WEBVTT 00:00:08.530 --> 00:00:09.699 Moderator: 00:00:09.699 --> 00:00:16.250 Ok, ich glaube, ich habe genug Zeit verplämpert. Meine Damen und Herren, eine Person, über die 00:00:16.250 --> 00:00:22.169 vor diesem Publikum hier sicherlich keiner weiteren Vorstellung bedarf, Cory Doctorow! 00:00:22.169 --> 00:00:24.660 (Applaus) 00:00:24.660 --> 00:00:25.910 Doctorow: 00:00:25.910 --> 00:00:29.640 Danke. 00:00:29.640 --> 00:00:36.640 Wenn ich an Orten spreche, an denen Englisch nicht die Muttersprache ist, 00:00:37.640 --> 00:00:44.268 muss ich eine Warnung und eine Entschuldingung vorwegschicken, weil ich einer der schnellen Sprecher bin. Als ich 00:00:44.268 --> 00:00:49.679 vor der Weltorganisation für geistiges Eigentum zu den Vereinten Nationen gesprochen habe, war ich als die 00:00:49.679 --> 00:00:55.550 "Geißel" der Simultanübersetzer bekannt. Ich habe mich hingestellt und angefangen zu sprechen, drehte mich um konnte 00:00:55.549 --> 00:00:59.678 hinter mir oben an den Fenstern einen Übersetzer nach dem anderen sehen, und jeder einzelne 00:00:59.679 --> 00:01:06.519 machte das hier [facepalm]. [Publikum lacht]. Also ich gebe Euch jetzt schonmal die Erlaubnis, 00:01:06.519 --> 00:01:11.349 dass ihr, sollte ich anfangen, zu schnell zu sprechen, das hier [SOS] zu machen, dann werde ich langsamer sprechen. 00:01:11.349 --> 00:01:17.059 Der Talk heute Abend - [Doctorow macht den Sound zu einem Rohrkrepiererwitz, weil offensichtlich 00:01:17.060 --> 00:01:22.060 grade schon jemand SOS signalisiert hat] [Publikum lacht]. - der Talk heute Abend 00:01:22.060 --> 00:01:28.600 ist keiner über Copyright. Ich halte andauernd Vorträge über Copyright, und Fragen über Kultur und Kreativität 00:01:28.599 --> 00:01:33.908 sind hinreichend interessant, aber ehrlich gesagt, ich habe ein bischen genug davon. Falls ihr Autoren 00:01:33.909 --> 00:01:39.210 wie mir dabei zuhören wollt, wie sie auf der aktuellen Situation herumhacken, wie wir unsere Brötchen verdienen, dann 00:01:39.209 --> 00:01:45.019 schaut euch bitte einen der vielen Talks auf YouTube an, den ich über dieses Thema gehalten habe. Aber 00:01:45.019 --> 00:01:49.989 heute will ich über etwas Wichtigeres sprechen, nämlich über 00:01:49.989 --> 00:01:52.688 universell einsetzbare Computer. 00:01:52.688 --> 00:01:57.688 Denn universelle Computer sind ehrlich gesagt erstaunlich. So erstaunlich, dass 00:01:57.688 --> 00:02:03.188 unsere Gesellschaft sich immer noch schwer tut, mit ihnen zu rechtzukommen. Herauszufinden, wofür sie einsetzbar sind, 00:02:03.188 --> 00:02:09.728 welchen Stellenwert sie haben, und wie sie mit ihnen umgehen soll. Was mich leider 00:02:09.729 --> 00:02:12.319 wieder zurück zum Copyright bringt. 00:02:12.318 --> 00:02:17.799 Denn prinzipiell kann die Gestalt der Kriege rund um das Copyright eine wichtige Lehre für uns 00:02:17.800 --> 00:02:23.310 hinsichtlich der uns bevorstehenden Kämpfe um das Schicksal der Universalcomputer sein. 00:02:23.310 --> 00:02:30.310 Ganz zu Anfang hatten wir fertig abgepackte Software, eine damit verbundene Industrie und das Sneakernet. 00:02:31.689 --> 00:02:38.099 Wir hatten Disketten in Reisverschlusstaschen oder Kateikästen, die in Läden aufgehängt 00:02:38.099 --> 00:02:43.780 und wie Schokoriegel oder Zeitschriften verkauft wurden. Und diese waren hervorragend geeignet, dupliziert zu werden, 00:02:43.780 --> 00:02:49.500 und daher wurden sie auch schnell und überall dupliziert, sehr zum Leidwesen 00:02:49.500 --> 00:02:51.680 der Hersteller und Verkäufer von Software. 00:02:51.680 --> 00:02:58.680 Dann kam DRM 0.96. Sie fingen an, physikalische Defekte in die Disketten einzubauen oder 00:02:59.430 --> 00:03:05.770 auf andere physikalische Indizien zu bestehen, die die Software überprüfen konnte - Dongles, 00:03:05.770 --> 00:03:10.659 versteckte Sektoren oder Frage-Antwortmechanismen, die verlangten, dass man im Besitz von 00:03:10.659 --> 00:03:17.329 riesigen, sperrigen und schwierig zu kopierenden Handbüchern war. Und diese Mechanismen verfehlten natürlich ihr Ziel, und zwar 00:03:17.330 --> 00:03:23.090 aus zwei Gründen. Erstens waren sie aus komerzieller Hinsicht natürlich unbeliebt, weil sie den Nutzen 00:03:23.090 --> 00:03:27.599 der Software für die ehrlichen Käufer beeinträchtigten, ohne diejenigen zu belangen, 00:03:27.599 --> 00:03:32.789 die nicht dafür bezahlten. Die zahlenden Kunden ärgerten sich über nicht funktionierende 00:03:32.789 --> 00:03:38.239 Backupsysteme, sie hassten den Nachteil von zu wenigen Dongles, und sie 00:03:38.240 --> 00:03:43.620 beschwerten sich darüber, riesige Handbücher transportieren zu müssen, um ihre Software ausführen 00:03:43.620 --> 00:03:49.259 zu können. Und zweitens hielt das die Softwarepiraten nicht auf, die die Software auf einfache Weise 00:03:49.259 --> 00:03:55.079 knackten und damit die Authentifierungsmechanismen umgingen. Das passierte normalerweise so, dass irgendein Experte, der 00:03:55.080 --> 00:04:00.680 im Besitz einer Technologie war und ein ähnlich tiefes Maß an Verständnis wie der Hersteller der Software selbst hatte, 00:04:00.680 --> 00:04:05.819 die Software zerlegte und gecrackte Versionen veröffentlichte, die schnell weiträumig 00:04:05.819 --> 00:04:11.629 kursierten. Diese Art von Expertise und technischem Verständnis klang weit raffinierter 00:04:11.629 --> 00:04:16.750 als sie tatsächlich war, denn herauszufinden, was widerspenstige Programme machten und einen Weg zu finden, die 00:04:16.750 --> 00:04:22.639 Defekte in dummen Floppymedien zu umgehen, war Basiswissen der Programmierer, gerade 00:04:22.639 --> 00:04:27.300 in der Ära von fragilen Floppydisketten und den ersten holprigen Gehversuchen in der 00:04:27.300 --> 00:04:33.660 Softwareenwicklung. Kopierschutzstrategien wurden noch angespannter, als die Netzwerke sich stärker ausbreiteten. 00:04:33.660 --> 00:04:38.840 Mit Technologien wie Mailboxen, Onlineservices, USENET Newsgroups und Mailinglisten gab es die Möglichkeit, 00:04:38.839 --> 00:04:43.239 das Wissen der Menschen, die herausgefunden hatten, wie man Authentifizierungssysteme aushebelt, 00:04:43.240 --> 00:04:49.639 in kleine Crackdateien zu verpacken, und mit steigenden Netzkapazitäten konnten 00:04:49.639 --> 00:04:53.419 auch die kompletten Programme verbreitet werden. 00:04:53.420 --> 00:05:00.420 Und das hat uns DRM 1.0 beschert. Um 1996 wurde jedem in den Schaltstellen der Macht klar, 00:05:00.480 --> 00:05:06.129 dass sich etwas Wichtiges anbahnen würde. Wir waren auf dem Weg dahin, eine Informationswirtschaft zu 00:05:06.129 --> 00:05:13.069 zu etablieren, was auch immer das genau sein mochte. Man nahm an, damit sei eine Art von Wirtschaft gemeint, in der man Informationen 00:05:13.069 --> 00:05:19.959 kauft und verkauft. Die Informatik machte die Dinge jetzt effizient, also stellt euch mal vor, wie der 00:05:19.959 --> 00:05:25.149 Markt für eine Informationswirtschaft haben könnte! Man könnte ein Buch für einen Tag kaufen, man könnte 00:05:25.149 --> 00:05:29.739 das Recht verkaufen, einen Film für einen Euro zu sehen, und man könnte den Pauseknopf für einen Penny 00:05:29.740 --> 00:05:35.210 pro Sekunde vermieten. Man könnte Filme in verschiedenen Länder zu verschiendenen 00:05:35.209 --> 00:05:41.229 Preisen verkaufen usw; die Fantasien waren zu dieser Zeit ein bischen wie 00:05:41.230 --> 00:05:46.879 eine langweilige SciFi-Umsetzung des Buch Moses, eine irgendwie 00:05:46.879 --> 00:05:52.079 ermüdende Aufzählung von allen möglichen Arten, wie Menschen mit Informationen umgehen könnten 00:05:52.079 --> 00:05:54.019 und womit man Geld in diesem Zusammhang Geld verdienen könnte. 00:05:54.019 --> 00:05:58.870 Aber nichts von all dem würde möglich sein, wenn wir nicht kontrollieren könnten, wie die Menschen ihre 00:05:58.870 --> 00:06:04.418 Computer und die Dateien, die wir ihnen zukommen lassen, benutzten. Letzlich war es gut und schön, darüber zu sprechen, 00:06:04.418 --> 00:06:10.089 jemandem das Recht auf ein Video für 24 Stunden zu verkaufen, oder zwar die Erlaubnis zu erteilen, Musik auf einen iPod zu verschieben, 00:06:10.089 --> 00:06:15.219 gleichzeitig aber zu verbieten, die Musik von einem iPod auf ein anderes Gerät zu bewegen, aber wie zur Hölle 00:06:15.220 --> 00:06:19.850 könnte man das erreichen, nachdem man jemandem die Datei gegeben hatte? Um das zu erreichen, 00:06:19.850 --> 00:06:24.340 musste man herausfinden, wie man Computer davon abhält, bestimmte Programme auszuführen und bestimmte Dateien und Prozesse 00:06:24.339 --> 00:06:29.668 zu untersuchen. Man könnte zum Beispiel eine Datei verschlüsseln, und dann vom Benutzer verlangen, dass 00:06:29.668 --> 00:06:34.000 er ein Programm ausführt, das die Datei nur unter bestimmten Umständen wieder entschlüsselt. 00:06:34.000 --> 00:06:40.990 Aber wie man im Internet sagt "jetzt hat man schon zwei Probleme". Denn jetzt muss 00:06:40.990 --> 00:06:45.050 man ausserdem noch dafür sorgen, dass der Benutzer die Datei nicht kopiert, während es entschlüsselt vorliegt, und man 00:06:45.050 --> 00:06:49.639 muss verhindern, dass der Benutzer herausfindet, wo das Entschlüsselungsprogramm seine Schlüssel speichert, denn wenn die Benutzerin 00:06:49.639 --> 00:06:53.819 die Schlüssel findet, würde sie die Datei entschlüsseln und die blöde Abspielapplikation einfach wegwerfen. 00:06:53.819 --> 00:06:58.370 Und jetzt hat man drei Probleme [Publikum lacht], denn jetzt muss man verhindern, 00:06:58.370 --> 00:07:02.019 dass der Benutzer, der herausgefunden hat, wie man die unverschlüsselte Datei abspielt, diese Datei an 00:07:02.019 --> 00:07:07.060 andere Benutzer weitergibt, und jetzt hat man vier(!) Probleme, denn jetzt muss man verhindern, dass die Benutzer, die 00:07:07.060 --> 00:07:11.709 herausgefunden haben, wie man die Schlüssel aus Entschlüsselungsprogrammen extrahiert, anderen Benutzern erklären, wie sie das selbst auch machen 00:07:11.709 --> 00:07:16.829 können, und jetzt hat man fünf(!) Probleme, denn jetzt muss man verhindern, dass diejenigen, die herausgefunden haben, wie man 00:07:16.829 --> 00:07:20.680 die Schlüssel aus Entschlüsselungsprogrammen extrahiert, anderen erzählen, wie 00:07:20.680 --> 00:07:22.069 die Schlüssel aussehen. 00:07:22.069 --> 00:07:28.909 Das sind eine Menge Probleme. Aber 1996 gab es die Lösung. Wir bekamen das WIPO Copyright 00:07:28.910 --> 00:07:32.990 Abkommen, erlassen von der "Weltorganisation für geistiges Eigentum" der Vereinten Nationen, 00:07:32.990 --> 00:07:37.930 das Gesetze hervorbrachte, die es illegal machten, Schlüssel aus Entschlüsselungsprogrammen zu extrahieren, und es 00:07:37.930 --> 00:07:42.250 brachte Gesetze hervor, die es für illegal erklärten, Dateien in unverschlüsselter Version aus Entschlüsselungsprogrammen zu extrahieren, während 00:07:42.250 --> 00:07:46.579 diese liefen, und es brachte Gesetze hervor, die es illegal machten, Menschen zu erklären, wie man 00:07:46.579 --> 00:07:51.719 Schlüssel aus Entschlüsselungsprogrammen extrahiert, und es brachte Gesetze hervor, die illegal machen, copyrightgeschütze 00:07:51.720 --> 00:07:58.120 Werke in Netzwerken anzubieten, und all das mit eleganten, praktischen Prozessen, das es einem ermöglichen, Dinge aus dem 00:07:58.120 --> 00:08:02.728 Internet zu entfernen, ohne sich mit Anwälten, Richtern und diesem ganzen Mist begecken zu müssen. Und 00:08:02.728 --> 00:08:09.728 damit hatte das illegale Kopieren für immer ein Ende [lautes Gelächter aus dem Publikum, Applaus] 00:08:18.709 --> 00:08:23.489 die Informationswirschaft erblühte zu einer wunderschönen Blume, die der ganzen Welt Wohlstand brachte, 00:08:23.490 --> 00:08:29.629 oder wie man auf Flugzeugträgern sagt: "Auftrag ausgeführt". [Publikum lacht] 00:08:29.629 --> 00:08:34.490 Nun, natürlich war das nicht das Ende der Geschichte, denn so ziemlich jeder, der 00:08:34.490 --> 00:08:39.629 Computer und Netzwerke verstanden hatte, hatte auch verstanden, dass diese Gesetze mehr Probleme 00:08:39.629 --> 00:08:44.179 erzeugen als lösen würden. Im Grunde machten all die Gesetze, die es verbaten, in seinen 00:08:44.179 --> 00:08:49.149 Computer zu schauen, während er bestimmte Programme ausführte, die es illegal machten, Menschen zu 00:08:49.149 --> 00:08:53.549 erzählen, was man herausgefunden hatte, indem man in seinen Computer geschaut hatte, die es einfach machten, Material 00:08:53.549 --> 00:08:57.769 zu zensieren, ohne nachweisen zu müssen, dass irgendetwas Schlimmes passiert war, all diese Gesetze hatten 00:08:57.769 --> 00:09:04.419 einen unrealistischen Rechtsanspruch an die Realität, und die Realität wurde dem nicht gerecht. Letzlich wurde 00:09:04.419 --> 00:09:09.049 das Kopieren nach dieser Passage immer nur noch einfacher, und es wird auch immer immer nur noch einfacher werden. 00:09:09.049 --> 00:09:14.328 Hier, heute, im Jahre 2011: schwieriger wird Kopieren nicht mehr werden! Eure Enkel werden Euch beim 00:09:14.328 --> 00:09:18.419 Weihnachtsessen anschauen und sagen "Erzähl' uns noch mal, Großvater, erzähl' uns nochmal, Großmutter, wie schwer 00:09:18.419 --> 00:09:23.549 es im Jahr 2011 war, Dinge zu kopieren, als ihr noch keine fingernagelgroßen Datenspeicher 00:09:23.549 --> 00:09:27.859 hattet, auf denen ihr jeden Song, der jemals aufgezeichnet wurde, jeder Film, der je produziert wurde und jedes Wort, das je gesprochen wurde, 00:09:27.860 --> 00:09:31.919 jedes Bild, das je gemacht wurde, einfach alles, abspeichern und in so kurzer Zeit, dass 00:09:31.919 --> 00:09:36.299 man gar nicht mitbekommen hat, dass es passiert ist, zu übertragen. Erzähl uns nochmal, wie idiotisch kompliziert es im Jahr 2011 war, 00:09:36.299 --> 00:09:43.299 Dinge zu kopieren. Und damit behauptet sich die Realität, und jeder kann herzlich darüber lachen, 00:09:43.490 --> 00:09:47.970 wie lustig falsch unsere Vorstellungen zu Beginn des 21sten Jahrhunderts waren, und schliesslich 00:09:47.970 --> 00:09:52.759 wurde ein engültiger, endlos anhaltender Friede vereinbart, mit Freiheit und Wohlstand für alle. [Publikum kichert] 00:09:52.759 --> 00:09:57.949 Naja, nicht wirklich. Denn wie diese Frau aus dem Kindergartenreim, die eine Spinne verschluckt, 00:09:57.948 --> 00:10:02.328 um eine Fliege zu fangen, und die dann einen Vogel schlucken muss, um die Spinne zu fangen, und dann eine Katze, um den 00:10:02.328 --> 00:10:08.849 Vogel zu fangen usw., so muss auch eine Reglementierung, die zwar weitreichenden Anspruch, aber eine desaströse 00:10:08.850 --> 00:10:13.928 Umsetzung hat, eine neue Regulierung hervorbringen, um die Fehler der alten zu berichtigen. 00:10:13.928 --> 00:10:18.110 An dieser Stelle ist es verlockend, die Geschichte zu beenden und zum Schluss zu kommen, dass das Problem ist, dass 00:10:18.110 --> 00:10:23.470 Gesetzgeber immer entweder planlos oder böse oder beides zusammen sind, und es dabei bewenden zu lassen, 00:10:23.470 --> 00:10:28.730 was nicht unbedingt befriedigend ist, weil es letztlich 00:10:28.730 --> 00:10:33.350 ein Ausdruck von Hoffnungslosigkeit ist. Es vermittelt den Eindruck, dass unser Problem nicht gelöst werden kann, solange Dummheit und 00:10:33.350 --> 00:10:38.659 Böshaftigkeit in den Schaltzentralen der Macht vertreten sind, was das Gleiche wäre wie zu sagen, dass es nie gelöst werden kann. 00:10:38.659 --> 00:10:41.100 Aber ich habe eine andere Theorie darüber, was passiert ist. 00:10:41.100 --> 00:10:46.220 Das Problem ist nicht, dass der Regulierungsapparat die Informationstechnologie nicht verstehen würde, denn es sollte 00:10:46.220 --> 00:10:52.819 möglich sein, ein gutes Gesetz zu erlassen, obwohl man kein Experte ist! Abgeordnete und Politiker etc. 00:10:52.818 --> 00:10:58.128 werden gewählt, um Menschen und Bezirke zu repräsentieren, nicht Fächer und Themen. Wir haben 00:10:58.129 --> 00:11:02.490 keinen Abgeordneten für Biochemie, und wir haben keinen Minister für 00:11:02.490 --> 00:11:09.240 Städteplanung, und keinen für Kinderfürsorge (aber vielleicht sollten wir eine/n haben). 00:11:09.240 --> 00:11:14.610 Und diese Menschen, die Experten in Politik und Methodik und nicht in technischen Diziplinen sind, 00:11:14.610 --> 00:11:20.028 schaffen nichtsdestotrotz oft, gute, sinnvolle Regeln zu verabschieden, und zwar deshalb, weil sich die Regierung auf 00:11:20.028 --> 00:11:24.850 Heuristiken verlässt - Faustregeln darüber, wie man Expertenmeinung aus verschiedenen Richtungen zu einem 00:11:24.850 --> 00:11:25.790 Thema abwägt. 00:11:25.789 --> 00:11:30.269 Aber Informationstechnologie verwirren diese Heuristiken, es prügelt die Scheisse aus ihnen 00:11:30.269 --> 00:11:36.169 heraus, in einer entscheidenden Hinsicht, und zwar in der Folgenden. Ein wichtiger Test dafür, ob eine Regelung einem Thema gerecht wird, ist 00:11:36.169 --> 00:11:40.539 natürlich ob sie funktionieren wird, aber natürlich 00:11:40.539 --> 00:11:45.248 auch, ob sie beim Erreichen ihrer Ziele erhebliche Nebeneffekte auf 00:11:45.249 --> 00:11:51.619 alles andere haben wird. Sollte ich wollen, dass der Kongress oder das Parlament oder die EU das Rad 00:11:51.619 --> 00:11:56.769 reguliert, ist es unwahrscheinlich, dass ich damit Erfolg haben würde. Wenn ich hergehe uns sage "hey, jeder weiss, dass Räder 00:11:56.769 --> 00:12:01.980 gut und richtig sind, aber habt ihr jemals bemerkt, dass jeder einzelne Bankräuber vier Räder an 00:12:01.980 --> 00:12:06.449 seinem Auto hat, wenn er nach einem Banküberfall wegfährt? Können wir dagegen nichts tun?", 00:12:06.448 --> 00:12:11.188 dann wäre die Antwort natürlich "Nein". Weil wir nicht wissen, wie man ein Rad herstellt, das 00:12:11.188 --> 00:12:16.799 prinzipiell brauchbar für legitime Anwendungen von Rädern, aber unbrauchbar für die bösen Jungs ist. Und 00:12:16.799 --> 00:12:20.958 wir können alle sehen, dass die prinzipiellen Vorzüge von Rädern so tiefgreifend sind, dass der Versuch, 00:12:20.958 --> 00:12:26.469 das Rad zu verändern, so dass wir damit Banküberfälle verhindern, dumm wäre. Selbst wenn es 00:12:26.470 --> 00:12:31.050 eine Epedemie von Banküberfällen gäbe, selbst wenn die Gesellschaft aufgrund von Banküberfällen in 00:12:31.049 --> 00:12:34.998 ihrer Existenz bedröht wäre, würde niemand auf die Idee kommen, dass man bei den Rädern anfangen würde, das Problem 00:12:34.999 --> 00:12:36.149 zu lösen. 00:12:36.149 --> 00:12:42.470 Wenn ich aber in derselben Gestalt auftreten würde und behaupten würde, ich hätte absolute Gewissheit, 00:12:42.470 --> 00:12:48.300 dass Freisprecheinrichtungen für Handies Autos gefährlicher machen und ich dann sagen würde "Ich hätte gerne, dass ihr ein Gesetz 00:12:48.299 --> 00:12:52.618 verabschiedet, dass sagt, dass es illegal ist, eine Freisprecheinrichtung in ein Auto einzubauen", würde die Behörden vielleicht sagen "Hmm, 00:12:52.619 --> 00:12:56.499 ich sehe deinen Punkt, das machen wir". Und wir mögen nicht einer Meinung sein darüber, ob das 00:12:56.499 --> 00:13:00.808 eine gute Idee ist, oder darüber, ob mein Beweis Sinn macht, aber nur wenige von uns würden sagen "Hmm, 00:13:00.808 --> 00:13:06.519 sobald du die Freisprecheinrichtung aus dem Auto ausgebaut hast, ist es kein Auto mehr". Wir verstehen, 00:13:06.519 --> 00:13:12.100 dass Autos Autos bleiben, auch wenn wir einzelne Merkmale aus ihnen entfernen. Autos haben einen speziellen Zweck, 00:13:12.100 --> 00:13:16.860 zumindest im Vergleich mit Rädern, und alles, was ein eine Freisprecheinrichtung einem Auto hinzufügt, 00:13:16.860 --> 00:13:22.829 ist, einer ohnehin schon spezialisierten Technologie ein weiteres Merkmal hinzuzufügen. Wir können hier 00:13:22.828 --> 00:13:27.479 eine Heuristik anwenden - Spezialtechnologien sind komplex. Und man kann 00:13:27.480 --> 00:13:32.569 ein Merkmal von ihnen entfernen, ohne sie in ihrem grundlegenden Gebrauch zu beeinflussen. 00:13:32.568 --> 00:13:38.308 Diese Fautsregel kommt den Behörden sehr gelegen, aber sie ist nutzlos 00:13:38.308 --> 00:13:42.868 im Bezug auf universell anwendbare Computer und universell anwendbare Netzwerke, dem PC und 00:13:42.869 --> 00:13:48.230 dem Internet. Denn wenn man eine Computersoftware als ein Feature ansieht, also dass ein Computer, 00:13:48.230 --> 00:13:52.649 auf dem eine Tabellenkalkulation läuft, ein Tabellenkalkulationsfeature hat, und einer der World of Warcraft ausführt, 00:13:52.649 --> 00:13:57.899 ein MMORPG-Feature hat, dann führt diese Heuristik dazu, dass ich angemessenerweise sagen könnte 00:13:57.899 --> 00:14:02.318 "baue mir einen Computer, der keine Tabellenkalkulation ausführen kann" und dass das in keinem grösseren Ausmaß ein 00:14:02.318 --> 00:14:07.028 Angriff auf Computer im Allgemeinen wäre, als es ein Angriff auf Autos wäre zu sagen 00:14:07.028 --> 00:14:12.610 "baue mir ein Auto ohne Freisprecheinrichtung". Und wenn man Protokolle und Internetseiten als Features von Netzwerken ansieht, dann kann man auch sagen 00:14:12.610 --> 00:14:18.938 "repariere das Internet, so dass BitTorrent nicht mehr funktioniert" oder "repariere das Internet, so dass piratebay.org 00:14:18.938 --> 00:14:23.708 nicht mehr erreichbar ist", dann klingt das zu einem guten Teil so, als würde man fordern "ändere den Ton für das Belegtzeichen" oder 00:14:23.708 --> 00:14:28.438 "nimm diese Pizzeria da an der Ecke aus dem Telefonnetz", und nicht wie ein Angriff 00:14:28.438 --> 00:14:30.899 auf die Prinzipien von Netzwerken. 00:14:30.899 --> 00:14:36.419 Nicht zu realisieren, dass diese Faustregel, die für Autos und Häuser und 00:14:36.419 --> 00:14:41.188 alle anderen wichtigen technischen Bereicht funktioniert, für das Internet nicht passt, 00:14:41.188 --> 00:14:45.058 macht einen nicht zu einem Bösen oder Ignoranten. Es macht einen nur zu einem Teil 00:14:45.058 --> 00:14:50.678 dieser grossen Mehrheit auf der Welt, für die Ideen wie "turing complete" und "Ende-zu-Ende" ohne Bedeutung 00:14:50.678 --> 00:14:56.838 ist. Unsere Behörden gehen her und verabschieden diese Gesetze munter, und somit werden 00:14:56.839 --> 00:15:01.439 sie Teil der Realität unserer technologisierten Welt. Plötzlich gibt es Nummern, die wir nicht mehr 00:15:01.438 --> 00:15:06.289 in's Internet schreiben dürfen, und um legitimes Material aus dem Internet verschwinden zu lassen 00:15:06.289 --> 00:15:11.488 braucht es nichts weiter als zu sagen "Das da? Das verstößt gegen das 00:15:11.489 --> 00:15:15.809 Copyright". Das Ziel der Regulierung wird damit verfehlt. Sie bewirkt nicht, dass Menschen 00:15:15.808 --> 00:15:21.118 aufhören, das Copyright zu verletzen, es ähnelt höchstens oberflächlich einer Durchsetzung von Copyright. 00:15:21.119 --> 00:15:26.959 Es befriedigt nur den logischen Schluss: "Es muss etwas getan werden - ich tue etwas - es wurde 00:15:26.958 --> 00:15:32.789 etwas getan". Und somit kann jeder Problemfall, der aufkommt, damit erklärt werden, dass die Regulierung 00:15:32.789 --> 00:15:37.858 einfach nicht weit genug geht, und nicht damit, dass die ganze Idee von Anfang an Blödsinn war. 00:15:37.859 --> 00:15:42.399 Diese Art von oberflächlicher Ähnlichkeit und zugrundeliegender Divergenz findet man auch in anderem 00:15:42.399 --> 00:15:46.999 technischen Zusammenhang. Ich habe einen Freund, der mal leitender Angestellter in einer grossen Firma für 00:15:46.999 --> 00:15:50.928 Consumerprodukte war, und der hat mir eine Geschichte erzählt, in der das Marketingdepartment 00:15:50.928 --> 00:15:55.198 den Ingenieuren erzählt hat, dass sie sich ein neues Waschmittel ausgedacht haben. Ab sofort würden 00:15:55.198 --> 00:16:00.058 sie ein Waschmittel herstellen, das Kleidung bei jedem Waschgang neuer macht. Als die 00:16:00.058 --> 00:16:04.868 Ingenieure erfolglos versucht hatten, der Marketingabteilung das Konzept von "Informationsgehalt" zu 00:16:04.869 --> 00:16:10.100 vermitteln [Publikum lacht], kamen sie zu einer anderen Lösung - "Lösung" - sie wollten 00:16:10.100 --> 00:16:15.959 ein Waschmittel erfinden, das Enzyme benutzt, die lose Fadenenden angreifen, diese Art von Faden, die 00:16:15.958 --> 00:16:20.258 Kleidung alt aussehen lässt. Nach jedem Waschgang mit 00:16:20.259 --> 00:16:25.100 diesem Waschmittel sahen die Klamotten neuer aus. Aber das kam daher, dass das Waschmittel die Klamotten 00:16:25.100 --> 00:16:31.100 im wahrsten Sinne verdaute! Es zu benutzen bedeutete, dass sich die Kleidung in der Waschmaschine 00:16:31.100 --> 00:16:36.949 auflöst. Das war das Gegenteil davon, Kleidung neuer zu machen; in Wahrheit alterte man sie künstlich 00:16:36.948 --> 00:16:42.828 bei jedem Waschen, und je mehr die Kunden von dieser "Lösung" Gebrauch machten, 00:16:42.828 --> 00:16:47.488 desto drastischer waren die Maßnahmen, seine Klamotten aktuell zu halten - man musste 00:16:47.489 --> 00:16:50.720 sich neue kaufen, weil die anderen auseinanderfielen. 00:16:50.720 --> 00:16:55.129 Heute haben wir Marketingabteilungen, die solche Dinge sagen wie "wir brauchen keine Computer, 00:16:55.129 --> 00:17:00.539 wir brauchen ... Anwendungen. Baue mir einen Computer, der nicht jedes Programm ausführen kann, sondern nur ein Programm, 00:17:00.539 --> 00:17:05.920 das eine spezielle Aufgabe erfüllt wie z.B. Audiostreamen, Netzwerkpakete routen oder Xbox Spiele 00:17:05.920 --> 00:17:10.429 spielen, und stellt sicher, dass er keine Programme ausführen kann, die ich nicht authorisiert habe und die 00:17:10.429 --> 00:17:16.019 unsere Gewinne unterminieren könnten". Und auf den ersten Blick sieht das wie eine nachvollziehbare Idee aus - Nur ein Programm, das 00:17:16.019 --> 00:17:22.679 eine spezielle Aufgabe erfüllt. Letztlich können wir einen Elektromotor in einen Mixer stecken, und 00:17:22.679 --> 00:17:27.059 wir können einen Motor in eine Waschmachine installieren, und es ist uns egal, ob es trotzdem möglicht ist, 00:17:27.058 --> 00:17:33.490 einen Mixer ein Waschprogramm ausführen zu lassen. Aber das ist nicht das, was wir tun, wenn wir einen Computer 00:17:33.490 --> 00:17:38.380 in eine Anwendung verwandeln. Wir bauen keinen Computer, der nur eine "Anwendung" ausführen kann, sondern 00:17:38.380 --> 00:17:43.870 einen Computer, der alle Programme ausführen kann, und der eine Kombination von Rootkits, 00:17:43.869 --> 00:17:48.408 Schnüffelsoftware und Codesigning verwendet, um zu verhindern, dass der Benutzer weiss, welche Programme laufen, 00:17:48.409 --> 00:17:53.049 dass er seine eigene Software installiert, oder Prozesse zu beenden, die er/sie nicht haben will. 00:17:53.048 --> 00:17:58.869 Eine Anwendung ist sozusagen kein gestutztes Modell eines Computers - sie ist ein voll funktionsfähiger Computer, 00:17:58.869 --> 00:18:02.298 der mit Schnüffelsoftware ausgeliefert wird. 00:18:02.298 --> 00:18:08.750 [tosender Applaus]. Danke. 00:18:08.750 --> 00:18:14.190 Weil wir nicht wissen, wie man einen Universalcomputer baut, der in der Lage ist, 00:18:14.190 --> 00:18:18.538 jedes Programm auszuführen, bis auf ein Bestimmtes, das wir nicht wollen, 00:18:18.538 --> 00:18:23.548 eines, das gesetzlich verboten ist oder das uns finanziell schadet. Was dem am Nächsten kommt, ist ein 00:18:23.548 --> 00:18:29.220 Computer mit Schnüffelsoftware - ein Computer, bei dem externe Stellen die Regeln festlegen, ohne 00:18:29.220 --> 00:18:34.220 dass der Benutzer das mitbekommt, und ohne, dass er Einspruch erheben kann. Und so kommt es, dass 00:18:34.220 --> 00:18:37.450 "digital rights management" immer mit Malware einhergeht. 00:18:37.450 --> 00:18:41.200 Es gab natürlich diesen berühmten Zwischenfall, eine Art Geschenk für alle, die 00:18:41.200 --> 00:18:47.130 diese Hypothese teilen, als Sony ein verstecktes Rootkit auf 6 Millionen Audio-CDs auslieferte, 00:18:47.130 --> 00:18:52.399 das heimlich Programme ausführte, das Versuche erkannte, die Audiodateien auf der CD zu lesen, um diese dann 00:18:52.398 --> 00:18:56.268 zu beenden, und das ausserdem die Existenz des Rootkits versteckte, indem es den Kernel dazu brachte, 00:18:56.269 --> 00:19:00.819 falsche Informationen über die laufenden Prozesse und über die Dateien auf der Festplatte zu geben. 00:19:00.819 --> 00:19:05.960 Aber das ist nicht das einzige Beispiel. Erst neulich lieferte Nintendo die 3DS, die opportunisch 00:19:05.960 --> 00:19:10.130 seine Firmware updatet, und dabei einen Integritätstest macht, um sicherzugehen, dass die alte Firmware nicht 00:19:10.130 --> 00:19:15.299 in irgendeiner Art verändert wurde, und falls es Anzeichen auf Verfälschungen erkennt, wird Gerät selbstständig zerstört. 00:19:15.298 --> 00:19:20.388 Menschenrechtsaktivisten schlagen bereits Alarm im Hinblick auf UEFI, den neuen PC-Bootloader, 00:19:20.388 --> 00:19:25.178 der den Computer in einer Art beschneidet, dass er nur noch digital signierte Betriebsysteme ausführen kann, und 00:19:25.179 --> 00:19:30.278 Regierungen werden wahrscheinlich digitale Signaturen für Betriebssyteme verweigern, 00:19:30.278 --> 00:19:30.849 solange sie keine versteckten Überwachungsmethoden eingebaut haben. 00:19:30.849 --> 00:19:35.178 Und auf Seiten der Netzwerke reichen die Versuche, ein Netzwerk zu bauen, das nicht für Copyrightverletzung verwendet werden kann, 00:19:35.179 --> 00:19:40.710 immer näher an die Überwachungsmaßnahmen heran, die wir von repressiven Regierungen kennen. 00:19:40.710 --> 00:19:47.700 SOPA, der "U.S. Stop Online Piracy Act", verbannt Werkzeuge wie DNSSec, weil sie dazu 00:19:47.700 --> 00:19:52.519 benutzt werden können, DNS-Sperrmaßnahmen zu umgehen. Und es blockiert Werkzeuge wie TOR, weil sie dazu 00:19:52.519 --> 00:19:57.759 benutzt werden können, IP-Sperren zu umgehen. Die Beführworter von SOPA, die "Motion Pictures Association of America", 00:19:57.759 --> 00:20:03.119 brachte ein Memo in Umlauf, in dem sie nach Untersuchungen zum Ergebnis kamen, dass 00:20:03.119 --> 00:20:08.599 SOPA wohl funktionieren würde, weil es von denselben Maßnahmen Gebrauch macht, die auch in Syrien, China und Uzbekistan im Einsatz sind, 00:20:08.599 --> 00:20:12.388 und sie argumentierten, daß diese Maßnahmen in diesen Ländern Effekt zeigen, und somit würden sie 00:20:12.388 --> 00:20:13.879 auch in Amerika funkionieren. 00:20:13.880 --> 00:20:20.278 [Publikum lacht und applaudiert]. Applaudiert nicht mir sondern der MPAA [Motion Picture Association of America] 00:20:20.278 --> 00:20:26.038 Es mag so aussehen, dass SOPA das Endspiel in einem langen Kampf um das Copyright und das 00:20:26.038 --> 00:20:30.638 Internet ist, und es mag auch so aussehen, dass wir, falls wir SOPA besiegen, auf dem besten Weg sind, 00:20:30.638 --> 00:20:36.319 die Freiheit der PCs und der Netzwerke zu sichern. Aber wie ich schon am Anfang meines Vortrags sagte, geht es hier nicht 00:20:36.319 --> 00:20:42.648 um Copyright, denn die Copyrightkriege sind nur die Betaversion 0.9 der lang 00:20:42.648 --> 00:20:47.489 bevorstehenden Kriege um die Computer im Allgemeinen. Die Unterhaltungsindustrie war nur der erste Angrifflustige Partei in 00:20:47.490 --> 00:20:52.339 diesem kommenden Jahrhundertkrieg. Wir tendieren dazu, ihnen einen gewissen Erfolg zuzusprechen, 00:20:52.339 --> 00:20:58.609 immerhin geht SOPA soweit, das Internet in seinen Fundamenten 00:20:58.609 --> 00:21:04.519 zu zerstören, um die Top 40 Musik- Reality-TV- und "Ashton Kutcher"- 00:21:04.519 --> 00:21:06.929 Filme zu schützen. [Gelächter, vereinzelt Applaus] 00:21:06.929 --> 00:21:13.100 Aber die Realität ist, daß die Gesetzgebung zum Copyright genau deshalb soweit geht, wie sie es tut, weil das Thema eben 00:21:13.099 --> 00:21:18.980 nicht ernstgenommen wird, was der Grund dafür ist, dass Kanada in jedem Parlament ein dummes Copyrightgesetz 00:21:18.980 --> 00:21:23.940 nach dem anderen erlies und auf der anderen Seite 00:21:23.940 --> 00:21:29.639 keines dieser Parlamente es je geschafft hat, darüber abzustimmen. Das ist der Grund, warum wir jetzt SOPA haben, einen 00:21:29.638 --> 00:21:36.638 Gesetzesentwurf, eine molekulare Kette purer Blödheit, zusammengesetzt zu einem "Blödium 250", das man normalerweise 00:21:37.509 --> 00:21:44.110 nur im Herzen eines neugeborenen Sterns findet. Und daher mussten die durchgehechelten Anhörungen zu SOPA 00:21:44.109 --> 00:21:48.678 mitten in die Weihnachtspause verschoben werden, so dass Gesetzgeber sich in einer 00:21:48.679 --> 00:21:55.028 bösartigen, berüchtigten Debatte über ein wichtiges Thema ergehen konnten - die Arbeitslosenversicherung. 00:21:55.028 --> 00:22:01.839 Das ist der Grund, warum die Weltorganisation für geistiges Eigentum Zeit damit verschwendet, ihre verrückten, 00:22:01.839 --> 00:22:07.089 unverschämten Vorschläge zum Copyright inzenieren, denn wenn die Nationen der Welt UN-Missionen nach 00:22:07.089 --> 00:22:13.069 Genf schicken, dann schicken sie Wasserexperten, keine Copyrightexperten, sie entsenden Gesundheitsexperten, keine Copyrightexperten, 00:22:13.069 --> 00:22:17.730 sie schicken Agrikulturexperten, keine Copyrightexperten, schlicht deshalb, weil Copyright für 00:22:17.730 --> 00:22:24.730 die so allermeisten Menschen schlicht irrelevant ist. [Applaus] 00:22:27.179 --> 00:22:34.179 Kanadas Parlament hat nicht über den Gesetzesentwurf zum Copyright abgestimmt, weil dieses Problem 00:22:34.490 --> 00:22:40.169 in Kanada einen weit unwichtigeren Rang einnimmt wie beispielsweise Krisenfälle im Gesundheitsbereich, 00:22:40.169 --> 00:22:45.440 die Ausbeutung des Ölfelds in Alberta, zwischen den Fronten 00:22:45.440 --> 00:22:49.798 der Fränzösisch- und Englischsprechenden zu vermitteln, die Krise der nationalen Fischereiressourcen zu lösen, 00:22:49.798 --> 00:22:54.929 und tausender anderer Themen. Die Trivialität von Copyright sagt uns, daß wenn andere Sektoren 00:22:54.929 --> 00:23:00.559 der Wirtschaft anfangen, Bedenken über das Internet und den PC zu äussern, uns die Copyrightdiskussionen 00:23:00.558 --> 00:23:06.629 wie ein kleines Geplänkel erscheinen, und nicht als Krieg. Warum andere Bereiche Vorbehalte gegen 00:23:06.630 --> 00:23:11.659 Computer haben sollten? Nun, weil die Welt, in der wir heute leben, aus Computern /besteht/. Wir 00:23:11.659 --> 00:23:15.899 habe keine Autos mehr, wir haben Computer, in denen wir herumfahren. Wir haben keine Flugzeuge mehr, 00:23:15.898 --> 00:23:22.898 wir haben fliegende Solariskisten mit einem Haufen SCADA-Controllern drin [Gelächter]. Ein 3D-Drucker 00:23:24.409 --> 00:23:30.380 ist kein [eigenständiges] Gerät, es ist Peripherie, die nur im Zusammenhang mit einem Computer funktioniert. Ein Radio 00:23:30.380 --> 00:23:36.200 ist nicht mehr einfach nur ein Quarz, es ist ein universeller Computer mit schnellen "analog/digital"- und "digital/analog"-Wandlern und 00:23:36.200 --> 00:23:37.269 ein bischen Software. 00:23:37.269 --> 00:23:43.200 Die Klagen über nicht autorisiertes Kopieren sind lächerlich im Vergleich zu dem, was an Rufen in unserer neuen 00:23:43.200 --> 00:23:49.269 computerbestückten Realität laut werden wird. Denkt mal eine Minute über Funktechnik nach. 00:23:49.269 --> 00:23:54.149 Die komplette Reglementierung der Frequenzbänder basiert bis heute auf der Idee, dass 00:23:54.148 --> 00:23:59.178 die Eigentschaften eines Senders oder Empfängers zum Zeitpunkt der Produktion festgelegt werden und nicht einfach verändert werden können. 00:23:59.179 --> 00:24:03.389 Man kann nicht einfach einen Schalter in einem Babyphone umlegen und es in etwas verwandeln, 00:24:03.388 --> 00:24:08.609 was mit Fluglotsensignalen interferiert. Aber mächtige softwarebasierte Radiotechnik kann sich von einem Babyphone 00:24:08.609 --> 00:24:13.719 zu einem Rettungsstellentechnik oder einem Fluglotsgerät verwandeln, einfach durch das Laden 00:24:13.720 --> 00:24:18.589 und Ausführen einer anderen Software, was die amerikanische Telekommunikationsbehörde (die FCC), als 00:24:18.589 --> 00:24:23.878 sie das erstmalig darüber nachgedacht haben, was passieren würde, wenn solche Softradios tatsächlich flächendenkend zu Einsatz kommen würden, zum Anlass nahm, 00:24:23.878 --> 00:24:29.199 die Frage zu stellen, ob nicht alle Softradios gesicherte Computersysteme sein müssten. 00:24:29.200 --> 00:24:34.778 Also letzenendes, ob alle PC abgriegelt werden sollten, so daß die Programme, die sie ausführen, 00:24:34.778 --> 00:24:37.329 von zentralen Landesbehörden streng reguliert sind. 00:24:37.329 --> 00:24:42.259 Und selbst das ist nur der Schatten dessen, was uns bevorsteht. Denn immerhin war dies das Jahr, in dem wir 00:24:42.259 --> 00:24:48.370 zum ersten Mal offen verfügbare Dokumentation darüber gesehen haben, wie man eine AR-15 zu einer Vollautomatikwaffe umbaut. 00:24:48.369 --> 00:24:53.628 Das war das Jahr der crowd-funded open-source Hardware für Gensequenzierung. Und obwohl 3D-Drucker 00:24:53.628 --> 00:24:57.750 viele banale Beschwerden heraufbeschwören werden, wird es Richter in Süden der 00:24:57.750 --> 00:25:02.730 USA und Mullahs in Iran geben, die den Verstand bei der Vorstellung verlieren werden, daß Menschen in ihrer Jurisdiktion sich 00:25:02.730 --> 00:25:09.509 Sexspielzeug ausdrucken. [Gelächter]. Die Entwicklung von 3D-Druckern wird höchstwahrscheinlich echte 00:25:09.509 --> 00:25:13.409 Misstände bewirken, von Drogenlaboren bis Messern aus Keramik. 00:25:13.409 --> 00:25:17.950 Und macht braucht kein Science-Fiction-Author zu sein, um zu verstehen, warum die Behörden 00:25:17.950 --> 00:25:23.889 nervös werden dürfen beim Gedanken an benutzerveränderbare Firmwares in selbstfahrenden Autos oder eingeschränkter Kompatibilität 00:25:23.888 --> 00:25:28.788 von Geräten in der Luftfahrt, oder die Art von Dingen, die man mit Maschinen für Herstellung von mikrobiologischem Material oder 00:25:28.788 --> 00:25:34.240 Gensequenzern anstellen könnte. Stellt Euch mal vor, was passiert, wenn Monsanto herausfindet, daß es wirklich ... 00:25:34.240 --> 00:25:39.000 wirklich ... wichtig ist, sicherzustellen, dass Computer keine Programme ausführen können, die Spezialperepherie 00:25:39.000 --> 00:25:44.940 dazu bringen könnte, Organismen auszuspucken, die ihr Mittagessen verputzen. Im wahrsten Sinne. Es ist egal, ob 00:25:44.940 --> 00:25:50.070 man denkt, dass das reale Probleme sind oder hauptsächlich hysterische Ängste, es handelt sich dabei nichtdestotrotz 00:25:50.069 --> 00:25:54.439 um ein Gebiet von Lobbyisten, die weit einflussreicher sind als Hollywood und 00:25:54.440 --> 00:25:59.600 die Contentmafia zu ihren besten Zeiten je war, und jeder von denen wird zum Schluss kommen und sagen 00:25:59.599 --> 00:26:04.928 - "könnt ihr uns nicht einen Universalcomputer bauen, der alle Programme ausführen kann, bis auf 00:26:04.929 --> 00:26:10.019 die, die uns ärgern oder uns Angst machen? Könnt ihr uns nicht ein Internet basteln, das alle Nachrichten 00:26:10.019 --> 00:26:14.929 über jedes Protokoll zwischen zwei beliebigen Punkten überträgt, es sei denn, es ärgert uns?" 00:26:14.929 --> 00:26:18.879 Und ich persönlich sehe schon Programme auf Universalcomputern 00:26:18.878 --> 00:26:24.099 und Peripherie vor mir, die auch /mich/ ausflippen lassen werden. Ich kann mir schon vorstellen, daß Menschen, 00:26:24.099 --> 00:26:28.369 die für die Limitierung von Universalcomputern pledieren, auf offene Ohren für ihre Positionen 00:26:28.369 --> 00:26:33.739 stossen werden. Aber genau wie wir im Kampf um das Copyright gesehen haben, wird das Verbannen einzelner Instruktionen 00:26:33.740 --> 00:26:39.470 oder Protokollen oder Nachrichten im Ganzen gesehen und als Mittel der Prävention und Gegenmittel unwirksam sein. 00:26:39.470 --> 00:26:45.589 Wir wir im Copyrightkampf gesehen haben, werden alle Versuche, PCs zu kontrollieren, in Rootkits enden. 00:26:45.589 --> 00:26:51.480 Alle Versuche, das Internet zu kontrollieren, gipfeln in Überwachung und Zensur, und aus 00:26:51.480 --> 00:26:57.179 diesem Grund ist das alles so wichtig. Wir haben die letzten 10+ Jahre wie in einem Computerspiel damit zugebracht, 00:26:57.179 --> 00:27:01.639 unsere besten Spieler rauszuschicken und das zu bekämpfen, was wir für den ultimativen Endgegener des Spiel gehalten haben, 00:27:01.638 --> 00:27:06.099 und jetzt stellt sich heraus, dass das nur ein kleiner Gegner am Ende des Levels ist, und die Einsätze 00:27:06.099 --> 00:27:07.339 immer höher werden. 00:27:07.339 --> 00:27:11.509 Als ein Mitglied der Generation "Walkman" habe ich mich damit abgefunden, daß ich, 00:27:11.509 --> 00:27:17.089 lange bevor ich sterbe, ein Hörgerät brauchen werde, und natürlich wird es nicht einfach nur ein Hörgerät sein, sondern 00:27:17.089 --> 00:27:22.480 ein Computer, den ich in meinen Körper stecke. Wenn ich meinen Körper also in ein Auto - in einen Computer - 00:27:22.480 --> 00:27:27.579 setze, mit einem Hörgerät - einem Computer, den ich in meinen Körper gesteckt habe - dann will ich davon ausgehen können, dass 00:27:27.579 --> 00:27:32.398 diese Technologien nicht so gebaut sind, daß sie Dinge vor mir verheimlichen und mich daran hindern, 00:27:32.398 --> 00:27:39.398 Prozesse auf ihnen zu beenden oder die gegen meine Interessen verstossen [tosender Applaus] Danke 00:27:39.584 --> 00:27:47.846 [Applaus hält an] 00:27:47.846 --> 00:27:51.973 Danke. Letztes Jahr bekam der Lower Merion School District 00:27:51.973 --> 00:27:55.079 in einem Mittelschichtenvorort von Philadelphia 00:27:55.079 --> 00:27:57.092 grossen Ärger, 00:27:57.092 --> 00:28:01.184 als sie dabei ertappt wurden, PCs an ihre Schüler zu verteilen, die mit Rootkits versehen waren, 00:28:01.184 --> 00:28:05.858 die heimliche Fernüberwachung mithilfe der eingebauten Kamera und Netzwerkverbindung zuliessen. 00:28:05.858 --> 00:28:09.803 Es kam heraus, dass die Schüler tausende Male fotografiert wurden, 00:28:09.803 --> 00:28:14.348 zuhause und in der Schule, wach und schlafend, angezogen und nackt. 00:28:14.394 --> 00:28:18.021 In der Zwischenzeit ist die Technologie von staatlich angeordneter Überwachung soweit, 00:28:18.021 --> 00:28:23.990 daß sie heimlich Kameras, Mikrophone und GPS-Systeme auf PCs, Tablets und mobilen Geräten steuern kann. 00:28:23.990 --> 00:28:29.930 Die Freiheit der Zukunft wird von uns verlangen, daß wir die Kapazitäten haben, unsere Geräte zu überwachen, 00:28:29.930 --> 00:28:36.419 und sie mit sinnvollen Regelnwerken zu bestücken, Prozesse, die auf ihnen laufen, zu untersuchen und zu beenden, 00:28:36.419 --> 00:28:39.635 um sie als ehrliche Diener unseres Willens zu behalten, 00:28:39.635 --> 00:28:44.548 und nicht als Verräter und Spione für Kriminelle, Verbrecher und Kontrollfreaks. 00:28:44.548 --> 00:28:48.623 Wir haben noch nicht verloren, aber wir müssen den Kampf um's Copyright gewinnen, 00:28:48.623 --> 00:28:51.469 um das Internet und die PCs frei und offen zu halten. 00:28:51.469 --> 00:28:58.021 Denn das sind die Voraussetzungen in den Kriegen, die auf uns zukommen werden, und wir werden sie ohne nicht gewinnen können. 00:28:58.021 --> 00:29:03.729 Ich weiss, dass das sehr verzweifelt klingt, aber wie ich schon sagte, das hier sind die Jugendtage. 00:29:03.821 --> 00:29:08.264 Wir haben schon gegen den kleinen Gegner gekämpft, und das heisst, dass noch grössere Herausforderungen auf uns zukommen werden, 00:29:08.264 --> 00:29:14.348 aber wie alle guten Leveldesigner hat uns das Schicksal ein einfaches Ziel vorweggeschickt, an dem wir üben können. 00:29:15.179 --> 00:29:20.386 Wir haben eine Chance, eine echte Chance, und wenn wir offene und freie Systeme unterstützen, 00:29:20.432 --> 00:29:28.590 und die Organisationen, die für sie kämpfen, EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, 00:29:28.740 --> 00:29:33.450 La Quadrature du Net und wie sie alle heissen, die glücklicherweise viel zu viele sind, um sie hier alle zu nennen, 00:29:33.450 --> 00:29:38.440 dann können wir die Schlacht noch gewinnen, und uns die Munition sichern, die wir für den Krieg brauchen werden. 00:29:38.440 --> 00:29:39.499 Vielen Dank. 00:29:39.499 --> 00:30:11.518 [Anhaltender Applaus] 00:30:11.518 --> 00:30:16.480 Also - entweder Fragen oder lange, ausschweigende Pamphlete, gefolgt von "was hälst Du davon?" 00:30:16.526 --> 00:30:19.157 [Gelächter] 00:30:19.157 --> 00:30:20.472 Ja. Hat jemand Fragen? 00:30:21.068 --> 00:30:26.430 [Moderator] Falls ihr Fragen habt, geht bitte an die Mikrophone in den Gängen, da drüben 00:30:26.549 --> 00:30:33.726 und stellt euch artig an, ich wisst schon, links-rechts, links-rechts 00:30:37.738 --> 00:30:40.853 [Frage] Wenn man das bis zum Ende durchspielt, 00:30:41.711 --> 00:30:48.976 kommt man bei einer Situation raus, dass entweder die Zensurverfechter 00:30:48.976 --> 00:30:56.795 von Neumann und Herbert's illegal machen und durch etwas ersetzen müssten, was keine universelle Turingmaschine ist, 00:30:58.734 --> 00:31:03.861 oder ... Punkt. Ich meine, es gibt ein grosses Spektrum dazwischen. 00:31:03.861 --> 00:31:06.834 aber ich will nicht vom Thema abkommen. 00:31:06.834 --> 00:31:10.949 Ich spreche hier über die letzten Bastionen der Freiheit. 00:31:11.945 --> 00:31:16.257 Denkt ihr, dass ein paar Arschlöcher die nichtmal wissen wie DNS funktioniert 00:31:16.307 --> 00:31:20.880 sich selbst so stark in den Kopf schiessen wollen? 00:31:21.249 --> 00:31:27.312 [Doctorow] Nun, obwohl es keine Hexerei gibt, 00:31:27.312 --> 00:31:30.851 hat dies niemanden davon abgehalten, viele Hexen zu verbrennen. 00:31:30.851 --> 00:31:32.820 [Gelächter, Applaus] 00:31:32.820 --> 00:31:39.251 Daraus muss man jedoch auch schliessen, dass die Ineffektivität 00:31:39.251 --> 00:31:43.875 Weil das ist wie der Fünf-Jahres-Plan welcher kein Getreite hervorbringt 00:31:43.875 --> 00:31:50.248 welcher zu einem noch drastischeren Fünf-Jahres-Plan führt 00:31:50.248 --> 00:31:53.891 Ich meine nur, das macht sie nur wütender und führt dazu 00:31:53.891 --> 00:31:56.715 dass sie die Reichweite der Regulation noch erweitern. 00:31:56.715 --> 00:32:00.340 Wie beim T-Shirt Spruch "Die Schläge dauern so lange bis die Moral besser wird". 00:32:00.340 --> 00:32:03.002 Das ist meine Sorge. 00:32:03.002 --> 00:32:07.942 Ich denke wenn sie einen gewissen Erfolg beobachten könnten, dann würden sie sich möglicherweise zurückziehen. 00:32:08.371 --> 00:32:11.478 00:32:11.478 --> 00:32:14.894 00:32:14.894 --> 00:32:18.180 00:32:18.180 --> 00:32:21.757 00:32:21.757 --> 00:32:24.794 00:32:24.794 --> 00:32:27.603 00:32:27.603 --> 00:32:30.237 00:32:30.237 --> 00:32:33.876 00:32:33.876 --> 00:32:35.997 00:32:35.997 --> 00:32:38.766 00:32:38.766 --> 00:32:42.195 00:32:42.195 --> 00:32:44.923 00:32:44.923 --> 00:32:47.732 00:32:47.732 --> 00:32:49.078 00:32:49.078 --> 00:32:51.974 00:32:51.974 --> 00:32:57.051 00:32:57.051 --> 00:32:59.969 00:32:59.969 --> 00:33:02.961 00:33:02.961 --> 00:33:05.600 00:33:05.600 --> 00:33:09.308 00:33:09.308 --> 00:33:15.701 00:33:15.701 --> 00:33:18.991 00:33:18.991 --> 00:33:27.168 00:33:28.691 --> 00:33:38.440 00:33:38.440 --> 00:33:45.807 00:33:45.807 --> 00:33:58.950 00:33:58.950 --> 00:34:08.809 00:34:08.809 --> 00:34:11.806 00:34:11.806 --> 00:34:14.522 00:34:14.522 --> 00:34:21.801