/[www]/www/philosophy/right-to-read.de.html
ViewVC logotype

Annotation of /www/philosophy/right-to-read.de.html

Parent Directory Parent Directory | Revision Log Revision Log


Revision 1.62 - (hide annotations) (download) (as text)
Tue Feb 16 06:40:14 2016 UTC (8 years, 7 months ago) by gnun
Branch: MAIN
Changes since 1.61: +39 -41 lines
File MIME type: text/html
Automatic update by GNUnited Nations.

1 gnun 1.60 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
2 gnun 1.51
3 yavor 1.6 <!--#include virtual="/server/header.de.html" -->
4 gnun 1.58 <!-- Parent-Version: 1.77 -->
5 lmiguel 1.1
6 yavor 1.6 <!-- This file is automatically generated by GNUnited Nations! -->
7 gnun 1.18 <title>Das Recht zu lesen - GNU-Projekt - Free Software Foundation</title>
8 lmiguel 1.1
9 gnun 1.44 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
10 yavor 1.6 <!--#include virtual="/server/banner.de.html" -->
11     <h2>Das Recht zu lesen</h2>
12 lmiguel 1.1
13     <p>
14 yavor 1.6 von <a href="http://www.stallman.org/"><strong>Richard Stallman</strong></a></p>
15    
16 gnun 1.57 <blockquote class="note">
17     <p><a href="http://defectivebydesign.org/ebooks.html">Abonnieren Sie unsere
18     Mailingliste über die Gefahren von elektronischen Büchern</a>.</p>
19     </blockquote>
20 yavor 1.12
21 yavor 1.6 <p>
22 gnun 1.29 Die englische Originalausgabe erschien unter dem Titel <cite xml:lang="en"
23 gnun 1.61 lang="en">The Right to Read</cite> in <span xml:lang="en"
24     lang="en">Communications of the ACM</span>, New York, Jg. 40, 1997, 2.</p>
25 yavor 1.6
26     <blockquote><p>
27 gnun 1.61 Aus: <cite>Der Weg nach Tycho</cite>, einer Sammlung von Artikeln über die
28 yavor 1.6 Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City.
29     </p></blockquote>
30    
31     <p>
32 yavor 1.10 Für Dan Halbert begann der Weg nach Tycho an der
33     Hochschule&nbsp;&ndash;&nbsp;als Lissa Lenz darum bat, ihr seinen Rechner zu
34 gnun 1.29 leihen. Ihrer war defekt, und sie hatte keine Chance, ihre Zwischenprüfung
35 yavor 1.6 erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es
36 gnun 1.29 gab niemanden, den sie zu fragen wagte, außer Dan.</p>
37 yavor 1.6
38     <p>
39     Das brachte Dan in ein Dilemma. Er musste ihr helfen&nbsp;&ndash;&nbsp;aber
40 gnun 1.29 wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur,
41     dass es viele Jahre Gefängnis bedeuten konnte, jemand seine Bücher lesen zu
42     lassen, die Idee selbst entsetzte ihn zunächst. Wie allen war ihm seit der
43     Grundschule beigebracht worden, dass Bücher mit anderen zu teilen
44     abscheulich und falsch war&nbsp;&ndash;&nbsp;etwas, das nur Piraten machen
45     würden.</p>
46 yavor 1.6
47     <p>
48     Und es war wenig wahrscheinlich, dass er der <abbr title="Software
49     Protection Authority" xml:lang="en"
50     lang="en">SPA</abbr>&nbsp;&ndash;&nbsp;der Behörde für
51 yavor 1.10 Softwareschutz&nbsp;&ndash;&nbsp;entgehen würde. Im Softwareunterricht hatte
52     Dan gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der
53     Zentralen Lizenzierungsstelle berichtete, wann und wo es gelesen wurde und
54     von wem (diese Informationen dienten zum Fangen von Lesepiraten, aber auch
55     zum Verkauf von persönlichen Interessenprofilen an den Handel). Sobald sein
56 yavor 1.6 Rechner das nächste Mal ins Netz ging, würde die Zentrale
57     Lizenzierungsstelle alles herausfinden. Als Eigentümer des Rechners würde er
58     die härteste Strafe bekommen&nbsp;&ndash;&nbsp;da er sich nicht genügend
59     Mühe gegeben hatte, das Verbrechen zu verhindern.</p>
60    
61     <p>
62     Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu
63     lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu
64 yavor 1.10 schreiben. Aber Dan wusste, dass sie aus einer bürgerlichen Familie kam und
65 yavor 1.6 sich schon die Studiengebühren kaum leisten
66     konnte&nbsp;&ndash;&nbsp;geschweige denn all die Lesegebühren. Seine Bücher
67     zu lesen war womöglich ihre einzige Möglichkeit, ihren Abschluss zu
68 yavor 1.10 machen. Er verstand ihre Situation; er selbst hatte sich verschulden müssen,
69     um all die Forschungsarbeiten zu bezahlen, die er las (10 % dieser Gebühren
70     gingen an die Forscher, die die Arbeiten schrieben; da Dan eine akademische
71     Karriere anstrebte, konnte er hoffen, dass seine eigenen Forschungsarbeiten,
72     wenn häufig zitiert, ihm irgendwann genug einbringen würden, um sein
73     Darlehen zurückzuzahlen).</p>
74 yavor 1.6
75     <p>
76     Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die
77 gnun 1.29 Bibliothek gehen und Zeitschriftenartikel, ja sogar Bücher lesen konnte,
78     ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die Tausende von Seiten
79 yavor 1.10 lasen, ohne Bibliotheksstipendien der Regierung zu benötigen. Aber in den
80     1990ern hatten sowohl kommerzielle als auch gemeinnützige
81     Zeitschriftenverleger begonnen, Zugriffsgebühren zu erheben. Bis 2047 waren
82     Bibliotheken, die freien öffentlichen Zugang auf wissenschaftliche Literatur
83     anboten, nur noch eine dunkle Erinnerung.</p>
84 lmiguel 1.1
85     <p>
86 yavor 1.6 Es gab natürlich Mittel und Wege, die <abbr>SPA</abbr> und die Zentrale
87 lmiguel 1.1 Lizenzierungsstelle zu umgehen. Aber auch das war illegal. Einer von Dans
88 yavor 1.10 Kommilitonen im Softwareunterricht, Frank Martucci, hatte sich ein
89     verbotenes <em>Fehlerbeseitigungsprogramm</em> &#8218;Debugger&#8216;
90     besorgt und benutzt, um den Quellcode der Copyrightüberwachung zu
91 gnun 1.29 überspringen, wenn er Bücher las. Aber er hatte zu viele Freunde eingeweiht
92 yavor 1.10 und einer von ihnen verriet ihn gegen Belohnung an die <abbr>SPA</abbr>
93     (hoch verschuldete Studenten waren leicht zum Verrat zu verleiten). Im Jahr
94     2047 saß Frank im Gefängnis, nicht wegen Raublesens, sondern wegen des
95     Besitzes eines Fehlerbeseitigungsprogramms.</p>
96 yavor 1.6
97     <p>
98     Dan würde später erfahren, dass es eine Zeit gab, als jeder
99 yavor 1.10 Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme
100 gnun 1.29 zur Fehlerbeseitigung auf CD oder über das Netz abrufbar. Aber gewöhnliche
101 yavor 1.10 Benutzer fingen an, damit die Copyrightüberwachung zu umgehen, und
102     schließlich urteilte ein Richter, dass dies deren Hauptverwendung in der
103     Praxis geworden war. Das bedeutete, dass sie illegal waren; die Entwickler
104     der Fehlerbeseitigungsprogramme kamen ins Gefängnis.</p>
105    
106     <p>
107     Programmierer brauchten natürlich noch immer Fehlerbeseitigungsprogramme,
108     aber 2047 vertrieben Händler nur noch nummerierte Exemplare an offiziell
109     lizenzierte und gebundene Programmierer. Das in Dans Softwareunterricht
110     benutzte Fehlerbeseitigungsprogramm wurde durch eine eigene Firewall
111     abgeschirmt, so dass es nur für Übungsaufgaben verwendet werden konnte.</p>
112 yavor 1.6
113     <p>
114 yavor 1.10 Es war auch möglich, die Copyrightüberwachungen durch Installation eines
115     modifizierten Systemkerns zu umgehen. Dan würde schließlich herausfinden,
116 yavor 1.6 dass es um die Jahrhundertwende freie Betriebssystemkerne, ja sogar völlig
117 gnun 1.29 freie Betriebssysteme gegeben hatte. Aber nicht nur sie waren wie
118 yavor 1.10 Fehlerbeseitigungsprogramme illegal&nbsp;&ndash;&nbsp;auch wenn man eins
119 gnun 1.29 besaß, konnte man es, ohne das Root-Passwort seines Rechners zu kennen,
120     nicht installieren. Und weder die US-Bundespolizei <abbr title="Federal
121     Bureau of Investigation" xml:lang="en" lang="en">FBI</abbr> noch der <span
122     xml:lang="en" lang="en">Microsoft Support</span> würden es verraten.</p>
123 yavor 1.6
124     <p>
125 yavor 1.10 Dan folgerte, dass er Lissa nicht einfach seinen Rechner leihen konnte. Aber
126     er konnte sich auch nicht weigern, ihr zu helfen, weil er sie liebte. Er
127     genoss jede Gelegenheit mit ihr zu sprechen. Und dass sie gerade ihn um
128     Hilfe bat, könnte bedeuten, dass sie ihn auch liebte.</p>
129 yavor 1.6
130     <p>
131     Dan löste das Dilemma, indem er etwas noch Undenkbareres
132     tat&nbsp;&ndash;&nbsp;er lieh ihr den Rechner und verriet ihr sein
133 yavor 1.10 Passwort. So würde die Zentrale Lizenzierungsstelle denken, wenn Lissa seine
134     Bücher las, dass er sie selber las. Es war noch immer ein Verbrechen, aber
135     die <abbr>SPA</abbr> würde nicht automatisch davon erfahren. Sie würde es
136     nur herausfinden, wenn Lissa ihn verriet.</p>
137    
138     <p>
139     Natürlich, sollte die Schule jemals herausfinden, dass er Lissa sein eigenes
140 gnun 1.29 Passwort gegeben hatte, würde es das Ende für sie beide als Studenten
141     bedeuten, ganz gleich, wofür sie es verwendet hatte. Schulpolitik war, dass
142     jeglicher Eingriff in ihre Maßnahmen, die Rechnernutzung der Studenten zu
143     überwachen, Gründe für Disziplinarmaßnahmen waren. Es spielte keine Rolle,
144     ob man etwas Schädliches machte&nbsp;&ndash;&nbsp;der Verstoß machte es für
145     die Administratoren schwer, jemanden zu kontrollieren. Sie nahmen an, dies
146     bedeutete, dass man noch etwas anderes Verbotenes tat, und sie mussten nicht
147     wissen, was das war.</p>
148 yavor 1.6
149     <p>
150 gnun 1.29 Studenten wurden dafür normalerweise nicht der Hochschule
151     verwiesen&nbsp;&ndash;&nbsp;nicht direkt. Stattdessen wurden sie von den
152     Rechnersystemen der Hochschule ausgeschlossen, und würden unvermeidlich in
153     allen Kursen durchfallen.</p>
154 yavor 1.6
155     <p>
156 yavor 1.10 Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den
157     1980ern begann, als Studenten in großer Zahl anfingen, Rechner zu
158     nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung
159     der Studenten; sie bestraften Aktivitäten, die schädlich waren, nicht
160     solche, die lediglich Verdacht erregten.</p>
161    
162     <p>
163     Lissa zeigte Dan nicht bei der <abbr>SPA</abbr> an. Seine Entscheidung, ihr
164     zu helfen, führte schließlich zu ihrer Ehe und auch zur Infragestellung
165     dessen, was ihnen als Kinder über Piraterie gelehrt wurde. Das Paar begann
166 gnun 1.29 über die Geschichte des Urheberrechts, über die Sowjetunion und ihre
167     Beschränkungen beim Kopieren und sogar die ursprüngliche Verfassung der
168 yavor 1.10 Vereinigten Staaten zu lesen. Sie zogen nach Luna, wo sie andere fanden, die
169 yavor 1.6 sich ebenfalls dem langen Arm der <abbr>SPA</abbr> entzogen hatten. Als 2062
170     der Aufstand von Tycho begann, wurde das allgemeine Recht zu lesen schnell
171     eines seiner zentralen Ziele.</p>
172    
173    
174 gnun 1.61 <h3 id="AuthorsNote">Anmerkungen des Autors</h3>
175 yavor 1.6
176 gnun 1.61 <ul>
177     <li>Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand
178     anderem in der Zukunft geschrieben wird, Dan Halberts Jugend unter einer von
179     Feinden geformten repressiven Gesellschaft beschreibend, die <a
180     href="/philosophy/words-to-avoid.html#Piracy">„Piraterie“</a> als Propaganda
181     benutzen. Daher verwendet er die Terminologie dieser Gesellschaft. Ich habe
182     versucht es aus heutiger Sicht zu projizieren, um noch beklemmender zu
183     klingen.
184     </li>
185    
186     <li>
187     <p><strong>Hinweis:</strong> Die Anmerkungen wurden seit der
188 gnun 1.29 Erstveröffentlichung der Geschichte mehrfach aktualisiert.</p>
189 yavor 1.6
190     <p>
191 yavor 1.10 <em>Das Recht zu lesen</em> ist ein Kampf, der schon heute ausgefochten
192     wird. Es wird vielleicht noch 50 Jahre dauern, bis unsere heutige
193     Lebensweise in Vergessenheit geraten ist, doch die meisten der beschriebenen
194     Gesetze und Praktiken wurden bereits zur Diskussion gestellt; viele sind in
195     den USA und anderen Ländern schon heute geltendes Recht. In den USA führte
196 gnun 1.29 das 1998 verabschiedete <span xml:lang="en" lang="en">Digital Millennium
197     Copyright Act</span> (DMCA) die gesetzlichen Grundlagen ein, um das Lesen
198     und Verleihen von elektronischen Büchern (und auch andere Werke) zu
199     beschränken. Die Europäische Union verhängte 2001 vergleichbare
200     Beschränkungen in einer Urheberrechtsrichtlinie.<a href="#transnote1"
201     id="transnote-ref1" class="transnote">1</a> In Frankreich ist aufgrund des
202     2006 erlassenen <abbr title="Droit d'auteur et droits voisins dans la
203     société de l'information" xml:lang="fr" lang="fr">DADVSI</abbr>-Gesetzes der
204     bloße Besitz einer Kopie von <em>DeCSS</em>, ein freies Programm zum
205     Entschlüsseln von DVD-Videos, ein Verbrechen.</p>
206 yavor 1.6
207     <p>
208 yavor 1.10 Im Jahr 2001 brachte der von Disney finanzierte US-Senator Hollings eine
209 gnun 1.62 Gesetzesinitiative namens SSSCA (engl.: <span xml:lang="en"
210     lang="en">Security Systems Standards and Certification Act"</span>) ein, der
211     zufolge jeder neue Rechner Kopierschutzmechanismen eingebaut haben müsse,
212     die Nutzer nicht umgehen können. Dem Clipper-Chip und ähnlichen Vorschlägen
213     der US-Regierung für kryptografische Schlüssel folgend, zeigt dies einen
214 yavor 1.6 langfristigen Trend: Rechnersysteme werden zunehmend eingerichtet, um
215 gnun 1.62 Abwesenden [per <em>„Fernwartung“</em>, A. d. Ü.] eine Einflussnahme über
216     die Menschen zu verleihen, die das EDV-System tatsächlich nutzen. SSSCA
217     wurde später in das unaussprechliche <em>CBDTPA</em> (<em><span
218     xml:lang="en" lang="en">Consumer Broadband and Digital Television Promotion
219     Act</span></em>) umbenannt, spöttisch als <em><span xml:lang="en"
220     lang="en">Consume But Don't Try Programming Act</span></em>für
221     <em>‚Konsumiere-aber-versuche-nicht-zu-programmieren-Gesetz‘</em>.
222 yavor 1.6 </p>
223    
224     <p>
225     Kurz darauf übernahmen die Republikaner die Mehrheit im US-Senat. Sie sind
226 gnun 1.29 an Hollywood weniger gebunden als die Demokraten, und verfolgten diese
227 yavor 1.6 Vorschläge nicht weiter. Nun, da inzwischen die Demokraten die Mehrheit
228     wieder zurückgewonnen haben, ist die Gefahr wieder größer.</p>
229    
230     <p>
231     Im Jahr 2001 begannen die Vereinigten Staaten die Verhandlungen über die
232 gnun 1.62 vorgeschlagene (Gesamt-)Amerikanische „Freihandel“szone (engl.: <span
233     xml:lang="en" lang="en">„Free Trade“ Area of the Americas, FTAA</span>) zu
234     nutzen, um allen Ländern der westlichen Hemisphäre dieselben Bestimmungen
235     aufzuzwingen. Die FTAA ist eine der sog. „Freihandel“sabkommen, die
236     tatsächlich gesteigerten Einfluss der Wirtschaft auf demokratische
237     Regierungen geben sollen; imposante Gesetze wie das DMCA aufzuzwingen, ist
238     für diesen Geist typisch. Das FTAA scheiterte am Widerstand des
239     brasilianischen Präsidenten Lula, der DMCA-artige Forderungen und andere
240     zurückwies.</p>
241 yavor 1.10
242     <p>
243     Seitdem haben die USA Ländern wie Australien und Mexiko ähnliche
244 gnun 1.62 Anforderungen durch bilaterale „Freihandel“sabkommen und auf Länder wie
245     Costa Rica durch ein anderes Abkommen, DR-CAFTA (engl.: <span xml:lang="en"
246     lang="en">Dominican Republic-Central America Free Trade Agreement</span>,
247     verhängt. Ecuadors Präsident Correa weigerte sich, ein „Freihandel“sabkommen
248     mit den USA zu unterzeichnen, aber ich habe gehört, dass Ecuador etwas wie
249     das <abbr>DMCA</abbr> im Jahr 2003 verabschiedet hat.</p>
250 yavor 1.10
251     <p>
252 gnun 1.29 Eine der Ideen in der Geschichte wurde in der Realität nicht vorgeschlagen,
253 yavor 1.10 bis 2002: Die Idee, dass das <abbr>FBI</abbr> und Microsoft die
254 gnun 1.29 Root-Passwörter für Rechner der Nutzer behalten und ihnen nicht mitteilen!</p>
255 yavor 1.10
256     <p>
257     Die Befürworter dieses Schemas haben ihm wohlklingende Namen wie
258 gnun 1.29 <em>vertrauenswürdige Datenverarbeitung</em> &#8218;Trusted Computing&#8216;
259     und Palladium gegeben. Wir nennen es <a
260 yavor 1.10 href="/philosophy/can-you-trust"><em>verräterische
261 gnun 1.29 Datenverarbeitung</em></a>, da sie den Rechner dazu bringen soll,
262     Unternehmen sogar soweit zu gehorchen, Nutzer zu missachten und sich ihnen
263 yavor 1.10 zu widersetzen. Dies wurde im Jahr 2007 als Teil von <a
264     href="http://badvista.org/">Windows Vista</a> eingeführt; wir erwarten von
265     Apple etwas Ähnliches. In diesem Schema verbleibt der geheime Zugangscode
266     beim Hersteller, aber das <abbr>FBI</abbr> dürfte hier wohl wenig Mühe
267     haben.</p>
268    
269     <p>
270     Was Microsoft behält, ist nicht wirklich ein Passwort im traditionellen
271     Sinne; Niemand tippt es jemals ein. Es handelt sich vielmehr um ein
272 gnun 1.29 Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner
273 yavor 1.10 gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und
274     möglicherweise allen Webauftritten, die mit Microsoft zusammenarbeiten, die
275 gnun 1.29 ultimative Kontrolle darüber, was der Nutzer auf dem eigenen Rechner tun
276     kann.</p>
277 yavor 1.10
278     <p>
279 gnun 1.29 Vista gibt Microsoft auch zusätzliche Befugnisse; Microsoft kann
280     beispielsweise zwangsweise <em>Verbesserungen</em> &#8218;Upgrades&#8216;
281     installieren und alle Rechner, auf denen Vista ausgeführt wird, angewiesen
282     werden, die Ausführung bestimmter Gerätetreiber zu verweigern. Der
283     Hauptzweck der vielen Beschränkungen von Vista ist <abbr title="Digitale
284 yavor 1.10 Rechteverwaltung">DRM</abbr> (oder eher <em>Digitale
285 gnun 1.29 Beschränkungsverwaltung</em>) aufzuzwingen, dass Nutzer nicht überwinden
286 yavor 1.10 können. Wegen der Bedrohung durch DRM haben wir die Kampagne <a
287 gnun 1.29 href="http://DefectiveByDesign.org" xml:lang="en" lang="en">Defective by
288     Design</a> eingerichtet.</p>
289 yavor 1.6
290     <p>
291 gnun 1.29 Als diese Geschichte ursprünglich geschrieben wurde, bedrohte die
292     <abbr>SPA</abbr> kleine Internetdienstanbieter, um sie aufzufordern, der
293     <abbr>SPA</abbr> die Überwachung aller Nutzer zu erlauben. Die meisten
294     Anbieter beugten sich dem Druck, da sie sich die Kosten eines drohenden
295     Rechtsstreits nicht leisten konnten. Ein Anbieter, <span xml:lang="en"
296     lang="en">Community ConneXion</span> aus Oakland, Kalifornien, weigerte sich
297     und wurde tatsächlich verklagt. Die <abbr>SPA</abbr> ließ die Klage
298     schließlich fallen, aber mit Verabschiedung des <abbr>DMCA</abbr> erhielt
299     sie ganz offiziell die Macht, die sie angestrebt hatte.</p>
300    
301     <p>
302     Die <abbr>SPA</abbr>, eigentlich ein Kürzel für <span xml:lang="en"
303     lang="en">Software Publisher&#8217;s Association</span>, wurde mittlerweile
304     durch den polizeiähnlichen Aufgabenbereich der <abbr title="Business
305     Software Alliance" xml:lang="en" lang="en">BSA</abbr> ersetzt. Die
306     <abbr>BSA</abbr> ist heute noch keine offizielle
307 yavor 1.10 Polizeibehörde&nbsp;&ndash;&nbsp;inoffiziell handelt sie wie eine. Mit
308     Methoden, die an die einstige Sowjetunion erinnern, fordert sie auf,
309     Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001 gemachte
310     Schreckenskampagne der <abbr>BSA</abbr> machte leicht verschleierte
311     Drohungen, dass Menschen, die Software gemeinsam Nutzen
312     &#8218;Sharing&#8216;, vergewaltigt würden.</p>
313 yavor 1.6
314     <p>
315     Die beschriebenen Hochschulsicherheitsrichtlinien sind keine
316     Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend
317 yavor 1.10 von Chicago bei der Anmeldung diese Meldung:</p>
318 yavor 1.6
319     <blockquote><p>
320 gnun 1.46 „Dieses System darf nur von berechtigten Anwendern genutzt werden. Von
321 yavor 1.6 Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung
322     ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal
323     überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die
324     dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch
325 gnun 1.29 Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der
326     Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf
327 yavor 1.6 hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei
328     Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist,
329     gesammelte Daten an die Universitätsverwaltung und/oder an zuständige
330 gnun 1.46 Strafverfolgungsbehörden weiterzugeben.“
331 yavor 1.6 </p></blockquote>
332    
333     <p>
334 gnun 1.29 Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur
335     US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden
336     Rechte zu verzichten.</p>
337 gnun 1.61 </li>
338     </ul>
339 yavor 1.10
340     <h3 id="BadNews">Schlechte Nachrichten</h3>
341    
342     <p>
343 gnun 1.29 Der Kampf um das Recht zu lesen ist schon im Gange, der Feind ist
344     organisiert, wir hingegen&#160;&#8209;&#160;zu unseren
345     Ungunsten&#160;&#8209;&#160;nicht. Hier finden Sie Artikel über schlechte
346     Dinge, die seit der ursprünglichen Veröffentlichung dieses Artikels
347     geschehen sind.</p>
348 yavor 1.10
349     <ul>
350 gnun 1.29 <li>Heutige kommerzielle elektronische Bücher <a
351 yavor 1.11 href="/philosophy/the-danger-of-ebooks">schaffen traditionelle Freiheiten
352     der Leser ab</a>.</li>
353 yavor 1.10 <li>Der Webauftritt eines <a
354     href="http://www.nature.com/nature_education/biology.html">&#8222;Biologielehrbuchs&#8220;</a>,
355 gnun 1.29 auf das man nur durch <a
356     href="http://www.nature.com/principles/viewTermsOfUse">Unterzeichnung eines
357     Vertrages</a> zugreifen kann, um es nicht irgendjemand anderem
358     weiterzugeben, was der Verleger nach Belieben widerrufen kann.</li>
359 gnun 1.30 <li><a
360     href="http://www.zdnet.com/news/seybold-opens-chapter-on-digital-books/103151">Electronic
361 yavor 1.10 Publishing</a>: Ein Artikel über den Vertrieb von Büchern in elektronischer
362 gnun 1.29 Form im Zusammenhang mit Fragen zum Urheberrecht, die das Recht
363     beeinflussen, eine Kopie lesen zu können.</li>
364 yavor 1.10 <li><a
365 gnun 1.24 href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx">Bücher
366     auf Rechnern</a>: Software, um zu kontrollieren, wer Bücher und Dokumente
367     auf einem Rechner lesen kann.</li>
368 yavor 1.10 </ul>
369    
370 gnun 1.29 <p>Wenn wir die schlechten Nachrichten stoppen und gute Nachrichten schaffen
371 gnun 1.62 wollen, müssen wir uns organisieren und kämpfen. Die Kampagne <em><a
372     href="//defectivebydesign.org">Defective by Design</a></em> der FSF hat
373     einen Anfang gemacht. Abonnieren Sie die Mailingliste der Kampagne, um zu
374     helfen. Und <a href="//www.fsf.org/associate">schließen Sie sich der FSF
375     an</a>, um unsere Arbeit zu finanzieren.
376 yavor 1.10 </p>
377 lmiguel 1.1
378 yavor 1.6 <h3 id="References">Referenzen</h3>
379 lmiguel 1.1
380     <ul>
381 gnun 1.29 <li>Weißbuch der
382     US-Regierung. Informationsinfrastruktur-Sonderkommission. Geistiges Eigentum
383     [<a href="/philosophy/not-ipr">sic</a>] und die Nationale
384     Informationsinfrastruktur: Bericht der Arbeitsgruppe über die Rechte des
385 gnun 1.48 geistigen Eigentums [sic] 1995.</li>
386 gnun 1.29
387     <li>Pamela Samuelson: <a
388     href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html"
389     xml:lang="en" lang="en"><cite>The Copyright Grab</cite></a>. Eine Erklärung
390 gnun 1.48 des Weißbuchs, in: Wired 1996.</li>
391 gnun 1.29
392 gnun 1.37 <li>James Boyle: <a href="http://law.duke.edu/boylesite/sold_out.htm"
393 gnun 1.48 xml:lang="en" lang="en"><cite>Sold Out</cite></a>, in: The New York Times
394     1996.</li>
395 gnun 1.29
396 gnun 1.48 <li>Dave Farber: <a
397     href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html"
398     xml:lang="en" lang="en"><cite>Public Data or Private Data?</cite></a>, in:
399     The Washington Post 1996 [archive.org]. </li>
400    
401 gnun 1.29 <li><a href="http://www.public-domain.org/" xml:lang="en" lang="en"><cite>Union
402     for the Public Domain</cite></a><br />&ndash;&nbsp;eine Organisation, deren
403     Ziel ist, sich übermäßigen Befugnissen des Urheber- und Patentrechts zu
404     widersetzen und rückgängig zu machen.</li>
405 lmiguel 1.1 </ul>
406    
407 yavor 1.6 <hr />
408 gnun 1.57 <blockquote id="fsfs"><p class="big">Dieser Aufsatz wurde in <a
409 yavor 1.6 href="http://shop.fsf.org/product/free-software-free-society/" xml:lang="en"
410 gnun 1.18 lang="en"><em>Free Software, Free Society: The Selected Essays of Richard
411 gnun 1.57 M. Stallman</em></a> veröffentlicht.</p></blockquote>
412 lmiguel 1.1
413 gnun 1.55 <h5>Weitere Texte zum Lesen</h5>
414 lmiguel 1.1
415     <ul>
416 gnun 1.29 <li><a href="/philosophy/philosophy">Philosophie des GNU-Projekts</a></li>
417     <li>Russell Kay: <a
418 gnun 1.30 href="http://www.computerworld.com/s/article/49358/Copy_Protection_Just_Say_No"
419 gnun 1.29 id="COPYPROCTECTION" xml:lang="en" lang="en"><cite>Copy Protection: Just Say
420 gnun 1.48 No</cite></a>, in: Computerworld 2000.</li>
421 yavor 1.6 </ul>
422 lmiguel 1.1
423 gnun 1.58 <div class="translators-notes">
424 lmiguel 1.1
425 yavor 1.6 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
426     <strong>Anmerkungen der ÜbersetzerInnen</strong>:
427 gnun 1.29 <ol id="transnote">
428     <li id="transnote1"><a href="#transnote1-ref">1.</a> Die
429     Urheberrechtsrichtlinie (UrhRil), <em>Richtlinie 2001/29/EG zur
430     Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten
431     Schutzrechte in der Informationsgesellschaft</em> (engl. <abbr
432 yavor 1.10 title="European Union Copyright Directive" xml:lang="en"
433     lang="en">EUCD</abbr>), setzt den verabschiedeten Urheberrechtsvertrag der
434 gnun 1.29 <a href ="/server/takeaction.html#wipochange" title="Weltorganisation für
435     geistiges Eigentum">WIPO</a> auf europäischer Ebene um. Sie kann als
436     europäische Entsprechung zum US-amerikanischen <abbr title="Digital
437     Millennium Copyright Act" xml:lang="en" lang="en">DMCA</abbr> gesehen
438     werden.</li>
439 yavor 1.6 </ol></div>
440     </div>
441    
442 gnun 1.51 <!-- for id="content", starts in the include above -->
443 yavor 1.6 <!--#include virtual="/server/footer.de.html" -->
444     <div id="footer">
445 gnun 1.56 <div class="unprintable">
446 yavor 1.6
447 gnun 1.51 <p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
448 yavor 1.6 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
449 gnun 1.38 href="/contact/"><span xml:lang="en" lang="en">Free Software
450 gnun 1.51 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
451     Korrekturen oder Vorschläge können an <a
452     href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
453     werden.</p>
454    
455     <p>
456     <!-- TRANSLATORS: Ignore the original text in this paragraph,
457     replace it with the translation of these two:
458    
459     We work hard and do our best to provide accurate, good quality
460     translations. However, we are not exempt from imperfection.
461     Please send your comments and general suggestions in this regard
462     to <a href="mailto:web-translators@gnu.org">
463    
464     &lt;web-translators@gnu.org&gt;</a>.</p>
465    
466     <p>For information on coordinating and submitting translations of
467     our web pages, see <a
468     href="/server/standards/README.translations.html">Translations
469     README</a>. -->
470 gnun 1.28 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
471     vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
472     werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder
473 gnun 1.60 Anfragen zu diesem Dokument haben, kontaktieren Sie bitte unser
474 gnun 1.28 Übersetzungsteam <a
475     href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
476     <p>Weitere Informationen über die Koordinierung und Einsendung von
477     Übersetzungen unserer Webseiten finden Sie in der <a
478 gnun 1.51 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
479 gnun 1.56 </div>
480 gnun 1.51
481     <!-- Regarding copyright, in general, standalone pages (as opposed to
482     files generated as part of manuals) on the GNU web server should
483 gnun 1.62 be under CC BY-ND 4.0. Please do NOT change or remove this
484 gnun 1.51 without talking with the webmasters or licensing team first.
485     Please make sure the copyright date is consistent with the
486     document. For web pages, it is ok to list just the latest year the
487     document was modified, or published.
488    
489     If you wish to list earlier years, that is ok too.
490     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
491     years, as long as each year in the range is in fact a copyrightable
492     year, i.e., a year in which the document was published (including
493     being publicly visible on the web or in a revision control system).
494    
495     There is more detail about copyright years in the GNU Maintainers
496     Information document, www.gnu.org/prep/maintain. -->
497 gnun 1.62 <p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016 Richard
498     Stallman.</p>
499 yavor 1.6
500 gnun 1.62 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
501     href="https://creativecommons.org/licenses/by-nd/4.0/deed.de">Creative
502     Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
503 lmiguel 1.1
504 gnun 1.39 <!--#include virtual="/server/bottom-notes.de.html" -->
505 yavor 1.6 <div class="translators-credits">
506 lmiguel 1.1
507 yavor 1.6 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
508 gnun 1.59 <strong>Übersetzung:</strong> Jоегg Kоhпе <a
509     href="https://savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011,
510 gnun 1.61 2012, 2014. Basiert auf einer Übersetzung von Christian Siefkes, 2001.</div>
511 yavor 1.10
512 gnun 1.58 <p class="unprintable"><!-- timestamp start -->
513 yavor 1.6 Aktualisierung:
514 lmiguel 1.1
515 gnun 1.62 $Date: 2016/01/01 05:55:21 $
516 lmiguel 1.1
517 yavor 1.6 <!-- timestamp end -->
518     </p>
519     </div>
520     </div>
521 lmiguel 1.1 </body>
522     </html>

savannah-hackers-public@gnu.org
ViewVC Help
Powered by ViewVC 1.1.26