So erobern wir das Internet zurück
-
0:01 - 0:03Chris Anderson: Bürgerrechte,
-
0:03 - 0:05die Zukunft des Internet.
-
0:05 - 0:09Ich möchte auf der Bühne von TED
-
0:09 - 0:11den Mann hinter
diesen Enthüllungen begrüßen: -
0:11 - 0:14Ed Snowden.
-
0:14 - 0:17(Applaus)
-
0:17 - 0:22Ed hält sich an einem entfernten Ort
in Russland auf. -
0:22 - 0:24Er steuert diesen Roboter
von seinem Laptop aus. -
0:24 - 0:28Er sieht, was der Bot sieht.
-
0:28 - 0:30Ed, willkommen bei TED!
-
0:30 - 0:34Was kannst du eigentlich wirklich sehen?
-
0:34 - 0:36Edward Snowden: Ich kann alle sehen.
-
0:36 - 0:38Es ist fantastisch.
-
0:38 - 0:41(Lachen im Publikum)
-
0:41 - 0:44CA: Ed, ich habe ein paar Fragen an dich.
-
0:44 - 0:46Man hat dich vieles genannt
-
0:46 - 0:47in den letzten Monaten:
-
0:47 - 0:52einen Whistleblower, einen Verräter,
-
0:52 - 0:54einen Helden.
-
0:54 - 0:58In welchen Worten
würdest du dich beschreiben? -
0:58 - 1:00ES: Jeder, der an dieser
-
1:00 - 1:02Debatte beteiligt ist,
-
1:02 - 1:05hat sich mit mir und
meiner Persönlichkeit beschäftigt -
1:05 - 1:08und damit, wie man
mich beschreiben sollte. -
1:08 - 1:09Aber, wenn ich darüber nachdenke:
-
1:09 - 1:13Das ist nicht die Frage,
mit der wir ringen sollten. -
1:13 - 1:16Wer ich bin, spielt keine Rolle.
-
1:16 - 1:19Wenn ich der schlimmste
Mensch der Welt bin, -
1:19 - 1:21kann man mich hassen und
zur Tagesordnung übergehen. -
1:21 - 1:23Was zählt, sind die Sachfragen.
-
1:23 - 1:26Was zählt, ist die Art
von Regierung, die wir wollen, -
1:26 - 1:28die Art von Internet, die wir wollen,
-
1:28 - 1:30die Art von Beziehung zwischen Menschen
-
1:30 - 1:31und Gesellschaften.
-
1:31 - 1:35Das ist die Richtung, die ich mir
für diese Diskussion erhoffe. -
1:35 - 1:37Wir haben gesehen,
dass dies zunehmend der Fall ist. -
1:37 - 1:39Wenn ich mich beschreiben müsste,
-
1:39 - 1:40würde ich keine Wörter wie "Held" benutzen,
-
1:40 - 1:43Ich würde nicht "Patriot" sagen
oder "Verräter". -
1:43 - 1:45Ich würde sagen,
ich bin Amerikaner und ein Bürger, -
1:45 - 1:48so wie jeder andere auch.
-
1:48 - 1:50CA: Um jenen etwas Kontext zu liefern,
-
1:50 - 1:52die nicht mit der ganzen Geschichte
vertraut sind: -
1:52 - 1:55(Applaus)
-
1:55 - 2:00Vor einem Jahr warst du noch in Hawaii
-
2:00 - 2:02und hast im Auftrag der NSA gearbeitet.
-
2:02 - 2:04Als Systemadministrator hattest du
-
2:04 - 2:07Zugang zu ihren Systemen.
-
2:07 - 2:11Du hast angefangen, vertrauliche Dokumente
-
2:11 - 2:14ausgewählten Journalisten zu übergeben.
-
2:14 - 2:16Das hat dann
zu den Enthüllungen im Juni geführt. -
2:16 - 2:21Was hat dich dazu veranlasst?
-
2:21 - 2:24ES: Weißt du,
-
2:24 - 2:26als ich auf Hawaii saß,
-
2:26 - 2:29und in den Jahren davor, als ich für
die Nachrichtendienste arbeitete, -
2:29 - 2:33sah ich viele Dinge,
die mich beunruhigten. -
2:33 - 2:36Wir tun viel Gutes
in den Nachrichtendiensten, -
2:36 - 2:37Dinge, die getan werden müssen,
-
2:37 - 2:40Dinge, die allen helfen.
-
2:40 - 2:42Aber es gibt auch Dinge,
die zu weit gehen. -
2:42 - 2:43Da sind Dinge, die man nicht tun sollte,
-
2:43 - 2:46und Entscheidungen,
die im Geheimen getroffen wurden, -
2:46 - 2:48von denen die Öffentlichkeit
nichts wusste, -
2:48 - 2:50ohne Zustimmung der Öffentlichkeit,
-
2:50 - 2:53und sogar unsere Regierungsvertreter
-
2:53 - 2:55wussten nichts von diesen Programmen.
-
2:56 - 3:01Als ich anfing,
mich an diesen Problemen zu stoßen, -
3:01 - 3:02habe ich mich gefragt:
-
3:02 - 3:06Wie kann ich diese Sache so
verantwortungsbewusst wie möglich angehen, -
3:06 - 3:09damit die Öffentlichkeit
den maximalen Nutzen zieht, -
3:09 - 3:11aber die Risiken minimal bleiben?
-
3:11 - 3:14Bei allen Lösungen, die mir einfielen,
-
3:14 - 3:17außer "Ich wende mich an den Kongress",
-
3:17 - 3:18wenn es keine Gesetze gab,
-
3:18 - 3:20wenn es keinen rechtlichen Schutz gab
-
3:20 - 3:21für eine angestellte Privatperson,
-
3:21 - 3:25für einen Subunternehmer
im Nachrichtendienst wie mich, -
3:25 - 3:28bestand das Risiko, dass man mich
mit der Information begraben würde, -
3:28 - 3:30ohne dass die Öffentlichkeit
davon je erführe. -
3:30 - 3:33Aber der erste Zusatzartikel
der amerikanischen Verfassung -
3:33 - 3:37garantiert uns die Pressefreiheit
aus gutem Grund, -
3:37 - 3:40nämlich um eine Presse zu ermöglichen,
die unbequem ist, -
3:40 - 3:42die die Regierung herausfordert,
-
3:42 - 3:45aber auch mit der Regierung arbeitet,
-
3:45 - 3:46um Dialog und Debatte zu ermöglichen,
-
3:46 - 3:52wie wir die Öffentlichkeit über
entscheidende Fragen informieren können, -
3:52 - 3:55ohne die nationale Sicherheit
zu gefährden. -
3:55 - 3:57Indem ich mit Journalisten
gearbeitet habe, -
3:57 - 3:59indem ich all meine Informationen
-
3:59 - 4:02dem amerikanischen Volk
zurückgegeben habe, -
4:02 - 4:03statt nur auf mich selbst zu vertrauen
-
4:03 - 4:06bei Entscheidungen
über die Veröffentlichung, -
4:06 - 4:08hatten wir eine handfeste Debatte,
-
4:08 - 4:12an der sich die Regierung
intensiv beteiligt -
4:12 - 4:17und die allen einen Nutzen gebracht hat.
-
4:17 - 4:20Die Risiken, mit denen gedroht wurde,
-
4:20 - 4:23die Risiken, die von der Regierung
-
4:23 - 4:24hochgespielt wurden,
-
4:24 - 4:26haben sich nie materialisiert.
-
4:26 - 4:28Wir haben keinerlei Hinweis,
-
4:28 - 4:31dass auch nur ein Schaden entstanden wäre,
-
4:31 - 4:33und deshalb kann ich
-
4:33 - 4:35mit meinen Entscheidungen gut leben.
-
4:35 - 4:37CA: Lass mich dem Publikum
-
4:37 - 4:40ein paar Beispiele
für deine Enthüllungen geben. -
4:40 - 4:41Können wir jetzt bitte
das Schaubild haben? -
4:41 - 4:43Ed, ich weiß nicht,
ob du dies sehen kannst: -
4:43 - 4:44Die Bilder der Präsentation sind da.
-
4:44 - 4:47Diese Grafik zeigt das Programm PRISM.
-
4:47 - 4:50Kannst du dem Publikum erläutern,
-
4:50 - 4:52was darüber bekannt wurde?
-
4:52 - 4:54ES: Um zu verstehen, was PRISM ist,
-
4:54 - 4:56-- denn da war man geteilter Ansicht --
-
4:56 - 4:59sollte man erst klären, was es nicht ist.
-
4:59 - 5:02Ein großer Teil der Debatte
in den USA bezog sich auf Metadaten. -
5:02 - 5:05Sie sagten, es seien nur Metadaten.
-
5:05 - 5:08Sie beziehen sich dabei
auf eine rechtliche Grundlage: -
5:08 - 5:10den Abschnitt 215 des Patriot Act.
-
5:10 - 5:13Er erlaubt eine Art Abhören
ohne richterlichen Beschluss, -
5:13 - 5:16eine Massenüberwachung
der Verbindungsdaten -
5:16 - 5:18des ganzen Landes, solche Dinge ...
-
5:18 - 5:19Mit wem du sprichst,
-
5:19 - 5:21wann du mit jemandem sprichst,
-
5:21 - 5:23wohin du gereist bist.
-
5:23 - 5:25All das sind Metadaten-Ereignisse.
-
5:25 - 5:29Bei PRISM geht es um Inhalt.
-
5:29 - 5:31Es ist ein Programm, mit dem die Regierung
-
5:31 - 5:33die Unternehmen Amerikas zwingen kann,
-
5:33 - 5:36an ihrer Stelle und in ihrem Namen
-
5:36 - 5:40die Dreckarbeit für die NSA zu übernehmen.
-
5:40 - 5:43Obwohl sich einige Unternehmen
gewehrt haben -
5:43 - 5:44und obwohl einige
-
5:44 - 5:46-- ich denke, Yahoo war eines von ihnen --
-
5:46 - 5:48vor Gericht zogen, haben alle verloren,
-
5:48 - 5:51weil die Fälle nie öffentlich
verhandelt wurden. -
5:51 - 5:54Über sie entschied ein geheimes Gericht.
-
5:54 - 5:56Wir haben im Zusammenhang
-
5:56 - 5:58mit Prism etwas festgestellt,
das ich besorgniserregend finde: -
5:58 - 6:00Es gab Gespräche in der US-Regierung,
-
6:00 - 6:04in denen gesagt wurde, 15 Bundesrichter
-
6:04 - 6:07hätten diese Programme begutachtet
und als gesetzmäßig befunden. -
6:07 - 6:10Aber sie verraten nicht,
-
6:10 - 6:12dass dies geheime Richter sind
-
6:12 - 6:14in einem geheimen Gericht,
-
6:14 - 6:17das auf der Grundlage
vertraulicher Rechtsauslegungen -
6:17 - 6:22über 34.000 Überwachungsanträge
entschieden hat -
6:22 - 6:24im Lauf von 33 Jahren
-
6:24 - 6:26und in 33 Jahren
-
6:26 - 6:29nur elf Anträge
der Regierung abgelehnt hat. -
6:29 - 6:32Dies sind nicht die Leute,
die wir als Entscheider wollen, -
6:32 - 6:34wenn es um die Rolle
amerikanischer Konzerne -
6:34 - 6:36in einem freien und offenen Internet geht.
-
6:36 - 6:39CA: Die Grafik, die wir hier zeigen,
-
6:39 - 6:41listet die Daten auf,
-
6:41 - 6:43wann diverse Technologie-
und Internetunternehmen -
6:43 - 6:46sich dem Programm mutmaßlich anschlossen
-
6:46 - 6:49und wann die Sammlung
von Daten bei ihnen begann. -
6:49 - 6:53Sie haben die Kooperation
mit der NSA bestritten. -
6:53 - 6:58Wie hat die NSA diese Daten gesammelt?
-
6:58 - 7:02ES: Die eigenen Präsentationen der NSA
-
7:02 - 7:04bezeichnen das als direkten Zugang.
-
7:04 - 7:07Für einen tatsächlichen NSA-Analysten,
-
7:07 - 7:10jemanden wie mich, der in Hawaii
als Analyst für den Geheimdienst -
7:10 - 7:13chinesische Cyber-Hacker oder ähnliches
-
7:13 - 7:15im Visier hatte, bedeutet das,
-
7:15 - 7:17dass die Daten direkt
-
7:17 - 7:19von ihren Servern kommen.
-
7:19 - 7:21Das heißt nicht,
-
7:21 - 7:24dass eine Gruppe
von Mitarbeitern des Unternehmens -
7:24 - 7:26mit der NSA
in einem verrauchten Raum sitzt, -
7:26 - 7:28sich langweilt
und im Hinterzimmer aushandelt, -
7:28 - 7:31wie sie dieses Zeug weitergeben werden.
-
7:31 - 7:33Jedes Unternehmen handhabt das anders.
-
7:33 - 7:34Manche sind verantwortungsbewusst.
-
7:34 - 7:36Manche sind etwas weniger
verantwortungsbewusst. -
7:36 - 7:38Unterm Strich aber,
wenn wir davon sprechen, -
7:38 - 7:41wie diese Informationen übergeben werden:
-
7:41 - 7:44Sie kommen von den Unternehmen selbst.
-
7:44 - 7:46Sie werden nicht aus Leitungen gestohlen.
-
7:46 - 7:48Man darf einen wichtigen Punkt
nicht vergessen: -
7:48 - 7:50Obwohl die Unternehmen sich wehrten,
-
7:50 - 7:52obwohl die Unternehmen forderten:
-
7:52 - 7:55"Lasst uns das
mit einem Genehmigungsverfahren machen. -
7:55 - 7:56Lasst uns das so machen,
-
7:56 - 8:00dass wir eine Art rechtlicher Prüfung haben,
-
8:00 - 8:01eine Art Grundlage für die Herausgabe
-
8:01 - 8:03von Anwenderdaten haben."
-
8:03 - 8:06Letztes Jahr brachte
die Washington Post Berichte, -
8:06 - 8:09die weniger Medienecho hatten
als der Bericht über Prism, -
8:09 - 8:11in denen es hieß, die NSA sei
-
8:11 - 8:13in die interne Kommunikation
-
8:13 - 8:15zwischen Google-Datenzentren
-
8:15 - 8:17und Yahoo-Datenzentren eingedrungen.
-
8:17 - 8:20Also selbst bei Unternehmen, die
-
8:20 - 8:23-- unter gewissem Zwang,
aber auf hoffentlich legale Weise -- -
8:23 - 8:25mit der NSA kooperieren,
-
8:25 - 8:28gibt sich die NSA damit nicht zufrieden.
-
8:28 - 8:30Deshalb brauchen wir Unternehmen,
-
8:30 - 8:33die sich intensiv engagieren,
-
8:33 - 8:35um zu garantieren, dass sie die Interessen
-
8:35 - 8:38der Nutzer vertreten werden
-
8:38 - 8:40und sich für die Rechte
der Nutzer einsetzen. -
8:40 - 8:42Im letzten Jahr haben wir gesehen,
-
8:42 - 8:44dass die Unternehmen
in den Prism-Präsentationen -
8:44 - 8:46große Anstrengungen unternehmen,
das zu tun. -
8:46 - 8:48Ich ermutige sie, weiterzumachen.
-
8:48 - 8:51CA: Was sollten sie denn noch tun?
-
8:51 - 8:54ES: Das Größte,
was ein Internetunternehmen -
8:54 - 8:57in Amerika jetzt und heute tun kann,
-
8:57 - 8:59ohne Anwälte zu Rate zu ziehen,
-
8:59 - 9:02um die Rechte ihrer Nutzer
weltweit zu schützen, -
9:02 - 9:08ist das Ermöglichen
von SSL-Netzverschlüsselung -
9:08 - 9:10auf jeder Seite, die man besucht.
-
9:10 - 9:13Der Grund, weshalb das wichtig ist:
-
9:13 - 9:18Wenn du dir heute auf Amazon.com
eine Ausgabe von "1984" ansiehst, -
9:18 - 9:20kann die NSA das in einem Protokoll sehen.
-
9:20 - 9:23Der russische Geheimdienst kann das
in einem Protokoll sehen. -
9:23 - 9:25Der chinesische Geheimdienst,
-
9:25 - 9:27der französische, der deutsche
-
9:27 - 9:29und der Geheimdienst von Andorra.
-
9:29 - 9:32Sie alle können das sehen,
weil es nicht verschlüsselt ist. -
9:32 - 9:35Amazon.com ist die Bibliothek der Welt.
-
9:35 - 9:38Aber es verzichtet nicht nur auf
Verschlüsselung als generellen Standard, -
9:38 - 9:40man kann auch
Verschlüsselung nicht wählen, -
9:40 - 9:42wenn man in den Büchern stöbert.
-
9:42 - 9:43Das ist etwas, das wir ändern müssen,
-
9:43 - 9:45nicht nur bei Amazon.
Ich möchte die Seite nicht herausgreifen, -
9:45 - 9:47aber sie ist ein großartiges Beispiel.
-
9:47 - 9:48Alle Unternehmen müssen zum
-
9:48 - 9:52gewohnheitsmäßig verschlüsselten
Surfen als Standard übergehen -
9:52 - 9:54für alle Nutzer,
die nicht selbst Maßnahmen ergriffen -
9:54 - 9:57oder eine eigene Methode gewählt haben.
-
9:57 - 9:59Das stärkt die Privatsphäre und die Rechte,
-
9:59 - 10:02die Menschen weltweit genießen.
-
10:02 - 10:04CA: Komm mit mir
auf diese Seite der Bühne. -
10:04 - 10:07Ich möchte dir das nächste Bild zeigen.
(Applaus) -
10:07 - 10:10Dieses Programm
heißt "Boundless Informant". -
10:10 - 10:12Was ist das?
-
10:12 - 10:14ES: Ich muss der NSA
hier Anerkennung zollen -
10:14 - 10:16für die Verwendung treffender Namen.
-
10:16 - 10:20Dies ist einer
meiner Lieblingscodenamen der NSA. -
10:20 - 10:21"Boundless Informant"
["Informant ohne Grenzen"] -
10:21 - 10:24ist ein Programm, das die NSA
vor dem Kongress verborgen hielt. -
10:24 - 10:27Der Kongress hatte
die NSA im Vorfeld gefragt, -
10:27 - 10:29ob sie irgendeine Möglichkeit besäße,
-
10:29 - 10:33eine sehr grobe Schätzung abzugeben
-
10:33 - 10:35über den Umfang
an amerikanischer Kommunikation, -
10:35 - 10:37den sie überwachen.
-
10:37 - 10:40Sie sagte:
Nein, wir erheben diese Daten nicht -
10:40 - 10:42und wir können diese Daten nicht erheben.
-
10:42 - 10:43Wir können Ihnen nicht sagen,
-
10:43 - 10:46wie viel Kommunikation
wir weltweit überwachen, -
10:46 - 10:48weil wir Ihre Privatsphäre
verletzen würden, -
10:48 - 10:51wenn wir Ihnen das mitteilen.
-
10:51 - 10:53Das ist eine Haltung, die ich begrüße.
-
10:53 - 10:55Tatsache aber ist, wie diese Grafik zeigt,
-
10:55 - 10:57dass sie dazu nicht nur fähig sind,
-
10:57 - 11:00sondern die Fähigkeit selbst
bereits existiert. -
11:00 - 11:01Sie ist bereits umgesetzt.
-
11:01 - 11:04Die NSA verwendet
ein eigenes internes Datenformat, -
11:04 - 11:09das beide Endpunkte
einer Kommunikation erfasst. -
11:09 - 11:10Wenn es besagt,
-
11:10 - 11:12dass die Kommunikation aus den USA kommt,
-
11:12 - 11:14dann können sie dem Kongress auch sagen,
wie viel solcher Kommunikation -
11:14 - 11:17sie haben, heute, in diesem Moment.
-
11:17 - 11:20"Informant ohne Grenzen" verrät uns,
-
11:20 - 11:22dass mehr Kommunikation
abgehört wird, -
11:22 - 11:26in Amerika, über Amerikaner,
-
11:26 - 11:29als in Russland über Russen.
-
11:29 - 11:31Ich bin nicht sicher, ob dies das Ziel
-
11:31 - 11:33eines Geheimdienstes sein sollte.
-
11:33 - 11:35CA: Die Washington Post
hat einen Artikel gebracht, -
11:35 - 11:37der ebenfalls auf deinen Daten fußt.
-
11:37 - 11:39Die Schlagzeile lautet:
-
11:39 - 11:40"Die NSA hat Datenschutzbestimmungen
-
11:40 - 11:42Tausende Male pro Jahr verletzt."
-
11:42 - 11:44Erzähl uns darüber.
-
11:44 - 11:46ES: Wir haben bei der Anhörung im
Kongressausschuss letztes Jahr auch gehört -
11:46 - 11:48-- und es hat mich erstaunt,
-
11:48 - 11:50als jemand, der von der NSA kam
-
11:50 - 11:53und die internen Unterlagen gesehen hat
-
11:53 - 11:55und weiß, was darin steht,
-
11:55 - 11:58zu beobachten,
wie Beamte unter Eid aussagen, -- -
11:58 - 12:00dass es keinen Missbrauch gegeben hat,
-
12:00 - 12:03dass die NSA-Bestimmungen
nicht verletzt wurden, -
12:03 - 12:06obwohl wir wussten,
dass dieser Artikel kommen würde. -
12:06 - 12:08Aber was daran besonders interessant ist,
-
12:08 - 12:10an der Tatsache, dass die NSA
-
12:10 - 12:13ihre eigenen Regeln, ihre Gesetze
-
12:13 - 12:15tausende Male
in einem einzigen Jahr verletzt, -
12:15 - 12:18darunter ein Vorfall,
der für sich genommen, -
12:18 - 12:23ein Vorfall unter diesen 2776 Fällen,
-
12:23 - 12:25der über 3000 Menschen betraf.
-
12:25 - 12:27In einem anderen Fall
-
12:27 - 12:32haben sie alle Anrufe in Washington, D.C.
abgehört -- aus Versehen. -
12:32 - 12:34Was an diesem Bericht erstaunlich ist,
-
12:34 - 12:36der für sich genommen
nicht viel Aufsehen erregte, -
12:36 - 12:41ist nicht nur,
dass es 2776 Übergriffe gab, -
12:41 - 12:43sondern, dass die Vorsitzende
des Ausschusses für Nachrichtendienste, -
12:43 - 12:47Dianne Feinstein,
den Bericht nicht gesehen hatte, -
12:47 - 12:50bis die Washington Post sie kontaktierte
-
12:50 - 12:53und um eine Stellungnahme bat.
-
12:53 - 12:54Sie forderte daraufhin
eine Kopie von der NSA an -
12:54 - 12:56und bekam sie,
-
12:56 - 12:58hatte den Bericht aber vorher nie gesehen.
-
12:58 - 13:01Was sagt das über den Zustand der Aufsicht
-
13:01 - 13:03über den amerikanischen Nachrichtendienst,
-
13:03 - 13:04wenn die Vorsitzende des
Senatsausschusses für Nachrichtendienste -
13:04 - 13:07keine Ahnung davon hat,
dass die Bestimmungen -
13:07 - 13:09tausende Male jedes Jahr verletzt werden?
-
13:09 - 13:13CA: Ed, eine Reaktion
auf diese ganze Debatte ist: -
13:13 - 13:16Warum sollte uns
-
13:16 - 13:17die ganze Überwachung etwas ausmachen?
-
13:17 - 13:19Wenn man nichts verbrochen hat,
-
13:19 - 13:22muss man sich auch keine Gedanken machen.
-
13:22 - 13:24Was ist an dieser Einstellung falsch?
-
13:24 - 13:26ES: Der erste Punkt ist:
-
13:26 - 13:28Du verzichtest auf deine Rechte.
-
13:28 - 13:29Du sagst: "Weißt du,
-
13:29 - 13:31ich glaube, ich werde sie nicht brauchen.
-
13:31 - 13:33Also vertraue ich einfach darauf.
-
13:33 - 13:36Wir schaffen sie ab,
es ist nicht wirklich wichtig. -
13:36 - 13:38Diese Leute werden schon das Richtige tun."
-
13:38 - 13:40Eure Rechte sind wichtig,
-
13:40 - 13:43weil ihr nie wisst,
wann ihr sie brauchen werdet. -
13:43 - 13:45Darüber hinaus ist es Teil
unserer kulturellen Identität, -
13:45 - 13:47nicht nur in Amerika,
-
13:47 - 13:49sondern auch in westlichen Gesellschaften
-
13:49 - 13:52und in demokratischen
Gesellschaften in der ganzen Welt. -
13:52 - 13:54Leute sollten in der Lage sein,
einen Hörer in die Hand zu nehmen -
13:54 - 13:56und ihre Familie anzurufen;
-
13:56 - 13:58Leute sollten in der Lage sein,
-
13:58 - 13:59ihren Lieben eine SMS zu schicken;
-
13:59 - 14:01Leute sollten in der Lage sein,
online ein Buch zu kaufen; -
14:01 - 14:03sie sollten mit dem Zug reisen können;
-
14:03 - 14:05sie sollten sich
ein Flugticket kaufen können, -
14:05 - 14:07ohne sich fragen zu müssen,
wie diese Handlungen -
14:07 - 14:11für eine Agenten
der Regierung aussehen werden, -
14:11 - 14:13vielleicht nicht einmal deiner Regierung,
-
14:13 - 14:15Jahre in der Zukunft,
-
14:15 - 14:17wie sie misinterpretiert werden,
-
14:17 - 14:19und wie sie deine Absichten deuten.
-
14:19 - 14:22Wir haben ein Recht auf Privatsphäre.
-
14:22 - 14:25Als Grundlage für einen Haftbefehl
verlangen wir einen hinreichenden Verdacht -
14:25 - 14:28oder eine Art von Verdacht
gegen ein Individuum, -
14:28 - 14:32weil wir wissen,
dass irgendjemandem zu vertrauen, -
14:32 - 14:34irgendeiner Regierungsbehörde,
-
14:34 - 14:37wenn es um die Summe
menschlicher Kommunikationen, -
14:37 - 14:39im Geheimen und ohne Aufsicht geht,
-
14:39 - 14:44einfach eine zu große Versuchung darstellt,
als dass wir darüber hinwegsehen könnten. -
14:44 - 14:47CA: Einige Leute sind über das,
was du getan hast, aufgebracht. -
14:47 - 14:50Ich habe kürzlich
ein Zitat von Dick Cheney gehört, -
14:50 - 14:55der sagte: "Julian Assange war ein Flohbiss.
-
14:55 - 14:59Edward Snowden ist der Löwe,
der dem Hund den Kopf abgebissen hat." -
14:59 - 15:00Er denkt, du hättest
-
15:00 - 15:03einen der schlimmsten Akte des Verrats
-
15:03 - 15:05in der US-Geschichte begangen.
-
15:05 - 15:09Was würdest du Leuten
entgegnen, die das denken? -
15:11 - 15:13ES: Dick Cheney
ist eine ganz eigene Marke. -
15:13 - 15:20(Gelächter)
(Applaus) -
15:20 - 15:24Danke.
(Gelächter) -
15:25 - 15:28Es ist bemerkenswert, weil damals,
-
15:28 - 15:32als Julian Assange einige seiner
wichtigsten Aktionen unternahm, -
15:32 - 15:33sagte Dick Cheney,
-
15:33 - 15:35dass er das Ende für Regierungen
in aller Welt bedeute, -
15:35 - 15:38der Himmel würde in Flammen aufgehen
-
15:38 - 15:41und die Ozeane würden überkochen,
-
15:41 - 15:43und nun sagt er, das ist ein Flohbiss.
-
15:43 - 15:44Wir sollten also misstrauisch sein
-
15:44 - 15:47bei aufgebauschten Behauptungen
-
15:47 - 15:52von solchen Amtsträgern, was den
Schaden für die nationale Sicherheit angeht. -
15:52 - 15:58Aber angenommen, diese
Leute glauben, was sie sagen. -
15:58 - 16:00Ich würde entgegenhalten,
-
16:00 - 16:05dass sie eine enge Sicht
auf die nationale Sicherheit haben. -
16:05 - 16:08Die Vorrechte von Leuten wie Dick Cheney
-
16:08 - 16:11tragen nicht zur Sicherheit der Nation bei.
-
16:11 - 16:15Das öffentliche Interesse
deckt sich nicht immer -
16:15 - 16:17mit dem nationalen Interesse.
-
16:17 - 16:21In den Krieg zu ziehen, gegen Leute,
die nicht unsere Feinde sind, -
16:21 - 16:23an Orten, die keine Bedrohung darstellen,
-
16:23 - 16:25gibt uns keine Sicherheit,
-
16:25 - 16:28und das trifft zu, ob es im Irak ist
-
16:28 - 16:29oder im Internet.
-
16:29 - 16:31Das Internet ist nicht der Feind.
-
16:31 - 16:33Unsere Wirtschaft ist nicht der Feind.
-
16:33 - 16:35Amerikanische Unternehmen,
chinesische Unternehmen -
16:35 - 16:40und jedes andere Unternehmen da draußen
-
16:40 - 16:42sind Teil unserer Gesellschaft.
-
16:42 - 16:44Sie sind Teil unserer vernetzten Welt.
-
16:44 - 16:49Es gibt Bande der Bruderschaft,
die uns verbinden. -
16:49 - 16:52Wenn wir diese zerstören,
-
16:52 - 16:55in dem wir die Normen unterminieren,
die Sicherheit, -
16:55 - 16:58die Verhaltensregeln,
-
16:58 - 17:01von denen Nationen und Bürger
in aller Welt erwarten, -
17:01 - 17:03dass wir sie befolgen.
-
17:03 - 17:05CA: Man hat dir vorgeworfen,
-
17:05 - 17:09du hättest
1,7 Millionen Dokumente gestohlen. -
17:09 - 17:10Es scheint,
als seien bisher nur ein paar Hundert -
17:10 - 17:13an Journalisten weitergegeben worden.
-
17:13 - 17:16Wird es weitere Enthüllungen geben?
-
17:16 - 17:19ES: Es wird auf jeden Fall
weitere Enthüllungen geben. -
17:19 - 17:22Es steht außer Frage,
-
17:22 - 17:26dass einige
der wichtigsten Berichterstattungen -
17:26 - 17:30erst noch kommen werden.
-
17:30 - 17:33CA: Komm hier herüber,
ich möchte dir eine Frage stellen -
17:33 - 17:34zu dieser speziellen Enthüllung.
-
17:34 - 17:37Komm und sieh dir dies an.
-
17:37 - 17:40Womöglich ist diese Geschichte
für die Tech-Freunde in diesem Raum -
17:40 - 17:42die schockierendste Sache,
-
17:42 - 17:44die sie in den letzten Monaten
gehört haben. -
17:44 - 17:47Es geht um ein Programm
namens "Bullrun". -
17:47 - 17:51Könntest du uns erklären, was das ist?
-
17:51 - 17:52ES: Bullrun, also.
-
17:52 - 18:00Wieder ein Fall, wo ich
der NSA für ihre Freimütigkeit danke. -
18:00 - 18:04Dieses Programm wurde nach einer Schlacht
im amerikanischen Bürgerkrieg benannt. -
18:04 - 18:06Das britische Gegenstück heißt "Edgehill",
-
18:06 - 18:07nach einer britischen
Bürgerkriegsschlacht. -
18:07 - 18:10Ich denke, dass sie es so nennen,
-
18:10 - 18:13weil das Ziel
unsere eigene Infrastruktur ist. -
18:13 - 18:16Es sind Programme, mit denen die NSA
-
18:16 - 18:20gezielt Partnerunternehmen
in die Irre führt. -
18:20 - 18:22Sie sagen Partnerunternehmen,
-
18:22 - 18:23dass dies sichere Standards sind.
-
18:23 - 18:25Sie sagen: "Wir müssen mit dir arbeiten,
-
18:25 - 18:29um deine Systeme abzusichern."
-
18:29 - 18:32In Wirklichkeit geben sie
diesen Unternehmen -
18:32 - 18:34schlechte Ratschläge, die die Sicherheit
-
18:34 - 18:36ihrer Systeme schwächen.
-
18:36 - 18:38Sie bauen Hintertüren ein, die nicht nur
-
18:38 - 18:41die NSA ausbeuten kann,
-
18:41 - 18:43sondern jeder, der Zeit und Geld hat,
-
18:43 - 18:45sie zu recherchieren und zu finden,
-
18:45 - 18:47kann sie nutzen,
um sich Zugang zu verschaffen -
18:47 - 18:49in die Kommunikationen der Welt.
-
18:49 - 18:51Das ist wirklich gefährlich.
-
18:51 - 18:55Denn wenn wir auch nur
einen Standard verlieren, -
18:55 - 18:58wenn wir das Vertrauen in
so etwas wie SSL verlieren, -
18:58 - 19:00das ein ausgemachtes Ziel
-
19:00 - 19:02des Programms Bullrun war,
-
19:02 - 19:05werden wir in einer Welt leben,
die insgesamt weniger sicher ist. -
19:05 - 19:07Wir werden keinen Zugriff
auf unsere Banken haben, -
19:07 - 19:12wir werden keinen Zugang zum Handel haben,
-
19:12 - 19:15ohne uns über Leute zu sorgen,
die diese Kommunikation überwachen -
19:15 - 19:17oder für ihre Zwecke missbrauchen könnten.
-
19:17 - 19:21CA: Und machen dieselben Entscheidungen
-
19:21 - 19:24Amerika potenziell verwundbar
für Cyberangriffe -
19:24 - 19:26von anderer Seite?
-
19:28 - 19:29ES: Absolut.
-
19:29 - 19:31Eines der Probleme,
-
19:31 - 19:35eines der gefährlichen Vermächtnisse
-
19:35 - 19:38in der Ära nach dem 11. September
ist die Erkenntnis, -
19:38 - 19:42dass die NSA
schon immer zwei Gesichter hatte. -
19:42 - 19:44Sie waren verantwortlich
für offensive Operationen, -
19:44 - 19:45in denen es um Hacking ging.
-
19:45 - 19:48Aber sie leitete auch
defensive Operationen. -
19:48 - 19:50Traditionsgemäß hat die NSA stets
-
19:50 - 19:52die Defensive der Offensive vorgezogen,
-
19:52 - 19:53ausgehend von dem Prinzip,
-
19:53 - 19:56dass amerikanische Geheimnisse
schlicht wertvoller sind. -
19:56 - 19:58Wenn wir ein chinesisches
Unternehmen hacken -
19:58 - 20:00und seine Geheimnisse stehlen;
-
20:00 - 20:02wenn wir eine Regierungsbehörde
in Berlin hacken -
20:02 - 20:04und ihre Geheimnisse stehlen,
-
20:04 - 20:08dann ist das für das amerikanische Volk
weniger wertvoll, -
20:08 - 20:10als sicherzustellen, dass die Chinesen
-
20:10 - 20:12keinen Zugang
zu unseren Geheimnissen haben. -
20:12 - 20:16Also indem sie die Sicherheit
unserer Kommunikationen schwächen, -
20:16 - 20:18setzen sie nicht nur die Welt Risiken aus,
-
20:18 - 20:21sie gefährden auch
die USA auf fundamentale Weise, -
20:21 - 20:23weil geistiges Eigentum
-
20:23 - 20:25die Grundlage unserer Wirtschaft ist.
-
20:25 - 20:27Wenn wir das
durch schwache Sicherheit gefährden, -
20:27 - 20:29werden wir auf Jahre hinaus dafür zahlen.
-
20:29 - 20:31CA: Aber die NSA hat ich ausgerechnet,
-
20:31 - 20:33dass es diese Maßnahme
-
20:33 - 20:36als Teil der US-Verteidigung
gegen Terrorismus wert ist. -
20:36 - 20:40Dann ist das doch gewiss ein Preis,
der sich lohnt. -
20:40 - 20:44ES: Wenn man sich die Resultate
-
20:44 - 20:47dieser Programme
beim Verhindern von Terrorismus ansieht, -
20:47 - 20:50sieht man, dass es dafür
keine Belege gibt. -
20:50 - 20:52Sie müssen sich nicht
auf mein Wort verlassen, -
20:52 - 20:56weil wir das erste
öffentliche Gerichtsverfahren haben. -
20:56 - 20:58Der erste Bundesgerichtshof,
der sie außerhalb -
20:58 - 21:01der Geheimhaltungsvereinbarungen
untersuchte, -
21:01 - 21:03nannte sie Orwellsche Programme
-
21:03 - 21:05und wahrscheinlich verfassungswidrig.
-
21:05 - 21:08Der Kongress,
der in diesen Angelegenheiten -
21:08 - 21:09Auskunft verlangen kann
-
21:09 - 21:12und nun auch einfordern möchte,
-
21:12 - 21:14hat Gesetze vorgelegt,
um es zu reformieren. -
21:14 - 21:17Zwei unabhängige Ausschüsse
des Weißen Hauses, -
21:17 - 21:19die all das vertrauliche Beweismaterial
geprüft haben, -
21:19 - 21:22sagen, diese Programme haben nie
-
21:22 - 21:24auch nur einen Terroristenangriff
verhindert, -
21:24 - 21:27der in den USA bevorstand.
-
21:27 - 21:30Also ist es wirklich Terrorismus,
den wir verhindern? -
21:30 - 21:33Haben diese Programme
überhaupt einen Wert? -
21:33 - 21:35Ich sage nein,
und auch alle drei Staatsorgane -
21:35 - 21:37der amerikanischen Regierung sagen nein.
-
21:37 - 21:39CA: Denkst du, es gibt
einen tieferen Beweggrund -
21:39 - 21:43für sie als den Krieg gegen den Terror?
-
21:43 - 21:44ES: Verzeihung, ich konnte dich
nicht hören. Kannst du das wiederholen? -
21:44 - 21:47CA: Entschuldige. Denkst du, es gibt
einen anderen, tieferliegenden Beweggrund -
21:47 - 21:51für sie als den Krieg gegen den Terror?
-
21:51 - 21:54ES: Ja. Unterm Strich ist Terrorismus
-
21:54 - 21:56immer das gewesen, was wir
in der Welt der Geheimdienste -
21:56 - 21:59eine Auftragslegende nennen würden.
-
21:59 - 22:01Terrorismus ist etwas, das eine
-
22:01 - 22:03emotionale Reaktion hervorruft,
die es Leuten ermöglicht, -
22:03 - 22:08das Autorisieren
von Vollmachten und Programmen -
22:08 - 22:10zu rationalisieren, denen sie
sonst nicht zustimmen würden. -
22:10 - 22:13Für Programme, die
Bullrun oder Edgehill ähneln, -
22:13 - 22:14bat die NSA bereits in den 1990er-Jahren
-
22:14 - 22:16um Ermächtigungen.
-
22:16 - 22:19Sie bat das FBI, sich beim Kongress
dafür einzusetzen. -
22:19 - 22:21Und das FBI setzte sich
beim Kongress dafür ein. -
22:21 - 22:24Aber der Kongress
und das amerikanische Volk sagten nein. -
22:24 - 22:27Sie sagten, es sei das Risiko
für unsere Wirtschaft nicht wert. -
22:27 - 22:29Sie sagten, der Schaden
für die Gesellschaft sei zu groß, -
22:29 - 22:31um den Nutzen zu rechtfertigen.
-
22:31 - 22:35Aber wir haben in der Zeit
nach dem 11. September gesehen, -
22:35 - 22:39dass sie zur Geheimhaltung griffen
und den Terrorismus als Rechtfertigung benutzten, -
22:39 - 22:40um die Programme im Geheimen zu starten,
-
22:40 - 22:42ohne den Kongress zu fragen,
-
22:42 - 22:44ohne das amerikanische Volk zu fragen,
-
22:44 - 22:47und es ist diese Art von Regierung
hinter verschlossenen Türen, -
22:47 - 22:50vor der wir uns schützen müssen,
-
22:50 - 22:51weil sie unsere Sicherheit schwächt
-
22:51 - 22:53und keinen Gegenwert bietet.
-
22:53 - 22:55CA: Kommst du einen Moment mit mir?
-
22:55 - 22:57Ich habe eine etwas
persönlichere Frage an dich. -
22:57 - 23:00Wo wir gerade von Terror sprechen:
-
23:00 - 23:04Die meisten Leute finden
deine gegenwärtige Situation -
23:04 - 23:07in Russland recht furchteinflößend.
-
23:07 - 23:11Du hast offensichtlich gehört,
-
23:11 - 23:13welche Behandlung Bradley Manning
widerfahren ist, -
23:13 - 23:15Chelsea Manning, wie sie jetzt heißt.
-
23:15 - 23:18Ein Beitrag auf Buzzfeed schrieb,
-
23:18 - 23:19es gibt Leute in der Geheimdienstgemeinde
-
23:19 - 23:22die dich tot sehen möchten.
-
23:22 - 23:24Wie gehst du damit um?
-
23:24 - 23:25Wie gehst du mit der Angst um?
-
23:25 - 23:28ES: Es ist kein Geheimnis,
-
23:28 - 23:34dass es da draußen Regierungen gibt,
die mich tot sehen möchten. -
23:34 - 23:38Ich habe immer
und immer wieder betont, -
23:38 - 23:41dass ich jeden Morgen,
wenn ich schlafen gehe, -
23:41 - 23:45darüber nachdenke, was ich
für das amerikanische Volk tun kann. -
23:45 - 23:49Ich möchte meiner Regierung nicht schaden.
-
23:49 - 23:52Ich möchte meiner Regierung helfen,
-
23:52 - 23:56aber die Tatsache, dass sie bereit ist,
-
23:56 - 23:58die Rechtstaatlichkeit
völlig zu ignorieren, -
23:58 - 24:01dass sie bereit ist,
jemanden schuldig zu erklären, -
24:01 - 24:04ohne jemals ein Verfahren zu sehen,
-
24:04 - 24:06das sind Dinge, gegen die
wir uns einsetzen müssen -
24:06 - 24:10als Gesellschaft, und sagen:
"Hey, dies ist nicht angemessen." -
24:10 - 24:12Wir sollten Dissidenten nicht bedrohen.
-
24:12 - 24:15Wir sollten Journalismus
nicht kriminalisieren. -
24:15 - 24:18Was auch immer ich tun kann,
um das zu erreichen, -
24:18 - 24:21tue ich gern, ungeachtet der Risiken.
-
24:21 - 24:23CA: Ich möchte an dieser Stelle um Stimmen
-
24:23 - 24:24aus dem Pubikum bitten,
-
24:24 - 24:26weil ich weiß, dass es
sehr unterschiedliche Reaktionen -
24:26 - 24:28auf Edward Snowden gibt.
-
24:28 - 24:30Angenommen Sie hätten die Wahl
zwischen zwei Optionen: -
24:30 - 24:33Sie könnten das, was er getan hat,
-
24:33 - 24:35als im Wesentlichen
rücksichtslose Tat sehen, -
24:35 - 24:38die die USA in Gefahr gebracht hat,
-
24:38 - 24:42oder Sie können es im Wesentlichen
als Heldentat sehen, -
24:42 - 24:45die den USA und und der Welt langfristig
-
24:45 - 24:47zum Vorteil gereichen wird?
-
24:47 - 24:50Dies sind de beiden Optionen,
die ich Ihnen gebe. -
24:50 - 24:52Ich bin gespannt, zu sehen,
wer bereit ist, -
24:52 - 24:54die erste Option zu wählen,
-
24:54 - 24:57dass es eine rücksichtslose Aktion war.
-
24:57 - 24:59Da gehen ein paar Hände hoch.
-
24:59 - 25:00Einige Hände gehen hoch.
-
25:00 - 25:01Es ist schwer, seine Hand zu heben,
-
25:01 - 25:03wenn der Mann direkt hier steht,
-
25:03 - 25:05aber ich sehe sie.
-
25:05 - 25:07ES: Ich kann euch sehen.
(Gelächter) -
25:07 - 25:10CA: Und wer wählt die zweite Option,
-
25:10 - 25:12dass dies im Grunde eine Heldentat ist?
-
25:12 - 25:14(Applaus)
(Hochrufe) -
25:14 - 25:17Ich denke, da waren viele,
-
25:17 - 25:19die ihre Hand nicht gehoben haben
und die, wie ich glaube, -
25:19 - 25:21über dieses Thema noch nachdenken,
-
25:21 - 25:24weil die Debatte um dich, wie mir scheint,
-
25:24 - 25:27nicht zwischen traditionellen
politischen Lagern entbrennt. -
25:27 - 25:30Es geht nicht um links oder rechts,
es geht nicht wirklich darum, -
25:30 - 25:34ob du pro Regierung, libertär bist,
oder nicht nur darum. -
25:34 - 25:36Ein Aspekt davon ist
geradezu eine Generationenfrage. -
25:36 - 25:38Du gehörst einer Generation an,
-
25:38 - 25:40die mit dem Internet aufgewachsen ist.
-
25:40 - 25:44Es scheint fast,
als würde es dich zutiefst kränken, -
25:44 - 25:46wenn du beobachtest, wie etwas getan wird,
-
25:46 - 25:48von dem du denkst,
dass es dem Internet schaden wird. -
25:48 - 25:50Ist da etwas dran?
-
25:51 - 25:55ES: Das ist so, weißt du --
-
25:55 - 25:59Das ist sehr wahr.
Es ist keine Frage von links oder rechts. -
25:59 - 26:02Unsere grundlegenden Freiheiten,
und wenn ich "unsere" sage, -
26:02 - 26:04meine ich nicht nur Amerikaner,
-
26:04 - 26:06ich meine Leute überall in der Welt,
-
26:06 - 26:08sind keine Frage der Partei.
-
26:08 - 26:10Es sind die Dinge,
an die alle Menschen glauben, -
26:10 - 26:12und es liegt an uns, sie zu schützen,
-
26:12 - 26:15an denen, die ein freies
und offenes Internet -
26:15 - 26:17gesehen und genossen haben.
-
26:17 - 26:20Es liegt an uns, diese Freiheit zu erhalten,
-
26:20 - 26:22damit die nächste Generation
in ihren Genuss kommt. -
26:22 - 26:24Wenn wir die Dinge nicht verändern,
-
26:24 - 26:29wenn wir nicht die Stirn bieten,
um diese Veränderungen zu erreichen -
26:29 - 26:30-- wir müssen das Internet schützen,
-
26:30 - 26:33nicht nur für uns, sondern für alle --
-
26:33 - 26:35werden wir es verlieren,
-
26:35 - 26:36Das wäre ein gewaltiger Verlust,
-
26:36 - 26:38nicht nur für uns, sondern für die Welt.
-
26:38 - 26:40CA: Ich habe ähnliche Worte kürzlich
-
26:40 - 26:42vom Gründer des World-Wide-Web gehört,
-
26:42 - 26:47der, glaube ich, sogar bei uns ist:
Sir Tim Berners-Lee. -
26:47 - 26:50Tim, möchtest du hochkommen
und etwas sagen? -
26:50 - 26:51Haben wir ein Mikrofon für Tim?
-
26:51 - 26:54(Applaus)
-
26:54 - 27:01Tim, gut dich zu sehen. Komm dort hoch.
-
27:01 - 27:03Übrigens, in welchem Lager bist du?
-
27:03 - 27:07Verräter oder Held?
Ich habe eine Theorie, aber ... -
27:07 - 27:09Tim Berners-Lee: Ich habe auf diese Frage
-
27:09 - 27:12wesentlich längere Antworten gegeben,
aber "Held", -
27:12 - 27:16wenn ich zwischen
diesen beiden wählen muss. -
27:16 - 27:19CA: Und Ed, ich denke,
du hast den Vorschlag gelesen, -
27:19 - 27:21von dem Sir Tim gesprochen hat,
-
27:21 - 27:24über eine neue Magna Charta,
um das Internet zurückzuerobern. -
27:24 - 27:26Ist das etwas, das Sinn macht?
-
27:26 - 27:30ES: Absolut. Meine Generation ...
Ich bin nicht nur -
27:30 - 27:32mit Gedanken
über das Internet aufgewachsen, -
27:32 - 27:34ich bin im Internet aufgewachsen,
-
27:34 - 27:39und obwohl ich nie erwartet hätte,
die Chance zu haben, -
27:39 - 27:44es auf eine so direkte und
praktische Art und Weise zu verteidigen -
27:44 - 27:48und es auf so ungewöhnliche Weise
-
27:48 - 27:50fast wie ein Avatar zu verkörpern.
-
27:50 - 27:53Es ist etwas Poetisches an der Tatsache,
-
27:53 - 27:55dass einer der Söhne des Internet
-
27:55 - 27:58dem Internet so nahe gekommen ist
-
27:58 - 28:01durch eine politische Meinungsäußerung.
-
28:01 - 28:04Ich glaube,
eine Magna Charta für das Internet -
28:04 - 28:06ist genau, was wir brauchen.
-
28:06 - 28:10Wir müssen unsere Werte festschreiben
-
28:10 - 28:13nicht nur in Worten,
sondern in der Struktur des Internet. -
28:13 - 28:15Es ist etwas, auf das ich hoffe.
-
28:15 - 28:18Ich lade jeden im Publikum,
-
28:18 - 28:21nicht nur hier in Vancouver,
sondern in der ganzen Welt ein, -
28:21 - 28:23sich anzuschließen und mitzumachen.
-
28:23 - 28:26CA: Hast du eine Frage an Ed?
-
28:26 - 28:28TBL: Zwei Fragen:
-
28:28 - 28:29eine allgemeine Frage ...
-
28:29 - 28:31CA: Ed, kannst du uns noch hören?
-
28:31 - 28:34ES: Ja, ich kann dich hören.
CA: Er ist wieder da. -
28:34 - 28:36TBL: Die Wanze an deiner Leitung
-
28:36 - 28:38hatte für einen Moment Schluckauf.
-
28:38 - 28:39(Lachen)
-
28:39 - 28:42ES: Es ist ein kleines NSA-Problem.
-
28:42 - 28:45TBL: Wenn wir von den 25 Jahren
-
28:45 - 28:48einen Schritt zurücktreten und nachdenken,
-
28:48 - 28:50was denkst du, wäre das Beste,
-
28:50 - 28:53was wir erreichen könnten,
-
28:53 - 28:55aus all den Diskussionen,
-
28:55 - 28:57die wir über das Netz führen,
das wir haben wollen? -
28:57 - 29:01ES: Wenn wir darüber nachdenken,
-
29:01 - 29:04was wir erreichen können,
-
29:04 - 29:06dann, denke ich,
wird das nur begrenzt durch das, -
29:06 - 29:09was wir bereit sind, hineinzustecken
-
29:09 - 29:12Ich denke, das Internet, in dessen Genuss
wir in der Vergangenheit gekommen sind, -
29:12 - 29:17ist genau das, was wir --
nicht nur als Nation, -
29:17 - 29:20sondern als ein Volk in aller Welt --
brauchen -
29:20 - 29:24und das wir verteidigen müssen,
indem wir kooperieren, -
29:24 - 29:26indem wir nicht nur die technologischen
Gesellschaftsanteile einbeziehen, -
29:26 - 29:29sondern, wie du sagtest, die Nutzer,
-
29:29 - 29:31die Leute in aller Welt, die beitragen
-
29:31 - 29:33durch das Internet, durch soziale Medien,
-
29:33 - 29:35die nur nach dem Wetter sehen,
-
29:35 - 29:40die darauf als alltäglichen Teil
ihres Lebens angewiesen sind. -
29:41 - 29:43Wir erhalten nicht nur das Internet,
das wir hatten, -
29:43 - 29:46sondern ein besseres Internet,
ein besseres Jetzt, -
29:46 - 29:50etwas, das wir nutzen können,
um eine Zukunft aufzubauen, -
29:50 - 29:53die nicht nur besser sein wird,
als wir erhoffen, -
29:53 - 29:56sondern besser,
als wir uns vorstellen können. -
29:58 - 30:01CA: Vor 30 Jahren
wurde TED gegründet, 1984. -
30:01 - 30:03Viele Gespräche habe sich seither
-
30:03 - 30:05darum gedreht,
-
30:05 - 30:07dass George Orwell sich getäuscht hat.
-
30:07 - 30:09Es ist nicht der Große Bruder,
der uns überwacht. -
30:09 - 30:10Wir, kraft der Macht des Netzes
-
30:10 - 30:13und der Transparenz,
überwachen nun den Großen Bruder. -
30:13 - 30:15Deine Enthüllungen haben einen Holzpflock
-
30:15 - 30:19durch das Herz dieser
recht optimistischen Sicht getrieben, -
30:19 - 30:22aber du glaubst dennoch,
dass es einen Weg gibt, -
30:22 - 30:24etwas dagegen zu tun.
-
30:24 - 30:26Und das tust du auch.
-
30:26 - 30:32ES: Richtig. Man kann argumentieren,
-
30:32 - 30:35dass die Möglichkeiten des Großen Bruders
gewaltig zugenommen haben. -
30:35 - 30:40Es gab kürzlich
einen juristischen Aufsatz in Yale, -
30:40 - 30:44der das sogenannte
Bankston-Soltani-Prinzip formulierte. -
30:44 - 30:49Es besagt, dass unser Anspruch
auf Privatsphäre verletzt wird, -
30:49 - 30:51wenn die Technologien staatlicher Überwachung
-
30:51 - 30:54um einen Faktor zehn
billiger geworden sind. -
30:54 - 30:57Jedes Mal, wenn das passiert,
müssen wir uns aufs Neue -
30:57 - 31:00mit unserem Recht auf Datenschutz
beschäftigen und es anpassen. -
31:00 - 31:02Nun ist das nicht mehr geschehen,
-
31:02 - 31:04seit die Überwachungstechnologien
der Regierung -
31:04 - 31:06um ein Vielfaches des Faktors zehn
zugenommen haben, -
31:06 - 31:09und deshalb stecken wir
in den heutigen Schwierigkeiten. -
31:09 - 31:13Aber es gibt immer noch Hoffnung,
-
31:13 - 31:15weil auch die Macht des Einzelnen
-
31:15 - 31:18durch Technologie zugenommen hat.
-
31:18 - 31:20Ich bin der lebende Beweis,
-
31:20 - 31:22dass ein Einzelner den mächtigsten Gegnern
-
31:22 - 31:24die Stirn bieten kann,
-
31:24 - 31:27den mächtigsten Nachrichtendiensten
der Welt, -
31:27 - 31:31und gewinnen kann.
-
31:31 - 31:32Das ist etwas, das wir brauchen,
-
31:32 - 31:35um daraus Hoffnung zu schöpfen
-
31:35 - 31:36und darauf aufzubauen,
-
31:36 - 31:38um es nicht nur technischen Fachleuten
zugänglich zu machen, -
31:38 - 31:41sondern einfachen Bürgern in aller Welt.
-
31:41 - 31:42Journalismus ist kein Verbrechen.
-
31:42 - 31:44Kommunikation ist kein Verbrechen,
-
31:44 - 31:47und wir sollten bei unseren Aktivitäten
im Alltag nicht überwacht werden. -
31:47 - 31:50CA. Ich bin mit nicht sicher,
wie man einem Bot die Hand schüttelt, -
31:50 - 31:56aber ich schätze, das hier ist die Hand.
TBL: Auch die kommt sehr bald. -
31:56 - 31:57ES: Es freut mich, Sie kennenzulernen.
-
31:57 - 31:59Ich hoffe, meine Übertragung
sieht so gut aus -
31:59 - 32:01wie mein Bild von euch zwei.
-
32:01 - 32:04CA: Danke, Tim.
-
32:04 - 32:10(Applaus)
-
32:10 - 32:14Die New York Times forderte
kürzlich eine Amnestie für dich. -
32:14 - 32:18Würdest du die Chance, nach Amerika
zurückzukommen, begrüßen? -
32:18 - 32:22ES: Absolut. Das steht außer Frage.
-
32:22 - 32:25Die Prinzipien, die die Grundlage
-
32:25 - 32:27dieses Projektes bilden,
-
32:27 - 32:31sind das öffentliche Interesse
-
32:31 - 32:34und die Prinzipen,
-
32:34 - 32:37die den etablierten
journalistischen Organen in den USA -
32:37 - 32:40und rund um die Welt zugrundeliegen,
-
32:40 - 32:45und ich denke, wenn die Presse sagt,
-
32:45 - 32:47wir unterstützen das,
-
32:47 - 32:49das ist etwas, das passieren muss,
-
32:49 - 32:51dann ist das ein kräftiges Argument,
aber es ist nicht das letzte Argument. -
32:51 - 32:54Ich denke, das ist etwas,
das die Öffentlichkeit entscheiden sollte. -
32:54 - 32:56Aber zur gleichen Zeit
-
32:56 - 32:57hat die Regierung angedeutet,
-
32:57 - 32:59dass sie eine Art Handel wünscht,
-
32:59 - 33:01dass sie möchte,
dass ich die Journalisten, -
33:01 - 33:04die mit mir gearbeitet haben,
kompromittiere, -
33:04 - 33:05damit ich zurückkommen kann.
-
33:05 - 33:08Ich möchte sehr deutlich machen,
-
33:08 - 33:10dass ich das nicht
für meine Sicherheit getan habe. -
33:10 - 33:13Ich habe das getan,
um das Richtige zu tun, -
33:13 - 33:15und ich werde meine Arbeit
-
33:15 - 33:16für das öffentliche Interesse
-
33:16 - 33:19nicht zu meinem eigenen Vorteil aufgeben.
-
33:19 - 33:25(Applaus)
-
33:25 - 33:27CA: In der Zwischenzeit,
-
33:27 - 33:30dank des Internets und dieser Technologie,
-
33:30 - 33:32bist du wieder zurück in Nordamerika,
-
33:32 - 33:36nicht ganz die USA,
aber in Kanada in dieser Form. -
33:36 - 33:41Ich bin neugierig, wie fühlt sich das an?
-
33:41 - 33:43ES: Kanada ist anders,
als ich es erwartet hatte. -
33:43 - 33:45Es ist viel wärmer.
-
33:45 - 33:51(Lachen)
-
33:51 - 33:54CA: Die Mission von TED
sind "Ideen mit Verbreitungswert". -
33:54 - 33:56Wenn du es in einer einzigen Idee
zusammenfassen könntest, -
33:56 - 33:59Was ist deine Idee, die es wert ist,
-
33:59 - 34:03hier und jetzt verbreitet zu werden?
-
34:03 - 34:06ES: Ich würde sagen, dass das letzte Jahr
uns daran erinnert hat, -
34:06 - 34:10dass Demokratie
hinter verschlossenen Türen sterben kann, -
34:10 - 34:12aber wir als Individuen werden
-
34:12 - 34:14hinter denselben
verschlossenen Türen geboren, -
34:14 - 34:17und wir müssen
unsere Privatspäre nicht aufgeben, -
34:17 - 34:20um eine gute Regierung zu haben.
-
34:20 - 34:22Wir müssen unsere Freiheit nicht aufgeben,
-
34:22 - 34:24um Sicherheit zu haben.
-
34:24 - 34:27Und ich denke, indem wir zusammenarbeiten,
-
34:27 - 34:29können wir eine offene Regierung haben
-
34:29 - 34:31und Privatsphäre.
-
34:31 - 34:33Ich freue mich darauf,
mit jedem in der Welt -
34:33 - 34:35zusammenzuarbeiten,
um das durchzusetzen. -
34:35 - 34:37Ich danke euch sehr.
-
34:37 - 34:38CA: Ed, danke!
-
34:38 - 34:45(Applaus)
- Title:
- So erobern wir das Internet zurück
- Speaker:
- Edward Snowden
- Description:
-
Mit Hilfe eines Telepräsenzroboters erscheint Edward Snowden bei TED2014 und spricht über Überwachung und die Freiheit des Internets. Das Recht auf Datenschutz ist, betont er, keine Frage von Parteien. Vielmehr verlangt Datenschutz ein grundlegendes Überdenken der Rolle des Internet in unserem Leben -- und der Rechte, die es schützen. "Eure Rechte sind wichtig", sagt er, "weil ihr nie wisst, wann ihr sie brauchen werdet." Chris Andrews führt das Interview. Als besonderer Gast dabei: Tim Berners-Lee.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 35:17
Judith Matz commented on German subtitles for Here's how we take back the Internet | ||
Tracey J. Evans commented on German subtitles for Here's how we take back the Internet | ||
Judith Matz approved German subtitles for Here's how we take back the Internet | ||
Judith Matz commented on German subtitles for Here's how we take back the Internet | ||
Judith Matz edited German subtitles for Here's how we take back the Internet | ||
Judith Matz edited German subtitles for Here's how we take back the Internet | ||
Judith Matz edited German subtitles for Here's how we take back the Internet | ||
Rene Veltin commented on German subtitles for Here's how we take back the Internet |
Tracey J. Evans
Hi,
I'm not quite sure (could be just me) but is there a "or TLS" missing at 9:17?
Input would be much appreciated.
Tracey
Rene Veltin
Ich habe einige Satzstellungen geändert und Rechtschreibfehler korrigiert. Gute Übersetzung!
Judith Matz
Bitte keine Anführungszeichen außer "..." verwenden. Ich habe das Wiki noch nicht auf den neuesten Stand gebracht, aber der neueste Stand ist der: Alle anderen werden in den unterschiedlichen Playern möglicherweise korrupt angezeigt. Genau so mit –, statt dessen --.
Zeilenumbruch nach 42 Zeichen
http://translations.ted.org/wiki/How_to_break_lines
07:37 -- würde Informationen in den Plural setzen.
Ansonsten nur bis unten Zeilenumbrüche gesetzt und noch einige fehlende Buchstaben und Wörter eingefügt. Auch einige -- aber wenige -- Umformulierungen.
Super Übersetzung. Danke schön! Großartig. :)
Freigeschaltet.
Gruß, Judith
Tracey J. Evans
:-) Fein, fein! Und vielen Dank für eure Mühe!
Eine Frage: Ich verliere offensichtlich bei Leerstellen, Rechtschreibfehlern und Grammatikstummeln den Überblick, wenn ich direkt im Editor überarbeite. Wäre es eine gangbare Lösung, eine Revision herunterzuladen, sie offline Korrektur zu lesen und dann das Edit hochzuladen?
Liebe Grüße
Tracey
Judith Matz
Hallo! Ich gehe gerade durch die Kommentarseiten aller kürzlichen Veröffentlichungen, weil ich doch meine Benachrichtigungen ausgeschaltet habe. Besser (in meinem Fall) ist also eine Message. Aber jetzt hab ich die Frage ja doch gesehen.
Offline bearbeiten ist durchaus gängig und wird von vielen praktiziert.
Wir haben auch einen Wiki-Artikel dazu.
http://translations.ted.org/wiki/Translating_Offline
Generell empfiehlt es sich, danach das Transkript noch einmal mit dem Video anzuschauen und ggf. Timings etc. anzupassen.