diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/de/right-to-read.html')
-rw-r--r-- | talermerchantdemos/blog/articles/de/right-to-read.html | 670 |
1 files changed, 670 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/de/right-to-read.html b/talermerchantdemos/blog/articles/de/right-to-read.html new file mode 100644 index 0000000..4be6cba --- /dev/null +++ b/talermerchantdemos/blog/articles/de/right-to-read.html @@ -0,0 +1,670 @@ +<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" --> + +<!--#include virtual="/server/header.de.html" --> +<!-- Parent-Version: 1.90 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>Das Recht zu lesen - GNU-Projekt - Free Software Foundation</title> +<style type="text/css" media="print,screen"><!-- +blockquote, .comment { + font-style: italic; +} +blockquote cite { + font-style: normal; +} +.announcement { + text-align: center; + background: #f5f5f5; + border-left: .3em solid #fc7; + border-right: .3em solid #fc7; + margin: 2.5em 0; +} +#AuthorsNote ul, #AuthorsNote li { + margin: 0; +} +#AuthorsNote li p { + margin: 1em 0; +} +.emph-box { + background: #f7f7f7; + border-color: #e74c3c; +} +#AuthorsNote p.emph-box { + margin: 1em 6%; +} +#BadNews li p { text-indent: -.8em; } +#BadNews li p:before { + content: "\021D2"; + display: inline; + position: relative; + right: .5em; +} +#BadNews p.emph-box { + margin: 2.5em 6% 1em; +} +#References { + margin: 3em 0 2em; +} +#References h3 { + font-size: 1.2em; +} +@media (min-width: 55em) { + #AuthorsNote .columns > + p:first-child, + #AuthorsNote li p.inline-block { + margin-top: 0; + } + .comment { text-align: center; } + .table { display: table; } + .table-cell { + display: table-cell; + width: 50%; + vertical-align: middle; + } + .left { padding-right: .75em; } + .right { padding-left: .75em; } + } +}--> +<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" --> +<!-- +@media (min-width: 55em) { + .left { padding-left: .75em; } + .right { padding-right: .75em; } + } +}--> +<!--#endif --> + + + + +</style> + +<!--#include virtual="/philosophy/po/right-to-read.translist" --> +<!--#include virtual="/server/banner.de.html" --> +<h2 class="center">Das Recht zu lesen</h2> + +<address class="byline center"> +von <strong><a href="//www.stallman.org/">Richard Stallman</a></strong></address> +<p class="center"> +Die englische Originalausgabe erschien unter dem Titel <cite xml:lang="en" +lang="en">The Right to Read</cite> in <span xml:lang="en" +lang="en">Communications of the ACM</span>, New York, Jg. 40, 1997, 2.</p> +<hr class="thin" /> + +<div class="article"> +<blockquote class="center comment"><p> + Aus: <cite>Der Weg nach Tycho</cite>, einer Sammlung von Artikeln über die +Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City. +</p></blockquote> + +<div class="columns"> +<p> +Für Dan Halbert begann der Weg nach Tycho an der +Hochschule ‑ als Lissa Lenz darum bat, ihr seinen Rechner zu +leihen. Ihrer war defekt, und sie hatte keine Chance ihre Zwischenprüfung +erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es +gab niemanden, den sie zu fragen wagte, außer Dan.</p> + +<p> +Das brachte Dan in ein Dilemma. Er musste ihr helfen ‑ aber +wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur, +dass es viele Jahre Gefängnis bedeuten könnte, jemanden seine Bücher lesen +zu lassen, die Vorstellung selbst entsetzte ihn zunächst. Wie jeder war ihm +seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen +abscheulich und falsch war ‑ etwas, dass nur Piraten machen +würden.</p> + +<p> +Und es war wenig wahrscheinlich, dass er der <em>Behörde für +Softwareschutz</em>, SPA (für <span xml:lang="en" lang="en">Software +Protection Authority</span>, entgehen würde. Im Softwareunterricht hatte Dan +gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen +Lizenzierungsstelle meldete, wenn und wo und von wem es gelesen wurde (diese +Informationen nutzten sie um Lesepiraten zu erwischen, aber auch um +persönliche Interessenprofile an den Handel zu verkaufen). Das nächste Mal, +sobald sein Rechner vernetzt wäre, würde die Zentrale Lizenzierungsstelle +alles herausfinden. Er würde als Rechnerinhaber die härteste Strafe +erhalten ‑ er hatte sich nicht genügend Mühe gegeben, das +Verbrechen zu verhindern.</p> + +<p> +Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu +lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu +schreiben. Dan wusste aber, dass sie aus einer bürgerlichen Familie kam und +sich schon die Studiengebühren kaum leisten konnte, geschweige denn all die +Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit, +wie sie graduieren konnte. Er konnte diese Situation nachvollziehen. Er +selbst hatte sich verschulden müssen, um all die Forschungsarbeiten bezahlen +zu können, die er las. [10 % dieser Gebühren gingen an die Forscher, die die +Arbeiten geschrieben hatten. Da Dan eine akademische Karriere anstrebte, +konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig darauf +Bezug genommen wird, genug einbringen würden, diese Darlehen +zurückzuzahlen.]</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die +Bibliothek gehen und Zeitschriftenartikel lesen konnte, und sogar +vorbestellt, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die +Tausende von Seiten ohne Bibliotheksstipendien der Regierung gelesen haben. +Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige +Zeitschriftenverleger begonnen, Gebühren für den Zugang zu erheben. Vor +2047 waren Bibliotheken, die freien öffentlichen Zugang zur +wissenschaftlichen Literatur anboten, nur noch dunkle Erinnerung.</p> + +<p> +Es gab natürlich Mittel und Wege, die SPA und die Zentrale +Lizenzierungsstelle zu umgehen. Doch sie waren illegal. Dan hatte einen +Kommilitone in Software gehabt, Frank Martucci, der einen illegalen Debugger +zum Diagnostizieren und Auffinden von Programmfehlern erhalten hatte, und +benutzte ihn, um den Copyrightüberwachungscode beim Lesen von Büchern zu +umgehen. Er hatte jedoch zu vielen Freunden davon erzählt, und einer von +ihnen wandte sich von ihm ab und verriet ihn gegen eine Belohnung an die SPA +(hoch verschuldete Studenten waren leicht zum Verrat geneigt). 2047 war +Frank im Gefängnis, nicht für das Raublesen, sondern für den Besitz eines +Debuggers.</p> + +<p> +Dan würde später erfahren, dass es eine Zeit gab, als jeder +Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme +zur Fehlerbeseitigung auf CD verfügbar oder über das Internet +herunterladbar. Aber gewöhnliche Benutzer begannen damit die +Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass +dies deren hauptsächliche Verwendung in der Praxis geworden war. Das +bedeutete, dass sie illegal waren. Die Entwickler der Debugger kamen ins +Gefängnis.</p> + +<p> +Natürlich haben Programmierer noch immer Debugger gebraucht, aber 2047 +vertrieben Debugger-Anbieter nur noch nummerierte Exemplare, und nur an +offiziell lizenzierte und gebundene Programmierer. Der von Dan im +Softwareunterricht eingesetzte Debugger wurde hinter einer gesonderten +Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden +konnte.</p> + +<p> +Es war auch möglich, die Copyrightüberwachungen durch Installation eines +modifizierten Systemkerns zu umgehen. Dan würde schließlich von den freien +Kernen, sogar ganzen freien Betriebssystemen erfahren, die es um die +Jahrhundertwende gegeben hatte. Aber nicht nur sie waren wie Debugger +illegal ‑ wenn man eins besaß, konnte man es ohne das +Root-Passwort seines Rechners zu kennen nicht installieren. Und weder die +US-Bundespolizei <span xml:lang="en" lang="en">FBI</span> noch der <span +xml:lang="en" lang="en">Microsoft Support</span> würden es aushändigen.</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Dan beschloß, dass er Lissa nicht einfach seinen Rechner leihen konnte. Doch +er konnte nicht ablehnen ihr zu helfen, da er sie liebte. Jede Gelegenheit +mit ihr zu sprechen erfüllte ihn mit Freude. Und dass sie gerade ihn um +Hilfe bat, konnte bedeuten, dass auch sie ihn liebte.</p> + +<p> +Dan löste das Dilemma, indem er etwas noch Undenkbareres +tat ‑ er lieh ihr den Rechner und verriet ihr sein +Passwort. Auf diese Weise, wenn Lissa seine Bücher las, würde die Zentrale +Lizenzierungsstelle denken, dass er sie las. Es war noch immer ein +Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde +es nur herausfinden, wenn Lissa ihn meldete.</p> + +<p> +Natürlich, wenn die Fakultät jemals herausfände, dass er Lissa sein eigenes +Passwort gegeben hatte, würde es das Ende für sie beide als Studenten +bedeuten, ganz gleich, wofür sie es verwendet hatte. Die Leitlinie der +Fakultät bestand darin, dass jeglicher Eingriff in ihre Maßnahmen, die +Rechnernutzung der Studenten zu überwachen, Grund für Disziplinarmaßnahmen +waren. Es spielte keine Rolle, ob man irgendetwas Schädliches +tat ‑ der Verstoß machte es den Administratoren schwer, +jemanden zu kontrollieren. Sie gingen davon aus, dies bedeutete, dass man +noch etwas anderes Verbotenes tat, und sie brauchten nicht zu wissen, was es +war.</p> + +<p> +Normalerweise wurden Studenten dafür nicht der Hochschule +verwiesen ‑ nicht direkt. Stattdessen wurden sie von den +Rechnersystemen der Hochschule gesperrt, und würden unvermeidlich in allen +Kursen durchfallen.</p> + +<p> +Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den +1980ern angefangen hat, als Studenten in großer Zahl begannen, Rechner zu +nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung +von Studenten; sie haben Tätigkeiten bestraft, die schädlich waren, nicht +solche, die lediglich Verdacht erregten.</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Lissa meldete Dan nicht bei der SPA. Seine Entscheidung, ihr zu helfen, +führte zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als +Kinder über Piraterie <!--, der illegalen Vervielfältigung, -->gelehrt +wurde. Das Paar begann über die Geschichte des Urheberrechts, über die +Sowjetunion und deren Beschränkungen beim Kopieren und sogar die +ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach +Luna, wo sie andere gefunden haben, die sich ebenfalls dem langen Arm der +SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das +allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.</p> +</div> + +<div class="reduced-width"> +<blockquote class="announcement"> +<p><a href="//defectivebydesign.org/ebooks.html">Abonnieren Sie unsere +Mailingliste über die Gefahren von elektronischen Büchern</a>.</p> +</blockquote> +</div> + +<div id="AuthorsNote"> +<h3>Anmerkungen<!-- des Autors --></h3> + +<ul class="no-bullet"> +<li> +<div class="reduced-width"> +<p>Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand +anderem in der Zukunft geschrieben werden wird, Dan Halberts Jugend unter +einer repressiven durch ungerechte Kräfte geprägte Gesellschaft +beschreibend, die <em><a +href="/philosophy/words-to-avoid.html#Piracy">„Piraterie“</a></em> als +Propaganda benutzt. Daher verwendet er die Terminologie dieser +Gesellschaft. Um sichtlich noch beklemmender zu klingen, habe ich versucht +dies <!--aus heutiger Sicht -->zu projizieren. +</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="reduced-width"> +<p>Rechner-erzwungene Restriktionen von Verleih- oder Lesebüchern (und anderer +publizierter Werke) sind als <em>DRM</em> bekannt, kurz für <em>Digitale +Rechte-Minderung</em>. Zur Beseitigung von DRM führte die Free Software +Foundation die Kampagne <em><a +href="//DefectiveByDesign.org">Defective-by-Design</a></em> ein. Bitte +unterstützen Sie die Kampagne.</p> + +<p>Die Electronic Frontier Foundation, eine eigenständige, nicht mit der Free +Software Foundation in Beziehung stehende Organisation, kämpft auch gegen +DRM.</p> +</div> +<div class="column-limit"></div> +</li> +</ul> + +<p class="comment"> +Die folgende(n) Anmerkung(en) wurde(n) seit der Erstveröffentlichung der +Geschichte mehrmals aktualisiert.</p> + +<ul class="no-bullet"> +<li> +<div class="columns"> +<p> +Der Kampf um das Recht zu lesen wird bereits ausgefochten. Es wird +vielleicht noch 50 Jahre andauern bis unsere letzten Freiheiten in +Vergessenheit geraten, sind die meisten der im Text beschriebenen +charakteristisch repressiven Gesetze und Praktiken bereits zur Diskussion +gestellt worden; einige sind in den USA und anderen Ländern geltendes +Recht. In den USA gab das 1998 verabschiedete <em><span xml:lang="en" +lang="en">Digital Millennium Copyright Act</span></em> (DMCA) expliziert +staatliche Unterstützung für als DRM bekannte vom Rechner erzwungene +Restriktionen, indem man die Distribution von Programmen, die DRM knacken +können, zu einem Verbrechen machte. Die Europäische Union verhängte 2001 in +einer Urheberrechtsrichtlinie<a href="#tn1" id="tn1-ref" +class="tnote">[1]</a> vergleichbare Restriktionen in einer Form, nicht ganz +so stark.</p> + +<p> +Die US-Wahlkämpfe legen solche Regeln für den Rest der Welt durch so +genannte „Freihandel“-Verträge auf. <a +href="https://stallman.org/business-supremacy-treaties.html" title="Richard +Stallman, Business-Supremacy Treaties (called “free trade”), unter: +stallman.org 2016.">Business-Vormachtstellung-Verträge</a> ist ein vielmehr +passenderer Ausdruck dafür, da sie Geschäftsherrschaft über nominell +demokratische Staaten geben sollen. Die Politik des DMCAs Programme zu +kriminalisieren, die DRM brechen, ist eine der vielen ungerechten Maßnahmen, +die diese Verträge in verschiedensten Bereichen auferlegen. </p> + +<p> +Die USA haben Australien, Panama, Kolumbien und Südkorea DMCA-Auflagen durch +bilaterale Abkommen und auf Ländern wie Costa Rica<!--der Dominikanischen +Republik, El Salvador, Guatemala, Honduras und Nicaragua --> über einen +anderen Vertrag, <ins>DR-</ins>CAFTA, auferlegt. Obama hat den Wahlkampf mit +zwei neuen vorgeschlagenen Verträgen, dem TPP und dem TTIP, ausgeweitet. Das +TPP würde das DMCA ‑ zusammen mit vielen anderen +Unrechten ‑ auf 12 Ländern im Pazifischen Ozean +auferlegen. Das TTIP würde Europa ähnlich heftige Strukturen +auferlegen. Alle diese Verträge müssen vereitelt oder abgeschafft werden.</p> + +<p> +Sogar das <i><span xml:lang="en" lang="en">World Wide Web +Consortium</span></i> (kurz W3C) ist in den Schatten der +Urheberrechtsindustrie geratenen; es steht kurz davor ein DRM-System als +offiziellen Teil der Internet-Spezifikationen zu genehmigen.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="table"> +<div class="table-cell left"> +<p class="emph-box"> +Unfreie Software tendiert zu <a href="/proprietary/">vielerlei +missbräuchlichen Eigenschaften</a>, die zu dem Schluss führen, dass man <a +href="/philosophy/free-software-even-more-important">zu keiner Zeit einem +unfreien Programm vertrauen kann</a>. Wir müssen bloß auf Freie (Libre) +Software bestehen und unfreie Programme zurückweisen.</p> +</div> + +<p class="table-cell right"> +Mit Windows Vista gab Microsoft zu, dass sie eine Hintertür eingebaut +hatten: Microsoft kann sie benutzen, um zwangsweise +Software-„Verbesserungen“ zu installieren, selbst wenn Nutzer eher erwägen +auf eine niedrigeren Stand zurückzusetzen. Noch dazu können sie allen +Rechnern auf denen Vista ausgeführt wird befehlen, die Ausführung eines +bestimmten Gerätetreibers zu verweigern. Der Hauptzweck von Vistas rigorosen +Vorgehen gegen Nutzer war DRM aufzuerlegen, das Nutzer nicht überwinden +können. Natürlich ist Windows 10 nicht besser.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="columns"> +<p> +Einer der Gedanken in der Geschichte wurde in der Realität nicht +vorgeschlagen, jedenfalls nicht bis 2002: Die Vorstellung, dass das FBI und +Microsoft die Root-Passwörter für Privat- und Arbeitsplatzrechner behalten +und diese nicht mitteilen!</p> + +<p> +Die Befürworter dieses Schemas gaben frühen Versionen Namen wie <em><span +xml:lang="en" lang="en">Trusted Computing</span></em> und +<em>Palladium</em>, aber wie letztlich eingesetzt wird es <em><span +xml:lang="en" lang="en">Secure Boot</span></em> genannt.</p> + +<p> +Was Microsoft behält, ist nicht wirklich im traditionellen Sinne ein +Passwort. Niemand tippt es jemals ein. Es handelt sich vielmehr um ein +Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner +gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und +möglicherweise allen mit Microsoft zusammenarbeitenden Internetpräsenzen die +ultimative Kontrolle darüber, was der Nutzer pro eigenen Rechner ausführen +kann. Microsoft wird wahrscheinlich diese Kontrolle im Namen des FBIs +verwenden, wenn aufgefordert: es <a +href="/proprietary/malware-microsoft">zeigt die NSA-Sicherheitslücken in +Windows</a>, die bereits ausgenutzt wurden.</p> + +<p> +<em><span xml:lang="en" lang="en">Secure Boot</span></em> kann auf einer +Weise implementiert werden, die es den Benutzer erlaubt, den +Signaturschlüssel anzugeben und zu entscheiden, welche Software zu +unterzeichnen ist. In der Praxis tragen für Windows 10 entworfene PCs nur +Microsofts Schlüssel, und ob der Eigentümer des Rechners jedes andere System +(wie GNU/Linux) installieren kann, ist unter Kontrolle Microsofts. Wir +nennen dies <em><span xml:lang="en" lang="en">Restricted Boot</span></em>.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="columns"> +<p> +Im Jahr 1997, als diese Geschichte erstmals publiziert wurde, drohte die SPA +kleinen Internetdienstanbietern mit der Aufforderung, der SPA die +Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem +Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht hätten +leisten können. Ein Anbieter, <span xml:lang="en" lang="en">Community +ConneXion</span> aus Oakland, Kalifornien, weigerte sich und wurde +tatsächlich verklagt. Die SPA ließ die Klage später fallen, aber durch das +DMCA erhielt sie die Macht, die sie anstrebte.</p> + +<p> +Die SPA, eigentlich ein Kürzel für <i><span xml:lang="en" lang="en">Software +Publishers Association</span></i>, wurde mittlerweile durch den +polizeiähnlichen Aufgabenbereich der <i><span xml:lang="en" +lang="en">Business Software Alliance</span></i> (BSA)<ins>, einem +internationalen Interessenverband von Softwareanbietern</ins>, ersetzt. Die +BSA ist heute noch keine offizielle +Polizeibehörde ‑ inoffiziell handelt sie jedoch wie +eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie +auf Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001 +gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen, +dass Personen, die Software gemeinsam benutzen, also teilen, im Gefängnis +vergewaltigt werden würden.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="reduced-width"> +<p> +Die beschriebenen Hochschulsicherheitsrichtlinien sind keine +Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend +von Chicago bei der Anmeldung diese Meldung an:</p> + +<blockquote><p> +„Dieses System darf nur von berechtigten Anwendern genutzt werden. Von +Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung +ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal +überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die +dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch +Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der +Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf +hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei +Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist, +gesammelte Daten an die Universitätsverwaltung und/oder an zuständige +Strafverfolgungsbehörden weiterzugeben.“ +</p></blockquote> + +<p> +Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur +US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden +Rechte zu verzichten.</p> +</div> +</li> +</ul> +<div class="column-limit"></div> +</div> + +<div id="BadNews"> +<h3>Schlechte Nachrichten</h3> + +<p class="reduced-width"> +Der Kampf um das Recht zu lesen ist ‑ zu unseren +Ungunsten ‑ im Gange. Der ist Feind organisiert, wir +hingegen nicht. +</p> + +<div class="columns"> +<p>Die heutigen kommerziellen <a +href="/philosophy/the-danger-of-ebooks">E-Bücher schaffen traditionelle +Freiheiten der Leser ab</a>. Amazons E-Buch-Lesegerät-Produkt, das ich den +<em>„<a href="/philosophy/why-call-it-the-swindle.html">Amazon +Swindle</a>“</em> nenne weil er Leser um traditionelle Freiheiten von +Bücherlesern prellen soll, wird von Software mit mehreren nachgewiesenen <a +href="/proprietary/malware-kindle-swindle">Orwellschen Funktionalitäten</a> +betrieben. Jede davon erfordert die völlige Zurückweisung des Produktes:</p> + +<ul class="no-bullet"> +<li><p>Es spioniert <ins>und wertet ständig das Leseverhalten des Nutzers aus: es +stellt Amazon Informationen wie beispielsweise welches Buch und welche Seite +gelesen wurden, Markierungen und jegliche eingegebenen Notizen bereit</ins>.</p></li> + +<li><p>Es verfügt über DRM, die Nutzer von der gemeinsamen Nutzung von Kopien +abhalten soll.</p></li> + +<li><p>Es verfügt über eine Hintertür, mit der Amazon jedes Buch aus der Ferne +löschen kann. Im Jahr 2009 wurden so Tausende Kopien von George Orwells +<cite>1984</cite> entfernt.</p></li> + +<li><p class="inline-block">Für den Fall, dass das alles nicht Orwellsch genug ist, gibt es noch eine +universelle Hintertür, mit der Amazon die Software aus der Ferne ändern und +jede andere Form von Bosheit einführen kann.</p></li> +</ul> + +<p>Amazons E-Buch-Vertrieb ist ebenso repressiv. Es identifiziert den Nutzer +und speichert, welche Bücher der Nutzer erhält. Außerdem müssen Nutzer einem +unsozialen Vertrag zustimmen, dass sie keine Kopien mit anderen teilen +werden. Mein Gewissen sagt mir, dass, wenn ich solch einem Vertrag +zugestimmt hätte, das geringere Übel wäre, sich ihm zu widersetzen und +Kopien trotzdem zu teilen; jedoch sollte ich, um rundherum gut zu sein, dem +nicht von vornherein zustimmen. Deshalb weigere ich mich, derartigen +Verträgen zuzustimmen, egal ob für Software, E-Bücher, Musik oder für +irgendetwas anderes.</p> + +<p class="emph-box"> +Möchten wir die Hiobsbotschaften einen Riegel vorschieben und gute +Nachrichten schaffen, müssen wir uns organisieren und kämpfen. Abonnieren +Sie die Mailingliste der FSF-Kampagne <em><a +href="//defectivebydesign.org">Defective-by-Design</a></em> um mit +anzupacken. Unterstützen Sie unsere Arbeit im allgemeinen mit einer <a +href="//www.fsf.org/associate/">Spende als assoziiertes Mitglied an die +FSF</a>. Es gibt auch eine Reihe von <a href="/help/">Möglichkeiten, an +unserer Arbeit zu partizipieren</a>. +</p> +</div> +</div> +<div class="column-limit"></div> +</div> + +<div id="References"> +<h3>Referenzen</h3> + +<ul> + <li>Weißbuch der US-Regierung:<br />IITF, Intellectual Property [sic] and the +National Information Infrastructure: <cite><a +href="//www.uspto.gov/web/offices/com/doc/ipnii/ipnii.pdf" +type="application/pdf">Report of the Working Group on Intellectual Property +Rights</a></cite> <a href="/philosophy/not-ipr">[sic]</a> 1995.</li> + + <li>Pamela Samuelson, <cite><a +href="//www.wired.com/wired/archive/4.01/white.paper_pr.html" xml:lang="en" +lang="en">The Copyright Grab</a></cite>. Eine Erklärung des Weißbuchs, in: +Wired 1996.</li> + + <li>James Boyle, <cite><a href="//law.duke.edu/boylesite/sold_out.htm" +xml:lang="en" lang="en">Sold Out</a></cite>, in: The New York Times 1996.</li> + + <li>Dave Farber, <cite><a +href="//web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html" +xml:lang="en" lang="en">Public Data or Private Data?</a></cite>, in: The +Washington Post 1996 [Internet Archive].</li> + + <li><cite><a +href="//web.archive.org/web/20151113122141/http://public-domain.org/" +xml:lang="en" lang="en">Union for the Public Domain</a></cite>, unter: +Public-Domain.org 2011 [Internet Archive]<br />‑ eine +Organisation, deren Ziel es <ins>war</ins> sich übermäßigen Befugnissen des +Urheber- und Patentrechts zu widersetzen und rückgängig zu machen.</li> +</ul> +</div> + +<hr class="thin" /> +<blockquote id="fsfs"><p class="big">Dieser Aufsatz wurde englischsprachig in <cite><a +href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en" +lang="en">Free Software, Free Society: The Selected Essays of Richard +M. Stallman</a></cite> veröffentlicht.</p></blockquote> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> +<strong>Anmerkungen des Übersetzungsteams:</strong> +<ol id="transnote"> +<li id="tn1"><a href="#tn1-ref">[1]</a> Die Urheberrechtsrichtlinie +(UrhRil), <em>Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte +des Urheberrechts und der verwandten Schutzrechte in der +Informationsgesellschaft</em>, engl. <span xml:lang="en" lang="en">European +Union Copyright Directive</span> (EUCD), setzt den verabschiedeten <a href +="/server/takeaction#wipochange">Urheberrechtsvertrag der WIPO</a> auf +europäischer Ebene um. Sie kann als europäische Entsprechung zum US-<i><span +xml:lang="en" lang="en">Digital Millennium Copyright Act</span></i> (DMCA) +gesehen werden. +<p>In Deutschland wurde die Richtlinie durch das <i>Gesetz zur Regelung des +Urheberrechts in der Informationsgesellschaft</i> vom 10. September 2003 in +nationales Recht umgesetzt.</p></li> +</ol></div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.de.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Bitte senden Sie allgemeine Fragen zur FSF & GNU an <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Sie können auch die <a +href="/contact/"><span xml:lang="en" lang="en">Free Software +Foundation</span> kontaktieren</a>. Ungültige Verweise und andere +Korrekturen oder Vorschläge können an <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> gesendet +werden.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt +vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen +werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen +zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a +href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org"><web-translators@gnu.org></a>.</p> +<p>Weitere Informationen über die Koordinierung und Einsendung von +Übersetzungen unserer Internetpräsenz finden Sie in der <a +href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p> +</div> + +<!-- Regarding copyright, in general, standalone pages (as opposed to + files generated as part of manuals) on the GNU web server should + be under CC BY-ND 4.0. Please do NOT change or remove this + without talking with the webmasters or licensing team first. + Please make sure the copyright date is consistent with the + document. For web pages, it is ok to list just the latest year the + document was modified, or published. + + If you wish to list earlier years, that is ok too. + Either "2001, 2002, 2003" or "2001-2003" are ok for specifying + years, as long as each year in the range is in fact a copyrightable + year, i.e., a year in which the document was published (including + being publicly visible on the web or in a revision control system). + + There is more detail about copyright years in the GNU Maintainers + Information document, www.gnu.org/prep/maintain. --> +<p>Copyright © 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020 +Richard Stallman.</p> + +<p>Dieses Werk ist lizenziert unter einer <a rel="license" +href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons +Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p> + +<!--#include virtual="/server/bottom-notes.de.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +<strong>Übersetzung:</strong> Jоегg Kоhпе <a +href="//savannah.gnu.org/projects/www-de"><www-de></a>, 2011, 2012, +2014, 2016. Basiert auf einer Übersetzung von Christian Siefkes, 2001.</div> + +<p class="unprintable"><!-- timestamp start --> +Letzte Änderung: + +$Date: 2020/10/06 08:42:12 $ + +<!-- timestamp end --> +</p> +</div> +</div> +</body> +</html> |