine akademische Laufbahn hinarbeitete, hoffte
er, daß seine späteren Forschungsunterlagen - wenn sie oft genug
gelesen würden - ihm genug einbringen würden, um seine jetzigen
Schulden zu begleichen.
Später würde Dan lernen, daß es einst eine Zeit gab, wo jeder zu
einer Bücherei gehen konnte und dort Zeitschriften und Bücher lesen
konnte, ohne dafür zu bezahlen. Es gab unabhängige Wissenschaftler,
die zigtausende Seiten gelesen hatten ohne Leseabgaben zu zahlen.
Aber in den 1990er Jahren begannen sowohl kommerzielle als auch
nichtgewerbliche Zeitschriftenverleger Zugangsgebühren zu verlangen.
Im Jahre 2047 waren wissenschaftiche Büchereien mit freiem Zugang
für die Öffentlichkeit eine dunkle Erinnerung aus der Vergangenheit.
Gewiß gab es Wege, die SPA und die Lizenz-Zentrale zu umgehen. Dies
war jedoch illegal. Ein Mitstudent von Dan im Softwarekurs war Frank
Martucci. Der hatte sich einen verbotenen Debugger verschafft und
überging damit den Copyright-Kontroll-Code beim Lesen der Bücher.
Weil er das jedoch zu vielen Freunden erzählt hatte, ging einer davon
zur SPA und kassierte eine fette Belohnung für die Meldung. Immerhin
waren viele Studenten hoch verschuldet. 2047 saß Frank im Gefängnis;
aber nicht wegen Lesepiraterie, sondern wegen Besitz eines Debuggers.
Später würde Dan lernen, daß es eine Zeit gab, wo der Besitz von
Programmen zum Debuggen erlaubt war. Es gab sogar eine Reihe von
kostenfreien Debugging-Werkzeugen, die auf CD verbreitet wurden oder
aus dem Netz geladen werden konnten. Aber einige begannen, diese
Debugger zur Umgehung von Copyright-Kontrollen zu benutzen und
irgendwann entschied ein Gericht, daß Debugger als Einbruchswerkzeug
zu betrachten sind. Daraufhin wurden sie verboten und jedem
Entwickler von Debuggern drohte eine Gefängnisstrafe.
Freilich brauchten Programmierer weiterhin Debugger. Aber 2047 wurden
ausschließlich numerierte Kopien verkauft. Zum Kauf berechtigt waren
nur amtlich zugelassene und geprüfte Programmierer. Der Debugger, den
Dan im Softwarekurs benutzte, befand sich hinter einer speziellen Firewall,
damit er nur für Übungen in der Universität benutzt werden
konnte.
Weiter war es möglich, Copyright-Kontrollen zu umgehen durch die
Verwendung eines modifizierten Betriebssystemkerns. Dan würde
vielleicht herausfinden, daß es nicht nur "freie Kernel", sondern
um die Jahrhundertwende sogar komplette freie Betriebssysteme gab.
Aber sie waren nicht nur ebenso illegal wie Debugger, sondern man
konnte sie nicht einmal installieren, wenn man sie hatte. Denn dazu
brauchte man das Root-Password des eigenen, personalisierten Computers.
Und dieses verriet einem weder das FBI noch Microsoft.
Dan kam zu dem Entschluß, daß er Lissa seinen Computer nicht einfach
so leihen konnte. Andererseits konnte er ihr die Bitte nicht abschlagen,
weil er sie liebte. Jede Sekunde, die er sie traf und mit ihr sprach,
füllte sein Herz mit Freude. Und die intime Frage, ihn bei dieser
kitzligen Angelegenheit um Hilfe zu bitte, könnte heißen, daß sie
ihn auch liebte.
Dan löste das Dilemma durch eine Tat, die als völlig undenkbar galt:
er lieh ihr seinen Computer und gab ihr sein persönliches Passwort.
Auf diese Weise konnte Lissa nicht nur ihre Hausarbeit schreiben,
sondern auch seine Bücher lesen - und die Lizenzkontrolle würde
annehmen, er täte dies. Sein Verhalten war zwar ein Verbrechen, aber
die SPA konnte ihm das nur schwer nachzuweisen. Es käme nur heraus,
wenn Lissa ihn anzeigen würde, um die Belohunung zu kassieren.
Außerdem würden beide als Studenten exmatrikuliert, wenn die Schule
jemals herausbekäme, daß er Lissa sein eigenes Passwort gegeben hatte
und das unabhängig davon, wozu sie den Computer benutzt hatte.
Bei jeder Mißachtung der Computerüberwachung an den Unicomputern
wurden Disziplinarstrafen verhängt, um den Studenten die Bedeutung
von Kontrolle einzubleuen. Dabei kam es nicht darauf an, ob ein
Schaden entstanden war. Denn so ein Verstoß erschwerte der Aufsicht
zu ermitteln, wogegen genau verstoßen wurde. Es war nur logisch,
anzunehmen, daß die Umgehung von Kontrollen zur Tarnung krimineller
Handlungen diente - ganz egal welcher.
Eine Exmatrikulation erfolgte üblicherweise nicht, zumindest nicht
direkt. Allerdings wurde man vom Unicomputersystem ausgeschlossen
und der faktische Ausschluß von allen Kursen war genausogut wie
eine Exmatrikulation.
Später würde Dan lernen, daß diese Standardverfahren in den
1980er Jahren begannen, als Studenten an den Unis in großer Zahl
Computer zu nutzen begannen. Vorher praktizierten Universitäten
eine andere Methode zur Disziplinierung: bestraft wurden Taten,
die schädlich waren und nicht Taten, die verdächtig waren.
Lissa verpfiff Dan nicht an die SPA. Seine Entscheidung, ihr zu helfen,
führte letztlich zu ihrer Hochzeit und stellte in Frage, was sie als
Kinder über Piraterie gelernt hatten. Das Paar begann zu lesen über
die Geschichte des Copyright, über die Sowjetunion und die Verbote
von Fotokopierern dort und schließlich die ursprüngliche Version
der amerikanischen Verfassung. Sie zogen um nach Luna und fanden dort
andere, die es dorthin gezogen hatte, weit weg vom langen Arm der SPA.
Als 2062 der Tycho Aufstand begann, wurde das Universelle Recht zu
Lesen (U.R.L.) eines der zentralen Anliegen.
Anmerkung des Autors:
Das Recht zu lesen ist ein Kampf, der heute geführt wird. Auch wenn
es 50 Jahre brauchen könnte, bis unser derzeitiger Lebensstil in diese
düstere Zukunft führt, sind die meisten der ausgemalten Gesetze und
Praktiken schon als Gesetzentwürfe vorgeschlagen - entweder von der
Clinton Administration oder von Verlegern.
Dabei gibt es eine Ausnahme: die Annahme, daß FBI und Microsoft das
Root Passwort für PCs besitzen. Das ist eine Hochrechnung vom
Clipper-Chip (Kanther-Dietrich) und ähnlichen key-escrow-Vorschlägen
in Verbindung mit einer langfristigen Entwicklung: Computersysteme
werden zunehmend so gebaut, daß ein abwesender Operator Kontrolle
und Wissen hat über die Personen, die das Computersystem benutzen.
Die SPA, die derzeit als Software Publisher's Association bekannt ist,
hat heute noch keine offizielle Polizeigewalt. Inoffiziell benimmt
sie sich so. Sie animiert Leute, Mitarbeiter und Freunde zu beobachten.
Wie die Clinton Administration befürwortet sie eine Gesetzgebung der
kollektiven Verantwortlichkeit, wo ein Computerbesitzer aktiv an der
Copyrightkontrolle mitwirkt oder bestraft wird.
Die SPA übt derzeit Druck aus gegen kleine Internet Service Provider
und verlangt, daß sie der SPA die Überwachung aller User ermöglicht.
Die meisten ISPs unterwerfen sich dem Druck, weil sie es sich nicht
leisten können, gegen eine derartige Wirtschaftsmacht einen Prozeß
durchzustehen (Atlanta Journal-Constitution, 1 Oct 96, D3.).
Zumindest ein ISP, Community ConneXion in Oakland CA (Kalifornien),
weigerte sich, der Aufforderung nachzukommen und wurde jüngst
verklagt (https://www.c2.net/new/press/961014.inc
und https://www.c2.net/new/press/961024.inc).
Die SPA soll das Verfahren fallengelassen haben, aber es ist gewiß,
daß die Kampagne auf anderem Weg fortgesetzt wird.
Die Darstellung der Sicherheitsverfahren an Universitäten ist nicht
imaginär. So druckt ein Computer einer Uni in der Gegend von Chicago
beim Einloggen die folgende Meldung (Anführungszeichen im Original):
"This system is for the use of authorized users only. Individuals using
this computer system without authority or in the excess of their authority
are subject to having all their activities on this system monitored and
recorded by system personnel. In the course of monitoring individuals
improperly using this system or in the course of system maintenance, the
activities of authorized user may also be monitored. Anyone using this
system expressly consents to such monitoring and is advised that if such
monitoring reveals possible evidence of illegal activity or violation of
University regulations system personnel may provide the evidence of such
monitoring to University authorities and/or law enforcement officials."
"Dieses System ist ausschließlich zur Nutzung für Befugte Nutzer.
Sämtliche Aktivitäten von Personen, die dieses Computersystem
unberechtigt benutzen oder ihre Berechtigungen überschreiten,
werden vom Systempersonal überwacht und aufgezeichnet. Bei der
Überwachung/Ermittlung von Personen, die das System nicht korrekt
nutzen oder in Fällen der Systemwartung können die Aktivitäten
von berechtigten Nutzern gleichfalls überwacht werden.
Jeder Nutzer dieses Systems stimmt dieser Überwachung ausdrücklich
zu. Er wird auf folgendes hingewiesen: wenn sich aus der Überwachung
mögliche Beweise illegaler Handlungen oder Verstoß gegen Regeln
der Universität ergeben, kann das Systempersonal die Beweise der
Überwachung an die Univerwaltung und/oder Strafverfolgungsbehörden
weiterleiten."
Dies ist ein interessanter Vorstoß gegen "the Fourth Amendment"
der US-Verfassung: übe soviel Druck aus gegen alle zum Jasagen,
daß sie im Voraus auf die ihnen zustehenden Rechte verzichten.
References:
The administration's "White Paper":
Information Infrastructure Task Force, Intellectual Property and the
National Information Infrastructure: The Report of the Working Group on
Intellectual Property Rights (1995).
An explanation of the White Paper:
The Copyright Grab, Pamela Samülson, Wired, Jan. 1996
Sold Out, James Boyle, New York Times, 31 March 1996
Public Data or Private
Data, Washington Post, 4 Nov 1996
Union for the Public Domain - a new organization which aims to resist
and reverse the overextension of intellectual property powers. For
more information, see
http://www.public-domain.org/.
Biografisches:
Richard Stallman erhielt den 1990 ACM Grace Murray Hopper Preis für
die Entwicklung von GNU Emacs. Er ist auch der Autor des freien
symbolischen Debugger GDB und begründete das Projekt zur Entwicklung
des freien GNU operating system.
Erste Ergänzung von wau aus europäischer Sicht:
In der EU gibt es bereits Gesetzesinitiativen, die den Besitz
von u.a. Debuggern dann als Einbruchswerkzeuge verbieten wollen,
wenn damit Pay-TV-Systeme geknackt werden könnten.
(Burgmühlenstr 2, 54294 Trier. Fax Firma 0651-8255-299 Tel -133)
Copyright © 1996 Richard Stallman,
rms@gnu.org
Verbatim copying and distribution are permitted provided this notice is
preserved. This article appeared in the February 1997 issue of
Communications of the ACM (Volume 40, Number 2).