Return to Video

So erobern wir das Internet zurück

  • 0:01 - 0:03
    Chris Anderson: Bürgerrechte,
  • 0:03 - 0:05
    die Zukunft des Internet.
  • 0:05 - 0:09
    Ich möchte auf der Bühne von TED
  • 0:09 - 0:11
    den Mann hinter
    diesen Enthüllungen begrüßen:
  • 0:11 - 0:14
    Ed Snowden.
  • 0:14 - 0:17
    (Applaus)
  • 0:17 - 0:22
    Ed hält sich an einem entfernten Ort
    in Russland auf.
  • 0:22 - 0:24
    Er steuert diesen Roboter
    von seinem Laptop aus.
  • 0:24 - 0:28
    Er sieht, was der Bot sieht.
  • 0:28 - 0:30
    Ed, willkommen bei TED!
  • 0:30 - 0:34
    Was kannst du eigentlich wirklich sehen?
  • 0:34 - 0:36
    Edward Snowden: Ich kann alle sehen.
  • 0:36 - 0:38
    Es ist fantastisch.
  • 0:38 - 0:41
    (Lachen im Publikum)
  • 0:41 - 0:44
    CA: Ed, ich habe ein paar Fragen an dich.
  • 0:44 - 0:46
    Man hat dich vieles genannt
  • 0:46 - 0:47
    in den letzten Monaten:
  • 0:47 - 0:52
    einen Whistleblower, einen Verräter,
  • 0:52 - 0:54
    einen Helden.
  • 0:54 - 0:58
    In welchen Worten
    würdest du dich beschreiben?
  • 0:58 - 1:00
    ES: Jeder, der an dieser
  • 1:00 - 1:02
    Debatte beteiligt ist,
  • 1:02 - 1:05
    hat sich mit mir und
    meiner Persönlichkeit beschäftigt
  • 1:05 - 1:08
    und damit, wie man
    mich beschreiben sollte.
  • 1:08 - 1:09
    Aber, wenn ich darüber nachdenke:
  • 1:09 - 1:13
    Das ist nicht die Frage,
    mit der wir ringen sollten.
  • 1:13 - 1:16
    Wer ich bin, spielt keine Rolle.
  • 1:16 - 1:19
    Wenn ich der schlimmste
    Mensch der Welt bin,
  • 1:19 - 1:21
    kann man mich hassen und
    zur Tagesordnung übergehen.
  • 1:21 - 1:23
    Was zählt, sind die Sachfragen.
  • 1:23 - 1:26
    Was zählt, ist die Art
    von Regierung, die wir wollen,
  • 1:26 - 1:28
    die Art von Internet, die wir wollen,
  • 1:28 - 1:30
    die Art von Beziehung zwischen Menschen
  • 1:30 - 1:31
    und Gesellschaften.
  • 1:31 - 1:35
    Das ist die Richtung, die ich mir
    für diese Diskussion erhoffe.
  • 1:35 - 1:37
    Wir haben gesehen,
    dass dies zunehmend der Fall ist.
  • 1:37 - 1:39
    Wenn ich mich beschreiben müsste,
  • 1:39 - 1:40
    würde ich keine Wörter wie "Held" benutzen,
  • 1:40 - 1:43
    Ich würde nicht "Patriot" sagen
    oder "Verräter".
  • 1:43 - 1:45
    Ich würde sagen,
    ich bin Amerikaner und ein Bürger,
  • 1:45 - 1:48
    so wie jeder andere auch.
  • 1:48 - 1:50
    CA: Um jenen etwas Kontext zu liefern,
  • 1:50 - 1:52
    die nicht mit der ganzen Geschichte
    vertraut sind:
  • 1:52 - 1:55
    (Applaus)
  • 1:55 - 2:00
    Vor einem Jahr warst du noch in Hawaii
  • 2:00 - 2:02
    und hast im Auftrag der NSA gearbeitet.
  • 2:02 - 2:04
    Als Systemadministrator hattest du
  • 2:04 - 2:07
    Zugang zu ihren Systemen.
  • 2:07 - 2:11
    Du hast angefangen, vertrauliche Dokumente
  • 2:11 - 2:14
    ausgewählten Journalisten zu übergeben.
  • 2:14 - 2:16
    Das hat dann
    zu den Enthüllungen im Juni geführt.
  • 2:16 - 2:21
    Was hat dich dazu veranlasst?
  • 2:21 - 2:24
    ES: Weißt du,
  • 2:24 - 2:26
    als ich auf Hawaii saß,
  • 2:26 - 2:29
    und in den Jahren davor, als ich für
    die Nachrichtendienste arbeitete,
  • 2:29 - 2:33
    sah ich viele Dinge,
    die mich beunruhigten.
  • 2:33 - 2:36
    Wir tun viel Gutes
    in den Nachrichtendiensten,
  • 2:36 - 2:37
    Dinge, die getan werden müssen,
  • 2:37 - 2:40
    Dinge, die allen helfen.
  • 2:40 - 2:42
    Aber es gibt auch Dinge,
    die zu weit gehen.
  • 2:42 - 2:43
    Da sind Dinge, die man nicht tun sollte,
  • 2:43 - 2:46
    und Entscheidungen,
    die im Geheimen getroffen wurden,
  • 2:46 - 2:48
    von denen die Öffentlichkeit
    nichts wusste,
  • 2:48 - 2:50
    ohne Zustimmung der Öffentlichkeit,
  • 2:50 - 2:53
    und sogar unsere Regierungsvertreter
  • 2:53 - 2:55
    wussten nichts von diesen Programmen.
  • 2:56 - 3:01
    Als ich anfing,
    mich an diesen Problemen zu stoßen,
  • 3:01 - 3:02
    habe ich mich gefragt:
  • 3:02 - 3:06
    Wie kann ich diese Sache so
    verantwortungsbewusst wie möglich angehen,
  • 3:06 - 3:09
    damit die Öffentlichkeit
    den maximalen Nutzen zieht,
  • 3:09 - 3:11
    aber die Risiken minimal bleiben?
  • 3:11 - 3:14
    Bei allen Lösungen, die mir einfielen,
  • 3:14 - 3:17
    außer "Ich wende mich an den Kongress",
  • 3:17 - 3:18
    wenn es keine Gesetze gab,
  • 3:18 - 3:20
    wenn es keinen rechtlichen Schutz gab
  • 3:20 - 3:21
    für eine angestellte Privatperson,
  • 3:21 - 3:25
    für einen Subunternehmer
    im Nachrichtendienst wie mich,
  • 3:25 - 3:28
    bestand das Risiko, dass man mich
    mit der Information begraben würde,
  • 3:28 - 3:30
    ohne dass die Öffentlichkeit
    davon je erführe.
  • 3:30 - 3:33
    Aber der erste Zusatzartikel
    der amerikanischen Verfassung
  • 3:33 - 3:37
    garantiert uns die Pressefreiheit
    aus gutem Grund,
  • 3:37 - 3:40
    nämlich um eine Presse zu ermöglichen,
    die unbequem ist,
  • 3:40 - 3:42
    die die Regierung herausfordert,
  • 3:42 - 3:45
    aber auch mit der Regierung arbeitet,
  • 3:45 - 3:46
    um Dialog und Debatte zu ermöglichen,
  • 3:46 - 3:52
    wie wir die Öffentlichkeit über
    entscheidende Fragen informieren können,
  • 3:52 - 3:55
    ohne die nationale Sicherheit
    zu gefährden.
  • 3:55 - 3:57
    Indem ich mit Journalisten
    gearbeitet habe,
  • 3:57 - 3:59
    indem ich all meine Informationen
  • 3:59 - 4:02
    dem amerikanischen Volk
    zurückgegeben habe,
  • 4:02 - 4:03
    statt nur auf mich selbst zu vertrauen
  • 4:03 - 4:06
    bei Entscheidungen
    über die Veröffentlichung,
  • 4:06 - 4:08
    hatten wir eine handfeste Debatte,
  • 4:08 - 4:12
    an der sich die Regierung
    intensiv beteiligt
  • 4:12 - 4:17
    und die allen einen Nutzen gebracht hat.
  • 4:17 - 4:20
    Die Risiken, mit denen gedroht wurde,
  • 4:20 - 4:23
    die Risiken, die von der Regierung
  • 4:23 - 4:24
    hochgespielt wurden,
  • 4:24 - 4:26
    haben sich nie materialisiert.
  • 4:26 - 4:28
    Wir haben keinerlei Hinweis,
  • 4:28 - 4:31
    dass auch nur ein Schaden entstanden wäre,
  • 4:31 - 4:33
    und deshalb kann ich
  • 4:33 - 4:35
    mit meinen Entscheidungen gut leben.
  • 4:35 - 4:37
    CA: Lass mich dem Publikum
  • 4:37 - 4:40
    ein paar Beispiele
    für deine Enthüllungen geben.
  • 4:40 - 4:41
    Können wir jetzt bitte
    das Schaubild haben?
  • 4:41 - 4:43
    Ed, ich weiß nicht,
    ob du dies sehen kannst:
  • 4:43 - 4:44
    Die Bilder der Präsentation sind da.
  • 4:44 - 4:47
    Diese Grafik zeigt das Programm PRISM.
  • 4:47 - 4:50
    Kannst du dem Publikum erläutern,
  • 4:50 - 4:52
    was darüber bekannt wurde?
  • 4:52 - 4:54
    ES: Um zu verstehen, was PRISM ist,
  • 4:54 - 4:56
    -- denn da war man geteilter Ansicht --
  • 4:56 - 4:59
    sollte man erst klären, was es nicht ist.
  • 4:59 - 5:02
    Ein großer Teil der Debatte
    in den USA bezog sich auf Metadaten.
  • 5:02 - 5:05
    Sie sagten, es seien nur Metadaten.
  • 5:05 - 5:08
    Sie beziehen sich dabei
    auf eine rechtliche Grundlage:
  • 5:08 - 5:10
    den Abschnitt 215 des Patriot Act.
  • 5:10 - 5:13
    Er erlaubt eine Art Abhören
    ohne richterlichen Beschluss,
  • 5:13 - 5:16
    eine Massenüberwachung
    der Verbindungsdaten
  • 5:16 - 5:18
    des ganzen Landes, solche Dinge ...
  • 5:18 - 5:19
    Mit wem du sprichst,
  • 5:19 - 5:21
    wann du mit jemandem sprichst,
  • 5:21 - 5:23
    wohin du gereist bist.
  • 5:23 - 5:25
    All das sind Metadaten-Ereignisse.
  • 5:25 - 5:29
    Bei PRISM geht es um Inhalt.
  • 5:29 - 5:31
    Es ist ein Programm, mit dem die Regierung
  • 5:31 - 5:33
    die Unternehmen Amerikas zwingen kann,
  • 5:33 - 5:36
    an ihrer Stelle und in ihrem Namen
  • 5:36 - 5:40
    die Dreckarbeit für die NSA zu übernehmen.
  • 5:40 - 5:43
    Obwohl sich einige Unternehmen
    gewehrt haben
  • 5:43 - 5:44
    und obwohl einige
  • 5:44 - 5:46
    -- ich denke, Yahoo war eines von ihnen --
  • 5:46 - 5:48
    vor Gericht zogen, haben alle verloren,
  • 5:48 - 5:51
    weil die Fälle nie öffentlich
    verhandelt wurden.
  • 5:51 - 5:54
    Über sie entschied ein geheimes Gericht.
  • 5:54 - 5:56
    Wir haben im Zusammenhang
  • 5:56 - 5:58
    mit Prism etwas festgestellt,
    das ich besorgniserregend finde:
  • 5:58 - 6:00
    Es gab Gespräche in der US-Regierung,
  • 6:00 - 6:04
    in denen gesagt wurde, 15 Bundesrichter
  • 6:04 - 6:07
    hätten diese Programme begutachtet
    und als gesetzmäßig befunden.
  • 6:07 - 6:10
    Aber sie verraten nicht,
  • 6:10 - 6:12
    dass dies geheime Richter sind
  • 6:12 - 6:14
    in einem geheimen Gericht,
  • 6:14 - 6:17
    das auf der Grundlage
    vertraulicher Rechtsauslegungen
  • 6:17 - 6:22
    über 34.000 Überwachungsanträge
    entschieden hat
  • 6:22 - 6:24
    im Lauf von 33 Jahren
  • 6:24 - 6:26
    und in 33 Jahren
  • 6:26 - 6:29
    nur elf Anträge
    der Regierung abgelehnt hat.
  • 6:29 - 6:32
    Dies sind nicht die Leute,
    die wir als Entscheider wollen,
  • 6:32 - 6:34
    wenn es um die Rolle
    amerikanischer Konzerne
  • 6:34 - 6:36
    in einem freien und offenen Internet geht.
  • 6:36 - 6:39
    CA: Die Grafik, die wir hier zeigen,
  • 6:39 - 6:41
    listet die Daten auf,
  • 6:41 - 6:43
    wann diverse Technologie-
    und Internetunternehmen
  • 6:43 - 6:46
    sich dem Programm mutmaßlich anschlossen
  • 6:46 - 6:49
    und wann die Sammlung
    von Daten bei ihnen begann.
  • 6:49 - 6:53
    Sie haben die Kooperation
    mit der NSA bestritten.
  • 6:53 - 6:58
    Wie hat die NSA diese Daten gesammelt?
  • 6:58 - 7:02
    ES: Die eigenen Präsentationen der NSA
  • 7:02 - 7:04
    bezeichnen das als direkten Zugang.
  • 7:04 - 7:07
    Für einen tatsächlichen NSA-Analysten,
  • 7:07 - 7:10
    jemanden wie mich, der in Hawaii
    als Analyst für den Geheimdienst
  • 7:10 - 7:13
    chinesische Cyber-Hacker oder ähnliches
  • 7:13 - 7:15
    im Visier hatte, bedeutet das,
  • 7:15 - 7:17
    dass die Daten direkt
  • 7:17 - 7:19
    von ihren Servern kommen.
  • 7:19 - 7:21
    Das heißt nicht,
  • 7:21 - 7:24
    dass eine Gruppe
    von Mitarbeitern des Unternehmens
  • 7:24 - 7:26
    mit der NSA
    in einem verrauchten Raum sitzt,
  • 7:26 - 7:28
    sich langweilt
    und im Hinterzimmer aushandelt,
  • 7:28 - 7:31
    wie sie dieses Zeug weitergeben werden.
  • 7:31 - 7:33
    Jedes Unternehmen handhabt das anders.
  • 7:33 - 7:34
    Manche sind verantwortungsbewusst.
  • 7:34 - 7:36
    Manche sind etwas weniger
    verantwortungsbewusst.
  • 7:36 - 7:38
    Unterm Strich aber,
    wenn wir davon sprechen,
  • 7:38 - 7:41
    wie diese Informationen übergeben werden:
  • 7:41 - 7:44
    Sie kommen von den Unternehmen selbst.
  • 7:44 - 7:46
    Sie werden nicht aus Leitungen gestohlen.
  • 7:46 - 7:48
    Man darf einen wichtigen Punkt
    nicht vergessen:
  • 7:48 - 7:50
    Obwohl die Unternehmen sich wehrten,
  • 7:50 - 7:52
    obwohl die Unternehmen forderten:
  • 7:52 - 7:55
    "Lasst uns das
    mit einem Genehmigungsverfahren machen.
  • 7:55 - 7:56
    Lasst uns das so machen,
  • 7:56 - 8:00
    dass wir eine Art rechtlicher Prüfung haben,
  • 8:00 - 8:01
    eine Art Grundlage für die Herausgabe
  • 8:01 - 8:03
    von Anwenderdaten haben."
  • 8:03 - 8:06
    Letztes Jahr brachte
    die Washington Post Berichte,
  • 8:06 - 8:09
    die weniger Medienecho hatten
    als der Bericht über Prism,
  • 8:09 - 8:11
    in denen es hieß, die NSA sei
  • 8:11 - 8:13
    in die interne Kommunikation
  • 8:13 - 8:15
    zwischen Google-Datenzentren
  • 8:15 - 8:17
    und Yahoo-Datenzentren eingedrungen.
  • 8:17 - 8:20
    Also selbst bei Unternehmen, die
  • 8:20 - 8:23
    -- unter gewissem Zwang,
    aber auf hoffentlich legale Weise --
  • 8:23 - 8:25
    mit der NSA kooperieren,
  • 8:25 - 8:28
    gibt sich die NSA damit nicht zufrieden.
  • 8:28 - 8:30
    Deshalb brauchen wir Unternehmen,
  • 8:30 - 8:33
    die sich intensiv engagieren,
  • 8:33 - 8:35
    um zu garantieren, dass sie die Interessen
  • 8:35 - 8:38
    der Nutzer vertreten werden
  • 8:38 - 8:40
    und sich für die Rechte
    der Nutzer einsetzen.
  • 8:40 - 8:42
    Im letzten Jahr haben wir gesehen,
  • 8:42 - 8:44
    dass die Unternehmen
    in den Prism-Präsentationen
  • 8:44 - 8:46
    große Anstrengungen unternehmen,
    das zu tun.
  • 8:46 - 8:48
    Ich ermutige sie, weiterzumachen.
  • 8:48 - 8:51
    CA: Was sollten sie denn noch tun?
  • 8:51 - 8:54
    ES: Das Größte,
    was ein Internetunternehmen
  • 8:54 - 8:57
    in Amerika jetzt und heute tun kann,
  • 8:57 - 8:59
    ohne Anwälte zu Rate zu ziehen,
  • 8:59 - 9:02
    um die Rechte ihrer Nutzer
    weltweit zu schützen,
  • 9:02 - 9:08
    ist das Ermöglichen
    von SSL-Netzverschlüsselung
  • 9:08 - 9:10
    auf jeder Seite, die man besucht.
  • 9:10 - 9:13
    Der Grund, weshalb das wichtig ist:
  • 9:13 - 9:18
    Wenn du dir heute auf Amazon.com
    eine Ausgabe von "1984" ansiehst,
  • 9:18 - 9:20
    kann die NSA das in einem Protokoll sehen.
  • 9:20 - 9:23
    Der russische Geheimdienst kann das
    in einem Protokoll sehen.
  • 9:23 - 9:25
    Der chinesische Geheimdienst,
  • 9:25 - 9:27
    der französische, der deutsche
  • 9:27 - 9:29
    und der Geheimdienst von Andorra.
  • 9:29 - 9:32
    Sie alle können das sehen,
    weil es nicht verschlüsselt ist.
  • 9:32 - 9:35
    Amazon.com ist die Bibliothek der Welt.
  • 9:35 - 9:38
    Aber es verzichtet nicht nur auf
    Verschlüsselung als generellen Standard,
  • 9:38 - 9:40
    man kann auch
    Verschlüsselung nicht wählen,
  • 9:40 - 9:42
    wenn man in den Büchern stöbert.
  • 9:42 - 9:43
    Das ist etwas, das wir ändern müssen,
  • 9:43 - 9:45
    nicht nur bei Amazon.
    Ich möchte die Seite nicht herausgreifen,
  • 9:45 - 9:47
    aber sie ist ein großartiges Beispiel.
  • 9:47 - 9:48
    Alle Unternehmen müssen zum
  • 9:48 - 9:52
    gewohnheitsmäßig verschlüsselten
    Surfen als Standard übergehen
  • 9:52 - 9:54
    für alle Nutzer,
    die nicht selbst Maßnahmen ergriffen
  • 9:54 - 9:57
    oder eine eigene Methode gewählt haben.
  • 9:57 - 9:59
    Das stärkt die Privatsphäre und die Rechte,
  • 9:59 - 10:02
    die Menschen weltweit genießen.
  • 10:02 - 10:04
    CA: Komm mit mir
    auf diese Seite der Bühne.
  • 10:04 - 10:07
    Ich möchte dir das nächste Bild zeigen.
    (Applaus)
  • 10:07 - 10:10
    Dieses Programm
    heißt "Boundless Informant".
  • 10:10 - 10:12
    Was ist das?
  • 10:12 - 10:14
    ES: Ich muss der NSA
    hier Anerkennung zollen
  • 10:14 - 10:16
    für die Verwendung treffender Namen.
  • 10:16 - 10:20
    Dies ist einer
    meiner Lieblingscodenamen der NSA.
  • 10:20 - 10:21
    "Boundless Informant"
    ["Informant ohne Grenzen"]
  • 10:21 - 10:24
    ist ein Programm, das die NSA
    vor dem Kongress verborgen hielt.
  • 10:24 - 10:27
    Der Kongress hatte
    die NSA im Vorfeld gefragt,
  • 10:27 - 10:29
    ob sie irgendeine Möglichkeit besäße,
  • 10:29 - 10:33
    eine sehr grobe Schätzung abzugeben
  • 10:33 - 10:35
    über den Umfang
    an amerikanischer Kommunikation,
  • 10:35 - 10:37
    den sie überwachen.
  • 10:37 - 10:40
    Sie sagte:
    Nein, wir erheben diese Daten nicht
  • 10:40 - 10:42
    und wir können diese Daten nicht erheben.
  • 10:42 - 10:43
    Wir können Ihnen nicht sagen,
  • 10:43 - 10:46
    wie viel Kommunikation
    wir weltweit überwachen,
  • 10:46 - 10:48
    weil wir Ihre Privatsphäre
    verletzen würden,
  • 10:48 - 10:51
    wenn wir Ihnen das mitteilen.
  • 10:51 - 10:53
    Das ist eine Haltung, die ich begrüße.
  • 10:53 - 10:55
    Tatsache aber ist, wie diese Grafik zeigt,
  • 10:55 - 10:57
    dass sie dazu nicht nur fähig sind,
  • 10:57 - 11:00
    sondern die Fähigkeit selbst
    bereits existiert.
  • 11:00 - 11:01
    Sie ist bereits umgesetzt.
  • 11:01 - 11:04
    Die NSA verwendet
    ein eigenes internes Datenformat,
  • 11:04 - 11:09
    das beide Endpunkte
    einer Kommunikation erfasst.
  • 11:09 - 11:10
    Wenn es besagt,
  • 11:10 - 11:12
    dass die Kommunikation aus den USA kommt,
  • 11:12 - 11:14
    dann können sie dem Kongress auch sagen,
    wie viel solcher Kommunikation
  • 11:14 - 11:17
    sie haben, heute, in diesem Moment.
  • 11:17 - 11:20
    "Informant ohne Grenzen" verrät uns,
  • 11:20 - 11:22
    dass mehr Kommunikation
    abgehört wird,
  • 11:22 - 11:26
    in Amerika, über Amerikaner,
  • 11:26 - 11:29
    als in Russland über Russen.
  • 11:29 - 11:31
    Ich bin nicht sicher, ob dies das Ziel
  • 11:31 - 11:33
    eines Geheimdienstes sein sollte.
  • 11:33 - 11:35
    CA: Die Washington Post
    hat einen Artikel gebracht,
  • 11:35 - 11:37
    der ebenfalls auf deinen Daten fußt.
  • 11:37 - 11:39
    Die Schlagzeile lautet:
  • 11:39 - 11:40
    "Die NSA hat Datenschutzbestimmungen
  • 11:40 - 11:42
    Tausende Male pro Jahr verletzt."
  • 11:42 - 11:44
    Erzähl uns darüber.
  • 11:44 - 11:46
    ES: Wir haben bei der Anhörung im
    Kongressausschuss letztes Jahr auch gehört
  • 11:46 - 11:48
    -- und es hat mich erstaunt,
  • 11:48 - 11:50
    als jemand, der von der NSA kam
  • 11:50 - 11:53
    und die internen Unterlagen gesehen hat
  • 11:53 - 11:55
    und weiß, was darin steht,
  • 11:55 - 11:58
    zu beobachten,
    wie Beamte unter Eid aussagen, --
  • 11:58 - 12:00
    dass es keinen Missbrauch gegeben hat,
  • 12:00 - 12:03
    dass die NSA-Bestimmungen
    nicht verletzt wurden,
  • 12:03 - 12:06
    obwohl wir wussten,
    dass dieser Artikel kommen würde.
  • 12:06 - 12:08
    Aber was daran besonders interessant ist,
  • 12:08 - 12:10
    an der Tatsache, dass die NSA
  • 12:10 - 12:13
    ihre eigenen Regeln, ihre Gesetze
  • 12:13 - 12:15
    tausende Male
    in einem einzigen Jahr verletzt,
  • 12:15 - 12:18
    darunter ein Vorfall,
    der für sich genommen,
  • 12:18 - 12:23
    ein Vorfall unter diesen 2776 Fällen,
  • 12:23 - 12:25
    der über 3000 Menschen betraf.
  • 12:25 - 12:27
    In einem anderen Fall
  • 12:27 - 12:32
    haben sie alle Anrufe in Washington, D.C.
    abgehört -- aus Versehen.
  • 12:32 - 12:34
    Was an diesem Bericht erstaunlich ist,
  • 12:34 - 12:36
    der für sich genommen
    nicht viel Aufsehen erregte,
  • 12:36 - 12:41
    ist nicht nur,
    dass es 2776 Übergriffe gab,
  • 12:41 - 12:43
    sondern, dass die Vorsitzende
    des Ausschusses für Nachrichtendienste,
  • 12:43 - 12:47
    Dianne Feinstein,
    den Bericht nicht gesehen hatte,
  • 12:47 - 12:50
    bis die Washington Post sie kontaktierte
  • 12:50 - 12:53
    und um eine Stellungnahme bat.
  • 12:53 - 12:54
    Sie forderte daraufhin
    eine Kopie von der NSA an
  • 12:54 - 12:56
    und bekam sie,
  • 12:56 - 12:58
    hatte den Bericht aber vorher nie gesehen.
  • 12:58 - 13:01
    Was sagt das über den Zustand der Aufsicht
  • 13:01 - 13:03
    über den amerikanischen Nachrichtendienst,
  • 13:03 - 13:04
    wenn die Vorsitzende des
    Senatsausschusses für Nachrichtendienste
  • 13:04 - 13:07
    keine Ahnung davon hat,
    dass die Bestimmungen
  • 13:07 - 13:09
    tausende Male jedes Jahr verletzt werden?
  • 13:09 - 13:13
    CA: Ed, eine Reaktion
    auf diese ganze Debatte ist:
  • 13:13 - 13:16
    Warum sollte uns
  • 13:16 - 13:17
    die ganze Überwachung etwas ausmachen?
  • 13:17 - 13:19
    Wenn man nichts verbrochen hat,
  • 13:19 - 13:22
    muss man sich auch keine Gedanken machen.
  • 13:22 - 13:24
    Was ist an dieser Einstellung falsch?
  • 13:24 - 13:26
    ES: Der erste Punkt ist:
  • 13:26 - 13:28
    Du verzichtest auf deine Rechte.
  • 13:28 - 13:29
    Du sagst: "Weißt du,
  • 13:29 - 13:31
    ich glaube, ich werde sie nicht brauchen.
  • 13:31 - 13:33
    Also vertraue ich einfach darauf.
  • 13:33 - 13:36
    Wir schaffen sie ab,
    es ist nicht wirklich wichtig.
  • 13:36 - 13:38
    Diese Leute werden schon das Richtige tun."
  • 13:38 - 13:40
    Eure Rechte sind wichtig,
  • 13:40 - 13:43
    weil ihr nie wisst,
    wann ihr sie brauchen werdet.
  • 13:43 - 13:45
    Darüber hinaus ist es Teil
    unserer kulturellen Identität,
  • 13:45 - 13:47
    nicht nur in Amerika,
  • 13:47 - 13:49
    sondern auch in westlichen Gesellschaften
  • 13:49 - 13:52
    und in demokratischen
    Gesellschaften in der ganzen Welt.
  • 13:52 - 13:54
    Leute sollten in der Lage sein,
    einen Hörer in die Hand zu nehmen
  • 13:54 - 13:56
    und ihre Familie anzurufen;
  • 13:56 - 13:58
    Leute sollten in der Lage sein,
  • 13:58 - 13:59
    ihren Lieben eine SMS zu schicken;
  • 13:59 - 14:01
    Leute sollten in der Lage sein,
    online ein Buch zu kaufen;
  • 14:01 - 14:03
    sie sollten mit dem Zug reisen können;
  • 14:03 - 14:05
    sie sollten sich
    ein Flugticket kaufen können,
  • 14:05 - 14:07
    ohne sich fragen zu müssen,
    wie diese Handlungen
  • 14:07 - 14:11
    für eine Agenten
    der Regierung aussehen werden,
  • 14:11 - 14:13
    vielleicht nicht einmal deiner Regierung,
  • 14:13 - 14:15
    Jahre in der Zukunft,
  • 14:15 - 14:17
    wie sie misinterpretiert werden,
  • 14:17 - 14:19
    und wie sie deine Absichten deuten.
  • 14:19 - 14:22
    Wir haben ein Recht auf Privatsphäre.
  • 14:22 - 14:25
    Als Grundlage für einen Haftbefehl
    verlangen wir einen hinreichenden Verdacht
  • 14:25 - 14:28
    oder eine Art von Verdacht
    gegen ein Individuum,
  • 14:28 - 14:32
    weil wir wissen,
    dass irgendjemandem zu vertrauen,
  • 14:32 - 14:34
    irgendeiner Regierungsbehörde,
  • 14:34 - 14:37
    wenn es um die Summe
    menschlicher Kommunikationen,
  • 14:37 - 14:39
    im Geheimen und ohne Aufsicht geht,
  • 14:39 - 14:44
    einfach eine zu große Versuchung darstellt,
    als dass wir darüber hinwegsehen könnten.
  • 14:44 - 14:47
    CA: Einige Leute sind über das,
    was du getan hast, aufgebracht.
  • 14:47 - 14:50
    Ich habe kürzlich
    ein Zitat von Dick Cheney gehört,
  • 14:50 - 14:55
    der sagte: "Julian Assange war ein Flohbiss.
  • 14:55 - 14:59
    Edward Snowden ist der Löwe,
    der dem Hund den Kopf abgebissen hat."
  • 14:59 - 15:00
    Er denkt, du hättest
  • 15:00 - 15:03
    einen der schlimmsten Akte des Verrats
  • 15:03 - 15:05
    in der US-Geschichte begangen.
  • 15:05 - 15:09
    Was würdest du Leuten
    entgegnen, die das denken?
  • 15:11 - 15:13
    ES: Dick Cheney
    ist eine ganz eigene Marke.
  • 15:13 - 15:20
    (Gelächter)
    (Applaus)
  • 15:20 - 15:24
    Danke.
    (Gelächter)
  • 15:25 - 15:28
    Es ist bemerkenswert, weil damals,
  • 15:28 - 15:32
    als Julian Assange einige seiner
    wichtigsten Aktionen unternahm,
  • 15:32 - 15:33
    sagte Dick Cheney,
  • 15:33 - 15:35
    dass er das Ende für Regierungen
    in aller Welt bedeute,
  • 15:35 - 15:38
    der Himmel würde in Flammen aufgehen
  • 15:38 - 15:41
    und die Ozeane würden überkochen,
  • 15:41 - 15:43
    und nun sagt er, das ist ein Flohbiss.
  • 15:43 - 15:44
    Wir sollten also misstrauisch sein
  • 15:44 - 15:47
    bei aufgebauschten Behauptungen
  • 15:47 - 15:52
    von solchen Amtsträgern, was den
    Schaden für die nationale Sicherheit angeht.
  • 15:52 - 15:58
    Aber angenommen, diese
    Leute glauben, was sie sagen.
  • 15:58 - 16:00
    Ich würde entgegenhalten,
  • 16:00 - 16:05
    dass sie eine enge Sicht
    auf die nationale Sicherheit haben.
  • 16:05 - 16:08
    Die Vorrechte von Leuten wie Dick Cheney
  • 16:08 - 16:11
    tragen nicht zur Sicherheit der Nation bei.
  • 16:11 - 16:15
    Das öffentliche Interesse
    deckt sich nicht immer
  • 16:15 - 16:17
    mit dem nationalen Interesse.
  • 16:17 - 16:21
    In den Krieg zu ziehen, gegen Leute,
    die nicht unsere Feinde sind,
  • 16:21 - 16:23
    an Orten, die keine Bedrohung darstellen,
  • 16:23 - 16:25
    gibt uns keine Sicherheit,
  • 16:25 - 16:28
    und das trifft zu, ob es im Irak ist
  • 16:28 - 16:29
    oder im Internet.
  • 16:29 - 16:31
    Das Internet ist nicht der Feind.
  • 16:31 - 16:33
    Unsere Wirtschaft ist nicht der Feind.
  • 16:33 - 16:35
    Amerikanische Unternehmen,
    chinesische Unternehmen
  • 16:35 - 16:40
    und jedes andere Unternehmen da draußen
  • 16:40 - 16:42
    sind Teil unserer Gesellschaft.
  • 16:42 - 16:44
    Sie sind Teil unserer vernetzten Welt.
  • 16:44 - 16:49
    Es gibt Bande der Bruderschaft,
    die uns verbinden.
  • 16:49 - 16:52
    Wenn wir diese zerstören,
  • 16:52 - 16:55
    in dem wir die Normen unterminieren,
    die Sicherheit,
  • 16:55 - 16:58
    die Verhaltensregeln,
  • 16:58 - 17:01
    von denen Nationen und Bürger
    in aller Welt erwarten,
  • 17:01 - 17:03
    dass wir sie befolgen.
  • 17:03 - 17:05
    CA: Man hat dir vorgeworfen,
  • 17:05 - 17:09
    du hättest
    1,7 Millionen Dokumente gestohlen.
  • 17:09 - 17:10
    Es scheint,
    als seien bisher nur ein paar Hundert
  • 17:10 - 17:13
    an Journalisten weitergegeben worden.
  • 17:13 - 17:16
    Wird es weitere Enthüllungen geben?
  • 17:16 - 17:19
    ES: Es wird auf jeden Fall
    weitere Enthüllungen geben.
  • 17:19 - 17:22
    Es steht außer Frage,
  • 17:22 - 17:26
    dass einige
    der wichtigsten Berichterstattungen
  • 17:26 - 17:30
    erst noch kommen werden.
  • 17:30 - 17:33
    CA: Komm hier herüber,
    ich möchte dir eine Frage stellen
  • 17:33 - 17:34
    zu dieser speziellen Enthüllung.
  • 17:34 - 17:37
    Komm und sieh dir dies an.
  • 17:37 - 17:40
    Womöglich ist diese Geschichte
    für die Tech-Freunde in diesem Raum
  • 17:40 - 17:42
    die schockierendste Sache,
  • 17:42 - 17:44
    die sie in den letzten Monaten
    gehört haben.
  • 17:44 - 17:47
    Es geht um ein Programm
    namens "Bullrun".
  • 17:47 - 17:51
    Könntest du uns erklären, was das ist?
  • 17:51 - 17:52
    ES: Bullrun, also.
  • 17:52 - 18:00
    Wieder ein Fall, wo ich
    der NSA für ihre Freimütigkeit danke.
  • 18:00 - 18:04
    Dieses Programm wurde nach einer Schlacht
    im amerikanischen Bürgerkrieg benannt.
  • 18:04 - 18:06
    Das britische Gegenstück heißt "Edgehill",
  • 18:06 - 18:07
    nach einer britischen
    Bürgerkriegsschlacht.
  • 18:07 - 18:10
    Ich denke, dass sie es so nennen,
  • 18:10 - 18:13
    weil das Ziel
    unsere eigene Infrastruktur ist.
  • 18:13 - 18:16
    Es sind Programme, mit denen die NSA
  • 18:16 - 18:20
    gezielt Partnerunternehmen
    in die Irre führt.
  • 18:20 - 18:22
    Sie sagen Partnerunternehmen,
  • 18:22 - 18:23
    dass dies sichere Standards sind.
  • 18:23 - 18:25
    Sie sagen: "Wir müssen mit dir arbeiten,
  • 18:25 - 18:29
    um deine Systeme abzusichern."
  • 18:29 - 18:32
    In Wirklichkeit geben sie
    diesen Unternehmen
  • 18:32 - 18:34
    schlechte Ratschläge, die die Sicherheit
  • 18:34 - 18:36
    ihrer Systeme schwächen.
  • 18:36 - 18:38
    Sie bauen Hintertüren ein, die nicht nur
  • 18:38 - 18:41
    die NSA ausbeuten kann,
  • 18:41 - 18:43
    sondern jeder, der Zeit und Geld hat,
  • 18:43 - 18:45
    sie zu recherchieren und zu finden,
  • 18:45 - 18:47
    kann sie nutzen,
    um sich Zugang zu verschaffen
  • 18:47 - 18:49
    in die Kommunikationen der Welt.
  • 18:49 - 18:51
    Das ist wirklich gefährlich.
  • 18:51 - 18:55
    Denn wenn wir auch nur
    einen Standard verlieren,
  • 18:55 - 18:58
    wenn wir das Vertrauen in
    so etwas wie SSL verlieren,
  • 18:58 - 19:00
    das ein ausgemachtes Ziel
  • 19:00 - 19:02
    des Programms Bullrun war,
  • 19:02 - 19:05
    werden wir in einer Welt leben,
    die insgesamt weniger sicher ist.
  • 19:05 - 19:07
    Wir werden keinen Zugriff
    auf unsere Banken haben,
  • 19:07 - 19:12
    wir werden keinen Zugang zum Handel haben,
  • 19:12 - 19:15
    ohne uns über Leute zu sorgen,
    die diese Kommunikation überwachen
  • 19:15 - 19:17
    oder für ihre Zwecke missbrauchen könnten.
  • 19:17 - 19:21
    CA: Und machen dieselben Entscheidungen
  • 19:21 - 19:24
    Amerika potenziell verwundbar
    für Cyberangriffe
  • 19:24 - 19:26
    von anderer Seite?
  • 19:28 - 19:29
    ES: Absolut.
  • 19:29 - 19:31
    Eines der Probleme,
  • 19:31 - 19:35
    eines der gefährlichen Vermächtnisse
  • 19:35 - 19:38
    in der Ära nach dem 11. September
    ist die Erkenntnis,
  • 19:38 - 19:42
    dass die NSA
    schon immer zwei Gesichter hatte.
  • 19:42 - 19:44
    Sie waren verantwortlich
    für offensive Operationen,
  • 19:44 - 19:45
    in denen es um Hacking ging.
  • 19:45 - 19:48
    Aber sie leitete auch
    defensive Operationen.
  • 19:48 - 19:50
    Traditionsgemäß hat die NSA stets
  • 19:50 - 19:52
    die Defensive der Offensive vorgezogen,
  • 19:52 - 19:53
    ausgehend von dem Prinzip,
  • 19:53 - 19:56
    dass amerikanische Geheimnisse
    schlicht wertvoller sind.
  • 19:56 - 19:58
    Wenn wir ein chinesisches
    Unternehmen hacken
  • 19:58 - 20:00
    und seine Geheimnisse stehlen;
  • 20:00 - 20:02
    wenn wir eine Regierungsbehörde
    in Berlin hacken
  • 20:02 - 20:04
    und ihre Geheimnisse stehlen,
  • 20:04 - 20:08
    dann ist das für das amerikanische Volk
    weniger wertvoll,
  • 20:08 - 20:10
    als sicherzustellen, dass die Chinesen
  • 20:10 - 20:12
    keinen Zugang
    zu unseren Geheimnissen haben.
  • 20:12 - 20:16
    Also indem sie die Sicherheit
    unserer Kommunikationen schwächen,
  • 20:16 - 20:18
    setzen sie nicht nur die Welt Risiken aus,
  • 20:18 - 20:21
    sie gefährden auch
    die USA auf fundamentale Weise,
  • 20:21 - 20:23
    weil geistiges Eigentum
  • 20:23 - 20:25
    die Grundlage unserer Wirtschaft ist.
  • 20:25 - 20:27
    Wenn wir das
    durch schwache Sicherheit gefährden,
  • 20:27 - 20:29
    werden wir auf Jahre hinaus dafür zahlen.
  • 20:29 - 20:31
    CA: Aber die NSA hat ich ausgerechnet,
  • 20:31 - 20:33
    dass es diese Maßnahme
  • 20:33 - 20:36
    als Teil der US-Verteidigung
    gegen Terrorismus wert ist.
  • 20:36 - 20:40
    Dann ist das doch gewiss ein Preis,
    der sich lohnt.
  • 20:40 - 20:44
    ES: Wenn man sich die Resultate
  • 20:44 - 20:47
    dieser Programme
    beim Verhindern von Terrorismus ansieht,
  • 20:47 - 20:50
    sieht man, dass es dafür
    keine Belege gibt.
  • 20:50 - 20:52
    Sie müssen sich nicht
    auf mein Wort verlassen,
  • 20:52 - 20:56
    weil wir das erste
    öffentliche Gerichtsverfahren haben.
  • 20:56 - 20:58
    Der erste Bundesgerichtshof,
    der sie außerhalb
  • 20:58 - 21:01
    der Geheimhaltungsvereinbarungen
    untersuchte,
  • 21:01 - 21:03
    nannte sie Orwellsche Programme
  • 21:03 - 21:05
    und wahrscheinlich verfassungswidrig.
  • 21:05 - 21:08
    Der Kongress,
    der in diesen Angelegenheiten
  • 21:08 - 21:09
    Auskunft verlangen kann
  • 21:09 - 21:12
    und nun auch einfordern möchte,
  • 21:12 - 21:14
    hat Gesetze vorgelegt,
    um es zu reformieren.
  • 21:14 - 21:17
    Zwei unabhängige Ausschüsse
    des Weißen Hauses,
  • 21:17 - 21:19
    die all das vertrauliche Beweismaterial
    geprüft haben,
  • 21:19 - 21:22
    sagen, diese Programme haben nie
  • 21:22 - 21:24
    auch nur einen Terroristenangriff
    verhindert,
  • 21:24 - 21:27
    der in den USA bevorstand.
  • 21:27 - 21:30
    Also ist es wirklich Terrorismus,
    den wir verhindern?
  • 21:30 - 21:33
    Haben diese Programme
    überhaupt einen Wert?
  • 21:33 - 21:35
    Ich sage nein,
    und auch alle drei Staatsorgane
  • 21:35 - 21:37
    der amerikanischen Regierung sagen nein.
  • 21:37 - 21:39
    CA: Denkst du, es gibt
    einen tieferen Beweggrund
  • 21:39 - 21:43
    für sie als den Krieg gegen den Terror?
  • 21:43 - 21:44
    ES: Verzeihung, ich konnte dich
    nicht hören. Kannst du das wiederholen?
  • 21:44 - 21:47
    CA: Entschuldige. Denkst du, es gibt
    einen anderen, tieferliegenden Beweggrund
  • 21:47 - 21:51
    für sie als den Krieg gegen den Terror?
  • 21:51 - 21:54
    ES: Ja. Unterm Strich ist Terrorismus
  • 21:54 - 21:56
    immer das gewesen, was wir
    in der Welt der Geheimdienste
  • 21:56 - 21:59
    eine Auftragslegende nennen würden.
  • 21:59 - 22:01
    Terrorismus ist etwas, das eine
  • 22:01 - 22:03
    emotionale Reaktion hervorruft,
    die es Leuten ermöglicht,
  • 22:03 - 22:08
    das Autorisieren
    von Vollmachten und Programmen
  • 22:08 - 22:10
    zu rationalisieren, denen sie
    sonst nicht zustimmen würden.
  • 22:10 - 22:13
    Für Programme, die
    Bullrun oder Edgehill ähneln,
  • 22:13 - 22:14
    bat die NSA bereits in den 1990er-Jahren
  • 22:14 - 22:16
    um Ermächtigungen.
  • 22:16 - 22:19
    Sie bat das FBI, sich beim Kongress
    dafür einzusetzen.
  • 22:19 - 22:21
    Und das FBI setzte sich
    beim Kongress dafür ein.
  • 22:21 - 22:24
    Aber der Kongress
    und das amerikanische Volk sagten nein.
  • 22:24 - 22:27
    Sie sagten, es sei das Risiko
    für unsere Wirtschaft nicht wert.
  • 22:27 - 22:29
    Sie sagten, der Schaden
    für die Gesellschaft sei zu groß,
  • 22:29 - 22:31
    um den Nutzen zu rechtfertigen.
  • 22:31 - 22:35
    Aber wir haben in der Zeit
    nach dem 11. September gesehen,
  • 22:35 - 22:39
    dass sie zur Geheimhaltung griffen
    und den Terrorismus als Rechtfertigung benutzten,
  • 22:39 - 22:40
    um die Programme im Geheimen zu starten,
  • 22:40 - 22:42
    ohne den Kongress zu fragen,
  • 22:42 - 22:44
    ohne das amerikanische Volk zu fragen,
  • 22:44 - 22:47
    und es ist diese Art von Regierung
    hinter verschlossenen Türen,
  • 22:47 - 22:50
    vor der wir uns schützen müssen,
  • 22:50 - 22:51
    weil sie unsere Sicherheit schwächt
  • 22:51 - 22:53
    und keinen Gegenwert bietet.
  • 22:53 - 22:55
    CA: Kommst du einen Moment mit mir?
  • 22:55 - 22:57
    Ich habe eine etwas
    persönlichere Frage an dich.
  • 22:57 - 23:00
    Wo wir gerade von Terror sprechen:
  • 23:00 - 23:04
    Die meisten Leute finden
    deine gegenwärtige Situation
  • 23:04 - 23:07
    in Russland recht furchteinflößend.
  • 23:07 - 23:11
    Du hast offensichtlich gehört,
  • 23:11 - 23:13
    welche Behandlung Bradley Manning
    widerfahren ist,
  • 23:13 - 23:15
    Chelsea Manning, wie sie jetzt heißt.
  • 23:15 - 23:18
    Ein Beitrag auf Buzzfeed schrieb,
  • 23:18 - 23:19
    es gibt Leute in der Geheimdienstgemeinde
  • 23:19 - 23:22
    die dich tot sehen möchten.
  • 23:22 - 23:24
    Wie gehst du damit um?
  • 23:24 - 23:25
    Wie gehst du mit der Angst um?
  • 23:25 - 23:28
    ES: Es ist kein Geheimnis,
  • 23:28 - 23:34
    dass es da draußen Regierungen gibt,
    die mich tot sehen möchten.
  • 23:34 - 23:38
    Ich habe immer
    und immer wieder betont,
  • 23:38 - 23:41
    dass ich jeden Morgen,
    wenn ich schlafen gehe,
  • 23:41 - 23:45
    darüber nachdenke, was ich
    für das amerikanische Volk tun kann.
  • 23:45 - 23:49
    Ich möchte meiner Regierung nicht schaden.
  • 23:49 - 23:52
    Ich möchte meiner Regierung helfen,
  • 23:52 - 23:56
    aber die Tatsache, dass sie bereit ist,
  • 23:56 - 23:58
    die Rechtstaatlichkeit
    völlig zu ignorieren,
  • 23:58 - 24:01
    dass sie bereit ist,
    jemanden schuldig zu erklären,
  • 24:01 - 24:04
    ohne jemals ein Verfahren zu sehen,
  • 24:04 - 24:06
    das sind Dinge, gegen die
    wir uns einsetzen müssen
  • 24:06 - 24:10
    als Gesellschaft, und sagen:
    "Hey, dies ist nicht angemessen."
  • 24:10 - 24:12
    Wir sollten Dissidenten nicht bedrohen.
  • 24:12 - 24:15
    Wir sollten Journalismus
    nicht kriminalisieren.
  • 24:15 - 24:18
    Was auch immer ich tun kann,
    um das zu erreichen,
  • 24:18 - 24:21
    tue ich gern, ungeachtet der Risiken.
  • 24:21 - 24:23
    CA: Ich möchte an dieser Stelle um Stimmen
  • 24:23 - 24:24
    aus dem Pubikum bitten,
  • 24:24 - 24:26
    weil ich weiß, dass es
    sehr unterschiedliche Reaktionen
  • 24:26 - 24:28
    auf Edward Snowden gibt.
  • 24:28 - 24:30
    Angenommen Sie hätten die Wahl
    zwischen zwei Optionen:
  • 24:30 - 24:33
    Sie könnten das, was er getan hat,
  • 24:33 - 24:35
    als im Wesentlichen
    rücksichtslose Tat sehen,
  • 24:35 - 24:38
    die die USA in Gefahr gebracht hat,
  • 24:38 - 24:42
    oder Sie können es im Wesentlichen
    als Heldentat sehen,
  • 24:42 - 24:45
    die den USA und und der Welt langfristig
  • 24:45 - 24:47
    zum Vorteil gereichen wird?
  • 24:47 - 24:50
    Dies sind de beiden Optionen,
    die ich Ihnen gebe.
  • 24:50 - 24:52
    Ich bin gespannt, zu sehen,
    wer bereit ist,
  • 24:52 - 24:54
    die erste Option zu wählen,
  • 24:54 - 24:57
    dass es eine rücksichtslose Aktion war.
  • 24:57 - 24:59
    Da gehen ein paar Hände hoch.
  • 24:59 - 25:00
    Einige Hände gehen hoch.
  • 25:00 - 25:01
    Es ist schwer, seine Hand zu heben,
  • 25:01 - 25:03
    wenn der Mann direkt hier steht,
  • 25:03 - 25:05
    aber ich sehe sie.
  • 25:05 - 25:07
    ES: Ich kann euch sehen.
    (Gelächter)
  • 25:07 - 25:10
    CA: Und wer wählt die zweite Option,
  • 25:10 - 25:12
    dass dies im Grunde eine Heldentat ist?
  • 25:12 - 25:14
    (Applaus)
    (Hochrufe)
  • 25:14 - 25:17
    Ich denke, da waren viele,
  • 25:17 - 25:19
    die ihre Hand nicht gehoben haben
    und die, wie ich glaube,
  • 25:19 - 25:21
    über dieses Thema noch nachdenken,
  • 25:21 - 25:24
    weil die Debatte um dich, wie mir scheint,
  • 25:24 - 25:27
    nicht zwischen traditionellen
    politischen Lagern entbrennt.
  • 25:27 - 25:30
    Es geht nicht um links oder rechts,
    es geht nicht wirklich darum,
  • 25:30 - 25:34
    ob du pro Regierung, libertär bist,
    oder nicht nur darum.
  • 25:34 - 25:36
    Ein Aspekt davon ist
    geradezu eine Generationenfrage.
  • 25:36 - 25:38
    Du gehörst einer Generation an,
  • 25:38 - 25:40
    die mit dem Internet aufgewachsen ist.
  • 25:40 - 25:44
    Es scheint fast,
    als würde es dich zutiefst kränken,
  • 25:44 - 25:46
    wenn du beobachtest, wie etwas getan wird,
  • 25:46 - 25:48
    von dem du denkst,
    dass es dem Internet schaden wird.
  • 25:48 - 25:50
    Ist da etwas dran?
  • 25:51 - 25:55
    ES: Das ist so, weißt du --
  • 25:55 - 25:59
    Das ist sehr wahr.
    Es ist keine Frage von links oder rechts.
  • 25:59 - 26:02
    Unsere grundlegenden Freiheiten,
    und wenn ich "unsere" sage,
  • 26:02 - 26:04
    meine ich nicht nur Amerikaner,
  • 26:04 - 26:06
    ich meine Leute überall in der Welt,
  • 26:06 - 26:08
    sind keine Frage der Partei.
  • 26:08 - 26:10
    Es sind die Dinge,
    an die alle Menschen glauben,
  • 26:10 - 26:12
    und es liegt an uns, sie zu schützen,
  • 26:12 - 26:15
    an denen, die ein freies
    und offenes Internet
  • 26:15 - 26:17
    gesehen und genossen haben.
  • 26:17 - 26:20
    Es liegt an uns, diese Freiheit zu erhalten,
  • 26:20 - 26:22
    damit die nächste Generation
    in ihren Genuss kommt.
  • 26:22 - 26:24
    Wenn wir die Dinge nicht verändern,
  • 26:24 - 26:29
    wenn wir nicht die Stirn bieten,
    um diese Veränderungen zu erreichen
  • 26:29 - 26:30
    -- wir müssen das Internet schützen,
  • 26:30 - 26:33
    nicht nur für uns, sondern für alle --
  • 26:33 - 26:35
    werden wir es verlieren,
  • 26:35 - 26:36
    Das wäre ein gewaltiger Verlust,
  • 26:36 - 26:38
    nicht nur für uns, sondern für die Welt.
  • 26:38 - 26:40
    CA: Ich habe ähnliche Worte kürzlich
  • 26:40 - 26:42
    vom Gründer des World-Wide-Web gehört,
  • 26:42 - 26:47
    der, glaube ich, sogar bei uns ist:
    Sir Tim Berners-Lee.
  • 26:47 - 26:50
    Tim, möchtest du hochkommen
    und etwas sagen?
  • 26:50 - 26:51
    Haben wir ein Mikrofon für Tim?
  • 26:51 - 26:54
    (Applaus)
  • 26:54 - 27:01
    Tim, gut dich zu sehen. Komm dort hoch.
  • 27:01 - 27:03
    Übrigens, in welchem Lager bist du?
  • 27:03 - 27:07
    Verräter oder Held?
    Ich habe eine Theorie, aber ...
  • 27:07 - 27:09
    Tim Berners-Lee: Ich habe auf diese Frage
  • 27:09 - 27:12
    wesentlich längere Antworten gegeben,
    aber "Held",
  • 27:12 - 27:16
    wenn ich zwischen
    diesen beiden wählen muss.
  • 27:16 - 27:19
    CA: Und Ed, ich denke,
    du hast den Vorschlag gelesen,
  • 27:19 - 27:21
    von dem Sir Tim gesprochen hat,
  • 27:21 - 27:24
    über eine neue Magna Charta,
    um das Internet zurückzuerobern.
  • 27:24 - 27:26
    Ist das etwas, das Sinn macht?
  • 27:26 - 27:30
    ES: Absolut. Meine Generation ...
    Ich bin nicht nur
  • 27:30 - 27:32
    mit Gedanken
    über das Internet aufgewachsen,
  • 27:32 - 27:34
    ich bin im Internet aufgewachsen,
  • 27:34 - 27:39
    und obwohl ich nie erwartet hätte,
    die Chance zu haben,
  • 27:39 - 27:44
    es auf eine so direkte und
    praktische Art und Weise zu verteidigen
  • 27:44 - 27:48
    und es auf so ungewöhnliche Weise
  • 27:48 - 27:50
    fast wie ein Avatar zu verkörpern.
  • 27:50 - 27:53
    Es ist etwas Poetisches an der Tatsache,
  • 27:53 - 27:55
    dass einer der Söhne des Internet
  • 27:55 - 27:58
    dem Internet so nahe gekommen ist
  • 27:58 - 28:01
    durch eine politische Meinungsäußerung.
  • 28:01 - 28:04
    Ich glaube,
    eine Magna Charta für das Internet
  • 28:04 - 28:06
    ist genau, was wir brauchen.
  • 28:06 - 28:10
    Wir müssen unsere Werte festschreiben
  • 28:10 - 28:13
    nicht nur in Worten,
    sondern in der Struktur des Internet.
  • 28:13 - 28:15
    Es ist etwas, auf das ich hoffe.
  • 28:15 - 28:18
    Ich lade jeden im Publikum,
  • 28:18 - 28:21
    nicht nur hier in Vancouver,
    sondern in der ganzen Welt ein,
  • 28:21 - 28:23
    sich anzuschließen und mitzumachen.
  • 28:23 - 28:26
    CA: Hast du eine Frage an Ed?
  • 28:26 - 28:28
    TBL: Zwei Fragen:
  • 28:28 - 28:29
    eine allgemeine Frage ...
  • 28:29 - 28:31
    CA: Ed, kannst du uns noch hören?
  • 28:31 - 28:34
    ES: Ja, ich kann dich hören.
    CA: Er ist wieder da.
  • 28:34 - 28:36
    TBL: Die Wanze an deiner Leitung
  • 28:36 - 28:38
    hatte für einen Moment Schluckauf.
  • 28:38 - 28:39
    (Lachen)
  • 28:39 - 28:42
    ES: Es ist ein kleines NSA-Problem.
  • 28:42 - 28:45
    TBL: Wenn wir von den 25 Jahren
  • 28:45 - 28:48
    einen Schritt zurücktreten und nachdenken,
  • 28:48 - 28:50
    was denkst du, wäre das Beste,
  • 28:50 - 28:53
    was wir erreichen könnten,
  • 28:53 - 28:55
    aus all den Diskussionen,
  • 28:55 - 28:57
    die wir über das Netz führen,
    das wir haben wollen?
  • 28:57 - 29:01
    ES: Wenn wir darüber nachdenken,
  • 29:01 - 29:04
    was wir erreichen können,
  • 29:04 - 29:06
    dann, denke ich,
    wird das nur begrenzt durch das,
  • 29:06 - 29:09
    was wir bereit sind, hineinzustecken
  • 29:09 - 29:12
    Ich denke, das Internet, in dessen Genuss
    wir in der Vergangenheit gekommen sind,
  • 29:12 - 29:17
    ist genau das, was wir --
    nicht nur als Nation,
  • 29:17 - 29:20
    sondern als ein Volk in aller Welt --
    brauchen
  • 29:20 - 29:24
    und das wir verteidigen müssen,
    indem wir kooperieren,
  • 29:24 - 29:26
    indem wir nicht nur die technologischen
    Gesellschaftsanteile einbeziehen,
  • 29:26 - 29:29
    sondern, wie du sagtest, die Nutzer,
  • 29:29 - 29:31
    die Leute in aller Welt, die beitragen
  • 29:31 - 29:33
    durch das Internet, durch soziale Medien,
  • 29:33 - 29:35
    die nur nach dem Wetter sehen,
  • 29:35 - 29:40
    die darauf als alltäglichen Teil
    ihres Lebens angewiesen sind.
  • 29:41 - 29:43
    Wir erhalten nicht nur das Internet,
    das wir hatten,
  • 29:43 - 29:46
    sondern ein besseres Internet,
    ein besseres Jetzt,
  • 29:46 - 29:50
    etwas, das wir nutzen können,
    um eine Zukunft aufzubauen,
  • 29:50 - 29:53
    die nicht nur besser sein wird,
    als wir erhoffen,
  • 29:53 - 29:56
    sondern besser,
    als wir uns vorstellen können.
  • 29:58 - 30:01
    CA: Vor 30 Jahren
    wurde TED gegründet, 1984.
  • 30:01 - 30:03
    Viele Gespräche habe sich seither
  • 30:03 - 30:05
    darum gedreht,
  • 30:05 - 30:07
    dass George Orwell sich getäuscht hat.
  • 30:07 - 30:09
    Es ist nicht der Große Bruder,
    der uns überwacht.
  • 30:09 - 30:10
    Wir, kraft der Macht des Netzes
  • 30:10 - 30:13
    und der Transparenz,
    überwachen nun den Großen Bruder.
  • 30:13 - 30:15
    Deine Enthüllungen haben einen Holzpflock
  • 30:15 - 30:19
    durch das Herz dieser
    recht optimistischen Sicht getrieben,
  • 30:19 - 30:22
    aber du glaubst dennoch,
    dass es einen Weg gibt,
  • 30:22 - 30:24
    etwas dagegen zu tun.
  • 30:24 - 30:26
    Und das tust du auch.
  • 30:26 - 30:32
    ES: Richtig. Man kann argumentieren,
  • 30:32 - 30:35
    dass die Möglichkeiten des Großen Bruders
    gewaltig zugenommen haben.
  • 30:35 - 30:40
    Es gab kürzlich
    einen juristischen Aufsatz in Yale,
  • 30:40 - 30:44
    der das sogenannte
    Bankston-Soltani-Prinzip formulierte.
  • 30:44 - 30:49
    Es besagt, dass unser Anspruch
    auf Privatsphäre verletzt wird,
  • 30:49 - 30:51
    wenn die Technologien staatlicher Überwachung
  • 30:51 - 30:54
    um einen Faktor zehn
    billiger geworden sind.
  • 30:54 - 30:57
    Jedes Mal, wenn das passiert,
    müssen wir uns aufs Neue
  • 30:57 - 31:00
    mit unserem Recht auf Datenschutz
    beschäftigen und es anpassen.
  • 31:00 - 31:02
    Nun ist das nicht mehr geschehen,
  • 31:02 - 31:04
    seit die Überwachungstechnologien
    der Regierung
  • 31:04 - 31:06
    um ein Vielfaches des Faktors zehn
    zugenommen haben,
  • 31:06 - 31:09
    und deshalb stecken wir
    in den heutigen Schwierigkeiten.
  • 31:09 - 31:13
    Aber es gibt immer noch Hoffnung,
  • 31:13 - 31:15
    weil auch die Macht des Einzelnen
  • 31:15 - 31:18
    durch Technologie zugenommen hat.
  • 31:18 - 31:20
    Ich bin der lebende Beweis,
  • 31:20 - 31:22
    dass ein Einzelner den mächtigsten Gegnern
  • 31:22 - 31:24
    die Stirn bieten kann,
  • 31:24 - 31:27
    den mächtigsten Nachrichtendiensten
    der Welt,
  • 31:27 - 31:31
    und gewinnen kann.
  • 31:31 - 31:32
    Das ist etwas, das wir brauchen,
  • 31:32 - 31:35
    um daraus Hoffnung zu schöpfen
  • 31:35 - 31:36
    und darauf aufzubauen,
  • 31:36 - 31:38
    um es nicht nur technischen Fachleuten
    zugänglich zu machen,
  • 31:38 - 31:41
    sondern einfachen Bürgern in aller Welt.
  • 31:41 - 31:42
    Journalismus ist kein Verbrechen.
  • 31:42 - 31:44
    Kommunikation ist kein Verbrechen,
  • 31:44 - 31:47
    und wir sollten bei unseren Aktivitäten
    im Alltag nicht überwacht werden.
  • 31:47 - 31:50
    CA. Ich bin mit nicht sicher,
    wie man einem Bot die Hand schüttelt,
  • 31:50 - 31:56
    aber ich schätze, das hier ist die Hand.
    TBL: Auch die kommt sehr bald.
  • 31:56 - 31:57
    ES: Es freut mich, Sie kennenzulernen.
  • 31:57 - 31:59
    Ich hoffe, meine Übertragung
    sieht so gut aus
  • 31:59 - 32:01
    wie mein Bild von euch zwei.
  • 32:01 - 32:04
    CA: Danke, Tim.
  • 32:04 - 32:10
    (Applaus)
  • 32:10 - 32:14
    Die New York Times forderte
    kürzlich eine Amnestie für dich.
  • 32:14 - 32:18
    Würdest du die Chance, nach Amerika
    zurückzukommen, begrüßen?
  • 32:18 - 32:22
    ES: Absolut. Das steht außer Frage.
  • 32:22 - 32:25
    Die Prinzipien, die die Grundlage
  • 32:25 - 32:27
    dieses Projektes bilden,
  • 32:27 - 32:31
    sind das öffentliche Interesse
  • 32:31 - 32:34
    und die Prinzipen,
  • 32:34 - 32:37
    die den etablierten
    journalistischen Organen in den USA
  • 32:37 - 32:40
    und rund um die Welt zugrundeliegen,
  • 32:40 - 32:45
    und ich denke, wenn die Presse sagt,
  • 32:45 - 32:47
    wir unterstützen das,
  • 32:47 - 32:49
    das ist etwas, das passieren muss,
  • 32:49 - 32:51
    dann ist das ein kräftiges Argument,
    aber es ist nicht das letzte Argument.
  • 32:51 - 32:54
    Ich denke, das ist etwas,
    das die Öffentlichkeit entscheiden sollte.
  • 32:54 - 32:56
    Aber zur gleichen Zeit
  • 32:56 - 32:57
    hat die Regierung angedeutet,
  • 32:57 - 32:59
    dass sie eine Art Handel wünscht,
  • 32:59 - 33:01
    dass sie möchte,
    dass ich die Journalisten,
  • 33:01 - 33:04
    die mit mir gearbeitet haben,
    kompromittiere,
  • 33:04 - 33:05
    damit ich zurückkommen kann.
  • 33:05 - 33:08
    Ich möchte sehr deutlich machen,
  • 33:08 - 33:10
    dass ich das nicht
    für meine Sicherheit getan habe.
  • 33:10 - 33:13
    Ich habe das getan,
    um das Richtige zu tun,
  • 33:13 - 33:15
    und ich werde meine Arbeit
  • 33:15 - 33:16
    für das öffentliche Interesse
  • 33:16 - 33:19
    nicht zu meinem eigenen Vorteil aufgeben.
  • 33:19 - 33:25
    (Applaus)
  • 33:25 - 33:27
    CA: In der Zwischenzeit,
  • 33:27 - 33:30
    dank des Internets und dieser Technologie,
  • 33:30 - 33:32
    bist du wieder zurück in Nordamerika,
  • 33:32 - 33:36
    nicht ganz die USA,
    aber in Kanada in dieser Form.
  • 33:36 - 33:41
    Ich bin neugierig, wie fühlt sich das an?
  • 33:41 - 33:43
    ES: Kanada ist anders,
    als ich es erwartet hatte.
  • 33:43 - 33:45
    Es ist viel wärmer.
  • 33:45 - 33:51
    (Lachen)
  • 33:51 - 33:54
    CA: Die Mission von TED
    sind "Ideen mit Verbreitungswert".
  • 33:54 - 33:56
    Wenn du es in einer einzigen Idee
    zusammenfassen könntest,
  • 33:56 - 33:59
    Was ist deine Idee, die es wert ist,
  • 33:59 - 34:03
    hier und jetzt verbreitet zu werden?
  • 34:03 - 34:06
    ES: Ich würde sagen, dass das letzte Jahr
    uns daran erinnert hat,
  • 34:06 - 34:10
    dass Demokratie
    hinter verschlossenen Türen sterben kann,
  • 34:10 - 34:12
    aber wir als Individuen werden
  • 34:12 - 34:14
    hinter denselben
    verschlossenen Türen geboren,
  • 34:14 - 34:17
    und wir müssen
    unsere Privatspäre nicht aufgeben,
  • 34:17 - 34:20
    um eine gute Regierung zu haben.
  • 34:20 - 34:22
    Wir müssen unsere Freiheit nicht aufgeben,
  • 34:22 - 34:24
    um Sicherheit zu haben.
  • 34:24 - 34:27
    Und ich denke, indem wir zusammenarbeiten,
  • 34:27 - 34:29
    können wir eine offene Regierung haben
  • 34:29 - 34:31
    und Privatsphäre.
  • 34:31 - 34:33
    Ich freue mich darauf,
    mit jedem in der Welt
  • 34:33 - 34:35
    zusammenzuarbeiten,
    um das durchzusetzen.
  • 34:35 - 34:37
    Ich danke euch sehr.
  • 34:37 - 34:38
    CA: Ed, danke!
  • 34:38 - 34:45
    (Applaus)
Title:
So erobern wir das Internet zurück
Speaker:
Edward Snowden
Description:

Mit Hilfe eines Telepräsenzroboters erscheint Edward Snowden bei TED2014 und spricht über Überwachung und die Freiheit des Internets. Das Recht auf Datenschutz ist, betont er, keine Frage von Parteien. Vielmehr verlangt Datenschutz ein grundlegendes Überdenken der Rolle des Internet in unserem Leben -- und der Rechte, die es schützen. "Eure Rechte sind wichtig", sagt er, "weil ihr nie wisst, wann ihr sie brauchen werdet." Chris Andrews führt das Interview. Als besonderer Gast dabei: Tim Berners-Lee.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
35:17
  • Hi,
    I'm not quite sure (could be just me) but is there a "or TLS" missing at 9:17?

    Input would be much appreciated.
    Tracey

  • Ich habe einige Satzstellungen geändert und Rechtschreibfehler korrigiert. Gute Übersetzung!

  • Bitte keine Anführungszeichen außer "..." verwenden. Ich habe das Wiki noch nicht auf den neuesten Stand gebracht, aber der neueste Stand ist der: Alle anderen werden in den unterschiedlichen Playern möglicherweise korrupt angezeigt. Genau so mit –, statt dessen --.

    Zeilenumbruch nach 42 Zeichen
    http://translations.ted.org/wiki/How_to_break_lines

    07:37 -- würde Informationen in den Plural setzen.

    Ansonsten nur bis unten Zeilenumbrüche gesetzt und noch einige fehlende Buchstaben und Wörter eingefügt. Auch einige -- aber wenige -- Umformulierungen.

    Super Übersetzung. Danke schön! Großartig. :)

    Freigeschaltet.

    Gruß, Judith

  • :-) Fein, fein! Und vielen Dank für eure Mühe!

    Eine Frage: Ich verliere offensichtlich bei Leerstellen, Rechtschreibfehlern und Grammatikstummeln den Überblick, wenn ich direkt im Editor überarbeite. Wäre es eine gangbare Lösung, eine Revision herunterzuladen, sie offline Korrektur zu lesen und dann das Edit hochzuladen?

    Liebe Grüße

    Tracey

  • Hallo! Ich gehe gerade durch die Kommentarseiten aller kürzlichen Veröffentlichungen, weil ich doch meine Benachrichtigungen ausgeschaltet habe. Besser (in meinem Fall) ist also eine Message. Aber jetzt hab ich die Frage ja doch gesehen.

    Offline bearbeiten ist durchaus gängig und wird von vielen praktiziert.

    Wir haben auch einen Wiki-Artikel dazu.
    http://translations.ted.org/wiki/Translating_Offline

    Generell empfiehlt es sich, danach das Transkript noch einmal mit dem Video anzuschauen und ggf. Timings etc. anzupassen.

German subtitles

Revisions