Why Political Liberty Depends on Software Freedom More Than Ever
-
0:08 - 0:11Ok, es ist Zeit für die Keynotes und wir fühlen uns sehr geehrt,
-
0:11 - 0:15Eben Moglen als ersten Hauptredner hier zu haben
-
0:15 - 0:20Er ist Professor für Recht und Rechtsgeschichte an der Columbia-Universität.
-
0:21 - 0:25Die meisten kennen ihn wohl für seine Beteiligung an der FSF
-
0:25 - 0:28und für die Einrichtung des Software Freedom Law Center.
-
0:28 - 0:34Er war ebenfalls intensiv an der Entwicklung der GPL Version 3 beteiligt
-
0:34 - 0:39und natürlich an vielen anderen Dingen, so dass er heute eine Rede darüber halten wird,
-
0:39 - 0:44warum politische Freiheit mehr denn je von der Freiheit der Software abhängt.
-
0:44 - 0:47Danke, Eben Moglen.
-
0:54 - 0:57Danke, guten Morgen. Es ist eine Ehre, hier sein zu dürfen.
-
0:58 - 1:03Ich möchte den Organisatoren für dieses Wunder danken, das FOSDEM ist.
-
1:04 - 1:05Ihr wisst alle, dass nur Chaos
-
1:06 - 1:11eine Organisation von dieser Qualität und Kraft errichten konnte
-
1:12 - 1:17und es ist eine Ehre für mich eine kleine Rolle darin zu übernehmen.
-
1:17 - 1:21Ich weiß, dass ihr es alle nicht erwarten könnt, dass wir uns mit den technischen Dingen auseinandersetzen
-
1:22 - 1:29und es tut mir leid, dass ich mit Politik zur frühen Morgenstunde beginnen muss, aber es ist dringend.
-
1:30 - 1:36Ihr habt es in den letzten vergangenen Wochen überall in der Welt gesehen, nicht wahr?
-
1:36 - 1:40Es geht darum, wie Politik wirklich gegenwärtig funktioniert
-
1:41 - 1:45für Menschen, die jetzt wirklich Freiheit suchen,
-
1:46 - 1:49für Menschen, die versuchen, jetzt eine Veränderung in der Welt herbeizuführen.
-
1:50 - 1:56Software ist das, woraus das 21. Jahrhundert besteht.
-
1:57 - 2:03Was Stahl für die Wirtschaft im 20. Jahrhundert bedeutete,
-
2:03 - 2:08was Stahl für die Macht im 20. Jahrhundert bedeutete,
-
2:08 - 2:15was Stahl für die Politik im 20. Jahrhundert bedeutete, dafür steht jetzt Software.
-
2:15 - 2:22Es ist der entscheidende Baustein, die Komponente, aus der alles andere besteht.
-
2:22 - 2:28Und wenn ich von allem anderen spreche, meine ich natürlich Freiheit.
-
2:28 - 2:34Genauso wie Tyrannei, genauso wie das übliche Geschäft
-
2:35 - 2:40genauso wie das Bespitzeln von jedem, gratis, rund um die Uhr.
-
2:42 - 2:46In anderen Worten, die Zusammensetzung des gesellschaftlichen Lebens,
-
2:46 - 2:51die Art, wie es für uns funktioniert oder auch nicht,
-
2:51 - 2:55die Art, wie es für diejenigen funktioniert oder auch nicht, die besitzen,
-
2:55 - 3:00die Art, wie es für diejenigen funktioniert oder auch nicht, die unterdrücken
-
3:00 - 3:04... all das hängt von der Software ab.
-
3:06 - 3:12Am anderen Ende dieses Beschleunigungsprozesses
-
3:12 - 3:17als wir alle unsere kleine Verschwörung begonnen hatten, ihr und ich und alle anderen
-
3:17 - 3:19ihr erinnert euch daran, wie es funktioniert, nicht wahr?
-
3:19 - 3:21Ich meine, es ist eine simple Idee.
-
3:21 - 3:28Mache Freiheit, stecke Freiheit in alles, schalte Freiheit an, richtig?
-
3:28 - 3:33So war unsere Verschwörung ausgelegt, so sollte die Sache ablaufen
-
3:34 - 3:38Wir waren ziemlich gut darin und etwa auf der halben Strecke der ersten Stufe
-
3:38 - 3:45fand mein geschätzter Freund Larry Lessig für uns heraus, was abgeht
-
3:45 - 3:48und er schrieb sein erstes, beeindruckendes Buch "Code"
-
3:48 - 3:57in welchem er sagte, dass der Code die Aufgabe des Gesetzes im 21. Jahrhundert übernehmen würde
-
3:57 - 4:01Das war eine äußerst wichtige Idee, aus der viel anderes entstand
-
4:01 - 4:05einschließlich Creative Commons und eine Menge anderer nützlicher Dinge.
-
4:07 - 4:12Der wirklich wichtige Punkt besteht jetzt darin, dass der Code die Aufgabe des Gesetzes
-
4:12 - 4:19und die Aufgabe des Staates erledigt und die Aufgabe der Revolution gegen den Staat.
-
4:19 - 4:23Und der Code erledigt all die Arbeit, die der Staat erledigt
-
4:23 - 4:28während er versucht, seine Macht in revolutionären Situationen zu bewahren.
-
4:29 - 4:35Aber der Code organisiert ausserdem die Leute auf der Straße.
-
4:35 - 4:39Wir sehen gegenwärtig eine beeindruckende Demonstration, überall auf der Welt,
-
4:39 - 4:42davon, welche Macht Code in beiden Richtungen hat.
-
4:43 - 4:49Die Zeitungen in den Vereinigten Staaten waren im letzten Monat voll von Diskussionen,
-
4:49 - 4:53die sich um ein Buch namens „The Net Delusion“ von Evgeny Morozov drehten
-
4:53 - 5:03Ein sehr interessantes Buch, das eine eher pessimistische Perspektive auf die politische Natur der Veränderungen im Netz einnimmt
-
5:03 - 5:06Herr Morozov, der aus Weissrussland kommt
-
5:07 - 5:12und daher ein sehr klares Verständnis vom Mechanismus der Gewaltherrschaft im 21. Jahrhundert hat,
-
5:13 - 5:18sieht die Arten, auf welche die Institutionen des Netzes
-
5:18 - 5:27zunehmend vom Staat kooptiert werden, um die Kontrolle einzuschränken oder Freiheit zu eliminieren.
-
5:28 - 5:37Und seine Zusammenfassung eines halben Jahrzehnts politischer Dokumente bezüglich dieses Themas in seinem Buch
-
5:37 - 5:44stellt eine Warnung an Techno-Optimisten dar, zumindest behauptet er das,
-
5:44 - 5:50hinsichtlich des Wesens der Illusion, dass das Netz Freiheit bringen würde.
-
5:50 - 5:58Ich bin, schätze ich, einer dieser Techno-Optimisten, weil ich denke, dass das Netz Freiheit bringt.
-
5:58 - 6:01Ich denke jedoch nicht, dass Herr Morozov falsch liegt.
-
6:02 - 6:06Das falsche Netz bringt Tyrannei und das richtige Netz bringt Freiheit.
-
6:06 - 6:10Das ist eine Art zu begründen, warum ich immer noch diese Anstecker habe
-
6:10 - 6:14auf denen "Stallman was right" steht.
-
6:14 - 6:18Das richtige Netz bringt Freiheit und das falsche Netz bringt Tyrannei,
-
6:18 - 6:22weil alles davon abhängt wie der Code funktioniert.
-
6:23 - 6:25Ok, wir wissen das alle.
-
6:25 - 6:27Wir haben viel Zeit darauf verwendet, freie Software zu machen.
-
6:27 - 6:30Wir haben viel Zeit damit verbracht, freie Software in alles zu stecken,
-
6:30 - 6:34und wir haben versucht, Freiheit anzuschalten.
-
6:34 - 6:38Wir haben uns ebenso mit anderen Elementen
-
6:38 - 6:44der freien Kulturwelt verbündet, welche wir mit ins Leben gerufen haben.
-
6:44 - 6:55Ich kenne Jimmy Wales seit langem und Julian Assange, und das verändert die Welt.
-
6:56 - 7:00Wikipedia und Wikileaks sind zwei Seiten der selben Münze.
-
7:00 - 7:05Sind zwei Seiten der selben Münze, von welcher die dritte FOSDEM ist.
-
7:05 - 7:11Es ist die Macht der gewöhnlichen Menschen, sich zu organisieren und die Welt zu verändern,
-
7:11 - 7:14ohne eine Hierarchie bilden zu müssen
-
7:14 - 7:18und ohne sich den Machtstrukturen zu ergeben,
-
7:18 - 7:23die von dem Wunsch nach Freiheit bedroht werden.
-
7:25 - 7:29Wikileaks wurde zu Weihnachten weltweit
-
7:29 - 7:35in einer halbkriminellen Weise behandelt
-
7:36 - 7:40und dann machten die Ereignisse in Tunesien es noch ein wenig komplizierter.
-
7:41 - 7:46Als klar wurde, dass das, was weltweit primär als
-
7:46 - 7:53Verschwörung behandelt wurde, die angeblich das Ziel hat, den Ruf des US-Aussenministeriums zu beschädigen
-
7:53 - 7:56oder das US-Militär zu behindern,
-
7:56 - 8:03tatsächlich, in Wirklichkeit ein Versuch war, den Menschen zu erlauben, ihre Welt begreifen zu lernen.
-
8:04 - 8:11Zu lernen, wie Macht tatsächlich funktioniert, und letztlich etwas dagegen zu tun.
-
8:13 - 8:18Und was in Tunesien passierte war, dachte ich, ein gewandter Gegenbeweis
-
8:18 - 8:24zu der Vorstellung, dass Wikileaks, freie Kultur und freie Software
-
8:24 - 8:35gegründet wurden, um Zerstörung, Nihilismus oder, ich scheue mich eben dieses Wort in diesem
-
8:35 - 8:38Kontext zu nennen, Terrorismus zu befördern.
-
8:39 - 8:44In Wahrheit war es die Freiheit, die unordentlich, kompliziert,
-
8:44 - 8:50potentiell kurzfristig zerstörerisch, aber langfristig ein Segen ist.
-
8:50 - 8:53Die Medizin für die menschliche Seele.
-
8:53 - 8:59Ich weiß, das ist schwierig, weil die meiste Zeit, wenn wir programmieren,
-
8:59 - 9:02es sich nicht so anfühlt, als ob wir etwas tun,
-
9:02 - 9:05in dem die menschliche Seele wirklich involviert ist.
-
9:06 - 9:09Daher ist es schwierig, die politische und spirituelle Bedeutung
-
9:09 - 9:16freier Software zum jetzigen Zeitpunkt ernst zu nehmen.
-
9:18 - 9:23Aber es gibt eine Menge Ägypter, deren Freiheit nun
-
9:23 - 9:27von Ihrer Fähigkeit abhängt, über eine zu Profitzwecken bereitgestellte Datenbank zu kommunizieren,
-
9:27 - 9:32die einem jungen Mann in Kalifornien gehört,
-
9:32 - 9:40der Befehle von Regierungen befolgt, die von Facebook verlangen, Daten freizugeben.
-
9:42 - 9:48Wir sehen in Echtzeit die Entwicklung der Arten von Politik
-
9:48 - 9:54von Befreiung und Freiheit im 21. Jahrhundert, die Code auslösen kann
-
9:54 - 10:00und wir sehen in Echtzeit die Entdeckung der Verwundbarkeit,
-
10:00 - 10:05die aus der schlechten Architektur der bestehenden Systeme erwächst.
-
10:06 - 10:14Soziale Netzwerke, also die Fähigkeit, unstrukturierte Kommunikationswege zu benutzen,
-
10:15 - 10:22zwischen vielen Einzelnen Information auszutauschen, die in Sekundenschnelle übertragen wird,
-
10:22 - 10:27das verändert das Machtgleichgewicht einer Gesellschaft.
-
10:27 - 10:33Das nimmt den hochorganisierten Instanzen staatlicher Kontrolle Macht weg,
-
10:33 - 10:37und gibt sie Leuten in ihrem eigenen Leben.
-
10:38 - 10:44Das, was im Iran, in Ägypten und Tunesien geschah,
-
10:44 - 10:49und was in anderen Gesellschaften in den nächsten Jahren passieren wird,
-
10:49 - 10:57zeigt die enorme politische und zentrale Bedeutung von sozialen Netzwerken.
-
10:57 - 11:01Aber alles, was wir über Technologie wissen, sagt uns,
-
11:01 - 11:05dass die gegenwärtigen Formen sozialer Netzwerke
-
11:05 - 11:14trotz ihres enormen Werts für Politik zugleich inhärent gefährlich für ihre Benutzer sind.
-
11:14 - 11:17Sie sind zu zentralisiert.
-
11:17 - 11:22Sie sind zu verletzlich im Hinblick auf staatliche Sanktionen und Kontrolle.
-
11:22 - 11:25Und das Design ihrer Technologie
-
11:26 - 11:31genauso wie das Design fast aller unfreier Software
-
11:31 - 11:36wird mehr durch Geschäftsinteressen, die Profit erzielen wollen, motiviert
-
11:36 - 11:40als bei technologischen Interessen, die Freiheit erzielen wollen.
-
11:40 - 11:44Das Ergebnis ist, dass wir zusehen können,
-
11:44 - 11:47wie politische Bewegungen von enormem Wert,
-
11:47 - 11:52die in der Lage sind, das Leben von hunderten Millionen Menschen zu ändern,
-
11:52 - 12:00auf einer zerbrechlichen Basis aufbauen, wie etwa dem Mut von Herrn Zuckerberg
-
12:00 - 12:05oder dem Willen von Google, sich gegen den Staat zu stellen
-
12:05 - 12:09wobei der Staat ein mächtiger Geschäftspartner ist,
-
12:09 - 12:17und eine Instanz, die zu beleidigen, Google sich nicht leisten kann.
-
12:18 - 12:23Wir leben in einer Welt, in der Echtzeit-Information,
-
12:23 - 12:28die für die Menschen in der Straße, die um ihre Freiheit kämpfen, lebenswichtig ist,
-
12:28 - 12:34von einem Microblogging-Dienst in Nordkalifornien abhängt,
-
12:34 - 12:40der einen Profit erzielen muss, um seine Existenz vor denjenigen zu rechtfertigen,
-
12:40 - 12:43die seine Technologie designen
-
12:43 - 12:49und der, wie wir wissen, in der Lage ist, von einem Tag auf den anderen alleine zu entscheiden,
-
12:50 - 12:55die ganze Geschichte all dessen, was jemals jemand auf dieser Seite gesagt hat,
-
12:55 - 12:57der amerikanischen Kongressbibliothek zu überlassen.
-
12:57 - 13:00Das heißt, nehme ich an, dass sie bei einer anderen Gelegenheit
-
13:01 - 13:04eine Spende einer anderen Art machen könnten.
-
13:06 - 13:15Wir müssen das ändern. Wir müssen das schnell ändern.
-
13:15 - 13:24Wir hängen hinter dem Status Quo hinterher, was die Bewegungen für die Freiheit angeht, die von Code abhängen.
-
13:24 - 13:29Und mit jedem Tag, an dem wir die Probleme nicht beheben, die durch die Benutzung von unsicheren, überzentralisierten,
-
13:29 - 13:35überkapitalisierten sozialen Netzwerken entstehen, die benutzt werden, um die Politik der Freiheit zu betreiben,
-
13:35 - 13:41die wirkliche Politik der Freiheit auf der Straße, bei den Panzern,
-
13:42 - 13:48je mehr wir darin versagen, diese Fehler zu beheben, um so mehr werden wir ein Teil des Systems,
-
13:48 - 13:52das bald zu einer Tragödie führen wird.
-
13:53 - 13:58Das, was in Ägypten passiert ist, ist extrem inspirierend.
-
13:59 - 14:05Aber der ägyptische Staat hat erst spät angefangen, zu versuchen, das Netz zu kontrollieren
-
14:05 - 14:13und er war nicht so skrupellos, wie er hätte sein können.
-
14:14 - 14:23Es ist nicht schwer, wenn alle in einer großen Datenbank sind, die von Herrn Zuckerberg kontrolliert wird,
-
14:23 - 14:33einer Revolution den Kopf abzuschlagen, indem man Herrn Zuckerberg einen Befehl schickt, den zu ignorieren, er sich nicht leisten kann.
-
14:35 - 14:46Wir müssen tief und schnell und mit guten technologischen Hintergedanken
-
14:46 - 14:53über die Konsequenzen dessen nachdenken, was wir gebaut haben, und dessen, was wir noch nicht gebaut haben.
-
14:54 - 14:58Ich habe schon ein paar Mal den Grund genannt, weshalb
-
14:58 - 15:02zentralisierte soziale Netzwerke und Datenservices
-
15:02 - 15:06von dezentral vernetzten Diensten ersetzt werden sollten.
-
15:06 - 15:09Ich habe darüber intensiv letztes Jahr gesprochen,
-
15:10 - 15:14bevor die letzte Welle von Demonstrationen auf der Straße
-
15:14 - 15:17die Wichtigkeit der ganzen Sache gezeigt hat.
-
15:18 - 15:22Und ich will auf die Projekte zurückkommen, die ich befürwortet habe.
-
15:22 - 15:28Aber lassen Sie mich nur aus dieser anderen Perspektive noch einmal sagen,
-
15:28 - 15:35dass die Überzentralisierung von Netzdiensten eine entscheidende politische Schwäche ist.
-
15:35 - 15:39Unsere Freunde, Leute die Freiheit anstreben,
-
15:39 - 15:47werden verhaftet, geschlagen, gefoltert und irgendwo auf der Welt auch getötet werden.
-
15:47 - 15:53Weil sie in ihrem politischen Überleben in ihren Freiheitsbewegungen
-
15:53 - 15:59von Technologie abhängig sind, von der wir wissen, dass sie dazu entwickelt wurde, sie zu verraten.
-
16:03 - 16:07Wenn Freiheit für uns so wichtig ist, wie sie ist,
-
16:07 - 16:10und wenn wir so gut mit Technologie umgehen können, wie wir es können,
-
16:10 - 16:14dann müssen wir dieses Problem angehen. Die Zeit läuft uns tatsächlich davon.
-
16:15 - 16:19Weil Leute, deren politische Bewegungen uns wichtig sind,
-
16:19 - 16:25schon dort draußen gefährdet sind, und Dinge benutzen, die sie verletzlich machen.
-
16:27 - 16:36Ich will nicht, dass jemand irgendwo sein Leben für die Freiheit auf das Spiel setzt, der ein IPhone mit sich trägt.
-
16:37 - 16:40Weil ich weiß, was das IPhone ihm antun kann
-
16:40 - 16:46wenn wir keine Möglichkeit haben, es zu kontrollieren, zu verhindern, anders zu machen oder überhaupt nur zu wissen, was los ist.
-
16:47 - 16:53Wir müssen in Begriffen der Infrastruktur darüber nachdenken, was unsere Arbeit für die Freiheit bedeutet.
-
16:54 - 16:59Und wir müssen die Lektionen lernen, die uns die Geschehnisse, die in diesem Moment um uns herum passieren, zeigen können.
-
17:00 - 17:04Eine Sache, die uns die ägyptische Situation gezeigt hat,
-
17:04 - 17:09wie wir es vermutlich nach der iranischen Situation wussten,
-
17:09 - 17:16wenn wir sahen, wir die Kräfte des iranischen Staates die Telekommunikationsunternehmen übernahmen,
-
17:16 - 17:22wie wir sahen, als die Ägypter letzte Woche Druck auf Vodafone ausübten,
-
17:22 - 17:27in diesen Fällen, haben wir gelernt, wieso geschlossene Netze so schädlich für uns sind.
-
17:27 - 17:32Wieso die Fähigkeit, einen Notausschatler in die Infrastruktur einzubauen
-
17:32 - 17:36indem man die profitorientierten Kommunikationsnetzbetreiber unter Druck setzt
-
17:36 - 17:41die mit der Regierung zurechtkommen müssen, um zu überleben,
-
17:41 - 17:48wieso diese Möglichkeit, unsere Leute, die Freiheit verlangen, in Gefahr bringen kann, das wissen wir.
-
17:49 - 17:56Aber, was können wir jetzt tun, um Freiheit unter Umständen zu befördern,
-
17:56 - 18:02in denen der Staat sich entschließt, den Versuch zu unternehmen, die Netzwerkinfrastruktur abzuklemmen?
-
18:02 - 18:05Nun, wir können auf Mesh-Netzwerke zurückgreifen.
-
18:05 - 18:08Wir müssen auf Mesh-Netzwerke zurückgreifen.
-
18:09 - 18:13Wir müssen zu verstehen versuchen, wie wir Menschen,
-
18:13 - 18:19die die gewöhnlichen Geräte benutzen, die sie schon haben, oder billig kaufen können, die Möglichkeit geben können,
-
18:19 - 18:26Netzwerke aufzubauen, die zentralisierter Kontrolle widerstehen.
-
18:26 - 18:31Mesh-Netzwerke in dicht besiedelter, urbaner Umgebung
-
18:31 - 18:35können das soziale Handeln unterstützen,
-
18:35 - 18:40das wir in Kairo und Alexandria diese Woche gesehen haben.
-
18:41 - 18:47Sogar ohne zentralisierte Netzwerkdienste,
-
18:47 - 18:55wenn Leute drahtlose Router in ihren Wohnungen und Büros haben, die sich untereinander selbständig vernetzen können,
-
18:55 - 19:02können sie weiter kommunizieren,
-
19:02 - 19:07selbst wenn es Versuche in zentralen Begriffen gibt, sie abzuschalten.
-
19:08 - 19:12Wir müssen zu der Möglichkeit zurückkommen, Menschen die Sicherheit
-
19:12 - 19:17abgesicherter Punkt-zu-Punkt-Kommunikation über diese lokalen Mesh-Netze zu geben.
-
19:18 - 19:22Wir müssen Überlebensbedingungen
-
19:22 - 19:27für die Art von Kommunikation schaffen, auf die sich Leute jetzt verlassen
-
19:28 - 19:32ausserhalb des Kontextes zentralisierter Netzwerke,
-
19:32 - 19:38die benutzt werden können, um sie zu überwachen, kontrollieren, verhaften oder auszuschalten.
-
19:40 - 19:46Können wir das tun? Ohne Zweifel. Werden wir es tun?
-
19:48 - 19:54Wenn wir es nicht tun, werden wir das große Versprechen, der Bewegung für freie Software brechen,
-
19:54 - 20:00dass freie Software in eine freie Gesellschaft führen wird.
-
20:00 - 20:08Bald wird irgendwo die Macht einschreiten und der Menschheit demonstrieren,
-
20:08 - 20:12dass auch mit all dieser Netzwerktechnologie
-
20:12 - 20:17und mit all diesen jungen Menschen, die versuchen, sich ein neues Leben aufzubauen,
-
20:17 - 20:20der Staat trotzdem gewinnt.
-
20:20 - 20:23Das darf nicht passieren.
-
20:25 - 20:33Wenn Sie auf die Karte schauen, die die Welt bei Nacht zeigt, und auf der alle Lichter zu sehen sind,
-
20:33 - 20:38und wenn Sie sich das nächste Mal dabei vorstellen, dass Sie auf einen Netzwerkgraphen schauen,
-
20:39 - 20:43und nicht auf einen Graphen der elektrischen Infrastruktur,
-
20:43 - 20:49dann werden Sie so etwas wie einen Puls in Nordamerika fühlen,
-
20:49 - 20:54wo das Data Mining für die ganze Welt betrieben wird.
-
20:56 - 21:00Denken Sie über es in der folgenden Weise nach, ja?
-
21:00 - 21:06Nordamerika wird das Herz der globalen Data Mining-Industrie.
-
21:07 - 21:13Es wird zu seiner Aufgabe, alles über jede Person überall zu wissen.
-
21:13 - 21:19Als Dwight Eisenhower das Präsidentenamt 1960 verließ,
-
21:19 - 21:24hielt er eine berühmte Abschiedsrede an das amerikanische Volk,
-
21:24 - 21:30in der er vor der Macht des Militärisch-Industriellen Komplexes warnte,
-
21:31 - 21:35ein Ausdruck, der so gebräuchlich in Diskussionen wurde,
-
21:35 - 21:39dass Leute aufhörten, über seine Bedeutung nachzudenken.
-
21:41 - 21:48Der General, der die größte militärische Operation des 20. Jahrhunderts geleitet hatte,
-
21:48 - 21:51die Invasion von Europa.
-
21:51 - 21:58Der General, der im Höhepunkt des Kalten Krieges Präsident geworden war,
-
21:58 - 22:04warnte die Amerikaner vor den permanenten Veränderungen in ihrer Gesellschaft,
-
22:05 - 22:07die sich aus der Interaktion zwischen
-
22:07 - 22:13dem Industriekapitalismus und der amerikanischen Militärmacht ergeben.
-
22:13 - 22:18Seit dem Zeitpunkt dieser Rede, wie Sie alle wissen,
-
22:18 - 22:25haben die USA mehr für die Verteidigung ausgegeben als der Rest der Welt zusammen.
-
22:28 - 22:37Jetzt, im 21. Jahrhundert, das wir als die Zeit nach dem Ende des September 2011 definieren können,
-
22:38 - 22:43haben die USA damit begonnen, etwas Neues aufzubauen.
-
22:43 - 22:47Einen Überwachungsindustriell-Militärischen Komplex.
-
22:48 - 22:56Die "Washington Post" hat letztes Jahr die wichtigste journalistische Veröffentlichung produziert,
-
22:56 - 23:01eine Serie, die Ihnen online zur Verfügung steht, mit dem Namen "Top Secret America",
-
23:01 - 23:08in der die "Washington Post", nicht nur acht sehr nützliche, lange, analytische Reportagen
-
23:08 - 23:13über den geheimen Sektor der amerikanischen Industrie schrieb,
-
23:13 - 23:16der um Überwachung und Datenverarbeitung herum aufgebaut ist.
-
23:16 - 23:22Die "Post" stellte auch eine enorme Datenbank zusammen, die für jeden auf der
-
23:22 - 23:27Seite der Zeitung verfügbar ist, in der alle geheimen Vertragspartner der Regierung,
-
23:27 - 23:30die sie in öffentlichen Dokumenten finden konnten aufgeführt sind,
-
23:30 - 23:33was sie für die Regierung machen, was ihnen bezahlt wird
-
23:33 - 23:35und was über sie bekannt ist.
-
23:36 - 23:40Eine Datenbank, die für alle möglichen journalistischen Projekte verwendet werden kann,
-
23:40 - 23:43die über das hinausgehen, das die "Post" selbst publiziert hat.
-
23:43 - 23:48Ich ermuntere alle, sich "Top Secret America" einmal anzuschauen.
-
23:48 - 23:53Was es Ihnen zeigen wird, ist, wie viele Googles es dort draußen gibt,
-
23:54 - 23:57unter der direkten Kontrolle der Regierung der Vereinigten Staaten,
-
23:57 - 24:02und wie viele Googles unter der Kontrolle von Google stehen.
-
24:02 - 24:06In anderen Worten, das riesige, sich ausbreitende Netz,
-
24:06 - 24:11das das traditionelle Abhören nach dem zweiten Weltkrieg der USA
-
24:11 - 24:16von allem überall auf der Welt außerhalb der Vereinigten Staaten
-
24:17 - 24:22mit dem neuen Abhören von Dingen in den Vereinigten Staaten verbindet,
-
24:22 - 24:28das früher in meinem Land, so wie ich seine Gesetze kannte, illegal war,
-
24:28 - 24:33und mit den Daten verbindet, die jetzt in all den kommerziellen Sammlungen vorhanden sind,
-
24:33 - 24:37die alles beinhalten, das Sie in Suchfelder eingeben,
-
24:37 - 24:44was Sie glauben, wünschen, hoffen, fürchten oder bezweifeln, genauso wie jede Reisebuchung die Sie vornehmen
-
24:44 - 24:49und alle Nachverfolgungsdaten, die Ihr freundliches Smartphone versendet.
-
24:55 - 25:00Wenn Regierungen heute von der Zukunft des Internets sprechen,
-
25:01 - 25:06so weiß ich aus vertrauenswürdigen Kontakten in den Regierungen mehrerer Länder,
-
25:07 - 25:10wenn Regierungen heutzutage über die Zukunft des Internets sprechen,
-
25:10 - 25:14dann sprechen sie darüber fast ausschließlich im Hinblick auf Cyberkriege.
-
25:15 - 25:19Dies ist ein Feld, das mich nie besonders interessiert hat und das einen eigenen Jargon besitzt,
-
25:19 - 25:24aber einige Lektionen, die man aus den Debatten zwischen Regierungen über Cyberkriege lernen kann,
-
25:24 - 25:28sind wahrscheinlich für uns hier von Interesse.
-
25:31 - 25:36Die drei mächtigsten Staatenverbünde der Erde,
-
25:36 - 25:40die Vereinigten Staten von Amerika, die Europäische Union und die Volksrepublik China,
-
25:40 - 25:47diskutieren über Cyberkriege relativ regelmäßig auf einer relativ hohen Ebene.
-
25:47 - 25:55Einige der Leute, die um diesen Tisch sitzen, haben unterschiedliche politische Ansichten,
-
25:55 - 25:58aber es gibt einen großen Bereich, in dem Konsens herrscht.
-
25:58 - 26:02in der Welt des Cyberkriegs redet man über "Exfiltration".
-
26:03 - 26:11Wir würden das Spionage nennen, sie meinen damit die "Exfiltration" unserer Daten in ihre Taschen.
-
26:12 - 26:17Exfiltration, sagen mir diese und jene und alle möglichen Regierungsmitarbeiter,
-
26:17 - 26:23Exfiltration wird allgemein von Regierungen als eine Zone ohne Regelungen angesehen.
-
26:23 - 26:26"Jeder darf alles überall zu jeder Zeit abhören."
-
26:26 - 26:28"Wir glauben nicht an irgendwelche Grenzen für Regierungen".
-
26:29 - 26:31Und der Grund dafür ist, dass alle Regierungen zuhören wollen
-
26:32 - 26:35und keine Regierung glaubt, dass man Abhören verhindern kann.
-
26:36 - 26:38Was den letzten Punkt betrifft, glaube ich, dass sie zu pessimistisch sind,
-
26:38 - 26:42aber wir sollten anerkennen, dass sie eine Menge Geld ausgegeben haben, um es zu versuchen,
-
26:42 - 26:43und sie glauben es zu wissen.
-
26:43 - 26:46Der Punkt, an dem die Meinungsverschiedenheiten im Moment existieren,
-
26:46 - 26:50so sagen mir die Regierungsmitarbeiter, mit denen ich gesprochen habe,
-
26:50 - 26:54betrifft nicht Exfiltration, sondern das, was sie "Unterbrechung von Netzwerken" nennen.
-
26:54 - 26:58Damit meinen sie die Zerstörung von Freiheit.
-
26:58 - 27:07Die grundlegende Haltung hier ist diejenige von zwei Parteien in einem ausgewogenen Gespräch.
-
27:07 - 27:12Eine Seite in diesem Gespräch sagt: Was wir wollen, sind klare Regeln.
-
27:12 - 27:14Wir wollen wissen, was wir angreifen dürfen,
-
27:14 - 27:20was wir verteidigen müssen und was wir mit den Dingen tun dürfen, die weder Feind noch Freund sind.
-
27:20 - 27:26Die andere Seite in diesem Gespräch sagt: Wir erkennen keine Unterschiede an.
-
27:26 - 27:28Überall im Netz, wo es eine Bedrohung
-
27:28 - 27:32für unsere nationale Sicherheit oder unsere nationalen Interessen gibt,
-
27:32 - 27:35behaupten wir ein Recht, diese Bedrohung zu unterbrechen oder zu zerstören,
-
27:35 - 27:39unabhängig von ihrem geographischen Ort.
-
27:39 - 27:42Ich muss nicht für Sie charakterisieren, welche der Regierungen
-
27:42 - 27:45die Vereinigten Staaten, die Europäische Union
-
27:45 - 27:49oder die Volksrepublik China, diese verschiedenen Positionen innehat.
-
27:49 - 27:53Und ich sollte sagen, dass ich vermute, dass in all diesen Regierungen
-
27:53 - 27:55Meinungsverschiedenheiten zu diesen Punkten bestehen,
-
27:55 - 27:59es dominante und weniger dominante Fraktionen gibt,
-
27:59 - 28:02aber alle Parteien sind sich immer mehr bewusst,
-
28:02 - 28:06dass Nordamerika der Ort ist, an dem Data Mining zuhause ist.
-
28:07 - 28:11Und das ist entweder ein Vorteil, eine zweifelhafte Sache oder ein Problem,
-
28:12 - 28:16je nachdem, welchen Staat oder welche Staatengemeinschaft man repräsentiert.
-
28:17 - 28:21Europäische Datenschutzgesetze haben genau so viel erreicht:
-
28:22 - 28:29Sie haben Ihre persönlichen Daten fast ausschließlich nach Nordamerika gebracht, wo sie nicht kontrolliert werden.
-
28:29 - 28:33Soweit waren die europäischen Gesetze erfolgreich.
-
28:36 - 28:40Die Data Mining-Industrien sind außerhalb der EU konzentriert,
-
28:40 - 28:43hauptsächlich aus Gründen gesetzlicher Bestimmungen.
-
28:44 - 28:49Wie alle Unternehmen es tendenziell tun, operieren sie in dem Teil der Welt,
-
28:49 - 28:53wo es die geringste Kontrolle über ihr Verhalten gibt.
-
28:53 - 28:58Es besteht keine Aussicht, dass die nordamerikanischen Regierungen,
-
28:58 - 29:00insbesondere die Regierung der Vereinigten Staaten,
-
29:01 - 29:06deren nationale Sicherheitspolitik mittlerweile vom Zuhören und von Data Mining abhängt,
-
29:06 - 29:09das für Sie ändern wird.
-
29:09 - 29:14Diese Möglichkeit gibt es nicht. Nicht in der nahen Zukunft.
-
29:18 - 29:22Als er Präsidentschaftskandidat war, am Anfang,
-
29:22 - 29:26in den demokratischen Vorwahlen, sprach sich Barack Obama dafür aus,
-
29:26 - 29:31den amerikanischen Telekommunikationsriesen keine Immunität dafür zu gewähren,
-
29:31 - 29:36dass sie bei der innerstaatlichen Spionage in den Vereinigten Staaten mitgemacht haben,
-
29:36 - 29:39ohne eine direkte, öffentliche rechtliche Genehmigung dafür zu haben.
-
29:39 - 29:42Als er dann ein Kandidat in den allgemeinen Wahlen war,
-
29:42 - 29:46war er nicht mehr dafür, die Immunität zu verhindern.
-
29:46 - 29:50Noch mehr, als Senator aus Illinois
-
29:50 - 29:57hat er kein Veto gegen das Gesetz eingelegt, das den Telekommunikationsriesen Immunität gewährt, und es wurde verabschiedet.
-
29:57 - 30:00Wie Sie wissen, ist die Politik der Obama-Regierung,
-
30:00 - 30:05was Data Mining, Überwachung und innere Sicherheit im Netz betrifft,
-
30:05 - 30:09kaum von der der Vorgängerregierung zu unterscheiden,
-
30:09 - 30:15außer an den Punkten, an denen sie agressiver auf Regierungskontrolle dringen.
-
30:17 - 30:23Wir können uns nicht auf eine freiheitliche Tendenz
-
30:23 - 30:30in der Praxis des allgemeinen Abhörens jeder Person, überall, über alle Themen verlassen, die es jetzt gibt.
-
30:31 - 30:36Profitinteressen werden keinen Datenschutz produzieren
-
30:36 - 30:42und schon gar keine verlässliche Verteidigung der Freiheit auf der Straße.
-
30:44 - 30:50Wenn wir Kommunikationssysteme für die Politik der Zukunft bauen wollen,
-
30:50 - 30:54müssen wir sie unter der Annahme aufbauen,
-
30:54 - 30:59dass dem Netzwerk nicht nur nicht vertraut wird, sondern dass es nicht vertrauenswürdig ist.
-
31:00 - 31:08Und wir müssen sie unter der Annahme aufbauen, dass zentralisierte Dienste Menschen töten können.
-
31:08 - 31:12Wir dürfen hier keinen Unsinn machen.
-
31:12 - 31:20Wir dürfen Facebook nicht mit einer Privatsphärenregelung herumeiern lassen. Das ist lächerlich.
-
31:20 - 31:25Wir müssen die Dinge ersetzen, die uns verletzlich machen,
-
31:25 - 31:30und die unsere Kollegen auf der ganzen Welt dazu bewegen, sie zu benutzen,
-
31:30 - 31:33um Freiheit einzufordern, nur um plötzlich zu entdecken,
-
31:33 - 31:38dass das Versprechen durch einen Notausschaltknopf gebrochen werden kann.
-
31:40 - 31:46Glücklicherweise wissen wir, wie wir eine technische Lösung für dieses Problem finden können.
-
31:47 - 31:56Günstige, kleine, energiesparende Server im Steckdosenformat sind das, was wir brauchen.
-
31:56 - 31:58And sie gibt es jetzt überall
-
31:58 - 32:03und sehr bald werden sie sehr billig werden.
-
32:04 - 32:08Ein kleines Gerät, so groß wie ein Ladegerät,
-
32:08 - 32:13das einen Niedrigenergiechip mit ein oder zwei W-Lan-Anschlüssen verbindet
-
32:13 - 32:17und einige andere Anschlüsse
-
32:17 - 32:22und etwas nette, freie Software von uns
-
32:22 - 32:28kann ein praktisches Gerät sein, um signifikant die eigenen Daten zu schützen
-
32:28 - 32:31und freiheitsbasierte Kommunikation zu ermöglichen.
-
32:31 - 32:35Denken Sie darüber nach, was dort drin sein muss.
-
32:36 - 32:42Mesh-Netzwerk - das funktioniert noch nicht ganz, aber es sollte funktionieren.
-
32:42 - 32:47OpenBTS und Asterisk - ja, damit könnten wir Telefonsysteme aufbauen,
-
32:47 - 32:52die sich selbst vernetzen, aus Teilen, die fast nichts kosten.
-
32:55 - 32:59Dezentral verteilte statt zentralisierte Microblogs,
-
33:00 - 33:04soziale Netzwerke, Fotogallerien,
-
33:05 - 33:11anonyme Publikationsplattformen die auf "cloudy" [verteilten] Webservern aufbauen.
-
33:12 - 33:15Wir können all das tun.
-
33:15 - 33:21Ihre Daten in Ihrer Wohnung, wohin die anderen erst einmal kommen müssen, um sie zu bekommen,
-
33:22 - 33:25und sich mit den gesetzlichen Grenzen auseinandersetzen müssen, so wie sie sind,
-
33:25 - 33:28falls es in Ihrer Gesellschaft solche Grenzen gibt, dahingehend
-
33:28 - 33:31was innerhalb der vier Wände ihrer Wohnung passieren darf.
-
33:32 - 33:36Verschlüsselte E-Mails, einfach so, immer,
-
33:36 - 33:41eine Absicherung gegen Schadsoftware und Eindringlinge für all diese wackeligen Windows-Computer
-
33:41 - 33:47und andere schlechte Geräte, die umfallen, sobald ein Zwölfjähriger sie anstupst.
-
33:50 - 33:54Proxy-Dienste, die helfen, nationale Firewalls zu überwinden.
-
33:55 - 33:59Intelligente Tunnels, um Aktivitäten zu umgehen, die die Netzneutralität beschädigen,
-
33:59 - 34:04egal ob die des Internetanbieters oder anderer Netzwerkbetreiber.
-
34:04 - 34:13All dies kann einfach ermöglicht werden, und wir müssen dazu nur die Sachen benutzen, die wir schon jetzt die ganze Zeit benutzen und herstellen.
-
34:13 - 34:20Wir haben universell einsetzbare Softwareplattformen, die mehr als robust genug für all diese Zwecke sind,
-
34:20 - 34:25und wir müssen nur noch ein paar kleine Sachen auf der Ebene der Anwendungen machen.
-
34:27 - 34:34Gestern haben wir in den Vereinigten Staaten die Freedombox Foundation gegründet,
-
34:34 - 34:41die ich als temporäre oder langfristige, je nach dem wie es läuft,
-
34:41 - 34:46organisatorische Basis dafür verwenden werde, daran zu arbeiten, freie Software
-
34:46 - 34:50auf kleinen Serverboxen laufen zu lassen,
-
34:50 - 34:56wo möglich auf freier Hardware, wo nötig auf unfreier Hardware,
-
34:56 - 35:01um überall auf der Welt zu niedrigen Preisen,
-
35:02 - 35:06Geräte zur Verfügung zu stellen, mit denen Menschen gerne interagieren,
-
35:06 - 35:12die Privatsphäre schützen und die dabei helfen, robuste Freiheit zu sichern.
-
35:23 - 35:31Wir können solche Objekte billiger machen als Ladegeräte für Smartphones.
-
35:31 - 35:38Wir können dem Menschen etwas zur Verfügung stellen, das sie zu einem sehr geringen Preis kaufen können,
-
35:38 - 35:43das sie in ihrer Wohnung anschließen können, auf dem freie Software läuft,
-
35:43 - 35:49das in normalen Zeiten ihr Leben verbessert,
-
35:49 - 35:54und das seine Wirksamkeit wirklich entfaltet, wenn die Zeiten nicht so normal sind,
-
35:54 - 35:58wenn wir draußen, auf der Straße Freiheit herstellen.
-
36:03 - 36:09Eine weissrussische Theatergruppe, die verhaftet und misshandelt wurde,
-
36:09 - 36:14nach den sogenannten Wahlen in Minsk in diesem Winter,
-
36:14 - 36:20und die sich im Januar selbst nach New York City "exfiltriert" hat,
-
36:20 - 36:25führte einige Sachen von Tom Stoppard auf und gab einige Interviews.
-
36:25 - 36:29- Entschuldigung, von Harold Pintar - und gab einige Interviews
-
36:29 - 36:36Einer der weissrussischen Schauspieler, der Teil dieser Gruppe war,
-
36:36 - 36:38sagte in einem Interview mit der New York Times
-
36:38 - 36:44"Der weissrussische KGB ist die ehrlichste Organisation der Erde.
-
36:45 - 36:52"Nachdem die Sowjetunion zerbrach, sahen sie keine Notwendigkeit, etwas an ihrem Tun zu ändern,
-
36:52 - 36:57"und deshalb sahen sie auch keine Notwendigkeit, ihren Namen zu ändern."
-
36:58 - 37:03Und ich dachte, dass dies eine wirklich hilfreiche Aussage war.
-
37:04 - 37:09Wir müssen im Gedächtnis behalten, dass diese Leute die gleichen Leute sind, die sie immer schon waren,
-
37:09 - 37:15egal, ob sie in Kairo oder Moskau oder Weissrussland oder Los Angeles oder Jakarta sind
-
37:15 - 37:16oder irgendwo anders auf der Welt.
-
37:16 - 37:20Sie sind genau die gleichen Leute, die sie immer schon waren.
-
37:20 - 37:24Genauso sind wir genau die gleichen Leute, die wir immer schon waren.
-
37:24 - 37:28Vor einer Generation, machten wir uns auf, die Freiheit zu realisieren, und wir tun es immer noch.
-
37:29 - 37:32Aber wir müssen jetzt die Geschwindigkeit erhöhen.
-
37:32 - 37:35Wir müssen jetzt dringlicher arbeiten.
-
37:35 - 37:41Wir müssen unsere Ingenieurtätigkeiten direkter auf die Politik ausrichen.
-
37:42 - 37:48Weil wir Freunde auf den Straßen haben, die versuchen, menschliche Freiheit zu erschaffen.
-
37:48 - 37:52Und wenn wir ihnen nicht helfen, werden sie Schaden erleiden.
-
37:53 - 38:02Wir nehmen Herausforderungen an - dies ist eine Herausforderung. Wir müssen das tun. Vielen Dank.
-
38:29 - 38:35Vielen Dank. Ich denke es gibt genug Zeit, für ein paar Fragen,
-
38:35 - 38:38also heben Sie Ihre Hand, wenn Sie möchten.
-
39:02 - 39:07Die Frage war, was komplette Dezentralisierung für Identität bedeutet,
-
39:07 - 39:13weil der Staat... Sie mögen glauben, wer Sie sind .. aber der Staat gibt Ihnen einen Pass
-
39:13 - 39:17oder ein anderes offizielles Dokument, mit dem Sie sich identifizieren können.
-
39:17 - 39:22Also, bei kompletter Dezentralisierung, wie identifizieren Sie sich über ein Netzwerk?
-
39:23 - 39:27Ich bezweifle, dass es irgendetwas gibt, was zu vollständiger Dezentralisierung führen wird,
-
39:27 - 39:32aber lassen Sie mich eine Geschichte erzählen, die helfen könnte, zu erklären, wie ich darüber denke.
-
39:32 - 39:39Wir müssen dazu um 16 Jahre zurückkehren, zu einer Zeit als es ein Programm namens PGP gab
-
39:39 - 39:43und als es eine Regierung in den Vereinigten Staaten gab, die versuchte, dieses Programm zu vernichten.
-
39:43 - 39:49Ich weiß, dass das für viele Leute wie antike Geschichte klingen wird, aber es ist mein Leben, daher ist es für mich nicht so.
-
39:50 - 39:56Wir hatten im Januar 1995 eine Diskussionsveranstaltung an der juristischen Fakultät in Harvard
-
39:56 - 40:02zwei gegen zwei Personen über PGP und über die polizeilichen Ermittlungen und über die Zukunft von Geheimhaltung.
-
40:03 - 40:07Die Teilnehmer auf meiner Seite waren ich und Danny Whitesner,
-
40:07 - 40:10der damals für das Electronic Privacy Information Center arbeitete,
-
40:10 - 40:15später für das W3C und heute für das Handelsministerium der Vereinigten Staaten.
-
40:15 - 40:19Auf der anderen Seite gab es die damalige stellvertretende Generalstaatsanwältin
-
40:19 - 40:24und einen früheren obersten Rechtsberater der National Security Agency.
-
40:24 - 40:28Wir debattierten über PGP, und dann über Verschlüsselung, über den Clipper-Chip und einige andere Themen,
-
40:28 - 40:31die heute schon lange nicht mehr aktuell sind, einige Stunden lang
-
40:31 - 40:34und dann wurden wir alle zu einem kleinen Dinner in den Fakultätsclub von Harvard eingeladen.
-
40:35 - 40:37Auf dem Weg über den Campus von Harvard
-
40:37 - 40:40sagte die stellvertretende Generalstaatsanwältin der Vereinigten Staaten zu mir:
-
40:40 - 40:43"Eben, auf der Grundlage deiner öffentlichen Aussagen heute nachmittag
-
40:43 - 40:48habe ich genug Indizien, um das Abhören deiner Telefongespräche anzuordnen."
-
40:49 - 40:52Sie hielt das für einen Scherz.
-
40:53 - 40:57Und damals, 1995, konnte man mehr oder weniger damit durchkommen, das für einen Scherz zu halten,
-
40:57 - 41:02wenn man stellvertretende Generalstaatsanwältin der Vereinigten Staaten war, weil es so offensichtlich ungesetzlich war.
-
41:02 - 41:06Deshalb habe ich nur gelächelt, und wir gingen Abendessen,
-
41:06 - 41:11und nachdem die Teller leer waren, und die Walnüsse und der Portwein aufgefahren wurden,
-
41:11 - 41:15dieser frühere oberste Rechtsberater der National Security Agency
-
41:15 - 41:19- ich nenne hier keine Namen, um die nicht ganz so Unschuldigen zu schützen -
-
41:19 - 41:23dieser frühere NSA-Anwalt, er schaute ruhig in die Runde
-
41:23 - 41:26auf diese affektierte, durch den Portwein hervorgerufene Art
-
41:26 - 41:31und sagte: "OK, wir ziehen unseren Kopf ein, wir stimmen zu und werden Ihren Mandanten nicht verfolgen.
-
41:31 - 41:35PGP wird es geben. Wir haben lange darum gekämpft,
-
41:35 - 41:40Verschlüsselung mit öffentlichen Schlüsseln hinauszuzögern, aber das ist jetzt zu Ende."
-
41:40 - 41:46Und dann schaute er in die Runde und sagte: "Aber niemand hier interessiert sich für Anonymität, oder?"
-
41:46 - 41:48Und es lief mir kalt den Rücken herunter,
-
41:48 - 41:52weil ich wusste, was das Thema der nächsten 15 Jahre sein würde.
-
41:52 - 41:56Ich würde deshalb gerne Ihre Bemerkung umdrehen, um zu sagen,
-
41:56 - 42:01dass das, über was wir wirklich reden, die Frage ist, ob es irgend eine Erhaltung von Anonymität geben wird.
-
42:01 - 42:06In der Mitte der 1990er Jahre hat die andere Seite mit der Idee,
-
42:06 - 42:09dass es starke Verschlüsselung geben wird und E-Commerce, ihren Frieden geschlossen,
-
42:09 - 42:11aber die Annahme war, dass es keine Anonymität geben würde.
-
42:11 - 42:15Natürlich haben sie in den letzten zehn Jahren eine starke Allianz
-
42:15 - 42:17mit der globalen Unterhaltungsindustrie geschlossen,
-
42:18 - 42:20also mit denen, die sich jetzt "Content-Unternehmen" nennen,
-
42:20 - 42:22und die auch gegen Anonymität sind, nicht wahr?
-
42:22 - 42:26Der Grund ist, dass sie wissen wollen, was Sie lesen und hören und anschauen, in jedem einzelnen Fall,
-
42:26 - 42:29damit Sie den Reichtum ihrer Aktienbesitzer für diese unternehmen vergrößern können.
-
42:30 - 42:33Das wirkliche Problem mit der Identität ist nicht das Problem,
-
42:33 - 42:37ob wir über den Punkt hinaus dezentralisieren können, an dem es noch Identität gibt,
-
42:37 - 42:40das werden wir nicht tun. Wir werden es nicht tun können.
-
42:40 - 42:44Das wirkliche Problem der Identität ist, ob wir eine eigene haben können
-
42:44 - 42:49oder ob wir letztlich die Daten auf verteilten Servern sind, die andere Leute über uns anlegen,
-
42:49 - 42:55die beinhalten, wo wir sind, was wir tun, was wir denken, was wir lesen, was wir essen und alles andere ebenso
-
42:55 - 42:58so lange jemand eine Verfügung zu Herrn Zuckerberg
-
42:58 - 43:02senden kann, der eine große Datenbank besitzt, in der Sie Ihr ganzes Leben leben.
-
43:02 - 43:08Ich verstehe den Gedanken, dass Leute denken,
-
43:08 - 43:11oder dass wir satirisch oder sogar ernst gemeint behaupten,
-
43:11 - 43:16dass wir zu radikal dezentralisieren wollen, bis zu dem Punkt, an dem Identität verloren geht.
-
43:16 - 43:20Aber wenn Sie sich in einer Diskussion wiederfinden, in der Ihnen Leute sagen,
-
43:20 - 43:24dass Sie alles so weit anrchisieren wollen, dass es keine Namen in Reisepässen mehr gibt,
-
43:24 - 43:28dann können Sie diesen Leuten versichern, dass in der realen Welt alles ziemlich genau so bleiben wird, wie es ist.
-
43:28 - 43:33Wir wollen nur, dass es in dieser realen Welt weniger Leute gibt, die anderen die Fingernägel herausziehen.
-
43:33 - 43:39Und das ist der Grund, wieso wir damit beschäftigt sind Freedom Boxes zu bauen und Leuten zu helfen, sie zu benutzen.
-
43:39 - 43:44Danke der Nachfrage, Reisepässe bleiben ziemlich genau so, wie sie gerade sind,
-
43:44 - 43:49mit dem RFID-Chip in ihnen und den Fingerabdrücken und dem Netzhautscan und allem.
-
43:50 - 43:52Liebe Freunde, ich habe keine Sorgen, dass wir zu weit gehen.
-
43:52 - 43:56Die anderen sind viel zu weit gegangen und es ist unsere Aufgabe, wieder zurück nach Hause zu kommen.
-
44:06 - 44:09Hallo Eben, ich bin hier.
-
44:13 - 44:15Jérémie von "La Quadrature du Net".
-
44:15 - 44:20Erstmal möchte ich dir danken und ich werde dir niemals genug danken,
-
44:20 - 44:23dafür, dass du für jeden von uns eine Inspiration bist.
-
44:29 - 44:35Wenn ich dir für die Inspiration im Hinblick auf die Perspektive der Technologieentwicklung danke,
-
44:35 - 44:40weil ich sowohl ein Technologie-Geek und ein politischer Aktivist bin,
-
44:40 - 44:46will ich zugleich auf den ACTA-Vertrag, das Anti-Counterfeiting Trade Agreement hinweisen,
-
44:47 - 44:53der digitale Einschränkungstechnologie und den rechtlichen Schutz verstärkt,
-
44:53 - 44:57und der auch jeden Internetanbieter
-
44:57 - 45:01und jede Zwischenstelle im Internet in eine private Copyright-Polizei verwandelt,
-
45:01 - 45:07mit enormen Konsequenzen für unsere Redefreiheit, unseren Datenschutz, unser Recht auf ein faires Gerichtsverfahren und so weiter.
-
45:07 - 45:12ACTA wird etwa im nächsten Sommer vor das Europäische Parlament gebracht werden,
-
45:12 - 45:18vielleicht auch früher oder später, und das wird unsere Chance sein, dieses Ding zu besiegen.
-
45:18 - 45:22Wir haben bereits früher im Europäischen Parlament gewonnen.
-
45:22 - 45:28Das ist eine Schlacht, die wir gewinnen können, und jeder hier, kann dabei mitmachen
-
45:28 - 45:29und ich wollte dich, Eben, fragen:
-
45:30 - 45:35Sind diese legislativen Kämpfe es wert, ausgefochten zu werden? Haben wir immer noch eine Chance?
-
45:36 - 45:38Und besonders an der Neutzneutralitätsfront,
-
45:38 - 45:43was für Einsichten hast du hier? Was denkst du? Können wir heutzutage noch gewinnen?
-
45:43 - 45:49Kein europäischer Bürger sollte eine Vorstellung von Jérémie Zimmermann benötigen, oder?
-
45:50 - 45:54Hier spricht die Zukunft der Europäischen Union zu Ihnen.
-
45:54 - 45:59Deine Frage: Sollten wir in der Legislative kämpfen,
-
45:59 - 46:03das scheint mir eine gute Frage. Oh ja, wir sollten. Es ist eine unangenehme Arbeit.
-
46:03 - 46:08Ich mache mir Sorgen um dich. Ich will nicht, dass dein Herz versagt.
-
46:09 - 46:14Ich will nicht, dass Leute von dem Stress umgebracht werden.
-
46:14 - 46:18Es ist unangenehme, langweilige, anstrengende Arbeit
-
46:18 - 46:27und die andere Seite bezahlt Leute, um dich zu ermüden, um zu warten, bis du nach Hause gehst, bis du dich entscheidest, aufzugeben.
-
46:27 - 46:33Denken Sie über Ägypten einmal als einen Ort nach, wo das Gleiche dreißig Jahre lang zusammen mit Folter praktiziert wurde.
-
46:33 - 46:35Alles steht still.
-
46:36 - 46:39Wenn Sie Claudes Mancerons Bemerkungen über die Französische Revolution lesen,
-
46:39 - 46:42oder über das Entstehen der Französischen Revolution,
-
46:42 - 46:45wie er seine Tausende von freiheitlichen Männern und Frauen bewegt,
-
46:45 - 46:49hin zu dem Höhepunkt der später 1780er Jahre,
-
46:49 - 46:54können Sie sehen, wie tief das Gefühl in Frankreich am Ende des Ancien Régime verwurzelt war,
-
46:54 - 46:58dass sich fester Status in Bewegung auflöst.
-
46:59 - 47:03Die Arbeit, über die du sprichst, ist hauptsächlich defensiv,
-
47:03 - 47:07weil sie Schäden verhindern will.
-
47:07 - 47:12Und, wie du schon gesagt hast, kannst du von Glück reden, wenn nach einem enormen Aufwand nichts passiert.
-
47:12 - 47:18Aber die gute Nachricht ist, dass es in Gesetzgebungsverfahren tausend Weisen gibt, etwas zu verhindern
-
47:18 - 47:20und nur eine Weise, etwas durchzusetzen.
-
47:20 - 47:26Und deshalb hat die Seite, die Dinge verhindern will, einen eingebauten Vorteil.
-
47:26 - 47:32Meistens ist diese Seite das gut ausgestattete Kapital, aber manchmal sind es wir.
-
47:32 - 47:39Hinsichtlich von ACTA glaube ich, dass es keinen Zweifel gibt. Es ist ein Kampf, der immer und überall wert ist, gekämpft zu werden.
-
47:39 - 47:46Weil es, wie Du sagst, wirklich ein Konkordat ist, ein Vertrag zwischen dem Staat und privater Macht
-
47:46 - 47:50um das Netz unter den Bedingungen des 21. Jahrhunderts im Interesse
-
47:50 - 47:55der Abhörer und der Besitzenden zu kontrollieren.
-
47:55 - 48:04Wenn wir es verhindern können, abschwächen können oder erreichen, dass besonders verabscheuungswürdige Annahmen zurückgenommen werden,
-
48:04 - 48:08oder wenn wir es in einem großen Masse der desinfizierenden Wirkung des Lichts der Öffentlichkeit aussetzen können,
-
48:08 - 48:10dann werden wir uns selbst damit geholfen haben.
-
48:10 - 48:14Wir werden auf keinen Fall alles erreichen.
-
48:14 - 48:22Wir müssen die Debatte über internationalen Handel in die Richtung einer direkten Unterstützung von Freiheit lenken.
-
48:22 - 48:27Mein Argument für die Handelspolitikverantwortlichen auf der ganzen Welt ist jetzt das Folgende:
-
48:27 - 48:29Reguierungen haben ein Recht zu teilen.
-
48:29 - 48:39Die Ökonomie des Teilens hat genauso viel Ansprüch auf Unterstützung im internationalen Handelssystem wie die Ökonomie des Besitzes.
-
48:39 - 48:42Mein Kollege Mishi Choudhary, der dem SFLC Indien vorsteht,
-
48:42 - 48:47war Anfang dieses Jahres in Peking und hielt eine Rede über dieses Thema.
-
48:47 - 48:52Wir werden den gleichen Punkt an verschiedenen Orten überall auf der Welt wiederholen,
-
48:52 - 48:56an denen starke Staaten, mit denen wir andere Schwierigkeiten haben,
-
48:56 - 49:00sich mit uns darin einig sind, dass das Welthandelssystem
-
49:00 - 49:06im Moment sehr stark zum Vorteil besitzbasierter Produktion ausgerichtet ist,
-
49:06 - 49:10die aber nur ein Teil der wirtschaftlichen Produktion der Welt ist.
-
49:10 - 49:17Wir müssen uns kraftvoll gegen ACTA und andere Handelsgesetze, die den Besitz bevorzugen, wehren
-
49:17 - 49:22aber wir müssen auch damit beginnen, eine eigene positive Strategie zu entwickeln,
-
49:22 - 49:29indem wir Schutz für ökonomische Aktivitäten im Welthandelssystem einfordern, die auf dem Teilen basieren.
-
49:29 - 49:33Dieses Unternehmen wird 20 Jahre brauchen, bis es Früchte trägt,
-
49:33 - 49:36aber wir müssen auch das jetzt beginnen.
-
49:37 - 49:40Zur Netzneutralität sage ich nur so viel:
-
49:40 - 49:50Wir müssen eine Gegenmacht, gegen die verschiedenen Telekommunikations-Oligopolisten bilden.
-
49:50 - 49:56Diese Regulierer glauben eine Menge der Dinge, die ihnen die Industrie erzählt.
-
49:56 - 50:04Ich selbst war bei ARCEP im September in Paris, um über Netzneutralität in drahtlosen Netzen zu diskutieren
-
50:04 - 50:10mit Regulierern, die gebildete, scharfsinnige, nachdenkliche und fähige Leute sind,
-
50:10 - 50:13aber die etwas glauben, was nicht stimmt.
-
50:13 - 50:20Nämlich, dass es enormer finanzieller Investitionen bedarf, um drahtlose Netze aufzubauen.
-
50:21 - 50:28Und ich sagte zu den ARCEP-Regulierern: "Kennen Sie OpenTBS?"
-
50:28 - 50:32"Wissen Sie, dass ich einen Kleiderbügel und einen Laptop nehmen kann"
-
50:32 - 50:38"und eine GSM-Basisstation daraus bauen kann, mit freier Software?"
-
50:38 - 50:40"Kennen Sie Asterisk?"
-
50:40 - 50:47Ich schlug vor, dass sie uns vielleicht eine kleine französische Stadt, etwa Grenoble, geben sollten,
-
50:47 - 50:53wo wir mit Hilfe der qualitativ sehr hochwertigen verkabelten Infrastruktur,
-
50:54 - 50:56die sie das Sechseck namens Frankreich gebaut haben,
-
50:57 - 51:00Handyanbieter aus dem Nichts aufbauen werden,
-
51:01 - 51:06nur mit billiger Massenhardware, den vorhandenen Mobilgeräten und einen Service für Jedermann anbieten werden.
-
51:07 - 51:12Dann, so sagte ich, wird es möglich sein, eine realistische, tatsachenbasierte Diskussion zu führen
-
51:12 - 51:17darüber, ob die enormen Investitionen, die notwendig sind, um drahtlose Netze aufzubauen,
-
51:17 - 51:23tatsächlich erfordern, die Neutralität in den Praktiken der Verteilung von Datenströmen aufzugeben.
-
51:23 - 51:27Nun, der Regulierer nickt und lächelt natürlich und dankt mir vielmals für all diese Informationen
-
51:27 - 51:29und vergisst sie in dem Moment, in dem ich gehe.
-
51:29 - 51:35Weil er immer noch das glaubt, was Orange, die früher France Télécom waren, ihm erzählt,
-
51:36 - 51:42darüber, dass man keine drahtlosen Netze ohne enormen finanziellen Aufwand aufbauen kann.
-
51:42 - 51:45Wir werden dann Fortschritte hinsichtlich der Netzneutralität machen,
-
51:45 - 51:51wenn wir einen kleinen Kasten in jeder Wohnung haben, der kostenloses Telefonieren über Tunnel-Services ermöglicht,
-
51:51 - 51:58der nicht-neutrale Netze umgeht und der mit GSM-Endgeräten funktioniert. Oh - das wäre ja die Freedom Box.
-
51:58 - 52:03Sehen Sie, das ist es, was ich tun will. Ich will einen technologischen Ring aufbauen
-
52:03 - 52:07der um die Idee nicht-neutralen Netzwerkmanagements herumführt.
-
52:07 - 52:11Ich möchte einen Kasten in Ihrem Haus haben, der das übergeordnete Netz analysiert, und der sagt:
-
52:11 - 52:14"Oh mein Gott, Port 655 wird blockiert,
-
52:14 - 52:17ich denke, ich werde das über die Wohnung meines Freundes umleiten."
-
52:18 - 52:24Dann, so denke ich, werden wir eine interessante Debatte über Netzneutralität bekommen.
-
52:29 - 52:34Wenn Sie Dezentralisierung einfordern,
-
52:34 - 52:38stellen Sie sich dann nicht eigentlich gegen den Lauf der Geschichte, wie wir ihn kennen?
-
52:38 - 52:42Zum Beispiel hatten wir früher Usenet, das dezentral war,
-
52:42 - 52:46das ist jetzt viel mehr zu webbasierten Foren gewechselt.
-
52:47 - 52:54Oder ebenso mögen wir Geeks IRC, wir gehen vielleicht auf Freenode,
-
52:54 - 52:59aber die breite Öfentlichkeit weiß über Twitter Bescheid, das diesen Raum mehr und mehr ausfüllt.
-
52:59 - 53:03Und ich glaube, dass es viele Gründe gibt, wieso das passiert,
-
53:03 - 53:09aber ich denke, der wichtigste Grund ist vermutlich der Antail an Aufmerksamkeit. Die Journalisten, die dies der breiten Öffentlichkeit vermitteln,
-
53:09 - 53:13jenseits von Computergeeks, die kennen Websites, die kennen Twitter.
-
53:13 - 53:18Aber sie kennen Usenet nicht, und deshalb kennen das nur Geeks.
-
53:20 - 53:26Wenn das stimmt, vielleicht sollten Sie versuchen, die Aufmerksamkeit der Journalisten zu bekommen,
-
53:26 - 53:32die über das Netz berichten, und sie dazu bringen, über dezentrale Netzwerke zu berichten
-
53:34 - 53:39und die Öffentlichkeit dazu zu bringen, sie zu benutzen.
-
53:39 - 53:42Ja, das ist ein wesentlicher Teil unserer Tätigkeit, das stimmt.
-
53:42 - 53:44Wir werden mit Leuten reden.
-
53:44 - 53:48Einige dieser Leute werden Journalisten sein, und einige davon werden unsere Freunde sein,
-
53:48 - 53:51einige von ihnen werden andere Entwickler sein, und einige werden Leute sein,
-
53:52 - 53:54die sich eine Freedom Box kaufen, weil ihr W-Lan-Router kaputt ist,
-
53:55 - 53:58weil es billiger und schicker und cooler ist und mehr gute Sachen kann.
-
53:58 - 54:01Und einige davon werden Leute sein, die sie kaufen, weil sie sie brauchen.
-
54:01 - 54:04Wir müssen nur die Software entwickeln.
-
54:04 - 54:07Die Hardware-Leute werden die Hardware herstellen und alles wird seinen Lauf nehmen.
-
54:07 - 54:10Ich weiß nicht, wie lang es dauert. Ich weiß nicht, wie wahrscheinlich es ist.
-
54:10 - 54:13Aber ich weiß nicht, ob das bedeutet, sich gegen den Lauf der Geschichte zu stellen.
-
54:14 - 54:17Ich denke, wir müssen das Pendel zurückschwingen lassen.
-
54:20 - 54:26Die Öffentlichkeit muss wissen, dass diese Option existiert und ihre Bedürfnisse erfüllt.
-
54:26 - 54:30Ja, Apple wird immer mehr Werbung machen als wir.
-
54:32 - 54:38Aber die Öffentlichkeit weiß auch, was Firefox ist, also kann sie auch über die Freedombox Bescheid wissen.
-
54:45 - 54:48Ich denke, wir müssen jetzt aufhören, damit die Konferenz weitergehen kann.
-
54:48 - 54:51Vielen Dank für Ihre Aufmerksamkeit.
- Title:
- Why Political Liberty Depends on Software Freedom More Than Ever
- Description:
-
By Eben Moglen
We have come a very long way since the beginning of free software. GNU, Android, Linux, Open Solaris, X, Apache, Perl & other free software have changed & are changing the world.
But events happening now, like the Wikileaks investigation, and technologies of spying and control, like Facebook and iPad, are reminding us just how politically and socially unfree computers can make us if we're not careful. In this talk, I consider where we are now, and where we need to go
FOSDEM (Free and Open Source Development European Meeting) is a European event centered around Free and Open Source software development. It is aimed at developers and all interested in the Free and Open Source news in the world. Its goals are to enable developers to meet and to promote the awareness and use of free and open source software. More info at http://fosdem.org
- Video Language:
- English
- Duration:
- 55:05
mrbiber edited German subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
mrbiber edited German subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
mrbiber edited German subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
mrbiber edited German subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
mrbiber edited German subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
mrbiber edited German subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
mrbiber edited German subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
mrbiber edited German subtitles for Why Political Liberty Depends on Software Freedom More Than Ever |