Freedom in the Cloud
-
0:00 - 0:02Vielen Dank.
-
0:02 - 0:04Ich freue mich, hier zu sein.
-
0:05 - 0:07Ich würde ja gerne denken,
-
0:07 - 0:10dass der Grund wieso wir hier an einem Freitagabend sind
-
0:10 - 0:12darin liegt, dass meine Vorträge so gut sind.
-
0:12 - 0:13Aber ich habe eigentlich keine Ahnung,
-
0:13 - 0:15wieso wir hier an einem Freitagabend sind,
-
0:15 - 0:18aber ich bin sehr dankbar für die Einladung.
-
0:18 - 0:21Ich bin derjenige, der heute Abend keine andere Verabredung hat,
-
0:21 - 0:24deshalb hat es mir besonders gut gepasst,
-
0:24 - 0:27dass Sie mich eingeladen haben.
-
0:30 - 0:31Also,
-
0:32 - 0:35natürlich hatte ich keine Verabredung heute abend.
-
0:35 - 0:36Alle wissen das.
-
0:36 - 0:39Mein Kalender ist im Internet.
-
0:40 - 0:43Das ist das Problem.
-
0:45 - 0:48Unsere Kalender sind im Internet.
-
0:48 - 0:51Unser Aufenthaltsort steht im Internet.
-
0:51 - 0:53Sie haben ein Handy,
-
0:53 - 0:56und Sie haben einen Handyanbieter.
-
0:56 - 1:00Wenn Ihr Anbieter Sprint ist,
-
1:00 - 1:03dann können wir Ihnen sagen, dass im letzten Jahr einige Millionen Mal
-
1:03 - 1:08jemand mit einem Polizeiausweis in seiner Tasche
-
1:08 - 1:11auf die Sprint-Webseite gegangen ist
-
1:11 - 1:16und nach dem Aufenthaltsort in Echzeit von einer Person grefragt hat, von der er die Telefonnummer kannte, und diesen Ort sehen konnte.
-
1:16 - 1:19Einige Millionen Mal.
-
1:19 - 1:20Einfach so.
-
1:20 - 1:22Wir wissen es, weil Sprint zugibt
-
1:22 - 1:24dass sie eine Website haben,
-
1:24 - 1:25auf der jeder, der einen Polizeiausweis hat,
-
1:25 - 1:28den Echtzeit-Aufenthaltsort von jeder Person
-
1:28 - 1:30mit einem Sprint-Handy herausfinden kann.
-
1:30 - 1:32Wir wissen nicht, wie es bei ATT und Verizon ist,
-
1:32 - 1:35weil diese Firmen es uns nicht sagen.
-
1:35 - 1:37Aber der einzige Grund, dass wir es nicht wissen,
-
1:37 - 1:39ist, dass sie es uns nicht sagen.
-
1:39 - 1:44Das ist ein Dienst, der ein traditioneller Dienst ist,
-
1:44 - 1:45Telefonieren.
-
1:45 - 1:47Aber der Deal, den Sie annehmen,
-
1:47 - 1:49zusammen mit diesem traditionellen Service, der Möglichkeit zu telefonieren,
-
1:49 - 1:52beinhaltet etwas, dass Sie nicht wissen, Bespitzelung.
-
1:52 - 1:54Das ist kein Service für Sie
-
1:54 - 1:56aber es ist ein Service
-
1:56 - 1:58und Sie bekommen ihn umsonst
-
1:58 - 2:01mit Ihrem Mobiltelefonvertrag
-
2:02 - 2:08Wenn Sie sich bei Google Mail anmelden, bekommen Sie Werbung kostenlos mit dazu
-
2:08 - 2:10das bedeutet natürlich, dass da noch ein anderer Service außer Email ist
-
2:10 - 2:17welcher - ohne menschlichen Eingriff - semantische Analyse Ihrer Emails ist.
-
2:17 - 2:20Ich verstehe immer noch nicht, warum das jemand haben will.
-
2:20 - 2:23Ich verstehe nicht, warum das jemand benutzt,
-
2:23 - 2:25aber es wird von vielen genutzt.
-
2:26 - 2:30Inclusive der sehr klugen und erfahrenen Menschen in diesem Raum.
-
2:30 - 2:33Sie bekommen kostenlosen Email-Service
-
2:33 - 2:37und Speicherplatz, welcher nach dem derzeitigen kosten für Speicherplatz im Internet
-
2:37 - 2:39einen Cent wert ist.
-
2:39 - 2:42Und Sie werden die ganze Zeit bespitzelt
-
2:42 - 2:45natürlich auch kostenlos.
-
2:45 - 2:48und Ihr Kalender ist im Internet.
-
2:48 - 2:50Jeder kann sehen, ob Sie am Freitag Abend ein Date haben,
-
2:50 - 2:52und jeder kann ihren Status sehen: Single... Suchend...
-
2:52 - 2:57und Sie bekommen einen Service kostenlos dazu: Werbung: Singe, suchend - und Ausspionieren dazu, kostenlos.
-
2:59 - 3:04Das hat sich alles irgendwie so, von jetzt auf nachher, schneller als wir sehen konnten ergeben, und jetzt sind wir in der Situation.
-
3:04 - 3:11Was hat das mit Open Source zu tun? Nun, eigentlich hat es gar nichts mit Open Source zu tun,
-
3:11 - 3:19aber es hat eine Menge mit Freier Software zu tun. Das ist noch ein Grund, aus dem Stallman Recht hatte, es geht um die Freiheit,
-
3:19 - 3:21nicht wahr?
-
3:21 - 3:28Wir müssen also einen Schritt zurücktreten, um herauszufinden, wo wir eigentlich gerade stehen, und wie wir eigentlich dorthingekommen sind,
-
3:28 - 3:37und, was wahrscheinlich wichtiger ist, ob wir wieder herauskommen können, und wenn ja, wie? Das ist kein schöne Geschichte. Gar nicht.
-
3:37 - 3:44David hat Recht. Ich kann kaum behaupten, dass wir gewonnen haben, wenn Spionage heute kostenlos bei allem mit dabei ist.
-
3:44 - 3:50Aber wir haben nicht verloren, wir haben uns nur richtig selbst hereingelegt.
-
3:50 - 3:56Und wir müssen uns ganz schnell wieder un-hereinlegen oder wir werden eine Menge anderer, unschuldiger Leute mit uns hereinlegen,
-
3:56 - 4:00die keine Ahnung hatten, dass wir ihre Privatsphäre für sie für immer weggeworfen haben.
-
4:00 - 4:08Es fängt natürlich mit dem Internet an. Deshalb ist es sehr nett, dass ich hier einen Vortrag vor der Internet Society halten darf,
-
4:08 - 4:18einem Verein, der der Gesundheit, der Expansion und der theoretischen Durchdringung eines Netzwerks gleichwertiger Rechner verschrieben hat, das Internet genannt wird.
-
4:18 - 4:26Es wurde als Netz von gleichwertigen Teilnehmern ohne intrinsische Notwendigkeit hierarchischer oder struktureller Kontrolle entwickelt,
-
4:26 - 4:34und unter der Annahme, dass jede Verzweigung im Netz eine unabhängige, eigenständige Einheit ist, deren Entscheidungen
-
4:34 - 4:37gleichwertig mit den Entscheidungen der Personen sind, die diese Einheit besitzen und kontrollieren.
-
4:37 - 4:45Das ist der Entwurf des Netzes, der immer Gleichwertigkeit annimmt, egal ob sie ihn mit IPv4 zusammendenken oder
-
4:45 - 4:54dieser großartigen Verbesserung namens IPv6, die wir offensichtlich niemals benutzen werden.
-
4:54 - 5:04Natürlich hat es nie wirklich, wirklich, wirklich so funktioniert. Aber es gab nichts im technischen Entwurf, das es verhindert hätte.
-
5:04 - 5:10Zumindest nicht im technischen Entwurf der Verbindung zwischen Knoten und der Kommunikation zwischen ihnen.
-
5:10 - 5:21Es gab ein Software-Problem. Es ist ein einfaches Software-Problem und es hat einen einfachen, zweisilbigen Namen. Sein Name ist Microsoft.
-
5:23 - 5:32Vom Prinzip her gab es ein Netz, das als System gleichwertiger Knoten entworfen worden war, aber
-
5:32 - 5:42das Betriebssystem, das das Netzwerk in einer - sie nennen uns so, wieso sollte ich sie nicht so nennen - virenartigen Weise
-
5:42 - 5:47kolonisierte, über einen Zeitraum von 15 Jahren, die Software, die
-
5:47 - 5:53das Netzwerk besetzte, war um eine klare Idee herum entworfen, die nichts mit gleichwertigen Partnern zu tun hatte.
-
5:53 - 5:57Sie wurde eine Client-Server-Architektur genannt.
-
5:58 - 6:01Und diese Idee, dass das Netzwerk ein Netzwerk gleichberechtigter Einheiten war,
-
6:01 - 6:04konnte man sich nach einer Weile nur noch schwer vorstellen,
-
6:04 - 6:12besonders, wenn man, sagen wir, ein gewöhnlicher Mensch ist, also kein Informatiker, Wissenschaftler oder Forscher,
-
6:12 - 6:14kein Hacker, kein Computerfreak.
-
6:14 - 6:17Wenn man ein gewöhnlicher Mensch war, konnte man nur noch schwer sehen,
-
6:17 - 6:21dass die dem Netz zugrunde liegende Architektur eine der Gleichberechtigung sein sollte,
-
6:21 - 6:26weil das Betriebssystem, mit dem man es zu tun hatte,
-
6:26 - 6:34in starker Weise die Idee einer Server- und Client-Architektur verkörperte.
-
6:34 - 6:38Tatsächlich, wenn Sie darüber nachdenken, war es natürlich sogar noch schlimmer als das.
-
6:38 - 6:45Dieses Ding namens Windows war eine verkümmerte Version einer Sache namens Xwindows.
-
6:45 - 6:50Auch dieses System stellte sich die Welt als Client-Server-Architektur vor,
-
6:50 - 6:53aber in einer Weise, die uns jetzt verkehrt erscheinen würde.
-
6:53 - 6:57Dort war der Server die Sache an dem Ende, an dem die Menschen sind. Erinnern Sie sich?
-
6:57 - 7:00Das war die grundlegende Xwindows-Konzeption der Welt.
-
7:00 - 7:06Es diente zur Kommunikation, bei der Menschen an den Endpunkten des Netzes waren, mit
-
7:06 - 7:14Prozessen an beliebigen Orten, im Zentrum, in der der Mitte oder am Rand des Netzes.
-
7:14 - 7:21Es war die großartige Idee von Windows, in einer seltsamen Weise, einen politischen Archetypus im Netz zu erschaffen,
-
7:21 - 7:24der die Menschen auf Konsumenten, auf "Clients" reduzierte
-
7:24 - 7:28und einen großen, zentralen Computer produzierte,
-
7:28 - 7:36den wir jetzt Server nennen könnten, der jetzt Sachen für den Menschen bereitstellte,
-
7:36 - 7:38zu Friss-oder-Stirb-Bedinungen,
-
7:38 - 7:42es hat sich dabei natürlich ziemlich um Friss-oder-Stirb-Bedingungen gehandelt.
-
7:42 - 7:49Und unglücklicherweise haben alle diese Bedingungen angenommen, weil niemand wusste, wie man wieder herauskommt, wenn man einmal drin war.
-
7:49 - 7:54Jetzt bestand das Netz aus Servern in der Mitte und Clients an den Rändern.
-
7:54 - 7:59Clients boten ziemlich wenig Leistung und Server ganz schön viel.
-
7:59 - 8:04Wenn jetzt also Speicherplatz und Rechenleistung billiger werden
-
8:04 - 8:08und Dienste so komplex werden,
-
8:08 - 8:12dass man sie schwer mit kleinen Computern umsetzen kann
-
8:12 - 8:16und auch mit mehreren kleinen Computern -
-
8:16 - 8:19Dienste von denen Websuche der wichtigste ist -
-
8:19 - 8:21Als sich diese Art Dienste begannen im Netz zu verbreiten
-
8:21 - 8:24wurde das Netz so hierarchisch
-
8:24 - 8:27als gehörte es so.
-
8:27 - 8:29Das Netz bestand aus Servern und Clients.
-
8:29 - 8:31Und die Clients saßen am Rand -
-
8:31 - 8:33das sind die Menschen.
-
8:33 - 8:35Und die Server waren die mächtigen Dinger in der Mitte -
-
8:35 - 8:37mit den ganzen Daten.
-
8:40 - 8:45Nun, es gab etwas anderes, das etwa zur gleichen Zeit passierte.
-
8:45 - 8:48Es passierte nicht auf Microsoft Windows-Computern,
-
8:48 - 8:53aber auf Microsoft-Windows Servern,
-
8:53 - 8:56und es passierte in vernünftigeren Betriebssystemen
-
8:56 - 8:59wie Unix und GNU/Linux und anderen --
-
8:59 - 9:02nämlich, dass Server anfingen Logbücher zu führen.
-
9:02 - 9:03Das ist eine gute Sache,
-
9:03 - 9:04Computer sollten Logbücher führen,
-
9:04 - 9:06das ist eine weise Entscheidung,
-
9:06 - 9:08wenn man Computer-Betriebssoftware schreibt,
-
9:08 - 9:10dass man Logbücher führt.
-
9:10 - 9:11Es hilft bei der Fehlerbehebung,
-
9:11 - 9:14es macht Möglichkeiten zur Effizienzsteigerung deutlich,
-
9:14 - 9:16und es ermöglicht, zu untersuchen, wie Computer in der wirklichen
-
9:16 - 9:18Welt tatsächlich funktionieren,
-
9:18 - 9:19es ist also eine sehr gute Idee.
-
9:19 - 9:22Aber wenn man ein System hat, das Server zentralisiert,
-
9:22 - 9:26und wenn die Server ihre Logbücher zentral zusammenführen,
-
9:26 - 9:29dann erschafft man riesige Datenspeicher
-
9:29 - 9:31hierarchisch organisierter Information
-
9:31 - 9:34über die Menschen am Rande des Netzwerks,
-
9:34 - 9:36die sie nicht kontrollieren,
-
9:36 - 9:39und, wenn sie sich nicht gut mit der Funktionsweise
-
9:39 - 9:44von Servern auskennen, werden sie nicht verstehen, wie umfassend,
-
9:44 - 9:47wie bedeutend,
-
9:47 - 9:51wie leicht zusammenführbar diese Informationen sind.
-
9:51 - 9:55Auf diese Weise haben wir aus der Kommunikationsarchitektur,
-
9:55 - 9:58die auf gleichberechtigte Zusammenarbeit ausgelegt war, ein Netzwerk geschaffen,
-
9:58 - 10:01das wir im Stil einer Client-Server-Architektur definiert haben,
-
10:01 - 10:06und das wir dann so definiert haben, dass der machtlose Client am Rand
-
10:06 - 10:09und der Server in der Mitte ist.
-
10:09 - 10:11Wir haben die Verarbeitung und Speicherung
-
10:11 - 10:13zunehmend in der Mitte zusammengeführt,
-
10:13 - 10:17und wir haben die Logbücher, also die Informationen über den
-
10:17 - 10:20Informationsfluss im Netz
-
10:20 - 10:23an zentralen Orten, weit weg von den Menschen aufbewahrt,
-
10:23 - 10:26die den Betrieb der Computer kontrollieren, oder zumindest denken,
-
10:26 - 10:29dass sie ihn kontrollieren, der zunehmend ihr
-
10:29 - 10:32Leben beherrscht.
-
10:32 - 10:35Das war ein Rezept für eine Katastrophe.
-
10:35 - 10:39Das war ein Rezept für eine Katastrophe.
-
10:40 - 10:44Nun, ich habe bisher nicht das Wort "Cloud" erwähnt,
-
10:44 - 10:47das ich sozusagen zugeteilt bekommen habe,
-
10:47 - 10:50als ich die Nachricht erhielt, dass ich hier heute abend
-
10:50 - 10:53über Datenschutz in der Cloud reden sollte.
-
10:53 - 10:55Ich habe das Wort "Cloud" nicht erwähnt, weil
-
10:55 - 10:59das Wort "Cloud" eigentlich nicht wirklich besonders viel bedeutet.
-
10:59 - 11:02Mit anderen Worten, das Desaster, das wir haben,
-
11:02 - 11:04ist nicht die Katastrophe der Cloud.
-
11:04 - 11:07Das Desaster, das wir haben, ist eine Katastrophe, die sich aus der Weise ergib,
-
11:07 - 11:10in der wir das Netz mit Hilfe der unfreien Software
-
11:10 - 11:14missverstanden haben, die uns bei seinem Verständnis half.
-
11:14 - 11:19"Cloud" heißt, dass Server aufgehört haben,
-
11:19 - 11:21aus Metall zu bestehen.
-
11:21 - 11:27"Cloud" heißt, dass es eine Virtualisierung von Servern gibt.
-
11:27 - 11:31Hier, in den staubigen Ecken der Galaxie, in der wir
-
11:31 - 11:34in einer machtlosen Kundenrolle leben,
-
11:34 - 11:37hat sich nicht besonders viel verändert.
-
11:37 - 11:40Wenn man nach innen, zum Zentrum der Galaxie geht,
-
11:40 - 11:42wird es verschwommener, als es früher war.
-
11:42 - 11:46Wir haben nun einen Sternennebel, wo wir früher richtige Sterne sahen,
-
11:46 - 11:49Sie wissen schon, Server mit Schaltern und Knöpfen, die man
-
11:49 - 11:52drücken kann und so weiter.
-
11:52 - 11:54Anstelle dessen, was nun passiert ist, ist natürlich, dass
-
11:54 - 11:56ein Metallgerät nicht mehr einen einzelnen Server repräsentiert,
-
11:56 - 12:01sondern nur noch ein Ort ist, wo ein Server laufen könnte.
-
12:01 - 12:04Deshalb heißt "Cloud", dass die Server eine Freiheit gewonnen haben.
-
12:04 - 12:08Freiheit, sich zu bewegen, Freiheit, zu tanzen,
-
12:08 - 12:11sich zusammenzuschließen, zu trennen und sich neu zu kombinieren,
-
12:11 - 12:12und alle Arten von Tricks zu vollführen.
-
12:12 - 12:15Servers bekamen Freiheit, aber die Clients bekamen gar nichts.
-
12:15 - 12:18Willkommen in der Cloud.
-
12:21 - 12:26Sie ist nur eine kleine Änderung unseres Rezepts für die Katastrophe.
-
12:26 - 12:30Sie verbessert die Bedienbarkeit der Systeme, die die
-
12:30 - 12:35Clients kontrollieren, dort draußen, die eigentlich gleichbereichtigte Partner in einem Netz sein sollten,
-
12:35 - 12:37das aus gleichen Dingen aufgebaut sein sollte.
-
12:40 - 12:44Also, das ist die Architektur der Katastrophe.
-
12:44 - 12:46Wenn Sie darüber nachdenken, wie jeder Schritt in dieser
-
12:46 - 12:50architektonischen Evolution gemacht wurde, weg von einem Netzwerk aus Peers
-
12:50 - 12:55hin zu Servern, die der Kommunikation zwischen menschlichen Wesen dienten,
-
12:55 - 12:59zu Clients, die Programme sind, die auf metallenen Maschinen laufen,
-
12:59 - 13:03zu Client, die die Computer sind, die die Leute dann tatsächlich benutzen, und die
-
13:03 - 13:06jetzt in einer ziemlich machtlosen Position sind, und Server mit einer
-
13:06 - 13:08hohen Machtkonzentration im Netz,
-
13:08 - 13:14hin zu Server, die virtuelle Prozesse sind, die in einer Cloud aus Eisen laufen,
-
13:14 - 13:17im Zentrum einer immer heißeren Galaxie,
-
13:17 - 13:21und die Client sind dort draußen, in den staubigen Spiralarmen.
-
13:21 - 13:24All diese architektonischen Entscheidungen wurden getroffen,
-
13:24 - 13:28ohne dass es eine Diskussion über die langfristigen sozialen Folgen gab.
-
13:28 - 13:31Ein Teil unserer generellen Schwierigkeit, über die sozialen Folgen
-
13:31 - 13:34der Technologie während der großartigenZeit der Erfindung
-
13:34 - 13:38des Internets zu sprechen, war, dass dies alles
-
13:38 - 13:41von Informatikern gemacht wurde, die nicht besonders
-
13:41 - 13:44interessiet an Soziologie, Sozialpsychologie, oder
-
13:44 - 13:48von ein paar glänzenden Ausnahmen abgesehen, an Freiheit waren.
-
13:48 - 13:53Deshalb haben wir eine Architektur bekommen, die in hohem Maße der Gegenstand von Missbrauch war.
-
13:53 - 13:57Tatsächlich bettelte sie geradezu darum, missbraucht zu werden.
-
13:57 - 14:01And jetzt bekommen wir den Missbrauch, den wir vorbereitet haben.
-
14:02 - 14:06Weil wir die Clients ausgedünnt haben
-
14:06 - 14:09immer weiter und weiter und weiter.
-
14:09 - 14:11Wir haben sie sogar mobil gemacht.
-
14:11 - 14:13Wir haben sie in unsere Taschen gesteckt und begonnen,
-
14:13 - 14:15mit ihnen durch die Gegend zu spazieren.
-
14:19 - 14:26Es gibt viele Gründe, die Clients machtlos zu machen,
-
14:26 - 14:29und es gibt sogar noch mehr Gründe, die Leute machtlos
-
14:29 - 14:33zu machen, die die Clients besitzen und von denen man altmodisch denken
-
14:33 - 14:36könnte, dass sie die Leute sind, die die Clients kontrollieren sollten.
-
14:36 - 14:39Wenn Sie nur einmal einen Moment darüber nachdenken, wie viele Leute ein
-
14:39 - 14:43Interesse daran haben, die Clients zu entmündigen, die Mobiltelefone sind,
-
14:43 - 14:45werden Sie verstehen, was ich meine.
-
14:45 - 14:48Es gibt viele überlappende Rechteeigentümer,
-
14:48 - 14:51wie sie sich selbst nennen, die alle Einfluss und Interesse haben,
-
14:51 - 14:55die Clients am Rande des Netzwerks zu entmündigen,
-
14:55 - 14:58um zu verhindern, dass bestimmte Hardware von einem
-
14:58 - 15:02Netzwerk in ein anderes gebracht wird, um zu verhindern,
-
15:02 - 15:05dass bestimmte Hardware Musik abspielt, die nicht von dem großen
-
15:05 - 15:12Musikmonopol im Himmel gekauft wurde, um konkurrierende Videoübertragungskanäle zu deaktivieren,
-
15:12 - 15:16zugunsten neuer Chips die populäre Videoformate nicht
-
15:16 - 15:20abspielen können, wohl oder übel.
-
15:20 - 15:24Es gibt eine Menge von Geschäftsmodellen, die darauf basieren,
-
15:24 - 15:28mit der Kontrolle über Client-Hardware und Software herumzupfuschen
-
15:28 - 15:32um die Menschen, die altmodischerweise dachten, dass sie
-
15:32 - 15:37sie gekauft haben, daran zu hindern, die Position einzunehmen,
-
15:37 - 15:41von der der Kapitalismus behauptet, dass sie Besitzer immer haben,
-
15:41 - 15:44nämlich die Position totaler Kontrolle.
-
15:45 - 15:49Tatsächlich, was wir haben, wie ich vor einigen Jahren
-
15:49 - 15:52zwischen Auftritten hier und bei einer anderen NYU-Veranstaltung
-
15:52 - 15:55gesagt habe, tatsächlich haben wir Dinge, die wir Plattformen nennen.
-
15:55 - 15:57Das Wort "Plattform", genauso wie das Wort "Cloud"
-
15:57 - 16:00bedeutet nichts an und für sich. Es wird sehr oft in
-
16:00 - 16:03der Wirtschaft verwendet, aber was es grundlegend bedeutet ist,
-
16:03 - 16:08ein Ort, den man nicht verlassen kann. Zeug, auf das man angewiesen ist.
-
16:09 - 16:12Dinge, die einen nicht entkommen lassen, richtig?
-
16:12 - 16:16Das ist eine Plattform. Und das Internet, als es
-
16:16 - 16:21eine hierarchisch aufgebaute Zone wurde, mit Servern im Zentrum
-
16:21 - 16:25und immer stärker entmündigten Clients am Rand,
-
16:25 - 16:32wurde die Zone der Plattformen. Und das Konstruieren von Plattformen wurde zur Gebot der Stunde.
-
16:33 - 16:37Vor einigen Jahren sagte ein sehr schlauer Anwalt, der in der Industrie arbeitet,
-
16:37 - 16:43zu mir: "Microsoft war nie wirklich eine Softwarefirma."
-
16:43 - 16:47"Microsoft war eine Firma, die eine Plattform verwaltet."
-
16:47 - 16:51Und ich dachte: "Ja, das trifft den Nagel auf den Kopf."
-
16:52 - 16:56Deshalb hatten wir eine Menge Plattformverwalter in einem hierarchisch
-
16:56 - 17:01organisierten Netzwerk, und wir fingen an, Dienste zu entwickeln.
-
17:02 - 17:06"Dienst" ist ein abstraktes Wort, aber es ist auf keinen Fall ohne Bedeutung,
-
17:06 - 17:11dennoch ist es schwierig zu beschreiben, wie wir es für eine Menge verschiedener Sachen gebrauchen.
-
17:11 - 17:15Wir brauchen dringend eine analytische Taxonomie von Diensten,
-
17:15 - 17:19wie mein Freund und Kollege Phillip Begrine, in Paris,
-
17:19 - 17:22mir vor zwei oder drei Jahren klarmachte.
-
17:23 - 17:27Taxonomien von Diensten betreffen Fragen der Einfachheit,
-
17:27 - 17:31der Komplexität, der Größe und der Kontrolle.
-
17:32 - 17:35Wir könnten zum Beispiel eine Dichotomie zwischen
-
17:35 - 17:40komplexen und einfachen Dienste aufmachen, wobei einfache Dienste
-
17:40 - 17:43die Sachen sind, die jeder Computer für einen anderen Computer leisten kann,
-
17:43 - 17:47wenn er möchte, und komplexe Dienste Sachen sind, die man nicht mit
-
17:47 - 17:50einem Computer machen kann, für die man Cluster oder Strukturen
-
17:50 - 17:56mit einiger rechnerischen oder administrativen Komplexität braucht.
-
17:56 - 18:02Suche ist ein komplexer Dienst, Suche ist sogar der archetypische
-
18:02 - 18:04komplexe Dienst.
-
18:04 - 18:08Aufgrund der Tatsache, dass Links im Netz nur in eine Richtung zeigen,
-
18:08 - 18:10und aufgrund anderere Elemente der Datenarchitektur,
-
18:10 - 18:14mit denen wir jetzt auch noch leben -- aber das ist ein anderer Vortrag, für eine andere Gelegenheit --
-
18:14 - 18:19aufgrund dieser Umstände ist Suche keine Sache, die wir einfach aufteilen können.
-
18:19 - 18:22Die Marktmacht unserer Freunde bei Google hängt davon ab,
-
18:22 - 18:26ganz und gar davon ab, dass Suche nicht einfach aufgeteilt werden kann.
-
18:26 - 18:29Es ist ein komplexer Dienst, der zentral organisiert werden muss,
-
18:29 - 18:32und zentral zur Verfügung gestellt. Eine Suchmaschine muss das Netz
-
18:32 - 18:35in einer Richtung durchkämmen, Link um Link, und dabei herausbekommen, wo
-
18:35 - 18:40alles ist, um Ihnen dabei zu helfen, es zu finden, wenn Sie es brauchen,
-
18:40 - 18:44und um das zu tun, haben wir, zumindest bisher, keine
-
18:44 - 18:48guten Algorithmen und Übertragungskanäle entwickelt, um es
-
18:48 - 18:50auf denzentralisierte Weise zu tun.
-
18:50 - 18:56Also, Suche wird zum archetypischen komplexen Dienst,
-
18:56 - 19:01und er zieht ein Geschäftsmodell an, um daraus Geld zu machen.
-
19:02 - 19:06Werbung war im 20. Jahrhundert eine zufallsgesteuerte Aktivität.
-
19:06 - 19:09Man hat Dinge entworfen und gehofft, dass sie funktionieren.
-
19:09 - 19:11Werbung im 21. Jahrundert ist in exquisiter Weise eine
-
19:11 - 19:16Präzisionsarbeit. Sie warten, bis irgendein Kerl etwas möchte,
-
19:16 - 19:19und dann senden Sie ihm Werbung für das, was er möchte,
-
19:19 - 19:22und - bingo! - es funktioniert wie durch Zauberhand.
-
19:23 - 19:26Daher ist natürlich auf der Rückseite des komplexen Diensts
-
19:26 - 19:29namens Suche ein theoretisch einfacher Dienst
-
19:29 - 19:33namens Werbung, der seine Effizienz um Größenordnung
-
19:33 - 19:37steigern kann, wenn er mit einem komplexen Dienst verbunden wird,
-
19:37 - 19:40und die Steigerung der Effizient des einfachen Diensts,
-
19:40 - 19:42wenn er mit dem komplexen Dienst verbunden wird,
-
19:42 - 19:46produziert einen enormen Strom an finanziellem Gewinn,
-
19:46 - 19:50der dazu benutzt werden kann, den Suchdienst noch stärker zu machen.
-
19:51 - 19:55Aber das ist der unschuldige Teil der Geschichte,
-
19:55 - 19:59und wir bleiben nicht beim unschuldigen Teil der Geschichte stehen
-
19:59 - 20:02wegen einiger Gründe. Ich werde nicht ermüdend werden und an einem Freitagabend
-
20:02 - 20:06marxisieren und etwa sagen, dass es daran liegt, dass die Bourgeoisie ständig
-
20:06 - 20:10ihre eigenen Tätigkeiten destruktiv neu erfindet und verbessert,
-
20:10 - 20:14und ich werde an einem Freitagabend nicht moralisieren und sagen, dass man das nicht darf,
-
20:14 - 20:19weil etwa die Sünde unwiderruflich und unauslöschlich ist
-
20:19 - 20:23und Menschen gefallene Kreaturen sind und Gier eine der Sünden ist,
-
20:23 - 20:25die wir nicht vermeiden können.
-
20:25 - 20:29Ich werde nur sagen, dass im Rahmen eines gewöhnlichen sozialen Prozesses
-
20:29 - 20:34wir nie bei den unschuldigen Sachen aufhören, dass wir immer weitermachen, und das ist sicher eine Sache,
-
20:34 - 20:36die man an einem Freitagabend sagen sollte.
-
20:38 - 20:40Und daher haben wir weitergemacht.
-
20:40 - 20:43Nun, wohin wir damit gelangt sind, das war wirklich die Entdeckung
-
20:43 - 20:47dass all dies noch besser wäre, wenn man die Logbücher von allem hätte.
-
20:47 - 20:49Weil, sobald man die Logbücher von allem hat,
-
20:49 - 20:56dann ist jeder einfache Dienst auf einmal eine Goldmine, die nur auf ihre Entdeckung wartet.
-
20:56 - 20:59Und wir haben es verpatzt, weil die Architektur des Internets die Logbücher
-
20:59 - 21:03an die falsche Stelle gebracht hat. Sie haben die Logbücher da gelagert, wo Unschuldige
-
21:03 - 21:05in Versuchung geführt werden.
-
21:05 - 21:08Sie haben die Logbücher da gelagert, wo die gefallene Menschheit
-
21:08 - 21:12irgendwann notwendigerweise Ärger verursacht, und wir haben ihn bekommen.
-
21:18 - 21:23Die Cloud bedeutet, dass wir nicht mehr einmal in die Richtung
-
21:23 - 21:26der Server zeigen können.
-
21:26 - 21:30Und weil wir nicht einmal mehr in die Richung der Server zeigen können,
-
21:30 - 21:35haben wir keine untechnischen oder nicht-technischen Mittel
-
21:35 - 21:40verlässtlicher Kontrolle, über diese Katastrophe in Zeitlupe.
-
21:40 - 21:47Sie können Regeln über Logbücher oder Datenübertragung oder Speicherung
-
21:47 - 21:53oder Kontrolle oder Zugriff oder Zugänglichmachung aufstellen, aber Ihre Gesetze sind menschliche Gesetze,
-
21:53 - 21:57und sie besetzten ein bestimmtes Gebiet und die Server
-
21:57 - 21:59sind in der Cloud.
-
22:00 - 22:03Und das heißt, dass der Server immer einen Schritt voraus ist,
-
22:03 - 22:07vor jeder Regel die Sie machen, oder zwei, drei oder sechs Schritte,
-
22:07 - 22:10oder "poof! Ich merke gerade dass ich Regulationen unterworfen bin,
-
22:10 - 22:13ich glaube, ich ziehe besser nach Ozeanien um."
-
22:15 - 22:18Das heißt, praktisch, dass wir die Fähigkeit verloren haben,
-
22:18 - 22:22entweder gesetzilche Regeln oder irgend etwas an die physischen
-
22:22 - 22:26Architekturen des Netzwerks zu benutzen, um den Prozess
-
22:26 - 22:30des Verlustes der Unschuld aufzuhalten, der nun unvermeidbar wurde
-
22:30 - 22:33in dem Stadium, über dass ich rede, das wir
-
22:33 - 22:36spätes Google, Stufe 1, nennen könnten.
-
22:41 - 22:45Hier ist es, natürlich, wo Herr Zuckerberg ins Spiel kommt.
-
22:47 - 22:51Die menschliche Gattung hat, wie Sie wissen, eine gewisse Empfänglichkeit für das Unheil
-
22:53 - 22:59aber Herr Zuckerberg ist auf eine Weise notorisch, die man nicht beneiden kann.
-
23:00 - 23:07Er hat der menschlichen Gattung mehr Schaden zugefügt als irgend jemand anderes seines Alters.
-
23:12 - 23:16Weil er sich, Sie wissen schon, den Freitagabend zunutze machte, dass
-
23:16 - 23:20alle Menschen mit jemandem ins Bett wollen, und er hat daraus
-
23:20 - 23:25eine Struktur geschaffen, die die Integrität der menschlichen Persönlichkeit degeneriert.
-
23:26 - 23:30Und er war damit zu einem bemerkenswerten Grad erfolgreich,
-
23:30 - 23:36mit einem sehr schlechten Deal, nämlich: Ich gebe Dir freien Speicherplatz im Netz
-
23:36 - 23:43und einige PHP-Spielereien und Du bekommst dafür Spionage umsonst,
-
23:43 - 23:51die ganze Zeit. Und es funktioniert. Das ist das Traurige, es funktioniert.
-
23:53 - 23:56Wie konnte das passieren?
-
23:56 - 24:00Es gab keinen architektonischen Grund, nicht wirklich, oder?
-
24:00 - 24:03Es gab nicht wirklich einen architektonischen Grund.
-
24:03 - 24:07Facebook ist das Web mit "Ich habe alle Logbücher,
-
24:07 - 24:10wie findest du das?"
-
24:12 - 24:16Es ist ein Terrarium dafür, wie es sich anfühlt in einem Panoptikum,
-
24:16 - 24:16aufgebaut aus den Teilen des Web zu leben.
- Title:
- Freedom in the Cloud
- Description:
-
Eben Moglen talks about "Freedom in the Cloud" at the Feb 5, 2010 meeting of the Internet Society's New York chapter. This was the first speech where Eben talks about the FreedomBox, an idea which has turned into the independent FreedomBox Foundation (http://freedomboxfoundation.org) and numerous software development projects. Both highlights and a full transcript of the talk are available here: http://www.softwarefreedom.org/events/2010/ISOC-NY-Moglen-2010/
Original video by Joly MacFie at: http://www.archive.org/details/isoc-ny1710
- Video Language:
- English
mrbiber edited German subtitles for Freedom in the Cloud | ||
mrbiber edited German subtitles for Freedom in the Cloud | ||
kaffeeringe.de edited German subtitles for Freedom in the Cloud | ||
mrbiber edited German subtitles for Freedom in the Cloud | ||
Blooper edited German subtitles for Freedom in the Cloud | ||
mrbiber edited German subtitles for Freedom in the Cloud | ||
mrbiber edited German subtitles for Freedom in the Cloud |