Prawo do czytania

(Z "Drogi do Tycho", zbioru artykułów na temat źródeł Księżycowej Rewolucji, opublikowanego w Luna City w roku 2096.)

02.11.2011

Czyta się kilka minut

Dla Dana Halberta droga do Tycho zaczęła się na uczelni, kiedy Lissa Lenz poprosiła go o pożyczenie komputera. Jej własny się zepsuł, a bez pożyczenia innego nie zaliczyłaby projektu kończącego semestr. Nie odważyła się o to prosić nikogo, oprócz Dana.

To postawiło Dana przed dylematem. Musiał jej pomóc, ale gdyby pożyczył jej komputer, Lissa mogłaby przeczytać jego książki. Pomijając to, że za udostępnienie komuś swoich książek można było trafić do więzienia na wiele lat, zaszokował go sam pomysł. Od szkoły podstawowej uczono go, jak wszystkich, że dzielenie się książkami jest czymś paskudnym i złym, czymś, co robią tylko piraci.

I raczej nie było szans na to, że SPA - Software Protection Authority, czyli Urząd Ochrony Oprogramowania - go nie złapie. Z kursu programowania Dan wiedział, że każda książka jest wyposażona w kod monitorujący prawa autorskie, zgłaszający Centrum Licencyjnemu, kiedy, gdzie i przez kogo była czytana. (Centrum wykorzystywało te informacje do łapania piratów, ale także do sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylko następnym razem jego komputer zostanie włączony do sieci, Centrum Licencyjne o wszystkim się dowie. On zaś, jako właściciel komputera, zostanie najsurowiej ukarany - za to, że nie usiłował zapobiec przestępstwu.

Oczywiście, Lissa niekoniecznie zamierzała przeczytać jego książki. Być może chciała pożyczyć komputer tylko po to, żeby napisać zaliczenie. Jednak Dan wiedział, że pochodziła z niezamożnej rodziny i ledwie mogła sobie pozwolić na opłacenie czesnego, nie wspominając o opłatach za czytanie. Przeczytanie jego książek mogło być dla niej jedynym sposobem na ukończenie studiów. Rozumiał jej sytuację. Sam musiał się zapożyczyć, żeby zapłacić za wszystkie prace naukowe, z których korzystał. (Dziesięć procent tych opłat trafiało do badaczy, którzy je napisali; ponieważ Dan planował karierę akademicką, miał nadzieję, że jego własne prace, jeśli będą wystarczająco często cytowane, przyniosą mu tyle, że wystarczy na spłatę tego kredytu).

Później Dan dowiedział się, że były czasy, kiedy każdy mógł pójść do biblioteki i czytać artykuły prasowe, a nawet książki, i nie musiał za to płacić. Byli niezależni uczeni, którzy czytali tysiące stron bez rządowych stypendiów bibliotecznych. Ale w latach dziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni, jak i niedochodowi, zaczęli pobierać opłaty za dostęp. W roku 2047 biblioteki oferujące publiczny darmowy dostęp do literatury naukowej były już tylko mglistym wspomnieniem.

Istniały, naturalnie, sposoby na obejście SPA i Centrum Licencyjnego. Były one nielegalne. Dan miał kolegę z kursu programowania, Franka Martucciego, który zdobył narzędzie do debuggowania i podczas czytania książek używał go do omijania kodu śledzącego prawa autorskie. Lecz powiedział o tym zbyt wielu znajomym i jeden z nich, skuszony nagrodą, doniósł na niego do SPA (mocno zadłużonych studentów łatwo było nakłonić do zdrady). W 2047 Frank trafił do więzienia, nie za pirackie czytanie, ale za posiadanie debuggera.

Później Dan dowiedział się, że były czasy, kiedy każdy mógł mieć debugger. Istniały nawet darmowe narzędzia do debuggowania dostępne na CD albo w Sieci. Jednak zwykli użytkownicy zaczęli je wykorzystywać do obchodzenia monitorów praw autorskich, aż w końcu sąd orzekł, że praktycznie stało się

to ich podstawowym zastosowaniem. Co znaczyło, że były nielegalne; twórcom debuggerów groziło więzienie.

Programiści nadal, rzecz jasna, potrzebowali debuggerów, ale w 2047 producenci takich programów sprzedawali tylko numerowane kopie i tylko oficjalnie licencjonowanym i podporządkowanym programistom. Debugger, którego Dan używał na zajęciach z programowania, trzymany był za specjalnym firewallem i można było z niego korzystać tylko podczas ćwiczeń.

Kod nadzorujący prawa autorskie można też było obejść, instalując zmodyfikowane jądro systemowe. Dan potem dowiedział się w końcu o wolnych jądrach, a nawet całych wolnych systemach operacyjnych, które istniały na przełomie stuleci. Lecz nie tylko były nielegalne, jak debuggery - nawet gdybyście mieli jeden z nich, nie moglibyście go zainstalować bez znajomości hasła administratora waszego komputera. A ani FBI, ani Pomoc Techniczna Microsoftu by go wam nie podały.

Dan doszedł do wniosku, że nie może po prostu pożyczyć Lissie komputera. Ale nie może jej odmówić, bo ją kocha. Każda okazja do rozmowy z Lissą przepełniała go radością. A fakt, że to jego wybrała, by poprosić o pomoc, mógł znaczyć, że ona również go kocha.

Dan rozwiązał dylemat, robiąc coś, co było jeszcze bardziej nie do pomyślenia - pożyczył jej swój komputer i podał jej swoje hasło. W ten sposób, gdyby Lissa czytała jego książki, Centrum Licencyjne uznałoby, że to on je czyta. W dalszym ciągu było to przestępstwo, ale dla SPA niewykrywalne automatycznie. Mogliby się o tym dowiedzieć tylko, gdyby Lissa na niego doniosła.

Oczywiście, jeśliby się na uczelni kiedyś dowiedziano, że dał Lissie swoje własne hasło, oznaczałoby to koniec ich obojga jako studentów, obojętne, do czego by je wykorzystała. Zgodnie z regułami stosowanymi na uczelni jakakolwiek próba przeszkadzania w monitorowaniu studenckich komputerów stanowiła podstawę do podjęcia działań dyscyplinarnych. Nie było ważne, czy zrobiliście coś szkodliwego - sprzeciwianie się utrudniało administratorom sprawowanie kontroli nad wami. Zakładali oni, że takie zachowanie oznacza, iż robicie jakieś inne zakazane rzeczy, oni zaś nie muszą wiedzieć, jakie to rzeczy.

Na ogół studenci nie byli za to relegowani - nie bezpośrednio. Zamiast tego blokowano im dostęp do szkolnych systemów komputerowych, tak że było pewne, iż obleją semestr.

Później Dan dowiedział się, że tego rodzaju regulaminy uczelnie zaczęły wprowadzać w latach osiemdziesiątych

XX wieku, kiedy studenci masowo zaczęli korzystać z komputerów. Wcześniej uczelnie inaczej podchodziły do problemu dyscypliny studentów - karano działania, które były szkodliwe, nie te, które tylko wzbudzały podejrzenia.

Lissa nie doniosła na Dana do SPA. Jego decyzja, że jej pomoże, doprowadziła na koniec do ich małżeństwa. Doprowadziła ich też do zakwestionowania tego, czego od dzieciństwa uczono ich o piractwie. Razem zaczęli czytać o historii praw autorskich, o Związku Radzieckim i obowiązujących w nim ograniczeniach kopiowania, a nawet oryginalną konstytucję Stanów Zjednoczonych. Przenieśli się na Księżyc, gdzie spotkali innych, którzy, jak oni, uciekli przed długim ramieniem SPA. Kiedy w 2062 zaczęło się Powstanie Tycho, powszechne prawo do czytania wkrótce stało się jednym z jego głównych celów.

Niniejszy artykuł pojawił się w lutym 1997 w "Communications of the ACM" (tom 40, nr 2).

Uwagi autora

Prawo do czytania to bitwa, która toczy się dziś. Choć może upłynąć i 50 lat, zanim nasz dzisiejszy sposób życia popadnie w zapomnienie, większość opisanych powyżej przepisów prawa i rozwiązań praktycznych została już zaproponowana. Wiele z nich wprowadzono do systemów prawnych USA i innych krajów. W Stanach Zjednoczonych Ustawa o prawach autorskich w cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA) z 1998 roku ustanowiła prawne podstawy do nakładania ograniczeń na czytanie i wypożyczanie skomputeryzowanych książek (a także innych danych). Unia Europejska narzuciła podobne ograniczenia dyrektywą o prawach autorskich z 2001 roku. We Francji zaadaptowano prawo DADVSI w 2006 roku, według którego samo posiadanie kopii DeCSS, wolnego programu do rozszyfrowywania filmów na DVD, jest przestępstwem.

W 2001 roku senator Hollings, opłacany przez Disneya, zaproponował ustawę zwaną SSSCA, która miała wymagać, żeby każdy nowy komputer był obowiązkowo wyposażony w urządzenia ograniczające kopiowanie, niemożliwe do ominięcia przez użytkownika. Sądząc po pomyśle chipu Clipper i innych propozycjach kontrolowanej kryptografii [z deponowaniem kluczy] przedstawianych przez rząd USA, wskazuje to na długofalową tendencję - systemy komputerowe w coraz większym stopniu są konstruowane w taki sposób, żeby dać nieobecnym olbrzymią kontrolę nad ludźmi, którzy faktycznie ich używają. Od tamtej pory zmieniono nazwę SSSCA na CBDTPA (możecie to rozumieć jako "Consume But Don’t Try Programming Act" - ustawa "konsumuj, ale nie próbuj programować").

Wkrótce potem Republikanie przejęli kontrolę nad senatem USA. Oni są mniej związani z Hollywood niż Demokraci, więc nie nalegali na zmiany. Teraz, gdy Demokraci znów są przy władzy, zagrożenie jest wyższe.

W 2001 roku USA podjęły próby wykorzystania proponowanego traktatu o Strefie Wolnego Handlu Ameryk (Free Trade

Area of the Americas, FTAA) do narzucenia tych samych zasad wszystkim krajom zachodniej półkuli. FTAA jest jednym z tak zwanych układów o "wolnym handlu", faktycznie mających na celu przekazanie w ręce świata biznesu zwiększonej władzy nad demokratycznymi rządami. Narzucanie przepisów w rodzaju DMCA jest typowe dla tego ducha. Lula, prezydent Brazylii, efektywnie uśmiercił FTAA przez odrzucenie wymogu DMCA i innych.

Od tamtego czasu Stany Zjednoczone narzuciły podobne wymagania na kraje takie jak Australia i Meksyk, przez obustronne umowy o "wolnym handlu", oraz na takie kraje jak Kostaryka przez inną umowę, CAFTA. Prezydent Ekwadoru, Correa, odmówił podpisania umowy o "wolnym handlu" z USA, ale słyszałem, że Ekwador zaadaptował coś w rodzaju DMCA w 2003 roku.

Pomysł, żeby FBI i Microsoft dysponowały hasłami administracyjnymi do komputerów osobistych i nie pozwalały Wam go mieć, nie był wysuwany aż do roku 2002.

Nazywa się to "trusted computing" (godną zaufania techniką komputerową) lub "Palladium". My to nazywamy "treacherous computing"1 (zdradliwa technika komputerowa), gdyż efektem jest to, iż komputer jest podporządkowany firmom do tego stopnia, że Wam się przeciwstawia. To zostało wprowadzone w 2007 roku jako część Windows Vista2. Spodziewamy się, że Apple zrobi coś podobnego. W tym systemie producent komputera trzyma klucze, od niego zaś FBI uzyska je bez problemu.

To, co Microsoft trzyma, to nie jest hasło w normalnym znaczeniu tego słowa - nikt tego nie wpisuje na klawiaturze. To jest raczej klucz cyfrowy do podpisywania i szyfrowania, który odpowiada drugiemu kluczowi przechowywanemu na komputerze. To daje Microsoftowi i innym firmom współpracującym z Microsoftem nieograniczoną kontrolę nad tym, co użytkownik może robić ze swoim komputerem.

Vista daje Microsoftowi dodatkową władzę. Przykładowo, Microsoft może wymusić instalowanie aktualizacji i może nakazać wszystkim komputerom z Vista, aby odmówiły ładowania danego sterownika. Głównym celem ograniczeń Visty jest, aby narzucić DRM (Digital Restrictions Management - cyfrowe zarządzanie ograniczeniami), których użytkownicy nie są w stanie obejść. Niebezpieczeństwo DRM jest powodem, dla którego stworzyliśmy kampanię Defective by Design3.

Kiedy pisałem to opowiadanie, SPA groziła małym usługodawcom internetowym, żądając pozwolenia na monitorowanie przez SPA wszystkich użytkowników. Większość ulega zastraszeniu, gdyż nie stać ich na walkę w sądzie. Jeden usługodawca, Community ConneXion z Oakland w Kalifornii, odmówił żądaniu i faktycznie został pozwany. Później SPA zaniechała sprawy, ale uzyskała DMCA, która dała jej władzę, po jaką sięgała.

SPA, co naprawdę oznacza Software Publisher’s Association (Związek Wydawców Oprogramowania), została w swej quasi-policyjnej roli zastąpiona przez BSA, Business Software

Alliance. Nie jest dziś oficjalną siłą policyjną. Nieoficjalnie - działa tak, jakby nią była. Stosuje metody przypominające stosowane uprzednio w Związku Radzieckim, zachęca ludzi do donoszenia na współpracowników i kolegów. W kampanii zastraszania prowadzonej w roku 2001 w Argentynie BSA przekazywała zawoalowane groźby, że osoby dzielące się oprogramowaniem będą gwałcone w więzieniach.

Opisane uniwersyteckie regulaminy bezpieczeństwa nie są zmyślone. Na przykład, komputer jednego z uniwersytetów z okolic Chicago podczas logowania się użytkownika wyświetlał taki komunikat:

"Ten system jest przeznaczony tylko dla uprawnionych użytkowników. Działalność osób korzystających z systemu bez zezwolenia lub przekraczających zakres przyznanych uprawnień będzie monitorowana i rejestrowana przez personel. Podczas monitorowania osób niewłaściwie korzystających z systemu oraz w czasie konserwacji systemu mogą być także monitorowane działania użytkowników uprawnionych. Każdy, kto korzysta z tego systemu, wyraża tym samym zgodę na takie monitorowanie i przyjmuje do wiadomości, że jeżeli ujawni ono potencjalne dowody działań niezgodnych z prawem lub łamania regulaminu Uniwersytetu, personel może przekazać taki dowód władzom Uniwersytetu i/lub funkcjonariuszom porządku prawnego".

To ciekawe podejście do Czwartej Poprawki: wywieranie presji na wszystkich, aby z góry zgodzili się oddać zapisane w niej swoje prawa.

Richard M. Stallman (ur. 1953) jest hakerem, jednym z twórców ruchu wolnego oprogramowania, założycielem projektu GNU oraz Free Software Foundation, współtwórcą licencji GNU GPL, jednym z twórców wielu kluczowych programów, takich jak edytor Emacs, kompilator GCC czy debugger GDB.

Przełożyli Tomasz Węgrzanowski, Wojciech Kotwica i Jan Owoc

Ten tekst został zamieszczony w książce "Free Software, Free Society" (Wolne oprogramowanie, wolne społeczeństwo). Są to wybrane eseje Richarda M. Stallmana.

Bibliografia

Dokument rządowy USA, tzw. "Biała Księga": "Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights", 1995 (Zespół Zadaniowy ds. Infrastruktury Informacyjnej, Własność Intelektualna a Krajowa Infrastruktura Informacyjna. Raport Grupy Roboczej ds. Praw Własności Intelektualnej).

"An explanation of the White Paper: The Copyright Grab" (Biała Księga objaśniona. Grabież praw autorskich)4, Pamela Samuelson, Wired, styczeń 1996.

"Sold Out" (Wyprzedane)5, James Boyle, "New York Times", 31 marca 1996.

"Public Data or Private Data" (Dane publiczne czy dane prywatne)6, "Washington Post", 4 listopada 1996.

Union for the Public Domain7 - organizacja, która za swój cel stawia opór wobec przerostu potęgi praw autorskich i patentów oraz powrót do poprzedniego stanu.

Inne teksty

Filozofia Projektu GNU8

"Copy Protection: Just Say No" (Zabezpieczenia przeciw kopiowaniu - powiedzcie nie)9, opublikowane w piśmie "Computer World".

Ten utwór jest dostępny na licencji Creative Commons "Uznanie autorstwa - Bez utworów zależnych 3.0 Stany Zjednoczone". Aby zobaczyć kopię licencji, odwiedźcie stronę internetową10 lub napiszcie list do Creative Commons, 444 Castro Street, Suite 900, Mountain View, California, 94041, USA.

Przypisy

1 http://www.gnu.org/philosophy/can-you-trust.pl.html

2 http://badvista.org/

3 http://defectivebydesign.org/

4 http://www.wired.com/wired/archive/4.01/white.paper_pr.html

5 http://www.law.duke.edu/boylesite/sold_out.html

6 http://www.interesting-people.org/archives/interesting-people/199611/ms…

7 http://www.public-domain.org/

8 http://www.gnu.org/philosophy/philosophy.pl.html

9 http://www.computerworld.com/managementtopics/management/opinion/story/…

10 http://creativecommons.org/licenses/by-nd/3.0/us/deed.pl

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]

Artykuł pochodzi z numeru TP 45/2011

Artykuł pochodzi z dodatku „Książki w Tygodniku (10-11/2011)