1 00:00:08,530 --> 00:00:09,699 Moderator: 2 00:00:09,699 --> 00:00:16,250 Ok, ich glaube, ich habe genug Zeit verplämpert. Meine Damen und Herren, eine Person, über die 3 00:00:16,250 --> 00:00:22,169 vor diesem Publikum hier sicherlich keiner weiteren Vorstellung bedarf, Cory Doctorow! 4 00:00:22,169 --> 00:00:24,660 (Applaus) 5 00:00:24,660 --> 00:00:25,910 Doctorow: 6 00:00:25,910 --> 00:00:29,640 Danke. 7 00:00:29,640 --> 00:00:36,640 Wenn ich an Orten spreche, an denen Englisch nicht die Muttersprache ist, 8 00:00:37,640 --> 00:00:44,268 muss ich eine Warnung und eine Entschuldingung vorwegschicken, weil ich einer der schnellen Sprecher bin. Als ich 9 00:00:44,268 --> 00:00:49,679 vor der Weltorganisation für geistiges Eigentum zu den Vereinten Nationen gesprochen habe, war ich als die 10 00:00:49,679 --> 00:00:55,550 "Geißel" der Simultanübersetzer bekannt. Ich habe mich hingestellt und angefangen zu sprechen, drehte mich um konnte 11 00:00:55,549 --> 00:00:59,678 hinter mir oben an den Fenstern einen Übersetzer nach dem anderen sehen, und jeder einzelne 12 00:00:59,679 --> 00:01:06,519 machte das hier [facepalm]. [Publikum lacht]. Also ich gebe Euch jetzt schonmal die Erlaubnis, 13 00:01:06,519 --> 00:01:11,349 dass ihr, sollte ich anfangen, zu schnell zu sprechen, das hier [SOS] zu machen, dann werde ich langsamer sprechen. 14 00:01:11,349 --> 00:01:17,059 Der Talk heute Abend - [Doctorow macht den Sound zu einem Rohrkrepiererwitz, weil offensichtlich 15 00:01:17,060 --> 00:01:22,060 grade schon jemand SOS signalisiert hat] [Publikum lacht]. - der Talk heute Abend 16 00:01:22,060 --> 00:01:28,600 ist keiner über Copyright. Ich halte andauernd Vorträge über Copyright, und Fragen über Kultur und Kreativität 17 00:01:28,599 --> 00:01:33,908 sind hinreichend interessant, aber ehrlich gesagt, ich habe ein bischen genug davon. Falls ihr Autoren 18 00:01:33,909 --> 00:01:39,210 wie mir dabei zuhören wollt, wie sie auf der aktuellen Situation herumhacken, wie wir unsere Brötchen verdienen, dann 19 00:01:39,209 --> 00:01:45,019 schaut euch bitte einen der vielen Talks auf YouTube an, den ich über dieses Thema gehalten habe. Aber 20 00:01:45,019 --> 00:01:49,989 heute will ich über etwas Wichtigeres sprechen, nämlich über 21 00:01:49,989 --> 00:01:52,688 universell einsetzbare Computer. 22 00:01:52,688 --> 00:01:57,688 Denn universelle Computer sind ehrlich gesagt erstaunlich. So erstaunlich, dass 23 00:01:57,688 --> 00:02:03,188 unsere Gesellschaft sich immer noch schwer tut, mit ihnen zu rechtzukommen. Herauszufinden, wofür sie einsetzbar sind, 24 00:02:03,188 --> 00:02:09,728 welchen Stellenwert sie haben, und wie sie mit ihnen umgehen soll. Was mich leider 25 00:02:09,729 --> 00:02:12,319 wieder zurück zum Copyright bringt. 26 00:02:12,318 --> 00:02:17,799 Denn prinzipiell kann die Gestalt der Kriege rund um das Copyright eine wichtige Lehre für uns 27 00:02:17,800 --> 00:02:23,310 hinsichtlich der uns bevorstehenden Kämpfe um das Schicksal der Universalcomputer sein. 28 00:02:23,310 --> 00:02:30,310 Ganz zu Anfang hatten wir fertig abgepackte Software, eine damit verbundene Industrie und das Sneakernet. 29 00:02:31,689 --> 00:02:38,099 Wir hatten Disketten in Reisverschlusstaschen oder Kateikästen, die in Läden aufgehängt 30 00:02:38,099 --> 00:02:43,780 und wie Schokoriegel oder Zeitschriften verkauft wurden. Und diese waren hervorragend geeignet, dupliziert zu werden, 31 00:02:43,780 --> 00:02:49,500 und daher wurden sie auch schnell und überall dupliziert, sehr zum Leidwesen 32 00:02:49,500 --> 00:02:51,680 der Hersteller und Verkäufer von Software. 33 00:02:51,680 --> 00:02:58,680 Dann kam DRM 0.96. Sie fingen an, physikalische Defekte in die Disketten einzubauen oder 34 00:02:59,430 --> 00:03:05,770 auf andere physikalische Indizien zu bestehen, die die Software überprüfen konnte - Dongles, 35 00:03:05,770 --> 00:03:10,659 versteckte Sektoren oder Frage-Antwortmechanismen, die verlangten, dass man im Besitz von 36 00:03:10,659 --> 00:03:17,329 riesigen, sperrigen und schwierig zu kopierenden Handbüchern war. Und diese Mechanismen verfehlten natürlich ihr Ziel, und zwar 37 00:03:17,330 --> 00:03:23,090 aus zwei Gründen. Erstens waren sie aus komerzieller Hinsicht natürlich unbeliebt, weil sie den Nutzen 38 00:03:23,090 --> 00:03:27,599 der Software für die ehrlichen Käufer beeinträchtigten, ohne diejenigen zu belangen, 39 00:03:27,599 --> 00:03:32,789 die nicht dafür bezahlten. Die zahlenden Kunden ärgerten sich über nicht funktionierende 40 00:03:32,789 --> 00:03:38,239 Backupsysteme, sie hassten den Nachteil von zu wenigen Dongles, und sie 41 00:03:38,240 --> 00:03:43,620 beschwerten sich darüber, riesige Handbücher transportieren zu müssen, um ihre Software ausführen 42 00:03:43,620 --> 00:03:49,259 zu können. Und zweitens hielt das die Softwarepiraten nicht auf, die die Software auf einfache Weise 43 00:03:49,259 --> 00:03:55,079 knackten und damit die Authentifierungsmechanismen umgingen. Das passierte normalerweise so, dass irgendein Experte, der 44 00:03:55,080 --> 00:04:00,680 im Besitz einer Technologie war und ein ähnlich tiefes Maß an Verständnis wie der Hersteller der Software selbst hatte, 45 00:04:00,680 --> 00:04:05,819 die Software zerlegte und gecrackte Versionen veröffentlichte, die schnell weiträumig 46 00:04:05,819 --> 00:04:11,629 kursierten. Diese Art von Expertise und technischem Verständnis klang weit raffinierter 47 00:04:11,629 --> 00:04:16,750 als sie tatsächlich war, denn herauszufinden, was widerspenstige Programme machten und einen Weg zu finden, die 48 00:04:16,750 --> 00:04:22,639 Defekte in dummen Floppymedien zu umgehen, war Basiswissen der Programmierer, gerade 49 00:04:22,639 --> 00:04:27,300 in der Ära von fragilen Floppydisketten und den ersten holprigen Gehversuchen in der 50 00:04:27,300 --> 00:04:33,660 Softwareenwicklung. Kopierschutzstrategien wurden noch angespannter, als die Netzwerke sich stärker ausbreiteten. 51 00:04:33,660 --> 00:04:38,840 Mit Technologien wie Mailboxen, Onlineservices, USENET Newsgroups und Mailinglisten gab es die Möglichkeit, 52 00:04:38,839 --> 00:04:43,239 das Wissen der Menschen, die herausgefunden hatten, wie man Authentifizierungssysteme aushebelt, 53 00:04:43,240 --> 00:04:49,639 in kleine Crackdateien zu verpacken, und mit steigenden Netzkapazitäten konnten 54 00:04:49,639 --> 00:04:53,419 auch die kompletten Programme verbreitet werden. 55 00:04:53,420 --> 00:05:00,420 Und das hat uns DRM 1.0 beschert. Um 1996 wurde jedem in den Schaltstellen der Macht klar, 56 00:05:00,480 --> 00:05:06,129 dass sich etwas Wichtiges anbahnen würde. Wir waren auf dem Weg dahin, eine Informationswirtschaft zu 57 00:05:06,129 --> 00:05:13,069 zu etablieren, was auch immer das genau sein mochte. Man nahm an, damit sei eine Art von Wirtschaft gemeint, in der man Informationen 58 00:05:13,069 --> 00:05:19,959 kauft und verkauft. Die Informatik machte die Dinge jetzt effizient, also stellt euch mal vor, wie der 59 00:05:19,959 --> 00:05:25,149 Markt für eine Informationswirtschaft haben könnte! Man könnte ein Buch für einen Tag kaufen, man könnte 60 00:05:25,149 --> 00:05:29,739 das Recht verkaufen, einen Film für einen Euro zu sehen, und man könnte den Pauseknopf für einen Penny 61 00:05:29,740 --> 00:05:35,210 pro Sekunde vermieten. Man könnte Filme in verschiedenen Länder zu verschiendenen 62 00:05:35,209 --> 00:05:41,229 Preisen verkaufen usw; die Fantasien waren zu dieser Zeit ein bischen wie 63 00:05:41,230 --> 00:05:46,879 eine langweilige SciFi-Umsetzung des Buch Moses, eine irgendwie 64 00:05:46,879 --> 00:05:52,079 ermüdende Aufzählung von allen möglichen Arten, wie Menschen mit Informationen umgehen könnten 65 00:05:52,079 --> 00:05:54,019 und womit man Geld in diesem Zusammhang Geld verdienen könnte. 66 00:05:54,019 --> 00:05:58,870 Aber nichts von all dem würde möglich sein, wenn wir nicht kontrollieren könnten, wie die Menschen ihre 67 00:05:58,870 --> 00:06:04,418 Computer und die Dateien, die wir ihnen zukommen lassen, benutzten. Letzlich war es gut und schön, darüber zu sprechen, 68 00:06:04,418 --> 00:06:10,089 jemandem das Recht auf ein Video für 24 Stunden zu verkaufen, oder zwar die Erlaubnis zu erteilen, Musik auf einen iPod zu verschieben, 69 00:06:10,089 --> 00:06:15,219 gleichzeitig aber zu verbieten, die Musik von einem iPod auf ein anderes Gerät zu bewegen, aber wie zur Hölle 70 00:06:15,220 --> 00:06:19,850 könnte man das erreichen, nachdem man jemandem die Datei gegeben hatte? Um das zu erreichen, 71 00:06:19,850 --> 00:06:24,340 musste man herausfinden, wie man Computer davon abhält, bestimmte Programme auszuführen und bestimmte Dateien und Prozesse 72 00:06:24,339 --> 00:06:29,668 zu untersuchen. Man könnte zum Beispiel eine Datei verschlüsseln, und dann vom Benutzer verlangen, dass 73 00:06:29,668 --> 00:06:34,000 er ein Programm ausführt, das die Datei nur unter bestimmten Umständen wieder entschlüsselt. 74 00:06:34,000 --> 00:06:40,990 Aber wie man im Internet sagt "jetzt hat man schon zwei Probleme". Denn jetzt muss 75 00:06:40,990 --> 00:06:45,050 man ausserdem noch dafür sorgen, dass der Benutzer die Datei nicht kopiert, während es entschlüsselt vorliegt, und man 76 00:06:45,050 --> 00:06:49,639 muss verhindern, dass der Benutzer herausfindet, wo das Entschlüsselungsprogramm seine Schlüssel speichert, denn wenn die Benutzerin 77 00:06:49,639 --> 00:06:53,819 die Schlüssel findet, würde sie die Datei entschlüsseln und die blöde Abspielapplikation einfach wegwerfen. 78 00:06:53,819 --> 00:06:58,370 Und jetzt hat man drei Probleme [Publikum lacht], denn jetzt muss man verhindern, 79 00:06:58,370 --> 00:07:02,019 dass der Benutzer, der herausgefunden hat, wie man die unverschlüsselte Datei abspielt, diese Datei an 80 00:07:02,019 --> 00:07:07,060 andere Benutzer weitergibt, und jetzt hat man vier(!) Probleme, denn jetzt muss man verhindern, dass die Benutzer, die 81 00:07:07,060 --> 00:07:11,709 herausgefunden haben, wie man die Schlüssel aus Entschlüsselungsprogrammen extrahiert, anderen Benutzern erklären, wie sie das selbst auch machen 82 00:07:11,709 --> 00:07:16,829 können, und jetzt hat man fünf(!) Probleme, denn jetzt muss man verhindern, dass diejenigen, die herausgefunden haben, wie man 83 00:07:16,829 --> 00:07:20,680 die Schlüssel aus Entschlüsselungsprogrammen extrahiert, anderen erzählen, wie 84 00:07:20,680 --> 00:07:22,069 die Schlüssel aussehen. 85 00:07:22,069 --> 00:07:28,909 Das sind eine Menge Probleme. Aber 1996 gab es die Lösung. Wir bekamen das WIPO Copyright 86 00:07:28,910 --> 00:07:32,990 Abkommen, erlassen von der "Weltorganisation für geistiges Eigentum" der Vereinten Nationen, 87 00:07:32,990 --> 00:07:37,930 das Gesetze hervorbrachte, die es illegal machten, Schlüssel aus Entschlüsselungsprogrammen zu extrahieren, und es 88 00:07:37,930 --> 00:07:42,250 brachte Gesetze hervor, die es für illegal erklärten, Dateien in unverschlüsselter Version aus Entschlüsselungsprogrammen zu extrahieren, während 89 00:07:42,250 --> 00:07:46,579 diese liefen, und es brachte Gesetze hervor, die es illegal machten, Menschen zu erklären, wie man 90 00:07:46,579 --> 00:07:51,719 Schlüssel aus Entschlüsselungsprogrammen extrahiert, und es brachte Gesetze hervor, die illegal machen, copyrightgeschütze 91 00:07:51,720 --> 00:07:58,120 Werke in Netzwerken anzubieten, und all das mit eleganten, praktischen Prozessen, das es einem ermöglichen, Dinge aus dem 92 00:07:58,120 --> 00:08:02,728 Internet zu entfernen, ohne sich mit Anwälten, Richtern und diesem ganzen Mist begecken zu müssen. Und 93 00:08:02,728 --> 00:08:09,728 damit hatte das illegale Kopieren für immer ein Ende [lautes Gelächter aus dem Publikum, Applaus] 94 00:08:18,709 --> 00:08:23,489 die Informationswirschaft erblühte zu einer wunderschönen Blume, die der ganzen Welt Wohlstand brachte, 95 00:08:23,490 --> 00:08:29,629 oder wie man auf Flugzeugträgern sagt: "Auftrag ausgeführt". [Publikum lacht] 96 00:08:29,629 --> 00:08:34,490 Nun, natürlich war das nicht das Ende der Geschichte, denn so ziemlich jeder, der 97 00:08:34,490 --> 00:08:39,629 Computer und Netzwerke verstanden hatte, hatte auch verstanden, dass diese Gesetze mehr Probleme 98 00:08:39,629 --> 00:08:44,179 erzeugen als lösen würden. Im Grunde machten all die Gesetze, die es verbaten, in seinen 99 00:08:44,179 --> 00:08:49,149 Computer zu schauen, während er bestimmte Programme ausführte, die es illegal machten, Menschen zu 100 00:08:49,149 --> 00:08:53,549 erzählen, was man herausgefunden hatte, indem man in seinen Computer geschaut hatte, die es einfach machten, Material 101 00:08:53,549 --> 00:08:57,769 zu zensieren, ohne nachweisen zu müssen, dass irgendetwas Schlimmes passiert war, all diese Gesetze hatten 102 00:08:57,769 --> 00:09:04,419 einen unrealistischen Rechtsanspruch an die Realität, und die Realität wurde dem nicht gerecht. Letzlich wurde 103 00:09:04,419 --> 00:09:09,049 das Kopieren nach dieser Passage immer nur noch einfacher, und es wird auch immer immer nur noch einfacher werden. 104 00:09:09,049 --> 00:09:14,328 Hier, heute, im Jahre 2011: schwieriger wird Kopieren nicht mehr werden! Eure Enkel werden Euch beim 105 00:09:14,328 --> 00:09:18,419 Weihnachtsessen anschauen und sagen "Erzähl' uns noch mal, Großvater, erzähl' uns nochmal, Großmutter, wie schwer 106 00:09:18,419 --> 00:09:23,549 es im Jahr 2011 war, Dinge zu kopieren, als ihr noch keine fingernagelgroßen Datenspeicher 107 00:09:23,549 --> 00:09:27,859 hattet, auf denen ihr jeden Song, der jemals aufgezeichnet wurde, jeder Film, der je produziert wurde und jedes Wort, das je gesprochen wurde, 108 00:09:27,860 --> 00:09:31,919 jedes Bild, das je gemacht wurde, einfach alles, abspeichern und in so kurzer Zeit, dass 109 00:09:31,919 --> 00:09:36,299 man gar nicht mitbekommen hat, dass es passiert ist, zu übertragen. Erzähl uns nochmal, wie idiotisch kompliziert es im Jahr 2011 war, 110 00:09:36,299 --> 00:09:43,299 Dinge zu kopieren. Und damit behauptet sich die Realität, und jeder kann herzlich darüber lachen, 111 00:09:43,490 --> 00:09:47,970 wie lustig falsch unsere Vorstellungen zu Beginn des 21sten Jahrhunderts waren, und schliesslich 112 00:09:47,970 --> 00:09:52,759 wurde ein engültiger, endlos anhaltender Friede vereinbart, mit Freiheit und Wohlstand für alle. [Publikum kichert] 113 00:09:52,759 --> 00:09:57,949 Naja, nicht wirklich. Denn wie diese Frau aus dem Kindergartenreim, die eine Spinne verschluckt, 114 00:09:57,948 --> 00:10:02,328 um eine Fliege zu fangen, und die dann einen Vogel schlucken muss, um die Spinne zu fangen, und dann eine Katze, um den 115 00:10:02,328 --> 00:10:08,849 Vogel zu fangen usw., so muss auch eine Reglementierung, die zwar weitreichenden Anspruch, aber eine desaströse 116 00:10:08,850 --> 00:10:13,928 Umsetzung hat, eine neue Regulierung hervorbringen, um die Fehler der alten zu berichtigen. 117 00:10:13,928 --> 00:10:18,110 An dieser Stelle ist es verlockend, die Geschichte zu beenden und zum Schluss zu kommen, dass das Problem ist, dass 118 00:10:18,110 --> 00:10:23,470 Gesetzgeber immer entweder planlos oder böse oder beides zusammen sind, und es dabei bewenden zu lassen, 119 00:10:23,470 --> 00:10:28,730 was nicht unbedingt befriedigend ist, weil es letztlich 120 00:10:28,730 --> 00:10:33,350 ein Ausdruck von Hoffnungslosigkeit ist. Es vermittelt den Eindruck, dass unser Problem nicht gelöst werden kann, solange Dummheit und 121 00:10:33,350 --> 00:10:38,659 Böshaftigkeit in den Schaltzentralen der Macht vertreten sind, was das Gleiche wäre wie zu sagen, dass es nie gelöst werden kann. 122 00:10:38,659 --> 00:10:41,100 Aber ich habe eine andere Theorie darüber, was passiert ist. 123 00:10:41,100 --> 00:10:46,220 Das Problem ist nicht, dass der Regulierungsapparat die Informationstechnologie nicht verstehen würde, denn es sollte 124 00:10:46,220 --> 00:10:52,819 möglich sein, ein gutes Gesetz zu erlassen, obwohl man kein Experte ist! Abgeordnete und Politiker etc. 125 00:10:52,818 --> 00:10:58,128 werden gewählt, um Menschen und Bezirke zu repräsentieren, nicht Fächer und Themen. Wir haben 126 00:10:58,129 --> 00:11:02,490 keinen Abgeordneten für Biochemie, und wir haben keinen Minister für 127 00:11:02,490 --> 00:11:09,240 Städteplanung, und keinen für Kinderfürsorge (aber vielleicht sollten wir eine/n haben). 128 00:11:09,240 --> 00:11:14,610 Und diese Menschen, die Experten in Politik und Methodik und nicht in technischen Diziplinen sind, 129 00:11:14,610 --> 00:11:20,028 schaffen nichtsdestotrotz oft, gute, sinnvolle Regeln zu verabschieden, und zwar deshalb, weil sich die Regierung auf 130 00:11:20,028 --> 00:11:24,850 Heuristiken verlässt - Faustregeln darüber, wie man Expertenmeinung aus verschiedenen Richtungen zu einem 131 00:11:24,850 --> 00:11:25,790 Thema abwägt. 132 00:11:25,789 --> 00:11:30,269 Aber Informationstechnologie verwirren diese Heuristiken, es prügelt die Scheisse aus ihnen 133 00:11:30,269 --> 00:11:36,169 heraus, in einer entscheidenden Hinsicht, und zwar in der Folgenden. Ein wichtiger Test dafür, ob eine Regelung einem Thema gerecht wird, ist 134 00:11:36,169 --> 00:11:40,539 natürlich ob sie funktionieren wird, aber natürlich 135 00:11:40,539 --> 00:11:45,248 auch, ob sie beim Erreichen ihrer Ziele erhebliche Nebeneffekte auf 136 00:11:45,249 --> 00:11:51,619 alles andere haben wird. Sollte ich wollen, dass der Kongress oder das Parlament oder die EU das Rad 137 00:11:51,619 --> 00:11:56,769 reguliert, ist es unwahrscheinlich, dass ich damit Erfolg haben würde. Wenn ich hergehe uns sage "hey, jeder weiss, dass Räder 138 00:11:56,769 --> 00:12:01,980 gut und richtig sind, aber habt ihr jemals bemerkt, dass jeder einzelne Bankräuber vier Räder an 139 00:12:01,980 --> 00:12:06,449 seinem Auto hat, wenn er nach einem Banküberfall wegfährt? Können wir dagegen nichts tun?", 140 00:12:06,448 --> 00:12:11,188 dann wäre die Antwort natürlich "Nein". Weil wir nicht wissen, wie man ein Rad herstellt, das 141 00:12:11,188 --> 00:12:16,799 prinzipiell brauchbar für legitime Anwendungen von Rädern, aber unbrauchbar für die bösen Jungs ist. Und 142 00:12:16,799 --> 00:12:20,958 wir können alle sehen, dass die prinzipiellen Vorzüge von Rädern so tiefgreifend sind, dass der Versuch, 143 00:12:20,958 --> 00:12:26,469 das Rad zu verändern, so dass wir damit Banküberfälle verhindern, dumm wäre. Selbst wenn es 144 00:12:26,470 --> 00:12:31,050 eine Epedemie von Banküberfällen gäbe, selbst wenn die Gesellschaft aufgrund von Banküberfällen in 145 00:12:31,049 --> 00:12:34,998 ihrer Existenz bedröht wäre, würde niemand auf die Idee kommen, dass man bei den Rädern anfangen würde, das Problem 146 00:12:34,999 --> 00:12:36,149 zu lösen. 147 00:12:36,149 --> 00:12:42,470 Wenn ich aber in derselben Gestalt auftreten würde und behaupten würde, ich hätte absolute Gewissheit, 148 00:12:42,470 --> 00:12:48,300 dass Freisprecheinrichtungen für Handies Autos gefährlicher machen und ich dann sagen würde "Ich hätte gerne, dass ihr ein Gesetz 149 00:12:48,299 --> 00:12:52,618 verabschiedet, dass sagt, dass es illegal ist, eine Freisprecheinrichtung in ein Auto einzubauen", würde die Behörden vielleicht sagen "Hmm, 150 00:12:52,619 --> 00:12:56,499 ich sehe deinen Punkt, das machen wir". Und wir mögen nicht einer Meinung sein darüber, ob das 151 00:12:56,499 --> 00:13:00,808 eine gute Idee ist, oder darüber, ob mein Beweis Sinn macht, aber nur wenige von uns würden sagen "Hmm, 152 00:13:00,808 --> 00:13:06,519 sobald du die Freisprecheinrichtung aus dem Auto ausgebaut hast, ist es kein Auto mehr". Wir verstehen, 153 00:13:06,519 --> 00:13:12,100 dass Autos Autos bleiben, auch wenn wir einzelne Merkmale aus ihnen entfernen. Autos haben einen speziellen Zweck, 154 00:13:12,100 --> 00:13:16,860 zumindest im Vergleich mit Rädern, und alles, was ein eine Freisprecheinrichtung einem Auto hinzufügt, 155 00:13:16,860 --> 00:13:22,829 ist, einer ohnehin schon spezialisierten Technologie ein weiteres Merkmal hinzuzufügen. Wir können hier 156 00:13:22,828 --> 00:13:27,479 eine Heuristik anwenden - Spezialtechnologien sind komplex. Und man kann 157 00:13:27,480 --> 00:13:32,569 ein Merkmal von ihnen entfernen, ohne sie in ihrem grundlegenden Gebrauch zu beeinflussen. 158 00:13:32,568 --> 00:13:38,308 Diese Fautsregel kommt den Behörden sehr gelegen, aber sie ist nutzlos 159 00:13:38,308 --> 00:13:42,868 im Bezug auf universell anwendbare Computer und universell anwendbare Netzwerke, dem PC und 160 00:13:42,869 --> 00:13:48,230 dem Internet. Denn wenn man eine Computersoftware als ein Feature ansieht, also dass ein Computer, 161 00:13:48,230 --> 00:13:52,649 auf dem eine Tabellenkalkulation läuft, ein Tabellenkalkulationsfeature hat, und einer der World of Warcraft ausführt, 162 00:13:52,649 --> 00:13:57,899 ein MMORPG-Feature hat, dann führt diese Heuristik dazu, dass ich angemessenerweise sagen könnte 163 00:13:57,899 --> 00:14:02,318 "baue mir einen Computer, der keine Tabellenkalkulation ausführen kann" und dass das in keinem grösseren Ausmaß ein 164 00:14:02,318 --> 00:14:07,028 Angriff auf Computer im Allgemeinen wäre, als es ein Angriff auf Autos wäre zu sagen 165 00:14:07,028 --> 00:14:12,610 "baue mir ein Auto ohne Freisprecheinrichtung". Und wenn man Protokolle und Internetseiten als Features von Netzwerken ansieht, dann kann man auch sagen 166 00:14:12,610 --> 00:14:18,938 "repariere das Internet, so dass BitTorrent nicht mehr funktioniert" oder "repariere das Internet, so dass piratebay.org 167 00:14:18,938 --> 00:14:23,708 nicht mehr erreichbar ist", dann klingt das zu einem guten Teil so, als würde man fordern "ändere den Ton für das Belegtzeichen" oder 168 00:14:23,708 --> 00:14:28,438 "nimm diese Pizzeria da an der Ecke aus dem Telefonnetz", und nicht wie ein Angriff 169 00:14:28,438 --> 00:14:30,899 auf die Prinzipien von Netzwerken. 170 00:14:30,899 --> 00:14:36,419 Nicht zu realisieren, dass diese Faustregel, die für Autos und Häuser und 171 00:14:36,419 --> 00:14:41,188 alle anderen wichtigen technischen Bereicht funktioniert, für das Internet nicht passt, 172 00:14:41,188 --> 00:14:45,058 macht einen nicht zu einem Bösen oder Ignoranten. Es macht einen nur zu einem Teil 173 00:14:45,058 --> 00:14:50,678 dieser grossen Mehrheit auf der Welt, für die Ideen wie "turing complete" und "Ende-zu-Ende" ohne Bedeutung 174 00:14:50,678 --> 00:14:56,838 ist. Unsere Behörden gehen her und verabschieden diese Gesetze munter, und somit werden 175 00:14:56,839 --> 00:15:01,439 sie Teil der Realität unserer technologisierten Welt. Plötzlich gibt es Nummern, die wir nicht mehr 176 00:15:01,438 --> 00:15:06,289 in's Internet schreiben dürfen, und um legitimes Material aus dem Internet verschwinden zu lassen 177 00:15:06,289 --> 00:15:11,488 braucht es nichts weiter als zu sagen "Das da? Das verstößt gegen das 178 00:15:11,489 --> 00:15:15,809 Copyright". Das Ziel der Regulierung wird damit verfehlt. Sie bewirkt nicht, dass Menschen 179 00:15:15,808 --> 00:15:21,118 aufhören, das Copyright zu verletzen, es ähnelt höchstens oberflächlich einer Durchsetzung von Copyright. 180 00:15:21,119 --> 00:15:26,959 Es befriedigt nur den logischen Schluss: "Es muss etwas getan werden - ich tue etwas - es wurde 181 00:15:26,958 --> 00:15:32,789 etwas getan". Und somit kann jeder Problemfall, der aufkommt, damit erklärt werden, dass die Regulierung 182 00:15:32,789 --> 00:15:37,858 einfach nicht weit genug geht, und nicht damit, dass die ganze Idee von Anfang an Blödsinn war. 183 00:15:37,859 --> 00:15:42,399 Diese Art von oberflächlicher Ähnlichkeit und zugrundeliegender Divergenz findet man auch in anderem 184 00:15:42,399 --> 00:15:46,999 technischen Zusammenhang. Ich habe einen Freund, der mal leitender Angestellter in einer grossen Firma für 185 00:15:46,999 --> 00:15:50,928 Consumerprodukte war, und der hat mir eine Geschichte erzählt, in der das Marketingdepartment 186 00:15:50,928 --> 00:15:55,198 den Ingenieuren erzählt hat, dass sie sich ein neues Waschmittel ausgedacht haben. Ab sofort würden 187 00:15:55,198 --> 00:16:00,058 sie ein Waschmittel herstellen, das Kleidung bei jedem Waschgang neuer macht. Als die 188 00:16:00,058 --> 00:16:04,868 Ingenieure erfolglos versucht hatten, der Marketingabteilung das Konzept von "Informationsgehalt" zu 189 00:16:04,869 --> 00:16:10,100 vermitteln [Publikum lacht], kamen sie zu einer anderen Lösung - "Lösung" - sie wollten 190 00:16:10,100 --> 00:16:15,959 ein Waschmittel erfinden, das Enzyme benutzt, die lose Fadenenden angreifen, diese Art von Faden, die 191 00:16:15,958 --> 00:16:20,258 Kleidung alt aussehen lässt. Nach jedem Waschgang mit 192 00:16:20,259 --> 00:16:25,100 diesem Waschmittel sahen die Klamotten neuer aus. Aber das kam daher, dass das Waschmittel die Klamotten 193 00:16:25,100 --> 00:16:31,100 im wahrsten Sinne verdaute! Es zu benutzen bedeutete, dass sich die Kleidung in der Waschmaschine 194 00:16:31,100 --> 00:16:36,949 auflöst. Das war das Gegenteil davon, Kleidung neuer zu machen; in Wahrheit alterte man sie künstlich 195 00:16:36,948 --> 00:16:42,828 bei jedem Waschen, und je mehr die Kunden von dieser "Lösung" Gebrauch machten, 196 00:16:42,828 --> 00:16:47,488 desto drastischer waren die Maßnahmen, seine Klamotten aktuell zu halten - man musste 197 00:16:47,489 --> 00:16:50,720 sich neue kaufen, weil die anderen auseinanderfielen. 198 00:16:50,720 --> 00:16:55,129 Heute haben wir Marketingabteilungen, die solche Dinge sagen wie "wir brauchen keine Computer, 199 00:16:55,129 --> 00:17:00,539 wir brauchen ... Anwendungen. Baue mir einen Computer, der nicht jedes Programm ausführen kann, sondern nur ein Programm, 200 00:17:00,539 --> 00:17:05,920 das eine spezielle Aufgabe erfüllt wie z.B. Audiostreamen, Netzwerkpakete routen oder Xbox Spiele 201 00:17:05,920 --> 00:17:10,429 spielen, und stellt sicher, dass er keine Programme ausführen kann, die ich nicht authorisiert habe und die 202 00:17:10,429 --> 00:17:16,019 unsere Gewinne unterminieren könnten". Und auf den ersten Blick sieht das wie eine nachvollziehbare Idee aus - Nur ein Programm, das 203 00:17:16,019 --> 00:17:22,679 eine spezielle Aufgabe erfüllt. Letztlich können wir einen Elektromotor in einen Mixer stecken, und 204 00:17:22,679 --> 00:17:27,059 wir können einen Motor in eine Waschmachine installieren, und es ist uns egal, ob es trotzdem möglicht ist, 205 00:17:27,058 --> 00:17:33,490 einen Mixer ein Waschprogramm ausführen zu lassen. Aber das ist nicht das, was wir tun, wenn wir einen Computer 206 00:17:33,490 --> 00:17:38,380 in eine Anwendung verwandeln. Wir bauen keinen Computer, der nur eine "Anwendung" ausführen kann, sondern 207 00:17:38,380 --> 00:17:43,870 einen Computer, der alle Programme ausführen kann, und der eine Kombination von Rootkits, 208 00:17:43,869 --> 00:17:48,408 Schnüffelsoftware und Codesigning verwendet, um zu verhindern, dass der Benutzer weiss, welche Programme laufen, 209 00:17:48,409 --> 00:17:53,049 dass er seine eigene Software installiert, oder Prozesse zu beenden, die er/sie nicht haben will. 210 00:17:53,048 --> 00:17:58,869 Eine Anwendung ist sozusagen kein gestutztes Modell eines Computers - sie ist ein voll funktionsfähiger Computer, 211 00:17:58,869 --> 00:18:02,298 der mit Schnüffelsoftware ausgeliefert wird. 212 00:18:02,298 --> 00:18:08,750 [tosender Applaus]. Danke. 213 00:18:08,750 --> 00:18:14,190 Weil wir nicht wissen, wie man einen Universalcomputer baut, der in der Lage ist, 214 00:18:14,190 --> 00:18:18,538 jedes Programm auszuführen, bis auf ein Bestimmtes, das wir nicht wollen, 215 00:18:18,538 --> 00:18:23,548 eines, das gesetzlich verboten ist oder das uns finanziell schadet. Was dem am Nächsten kommt, ist ein 216 00:18:23,548 --> 00:18:29,220 Computer mit Schnüffelsoftware - ein Computer, bei dem externe Stellen die Regeln festlegen, ohne 217 00:18:29,220 --> 00:18:34,220 dass der Benutzer das mitbekommt, und ohne, dass er Einspruch erheben kann. Und so kommt es, dass 218 00:18:34,220 --> 00:18:37,450 "digital rights management" immer mit Malware einhergeht. 219 00:18:37,450 --> 00:18:41,200 Es gab natürlich diesen berühmten Zwischenfall, eine Art Geschenk für alle, die 220 00:18:41,200 --> 00:18:47,130 diese Hypothese teilen, als Sony ein verstecktes Rootkit auf 6 Millionen Audio-CDs auslieferte, 221 00:18:47,130 --> 00:18:52,399 das heimlich Programme ausführte, das Versuche erkannte, die Audiodateien auf der CD zu lesen, um diese dann 222 00:18:52,398 --> 00:18:56,268 zu beenden, und das ausserdem die Existenz des Rootkits versteckte, indem es den Kernel dazu brachte, 223 00:18:56,269 --> 00:19:00,819 falsche Informationen über die laufenden Prozesse und über die Dateien auf der Festplatte zu geben. 224 00:19:00,819 --> 00:19:05,960 Aber das ist nicht das einzige Beispiel. Erst neulich lieferte Nintendo die 3DS, die opportunisch 225 00:19:05,960 --> 00:19:10,130 seine Firmware updatet, und dabei einen Integritätstest macht, um sicherzugehen, dass die alte Firmware nicht 226 00:19:10,130 --> 00:19:15,299 in irgendeiner Art verändert wurde, und falls es Anzeichen auf Verfälschungen erkennt, wird Gerät selbstständig zerstört. 227 00:19:15,298 --> 00:19:20,388 Menschenrechtsaktivisten schlagen bereits Alarm im Hinblick auf UEFI, den neuen PC-Bootloader, 228 00:19:20,388 --> 00:19:25,178 der den Computer in einer Art beschneidet, dass er nur noch digital signierte Betriebsysteme ausführen kann, und 229 00:19:25,179 --> 00:19:30,278 Regierungen werden wahrscheinlich digitale Signaturen für Betriebssyteme verweigern, 230 00:19:30,278 --> 00:19:30,849 solange sie keine versteckten Überwachungsmethoden eingebaut haben. 231 00:19:30,849 --> 00:19:35,178 Und auf Seiten der Netzwerke reichen die Versuche, ein Netzwerk zu bauen, das nicht für Copyrightverletzung verwendet werden kann, 232 00:19:35,179 --> 00:19:40,710 immer näher an die Überwachungsmaßnahmen heran, die wir von repressiven Regierungen kennen. 233 00:19:40,710 --> 00:19:47,700 SOPA, der "U.S. Stop Online Piracy Act", verbannt Werkzeuge wie DNSSec, weil sie dazu 234 00:19:47,700 --> 00:19:52,519 benutzt werden können, DNS-Sperrmaßnahmen zu umgehen. Und es blockiert Werkzeuge wie TOR, weil sie dazu 235 00:19:52,519 --> 00:19:57,759 benutzt werden können, IP-Sperren zu umgehen. Die Beführworter von SOPA, die "Motion Pictures Association of America", 236 00:19:57,759 --> 00:20:03,119 brachte ein Memo in Umlauf, in dem sie nach Untersuchungen zum Ergebnis kamen, dass 237 00:20:03,119 --> 00:20:08,599 SOPA wohl funktionieren würde, weil es von denselben Maßnahmen Gebrauch macht, die auch in Syrien, China und Uzbekistan im Einsatz sind, 238 00:20:08,599 --> 00:20:12,388 und sie argumentierten, daß diese Maßnahmen in diesen Ländern Effekt zeigen, und somit würden sie 239 00:20:12,388 --> 00:20:13,879 auch in Amerika funkionieren. 240 00:20:13,880 --> 00:20:20,278 [Publikum lacht und applaudiert]. Applaudiert nicht mir sondern der MPAA [Motion Picture Association of America] 241 00:20:20,278 --> 00:20:26,038 Es mag so aussehen, dass SOPA das Endspiel in einem langen Kampf um das Copyright und das 242 00:20:26,038 --> 00:20:30,638 Internet ist, und es mag auch so aussehen, dass wir, falls wir SOPA besiegen, auf dem besten Weg sind, 243 00:20:30,638 --> 00:20:36,319 die Freiheit der PCs und der Netzwerke zu sichern. Aber wie ich schon am Anfang meines Vortrags sagte, geht es hier nicht 244 00:20:36,319 --> 00:20:42,648 um Copyright, denn die Copyrightkriege sind nur die Betaversion 0.9 der lang 245 00:20:42,648 --> 00:20:47,489 bevorstehenden Kriege um die Computer im Allgemeinen. Die Unterhaltungsindustrie war nur der erste Angrifflustige Partei in 246 00:20:47,490 --> 00:20:52,339 diesem kommenden Jahrhundertkrieg. Wir tendieren dazu, ihnen einen gewissen Erfolg zuzusprechen, 247 00:20:52,339 --> 00:20:58,609 immerhin geht SOPA soweit, das Internet in seinen Fundamenten 248 00:20:58,609 --> 00:21:04,519 zu zerstören, um die Top 40 Musik- Reality-TV- und "Ashton Kutcher"- 249 00:21:04,519 --> 00:21:06,929 Filme zu schützen. [Gelächter, vereinzelt Applaus] 250 00:21:06,929 --> 00:21:13,100 Aber die Realität ist, daß die Gesetzgebung zum Copyright genau deshalb soweit geht, wie sie es tut, weil das Thema eben 251 00:21:13,099 --> 00:21:18,980 nicht ernstgenommen wird, was der Grund dafür ist, dass Kanada in jedem Parlament ein dummes Copyrightgesetz 252 00:21:18,980 --> 00:21:23,940 nach dem anderen erlies und auf der anderen Seite 253 00:21:23,940 --> 00:21:29,639 keines dieser Parlamente es je geschafft hat, darüber abzustimmen. Das ist der Grund, warum wir jetzt SOPA haben, einen 254 00:21:29,638 --> 00:21:36,638 Gesetzesentwurf, eine molekulare Kette purer Blödheit, zusammengesetzt zu einem "Blödium 250", das man normalerweise 255 00:21:37,509 --> 00:21:44,110 nur im Herzen eines neugeborenen Sterns findet. Und daher mussten die durchgehechelten Anhörungen zu SOPA 256 00:21:44,109 --> 00:21:48,678 mitten in die Weihnachtspause verschoben werden, so dass Gesetzgeber sich in einer 257 00:21:48,679 --> 00:21:55,028 bösartigen, berüchtigten Debatte über ein wichtiges Thema ergehen konnten - die Arbeitslosenversicherung. 258 00:21:55,028 --> 00:22:01,839 Das ist der Grund, warum die Weltorganisation für geistiges Eigentum Zeit damit verschwendet, ihre verrückten, 259 00:22:01,839 --> 00:22:07,089 unverschämten Vorschläge zum Copyright inzenieren, denn wenn die Nationen der Welt UN-Missionen nach 260 00:22:07,089 --> 00:22:13,069 Genf schicken, dann schicken sie Wasserexperten, keine Copyrightexperten, sie entsenden Gesundheitsexperten, keine Copyrightexperten, 261 00:22:13,069 --> 00:22:17,730 sie schicken Agrikulturexperten, keine Copyrightexperten, schlicht deshalb, weil Copyright für 262 00:22:17,730 --> 00:22:24,730 die so allermeisten Menschen schlicht irrelevant ist. [Applaus] 263 00:22:27,179 --> 00:22:34,179 Kanadas Parlament hat nicht über den Gesetzesentwurf zum Copyright abgestimmt, weil dieses Problem 264 00:22:34,490 --> 00:22:40,169 in Kanada einen weit unwichtigeren Rang einnimmt wie beispielsweise Krisenfälle im Gesundheitsbereich, 265 00:22:40,169 --> 00:22:45,440 die Ausbeutung des Ölfelds in Alberta, zwischen den Fronten 266 00:22:45,440 --> 00:22:49,798 der Fränzösisch- und Englischsprechenden zu vermitteln, die Krise der nationalen Fischereiressourcen zu lösen, 267 00:22:49,798 --> 00:22:54,929 und tausender anderer Themen. Die Trivialität von Copyright sagt uns, daß wenn andere Sektoren 268 00:22:54,929 --> 00:23:00,559 der Wirtschaft anfangen, Bedenken über das Internet und den PC zu äussern, uns die Copyrightdiskussionen 269 00:23:00,558 --> 00:23:06,629 wie ein kleines Geplänkel erscheinen, und nicht als Krieg. Warum andere Bereiche Vorbehalte gegen 270 00:23:06,630 --> 00:23:11,659 Computer haben sollten? Nun, weil die Welt, in der wir heute leben, aus Computern /besteht/. Wir 271 00:23:11,659 --> 00:23:15,899 habe keine Autos mehr, wir haben Computer, in denen wir herumfahren. Wir haben keine Flugzeuge mehr, 272 00:23:15,898 --> 00:23:22,898 wir haben fliegende Solariskisten mit einem Haufen SCADA-Controllern drin [Gelächter]. Ein 3D-Drucker 273 00:23:24,409 --> 00:23:30,380 ist kein [eigenständiges] Gerät, es ist Peripherie, die nur im Zusammenhang mit einem Computer funktioniert. Ein Radio 274 00:23:30,380 --> 00:23:36,200 ist nicht mehr einfach nur ein Quarz, es ist ein universeller Computer mit schnellen "analog/digital"- und "digital/analog"-Wandlern und 275 00:23:36,200 --> 00:23:37,269 ein bischen Software. 276 00:23:37,269 --> 00:23:43,200 Die Klagen über nicht autorisiertes Kopieren sind lächerlich im Vergleich zu dem, was an Rufen in unserer neuen 277 00:23:43,200 --> 00:23:49,269 computerbestückten Realität laut werden wird. Denkt mal eine Minute über Funktechnik nach. 278 00:23:49,269 --> 00:23:54,149 Die komplette Reglementierung der Frequenzbänder basiert bis heute auf der Idee, dass 279 00:23:54,148 --> 00:23:59,178 die Eigentschaften eines Senders oder Empfängers zum Zeitpunkt der Produktion festgelegt werden und nicht einfach verändert werden können. 280 00:23:59,179 --> 00:24:03,389 Man kann nicht einfach einen Schalter in einem Babyphone umlegen und es in etwas verwandeln, 281 00:24:03,388 --> 00:24:08,609 was mit Fluglotsensignalen interferiert. Aber mächtige softwarebasierte Radiotechnik kann sich von einem Babyphone 282 00:24:08,609 --> 00:24:13,719 zu einem Rettungsstellentechnik oder einem Fluglotsgerät verwandeln, einfach durch das Laden 283 00:24:13,720 --> 00:24:18,589 und Ausführen einer anderen Software, was die amerikanische Telekommunikationsbehörde (die FCC), als 284 00:24:18,589 --> 00:24:23,878 sie das erstmalig darüber nachgedacht haben, was passieren würde, wenn solche Softradios tatsächlich flächendenkend zu Einsatz kommen würden, zum Anlass nahm, 285 00:24:23,878 --> 00:24:29,199 die Frage zu stellen, ob nicht alle Softradios gesicherte Computersysteme sein müssten. 286 00:24:29,200 --> 00:24:34,778 Also letzenendes, ob alle PC abgriegelt werden sollten, so daß die Programme, die sie ausführen, 287 00:24:34,778 --> 00:24:37,329 von zentralen Landesbehörden streng reguliert sind. 288 00:24:37,329 --> 00:24:42,259 Und selbst das ist nur der Schatten dessen, was uns bevorsteht. Denn immerhin war dies das Jahr, in dem wir 289 00:24:42,259 --> 00:24:48,370 zum ersten Mal offen verfügbare Dokumentation darüber gesehen haben, wie man eine AR-15 zu einer Vollautomatikwaffe umbaut. 290 00:24:48,369 --> 00:24:53,628 Das war das Jahr der crowd-funded open-source Hardware für Gensequenzierung. Und obwohl 3D-Drucker 291 00:24:53,628 --> 00:24:57,750 viele banale Beschwerden heraufbeschwören werden, wird es Richter in Süden der 292 00:24:57,750 --> 00:25:02,730 USA und Mullahs in Iran geben, die den Verstand bei der Vorstellung verlieren werden, daß Menschen in ihrer Jurisdiktion sich 293 00:25:02,730 --> 00:25:09,509 Sexspielzeug ausdrucken. [Gelächter]. Die Entwicklung von 3D-Druckern wird höchstwahrscheinlich echte 294 00:25:09,509 --> 00:25:13,409 Misstände bewirken, von Drogenlaboren bis Messern aus Keramik. 295 00:25:13,409 --> 00:25:17,950 Und macht braucht kein Science-Fiction-Author zu sein, um zu verstehen, warum die Behörden 296 00:25:17,950 --> 00:25:23,889 nervös werden dürfen beim Gedanken an benutzerveränderbare Firmwares in selbstfahrenden Autos oder eingeschränkter Kompatibilität 297 00:25:23,888 --> 00:25:28,788 von Geräten in der Luftfahrt, oder die Art von Dingen, die man mit Maschinen für Herstellung von mikrobiologischem Material oder 298 00:25:28,788 --> 00:25:34,240 Gensequenzern anstellen könnte. Stellt Euch mal vor, was passiert, wenn Monsanto herausfindet, daß es wirklich ... 299 00:25:34,240 --> 00:25:39,000 wirklich ... wichtig ist, sicherzustellen, dass Computer keine Programme ausführen können, die Spezialperepherie 300 00:25:39,000 --> 00:25:44,940 dazu bringen könnte, Organismen auszuspucken, die ihr Mittagessen verputzen. Im wahrsten Sinne. Es ist egal, ob 301 00:25:44,940 --> 00:25:50,070 man denkt, dass das reale Probleme sind oder hauptsächlich hysterische Ängste, es handelt sich dabei nichtdestotrotz 302 00:25:50,069 --> 00:25:54,439 um ein Gebiet von Lobbyisten, die weit einflussreicher sind als Hollywood und 303 00:25:54,440 --> 00:25:59,600 die Contentmafia zu ihren besten Zeiten je war, und jeder von denen wird zum Schluss kommen und sagen 304 00:25:59,599 --> 00:26:04,928 - "könnt ihr uns nicht einen Universalcomputer bauen, der alle Programme ausführen kann, bis auf 305 00:26:04,929 --> 00:26:10,019 die, die uns ärgern oder uns Angst machen? Könnt ihr uns nicht ein Internet basteln, das alle Nachrichten 306 00:26:10,019 --> 00:26:14,929 über jedes Protokoll zwischen zwei beliebigen Punkten überträgt, es sei denn, es ärgert uns?" 307 00:26:14,929 --> 00:26:18,879 Und ich persönlich sehe schon Programme auf Universalcomputern 308 00:26:18,878 --> 00:26:24,099 und Peripherie vor mir, die auch /mich/ ausflippen lassen werden. Ich kann mir schon vorstellen, daß Menschen, 309 00:26:24,099 --> 00:26:28,369 die für die Limitierung von Universalcomputern pledieren, auf offene Ohren für ihre Positionen 310 00:26:28,369 --> 00:26:33,739 stossen werden. Aber genau wie wir im Kampf um das Copyright gesehen haben, wird das Verbannen einzelner Instruktionen 311 00:26:33,740 --> 00:26:39,470 oder Protokollen oder Nachrichten im Ganzen gesehen und als Mittel der Prävention und Gegenmittel unwirksam sein. 312 00:26:39,470 --> 00:26:45,589 Wir wir im Copyrightkampf gesehen haben, werden alle Versuche, PCs zu kontrollieren, in Rootkits enden. 313 00:26:45,589 --> 00:26:51,480 Alle Versuche, das Internet zu kontrollieren, gipfeln in Überwachung und Zensur, und aus 314 00:26:51,480 --> 00:26:57,179 diesem Grund ist das alles so wichtig. Wir haben die letzten 10+ Jahre wie in einem Computerspiel damit zugebracht, 315 00:26:57,179 --> 00:27:01,639 unsere besten Spieler rauszuschicken und das zu bekämpfen, was wir für den ultimativen Endgegener des Spiel gehalten haben, 316 00:27:01,638 --> 00:27:06,099 und jetzt stellt sich heraus, dass das nur ein kleiner Gegner am Ende des Levels ist, und die Einsätze 317 00:27:06,099 --> 00:27:07,339 immer höher werden. 318 00:27:07,339 --> 00:27:11,509 Als ein Mitglied der Generation "Walkman" habe ich mich damit abgefunden, daß ich, 319 00:27:11,509 --> 00:27:17,089 lange bevor ich sterbe, ein Hörgerät brauchen werde, und natürlich wird es nicht einfach nur ein Hörgerät sein, sondern 320 00:27:17,089 --> 00:27:22,480 ein Computer, den ich in meinen Körper stecke. Wenn ich meinen Körper also in ein Auto - in einen Computer - 321 00:27:22,480 --> 00:27:27,579 setze, mit einem Hörgerät - einem Computer, den ich in meinen Körper gesteckt habe - dann will ich davon ausgehen können, dass 322 00:27:27,579 --> 00:27:32,398 diese Technologien nicht so gebaut sind, daß sie Dinge vor mir verheimlichen und mich daran hindern, 323 00:27:32,398 --> 00:27:39,398 Prozesse auf ihnen zu beenden oder die gegen meine Interessen verstossen [tosender Applaus] Danke 324 00:27:39,584 --> 00:27:47,846 [Applaus hält an] 325 00:27:47,846 --> 00:27:51,973 Danke. Letztes Jahr bekam der Lower Merion School District 326 00:27:51,973 --> 00:27:55,079 in einem Mittelschichtenvorort von Philadelphia 327 00:27:55,079 --> 00:27:57,092 grossen Ärger, 328 00:27:57,092 --> 00:28:01,184 als sie dabei ertappt wurden, PCs an ihre Schüler zu verteilen, die mit Rootkits versehen waren, 329 00:28:01,184 --> 00:28:05,858 die heimliche Fernüberwachung mithilfe der eingebauten Kamera und Netzwerkverbindung zuliessen. 330 00:28:05,858 --> 00:28:09,803 Es kam heraus, dass die Schüler tausende Male fotografiert wurden, 331 00:28:09,803 --> 00:28:14,348 zuhause und in der Schule, wach und schlafend, angezogen und nackt. 332 00:28:14,394 --> 00:28:18,021 In der Zwischenzeit ist die Technologie von staatlich angeordneter Überwachung soweit, 333 00:28:18,021 --> 00:28:23,990 daß sie heimlich Kameras, Mikrophone und GPS-Systeme auf PCs, Tablets und mobilen Geräten steuern kann. 334 00:28:23,990 --> 00:28:29,930 Die Freiheit der Zukunft wird von uns verlangen, daß wir die Kapazitäten haben, unsere Geräte zu überwachen, 335 00:28:29,930 --> 00:28:36,419 und sie mit sinnvollen Regelnwerken zu bestücken, Prozesse, die auf ihnen laufen, zu untersuchen und zu beenden, 336 00:28:36,419 --> 00:28:39,635 um sie als ehrliche Diener unseres Willens zu behalten, 337 00:28:39,635 --> 00:28:44,548 und nicht als Verräter und Spione für Kriminelle, Verbrecher und Kontrollfreaks. 338 00:28:44,548 --> 00:28:48,623 Wir haben noch nicht verloren, aber wir müssen den Kampf um's Copyright gewinnen, 339 00:28:48,623 --> 00:28:51,469 um das Internet und die PCs frei und offen zu halten. 340 00:28:51,469 --> 00:28:58,021 Denn das sind die Voraussetzungen in den Kriegen, die auf uns zukommen werden, und wir werden sie ohne nicht gewinnen können. 341 00:28:58,021 --> 00:29:03,729 Ich weiss, dass das sehr verzweifelt klingt, aber wie ich schon sagte, das hier sind die Jugendtage. 342 00:29:03,821 --> 00:29:08,264 Wir haben schon gegen den kleinen Gegner gekämpft, und das heisst, dass noch grössere Herausforderungen auf uns zukommen werden, 343 00:29:08,264 --> 00:29:14,348 aber wie alle guten Leveldesigner hat uns das Schicksal ein einfaches Ziel vorweggeschickt, an dem wir üben können. 344 00:29:15,179 --> 00:29:20,386 Wir haben eine Chance, eine echte Chance, und wenn wir offene und freie Systeme unterstützen, 345 00:29:20,432 --> 00:29:28,590 und die Organisationen, die für sie kämpfen, EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, 346 00:29:28,740 --> 00:29:33,450 La Quadrature du Net und wie sie alle heissen, die glücklicherweise viel zu viele sind, um sie hier alle zu nennen, 347 00:29:33,450 --> 00:29:38,440 dann können wir die Schlacht noch gewinnen, und uns die Munition sichern, die wir für den Krieg brauchen werden. 348 00:29:38,440 --> 00:29:39,499 Vielen Dank. 349 00:29:39,499 --> 00:30:11,518 [Anhaltender Applaus] 350 00:30:11,518 --> 00:30:16,480 Also - entweder Fragen oder lange, ausschweigende Pamphlete, gefolgt von "was hälst Du davon?" 351 00:30:16,526 --> 00:30:19,157 [Gelächter] 352 00:30:19,157 --> 00:30:20,472 Ja. Hat jemand Fragen? 353 00:30:21,068 --> 00:30:26,430 [Moderator] Falls ihr Fragen habt, geht bitte an die Mikrophone in den Gängen, da drüben 354 00:30:26,549 --> 00:30:33,726 und stellt euch artig an, ich wisst schon, links-rechts, links-rechts 355 00:30:37,738 --> 00:30:40,853 [Frage] Wenn man das bis zum Ende durchspielt, 356 00:30:41,711 --> 00:30:48,976 kommt man bei einer Situation raus, dass entweder die Zensurverfechter 357 00:30:48,976 --> 00:30:56,795 von Neumann und Herbert's illegal machen und durch etwas ersetzen müssten, was keine universelle Turingmaschine ist, 358 00:30:58,734 --> 00:31:03,861 oder ... Punkt. Ich meine, es gibt ein grosses Spektrum dazwischen. 359 00:31:03,861 --> 00:31:06,834 aber ich will nicht vom Thema abkommen. 360 00:31:06,834 --> 00:31:10,949 Ich spreche hier über die letzten Bastionen der Freiheit. 361 00:31:11,945 --> 00:31:16,257 Denkt ihr, dass ein paar Arschlöcher die nichtmal wissen wie DNS funktioniert 362 00:31:16,307 --> 00:31:20,880 sich selbst so stark in den Kopf schiessen wollen? 363 00:31:21,249 --> 00:31:27,312 [Doctorow] Nun, obwohl es keine Hexerei gibt, 364 00:31:27,312 --> 00:31:30,851 hat dies niemanden davon abgehalten, viele Hexen zu verbrennen. 365 00:31:30,851 --> 00:31:32,820 [Gelächter, Applaus] 366 00:31:32,820 --> 00:31:39,251 Daraus muss man jedoch auch schliessen, dass die Ineffektivität 367 00:31:39,251 --> 00:31:43,875 Weil das ist wie der Fünf-Jahres-Plan welcher kein Getreite hervorbringt 368 00:31:43,875 --> 00:31:50,248 welcher zu einem noch drastischeren Fünf-Jahres-Plan führt 369 00:31:50,248 --> 00:31:53,891 Ich meine nur, das macht sie nur wütender und führt dazu 370 00:31:53,891 --> 00:31:56,715 dass sie die Reichweite der Regulation noch erweitern. 371 00:31:56,715 --> 00:32:00,340 Wie beim T-Shirt Spruch "Die Schläge dauern so lange bis die Moral besser wird". 372 00:32:00,340 --> 00:32:03,002 Das ist meine Sorge. 373 00:32:03,002 --> 00:32:07,942 Ich denke wenn sie einen gewissen Erfolg beobachten könnten, dann würden sie sich möglicherweise zurückziehen. 374 00:32:08,371 --> 00:32:11,478 375 00:32:11,478 --> 00:32:14,894 376 00:32:14,894 --> 00:32:18,180 377 00:32:18,180 --> 00:32:21,757 378 00:32:21,757 --> 00:32:24,794 379 00:32:24,794 --> 00:32:27,603 380 00:32:27,603 --> 00:32:30,237 381 00:32:30,237 --> 00:32:33,876 382 00:32:33,876 --> 00:32:35,997 383 00:32:35,997 --> 00:32:38,766 384 00:32:38,766 --> 00:32:42,195 385 00:32:42,195 --> 00:32:44,923 386 00:32:44,923 --> 00:32:47,732 387 00:32:47,732 --> 00:32:49,078 388 00:32:49,078 --> 00:32:51,974 389 00:32:51,974 --> 00:32:57,051 390 00:32:57,051 --> 00:32:59,969 391 00:32:59,969 --> 00:33:02,961 392 00:33:02,961 --> 00:33:05,600 393 00:33:05,600 --> 00:33:09,308 394 00:33:09,308 --> 00:33:15,701 395 00:33:15,701 --> 00:33:18,991 396 00:33:18,991 --> 00:33:27,168 397 00:33:28,691 --> 00:33:38,440 398 00:33:38,440 --> 00:33:45,807 399 00:33:45,807 --> 00:33:58,950 400 00:33:58,950 --> 00:34:08,809 401 00:34:08,809 --> 00:34:11,806 402 00:34:11,806 --> 00:34:14,522 403 00:34:14,522 --> 00:34:21,801