Tłumaczenia tej strony

Prawo do czytania

Autor: Richard Stallman

 [rysunek: filozofująca GNU]


Spis treści


Ten artykuł pojawił się w lutym 1997 w Communications of the ACM (Volume 40, Number 2).

(z „Drogi do Tycho”, zbioru artykułów na temat źródeł Księżycowej Rewolucji, opublikowanego w Luna City w roku 2096)

Dla Dana Halberta droga do Tycho zaczęła się na uczelni – kiedy Lissa Lenz poprosiła go o pożyczenie komputera. Jej własny się zepsuł, a bez pożyczenia innego nie zaliczyłaby projektu kończącego semestr. Nie odważyła się o to prosić nikogo, oprócz Dana.

Co postawiło go przed dylematem. Musiał jej pomóc – ale gdyby pożyczył jej komputer, Lissa mogłaby przeczytać jego książki. Pomijając to, że za pozwolenie komuś na czytanie swoich książek można było trafić do więzienia na wiele lat, zaszokował go sam pomysł. Od szkoły podstawowej uczono go, jak wszystkich, że dzielenie się książkami jest czymś paskudnym i złym, czymś, co robiliby tylko piraci.

I raczej nie było szans na to, że SPA – Software Protection Authority (Urząd Ochrony Oprogramowania) – go nie złapie. Z kursu programowania Dan wiedział, że każda książka jest wyposażona w kod monitorujący prawa autorskie, zgłaszający Centrum Licencyjnemu kiedy, gdzie i przez kogo była czytana. (Centrum wykorzystywało te informacje do łapania piratów, ale także do sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylko następnym razem jego komputer włączy się do sieci, Centrum Licencyjne się o wszystkim dowie. Zaś on, jako właściciel komputera, zostanie najsurowiej ukarany – za to, że nie usiłował zapobiec przestępstwu.

Oczywiście, Lissa niekoniecznie miała zamiar czytać jego książki. Być może chciała pożyczyć komputer tylko po to, żeby napisać zaliczenie. Jednak Dan wiedział, że pochodziła z niezamożnej rodziny i ledwie mogła sobie pozwolić na opłacenie czesnego, nie wspominając o opłatach za czytanie. Przeczytanie jego książek mogło być dla niej jedynym sposobem, żeby ukończyć uczelnię. Rozumiał jej sytuację. Sam musiał się zapożyczyć, żeby zapłacić za wszystkie prace naukowe, z których korzystał. (10% tych opłat trafiało do badaczy, którzy je napisali – ponieważ Dan planował karierę akademicką, miał nadzieję, że jego własne prace, jeśli będą wystarczająco często cytowane, przyniosą mu tyle, że wystarczy na spłatę tego kredytu).

Później Dan dowiedział się, że były czasy, kiedy każdy mógł pójść do biblioteki i czytać artykuły prasowe, a nawet książki i nie musiał za to płacić. Byli niezależni uczeni, którzy czytali tysiące stron bez rządowych stypendiów bibliotecznych. Ale w latach dziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni, jak i niedochodowi, zaczęli pobierać opłaty za dostęp. W roku 2047 biblioteki oferujące publiczny darmowy dostęp do literatury naukowej były już tylko mglistym wspomnieniem.

Istniały, naturalnie, metody na obejście SPA i Centrum Licencyjnego. Nielegalne. Dan miał kolegę z kursu programowania, Franka Martucciego, który zdobył nielegalne narzędzie do debuggowania i gdy czytał książki, używał go do omijania kodu śledzącego prawa autorskie. Lecz powiedział o tym zbyt wielu znajomym i jeden z nich, skuszony nagrodą, doniósł na niego do SPA (mocno zadłużonych studentów łatwo było nakłonić do zdrady). W 2047 Frank dostał się do więzienia, nie za pirackie czytanie, ale za posiadanie debuggera.

Później Dan dowiedział się, że były czasy, kiedy każdy mógł mieć debugger. Istniały nawet darmowe narzędzia do debuggowania dostępne na CD albo w Sieci. Jednak zwykli użytkownicy zaczęli je wykorzystywać do obchodzenia monitorów praw autorskich, aż w końcu sąd orzekł, że praktycznie stało się to ich podstawowym zastosowaniem. Co znaczyło, że były nielegalne; autorów debuggerów skazywano na więzienie.

Programiści nadal, oczywiście, potrzebowali debuggerów, ale w 2047 producenci takich programów sprzedawali tylko numerowane kopie i tylko oficjalnie licencjonowanym i podporządkowanym programistom. Debugger, którego Dan używał na zajęciach z programowania był trzymany za specjalnym firewallem tak, żeby mógł być używany tylko do ćwiczeń.

Kod nadzorujący prawa autorskie można też było obejść instalując zmodyfikowane jądro systemowe. Dan potem dowiedział się w końcu o wolnych jądrach, a nawet całych wolnych systemach operacyjnych, które istniały na przełomie stuleci. Lecz nie tylko były nielegalne, jak debuggery – nawet gdybyście mieli jeden z nich, nie moglibyście go zainstalować bez znajomości hasła administratora waszego komputera. A ani FBI, ani Pomoc Techniczna Microsoftu by go wam nie podały.

Dan doszedł do wniosku, że nie może po prostu pożyczyć Lissie komputera. Ale nie może jej odmówić, bo ją kocha. Każda okazja do rozmowy z Lissą przepełniała go radością. A to, że to jego wybrała, żeby poprosić o pomoc, to mogło znaczyć, że ona też go kocha.

Dan rozwiązał dylemat robiąc coś, co było jeszcze bardziej nie do pomyślenia – pożyczył jej swój komputer i podał jej swoje hasło. W ten sposób, gdyby Lissa czytała jego książki, Centrum Licencyjne sądziłoby, że to on je czyta. W dalszym ciągu było to przestępstwo, ale SPA nie wykryłoby go automatycznie. Mogliby się o tym dowiedzieć tylko, gdyby Lissa na niego doniosła.

Oczywiście, jeśliby się na uczelni kiedyś dowiedziano, że dał Lissie swoje własne hasło, to byłby koniec ich obojga jako studentów, obojętne, do czego by je wykorzystała. Zgodnie z regułami stosowanymi na uczelni jakakolwiek próba przeszkadzania w monitorowaniu studenckich komputerów stanowiła podstawę do podjęcia działań dyscyplinarnych. Nie było ważne, czy zrobiliście coś szkodliwego – sprzeciwianie się utrudniało administratorom sprawowanie kontroli nad wami. Zakładali, że takie zachowanie oznacza, że równocześnie robicie jakieś inne zakazane rzeczy, a nie muszą wiedzieć, co to takiego.

Na ogół studenci nie byli za to relegowani – nie bezpośrednio. Zamiast tego blokowano im dostęp do szkolnych systemów komputerowych, tak że było pewne, że obleją semestr.

Później Dan dowiedział się, że tego rodzaju regulaminy uczelnie zaczęły wprowadzać w latach osiemdziesiątych XX wieku, kiedy studenci masowo zaczęli korzystać z komputerów. Wcześniej uczelnie inaczej pochodziły do problemu dyscypliny studentów – karano działania, które były szkodliwe, nie te, które tylko wzbudzały podejrzenia.

Lissa nie doniosła na Dana do SPA. Jego decyzja, że jej pomoże, doprowadziła na koniec do ich małżeństwa. Doprowadziła ich też do zakwestionowania tego, czego od dzieciństwa uczono ich o piractwie. Razem zaczęli czytać o historii praw autorskich, o Związku Radzieckim i obowiązujących w nim ograniczeniach kopiowania, a nawet oryginalną konstytucję Stanów Zjednoczonych. Przenieśli się na Księżyc, gdzie spotkali innych, którzy, jak oni, uciekli przed długim ramieniem SPA. Kiedy w 2062 zaczęło się Powstanie Tycho, powszechne prawo do czytania wkrótce stało się jednym z jego głównych celów.

Uwagi autora

Te uwagi zostały zaktualizowane w 2002 roku.

Prawo do czytania to bitwa, która toczy się dziś. Choć może upłynąć i 50 lat zanim nasz dzisiejszy sposób życia popadnie w zapomnienie, większość opisanych powyżej przepisów prawa i rozwiązań praktycznych została już zaproponowana. Wiele z nich wprowadzono do systemów prawnych USA i innych krajów. W Stanach Zjednoczonych, Ustawa o prawach autorskich w cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA) z 1998 ustanowiła prawne podstawy do nakładania ograniczeń na czytanie i wypożyczanie skomputeryzowanych książek (a także innych danych). Unia Europejska narzuciła podobne ograniczenia dyrektywą o prawach autorskich z 2001 roku.

Aż do niedawna był jeden wyjątek – pomysł, żeby FBI i Microsoft dysponowały hasłami administracyjnymi do komputerów osobistych i nie pozwalały wam go mieć, nie był wysuwany aż do roku 2002. Nazywa się to „trusted computing” (godną zaufania techniką komputerową) lub „Palladium”.

W 2001 roku, senator Hollings, opłacany przez Disneya, zaproponował ustawę zwaną SSSCA, która miała wymagać, żeby każdy nowy komputer był obowiązkowo wyposażony w urządzenia ograniczające kopiowanie, niemożliwe do ominięcia przez użytkownika. Po pomyśle chipu Clipper i innych propozycjach kontrolowanej kryptografii [z deponowaniem kluczy] przedstawianych przez rząd USA, wskazuje to na długofalową tendencję – systemy komputerowe w coraz większym stopniu są konstruowane w taki sposób, żeby dać nieobecnym olbrzymią kontrolę nad ludźmi, którzy faktycznie ich używają. Od tamtej pory zmieniono nazwę SSSCA na CBDTPA (możecie to rozumieć jako „Consume But Don't Try Programming Act” – ustawa „konsumuj, ale nie próbuj programować”).

W 2001 roku USA podjęły próby wykorzystania proponowanego traktatu o Strefie Wolnego Handlu Ameryk (Free Trade Area of the Americas, FTAA) do narzucenia tych samych zasad wszystkim krajom zachodniej półkuli. FTAA jest jednym z tak zwanych układów o „wolnym handlu”, faktycznie mających na celu przekazanie w ręce świata biznesu zwiększonej władzy nad demokratycznymi rządami. Narzucanie przepisów w rodzaju DMCA jest typowe dla tego ducha. Electronic Frontier Foundation prosi ludzi, żeby wyjaśniali pozostałym rządom, dlaczego powinny sprzeciwiać się tym planom.

SPA, które naprawdę oznacza Software Publisher's Association (Związek Wydawców Oprogramowania), zostało w swej quasi-policyjnej roli zastąpione przez BSA, Business Software Alliance. Nie jest, dziś, oficjalną siłą policyjną. Nieoficjalnie – działa tak, jakby nią było. Stosuje metody przypominające stosowane uprzednio w Związku Radzieckim, zachęca ludzi do donoszenia na współpracowników i kolegów. W kampanii zastraszania prowadzonej w roku 2001 w Argentynie BSA przekazywała zawoalowane groźby, że osoby dzielące się oprogramowaniem będą gwałcone w więzieniach.

Kiedy pisałem to opowiadanie SPA groziła małym usługodawcom internetowym, żądając pozwolenia na monitorowanie przez SPA wszystkich użytkowników. Większość poddaje się zastraszaniu, gdyż nie stać ich na walkę w sądzie (Atlanta Journal-Constitution, 1 października 1996, D3). Co najmniej jeden usługodawca, Community ConneXion z Oakland w Kalifornii, odmówił żądaniu i faktycznie został pozwany. Później SPA zaniechała sprawy, ale uzyskała DMCA, która dała im władzę, po jaką sięgali.

Opisane uniwersyteckie regulaminy bezpieczeństwa nie są zmyślone. Na przykład, komputer jednego z uniwersytetów z okolic Chicago podczas logowania się użytkownika wypisuje taki komunikat (cudzysłowy są w oryginale):

"Ten system jest przeznaczony tylko do użytku uprawnionych użytkowników. Działalność osób korzystających z systemu bez pozwolenia lub przekraczających zakres przyznanych uprawnień będzie monitorowana i rejestrowana przez personel. Podczas monitorowania osób niewłaściwie korzystających z systemu oraz w czasie konserwacji systemu, mogą być także monitorowane działania użytkowników uprawnionych. Każdy, kto korzysta z tego systemu wyraża tym samym zgodę na takie monitorowanie i przyjmuje do wiadomości, że jeżeli ujawni ono potencjalne dowody działań niezgodnych z prawem lub łamania regulaminu Uniwersytetu, personel może przekazać taki dowód władzom Uniwersytetu i/lub funkcjonariuszom porządku prawnego."

To ciekawe podejście do Czwartej Poprawki: wywieranie presji na wszystkich, aby z góry zgodzili się oddać zapisane w niej swoje prawa.


Bibliografia


Ten tekst został zamieszczony w książce Free Software, Free Society (Wolne oprogramowanie, wolne społeczeństwo. Wybrane eseje Richarda M. Stallmana).


Inne teksty


Uwagi autora mówią o bitwie o prawo do czytania i elektronicznej inwigilacji. Bitwa właśnie się rozpoczyna – oto dwa odnośniki do artykułów na temat obecnie rozwijanych technologii, tworzonych po to, by odmówić wam prawa do czytania.


Tłumaczenia tej strony:
[ Български | Česky | Deutsch | English | Español | Français | עבריח | 日本語 | 한국어 | Magyar | Polski | Português | Русский | Slovensko | Svenska ]