taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

right-to-read.html (29447B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
      2 
      3 <!--#include virtual="/server/header.de.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural access" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Das Recht zu lesen - GNU-Projekt - Free Software Foundation</title>
     11 <style type="text/css" media="print,screen"><!--
     12 .announcement {
     13    text-align: center;
     14    box-sizing: border-box;
     15    background: #f5f5f5;
     16    border-left: .4em solid #5c5;
     17    border-right: .4em solid #5c5;
     18    border-top: .1em solid #5c5;
     19    border-bottom: .1em solid #5c5;
     20    margin: 2.5em auto;
     21 }
     22 #AuthorsNote ul, #AuthorsNote li {
     23    margin: 0;
     24 }
     25 #AuthorsNote li p {
     26    margin: 1em 0;
     27 }
     28 .emph-box {
     29    background: #f7f7f7;
     30    border-color: #e74c3c;
     31 }
     32 #AuthorsNote p.emph-box {
     33    margin: 1em 6%;
     34 }
     35 #BadNews li p { text-indent: -.8em; }
     36 #BadNews li p:before {
     37    content: "\021D2";
     38    display: inline;
     39    position: relative;
     40    right: .5em;
     41 }
     42 #BadNews p.emph-box {
     43    margin: 2.5em 6% 1em;
     44 }
     45 @media (min-width: 55em) {
     46    #AuthorsNote .columns >
     47  p:first-child,
     48     #AuthorsNote li p.inline-block { margin-top: 0; }
     49    .update { font-style: italic; text-align: center; }
     50    .table { display: table; }
     51    .table-cell {
     52       display: table-cell;
     53       width: 50%;
     54       vertical-align: middle;
     55    }
     56    .left { padding-right: .75em; }
     57    .right { padding-left: .75em; }
     58 }-->
     59 <!--#if expr="$RTL_SCRIPT = yes" -->
     60 <!--
     61 @media (min-width: 55em) {
     62    .left { padding-left: .75em; padding-right: 0; }
     63    .right { padding-right: .75em; padding-left: 0; }
     64 }-->
     65 <!--#endif -->
     66 
     67 
     68 
     69 
     70 </style>
     71 
     72 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
     73 <!--#include virtual="/server/banner.de.html" -->
     74 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" -->
     75 <!--GNUN: OUT-OF-DATE NOTICE-->
     76 <!--#include virtual="/server/top-addendum.de.html" -->
     77 <div class="article">
     78 <h2 class="center">Das Recht zu lesen</h2>
     79 
     80 <address class="byline center">
     81 von <a href="//www.stallman.org/">Richard Stallman</a></address>
     82 
     83 <p class="infobox c">
     84 	     Aus: <cite>Der Weg nach Tycho</cite>, einer Sammlung von Artikeln über die
     85 Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City.
     86 </p>
     87 <hr class="thin" />
     88 
     89 <div class="columns">
     90 <p>
     91 Für Dan Halbert begann der Weg nach Tycho an der
     92 Hochschule&#160;&#8209;&#160;als Lissa Lenz darum bat, ihr seinen Rechner zu
     93 leihen. Ihrer war defekt, und sie hatte keine Chance ihre Zwischenprüfung
     94 erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es
     95 gab niemanden, den sie zu fragen wagte, außer Dan.</p>
     96 
     97 <p>
     98 Das brachte Dan in ein Dilemma. Er musste ihr helfen&#160;&#8209;&#160;aber
     99 wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur,
    100 dass es viele Jahre Gefängnis bedeuten könnte, jemanden seine Bücher lesen
    101 zu lassen, die Vorstellung selbst entsetzte ihn zunächst. Wie jeder war ihm
    102 seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen
    103 abscheulich und falsch war&#160;&#8209;&#160;etwas, dass nur Piraten machen
    104 würden.</p>
    105 
    106 <p>
    107 Und es war wenig wahrscheinlich, dass er der <em>Behörde für
    108 Softwareschutz</em>, SPA (für <span xml:lang="en" lang="en">Software
    109 Protection Authority</span>, entgehen würde. Im Softwareunterricht hatte Dan
    110 gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen
    111 Lizenzierungsstelle meldete, wenn und wo und von wem es gelesen wurde (diese
    112 Informationen nutzten sie um Lesepiraten zu  erwischen, aber auch um
    113 persönliche Interessenprofile an den Handel zu verkaufen). Das nächste Mal,
    114 sobald sein Rechner vernetzt wäre, würde die Zentrale Lizenzierungsstelle
    115 alles herausfinden. Er würde als Rechnerinhaber die härteste Strafe
    116 erhalten&#160;&#8209;&#160;er hatte sich nicht genügend Mühe gegeben, das
    117 Verbrechen zu verhindern.</p>
    118 
    119 <p>
    120 Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu
    121 lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu
    122 schreiben. Dan wusste aber, dass sie aus einer bürgerlichen Familie kam und
    123 sich schon die Studiengebühren kaum leisten konnte, geschweige denn all die
    124 Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit,
    125 wie sie graduieren konnte. Er konnte diese Situation nachvollziehen. Er
    126 selbst hatte sich verschulden müssen, um all die Forschungsarbeiten bezahlen
    127 zu können, die er las. [10 % dieser Gebühren gingen an die Forscher, die die
    128 Arbeiten geschrieben hatten. Da Dan eine akademische Karriere anstrebte,
    129 konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig darauf
    130 Bezug genommen wird, genug einbringen würden, diese Darlehen
    131 zurückzuzahlen.]</p>
    132 </div>
    133 <div class="column-limit"></div>
    134 
    135 <div class="columns">
    136 <p>
    137 Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die
    138 Bibliothek gehen und Zeitschriftenartikel lesen konnte, und sogar
    139 vorbestellt, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die
    140 Tausende von Seiten ohne Bibliotheksstipendien der Regierung gelesen haben.
    141 Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige
    142 Zeitschriftenverleger begonnen,  Gebühren für den Zugang zu erheben. Vor
    143 2047 waren Bibliotheken, die freien öffentlichen Zugang zur
    144 wissenschaftlichen Literatur anboten, nur noch dunkle Erinnerung.</p>
    145 
    146 <p>
    147 Es gab natürlich Mittel und Wege, die SPA und die Zentrale
    148 Lizenzierungsstelle zu umgehen. Doch sie waren illegal. Dan hatte einen
    149 Kommilitone in Software gehabt, Frank Martucci, der einen illegalen Debugger
    150 zum Diagnostizieren und Auffinden von Programmfehlern erhalten hatte, und
    151 benutzte ihn, um den Copyrightüberwachungscode beim Lesen von Büchern zu
    152 umgehen. Er hatte jedoch zu vielen Freunden davon erzählt, und einer von
    153 ihnen wandte sich von ihm ab und verriet ihn gegen eine Belohnung an die SPA
    154 (hoch verschuldete Studenten waren leicht zum Verrat geneigt). 2047 war
    155 Frank im Gefängnis, nicht für das Raublesen, sondern für den Besitz eines
    156 Debuggers.</p>
    157 
    158 <p>
    159 Dan würde später erfahren, dass es eine Zeit gab, als jeder
    160 Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme
    161 zur Fehlerbeseitigung auf CD verfügbar oder über das Internet
    162 herunterladbar. Aber gewöhnliche Benutzer begannen damit die
    163 Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass
    164 dies deren hauptsächliche Verwendung in der Praxis geworden war. Das
    165 bedeutete, dass sie illegal waren. Die Entwickler der Debugger kamen ins
    166 Gefängnis.</p>
    167 
    168 <p>
    169 Natürlich haben Programmierer noch immer Debugger gebraucht, aber 2047
    170 vertrieben Debugger-Anbieter nur noch nummerierte Exemplare, und nur an
    171 offiziell lizenzierte und gebundene Programmierer. Der von Dan im
    172 Softwareunterricht eingesetzte Debugger wurde hinter einer gesonderten
    173 Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden
    174 konnte.</p>
    175 
    176 <p>
    177 Es war auch möglich, die Copyrightüberwachungen durch Installation eines
    178 modifizierten Systemkerns zu umgehen. Dan würde schließlich von den freien
    179 Kernen, sogar ganzen freien Betriebssystemen erfahren, die es um die
    180 Jahrhundertwende gegeben hatte. Aber nicht nur sie waren wie Debugger
    181 illegal&#160;&#8209;&#160;wenn man eins besaß, konnte man es ohne das
    182 Root-Passwort seines Rechners zu kennen nicht installieren. Und weder die
    183 US-Bundespolizei <span xml:lang="en" lang="en">FBI</span> noch der <span
    184 xml:lang="en" lang="en">Microsoft Support</span> würden es aushändigen.</p>
    185 </div>
    186 <div class="column-limit"></div>
    187 
    188 <div class="columns">
    189 <p>
    190 Dan beschloß, dass er Lissa nicht einfach seinen Rechner leihen konnte. Doch
    191 er konnte nicht ablehnen ihr zu helfen, da er sie liebte. Jede Gelegenheit
    192 mit ihr zu sprechen erfüllte ihn mit Freude. Und dass sie gerade ihn um
    193 Hilfe bat, konnte bedeuten, dass auch sie ihn liebte.</p>
    194 
    195 <p>
    196 Dan löste das Dilemma, indem er etwas noch Undenkbareres
    197 tat&#160;&#8209;&#160;er lieh ihr den Rechner und verriet ihr sein
    198 Passwort. Auf diese Weise, wenn Lissa seine Bücher las, würde die Zentrale
    199 Lizenzierungsstelle denken, dass er sie las. Es war noch immer ein
    200 Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde
    201 es nur herausfinden, wenn Lissa ihn meldete.</p>
    202 
    203 <p>
    204 Natürlich, wenn die Fakultät jemals herausfände, dass er Lissa sein eigenes
    205 Passwort gegeben hatte, würde es das Ende für sie beide als Studenten
    206 bedeuten, ganz gleich, wofür sie es verwendet hatte. Die Leitlinie der
    207 Fakultät bestand darin, dass jeglicher Eingriff in ihre Maßnahmen, die
    208 Rechnernutzung der Studenten zu überwachen, Grund für Disziplinarmaßnahmen
    209 waren. Es spielte keine Rolle, ob man irgendetwas Schädliches
    210 tat&#160;&#8209;&#160;der Verstoß machte es den Administratoren schwer,
    211 jemanden zu kontrollieren. Sie gingen davon aus, dies bedeutete, dass man
    212 noch etwas anderes Verbotenes tat, und sie brauchten nicht zu wissen, was es
    213 war.</p>
    214 
    215 <p>
    216 Normalerweise wurden Studenten dafür nicht der Hochschule
    217 verwiesen&#160;&#8209;&#160;nicht direkt. Stattdessen wurden sie von den
    218 Rechnersystemen der Hochschule gesperrt, und würden unvermeidlich in allen
    219 Kursen durchfallen.</p>
    220 
    221 <p>
    222 Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den
    223 1980ern angefangen hat, als Studenten in großer Zahl begannen, Rechner zu
    224 nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung
    225 von Studenten;  sie haben Tätigkeiten bestraft, die schädlich waren, nicht
    226 solche, die lediglich Verdacht erregten.</p>
    227 </div>
    228 <div class="column-limit"></div>
    229 
    230 <div class="columns">
    231 <p>
    232 Lissa meldete Dan nicht bei der SPA. Seine Entscheidung, ihr zu helfen,
    233 führte zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als
    234 Kinder über Piraterie <!--, der illegalen Vervielfältigung, -->gelehrt
    235 wurde. Das Paar begann über die Geschichte des Urheberrechts, über die
    236 Sowjetunion und deren Beschränkungen beim Kopieren und sogar die
    237 ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach
    238 Luna, wo sie andere gefunden haben, die sich ebenfalls dem langen Arm der
    239 SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das
    240 allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.</p>
    241 </div>
    242 
    243 <div class="announcement reduced-width comment" role="complementary">
    244 <hr class="no-display" />
    245 <p><a href="//www.defectivebydesign.org/ebooks.html">Abonnieren Sie unsere
    246 Mailingliste über die Gefahren von elektronischen Büchern</a>.</p>
    247 <hr class="no-display" />
    248 </div>
    249 
    250 <div id="AuthorsNote">
    251 <h3>Anmerkungen<!-- des Autors --></h3>
    252 
    253 <ul class="no-bullet">
    254 <li>
    255 <div class="reduced-width">
    256 <p>Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand
    257 anderem in der Zukunft geschrieben werden wird, Dan Halberts Jugend unter
    258 einer repressiven durch ungerechte Kräfte geprägte Gesellschaft
    259 beschreibend, die <em><a
    260 href="/philosophy/words-to-avoid.html#Piracy">„Piraterie“</a></em> als
    261 Propaganda benutzt. Daher verwendet er die Terminologie dieser
    262 Gesellschaft. Um sichtlich noch beklemmender zu klingen, habe ich versucht
    263 dies <!--aus heutiger Sicht -->zu projizieren.
    264 </p>
    265 </div>
    266 <div class="column-limit"></div>
    267 </li>
    268 
    269 <li>
    270 <div class="reduced-width">
    271 <p>Rechner-erzwungene Restriktionen von Verleih- oder Lesebüchern (und anderer
    272 publizierter Werke) sind als <em>DRM</em> bekannt, kurz für <em>Digitale
    273 Rechte-Minderung</em>. Zur Beseitigung von DRM führte die Free Software
    274 Foundation die Kampagne <em><a
    275 href="//www.defectivebydesign.org/">Defective-by-Design</a></em> ein. Bitte
    276 unterstützen Sie die Kampagne.</p>
    277 
    278 <p>Die Electronic Frontier Foundation, eine eigenständige, nicht mit der Free
    279 Software Foundation in Beziehung stehende Organisation, kämpft auch gegen
    280 DRM.</p>
    281 </div>
    282 <div class="column-limit"></div>
    283 </li>
    284 </ul>
    285 
    286 <p class="update">
    287 Die folgende(n) Anmerkung(en) wurde(n) seit der Erstveröffentlichung der
    288 Geschichte mehrmals aktualisiert.</p>
    289 
    290 <ul class="no-bullet">
    291 <li>
    292 <div class="columns">
    293 <p>
    294 Der Kampf um das Recht zu lesen wird bereits ausgefochten. Es wird
    295 vielleicht noch 50 Jahre andauern bis unsere letzten Freiheiten in
    296 Vergessenheit geraten, sind die meisten der im Text beschriebenen
    297 charakteristisch repressiven Gesetze und Praktiken bereits zur Diskussion
    298 gestellt worden; einige sind in den USA und anderen Ländern geltendes
    299 Recht. In den USA gab das 1998 verabschiedete <em><span xml:lang="en"
    300 lang="en">Digital Millennium Copyright Act</span></em> (DMCA) expliziert
    301 staatliche Unterstützung für als DRM bekannte vom Rechner erzwungene
    302 Restriktionen, indem man die Distribution von Programmen, die DRM knacken
    303 können, zu einem Verbrechen machte. Die Europäische Union verhängte 2001 in
    304 einer Urheberrechtsrichtlinie<a href="#tn1" id="tn1-ref"
    305 class="tnote">[1]</a> vergleichbare Restriktionen in einer Form, nicht ganz
    306 so stark.</p>
    307 
    308 <p>
    309 Die US-Wahlkämpfe legen solche Regeln für den Rest der Welt durch so
    310 genannte „Freihandel“-Verträge auf. <a
    311 href="https://stallman.org/business-supremacy-treaties.html" title="Richard
    312 Stallman, Business-Supremacy Treaties (called “free trade”), unter:
    313 stallman.org 2016.">Business-Vormachtstellung-Verträge</a> ist ein vielmehr
    314 passenderer Ausdruck dafür, da sie Geschäftsherrschaft über nominell
    315 demokratische Staaten geben sollen. Die Politik des DMCAs Programme zu
    316 kriminalisieren, die DRM brechen, ist eine der vielen ungerechten Maßnahmen,
    317 die diese Verträge in verschiedensten Bereichen auferlegen. </p>
    318 
    319 <p>
    320 Die USA haben Australien, Panama, Kolumbien und Südkorea DMCA-Auflagen durch
    321 bilaterale Abkommen und auf Ländern wie Costa Rica<!--der Dominikanischen
    322 Republik, El Salvador, Guatemala, Honduras und Nicaragua --> über einen
    323 anderen Vertrag, <ins>DR-</ins>CAFTA, auferlegt. Obama hat den Wahlkampf mit
    324 zwei neuen vorgeschlagenen Verträgen, dem TPP und dem TTIP, ausgeweitet. Das
    325 TPP würde das DMCA&#160;&#8209;&#160;zusammen mit vielen anderen
    326 Unrechten&#160;&#8209;&#160;auf 12 Ländern im Pazifischen Ozean
    327 auferlegen. Das TTIP würde Europa ähnlich heftige Strukturen
    328 auferlegen. Alle diese Verträge müssen vereitelt oder abgeschafft werden.</p>
    329 
    330 <p>
    331 Sogar das <i><span xml:lang="en" lang="en">World Wide Web
    332 Consortium</span></i> (kurz W3C) ist in den Schatten der
    333 Urheberrechtsindustrie geratenen; es steht kurz davor ein DRM-System als
    334 offiziellen Teil der Internet-Spezifikationen zu genehmigen.</p>
    335 </div>
    336 <div class="column-limit"></div>
    337 </li>
    338 
    339 <li>
    340 <div class="table">
    341 <div class="table-cell left">
    342 <p class="emph-box">
    343 Unfreie Software tendiert zu <a href="/proprietary/">vielerlei
    344 missbräuchlichen Eigenschaften</a>, die zu dem Schluss führen, dass man <a
    345 href="/philosophy/free-software-even-more-important">zu keiner Zeit einem
    346 unfreien Programm vertrauen kann</a>. Wir müssen bloß auf Freie (Libre)
    347 Software bestehen und unfreie Programme zurückweisen.</p>
    348 </div>
    349 
    350 <p class="table-cell right">
    351 Mit Windows Vista gab Microsoft zu, dass sie eine Hintertür eingebaut
    352 hatten: Microsoft kann sie benutzen, um zwangsweise
    353 Software-„Verbesserungen“ zu installieren, selbst wenn Nutzer eher erwägen
    354 auf eine niedrigeren Stand zurückzusetzen. Noch dazu können sie allen
    355 Rechnern auf denen Vista ausgeführt wird befehlen, die Ausführung eines
    356 bestimmten Gerätetreibers zu verweigern. Der Hauptzweck von Vistas rigorosen
    357 Vorgehen gegen Nutzer war DRM aufzuerlegen, das Nutzer nicht überwinden
    358 können. Natürlich ist Windows 10 nicht besser.</p>
    359 </div>
    360 <div class="column-limit"></div>
    361 </li>
    362 
    363 <li>
    364 <div class="columns">
    365 <p>
    366 Einer der Gedanken in der Geschichte wurde in der Realität nicht
    367 vorgeschlagen, jedenfalls nicht bis 2002: Die Vorstellung, dass das FBI und
    368 Microsoft die Root-Passwörter für Privat- und Arbeitsplatzrechner behalten
    369 und diese nicht mitteilen!</p>
    370 
    371 <p>
    372 Die Befürworter dieses Schemas gaben frühen Versionen Namen wie <em><span
    373 xml:lang="en" lang="en">Trusted Computing</span></em> und
    374 <em>Palladium</em>, aber wie letztlich eingesetzt wird es <em><span
    375 xml:lang="en" lang="en">Secure Boot</span></em> genannt.</p>
    376 
    377 <p>
    378 Was Microsoft behält, ist nicht wirklich im traditionellen Sinne ein
    379 Passwort. Niemand tippt es jemals ein. Es handelt sich vielmehr um ein
    380 Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner
    381 gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und
    382 möglicherweise allen mit Microsoft zusammenarbeitenden Internetpräsenzen die
    383 ultimative Kontrolle darüber, was der Nutzer pro eigenen Rechner ausführen
    384 kann. Microsoft wird wahrscheinlich diese Kontrolle im Namen des FBIs
    385 verwenden, wenn aufgefordert: es <a
    386 href="/proprietary/malware-microsoft">zeigt die NSA-Sicherheitslücken in
    387 Windows</a>, die bereits ausgenutzt wurden.</p>
    388 
    389 <p>
    390 <em><span xml:lang="en" lang="en">Secure Boot</span></em> kann auf einer
    391 Weise implementiert werden, die es den Benutzer erlaubt, den
    392 Signaturschlüssel anzugeben und zu entscheiden, welche Software zu
    393 unterzeichnen ist. In der Praxis tragen für Windows 10 entworfene PCs nur
    394 Microsofts Schlüssel, und ob der Eigentümer des Rechners jedes andere System
    395 (wie GNU/Linux) installieren kann, ist unter Kontrolle Microsofts. Wir
    396 nennen dies <em><span xml:lang="en" lang="en">Restricted Boot</span></em>.</p>
    397 </div>
    398 <div class="column-limit"></div>
    399 </li>
    400 
    401 <li>
    402 <div class="columns">
    403 <p>
    404 Im Jahr 1997, als diese Geschichte erstmals publiziert wurde, drohte die SPA
    405 kleinen Internetdienstanbietern mit der Aufforderung, der SPA die
    406 Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem
    407 Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht hätten
    408 leisten können. Ein Anbieter, <span xml:lang="en" lang="en">Community
    409 ConneXion</span> aus Oakland, Kalifornien, weigerte sich und wurde
    410 tatsächlich verklagt. Die SPA ließ die Klage später fallen, aber durch das
    411 DMCA erhielt sie die Macht, die sie anstrebte.</p>
    412 
    413 <p>
    414 Die SPA, eigentlich ein Kürzel für <i><span xml:lang="en" lang="en">Software
    415 Publishers Association</span></i>, wurde mittlerweile durch den
    416 polizeiähnlichen Aufgabenbereich der <i><span xml:lang="en"
    417 lang="en">Business Software Alliance</span></i> (BSA)<ins>, einem
    418 internationalen Interessenverband von Softwareanbietern</ins>, ersetzt. Die
    419 BSA ist heute noch keine offizielle
    420 Polizeibehörde&#160;&#8209;&#160;inoffiziell handelt sie jedoch wie
    421 eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie
    422 auf Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001
    423 gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen,
    424 dass Personen, die Software gemeinsam benutzen, also teilen, im Gefängnis
    425 vergewaltigt werden würden.</p>
    426 </div>
    427 <div class="column-limit"></div>
    428 </li>
    429 
    430 <li>
    431 <div class="reduced-width">
    432 <p>
    433 Die beschriebenen Hochschulsicherheitsrichtlinien sind keine
    434 Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend
    435 von Chicago bei der Anmeldung diese Meldung an:</p>
    436 
    437 <blockquote><p>
    438 „Dieses System darf nur von berechtigten Anwendern genutzt werden. Von
    439 Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung
    440 ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal
    441 überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die
    442 dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch
    443 Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der
    444 Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf
    445 hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei
    446 Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist,
    447 gesammelte Daten an die Universitätsverwaltung und/oder an zuständige
    448 Strafverfolgungsbehörden weiterzugeben.“
    449 </p></blockquote>
    450 
    451 <p>
    452 Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur
    453 US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden
    454 Rechte zu verzichten.</p>
    455 </div>
    456 </li>
    457 </ul>
    458 <div class="column-limit"></div>
    459 </div>
    460 
    461 <div id="BadNews">
    462 <h3>Schlechte Nachrichten</h3>
    463 
    464 <p class="reduced-width">
    465 Der Kampf um das Recht zu lesen ist&#160;&#8209;&#160;zu unseren
    466 Ungunsten&#160;&#8209;&#160;im Gange. Der ist Feind organisiert, wir
    467 hingegen nicht.
    468 </p>
    469 
    470 <div class="columns">
    471 <p>Die heutigen kommerziellen <a
    472 href="/philosophy/the-danger-of-ebooks">E-Bücher schaffen traditionelle
    473 Freiheiten der Leser ab</a>. Amazons E-Buch-Lesegerät-Produkt, das ich den
    474 <em>„<a href="/philosophy/why-call-it-the-swindle.html">Amazon
    475 Swindle</a>“</em> nenne weil er Leser um traditionelle Freiheiten von
    476 Bücherlesern prellen soll, wird von Software mit mehreren nachgewiesenen <a
    477 href="/proprietary/malware-kindle-swindle">Orwellschen Funktionalitäten</a>
    478 betrieben. Jede davon erfordert die völlige Zurückweisung des Produktes:</p>
    479 
    480 <ul class="no-bullet">
    481 <li><p>Es spioniert <ins>und wertet ständig das Leseverhalten des Nutzers aus: es
    482 stellt Amazon Informationen wie beispielsweise welches Buch und welche Seite
    483 gelesen wurden, Markierungen und jegliche eingegebenen Notizen bereit</ins>.</p></li>
    484 
    485 <li><p>Es verfügt über DRM, die Nutzer von der gemeinsamen Nutzung von Kopien
    486 abhalten soll.</p></li>
    487 
    488 <li><p>Es verfügt über eine Hintertür, mit der Amazon jedes Buch aus der Ferne
    489 löschen kann. Im Jahr 2009 wurden so Tausende Kopien von George Orwells
    490 <cite>1984</cite> entfernt.</p></li>
    491 
    492 <li><p class="inline-block">Für den Fall, dass das alles nicht Orwellsch genug ist, gibt es noch eine
    493 universelle Hintertür, mit der Amazon die Software aus der Ferne ändern und
    494 jede andere Form von Bosheit einführen kann.</p></li>
    495 </ul>
    496 
    497 <p>Amazons E-Buch-Vertrieb ist ebenso repressiv. Es identifiziert den Nutzer
    498 und speichert, welche Bücher der Nutzer erhält. Außerdem müssen Nutzer einem
    499 unsozialen Vertrag zustimmen, dass sie keine Kopien mit anderen teilen
    500 werden. Mein Gewissen sagt mir, dass, wenn ich solch einem Vertrag
    501 zugestimmt hätte, das geringere Übel wäre, sich ihm zu widersetzen und
    502 Kopien trotzdem zu teilen; jedoch sollte ich, um rundherum gut zu sein, dem
    503 nicht von vornherein zustimmen. Deshalb weigere ich mich, derartigen
    504 Verträgen zuzustimmen, egal ob für Software, E-Bücher, Musik oder für
    505 irgendetwas anderes.</p>
    506 
    507 <p class="emph-box">
    508 Möchten wir die Hiobsbotschaften einen Riegel vorschieben und gute
    509 Nachrichten schaffen, müssen wir uns organisieren und kämpfen. Abonnieren
    510 Sie die Mailingliste der FSF-Kampagne <em><a
    511 href="//www.defectivebydesign.org">Defective-by-Design</a></em> um mit
    512 anzupacken. Unterstützen Sie unsere Arbeit im allgemeinen mit einer <a
    513 href="//www.fsf.org/associate/">Spende als assoziiertes Mitglied an die
    514 FSF</a>. Es gibt auch eine Reihe von <a href="/help/">Möglichkeiten, an
    515 unserer Arbeit zu partizipieren</a>.
    516 </p>
    517 </div>
    518 </div>
    519 <div class="column-limit"></div>
    520 
    521 <h3 class="footnote">Referenzen</h3>
    522 
    523 <ul>
    524   <li>Weißbuch der US-Regierung:<br />IITF, Intellectual Property [sic] and the
    525 National Information Infrastructure: <cite><a
    526 href="//www.uspto.gov/web/offices/com/doc/ipnii/ipnii.pdf"
    527 type="application/pdf">Report of the Working Group on Intellectual Property
    528 Rights</a></cite> <a href="/philosophy/not-ipr">[sic]</a> 1995.</li>
    529 
    530   <li>Pamela Samuelson, <cite><a href="//www.wired.com/1996/01/white-paper/"
    531 xml:lang="en" lang="en">The Copyright Grab</a></cite>. Eine Erklärung des
    532 Weißbuchs, in: Wired 1996.</li>
    533 
    534   <li>James Boyle, <cite><a href="//law.duke.edu/boylesite/sold_out.htm"
    535 xml:lang="en" lang="en">Sold Out</a></cite>, in: The New York Times 1996.</li>
    536 
    537   <li>Dave Farber, <cite><a
    538 href="//web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html"
    539 xml:lang="en" lang="en">Public Data or Private Data?</a></cite>, in: The
    540 Washington Post 1996 [Internet Archive].</li>
    541  
    542   <li><cite><a
    543 href="//web.archive.org/web/20151113122141/http://public-domain.org/"
    544 xml:lang="en" lang="en">Union for the Public Domain</a></cite>, unter:
    545 Public-Domain.org 2011 [Internet Archive]<br />&#8209;&#160;eine
    546 Organisation, deren Ziel es <ins>war</ins> sich übermäßigen Befugnissen des
    547 Urheber- und Patentrechts zu widersetzen und rückgängig zu machen.</li>
    548 </ul>
    549 
    550 <div class="infobox extra" role="complementary">
    551 <hr />
    552 <p>Die englische Originalausgabe erschien unter dem Titel <cite xml:lang="en"
    553 lang="en">The Right to Read</cite> in <span xml:lang="en"
    554 lang="en">Communications of the ACM</span>, New York, Jg. 40, 1997, 2.</p>
    555 </div>
    556 
    557 <div class="edu-note c"><p id="fsfs">Dieser Aufsatz wurde englischsprachig in <cite><a
    558 href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en"
    559 lang="en">Free Software, Free Society: The Selected Essays of Richard
    560 M. Stallman</a></cite> veröffentlicht.</p></div>
    561 </div>
    562 
    563 <div class="translators-notes">
    564 
    565 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    566 <strong>Anmerkungen des Übersetzungsteams:</strong>
    567 <ol id="transnote">
    568 <li id="tn1"><a href="#tn1-ref">[1]</a> Die Urheberrechtsrichtlinie
    569 (UrhRil), <em>Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte
    570 des Urheberrechts und der verwandten Schutzrechte in der
    571 Informationsgesellschaft</em>, engl. <span xml:lang="en" lang="en">European
    572 Union Copyright Directive</span> (EUCD), setzt den verabschiedeten <a href
    573 ="/server/takeaction#wipochange">Urheberrechtsvertrag der WIPO</a> auf
    574 europäischer Ebene um. Sie kann als europäische Entsprechung zum US-<i><span
    575 xml:lang="en" lang="en">Digital Millennium Copyright Act</span></i> (DMCA)
    576 gesehen werden.
    577 <p>In Deutschland wurde die Richtlinie durch das <i>Gesetz zur Regelung des
    578 Urheberrechts in der Informationsgesellschaft</i> vom 10. September 2003 in
    579 nationales Recht umgesetzt.</p></li>
    580 </ol></div>
    581 </div>
    582 
    583 <!-- for id="content", starts in the include above -->
    584 <!--#include virtual="/server/footer.de.html" -->
    585 <div id="footer" role="contentinfo">
    586 <div class="unprintable">
    587 
    588 <p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
    589 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
    590 href="/contact/"><span xml:lang="en" lang="en">Free Software
    591 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
    592 Korrekturen oder Vorschläge können an <a
    593 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
    594 werden.</p>
    595 
    596 <p>
    597 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    598         replace it with the translation of these two:
    599 
    600         We work hard and do our best to provide accurate, good quality
    601         translations.  However, we are not exempt from imperfection.
    602         Please send your comments and general suggestions in this regard
    603         to <a href="mailto:web-translators@gnu.org">
    604 
    605         &lt;web-translators@gnu.org&gt;</a>.</p>
    606 
    607         <p>For information on coordinating and contributing translations of
    608         our web pages, see <a
    609         href="/server/standards/README.translations.html">Translations
    610         README</a>. -->
    611 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
    612 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
    613 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
    614 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
    615 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
    616 <p>Weitere Informationen über die Koordinierung und Einsendung von
    617 Übersetzungen unserer Internetpräsenz finden Sie in der <a
    618 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
    619 </div>
    620 
    621 <!-- Regarding copyright, in general, standalone pages (as opposed to
    622      files generated as part of manuals) on the GNU web server should
    623      be under CC BY-ND 4.0.  Please do NOT change or remove this
    624      without talking with the webmasters or licensing team first.
    625      Please make sure the copyright date is consistent with the
    626      document.  For web pages, it is ok to list just the latest year the
    627      document was modified, or published.
    628      
    629      If you wish to list earlier years, that is ok too.
    630      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    631      years, as long as each year in the range is in fact a copyrightable
    632      year, i.e., a year in which the document was published (including
    633      being publicly visible on the web or in a revision control system).
    634      
    635      There is more detail about copyright years in the GNU Maintainers
    636      Information document, www.gnu.org/prep/maintain. -->
    637 <p>Copyright &copy; 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard
    638 Stallman.</p>
    639 
    640 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
    641 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
    642 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
    643 
    644 <!--#include virtual="/server/bottom-notes.de.html" -->
    645 <div class="translators-credits">
    646 
    647 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    648 <strong>Übersetzung:</strong> Jоегg Kоhпе <a
    649 href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2012,
    650 2014, 2016. Basiert auf einer Übersetzung von Christian Siefkes, 2001.</div>
    651 
    652 <p class="unprintable"><!-- timestamp start -->
    653 Letzte Änderung:
    654 
    655 $Date: 2021/12/27 17:32:32 $
    656 
    657 <!-- timestamp end -->
    658 </p>
    659 </div>
    660 </div>
    661 <!-- for class="inner", starts in the banner include -->
    662 </body>
    663 </html>