/[www]/www/philosophy/right-to-read.de.html
ViewVC logotype

Annotation of /www/philosophy/right-to-read.de.html

Parent Directory Parent Directory | Revision Log Revision Log


Revision 1.75 - (hide annotations) (download) (as text)
Mon Oct 26 13:34:15 2020 UTC (4 years ago) by gnun
Branch: MAIN
Changes since 1.74: +2 -2 lines
File MIME type: text/html
Automatic update by GNUnited Nations.

1 gnun 1.73 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
2 gnun 1.51
3 yavor 1.6 <!--#include virtual="/server/header.de.html" -->
4 gnun 1.73 <!-- Parent-Version: 1.90 -->
5 lmiguel 1.1
6 yavor 1.6 <!-- This file is automatically generated by GNUnited Nations! -->
7 gnun 1.18 <title>Das Recht zu lesen - GNU-Projekt - Free Software Foundation</title>
8 gnun 1.67 <style type="text/css" media="print,screen"><!--
9 gnun 1.73 blockquote, .comment {
10     font-style: italic;
11     }
12     blockquote cite {
13     font-style: normal;
14 gnun 1.69 }
15     .announcement {
16     text-align: center;
17     background: #f5f5f5;
18 gnun 1.73 border-left: .3em solid #fc7;
19     border-right: .3em solid #fc7;
20     margin: 2.5em 0;
21 gnun 1.69 }
22     #AuthorsNote ul, #AuthorsNote li {
23     margin: 0;
24     }
25     #AuthorsNote li p {
26 gnun 1.73 margin: 1em 0;
27 gnun 1.69 }
28 gnun 1.73 .emph-box {
29 gnun 1.69 background: #f7f7f7;
30     border-color: #e74c3c;
31     }
32 gnun 1.73 #AuthorsNote p.emph-box {
33     margin: 1em 6%;
34     }
35     #BadNews li p { text-indent: -.8em; }
36     #BadNews li p:before {
37     content: "\021D2";
38     display: inline;
39     position: relative;
40     right: .5em;
41     }
42     #BadNews p.emph-box {
43     margin: 2.5em 6% 1em;
44     }
45     #References {
46     margin: 3em 0 2em;
47     }
48     #References h3 {
49     font-size: 1.2em;
50     }
51     @media (min-width: 55em) {
52 gnun 1.69 #AuthorsNote .columns >
53     p:first-child,
54     #AuthorsNote li p.inline-block {
55     margin-top: 0;
56     }
57 gnun 1.73 .comment { text-align: center; }
58     .table { display: table; }
59     .table-cell {
60     display: table-cell;
61     width: 50%;
62     vertical-align: middle;
63     }
64     .left { padding-right: .75em; }
65     .right { padding-left: .75em; }
66     }
67     }-->
68     <!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
69     <!--
70     @media (min-width: 55em) {
71     .left { padding-left: .75em; }
72     .right { padding-right: .75em; }
73 gnun 1.69 }
74 gnun 1.73 }-->
75     <!--#endif -->
76    
77    
78    
79    
80 gnun 1.67 </style>
81 lmiguel 1.1
82 gnun 1.44 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
83 yavor 1.6 <!--#include virtual="/server/banner.de.html" -->
84 gnun 1.69 <h2 class="center">Das Recht zu lesen</h2>
85 lmiguel 1.1
86 gnun 1.74 <address class="byline center">
87     von <strong><a href="//www.stallman.org/">Richard Stallman</a></strong></address>
88 gnun 1.69 <p class="center">
89 gnun 1.29 Die englische Originalausgabe erschien unter dem Titel <cite xml:lang="en"
90 gnun 1.61 lang="en">The Right to Read</cite> in <span xml:lang="en"
91     lang="en">Communications of the ACM</span>, New York, Jg. 40, 1997, 2.</p>
92 gnun 1.69 <hr class="thin" />
93 yavor 1.6
94 gnun 1.69 <div class="article">
95 gnun 1.73 <blockquote class="center comment"><p>
96 gnun 1.61 Aus: <cite>Der Weg nach Tycho</cite>, einer Sammlung von Artikeln über die
97 yavor 1.6 Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City.
98     </p></blockquote>
99    
100 gnun 1.69 <div class="columns">
101 yavor 1.6 <p>
102 yavor 1.10 Für Dan Halbert begann der Weg nach Tycho an der
103 gnun 1.63 Hochschule&#160;&#8209;&#160;als Lissa Lenz darum bat, ihr seinen Rechner zu
104     leihen. Ihrer war defekt, und sie hatte keine Chance ihre Zwischenprüfung
105 yavor 1.6 erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es
106 gnun 1.29 gab niemanden, den sie zu fragen wagte, außer Dan.</p>
107 yavor 1.6
108     <p>
109 gnun 1.63 Das brachte Dan in ein Dilemma. Er musste ihr helfen&#160;&#8209;&#160;aber
110 gnun 1.29 wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur,
111 gnun 1.63 dass es viele Jahre Gefängnis bedeuten könnte, jemanden seine Bücher lesen
112     zu lassen, die Vorstellung selbst entsetzte ihn zunächst. Wie jeder war ihm
113     seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen
114     abscheulich und falsch war&#160;&#8209;&#160;etwas, dass nur Piraten machen
115 gnun 1.29 würden.</p>
116 yavor 1.6
117     <p>
118 gnun 1.63 Und es war wenig wahrscheinlich, dass er der <em>Behörde für
119     Softwareschutz</em>, SPA (für <span xml:lang="en" lang="en">Software
120     Protection Authority</span>, entgehen würde. Im Softwareunterricht hatte Dan
121     gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen
122     Lizenzierungsstelle meldete, wenn und wo und von wem es gelesen wurde (diese
123     Informationen nutzten sie um Lesepiraten zu erwischen, aber auch um
124     persönliche Interessenprofile an den Handel zu verkaufen). Das nächste Mal,
125     sobald sein Rechner vernetzt wäre, würde die Zentrale Lizenzierungsstelle
126     alles herausfinden. Er würde als Rechnerinhaber die härteste Strafe
127     erhalten&#160;&#8209;&#160;er hatte sich nicht genügend Mühe gegeben, das
128     Verbrechen zu verhindern.</p>
129 yavor 1.6
130     <p>
131     Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu
132     lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu
133 gnun 1.63 schreiben. Dan wusste aber, dass sie aus einer bürgerlichen Familie kam und
134     sich schon die Studiengebühren kaum leisten konnte, geschweige denn all die
135     Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit,
136     wie sie graduieren konnte. Er konnte diese Situation nachvollziehen. Er
137     selbst hatte sich verschulden müssen, um all die Forschungsarbeiten bezahlen
138     zu können, die er las. [10 % dieser Gebühren gingen an die Forscher, die die
139     Arbeiten geschrieben hatten. Da Dan eine akademische Karriere anstrebte,
140     konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig darauf
141     Bezug genommen wird, genug einbringen würden, diese Darlehen
142     zurückzuzahlen.]</p>
143 gnun 1.69 </div>
144     <div class="column-limit"></div>
145 yavor 1.6
146 gnun 1.69 <div class="columns">
147 yavor 1.6 <p>
148     Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die
149 gnun 1.63 Bibliothek gehen und Zeitschriftenartikel lesen konnte, und sogar
150     vorbestellt, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die
151     Tausende von Seiten ohne Bibliotheksstipendien der Regierung gelesen haben.
152     Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige
153     Zeitschriftenverleger begonnen, Gebühren für den Zugang zu erheben. Vor
154     2047 waren Bibliotheken, die freien öffentlichen Zugang zur
155     wissenschaftlichen Literatur anboten, nur noch dunkle Erinnerung.</p>
156    
157     <p>
158     Es gab natürlich Mittel und Wege, die SPA und die Zentrale
159     Lizenzierungsstelle zu umgehen. Doch sie waren illegal. Dan hatte einen
160     Kommilitone in Software gehabt, Frank Martucci, der einen illegalen Debugger
161     zum Diagnostizieren und Auffinden von Programmfehlern erhalten hatte, und
162     benutzte ihn, um den Copyrightüberwachungscode beim Lesen von Büchern zu
163     umgehen. Er hatte jedoch zu vielen Freunden davon erzählt, und einer von
164     ihnen wandte sich von ihm ab und verriet ihn gegen eine Belohnung an die SPA
165     (hoch verschuldete Studenten waren leicht zum Verrat geneigt). 2047 war
166     Frank im Gefängnis, nicht für das Raublesen, sondern für den Besitz eines
167     Debuggers.</p>
168 yavor 1.6
169     <p>
170     Dan würde später erfahren, dass es eine Zeit gab, als jeder
171 yavor 1.10 Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme
172 gnun 1.63 zur Fehlerbeseitigung auf CD verfügbar oder über das Internet
173     herunterladbar. Aber gewöhnliche Benutzer begannen damit die
174     Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass
175     dies deren hauptsächliche Verwendung in der Praxis geworden war. Das
176     bedeutete, dass sie illegal waren. Die Entwickler der Debugger kamen ins
177     Gefängnis.</p>
178 yavor 1.10
179     <p>
180 gnun 1.63 Natürlich haben Programmierer noch immer Debugger gebraucht, aber 2047
181     vertrieben Debugger-Anbieter nur noch nummerierte Exemplare, und nur an
182     offiziell lizenzierte und gebundene Programmierer. Der von Dan im
183     Softwareunterricht eingesetzte Debugger wurde hinter einer gesonderten
184     Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden
185     konnte.</p>
186 yavor 1.6
187     <p>
188 yavor 1.10 Es war auch möglich, die Copyrightüberwachungen durch Installation eines
189 gnun 1.63 modifizierten Systemkerns zu umgehen. Dan würde schließlich von den freien
190     Kernen, sogar ganzen freien Betriebssystemen erfahren, die es um die
191     Jahrhundertwende gegeben hatte. Aber nicht nur sie waren wie Debugger
192     illegal&#160;&#8209;&#160;wenn man eins besaß, konnte man es ohne das
193     Root-Passwort seines Rechners zu kennen nicht installieren. Und weder die
194     US-Bundespolizei <span xml:lang="en" lang="en">FBI</span> noch der <span
195     xml:lang="en" lang="en">Microsoft Support</span> würden es aushändigen.</p>
196 gnun 1.69 </div>
197     <div class="column-limit"></div>
198 yavor 1.6
199 gnun 1.69 <div class="columns">
200 yavor 1.6 <p>
201 gnun 1.63 Dan beschloß, dass er Lissa nicht einfach seinen Rechner leihen konnte. Doch
202     er konnte nicht ablehnen ihr zu helfen, da er sie liebte. Jede Gelegenheit
203     mit ihr zu sprechen erfüllte ihn mit Freude. Und dass sie gerade ihn um
204     Hilfe bat, konnte bedeuten, dass auch sie ihn liebte.</p>
205 yavor 1.6
206     <p>
207     Dan löste das Dilemma, indem er etwas noch Undenkbareres
208 gnun 1.63 tat&#160;&#8209;&#160;er lieh ihr den Rechner und verriet ihr sein
209     Passwort. Auf diese Weise, wenn Lissa seine Bücher las, würde die Zentrale
210     Lizenzierungsstelle denken, dass er sie las. Es war noch immer ein
211     Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde
212     es nur herausfinden, wenn Lissa ihn meldete.</p>
213 yavor 1.10
214     <p>
215 gnun 1.63 Natürlich, wenn die Fakultät jemals herausfände, dass er Lissa sein eigenes
216 gnun 1.29 Passwort gegeben hatte, würde es das Ende für sie beide als Studenten
217 gnun 1.63 bedeuten, ganz gleich, wofür sie es verwendet hatte. Die Leitlinie der
218     Fakultät bestand darin, dass jeglicher Eingriff in ihre Maßnahmen, die
219     Rechnernutzung der Studenten zu überwachen, Grund für Disziplinarmaßnahmen
220     waren. Es spielte keine Rolle, ob man irgendetwas Schädliches
221     tat&#160;&#8209;&#160;der Verstoß machte es den Administratoren schwer,
222     jemanden zu kontrollieren. Sie gingen davon aus, dies bedeutete, dass man
223     noch etwas anderes Verbotenes tat, und sie brauchten nicht zu wissen, was es
224     war.</p>
225 yavor 1.6
226     <p>
227 gnun 1.63 Normalerweise wurden Studenten dafür nicht der Hochschule
228     verwiesen&#160;&#8209;&#160;nicht direkt. Stattdessen wurden sie von den
229     Rechnersystemen der Hochschule gesperrt, und würden unvermeidlich in allen
230     Kursen durchfallen.</p>
231 yavor 1.6
232     <p>
233 yavor 1.10 Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den
234 gnun 1.63 1980ern angefangen hat, als Studenten in großer Zahl begannen, Rechner zu
235 yavor 1.10 nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung
236 gnun 1.63 von Studenten; sie haben Tätigkeiten bestraft, die schädlich waren, nicht
237 yavor 1.10 solche, die lediglich Verdacht erregten.</p>
238 gnun 1.69 </div>
239     <div class="column-limit"></div>
240 yavor 1.10
241 gnun 1.69 <div class="columns">
242 yavor 1.10 <p>
243 gnun 1.63 Lissa meldete Dan nicht bei der SPA. Seine Entscheidung, ihr zu helfen,
244     führte zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als
245     Kinder über Piraterie <!--, der illegalen Vervielfältigung, -->gelehrt
246     wurde. Das Paar begann über die Geschichte des Urheberrechts, über die
247     Sowjetunion und deren Beschränkungen beim Kopieren und sogar die
248     ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach
249     Luna, wo sie andere gefunden haben, die sich ebenfalls dem langen Arm der
250     SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das
251     allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.</p>
252 gnun 1.69 </div>
253 yavor 1.6
254 gnun 1.73 <div class="reduced-width">
255     <blockquote class="announcement">
256 gnun 1.68 <p><a href="//defectivebydesign.org/ebooks.html">Abonnieren Sie unsere
257     Mailingliste über die Gefahren von elektronischen Büchern</a>.</p>
258     </blockquote>
259     </div>
260 yavor 1.6
261 gnun 1.67 <div id="AuthorsNote">
262     <h3>Anmerkungen<!-- des Autors --></h3>
263 yavor 1.6
264 gnun 1.69 <ul class="no-bullet">
265     <li>
266 gnun 1.73 <div class="reduced-width">
267 gnun 1.69 <p>Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand
268 gnun 1.67 anderem in der Zukunft geschrieben werden wird, Dan Halberts Jugend unter
269     einer repressiven durch ungerechte Kräfte geprägte Gesellschaft
270     beschreibend, die <em><a
271 gnun 1.63 href="/philosophy/words-to-avoid.html#Piracy">„Piraterie“</a></em> als
272 gnun 1.67 Propaganda benutzt. Daher verwendet er die Terminologie dieser
273     Gesellschaft. Um sichtlich noch beklemmender zu klingen, habe ich versucht
274     dies <!--aus heutiger Sicht -->zu projizieren.
275 gnun 1.69 </p>
276     </div>
277     <div class="column-limit"></div>
278 gnun 1.61 </li>
279    
280     <li>
281 gnun 1.69 <div class="reduced-width">
282 gnun 1.68 <p>Rechner-erzwungene Restriktionen von Verleih- oder Lesebüchern (und anderer
283     publizierter Werke) sind als <em>DRM</em> bekannt, kurz für <em>Digitale
284 gnun 1.67 Rechte-Minderung</em>. Zur Beseitigung von DRM führte die Free Software
285     Foundation die Kampagne <em><a
286     href="//DefectiveByDesign.org">Defective-by-Design</a></em> ein. Bitte
287     unterstützen Sie die Kampagne.</p>
288 yavor 1.6
289 gnun 1.68 <p>Die Electronic Frontier Foundation, eine eigenständige, nicht mit der Free
290     Software Foundation in Beziehung stehende Organisation, kämpft auch gegen
291     DRM.</p>
292 gnun 1.69 </div>
293     <div class="column-limit"></div>
294 gnun 1.68 </li>
295 gnun 1.69 </ul>
296 gnun 1.68
297 gnun 1.73 <p class="comment">
298     Die folgende(n) Anmerkung(en) wurde(n) seit der Erstveröffentlichung der
299 gnun 1.67 Geschichte mehrmals aktualisiert.</p>
300 yavor 1.6
301 gnun 1.69 <ul class="no-bullet">
302     <li>
303     <div class="columns">
304 yavor 1.6 <p>
305 gnun 1.67 Der Kampf um das Recht zu lesen wird bereits ausgefochten. Es wird
306     vielleicht noch 50 Jahre andauern bis unsere letzten Freiheiten in
307     Vergessenheit geraten, sind die meisten der im Text beschriebenen
308     charakteristisch repressiven Gesetze und Praktiken bereits zur Diskussion
309     gestellt worden; einige sind in den USA und anderen Ländern geltendes
310     Recht. In den USA gab das 1998 verabschiedete <em><span xml:lang="en"
311     lang="en">Digital Millennium Copyright Act</span></em> (DMCA) expliziert
312     staatliche Unterstützung für als DRM bekannte vom Rechner erzwungene
313     Restriktionen, indem man die Distribution von Programmen, die DRM knacken
314     können, zu einem Verbrechen machte. Die Europäische Union verhängte 2001 in
315     einer Urheberrechtsrichtlinie<a href="#tn1" id="tn1-ref"
316     class="tnote">[1]</a> vergleichbare Restriktionen in einer Form, nicht ganz
317     so stark.</p>
318    
319     <p>
320     Die US-Wahlkämpfe legen solche Regeln für den Rest der Welt durch so
321     genannte „Freihandel“-Verträge auf. <a
322     href="https://stallman.org/business-supremacy-treaties.html" title="Richard
323     Stallman, Business-Supremacy Treaties (called “free trade”), unter:
324     stallman.org 2016.">Business-Vormachtstellung-Verträge</a> ist ein vielmehr
325     passenderer Ausdruck dafür, da sie Geschäftsherrschaft über nominell
326     demokratische Staaten geben sollen. Die Politik des DMCAs Programme zu
327     kriminalisieren, die DRM brechen, ist eine der vielen ungerechten Maßnahmen,
328     die diese Verträge in verschiedensten Bereichen auferlegen. </p>
329    
330     <p>
331     Die USA haben Australien, Panama, Kolumbien und Südkorea DMCA-Auflagen durch
332     bilaterale Abkommen und auf Ländern wie Costa Rica<!--der Dominikanischen
333     Republik, El Salvador, Guatemala, Honduras und Nicaragua --> über einen
334     anderen Vertrag, <ins>DR-</ins>CAFTA, auferlegt. Obama hat den Wahlkampf mit
335     zwei neuen vorgeschlagenen Verträgen, dem TPP und dem TTIP, ausgeweitet. Das
336     TPP würde das DMCA&#160;&#8209;&#160;zusammen mit vielen anderen
337     Unrechten&#160;&#8209;&#160;auf 12 Ländern im Pazifischen Ozean
338 gnun 1.68 auferlegen. Das TTIP würde Europa ähnlich heftige Strukturen
339     auferlegen. Alle diese Verträge müssen vereitelt oder abgeschafft werden.</p>
340 gnun 1.67
341     <p>
342     Sogar das <i><span xml:lang="en" lang="en">World Wide Web
343     Consortium</span></i> (kurz W3C) ist in den Schatten der
344     Urheberrechtsindustrie geratenen; es steht kurz davor ein DRM-System als
345     offiziellen Teil der Internet-Spezifikationen zu genehmigen.</p>
346 gnun 1.69 </div>
347     <div class="column-limit"></div>
348     </li>
349 gnun 1.67
350 gnun 1.69 <li>
351 gnun 1.73 <div class="table">
352     <div class="table-cell left">
353 gnun 1.69 <p class="emph-box">
354 gnun 1.68 Unfreie Software tendiert zu <a href="/proprietary/">vielerlei
355     missbräuchlichen Eigenschaften</a>, die zu dem Schluss führen, dass man <a
356     href="/philosophy/free-software-even-more-important">zu keiner Zeit einem
357     unfreien Programm vertrauen kann</a>. Wir müssen bloß auf Freie (Libre)
358     Software bestehen und unfreie Programme zurückweisen.</p>
359 gnun 1.73 </div>
360 gnun 1.68
361 gnun 1.73 <p class="table-cell right">
362 gnun 1.68 Mit Windows Vista gab Microsoft zu, dass sie eine Hintertür eingebaut
363     hatten: Microsoft kann sie benutzen, um zwangsweise
364     Software-„Verbesserungen“ zu installieren, selbst wenn Nutzer eher erwägen
365     auf eine niedrigeren Stand zurückzusetzen. Noch dazu können sie allen
366     Rechnern auf denen Vista ausgeführt wird befehlen, die Ausführung eines
367     bestimmten Gerätetreibers zu verweigern. Der Hauptzweck von Vistas rigorosen
368     Vorgehen gegen Nutzer war DRM aufzuerlegen, das Nutzer nicht überwinden
369     können. Natürlich ist Windows 10 nicht besser.</p>
370 gnun 1.69 </div>
371     <div class="column-limit"></div>
372     </li>
373 yavor 1.10
374 gnun 1.69 <li>
375     <div class="columns">
376 yavor 1.10 <p>
377 gnun 1.67 Einer der Gedanken in der Geschichte wurde in der Realität nicht
378 gnun 1.63 vorgeschlagen, jedenfalls nicht bis 2002: Die Vorstellung, dass das FBI und
379 gnun 1.67 Microsoft die Root-Passwörter für Privat- und Arbeitsplatzrechner behalten
380     und diese nicht mitteilen!</p>
381 yavor 1.10
382     <p>
383 gnun 1.67 Die Befürworter dieses Schemas gaben frühen Versionen Namen wie <em><span
384     xml:lang="en" lang="en">Trusted Computing</span></em> und
385     <em>Palladium</em>, aber wie letztlich eingesetzt wird es <em><span
386     xml:lang="en" lang="en">Secure Boot</span></em> genannt.</p>
387 yavor 1.10
388     <p>
389 gnun 1.63 Was Microsoft behält, ist nicht wirklich im traditionellen Sinne ein
390     Passwort. Niemand tippt es jemals ein. Es handelt sich vielmehr um ein
391 gnun 1.29 Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner
392 yavor 1.10 gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und
393 gnun 1.63 möglicherweise allen mit Microsoft zusammenarbeitenden Internetpräsenzen die
394 gnun 1.67 ultimative Kontrolle darüber, was der Nutzer pro eigenen Rechner ausführen
395     kann. Microsoft wird wahrscheinlich diese Kontrolle im Namen des FBIs
396     verwenden, wenn aufgefordert: es <a
397     href="/proprietary/malware-microsoft">zeigt die NSA-Sicherheitslücken in
398     Windows</a>, die bereits ausgenutzt wurden.</p>
399    
400     <p>
401     <em><span xml:lang="en" lang="en">Secure Boot</span></em> kann auf einer
402     Weise implementiert werden, die es den Benutzer erlaubt, den
403     Signaturschlüssel anzugeben und zu entscheiden, welche Software zu
404     unterzeichnen ist. In der Praxis tragen für Windows 10 entworfene PCs nur
405     Microsofts Schlüssel, und ob der Eigentümer des Rechners jedes andere System
406     (wie GNU/Linux) installieren kann, ist unter Kontrolle Microsofts. Wir
407     nennen dies <em><span xml:lang="en" lang="en">Restricted Boot</span></em>.</p>
408 gnun 1.69 </div>
409     <div class="column-limit"></div>
410     </li>
411 yavor 1.10
412 gnun 1.69 <li>
413     <div class="columns">
414 yavor 1.10 <p>
415 gnun 1.67 Im Jahr 1997, als diese Geschichte erstmals publiziert wurde, drohte die SPA
416     kleinen Internetdienstanbietern mit der Aufforderung, der SPA die
417 gnun 1.63 Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem
418 gnun 1.67 Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht hätten
419     leisten können. Ein Anbieter, <span xml:lang="en" lang="en">Community
420 gnun 1.63 ConneXion</span> aus Oakland, Kalifornien, weigerte sich und wurde
421 gnun 1.67 tatsächlich verklagt. Die SPA ließ die Klage später fallen, aber durch das
422     DMCA erhielt sie die Macht, die sie anstrebte.</p>
423 gnun 1.63
424     <p>
425     Die SPA, eigentlich ein Kürzel für <i><span xml:lang="en" lang="en">Software
426     Publishers Association</span></i>, wurde mittlerweile durch den
427     polizeiähnlichen Aufgabenbereich der <i><span xml:lang="en"
428     lang="en">Business Software Alliance</span></i> (BSA)<ins>, einem
429     internationalen Interessenverband von Softwareanbietern</ins>, ersetzt. Die
430     BSA ist heute noch keine offizielle
431 gnun 1.67 Polizeibehörde&#160;&#8209;&#160;inoffiziell handelt sie jedoch wie
432     eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie
433     auf Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001
434     gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen,
435     dass Personen, die Software gemeinsam benutzen, also teilen, im Gefängnis
436     vergewaltigt werden würden.</p>
437 gnun 1.69 </div>
438     <div class="column-limit"></div>
439     </li>
440 yavor 1.6
441 gnun 1.69 <li>
442     <div class="reduced-width">
443 yavor 1.6 <p>
444     Die beschriebenen Hochschulsicherheitsrichtlinien sind keine
445     Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend
446 gnun 1.63 von Chicago bei der Anmeldung diese Meldung an:</p>
447 yavor 1.6
448     <blockquote><p>
449 gnun 1.46 „Dieses System darf nur von berechtigten Anwendern genutzt werden. Von
450 yavor 1.6 Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung
451     ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal
452     überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die
453     dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch
454 gnun 1.29 Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der
455     Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf
456 yavor 1.6 hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei
457     Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist,
458     gesammelte Daten an die Universitätsverwaltung und/oder an zuständige
459 gnun 1.46 Strafverfolgungsbehörden weiterzugeben.“
460 yavor 1.6 </p></blockquote>
461    
462     <p>
463 gnun 1.29 Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur
464     US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden
465     Rechte zu verzichten.</p>
466 gnun 1.69 </div>
467 gnun 1.61 </li>
468     </ul>
469 gnun 1.69 <div class="column-limit"></div>
470 gnun 1.67 </div>
471 yavor 1.10
472 gnun 1.73 <div id="BadNews">
473     <h3>Schlechte Nachrichten</h3>
474 yavor 1.10
475 gnun 1.73 <p class="reduced-width">
476 gnun 1.68 Der Kampf um das Recht zu lesen ist&#160;&#8209;&#160;zu unseren
477     Ungunsten&#160;&#8209;&#160;im Gange. Der ist Feind organisiert, wir
478     hingegen nicht.
479 gnun 1.67 </p>
480    
481 gnun 1.73 <div class="columns">
482 gnun 1.68 <p>Die heutigen kommerziellen <a
483     href="/philosophy/the-danger-of-ebooks">E-Bücher schaffen traditionelle
484     Freiheiten der Leser ab</a>. Amazons E-Buch-Lesegerät-Produkt, das ich den
485 gnun 1.73 <em>„<a href="/philosophy/why-call-it-the-swindle.html">Amazon
486     Swindle</a>“</em> nenne weil er Leser um traditionelle Freiheiten von
487     Bücherlesern prellen soll, wird von Software mit mehreren nachgewiesenen <a
488     href="/proprietary/malware-kindle-swindle">Orwellschen Funktionalitäten</a>
489     betrieben. Jede davon erfordert die völlige Zurückweisung des Produktes:</p>
490 yavor 1.10
491 gnun 1.73 <ul class="no-bullet">
492 gnun 1.67 <li><p>Es spioniert <ins>und wertet ständig das Leseverhalten des Nutzers aus: es
493     stellt Amazon Informationen wie beispielsweise welches Buch und welche Seite
494     gelesen wurden, Markierungen und jegliche eingegebenen Notizen bereit</ins>.</p></li>
495    
496     <li><p>Es verfügt über DRM, die Nutzer von der gemeinsamen Nutzung von Kopien
497     abhalten soll.</p></li>
498    
499 gnun 1.73 <li><p>Es verfügt über eine Hintertür, mit der Amazon jedes Buch aus der Ferne
500 gnun 1.67 löschen kann. Im Jahr 2009 wurden so Tausende Kopien von George Orwells
501     <cite>1984</cite> entfernt.</p></li>
502    
503 gnun 1.69 <li><p class="inline-block">Für den Fall, dass das alles nicht Orwellsch genug ist, gibt es noch eine
504 gnun 1.67 universelle Hintertür, mit der Amazon die Software aus der Ferne ändern und
505     jede andere Form von Bosheit einführen kann.</p></li>
506 yavor 1.10 </ul>
507    
508 gnun 1.68 <p>Amazons E-Buch-Vertrieb ist ebenso repressiv. Es identifiziert den Nutzer
509     und speichert, welche Bücher der Nutzer erhält. Außerdem müssen Nutzer einem
510 gnun 1.67 unsozialen Vertrag zustimmen, dass sie keine Kopien mit anderen teilen
511 gnun 1.68 werden. Mein Gewissen sagt mir, dass, wenn ich solch einem Vertrag
512     zugestimmt hätte, das geringere Übel wäre, sich ihm zu widersetzen und
513     Kopien trotzdem zu teilen; jedoch sollte ich, um rundherum gut zu sein, dem
514     nicht von vornherein zustimmen. Deshalb weigere ich mich, derartigen
515     Verträgen zuzustimmen, egal ob für Software, E-Bücher, Musik oder für
516     irgendetwas anderes.</p>
517    
518 gnun 1.73 <p class="emph-box">
519     Möchten wir die Hiobsbotschaften einen Riegel vorschieben und gute
520 gnun 1.68 Nachrichten schaffen, müssen wir uns organisieren und kämpfen. Abonnieren
521     Sie die Mailingliste der FSF-Kampagne <em><a
522     href="//defectivebydesign.org">Defective-by-Design</a></em> um mit
523     anzupacken. Unterstützen Sie unsere Arbeit im allgemeinen mit einer <a
524     href="//www.fsf.org/associate/">Spende als assoziiertes Mitglied an die
525     FSF</a>. Es gibt auch eine Reihe von <a href="/help/">Möglichkeiten, an
526     unserer Arbeit zu partizipieren</a>.
527 yavor 1.10 </p>
528 gnun 1.69 </div>
529 gnun 1.73 </div>
530     <div class="column-limit"></div>
531     </div>
532 lmiguel 1.1
533 gnun 1.73 <div id="References">
534     <h3>Referenzen</h3>
535 lmiguel 1.1
536     <ul>
537 gnun 1.63 <li>Weißbuch der US-Regierung:<br />IITF, Intellectual Property [sic] and the
538     National Information Infrastructure: <cite><a
539 gnun 1.68 href="//www.uspto.gov/web/offices/com/doc/ipnii/ipnii.pdf"
540     type="application/pdf">Report of the Working Group on Intellectual Property
541 gnun 1.63 Rights</a></cite> <a href="/philosophy/not-ipr">[sic]</a> 1995.</li>
542    
543     <li>Pamela Samuelson, <cite><a
544     href="//www.wired.com/wired/archive/4.01/white.paper_pr.html" xml:lang="en"
545     lang="en">The Copyright Grab</a></cite>. Eine Erklärung des Weißbuchs, in:
546     Wired 1996.</li>
547    
548     <li>James Boyle, <cite><a href="//law.duke.edu/boylesite/sold_out.htm"
549     xml:lang="en" lang="en">Sold Out</a></cite>, in: The New York Times 1996.</li>
550    
551     <li>Dave Farber, <cite><a
552     href="//web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html"
553     xml:lang="en" lang="en">Public Data or Private Data?</a></cite>, in: The
554 gnun 1.73 Washington Post 1996 [Internet Archive].</li>
555 gnun 1.48
556 gnun 1.63 <li><cite><a
557 gnun 1.67 href="//web.archive.org/web/20151113122141/http://public-domain.org/"
558 gnun 1.63 xml:lang="en" lang="en">Union for the Public Domain</a></cite>, unter:
559 gnun 1.67 Public-Domain.org 2011 [Internet Archive]<br />&#8209;&#160;eine
560     Organisation, deren Ziel es <ins>war</ins> sich übermäßigen Befugnissen des
561     Urheber- und Patentrechts zu widersetzen und rückgängig zu machen.</li>
562 lmiguel 1.1 </ul>
563 gnun 1.69 </div>
564    
565     <hr class="thin" />
566 gnun 1.75 <blockquote id="fsfs"><p>Dieser Aufsatz wurde englischsprachig in <cite><a
567 gnun 1.69 href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en"
568     lang="en">Free Software, Free Society: The Selected Essays of Richard
569     M. Stallman</a></cite> veröffentlicht.</p></blockquote>
570 lmiguel 1.1
571 gnun 1.58 <div class="translators-notes">
572 lmiguel 1.1
573 yavor 1.6 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
574 gnun 1.63 <strong>Anmerkungen des Übersetzungsteams:</strong>
575 gnun 1.29 <ol id="transnote">
576 gnun 1.63 <li id="tn1"><a href="#tn1-ref">[1]</a> Die Urheberrechtsrichtlinie
577     (UrhRil), <em>Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte
578     des Urheberrechts und der verwandten Schutzrechte in der
579     Informationsgesellschaft</em>, engl. <span xml:lang="en" lang="en">European
580     Union Copyright Directive</span> (EUCD), setzt den verabschiedeten <a href
581     ="/server/takeaction#wipochange">Urheberrechtsvertrag der WIPO</a> auf
582     europäischer Ebene um. Sie kann als europäische Entsprechung zum US-<i><span
583     xml:lang="en" lang="en">Digital Millennium Copyright Act</span></i> (DMCA)
584     gesehen werden.
585     <p>In Deutschland wurde die Richtlinie durch das <i>Gesetz zur Regelung des
586     Urheberrechts in der Informationsgesellschaft</i> vom 10. September 2003 in
587     nationales Recht umgesetzt.</p></li>
588 yavor 1.6 </ol></div>
589     </div>
590    
591 gnun 1.51 <!-- for id="content", starts in the include above -->
592 yavor 1.6 <!--#include virtual="/server/footer.de.html" -->
593     <div id="footer">
594 gnun 1.56 <div class="unprintable">
595 yavor 1.6
596 gnun 1.51 <p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
597 yavor 1.6 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
598 gnun 1.38 href="/contact/"><span xml:lang="en" lang="en">Free Software
599 gnun 1.51 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
600     Korrekturen oder Vorschläge können an <a
601     href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
602     werden.</p>
603    
604     <p>
605     <!-- TRANSLATORS: Ignore the original text in this paragraph,
606     replace it with the translation of these two:
607    
608     We work hard and do our best to provide accurate, good quality
609     translations. However, we are not exempt from imperfection.
610     Please send your comments and general suggestions in this regard
611     to <a href="mailto:web-translators@gnu.org">
612    
613     &lt;web-translators@gnu.org&gt;</a>.</p>
614    
615     <p>For information on coordinating and submitting translations of
616     our web pages, see <a
617     href="/server/standards/README.translations.html">Translations
618     README</a>. -->
619 gnun 1.28 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
620     vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
621 gnun 1.64 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
622 gnun 1.70 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
623 gnun 1.28 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
624     <p>Weitere Informationen über die Koordinierung und Einsendung von
625 gnun 1.64 Übersetzungen unserer Internetpräsenz finden Sie in der <a
626 gnun 1.51 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
627 gnun 1.56 </div>
628 gnun 1.51
629     <!-- Regarding copyright, in general, standalone pages (as opposed to
630     files generated as part of manuals) on the GNU web server should
631 gnun 1.62 be under CC BY-ND 4.0. Please do NOT change or remove this
632 gnun 1.51 without talking with the webmasters or licensing team first.
633     Please make sure the copyright date is consistent with the
634     document. For web pages, it is ok to list just the latest year the
635     document was modified, or published.
636    
637     If you wish to list earlier years, that is ok too.
638     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
639     years, as long as each year in the range is in fact a copyrightable
640     year, i.e., a year in which the document was published (including
641     being publicly visible on the web or in a revision control system).
642    
643     There is more detail about copyright years in the GNU Maintainers
644     Information document, www.gnu.org/prep/maintain. -->
645 gnun 1.73 <p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020
646     Richard Stallman.</p>
647 yavor 1.6
648 gnun 1.62 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
649 gnun 1.63 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
650 gnun 1.67 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
651 lmiguel 1.1
652 gnun 1.39 <!--#include virtual="/server/bottom-notes.de.html" -->
653 yavor 1.6 <div class="translators-credits">
654 lmiguel 1.1
655 yavor 1.6 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
656 gnun 1.59 <strong>Übersetzung:</strong> Jоегg Kоhпе <a
657 gnun 1.63 href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2012,
658     2014, 2016. Basiert auf einer Übersetzung von Christian Siefkes, 2001.</div>
659 yavor 1.10
660 gnun 1.58 <p class="unprintable"><!-- timestamp start -->
661 gnun 1.70 Letzte Änderung:
662 lmiguel 1.1
663 gnun 1.75 $Date: 2020/10/26 13:08:00 $
664 lmiguel 1.1
665 yavor 1.6 <!-- timestamp end -->
666     </p>
667     </div>
668     </div>
669 lmiguel 1.1 </body>
670     </html>

savannah-hackers-public@gnu.org
ViewVC Help
Powered by ViewVC 1.1.26