summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/de/right-to-read.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/de/right-to-read.html')
-rw-r--r--talermerchantdemos/blog/articles/de/right-to-read.html670
1 files changed, 670 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/de/right-to-read.html b/talermerchantdemos/blog/articles/de/right-to-read.html
new file mode 100644
index 0000000..4be6cba
--- /dev/null
+++ b/talermerchantdemos/blog/articles/de/right-to-read.html
@@ -0,0 +1,670 @@
+<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
+
+<!--#include virtual="/server/header.de.html" -->
+<!-- Parent-Version: 1.90 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Das Recht zu lesen - GNU-Projekt - Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+blockquote, .comment {
+ font-style: italic;
+}
+blockquote cite {
+ font-style: normal;
+}
+.announcement {
+ text-align: center;
+ background: #f5f5f5;
+ border-left: .3em solid #fc7;
+ border-right: .3em solid #fc7;
+ margin: 2.5em 0;
+}
+#AuthorsNote ul, #AuthorsNote li {
+ margin: 0;
+}
+#AuthorsNote li p {
+ margin: 1em 0;
+}
+.emph-box {
+ background: #f7f7f7;
+ border-color: #e74c3c;
+}
+#AuthorsNote p.emph-box {
+ margin: 1em 6%;
+}
+#BadNews li p { text-indent: -.8em; }
+#BadNews li p:before {
+ content: "\021D2";
+ display: inline;
+ position: relative;
+ right: .5em;
+}
+#BadNews p.emph-box {
+ margin: 2.5em 6% 1em;
+}
+#References {
+ margin: 3em 0 2em;
+}
+#References h3 {
+ font-size: 1.2em;
+}
+@media (min-width: 55em) {
+ #AuthorsNote .columns >
+ p:first-child,
+ #AuthorsNote li p.inline-block {
+ margin-top: 0;
+ }
+ .comment { text-align: center; }
+ .table { display: table; }
+ .table-cell {
+ display: table-cell;
+ width: 50%;
+ vertical-align: middle;
+ }
+ .left { padding-right: .75em; }
+ .right { padding-left: .75em; }
+ }
+}-->
+<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
+<!--
+@media (min-width: 55em) {
+ .left { padding-left: .75em; }
+ .right { padding-right: .75em; }
+ }
+}-->
+<!--#endif -->
+
+
+
+
+</style>
+
+<!--#include virtual="/philosophy/po/right-to-read.translist" -->
+<!--#include virtual="/server/banner.de.html" -->
+<h2 class="center">Das Recht zu lesen</h2>
+
+<address class="byline center">
+von <strong><a href="//www.stallman.org/">Richard Stallman</a></strong></address>
+<p class="center">
+Die englische Originalausgabe erschien unter dem Titel <cite xml:lang="en"
+lang="en">The Right to Read</cite> in <span xml:lang="en"
+lang="en">Communications of the ACM</span>, New York, Jg. 40, 1997, 2.</p>
+<hr class="thin" />
+
+<div class="article">
+<blockquote class="center comment"><p>
+ Aus: <cite>Der Weg nach Tycho</cite>, einer Sammlung von Artikeln über die
+Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City.
+</p></blockquote>
+
+<div class="columns">
+<p>
+Für Dan Halbert begann der Weg nach Tycho an der
+Hochschule&#160;&#8209;&#160;als Lissa Lenz darum bat, ihr seinen Rechner zu
+leihen. Ihrer war defekt, und sie hatte keine Chance ihre Zwischenprüfung
+erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es
+gab niemanden, den sie zu fragen wagte, außer Dan.</p>
+
+<p>
+Das brachte Dan in ein Dilemma. Er musste ihr helfen&#160;&#8209;&#160;aber
+wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur,
+dass es viele Jahre Gefängnis bedeuten könnte, jemanden seine Bücher lesen
+zu lassen, die Vorstellung selbst entsetzte ihn zunächst. Wie jeder war ihm
+seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen
+abscheulich und falsch war&#160;&#8209;&#160;etwas, dass nur Piraten machen
+würden.</p>
+
+<p>
+Und es war wenig wahrscheinlich, dass er der <em>Behörde für
+Softwareschutz</em>, SPA (für <span xml:lang="en" lang="en">Software
+Protection Authority</span>, entgehen würde. Im Softwareunterricht hatte Dan
+gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen
+Lizenzierungsstelle meldete, wenn und wo und von wem es gelesen wurde (diese
+Informationen nutzten sie um Lesepiraten zu erwischen, aber auch um
+persönliche Interessenprofile an den Handel zu verkaufen). Das nächste Mal,
+sobald sein Rechner vernetzt wäre, würde die Zentrale Lizenzierungsstelle
+alles herausfinden. Er würde als Rechnerinhaber die härteste Strafe
+erhalten&#160;&#8209;&#160;er hatte sich nicht genügend Mühe gegeben, das
+Verbrechen zu verhindern.</p>
+
+<p>
+Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu
+lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu
+schreiben. Dan wusste aber, dass sie aus einer bürgerlichen Familie kam und
+sich schon die Studiengebühren kaum leisten konnte, geschweige denn all die
+Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit,
+wie sie graduieren konnte. Er konnte diese Situation nachvollziehen. Er
+selbst hatte sich verschulden müssen, um all die Forschungsarbeiten bezahlen
+zu können, die er las. [10 % dieser Gebühren gingen an die Forscher, die die
+Arbeiten geschrieben hatten. Da Dan eine akademische Karriere anstrebte,
+konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig darauf
+Bezug genommen wird, genug einbringen würden, diese Darlehen
+zurückzuzahlen.]</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="columns">
+<p>
+Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die
+Bibliothek gehen und Zeitschriftenartikel lesen konnte, und sogar
+vorbestellt, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die
+Tausende von Seiten ohne Bibliotheksstipendien der Regierung gelesen haben.
+Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige
+Zeitschriftenverleger begonnen, Gebühren für den Zugang zu erheben. Vor
+2047 waren Bibliotheken, die freien öffentlichen Zugang zur
+wissenschaftlichen Literatur anboten, nur noch dunkle Erinnerung.</p>
+
+<p>
+Es gab natürlich Mittel und Wege, die SPA und die Zentrale
+Lizenzierungsstelle zu umgehen. Doch sie waren illegal. Dan hatte einen
+Kommilitone in Software gehabt, Frank Martucci, der einen illegalen Debugger
+zum Diagnostizieren und Auffinden von Programmfehlern erhalten hatte, und
+benutzte ihn, um den Copyrightüberwachungscode beim Lesen von Büchern zu
+umgehen. Er hatte jedoch zu vielen Freunden davon erzählt, und einer von
+ihnen wandte sich von ihm ab und verriet ihn gegen eine Belohnung an die SPA
+(hoch verschuldete Studenten waren leicht zum Verrat geneigt). 2047 war
+Frank im Gefängnis, nicht für das Raublesen, sondern für den Besitz eines
+Debuggers.</p>
+
+<p>
+Dan würde später erfahren, dass es eine Zeit gab, als jeder
+Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme
+zur Fehlerbeseitigung auf CD verfügbar oder über das Internet
+herunterladbar. Aber gewöhnliche Benutzer begannen damit die
+Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass
+dies deren hauptsächliche Verwendung in der Praxis geworden war. Das
+bedeutete, dass sie illegal waren. Die Entwickler der Debugger kamen ins
+Gefängnis.</p>
+
+<p>
+Natürlich haben Programmierer noch immer Debugger gebraucht, aber 2047
+vertrieben Debugger-Anbieter nur noch nummerierte Exemplare, und nur an
+offiziell lizenzierte und gebundene Programmierer. Der von Dan im
+Softwareunterricht eingesetzte Debugger wurde hinter einer gesonderten
+Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden
+konnte.</p>
+
+<p>
+Es war auch möglich, die Copyrightüberwachungen durch Installation eines
+modifizierten Systemkerns zu umgehen. Dan würde schließlich von den freien
+Kernen, sogar ganzen freien Betriebssystemen erfahren, die es um die
+Jahrhundertwende gegeben hatte. Aber nicht nur sie waren wie Debugger
+illegal&#160;&#8209;&#160;wenn man eins besaß, konnte man es ohne das
+Root-Passwort seines Rechners zu kennen nicht installieren. Und weder die
+US-Bundespolizei <span xml:lang="en" lang="en">FBI</span> noch der <span
+xml:lang="en" lang="en">Microsoft Support</span> würden es aushändigen.</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="columns">
+<p>
+Dan beschloß, dass er Lissa nicht einfach seinen Rechner leihen konnte. Doch
+er konnte nicht ablehnen ihr zu helfen, da er sie liebte. Jede Gelegenheit
+mit ihr zu sprechen erfüllte ihn mit Freude. Und dass sie gerade ihn um
+Hilfe bat, konnte bedeuten, dass auch sie ihn liebte.</p>
+
+<p>
+Dan löste das Dilemma, indem er etwas noch Undenkbareres
+tat&#160;&#8209;&#160;er lieh ihr den Rechner und verriet ihr sein
+Passwort. Auf diese Weise, wenn Lissa seine Bücher las, würde die Zentrale
+Lizenzierungsstelle denken, dass er sie las. Es war noch immer ein
+Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde
+es nur herausfinden, wenn Lissa ihn meldete.</p>
+
+<p>
+Natürlich, wenn die Fakultät jemals herausfände, dass er Lissa sein eigenes
+Passwort gegeben hatte, würde es das Ende für sie beide als Studenten
+bedeuten, ganz gleich, wofür sie es verwendet hatte. Die Leitlinie der
+Fakultät bestand darin, dass jeglicher Eingriff in ihre Maßnahmen, die
+Rechnernutzung der Studenten zu überwachen, Grund für Disziplinarmaßnahmen
+waren. Es spielte keine Rolle, ob man irgendetwas Schädliches
+tat&#160;&#8209;&#160;der Verstoß machte es den Administratoren schwer,
+jemanden zu kontrollieren. Sie gingen davon aus, dies bedeutete, dass man
+noch etwas anderes Verbotenes tat, und sie brauchten nicht zu wissen, was es
+war.</p>
+
+<p>
+Normalerweise wurden Studenten dafür nicht der Hochschule
+verwiesen&#160;&#8209;&#160;nicht direkt. Stattdessen wurden sie von den
+Rechnersystemen der Hochschule gesperrt, und würden unvermeidlich in allen
+Kursen durchfallen.</p>
+
+<p>
+Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den
+1980ern angefangen hat, als Studenten in großer Zahl begannen, Rechner zu
+nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung
+von Studenten; sie haben Tätigkeiten bestraft, die schädlich waren, nicht
+solche, die lediglich Verdacht erregten.</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="columns">
+<p>
+Lissa meldete Dan nicht bei der SPA. Seine Entscheidung, ihr zu helfen,
+führte zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als
+Kinder über Piraterie <!--, der illegalen Vervielfältigung, -->gelehrt
+wurde. Das Paar begann über die Geschichte des Urheberrechts, über die
+Sowjetunion und deren Beschränkungen beim Kopieren und sogar die
+ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach
+Luna, wo sie andere gefunden haben, die sich ebenfalls dem langen Arm der
+SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das
+allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.</p>
+</div>
+
+<div class="reduced-width">
+<blockquote class="announcement">
+<p><a href="//defectivebydesign.org/ebooks.html">Abonnieren Sie unsere
+Mailingliste über die Gefahren von elektronischen Büchern</a>.</p>
+</blockquote>
+</div>
+
+<div id="AuthorsNote">
+<h3>Anmerkungen<!-- des Autors --></h3>
+
+<ul class="no-bullet">
+<li>
+<div class="reduced-width">
+<p>Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand
+anderem in der Zukunft geschrieben werden wird, Dan Halberts Jugend unter
+einer repressiven durch ungerechte Kräfte geprägte Gesellschaft
+beschreibend, die <em><a
+href="/philosophy/words-to-avoid.html#Piracy">„Piraterie“</a></em> als
+Propaganda benutzt. Daher verwendet er die Terminologie dieser
+Gesellschaft. Um sichtlich noch beklemmender zu klingen, habe ich versucht
+dies <!--aus heutiger Sicht -->zu projizieren.
+</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="reduced-width">
+<p>Rechner-erzwungene Restriktionen von Verleih- oder Lesebüchern (und anderer
+publizierter Werke) sind als <em>DRM</em> bekannt, kurz für <em>Digitale
+Rechte-Minderung</em>. Zur Beseitigung von DRM führte die Free Software
+Foundation die Kampagne <em><a
+href="//DefectiveByDesign.org">Defective-by-Design</a></em> ein. Bitte
+unterstützen Sie die Kampagne.</p>
+
+<p>Die Electronic Frontier Foundation, eine eigenständige, nicht mit der Free
+Software Foundation in Beziehung stehende Organisation, kämpft auch gegen
+DRM.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+</ul>
+
+<p class="comment">
+Die folgende(n) Anmerkung(en) wurde(n) seit der Erstveröffentlichung der
+Geschichte mehrmals aktualisiert.</p>
+
+<ul class="no-bullet">
+<li>
+<div class="columns">
+<p>
+Der Kampf um das Recht zu lesen wird bereits ausgefochten. Es wird
+vielleicht noch 50 Jahre andauern bis unsere letzten Freiheiten in
+Vergessenheit geraten, sind die meisten der im Text beschriebenen
+charakteristisch repressiven Gesetze und Praktiken bereits zur Diskussion
+gestellt worden; einige sind in den USA und anderen Ländern geltendes
+Recht. In den USA gab das 1998 verabschiedete <em><span xml:lang="en"
+lang="en">Digital Millennium Copyright Act</span></em> (DMCA) expliziert
+staatliche Unterstützung für als DRM bekannte vom Rechner erzwungene
+Restriktionen, indem man die Distribution von Programmen, die DRM knacken
+können, zu einem Verbrechen machte. Die Europäische Union verhängte 2001 in
+einer Urheberrechtsrichtlinie<a href="#tn1" id="tn1-ref"
+class="tnote">[1]</a> vergleichbare Restriktionen in einer Form, nicht ganz
+so stark.</p>
+
+<p>
+Die US-Wahlkämpfe legen solche Regeln für den Rest der Welt durch so
+genannte „Freihandel“-Verträge auf. <a
+href="https://stallman.org/business-supremacy-treaties.html" title="Richard
+Stallman, Business-Supremacy Treaties (called “free trade”), unter:
+stallman.org 2016.">Business-Vormachtstellung-Verträge</a> ist ein vielmehr
+passenderer Ausdruck dafür, da sie Geschäftsherrschaft über nominell
+demokratische Staaten geben sollen. Die Politik des DMCAs Programme zu
+kriminalisieren, die DRM brechen, ist eine der vielen ungerechten Maßnahmen,
+die diese Verträge in verschiedensten Bereichen auferlegen. </p>
+
+<p>
+Die USA haben Australien, Panama, Kolumbien und Südkorea DMCA-Auflagen durch
+bilaterale Abkommen und auf Ländern wie Costa Rica<!--der Dominikanischen
+Republik, El Salvador, Guatemala, Honduras und Nicaragua --> über einen
+anderen Vertrag, <ins>DR-</ins>CAFTA, auferlegt. Obama hat den Wahlkampf mit
+zwei neuen vorgeschlagenen Verträgen, dem TPP und dem TTIP, ausgeweitet. Das
+TPP würde das DMCA&#160;&#8209;&#160;zusammen mit vielen anderen
+Unrechten&#160;&#8209;&#160;auf 12 Ländern im Pazifischen Ozean
+auferlegen. Das TTIP würde Europa ähnlich heftige Strukturen
+auferlegen. Alle diese Verträge müssen vereitelt oder abgeschafft werden.</p>
+
+<p>
+Sogar das <i><span xml:lang="en" lang="en">World Wide Web
+Consortium</span></i> (kurz W3C) ist in den Schatten der
+Urheberrechtsindustrie geratenen; es steht kurz davor ein DRM-System als
+offiziellen Teil der Internet-Spezifikationen zu genehmigen.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="table">
+<div class="table-cell left">
+<p class="emph-box">
+Unfreie Software tendiert zu <a href="/proprietary/">vielerlei
+missbräuchlichen Eigenschaften</a>, die zu dem Schluss führen, dass man <a
+href="/philosophy/free-software-even-more-important">zu keiner Zeit einem
+unfreien Programm vertrauen kann</a>. Wir müssen bloß auf Freie (Libre)
+Software bestehen und unfreie Programme zurückweisen.</p>
+</div>
+
+<p class="table-cell right">
+Mit Windows Vista gab Microsoft zu, dass sie eine Hintertür eingebaut
+hatten: Microsoft kann sie benutzen, um zwangsweise
+Software-„Verbesserungen“ zu installieren, selbst wenn Nutzer eher erwägen
+auf eine niedrigeren Stand zurückzusetzen. Noch dazu können sie allen
+Rechnern auf denen Vista ausgeführt wird befehlen, die Ausführung eines
+bestimmten Gerätetreibers zu verweigern. Der Hauptzweck von Vistas rigorosen
+Vorgehen gegen Nutzer war DRM aufzuerlegen, das Nutzer nicht überwinden
+können. Natürlich ist Windows 10 nicht besser.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="columns">
+<p>
+Einer der Gedanken in der Geschichte wurde in der Realität nicht
+vorgeschlagen, jedenfalls nicht bis 2002: Die Vorstellung, dass das FBI und
+Microsoft die Root-Passwörter für Privat- und Arbeitsplatzrechner behalten
+und diese nicht mitteilen!</p>
+
+<p>
+Die Befürworter dieses Schemas gaben frühen Versionen Namen wie <em><span
+xml:lang="en" lang="en">Trusted Computing</span></em> und
+<em>Palladium</em>, aber wie letztlich eingesetzt wird es <em><span
+xml:lang="en" lang="en">Secure Boot</span></em> genannt.</p>
+
+<p>
+Was Microsoft behält, ist nicht wirklich im traditionellen Sinne ein
+Passwort. Niemand tippt es jemals ein. Es handelt sich vielmehr um ein
+Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner
+gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und
+möglicherweise allen mit Microsoft zusammenarbeitenden Internetpräsenzen die
+ultimative Kontrolle darüber, was der Nutzer pro eigenen Rechner ausführen
+kann. Microsoft wird wahrscheinlich diese Kontrolle im Namen des FBIs
+verwenden, wenn aufgefordert: es <a
+href="/proprietary/malware-microsoft">zeigt die NSA-Sicherheitslücken in
+Windows</a>, die bereits ausgenutzt wurden.</p>
+
+<p>
+<em><span xml:lang="en" lang="en">Secure Boot</span></em> kann auf einer
+Weise implementiert werden, die es den Benutzer erlaubt, den
+Signaturschlüssel anzugeben und zu entscheiden, welche Software zu
+unterzeichnen ist. In der Praxis tragen für Windows 10 entworfene PCs nur
+Microsofts Schlüssel, und ob der Eigentümer des Rechners jedes andere System
+(wie GNU/Linux) installieren kann, ist unter Kontrolle Microsofts. Wir
+nennen dies <em><span xml:lang="en" lang="en">Restricted Boot</span></em>.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="columns">
+<p>
+Im Jahr 1997, als diese Geschichte erstmals publiziert wurde, drohte die SPA
+kleinen Internetdienstanbietern mit der Aufforderung, der SPA die
+Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem
+Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht hätten
+leisten können. Ein Anbieter, <span xml:lang="en" lang="en">Community
+ConneXion</span> aus Oakland, Kalifornien, weigerte sich und wurde
+tatsächlich verklagt. Die SPA ließ die Klage später fallen, aber durch das
+DMCA erhielt sie die Macht, die sie anstrebte.</p>
+
+<p>
+Die SPA, eigentlich ein Kürzel für <i><span xml:lang="en" lang="en">Software
+Publishers Association</span></i>, wurde mittlerweile durch den
+polizeiähnlichen Aufgabenbereich der <i><span xml:lang="en"
+lang="en">Business Software Alliance</span></i> (BSA)<ins>, einem
+internationalen Interessenverband von Softwareanbietern</ins>, ersetzt. Die
+BSA ist heute noch keine offizielle
+Polizeibehörde&#160;&#8209;&#160;inoffiziell handelt sie jedoch wie
+eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie
+auf Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001
+gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen,
+dass Personen, die Software gemeinsam benutzen, also teilen, im Gefängnis
+vergewaltigt werden würden.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="reduced-width">
+<p>
+Die beschriebenen Hochschulsicherheitsrichtlinien sind keine
+Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend
+von Chicago bei der Anmeldung diese Meldung an:</p>
+
+<blockquote><p>
+„Dieses System darf nur von berechtigten Anwendern genutzt werden. Von
+Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung
+ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal
+überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die
+dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch
+Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der
+Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf
+hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei
+Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist,
+gesammelte Daten an die Universitätsverwaltung und/oder an zuständige
+Strafverfolgungsbehörden weiterzugeben.“
+</p></blockquote>
+
+<p>
+Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur
+US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden
+Rechte zu verzichten.</p>
+</div>
+</li>
+</ul>
+<div class="column-limit"></div>
+</div>
+
+<div id="BadNews">
+<h3>Schlechte Nachrichten</h3>
+
+<p class="reduced-width">
+Der Kampf um das Recht zu lesen ist&#160;&#8209;&#160;zu unseren
+Ungunsten&#160;&#8209;&#160;im Gange. Der ist Feind organisiert, wir
+hingegen nicht.
+</p>
+
+<div class="columns">
+<p>Die heutigen kommerziellen <a
+href="/philosophy/the-danger-of-ebooks">E-Bücher schaffen traditionelle
+Freiheiten der Leser ab</a>. Amazons E-Buch-Lesegerät-Produkt, das ich den
+<em>„<a href="/philosophy/why-call-it-the-swindle.html">Amazon
+Swindle</a>“</em> nenne weil er Leser um traditionelle Freiheiten von
+Bücherlesern prellen soll, wird von Software mit mehreren nachgewiesenen <a
+href="/proprietary/malware-kindle-swindle">Orwellschen Funktionalitäten</a>
+betrieben. Jede davon erfordert die völlige Zurückweisung des Produktes:</p>
+
+<ul class="no-bullet">
+<li><p>Es spioniert <ins>und wertet ständig das Leseverhalten des Nutzers aus: es
+stellt Amazon Informationen wie beispielsweise welches Buch und welche Seite
+gelesen wurden, Markierungen und jegliche eingegebenen Notizen bereit</ins>.</p></li>
+
+<li><p>Es verfügt über DRM, die Nutzer von der gemeinsamen Nutzung von Kopien
+abhalten soll.</p></li>
+
+<li><p>Es verfügt über eine Hintertür, mit der Amazon jedes Buch aus der Ferne
+löschen kann. Im Jahr 2009 wurden so Tausende Kopien von George Orwells
+<cite>1984</cite> entfernt.</p></li>
+
+<li><p class="inline-block">Für den Fall, dass das alles nicht Orwellsch genug ist, gibt es noch eine
+universelle Hintertür, mit der Amazon die Software aus der Ferne ändern und
+jede andere Form von Bosheit einführen kann.</p></li>
+</ul>
+
+<p>Amazons E-Buch-Vertrieb ist ebenso repressiv. Es identifiziert den Nutzer
+und speichert, welche Bücher der Nutzer erhält. Außerdem müssen Nutzer einem
+unsozialen Vertrag zustimmen, dass sie keine Kopien mit anderen teilen
+werden. Mein Gewissen sagt mir, dass, wenn ich solch einem Vertrag
+zugestimmt hätte, das geringere Übel wäre, sich ihm zu widersetzen und
+Kopien trotzdem zu teilen; jedoch sollte ich, um rundherum gut zu sein, dem
+nicht von vornherein zustimmen. Deshalb weigere ich mich, derartigen
+Verträgen zuzustimmen, egal ob für Software, E-Bücher, Musik oder für
+irgendetwas anderes.</p>
+
+<p class="emph-box">
+Möchten wir die Hiobsbotschaften einen Riegel vorschieben und gute
+Nachrichten schaffen, müssen wir uns organisieren und kämpfen. Abonnieren
+Sie die Mailingliste der FSF-Kampagne <em><a
+href="//defectivebydesign.org">Defective-by-Design</a></em> um mit
+anzupacken. Unterstützen Sie unsere Arbeit im allgemeinen mit einer <a
+href="//www.fsf.org/associate/">Spende als assoziiertes Mitglied an die
+FSF</a>. Es gibt auch eine Reihe von <a href="/help/">Möglichkeiten, an
+unserer Arbeit zu partizipieren</a>.
+</p>
+</div>
+</div>
+<div class="column-limit"></div>
+</div>
+
+<div id="References">
+<h3>Referenzen</h3>
+
+<ul>
+ <li>Weißbuch der US-Regierung:<br />IITF, Intellectual Property [sic] and the
+National Information Infrastructure: <cite><a
+href="//www.uspto.gov/web/offices/com/doc/ipnii/ipnii.pdf"
+type="application/pdf">Report of the Working Group on Intellectual Property
+Rights</a></cite> <a href="/philosophy/not-ipr">[sic]</a> 1995.</li>
+
+ <li>Pamela Samuelson, <cite><a
+href="//www.wired.com/wired/archive/4.01/white.paper_pr.html" xml:lang="en"
+lang="en">The Copyright Grab</a></cite>. Eine Erklärung des Weißbuchs, in:
+Wired 1996.</li>
+
+ <li>James Boyle, <cite><a href="//law.duke.edu/boylesite/sold_out.htm"
+xml:lang="en" lang="en">Sold Out</a></cite>, in: The New York Times 1996.</li>
+
+ <li>Dave Farber, <cite><a
+href="//web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html"
+xml:lang="en" lang="en">Public Data or Private Data?</a></cite>, in: The
+Washington Post 1996 [Internet Archive].</li>
+
+ <li><cite><a
+href="//web.archive.org/web/20151113122141/http://public-domain.org/"
+xml:lang="en" lang="en">Union for the Public Domain</a></cite>, unter:
+Public-Domain.org 2011 [Internet Archive]<br />&#8209;&#160;eine
+Organisation, deren Ziel es <ins>war</ins> sich übermäßigen Befugnissen des
+Urheber- und Patentrechts zu widersetzen und rückgängig zu machen.</li>
+</ul>
+</div>
+
+<hr class="thin" />
+<blockquote id="fsfs"><p class="big">Dieser Aufsatz wurde englischsprachig in <cite><a
+href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en"
+lang="en">Free Software, Free Society: The Selected Essays of Richard
+M. Stallman</a></cite> veröffentlicht.</p></blockquote>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+<strong>Anmerkungen des Übersetzungsteams:</strong>
+<ol id="transnote">
+<li id="tn1"><a href="#tn1-ref">[1]</a> Die Urheberrechtsrichtlinie
+(UrhRil), <em>Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte
+des Urheberrechts und der verwandten Schutzrechte in der
+Informationsgesellschaft</em>, engl. <span xml:lang="en" lang="en">European
+Union Copyright Directive</span> (EUCD), setzt den verabschiedeten <a href
+="/server/takeaction#wipochange">Urheberrechtsvertrag der WIPO</a> auf
+europäischer Ebene um. Sie kann als europäische Entsprechung zum US-<i><span
+xml:lang="en" lang="en">Digital Millennium Copyright Act</span></i> (DMCA)
+gesehen werden.
+<p>In Deutschland wurde die Richtlinie durch das <i>Gesetz zur Regelung des
+Urheberrechts in der Informationsgesellschaft</i> vom 10. September 2003 in
+nationales Recht umgesetzt.</p></li>
+</ol></div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.de.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
+href="/contact/"><span xml:lang="en" lang="en">Free Software
+Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
+Korrekturen oder Vorschläge können an <a
+href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
+werden.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
+vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
+werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
+zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
+href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
+<p>Weitere Informationen über die Koordinierung und Einsendung von
+Übersetzungen unserer Internetpräsenz finden Sie in der <a
+href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 4.0. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020
+Richard Stallman.</p>
+
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
+
+<!--#include virtual="/server/bottom-notes.de.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+<strong>Übersetzung:</strong> Jоегg Kоhпе <a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2012,
+2014, 2016. Basiert auf einer Übersetzung von Christian Siefkes, 2001.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Letzte Änderung:
+
+$Date: 2020/10/06 08:42:12 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>