summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/de/right-to-read.html
blob: 4be6cba588c657844479a16c40f47bb1f2ca2fb4 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->

<!--#include virtual="/server/header.de.html" -->
<!-- Parent-Version: 1.90 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Das Recht zu lesen - GNU-Projekt - Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
blockquote, .comment {
   font-style: italic;
}
blockquote cite {
   font-style: normal;
}
.announcement {
   text-align: center;
   background: #f5f5f5;
   border-left: .3em solid #fc7;
   border-right: .3em solid #fc7;   
   margin: 2.5em 0;
}
#AuthorsNote ul, #AuthorsNote li {
   margin: 0;
}
#AuthorsNote li p {
   margin: 1em 0;
}
.emph-box {
   background: #f7f7f7;
   border-color: #e74c3c;
}
#AuthorsNote p.emph-box {
   margin: 1em 6%;
}
#BadNews li p { text-indent: -.8em; }
#BadNews li p:before {
   content: "\021D2";
   display: inline;
   position: relative;
   right: .5em;
}
#BadNews p.emph-box {
   margin: 2.5em 6% 1em;
}
#References {
   margin: 3em 0 2em;
}
#References h3 {
   font-size: 1.2em;
}
@media (min-width: 55em) {
   #AuthorsNote .columns >
 p:first-child,
    #AuthorsNote li p.inline-block {
      margin-top: 0;
   }
   .comment { text-align: center; }
   .table { display: table; }
   .table-cell {
      display: table-cell;
      width: 50%;
      vertical-align: middle;
   }
   .left { padding-right: .75em; }
   .right { padding-left: .75em; }
   }
}-->
<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
<!--
@media (min-width: 55em) {
   .left { padding-left: .75em; }
   .right { padding-right: .75em; }
   }
}-->
<!--#endif -->




</style>

<!--#include virtual="/philosophy/po/right-to-read.translist" -->
<!--#include virtual="/server/banner.de.html" -->
<h2 class="center">Das Recht zu lesen</h2>

<address class="byline center">
von <strong><a href="//www.stallman.org/">Richard Stallman</a></strong></address>
<p class="center">
Die englische Originalausgabe erschien unter dem Titel <cite xml:lang="en"
lang="en">The Right to Read</cite> in <span xml:lang="en"
lang="en">Communications of the ACM</span>, New York, Jg. 40, 1997, 2.</p>
<hr class="thin" />

<div class="article">
<blockquote class="center comment"><p>
	     Aus: <cite>Der Weg nach Tycho</cite>, einer Sammlung von Artikeln über die
Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City.
</p></blockquote>

<div class="columns">
<p>
Für Dan Halbert begann der Weg nach Tycho an der
Hochschule&#160;&#8209;&#160;als Lissa Lenz darum bat, ihr seinen Rechner zu
leihen. Ihrer war defekt, und sie hatte keine Chance ihre Zwischenprüfung
erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es
gab niemanden, den sie zu fragen wagte, außer Dan.</p>

<p>
Das brachte Dan in ein Dilemma. Er musste ihr helfen&#160;&#8209;&#160;aber
wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur,
dass es viele Jahre Gefängnis bedeuten könnte, jemanden seine Bücher lesen
zu lassen, die Vorstellung selbst entsetzte ihn zunächst. Wie jeder war ihm
seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen
abscheulich und falsch war&#160;&#8209;&#160;etwas, dass nur Piraten machen
würden.</p>

<p>
Und es war wenig wahrscheinlich, dass er der <em>Behörde für
Softwareschutz</em>, SPA (für <span xml:lang="en" lang="en">Software
Protection Authority</span>, entgehen würde. Im Softwareunterricht hatte Dan
gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen
Lizenzierungsstelle meldete, wenn und wo und von wem es gelesen wurde (diese
Informationen nutzten sie um Lesepiraten zu  erwischen, aber auch um
persönliche Interessenprofile an den Handel zu verkaufen). Das nächste Mal,
sobald sein Rechner vernetzt wäre, würde die Zentrale Lizenzierungsstelle
alles herausfinden. Er würde als Rechnerinhaber die härteste Strafe
erhalten&#160;&#8209;&#160;er hatte sich nicht genügend Mühe gegeben, das
Verbrechen zu verhindern.</p>

<p>
Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu
lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu
schreiben. Dan wusste aber, dass sie aus einer bürgerlichen Familie kam und
sich schon die Studiengebühren kaum leisten konnte, geschweige denn all die
Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit,
wie sie graduieren konnte. Er konnte diese Situation nachvollziehen. Er
selbst hatte sich verschulden müssen, um all die Forschungsarbeiten bezahlen
zu können, die er las. [10 % dieser Gebühren gingen an die Forscher, die die
Arbeiten geschrieben hatten. Da Dan eine akademische Karriere anstrebte,
konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig darauf
Bezug genommen wird, genug einbringen würden, diese Darlehen
zurückzuzahlen.]</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die
Bibliothek gehen und Zeitschriftenartikel lesen konnte, und sogar
vorbestellt, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die
Tausende von Seiten ohne Bibliotheksstipendien der Regierung gelesen haben.
Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige
Zeitschriftenverleger begonnen,  Gebühren für den Zugang zu erheben. Vor
2047 waren Bibliotheken, die freien öffentlichen Zugang zur
wissenschaftlichen Literatur anboten, nur noch dunkle Erinnerung.</p>

<p>
Es gab natürlich Mittel und Wege, die SPA und die Zentrale
Lizenzierungsstelle zu umgehen. Doch sie waren illegal. Dan hatte einen
Kommilitone in Software gehabt, Frank Martucci, der einen illegalen Debugger
zum Diagnostizieren und Auffinden von Programmfehlern erhalten hatte, und
benutzte ihn, um den Copyrightüberwachungscode beim Lesen von Büchern zu
umgehen. Er hatte jedoch zu vielen Freunden davon erzählt, und einer von
ihnen wandte sich von ihm ab und verriet ihn gegen eine Belohnung an die SPA
(hoch verschuldete Studenten waren leicht zum Verrat geneigt). 2047 war
Frank im Gefängnis, nicht für das Raublesen, sondern für den Besitz eines
Debuggers.</p>

<p>
Dan würde später erfahren, dass es eine Zeit gab, als jeder
Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme
zur Fehlerbeseitigung auf CD verfügbar oder über das Internet
herunterladbar. Aber gewöhnliche Benutzer begannen damit die
Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass
dies deren hauptsächliche Verwendung in der Praxis geworden war. Das
bedeutete, dass sie illegal waren. Die Entwickler der Debugger kamen ins
Gefängnis.</p>

<p>
Natürlich haben Programmierer noch immer Debugger gebraucht, aber 2047
vertrieben Debugger-Anbieter nur noch nummerierte Exemplare, und nur an
offiziell lizenzierte und gebundene Programmierer. Der von Dan im
Softwareunterricht eingesetzte Debugger wurde hinter einer gesonderten
Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden
konnte.</p>

<p>
Es war auch möglich, die Copyrightüberwachungen durch Installation eines
modifizierten Systemkerns zu umgehen. Dan würde schließlich von den freien
Kernen, sogar ganzen freien Betriebssystemen erfahren, die es um die
Jahrhundertwende gegeben hatte. Aber nicht nur sie waren wie Debugger
illegal&#160;&#8209;&#160;wenn man eins besaß, konnte man es ohne das
Root-Passwort seines Rechners zu kennen nicht installieren. Und weder die
US-Bundespolizei <span xml:lang="en" lang="en">FBI</span> noch der <span
xml:lang="en" lang="en">Microsoft Support</span> würden es aushändigen.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Dan beschloß, dass er Lissa nicht einfach seinen Rechner leihen konnte. Doch
er konnte nicht ablehnen ihr zu helfen, da er sie liebte. Jede Gelegenheit
mit ihr zu sprechen erfüllte ihn mit Freude. Und dass sie gerade ihn um
Hilfe bat, konnte bedeuten, dass auch sie ihn liebte.</p>

<p>
Dan löste das Dilemma, indem er etwas noch Undenkbareres
tat&#160;&#8209;&#160;er lieh ihr den Rechner und verriet ihr sein
Passwort. Auf diese Weise, wenn Lissa seine Bücher las, würde die Zentrale
Lizenzierungsstelle denken, dass er sie las. Es war noch immer ein
Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde
es nur herausfinden, wenn Lissa ihn meldete.</p>

<p>
Natürlich, wenn die Fakultät jemals herausfände, dass er Lissa sein eigenes
Passwort gegeben hatte, würde es das Ende für sie beide als Studenten
bedeuten, ganz gleich, wofür sie es verwendet hatte. Die Leitlinie der
Fakultät bestand darin, dass jeglicher Eingriff in ihre Maßnahmen, die
Rechnernutzung der Studenten zu überwachen, Grund für Disziplinarmaßnahmen
waren. Es spielte keine Rolle, ob man irgendetwas Schädliches
tat&#160;&#8209;&#160;der Verstoß machte es den Administratoren schwer,
jemanden zu kontrollieren. Sie gingen davon aus, dies bedeutete, dass man
noch etwas anderes Verbotenes tat, und sie brauchten nicht zu wissen, was es
war.</p>

<p>
Normalerweise wurden Studenten dafür nicht der Hochschule
verwiesen&#160;&#8209;&#160;nicht direkt. Stattdessen wurden sie von den
Rechnersystemen der Hochschule gesperrt, und würden unvermeidlich in allen
Kursen durchfallen.</p>

<p>
Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den
1980ern angefangen hat, als Studenten in großer Zahl begannen, Rechner zu
nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung
von Studenten;  sie haben Tätigkeiten bestraft, die schädlich waren, nicht
solche, die lediglich Verdacht erregten.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Lissa meldete Dan nicht bei der SPA. Seine Entscheidung, ihr zu helfen,
führte zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als
Kinder über Piraterie <!--, der illegalen Vervielfältigung, -->gelehrt
wurde. Das Paar begann über die Geschichte des Urheberrechts, über die
Sowjetunion und deren Beschränkungen beim Kopieren und sogar die
ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach
Luna, wo sie andere gefunden haben, die sich ebenfalls dem langen Arm der
SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das
allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.</p>
</div>

<div class="reduced-width">
<blockquote class="announcement">
<p><a href="//defectivebydesign.org/ebooks.html">Abonnieren Sie unsere
Mailingliste über die Gefahren von elektronischen Büchern</a>.</p>
</blockquote>
</div>

<div id="AuthorsNote">
<h3>Anmerkungen<!-- des Autors --></h3>

<ul class="no-bullet">
<li>
<div class="reduced-width">
<p>Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand
anderem in der Zukunft geschrieben werden wird, Dan Halberts Jugend unter
einer repressiven durch ungerechte Kräfte geprägte Gesellschaft
beschreibend, die <em><a
href="/philosophy/words-to-avoid.html#Piracy">„Piraterie“</a></em> als
Propaganda benutzt. Daher verwendet er die Terminologie dieser
Gesellschaft. Um sichtlich noch beklemmender zu klingen, habe ich versucht
dies <!--aus heutiger Sicht -->zu projizieren.
</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>Rechner-erzwungene Restriktionen von Verleih- oder Lesebüchern (und anderer
publizierter Werke) sind als <em>DRM</em> bekannt, kurz für <em>Digitale
Rechte-Minderung</em>. Zur Beseitigung von DRM führte die Free Software
Foundation die Kampagne <em><a
href="//DefectiveByDesign.org">Defective-by-Design</a></em> ein. Bitte
unterstützen Sie die Kampagne.</p>

<p>Die Electronic Frontier Foundation, eine eigenständige, nicht mit der Free
Software Foundation in Beziehung stehende Organisation, kämpft auch gegen
DRM.</p>
</div>
<div class="column-limit"></div>
</li>
</ul>

<p class="comment">
Die folgende(n) Anmerkung(en) wurde(n) seit der Erstveröffentlichung der
Geschichte mehrmals aktualisiert.</p>

<ul class="no-bullet">
<li>
<div class="columns">
<p>
Der Kampf um das Recht zu lesen wird bereits ausgefochten. Es wird
vielleicht noch 50 Jahre andauern bis unsere letzten Freiheiten in
Vergessenheit geraten, sind die meisten der im Text beschriebenen
charakteristisch repressiven Gesetze und Praktiken bereits zur Diskussion
gestellt worden; einige sind in den USA und anderen Ländern geltendes
Recht. In den USA gab das 1998 verabschiedete <em><span xml:lang="en"
lang="en">Digital Millennium Copyright Act</span></em> (DMCA) expliziert
staatliche Unterstützung für als DRM bekannte vom Rechner erzwungene
Restriktionen, indem man die Distribution von Programmen, die DRM knacken
können, zu einem Verbrechen machte. Die Europäische Union verhängte 2001 in
einer Urheberrechtsrichtlinie<a href="#tn1" id="tn1-ref"
class="tnote">[1]</a> vergleichbare Restriktionen in einer Form, nicht ganz
so stark.</p>

<p>
Die US-Wahlkämpfe legen solche Regeln für den Rest der Welt durch so
genannte „Freihandel“-Verträge auf. <a
href="https://stallman.org/business-supremacy-treaties.html" title="Richard
Stallman, Business-Supremacy Treaties (called “free trade”), unter:
stallman.org 2016.">Business-Vormachtstellung-Verträge</a> ist ein vielmehr
passenderer Ausdruck dafür, da sie Geschäftsherrschaft über nominell
demokratische Staaten geben sollen. Die Politik des DMCAs Programme zu
kriminalisieren, die DRM brechen, ist eine der vielen ungerechten Maßnahmen,
die diese Verträge in verschiedensten Bereichen auferlegen. </p>

<p>
Die USA haben Australien, Panama, Kolumbien und Südkorea DMCA-Auflagen durch
bilaterale Abkommen und auf Ländern wie Costa Rica<!--der Dominikanischen
Republik, El Salvador, Guatemala, Honduras und Nicaragua --> über einen
anderen Vertrag, <ins>DR-</ins>CAFTA, auferlegt. Obama hat den Wahlkampf mit
zwei neuen vorgeschlagenen Verträgen, dem TPP und dem TTIP, ausgeweitet. Das
TPP würde das DMCA&#160;&#8209;&#160;zusammen mit vielen anderen
Unrechten&#160;&#8209;&#160;auf 12 Ländern im Pazifischen Ozean
auferlegen. Das TTIP würde Europa ähnlich heftige Strukturen
auferlegen. Alle diese Verträge müssen vereitelt oder abgeschafft werden.</p>

<p>
Sogar das <i><span xml:lang="en" lang="en">World Wide Web
Consortium</span></i> (kurz W3C) ist in den Schatten der
Urheberrechtsindustrie geratenen; es steht kurz davor ein DRM-System als
offiziellen Teil der Internet-Spezifikationen zu genehmigen.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="table">
<div class="table-cell left">
<p class="emph-box">
Unfreie Software tendiert zu <a href="/proprietary/">vielerlei
missbräuchlichen Eigenschaften</a>, die zu dem Schluss führen, dass man <a
href="/philosophy/free-software-even-more-important">zu keiner Zeit einem
unfreien Programm vertrauen kann</a>. Wir müssen bloß auf Freie (Libre)
Software bestehen und unfreie Programme zurückweisen.</p>
</div>

<p class="table-cell right">
Mit Windows Vista gab Microsoft zu, dass sie eine Hintertür eingebaut
hatten: Microsoft kann sie benutzen, um zwangsweise
Software-„Verbesserungen“ zu installieren, selbst wenn Nutzer eher erwägen
auf eine niedrigeren Stand zurückzusetzen. Noch dazu können sie allen
Rechnern auf denen Vista ausgeführt wird befehlen, die Ausführung eines
bestimmten Gerätetreibers zu verweigern. Der Hauptzweck von Vistas rigorosen
Vorgehen gegen Nutzer war DRM aufzuerlegen, das Nutzer nicht überwinden
können. Natürlich ist Windows 10 nicht besser.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Einer der Gedanken in der Geschichte wurde in der Realität nicht
vorgeschlagen, jedenfalls nicht bis 2002: Die Vorstellung, dass das FBI und
Microsoft die Root-Passwörter für Privat- und Arbeitsplatzrechner behalten
und diese nicht mitteilen!</p>

<p>
Die Befürworter dieses Schemas gaben frühen Versionen Namen wie <em><span
xml:lang="en" lang="en">Trusted Computing</span></em> und
<em>Palladium</em>, aber wie letztlich eingesetzt wird es <em><span
xml:lang="en" lang="en">Secure Boot</span></em> genannt.</p>

<p>
Was Microsoft behält, ist nicht wirklich im traditionellen Sinne ein
Passwort. Niemand tippt es jemals ein. Es handelt sich vielmehr um ein
Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner
gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und
möglicherweise allen mit Microsoft zusammenarbeitenden Internetpräsenzen die
ultimative Kontrolle darüber, was der Nutzer pro eigenen Rechner ausführen
kann. Microsoft wird wahrscheinlich diese Kontrolle im Namen des FBIs
verwenden, wenn aufgefordert: es <a
href="/proprietary/malware-microsoft">zeigt die NSA-Sicherheitslücken in
Windows</a>, die bereits ausgenutzt wurden.</p>

<p>
<em><span xml:lang="en" lang="en">Secure Boot</span></em> kann auf einer
Weise implementiert werden, die es den Benutzer erlaubt, den
Signaturschlüssel anzugeben und zu entscheiden, welche Software zu
unterzeichnen ist. In der Praxis tragen für Windows 10 entworfene PCs nur
Microsofts Schlüssel, und ob der Eigentümer des Rechners jedes andere System
(wie GNU/Linux) installieren kann, ist unter Kontrolle Microsofts. Wir
nennen dies <em><span xml:lang="en" lang="en">Restricted Boot</span></em>.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Im Jahr 1997, als diese Geschichte erstmals publiziert wurde, drohte die SPA
kleinen Internetdienstanbietern mit der Aufforderung, der SPA die
Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem
Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht hätten
leisten können. Ein Anbieter, <span xml:lang="en" lang="en">Community
ConneXion</span> aus Oakland, Kalifornien, weigerte sich und wurde
tatsächlich verklagt. Die SPA ließ die Klage später fallen, aber durch das
DMCA erhielt sie die Macht, die sie anstrebte.</p>

<p>
Die SPA, eigentlich ein Kürzel für <i><span xml:lang="en" lang="en">Software
Publishers Association</span></i>, wurde mittlerweile durch den
polizeiähnlichen Aufgabenbereich der <i><span xml:lang="en"
lang="en">Business Software Alliance</span></i> (BSA)<ins>, einem
internationalen Interessenverband von Softwareanbietern</ins>, ersetzt. Die
BSA ist heute noch keine offizielle
Polizeibehörde&#160;&#8209;&#160;inoffiziell handelt sie jedoch wie
eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie
auf Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001
gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen,
dass Personen, die Software gemeinsam benutzen, also teilen, im Gefängnis
vergewaltigt werden würden.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>
Die beschriebenen Hochschulsicherheitsrichtlinien sind keine
Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend
von Chicago bei der Anmeldung diese Meldung an:</p>

<blockquote><p>
„Dieses System darf nur von berechtigten Anwendern genutzt werden. Von
Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung
ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal
überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die
dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch
Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der
Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf
hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei
Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist,
gesammelte Daten an die Universitätsverwaltung und/oder an zuständige
Strafverfolgungsbehörden weiterzugeben.“
</p></blockquote>

<p>
Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur
US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden
Rechte zu verzichten.</p>
</div>
</li>
</ul>
<div class="column-limit"></div>
</div>

<div id="BadNews">
<h3>Schlechte Nachrichten</h3>

<p class="reduced-width">
Der Kampf um das Recht zu lesen ist&#160;&#8209;&#160;zu unseren
Ungunsten&#160;&#8209;&#160;im Gange. Der ist Feind organisiert, wir
hingegen nicht.
</p>

<div class="columns">
<p>Die heutigen kommerziellen <a
href="/philosophy/the-danger-of-ebooks">E-Bücher schaffen traditionelle
Freiheiten der Leser ab</a>. Amazons E-Buch-Lesegerät-Produkt, das ich den
<em>„<a href="/philosophy/why-call-it-the-swindle.html">Amazon
Swindle</a>“</em> nenne weil er Leser um traditionelle Freiheiten von
Bücherlesern prellen soll, wird von Software mit mehreren nachgewiesenen <a
href="/proprietary/malware-kindle-swindle">Orwellschen Funktionalitäten</a>
betrieben. Jede davon erfordert die völlige Zurückweisung des Produktes:</p>

<ul class="no-bullet">
<li><p>Es spioniert <ins>und wertet ständig das Leseverhalten des Nutzers aus: es
stellt Amazon Informationen wie beispielsweise welches Buch und welche Seite
gelesen wurden, Markierungen und jegliche eingegebenen Notizen bereit</ins>.</p></li>

<li><p>Es verfügt über DRM, die Nutzer von der gemeinsamen Nutzung von Kopien
abhalten soll.</p></li>

<li><p>Es verfügt über eine Hintertür, mit der Amazon jedes Buch aus der Ferne
löschen kann. Im Jahr 2009 wurden so Tausende Kopien von George Orwells
<cite>1984</cite> entfernt.</p></li>

<li><p class="inline-block">Für den Fall, dass das alles nicht Orwellsch genug ist, gibt es noch eine
universelle Hintertür, mit der Amazon die Software aus der Ferne ändern und
jede andere Form von Bosheit einführen kann.</p></li>
</ul>

<p>Amazons E-Buch-Vertrieb ist ebenso repressiv. Es identifiziert den Nutzer
und speichert, welche Bücher der Nutzer erhält. Außerdem müssen Nutzer einem
unsozialen Vertrag zustimmen, dass sie keine Kopien mit anderen teilen
werden. Mein Gewissen sagt mir, dass, wenn ich solch einem Vertrag
zugestimmt hätte, das geringere Übel wäre, sich ihm zu widersetzen und
Kopien trotzdem zu teilen; jedoch sollte ich, um rundherum gut zu sein, dem
nicht von vornherein zustimmen. Deshalb weigere ich mich, derartigen
Verträgen zuzustimmen, egal ob für Software, E-Bücher, Musik oder für
irgendetwas anderes.</p>

<p class="emph-box">
Möchten wir die Hiobsbotschaften einen Riegel vorschieben und gute
Nachrichten schaffen, müssen wir uns organisieren und kämpfen. Abonnieren
Sie die Mailingliste der FSF-Kampagne <em><a
href="//defectivebydesign.org">Defective-by-Design</a></em> um mit
anzupacken. Unterstützen Sie unsere Arbeit im allgemeinen mit einer <a
href="//www.fsf.org/associate/">Spende als assoziiertes Mitglied an die
FSF</a>. Es gibt auch eine Reihe von <a href="/help/">Möglichkeiten, an
unserer Arbeit zu partizipieren</a>.
</p>
</div>
</div>
<div class="column-limit"></div>
</div>

<div id="References">
<h3>Referenzen</h3>

<ul>
  <li>Weißbuch der US-Regierung:<br />IITF, Intellectual Property [sic] and the
National Information Infrastructure: <cite><a
href="//www.uspto.gov/web/offices/com/doc/ipnii/ipnii.pdf"
type="application/pdf">Report of the Working Group on Intellectual Property
Rights</a></cite> <a href="/philosophy/not-ipr">[sic]</a> 1995.</li>

  <li>Pamela Samuelson, <cite><a
href="//www.wired.com/wired/archive/4.01/white.paper_pr.html" xml:lang="en"
lang="en">The Copyright Grab</a></cite>. Eine Erklärung des Weißbuchs, in:
Wired 1996.</li>

  <li>James Boyle, <cite><a href="//law.duke.edu/boylesite/sold_out.htm"
xml:lang="en" lang="en">Sold Out</a></cite>, in: The New York Times 1996.</li>

  <li>Dave Farber, <cite><a
href="//web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html"
xml:lang="en" lang="en">Public Data or Private Data?</a></cite>, in: The
Washington Post 1996 [Internet Archive].</li>
 
  <li><cite><a
href="//web.archive.org/web/20151113122141/http://public-domain.org/"
xml:lang="en" lang="en">Union for the Public Domain</a></cite>, unter:
Public-Domain.org 2011 [Internet Archive]<br />&#8209;&#160;eine
Organisation, deren Ziel es <ins>war</ins> sich übermäßigen Befugnissen des
Urheber- und Patentrechts zu widersetzen und rückgängig zu machen.</li>
</ul>
</div>

<hr class="thin" />
<blockquote id="fsfs"><p class="big">Dieser Aufsatz wurde englischsprachig in <cite><a
href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en"
lang="en">Free Software, Free Society: The Selected Essays of Richard
M. Stallman</a></cite> veröffentlicht.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<strong>Anmerkungen des Übersetzungsteams:</strong>
<ol id="transnote">
<li id="tn1"><a href="#tn1-ref">[1]</a> Die Urheberrechtsrichtlinie
(UrhRil), <em>Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte
des Urheberrechts und der verwandten Schutzrechte in der
Informationsgesellschaft</em>, engl. <span xml:lang="en" lang="en">European
Union Copyright Directive</span> (EUCD), setzt den verabschiedeten <a href
="/server/takeaction#wipochange">Urheberrechtsvertrag der WIPO</a> auf
europäischer Ebene um. Sie kann als europäische Entsprechung zum US-<i><span
xml:lang="en" lang="en">Digital Millennium Copyright Act</span></i> (DMCA)
gesehen werden.
<p>In Deutschland wurde die Richtlinie durch das <i>Gesetz zur Regelung des
Urheberrechts in der Informationsgesellschaft</i> vom 10. September 2003 in
nationales Recht umgesetzt.</p></li>
</ol></div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.de.html" -->
<div id="footer">
<div class="unprintable">

<p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
href="/contact/"><span xml:lang="en" lang="en">Free Software
Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
Korrekturen oder Vorschläge können an <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
werden.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
<p>Weitere Informationen über die Koordinierung und Einsendung von
Übersetzungen unserer Internetpräsenz finden Sie in der <a
href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020
Richard Stallman.</p>

<p>Dieses Werk ist lizenziert unter einer <a rel="license"
href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>

<!--#include virtual="/server/bottom-notes.de.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
<strong>Übersetzung:</strong> Jоегg Kоhпе <a
href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2012,
2014, 2016. Basiert auf einer Übersetzung von Christian Siefkes, 2001.</div>

<p class="unprintable"><!-- timestamp start -->
Letzte Änderung:

$Date: 2020/10/06 08:42:12 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>