Return to Video

Why Political Liberty Depends on Software Freedom More Than Ever

  • 0:08 - 0:11
    Ok, es ist Zeit für die Keynotes und wir fühlen uns sehr geehrt,
  • 0:11 - 0:15
    Eben Moglen als ersten Hauptredner hier zu haben
  • 0:15 - 0:20
    Er ist Professor für Recht und Rechtsgeschichte an der Columbia-Universität.
  • 0:21 - 0:25
    Die meisten kennen ihn wohl für seine Beteiligung an der FSF
  • 0:25 - 0:28
    und für die Einrichtung des Software Freedom Law Center.
  • 0:28 - 0:34
    Er war ebenfalls intensiv an der Entwicklung der GPL Version 3 beteiligt
  • 0:34 - 0:39
    und natürlich an vielen anderen Dingen, so dass er heute eine Rede darüber halten wird,
  • 0:39 - 0:44
    warum politische Freiheit mehr denn je von der Freiheit der Software abhängt.
  • 0:44 - 0:47
    Danke, Eben Moglen.
  • 0:54 - 0:57
    Danke, guten Morgen. Es ist eine Ehre, hier sein zu dürfen.
  • 0:58 - 1:03
    Ich möchte den Organisatoren für dieses Wunder danken, das FOSDEM ist.
  • 1:04 - 1:05
    Ihr wisst alle, dass nur Chaos
  • 1:06 - 1:11
    eine Organisation von dieser Qualität und Kraft errichten konnte
  • 1:12 - 1:17
    und es ist eine Ehre für mich eine kleine Rolle darin zu übernehmen.
  • 1:17 - 1:21
    Ich weiß, dass ihr es alle nicht erwarten könnt, dass wir uns mit den technischen Dingen auseinandersetzen
  • 1:22 - 1:29
    und es tut mir leid, dass ich mit Politik zur frühen Morgenstunde beginnen muss, aber es ist dringend.
  • 1:30 - 1:36
    Ihr habt es in den letzten vergangenen Wochen überall in der Welt gesehen, nicht wahr?
  • 1:36 - 1:40
    Es geht darum, wie Politik wirklich gegenwärtig funktioniert
  • 1:41 - 1:45
    für Menschen, die jetzt wirklich Freiheit suchen,
  • 1:46 - 1:49
    für Menschen, die versuchen, jetzt eine Veränderung in der Welt herbeizuführen.
  • 1:50 - 1:56
    Software ist das, woraus das 21. Jahrhundert besteht.
  • 1:57 - 2:03
    Was Stahl für die Wirtschaft im 20. Jahrhundert bedeutete,
  • 2:03 - 2:08
    was Stahl für die Macht im 20. Jahrhundert bedeutete,
  • 2:08 - 2:15
    was Stahl für die Politik im 20. Jahrhundert bedeutete, dafür steht jetzt Software.
  • 2:15 - 2:22
    Es ist der entscheidende Baustein, die Komponente, aus der alles andere besteht.
  • 2:22 - 2:28
    Und wenn ich von allem anderen spreche, meine ich natürlich Freiheit.
  • 2:28 - 2:34
    Genauso wie Tyrannei, genauso wie das übliche Geschäft
  • 2:35 - 2:40
    genauso wie das Bespitzeln von jedem, gratis, rund um die Uhr.
  • 2:42 - 2:46
    In anderen Worten, die Zusammensetzung des gesellschaftlichen Lebens,
  • 2:46 - 2:51
    die Art, wie es für uns funktioniert oder auch nicht,
  • 2:51 - 2:55
    die Art, wie es für diejenigen funktioniert oder auch nicht, die besitzen,
  • 2:55 - 3:00
    die Art, wie es für diejenigen funktioniert oder auch nicht, die unterdrücken
  • 3:00 - 3:04
    ... all das hängt von der Software ab.
  • 3:06 - 3:12
    Am anderen Ende dieses Beschleunigungsprozesses
  • 3:12 - 3:17
    als wir alle unsere kleine Verschwörung begonnen hatten, ihr und ich und alle anderen
  • 3:17 - 3:19
    ihr erinnert euch daran, wie es funktioniert, nicht wahr?
  • 3:19 - 3:21
    Ich meine, es ist eine simple Idee.
  • 3:21 - 3:28
    Mache Freiheit, stecke Freiheit in alles, schalte Freiheit an, richtig?
  • 3:28 - 3:33
    So war unsere Verschwörung ausgelegt, so sollte die Sache ablaufen
  • 3:34 - 3:38
    Wir waren ziemlich gut darin und etwa auf der halben Strecke der ersten Stufe
  • 3:38 - 3:45
    fand mein geschätzter Freund Larry Lessig für uns heraus, was abgeht
  • 3:45 - 3:48
    und er schrieb sein erstes, beeindruckendes Buch "Code"
  • 3:48 - 3:57
    in welchem er sagte, dass der Code die Aufgabe des Gesetzes im 21. Jahrhundert übernehmen würde
  • 3:57 - 4:01
    Das war eine äußerst wichtige Idee, aus der viel anderes entstand
  • 4:01 - 4:05
    einschließlich Creative Commons und eine Menge anderer nützlicher Dinge.
  • 4:07 - 4:12
    Der wirklich wichtige Punkt besteht jetzt darin, dass der Code die Aufgabe des Gesetzes
  • 4:12 - 4:19
    und die Aufgabe des Staates erledigt und die Aufgabe der Revolution gegen den Staat.
  • 4:19 - 4:23
    Und der Code erledigt all die Arbeit, die der Staat erledigt
  • 4:23 - 4:28
    während er versucht, seine Macht in revolutionären Situationen zu bewahren.
  • 4:29 - 4:35
    Aber der Code organisiert ausserdem die Leute auf der Straße.
  • 4:35 - 4:39
    Wir sehen gegenwärtig eine beeindruckende Demonstration, überall auf der Welt,
  • 4:39 - 4:42
    davon, welche Macht Code in beiden Richtungen hat.
  • 4:43 - 4:49
    Die Zeitungen in den Vereinigten Staaten waren im letzten Monat voll von Diskussionen,
  • 4:49 - 4:53
    die sich um ein Buch namens „The Net Delusion“ von Evgeny Morozov drehten
  • 4:53 - 5:03
    Ein sehr interessantes Buch, das eine eher pessimistische Perspektive auf die politische Natur der Veränderungen im Netz einnimmt
  • 5:03 - 5:06
    Herr Morozov, der aus Weissrussland kommt
  • 5:07 - 5:12
    und daher ein sehr klares Verständnis vom Mechanismus der Gewaltherrschaft im 21. Jahrhundert hat,
  • 5:13 - 5:18
    sieht die Arten, auf welche die Institutionen des Netzes
  • 5:18 - 5:27
    zunehmend vom Staat kooptiert werden, um die Kontrolle einzuschränken oder Freiheit zu eliminieren.
  • 5:28 - 5:37
    Und seine Zusammenfassung eines halben Jahrzehnts politischer Dokumente bezüglich dieses Themas in seinem Buch
  • 5:37 - 5:44
    stellt eine Warnung an Techno-Optimisten dar, zumindest behauptet er das,
  • 5:44 - 5:50
    hinsichtlich des Wesens der Illusion, dass das Netz Freiheit bringen würde.
  • 5:50 - 5:58
    Ich bin, schätze ich, einer dieser Techno-Optimisten, weil ich denke, dass das Netz Freiheit bringt.
  • 5:58 - 6:01
    Ich denke jedoch nicht, dass Herr Morozov falsch liegt.
  • 6:02 - 6:06
    Das falsche Netz bringt Tyrannei und das richtige Netz bringt Freiheit.
  • 6:06 - 6:10
    Das ist eine Art zu begründen, warum ich immer noch diese Anstecker habe
  • 6:10 - 6:14
    auf denen "Stallman was right" steht.
  • 6:14 - 6:18
    Das richtige Netz bringt Freiheit und das falsche Netz bringt Tyrannei,
  • 6:18 - 6:22
    weil alles davon abhängt wie der Code funktioniert.
  • 6:23 - 6:25
    Ok, wir wissen das alle.
  • 6:25 - 6:27
    Wir haben viel Zeit darauf verwendet, freie Software zu machen.
  • 6:27 - 6:30
    Wir haben viel Zeit damit verbracht, freie Software in alles zu stecken,
  • 6:30 - 6:34
    und wir haben versucht, Freiheit anzuschalten.
  • 6:34 - 6:38
    Wir haben uns ebenso mit anderen Elementen
  • 6:38 - 6:44
    der freien Kulturwelt verbündet, welche wir mit ins Leben gerufen haben.
  • 6:44 - 6:55
    Ich kenne Jimmy Wales seit langem und Julian Assange, und das verändert die Welt.
  • 6:56 - 7:00
    Wikipedia und Wikileaks sind zwei Seiten der selben Münze.
  • 7:00 - 7:05
    Sind zwei Seiten der selben Münze, von welcher die dritte FOSDEM ist.
  • 7:05 - 7:11
    Es ist die Macht der gewöhnlichen Menschen, sich zu organisieren und die Welt zu verändern,
  • 7:11 - 7:14
    ohne eine Hierarchie bilden zu müssen
  • 7:14 - 7:18
    und ohne sich den Machtstrukturen zu ergeben,
  • 7:18 - 7:23
    die von dem Wunsch nach Freiheit bedroht werden.
  • 7:25 - 7:29
    Wikileaks wurde zu Weihnachten weltweit
  • 7:29 - 7:35
    in einer halbkriminellen Weise behandelt
  • 7:36 - 7:40
    und dann machten die Ereignisse in Tunesien es noch ein wenig komplizierter.
  • 7:41 - 7:46
    Als klar wurde, dass das, was weltweit primär als
  • 7:46 - 7:53
    Verschwörung behandelt wurde, die angeblich das Ziel hat, den Ruf des US-Aussenministeriums zu beschädigen
  • 7:53 - 7:56
    oder das US-Militär zu behindern,
  • 7:56 - 8:03
    tatsächlich, in Wirklichkeit ein Versuch war, den Menschen zu erlauben, ihre Welt begreifen zu lernen.
  • 8:04 - 8:11
    Zu lernen, wie Macht tatsächlich funktioniert, und letztlich etwas dagegen zu tun.
  • 8:13 - 8:18
    Und was in Tunesien passierte war, dachte ich, ein gewandter Gegenbeweis
  • 8:18 - 8:24
    zu der Vorstellung, dass Wikileaks, freie Kultur und freie Software
  • 8:24 - 8:35
    gegründet wurden, um Zerstörung, Nihilismus oder, ich scheue mich eben dieses Wort in diesem
  • 8:35 - 8:38
    Kontext zu nennen, Terrorismus zu befördern.
  • 8:39 - 8:44
    In Wahrheit war es die Freiheit, die unordentlich, kompliziert,
  • 8:44 - 8:50
    potentiell kurzfristig zerstörerisch, aber langfristig ein Segen ist.
  • 8:50 - 8:53
    Die Medizin für die menschliche Seele.
  • 8:53 - 8:59
    Ich weiß, das ist schwierig, weil die meiste Zeit, wenn wir programmieren,
  • 8:59 - 9:02
    es sich nicht so anfühlt, als ob wir etwas tun,
  • 9:02 - 9:05
    in dem die menschliche Seele wirklich involviert ist.
  • 9:06 - 9:09
    Daher ist es schwierig, die politische und spirituelle Bedeutung
  • 9:09 - 9:16
    freier Software zum jetzigen Zeitpunkt ernst zu nehmen.
  • 9:18 - 9:23
    Aber es gibt eine Menge Ägypter, deren Freiheit nun
  • 9:23 - 9:27
    von Ihrer Fähigkeit abhängt, über eine zu Profitzwecken bereitgestellte Datenbank zu kommunizieren,
  • 9:27 - 9:32
    die einem jungen Mann in Kalifornien gehört,
  • 9:32 - 9:40
    der Befehle von Regierungen befolgt, die von Facebook verlangen, Daten freizugeben.
  • 9:42 - 9:48
    Wir sehen in Echtzeit die Entwicklung der Arten von Politik
  • 9:48 - 9:54
    von Befreiung und Freiheit im 21. Jahrhundert, die Code auslösen kann
  • 9:54 - 10:00
    und wir sehen in Echtzeit die Entdeckung der Verwundbarkeit,
  • 10:00 - 10:05
    die aus der schlechten Architektur der bestehenden Systeme erwächst.
  • 10:06 - 10:14
    Soziale Netzwerke, also die Fähigkeit, unstrukturierte Kommunikationswege zu benutzen,
  • 10:15 - 10:22
    zwischen vielen Einzelnen Information auszutauschen, die in Sekundenschnelle übertragen wird,
  • 10:22 - 10:27
    das verändert das Machtgleichgewicht einer Gesellschaft.
  • 10:27 - 10:33
    Das nimmt den hochorganisierten Instanzen staatlicher Kontrolle Macht weg,
  • 10:33 - 10:37
    und gibt sie Leuten in ihrem eigenen Leben.
  • 10:38 - 10:44
    Das, was im Iran, in Ägypten und Tunesien geschah,
  • 10:44 - 10:49
    und was in anderen Gesellschaften in den nächsten Jahren passieren wird,
  • 10:49 - 10:57
    zeigt die enorme politische und zentrale Bedeutung von sozialen Netzwerken.
  • 10:57 - 11:01
    Aber alles, was wir über Technologie wissen, sagt uns,
  • 11:01 - 11:05
    dass die gegenwärtigen Formen sozialer Netzwerke
  • 11:05 - 11:14
    trotz ihres enormen Werts für Politik zugleich inhärent gefährlich für ihre Benutzer sind.
  • 11:14 - 11:17
    Sie sind zu zentralisiert.
  • 11:17 - 11:22
    Sie sind zu verletzlich im Hinblick auf staatliche Sanktionen und Kontrolle.
  • 11:22 - 11:25
    Und das Design ihrer Technologie
  • 11:26 - 11:31
    genauso wie das Design fast aller unfreier Software
  • 11:31 - 11:36
    wird mehr durch Geschäftsinteressen, die Profit erzielen wollen, motiviert
  • 11:36 - 11:40
    als bei technologischen Interessen, die Freiheit erzielen wollen.
  • 11:40 - 11:44
    Das Ergebnis ist, dass wir zusehen können,
  • 11:44 - 11:47
    wie politische Bewegungen von enormem Wert,
  • 11:47 - 11:52
    die in der Lage sind, das Leben von hunderten Millionen Menschen zu ändern,
  • 11:52 - 12:00
    auf einer zerbrechlichen Basis aufbauen, wie etwa dem Mut von Herrn Zuckerberg
  • 12:00 - 12:05
    oder dem Willen von Google, sich gegen den Staat zu stellen
  • 12:05 - 12:09
    wobei der Staat ein mächtiger Geschäftspartner ist,
  • 12:09 - 12:17
    und eine Instanz, die zu beleidigen, Google sich nicht leisten kann.
  • 12:18 - 12:23
    Wir leben in einer Welt, in der Echtzeit-Information,
  • 12:23 - 12:28
    die für die Menschen in der Straße, die um ihre Freiheit kämpfen, lebenswichtig ist,
  • 12:28 - 12:34
    von einem Microblogging-Dienst in Nordkalifornien abhängt,
  • 12:34 - 12:40
    der einen Profit erzielen muss, um seine Existenz vor denjenigen zu rechtfertigen,
  • 12:40 - 12:43
    die seine Technologie designen
  • 12:43 - 12:49
    und der, wie wir wissen, in der Lage ist, von einem Tag auf den anderen alleine zu entscheiden,
  • 12:50 - 12:55
    die ganze Geschichte all dessen, was jemals jemand auf dieser Seite gesagt hat,
  • 12:55 - 12:57
    der amerikanischen Kongressbibliothek zu überlassen.
  • 12:57 - 13:00
    Das heißt, nehme ich an, dass sie bei einer anderen Gelegenheit
  • 13:01 - 13:04
    eine Spende einer anderen Art machen könnten.
  • 13:06 - 13:15
    Wir müssen das ändern. Wir müssen das schnell ändern.
  • 13:15 - 13:24
    Wir hängen hinter dem Status Quo hinterher, was die Bewegungen für die Freiheit angeht, die von Code abhängen.
  • 13:24 - 13:29
    Und mit jedem Tag, an dem wir die Probleme nicht beheben, die durch die Benutzung von unsicheren, überzentralisierten,
  • 13:29 - 13:35
    überkapitalisierten sozialen Netzwerken entstehen, die benutzt werden, um die Politik der Freiheit zu betreiben,
  • 13:35 - 13:41
    die wirkliche Politik der Freiheit auf der Straße, bei den Panzern,
  • 13:42 - 13:48
    je mehr wir darin versagen, diese Fehler zu beheben, um so mehr werden wir ein Teil des Systems,
  • 13:48 - 13:52
    das bald zu einer Tragödie führen wird.
  • 13:53 - 13:58
    Das, was in Ägypten passiert ist, ist extrem inspirierend.
  • 13:59 - 14:05
    Aber der ägyptische Staat hat erst spät angefangen, zu versuchen, das Netz zu kontrollieren
  • 14:05 - 14:13
    und er war nicht so skrupellos, wie er hätte sein können.
  • 14:14 - 14:23
    Es ist nicht schwer, wenn alle in einer großen Datenbank sind, die von Herrn Zuckerberg kontrolliert wird,
  • 14:23 - 14:33
    einer Revolution den Kopf abzuschlagen, indem man Herrn Zuckerberg einen Befehl schickt, den zu ignorieren, er sich nicht leisten kann.
  • 14:35 - 14:46
    Wir müssen tief und schnell und mit guten technologischen Hintergedanken
  • 14:46 - 14:53
    über die Konsequenzen dessen nachdenken, was wir gebaut haben, und dessen, was wir noch nicht gebaut haben.
  • 14:54 - 14:58
    Ich habe schon ein paar Mal den Grund genannt, weshalb
  • 14:58 - 15:02
    zentralisierte soziale Netzwerke und Datenservices
  • 15:02 - 15:06
    von dezentral vernetzten Diensten ersetzt werden sollten.
  • 15:06 - 15:09
    Ich habe darüber intensiv letztes Jahr gesprochen,
  • 15:10 - 15:14
    bevor die letzte Welle von Demonstrationen auf der Straße
  • 15:14 - 15:17
    die Wichtigkeit der ganzen Sache gezeigt hat.
  • 15:18 - 15:22
    Und ich will auf die Projekte zurückkommen, die ich befürwortet habe.
  • 15:22 - 15:28
    Aber lassen Sie mich nur aus dieser anderen Perspektive noch einmal sagen,
  • 15:28 - 15:35
    dass die Überzentralisierung von Netzdiensten eine entscheidende politische Schwäche ist.
  • 15:35 - 15:39
    Unsere Freunde, Leute die Freiheit anstreben,
  • 15:39 - 15:47
    werden verhaftet, geschlagen, gefoltert und irgendwo auf der Welt auch getötet werden.
  • 15:47 - 15:53
    Weil sie in ihrem politischen Überleben in ihren Freiheitsbewegungen
  • 15:53 - 15:59
    von Technologie abhängig sind, von der wir wissen, dass sie dazu entwickelt wurde, sie zu verraten.
  • 16:03 - 16:07
    Wenn Freiheit für uns so wichtig ist, wie sie ist,
  • 16:07 - 16:10
    und wenn wir so gut mit Technologie umgehen können, wie wir es können,
  • 16:10 - 16:14
    dann müssen wir dieses Problem angehen. Die Zeit läuft uns tatsächlich davon.
  • 16:15 - 16:19
    Weil Leute, deren politische Bewegungen uns wichtig sind,
  • 16:19 - 16:25
    schon dort draußen gefährdet sind, und Dinge benutzen, die sie verletzlich machen.
  • 16:27 - 16:36
    Ich will nicht, dass jemand irgendwo sein Leben für die Freiheit auf das Spiel setzt, der ein IPhone mit sich trägt.
  • 16:37 - 16:40
    Weil ich weiß, was das IPhone ihm antun kann
  • 16:40 - 16:46
    wenn wir keine Möglichkeit haben, es zu kontrollieren, zu verhindern, anders zu machen oder überhaupt nur zu wissen, was los ist.
  • 16:47 - 16:53
    Wir müssen in Begriffen der Infrastruktur darüber nachdenken, was unsere Arbeit für die Freiheit bedeutet.
  • 16:54 - 16:59
    Und wir müssen die Lektionen lernen, die uns die Geschehnisse, die in diesem Moment um uns herum passieren, zeigen können.
  • 17:00 - 17:04
    Eine Sache, die uns die ägyptische Situation gezeigt hat,
  • 17:04 - 17:09
    wie wir es vermutlich nach der iranischen Situation wussten,
  • 17:09 - 17:16
    wenn wir sahen, wir die Kräfte des iranischen Staates die Telekommunikationsunternehmen übernahmen,
  • 17:16 - 17:22
    wie wir sahen, als die Ägypter letzte Woche Druck auf Vodafone ausübten,
  • 17:22 - 17:27
    in diesen Fällen, haben wir gelernt, wieso geschlossene Netze so schädlich für uns sind.
  • 17:27 - 17:32
    Wieso die Fähigkeit, einen Notausschatler in die Infrastruktur einzubauen
  • 17:32 - 17:36
    indem man die profitorientierten Kommunikationsnetzbetreiber unter Druck setzt
  • 17:36 - 17:41
    die mit der Regierung zurechtkommen müssen, um zu überleben,
  • 17:41 - 17:48
    wieso diese Möglichkeit, unsere Leute, die Freiheit verlangen, in Gefahr bringen kann, das wissen wir.
  • 17:49 - 17:56
    Aber, was können wir jetzt tun, um Freiheit unter Umständen zu befördern,
  • 17:56 - 18:02
    in denen der Staat sich entschließt, den Versuch zu unternehmen, die Netzwerkinfrastruktur abzuklemmen?
  • 18:02 - 18:05
    Nun, wir können auf Mesh-Netzwerke zurückgreifen.
  • 18:05 - 18:08
    Wir müssen auf Mesh-Netzwerke zurückgreifen.
  • 18:09 - 18:13
    Wir müssen zu verstehen versuchen, wie wir Menschen,
  • 18:13 - 18:19
    die die gewöhnlichen Geräte benutzen, die sie schon haben, oder billig kaufen können, die Möglichkeit geben können,
  • 18:19 - 18:26
    Netzwerke aufzubauen, die zentralisierter Kontrolle widerstehen.
  • 18:26 - 18:31
    Mesh-Netzwerke in dicht besiedelter, urbaner Umgebung
  • 18:31 - 18:35
    können das soziale Handeln unterstützen,
  • 18:35 - 18:40
    das wir in Kairo und Alexandria diese Woche gesehen haben.
  • 18:41 - 18:47
    Sogar ohne zentralisierte Netzwerkdienste,
  • 18:47 - 18:55
    wenn Leute drahtlose Router in ihren Wohnungen und Büros haben, die sich untereinander selbständig vernetzen können,
  • 18:55 - 19:02
    können sie weiter kommunizieren,
  • 19:02 - 19:07
    selbst wenn es Versuche in zentralen Begriffen gibt, sie abzuschalten.
  • 19:08 - 19:12
    Wir müssen zu der Möglichkeit zurückkommen, Menschen die Sicherheit
  • 19:12 - 19:17
    abgesicherter Punkt-zu-Punkt-Kommunikation über diese lokalen Mesh-Netze zu geben.
  • 19:18 - 19:22
    Wir müssen Überlebensbedingungen
  • 19:22 - 19:27
    für die Art von Kommunikation schaffen, auf die sich Leute jetzt verlassen
  • 19:28 - 19:32
    ausserhalb des Kontextes zentralisierter Netzwerke,
  • 19:32 - 19:38
    die benutzt werden können, um sie zu überwachen, kontrollieren, verhaften oder auszuschalten.
  • 19:40 - 19:46
    Können wir das tun? Ohne Zweifel. Werden wir es tun?
  • 19:48 - 19:54
    Wenn wir es nicht tun, werden wir das große Versprechen, der Bewegung für freie Software brechen,
  • 19:54 - 20:00
    dass freie Software in eine freie Gesellschaft führen wird.
  • 20:00 - 20:08
    Bald wird irgendwo die Macht einschreiten und der Menschheit demonstrieren,
  • 20:08 - 20:12
    dass auch mit all dieser Netzwerktechnologie
  • 20:12 - 20:17
    und mit all diesen jungen Menschen, die versuchen, sich ein neues Leben aufzubauen,
  • 20:17 - 20:20
    der Staat trotzdem gewinnt.
  • 20:20 - 20:23
    Das darf nicht passieren.
  • 20:25 - 20:33
    Wenn Sie auf die Karte schauen, die die Welt bei Nacht zeigt, und auf der alle Lichter zu sehen sind,
  • 20:33 - 20:38
    und wenn Sie sich das nächste Mal dabei vorstellen, dass Sie auf einen Netzwerkgraphen schauen,
  • 20:39 - 20:43
    und nicht auf einen Graphen der elektrischen Infrastruktur,
  • 20:43 - 20:49
    dann werden Sie so etwas wie einen Puls in Nordamerika fühlen,
  • 20:49 - 20:54
    wo das Data Mining für die ganze Welt betrieben wird.
  • 20:56 - 21:00
    Denken Sie über es in der folgenden Weise nach, ja?
  • 21:00 - 21:06
    Nordamerika wird das Herz der globalen Data Mining-Industrie.
  • 21:07 - 21:13
    Es wird zu seiner Aufgabe, alles über jede Person überall zu wissen.
  • 21:13 - 21:19
    Als Dwight Eisenhower das Präsidentenamt 1960 verließ,
  • 21:19 - 21:24
    hielt er eine berühmte Abschiedsrede an das amerikanische Volk,
  • 21:24 - 21:30
    in der er vor der Macht des Militärisch-Industriellen Komplexes warnte,
  • 21:31 - 21:35
    ein Ausdruck, der so gebräuchlich in Diskussionen wurde,
  • 21:35 - 21:39
    dass Leute aufhörten, über seine Bedeutung nachzudenken.
  • 21:41 - 21:48
    Der General, der die größte militärische Operation des 20. Jahrhunderts geleitet hatte,
  • 21:48 - 21:51
    die Invasion von Europa.
  • 21:51 - 21:58
    Der General, der im Höhepunkt des Kalten Krieges Präsident geworden war,
  • 21:58 - 22:04
    warnte die Amerikaner vor den permanenten Veränderungen in ihrer Gesellschaft,
  • 22:05 - 22:07
    die sich aus der Interaktion zwischen
  • 22:07 - 22:13
    dem Industriekapitalismus und der amerikanischen Militärmacht ergeben.
  • 22:13 - 22:18
    Seit dem Zeitpunkt dieser Rede, wie Sie alle wissen,
  • 22:18 - 22:25
    haben die USA mehr für die Verteidigung ausgegeben als der Rest der Welt zusammen.
  • 22:28 - 22:37
    Jetzt, im 21. Jahrhundert, das wir als die Zeit nach dem Ende des September 2011 definieren können,
  • 22:38 - 22:43
    haben die USA damit begonnen, etwas Neues aufzubauen.
  • 22:43 - 22:47
    Einen Überwachungsindustriell-Militärischen Komplex.
  • 22:48 - 22:56
    Die "Washington Post" hat letztes Jahr die wichtigste journalistische Veröffentlichung produziert,
  • 22:56 - 23:01
    eine Serie, die Ihnen online zur Verfügung steht, mit dem Namen "Top Secret America",
  • 23:01 - 23:08
    in der die "Washington Post", nicht nur acht sehr nützliche, lange, analytische Reportagen
  • 23:08 - 23:13
    über den geheimen Sektor der amerikanischen Industrie schrieb,
  • 23:13 - 23:16
    der um Überwachung und Datenverarbeitung herum aufgebaut ist.
  • 23:16 - 23:22
    Die "Post" stellte auch eine enorme Datenbank zusammen, die für jeden auf der
  • 23:22 - 23:27
    Seite der Zeitung verfügbar ist, in der alle geheimen Vertragspartner der Regierung,
  • 23:27 - 23:30
    die sie in öffentlichen Dokumenten finden konnten aufgeführt sind,
  • 23:30 - 23:33
    was sie für die Regierung machen, was ihnen bezahlt wird
  • 23:33 - 23:35
    und was über sie bekannt ist.
  • 23:36 - 23:40
    Eine Datenbank, die für alle möglichen journalistischen Projekte verwendet werden kann,
  • 23:40 - 23:43
    die über das hinausgehen, das die "Post" selbst publiziert hat.
  • 23:43 - 23:48
    Ich ermuntere alle, sich "Top Secret America" einmal anzuschauen.
  • 23:48 - 23:53
    Was es Ihnen zeigen wird, ist, wie viele Googles es dort draußen gibt,
  • 23:54 - 23:57
    unter der direkten Kontrolle der Regierung der Vereinigten Staaten,
  • 23:57 - 24:02
    und wie viele Googles unter der Kontrolle von Google stehen.
  • 24:02 - 24:06
    In anderen Worten, das riesige, sich ausbreitende Netz,
  • 24:06 - 24:11
    das das traditionelle Abhören nach dem zweiten Weltkrieg der USA
  • 24:11 - 24:16
    von allem überall auf der Welt außerhalb der Vereinigten Staaten
  • 24:17 - 24:22
    mit dem neuen Abhören von Dingen in den Vereinigten Staaten verbindet,
  • 24:22 - 24:28
    das früher in meinem Land, so wie ich seine Gesetze kannte, illegal war,
  • 24:28 - 24:33
    und mit den Daten verbindet, die jetzt in all den kommerziellen Sammlungen vorhanden sind,
  • 24:33 - 24:37
    die alles beinhalten, das Sie in Suchfelder eingeben,
  • 24:37 - 24:44
    was Sie glauben, wünschen, hoffen, fürchten oder bezweifeln, genauso wie jede Reisebuchung die Sie vornehmen
  • 24:44 - 24:49
    und alle Nachverfolgungsdaten, die Ihr freundliches Smartphone versendet.
  • 24:55 - 25:00
    Wenn Regierungen heute von der Zukunft des Internets sprechen,
  • 25:01 - 25:06
    so weiß ich aus vertrauenswürdigen Kontakten in den Regierungen mehrerer Länder,
  • 25:07 - 25:10
    wenn Regierungen heutzutage über die Zukunft des Internets sprechen,
  • 25:10 - 25:14
    dann sprechen sie darüber fast ausschließlich im Hinblick auf Cyberkriege.
  • 25:15 - 25:19
    Dies ist ein Feld, das mich nie besonders interessiert hat und das einen eigenen Jargon besitzt,
  • 25:19 - 25:24
    aber einige Lektionen, die man aus den Debatten zwischen Regierungen über Cyberkriege lernen kann,
  • 25:24 - 25:28
    sind wahrscheinlich für uns hier von Interesse.
  • 25:31 - 25:36
    Die drei mächtigsten Staatenverbünde der Erde,
  • 25:36 - 25:40
    die Vereinigten Staten von Amerika, die Europäische Union und die Volksrepublik China,
  • 25:40 - 25:47
    diskutieren über Cyberkriege relativ regelmäßig auf einer relativ hohen Ebene.
  • 25:47 - 25:55
    Einige der Leute, die um diesen Tisch sitzen, haben unterschiedliche politische Ansichten,
  • 25:55 - 25:58
    aber es gibt einen großen Bereich, in dem Konsens herrscht.
  • 25:58 - 26:02
    in der Welt des Cyberkriegs redet man über "Exfiltration".
  • 26:03 - 26:11
    Wir würden das Spionage nennen, sie meinen damit die "Exfiltration" unserer Daten in ihre Taschen.
  • 26:12 - 26:17
    Exfiltration, sagen mir diese und jene und alle möglichen Regierungsmitarbeiter,
  • 26:17 - 26:23
    Exfiltration wird allgemein von Regierungen als eine Zone ohne Regelungen angesehen.
  • 26:23 - 26:26
    "Jeder darf alles überall zu jeder Zeit abhören."
  • 26:26 - 26:28
    "Wir glauben nicht an irgendwelche Grenzen für Regierungen".
  • 26:29 - 26:31
    Und der Grund dafür ist, dass alle Regierungen zuhören wollen
  • 26:32 - 26:35
    und keine Regierung glaubt, dass man Abhören verhindern kann.
  • 26:36 - 26:38
    Was den letzten Punkt betrifft, glaube ich, dass sie zu pessimistisch sind,
  • 26:38 - 26:42
    aber wir sollten anerkennen, dass sie eine Menge Geld ausgegeben haben, um es zu versuchen,
  • 26:42 - 26:43
    und sie glauben es zu wissen.
  • 26:43 - 26:46
    Der Punkt, an dem die Meinungsverschiedenheiten im Moment existieren,
  • 26:46 - 26:50
    so sagen mir die Regierungsmitarbeiter, mit denen ich gesprochen habe,
  • 26:50 - 26:54
    betrifft nicht Exfiltration, sondern das, was sie "Unterbrechung von Netzwerken" nennen.
  • 26:54 - 26:58
    Damit meinen sie die Zerstörung von Freiheit.
  • 26:58 - 27:07
    Die grundlegende Haltung hier ist diejenige von zwei Parteien in einem ausgewogenen Gespräch.
  • 27:07 - 27:12
    Eine Seite in diesem Gespräch sagt: Was wir wollen, sind klare Regeln.
  • 27:12 - 27:14
    Wir wollen wissen, was wir angreifen dürfen,
  • 27:14 - 27:20
    was wir verteidigen müssen und was wir mit den Dingen tun dürfen, die weder Feind noch Freund sind.
  • 27:20 - 27:26
    Die andere Seite in diesem Gespräch sagt: Wir erkennen keine Unterschiede an.
  • 27:26 - 27:28
    Überall im Netz, wo es eine Bedrohung
  • 27:28 - 27:32
    für unsere nationale Sicherheit oder unsere nationalen Interessen gibt,
  • 27:32 - 27:35
    behaupten wir ein Recht, diese Bedrohung zu unterbrechen oder zu zerstören,
  • 27:35 - 27:39
    unabhängig von ihrem geographischen Ort.
  • 27:39 - 27:42
    Ich muss nicht für Sie charakterisieren, welche der Regierungen
  • 27:42 - 27:45
    die Vereinigten Staaten, die Europäische Union
  • 27:45 - 27:49
    oder die Volksrepublik China, diese verschiedenen Positionen innehat.
  • 27:49 - 27:53
    Und ich sollte sagen, dass ich vermute, dass in all diesen Regierungen
  • 27:53 - 27:55
    Meinungsverschiedenheiten zu diesen Punkten bestehen,
  • 27:55 - 27:59
    es dominante und weniger dominante Fraktionen gibt,
  • 27:59 - 28:02
    aber alle Parteien sind sich immer mehr bewusst,
  • 28:02 - 28:06
    dass Nordamerika der Ort ist, an dem Data Mining zuhause ist.
  • 28:07 - 28:11
    Und das ist entweder ein Vorteil, eine zweifelhafte Sache oder ein Problem,
  • 28:12 - 28:16
    je nachdem, welchen Staat oder welche Staatengemeinschaft man repräsentiert.
  • 28:17 - 28:21
    Europäische Datenschutzgesetze haben genau so viel erreicht:
  • 28:22 - 28:29
    Sie haben Ihre persönlichen Daten fast ausschließlich nach Nordamerika gebracht, wo sie nicht kontrolliert werden.
  • 28:29 - 28:33
    Soweit waren die europäischen Gesetze erfolgreich.
  • 28:36 - 28:40
    Die Data Mining-Industrien sind außerhalb der EU konzentriert,
  • 28:40 - 28:43
    hauptsächlich aus Gründen gesetzlicher Bestimmungen.
  • 28:44 - 28:49
    Wie alle Unternehmen es tendenziell tun, operieren sie in dem Teil der Welt,
  • 28:49 - 28:53
    wo es die geringste Kontrolle über ihr Verhalten gibt.
  • 28:53 - 28:58
    Es besteht keine Aussicht, dass die nordamerikanischen Regierungen,
  • 28:58 - 29:00
    insbesondere die Regierung der Vereinigten Staaten,
  • 29:01 - 29:06
    deren nationale Sicherheitspolitik mittlerweile vom Zuhören und von Data Mining abhängt,
  • 29:06 - 29:09
    das für Sie ändern wird.
  • 29:09 - 29:14
    Diese Möglichkeit gibt es nicht. Nicht in der nahen Zukunft.
  • 29:18 - 29:22
    Als er Präsidentschaftskandidat war, am Anfang,
  • 29:22 - 29:26
    in den demokratischen Vorwahlen, sprach sich Barack Obama dafür aus,
  • 29:26 - 29:31
    den amerikanischen Telekommunikationsriesen keine Immunität dafür zu gewähren,
  • 29:31 - 29:36
    dass sie bei der innerstaatlichen Spionage in den Vereinigten Staaten mitgemacht haben,
  • 29:36 - 29:39
    ohne eine direkte, öffentliche rechtliche Genehmigung dafür zu haben.
  • 29:39 - 29:42
    Als er dann ein Kandidat in den allgemeinen Wahlen war,
  • 29:42 - 29:46
    war er nicht mehr dafür, die Immunität zu verhindern.
  • 29:46 - 29:50
    Noch mehr, als Senator aus Illinois
  • 29:50 - 29:57
    hat er kein Veto gegen das Gesetz eingelegt, das den Telekommunikationsriesen Immunität gewährt, und es wurde verabschiedet.
  • 29:57 - 30:00
    Wie Sie wissen, ist die Politik der Obama-Regierung,
  • 30:00 - 30:05
    was Data Mining, Überwachung und innere Sicherheit im Netz betrifft,
  • 30:05 - 30:09
    kaum von der der Vorgängerregierung zu unterscheiden,
  • 30:09 - 30:15
    außer an den Punkten, an denen sie agressiver auf Regierungskontrolle dringen.
  • 30:17 - 30:23
    Wir können uns nicht auf eine freiheitliche Tendenz
  • 30:23 - 30:30
    in der Praxis des allgemeinen Abhörens jeder Person, überall, über alle Themen verlassen, die es jetzt gibt.
  • 30:31 - 30:36
    Profitinteressen werden keinen Datenschutz produzieren
  • 30:36 - 30:42
    und schon gar keine verlässliche Verteidigung der Freiheit auf der Straße.
  • 30:44 - 30:50
    Wenn wir Kommunikationssysteme für die Politik der Zukunft bauen wollen,
  • 30:50 - 30:54
    müssen wir sie unter der Annahme aufbauen,
  • 30:54 - 30:59
    dass dem Netzwerk nicht nur nicht vertraut wird, sondern dass es nicht vertrauenswürdig ist.
  • 31:00 - 31:08
    Und wir müssen sie unter der Annahme aufbauen, dass zentralisierte Dienste Menschen töten können.
  • 31:08 - 31:12
    Wir dürfen hier keinen Unsinn machen.
  • 31:12 - 31:20
    Wir dürfen Facebook nicht mit einer Privatsphärenregelung herumeiern lassen. Das ist lächerlich.
  • 31:20 - 31:25
    Wir müssen die Dinge ersetzen, die uns verletzlich machen,
  • 31:25 - 31:30
    und die unsere Kollegen auf der ganzen Welt dazu bewegen, sie zu benutzen,
  • 31:30 - 31:33
    um Freiheit einzufordern, nur um plötzlich zu entdecken,
  • 31:33 - 31:38
    dass das Versprechen durch einen Notausschaltknopf gebrochen werden kann.
  • 31:40 - 31:46
    Glücklicherweise wissen wir, wie wir eine technische Lösung für dieses Problem finden können.
  • 31:47 - 31:56
    Günstige, kleine, energiesparende Server im Steckdosenformat sind das, was wir brauchen.
  • 31:56 - 31:58
    And sie gibt es jetzt überall
  • 31:58 - 32:03
    und sehr bald werden sie sehr billig werden.
  • 32:04 - 32:08
    Ein kleines Gerät, so groß wie ein Ladegerät,
  • 32:08 - 32:13
    das einen Niedrigenergiechip mit ein oder zwei W-Lan-Anschlüssen verbindet
  • 32:13 - 32:17
    und einige andere Anschlüsse
  • 32:17 - 32:22
    und etwas nette, freie Software von uns
  • 32:22 - 32:28
    kann ein praktisches Gerät sein, um signifikant die eigenen Daten zu schützen
  • 32:28 - 32:31
    und freiheitsbasierte Kommunikation zu ermöglichen.
  • 32:31 - 32:35
    Denken Sie darüber nach, was dort drin sein muss.
  • 32:36 - 32:42
    Mesh-Netzwerk - das funktioniert noch nicht ganz, aber es sollte funktionieren.
  • 32:42 - 32:47
    OpenBTS und Asterisk - ja, damit könnten wir Telefonsysteme aufbauen,
  • 32:47 - 32:52
    die sich selbst vernetzen, aus Teilen, die fast nichts kosten.
  • 32:55 - 32:59
    Dezentral verteilte statt zentralisierte Microblogs,
  • 33:00 - 33:04
    soziale Netzwerke, Fotogallerien,
  • 33:05 - 33:11
    anonyme Publikationsplattformen die auf "cloudy" [verteilten] Webservern aufbauen.
  • 33:12 - 33:15
    Wir können all das tun.
  • 33:15 - 33:21
    Ihre Daten in Ihrer Wohnung, wohin die anderen erst einmal kommen müssen, um sie zu bekommen,
  • 33:22 - 33:25
    und sich mit den gesetzlichen Grenzen auseinandersetzen müssen, so wie sie sind,
  • 33:25 - 33:28
    falls es in Ihrer Gesellschaft solche Grenzen gibt, dahingehend
  • 33:28 - 33:31
    was innerhalb der vier Wände ihrer Wohnung passieren darf.
  • 33:32 - 33:36
    Verschlüsselte E-Mails, einfach so, immer,
  • 33:36 - 33:41
    eine Absicherung gegen Schadsoftware und Eindringlinge für all diese wackeligen Windows-Computer
  • 33:41 - 33:47
    und andere schlechte Geräte, die umfallen, sobald ein Zwölfjähriger sie anstupst.
  • 33:50 - 33:54
    Proxy-Dienste, die helfen, nationale Firewalls zu überwinden.
  • 33:55 - 33:59
    Intelligente Tunnels, um Aktivitäten zu umgehen, die die Netzneutralität beschädigen,
  • 33:59 - 34:04
    egal ob die des Internetanbieters oder anderer Netzwerkbetreiber.
  • 34:04 - 34:13
    All dies kann einfach ermöglicht werden, und wir müssen dazu nur die Sachen benutzen, die wir schon jetzt die ganze Zeit benutzen und herstellen.
  • 34:13 - 34:20
    Wir haben universell einsetzbare Softwareplattformen, die mehr als robust genug für all diese Zwecke sind,
  • 34:20 - 34:25
    und wir müssen nur noch ein paar kleine Sachen auf der Ebene der Anwendungen machen.
  • 34:27 - 34:34
    Gestern haben wir in den Vereinigten Staaten die Freedombox Foundation gegründet,
  • 34:34 - 34:41
    die ich als temporäre oder langfristige, je nach dem wie es läuft,
  • 34:41 - 34:46
    organisatorische Basis dafür verwenden werde, daran zu arbeiten, freie Software
  • 34:46 - 34:50
    auf kleinen Serverboxen laufen zu lassen,
  • 34:50 - 34:56
    wo möglich auf freier Hardware, wo nötig auf unfreier Hardware,
  • 34:56 - 35:01
    um überall auf der Welt zu niedrigen Preisen,
  • 35:02 - 35:06
    Geräte zur Verfügung zu stellen, mit denen Menschen gerne interagieren,
  • 35:06 - 35:12
    die Privatsphäre schützen und die dabei helfen, robuste Freiheit zu sichern.
  • 35:23 - 35:31
    Wir können solche Objekte billiger machen als Ladegeräte für Smartphones.
  • 35:31 - 35:38
    Wir können dem Menschen etwas zur Verfügung stellen, das sie zu einem sehr geringen Preis kaufen können,
  • 35:38 - 35:43
    das sie in ihrer Wohnung anschließen können, auf dem freie Software läuft,
  • 35:43 - 35:49
    das in normalen Zeiten ihr Leben verbessert,
  • 35:49 - 35:54
    und das seine Wirksamkeit wirklich entfaltet, wenn die Zeiten nicht so normal sind,
  • 35:54 - 35:58
    wenn wir draußen, auf der Straße Freiheit herstellen.
  • 36:03 - 36:09
    Eine weissrussische Theatergruppe, die verhaftet und misshandelt wurde,
  • 36:09 - 36:14
    nach den sogenannten Wahlen in Minsk in diesem Winter,
  • 36:14 - 36:20
    und die sich im Januar selbst nach New York City "exfiltriert" hat,
  • 36:20 - 36:25
    führte einige Sachen von Tom Stoppard auf und gab einige Interviews.
  • 36:25 - 36:29
    - Entschuldigung, von Harold Pintar - und gab einige Interviews
  • 36:29 - 36:36
    Einer der weissrussischen Schauspieler, der Teil dieser Gruppe war,
  • 36:36 - 36:38
    sagte in einem Interview mit der New York Times
  • 36:38 - 36:44
    "Der weissrussische KGB ist die ehrlichste Organisation der Erde.
  • 36:45 - 36:52
    "Nachdem die Sowjetunion zerbrach, sahen sie keine Notwendigkeit, etwas an ihrem Tun zu ändern,
  • 36:52 - 36:57
    "und deshalb sahen sie auch keine Notwendigkeit, ihren Namen zu ändern."
  • 36:58 - 37:03
    Und ich dachte, dass dies eine wirklich hilfreiche Aussage war.
  • 37:04 - 37:09
    Wir müssen im Gedächtnis behalten, dass diese Leute die gleichen Leute sind, die sie immer schon waren,
  • 37:09 - 37:15
    egal, ob sie in Kairo oder Moskau oder Weissrussland oder Los Angeles oder Jakarta sind
  • 37:15 - 37:16
    oder irgendwo anders auf der Welt.
  • 37:16 - 37:20
    Sie sind genau die gleichen Leute, die sie immer schon waren.
  • 37:20 - 37:24
    Genauso sind wir genau die gleichen Leute, die wir immer schon waren.
  • 37:24 - 37:28
    Vor einer Generation, machten wir uns auf, die Freiheit zu realisieren, und wir tun es immer noch.
  • 37:29 - 37:32
    Aber wir müssen jetzt die Geschwindigkeit erhöhen.
  • 37:32 - 37:35
    Wir müssen jetzt dringlicher arbeiten.
  • 37:35 - 37:41
    Wir müssen unsere Ingenieurtätigkeiten direkter auf die Politik ausrichen.
  • 37:42 - 37:48
    Weil wir Freunde auf den Straßen haben, die versuchen, menschliche Freiheit zu erschaffen.
  • 37:48 - 37:52
    Und wenn wir ihnen nicht helfen, werden sie Schaden erleiden.
  • 37:53 - 38:02
    Wir nehmen Herausforderungen an - dies ist eine Herausforderung. Wir müssen das tun. Vielen Dank.
  • 38:29 - 38:35
    Vielen Dank. Ich denke es gibt genug Zeit, für ein paar Fragen,
  • 38:35 - 38:38
    also heben Sie Ihre Hand, wenn Sie möchten.
  • 39:02 - 39:07
    Die Frage war, was komplette Dezentralisierung für Identität bedeutet,
  • 39:07 - 39:13
    weil der Staat... Sie mögen glauben, wer Sie sind .. aber der Staat gibt Ihnen einen Pass
  • 39:13 - 39:17
    oder ein anderes offizielles Dokument, mit dem Sie sich identifizieren können.
  • 39:17 - 39:22
    Also, bei kompletter Dezentralisierung, wie identifizieren Sie sich über ein Netzwerk?
  • 39:23 - 39:27
    Ich bezweifle, dass es irgendetwas gibt, was zu vollständiger Dezentralisierung führen wird,
  • 39:27 - 39:32
    aber lassen Sie mich eine Geschichte erzählen, die helfen könnte, zu erklären, wie ich darüber denke.
  • 39:32 - 39:39
    Wir müssen dazu um 16 Jahre zurückkehren, zu einer Zeit als es ein Programm namens PGP gab
  • 39:39 - 39:43
    und als es eine Regierung in den Vereinigten Staaten gab, die versuchte, dieses Programm zu vernichten.
  • 39:43 - 39:49
    Ich weiß, dass das für viele Leute wie antike Geschichte klingen wird, aber es ist mein Leben, daher ist es für mich nicht so.
  • 39:50 - 39:56
    Wir hatten im Januar 1995 eine Diskussionsveranstaltung an der juristischen Fakultät in Harvard
  • 39:56 - 40:02
    zwei gegen zwei Personen über PGP und über die polizeilichen Ermittlungen und über die Zukunft von Geheimhaltung.
  • 40:03 - 40:07
    Die Teilnehmer auf meiner Seite waren ich und Danny Whitesner,
  • 40:07 - 40:10
    der damals für das Electronic Privacy Information Center arbeitete,
  • 40:10 - 40:15
    später für das W3C und heute für das Handelsministerium der Vereinigten Staaten.
  • 40:15 - 40:19
    Auf der anderen Seite gab es die damalige stellvertretende Generalstaatsanwältin
  • 40:19 - 40:24
    und einen früheren obersten Rechtsberater der National Security Agency.
  • 40:24 - 40:28
    Wir debattierten über PGP, und dann über Verschlüsselung, über den Clipper-Chip und einige andere Themen,
  • 40:28 - 40:31
    die heute schon lange nicht mehr aktuell sind, einige Stunden lang
  • 40:31 - 40:34
    und dann wurden wir alle zu einem kleinen Dinner in den Fakultätsclub von Harvard eingeladen.
  • 40:35 - 40:37
    Auf dem Weg über den Campus von Harvard
  • 40:37 - 40:40
    sagte die stellvertretende Generalstaatsanwältin der Vereinigten Staaten zu mir:
  • 40:40 - 40:43
    "Eben, auf der Grundlage deiner öffentlichen Aussagen heute nachmittag
  • 40:43 - 40:48
    habe ich genug Indizien, um das Abhören deiner Telefongespräche anzuordnen."
  • 40:49 - 40:52
    Sie hielt das für einen Scherz.
  • 40:53 - 40:57
    Und damals, 1995, konnte man mehr oder weniger damit durchkommen, das für einen Scherz zu halten,
  • 40:57 - 41:02
    wenn man stellvertretende Generalstaatsanwältin der Vereinigten Staaten war, weil es so offensichtlich ungesetzlich war.
  • 41:02 - 41:06
    Deshalb habe ich nur gelächelt, und wir gingen Abendessen,
  • 41:06 - 41:11
    und nachdem die Teller leer waren, und die Walnüsse und der Portwein aufgefahren wurden,
  • 41:11 - 41:15
    dieser frühere oberste Rechtsberater der National Security Agency
  • 41:15 - 41:19
    - ich nenne hier keine Namen, um die nicht ganz so Unschuldigen zu schützen -
  • 41:19 - 41:23
    dieser frühere NSA-Anwalt, er schaute ruhig in die Runde
  • 41:23 - 41:26
    auf diese affektierte, durch den Portwein hervorgerufene Art
  • 41:26 - 41:31
    und sagte: "OK, wir ziehen unseren Kopf ein, wir stimmen zu und werden Ihren Mandanten nicht verfolgen.
  • 41:31 - 41:35
    PGP wird es geben. Wir haben lange darum gekämpft,
  • 41:35 - 41:40
    Verschlüsselung mit öffentlichen Schlüsseln hinauszuzögern, aber das ist jetzt zu Ende."
  • 41:40 - 41:46
    Und dann schaute er in die Runde und sagte: "Aber niemand hier interessiert sich für Anonymität, oder?"
  • 41:46 - 41:48
    Und es lief mir kalt den Rücken herunter,
  • 41:48 - 41:52
    weil ich wusste, was das Thema der nächsten 15 Jahre sein würde.
  • 41:52 - 41:56
    Ich würde deshalb gerne Ihre Bemerkung umdrehen, um zu sagen,
  • 41:56 - 42:01
    dass das, über was wir wirklich reden, die Frage ist, ob es irgend eine Erhaltung von Anonymität geben wird.
  • 42:01 - 42:06
    In der Mitte der 1990er Jahre hat die andere Seite mit der Idee,
  • 42:06 - 42:09
    dass es starke Verschlüsselung geben wird und E-Commerce, ihren Frieden geschlossen,
  • 42:09 - 42:11
    aber die Annahme war, dass es keine Anonymität geben würde.
  • 42:11 - 42:15
    Natürlich haben sie in den letzten zehn Jahren eine starke Allianz
  • 42:15 - 42:17
    mit der globalen Unterhaltungsindustrie geschlossen,
  • 42:18 - 42:20
    also mit denen, die sich jetzt "Content-Unternehmen" nennen,
  • 42:20 - 42:22
    und die auch gegen Anonymität sind, nicht wahr?
  • 42:22 - 42:26
    Der Grund ist, dass sie wissen wollen, was Sie lesen und hören und anschauen, in jedem einzelnen Fall,
  • 42:26 - 42:29
    damit Sie den Reichtum ihrer Aktienbesitzer für diese unternehmen vergrößern können.
  • 42:30 - 42:33
    Das wirkliche Problem mit der Identität ist nicht das Problem,
  • 42:33 - 42:37
    ob wir über den Punkt hinaus dezentralisieren können, an dem es noch Identität gibt,
  • 42:37 - 42:40
    das werden wir nicht tun. Wir werden es nicht tun können.
  • 42:40 - 42:44
    Das wirkliche Problem der Identität ist, ob wir eine eigene haben können
  • 42:44 - 42:49
    oder ob wir letztlich die Daten auf verteilten Servern sind, die andere Leute über uns anlegen,
  • 42:49 - 42:55
    die beinhalten, wo wir sind, was wir tun, was wir denken, was wir lesen, was wir essen und alles andere ebenso
  • 42:55 - 42:58
    so lange jemand eine Verfügung zu Herrn Zuckerberg
  • 42:58 - 43:02
    senden kann, der eine große Datenbank besitzt, in der Sie Ihr ganzes Leben leben.
  • 43:02 - 43:08
    Ich verstehe den Gedanken, dass Leute denken,
  • 43:08 - 43:11
    oder dass wir satirisch oder sogar ernst gemeint behaupten,
  • 43:11 - 43:16
    dass wir zu radikal dezentralisieren wollen, bis zu dem Punkt, an dem Identität verloren geht.
  • 43:16 - 43:20
    Aber wenn Sie sich in einer Diskussion wiederfinden, in der Ihnen Leute sagen,
  • 43:20 - 43:24
    dass Sie alles so weit anrchisieren wollen, dass es keine Namen in Reisepässen mehr gibt,
  • 43:24 - 43:28
    dann können Sie diesen Leuten versichern, dass in der realen Welt alles ziemlich genau so bleiben wird, wie es ist.
  • 43:28 - 43:33
    Wir wollen nur, dass es in dieser realen Welt weniger Leute gibt, die anderen die Fingernägel herausziehen.
  • 43:33 - 43:39
    Und das ist der Grund, wieso wir damit beschäftigt sind Freedom Boxes zu bauen und Leuten zu helfen, sie zu benutzen.
  • 43:39 - 43:44
    Danke der Nachfrage, Reisepässe bleiben ziemlich genau so, wie sie gerade sind,
  • 43:44 - 43:49
    mit dem RFID-Chip in ihnen und den Fingerabdrücken und dem Netzhautscan und allem.
  • 43:50 - 43:52
    Liebe Freunde, ich habe keine Sorgen, dass wir zu weit gehen.
  • 43:52 - 43:56
    Die anderen sind viel zu weit gegangen und es ist unsere Aufgabe, wieder zurück nach Hause zu kommen.
  • 44:06 - 44:09
    Hallo Eben, ich bin hier.
  • 44:13 - 44:15
    Jérémie von "La Quadrature du Net".
  • 44:15 - 44:20
    Erstmal möchte ich dir danken und ich werde dir niemals genug danken,
  • 44:20 - 44:23
    dafür, dass du für jeden von uns eine Inspiration bist.
  • 44:29 - 44:35
    Wenn ich dir für die Inspiration im Hinblick auf die Perspektive der Technologieentwicklung danke,
  • 44:35 - 44:40
    weil ich sowohl ein Technologie-Geek und ein politischer Aktivist bin,
  • 44:40 - 44:46
    will ich zugleich auf den ACTA-Vertrag, das Anti-Counterfeiting Trade Agreement hinweisen,
  • 44:47 - 44:53
    der digitale Einschränkungstechnologie und den rechtlichen Schutz verstärkt,
  • 44:53 - 44:57
    und der auch jeden Internetanbieter
  • 44:57 - 45:01
    und jede Zwischenstelle im Internet in eine private Copyright-Polizei verwandelt,
  • 45:01 - 45:07
    mit enormen Konsequenzen für unsere Redefreiheit, unseren Datenschutz, unser Recht auf ein faires Gerichtsverfahren und so weiter.
  • 45:07 - 45:12
    ACTA wird etwa im nächsten Sommer vor das Europäische Parlament gebracht werden,
  • 45:12 - 45:18
    vielleicht auch früher oder später, und das wird unsere Chance sein, dieses Ding zu besiegen.
  • 45:18 - 45:22
    Wir haben bereits früher im Europäischen Parlament gewonnen.
  • 45:22 - 45:28
    Das ist eine Schlacht, die wir gewinnen können, und jeder hier, kann dabei mitmachen
  • 45:28 - 45:29
    und ich wollte dich, Eben, fragen:
  • 45:30 - 45:35
    Sind diese legislativen Kämpfe es wert, ausgefochten zu werden? Haben wir immer noch eine Chance?
  • 45:36 - 45:38
    Und besonders an der Neutzneutralitätsfront,
  • 45:38 - 45:43
    was für Einsichten hast du hier? Was denkst du? Können wir heutzutage noch gewinnen?
  • 45:43 - 45:49
    Kein europäischer Bürger sollte eine Vorstellung von Jérémie Zimmermann benötigen, oder?
  • 45:50 - 45:54
    Hier spricht die Zukunft der Europäischen Union zu Ihnen.
  • 45:54 - 45:59
    Deine Frage: Sollten wir in der Legislative kämpfen,
  • 45:59 - 46:03
    das scheint mir eine gute Frage. Oh ja, wir sollten. Es ist eine unangenehme Arbeit.
  • 46:03 - 46:08
    Ich mache mir Sorgen um dich. Ich will nicht, dass dein Herz versagt.
  • 46:09 - 46:14
    Ich will nicht, dass Leute von dem Stress umgebracht werden.
  • 46:14 - 46:18
    Es ist unangenehme, langweilige, anstrengende Arbeit
  • 46:18 - 46:27
    und die andere Seite bezahlt Leute, um dich zu ermüden, um zu warten, bis du nach Hause gehst, bis du dich entscheidest, aufzugeben.
  • 46:27 - 46:33
    Denken Sie über Ägypten einmal als einen Ort nach, wo das Gleiche dreißig Jahre lang zusammen mit Folter praktiziert wurde.
  • 46:33 - 46:35
    Alles steht still.
  • 46:36 - 46:39
    Wenn Sie Claudes Mancerons Bemerkungen über die Französische Revolution lesen,
  • 46:39 - 46:42
    oder über das Entstehen der Französischen Revolution,
  • 46:42 - 46:45
    wie er seine Tausende von freiheitlichen Männern und Frauen bewegt,
  • 46:45 - 46:49
    hin zu dem Höhepunkt der später 1780er Jahre,
  • 46:49 - 46:54
    können Sie sehen, wie tief das Gefühl in Frankreich am Ende des Ancien Régime verwurzelt war,
  • 46:54 - 46:58
    dass sich fester Status in Bewegung auflöst.
  • 46:59 - 47:03
    Die Arbeit, über die du sprichst, ist hauptsächlich defensiv,
  • 47:03 - 47:07
    weil sie Schäden verhindern will.
  • 47:07 - 47:12
    Und, wie du schon gesagt hast, kannst du von Glück reden, wenn nach einem enormen Aufwand nichts passiert.
  • 47:12 - 47:18
    Aber die gute Nachricht ist, dass es in Gesetzgebungsverfahren tausend Weisen gibt, etwas zu verhindern
  • 47:18 - 47:20
    und nur eine Weise, etwas durchzusetzen.
  • 47:20 - 47:26
    Und deshalb hat die Seite, die Dinge verhindern will, einen eingebauten Vorteil.
  • 47:26 - 47:32
    Meistens ist diese Seite das gut ausgestattete Kapital, aber manchmal sind es wir.
  • 47:32 - 47:39
    Hinsichtlich von ACTA glaube ich, dass es keinen Zweifel gibt. Es ist ein Kampf, der immer und überall wert ist, gekämpft zu werden.
  • 47:39 - 47:46
    Weil es, wie Du sagst, wirklich ein Konkordat ist, ein Vertrag zwischen dem Staat und privater Macht
  • 47:46 - 47:50
    um das Netz unter den Bedingungen des 21. Jahrhunderts im Interesse
  • 47:50 - 47:55
    der Abhörer und der Besitzenden zu kontrollieren.
  • 47:55 - 48:04
    Wenn wir es verhindern können, abschwächen können oder erreichen, dass besonders verabscheuungswürdige Annahmen zurückgenommen werden,
  • 48:04 - 48:08
    oder wenn wir es in einem großen Masse der desinfizierenden Wirkung des Lichts der Öffentlichkeit aussetzen können,
  • 48:08 - 48:10
    dann werden wir uns selbst damit geholfen haben.
  • 48:10 - 48:14
    Wir werden auf keinen Fall alles erreichen.
  • 48:14 - 48:22
    Wir müssen die Debatte über internationalen Handel in die Richtung einer direkten Unterstützung von Freiheit lenken.
  • 48:22 - 48:27
    Mein Argument für die Handelspolitikverantwortlichen auf der ganzen Welt ist jetzt das Folgende:
  • 48:27 - 48:29
    Reguierungen haben ein Recht zu teilen.
  • 48:29 - 48:39
    Die Ökonomie des Teilens hat genauso viel Ansprüch auf Unterstützung im internationalen Handelssystem wie die Ökonomie des Besitzes.
  • 48:39 - 48:42
    Mein Kollege Mishi Choudhary, der dem SFLC Indien vorsteht,
  • 48:42 - 48:47
    war Anfang dieses Jahres in Peking und hielt eine Rede über dieses Thema.
  • 48:47 - 48:52
    Wir werden den gleichen Punkt an verschiedenen Orten überall auf der Welt wiederholen,
  • 48:52 - 48:56
    an denen starke Staaten, mit denen wir andere Schwierigkeiten haben,
  • 48:56 - 49:00
    sich mit uns darin einig sind, dass das Welthandelssystem
  • 49:00 - 49:06
    im Moment sehr stark zum Vorteil besitzbasierter Produktion ausgerichtet ist,
  • 49:06 - 49:10
    die aber nur ein Teil der wirtschaftlichen Produktion der Welt ist.
  • 49:10 - 49:17
    Wir müssen uns kraftvoll gegen ACTA und andere Handelsgesetze, die den Besitz bevorzugen, wehren
  • 49:17 - 49:22
    aber wir müssen auch damit beginnen, eine eigene positive Strategie zu entwickeln,
  • 49:22 - 49:29
    indem wir Schutz für ökonomische Aktivitäten im Welthandelssystem einfordern, die auf dem Teilen basieren.
  • 49:29 - 49:33
    Dieses Unternehmen wird 20 Jahre brauchen, bis es Früchte trägt,
  • 49:33 - 49:36
    aber wir müssen auch das jetzt beginnen.
  • 49:37 - 49:40
    Zur Netzneutralität sage ich nur so viel:
  • 49:40 - 49:50
    Wir müssen eine Gegenmacht, gegen die verschiedenen Telekommunikations-Oligopolisten bilden.
  • 49:50 - 49:56
    Diese Regulierer glauben eine Menge der Dinge, die ihnen die Industrie erzählt.
  • 49:56 - 50:04
    Ich selbst war bei ARCEP im September in Paris, um über Netzneutralität in drahtlosen Netzen zu diskutieren
  • 50:04 - 50:10
    mit Regulierern, die gebildete, scharfsinnige, nachdenkliche und fähige Leute sind,
  • 50:10 - 50:13
    aber die etwas glauben, was nicht stimmt.
  • 50:13 - 50:20
    Nämlich, dass es enormer finanzieller Investitionen bedarf, um drahtlose Netze aufzubauen.
  • 50:21 - 50:28
    Und ich sagte zu den ARCEP-Regulierern: "Kennen Sie OpenTBS?"
  • 50:28 - 50:32
    "Wissen Sie, dass ich einen Kleiderbügel und einen Laptop nehmen kann"
  • 50:32 - 50:38
    "und eine GSM-Basisstation daraus bauen kann, mit freier Software?"
  • 50:38 - 50:40
    "Kennen Sie Asterisk?"
  • 50:40 - 50:47
    Ich schlug vor, dass sie uns vielleicht eine kleine französische Stadt, etwa Grenoble, geben sollten,
  • 50:47 - 50:53
    wo wir mit Hilfe der qualitativ sehr hochwertigen verkabelten Infrastruktur,
  • 50:54 - 50:56
    die sie das Sechseck namens Frankreich gebaut haben,
  • 50:57 - 51:00
    Handyanbieter aus dem Nichts aufbauen werden,
  • 51:01 - 51:06
    nur mit billiger Massenhardware, den vorhandenen Mobilgeräten und einen Service für Jedermann anbieten werden.
  • 51:07 - 51:12
    Dann, so sagte ich, wird es möglich sein, eine realistische, tatsachenbasierte Diskussion zu führen
  • 51:12 - 51:17
    darüber, ob die enormen Investitionen, die notwendig sind, um drahtlose Netze aufzubauen,
  • 51:17 - 51:23
    tatsächlich erfordern, die Neutralität in den Praktiken der Verteilung von Datenströmen aufzugeben.
  • 51:23 - 51:27
    Nun, der Regulierer nickt und lächelt natürlich und dankt mir vielmals für all diese Informationen
  • 51:27 - 51:29
    und vergisst sie in dem Moment, in dem ich gehe.
  • 51:29 - 51:35
    Weil er immer noch das glaubt, was Orange, die früher France Télécom waren, ihm erzählt,
  • 51:36 - 51:42
    darüber, dass man keine drahtlosen Netze ohne enormen finanziellen Aufwand aufbauen kann.
  • 51:42 - 51:45
    Wir werden dann Fortschritte hinsichtlich der Netzneutralität machen,
  • 51:45 - 51:51
    wenn wir einen kleinen Kasten in jeder Wohnung haben, der kostenloses Telefonieren über Tunnel-Services ermöglicht,
  • 51:51 - 51:58
    der nicht-neutrale Netze umgeht und der mit GSM-Endgeräten funktioniert. Oh - das wäre ja die Freedom Box.
  • 51:58 - 52:03
    Sehen Sie, das ist es, was ich tun will. Ich will einen technologischen Ring aufbauen
  • 52:03 - 52:07
    der um die Idee nicht-neutralen Netzwerkmanagements herumführt.
  • 52:07 - 52:11
    Ich möchte einen Kasten in Ihrem Haus haben, der das übergeordnete Netz analysiert, und der sagt:
  • 52:11 - 52:14
    "Oh mein Gott, Port 655 wird blockiert,
  • 52:14 - 52:17
    ich denke, ich werde das über die Wohnung meines Freundes umleiten."
  • 52:18 - 52:24
    Dann, so denke ich, werden wir eine interessante Debatte über Netzneutralität bekommen.
  • 52:29 - 52:34
    Wenn Sie Dezentralisierung einfordern,
  • 52:34 - 52:38
    stellen Sie sich dann nicht eigentlich gegen den Lauf der Geschichte, wie wir ihn kennen?
  • 52:38 - 52:42
    Zum Beispiel hatten wir früher Usenet, das dezentral war,
  • 52:42 - 52:46
    das ist jetzt viel mehr zu webbasierten Foren gewechselt.
  • 52:47 - 52:54
    Oder ebenso mögen wir Geeks IRC, wir gehen vielleicht auf Freenode,
  • 52:54 - 52:59
    aber die breite Öfentlichkeit weiß über Twitter Bescheid, das diesen Raum mehr und mehr ausfüllt.
  • 52:59 - 53:03
    Und ich glaube, dass es viele Gründe gibt, wieso das passiert,
  • 53:03 - 53:09
    aber ich denke, der wichtigste Grund ist vermutlich der Antail an Aufmerksamkeit. Die Journalisten, die dies der breiten Öffentlichkeit vermitteln,
  • 53:09 - 53:13
    jenseits von Computergeeks, die kennen Websites, die kennen Twitter.
  • 53:13 - 53:18
    Aber sie kennen Usenet nicht, und deshalb kennen das nur Geeks.
  • 53:20 - 53:26
    Wenn das stimmt, vielleicht sollten Sie versuchen, die Aufmerksamkeit der Journalisten zu bekommen,
  • 53:26 - 53:32
    die über das Netz berichten, und sie dazu bringen, über dezentrale Netzwerke zu berichten
  • 53:34 - 53:39
    und die Öffentlichkeit dazu zu bringen, sie zu benutzen.
  • 53:39 - 53:42
    Ja, das ist ein wesentlicher Teil unserer Tätigkeit, das stimmt.
  • 53:42 - 53:44
    Wir werden mit Leuten reden.
  • 53:44 - 53:48
    Einige dieser Leute werden Journalisten sein, und einige davon werden unsere Freunde sein,
  • 53:48 - 53:51
    einige von ihnen werden andere Entwickler sein, und einige werden Leute sein,
  • 53:52 - 53:54
    die sich eine Freedom Box kaufen, weil ihr W-Lan-Router kaputt ist,
  • 53:55 - 53:58
    weil es billiger und schicker und cooler ist und mehr gute Sachen kann.
  • 53:58 - 54:01
    Und einige davon werden Leute sein, die sie kaufen, weil sie sie brauchen.
  • 54:01 - 54:04
    Wir müssen nur die Software entwickeln.
  • 54:04 - 54:07
    Die Hardware-Leute werden die Hardware herstellen und alles wird seinen Lauf nehmen.
  • 54:07 - 54:10
    Ich weiß nicht, wie lang es dauert. Ich weiß nicht, wie wahrscheinlich es ist.
  • 54:10 - 54:13
    Aber ich weiß nicht, ob das bedeutet, sich gegen den Lauf der Geschichte zu stellen.
  • 54:14 - 54:17
    Ich denke, wir müssen das Pendel zurückschwingen lassen.
  • 54:20 - 54:26
    Die Öffentlichkeit muss wissen, dass diese Option existiert und ihre Bedürfnisse erfüllt.
  • 54:26 - 54:30
    Ja, Apple wird immer mehr Werbung machen als wir.
  • 54:32 - 54:38
    Aber die Öffentlichkeit weiß auch, was Firefox ist, also kann sie auch über die Freedombox Bescheid wissen.
  • 54:45 - 54:48
    Ich denke, wir müssen jetzt aufhören, damit die Konferenz weitergehen kann.
  • 54:48 - 54:51
    Vielen Dank für Ihre Aufmerksamkeit.
Title:
Why Political Liberty Depends on Software Freedom More Than Ever
Description:

By Eben Moglen

We have come a very long way since the beginning of free software. GNU, Android, Linux, Open Solaris, X, Apache, Perl & other free software have changed & are changing the world.

But events happening now, like the Wikileaks investigation, and technologies of spying and control, like Facebook and iPad, are reminding us just how politically and socially unfree computers can make us if we're not careful. In this talk, I consider where we are now, and where we need to go

FOSDEM (Free and Open Source Development European Meeting) is a European event centered around Free and Open Source software development. It is aimed at developers and all interested in the Free and Open Source news in the world. Its goals are to enable developers to meet and to promote the awareness and use of free and open source software. More info at http://fosdem.org

more » « less
Video Language:
English
Duration:
55:05

German subtitles

Revisions