Die Enteignung des Computers

Ein Computer ist ein nützliches Vielzweckgerät: eine bessere Schreibmaschine, ein unermüdlicher Spielpartner, ein Kommunikationsgerät, eine Mediencenter. Der Besitz eines Computers ist somit für einen heute lebenden Menschen fast unabdingbar. Leider ist dieser Besitz immer weniger auch mit einem Eigentum an den Computer verbunden.

Was einen Computer und die mit dem Computer verbundenen Geräte—die so genannte »Hardware« zu einem Vielzweckgerät macht, ist die Möglichkeit zur freien Programmierung dieser Gerätschaften. Damit ein Computer nützlich ist, sind also Programme zur Nutzung des Gerätes erforderlich — die so genannte »Software«. Ohne Software ist der Rechner nur eine teure technische Anlage mit relativ hohem Stromverbrauch, die zu nichts nutze ist.

Die Unterscheidung zwischen Software und Hardware ist – das sei hier für Laien gesagt – ganz einfach. Hardware ist alles, was man anfassen kann, also der Drucker, der Monitor, der eigentliche Rechner und ähnliches. Böse Zungen würden sagen: »Hardware ist alles, was im Weg steht.« Die Software hingegen ist eine (sehr komplexe) Reihe von Anweisungen zur Steuerung der Hardware, und damit das, was die ganze Hardware überhaupt erst nutzbar und nützlich macht. Eine schlechte, aber vielleicht für viele einleuchtende Analogie wäre die zwischen Geist und Körper.

Wenn man nun mit der Verbreitung des Computers ein Geschäft machen will, dann führt dieser Unterschied zu einer sehr absurd anmutenden Situation.

Das Geschäft mit der Hardware ist nicht anderes als das Geschäft mit anderen materiellen Gütern, etwa mit Autos, mit Schreibtischen oder mit Särgen. Wenn jemand einen solchen Gegenstand käuflich erwirbt, dann wechselt der Gegenstand den Eigentümer, und es liegt im Belieben des neuen Eigentümers, was er mit dem erworbenen Gegenstand anstellen will. Das ist vollkommen natürlich und so einfach, dass man es auch Kindern und geistig minderbemittelten Menschen erklären kann. Die Nutzung eines Gegenstandes muss dabei nicht der Absicht entsprechen, mit der dieser Gegenstand hergestellt wurde; wer will, darf durchaus seinen erworbenen Schreibtisch zerhacken, um mit dem Holz die Wohnung zu heizen oder seinen erworbenen Sarg zum Schlafen nutzen, wenn er sich schon einmal auf das spätere Liegen als Leiche vorbereiten möchte.

Genau so sieht es mit dem Erwerb eines Computers, eines Druckers, eines Monitors, eines Modems oder anderer Hardware aus. Sie wird gekauft, und man darf damit machen, was immer man damit machen möchte. Wäre es anders, so hätte kein klar denkender Mensch Verständnis dafür.

Der Preis für die Hardware entsteht am Markt genau so wie andere Preise – etwa wie der Preis für Kartoffeln oder Hüte. Es gibt eine gewisse Kapazität und einen gewissen Aufwand der Produktion, dem eine gewisse Nachfrage gegenübersteht. Herstellende Unternehmungen und Zwischenhändler sind an einem möglichst hohen Profit interessiert, dem gegenüber steht der potenzielle Kunde, dessen Kaufwunsch ein Anschaffungswiderstand in Euro oder Kiloeuro entgegen steht. Dieser Anschaffungswiderstand kommt durch die eventuelle Knappheit des gewünschten Gegenstandes und den Aufwand seiner Fertigung zu Stande.

Die jetztzeitigen Komplikationen dieses Themas, die sich vor allem aus der künstlichen Schaffung von Nachfrage durch Werbung ergeben, werde ich für diesen Text nicht berücksichtigen, obwohl sie sehr interessant sind, da sie den zu einfach verstandenen Marktmechanismus zum Nachteile der Innovation außer Kraft setzen.

Die zuvor erwähnte absurde Situation entsteht nicht aus der Hardware, deren Geschäft klar sein sollte. Sie entsteht aus der Software.

Software ist im Gegensatz zur anfassbaren und greifbaren Hardware ein immaterielles Gut. Sie verfügt dadurch über Eigenschaften, die einmalig sind und ein »Geschäft mit Software« recht schwierig machen; das größte Problem dabei ist, dass es keine »Software-Knappheit« gibt, die zu einem gewöhnlichen Marktpreis führen würde.

Es ist beispielsweise sehr aufwändig, einen Computer oder andere Hardware nachzubauen; jemand, der es versuchte, würde dafür Materialien und Fertigungsgeräte benötigen. Die Herstellung eines Prozessors oder des Chipsatzes eines Mainboards ist mit riesigen Investitionen im Vorfeld verbunden, und deshalb gibt es nicht viele Unternehmungen, die so etwas fertigen; diese Knappheit an Quellen wirkt sich auf den Marktpreis der aktuellen Technik aus. Das Kopieren von Hardware ist beinahe so aufwändig wie die Fertigung selbst und spart lediglich geringe Anteile der Ingenieurleistung von Analyse und Entwurf. Die letzten Geschäfte mit kopierter – also nachgebauter – Hardware liegen dann auch schon in fernerer Vergangenheit (für Computer-Verhältnisse). Es handelte sich in der Anfangszeit des PC-Booms um Nachbauten der damaligen Standard-Modelle Apple IIe und IBM PC aus fernöstlichen Ländern mit ihren relativ geringen Lohnkosten, die als preisgünstige Alternativen zum teureren Markenprodukt den europäischen Markt überfluteten und alles in allem recht gut liefen.

Anders als bei der Hardware gibt es bei Software keine Knappheit an sich, und damit fehlt die gewöhnliche Geschäftsgrundlage für die Gewinnabschöpfung am Markt völlig. Das immaterielle Gut Software lässt sich nämlich mit geringem Aufwand exakt kopieren und über verschiedene Medien an andere Orte bewegen. Deshalb ist es einfach möglich und eine zunächst natürliche und der menschlichen Intelligenz angemessene Angelegenheit, dass man aus einem Exemplar einer Software eine beliebige Menge von Kopien herstellt, so dass jedem Mangel an diesem Gute kinderleicht abgeholfen werden könnte.

Nun ist aber die Erstellung von Software, die so genannte Programmierung, mit sehr hohem Aufwand verbunden. Es handelt sich um eine Tätigkeit, die eine ganz besonders schlimme Macke erfordert (es scheint mir eine Art von Fetischismus zu sein), um etwas, was die meisten Menschen einfach nicht machen wollten. Und so entstand in einer arbeitsteiligen Gesellschaft der Beruf des Programmierers; und obwohl es inzwischen viele Spezialisierungen dieses Berufes gibt und manches moderne Wort als Berufsbezeichnung benutzt wird, sind es immer noch diese Menschen, die die ganze Software unter gelegentlichem lauten Fluchen anfertigen.

Ohne Programmierer gäbe es keine Software, und der Computer, den sie jetzt zum Lesen dieses Textes benutzen, wäre für sie wert- und sinnlos. Jemand, dessen Beruf die Programmierung von Computern ist, möchte allerdings von diesem Beruf leben können, was in heutigen Gesellschaftsformen bedeutet, dass er Geld für seine Tätigkeit bekommen möchte. Und so ergibt es sich ganz von allein, dass auch aus Software ein Geschäft entsteht, obwohl die Bedingungen für dieses Geschäft natürlicherweise schlecht sind.

Deshalb musste als Grundlage des Geschäftes die Software, die von ihrer Natur her frei verfügbar ist, wenn sie denn erst einmal existiert, zu einem knappen und damit wirtschaftsfähigem Gut gemacht werden. Im jetzigen Zeitalter der Massenverblödung durch Werbung ist es dafür übrigens ausreichend, wenn die meisten Menschen nur glauben, dass es sich um ein knappes Gut handelt und dann ihrem Glauben entsprechend handeln. Schließlich ist es ja auch ohne weiteres möglich, den Menschen „Sauerstoffwasser“ zu verkaufen, obwohl Menschen erstens nicht durch den Verdauungstrakt atmen und zweitens der Sauerstoff immer noch in völlig ausreichender Menge in der Erdatmosphäre zur Verfügung steht. Hier wurden zur Bekurbelung des Geschäftes mit einem natürlicherweise frei verfügbaren Gut die Menschen in aufwändigen Werbekampagnen gezielt desinformiert und verblödet. Wie man am bestehenden Geschäft mit dem in Wasser gelösten Sauerstoff sehen kann, scheint dies bei einem ausreichenden Anteil der Menschheit funktioniert zu haben. Wenn es nicht so traurig wäre, könnte man darüber lachen.

Der geschäftsfördernde Prozess der künstlichen Verknappung der Software ist immer noch nicht abgeschlossen, und es gibt auch im Moment noch eine aktive und erfolgreiche Gegenbewegung, welche die natürliche Freiheit der Software zur Grundlage ihres Handelns nimmt. Der Prozess arbeitet allerdings auch mit dem in hundert Jahren Reklamegeschichte bewährten Mittel der Verblödung breiter Massen und ferner mit der immer weiter gehenden Entmündigung des Computer-Anwenders und der gezielten Verhinderung jener technischer Möglichkeiten, wegen derer sich ein Mensch einen Computer anschafft und hinstellt.

Angesichts des Umstandes, dass ihr Computer ohne Software völlig nutzlos wäre, handelt es sich bei diesem Prozess letztlich um eine schrittweise Enteignung ihres Computers durch die Software-Industrie, also um den Entzug des Gerätes, das sie für sauer erwirtschaftetes Geld aus sicherlich gutem Grund gekauft haben. Wenn sie eine solche Enteignung ihres Eigentums nicht möchten, liegt es in ihrer Verantwortung, dagegen tätig zu werden, so lange sie es noch können.

Freie Software ist eine verwendbare Alternative, beispielsweise ist dieser Text und diese ganze Website ausschließlich mit freier Software entstanden.

Dies ist ein kleiner Versuch, die bisherige Geschichte der Enteignung des Computers darzustellen, bis hin zu den heutigen Exzessen in diesem geschäftstüchtigen Bestreben. Es ist keine vollständige und keine ausführliche Übersicht, sonst müsste ich ein ganzes Buch darüber schreiben. (Wenn sie Interesse an einem solchen Buch haben, denn schreibe ich es. Aber nur, wenn sie mein Werk verlegen und ich einen angemessenen Betrag dafür bekomme. Auch ein freier Literat und Richtig-Dichter muss von etwas leben. Deshalb versuche ich ja auch in diesem Text die geschäftliche Motivation der Enteignung des Computers wertneutral und ideologiefrei darzustellen; alle an diesem Vorgang beteiligten Menschen und Firmen ringen auf einem Schlachtfeld voller Überfluss um ihre bloße Existenz.)

In der Anfangszeit war Software so frei, wie sie von Natur aus ist. Jeder konnte leicht Software kopieren, es gab keine technischen Hemmnisse und kaum eine Strafverfolgung. Auch weit blickende Firmen wie IBM haben nicht bemerkt, dass ein Geschäft mit Software möglich wäre und haben sich auf das Geschäft mit der Hardware zu konzentrieren versucht; deshalb wurde damals ein sehr sonderbarer Vertrag über ein Betriebssystem mit der kleinen Firma Microsoft geschlossen, der in den Folgejahren Bill Gates zum reichsten Mann der Welt machen sollte. Aber das konnte damals noch keiner absehen.

Man hatte bei Microsoft keine rechte Erfahrung mit dem Programmieren eines Betriebssystemes. Damaliger Standard auf »kleinen« Computern war das unsägliche CP/M von Digital Research, ein fürchterliches Stück Software, um dessen Verschwinden es wirklich nicht schade ist. Auf »größeren« Systemen wurden diverse Derivate von UNIX verwendet, und auf den ganz großen Rechnern herrschte keine Einheitlichkeit.

Microsoft kaufte ein kleines Betriebssystem namens QDOS (quick and dirty operating system) von zwei unerfahrenen Programmierern für einen lächerlichen Betrag auf und benannte dieses nicht besonders gute Produkt in MS/DOS um. Dieses Betriebssystem wurde mit jedem IBM PC mitgeliefert, und auf diese Weise bildete sich die Grundlage für das heutige Quasi-Monopol Microsofts. Es war damals schon ein gutes Geschäft.

Aber immer noch war die Software prinzipiell frei verfügbar, da sich mit Leichtigkeit eine beliebige Anzahl von exakten Kopien aus einem vorhandenen Exemplar anfertigen ließen, und das steht dem wirklichen Geschäft im Wege. Das Kopieren war zwar mit einem Lizenzvertrag verboten worden, aber dieses Vertragswerk erwies sich in der Praxis als nicht durchsetzbar und war damit praktisch bedeutungslos. Nur große, kommerzielle Kopierer aus dem Umfeld der gerade entstehenden organisierten Software-Kriminalität wurden wirklich strafrechtlich verfolgt.

Die ersten Einschränkungen der Software-Freiheit kamen nicht mit den Betriebssystemen oder großen Anwendungen, sondern mit den Computer-Spielen auf den ganz kleinen Rechnern der Achtziger Jahre, den damaligen Homecomputern. Hier wurde so hemmungslos kopiert, dass dem hohen Aufwand der damaligen Programmierer zuweilen kaum noch Einnahmen gegenüber standen. Das mag daran liegen, dass es sich eben um billige Rechner für Kinder und arme Menschen handelte, und dass diese Gruppe nur wenig Verständnis für die Preisvorstellungen von Firmen entwickeln konnte, die für den programmierten Kampf gegen ein paar unförmige Pixelhaufen siebzig Mark kassieren wollten. Und so machte man sich in diesen Firmen Gedanken darüber, wie sich das Kopieren von Software – eine gegebene und selbstverständliche technische Möglichkeit – verhindern ließe. Dass ein Geschäft mit dem Wunsch der zunehmend vereinsamenden Menschen und der damals ganz besonders bedrängten Kinder und Jugendlichen möglich war, aus ihrer einsamen und unterdrückten Welt in virtuelle Räume zu entkommen, in denen sie dann groß, mächtig und siegreich sein konnten, das wurde von den damals sehr innovativen Unternehmungen, die Spiele programmieren ließen, sehr schnell bemerkt. Tatsächlich läuft ein derartiges Geschäft, dessen Ethik ungefähr dem Drogenhandel entspricht, bis heute.

Und so entstanden die ersten Versuche des Kopierschutzes. Disketten wurden auf ungewöhnliche Weise formatiert, und Datasetten (das waren noch Zeiten!) mit ebenfalls ungewöhnlichen Verfahren beschrieben. Für den normalen Anwender, damit also sicherlich für die Mehrheit der Menschen, verschwand durch die Anwendung dieser Methoden die einfache Möglichkeit, eine Kopie der Software anzufertigen; wenn der Datenträger verschliss oder kaputt ging, dann musste die Software eben neu gekauft werden. Das war schon der erste kleine Schritt der Enteignung des Computers.

Dabei hat diese Form des Kopierschutzes – die technisch verbessert auf kopiergeschützten CDs bis heute betrieben wird – überhaupt nichts bewirkt. Für einen damaligen assembler-hackenden Computerfreak war es keine große Herausforderung, erstens die Software zu kopieren und zweitens die Programmpassagen, die eine Existenz des Kopierschutzes voraussetzten, an die neue Situation anzupassen. Ich gestehe offen, dass ich mir bei einem Spiel auch einmal diese kleine Mühe gemacht habe, um mir eine Kopie für mich selbst anzufertigen, es hat mich ungefähr zehn Minuten gekostet. Wenn man die „Cracker“ einfach nur mit komplizierten Verfahren verwirren will, dann muss man eben damit leben, dass es auch „Cracker“ gibt, die sich davon nicht verwirren lassen und außerdem etwas ehrgeizig werden. There is no security by obscurity.

Mit den ersten Versuchen des Kopierschutzes ging eine paradoxe Wirkung einher, die ebenfalls bis heute zu beobachten ist. Die Anfertigung von Kopien konnte nicht wirklich verhindert werden. Aber es wurde verhindert, dass der (schon damals in der Regel nicht technisch versierte) gewöhnliche Käufer eines Programmes sich selbst eine Kopie anfertigen konnte, um einer möglichen Beschädigung des Datenträgers entgegen zu wirken. Wachere Anwender wussten deshalb sehr genau, wo es illegale Kopien gab, die billiger und problemlos kopierbar waren. Eine große Masse von Anwendern, die sich nicht von einer Software-Firma entmündigen lassen wollten, wurde so das erste Mal in den Randbereich des Legalen getrieben. Wie gesagt, ist dies bis heute zu beobachten, und keineswegs nur bei Spielen.

Im langjährigen »Wettrüsten« zwischen Software-Firmen, die immer bessere Methoden zur Verhinderung der technischen Möglichkeiten eines Computers ausheckten und »Crackern«, die Kopierschutzmaßnahmen umgingen, um frei kopierbare Versionen zu erhalten, haben letztlich die „Cracker“ gewonnen. Es gibt heute kein einziges kopiergeschütztes Programm, das nicht über illegale Kanäle als gecrackte Version zu haben wäre.

Man könnte also zum allgemeinen Gewinn für alle mit diesem kindischen Unfug aufhören – wenn da nicht ein Geschäft mit Software gemacht werden sollte, und wenn nicht zu diesem Zweck die Software künstlich knapp und unfrei gehalten werden müsste. Und deshalb wird an der Kopierschutzfront weiter der Computer enteignet, und zwar mit immer größerer Schikane.

Übrigens kam schon in der frühesten Zeit das schmächliche Unwort von der „Raubkopie“ für eine illegal angefertigte Software-Kopie auf, der Vorgang des Kopierens wurde gar mit „Piraterie“ verglichen. Das ist eine völlig unpassende Kriminalisierung der Benutzung natürlicher technischer Möglichkeiten. Dieser Hang von „Rechteinhabern“ – nicht nur aus der Software-Industrie, sondern auch aus dem Musik produzierenden Gewerbe -, natürliches und zuweilen sogar legales Verhalten von Menschen mit verunglimpfenden Kriminalisierungen zu bezeichnen, sollte sich im Laufe der folgenden Jahre immer mehr ausdehnen; er fand seine letzte Krönung in einem zu Werbezwecken durch Deutschland gefahrenen Gefängnis zum »Probesitzen« für die Hörer „raubkopierter“ Musik. Die Menschen, die ihr immer noch bestehendes Recht auf eine Kopie zu privaten Zwecken ausüben, werden dabei nicht mehr mit Piraten oder Räubern verglichen, nein, über den Slogan „copy kills music“ werden sie sogar schon als „Musikmörder“ bezeichnet.

Die erste vernünftig funktionierende und den Anwender nicht entmündigende Form eines Kopierschutzes waren die „Dongles“. Hersteller großer, professioneller Programmpakete lieferten zusammen mit der Software ein kleines Gerät aus, das auf die serielle oder parallele Schnittstelle gesteckt werden musste. Die Software war uneingeschränkt und mühelos kopierbar, sie prüfte aber, ob der Dongle auch vorhanden ist und verweigerte den Programmstart, wenn er fehlte.

Selbst der Betrieb auf unterschiedlichen Rechnern war möglich, wenn man den Dongle auf den anderen Rechner umsteckte, was natürlich problemlos möglich war. Die freie Kopierbarkeit der Software war bei diesem Verfahren kein Problem mehr, weil in die – von ihrer Beschaffenheit her nicht knappe – Software eine künstliche Abhängigkeit von einem kleinen Stück wirklich knapp gehaltener Hardware hineingebastelt wurde, das vorsätzlich so gebaut wurde, dass es nicht leicht zu kopieren war. Das einzige aufkommende Problem war, dass ein Dongle gelegentlich kaputt ging.

Bis heute sind die Dongles der einzige aus Anwendersicht vernünftige Kopierschutz für Software. Moderne Dongles werden allerdings in der Regel an der USB-Schnittstelle mit dem Rechner verbunden.

Wo es so eine Lösung für das Problem gibt, sollte doch alles in Ordnung sein. So könnte man es denken.

Es ist aber nicht alles in Ordnung. Software hat als immaterielles Gut noch einen weiteren Nachteil, der dem Geschäft mit der Software entgegen strebt. Dieser Nachteil besteht darin, dass Software nicht altert oder verschleißt. Jemand, der eine Software erworben hat, könnte damit gut bis zum Rest seines Lebens arbeiten, und während unser Beispielmensch in seiner Lebenszeit sechs Autos und dreizehn Fernseher »verbraucht«, könnte das Programm am Ende dieser Müllaufschichtung immer noch alles, wofür es einst angeschafft wurde.

Beständige Produkte sind nichts für eine kapitalistische Gesellschaftsordnung. Sie sorgen für eine schnelle Sättigung des Marktes, und dann ist das Geschäft mit dem Produkt beendet. Bei materiellen Gütern wird dieses Problem mittlerweile umgangen, indem Ingenieure sicher stellen, dass das jeweilige Produkt nach dem Ende der Garantiezeit auch ganz sicher schnell auseinander fällt, natürlich werden die Ingenieure dabei von spezieller Software unterstützt. Die Programmgattung heißt übrigens PLM, Produkt-Lebenszyklus-Management; lesen sie sich ruhig einmal schlau! Beinahe alle Produkte, die sie heute käuflich erwerben können, sind durch gezielte Anbringung von „Normbruchstellen“ dafür geschaffen, möglichst schnell wieder zu Müll zu werden, damit sie wieder neue Produkte erwerben müssen. Sie geben also ihr bitter erarbeitetes Geld für Dinge aus, die ab Werk Müll sind, auf dass die Berge vor den Städten wachsen! Was sie da kaufen, ist nicht mehr ein Produkt, sondern eine begrenzte Nutzungszeit eines Produktes.

Manchmal frage ich mich, was in hundert Jahren über unsere Jetztzeit in den Geschichtsbüchern stehen wird.

Aber das kann man mit Software ja nicht machen, jedenfalls nicht so, dass es nicht auffällt. (Wohl aber mit dem Computer, vor dem sie gerade sitzen.) Und das ist beim Geschäft mit der Software sehr hinderlich. In der Softwareherstellung gibt es aus diesem Grund die Krankheit der „Versionitis“, in der sich vor allem Microsoft sehr negativ hervorgetan hat. Es werden immer neuere Versionen der gleichen Programmpakete erstellt, die manchmal sogar ein bisschen mehr als die vorherige Version können, wenn man die neuen Möglichkeiten denn findet. Die Grundfunktionalität, also die Menge der Funktionen, die ein gewöhnlicher Anwender wirklich nutzt, bleibt dabei gleich – und oft schleifen sich auch ärgerliche Fehler der vorherigen Version in die neue Version hinein.

Es gibt selbstverständlich auch des Öfteren behobene Fehler. Aber mir fällt immer das Beispiel mit der automatischen Seitennummerierung von Microsoft Word ein. Wenn man – etwa für ein mehrseitiges Fax, bei dem ja gern mal eine Seite verloren geht – eine Nummerierung der Form „Seite 1 von 6“ wollte, dann las man voller Entzücken „Seite 1 von 1“, „2 von 2“ und so weiter. Wenn man dann allerdings sein Dokument in der Druckvorschau betrachtete und dort auf die letzte Seite blätterte und dann von dort aus druckte, war die Nummerierung endlich wie gewünscht. Dieser nervige Fehler war bei Microsoft sehr genau bekannt und wurde in drei aufeinander folgenden Versionen nicht behoben. Na immerhin, dafür konnte man irgendwann wenigstens Lichtquellen für die Beleuchtung von Textteilen angeben und Animationen in die Texte einbetten…

Wie kriegt man nun die Menschen dazu, dass sie alle 18 bis 24 Monate Geld für eine neue Programmversion ausgeben, wenn die alte Version doch immer noch das kann, wofür sie ursprünglich angeschafft wurde? Das ist eigentlich einfach: Indem man die neuen Versionen verschenkt.

Das soll ein Geschäft sein? Nein, ist es natürlich nicht, weil da noch etwas sehr wichtiges hinzukommen muss. Und das ist ein neues Dateiformat, also eine neue Methode, die bearbeiteten und neu erstellten Dokumente als Dateien abzulegen, die dann von der älteren Version des Programmes nicht mehr gelesen werden kann. Und um allen Menschen das Leben zur Hölle zu machen, werden zudem die Einzelheiten des Dateiformates geheim gehalten. Und dann sorgt man dafür, dass nach Möglichkeit beim Kauf eines neuen Computers die neuen Programmversionen als kostenlose „home edition“ mitgeliefert werden. Dies führt dann dazu, dass zunächst Heimanwender – die ja meist auch nicht die Informiertesten sind – eine große Anzahl von Dateien in einem Format erzeugen, das für ältere Programme (das meint hier, ca. ein Jahr alte Programme, die pro Lizenz 200 Euro gekostet haben) nicht mehr lesbar ist. Den Rest erledigt dann das Internet und eine Arbeitsumgebung, die es sehr leicht macht, ein Word-Dokument als Mail zu versenden. Es entsteht eine regelrechte Durchseuchung der Kommunikation mit Dateien, die für viele Teilnehmer unlesbar sind – und der „einfache Anwender“, der stolz auf seinen frisch erworbenen Rechner auf der Höhe der Zeit ist, er weiß von diesen Problemen mit seinen Dokumenten nichts, und er wird auch nicht von den Programmen darüber in Kenntnis gesetzt.

Mit der zunehmenden Häufigkeit der so „verschlüsselten“ Dateien entsteht dann auch ein allgemeiner Druck, die neuen Versionen der Software zu erwerben. Dies gilt auch dann, wenn keine der neu hinzugekommenen Möglichkeiten genutzt werden soll. Und es gilt besonders für die gewerbliche Computernutzung, schließlich können es sich ein Versandhaus, eine Bank, eine kleine Firma oder ein Software-Dienstleister einfach nicht leisten, Mails von Kunden zu ignorieren, nur weil sie im „falschen Format“ sind.

Und so entsteht ein gutes und dauerndes Geschäft mit Software. Nachdem sich die neue Version hinreichend verbreitet hat, wird die nächste Version auf den Markt entlassen, wieder mit der gleichen Methode.

Das reicht aber immer noch nicht. Die Abhängigkeit der Anwender ist immer noch zu gering, um richtig viel Geld verdienen zu können, und es gibt immer noch zu viele „Raubkopien“. Gegen die „Raubkopien“ könnte man ja Dongles verwenden, aber die erzwingen nicht den regelmäßigen Neukauf von Software, und das ist nun mal schlecht für das Geschäft. Deshalb hat man sich bei Microsoft mit dem Erscheinen von Windows XP eine neue Sauerei ausgedacht, die die alten Sauereien wohl so nach und nach ersetzen wird: Die so genannte „Aktivierung“ der Software.

Bislang konnte man ein Programm einfach installieren und es lief; im schlimmsten Fall musste eine Registrierungsnummer vom Lizenzdokument eingegeben werden. Wenn man einen neuen Rechner kaufte, konnte man mit großer Selbstverständlichkeit die alte Software weiter benutzen, ohne dass es besondere Probleme damit gegeben hätte. Schließlich altert und verschleißt Software nicht.

Nun muss man sein Betriebssystem und andere Programme zwangsweise registrieren, um sie benutzen zu können; dies kann telefonisch oder über das Internet geschehen. Die Programme erzeugen dabei aus Informationen über die im Rechner eingebaute Hardware eine für den Anwender völlig unverständliche Zeichenfolge, und nachdem diese an Microsoft übermittelt wurde, erhält man einen ebenfalls unverständlichen „Aktivierungscode“, mit dem das Programm „freigeschaltet“ werden kann. Wenn man die Software auf einen anderen Rechner übernehmen will, oder nachdem man einige Komponenten seines eigenen Rechners ausgewechselt hat, muss der Vorgang der so genannten „Aktivierung“ wiederholt werden. Und wenn Microsoft eine alte Version nicht mehr unterstützt und deshalb auch nicht mehr „aktiviert“, dann muss man eben eine neue kaufen.

Das ist richtige Enteignung des Computers, der ja ohne Software ein nutzloser Haufen Technik ist! Erstmals wurde ein künstlicher Verschleiß der Software bis hinunter zum Betriebssystem möglich gemacht, indem man die Lauffähigkeit von immaterieller Software an einen bestimmten Rechner koppelte, der ja als materielles Gut, als Ding dem ganz gewöhnlichen mechanischen und thermischen Verschleiß unterworfen ist und deshalb irgendwann ausgetauscht oder aufgerüstet wird.

Die Entscheidung, ob gegen Geld erworbene Software weiter verwendet werden soll, liegt nicht mehr nur in der Hand des Anwenders, sondern auch in der Willkür und in den geschäftlichen Interessen des Software-Herstellers. Das Geld wird jetzt also auch im Software-Bereich für Güter mit eingebautem Verfalldatum ausgegeben, es wird – spitz gesagt – fabrikneuer Müll gekauft. Wenigstens entstehen dabei keine Müllberge, aber das ist auch das einzig Gute, was sich darüber sagen lässt.

Natürlich gehen diese Schritte auch mit anderen Maßnahmen einher, die Enteignung des Computers wirkt rückblickend wie eine von langer Hand geplante Strategie.

Den ersten Hinweis konnte der aufmerksame Anwender in Windows 95 erblicken. Dort wurden nicht nur endlich Standards der Bedienung und Benutzerführung verwirklicht, die unter anderen graphischen Systemen schon seit einem Jahrzehnt selbstverständlich waren, es gab auch eine Windows-typische Neuerung, die zu denken gibt. Diese bestand in einem einzigen Ordnernamen, nämlich dem Ordner „Eigene Dateien“ (oder englisch „My files“).

Was ist nun an einem Benutzerordner so ungewöhnlich? Unter unixoiden Systemen gab es doch auch schon immer ein „home directory“ für die Benutzerdaten, während ein normaler User keine Berechtigungen hatte, in andere Bereiche der Festplatte zu schreiben. In einem Mehrbenutzersystem muss das allerdings auch so sein. Auf einem Einzelplatzsystem mit einem (zugegebenermaßen ganz brauchbaren) graphischen Aufsatz auf MS/DOS war es hingegen überflüssig wie ein Kropf.

Aber mit dem Namen kommt ja auch eine Botschaft. In diesem Ordner liegen „Eigene Dateien“, das heißt aber auch, dass alle anderen Dateien eben kein Eigentum sind. Es ist auch eine völlig andere Metapher als das „Zu hause“ auf unixoiden Systemen. Hier wurde mit einer Benennung vorweg genommen, was später immer vollkommener ausgeführt werden sollte: die Enteignung des Computers.

Später wurden von Microsoft-Betriebssystemen gar Dateien systematisch vor dem Besitzer versteckt, sie waren ja eh nicht mehr sein Eigentum. Wer schon einmal mit Windows-Bordmitteln die Wiederherstellungsdatei eines durchschnittlich installierten Windows ME gesucht hat, die immerhin mindestens 500 MB von einer Festplatte abknabberte, der weiß, wovon ich spreche. Hier wurde die Festplatte des Computerbesitzers nicht mehr als sein Eigentum behandelt, und das hatte er stumm hinzunehmen. Und zwar auch, wenn er seinen Windows-Explorer so konfiguriert hatte, dass „alle Dateien“ angezeigt wurden. Viele werden es gar nicht mehr bemerkt haben, aber einige Menschen hatten sich damals an mich gewandt und mich gefragt, warum ihre Festplatte so klein geworden ist. Das erste Mal hatte ich da wirklich lange gesucht, und erst das Booten eines anderen Betriebssystemes brachte mir Aufschluss über den „fehlenden“ Plattenplatz.

Unter Windows XP sind im Windows-Explorer schon ganze Zweige des Dateibaumes vor dem Anwender versteckt, egal, was der Anwender mit seinem hilflosen Geklicke für eine Ansicht wünscht. So langsam schreitet es voran mit der Enteignung des Computers! Und es wird absehbar, dass zukünftige Versionen von Windows fast alles vor dem für dumm verkauften Anwender verstecken werden. Natürlich sind da noch ein paar dickere Bretter zu bohren, bis die allgemeine Enteignung stumm und fatalistisch von den Anwendern hingenommen wird, aber das bisherige Vorgehen wirkt schon sehr zielstrebig.

Und die dicken Bretter werden gebohrt. Langsam und zielstrebig.

Ein System, das alle Vorgänge trivialisiert und infantilisiert, bleibt auch dem Interessierten völlig verschlossen. Da hilft es auch nicht, dass mit einer bunten Benutzeroberfläche tonnenweise Zucker in die Augen gestreut wird und verschiedene Aktionen von niedlichen Comicfiguren begleitet werden, vor allem, wenn gleichzeitig auf ein vernünftiges Hilfesystem verzichtet wird. Etwas zu sehen und etwas zu verstehen sind zwei sehr verschiedene Vorgänge, und gerade Windows XP ist groß darin, eine Illusion des Verstehens zu geben, wo der Anwender nur etwas sieht, was er nicht versteht. „Niedlich“ oder „knuffig“ sind für erwachsene Menschen nicht unbedingt die angestrebten Attribute einer Benutzeroberfläche, was nicht heißen soll, dass eine solche Gestaltung einem Programm für Dreijährige unangemessen wäre.

Die Folge ist, dass sehr viele Menschen kaum noch wissen, welche Möglichkeiten ihnen der Computer bietet. Nein, ich meine damit nicht nur die Möglichkeiten einer Unix-Kommandozeile.

Wer schon einmal gesehen hat, wie jemand (der seit Jahren jeden Tag acht Stunden am Rechner „arbeitet“ und allein deshalb „Erfahrung“ haben sollte) in einer Excel-Tabelle in der ersten Spalte, unter der Überschrift „Lfd. Nr:“ schön Zeile für Zeile von Hand die Zahlen „1“, „2“, „3“, und so weiter einträgt, der weiß, dass hier jemandem die Möglichkeiten des Computers einfach nicht mehr bewusst sind. Zählen kann so ein Computer nun wirklich ganz gut…

Aber wenn nicht spätestens nach dem dritten Schritt ein niedlicher, schwanzwedelnder Assistent erscheint und den Arbeitsablauf mit so etwas wie „Wollen Sie eine regelmäßige Zahlenfolge eingeben?“ unterbricht, dann glaubt so mancher von einem unverständlichen System eingeschüchterte Anwender eines enteigneten Computers schon gar nicht mehr, dass sich eine solche Aufgabe leichter und vernünftiger lösen ließe. So viel Unselbstständigkeit steht selbst einem Kinde nicht gut zu Gesicht.

Übrigens war der hier besagte „Jemand“ von Beruf Programmierer, spezialisiert auf „Visual Basic“, also nicht gerade ein „technophober“ Mensch. Und er war von Windows haltlos begeistert.

Es wirkt.

Langsam, aber sicher.

Steigen sie aus.

2 Kommentare

  1. […] bietenden Mund hervorbringt, dass kaum noch jemand merkt, wie er langsam entmündigt und wie sein gekaufter Rechner langsam enteignet wird. Damit geht der trend in der optischen Gestaltung von Benutzeroberflächen völlig […]

  2. […] große Bruder Microsoft Ein weiterer wichtiger Beitrag zur Enteignung des Computers: Microsoft kümmert sich einen feuchten Dreck darum, ob die Anwender ihr Windows automatisch oder […]


Comments RSS TrackBack Identifier URI

Hinterlasse einen Kommentar