Für Dan Halbert begann der Weg nach Tycho in der Hochschule - als Lissa Lenz ihn bat, ihr seinen Computer zu leihen. Ihrer war defekt, und sie hatte keine Chance, ihr Semesterprojekt erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es gab niemand, den sie zu fragen wagte, außer Dan. Das brachte Dan in ein Dilemma. Er musste ihr helfen - aber wenn er ihren seinen Computer lieh, hätte sie vielleicht seine Bücher gelesen. Nicht nur, dass es viele Jahre Gefängnis bedeuten konnte, jemanden seine Bücher lesen zu lassen - die Idee selbst entsetzte ihn zuerst. Wie jedermann war ihm seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen abscheulich und falsch war - das war etwas, das nur Piraten tun. Und es war wenig wahrscheinlich, dass es der SPA, der Softwareprotektions-Aufsichtsbehörde, entgehen würde.

Im Software-Unterricht hatte Dan gelernt, dass jedes Buch einen Copyright-Überwacher hatte, der der Zentralen Lizensierungsstelle berichtete, wann und wo es gelesen wurde und von wem. (Diese Informationen dienten zum Aufsprüen von Lesepiraten, aber auch zum Verkauf von persönlichen Interessenprofilen an den Handel.) Sobald sein Computer das nächste Mal ins Netz ging, würde die Zentrale Lizensierungsstelle alles herausfinden. Als Besitzer des Computers würde er die härteste Strafe bekommen - da er sich nicht genügend Mühe gegeben hatte, das Verbrechen zu verhindern. Natürlich wollte Lissa seine Bücher gar nicht unbedingt lesen. Vielleicht brauchte sie den Computer nur, um ihre Projektaufgabe zu schreiben. Aber Dan wusste, dass sie aus einer Mittelklassefamilie kam und sich schon die Studiengebühren kaum leisten konnte - geschweige denn all die Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit, ihren Abschluss zu machen. Er verstand ihre Lage; er selbst hatte sich verschulden müssen, um all die wissenschaftlichen Artikel zu bezahlen, die er las. (Zehn Prozent dieser Gebühren gingen an die Forscher, die die Papiere schrieben; da Dan eine akademische Karriere anstrebte, konnte er hoffen, dass seine eigenen Forschungspapiere, wenn Sie häufig zitiert würden, ihm irgendwann genug einbringen würden, um seine Schulden zurückzuzahlen.)

Später erfuhr Dan, dass es eine Zeit gegeben hatte, als jeder in die Bibliothek gehen und Zeitschriftenartikel, ja sogar Bücher lesen konnte, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die Tausende von Seiten lasen, ohne Bibliotheksstipendien der Regierung zu benötigen. Aber in den neunziger Jahren des 20. Jahrhunderts hatten sowohl kommerzielle wie gemeinnützige Zeitschriftenverleger begonnen, Zugriffsgebühren zu erheben. Im Jahr 2047 waren Bibliotheken, die allgemeinen freien Zugriff auf wissenschaftliche Literatur anboten, nur noch eine ferne Erinnerung.

Es gab natürlich Mittel und Wege, die SPA und die Zentrale Lizensierungsstelle zu umgehen. Aber auch das war illegal. Einer von Dans Kommilitonen im Software-Unterricht, Frank Martucci, hatte sich ein verbotenes Debugging-Werkzeug besorgt und zum Überspringen des Copyright-Überwachers verwendet, wenn er Bücher las. Aber er hatte zu viele Freunde eingeweiht, und einer von ihnen verriet ihn gegen Belohnung an die SPA (hoch verschuldete Studenten waren leicht zum Verrat zu verleiten). 2047 saß Frank im Gefängnis, nicht wegen Raublesens, sondern wegen des Besitzes eines Debuggers.

Später erfuhr Dan, dass es eine Zeit gegeben hatte, als jeder Debugging-Werkzeuge besitzen durfte. Es gab sogar freie Debugging-Software auf CD und im Netz. Aber einfache Benutzer fingen an, sie zum Umgehen der Copyright-Überwacher zu nutzen, und schließlich urteilte ein Richter, dass dies ihr wichtigster Zweck in der Praxis geworden war. Das bedeutete, dass sie illegal waren; die Entwickler der Debugger kamen ins Gefängnis. Programmierer benötigten natürlich noch immer Debugging-Werkzeuge, aber 2047 vertrieben die Händler nur noch nummerierte Exemplare, und nur an amtlich lizensierte und verpflichtete Programmierer. Der Debugger, den Dan im Software-Unterricht benutzte, war durch einen eigenen Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden konnte.

Es war auch möglich, die Copyright-Überwacher zu umgehen, indem man einen veränderten Systemkernel installierte. Schließlich erfuhr Dan, dass es um die Jahrhundertwende freie Kernel, ja sogar ganze freie Betriebssysteme gegeben hatte. Aber es war nicht nur so, dass sie illegal waren, genau wie Debugger - auch wenn man einen besaß, konnte man ihn nicht installieren, ohne das Root-Passwort seines Computers zu wissen. Und das würde einem weder das FBI noch der Microsoft-Support verraten.

Dan folgerte, dass er seinen Computer nicht einfach an Lissa ausleihen konnte. Aber er konnte auch nicht ablehnen, ihr zu helfen, denn er liebte sie. Er genoss jede Gelegenheit, mit ihr zu sprechen. Und dass sie sich gerade an ihn mit der Bitte um Hilfe gewandt hatte, konnte bedeuten, dass sie ihn auch liebte. Dan löste das Dilemma, indem er etwas noch Undenkbareres tat - er lieh ihr den Computer und verriet ihr sein Passwort. Das bedeutete, wenn Lissa seine Bücher las, würde die Zentrale Lizensierungsstelle denken, dass er sie selber las. Es blieb ein Verbrechen, aber die SPA würde es nicht automatisch herausfinden. Sie würde es nur herausfinden, wenn Lissa ihn verriet.

Sollte die Hochschule jemals herausfinden, dass er Lissa sein eigenes Passwort gegeben hatte, wäre es natürlich das Ende seines und ihres Studiums gewesen, ganz gleich wofür sie es verwendet hatte. Die Politik der Hochschule war, dass jeder Eingriff in die Überwachungsmaßnahmen des studentischen Computergebrauchs ein Grund für Disziplinarmaßnahmen war. Es spielte keine Rolle, ob man etwas Schädliches machte - das Delikt bestand darin, es den Administratoren zu erschweren, einen zu überprüfen. Sie nahmen einfach an, dass man in diesem Fall etwas anderes Verbotenes tat, unnötig zu wissen, was es war. Normalerweise wurde man dafür nicht der Hochschule verwiesen - nicht direkt. Stattdessen wurden einem die Computersysteme der Universität gesperrt, so dass man unvermeidlich in allen Fächern durchfiel.

Später erfuhr Dan, dass diese Art von Hochschulpolitik erst in den achtziger Jahren des letzten Jahrhunderts begonnen hatte, als Studenten in großer Zahl anfingen, Computer zu verwenden. Vorher hatten die Universitäten eine andere Haltung zum Benehmen der Studenten; sie bestraften Aktivitäten, die schädlich waren, nicht solche, die bloß Verdacht erregten.

Lissa verriet Dan nicht an die SPA. Seine Entscheidung, ihr zu helfen, war der erste Schritt zu ihrer späteren Heirat. Und damit begannen sie auch, all das in Frage zu stellen, was man ihnen als Kindern über Piraterie beigebracht hatte. Das Paar begann, über die Geschichte des Urheberrechts zu lesen, über die Sowjetunion und ihre Einschränkungen des Kopierens, sogar über die ursprüngliche amerikanische Verfassung. Sie zogen nach Luna um, wo sie andere trafen, die sich ebenfalls dem langen Arm der SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das allgemeine Recht zu lesen schnell eines seiner Hauptziele.

Richard Stallman

(Aus: Der Weg nach Tycho, eine Sammlung von Artikeln über die Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City, einen Nachtrag des Autors aus dem Jahr 2007 finden Sie hier)

Dieser Artikel erschien in der Ausgabe vom Februar 1997 der Communications of the ACM (Jahrgang 40, Nummer 2). Er ist deutsch in dem Buch "Wem gehört die Welt - Zur Wiederentdeckung der Gemeingüter", Oekom Verlag und Heinrich-Böll-Stiftung, Berlin und München 2009 publiziert. Wir danken der Herausgeberin Silke Helfrich und Richard Stallman für die Abdruckgenehmigung. Der Text steht unter der CC-Lizenz "by-nc-nd".

Für das Buch hat Stallman, der einer der Gründer der Free Software-Bewegung ist, einen Nachtrag aus dem Jahr 2007 beigesteuert, in dem er erklärt, dass all die Überwachungstechnologien, die er 1997 schilderte, auf verwirklichten oder geplanten Copyright und Software-Gesetzen beruhen. Das Buch können Sie hier bestellen oder auf dem Blog von Silke Helfrich als pdf-Datei herunterladen. Mehr Informationen gibt es auch auf dieser Seite von gnu.org, wo der Text erstmals auf deutsch publiziert wurde. D.Red.