From 1ae0306a3cf2ea27f60b2d205789994d260c2cce Mon Sep 17 00:00:00 2001 From: Christian Grothoff Date: Sun, 11 Oct 2020 13:29:45 +0200 Subject: add i18n FSFS --- .../blog/articles/de/right-to-read.html | 670 +++++++++++++++++++++ 1 file changed, 670 insertions(+) create mode 100644 talermerchantdemos/blog/articles/de/right-to-read.html (limited to 'talermerchantdemos/blog/articles/de/right-to-read.html') diff --git a/talermerchantdemos/blog/articles/de/right-to-read.html b/talermerchantdemos/blog/articles/de/right-to-read.html new file mode 100644 index 0000000..4be6cba --- /dev/null +++ b/talermerchantdemos/blog/articles/de/right-to-read.html @@ -0,0 +1,670 @@ + + + + + + +Das Recht zu lesen - GNU-Projekt - Free Software Foundation + + + + +

Das Recht zu lesen

+ +
+von Richard Stallman
+

+Die englische Originalausgabe erschien unter dem Titel The Right to Read in Communications of the ACM, New York, Jg. 40, 1997, 2.

+
+ +
+

+ Aus: Der Weg nach Tycho, einer Sammlung von Artikeln über die +Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City. +

+ +
+

+Für Dan Halbert begann der Weg nach Tycho an der +Hochschule ‑ als Lissa Lenz darum bat, ihr seinen Rechner zu +leihen. Ihrer war defekt, und sie hatte keine Chance ihre Zwischenprüfung +erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es +gab niemanden, den sie zu fragen wagte, außer Dan.

+ +

+Das brachte Dan in ein Dilemma. Er musste ihr helfen ‑ aber +wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur, +dass es viele Jahre Gefängnis bedeuten könnte, jemanden seine Bücher lesen +zu lassen, die Vorstellung selbst entsetzte ihn zunächst. Wie jeder war ihm +seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen +abscheulich und falsch war ‑ etwas, dass nur Piraten machen +würden.

+ +

+Und es war wenig wahrscheinlich, dass er der Behörde für +Softwareschutz, SPA (für Software +Protection Authority, entgehen würde. Im Softwareunterricht hatte Dan +gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen +Lizenzierungsstelle meldete, wenn und wo und von wem es gelesen wurde (diese +Informationen nutzten sie um Lesepiraten zu erwischen, aber auch um +persönliche Interessenprofile an den Handel zu verkaufen). Das nächste Mal, +sobald sein Rechner vernetzt wäre, würde die Zentrale Lizenzierungsstelle +alles herausfinden. Er würde als Rechnerinhaber die härteste Strafe +erhalten ‑ er hatte sich nicht genügend Mühe gegeben, das +Verbrechen zu verhindern.

+ +

+Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu +lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu +schreiben. Dan wusste aber, dass sie aus einer bürgerlichen Familie kam und +sich schon die Studiengebühren kaum leisten konnte, geschweige denn all die +Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit, +wie sie graduieren konnte. Er konnte diese Situation nachvollziehen. Er +selbst hatte sich verschulden müssen, um all die Forschungsarbeiten bezahlen +zu können, die er las. [10 % dieser Gebühren gingen an die Forscher, die die +Arbeiten geschrieben hatten. Da Dan eine akademische Karriere anstrebte, +konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig darauf +Bezug genommen wird, genug einbringen würden, diese Darlehen +zurückzuzahlen.]

+
+
+ +
+

+Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die +Bibliothek gehen und Zeitschriftenartikel lesen konnte, und sogar +vorbestellt, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die +Tausende von Seiten ohne Bibliotheksstipendien der Regierung gelesen haben. +Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige +Zeitschriftenverleger begonnen, Gebühren für den Zugang zu erheben. Vor +2047 waren Bibliotheken, die freien öffentlichen Zugang zur +wissenschaftlichen Literatur anboten, nur noch dunkle Erinnerung.

+ +

+Es gab natürlich Mittel und Wege, die SPA und die Zentrale +Lizenzierungsstelle zu umgehen. Doch sie waren illegal. Dan hatte einen +Kommilitone in Software gehabt, Frank Martucci, der einen illegalen Debugger +zum Diagnostizieren und Auffinden von Programmfehlern erhalten hatte, und +benutzte ihn, um den Copyrightüberwachungscode beim Lesen von Büchern zu +umgehen. Er hatte jedoch zu vielen Freunden davon erzählt, und einer von +ihnen wandte sich von ihm ab und verriet ihn gegen eine Belohnung an die SPA +(hoch verschuldete Studenten waren leicht zum Verrat geneigt). 2047 war +Frank im Gefängnis, nicht für das Raublesen, sondern für den Besitz eines +Debuggers.

+ +

+Dan würde später erfahren, dass es eine Zeit gab, als jeder +Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme +zur Fehlerbeseitigung auf CD verfügbar oder über das Internet +herunterladbar. Aber gewöhnliche Benutzer begannen damit die +Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass +dies deren hauptsächliche Verwendung in der Praxis geworden war. Das +bedeutete, dass sie illegal waren. Die Entwickler der Debugger kamen ins +Gefängnis.

+ +

+Natürlich haben Programmierer noch immer Debugger gebraucht, aber 2047 +vertrieben Debugger-Anbieter nur noch nummerierte Exemplare, und nur an +offiziell lizenzierte und gebundene Programmierer. Der von Dan im +Softwareunterricht eingesetzte Debugger wurde hinter einer gesonderten +Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden +konnte.

+ +

+Es war auch möglich, die Copyrightüberwachungen durch Installation eines +modifizierten Systemkerns zu umgehen. Dan würde schließlich von den freien +Kernen, sogar ganzen freien Betriebssystemen erfahren, die es um die +Jahrhundertwende gegeben hatte. Aber nicht nur sie waren wie Debugger +illegal ‑ wenn man eins besaß, konnte man es ohne das +Root-Passwort seines Rechners zu kennen nicht installieren. Und weder die +US-Bundespolizei FBI noch der Microsoft Support würden es aushändigen.

+
+
+ +
+

+Dan beschloß, dass er Lissa nicht einfach seinen Rechner leihen konnte. Doch +er konnte nicht ablehnen ihr zu helfen, da er sie liebte. Jede Gelegenheit +mit ihr zu sprechen erfüllte ihn mit Freude. Und dass sie gerade ihn um +Hilfe bat, konnte bedeuten, dass auch sie ihn liebte.

+ +

+Dan löste das Dilemma, indem er etwas noch Undenkbareres +tat ‑ er lieh ihr den Rechner und verriet ihr sein +Passwort. Auf diese Weise, wenn Lissa seine Bücher las, würde die Zentrale +Lizenzierungsstelle denken, dass er sie las. Es war noch immer ein +Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde +es nur herausfinden, wenn Lissa ihn meldete.

+ +

+Natürlich, wenn die Fakultät jemals herausfände, dass er Lissa sein eigenes +Passwort gegeben hatte, würde es das Ende für sie beide als Studenten +bedeuten, ganz gleich, wofür sie es verwendet hatte. Die Leitlinie der +Fakultät bestand darin, dass jeglicher Eingriff in ihre Maßnahmen, die +Rechnernutzung der Studenten zu überwachen, Grund für Disziplinarmaßnahmen +waren. Es spielte keine Rolle, ob man irgendetwas Schädliches +tat ‑ der Verstoß machte es den Administratoren schwer, +jemanden zu kontrollieren. Sie gingen davon aus, dies bedeutete, dass man +noch etwas anderes Verbotenes tat, und sie brauchten nicht zu wissen, was es +war.

+ +

+Normalerweise wurden Studenten dafür nicht der Hochschule +verwiesen ‑ nicht direkt. Stattdessen wurden sie von den +Rechnersystemen der Hochschule gesperrt, und würden unvermeidlich in allen +Kursen durchfallen.

+ +

+Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den +1980ern angefangen hat, als Studenten in großer Zahl begannen, Rechner zu +nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung +von Studenten; sie haben Tätigkeiten bestraft, die schädlich waren, nicht +solche, die lediglich Verdacht erregten.

+
+
+ +
+

+Lissa meldete Dan nicht bei der SPA. Seine Entscheidung, ihr zu helfen, +führte zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als +Kinder über Piraterie gelehrt +wurde. Das Paar begann über die Geschichte des Urheberrechts, über die +Sowjetunion und deren Beschränkungen beim Kopieren und sogar die +ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach +Luna, wo sie andere gefunden haben, die sich ebenfalls dem langen Arm der +SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das +allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.

+
+ + + +
+

Anmerkungen

+ +
    +
  • +
    +

    Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand +anderem in der Zukunft geschrieben werden wird, Dan Halberts Jugend unter +einer repressiven durch ungerechte Kräfte geprägte Gesellschaft +beschreibend, die „Piraterie“ als +Propaganda benutzt. Daher verwendet er die Terminologie dieser +Gesellschaft. Um sichtlich noch beklemmender zu klingen, habe ich versucht +dies zu projizieren. +

    +
    +
    +
  • + +
  • +
    +

    Rechner-erzwungene Restriktionen von Verleih- oder Lesebüchern (und anderer +publizierter Werke) sind als DRM bekannt, kurz für Digitale +Rechte-Minderung. Zur Beseitigung von DRM führte die Free Software +Foundation die Kampagne Defective-by-Design ein. Bitte +unterstützen Sie die Kampagne.

    + +

    Die Electronic Frontier Foundation, eine eigenständige, nicht mit der Free +Software Foundation in Beziehung stehende Organisation, kämpft auch gegen +DRM.

    +
    +
    +
  • +
+ +

+Die folgende(n) Anmerkung(en) wurde(n) seit der Erstveröffentlichung der +Geschichte mehrmals aktualisiert.

+ +
    +
  • +
    +

    +Der Kampf um das Recht zu lesen wird bereits ausgefochten. Es wird +vielleicht noch 50 Jahre andauern bis unsere letzten Freiheiten in +Vergessenheit geraten, sind die meisten der im Text beschriebenen +charakteristisch repressiven Gesetze und Praktiken bereits zur Diskussion +gestellt worden; einige sind in den USA und anderen Ländern geltendes +Recht. In den USA gab das 1998 verabschiedete Digital Millennium Copyright Act (DMCA) expliziert +staatliche Unterstützung für als DRM bekannte vom Rechner erzwungene +Restriktionen, indem man die Distribution von Programmen, die DRM knacken +können, zu einem Verbrechen machte. Die Europäische Union verhängte 2001 in +einer Urheberrechtsrichtlinie[1] vergleichbare Restriktionen in einer Form, nicht ganz +so stark.

    + +

    +Die US-Wahlkämpfe legen solche Regeln für den Rest der Welt durch so +genannte „Freihandel“-Verträge auf. Business-Vormachtstellung-Verträge ist ein vielmehr +passenderer Ausdruck dafür, da sie Geschäftsherrschaft über nominell +demokratische Staaten geben sollen. Die Politik des DMCAs Programme zu +kriminalisieren, die DRM brechen, ist eine der vielen ungerechten Maßnahmen, +die diese Verträge in verschiedensten Bereichen auferlegen.

    + +

    +Die USA haben Australien, Panama, Kolumbien und Südkorea DMCA-Auflagen durch +bilaterale Abkommen und auf Ländern wie Costa Rica über einen +anderen Vertrag, DR-CAFTA, auferlegt. Obama hat den Wahlkampf mit +zwei neuen vorgeschlagenen Verträgen, dem TPP und dem TTIP, ausgeweitet. Das +TPP würde das DMCA ‑ zusammen mit vielen anderen +Unrechten ‑ auf 12 Ländern im Pazifischen Ozean +auferlegen. Das TTIP würde Europa ähnlich heftige Strukturen +auferlegen. Alle diese Verträge müssen vereitelt oder abgeschafft werden.

    + +

    +Sogar das World Wide Web +Consortium (kurz W3C) ist in den Schatten der +Urheberrechtsindustrie geratenen; es steht kurz davor ein DRM-System als +offiziellen Teil der Internet-Spezifikationen zu genehmigen.

    +
    +
    +
  • + +
  • +
    +
    +

    +Unfreie Software tendiert zu vielerlei +missbräuchlichen Eigenschaften, die zu dem Schluss führen, dass man zu keiner Zeit einem +unfreien Programm vertrauen kann. Wir müssen bloß auf Freie (Libre) +Software bestehen und unfreie Programme zurückweisen.

    +
    + +

    +Mit Windows Vista gab Microsoft zu, dass sie eine Hintertür eingebaut +hatten: Microsoft kann sie benutzen, um zwangsweise +Software-„Verbesserungen“ zu installieren, selbst wenn Nutzer eher erwägen +auf eine niedrigeren Stand zurückzusetzen. Noch dazu können sie allen +Rechnern auf denen Vista ausgeführt wird befehlen, die Ausführung eines +bestimmten Gerätetreibers zu verweigern. Der Hauptzweck von Vistas rigorosen +Vorgehen gegen Nutzer war DRM aufzuerlegen, das Nutzer nicht überwinden +können. Natürlich ist Windows 10 nicht besser.

    +
    +
    +
  • + +
  • +
    +

    +Einer der Gedanken in der Geschichte wurde in der Realität nicht +vorgeschlagen, jedenfalls nicht bis 2002: Die Vorstellung, dass das FBI und +Microsoft die Root-Passwörter für Privat- und Arbeitsplatzrechner behalten +und diese nicht mitteilen!

    + +

    +Die Befürworter dieses Schemas gaben frühen Versionen Namen wie Trusted Computing und +Palladium, aber wie letztlich eingesetzt wird es Secure Boot genannt.

    + +

    +Was Microsoft behält, ist nicht wirklich im traditionellen Sinne ein +Passwort. Niemand tippt es jemals ein. Es handelt sich vielmehr um ein +Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner +gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und +möglicherweise allen mit Microsoft zusammenarbeitenden Internetpräsenzen die +ultimative Kontrolle darüber, was der Nutzer pro eigenen Rechner ausführen +kann. Microsoft wird wahrscheinlich diese Kontrolle im Namen des FBIs +verwenden, wenn aufgefordert: es zeigt die NSA-Sicherheitslücken in +Windows, die bereits ausgenutzt wurden.

    + +

    +Secure Boot kann auf einer +Weise implementiert werden, die es den Benutzer erlaubt, den +Signaturschlüssel anzugeben und zu entscheiden, welche Software zu +unterzeichnen ist. In der Praxis tragen für Windows 10 entworfene PCs nur +Microsofts Schlüssel, und ob der Eigentümer des Rechners jedes andere System +(wie GNU/Linux) installieren kann, ist unter Kontrolle Microsofts. Wir +nennen dies Restricted Boot.

    +
    +
    +
  • + +
  • +
    +

    +Im Jahr 1997, als diese Geschichte erstmals publiziert wurde, drohte die SPA +kleinen Internetdienstanbietern mit der Aufforderung, der SPA die +Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem +Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht hätten +leisten können. Ein Anbieter, Community +ConneXion aus Oakland, Kalifornien, weigerte sich und wurde +tatsächlich verklagt. Die SPA ließ die Klage später fallen, aber durch das +DMCA erhielt sie die Macht, die sie anstrebte.

    + +

    +Die SPA, eigentlich ein Kürzel für Software +Publishers Association, wurde mittlerweile durch den +polizeiähnlichen Aufgabenbereich der Business Software Alliance (BSA), einem +internationalen Interessenverband von Softwareanbietern, ersetzt. Die +BSA ist heute noch keine offizielle +Polizeibehörde ‑ inoffiziell handelt sie jedoch wie +eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie +auf Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001 +gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen, +dass Personen, die Software gemeinsam benutzen, also teilen, im Gefängnis +vergewaltigt werden würden.

    +
    +
    +
  • + +
  • +
    +

    +Die beschriebenen Hochschulsicherheitsrichtlinien sind keine +Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend +von Chicago bei der Anmeldung diese Meldung an:

    + +

    +„Dieses System darf nur von berechtigten Anwendern genutzt werden. Von +Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung +ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal +überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die +dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch +Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der +Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf +hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei +Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist, +gesammelte Daten an die Universitätsverwaltung und/oder an zuständige +Strafverfolgungsbehörden weiterzugeben.“ +

    + +

    +Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur +US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden +Rechte zu verzichten.

    +
    +
  • +
+
+
+ +
+

Schlechte Nachrichten

+ +

+Der Kampf um das Recht zu lesen ist ‑ zu unseren +Ungunsten ‑ im Gange. Der ist Feind organisiert, wir +hingegen nicht. +

+ +
+

Die heutigen kommerziellen E-Bücher schaffen traditionelle +Freiheiten der Leser ab. Amazons E-Buch-Lesegerät-Produkt, das ich den +Amazon +Swindle nenne weil er Leser um traditionelle Freiheiten von +Bücherlesern prellen soll, wird von Software mit mehreren nachgewiesenen Orwellschen Funktionalitäten +betrieben. Jede davon erfordert die völlige Zurückweisung des Produktes:

+ +
    +
  • Es spioniert und wertet ständig das Leseverhalten des Nutzers aus: es +stellt Amazon Informationen wie beispielsweise welches Buch und welche Seite +gelesen wurden, Markierungen und jegliche eingegebenen Notizen bereit.

  • + +
  • Es verfügt über DRM, die Nutzer von der gemeinsamen Nutzung von Kopien +abhalten soll.

  • + +
  • Es verfügt über eine Hintertür, mit der Amazon jedes Buch aus der Ferne +löschen kann. Im Jahr 2009 wurden so Tausende Kopien von George Orwells +1984 entfernt.

  • + +
  • Für den Fall, dass das alles nicht Orwellsch genug ist, gibt es noch eine +universelle Hintertür, mit der Amazon die Software aus der Ferne ändern und +jede andere Form von Bosheit einführen kann.

  • +
+ +

Amazons E-Buch-Vertrieb ist ebenso repressiv. Es identifiziert den Nutzer +und speichert, welche Bücher der Nutzer erhält. Außerdem müssen Nutzer einem +unsozialen Vertrag zustimmen, dass sie keine Kopien mit anderen teilen +werden. Mein Gewissen sagt mir, dass, wenn ich solch einem Vertrag +zugestimmt hätte, das geringere Übel wäre, sich ihm zu widersetzen und +Kopien trotzdem zu teilen; jedoch sollte ich, um rundherum gut zu sein, dem +nicht von vornherein zustimmen. Deshalb weigere ich mich, derartigen +Verträgen zuzustimmen, egal ob für Software, E-Bücher, Musik oder für +irgendetwas anderes.

+ +

+Möchten wir die Hiobsbotschaften einen Riegel vorschieben und gute +Nachrichten schaffen, müssen wir uns organisieren und kämpfen. Abonnieren +Sie die Mailingliste der FSF-Kampagne Defective-by-Design um mit +anzupacken. Unterstützen Sie unsere Arbeit im allgemeinen mit einer Spende als assoziiertes Mitglied an die +FSF. Es gibt auch eine Reihe von Möglichkeiten, an +unserer Arbeit zu partizipieren. +

+
+
+
+
+ +
+

Referenzen

+ + +
+ +
+

Dieser Aufsatz wurde englischsprachig in Free Software, Free Society: The Selected Essays of Richard +M. Stallman veröffentlicht.

+ +
+ + +Anmerkungen des Übersetzungsteams: +
    +
  1. [1] Die Urheberrechtsrichtlinie +(UrhRil), Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte +des Urheberrechts und der verwandten Schutzrechte in der +Informationsgesellschaft, engl. European +Union Copyright Directive (EUCD), setzt den verabschiedeten Urheberrechtsvertrag der WIPO auf +europäischer Ebene um. Sie kann als europäische Entsprechung zum US-Digital Millennium Copyright Act (DMCA) +gesehen werden. +

    In Deutschland wurde die Richtlinie durch das Gesetz zur Regelung des +Urheberrechts in der Informationsgesellschaft vom 10. September 2003 in +nationales Recht umgesetzt.

  2. +
+ + + + + + + + -- cgit v1.2.3