right-to-read.html (29447B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" --> 2 3 <!--#include virtual="/server/header.de.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural access" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Das Recht zu lesen - GNU-Projekt - Free Software Foundation</title> 11 <style type="text/css" media="print,screen"><!-- 12 .announcement { 13 text-align: center; 14 box-sizing: border-box; 15 background: #f5f5f5; 16 border-left: .4em solid #5c5; 17 border-right: .4em solid #5c5; 18 border-top: .1em solid #5c5; 19 border-bottom: .1em solid #5c5; 20 margin: 2.5em auto; 21 } 22 #AuthorsNote ul, #AuthorsNote li { 23 margin: 0; 24 } 25 #AuthorsNote li p { 26 margin: 1em 0; 27 } 28 .emph-box { 29 background: #f7f7f7; 30 border-color: #e74c3c; 31 } 32 #AuthorsNote p.emph-box { 33 margin: 1em 6%; 34 } 35 #BadNews li p { text-indent: -.8em; } 36 #BadNews li p:before { 37 content: "\021D2"; 38 display: inline; 39 position: relative; 40 right: .5em; 41 } 42 #BadNews p.emph-box { 43 margin: 2.5em 6% 1em; 44 } 45 @media (min-width: 55em) { 46 #AuthorsNote .columns > 47 p:first-child, 48 #AuthorsNote li p.inline-block { margin-top: 0; } 49 .update { font-style: italic; text-align: center; } 50 .table { display: table; } 51 .table-cell { 52 display: table-cell; 53 width: 50%; 54 vertical-align: middle; 55 } 56 .left { padding-right: .75em; } 57 .right { padding-left: .75em; } 58 }--> 59 <!--#if expr="$RTL_SCRIPT = yes" --> 60 <!-- 61 @media (min-width: 55em) { 62 .left { padding-left: .75em; padding-right: 0; } 63 .right { padding-right: .75em; padding-left: 0; } 64 }--> 65 <!--#endif --> 66 67 68 69 70 </style> 71 72 <!--#include virtual="/philosophy/po/right-to-read.translist" --> 73 <!--#include virtual="/server/banner.de.html" --> 74 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" --> 75 <!--GNUN: OUT-OF-DATE NOTICE--> 76 <!--#include virtual="/server/top-addendum.de.html" --> 77 <div class="article"> 78 <h2 class="center">Das Recht zu lesen</h2> 79 80 <address class="byline center"> 81 von <a href="//www.stallman.org/">Richard Stallman</a></address> 82 83 <p class="infobox c"> 84 Aus: <cite>Der Weg nach Tycho</cite>, einer Sammlung von Artikeln über die 85 Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City. 86 </p> 87 <hr class="thin" /> 88 89 <div class="columns"> 90 <p> 91 Für Dan Halbert begann der Weg nach Tycho an der 92 Hochschule ‑ als Lissa Lenz darum bat, ihr seinen Rechner zu 93 leihen. Ihrer war defekt, und sie hatte keine Chance ihre Zwischenprüfung 94 erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es 95 gab niemanden, den sie zu fragen wagte, außer Dan.</p> 96 97 <p> 98 Das brachte Dan in ein Dilemma. Er musste ihr helfen ‑ aber 99 wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur, 100 dass es viele Jahre Gefängnis bedeuten könnte, jemanden seine Bücher lesen 101 zu lassen, die Vorstellung selbst entsetzte ihn zunächst. Wie jeder war ihm 102 seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen 103 abscheulich und falsch war ‑ etwas, dass nur Piraten machen 104 würden.</p> 105 106 <p> 107 Und es war wenig wahrscheinlich, dass er der <em>Behörde für 108 Softwareschutz</em>, SPA (für <span xml:lang="en" lang="en">Software 109 Protection Authority</span>, entgehen würde. Im Softwareunterricht hatte Dan 110 gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen 111 Lizenzierungsstelle meldete, wenn und wo und von wem es gelesen wurde (diese 112 Informationen nutzten sie um Lesepiraten zu erwischen, aber auch um 113 persönliche Interessenprofile an den Handel zu verkaufen). Das nächste Mal, 114 sobald sein Rechner vernetzt wäre, würde die Zentrale Lizenzierungsstelle 115 alles herausfinden. Er würde als Rechnerinhaber die härteste Strafe 116 erhalten ‑ er hatte sich nicht genügend Mühe gegeben, das 117 Verbrechen zu verhindern.</p> 118 119 <p> 120 Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu 121 lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu 122 schreiben. Dan wusste aber, dass sie aus einer bürgerlichen Familie kam und 123 sich schon die Studiengebühren kaum leisten konnte, geschweige denn all die 124 Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit, 125 wie sie graduieren konnte. Er konnte diese Situation nachvollziehen. Er 126 selbst hatte sich verschulden müssen, um all die Forschungsarbeiten bezahlen 127 zu können, die er las. [10 % dieser Gebühren gingen an die Forscher, die die 128 Arbeiten geschrieben hatten. Da Dan eine akademische Karriere anstrebte, 129 konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig darauf 130 Bezug genommen wird, genug einbringen würden, diese Darlehen 131 zurückzuzahlen.]</p> 132 </div> 133 <div class="column-limit"></div> 134 135 <div class="columns"> 136 <p> 137 Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die 138 Bibliothek gehen und Zeitschriftenartikel lesen konnte, und sogar 139 vorbestellt, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die 140 Tausende von Seiten ohne Bibliotheksstipendien der Regierung gelesen haben. 141 Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige 142 Zeitschriftenverleger begonnen, Gebühren für den Zugang zu erheben. Vor 143 2047 waren Bibliotheken, die freien öffentlichen Zugang zur 144 wissenschaftlichen Literatur anboten, nur noch dunkle Erinnerung.</p> 145 146 <p> 147 Es gab natürlich Mittel und Wege, die SPA und die Zentrale 148 Lizenzierungsstelle zu umgehen. Doch sie waren illegal. Dan hatte einen 149 Kommilitone in Software gehabt, Frank Martucci, der einen illegalen Debugger 150 zum Diagnostizieren und Auffinden von Programmfehlern erhalten hatte, und 151 benutzte ihn, um den Copyrightüberwachungscode beim Lesen von Büchern zu 152 umgehen. Er hatte jedoch zu vielen Freunden davon erzählt, und einer von 153 ihnen wandte sich von ihm ab und verriet ihn gegen eine Belohnung an die SPA 154 (hoch verschuldete Studenten waren leicht zum Verrat geneigt). 2047 war 155 Frank im Gefängnis, nicht für das Raublesen, sondern für den Besitz eines 156 Debuggers.</p> 157 158 <p> 159 Dan würde später erfahren, dass es eine Zeit gab, als jeder 160 Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme 161 zur Fehlerbeseitigung auf CD verfügbar oder über das Internet 162 herunterladbar. Aber gewöhnliche Benutzer begannen damit die 163 Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass 164 dies deren hauptsächliche Verwendung in der Praxis geworden war. Das 165 bedeutete, dass sie illegal waren. Die Entwickler der Debugger kamen ins 166 Gefängnis.</p> 167 168 <p> 169 Natürlich haben Programmierer noch immer Debugger gebraucht, aber 2047 170 vertrieben Debugger-Anbieter nur noch nummerierte Exemplare, und nur an 171 offiziell lizenzierte und gebundene Programmierer. Der von Dan im 172 Softwareunterricht eingesetzte Debugger wurde hinter einer gesonderten 173 Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden 174 konnte.</p> 175 176 <p> 177 Es war auch möglich, die Copyrightüberwachungen durch Installation eines 178 modifizierten Systemkerns zu umgehen. Dan würde schließlich von den freien 179 Kernen, sogar ganzen freien Betriebssystemen erfahren, die es um die 180 Jahrhundertwende gegeben hatte. Aber nicht nur sie waren wie Debugger 181 illegal ‑ wenn man eins besaß, konnte man es ohne das 182 Root-Passwort seines Rechners zu kennen nicht installieren. Und weder die 183 US-Bundespolizei <span xml:lang="en" lang="en">FBI</span> noch der <span 184 xml:lang="en" lang="en">Microsoft Support</span> würden es aushändigen.</p> 185 </div> 186 <div class="column-limit"></div> 187 188 <div class="columns"> 189 <p> 190 Dan beschloß, dass er Lissa nicht einfach seinen Rechner leihen konnte. Doch 191 er konnte nicht ablehnen ihr zu helfen, da er sie liebte. Jede Gelegenheit 192 mit ihr zu sprechen erfüllte ihn mit Freude. Und dass sie gerade ihn um 193 Hilfe bat, konnte bedeuten, dass auch sie ihn liebte.</p> 194 195 <p> 196 Dan löste das Dilemma, indem er etwas noch Undenkbareres 197 tat ‑ er lieh ihr den Rechner und verriet ihr sein 198 Passwort. Auf diese Weise, wenn Lissa seine Bücher las, würde die Zentrale 199 Lizenzierungsstelle denken, dass er sie las. Es war noch immer ein 200 Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde 201 es nur herausfinden, wenn Lissa ihn meldete.</p> 202 203 <p> 204 Natürlich, wenn die Fakultät jemals herausfände, dass er Lissa sein eigenes 205 Passwort gegeben hatte, würde es das Ende für sie beide als Studenten 206 bedeuten, ganz gleich, wofür sie es verwendet hatte. Die Leitlinie der 207 Fakultät bestand darin, dass jeglicher Eingriff in ihre Maßnahmen, die 208 Rechnernutzung der Studenten zu überwachen, Grund für Disziplinarmaßnahmen 209 waren. Es spielte keine Rolle, ob man irgendetwas Schädliches 210 tat ‑ der Verstoß machte es den Administratoren schwer, 211 jemanden zu kontrollieren. Sie gingen davon aus, dies bedeutete, dass man 212 noch etwas anderes Verbotenes tat, und sie brauchten nicht zu wissen, was es 213 war.</p> 214 215 <p> 216 Normalerweise wurden Studenten dafür nicht der Hochschule 217 verwiesen ‑ nicht direkt. Stattdessen wurden sie von den 218 Rechnersystemen der Hochschule gesperrt, und würden unvermeidlich in allen 219 Kursen durchfallen.</p> 220 221 <p> 222 Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den 223 1980ern angefangen hat, als Studenten in großer Zahl begannen, Rechner zu 224 nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung 225 von Studenten; sie haben Tätigkeiten bestraft, die schädlich waren, nicht 226 solche, die lediglich Verdacht erregten.</p> 227 </div> 228 <div class="column-limit"></div> 229 230 <div class="columns"> 231 <p> 232 Lissa meldete Dan nicht bei der SPA. Seine Entscheidung, ihr zu helfen, 233 führte zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als 234 Kinder über Piraterie <!--, der illegalen Vervielfältigung, -->gelehrt 235 wurde. Das Paar begann über die Geschichte des Urheberrechts, über die 236 Sowjetunion und deren Beschränkungen beim Kopieren und sogar die 237 ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach 238 Luna, wo sie andere gefunden haben, die sich ebenfalls dem langen Arm der 239 SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das 240 allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.</p> 241 </div> 242 243 <div class="announcement reduced-width comment" role="complementary"> 244 <hr class="no-display" /> 245 <p><a href="//www.defectivebydesign.org/ebooks.html">Abonnieren Sie unsere 246 Mailingliste über die Gefahren von elektronischen Büchern</a>.</p> 247 <hr class="no-display" /> 248 </div> 249 250 <div id="AuthorsNote"> 251 <h3>Anmerkungen<!-- des Autors --></h3> 252 253 <ul class="no-bullet"> 254 <li> 255 <div class="reduced-width"> 256 <p>Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand 257 anderem in der Zukunft geschrieben werden wird, Dan Halberts Jugend unter 258 einer repressiven durch ungerechte Kräfte geprägte Gesellschaft 259 beschreibend, die <em><a 260 href="/philosophy/words-to-avoid.html#Piracy">„Piraterie“</a></em> als 261 Propaganda benutzt. Daher verwendet er die Terminologie dieser 262 Gesellschaft. Um sichtlich noch beklemmender zu klingen, habe ich versucht 263 dies <!--aus heutiger Sicht -->zu projizieren. 264 </p> 265 </div> 266 <div class="column-limit"></div> 267 </li> 268 269 <li> 270 <div class="reduced-width"> 271 <p>Rechner-erzwungene Restriktionen von Verleih- oder Lesebüchern (und anderer 272 publizierter Werke) sind als <em>DRM</em> bekannt, kurz für <em>Digitale 273 Rechte-Minderung</em>. Zur Beseitigung von DRM führte die Free Software 274 Foundation die Kampagne <em><a 275 href="//www.defectivebydesign.org/">Defective-by-Design</a></em> ein. Bitte 276 unterstützen Sie die Kampagne.</p> 277 278 <p>Die Electronic Frontier Foundation, eine eigenständige, nicht mit der Free 279 Software Foundation in Beziehung stehende Organisation, kämpft auch gegen 280 DRM.</p> 281 </div> 282 <div class="column-limit"></div> 283 </li> 284 </ul> 285 286 <p class="update"> 287 Die folgende(n) Anmerkung(en) wurde(n) seit der Erstveröffentlichung der 288 Geschichte mehrmals aktualisiert.</p> 289 290 <ul class="no-bullet"> 291 <li> 292 <div class="columns"> 293 <p> 294 Der Kampf um das Recht zu lesen wird bereits ausgefochten. Es wird 295 vielleicht noch 50 Jahre andauern bis unsere letzten Freiheiten in 296 Vergessenheit geraten, sind die meisten der im Text beschriebenen 297 charakteristisch repressiven Gesetze und Praktiken bereits zur Diskussion 298 gestellt worden; einige sind in den USA und anderen Ländern geltendes 299 Recht. In den USA gab das 1998 verabschiedete <em><span xml:lang="en" 300 lang="en">Digital Millennium Copyright Act</span></em> (DMCA) expliziert 301 staatliche Unterstützung für als DRM bekannte vom Rechner erzwungene 302 Restriktionen, indem man die Distribution von Programmen, die DRM knacken 303 können, zu einem Verbrechen machte. Die Europäische Union verhängte 2001 in 304 einer Urheberrechtsrichtlinie<a href="#tn1" id="tn1-ref" 305 class="tnote">[1]</a> vergleichbare Restriktionen in einer Form, nicht ganz 306 so stark.</p> 307 308 <p> 309 Die US-Wahlkämpfe legen solche Regeln für den Rest der Welt durch so 310 genannte „Freihandel“-Verträge auf. <a 311 href="https://stallman.org/business-supremacy-treaties.html" title="Richard 312 Stallman, Business-Supremacy Treaties (called “free trade”), unter: 313 stallman.org 2016.">Business-Vormachtstellung-Verträge</a> ist ein vielmehr 314 passenderer Ausdruck dafür, da sie Geschäftsherrschaft über nominell 315 demokratische Staaten geben sollen. Die Politik des DMCAs Programme zu 316 kriminalisieren, die DRM brechen, ist eine der vielen ungerechten Maßnahmen, 317 die diese Verträge in verschiedensten Bereichen auferlegen. </p> 318 319 <p> 320 Die USA haben Australien, Panama, Kolumbien und Südkorea DMCA-Auflagen durch 321 bilaterale Abkommen und auf Ländern wie Costa Rica<!--der Dominikanischen 322 Republik, El Salvador, Guatemala, Honduras und Nicaragua --> über einen 323 anderen Vertrag, <ins>DR-</ins>CAFTA, auferlegt. Obama hat den Wahlkampf mit 324 zwei neuen vorgeschlagenen Verträgen, dem TPP und dem TTIP, ausgeweitet. Das 325 TPP würde das DMCA ‑ zusammen mit vielen anderen 326 Unrechten ‑ auf 12 Ländern im Pazifischen Ozean 327 auferlegen. Das TTIP würde Europa ähnlich heftige Strukturen 328 auferlegen. Alle diese Verträge müssen vereitelt oder abgeschafft werden.</p> 329 330 <p> 331 Sogar das <i><span xml:lang="en" lang="en">World Wide Web 332 Consortium</span></i> (kurz W3C) ist in den Schatten der 333 Urheberrechtsindustrie geratenen; es steht kurz davor ein DRM-System als 334 offiziellen Teil der Internet-Spezifikationen zu genehmigen.</p> 335 </div> 336 <div class="column-limit"></div> 337 </li> 338 339 <li> 340 <div class="table"> 341 <div class="table-cell left"> 342 <p class="emph-box"> 343 Unfreie Software tendiert zu <a href="/proprietary/">vielerlei 344 missbräuchlichen Eigenschaften</a>, die zu dem Schluss führen, dass man <a 345 href="/philosophy/free-software-even-more-important">zu keiner Zeit einem 346 unfreien Programm vertrauen kann</a>. Wir müssen bloß auf Freie (Libre) 347 Software bestehen und unfreie Programme zurückweisen.</p> 348 </div> 349 350 <p class="table-cell right"> 351 Mit Windows Vista gab Microsoft zu, dass sie eine Hintertür eingebaut 352 hatten: Microsoft kann sie benutzen, um zwangsweise 353 Software-„Verbesserungen“ zu installieren, selbst wenn Nutzer eher erwägen 354 auf eine niedrigeren Stand zurückzusetzen. Noch dazu können sie allen 355 Rechnern auf denen Vista ausgeführt wird befehlen, die Ausführung eines 356 bestimmten Gerätetreibers zu verweigern. Der Hauptzweck von Vistas rigorosen 357 Vorgehen gegen Nutzer war DRM aufzuerlegen, das Nutzer nicht überwinden 358 können. Natürlich ist Windows 10 nicht besser.</p> 359 </div> 360 <div class="column-limit"></div> 361 </li> 362 363 <li> 364 <div class="columns"> 365 <p> 366 Einer der Gedanken in der Geschichte wurde in der Realität nicht 367 vorgeschlagen, jedenfalls nicht bis 2002: Die Vorstellung, dass das FBI und 368 Microsoft die Root-Passwörter für Privat- und Arbeitsplatzrechner behalten 369 und diese nicht mitteilen!</p> 370 371 <p> 372 Die Befürworter dieses Schemas gaben frühen Versionen Namen wie <em><span 373 xml:lang="en" lang="en">Trusted Computing</span></em> und 374 <em>Palladium</em>, aber wie letztlich eingesetzt wird es <em><span 375 xml:lang="en" lang="en">Secure Boot</span></em> genannt.</p> 376 377 <p> 378 Was Microsoft behält, ist nicht wirklich im traditionellen Sinne ein 379 Passwort. Niemand tippt es jemals ein. Es handelt sich vielmehr um ein 380 Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner 381 gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und 382 möglicherweise allen mit Microsoft zusammenarbeitenden Internetpräsenzen die 383 ultimative Kontrolle darüber, was der Nutzer pro eigenen Rechner ausführen 384 kann. Microsoft wird wahrscheinlich diese Kontrolle im Namen des FBIs 385 verwenden, wenn aufgefordert: es <a 386 href="/proprietary/malware-microsoft">zeigt die NSA-Sicherheitslücken in 387 Windows</a>, die bereits ausgenutzt wurden.</p> 388 389 <p> 390 <em><span xml:lang="en" lang="en">Secure Boot</span></em> kann auf einer 391 Weise implementiert werden, die es den Benutzer erlaubt, den 392 Signaturschlüssel anzugeben und zu entscheiden, welche Software zu 393 unterzeichnen ist. In der Praxis tragen für Windows 10 entworfene PCs nur 394 Microsofts Schlüssel, und ob der Eigentümer des Rechners jedes andere System 395 (wie GNU/Linux) installieren kann, ist unter Kontrolle Microsofts. Wir 396 nennen dies <em><span xml:lang="en" lang="en">Restricted Boot</span></em>.</p> 397 </div> 398 <div class="column-limit"></div> 399 </li> 400 401 <li> 402 <div class="columns"> 403 <p> 404 Im Jahr 1997, als diese Geschichte erstmals publiziert wurde, drohte die SPA 405 kleinen Internetdienstanbietern mit der Aufforderung, der SPA die 406 Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem 407 Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht hätten 408 leisten können. Ein Anbieter, <span xml:lang="en" lang="en">Community 409 ConneXion</span> aus Oakland, Kalifornien, weigerte sich und wurde 410 tatsächlich verklagt. Die SPA ließ die Klage später fallen, aber durch das 411 DMCA erhielt sie die Macht, die sie anstrebte.</p> 412 413 <p> 414 Die SPA, eigentlich ein Kürzel für <i><span xml:lang="en" lang="en">Software 415 Publishers Association</span></i>, wurde mittlerweile durch den 416 polizeiähnlichen Aufgabenbereich der <i><span xml:lang="en" 417 lang="en">Business Software Alliance</span></i> (BSA)<ins>, einem 418 internationalen Interessenverband von Softwareanbietern</ins>, ersetzt. Die 419 BSA ist heute noch keine offizielle 420 Polizeibehörde ‑ inoffiziell handelt sie jedoch wie 421 eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie 422 auf Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001 423 gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen, 424 dass Personen, die Software gemeinsam benutzen, also teilen, im Gefängnis 425 vergewaltigt werden würden.</p> 426 </div> 427 <div class="column-limit"></div> 428 </li> 429 430 <li> 431 <div class="reduced-width"> 432 <p> 433 Die beschriebenen Hochschulsicherheitsrichtlinien sind keine 434 Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend 435 von Chicago bei der Anmeldung diese Meldung an:</p> 436 437 <blockquote><p> 438 „Dieses System darf nur von berechtigten Anwendern genutzt werden. Von 439 Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung 440 ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal 441 überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die 442 dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch 443 Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der 444 Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf 445 hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei 446 Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist, 447 gesammelte Daten an die Universitätsverwaltung und/oder an zuständige 448 Strafverfolgungsbehörden weiterzugeben.“ 449 </p></blockquote> 450 451 <p> 452 Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur 453 US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden 454 Rechte zu verzichten.</p> 455 </div> 456 </li> 457 </ul> 458 <div class="column-limit"></div> 459 </div> 460 461 <div id="BadNews"> 462 <h3>Schlechte Nachrichten</h3> 463 464 <p class="reduced-width"> 465 Der Kampf um das Recht zu lesen ist ‑ zu unseren 466 Ungunsten ‑ im Gange. Der ist Feind organisiert, wir 467 hingegen nicht. 468 </p> 469 470 <div class="columns"> 471 <p>Die heutigen kommerziellen <a 472 href="/philosophy/the-danger-of-ebooks">E-Bücher schaffen traditionelle 473 Freiheiten der Leser ab</a>. Amazons E-Buch-Lesegerät-Produkt, das ich den 474 <em>„<a href="/philosophy/why-call-it-the-swindle.html">Amazon 475 Swindle</a>“</em> nenne weil er Leser um traditionelle Freiheiten von 476 Bücherlesern prellen soll, wird von Software mit mehreren nachgewiesenen <a 477 href="/proprietary/malware-kindle-swindle">Orwellschen Funktionalitäten</a> 478 betrieben. Jede davon erfordert die völlige Zurückweisung des Produktes:</p> 479 480 <ul class="no-bullet"> 481 <li><p>Es spioniert <ins>und wertet ständig das Leseverhalten des Nutzers aus: es 482 stellt Amazon Informationen wie beispielsweise welches Buch und welche Seite 483 gelesen wurden, Markierungen und jegliche eingegebenen Notizen bereit</ins>.</p></li> 484 485 <li><p>Es verfügt über DRM, die Nutzer von der gemeinsamen Nutzung von Kopien 486 abhalten soll.</p></li> 487 488 <li><p>Es verfügt über eine Hintertür, mit der Amazon jedes Buch aus der Ferne 489 löschen kann. Im Jahr 2009 wurden so Tausende Kopien von George Orwells 490 <cite>1984</cite> entfernt.</p></li> 491 492 <li><p class="inline-block">Für den Fall, dass das alles nicht Orwellsch genug ist, gibt es noch eine 493 universelle Hintertür, mit der Amazon die Software aus der Ferne ändern und 494 jede andere Form von Bosheit einführen kann.</p></li> 495 </ul> 496 497 <p>Amazons E-Buch-Vertrieb ist ebenso repressiv. Es identifiziert den Nutzer 498 und speichert, welche Bücher der Nutzer erhält. Außerdem müssen Nutzer einem 499 unsozialen Vertrag zustimmen, dass sie keine Kopien mit anderen teilen 500 werden. Mein Gewissen sagt mir, dass, wenn ich solch einem Vertrag 501 zugestimmt hätte, das geringere Übel wäre, sich ihm zu widersetzen und 502 Kopien trotzdem zu teilen; jedoch sollte ich, um rundherum gut zu sein, dem 503 nicht von vornherein zustimmen. Deshalb weigere ich mich, derartigen 504 Verträgen zuzustimmen, egal ob für Software, E-Bücher, Musik oder für 505 irgendetwas anderes.</p> 506 507 <p class="emph-box"> 508 Möchten wir die Hiobsbotschaften einen Riegel vorschieben und gute 509 Nachrichten schaffen, müssen wir uns organisieren und kämpfen. Abonnieren 510 Sie die Mailingliste der FSF-Kampagne <em><a 511 href="//www.defectivebydesign.org">Defective-by-Design</a></em> um mit 512 anzupacken. Unterstützen Sie unsere Arbeit im allgemeinen mit einer <a 513 href="//www.fsf.org/associate/">Spende als assoziiertes Mitglied an die 514 FSF</a>. Es gibt auch eine Reihe von <a href="/help/">Möglichkeiten, an 515 unserer Arbeit zu partizipieren</a>. 516 </p> 517 </div> 518 </div> 519 <div class="column-limit"></div> 520 521 <h3 class="footnote">Referenzen</h3> 522 523 <ul> 524 <li>Weißbuch der US-Regierung:<br />IITF, Intellectual Property [sic] and the 525 National Information Infrastructure: <cite><a 526 href="//www.uspto.gov/web/offices/com/doc/ipnii/ipnii.pdf" 527 type="application/pdf">Report of the Working Group on Intellectual Property 528 Rights</a></cite> <a href="/philosophy/not-ipr">[sic]</a> 1995.</li> 529 530 <li>Pamela Samuelson, <cite><a href="//www.wired.com/1996/01/white-paper/" 531 xml:lang="en" lang="en">The Copyright Grab</a></cite>. Eine Erklärung des 532 Weißbuchs, in: Wired 1996.</li> 533 534 <li>James Boyle, <cite><a href="//law.duke.edu/boylesite/sold_out.htm" 535 xml:lang="en" lang="en">Sold Out</a></cite>, in: The New York Times 1996.</li> 536 537 <li>Dave Farber, <cite><a 538 href="//web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html" 539 xml:lang="en" lang="en">Public Data or Private Data?</a></cite>, in: The 540 Washington Post 1996 [Internet Archive].</li> 541 542 <li><cite><a 543 href="//web.archive.org/web/20151113122141/http://public-domain.org/" 544 xml:lang="en" lang="en">Union for the Public Domain</a></cite>, unter: 545 Public-Domain.org 2011 [Internet Archive]<br />‑ eine 546 Organisation, deren Ziel es <ins>war</ins> sich übermäßigen Befugnissen des 547 Urheber- und Patentrechts zu widersetzen und rückgängig zu machen.</li> 548 </ul> 549 550 <div class="infobox extra" role="complementary"> 551 <hr /> 552 <p>Die englische Originalausgabe erschien unter dem Titel <cite xml:lang="en" 553 lang="en">The Right to Read</cite> in <span xml:lang="en" 554 lang="en">Communications of the ACM</span>, New York, Jg. 40, 1997, 2.</p> 555 </div> 556 557 <div class="edu-note c"><p id="fsfs">Dieser Aufsatz wurde englischsprachig in <cite><a 558 href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en" 559 lang="en">Free Software, Free Society: The Selected Essays of Richard 560 M. Stallman</a></cite> veröffentlicht.</p></div> 561 </div> 562 563 <div class="translators-notes"> 564 565 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 566 <strong>Anmerkungen des Übersetzungsteams:</strong> 567 <ol id="transnote"> 568 <li id="tn1"><a href="#tn1-ref">[1]</a> Die Urheberrechtsrichtlinie 569 (UrhRil), <em>Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte 570 des Urheberrechts und der verwandten Schutzrechte in der 571 Informationsgesellschaft</em>, engl. <span xml:lang="en" lang="en">European 572 Union Copyright Directive</span> (EUCD), setzt den verabschiedeten <a href 573 ="/server/takeaction#wipochange">Urheberrechtsvertrag der WIPO</a> auf 574 europäischer Ebene um. Sie kann als europäische Entsprechung zum US-<i><span 575 xml:lang="en" lang="en">Digital Millennium Copyright Act</span></i> (DMCA) 576 gesehen werden. 577 <p>In Deutschland wurde die Richtlinie durch das <i>Gesetz zur Regelung des 578 Urheberrechts in der Informationsgesellschaft</i> vom 10. September 2003 in 579 nationales Recht umgesetzt.</p></li> 580 </ol></div> 581 </div> 582 583 <!-- for id="content", starts in the include above --> 584 <!--#include virtual="/server/footer.de.html" --> 585 <div id="footer" role="contentinfo"> 586 <div class="unprintable"> 587 588 <p>Bitte senden Sie allgemeine Fragen zur FSF & GNU an <a 589 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Sie können auch die <a 590 href="/contact/"><span xml:lang="en" lang="en">Free Software 591 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere 592 Korrekturen oder Vorschläge können an <a 593 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> gesendet 594 werden.</p> 595 596 <p> 597 <!-- TRANSLATORS: Ignore the original text in this paragraph, 598 replace it with the translation of these two: 599 600 We work hard and do our best to provide accurate, good quality 601 translations. However, we are not exempt from imperfection. 602 Please send your comments and general suggestions in this regard 603 to <a href="mailto:web-translators@gnu.org"> 604 605 <web-translators@gnu.org></a>.</p> 606 607 <p>For information on coordinating and contributing translations of 608 our web pages, see <a 609 href="/server/standards/README.translations.html">Translations 610 README</a>. --> 611 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt 612 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen 613 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen 614 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a 615 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org"><web-translators@gnu.org></a>.</p> 616 <p>Weitere Informationen über die Koordinierung und Einsendung von 617 Übersetzungen unserer Internetpräsenz finden Sie in der <a 618 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p> 619 </div> 620 621 <!-- Regarding copyright, in general, standalone pages (as opposed to 622 files generated as part of manuals) on the GNU web server should 623 be under CC BY-ND 4.0. Please do NOT change or remove this 624 without talking with the webmasters or licensing team first. 625 Please make sure the copyright date is consistent with the 626 document. For web pages, it is ok to list just the latest year the 627 document was modified, or published. 628 629 If you wish to list earlier years, that is ok too. 630 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 631 years, as long as each year in the range is in fact a copyrightable 632 year, i.e., a year in which the document was published (including 633 being publicly visible on the web or in a revision control system). 634 635 There is more detail about copyright years in the GNU Maintainers 636 Information document, www.gnu.org/prep/maintain. --> 637 <p>Copyright © 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard 638 Stallman.</p> 639 640 <p>Dieses Werk ist lizenziert unter einer <a rel="license" 641 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons 642 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p> 643 644 <!--#include virtual="/server/bottom-notes.de.html" --> 645 <div class="translators-credits"> 646 647 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 648 <strong>Übersetzung:</strong> Jоегg Kоhпе <a 649 href="//savannah.gnu.org/projects/www-de"><www-de></a>, 2011, 2012, 650 2014, 2016. Basiert auf einer Übersetzung von Christian Siefkes, 2001.</div> 651 652 <p class="unprintable"><!-- timestamp start --> 653 Letzte Änderung: 654 655 $Date: 2021/12/27 17:32:32 $ 656 657 <!-- timestamp end --> 658 </p> 659 </div> 660 </div> 661 <!-- for class="inner", starts in the banner include --> 662 </body> 663 </html>