Hack-Lizenz

Aus der Sicht der Kulturkritikerin und Professorin der New School University, McKenzie Wark, sind die heutigen Kämpfe um Urheberrechte, Marken und Patente einfach die nächste Phase in der uralten Schlacht zwischen den produktiven Klassen und den herrschenden Klassen, die versuchen, diese Produzenten zu Untertanen zu machen. Aber während Marx und Engels den Kampf der kapitalistischen Gesellschaft zwischen zwei sozialen Klassen – dem Proletariat und der Bourgeoisie – sahen, sieht Wark eine zwischen zwei neu entstehenden Klassen: den Hackern und einer neuen Gruppe, die Wark in das Lexikon der Akademie aufgenommen hat: die Vektoralistenklasse.

Warks Opus Ein Hacker-Manifest vereint Englands Enclosure Movement, Das Kapital , und der Besitz von Informationen durch Unternehmen – ein Prozess, den der Rechtsprofessor der Duke University, James Boyle, die Second Enclosure Movement nannte –, um eine einheitliche Theorie der Herrschaft, des Kampfes und der Freiheit zu schaffen. Hacken sei kein Produkt des Computerzeitalters, schreibt Wark, sondern ein uralter Ritus, bei dem Abstraktionen geschaffen und Informationen transformiert werden. Die Schaffung von Privateigentum war ein Hack, argumentiert er – ein legaler Hack – und wie viele andere Hacks wurde diese Abstraktion, sobald sie geschaffen war, von der herrschenden Klasse übernommen und als Instrument der Unterwerfung verwendet.

Folge dem Geld

Diese Geschichte war Teil unserer März-Ausgabe 2005



  • Siehe den Rest der Ausgabe
  • Abonnieren

Wer sind diese Vektoralisten? Sie sind die Menschen, die die Vektoren kontrollieren, durch die Informationen durch unsere Gesellschaft fließen. Information will frei sein, schreibt Wark und zitiert (ohne Namensnennung) einen der bekanntesten Hacker-Aphorismen. Aber indem sie die freien Vektoren blockieren und für die Nutzung der anderen Gebühren erheben, ziehen Vektoralisten einen Wert aus praktisch jedem menschlichen Unterfangen.

Es ist nicht zu leugnen, dass es vektoristische Organisationen gibt: Indem sie Gebühren für die Verteilung von Zeitungen oder Webseiten erheben, sammeln diese Organisationen Geld, wenn wir uns informieren. Indem sie für die Verbreitung von Musik Gebühren erheben, sammeln sie Geld mit dem Ausdruck menschlicher Kultur.

Abtreibungspille zum Verkauf online

Ja, heute können viele Webseiten und Lieder kostenlos über das Internet abgerufen werden. Aber andere können es nicht sein. Die Essenz des erfolgreichen Vektoralisten, schreibt Wark, liegt in der Fähigkeit dieser Person, Gesetze und Technologien so zu überarbeiten, dass einige Vektoren gedeihen können, während andere Vektoren – die freien – systematisch eliminiert werden.

Aber hat Wark Recht? Indem er sein kleines rotes Buch anruft Ein Hacker-Manifest , hofft Wark, uns an Marx und Mao zu erinnern. Hat dieses Vektorkonzept das Zeug zum Start einer sozialen Bewegung? Stehen wir an der Schwelle zu einer Hacker-Rebellion?

Die Kommunisten der 1840er Jahre hatten sich, als Marx und Engels ihr berüchtigtes Traktat verfassten, mehr oder weniger auf den Grundregeln ihrer Ideologie – dem gemeinschaftlichen Eigentum an Eigentum und bedarfsgerechten Sozialleistungen – festgelegt. Im Gegensatz dazu finden viele Personen, die sich heute als Hacker identifizieren, Warks Beschreibung umschrieben und unvollständig.

Als ich in den 1980er Jahren Student am MIT war, waren Hacker in erster Linie Leute, die Stunts verübten. Es war eine Gruppe von Hackern, die beim Harvard-Yale-Spiel 1982 einen sich selbst aufblasenden Wetterballon in der Nähe der 50-Yard-Linie vergraben konnte; zwei Jahre später übernahmen Caltech-Hacker die elektronische Anzeigetafel im Rose Bowl und zeigten ihre eigenen Nachrichten an. (Eine andere Gruppe hatte den Rose Bowl 21 Jahre zuvor gehackt und die Anweisungen auf 2.232 Stadionsitzen umgeschrieben, sodass Washington-Fans, die Flip-Cards für ihre Halbzeitshow erhoben, unwissentlich Caltech buchstabierten.)

Hacker waren auch Höhlenforscher der Tunnel, Keller und Heizungs- und Lüftungssysteme des MIT. Diese Hacker könnten Schlösser knacken, Wände erklimmen und praktisch Mondstrahlen erklimmen, um die Dächer der höchsten Gebäude des Instituts zu erreichen.

In den späten 1980er Jahren hatten die Medien das Wort Hacker aufgegriffen – nicht um einen Witzbold zu beschreiben, sondern als eine Person, die in Computer einbricht und Spritztouren durch elektronische Netzwerke unternimmt. Diese Hacker knackten Computersysteme, änderten Schulnoten und überwiesen Millionen von Dollar von Bankkonten, bevor sie von den Bundesbehörden erwischt und ins Gefängnis geschickt wurden.

DNA-Tests in New York

Schließlich gab es die Art von Hackern, die MIT-Professor Joseph Weizenbaum zuvor zwanghafte Programmierer genannt hatte. Diese Softwaregötter sahen das H-Wort als ihr Ehrenzeichen. Erzürnt über das in den Medien dargestellte Hacker-Stereotyp, wehrten sich diese geekigen Mathe- und Compiler-Typen gegen diese abwertende Verwendung ihres Wortes – und gingen sogar so weit, zu schreiben Das neue Hacker-Wörterbuch dass die Verwendung von Hackern zur Beschreibung böswilliger Einmischung eingestellt wurde (die Bedeutung der Hackersprache wurde überholt). Ich erinnere mich, dass ich 1989 einen dieser Informatiker für die Monitor der Christlichen Wissenschaft : Der Forscher drohte, das Interview abzubrechen, wenn ich das Wort Hacker benutzte, um jemanden zu beschreiben, der an kriminellen Aktivitäten beteiligt war.

Obwohl es dem Forscher und anderen wie ihm weitgehend gelang, ihren geliebten Jargon zurückzugewinnen, konnten sie das Wort nie vollständig von seinen negativen Konnotationen trennen. Heutzutage hat das Wort Hacker weithin zwei Bedeutungen. Ein Grund ist natürlich, dass sich böswillige Einbrecher weiterhin als Hacker bezeichnen.

Beide Hacking aufgedeckt , ein 750-seitiges Mammut-Buch mit drei Autoren, das in seiner fünften Auflage erscheinen wird, und Hacking: Die Kunst der Ausbeutung scheinen darauf hinzudeuten, dass die Verwendung des Wortes, um jemanden mit kriminellen Absichten zu beschreiben, lebendig und gesund ist. Es gibt zwei Arten von Hackern: White-Hat-Hacker, die der Ethik der Programmierer folgen und den Leuten helfen, ihre Computer zu sichern, und Black-Hat-Hacker, die eigentlich das schmutzige Geschäft machen. Die Tatsache, dass es die Black Hats sind, die die Marktnachfrage nach den White Hats erzeugen, wird von den meisten White Hats nicht erwähnt. Übersehen wird auch die Tatsache, dass viele, die heute weiße Hüte tragen, in ihrer fernen oder gar nicht so fernen Vergangenheit einmal schwarze Hüte trugen.

Auch die idealisierten Hacker, für die Wark sein Manifest geschrieben hat, betreiben routinemäßig kriminelle Aktivitäten – indem sie die Gesetze des vektoriellen Establishments zum geistigen Eigentum verletzen. Vektorialisten sind nicht die einzigen Opfer dieser Verbrechen. Und Warks Hacker sind die Art von Leuten, die Peer-to-Peer-Netzwerke nutzen würden, um eine Million ihrer engsten Freunde Hollywoods neueste Filme herunterladen zu lassen, bevor sie in die Kinos kommen – ein Paradebeispiel für die Macht der Hacker, die Übel der vektoriellen Unterdrückung zu besiegen. Auf der anderen Seite mieten sich Hacker auch Zeit in anderen Netzwerken, um Milliarden von Spam-Nachrichten zu versenden, die das Neueste zur Penisvergrößerung anpreisen. Wenn es um den Hacker-Zeitvertreib des kriminellen Computerdiebstahls geht, schweigt Wark.

Freiheit versus Freibier
Ebenso fehlt jeglicher Hinweis auf Hardware-Hacking – oder überhaupt ein Hinweis auf Hardware. Für Wark geht es beim Hacken um Bits, nicht um Atome. Die Stärke von Big Vector liegt in seiner Fähigkeit, Informationsnetzwerke wie den Telegrafen und das Internet zu kontrollieren, nicht Transportnetzwerke wie FedEx. Das geistige Eigentum, um das sich Wark kümmert, ist das Eigentum der Abstraktion: Filme, Programme, Drogen. Es sind Informationen, die frei sein wollen. Wark geht ziemlich hart mit der Patentierung genetischer Informationen um, aber vermutlich sind die Patente, die auf die Konstruktion von Kolbenmotoren oder Windkraftanlagen Anwendung finden, eine ganz andere Sache.

Hacker-Philosophen wie Richard Stallman und Lawrence Lessig spielen häufig die Tatsache hoch, dass Informationen verschenkt werden können, ohne sie aufzugeben. Es ist diese grundlegende Tatsache, die Informationen von anderen Gütern unterscheidet, argumentieren sie. Deshalb sollten die alten Eigentumsregeln im digitalen Bereich nicht gelten.

Stallman schrieb 1985, die goldene Regel verlangt, dass ich, wenn ich ein Programm mag, es mit anderen teilen muss, die es mögen. Stallman fährt fort: Softwareverkäufer wollen die Benutzer spalten und erobern, indem sie jeden Benutzer dazu bringen, nicht mit anderen zu teilen. Ich weigere mich, auf diese Weise die Solidarität mit anderen Nutzern zu brechen. Ich kann nicht guten Gewissens eine Geheimhaltungsvereinbarung oder eine Softwarelizenzvereinbarung unterzeichnen.

Stallman wird mehr als jedem anderen zu Recht zugeschrieben, dass er die Bewegung ins Leben gerufen hat, die wir heute als Open Source-Bewegung kennen – die er Freie Software nennt. Das ist frei wie in Freiheit, nicht wie in Freibier, weist Stallman schnell hin. Die Kultur des Teilens von Software drohte in den frühen 1980er Jahren auszusterben, als Stallman das GNU-Projekt gründete und das GNU-Manifest schrieb.

GNU steht für GNU’s Not Unix – ein allzu cleveres Akronym für rekursive Hacker. Das ursprüngliche Ziel des Projekts war es, eine kostenlose Version des Unix-Betriebssystems zu erstellen. Aber Stallman arbeitete hart daran, das Bewusstsein der Programmierer über bloße Codezeilen hinaus auf die Welt der Politik auszudehnen – insbesondere die Politik des geistigen Eigentums. Er inszenierte einen Hacker-Protest am Hauptsitz von Lotus, als dieses Unternehmen versuchte, Urheberrechtsbeschränkungen auf Benutzeroberflächen durchzusetzen. Er schrieb und sprach und setzte sich gegen Urheberrechtsbeschränkungen und Softwarepatente ein.

Wie die Party in 1984 und echte Kommunisten in China, fördert Stallman seine Ideologie teilweise, indem er die Alltagssprache umschreibt. Er ging sogar so weit, eine offizielle Liste verwirrender oder geladener Wörter und Sätze zu veröffentlichen, die es wert sind, vermieden zu werden – Wörter wie kommerziell, Verbraucher, Inhalt, Ersteller, offen und geistiges Eigentum. Er schreibt zum Beispiel, statt den Begriff des Urheberrechtsschutzes zu verwenden, sollte man stattdessen Urheberrechtsbeschränkungen verwenden, wie in dem Satz: Der Kongress verlängerte kürzlich die Frist von Urheberrechtsbeschränkungen um 20 Jahre.

Diese Taktiken schreckten die Unterstützer ab und wurden von seinen Kritikern als Gegenpropaganda eingesetzt – etwa einem Software-Manager, der Stallman einst wegen seiner kollektivistischen Software-Ideologie beschuldigte, Kommunist zu sein. Das Aufkommen des Begriffs Open Source war für Stallman eine Ohrfeige: Immerhin war es ein direkter Versuch, die Mechanismen Freier Software von Stallmans barfüßiger Politik der freien Liebe, seinen vehementen Angriffen auf die Überzeugungen und das Verhalten der republikanischen Partei zu trennen , und seine energische Verteidigung der persönlichen Freiheit.

Mit dem Framework von Wark macht dies alles einen Sinn. Stallman ist nicht gegen Big Business und Kapitalismus: Er ist gegen Big Vector und die vektoralistische Agenda, ein Gesetz über geistiges Eigentum zu schaffen, das die Möglichkeit von Alternativen ausschließt. Jeder, der sich der Freiheit verschrieben hat, muss sich der Vektoralistenklasse widersetzen, denn sie profitiert von der Kontrolle.

Aus dieser Wark-Stallman-Ansicht, dass geistiges Eigentum eigentlich nur ein sich selbst bereicherndes Werkzeug ist, ergibt sich die Schlussfolgerung, dass die Welt der Computer ohne die Mehrheit der Patente, Urheberrechte, Marken und andere rechtliche Mittel zur Beschränkung des geistigen Eigentums besser dran wäre.

Lessig führt diese Restriktionsmechanismen hingegen in eine andere Richtung. In Die Zukunft der Ideen er argumentiert, dass eine Kombination aus rechtlichen und technischen Beschränkungen unser kulturelles Erbe abschirmt. In nicht allzu ferner Zukunft wird der Ausdruck freie Meinungsäußerung vielleicht zu einem Oxymoron, da jeder Ausdruck mit Selbstachtung zwangsläufig Lizenzgebühren für zahlreiche Ideen, Ausdrücke, Bilder und sogar Gedanken aus gut finanzierten Urheberrechten zahlen muss Halter.

Lessig scheiterte bei seinem Versuch, vor dem Obersten Gerichtshof der USA gegen den Sonny Bono Copyright Term Extension Act zu kämpfen – das Gesetz, das Mickey Mouse für weitere 20 Jahre aus der Öffentlichkeit heraushält. Aber trotz dieses schweren Rückschlags ist es Lessig gelungen, Tausende von Fachleuten davon zu überzeugen, ihre sogenannten Creative Commons-Lizenzen zu unterschreiben, die es Kollegen und anderen Fachleuten ermöglichen, frei aus den Werken anderer zu zitieren, sie nachzudrucken und sogar abgeleitete Werke zu erstellen.

Hardware-Hacks
Das Problem hierbei ist, dass das Teilen für Software funktionieren kann, aber nicht für Hardware. Das Mooresche Gesetz hat einen Großteil der Computerrevolution vorangetrieben, erfordert jedoch, dass Unternehmen wie Intel jedes Jahr mehr und mehr Geld ausgeben, um die nächste Generation superschneller Chips zu entwickeln. Nehmen Sie Intels Urheberrechts- und Patentschutz weg, und Knock-off-Unternehmen würden für einen Bruchteil der Kosten geklonte Intel-Prozessoren herstellen. Diese Chips wären dramatisch billiger als die von Intel, und Intel hätte nicht das Geld, um die nächste Generation noch schnellerer Geräte zu entwickeln. Das Mooresche Gesetz hängt von der vektoriellen Kontrolle ab.

Warks Werk ignoriert nicht nur Hardware – es ignoriert Hardware-Hacking, die Tradition, Schaltkreise und Computer zu modifizieren, um Dinge zu tun, die die ursprünglichen Designer nie beabsichtigt hatten. Hardware-Hacker sind Profis darin, sowohl neue Funktionen hinzuzufügen als auch willkürliche Einschränkungen zu entfernen – wie die Regionalcodes auf DVD-Playern, die europäische DVDs nicht in US-Playern abspielen lassen. Immer mehr Hardware ist jedoch der Ort des Geschehens. Bücher wie Hacken der Xbox: Eine Einführung in das Reverse Engineering enthüllen den Massen Geheimnisse, die einst ausschließlich den Mitternachtsseminaren des MIT und des Caltech vorbehalten waren. Hardware-Hacker sind weitgehend von genau den gleichen antivektoralistischen Tendenzen motiviert wie die Hacker, die Filesharing-Netzwerke aufbauen: der Wunsch, Einschränkungen zu umgehen, die ihrer geliebten Technologie künstlich auferlegt wurden. Hacker sind Menschen, die mit technischen Mitteln restriktive Regeln brechen und dadurch neue Möglichkeiten schaffen. Sie sind Agenten des disruptiven Wandels, egal ob sie Code, Netzwerke, Videospielkonsolen oder Urheberrechte hacken. Indem es die Hardware und ihre Hacker nicht anspricht, bleibt Warks Arbeit erneut hinter ihrem Titel zurück.

Und was ist mit Informationen, die sich nach Freiheit sehnen? Das Zitat stammt von Stewart Brand, Herausgeber der Gesamter Erdkatalog , der bereits 1984 auf der ersten Hacker’s Conference sprach. Laut einem Protokoll der Konferenz, das in Brands Mai 1985-Ausgabe gedruckt wurde, lautete das vollständige Zitat: Einerseits wollen Informationen teuer sein, weil sie so wertvoll sind. Die richtigen Informationen am richtigen Ort verändern Ihr Leben. Auf der anderen Seite wollen Informationen kostenlos sein, weil die Kosten für ihre Herausgabe immer geringer werden. Sie haben also diese beiden gegeneinander kämpfen.

Wenn ich so kühn sein darf, Brands Zitat zu überarbeiten, während ich durch Warks Brille schaue, sind es die Hacker, die wollen, dass Informationen kostenlos sind, und es sind die Vektoralisten, die wollen, dass Informationen teuer sind. Nachdem ich Stallman seit mehr als 20 Jahren kenne und bewundere, habe ich das Konzept des Hackers schon lange verstanden. Warks Beitrag in seinem falsch benannten Band ist die Identifizierung des Feindes des Hackers, der Vektorklasse. Ich fürchte, es ist ein Kampf, den wir nicht gewinnen können. Aber es ist eine, die bekämpft werden muss.

Evolutionsspiel des genetischen Algorithmus

Simson Garfinkel ist Forscher im Bereich Computersicherheit. Er ist der Autor von Database Nation: Der Tod der Privatsphäre im 21. Jahrhundert (2000). Derzeit ist er Doktorand am Computer Science and Artificial Intelligence Laboratory des MIT .

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Lerne Den Autor Kennen

Alumni-Briefe

Nicht Kategorisiert

77 Massenallee

Rechnen

Tech-Richtlinie

Lernen Sie Den Autor Kennen

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen