Archive for the 'Politics' Category

The MPAA Case

Tuesday, January 1st, 2002

A Friendly Letter Of Cease-And-Desist

You’ve got Mail! Today, it’s from the MPAA, the Motion Picture Association of America. And this is what they write. You probably realize, that not exactly I did get this mail, but my internet service provider, which happens to be my employer.

Apparently the MPAA is trying to intimidate people around the world and their ISPs with a law (DMCA) which does only exist in the United States of America. Thank you MPAA, I hope you realize that I now consider you a bunch of assholes, miscreants, nogoods and persons of low moral fiber?

Apparently, my essay on Copyprotection had a link to a local copy of DeCSS in it, which they found.

Well anyway, I sent them this answer.

Peter Keel,

2002

Copyprotection doesn’t work

Tuesday, October 17th, 2000

Yes, copyprotection-schemes, be it for software, be it for content does not work — ever. And here’s why.

Encryption doesn’t work this way

Encryption may be looked at as a solution to the problem, but really isn’t. You could theoretically use public-key cryptography to encrypt your data, with a public-key only known to your program or hardware. This is what CSS is in DVD. However, due to the nature of cryptography something has to know the key on the client side. And if your software knows it, somebody might reverse-engineer it.

Encryption allows essentially two (!) modes:

    client		transfer	server
    cleartext		cleartext	encrypted
    cleartext		encrypted	encrypted

The first case is like telnet — you connect, send your password in cleartext, it is encrypted on the server and compared to a already encrypted password. The second being the case with Secure-Shell (ssh). In this case the cleartext-password is key for a challenge which is exchanged through the network. The password is not sent through the network in this case, and thus relatively secure. The idea of having everything everywhere encrypted doesn’t work — you’d need some further
method of encrypting the cleartext on the client-side (this is what some people do who encrypt password-lists in order just to remember one password). Somewhere something has to know a cleartext-password. Hiding this password is what the DVD-industry was trying to do, and the Music-industry is trying to enforce on MP3, and the Electronic-book-industry is trying to achieve.

To explain a bit further: You’ve got the encryption key, the media is encrypted. The user obviously needs a decryption-key in order to use the media. You can of course, hide this key somewhere, but at least the software or hardware needs to have the cleartext-key somewhere some time — and if something on a system you don’t control has your key, the owner of that system might get it.

You don’t control the user’s computer

That means, the user is free to run whichever software he wants — and he has the ability to change everyting on it. This goes even further, hardware isn’t safe either. Suppose your hardware knows your key, the media can only be decrypted with that hardware — but there’s nothing to insure the already decrypted data flowing into the system is not intercepted and saved to disk. So you’d need not only to control the application which interprets the data, but the control the whole operating system which the data passes. This might be indeed seem possible with dedicated hardware (like an e-book), but even this can be circumvented, at least by hardware-engineering — and since you
need to put new data into your hardware, at least a one-way street of communicating to that device already exists, opening possibilities of bugs which could be exploited, for instance to modify the firmware.

Techs can do it

No matter how good you are, how sophisticated your copyprotection- measures are. Somewhere out there is someone who is better and who will break it. It may take minutes, or it may take a year or two, but it will be broken. And if you make the mistake of not treating people which do not belong to the 99 percent of your intended consumers equally, this percent will be the one to break it, “because it wouldn’t run on hem pet-operating system of choice”. If you open a technology,
all you probably need is to supply software for one system. People will automatically want it on their system and produce programs for it. If you “close” the technology, you will have to provide software for probably 20 operating systems, since some Amiga-(or whatever-)hacker will break it in order to be able to use it as well. Furthermore, the free-software community won’t like it anyway and probably crack it because
of the sole fact that it’s closed, in order to write free software which accesses your data. And history tells you quite clearly that absolutely all copyprotection-measures have been broken so far. Software-copyprotection, dongles, DVD, Microsofts “secure” sound format, CD-copyprotections and so on. Everything.

Copyprotections is costly

So why even develop copyprotection if it only costs money and will be broken anyway? And besides of every copyprotection-measure being broken, things get sold anyway. Take CD’s: Everyone can copy them, convert its content to MP3 or whatever; but they’re being sold quite nicely. Of course, you probably loose 20 percent of your “possible” sales, but hey, you still got 80 percent — and you don’t even need to worry about copyprotection and such. And possibly, due to the higher acceptance, you might even sell more than if it were copy-protected…

Proprietary things won’t sell

This is actually quite a heavy argument: What if your consumers won’t buy your hardware/software because it doesn’t work like they’re expect it to do? If they can’t load your MP3-player with the sounds they want, they probably won’t buy it. Today, every hardware-MP3-player can download music from a PC. Nobody will buy one if it can’t. The same will apply to e-books. So you need to comply to the users wishes in order to make your technology widespread. Going even further: Videotext (VTX/BTX) never took off — because it was proprietary and nobody except the various telcos were allowed to change something. On the other hand, the internet just stormed everything, because of open technology. Everyone can do what he wants with the underlying technology, because its open. And the same applies to any technology developed. Everyone can read and write a CD. If you can’t do this with DVD, people won’t use it on a broad base. DVD actually now has chances of becoming the next standard because its encryption was broken.

Choice: Niche-Technology or Killer-Application

It sums up to this. Keep it private and it gets its niche, or open it and make it the next killer-app. MP3 already is, DVD could be next, e-books won’t until their encryption is broken.

Update: DVD Companies don’t get it

Although this hasn’t really to do with copyprotection (DVDs may be copied 1:1 without touching the content scrambling system), css is used to make it impossible to use a DVD-player which has not agreed to the terms of the DVD-CA, and it makes it impossible to copy the movie (or parts thereof) onto other media than DVD. The issue is about the same as with copyprotection, as it denies you certain use of the data. The companies behind DVD, Columbia Pictures Industries, Inc., Disney Enterprises, Inc., Metro-Goldwyn-Mayer Studios Inc., Paramount Pictures Corporation, TriStar Pictures, Inc., Twentieth Century Fox Film Corporation, United Artists Pictures, Inc., United Artists Corporation, Universal City Studios, Inc., Warner Bros., a Division of Time Warner Entertainment Company, L.P. and their respective lawyers, Sargoy, Stein, Rosen & Shapiro still don’t get it and try to get every site to remove the css-decoder. The least thing we can probably do is to put it on a page and wait until they write us. If they need to write to 10’000 of people, they probably realize that this makes just no sense. Oh, and I’ll remove above link as soon as someone writes me — on paper.

Peter Keel, 13.11.1999

Addendum: MPAA tries to intimidate ISPs?

Indeed, the MPAA wrote, probably. Not on Paper, but an email,
from mpaa23@pacbell.net. And not to me but to my provider. Since I know my provider pretty well, I got it forwarded right away, here’s the Mail from mpaa23@pacbell.net, where mpaa23@pacbell.net allegedly speaks on behalf of the MPAA. Shift-click on the link to get the whole mail, including headers. A bad joke? Why would the MPAA not use its own domain (mpaa.org)? Why would it send an anonymous email? There is no name at the bottom of the message. How do they get the idea that killer.discordia.ch somehow should have the IP-Address of 193.246.253.10 (which is the DNS-server of my provider, and in no way home of my webpages)? Aren’t they capable of even doing a simple whois-query?

This leaves me with two possibilities: Either somebody is playing a stupid joke, or the MPAA is a completely clueless bunch of morons who aren’t even capable of doing a whois-query, who cannot maintain (or or aren’t even capable of letting it maintain) a mailserver on their own, and worst of all, don’t send their mails to the person who allegedly infringed their rights, but sneakily send it to its provider, in the hope to intimidate it, so he would pull the plug.

I’m currently researching which laws their css (not DeCSS!) violates, and it seems clear that the “fair use” right is completely violated, though the implications with the (probably unconstitutional, even according to US-law) US-DMCA (Digital Millenium Copyright Act) are not clear. Here in switzerland there is no DMCA, but there is a “fair use” right, and there is a right to reverse-engineer…

Peter Keel, 26.9.2000

Addendum: I got a letter on Paper!

Due to a misconfiguration of my snailmail-accounts, I only got the letter (on paper) from the MPAA today. As pormised, I removed the CSS-Decoder from my page. The link above goes now to a general Site about CSS/DeCSS. Of course, you can get DeCSS there. At least the MPAA hat something to do and to spend the money they’ve garnered. Here’s the Mail I sent to mpaa23@pacbell.net.

A note to the MPAA: I removed DeCSS because I promised to do if you write me on paper. You did, so I removed it. And no, the Link to the foreign site won’t magically disappear if you write me again, we’ve had that, try something else. Like a) bribing me, b) bribing swiss politicians into accepting your DMCA c) any other measure you think is adequate to censor free speech, kill privacy, violate the constitution and destroy democracy. Your greed and lack of scruple is just unbelievable, read my (earlier) essay on YOU: Conquistadores on the Internet, but maybe the title is a bit misleading, since you’re really a predator in the real world too, ripping apart human rights for financial gain.

Peter Keel,

2000-10-17

Espionage in the free World

Tuesday, September 26th, 2000

Switzerland tries its take on a surveillance-system which could be used to
monitor all satellite-based communication, inlcuding mobil phones, some
internet traffic and more. Such a system already exists, operated by the
USA, Canada, New Zealand, Australia and Great Britain, called Echelon (see
the Statewatch Report from 1997 on Echelon). The Satos 3 project was slipped
half-covertly into the budget as “renovations for military buildings” and
is now built in the town of Zimmerwald and Heimenschwand. The following
are resources, mainly press coverage, on the subject of Satos 3.

References

Webpages

Related issues

Peter Keel,

2000-09-26

Hitparade of Switzerlands dumbest laws

Wednesday, March 22nd, 2000

There are laws in Switzerland (and other states too) which are incredibly stupid, counter-productive and costly. This is a list of such laws which have a greater negative impact on the society as whole than a benefit.

  • Income-tax — who the hell had the idea to tax people who produce instead of taxing those who consume? This of course has a negative impact on productivity and a positive on external costs (pollution etc.) And it is much too complicated too, so the costs to process this is high. Particularly, the costs of the taxation of incomes up to SFR 50’000 a year is higher than the actual taxes returned by them.
  • Illegal Drugs — Making consensual acts illegal is not only impossible (people will do it anyway, no matter what you do), but costly as well. It also has several other problems, like raising other criminal acts (burglars, thievery), lowering the threshold of the perception what is “illegal” (if you outlaw smoking marihuana, what will people think (who consider marihuana harmless) the rest of the law is worth?) and it helps organized crimes to get their money.
  • Retiring people — from the idea that old people are useless and burned out (which might have been the case in an industrial society of the last two centuries), they get so to say “forcibly” retired. This is not only extremely costly, but a slap into the face of old people; also creating a society in which experience means nothing, youth everything.
  • Allow to externalize costs — This is closely related to the income tax. You are in fact allowed to pollute your environment and let the state (all of us) pay for it. Instead of taxing pollution through consumption, a shitload of laws regarding pollution had to be made; still the state pays more than SFR 2 per liter gas consumed. Also very costly.
  • Licensing of Computer Programs — This is a ridiculous more powerful protection of software than any other kind of copyrighted Material gets. Here the Articles:- URG Art. 10 Verwendung des Werks, Zif 3:
    Der Urheber oder die Urheberin eines Computerprogrammes hat zudem das
    ausschliessliche Recht, dieses zu vermieten.

    – URG Art. 13 Vermieten von Werkexemplaren, Zif 4:
    Dieser Artikel findet keine Anwendung auf Computerprogramme. Das
    ausschliessliche Recht nach Artikel 10 Absatz 3 bleibt vorbehalten.

    – URG Art. 18 Zwangsvollstreckung
    Der Zwangsvollstreckung unterliegen die in Artikel 10 Absätze 2 und 3
    sowie in Artikel 11 genannten Rechte, soweit der Urheber oder die
    Urheberin sie bereits ausgeübt hat und das Werk mit der Zustimmung des Urhebers oder der Urheberin bereits veröffentlicht worden ist.
    (Auch hier, Absatz 3 von Artikel 10…)

    – URG Art. 19 Verwendung zum Eigengebrauch, Zif 4:
    Dieser Artikel findet keine Anwendung auf Computerprogramme.

    – URG Art. 67 Urheberrechtsverletzung, Zif 1:
    Auf Antrag der in ihren Rechten verletzten Person wird mit Gefängnis bis zu einem Jahr oder mit Busse bestraft, wer vorsätzlich und unrechtmässig:
    i. ein Computerprogramm vermietet.
    (Wieder mal diese unselige vermieterei)

  • Copyright Protection lasts too long — thus denying the public goods which would produce far more innovation than people hoarding it.- URG Art. 29 Im allgemeinen (50 Jahre für Computerprogramme, respektive 70 Jahre sonst, und
    zwar nach dem Tod, sind viel zuviel. Vorschlag: Computerprogramme 20 Jahre nach dem Erscheinen, andere Werke _entweder_ 70 Jahre nach erscheinen _oder_ 20 Jahre nach dem Tod, wasimmer länger ist).

    – URG Art. 30 Miturheberschaft
    (dito Artikel 29)

    – URG Art. 31 Unbekannte Urheberschaft
    (dito Artikel 29)

    – URG Art. 39 Schutzdauer
    Der Schutz beginnt mit der Darbietung des Werks durch die ausübenden Künstler und Künstlerinnen, mit der Herstellung der Ton- oder Tonbildträger sowie mit der Ausstrahlung der Sendung; er erlischt nach 50 Jahren.
    (Das hier schaut schon viel vernünftiger aus, viellicht wär sowas
    ein Modell für Art 29-31)

  • Other Trash in the URG:- URG Art. 27 Werke auf allgemein zugänglichem Grund Zif 2:
    Die Abbildung darf nicht dreidimensional und auch nicht zum gleichen Zweck wie das Original verwendbar sein.
    (Was ist mit Hologrammen oder Modellen?)

    – URG Art. 40
    (Hab hier gehts um Bundes-authorisierte Verwertungsgesellschaften,
    d.h. wird schwammig).

    – URG Art. 42 Voraussetzungen, Zif. 1:
    f. eine wirksame und wirtschaftliche Verwertung erwarten lassen.
    (uiii, ein Argument gegen allgemeine SUISA-Gebühren für kleine Bands?)

  • Strafgesetzbuch, Article 144bis, Zif 2, makes, it illegal to spread programs which could be used for damaging data. Here it goes:Art. 144 bis Datenbeschädigung1. Wer unbefugt elektronisch oder in vergleichbarer Weise gespeicherte oder übermittelte Daten verändert, löscht oder unbrauchbar macht, wird, auf Antrag, mit Gefängnis oder mit Busse bestraft. Hat der Täter einen grossen Schaden verursacht, so kann auf Zuchthaus bis zu fünf Jahren erkannt werden. Die Tat wird von Amtes wegen verfolgt.

    2. Wer Programme, von denen er weiss oder annehmen muss, dass sie zu den in Ziffer 1 genannten Zwecken verwendet werden sollen, herstellt, einführt, in Verkehr bringt, anpreist, anbietet oder sonstwie zugänglich macht oder zu ihrer Herstellung Anleitung gibt, wird mit Gefängnis oder mit Busse bestraft.

    Handelt der Täter gewerbsmässig, so kann auf Zuchthaus bis zu fünf Jahren erkannt werden.

    Taken from
    Schweizerisches Strafgesetzbuch vom 21. Sptember 1937 (Stand am
    25. Juli 2000)
    Page 54.
    Artikel 144bis
    . Hineingekommen bei der Revision im
    Rahmen des Vermögensstrafrechts, Beschluss der Räte vom 17.Juni 1994,
    Seit 1. Januar 1995 in Kraft. Artikel 144bis ist eventuell erst
    später hinzugekommen. Zuständig für Fragen ist Herr Rjedo,
    031 322 41 03, aber der kann nur allgemeine Fragen beantworten.
    -> Motion, notfalls Staatsrechtliche Beschwerde.

The tragedy of most above mentionned laws, is that they cost unbelievable sums of money. My guesstimate is one third to one half of the whole budget; and that all of these have simple, pragmatic solutions.

First off, don’t deny, tax. Is it bad for health? Tax it for the costs presumably to come from recovery. Is it polluting the environment? Tax it for the costs needed to repair (which gets very high if its nearly impossible to fix). Ideally, most of the costs could be covered by this, so the income-tax can (and must) be lowered if not ditched altogether.

The side-effects are not to be dismissed, in fact, its the best part of it. Due to pollution-taxes on gas, transport-costs will raise, opening the possibility for local production to gain market. Also, Biological and ecological products will get cheaper while destructive products will get more expensive. So people will automatically start to behave more ecologically correct — even when they are not forced to.

Peter Keel,

2000-03-22

Legal Weapon

Monday, January 10th, 2000

Copyright is nowadays mainly used for blackmailing

Law has turned against its own “raisons d’etre”. Law was invented to protect from wrongdoers; protect all people equal. Law has been designed as defense against people violating other people.

This has changed. No more the law serves to protect, but to attack.

Peter Keel,

2000

Schweizer Urheberrecht im Um- und Abbruch

Saturday, January 1st, 2000

Zuerst einmal im vornherein: Das Schweizerische Urheberrechtsgesetz ist im allgemeinen kurz, klar, verständlich und konzise. Ausnahmen erscheinen ab Artikel 40, wo es um Verwertungsgesellschaften geht, aber den durchschnittlichen Bürger (und Autor, Künstler etc.) betrifft das wenig.

Allerdings hat es zwei Punkte die nicht auf den ersten Blick einsichtlich sind. Zum einen die Schutzdauer, die mit “70 Jahre nach dem Tod des Künstlers” doch sehr hoch erscheint. Das erklärt sich aus der Internationalen Schutzdauer, die ebenso hoch ist. Allerdings nicht seit ewig. Bei der Einführung des Urheberrechts im 19. Jahrhundert war sie mal 20 Jahre ab dem Entstehungsdatum des Werks. Irgendjemand schraubt also diese
Schutzdauer kontinuierlich höher… Zum anderen die Ausnahmeparagraphen bezüglich des vermietens von Computerprogrammen, die 1996 überall eingefügt wurden.

Und da haben wir den Hund. Einen ganz dicken sogar, eigentlich eher ein Walfisch, oder möglicherweise auch ein Komet, so ein Bolide der das ganze Leben auf der Erde vernichten könnte wenn er einschlägt. Also ungefähr das equivalent dazu.

Warum? Schauen wir uns mal zuerst an was da im Urheberrechtsgesetz (URG)
steht:

Mit anderen Worten, wir haben eine ganz grosse Ausnahme bezüglich Computerprogrammen. Warum wir die haben ist leicht erklärt: Weil Software-Firmen in den USA auch das ausschliessliche Recht auf Vermietung von Computerprogrammen haben wurde das der Schweiz auch aufgedrückt. Man muss ja auf internationale Beziehungen achten.

Lizenz Lizenzen zu erstellen

Vermieten heisst in diesem Zusammenhang nichts anderes als “lizensieren”. Was wiederum bedeutet dass die Softwarefirma die Lizenbedingungen diktieren kann, die durchaus nicht mit dem Rest des URG kompatibel sein müssen. Man vermietet also, mit Lizenzen zu variablen Bedingungen. Wenn man sich überlegt was man denn alles in solche Lizenzen packen kann, beginnt einem der Kopf zu wackeln. Genau da haben wir den Walfisch.

Fangen wir mal an einem Ende an, nämlich der Produktehaftpflicht.
Der “ENDBENUTZER-LIZENZVERTRAG FÜR MICROSOFT-SOFTWARE” enthält folgenden Passus:

5.  VERZICHT AUF GEWÄHRLEISTUNG. MICROSOFT UND DEREN LIEFERANTEN STELLEN DIE SOFTWARE
    "WIE BESEHEN" OHNE GARANTIE AUF FEHLERFREIHEIT ZUR VERFÜGUNG. SIE UND LEHNEN ALLE
    ANDEREN GEWÄHRLEISTUNGEN UND BEDINGUNGEN, SEIEN SIE AUSDRÜCKLICH ODER KONKLUDENT,
    EINSCHLIESSLICH, JEDOCH NICHT BESCHRÄNKT AUF, (FALLS ZUTREFFEND) JEDE KONKLUDENTE
    GEWÄHRLEISTUNG IM HINBLICK AUF HANDELSÜBLICHKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK,
    VIRENFREIHEIT, FAHRLÄSSIGKEIT ODER MANGELNDE FACHMÄNNISCHE BEMÜHUNGEN AB. ES GIBT
    AUCH BESTEHT EBENFALLS KEINE GEWÄHRLEISTUNG ODER BEDINGUNG VON RECHTSANSPRÜCHEN IN
    BEZUG AUF RECHTSINHABERSCHAFT, UNGESTÖRTERN NUTZUNGVERGNÜGENS ODER
    NICHTVERLETZUNG VON RECHTEN DRITTER. DAS GESAMTE RISIKO, DAS BEI DER BENUTZUNG ODER
    LEISTUNG DER SOFTWARE ENTSTEHT, LIEGT BEI IHNEN. 

Mit anderen Worten, Sie haben nach erstehen der Lizenz kein Recht auf auch nur einigermassen Fehlerfreie oder auch nur im geringsten funktionsfähige Software. Würden Sie eine Waschmaschine mit dieser Lizenz kaufen? “Ach, sie ist von Anfang an defekt, nun, dann müssen sie eben eine neue kaufen. Nein reparieren tun wir die nicht, Garantie gibts auch nicht”.

Tatsächlich ist dann auch wie zu erwarten war, der Zustand von Software miserabel. Katastrophal. Allein schon Fehler die die Benutzung und Benutzbarkeit betreffen sind gewaltig, aber nun gibt es auch noch Fehler die sich erst bemerkbar machen wenn man sie suchen geht. Und diese Fehler die man auch mit den besten Beta-Tests nicht findet, selbst nicht bei Programmen die bei normaler Benutzung nie abstürzen würden, diese Fehler können Sicherheitslöcher sein.

Wir können uns also nicht einmal darüber beschweren, niemanden zur Rechenschaft ziehen wenn unser Computer Opfer eines Angriffs wird. Wir können nicht einmal verlangen dass die bekannten Sicherheitlöcher repariert werden.

Und für die Firma rentiert es natürlich nicht im geringsten ihre Produkte auf Sicherheitslöcher zu prüfen, oder sichere Programmiertechniken zu fordern. Erstens muss die Software wegen des Marktdruckes möglichst schnell zur Tür raus, und zweitens kann man ja die häufigsten Fehler nachher noch beheben. Wenn man will.

Also um das ganze in einen Satz zu verpacken: Die Möglichkeit Software zu arbiträren Bedingungen zu vermieten führt zu Softwarefirmen die keine Verantwortung wahrnehmen müssen, was wiederum zu fehlerhafter Software mit Sicherheitslöchern führt. Wir haben ein Problem.

Das Problem an sich ist hier nicht die Klausel der alleinigen
Vermietbarkeit, sondern eine fehlende Produktehaftpflicht. Weil vermieten können wir ein Programm ja auch sonst, und arbiträre Bedingungen in Lizenzen aufstellen (Wie zum Beispiel ein Verbot der Weitervermietung) ebenfalls. Vorallem dann wenn wir der einzige Hersteller eines bestimmten Produktes sind, und der Markt sehr monopolbesetzt ist.

Auf der anderen Seite haben wir Lizenzen wie die GNU General Public License, GPL, die genau diesen Mechanismus benutzt um dem Konsumenten wesentlich mehr Rechte als die durch das URG zugestandenen einzuräumen, andererseits aber nicht mehr funktionieren wenn eine generelle Produktehaftpflicht eingeführt wird (Weil diese Programme von freiwilligen
Programmierern aus aller Welt programmiert werden, die Aufgrund der GPL wohl kaum je Geld dafür sehen werden und insofern auch für versehentliche Fehler nicht Haftbar gemacht werden dürfen, vorallem auch weil die GPL explizit Modifikationen durch dritte erlaubt).

Die ganze Situation ist etwas schwierig. Das “alleinige Vermietrecht” ist hier nicht Verursacher des Problems, kann aber auf anderen Ebenen zu Problemen führen (wie wir später sehen werden).

Das ist aber noch nicht alles was man mit Lizenzen tun kann. Nicht nur kann eine Softwarefirma sich aus jeglicher Schlinge ziehen, auch kann sie problemlos Delikte begehen die sich in rechtlichen Grauzonen befinden, zum Beispiel die Kompromittierung der Privatsphäre des Anwenders. Zur
Verdeutlichung dazu ein weiterer Auszug aus der Microsoft-EULA:

    Einschränkungen im Hinblick auf Zurückentwicklung (Reverse Engineering), 
    Dekompilierung und Disassemblierung.
    Sie sind nicht berechtigt, die SOFTWARE zurückzuentwickeln, zu
    dekompilieren oder zu disassemblieren, es sei denn, dass und nur
    insoweit, wie das anwendbare Recht, ungeachtet dieser Einschränkung,
    dies gestattet.

Damit verbietet der Hersteller im Prinzip dass man versucht herauszufinden wie seine Software funktioniert, kann also auch allerlei darin verstecken. Wenn es jemand herausfindet könnte man den eventuell auch noch vor Gericht ziehen um diesem den Mund zu stopfen. Zum Glück existiert in der Schweiz dazu ein Artikel, nämlich

  • URG Art. 21 Entschlüsselung von Computerprogrammen
    1 Wer das Recht hat, ein Computerprogramm zu gebrauchen, darf sich die erforderlichen Informationen über Schnittstellen zu unabhängig entwickelten Programmen durch Entschlüsselung des Programmcodes beschaffen oder durch Drittpersonen beschaffen lassen.

    2 Die durch Entschlüsselung des Programmcodes gewonnenen
    Schnittstelleninformationen dürfen nur zur Entwicklung, Wartung sowie zum Gebrauch von interoperablen Computerprogrammen verwendet werden, soweit dadurch weder die normale Auswertung des Programms noch die rechtmässigen Interessen der Rechtsinhaber und -inhaberinnen unzumutbar beeinträchtigt werden.

Wobei Ziffer 2 hier doch wieder sehr zurückkrebst und in vielen Fällen, gerade zum Beispiel wenn man sowas zum Zwecke von Sicherheits-Audits tut, eine grosse Rechtsunsicherheit lassen. Ich vermute die Interessen der Rechtsinhaber (oder mindestens die Auswertung) sind unzumutbar beeinträchtigt wenn man nachweist dass ein Programm eine konzeptuelle (nicht versehentliche) Sicherheitsschwachstelle hat? Oder was wenn
das Einkommensmodell der Firma identisch mit Verletzung der Privatsphäre ist, wie z.b. bei CueCat?

Und im übrigen, um wieder bei der Waschmaschine zu sein, verbietet ihnen der Hersteller Ihrer Waschmaschine ebenfalls diese auseinanderzunehmen? Oder darf ihr Waschmaschinentechniker (falls er nicht zur Firma gehört die
die Waschmaschine herstellt) diese ebenfalls nicht auseinandernehmen? Genau das kann man bei Software aber offensichtlich via Lizenz verbieten.

Es sollte sofort auffallen dass wir da ein sehr grosses Problem haben: Keine Haftbarkeit des Herstellers, gepaart mit einem Verbot das Produkt zu untersuchen. Die Auswirkung dessen für Sicherheit und Stabilität des Produktes, sowie die Privatsphäre des Benutzers lässt sich nur als Katastrophal bezeichnen.

Dies alles zeigt auf wie mit derartigen Lizensierereien heute umgegangen wird.

Die Zukunft

Momentan hängig in den EU-Räten ist die WPPT-Verordnung von 1996. Damit will die WIPO dieses “alleinige Vermietrecht” auf andere Werke ausweiten. Nach dem Willen der WIPO soll es bald auch für Texte, Bilder, Photografien, Musikaufnahmen usf gelten. Auch in der Schweiz ist eine Anpassung des URG an die WPPT durch die
Parlamentarische Initiative 00.444 geplant.

Der Gefährliche Teil darin geht um:

"The Treaty obliges the Contracting Parties to provide legal remedies against the circumvention of technological measures (e.g., encryption) used by performers or phonogram producers in connection with the exercise of their rights and against the removal or altering of information, such as the indication of certain data that identify the performer, the performance, the producer of the phonogram and the phonogram, necessary for the management (e.g., licensing, collecting and distribution of royalties) of the said rights ("rights management information"). 

Peter Keel,

2000

Intellectual Property is theft from the Public Domain

Saturday, January 1st, 2000

A provocative statement: “Intellectual Property is theft from the Public Domain”. Of course its provocative, but this only seems fair in respect to the common (or is it “lawyerish”) notion of what Intellectual Property is supposed to be. People publishing said Intellectual Property (called IP in the following), without the consent of the owner of the IP are given names like “Pirates” and “Thieves”. Note that the very meaning of “publishing” comes from the latin publicare, making available to the public. Again, public is latin for people. So if lawyers call a publisher a thief, I call this theft of public domain.

Competition and the Microsoft Case

Thursday, November 25th, 1999

If one thing Microsoft is accomplised, it is a demonstration on how our
current patent- and copyright-laws can be misused and how inadequate
they are.

So the question is how do we fix this. A breakup of Microsoft into smaller
Nanosofts probably won’t do the trick. After all, the same principles still
apply. So there is obviously a need to further restrict Microsoft on
misusing monopoly-power, like:

  • Force Microsoft to open their document formats
  • Force Microsoft to open their protocol-specs
  • Force Microsoft to open their API specs. All of them
  • Force Microsoft to license the Windows-Source to whoever wants it.
  • Leverage other OS-manufactors to get access to hardware drivers

When there are hundreds of documented and more or less open document-formats out there (XML, HTML, SGML, roff, Postscript, RTF, TeX, only to name a few), how dares Microsoft NOT to release the specs for its document-formats? Or only to release them under NDA (Non-Disclosure Agreement)? Other formats like the ones of Wordperfect or Applixware are documented; no problem. Such a politic of sitting on the specs can only have one purpose: Deny competitiors the possibility to make their programs read these document-formats. Probably, as here in the Microsoft-case, they can be used to effectively extort competitiors.

The answer to this is simple, don’t allow anyone to use a document-format which is not fully documented or available in source-code. After all, its a document-format, not a program on which could be said that it contains trade secrets. Furtheron, I’d recommend that it is made impossible to patent such a thing; otherwise it would still be possible to lock out competition, particularly the free software community. An example is the patent on the LZW-algorithm used by .gif-images.

The same as with document-formats goes with protocols. Withelding the protocol-specs from the public only serves the misuse of a monopoly. The solution is relatively simple, as already demonstrated by the IETF (Internet Engineering Task-Force) and the W3C (World-Wide-Web Consortium): Require a free and open-source implementation (preferably BSD-Style license) in order to make a protocol a standard. This should apply to all networking-protocols not exclusively used by games (It makes no sense to force game-programmers to make a free-implementation of their protocols since it would mean effectively open-sourcing the whole game because it will probably be the only implementation of such a protocol to ever exist).

Open the API’s (Application Programmer Interfaces). This isn’t as easy as the ones above. How do you really control whether a company has withheld you parts of its API? You probably would need the source-code to it, but then you’re probably bound by an NDA and can’t even tell the public that there are undocumented API’s. The best possibility to avoid this problems is the next point.

Force the companies to license the source of (at least) operating systems to everyone. So everyone can see whats’ going on, where the API’s are, and so on. Of course, in order to make this a feasible option for the affected company itself, it must be possible to put this under an NDA and probably charge money for it. If a fee is to be allowed, a maximum sum has to be specified. This sum and the NDA have to be the same for all companies and individuals wanting to license the source code.

The last point is somewhat tricky, since it would necessary that every hardware-manufactor either a) provides drivers for every operating system out there b) releases detailed specs or c) releases its drivers open-sourced. The Problem here is that in order to fight a monopoly of some specific company, thousands of other companies need to be “regulated” as well, but I guess this shows the problem of copyrights in the whole.
The point of the hardware-manufactors is that open-sourced drivers or detailed specs possibly allow to gain hints on the nature of the hardware, which is considered a trade secret. On the other hand, some free operating systems licenses do not allow the inclusion of proprietary non-free code or even binaries; effectively making writing drivers under NDA impossible; thus again leading to a delay in availability of drivers. However, several companies no longer consider drivers (effectively the API, not the “program” of hardware) to be trade secrets and freely open the specs or even provide open-sourced drivers. A possibility for law to close in would be to actively force hardware-developers to release specs, since some companies obviously have realized that these are not trade secrets. And if everyone has to do it, nobody can gain unfair advantage.

So much to bugfixes. But where do the bugs come from? The copyright and patents.

Both, copyright and patents were meant to stimulate innovation by giving the innovator the means to collect money for its inventions. A second consideration was that the body of innovations, arts and so on available to the public would grow. The idea behind the concept is that nothing gets done unless rewarded with financial gains. This is true in many ways, but has several problems with the implementation.

First off, duration. The longer such a right lasts, the more eager people are to get it. However, as soon as they have it, there is nothing to stimulate innovation. Disney has Mickey Mouse and has not felt like introducing new characters. Instead old stories (with expired copyright, by the way) are newly animated. Instead of being creative, the copyright allows to sit back and collect the tax. And it grows: When copyright was invented, a copyright-grant lasted for 28 years. Now its 75 years and some companies want it to even last longer.

Second, competence. This applies to patents. The patent office does not understand what they are doing. It was easy once, now it’s almost impossible to tell which patents are bogus or have prior art. The effort for doing such researches however will soon get tremendously big.

Third political lobbying, making it possible to patent algorithms. It was the most stupid idea there ever was to make it possible to patent algorithms. Effectively patents on laws of nature. This makes it possible to patent any method used in any software. How can a patent-office ever tell what should be impossible to patent? As a result, more than 4000 software-patents exist, most of them are bogus or trivial. And it hurts the software-industry enormously if they have to check 4000 Patents only to write a program. Nobody can do that, and so the patent-holders may sue anyone writing software at will, because it is almost guaranteed that he reinvents some of those methods. A particular example is the technique known
as Windowing, mapping parts of two-digit decimal years to either 20xx or 19xx. It has been patented in 1996, first use is at least in 1991. It’s moot, but you’ll have to prove it.

Forth, the assumption a patent is valid unless proven it is not. The opposite should be the case. The one who applies should be forced to prove that its patent is really the first time this particular idea gets invented, as far as it is reasonably backdate-able (in Computers, this would mean about 35 years). Since this will result in an unbelievable big effort for both the office and the applicant, a more simple solution is desirable.

Too bad its even possible to base a whole business on nothing but copyrights and patents, selling licenses for things someone else has innovated, probably some half a century ago. Copyright and patents as an end in itself.

Even worse, copyright and patents can be misused to effectively kill innovation. With Lawsuits regarding copyright-infringement, innovators which most often are small and do not have too much money, can be easily put out of business. Patents are even better in respect of killing off innovation, since you probably have a bogus-patent at hand which can be misused for this.

The consequences out of this are that copyrights as well as patents are totally inadequate to ensure competition and innovation. I propose the following to fix it.

  • Patents may last no longer than 5 years, after that, it’s all public domain.
  • Make it impossible to patent algorithms
  • Copyright lasts 30 years. After that, it’s public domain. This inludes software.

Probleme mit Domain-Namen

Saturday, May 1st, 1999

In diesem Text werden die grundlegenden Probleme rund um Domain-Namen aufgelistet, die Position der SIUG erläutert und mögliche Lösungen aufgezeigt.

Domains sind einerseits Adresse, andererseits auch ein
Identifikationsmerkmal. Die Adresse wird umso einfacher gefunden je einprägsamer sie ist oder je besser sie mit der gesuchten Materie korreliert. Es ist deshalb nützlich einen aussagekräftigen oder mit dem Firmen- oder Privatnamen korrelierenden Domainnamen zu haben. Nun gibt es zwar verschiedene Top-Level-Domains (kurz: TLD; wie zum Beispiel .com, .de oder .ch) aber in jeder TLD kann eine Subdomain nur einmal existieren. Dadurch dass es tausende von gleichnamigen Leuten und Firmen (sowie international tätige Entitäten, die nun in jedem Land eine Domain haben möchten) gibt, sind Domainnamen durchaus knapp.

In den letzten Jahren sind im Internet das Cybersquatting und die Domainpiraterie in Mode gekommen. Dabei geht es im einen Fall darum, beliebte Domainnamen, oder Domainnamen von denen man erwarten kann dass sie beliebt werden, zu besetzen respektive im anderen Fall, Domainnamen an denen man glaubt ein Anrecht zu haben anderen Haltern abzujagen. Dabei kann man generell die obgenannten zwei Arten unterscheiden. Einerseits das Besetzen von Domains (Domainsquatting oder Cybersquatting) und andererseits das Abjagen schon besetzter Domains von anderen Haltern (Domainpiraterie).

1. Cybersquatting

1.1. Besetzen benachbarter Domains

Darunter versteht man das Besetzen von Domains die irgendetwas mit einem speziellen Geschäfts- oder Interessegebiet zu tun haben in der die betreffende Firma tätig ist. Eine Suche nach .ch- und .li-domains rund um Sicherheit resultiert zum Beispiel in 25 Domains die alle derselben Firma gehören.

Der Punkt hier ist, dass man anderen Firmen im gleichen Marktsegment die Internetpräsenz unter einem aussagekräftigen Namen erschwert oder später andere Firmen untervermieten kann.
Das ganze zeigt schlechten Stil, Missachtung der Netiquette und macht generell einen schlechten Eindruck; ist allerdings auch als nicht sehr relevant einzustufen.

Wir wollen unter den Betreffenden Firmen das Bewusstsein wecken, dass derartige Praxis als stillos betrachtet wird sobald es im grösseren Rahmen (mehr als 3-4 Domains) auftritt.

1.2. Besetzen von “Common Use” Domainnamen

Dabei werden Domains registriert die man nicht selbst nutzen will sondern die man nachher weiterverkaufen möchte.

Wir sprechen uns gegen diesen offensichtlichen Missbrauch aus. Es geht hier nur um Domainhandel, sondern darum mit möglichst kleinem Effort maximale Geldsummen herauszuholen. Wir sprechen uns auch dafür aus, dass man Domains in Zukunft nicht mehr als Inaktiv registrieren kann; dadurch steigt die finanzielle und/oder technische Hürde Domains zu registrieren (Man benötigt dazu zwei DNS-Server die ständig im Internet sind).

1.3. Vorbesetzen von Domainnamen

Darunter versteht man die Besetzung von Domainnamen von denen man erwarten kann dass sie in Zukunft gebraucht werden könnten oder wo klar anzunehmen ist, dass eine Firma, die noch nicht im Internet ist, diese später brauchen könnte. Ein Beispiel war die Registrierung der Domain “novartis.ch” durch eine offenbar gutinformierte Privatperson bevor die Fusion von Ciba und Sandoz bekannt wurde. Die Domain wurde dann der Greenpeace zur Verfügung gestellt und gehört heute der Novartis. Ein anderes Beispiel ist “altavista.com”, welche von einer Firma benutzt wurde, lange bevor die Suchmaschine “Altavista” bekannt wurde.

Dieser Punkt ist sehr heikel, da man manchmal sehr schlecht entscheiden kann, ob hinter der Domainregistrierung nur die Verkaufs- oder Vorbesetzungsabsicht besteht oder ob diese aus anderen Gründen registriert wurde. Im Zweifelsfall ist “first-comes-first” anzunehmen. Siehe auch 2.2.

1.4. Besetzen von Typos

Die Idee dahinter ist, dass man eine Domain registriert, die einer anderen (bekannten) Domain derart ähnlich sieht, dass ein kleiner Rechtschreibefehler genügt um auf der falschen Seite zu landen. Als Beispiel sei hier “netcape.com” angeführt, eine Sexsite die vermutlich davon profitiert, dass “netscape.com”
ab und zu falsch geschrieben wird. Dasselbe mit “whitehouse.com”, dass im Gegensatz zu “whitehouse.gov” durchaus nichts mit der US-Amerikanischen Regierung zu tun hat.

Wir sprechen uns nicht dagegen aus, begrüssen es aber,
wenn die Site jeweils einen Hinweis enthält dass dies eventuell
nicht die gesuchte Site sei und auf die andere verweist; vorallem dann, wenn die beiden Sites sich im selben Marktsegment bewegen. Ein Verbot solcher Registrierungen würde dem Geist des Internets sehr zuwiederlaufen und würde auch die Redefreiheit einschränken. Sehr viele parodische oder satirische Seiten benutzen leicht abgewandelte Namen der
Domains die sie kritisieren.

2. Domainpiraterie

2.1. Trademarks

Trademarks, sofern sie Weltweit gültig sind, beziehen sich nur auf eine bestimmte Produktekategorie. Microsoft Software und Microsoft Fasern sind durchaus nicht dasselbe existieren aber beide. Domains wiederum sind keine Trademarks, sondern Adressen. Genausowenig wie eine Firma anrecht auf eine bestimmte Strassenadresse hat, existiert ein anrecht auf eine bestimmte Internetadresse. Speziell dann nicht, wenn es um verschiedene Top-Level Domains (TLDs) geht. So ist eine .com-Domain etwas ganz anderes als eine .net-Domain und das wiederum etwas anderes als eine .ch-Domain. Das halten einer bestimmten Domain unter einer bestimmten TLD gibt überhaupt kein Recht an Domains in anderen TLDs. Auch hat eine Meyer AG durchaus nicht
mehr Rechte an einer meyer-Domain als irgendeine Privateperson namens Meyer.

Trademarks können bei Domainstreitigkeiten berücksichtigt werden, sollten aber nie vor persönliches Recht treten. Es gilt in derartigen Fällen herauszufinden, ob der Angeklagte die Domain nur aus dem einzigen Grund registriert hat der Firma ins Gehege zu treten; in anderen Fälen sollte davon Abstand genommen werden die Domain dem Ankläger zuzusprechen

2.2. “Common Knowledge”

Firmen haben manchmal die merkwüdigsten Vorstellungen was mit Ihrem Namen assoziiert wird. So hat ein Amerikanischer Cartoon-Konzern versucht die Domain “veronica.org”, die einem kleinen Mädchen namens Veronica geschenkt wurde, abzunehmen, weil eine Cartoonfigur des Konzerns Veronica heisst (siehe veronica.org).
Ausser in Amerika kennt niemand diese Figur, und alte Internethasen würden Veronica eher mit einer alten Suchmaschine (um ca. 1994) assoziieren. Ein weiteres Beispiel sind “ajax.org” und “ajax.net”. Die Assoziation mit einem Putzmittel muss durchaus nicht gegeben sein, schliesslich ist Ajax ein Held aus der griechischen Mythologie. Selbst von allgemein bekannten Namen kann man nicht einfach annehmen, dass
diese auf die eigene Marke referenzieren. “cola.ch” könnte z.b. für eines der zig -cola-Getränke stehen oder auch für eine Abkürzung wie z.b. comp.os.linux.announce.

Wir sind der Meinung, dass eine allgemeine Assoziation mit einem bekannten Namen durchaus kein Recht auf eine bestimmte Domain gibt.

2.3. Typos

Auch hier gibt es Entitäten die gegen die Registranden von Tippfehlern (neudeutsch: Typos) ihrer eigenen Domains losgehen.

Auch dies muss als Domainpiraterie angesehen werden. Oft gibt es Verballhornungen einer bestimmten Domain, die den Halter der Originaldomain kritisieren (Beispiel: balcab.ch (jetzt UPC) und balcrap.ch, wobei hier tatsächlich sogar von “balcab.ch” auf “balcrap.ch” verwiesen wurde); gerichtliche Verfügungen würden hier einer Verletzung der Redefreiheit entsprechen.

2.4. Vorgehen

Im allgemeinen arbeiten Domainpiraten damit, dass sie die Halter unter Androhung von Gerichtsverfahren unter Druck setzen. Hilfreich sind hier durchaus auch die Unklarheiten internationalen Rechts. Es sind auch schon Fälle bekanntgeworden, in denen der Halter übertölpelt wurde, indem ein anderer sich sozusagen “im Namen des Halters” als Domaineigner eingetragen hat. Ebenfalls gab es schon Versuche mit gefälschten Modifikationsaufträgen an die Registraturstellen um Domains umzuregistrieren. Im Falle gefälschter Aufträge dürfte der Fall klar sein wer hier unrechtmässig handelt. Sobald aber in anderen Fällen die Justiz ins Spiel kommt wird es problematisch, weil hier die finanziellen Möglichkeiten entscheidend werden könnten.

3. Streitfall

3.1. Wer ist Wer?

Es ist nicht immer leicht ersichtlich, ob das Opfer der Kläger ist, oder ein Pirat das Gericht als Waffe einsetzt. Auf der einen Seite haben wir entweder den Domainpiraten oder
aber den Geschädigten, und auf der anderen Seite entweder ein Opfer oder den Cybersquatter. Geht nun ein Geschädigter gerechtfertigt auf einen Cybersquatter los um die angeeigneten Domains loszuschlagen, oder ein Domainpirat ungerechtfertigt
auf sein Opfer um ihm mit Gerichtsdruck eine Domain abzunehmen?

Das Problem hier ist, dass Gericht und gerecht zwei verschiedene Dinge sind. Effektiv kann ein gerichtliches Verfahren als Waffe eingesetzt werden um unliebsame Konkurrenten aus dem Weg zu räumen. Oftmals ist der Beklagte nicht sehr finanzstark und kann allein schon mit der Androhung
eines Verfahrens dazu bewegt werden die Domain zu übergeben.

3.2. Was weis das Gericht?

Das Problem vigilianten Verhaltens unter Ausnutzung von Gerichten wird dadurch noch verschärft, dass die Gerichte einen deutlichen Mangel an Kompetenz bezüglich neuer Technologien haben und sehr schlecht einschätzen können, um was es eigentlich geht. Oftmals wird dabei der Weg des einfachsten Widerstandes begangen, was heisst dass Firmen und Trademarks der Vorzug gegeben wird. Dazu kommt die unklare Rechtslage bezüglich des Status einer Domain: Ist es eine Adresse oder
ein Markenzeichen?

Markenzeichen können nicht universell beansprucht werden sondern sind nur innerhalb eines Marktsegementes gültig. Darauf ist bei der Rechtsprechung unbedingt Wert zu legen.

Es gibt auch ca. 200 verschiedene Top-Level Domains. “.com” ist gedacht für Amerikanische oder International tätige Unternehmen, “.ch” für Firmen und Privatpersonen in der Schweiz. Eine International tätige Entität kann also durchaus keinen Anspruch auf eine bestimmte “.ch”-Domain erheben, die vielleicht schon durch eine in der Schweiz ansässige Entität besetzt ist. Die Idee hinter den verschiedenen TLDs ist ja
gerade die, dass sich verschiedene Entitäten denselben Namen teilen können, unter einer jeweils anderen TLD.

Wir möchten die Gerichte auffordern der Domainpiraterie nicht unabsichtlich Vorschub zu geben, sondern im Rechtsfall unbedingt zu prüfen ob dem Kläger absichtlich Schaden zugefügt wird. Falls es um Markenzeichen geht ist zu prüfen ob die beiden Parteien überhaupt im gleichen Marktsektor tätig sind.

4. Referenzen/Weitergehende Informationen

http://www.ajax.org/ajax/dda/ Ajax.org: Domain Defense Advocate
Patents.com: Remedies in Domain Name Lawsuits: How is a domain name like a cow?
NZZ Online: Tippfehler-Piraten vor Gericht
don-henley.com: Rockstar seeks to grab domain name from owner

Peter Keel,

1999-05

00:15 CET by Peter Keel

Conquistadores on the Internet

Monday, February 22nd, 1999

for Bartolome De Las Casas

The Internet, El Dorado! When the first people from europe arrived, they were astonished, looked around, saw what was and started building up something. Soon enough, word spread in europe that there were rivers full of gold in the new lands, and the mythic city of El Dorado, full of gold. So other people were sent out, not discoverers but konquerors, the “Conquistadores”. People who were only in it for the money…

The very same happens today with the internet, spammers only being the harmless part of the ongoing commercialization of the net. The real threat comes from the Conquistadores, people who come, see, don’t understand and destroy. Their weapons not swords but the law, sometimes carefully constructed on the political theatre in order to fulfill their needs, their motivation greed, the official reason of course not anymore to
“mission the heathens” but “to enforce copyright”. We’re talking of an industry which values copyrights more than producing something new.

Powered by self-righteousness, ignorance and greed, Pizarro went to the Incas, didn’t even realize that he could become the Inca himself (and thus gain much more wealth than he ever would have in service of Spain), destroyed everything and submitted the poor rest to Spain. A broken country, destroyed, raped of their culture. Hundreds of thousands of writings, pictures and statues destroyed, prospering cities besieged. South America hasn’t really recovered from this in the past 400 years. Now, conquistadores spot El Dorado in the internet, spot probable
violations of their copyrights and destroy, not realizing they could make a fortune by supporting the very people which probably infringe their copyrights. But no. Incapable of delivering what people really want they tinker around with their own unsuccessful sites; and whenever someone more successfully builds something up, they charge, send in hordes of lawyers costing more money than the “enemy” site ever saw. Effectively, it is possible due to sheer masses of money to “buy” cases in court. The actual case might be relatively unclear, but when attacked by someone who is willing to spend some hundred thousand “reales” in order to shut your site down, many companies and private sites retreat. They’re not even able to spend money for _one_ trial — if they would, and if they would win, the conquistadores would go to the next instance…

Most surprising in this whole case is the inability to see the profits but instead to wreak havoc on wherever happens to stand in the way — wherever they want to go, or wherever they don’t want to go. As mentionned, Pizarro had the opportunity to become Inca, that is, ruler of all Incas. He didn’t. He destroyed everything precious, melted the golden artwork and shipped it to spain. Of course, later on he was slain by his brother in arms. He had everything and lost it through greed and ignorance. The entertainment industry, for instance, does the same. Instead of realizing the endless possibilities of marketing made possible by fansites (well, the incas thought of the spain as something like gods…) they shut them down.

The List of dead bodys is long. AlienQuake, a Level for the popular game Quake modeled after the movie Alien was taken down by Warner, Dozens if not hundreds of fanpages for the Simpsons, Millenium and the X-Files were taken down by 20th Century Fox, lyrics pages were taken down by Warner and Chapell, StarTrek Fanpages were taken down by Viacom/Paramount; another score by Warner was the taking down of several Babylon 5 fanpages,
in turn Harry Fox Agency took down the Online Guitar Archive (OLGA). Of course, this goes not only against fans but (for instance) against musicians as well. Billy Idol, the Beastie Boys and Public Enemy have all been forced to remove MP3’s of their songs from their webpages. Symbol has been warned beforehand.

Not only movies and music are involved, but the printing press as well, though not as aggressive. But the copyrights for artistic works which last for 70 years after the dead of the artist speak for themselves.. On a related note is Disney now up to (which means the US-congress is up to) lengthen the life of copyrights from 75 to 90 years since they would loose copyright on some famous Disney-characters in 2003.

Shutting down sites has not been the only destructive measure the Conquistadores wanted to take. In the recent DVD debate, they want to make sure their DVDs aren’t copied. Divx is one thing, country codes are another (do they really think DVDs could hurt the cinema business?), but far the worst is the idea of encrypting the whole thing. This is okay, but they actually tried to make any action and tool which could be used to reverse-engineer software copy-protection measures illegal. Evidently, they don’t trust their encryption (and have a good reason not to trust it: You can’t encrypt data for consumers without giving them the key to use it), and rather render
the whole computer security and antiviral research illegal.

What these corporations are doing is mass-destruction of internet culture, perverting copyright, trademarks and patents to something they were never meant to be.

The above lines have been written february 1999, since then the DVD- encryption indeed has been cracked, and the Motion Pictures Association of America (MPAA) has proven to be no lesser a conquistador than the Recording Industry Association of America (RIAA). People were sued for distribution of DeCSS, the utility to decrypt the DVD content scrambling system (CSS). They even tried to get an injunction against people who linked to DeCSS. So we got a new all-star hitparade
of conquistadores: Disney, Sony, MGM, Paramount, 20th Century Fox, Universal Studios, Warner Bros, EMI, Polygram, and of course, Francisco Pizarro, Hernan Cortez, Vasco Nunez de Balboa, Diego de Almagro, Hernando deSoto and Panfilo de Narvaez.

Links and References

Dead Bodys

General Information about sites which were shut down

  • OpenDVD.org — defending against the DVD-CA madness
  • 2600 — Also charged because of spreading DeCSS; now heavily attacking MPAA.