Das Recht zu lesen

Aus Nuevalandia
Wechseln zu: Navigation, Suche


Als Beispiel-Szenario für monopolisiertes Wissen ein Artikel von Richard Stallman aus Wem gehört die Welt:

Ein Blick in die Zukunft

Für Dan Halbert begann der Weg nach Tycho in der Hochschule – als Lissa Lenz ihn bat, ihr seinen Computer zu leihen. Ihrer war defekt, und sie hatte keine Chance, ihr Semesterprojekt erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es gab niemand, den sie zu fragen wagte, außer Dan. Das brachte Dan in ein Dilemma. Er musste ihr helfen – aber wenn er ihr seinen Computer lieh, hätte sie vielleicht seine Bücher gelesen. Nicht nur, dass es viele Jahre Gefängnis bedeuten konnte, jemanden seine Bücher lesen zu lassen – die Idee selbst entsetzte ihn zuerst. Wie allen war ihm seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen abscheulich und falsch war – das war etwas, das nur Piraten tun würden. Und es war wenig wahrscheinlich, dass er der SPA, der Softwareprotektions-Aufsichtsbehörde, entgehen würde.

Im Software-Unterricht hatte Dan gelernt, dass jedes Buch einen Copyright-Überwacher hatte, der der Zentralen Lizenzierungsstelle berichtete, wann und wo es gelesen wurde und von wem. (Diese Informationen dienten zum Fangen von Lesepiraten, aber auch zum Verkauf von persönlichen Interessenprofilen an den Handel.) Sobald sein Computer das nächste Mal ins Netz ging, würde die Zentrale Lizenzierungsstelle alles herausfinden. Als Besitzer des Computers würde er die härteste Strafe bekommen – da er sich nicht genügend Mühe gegeben hatte, das Verbrechen zu verhindern. Natürlich wollte Lissa seine Bücher gar nicht unbedingt lesen. Vielleicht wollten sie den Computer nur, um ihre Projektaufgabe zu schreiben. Aber Dan wusste, dass sie aus einer Mittelklassefamilie kam und sich schon die Studiengebühren kaum leisten konnte – geschweige denn all die Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit, ihren Abschluss zu machen. Er verstand ihre Lage; er selbst hatte sich verschulden müssen, um all die wissenschaftlichen Artikel zu bezahlen, die er las. (10 Prozent dieser Gebühren gingen an die Forscher, die die Papiere schrieben; da Dan eine akademische Karriere anstrebte, konnte er hoffen, dass seine eigenen Forschungspapiere, wenn Sie häufig zitiert würden, ihm irgendwann genug einbringen würden, um seine Schulden zurückzuzahlen.)

Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die Bibliothek gehen und Zeitschriftenartikel, ja sogar Bücher lesen konnte, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die Tausende von Seiten lasen, ohne Bibliotheksstipendien der Regierung zu benötigen. Aber in den neunziger Jahren des 20. Jahrhunderts hatten sowohl kommerzielle wie gemeinnützige Zeitschriftenverleger begonnen, Zugriffsgebühren zu erheben. Im Jahr 2047 waren Bibliotheken, die allgemeinen freien Zugriff auf wissenschaftliche Literatur anboten, nur noch eine ferne Erinnerung. Es gab natürlich Mittel und Wege, die SPA und die Zentrale Lizenzierungsstelle zu umgehen. Aber auch das war illegal. Einer von Dans Kommilitonen im Software-Unterricht, Frank Martucci, hatte sich ein verbotenes Debugging-Werkzeug besorgt und zum Überspringen des Copyright-Überwachers verwendet, wenn er Bücher las. Aber er hatte zu viele Freunde eingeweiht, und einer von ihnen verriet ihn gegen Belohnung an die SPA (hoch verschuldete Studenten waren leicht zum Verrat zu verleiten). 2047 saß Frank im Gefängnis, nicht wegen Raub-lesens, sondern wegen des Besitzes eines Debuggers. Dan würde später erfahren, dass es eine Zeit gab, als jeder Debugging-Werkzeuge besitzen durfte. Es gab sogar freie Debugging-Software auf CD und im Netz. Aber einfache Benutzer fingen an, sie zum Umgehen der Copyright-Überwacher zu nutzen, und schließlich urteilte ein Richter, dass dies ihr wichtigster Gebrauch in der Praxis geworden war. Das bedeutete, dass sie illegal waren; die Entwickler der Debugger kamen ins Gefängnis. Programmierer benötigten natürlich noch immer Debugging-Werkzeuge, aber 2047 vertrieben die Händler nur noch nummerierte Exemplare, und nur an amtlich lizenzierte und verpflichtete Programmierer. Der Debugger, den Dan im Software-Unterricht benutzte, war durch einen eigenen Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden konnte.

Es war auch möglich, die Copyright-Überwacher zu umgehen, indem man einen veränderten Systemkernel installierte. Dan würde schließlich dahinterkommen, dass es um die Jahrhundertwende freie Kernel, ja sogar ganze freie Betriebssysteme gegeben hatte. Aber es war nicht nur so, dass sie illegal waren, genau wie Debugger – auch wenn man einen besaß, konnte man ihn nicht installieren, ohne das Root-Passwort seines Computers zu wissen. Und das würde einem weder das FBI noch der Microsoft-Support verraten. Dan folgerte, dass er seinen Computer nicht einfach an Lissa ausleihen konnte. Aber er konnte auch nicht ablehnen, ihr zu helfen, denn er liebte sie. Er genoss jede Gelegenheit, mit ihr zu sprechen. Und dass sie sich gerade an ihn mit der Bitte um Hilfe gewandt hatte, konnte bedeuten, dass sie ihn auch liebte. Dan löste das Dilemma, indem er etwas noch Undenkbareres tat – er lieh ihr den Computer und verriet ihr sein Passwort. Das bedeutete, wenn Lissa seine Bücher las, würde die Zentrale Lizenzierungsstelle denken, dass er sie selber las. Es blieb ein Verbrechen, aber die SPA würde es nicht automatisch herausfinden. Sie würde es nur herausfinden, wenn Lissa ihn verriet.

Sollte die Hochschule jemals herausfinden, dass er Lissa sein eigenes Passwort gegeben hatte, wäre es natürlich das Ende seines und ihres Studiums gewesen, ganz gleich wofür sie es verwendet hatte. Die Politik der Hochschule war, dass jeder Eingriff in die Überwachungsmaßnahmen des studentischen Computergebrauchs ein Grund für Disziplinarmaßnahmen war. Es spielte keine Rolle, ob man etwas Schädliches machte – das Delikt bestand darin, es den Administratoren zu erschweren, einen zu überprüfen. Sie gingen davon aus, dass dies bedeutete, dass man etwas anderes Verbotenes tat und sie nicht zu wissen brauchten, was es war. Normalerweise wurde man dafür nicht der Hochschule verwiesen – nicht direkt. Stattdessen wurden einem die Computersysteme der Universität gesperrt, so dass man unvermeidlich in allen Fächern durchfiel.

Später würde Dan erfahren, dass diese Art von Hochschulpolitik erst in den achtziger Jahren des letzten Jahrhunderts begonnen hatte, als Studenten in großer Zahl anfingen, Computer zu verwenden. Vorher hatten die Universitäten eine andere Haltung zum Benehmen der Studenten; sie bestraften Aktivitäten, die schädlich waren, nicht solche, die bloß Verdacht erregten. Lissa verriet Dan nicht an die SPA. Seine Entscheidung, ihr zu helfen, führte schließlich zu ihrer Heirat und führte sie auch zur Infragestellung dessen, was man ihnen als Kindern über Piraterie beigebracht hatte. Das Paar begann, über die Geschichte des Urheberrechts zu lesen, über die Sowjetunion und ihre Einschränkungen des Kopierens, sogar über die ursprüngliche amerikanische Verfassung. Sie zogen nach Luna um, wo sie andere trafen, die sich ebenfalls dem langen Arm der SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das allgemeine Recht zu lesen schnell eines seiner Hauptziele.

(aus: Der Weg nach Tycho, einer Sammlung von Artikeln über die Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City) Dieser Artikel erschien in der Ausgabe vom Februar 1997 der Communications of the ACM (Jahrgang 40, Nummer 2).

Gesetzliche Grundlagen

Die oben beschriebenen Gesetze und Praktiken wurden bereits zur Diskussion gestellt bzw. sind zum Teil bereits in den USA und anderen Ländern schon heute geltendes Recht. Das oben beschriebene Szenario ist somit viel realistischer als man denken würde:

  • In den USA hat der 1998 verabschiedete Digital Millenium Copyright Act (DMCA) die gesetzlichen Grundlagen dafür gelegt, das Lesen und Verleihen von digital verfügbaren Büchern (und anderen Werken) einzuschränken.
  • Die Europäische Union hat mit einer 2001 verabschiedeten Copyright-Direktive ähnliche Einschränkungen ermöglicht.
  • In Frankreich ist es aufgrund des 2006 beschlossenen DADVSI-Gesetzes bereits ein Verbrechen, das freie Programm DeCSS, das das Entschlüsseln von DVD-Videos ermöglicht, auch nur zu besitzen.
  • Im Jahr 2001 hat der von Disney geförderte US-Senator Hollings eine Gesetzesinitiative (SSSCA genannt) eingebracht, der zufolge jeder neue Computer Kopierschutzmechanismen eingebaut haben müsse, die der Benutzer nicht umgehen kann.
  • Dieser Vorschlag steht in der Tradition des früher diskutierten Clipper-Chips und ähnlicher Vorschläge der US-Regierung, die dieser den Zugriff auf sämtliche kryptografischen Schlüssel aller Computernutzer gegeben hätten.
  • Der langfristige Trend geht dahin, den Nutzern die Kontrolle über ihren Computer zu entziehen und stattdessen eine Fernsteuerung und -kontrolle durch machtvolle Institutionen durchzusetzen. Das Kürzel SSSCA wurde später durch das nicht aussprechbare Kürzel CBDTPA ersetzt – spöttisch als "Consume But Don‘t Try Programming Act" (»Konsumiere, aber versuche nicht zu programmieren«-Gesetz) ausgetauscht.
  • Im Jahr 2001 begannen die Vereinigten Staaten damit, die Verhandlungen über das geplante Freihandelsabkommen FTAA (Free Trade Area of the Americas) zu benutzen, um diese Regelungen der gesamten westlichen Hemisphäre aufzuzwingen. Diese sogenannten »Freihandelsabkommen« sind eigentlich dazu gedacht, den Einfluss der Wirtschaft auf demokratisch gewählte Regierungen auszuweiten; ihnen Gesetze wie den DMCA aufzuzwingen ist dafür typisch.
  • Das FTAA scheiterte am Widerstand des brasilianischen Präsidenten Lula, der sich unter anderem weigerte, die DMCA-artigen Forderungen zu akzeptieren.
  • Seitdem haben die USA mehreren Ländern – unter anderem Australien und Mexiko – ähnliche Anforderungen durch bilaterale Freihandels-Vereinbarungen aufgedrückt; andere Länder wie Costa Rica mussten sie im Rahmen des Freihandelsabkommens CAFTA übernehmen.
  • Ecuadors Präsident Correa hat die Annahme von Freihandelsabkommen verweigert, doch Ecuador hatte bereits 2003 ein dem DMCA ähnliches Gesetz verabschiedet – eventuell wird die neue Verfassung des Landes einen Ausweg bieten, um es wieder loszuwerden.
  • Eine der Ideen aus der Geschichte wurde erst im Jahr 2002 wirklich vorgeschlagen. Nämlich die Idee, dass das FBI und Microsoft die Root-Passwörter unserer PCs erhalten würden, und nicht wir selbst.
  • Die Befürworter dieses Konzepts haben ihm wohlklingende Namen wie "Trusted Computing" »Vertrauenswürdiges Computing«) und »Palladium« gegeben. Wir nennen es »Verräterisches Computing«, weil es dazu führt, dass Ihr Computer fernen Firmen gehorcht, und nicht mehr Ihnen selbst.
  • Das Konzept wird von dem 2007 erschienenen Microsoft-Betriebssystem Windows Vista bereits implementiert. Apple dürfte Ähnliches in künftige Versionen seines Betriebssystems einbauen.
  • In dieser Variante bleiben die geheimen Zugangscodes zunächst beim Hersteller, doch das FBI wird wohl kaum Probleme haben, an sie heranzukommen.
  • Was Microsoft behält, ist kein Passwort im traditionellen Sinn – nichts, dass jemand irgendwo eintippen würde. Stattdessen handelt es sich um ein Paar von Schlüsseln zum Signieren und Verschlüsseln von Nachrichten, von denen der eine bei Microsoft und der andere auf Ihrem PC an einer Ihnen unzugänglichen Stelle gespeichert sind. Das ermöglicht es Microsoft und Ihrem PC, geheime Botschaften auszutauschen – geheim heißt hier: dass Sie sie nicht mitlesen können.
  • Zudem verhindert Vista das Installieren von systemnahen Programmen, die nicht von Microsoft autorisiert wurden.
  • Das Ziel dieser und vieler anderer Einschränkungen ist es, ein Kopierschutzsystem (»DRM«) durchzusetzen, um das Sie nicht herumkommen, ganz gleich wie Sie Ihren Computer programmieren.
  • Die Rolle der SPA (in Wirklichkeit steht dieses Kürzel für Software Publisher‘s Association) hat mittlerweile die BSA (Business Software Alliance) übernommen. Heute ist diese Organisationen noch keine offizielle Polizeibehörde – aber inoffiziell benimmt sie sich wie eine:
    • Sie verwendet Methoden, die an die einstige Sowjetunion erinnern, indem sie etwa dazu auffordert, Kollegen und Freunde zu verpfeifen.
    • Eine Kampagne der BSA in Argentinien im Jahr 2001 arbeitete mit der kaum versteckten Drohung, dass Menschen, die Software mit anderen teilten, im Gefängnis von Mitinsassen vergewaltigt würden.
    • Als die Geschichte geschrieben wurde, setzte die SPA kleine Internetprovider unter Druck, um sie dazu zu bringen, der SPA die Überwachung all ihrer Nutzer zu erlauben.
    • Die meisten Provider fügten sich dem Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht leisten konnten.
    • Mindestens ein Provider (Community ConneXion aus Oakland, Kalifornien) weigerte sich und wurde tatsächlich verklagt. Die SPA ließ die Klage schließlich fallen, aber mit der Verabschiedung des DMCA erhielt sie ganz offiziell die Befugnisse, die sie angestrebt hatte.
  • Die oben beschriebenen universitären Sicherheitsrichtlinien sind keine Erfindung. Beispielsweise zeigt einer der Computer einer Universität in der Gegend von Chicago beim Einloggen diese Meldung an: »Dieses System darf nur von berechtigten Nutzern verwendet werden. Alle Aktivitäten von Individuen, die das Computersystem unberechtigt oder in Überschreitung ihrer Berechtigung verwenden, werden durch die IT-Abteilung überwacht und aufgezeichnet. Im Zusammenhang mit der Überwachung von Individuen, die dieses System unsachgemäß verwenden, oder im Zusammenhang mit Wartungsmaßnahmen können auch die Aktivitäten von berechtigten Nutzern überwacht werden. Jeder, der dieses System verwendet, stimmt dieser Überwachung ausdrücklich zu und wird hiermit darauf hingewiesen, dass die IT-Abteilung dazu berechtigt ist, im Rahmen dieser Überwachung gesammelte Beweise an die Universitätsverwaltung und/oder die zuständigen Polizeibehörden weiterzugeben, wenn die Überwachung Anzeichen für möglicherweise illegales oder gegen die Richtlinien der Universität verstoßendes Verhalten liefert.«
  • Das ist ein interessanter Umgang mit dem vierten Verfassungszusatz der USA, dem Grundrecht auf Schutz vor willkürlicher Durchsuchung und Überwachung: fast jedermann im Voraus zu zwingen, auf die entsprechenden Rechte zu verzichten.