< Return to Video

(die deutsche Version ist noch nicht komplett und kann ausserdem Fehler enthalten. Bitte mitmachen und korregieren)

  • 0:09 - 0:10
    Moderator:
  • 0:10 - 0:16
    Ok, ich glaube, ich habe genug Zeit verplämpert. Meine Damen und Herren, eine Person, über die
  • 0:16 - 0:22
    vor diesem Publikum hier sicherlich keiner weiteren Vorstellung bedarf, Cory Doctorow!
  • 0:22 - 0:25
    (Applaus)
  • 0:25 - 0:26
    Doctorow:
  • 0:26 - 0:30
    Danke.
  • 0:30 - 0:37
    Wenn ich an Orten spreche, an denen Englisch nicht die Muttersprache ist,
  • 0:38 - 0:44
    muss ich eine Warnung und eine Entschuldingung vorwegschicken, weil ich einer der schnellen Sprecher bin. Als ich
  • 0:44 - 0:50
    vor der Weltorganisation für geistiges Eigentum zu den Vereinten Nationen gesprochen habe, war ich als die
  • 0:50 - 0:56
    "Geißel" der Simultanübersetzer bekannt. Ich habe mich hingestellt und angefangen zu sprechen, drehte mich um konnte
  • 0:56 - 1:00
    hinter mir oben an den Fenstern einen Übersetzer nach dem anderen sehen, und jeder einzelne
  • 1:00 - 1:07
    machte das hier [facepalm]. [Publikum lacht]. Also ich gebe Euch jetzt schonmal die Erlaubnis,
  • 1:07 - 1:11
    dass ihr, sollte ich anfangen, zu schnell zu sprechen, das hier [SOS] zu machen, dann werde ich langsamer sprechen.
  • 1:11 - 1:17
    Der Talk heute Abend - [Doctorow macht den Sound zu einem Rohrkrepiererwitz, weil offensichtlich
  • 1:17 - 1:22
    grade schon jemand SOS signalisiert hat] [Publikum lacht]. - der Talk heute Abend
  • 1:22 - 1:29
    ist keiner über Copyright. Ich halte andauernd Vorträge über Copyright, und Fragen über Kultur und Kreativität
  • 1:29 - 1:34
    sind hinreichend interessant, aber ehrlich gesagt, ich habe ein bischen genug davon. Falls ihr Autoren
  • 1:34 - 1:39
    wie mir dabei zuhören wollt, wie sie auf der aktuellen Situation herumhacken, wie wir unsere Brötchen verdienen, dann
  • 1:39 - 1:45
    schaut euch bitte einen der vielen Talks auf YouTube an, den ich über dieses Thema gehalten habe. Aber
  • 1:45 - 1:50
    heute will ich über etwas Wichtigeres sprechen, nämlich über
  • 1:50 - 1:53
    universell einsetzbare Computer.
  • 1:53 - 1:58
    Denn universelle Computer sind ehrlich gesagt erstaunlich. So erstaunlich, dass
  • 1:58 - 2:03
    unsere Gesellschaft sich immer noch schwer tut, mit ihnen zu rechtzukommen. Herauszufinden, wofür sie einsetzbar sind,
  • 2:03 - 2:10
    welchen Stellenwert sie haben, und wie sie mit ihnen umgehen soll. Was mich leider
  • 2:10 - 2:12
    wieder zurück zum Copyright bringt.
  • 2:12 - 2:18
    Denn prinzipiell kann die Gestalt der Kriege rund um das Copyright eine wichtige Lehre für uns
  • 2:18 - 2:23
    hinsichtlich der uns bevorstehenden Kämpfe um das Schicksal der Universalcomputer sein.
  • 2:23 - 2:30
    Ganz zu Anfang hatten wir fertig abgepackte Software, eine damit verbundene Industrie und das Sneakernet.
  • 2:32 - 2:38
    Wir hatten Disketten in Reisverschlusstaschen oder Kateikästen, die in Läden aufgehängt
  • 2:38 - 2:44
    und wie Schokoriegel oder Zeitschriften verkauft wurden. Und diese waren hervorragend geeignet, dupliziert zu werden,
  • 2:44 - 2:50
    und daher wurden sie auch schnell und überall dupliziert, sehr zum Leidwesen
  • 2:50 - 2:52
    der Hersteller und Verkäufer von Software.
  • 2:52 - 2:59
    Dann kam DRM 0.96. Sie fingen an, physikalische Defekte in die Disketten einzubauen oder
  • 2:59 - 3:06
    auf andere physikalische Indizien zu bestehen, die die Software überprüfen konnte - Dongles,
  • 3:06 - 3:11
    versteckte Sektoren oder Frage-Antwortmechanismen, die verlangten, dass man im Besitz von
  • 3:11 - 3:17
    riesigen, sperrigen und schwierig zu kopierenden Handbüchern war. Und diese Mechanismen verfehlten natürlich ihr Ziel, und zwar
  • 3:17 - 3:23
    aus zwei Gründen. Erstens waren sie aus komerzieller Hinsicht natürlich unbeliebt, weil sie den Nutzen
  • 3:23 - 3:28
    der Software für die ehrlichen Käufer beeinträchtigten, ohne diejenigen zu belangen,
  • 3:28 - 3:33
    die nicht dafür bezahlten. Die zahlenden Kunden ärgerten sich über nicht funktionierende
  • 3:33 - 3:38
    Backupsysteme, sie hassten den Nachteil von zu wenigen Dongles, und sie
  • 3:38 - 3:44
    beschwerten sich darüber, riesige Handbücher transportieren zu müssen, um ihre Software ausführen
  • 3:44 - 3:49
    zu können. Und zweitens hielt das die Softwarepiraten nicht auf, die die Software auf einfache Weise
  • 3:49 - 3:55
    knackten und damit die Authentifierungsmechanismen umgingen. Das passierte normalerweise so, dass irgendein Experte, der
  • 3:55 - 4:01
    im Besitz einer Technologie war und ein ähnlich tiefes Maß an Verständnis wie der Hersteller der Software selbst hatte,
  • 4:01 - 4:06
    die Software zerlegte und gecrackte Versionen veröffentlichte, die schnell weiträumig
  • 4:06 - 4:12
    kursierten. Diese Art von Expertise und technischem Verständnis klang weit raffinierter
  • 4:12 - 4:17
    als sie tatsächlich war, denn herauszufinden, was widerspenstige Programme machten und einen Weg zu finden, die
  • 4:17 - 4:23
    Defekte in dummen Floppymedien zu umgehen, war Basiswissen der Programmierer, gerade
  • 4:23 - 4:27
    in der Ära von fragilen Floppydisketten und den ersten holprigen Gehversuchen in der
  • 4:27 - 4:34
    Softwareenwicklung. Kopierschutzstrategien wurden noch angespannter, als die Netzwerke sich stärker ausbreiteten.
  • 4:34 - 4:39
    Mit Technologien wie Mailboxen, Onlineservices, USENET Newsgroups und Mailinglisten gab es die Möglichkeit,
  • 4:39 - 4:43
    das Wissen der Menschen, die herausgefunden hatten, wie man Authentifizierungssysteme aushebelt,
  • 4:43 - 4:50
    in kleine Crackdateien zu verpacken, und mit steigenden Netzkapazitäten konnten
  • 4:50 - 4:53
    auch die kompletten Programme verbreitet werden.
  • 4:53 - 5:00
    Und das hat uns DRM 1.0 beschert. Um 1996 wurde jedem in den Schaltstellen der Macht klar,
  • 5:00 - 5:06
    dass sich etwas Wichtiges anbahnen würde. Wir waren auf dem Weg dahin, eine Informationswirtschaft zu
  • 5:06 - 5:13
    zu etablieren, was auch immer das genau sein mochte. Man nahm an, damit sei eine Art von Wirtschaft gemeint, in der man Informationen
  • 5:13 - 5:20
    kauft und verkauft. Die Informatik machte die Dinge jetzt effizient, also stellt euch mal vor, wie der
  • 5:20 - 5:25
    Markt für eine Informationswirtschaft haben könnte! Man könnte ein Buch für einen Tag kaufen, man könnte
  • 5:25 - 5:30
    das Recht verkaufen, einen Film für einen Euro zu sehen, und man könnte den Pauseknopf für einen Penny
  • 5:30 - 5:35
    pro Sekunde vermieten. Man könnte Filme in verschiedenen Länder zu verschiendenen
  • 5:35 - 5:41
    Preisen verkaufen usw; die Fantasien waren zu dieser Zeit ein bischen wie
  • 5:41 - 5:47
    eine langweilige SciFi-Umsetzung des Buch Moses, eine irgendwie
  • 5:47 - 5:52
    ermüdende Aufzählung von allen möglichen Arten, wie Menschen mit Informationen umgehen könnten
  • 5:52 - 5:54
    und womit man Geld in diesem Zusammhang Geld verdienen könnte.
  • 5:54 - 5:59
    Aber nichts von all dem würde möglich sein, wenn wir nicht kontrollieren könnten, wie die Menschen ihre
  • 5:59 - 6:04
    Computer und die Dateien, die wir ihnen zukommen lassen, benutzten. Letzlich war es gut und schön, darüber zu sprechen,
  • 6:04 - 6:10
    jemandem das Recht auf ein Video für 24 Stunden zu verkaufen, oder zwar die Erlaubnis zu erteilen, Musik auf einen iPod zu verschieben,
  • 6:10 - 6:15
    gleichzeitig aber zu verbieten, die Musik von einem iPod auf ein anderes Gerät zu bewegen, aber wie zur Hölle
  • 6:15 - 6:20
    könnte man das erreichen, nachdem man jemandem die Datei gegeben hatte? Um das zu erreichen,
  • 6:20 - 6:24
    musste man herausfinden, wie man Computer davon abhält, bestimmte Programme auszuführen und bestimmte Dateien und Prozesse
  • 6:24 - 6:30
    zu untersuchen. Man könnte zum Beispiel eine Datei verschlüsseln, und dann vom Benutzer verlangen, dass
  • 6:30 - 6:34
    er ein Programm ausführt, das die Datei nur unter bestimmten Umständen wieder entschlüsselt.
  • 6:34 - 6:41
    Aber wie man im Internet sagt "jetzt hat man schon zwei Probleme". Denn jetzt muss
  • 6:41 - 6:45
    man ausserdem noch dafür sorgen, dass der Benutzer die Datei nicht kopiert, während es entschlüsselt vorliegt, und man
  • 6:45 - 6:50
    muss verhindern, dass der Benutzer herausfindet, wo das Entschlüsselungsprogramm seine Schlüssel speichert, denn wenn die Benutzerin
  • 6:50 - 6:54
    die Schlüssel findet, würde sie die Datei entschlüsseln und die blöde Abspielapplikation einfach wegwerfen.
  • 6:54 - 6:58
    Und jetzt hat man drei Probleme [Publikum lacht], denn jetzt muss man verhindern,
  • 6:58 - 7:02
    dass der Benutzer, der herausgefunden hat, wie man die unverschlüsselte Datei abspielt, diese Datei an
  • 7:02 - 7:07
    andere Benutzer weitergibt, und jetzt hat man vier(!) Probleme, denn jetzt muss man verhindern, dass die Benutzer, die
  • 7:07 - 7:12
    herausgefunden haben, wie man die Schlüssel aus Entschlüsselungsprogrammen extrahiert, anderen Benutzern erklären, wie sie das selbst auch machen
  • 7:12 - 7:17
    können, und jetzt hat man fünf(!) Probleme, denn jetzt muss man verhindern, dass diejenigen, die herausgefunden haben, wie man
  • 7:17 - 7:21
    die Schlüssel aus Entschlüsselungsprogrammen extrahiert, anderen erzählen, wie
  • 7:21 - 7:22
    die Schlüssel aussehen.
  • 7:22 - 7:29
    Das sind eine Menge Probleme. Aber 1996 gab es die Lösung. Wir bekamen das WIPO Copyright
  • 7:29 - 7:33
    Abkommen, erlassen von der "Weltorganisation für geistiges Eigentum" der Vereinten Nationen,
  • 7:33 - 7:38
    das Gesetze hervorbrachte, die es illegal machten, Schlüssel aus Entschlüsselungsprogrammen zu extrahieren, und es
  • 7:38 - 7:42
    brachte Gesetze hervor, die es für illegal erklärten, Dateien in unverschlüsselter Version aus Entschlüsselungsprogrammen zu extrahieren, während
  • 7:42 - 7:47
    diese liefen, und es brachte Gesetze hervor, die es illegal machten, Menschen zu erklären, wie man
  • 7:47 - 7:52
    Schlüssel aus Entschlüsselungsprogrammen extrahiert, und es brachte Gesetze hervor, die illegal machen, copyrightgeschütze
  • 7:52 - 7:58
    Werke in Netzwerken anzubieten, und all das mit eleganten, praktischen Prozessen, das es einem ermöglichen, Dinge aus dem
  • 7:58 - 8:03
    Internet zu entfernen, ohne sich mit Anwälten, Richtern und diesem ganzen Mist begecken zu müssen. Und
  • 8:03 - 8:10
    damit hatte das illegale Kopieren für immer ein Ende [lautes Gelächter aus dem Publikum, Applaus]
  • 8:19 - 8:23
    die Informationswirschaft erblühte zu einer wunderschönen Blume, die der ganzen Welt Wohlstand brachte,
  • 8:23 - 8:30
    oder wie man auf Flugzeugträgern sagt: "Auftrag ausgeführt". [Publikum lacht]
  • 8:30 - 8:34
    Nun, natürlich war das nicht das Ende der Geschichte, denn so ziemlich jeder, der
  • 8:34 - 8:40
    Computer und Netzwerke verstanden hatte, hatte auch verstanden, dass diese Gesetze mehr Probleme
  • 8:40 - 8:44
    erzeugen als lösen würden. Im Grunde machten all die Gesetze, die es verbaten, in seinen
  • 8:44 - 8:49
    Computer zu schauen, während er bestimmte Programme ausführte, die es illegal machten, Menschen zu
  • 8:49 - 8:54
    erzählen, was man herausgefunden hatte, indem man in seinen Computer geschaut hatte, die es einfach machten, Material
  • 8:54 - 8:58
    zu zensieren, ohne nachweisen zu müssen, dass irgendetwas Schlimmes passiert war, all diese Gesetze hatten
  • 8:58 - 9:04
    einen unrealistischen Rechtsanspruch an die Realität, und die Realität wurde dem nicht gerecht. Letzlich wurde
  • 9:04 - 9:09
    das Kopieren nach dieser Passage immer nur noch einfacher, und es wird auch immer immer nur noch einfacher werden.
  • 9:09 - 9:14
    Hier, heute, im Jahre 2011: schwieriger wird Kopieren nicht mehr werden! Eure Enkel werden Euch beim
  • 9:14 - 9:18
    Weihnachtsessen anschauen und sagen "Erzähl' uns noch mal, Großvater, erzähl' uns nochmal, Großmutter, wie schwer
  • 9:18 - 9:24
    es im Jahr 2011 war, Dinge zu kopieren, als ihr noch keine fingernagelgroßen Datenspeicher
  • 9:24 - 9:28
    hattet, auf denen ihr jeden Song, der jemals aufgezeichnet wurde, jeder Film, der je produziert wurde und jedes Wort, das je gesprochen wurde,
  • 9:28 - 9:32
    jedes Bild, das je gemacht wurde, einfach alles, abspeichern und in so kurzer Zeit, dass
  • 9:32 - 9:36
    man gar nicht mitbekommen hat, dass es passiert ist, zu übertragen. Erzähl uns nochmal, wie idiotisch kompliziert es im Jahr 2011 war,
  • 9:36 - 9:43
    Dinge zu kopieren. Und damit behauptet sich die Realität, und jeder kann herzlich darüber lachen,
  • 9:43 - 9:48
    wie lustig falsch unsere Vorstellungen zu Beginn des 21sten Jahrhunderts waren, und schliesslich
  • 9:48 - 9:53
    wurde ein engültiger, endlos anhaltender Friede vereinbart, mit Freiheit und Wohlstand für alle. [Publikum kichert]
  • 9:53 - 9:58
    Naja, nicht wirklich. Denn wie diese Frau aus dem Kindergartenreim, die eine Spinne verschluckt,
  • 9:58 - 10:02
    um eine Fliege zu fangen, und die dann einen Vogel schlucken muss, um die Spinne zu fangen, und dann eine Katze, um den
  • 10:02 - 10:09
    Vogel zu fangen usw., so muss auch eine Reglementierung, die zwar weitreichenden Anspruch, aber eine desaströse
  • 10:09 - 10:14
    Umsetzung hat, eine neue Regulierung hervorbringen, um die Fehler der alten zu berichtigen.
  • 10:14 - 10:18
    An dieser Stelle ist es verlockend, die Geschichte zu beenden und zum Schluss zu kommen, dass das Problem ist, dass
  • 10:18 - 10:23
    Gesetzgeber immer entweder planlos oder böse oder beides zusammen sind, und es dabei bewenden zu lassen,
  • 10:23 - 10:29
    was nicht unbedingt befriedigend ist, weil es letztlich
  • 10:29 - 10:33
    ein Ausdruck von Hoffnungslosigkeit ist. Es vermittelt den Eindruck, dass unser Problem nicht gelöst werden kann, solange Dummheit und
  • 10:33 - 10:39
    Böshaftigkeit in den Schaltzentralen der Macht vertreten sind, was das Gleiche wäre wie zu sagen, dass es nie gelöst werden kann.
  • 10:39 - 10:41
    Aber ich habe eine andere Theorie darüber, was passiert ist.
  • 10:41 - 10:46
    Das Problem ist nicht, dass der Regulierungsapparat die Informationstechnologie nicht verstehen würde, denn es sollte
  • 10:46 - 10:53
    möglich sein, ein gutes Gesetz zu erlassen, obwohl man kein Experte ist! Abgeordnete und Politiker etc.
  • 10:53 - 10:58
    werden gewählt, um Menschen und Bezirke zu repräsentieren, nicht Fächer und Themen. Wir haben
  • 10:58 - 11:02
    keinen Abgeordneten für Biochemie, und wir haben keinen Minister für
  • 11:02 - 11:09
    Städteplanung, und keinen für Kinderfürsorge (aber vielleicht sollten wir eine/n haben).
  • 11:09 - 11:15
    Und diese Menschen, die Experten in Politik und Methodik und nicht in technischen Diziplinen sind,
  • 11:15 - 11:20
    schaffen nichtsdestotrotz oft, gute, sinnvolle Regeln zu verabschieden, und zwar deshalb, weil sich die Regierung auf
  • 11:20 - 11:25
    Heuristiken verlässt - Faustregeln darüber, wie man Expertenmeinung aus verschiedenen Richtungen zu einem
  • 11:25 - 11:26
    Thema abwägt.
  • 11:26 - 11:30
    Aber Informationstechnologie verwirren diese Heuristiken, es prügelt die Scheisse aus ihnen
  • 11:30 - 11:36
    heraus, in einer entscheidenden Hinsicht, und zwar in der Folgenden. Ein wichtiger Test dafür, ob eine Regelung einem Thema gerecht wird, ist
  • 11:36 - 11:41
    natürlich ob sie funktionieren wird, aber natürlich
  • 11:41 - 11:45
    auch, ob sie beim Erreichen ihrer Ziele erhebliche Nebeneffekte auf
  • 11:45 - 11:52
    alles andere haben wird. Sollte ich wollen, dass der Kongress oder das Parlament oder die EU das Rad
  • 11:52 - 11:57
    reguliert, ist es unwahrscheinlich, dass ich damit Erfolg haben würde. Wenn ich hergehe uns sage "hey, jeder weiss, dass Räder
  • 11:57 - 12:02
    gut und richtig sind, aber habt ihr jemals bemerkt, dass jeder einzelne Bankräuber vier Räder an
  • 12:02 - 12:06
    seinem Auto hat, wenn er nach einem Banküberfall wegfährt? Können wir dagegen nichts tun?",
  • 12:06 - 12:11
    dann wäre die Antwort natürlich "Nein". Weil wir nicht wissen, wie man ein Rad herstellt, das
  • 12:11 - 12:17
    prinzipiell brauchbar für legitime Anwendungen von Rädern, aber unbrauchbar für die bösen Jungs ist. Und
  • 12:17 - 12:21
    wir können alle sehen, dass die prinzipiellen Vorzüge von Rädern so tiefgreifend sind, dass der Versuch,
  • 12:21 - 12:26
    das Rad zu verändern, so dass wir damit Banküberfälle verhindern, dumm wäre. Selbst wenn es
  • 12:26 - 12:31
    eine Epedemie von Banküberfällen gäbe, selbst wenn die Gesellschaft aufgrund von Banküberfällen in
  • 12:31 - 12:35
    ihrer Existenz bedröht wäre, würde niemand auf die Idee kommen, dass man bei den Rädern anfangen würde, das Problem
  • 12:35 - 12:36
    zu lösen.
  • 12:36 - 12:42
    Wenn ich aber in derselben Gestalt auftreten würde und behaupten würde, ich hätte absolute Gewissheit,
  • 12:42 - 12:48
    dass Freisprecheinrichtungen für Handies Autos gefährlicher machen und ich dann sagen würde "Ich hätte gerne, dass ihr ein Gesetz
  • 12:48 - 12:53
    verabschiedet, dass sagt, dass es illegal ist, eine Freisprecheinrichtung in ein Auto einzubauen", würde die Behörden vielleicht sagen "Hmm,
  • 12:53 - 12:56
    ich sehe deinen Punkt, das machen wir". Und wir mögen nicht einer Meinung sein darüber, ob das
  • 12:56 - 13:01
    eine gute Idee ist, oder darüber, ob mein Beweis Sinn macht, aber nur wenige von uns würden sagen "Hmm,
  • 13:01 - 13:07
    sobald du die Freisprecheinrichtung aus dem Auto ausgebaut hast, ist es kein Auto mehr". Wir verstehen,
  • 13:07 - 13:12
    dass Autos Autos bleiben, auch wenn wir einzelne Merkmale aus ihnen entfernen. Autos haben einen speziellen Zweck,
  • 13:12 - 13:17
    zumindest im Vergleich mit Rädern, und alles, was ein eine Freisprecheinrichtung einem Auto hinzufügt,
  • 13:17 - 13:23
    ist, einer ohnehin schon spezialisierten Technologie ein weiteres Merkmal hinzuzufügen. Wir können hier
  • 13:23 - 13:27
    eine Heuristik anwenden - Spezialtechnologien sind komplex. Und man kann
  • 13:27 - 13:33
    ein Merkmal von ihnen entfernen, ohne sie in ihrem grundlegenden Gebrauch zu beeinflussen.
  • 13:33 - 13:38
    Diese Fautsregel kommt den Behörden sehr gelegen, aber sie ist nutzlos
  • 13:38 - 13:43
    im Bezug auf universell anwendbare Computer und universell anwendbare Netzwerke, dem PC und
  • 13:43 - 13:48
    dem Internet. Denn wenn man eine Computersoftware als ein Feature ansieht, also dass ein Computer,
  • 13:48 - 13:53
    auf dem eine Tabellenkalkulation läuft, ein Tabellenkalkulationsfeature hat, und einer der World of Warcraft ausführt,
  • 13:53 - 13:58
    ein MMORPG-Feature hat, dann führt diese Heuristik dazu, dass ich angemessenerweise sagen könnte
  • 13:58 - 14:02
    "baue mir einen Computer, der keine Tabellenkalkulation ausführen kann" und dass das in keinem grösseren Ausmaß ein
  • 14:02 - 14:07
    Angriff auf Computer im Allgemeinen wäre, als es ein Angriff auf Autos wäre zu sagen
  • 14:07 - 14:13
    "baue mir ein Auto ohne Freisprecheinrichtung". Und wenn man Protokolle und Internetseiten als Features von Netzwerken ansieht, dann kann man auch sagen
  • 14:13 - 14:19
    "repariere das Internet, so dass BitTorrent nicht mehr funktioniert" oder "repariere das Internet, so dass piratebay.org
  • 14:19 - 14:24
    nicht mehr erreichbar ist", dann klingt das zu einem guten Teil so, als würde man fordern "ändere den Ton für das Belegtzeichen" oder
  • 14:24 - 14:28
    "nimm diese Pizzeria da an der Ecke aus dem Telefonnetz", und nicht wie ein Angriff
  • 14:28 - 14:31
    auf die Prinzipien von Netzwerken.
  • 14:31 - 14:36
    Nicht zu realisieren, dass diese Faustregel, die für Autos und Häuser und
  • 14:36 - 14:41
    alle anderen wichtigen technischen Bereicht funktioniert, für das Internet nicht passt,
  • 14:41 - 14:45
    macht einen nicht zu einem Bösen oder Ignoranten. Es macht einen nur zu einem Teil
  • 14:45 - 14:51
    dieser grossen Mehrheit auf der Welt, für die Ideen wie "turing complete" und "Ende-zu-Ende" ohne Bedeutung
  • 14:51 - 14:57
    ist. Unsere Behörden gehen her und verabschieden diese Gesetze munter, und somit werden
  • 14:57 - 15:01
    sie Teil der Realität unserer technologisierten Welt. Plötzlich gibt es Nummern, die wir nicht mehr
  • 15:01 - 15:06
    in's Internet schreiben dürfen, und um legitimes Material aus dem Internet verschwinden zu lassen
  • 15:06 - 15:11
    braucht es nichts weiter als zu sagen "Das da? Das verstößt gegen das
  • 15:11 - 15:16
    Copyright". Das Ziel der Regulierung wird damit verfehlt. Sie bewirkt nicht, dass Menschen
  • 15:16 - 15:21
    aufhören, das Copyright zu verletzen, es ähnelt höchstens oberflächlich einer Durchsetzung von Copyright.
  • 15:21 - 15:27
    Es befriedigt nur den logischen Schluss: "Es muss etwas getan werden - ich tue etwas - es wurde
  • 15:27 - 15:33
    etwas getan". Und somit kann jeder Problemfall, der aufkommt, damit erklärt werden, dass die Regulierung
  • 15:33 - 15:38
    einfach nicht weit genug geht, und nicht damit, dass die ganze Idee von Anfang an Blödsinn war.
  • 15:38 - 15:42
    Diese Art von oberflächlicher Ähnlichkeit und zugrundeliegender Divergenz findet man auch in anderem
  • 15:42 - 15:47
    technischen Zusammenhang. Ich habe einen Freund, der mal leitender Angestellter in einer grossen Firma für
  • 15:47 - 15:51
    Consumerprodukte war, und der hat mir eine Geschichte erzählt, in der das Marketingdepartment
  • 15:51 - 15:55
    den Ingenieuren erzählt hat, dass sie sich ein neues Waschmittel ausgedacht haben. Ab sofort würden
  • 15:55 - 16:00
    sie ein Waschmittel herstellen, das Kleidung bei jedem Waschgang neuer macht. Als die
  • 16:00 - 16:05
    Ingenieure erfolglos versucht hatten, der Marketingabteilung das Konzept von "Informationsgehalt" zu
  • 16:05 - 16:10
    vermitteln [Publikum lacht], kamen sie zu einer anderen Lösung - "Lösung" - sie wollten
  • 16:10 - 16:16
    ein Waschmittel erfinden, das Enzyme benutzt, die lose Fadenenden angreifen, diese Art von Faden, die
  • 16:16 - 16:20
    Kleidung alt aussehen lässt. Nach jedem Waschgang mit
  • 16:20 - 16:25
    diesem Waschmittel sahen die Klamotten neuer aus. Aber das kam daher, dass das Waschmittel die Klamotten
  • 16:25 - 16:31
    im wahrsten Sinne verdaute! Es zu benutzen bedeutete, dass sich die Kleidung in der Waschmaschine
  • 16:31 - 16:37
    auflöst. Das war das Gegenteil davon, Kleidung neuer zu machen; in Wahrheit alterte man sie künstlich
  • 16:37 - 16:43
    bei jedem Waschen, und je mehr die Kunden von dieser "Lösung" Gebrauch machten,
  • 16:43 - 16:47
    desto drastischer waren die Maßnahmen, seine Klamotten aktuell zu halten - man musste
  • 16:47 - 16:51
    sich neue kaufen, weil die anderen auseinanderfielen.
  • 16:51 - 16:55
    Heute haben wir Marketingabteilungen, die solche Dinge sagen wie "wir brauchen keine Computer,
  • 16:55 - 17:01
    wir brauchen ... Anwendungen. Baue mir einen Computer, der nicht jedes Programm ausführen kann, sondern nur ein Programm,
  • 17:01 - 17:06
    das eine spezielle Aufgabe erfüllt wie z.B. Audiostreamen, Netzwerkpakete routen oder Xbox Spiele
  • 17:06 - 17:10
    spielen, und stellt sicher, dass er keine Programme ausführen kann, die ich nicht authorisiert habe und die
  • 17:10 - 17:16
    unsere Gewinne unterminieren könnten". Und auf den ersten Blick sieht das wie eine nachvollziehbare Idee aus - Nur ein Programm, das
  • 17:16 - 17:23
    eine spezielle Aufgabe erfüllt. Letztlich können wir einen Elektromotor in einen Mixer stecken, und
  • 17:23 - 17:27
    wir können einen Motor in eine Waschmachine installieren, und es ist uns egal, ob es trotzdem möglicht ist,
  • 17:27 - 17:33
    einen Mixer ein Waschprogramm ausführen zu lassen. Aber das ist nicht das, was wir tun, wenn wir einen Computer
  • 17:33 - 17:38
    in eine Anwendung verwandeln. Wir bauen keinen Computer, der nur eine "Anwendung" ausführen kann, sondern
  • 17:38 - 17:44
    einen Computer, der alle Programme ausführen kann, und der eine Kombination von Rootkits,
  • 17:44 - 17:48
    Schnüffelsoftware und Codesigning verwendet, um zu verhindern, dass der Benutzer weiss, welche Programme laufen,
  • 17:48 - 17:53
    dass er seine eigene Software installiert, oder Prozesse zu beenden, die er/sie nicht haben will.
  • 17:53 - 17:59
    Eine Anwendung ist sozusagen kein gestutztes Modell eines Computers - sie ist ein voll funktionsfähiger Computer,
  • 17:59 - 18:02
    der mit Schnüffelsoftware ausgeliefert wird.
  • 18:02 - 18:09
    [tosender Applaus]. Danke.
  • 18:09 - 18:14
    Weil wir nicht wissen, wie man einen Universalcomputer baut, der in der Lage ist,
  • 18:14 - 18:19
    jedes Programm auszuführen, bis auf ein Bestimmtes, das wir nicht wollen,
  • 18:19 - 18:24
    eines, das gesetzlich verboten ist oder das uns finanziell schadet. Was dem am Nächsten kommt, ist ein
  • 18:24 - 18:29
    Computer mit Schnüffelsoftware - ein Computer, bei dem externe Stellen die Regeln festlegen, ohne
  • 18:29 - 18:34
    dass der Benutzer das mitbekommt, und ohne, dass er Einspruch erheben kann. Und so kommt es, dass
  • 18:34 - 18:37
    "digital rights management" immer mit Malware einhergeht.
  • 18:37 - 18:41
    Es gab natürlich diesen berühmten Zwischenfall, eine Art Geschenk für alle, die
  • 18:41 - 18:47
    diese Hypothese teilen, als Sony ein verstecktes Rootkit auf 6 Millionen Audio-CDs auslieferte,
  • 18:47 - 18:52
    das heimlich Programme ausführte, das Versuche erkannte, die Audiodateien auf der CD zu lesen, um diese dann
  • 18:52 - 18:56
    zu beenden, und das ausserdem die Existenz des Rootkits versteckte, indem es den Kernel dazu brachte,
  • 18:56 - 19:01
    falsche Informationen über die laufenden Prozesse und über die Dateien auf der Festplatte zu geben.
  • 19:01 - 19:06
    Aber das ist nicht das einzige Beispiel. Erst neulich lieferte Nintendo die 3DS, die opportunisch
  • 19:06 - 19:10
    seine Firmware updatet, und dabei einen Integritätstest macht, um sicherzugehen, dass die alte Firmware nicht
  • 19:10 - 19:15
    in irgendeiner Art verändert wurde, und falls es Anzeichen auf Verfälschungen erkennt, wird Gerät selbstständig zerstört.
  • 19:15 - 19:20
    Menschenrechtsaktivisten schlagen bereits Alarm im Hinblick auf UEFI, den neuen PC-Bootloader,
  • 19:20 - 19:25
    der den Computer in einer Art beschneidet, dass er nur noch digital signierte Betriebsysteme ausführen kann, und
  • 19:25 - 19:30
    Regierungen werden wahrscheinlich digitale Signaturen für Betriebssyteme verweigern,
  • 19:30 - 19:31
    solange sie keine versteckten Überwachungsmethoden eingebaut haben.
  • 19:31 - 19:35
    Und auf Seiten der Netzwerke reichen die Versuche, ein Netzwerk zu bauen, das nicht für Copyrightverletzung verwendet werden kann,
  • 19:35 - 19:41
    immer näher an die Überwachungsmaßnahmen heran, die wir von repressiven Regierungen kennen.
  • 19:41 - 19:48
    SOPA, der "U.S. Stop Online Piracy Act", verbannt Werkzeuge wie DNSSec, weil sie dazu
  • 19:48 - 19:53
    benutzt werden können, DNS-Sperrmaßnahmen zu umgehen. Und es blockiert Werkzeuge wie TOR, weil sie dazu
  • 19:53 - 19:58
    benutzt werden können, IP-Sperren zu umgehen. Die Beführworter von SOPA, die "Motion Pictures Association of America",
  • 19:58 - 20:03
    brachte ein Memo in Umlauf, in dem sie nach Untersuchungen zum Ergebnis kamen, dass
  • 20:03 - 20:09
    SOPA wohl funktionieren würde, weil es von denselben Maßnahmen Gebrauch macht, die auch in Syrien, China und Uzbekistan im Einsatz sind,
  • 20:09 - 20:12
    und sie argumentierten, daß diese Maßnahmen in diesen Ländern Effekt zeigen, und somit würden sie
  • 20:12 - 20:14
    auch in Amerika funkionieren.
  • 20:14 - 20:20
    [Publikum lacht und applaudiert]. Applaudiert nicht mir sondern der MPAA [Motion Picture Association of America]
  • 20:20 - 20:26
    Es mag so aussehen, dass SOPA das Endspiel in einem langen Kampf um das Copyright und das
  • 20:26 - 20:31
    Internet ist, und es mag auch so aussehen, dass wir, falls wir SOPA besiegen, auf dem besten Weg sind,
  • 20:31 - 20:36
    die Freiheit der PCs und der Netzwerke zu sichern. Aber wie ich schon am Anfang meines Vortrags sagte, geht es hier nicht
  • 20:36 - 20:43
    um Copyright, denn die Copyrightkriege sind nur die Betaversion 0.9 der lang
  • 20:43 - 20:47
    bevorstehenden Kriege um die Computer im Allgemeinen. Die Unterhaltungsindustrie war nur der erste Angrifflustige Partei in
  • 20:47 - 20:52
    diesem kommenden Jahrhundertkrieg. Wir tendieren dazu, ihnen einen gewissen Erfolg zuzusprechen,
  • 20:52 - 20:59
    immerhin geht SOPA soweit, das Internet in seinen Fundamenten
  • 20:59 - 21:05
    zu zerstören, um die Top 40 Musik- Reality-TV- und "Ashton Kutcher"-
  • 21:05 - 21:07
    Filme zu schützen. [Gelächter, vereinzelt Applaus]
  • 21:07 - 21:13
    Aber die Realität ist, daß die Gesetzgebung zum Copyright genau deshalb soweit geht, wie sie es tut, weil das Thema eben
  • 21:13 - 21:19
    nicht ernstgenommen wird, was der Grund dafür ist, dass Kanada in jedem Parlament ein dummes Copyrightgesetz
  • 21:19 - 21:24
    nach dem anderen erlies und auf der anderen Seite
  • 21:24 - 21:30
    keines dieser Parlamente es je geschafft hat, darüber abzustimmen. Das ist der Grund, warum wir jetzt SOPA haben, einen
  • 21:30 - 21:37
    Gesetzesentwurf, eine molekulare Kette purer Blödheit, zusammengesetzt zu einem "Blödium 250", das man normalerweise
  • 21:38 - 21:44
    nur im Herzen eines neugeborenen Sterns findet. Und daher mussten die durchgehechelten Anhörungen zu SOPA
  • 21:44 - 21:49
    mitten in die Weihnachtspause verschoben werden, so dass Gesetzgeber sich in einer
  • 21:49 - 21:55
    bösartigen, berüchtigten Debatte über ein wichtiges Thema ergehen konnten - die Arbeitslosenversicherung.
  • 21:55 - 22:02
    Das ist der Grund, warum die Weltorganisation für geistiges Eigentum Zeit damit verschwendet, ihre verrückten,
  • 22:02 - 22:07
    unverschämten Vorschläge zum Copyright inzenieren, denn wenn die Nationen der Welt UN-Missionen nach
  • 22:07 - 22:13
    Genf schicken, dann schicken sie Wasserexperten, keine Copyrightexperten, sie entsenden Gesundheitsexperten, keine Copyrightexperten,
  • 22:13 - 22:18
    sie schicken Agrikulturexperten, keine Copyrightexperten, schlicht deshalb, weil Copyright für
  • 22:18 - 22:25
    die so allermeisten Menschen schlicht irrelevant ist. [Applaus]
  • 22:27 - 22:34
    Kanadas Parlament hat nicht über den Gesetzesentwurf zum Copyright abgestimmt, weil dieses Problem
  • 22:34 - 22:40
    in Kanada einen weit unwichtigeren Rang einnimmt wie beispielsweise Krisenfälle im Gesundheitsbereich,
  • 22:40 - 22:45
    die Ausbeutung des Ölfelds in Alberta, zwischen den Fronten
  • 22:45 - 22:50
    der Fränzösisch- und Englischsprechenden zu vermitteln, die Krise der nationalen Fischereiressourcen zu lösen,
  • 22:50 - 22:55
    und tausender anderer Themen. Die Trivialität von Copyright sagt uns, daß wenn andere Sektoren
  • 22:55 - 23:01
    der Wirtschaft anfangen, Bedenken über das Internet und den PC zu äussern, uns die Copyrightdiskussionen
  • 23:01 - 23:07
    wie ein kleines Geplänkel erscheinen, und nicht als Krieg. Warum andere Bereiche Vorbehalte gegen
  • 23:07 - 23:12
    Computer haben sollten? Nun, weil die Welt, in der wir heute leben, aus Computern /besteht/. Wir
  • 23:12 - 23:16
    habe keine Autos mehr, wir haben Computer, in denen wir herumfahren. Wir haben keine Flugzeuge mehr,
  • 23:16 - 23:23
    wir haben fliegende Solariskisten mit einem Haufen SCADA-Controllern drin [Gelächter]. Ein 3D-Drucker
  • 23:24 - 23:30
    ist kein [eigenständiges] Gerät, es ist Peripherie, die nur im Zusammenhang mit einem Computer funktioniert. Ein Radio
  • 23:30 - 23:36
    ist nicht mehr einfach nur ein Quarz, es ist ein universeller Computer mit schnellen "analog/digital"- und "digital/analog"-Wandlern und
  • 23:36 - 23:37
    ein bischen Software.
  • 23:37 - 23:43
    Die Klagen über nicht autorisiertes Kopieren sind lächerlich im Vergleich zu dem, was an Rufen in unserer neuen
  • 23:43 - 23:49
    computerbestückten Realität laut werden wird. Denkt mal eine Minute über Funktechnik nach.
  • 23:49 - 23:54
    Die komplette Reglementierung der Frequenzbänder basiert bis heute auf der Idee, dass
  • 23:54 - 23:59
    die Eigentschaften eines Senders oder Empfängers zum Zeitpunkt der Produktion festgelegt werden und nicht einfach verändert werden können.
  • 23:59 - 24:03
    Man kann nicht einfach einen Schalter in einem Babyphone umlegen und es in etwas verwandeln,
  • 24:03 - 24:09
    was mit Fluglotsensignalen interferiert. Aber mächtige softwarebasierte Radiotechnik kann sich von einem Babyphone
  • 24:09 - 24:14
    zu einem Rettungsstellentechnik oder einem Fluglotsgerät verwandeln, einfach durch das Laden
  • 24:14 - 24:19
    und Ausführen einer anderen Software, was die amerikanische Telekommunikationsbehörde (die FCC), als
  • 24:19 - 24:24
    sie das erstmalig darüber nachgedacht haben, was passieren würde, wenn solche Softradios tatsächlich flächendenkend zu Einsatz kommen würden, zum Anlass nahm,
  • 24:24 - 24:29
    die Frage zu stellen, ob nicht alle Softradios gesicherte Computersysteme sein müssten.
  • 24:29 - 24:35
    Also letzenendes, ob alle PC abgriegelt werden sollten, so daß die Programme, die sie ausführen,
  • 24:35 - 24:37
    von zentralen Landesbehörden streng reguliert sind.
  • 24:37 - 24:42
    Und selbst das ist nur der Schatten dessen, was uns bevorsteht. Denn immerhin war dies das Jahr, in dem wir
  • 24:42 - 24:48
    zum ersten Mal offen verfügbare Dokumentation darüber gesehen haben, wie man eine AR-15 zu einer Vollautomatikwaffe umbaut.
  • 24:48 - 24:54
    Das war das Jahr der crowd-funded open-source Hardware für Gensequenzierung. Und obwohl 3D-Drucker
  • 24:54 - 24:58
    viele banale Beschwerden heraufbeschwören werden, wird es Richter in Süden der
  • 24:58 - 25:03
    USA und Mullahs in Iran geben, die den Verstand bei der Vorstellung verlieren werden, daß Menschen in ihrer Jurisdiktion sich
  • 25:03 - 25:10
    Sexspielzeug ausdrucken. [Gelächter]. Die Entwicklung von 3D-Druckern wird höchstwahrscheinlich echte
  • 25:10 - 25:13
    Misstände bewirken, von Drogenlaboren bis Messern aus Keramik.
  • 25:13 - 25:18
    Und macht braucht kein Science-Fiction-Author zu sein, um zu verstehen, warum die Behörden
  • 25:18 - 25:24
    nervös werden dürfen beim Gedanken an benutzerveränderbare Firmwares in selbstfahrenden Autos oder eingeschränkter Kompatibilität
  • 25:24 - 25:29
    von Geräten in der Luftfahrt, oder die Art von Dingen, die man mit Maschinen für Herstellung von mikrobiologischem Material oder
  • 25:29 - 25:34
    Gensequenzern anstellen könnte. Stellt Euch mal vor, was passiert, wenn Monsanto herausfindet, daß es wirklich ...
  • 25:34 - 25:39
    wirklich ... wichtig ist, sicherzustellen, dass Computer keine Programme ausführen können, die Spezialperepherie
  • 25:39 - 25:45
    dazu bringen könnte, Organismen auszuspucken, die ihr Mittagessen verputzen. Im wahrsten Sinne. Es ist egal, ob
  • 25:45 - 25:50
    man denkt, dass das reale Probleme sind oder hauptsächlich hysterische Ängste, es handelt sich dabei nichtdestotrotz
  • 25:50 - 25:54
    um ein Gebiet von Lobbyisten, die weit einflussreicher sind als Hollywood und
  • 25:54 - 26:00
    die Contentmafia zu ihren besten Zeiten je war, und jeder von denen wird zum Schluss kommen und sagen
  • 26:00 - 26:05
    - "könnt ihr uns nicht einen Universalcomputer bauen, der alle Programme ausführen kann, bis auf
  • 26:05 - 26:10
    die, die uns ärgern oder uns Angst machen? Könnt ihr uns nicht ein Internet basteln, das alle Nachrichten
  • 26:10 - 26:15
    über jedes Protokoll zwischen zwei beliebigen Punkten überträgt, es sei denn, es ärgert uns?"
  • 26:15 - 26:19
    Und ich persönlich sehe schon Programme auf Universalcomputern
  • 26:19 - 26:24
    und Peripherie vor mir, die auch /mich/ ausflippen lassen werden. Ich kann mir schon vorstellen, daß Menschen,
  • 26:24 - 26:28
    die für die Limitierung von Universalcomputern pledieren, auf offene Ohren für ihre Positionen
  • 26:28 - 26:34
    stossen werden. Aber genau wie wir im Kampf um das Copyright gesehen haben, wird das Verbannen einzelner Instruktionen
  • 26:34 - 26:39
    oder Protokollen oder Nachrichten im Ganzen gesehen und als Mittel der Prävention und Gegenmittel unwirksam sein.
  • 26:39 - 26:46
    Wir wir im Copyrightkampf gesehen haben, werden alle Versuche, PCs zu kontrollieren, in Rootkits enden.
  • 26:46 - 26:51
    Alle Versuche, das Internet zu kontrollieren, gipfeln in Überwachung und Zensur, und aus
  • 26:51 - 26:57
    diesem Grund ist das alles so wichtig. Wir haben die letzten 10+ Jahre wie in einem Computerspiel damit zugebracht,
  • 26:57 - 27:02
    unsere besten Spieler rauszuschicken und das zu bekämpfen, was wir für den ultimativen Endgegener des Spiel gehalten haben,
  • 27:02 - 27:06
    und jetzt stellt sich heraus, dass das nur ein kleiner Gegner am Ende des Levels ist, und die Einsätze
  • 27:06 - 27:07
    immer höher werden.
  • 27:07 - 27:12
    Als ein Mitglied der Generation "Walkman" habe ich mich damit abgefunden, daß ich,
  • 27:12 - 27:17
    lange bevor ich sterbe, ein Hörgerät brauchen werde, und natürlich wird es nicht einfach nur ein Hörgerät sein, sondern
  • 27:17 - 27:22
    ein Computer, den ich in meinen Körper stecke. Wenn ich meinen Körper also in ein Auto - in einen Computer -
  • 27:22 - 27:28
    setze, mit einem Hörgerät - einem Computer, den ich in meinen Körper gesteckt habe - dann will ich davon ausgehen können, dass
  • 27:28 - 27:32
    diese Technologien nicht so gebaut sind, daß sie Dinge vor mir verheimlichen und mich daran hindern,
  • 27:32 - 27:39
    Prozesse auf ihnen zu beenden oder die gegen meine Interessen verstossen [tosender Applaus] Danke
  • 27:40 - 27:48
    [Applaus hält an]
  • 27:48 - 27:52
    Danke. Letztes Jahr bekam der Lower Merion School District
  • 27:52 - 27:55
    in einem Mittelschichtenvorort von Philadelphia
  • 27:55 - 27:57
    grossen Ärger,
  • 27:57 - 28:01
    als sie dabei ertappt wurden, PCs an ihre Schüler zu verteilen, die mit Rootkits versehen waren,
  • 28:01 - 28:06
    die heimliche Fernüberwachung mithilfe der eingebauten Kamera und Netzwerkverbindung zuliessen.
  • 28:06 - 28:10
    Es kam heraus, dass die Schüler tausende Male fotografiert wurden,
  • 28:10 - 28:14
    zuhause und in der Schule, wach und schlafend, angezogen und nackt.
  • 28:14 - 28:18
    In der Zwischenzeit ist die Technologie von staatlich angeordneter Überwachung soweit,
  • 28:18 - 28:24
    daß sie heimlich Kameras, Mikrophone und GPS-Systeme auf PCs, Tablets und mobilen Geräten steuern kann.
  • 28:24 - 28:30
    Die Freiheit der Zukunft wird von uns verlangen, daß wir die Kapazitäten haben, unsere Geräte zu überwachen,
  • 28:30 - 28:36
    und sie mit sinnvollen Regelnwerken zu bestücken, Prozesse, die auf ihnen laufen, zu untersuchen und zu beenden,
  • 28:36 - 28:40
    um sie als ehrliche Diener unseres Willens zu behalten,
  • 28:40 - 28:45
    und nicht als Verräter und Spione für Kriminelle, Verbrecher und Kontrollfreaks.
  • 28:45 - 28:49
    Wir haben noch nicht verloren, aber wir müssen den Kampf um's Copyright gewinnen,
  • 28:49 - 28:51
    um das Internet und die PCs frei und offen zu halten.
  • 28:51 - 28:58
    Denn das sind die Voraussetzungen in den Kriegen, die auf uns zukommen werden, und wir werden sie ohne nicht gewinnen können.
  • 28:58 - 29:04
    Ich weiss, dass das sehr verzweifelt klingt, aber wie ich schon sagte, das hier sind die Jugendtage.
  • 29:04 - 29:08
    Wir haben schon gegen den kleinen Gegner gekämpft, und das heisst, dass noch grössere Herausforderungen auf uns zukommen werden,
  • 29:08 - 29:14
    aber wie alle guten Leveldesigner hat uns das Schicksal ein einfaches Ziel vorweggeschickt, an dem wir üben können.
  • 29:15 - 29:20
    Wir haben eine Chance, eine echte Chance, und wenn wir offene und freie Systeme unterstützen,
  • 29:20 - 29:29
    und die Organisationen, die für sie kämpfen, EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik,
  • 29:29 - 29:33
    La Quadrature du Net und wie sie alle heissen, die glücklicherweise viel zu viele sind, um sie hier alle zu nennen,
  • 29:33 - 29:38
    dann können wir die Schlacht noch gewinnen, und uns die Munition sichern, die wir für den Krieg brauchen werden.
  • 29:38 - 29:39
    Vielen Dank.
  • 29:39 - 30:12
    [Anhaltender Applaus]
  • 30:12 - 30:16
    Also - entweder Fragen oder lange, ausschweigende Pamphlete, gefolgt von "was hälst Du davon?"
  • 30:17 - 30:19
    [Gelächter]
  • 30:19 - 30:20
    Ja. Hat jemand Fragen?
  • 30:21 - 30:26
    [Moderator] Falls ihr Fragen habt, geht bitte an die Mikrophone in den Gängen, da drüben
  • 30:27 - 30:34
    und stellt euch artig an, ich wisst schon, links-rechts, links-rechts
  • 30:38 - 30:41
    [Frage] Wenn man das bis zum Ende durchspielt,
  • 30:42 - 30:49
    kommt man bei einer Situation raus, dass entweder die Zensurverfechter
  • 30:49 - 30:57
    von Neumann und Herbert's illegal machen und durch etwas ersetzen müssten, was keine universelle Turingmaschine ist,
  • 30:59 - 31:04
    oder ... Punkt. Ich meine, es gibt ein grosses Spektrum dazwischen.
  • 31:04 - 31:07
    aber ich will nicht vom Thema abkommen.
  • 31:07 - 31:11
    Ich spreche hier über die letzten Bastionen der Freiheit.
  • 31:12 - 31:16
    Denkt ihr, dass ein paar Arschlöcher die nichtmal wissen wie DNS funktioniert
  • 31:16 - 31:21
    sich selbst so stark in den Kopf schiessen wollen?
  • 31:21 - 31:27
    [Doctorow] Nun, obwohl es keine Hexerei gibt,
  • 31:27 - 31:31
    hat dies niemanden davon abgehalten, viele Hexen zu verbrennen.
  • 31:31 - 31:33
    [Gelächter, Applaus]
  • 31:33 - 31:39
    Daraus muss man jedoch auch schliessen, dass die Ineffektivität
  • 31:39 - 31:44
    Weil das ist wie der Fünf-Jahres-Plan welcher kein Getreite hervorbringt
  • 31:44 - 31:50
    welcher zu einem noch drastischeren Fünf-Jahres-Plan führt
  • 31:50 - 31:54
    Ich meine nur, das macht sie nur wütender und führt dazu
  • 31:54 - 31:57
    dass sie die Reichweite der Regulation noch erweitern.
  • 31:57 - 32:00
    Wie beim T-Shirt Spruch "Die Schläge dauern so lange bis die Moral besser wird".
  • 32:00 - 32:03
    Das ist meine Sorge.
  • 32:03 - 32:08
    Ich denke wenn sie einen gewissen Erfolg beobachten könnten, dann würden sie sich möglicherweise zurückziehen.
  • 32:08 - 32:11
  • 32:11 - 32:15
  • 32:15 - 32:18
  • 32:18 - 32:22
  • 32:22 - 32:25
  • 32:25 - 32:28
  • 32:28 - 32:30
  • 32:30 - 32:34
  • 32:34 - 32:36
  • 32:36 - 32:39
  • 32:39 - 32:42
  • 32:42 - 32:45
  • 32:45 - 32:48
  • 32:48 - 32:49
  • 32:49 - 32:52
  • 32:52 - 32:57
  • 32:57 - 33:00
  • 33:00 - 33:03
  • 33:03 - 33:06
  • 33:06 - 33:09
  • 33:09 - 33:16
  • 33:16 - 33:19
  • 33:19 - 33:27
  • 33:29 - 33:38
  • 33:38 - 33:46
  • 33:46 - 33:59
  • 33:59 - 34:09
  • 34:09 - 34:12
  • 34:12 - 34:15
  • 34:15 - 34:22
Title:
(die deutsche Version ist noch nicht komplett und kann ausserdem Fehler enthalten. Bitte mitmachen und korregieren)
Description:

Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html

Cory Doctorow: The coming war on general computation
The copyright war was just the beginning

The last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.

The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.

And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.

The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.

The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.

Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.

more » « less
Video Language:
English
Duration:
54:35

German subtitles

Incomplete

Revisions