Aufsatz: Sie haben es gekauft. Wer kontrolliert es?

Die Personal-Computing-Revolution begann mit einem Versprechen: Nach Jahrzehnten der Unterwerfung unter zentralisierte Mainframes hatten nun normale Benutzer die Kontrolle. Die zugeknöpfte IBM lockerte den Kragen, öffnete ihren neuen PC, um Hard- und Software verschiedener Anbieter unterzubringen, und kaufte sogar ihr Betriebssystem von ein paar Abbrechern der Harvard University. Um diese Botschaft zu verstärken, wählte IBM als Marketing-Emblem einen Look-alike von Charlie Chaplin – zeitloser Held des gehetzten Underdogs. Es war eine kluge Wahl und nicht unangemessen: Der PC und andere Maschinen wie sie gaben den Benutzern wirklich ein Maß an Kontrolle über Informationen, die nie zuvor verfügbar waren. Zwanzig Jahre später versprechen uns die Technologiebranchen immer noch Autonomie und Unabhängigkeit.

Aber dieses Versprechen geht schief. Technologieproduzenten versuchen, die Freiheit einzuschränken, die Technologienutzer lange Zeit als selbstverständlich angesehen haben, indem sie ein beispielloses Maß an Kontrolle über ihre Waren behaupten, selbst wenn sie sich in den Händen der Kunden befinden. Dieselben starken Trends, die zu Leistungssprüngen geführt haben – allgegenwärtige Mikroprozessoren, billige digitale Speicher und praktisch kostenlose Datenübertragung – eröffnen Technologieherstellern neue Möglichkeiten, das Benutzerverhalten zu kontrollieren. Diese Entwicklungen riechen eher nach Big Brother als nach Little Tramp.

Computer, die Ihre Sprache sprechen

Diese Geschichte war Teil unserer Ausgabe vom Juni 2003



  • Siehe den Rest der Ausgabe
  • Abonnieren

Es ist nicht so, dass Unternehmen böse Absichten haben. Hersteller bieten Hardware und Code an, von denen sie behaupten, dass sie das volle Potenzial der Informationstechnologie freisetzen: Kreativität und Produktivität fördern und gleichzeitig Computer und das Internet endlich sicher und zuverlässig machen. Ihre Produkte adressieren echte Probleme – von Markenfälschungen und Piraterie, die Milliarden kosten, bis hin zu defekten Geräten. Aber trotz der gutartigen Absichten bieten einige Funktionen, die in neue Generationen von Geräten eingebaut sind, wie die griechischen Eindringlinge im Bauch des Trojanischen Pferdes, Öffnungen für das Eindringen und sogar für die Eroberung. Nennen Sie es die Trojaner-Maus.

Maßnahmen zur Verhaltenssteuerung können entweder von der Rechenschaftspflicht oder von der Unfähigkeit abhängen. Denken Sie an die Verkehrskontrolle im Auto. Bis vor kurzem versuchten die meisten Gemeinden, Geschwindigkeitsüberschreitungen mit Radarstreifen zu kontrollieren. In jüngerer Zeit haben einige Städte zu einer Strategie der Entmündigung übergegangen: Sie erschweren das Tempo mit zunehmendem Einsatz von verkehrsberuhigenden Geräten wie Geschwindigkeitsschwellen. Polizeiradar ist eine Technologie der Rechenschaftspflicht; es braucht die Gerichte, um effektiv zu sein, und kann zumindest zeitweise durch empfindliche Detektoren besiegt werden. Verkehrsberuhigende Strukturen hingegen sind Technologien der Entmündigung: Sie schränken passiv ein, was Menschen mit ihren Fahrzeugen tun können.

Technologiehersteller bevorzugen zunehmend die Handlungsunfähigkeit als Kontrollstrategie. Die Softwareindustrie zum Beispiel hat bei der Durchsetzung ihrer Lizenzen einst eine Doppelmoral angewandt: Unternehmen regulierten die Softwarenutzung durch kommerzielle Einrichtungen energisch, ließen aber den einzelnen Verbrauchern weitgehend frei. Aber da die Unterscheidung zwischen Zuhause und Büro verwischt, müssen sich die Verbraucher jetzt mit Einschränkungen herumschlagen, die einst hauptsächlich für Unternehmensanwender gedacht waren. Microsoft ist führend, indem es beginnt, sein Windows-Betriebssystem für den privaten Gebrauch zu lizenzieren, ähnlich wie es mit Unternehmen umgeht: Jeder Computer muss ein eigenes kostenpflichtiges Upgrade auf die nächste Version haben. Benutzer haben das Recht, ältere Windows-Versionen weiterhin auszuführen, stellen jedoch möglicherweise fest, dass neue Programme, die sie möchten oder benötigen, nur auf der neuesten Version ausgeführt werden. Das Ergebnis ist erzwungene Migration, um eine krasse Metapher aus der Mainframe-Ära zu verwenden. Auch andere Technologie- und Unterhaltungsunternehmen gehen durch Arbeitsunfähigkeit hart durch. Anstatt mehr Patent- und Urheberrechtsanwälte zu bezahlen, um mutmaßliche Rechtsverletzer vor Gericht zu bringen, modifizieren sie ihre Produkte so, dass der Benutzer physisch daran gehindert ist, sie auf nicht genehmigte Weise zu verwenden. Der Verkehrspolizist weicht der Geschwindigkeitsschwelle.

Bist du ein echtes Gesicht?

Informationssperre

In den frühen Tagen der PC-Softwareindustrie verhinderten ausgeklügelte Antikopiersysteme Benutzer daran, Programme für die Verwendung durch Freunde oder Kollegen zu duplizieren. In den 1990er Jahren hatte der Widerstand der Verbraucher den Kopierschutz auf Nischenprodukte wie computergestützte Designprogramme beschränkt. Aber jetzt setzen Unternehmen solche Grenzen wieder auf. Auch hier zeigen Technologieproduzenten eine Vorliebe für Entmündigung.

Ja, Urheberrechtsinhaber haben versucht, die Rechenschaftspflicht geltend zu machen – sie haben Napster vor Gericht gebracht und den Filesharing-Dienst mit einer Klage zu Fall gebracht. Aber das war ein Sieg in einer Schlacht, die zu einem sich ausweitenden Krieg geworden ist; ein neues Filesharing-Netzwerk scheint aus der Asche jedes Besiegten zu entstehen. Einzelne Songs und ganze Filme sind nun routinemäßig Wochen vor ihrer offiziellen Veröffentlichung im Web verfügbar. Während die Musikindustrie damit beginnt, eigene Downloadseiten im Internet und demnächst im Handel einzuführen, ist sie auch durch den Peer-to-Peer-Austausch unter Freunden alarmiert. Bald werden sogar PCs der Einstiegsklasse die Fähigkeit haben, CDs und DVDs aufzuzeichnen, und genügend Speicherplatz für stundenlange Musik und Videos. Mit anderen Worten, der Verbraucher wird zu einem kostengünstigen konkurrierenden Hersteller und durch Internet-Filesharing zu einem im Wesentlichen Null-Kosten-Rivalen-Distributor. Die Strategie der Rechenschaftspflicht besteht darin, den Krieg zu verlieren.

Unternehmen haben bereits damit begonnen, den Datenverkehr einzuschränken. Sony, ein führendes Audio- und Videounternehmen und Urheberrechtsinhaber, bietet möglicherweise eine Vorschau auf zukünftige Steuerelemente. Einige seiner Computer verwenden bereits proprietäre Software, um digitale Musik zu verschlüsseln, wodurch die Anzahl der Downloads eines Liedes (ausgecheckt, im Sprachgebrauch von Sony) auf ein externes Gerät begrenzt wird. Nach drei Downloads muss ein Song auf dem Originalgerät eingecheckt werden, bevor er wieder ausgecheckt werden kann. Obwohl das Ziel darin besteht, urheberrechtlich geschütztes Material zu schützen, erschwert das Programm das Duplizieren von CDs, einschließlich CDs, die vom Eigentümer erstellte und aufgenommene Musik enthalten.

Gegen die größten wirtschaftlichen Bedrohungen für die Rechteinhaber, die Piratenfabriken in Osteuropa und Asien, werden solche Pläne natürlich wenig bewirken. Diese illegalen Operationen können technische Experten dafür bezahlen, den Schutz zu umgehen, oder Insider für ungeschützte Kopien von Quellmaterial bestechen. Ob absichtlich oder nicht, Sony zielt daher mit den Kontrollen auf die weniger schwerwiegenden Verluste durch das Teilen unter Freunden ab.

Warum sollte ein rechtmäßiger Besitzer einer CD oder DVD einem solchen Kopierschutz widersprechen? Diese Schemata erlauben schließlich Backups und zweite Kopien zur Verwendung in anderen Maschinen, wie beispielsweise tragbaren CD-Playern oder Auto-CD-Playern. Aber die Kontrollen können auch die Qualität des Produkts verschlechtern. Sogar einige Elektroingenieure, die glauben, dass ein ausgeklügelter Kopierschutz für die meisten Hörer nicht erkennbar ist, geben zu, dass einige Menschen mit besonders anspruchsvollen Ohren tatsächlich in der Lage sind, dies zu tun, da Musik und Videos bereits Datenkomprimierungsalgorithmen verwenden, die die Grenzen der menschlichen Sinne ausnutzen Nenne den Unterschied. Darüber hinaus funktioniert die Kopierkontrolle oft durch Schwächung der Fehlerkorrekturschemata in den gespeicherten Daten – eine Änderung, die Feinheiten der Leistung auswaschen oder Discs weniger kratzfest machen kann.

Letzten Oktober, Audiorevolution Magazin berichtete, dass DVD-Player, die ohne die normalerweise vorgeschriebene Reihe interner Konvertierungen zwischen digitalen und analogen Formaten gebaut wurden – Schaltungen, die in der Industrievereinbarung enthalten sind, nur um Piraterie zu verhindern – im Vergleich zu denen von herkömmlichen Playern beeindruckende Bilder erzeugen. Die britische Organisation Campaign for Digital Rights hat den Kopierschutz als inakzeptabel stumpfe Waffe gegen Piraterie angeprangert: Entschlossene Gesetzlose können immer noch Computer finden, mit denen die CDs für MP3s gerippt werden können, während ehrliche Verbraucher das erhalten, was viele Audio- und Video-Enthusiasten als musikalisch kompromittierte Produkte betrachten .

Trotz der Beschwerden hat die Erfahrung der Vergangenheit gezeigt, dass welche Technologie kann Kontrolle, das Gesetz Wille kontrollieren - oder es zumindest versuchen. Genau das ist hier passiert, denn Einschränkungen beim Kopieren von Daten ziehen Kraft und Legitimität aus der Kraft des Digital Millennium Copyright Act von 1998. Diese Gesetzgebung sieht harte Strafen nicht nur für Piraterie vor, sondern auch für die Veröffentlichung von Möglichkeiten zur Umgehung der Sicherheit. Bisher scheint das Gesetz jedoch die Verbreitung von Kontrollvermeidungstechniken nicht gebremst zu haben: Der anarchische Impuls der Technologienutzer ist nicht leicht zu unterdrücken.

Sicherheit vs. Freiheit

In der gründlichsten Form der Entmündigung bauen Technologiehersteller ihre Produkte so, dass sie jeder Form von Veränderung widerstehen, wenn sie das Werk verlassen. Das Paradoxe dabei ist, dass viele Technologiebenutzer eine solche Kontrolle zwar ablehnen, sie aber auch brauchen. Ein wirklich offenes Computernetzwerk ist beispielsweise auch gefährlich anfällig für Angriffe durch Viren.

Es überrascht nicht, dass die Computerindustrie heutzutage der Sicherheit einen höheren Stellenwert einräumt als der Offenheit. Nehmen Sie zum Beispiel das umstrittene Microsoft-Projekt, das ursprünglich als Palladium bekannt war und kürzlich in Next-Generation Secure Computing Base for Windows umbenannt wurde. Diese Bemühungen beinhalten die Entwicklung einer Reihe von sicheren Funktionen für eine neue Generation von Computern. Das Ziel: Benutzer wie Banken so kommunizieren lassen, dass die Weitergabe von Informationen an Unbefugte verhindert wird, und zwar mit stärkerem Hardware- und Softwareschutz. Das System würde die Privatsphäre medizinischer und finanzieller Daten weitaus effektiver schützen als die heutige Sicherheitssoftware, und Microsoft besteht darauf, dass es die Rechte der meisten Computerbesitzer nicht einschränkt; Maschinen werden mit deaktivierten neuen Funktionen ausgeliefert.

Ein Computer, der auf der neuen Spezifikation basiert, könnte vorhandene Software wie jede andere ausführen. Aber die Secure Computing Base könnte Microsoft oder anderen Anbietern die Möglichkeit geben, Software von Drittanbietern auf den Computern ihrer Kunden zu deaktivieren, wenn sie glauben, dass dadurch die Rechteverwaltung umgangen wird. Anbieter könnten auch Änderungen an der Benutzerhardware erkennen und deaktivieren, die sie als Richter, Jury und Henker als Bedrohung für die Sicherheit ihrer Programme ansehen. Als Beweis für diese Absicht verweisen Kritiker auf Formulierungen in den Benutzerlizenzvereinbarungen von Microsofts Windows Media Player, die es den Sicherheitsupdates des Programms zu ermöglichen scheinen, andere Programme zu deaktivieren. Die Schlüssel werden in manipulationssicherer Hardware aufbewahrt und nicht in Software versteckt, behauptet Ross Anderson, ein Informatiker der University of Cambridge. Es wird viele Fehler und Problemumgehungen geben, die die Leute entdecken, aber irgendwann werden sie behoben und es wird immer schwieriger, sie zu beheben.

Paul England, ein mit dem System vertrauter Software-Architekt bei Microsoft, hält solche Befürchtungen für unbegründet. Es gibt, sagt er, keine A-priori-Fernsteuerung, die es den Anwendungen eines Benutzers aufzwingen oder von anderen auferlegen lässt. Urheberrechtsinhaber könnten das System nicht verwenden, um andere Programme zu deaktivieren, die ihre Daten erfassen und in anderen Dateiformaten speichern könnten.

Diese Decke der Sicherheit kann sowohl ersticken als auch schützen. Webunternehmen und Softwareanbieter haben die Möglichkeit, ihre Produkte nur vertrauenswürdigen Computern anzubieten, dh solchen, auf denen das Schutzsystem aktiviert wurde. Die meisten Content-Unternehmen würden wahrscheinlich damit beginnen, die Kompatibilität auf vertrauenswürdige Computer zu beschränken. Das Herunterladen eines Zeitschriftenartikels oder eines Songs kann beispielsweise einen Computer erfordern, in dem die Microsoft-Technologie vorhanden und aktiviert war.

Solche Maßnahmen können Hacker und unethische Unternehmen daran hindern, persönliche Daten zu stehlen und persönliche Maschinen zu schändlichen Zwecken zu entführen. Die manipulationssichere Technologie ermöglicht es Unternehmen jedoch auch, Schritte zu unternehmen, die die Leistung, die gesetzestreue Verbraucher von ihren Computern erhalten, beeinträchtigen, während sie das Banner der Piraterie bekämpfen.

Kritiker argumentieren, dass die Secure Computing Base von Microsoft einen zu hohen Preis hat. Der Informatiker Edward W. Felten aus Princeton warnt davor, dass Bildung und Forschung leiden werden, wenn Technologieanbieter Palladium vollständig ausnutzen, um den Zugang zu urheberrechtlich geschützten Werken einzuschränken. Wissenschaftler müssen in der Lage sein, elektronische Technik zu prüfen und zu modifizieren, genauso wie Automobilingenieure und -designer in der Lage sein müssen, Fahrzeuge auseinanderzunehmen und Komponenten zu optimieren.

Tatsächlich bedrohen die Arten der Manipulationssicherheit, die jetzt eingeführt werden, die individuelle Bastelei, auf der so viele Innovationen basieren. Sie würden den Menschen ihr seit langem bestehendes Recht berauben, Produkte zu verbessern, die sie rechtmäßig besitzen – selbst wenn sie keine Urheberrechte verletzen oder Gefahren erzeugen. Solche benutzerzentrierten Innovationen haben in den Vereinigten Staaten eine lange Geschichte. Henry Fords Modell T und Traktor zum Beispiel wurden für findige Landleute gemacht, die immer wieder neue Verwendungen für sie fanden: Nachdem die Antriebsachse angehoben und ein Rad entfernt wurde, konnte die Nabe Werkzeuge und landwirtschaftliche Geräte antreiben. Es war ein Mini-Kraftwerk auf Rädern, dessen Variationen und Einsatzmöglichkeiten nur durch die Vorstellungskraft des Benutzers begrenzt waren.

Einige behaupten, dass die Freiheit, die Benutzer haben, ein System und seine Software zu ändern, das Risiko wert ist. Wie John Gilmore, Mitbegründer der Electronic Frontier Foundation, einer in Washington, DC ansässigen Bürgerrechtsorganisation, geschrieben hat: Seien Sie sehr froh, dass Ihr PC unsicher ist – das bedeutet, dass Sie nach dem Kauf in ihn einbrechen und ihn installieren können welche Software du willst. Was Sie wollen, nicht das, was Sony oder Warner oder AOL wollen.

Die Kosten der Kontrolle

Auf welchen Planeten leben Außerirdische?

Die jetzt anhängige Gesetzgebung würde das Recht des Landes manipulationssicher machen. Senator Fritz Hollings (D-South Carolina) hat einen Gesetzentwurf vorgelegt, der vorschreibt, dass in alle elektronischen Geräte – von Computern bis hin zu Furby-Spielzeugen – eine Form von Rechteverwaltungs- oder Sicherheitssoftware eingebaut werden muss, die die Rechte der Benutzer auf Inspektion und Änderung einschränken würde Ihnen. Die Maßnahme soll laut Hollings Büro die Elektronik- und Medienindustrie zu einer Einigung über Sicherheitsstandards animieren.

Einige IT-Experten bleiben zuversichtlich. Selbst wenn das Hollings-Gesetz Gesetz wird, behaupten sie, dass Wettbewerb und Marktdruck die Freiheit der Menschen bewahren werden, die von ihnen gekauften technologischen Produkte zu ändern. Mark Granovetter, Professor für Soziologie an der Stanford University, sagt, dass eine massive öffentliche Gegenreaktion Microsoft daran hindern würde, die Secure Computing Base zu implementieren.

Andere hingegen sind pessimistischer. Jonathan Zittrain, Professor für Informationsrecht in Harvard, sieht die Einführung geschlossener, geräteähnlicher Geräte als Ersatz für den allgemeinen PC vor. Solche Geräte wären zuverlässiger als PCs, würden ihren Besitzern aber weniger Kontrolle bieten. Zittrain befürchtet das Ende dessen, was rückblickend als flüchtige Ära der Computerfreiheit angesehen werden wird. Eine vielfältige und lebendige Gemeinschaft unabhängiger Softwareentwickler und -anbieter sei möglicherweise ein vorübergehendes Phänomen der 1980er und 1990er Jahre gewesen.

Sollte sich Zittrains Prophezeiung als richtig erweisen, wird die abgeriegelte Technologielandschaft ihre Architekten enttäuschen. Erstens wird die Arbeitsunfähigkeit die Kosten der Rechenschaftspflicht nicht eliminieren, sondern sie verlagern. Ein Regime von Beschränkungen hängt von Gesetzen ab, die Technologien verbieten, die die Kontrollsysteme zunichte machen oder umgehen, und diese Verbote müssen durchgesetzt werden. Zweitens kann der Schutz Daten, wenn auch nur subtil, beeinträchtigen und Fehler einführen, die den Ruf einer Marke beeinträchtigen und ihren Marktanteil beeinträchtigen können.

Im Ernstfall werden Formen der Kontrolle, die durch Arbeitsunfähigkeit funktionieren, die chaotische, dynamische Gesellschaft untergraben, die die Personal-Computing-Revolution überhaupt erst möglich gemacht hat. Machtlos gegen entschlossene Piraten würden sie kreative Kunden am härtesten treffen, wie die Chip-Modifikations-Fans, die sterbenden Computerspielen neues Leben eingehaucht haben – genau die Leute, deren Ideen helfen könnten, neue Generationen lukrativer Produkte zu entwickeln. Wie der MIT-Managementprofessor Eric von Hippel 2001 in der Sloan Management Review , Innovationen, die heute nur noch wenige Führungskräfte nutzen, könnten morgen allgemein nachgefragt sein – insbesondere, wenn Early Adopters die Chance haben, innovativ zu sein, durch Handeln zu lernen und den allgemeinen Nutzen ihrer Innovationen zu entwickeln. Handlungsunfähige Designs werden diesen lebenswichtigen Supertüftlern die Tür vor der Nase zuschlagen.

Eine Berufsunfähigkeit würde auch die akademische Ausbildung des zukünftigen technischen Personals der Unternehmen einschränken. Freiheit zum Basteln – von Felten definiert als Ihre Freiheit, die technologischen Geräte, die Sie besitzen, zu verstehen, zu diskutieren, zu reparieren und zu modifizieren, kommt der Technologiebranche am meisten zugute. Sogar die Filmindustrie braucht junge Leute, die freien Zugang zu den Grundlagen digitaler Grafik und Spezialeffekten hatten, und ich wette, dass Microsoft seine jungen Xbox-Spieleprogrammierer nicht dazu bringt, eine eidesstattliche Erklärung zu unterschreiben, die sie nie verletzt haben eine Endbenutzer-Lizenzvereinbarung. Neue Hardwaresicherheit ist offensichtlich eine gute Idee für Server mit sensiblen Informationen. Es gibt gute Argumente für neue Schutzniveaus wie das Microsoft-Schema für diese anfälligen Websites. Aber wenn sie die Handlungsunfähigkeit zu weit ausdehnen, könnten die Erbauer der Trojanischen Maus in ihre eigene Falle geraten.

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Lerne Den Autor Kennen

Alumni-Briefe

Nicht Kategorisiert

77 Massenallee

Rechnen

Tech-Richtlinie

Lernen Sie Den Autor Kennen

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen