De aanstaande oorlog tegen de universele computer

Uit Wikisource
Naar navigatie springen Naar zoeken springen

Toespraak van Cory Doctorow[1]

Gegeven op 28C3, het congres van de Chaos Computer Club in Berlijn op 26 december 2011.

((32.0)) Als ik spreek in landen waar Engels niet de eerste taal is, begin ik met een disclaimer en een verontschuldiging, want ik ben een van de snelste praters die er bestaan. Toen ik de Verenigde Naties toesprak bij de World Intellectual Property Organisation stond ik bekend als de "vloek" van de verzamelde tolken. Ik stond op, sprak, draaide me om, en zag venster na venster met tolken, en iedere tolk deed dit [Doctorom doet zijn hand voor zijn gezicht]. [Het publiek lacht.] Daarom geef ik jullie van tevoren toestemming om, als ik te snel praat, dit te doen [Doctorow maakt het SOS-gebaar] en dan zal ik langzamer spreken.

((74.1)) Laten we het vanavond hebben -- wa, wa, waa. [Doctorow maakt een geluid, schijnbaar als reactie op een SOS-gebaar. Het publiek lacht.] Mijn praatje van vanavond gaat niet over auteursrechten. Ik houdt voortdurend redevoeringen over het auteursrecht. Vraagstukken over cultuur en creativiteit zijn weliswaar interessant, maar om eerlijk te zijn ben ik het beu om het over het auteursrecht te hebben. Als je een freelancer wil horen spreken over wat er vandaag de dag gebeurt met de manier waarop wij ons brood verdienen, bekijk gerust een van de vele toespraken die ik over dit onderwerp heb gehouden op Youtube. Vanavond wil ik het echter over iets belangrijkers hebben, ik wil het hebben over de universele computer.

De universele computer is namelijk een verbluffend uitvinding. Hij is zo'n verbluffende uitvinding dat onze maatschappij nog steeds bezig is hem te bevatten. We zijn nog steeds bezig te ontdekken waar we computers voor kunnen gebruiken, hoe we ze een plek in ons leven geven, en hoe we met ze omgaan. En dat voert me helaas terug naar het auteursrecht.

((133.8)) De algemene vorm van de auteursrechtenoorlogen en de lessen die we daaruit kunnen afleiden over de aanstaande gevechten over het lot van de universele computer zijn namelijk belangrijk. Aanvankelijk hadden we voorverpakte programmatuur, een industrie die daarbij hoorde, en we hadden het 'gymschoennetwerk'.[2]. We hadden in die tijd zogeheten floppydisks in plastic zakjes of in kartonnen verpakkingen die aan haakjes in winkels hingen en verkocht werden zoals je snoep en tijdschriften verkoopt. Deze schijfjes konden heel makkelijk worden gekopieerd en dat gebeurde dan ook, snel en wijdverbreid, en dit gebeurd uiteraard tegen de zin van de mensen die programmatuur maakten en verkochten.

((172.6)) Dit leidde tot de introductie van DRM-versie 0.96.[3] Fabrikanten begonnen fysieke fouten aan floppydisks toe te voegen of ze begonnen de aanwezigheid van andere fysieke indicatoren te vereisen waarvan het bestaan door de software kon worden gecontroleerd. Denk aan dongles, verborgen sectoren, vraag-/antwoordprotocollen die vereisten dat je de beschikking had over grote, onhandelbare handleidingen die lastig gekopieerd konden worden, en deze middelen faalden uiteraard, om twee redenen. Ten eerste waren ze commercieel weinig populair, want ze verminderden de bruikbaarheid van de software voor de kopers, terwijl degenen die de software zonder te betalen hadden gekopieerd nergens onder leden. De eerlijke kopers haatten het feit dat hun back-ups vergeefs waren, dat de poorten van hun computers verstopt zaten met dongles, en dat ze zware handleidingen moesten meeslepen als ze hun software onderweg wilden gebruiken. En ten tweede hinderden deze maatregelen de softwarepiraten geenszins, want dezen vonden het eenvoudig om de software aan te passen en de authenticatie te omzeilen. Wat over het algemeen gebeurde is dat een expert die de technologie kende en die net zo onderlegd was als de maker van de software programma's kraakte door ze te ontleden, en deze gekraakte versies openbaar maakte, waarna ze snel een breed publiek vonden. Dit soort expertise en technologie klinkt ingewikkeld, maar was dat allesbehalve. Het behoorden tot de basisvaardigheden van computerprogrammeurs om uit te zoeken wat weerbarstige programma's deden, en om om bewuste defecten van de media heen te werken. Dit gold nog sterker in het tijdperk dat software op kwetsbare magnetische schijfjes werd geleverd en dat het programmeren van software nog in zijn kinderschoenen stond.

Methoden die kopiëren moesten tegengaan werden alleen maar kwetsbaarder met de opkomst van computernetwerken. Toen we eenmaal BBS-en en online diensten en Usenet-nieuwsgroepen en distributielijsten hadden, kon de expertise om authenticatiesystemen te omzeilen verpakt worden in zogeheten 'crack files', en naarmate de capaciteit van de netwerken toenaam, konden de gekraakte schijf-images en uitvoerbare bestanden zelf worden verspreid.

((296.4)) En zo kwamen we uit bij DRM 1.0. Rond 1996 was het iedereen op het pluche duidelijk dat er iets belangrijks stond te gebeuren. De informatie-economie kwam eraan, wat dat dan ook mocht wezen. De politici gingen ervan uit dat dit een economie inhield waar we informatie kochten en verkochten. Informatietechnologie [Informatica?] maakt zaken efficiënt, stel je dus de markten eens voor in een informatie-economie. Je zou een boek kunnen kopen dat je slechts één dag zou kunnen lezen, je zou het recht een film te kijken voor een euro kunnen verkopen, en vervolgens zou je de pauzeknop voor een cent per keer dat je erop drukte kunnen verhuren. Je zou films kunnen verkopen voor de ene prijs in een land kunnen verkopen, en voor een andere prijs in een ander land enzovoort. De luchtkastelen uit die tijd leken een beetje op een science fiction-versie van het boek Numeri uit het Oude Testament, een soort van oersaaie opsomming van elke mogelijke toepassing van informatie en die prijs die ervoor gerekend kon worden.

((355.5)) Maar dit zou allemaal niet mogelijk zijn als we geen controle hadden over hoe mensen hun computers gebruiken, en de bestanden die we ernaar kopiëren. Het was tenslotte allemaal leuk en aardig om te fantaseren over het verkopen van het recht een video maximaal 24 uur te bekijken, of het recht om muziek op een iPod te zetten (maar niet het recht om die muziek dan weer van de iPod naar een ander apparaat te kopiëren), maar hoe zou je dat in godsnaam doen als die persoon het bestand al had? Om een dergelijk systeem te laten werken moest je uitvinden hoe je computers zou kunnen afhouden van het uitvoeren van bepaalde programma's, en van het bekijken van bepaalde bestanden en processen.[4] Je zou bijvoorbeeld een bestand kunnen coderen, en de gebruiker vervolgens verplichten om een programma uit te voeren dat het bestand alleen onder bepaalde omstandigheden ontsloot.

((395.8)) Maar zoals men op het Internet zegt, "nu heb je twee problemen". Je moet namelijk ook de gebruiker verhinderen om het bestand op te slaan als het eenmaal is ontsloten, en je moet ervoor zorgen dat de gebruiker niet uitzoekt waar het authenticatieprogramma zijn sleutels opslaat. Als de gebruiker eenmaal de sleutels heeft gevonden, zal ze het bestand een maal ontsluiten en vervolgens het stomme afspeelprogramma weggooien.

((416.6)) En nu heb je drie problemen. [Het publiek lacht.] Nu moet je er ook nog voor zorgen dat gebruikers die eenmaal een bevrijde versie van het bestand hebben, dit niet delen met andere gebruikers. En nu heb je vier problemen. Nu moet je ervoor zorgen dat gebruikers die weten hoe ze sleutels kunnen ontfutselen aan authenticatieprogramma's deze kennis delen met andere gebruikers, en nu heb je vijf problemen. Nu moet je gebruikers die eenmaal deze sleutels hebben losgeweekt verhinderen deze kennis met anderen te delen.

((442.0)). Dat zijn behoorlijk wat problemen. Maar rond 1996 hadden we hier een oplossing voor. We hadden het WIPO-verdrag voor auteursrechten, aangenomen door de World Intellectual Property Organization van de Verenigde Naties, dat wetten verplichtte die het illegaal maakten om sleutels uit authenticatieprogramma's te halen, en om onversleutelde bestanden uit versleutelde originelen op te slaan, en om kennis te delen over het ontfutselen van sleutels en versleutelingstechnieken, en om de onversleutelde bestanden en de sleutels met anderen te delen. En dat alles werd geleverd met een handig proces[5] dat je bestanden van het internet liet verwijderen zonder dat je je hoefde te vermoeien met lastige zaken als rechters en hoor- en wederhoor en dat soort onzin. En op die manier, met illegaal downloaden voor altijd uitgeroeid, bloeide de informatie-economie als een prachtige bloem die welvaart over de hele wereld verspreidde. Zoals ze op vliegdekschepen zeggen: "Missie volbracht!"[6] [De zaal lacht.]

((511.0)) Dit was uiteraard niet hoe het verhaal afloopt, want vrijwel iedereen die iets van computers en computernetwerken afwist, begreep dat deze wetten meer problemen zouden veroorzaken dan ze zouden oplossen. Ze maakten het immers illegaal om in je computer te kijken als er bepaalde programma's werden uitgevoerd. Ze maakten het illegaal om anderen vertellen wat je gezien had toen je in computer keek. Ze maakten het gemakkelijk om informatie op het internet te censureren zonder dat je hoefde te bewijzen dat er iets onrechtmatigs had plaatsgevonden. Kortom, deze wetten stelden onredelijk eisen aan de werkelijkheid, en de werkelijkheid speelde het spelletje dan ook niet mee. Het kopiëren van bestanden werd alleen maar makkelijker met de introductie van deze wetten, want kopiëren wordt altijd alleen maar makkelijker. Op dit moment, in 2011, is kopiëren zo lastig als het maar gaat worden. Je kleinkinderen zullen je ooit aan de kerstdis vragen om nog eens te vertellen over hoe lastig dat ging, kopiëren in 2011, toen je nog geen harde schijven had ter grootte van een vingernagel waar elk lied dat ooit was opgenomen op paste, naast elke film die ooit gemaakt was, elk woord dat ooit was opgenomen, elke foto die ooit was geschoten, alles, en je deze schijven zo snel kon kopiëren dat je het niet eens doorhad.

De werkelijkheid deed zich gelden en iedereen lachte eens goed over onze misvattingen rond de eeuwwisseling, en vervolgens werd een blijvende vrede gesloten met vrijheid en welvaart voor iedereen. [Het publiek gniffelt.]

((593.5)) Maar niet heus. In het Engelse kinderrijmpje [7] There Was an Old Lady Who Swallowed a Fly moet een oud vrouwtje een spin inslikken om van een vlieg af te komen, vervolgens een vogel om de spin te vangen, dan een cat om de vogel te pakken te krijgen enzovoort. Regelgeving die breed toepasbaar moet zijn, maar die negatieve neveneffecten heeft, moet op eenzelfde manier leiden tot telkens nieuwe regelgeving om de oude overeind te houden. Het zou te gemakkelijk zijn om te concluderen dat wetgevers weinig intelligent of boosaardig zijn. Dat is een nogal wanhopige conclusie. Het suggereert dat vanwege domheid of boosaardigheid in de politiek we niet in staat zijn onze problemen op te lossen, en dat ze dus nooit zullen worden opgelost. Maar ik heb een alternatieve theorie voor wat er is gebeurd.

((644.4)) Het is niet zo dat de wetgever informatietechnologie niet begrijpt, want het zou mogelijk moeten zijn om niet een expert te zijn en toch een goede wet te maken. Volksvertegenwoordigers worden verkozen op een platform, niet op een vaardigheid of expertise. We hebben geen parlementariër voor biochemie, en ook geen raadslid voor stadsplanning, en ook niet een Europarlementariër voor kinderwelzijn. (Maar misschien zouden we die wel moeten hebben.) En toch zijn deze mensen die geen expert zijn in technische disciplines, maar wel op het vlak van politiek en beleid, in staat om goede en zinvolle wetten aan te nemen, en dat komt omdat de politiek leunt op heuristieken, vuistregels over hoe je expertises uit verschillende hoeken van een domein tegen elkaar afweegt.

((683.3)) De informatietechnologie [informatica?] weet echter deze heuristieken op een belangrijke manier te verwarren, ja zelfs geheel uit het lood te slaan. Een belangrijke proef om te zien of een regel voldoet is natuurlijk in de eerste plaats om te kijken of hij werkt. Maar daarnaast is het belangrijk te kijken of deze werking tot allerlei andere effecten heeft. Stel dat ik wou dat het (Euro)parlement zou vragen om het wiel te reguleren. Er is weinig kans dat ik zou slagen. Stel ik op zou dagen en zou zeggen: "Het wiel. Allemaal leuk en aardig, maar is het je ooit opgevallen dat bankrovers er zelfs vier tegelijk gebruiken? Kunnen we hier niets aan doen?" En het antwoord zou natuurlijk nee zijn, want we weten niet hoe we een wiel zouden kunnen maken dat zijn nut behoudt voor alle goede toepassingen en dat toch onbruikbaar is voor de kwaaien. En we zien allemaal in dat het nut van het wiel voor goede toepassingen zo sterk is, dat het dwaas zou zijn om bankroof tegen te gaan door alle wielen in de wereld te vervangen. Zelfs als er een epidemie van bankovervallen zou plaatsvinden, zelfs als de maatschappij hierdoor op de rand van de afgrond zou staan, zou niemand op het idee komen om onze problemen om te lossen door te beginnen met het aanpakken van wielen.

((762.0)) Als ik echter voor datzelfde orgaan zou opduiken met de claim dat handsfree bellen in auto's gevaarlijk was, en ik zei "Neem een wet aan die het illegaal maakt om een handsfree telefoon in een auto te hebben", kun je parlementariërs treffen die het met je eens zijn. We zouden van mening kunnen verschillen over of dit een goed idee is, en over of mijn bewijzen steek houden, maar slechts weinigen van ons zouden beweren dat auto's ophouden auto's te zijn als de telefoon eruit wegneemt. We snappen dat auto's auto's blijven als je er accessoires uit verwijdert. Auto's zijn in verhouding tot wielen specialistische toepassingen, en alles wat een telefoon toevoegt is de lijst met accessoires voor een specialistische toepassing langer maken. Sterker nog, hier hebben we een vuistregel: specialistische technologieën zijn complex. Je kunt er allerlei randeigenschappen uit weghalen zonder dat je hun fundamentele toepassing verstoort.

((816.5)) Deze vuistregel doet over het algemeen goed zijn werk, maar verliest alle betekenis als je hem op de universele computer en het universele netwerk toepast -- de PC en het Internet. Als je namelijk software ziet als een eigenschap, dat wil zeggen, als je een PC waarop een spreadsheetprogramma draait ziet als een PC met een spreadsheeteigenschap, en een PC met World of Warcraft als een PC met een netwerkspeleigenschap, dan zou de vuistregel je kunnen doen denken: OK, maak me een PC zonder spreadsheeteigenschap, en je zou kunnen denken dat dit niet meer anti-PC zou zijn dan het verwijderen van telefoons uit een auto anti-auto is.

En als je protocollen en websites als eigenschappen van een netwerk ziet, dan klinkt "maak het internet zo dat Bittorrent niet meer werkt" of "maak het Internet zo dat piratebay.org niet meer is op te vragen" als "verander de wachttoon" of als "haal de pizzeria op de hoek van het telefoonnetwerk". Het klinkt dan niet als een aanval op de basisprincipes van internetwerken.

((870.5)) Als je niet beseft dat de vuistregel die werkt voor auto's en voor huizen en elk ander substantieel technologisch terrein faalt op het vlak van het Internet, wil dat nog niet zeggen dat je boosaardig of dom bent. Het maakt je slechts deel van de massa voor wie ideeën als Turing-compleet[8] en end-to-end[9] betekenisloos zijn. En dus gaan onze wetgevers argeloos naar hun vergaderzalen en nemen daar wetten aan die een onderdeel van onze technologische werkelijkheid worden. En opeens bestaan er getallen die we niet op het Internet mogen zetten, programma's die we niet openbaar mogen maken, en alles wat er voor nodig is om wettig materiaal van het Internet te laten verdwijnen is te beweren dat het inbreuk maakt op het auteursrecht van iemand. De vuistregel is niet in staat het daadwerkelijk doel van de wet te bereiken, hij weerhoudt er namelijk mensen niet van inbreuk te maken op het auteursrecht. Maar deze wetten lijken oppervlakkig tot handhaving te leiden. Het is een bekende politieke drogreden: "Er moet iets worden gedaan. Ik doe iets. Er is iets gedaan." Vervolgens kan elk falen van de regulering worden afgewenteld op de reikwijdte van de regulering. Blijkbaar ging de wet niet ver genoeg. De gedachte dat de wet op een structureel fout idee is gebaseerd komt vervolgens niet in het hoofd van de politicus op.

((931.2)) Deze soort van oppervlakkige overeenkomst en de dieper gelegen kloof zie je ook terug op andere technologisch vlakken. Een vriend van mij was een topmanager bij een grote fabrikant van consumentenartikelen. Hij vertelde me dat de afdeling Marketing op een gegeven moment met een idee voor een wasmiddel op de proppen was gekomen, namelijk een wasmiddel dat per wasbeurt kleren nieuwer zou maken. Nadat de ontwerpers zonder succes hadden geprobeerd het concept "entropie" uit te leggen [het publiek lacht], kwamen ze met een andere "oplossing": ze zouden een wasmiddel ontwikkelen dat enzymen bevatten die losse draadjes zouden aanvallen, draadjes die je krijgt als vezels breken zodat je kleren er ouder uit gaan zien. Elke keer nadat je je kleren had gewassen, zagen je ze er nieuwer uit, maar alleen omdat het wasmiddel je kleren letterlijk oploste. Dit was het tegengestelde van het vernieuwen van kleren. Integendeel, je verouderde je kleren kunstmatig met elke wasbeurt. Des te meer je de "oplossing" toepaste, des te drastische de maatregelen waren die je moest nemen om je kleren nieuw te houden. Dat deed je namelijk door nieuwe kleren te kopen.

((1012.5)) Vandaag de dag hebben we marketingafdeling die zeggen: "Wat wij nodig hebben is niet een universele computer, maar een toepassing. Maak ons een computer die niet van alles kan, maar alleen deze specifieke toepassing, zoals het streamen van muziek, of het routen van packets, of het spelen van spelletjes, en zorg ervoor dat deze computer in geen geval programma's kan draaien die mijn winst ondermijnen." Op het eerste gezicht is dat wellicht een goed idee, een computer die slechts een specifiek programma draait. We kunnen immers ook een motor in een keukenmachine stoppen en een motor in een wasmachines, zonder dat we ons hoeven af te vragen of het nog steeds mogelijk is een wasprogramma in een keukenmachine te draaien.

Maar dat is niet wat we doen als een universele computer in een applicatie veranderen. In plaats daarvan nemen we een computer die elk programma kan draaien, en voegen daaraan een combinatie toe van een rootkit[10], spyware[11], en code-signing[12] om te verhinderen dat een gebruiker ziet welke processen er op haar eigen computer draaien, dat een gebruiker haar eigen programma's installeert, en dat de gebruiker bepaalde processen beëindigt. Anders gezegd, een applicatie is niet een gestript computer, het is een volledige universele computer waar spyware standaard aan wordt toegevoegd.

[Het publiek klapt luid.] Dank u.

((1090.5)) We weten namelijk niet hoe we een universele computer moeten bouwen die in staat is elk programma dat we willen te compileren behalve een of andere programma dat we niet leuk vinden, dat de een of andere wet breekt, of dat ons geld kost. Het dichtste dat we deze computer kunnen benaderen is door een universele computer te bouwen en daar spyware op te zetten. Dat wil zeggen, een computer waar derden bepalen wat er op kan draaien, terwijl de eigenaar daar zeggenschap noch kennis over heeft, en waarvan we weten dat de gebruiker bezwaar zou maken als hij die kennis wel had. Dat is waarom digital rights management altijd neerkomt op malware.[13]

((1118.9)) Er was een befaamd incident, een soort van kado aan mensen die deze hypothese hebben, waarbij Sony geheime rootkitinstallatieprogramma's op zes miljoen muziek-CD's had gezet. Deze rootkit controleerde op de achtergrond of andere programma's probeerden de geluidsbestanden van CD's te lezen, en sloot deze programma's dan af. Daarnaast verborg de rootkit zichzelf door de kernel[14] te laten liegen over welke processen er draaiden en over welke bestanden er op je harde schijf stonden.

Dat is niet het enige voorbeeld. Kort geleden begon Nintendo zijn 3DS-spelcomputer te verkopen. Deze spelcomputer voert zijn eigen firmware-updates uit, en controleert daarbij meteen of de eigenaar van het apparaat niet zelf zaken heeft aangepast. Is dat het geval, dan beschadigt het apparaat zichzelf zodat het onbruikbaar wordt.

Vragen van de vertaler[bewerken]

  • Talk als praatje vertalen komt wat informeel over, maar toespraak vind ik weer te formaal. Welke opties hebben we nog meer? Lezing? Deze toespraak werd met behulp van flashcards gegeven, dus grotendeels uit het hoofd.

Noten van de vertaler[bewerken]

  • De verwijzingen zijn over het algemeen van mij. Deze toespraak werd gehouden voor een zaal vol computerexperts, en gaat er hier en daar vanuit dat een luisteraar weet wat een bepaalde technische term betekent.

Verwijzingen[bewerken]

  1. Cory Doctorow is een prijswinnende science-fiction-auteur en blogger.
  2. Sneakernet, een verwijzing naar de tijd dat je bestanden via floppy's en dergelijke kopieerde, en deze floppy's dan bijvoorbeeld aan een vriend gaf. http://en.wikipedia.org/wiki/Sneakernet
  3. Kopieerbeveiliging.
  4. Een proces is een programma op machineniveau. Computerexperts kunnen processen bekijken om te zien hoe bijvoorbeeld authenticatie werkt.
  5. De auteur heeft het waarschijnlijk over de zogeheten DMCA notice & takedowns uit de Verenigde Staten. Het equivalente Europese proces is allesbehalve gestroomlijnd.
  6. Vermoedelijk een verwijzing naar de Mission Accomplished-toespraak waarmee de toenmalige president van de Verenigde Staten George W. Bush in 2003 op een vliegdekschip de oorlog in Irak voor beëindigd verklaarde.
  7. Te vergelijken met "Der wier ris in ald wyfke" van Nienke van Hichtum. Verhaalnummer 2030.
  8. Turing-compleet: als een systeem zo complex is dat het als een computer kan functioneren.
  9. End-to-end: als toepassingen op de eindpunten van een netwerk draaien in plaats van op het netwerk. Foutcontrole van verzonden datapakketten vindt bijvoorbeeld volgens dit principe alleen op de computers waar de pakketten aankomen plaats, in plaats van op tussenliggende computers.
  10. Rootkit: een programma dat criminelen gebruiken om ongemerkt over het internet de volledige besturing van een computer over te nemen.
  11. Spyware: software die criminelen gebruiken om ongemerkt over het internet een computer te bespioneren, bijvoorbeeld om wachtwoorden en bankgegevens uit te lezen.
  12. Het coderen van programma's zodat deze alleen kunnen worden gerund als ze niet zijn veranderd, en met de juiste sleutel worden aangeroepen.
  13. Malware: schadelijke software als virussen, wormen, en spyware.
  14. Kernel: de basissoftware van een besturingssysteem.