YouTube

Got a YouTube account?

New: enable viewer-created translations and captions on your YouTube channel!

German subtitles

← (die deutsche Version ist noch nicht komplett und kann ausserdem Fehler enthalten. Bitte mitmachen und korregieren)

Get Embed Code
15 Languages

Showing Revision 9 created 01/13/2014 by zonque2.

  1. Moderator:

  2. Ok, ich glaube, ich habe genug Zeit verplämpert. Meine Damen und Herren, eine Person, über die
  3. vor diesem Publikum hier sicherlich keiner weiteren Vorstellung bedarf, Cory Doctorow!
  4. (Applaus)
  5. Doctorow:
  6. Danke.
  7. Wenn ich an Orten spreche, an denen Englisch nicht die Muttersprache ist,
  8. muss ich eine Warnung und eine Entschuldingung vorwegschicken, weil ich einer der schnellen Sprecher bin. Als ich
  9. vor der Weltorganisation für geistiges Eigentum zu den Vereinten Nationen gesprochen habe, war ich als die
  10. "Geißel" der Simultanübersetzer bekannt. Ich habe mich hingestellt und angefangen zu sprechen, drehte mich um konnte
  11. hinter mir oben an den Fenstern einen Übersetzer nach dem anderen sehen, und jeder einzelne
  12. machte das hier [facepalm]. [Publikum lacht]. Also ich gebe Euch jetzt schonmal die Erlaubnis,
  13. dass ihr, sollte ich anfangen, zu schnell zu sprechen, das hier [SOS] zu machen, dann werde ich langsamer sprechen.
  14. Der Talk heute Abend - [Doctorow macht den Sound zu einem Rohrkrepiererwitz, weil offensichtlich
  15. grade schon jemand SOS signalisiert hat] [Publikum lacht]. - der Talk heute Abend
  16. ist keiner über Copyright. Ich halte andauernd Vorträge über Copyright, und Fragen über Kultur und Kreativität
  17. sind hinreichend interessant, aber ehrlich gesagt, ich habe ein bischen genug davon. Falls ihr Autoren
  18. wie mir dabei zuhören wollt, wie sie auf der aktuellen Situation herumhacken, wie wir unsere Brötchen verdienen, dann
  19. schaut euch bitte einen der vielen Talks auf YouTube an, den ich über dieses Thema gehalten habe. Aber
  20. heute will ich über etwas Wichtigeres sprechen, nämlich über
  21. universell einsetzbare Computer.
  22. Denn universelle Computer sind ehrlich gesagt erstaunlich. So erstaunlich, dass
  23. unsere Gesellschaft sich immer noch schwer tut, mit ihnen zu rechtzukommen. Herauszufinden, wofür sie einsetzbar sind,
  24. welchen Stellenwert sie haben, und wie sie mit ihnen umgehen soll. Was mich leider
  25. wieder zurück zum Copyright bringt.
  26. Denn prinzipiell kann die Gestalt der Kriege rund um das Copyright eine wichtige Lehre für uns
  27. hinsichtlich der uns bevorstehenden Kämpfe um das Schicksal der Universalcomputer sein.
  28. Ganz zu Anfang hatten wir fertig abgepackte Software, eine damit verbundene Industrie und das Sneakernet.
  29. Wir hatten Disketten in Reisverschlusstaschen oder Kateikästen, die in Läden aufgehängt
  30. und wie Schokoriegel oder Zeitschriften verkauft wurden. Und diese waren hervorragend geeignet, dupliziert zu werden,
  31. und daher wurden sie auch schnell und überall dupliziert, sehr zum Leidwesen
  32. der Hersteller und Verkäufer von Software.
  33. Dann kam DRM 0.96. Sie fingen an, physikalische Defekte in die Disketten einzubauen oder
  34. auf andere physikalische Indizien zu bestehen, die die Software überprüfen konnte - Dongles,
  35. versteckte Sektoren oder Frage-Antwortmechanismen, die verlangten, dass man im Besitz von
  36. riesigen, sperrigen und schwierig zu kopierenden Handbüchern war. Und diese Mechanismen verfehlten natürlich ihr Ziel, und zwar
  37. aus zwei Gründen. Erstens waren sie aus komerzieller Hinsicht natürlich unbeliebt, weil sie den Nutzen
  38. der Software für die ehrlichen Käufer beeinträchtigten, ohne diejenigen zu belangen,
  39. die nicht dafür bezahlten. Die zahlenden Kunden ärgerten sich über nicht funktionierende
  40. Backupsysteme, sie hassten den Nachteil von zu wenigen Dongles, und sie
  41. beschwerten sich darüber, riesige Handbücher transportieren zu müssen, um ihre Software ausführen
  42. zu können. Und zweitens hielt das die Softwarepiraten nicht auf, die die Software auf einfache Weise
  43. knackten und damit die Authentifierungsmechanismen umgingen. Das passierte normalerweise so, dass irgendein Experte, der
  44. im Besitz einer Technologie war und ein ähnlich tiefes Maß an Verständnis wie der Hersteller der Software selbst hatte,
  45. die Software zerlegte und gecrackte Versionen veröffentlichte, die schnell weiträumig
  46. kursierten. Diese Art von Expertise und technischem Verständnis klang weit raffinierter
  47. als sie tatsächlich war, denn herauszufinden, was widerspenstige Programme machten und einen Weg zu finden, die
  48. Defekte in dummen Floppymedien zu umgehen, war Basiswissen der Programmierer, gerade
  49. in der Ära von fragilen Floppydisketten und den ersten holprigen Gehversuchen in der
  50. Softwareenwicklung. Kopierschutzstrategien wurden noch angespannter, als die Netzwerke sich stärker ausbreiteten.
  51. Mit Technologien wie Mailboxen, Onlineservices, USENET Newsgroups und Mailinglisten gab es die Möglichkeit,
  52. das Wissen der Menschen, die herausgefunden hatten, wie man Authentifizierungssysteme aushebelt,
  53. in kleine Crackdateien zu verpacken, und mit steigenden Netzkapazitäten konnten
  54. auch die kompletten Programme verbreitet werden.
  55. Und das hat uns DRM 1.0 beschert. Um 1996 wurde jedem in den Schaltstellen der Macht klar,
  56. dass sich etwas Wichtiges anbahnen würde. Wir waren auf dem Weg dahin, eine Informationswirtschaft zu
  57. zu etablieren, was auch immer das genau sein mochte. Man nahm an, damit sei eine Art von Wirtschaft gemeint, in der man Informationen
  58. kauft und verkauft. Die Informatik machte die Dinge jetzt effizient, also stellt euch mal vor, wie der
  59. Markt für eine Informationswirtschaft haben könnte! Man könnte ein Buch für einen Tag kaufen, man könnte
  60. das Recht verkaufen, einen Film für einen Euro zu sehen, und man könnte den Pauseknopf für einen Penny
  61. pro Sekunde vermieten. Man könnte Filme in verschiedenen Länder zu verschiendenen
  62. Preisen verkaufen usw; die Fantasien waren zu dieser Zeit ein bischen wie
  63. eine langweilige SciFi-Umsetzung des Buch Moses, eine irgendwie
  64. ermüdende Aufzählung von allen möglichen Arten, wie Menschen mit Informationen umgehen könnten
  65. und womit man Geld in diesem Zusammhang Geld verdienen könnte.
  66. Aber nichts von all dem würde möglich sein, wenn wir nicht kontrollieren könnten, wie die Menschen ihre
  67. Computer und die Dateien, die wir ihnen zukommen lassen, benutzten. Letzlich war es gut und schön, darüber zu sprechen,
  68. jemandem das Recht auf ein Video für 24 Stunden zu verkaufen, oder zwar die Erlaubnis zu erteilen, Musik auf einen iPod zu verschieben,
  69. gleichzeitig aber zu verbieten, die Musik von einem iPod auf ein anderes Gerät zu bewegen, aber wie zur Hölle
  70. könnte man das erreichen, nachdem man jemandem die Datei gegeben hatte? Um das zu erreichen,
  71. musste man herausfinden, wie man Computer davon abhält, bestimmte Programme auszuführen und bestimmte Dateien und Prozesse
  72. zu untersuchen. Man könnte zum Beispiel eine Datei verschlüsseln, und dann vom Benutzer verlangen, dass
  73. er ein Programm ausführt, das die Datei nur unter bestimmten Umständen wieder entschlüsselt.
  74. Aber wie man im Internet sagt "jetzt hat man schon zwei Probleme". Denn jetzt muss
  75. man ausserdem noch dafür sorgen, dass der Benutzer die Datei nicht kopiert, während es entschlüsselt vorliegt, und man
  76. muss verhindern, dass der Benutzer herausfindet, wo das Entschlüsselungsprogramm seine Schlüssel speichert, denn wenn die Benutzerin
  77. die Schlüssel findet, würde sie die Datei entschlüsseln und die blöde Abspielapplikation einfach wegwerfen.
  78. Und jetzt hat man drei Probleme [Publikum lacht], denn jetzt muss man verhindern,
  79. dass der Benutzer, der herausgefunden hat, wie man die unverschlüsselte Datei abspielt, diese Datei an
  80. andere Benutzer weitergibt, und jetzt hat man vier(!) Probleme, denn jetzt muss man verhindern, dass die Benutzer, die
  81. herausgefunden haben, wie man die Schlüssel aus Entschlüsselungsprogrammen extrahiert, anderen Benutzern erklären, wie sie das selbst auch machen
  82. können, und jetzt hat man fünf(!) Probleme, denn jetzt muss man verhindern, dass diejenigen, die herausgefunden haben, wie man
  83. die Schlüssel aus Entschlüsselungsprogrammen extrahiert, anderen erzählen, wie
  84. die Schlüssel aussehen.
  85. Das sind eine Menge Probleme. Aber 1996 gab es die Lösung. Wir bekamen das WIPO Copyright
  86. Abkommen, erlassen von der "Weltorganisation für geistiges Eigentum" der Vereinten Nationen,
  87. das Gesetze hervorbrachte, die es illegal machten, Schlüssel aus Entschlüsselungsprogrammen zu extrahieren, und es
  88. brachte Gesetze hervor, die es für illegal erklärten, Dateien in unverschlüsselter Version aus Entschlüsselungsprogrammen zu extrahieren, während
  89. diese liefen, und es brachte Gesetze hervor, die es illegal machten, Menschen zu erklären, wie man
  90. Schlüssel aus Entschlüsselungsprogrammen extrahiert, und es brachte Gesetze hervor, die illegal machen, copyrightgeschütze
  91. Werke in Netzwerken anzubieten, und all das mit eleganten, praktischen Prozessen, das es einem ermöglichen, Dinge aus dem
  92. Internet zu entfernen, ohne sich mit Anwälten, Richtern und diesem ganzen Mist begecken zu müssen. Und
  93. damit hatte das illegale Kopieren für immer ein Ende [lautes Gelächter aus dem Publikum, Applaus]
  94. die Informationswirschaft erblühte zu einer wunderschönen Blume, die der ganzen Welt Wohlstand brachte,
  95. oder wie man auf Flugzeugträgern sagt: "Auftrag ausgeführt". [Publikum lacht]
  96. Nun, natürlich war das nicht das Ende der Geschichte, denn so ziemlich jeder, der
  97. Computer und Netzwerke verstanden hatte, hatte auch verstanden, dass diese Gesetze mehr Probleme
  98. erzeugen als lösen würden. Im Grunde machten all die Gesetze, die es verbaten, in seinen
  99. Computer zu schauen, während er bestimmte Programme ausführte, die es illegal machten, Menschen zu
  100. erzählen, was man herausgefunden hatte, indem man in seinen Computer geschaut hatte, die es einfach machten, Material
  101. zu zensieren, ohne nachweisen zu müssen, dass irgendetwas Schlimmes passiert war, all diese Gesetze hatten
  102. einen unrealistischen Rechtsanspruch an die Realität, und die Realität wurde dem nicht gerecht. Letzlich wurde
  103. das Kopieren nach dieser Passage immer nur noch einfacher, und es wird auch immer immer nur noch einfacher werden.
  104. Hier, heute, im Jahre 2011: schwieriger wird Kopieren nicht mehr werden! Eure Enkel werden Euch beim
  105. Weihnachtsessen anschauen und sagen "Erzähl' uns noch mal, Großvater, erzähl' uns nochmal, Großmutter, wie schwer
  106. es im Jahr 2011 war, Dinge zu kopieren, als ihr noch keine fingernagelgroßen Datenspeicher
  107. hattet, auf denen ihr jeden Song, der jemals aufgezeichnet wurde, jeder Film, der je produziert wurde und jedes Wort, das je gesprochen wurde,
  108. jedes Bild, das je gemacht wurde, einfach alles, abspeichern und in so kurzer Zeit, dass
  109. man gar nicht mitbekommen hat, dass es passiert ist, zu übertragen. Erzähl uns nochmal, wie idiotisch kompliziert es im Jahr 2011 war,
  110. Dinge zu kopieren. Und damit behauptet sich die Realität, und jeder kann herzlich darüber lachen,
  111. wie lustig falsch unsere Vorstellungen zu Beginn des 21sten Jahrhunderts waren, und schliesslich
  112. wurde ein engültiger, endlos anhaltender Friede vereinbart, mit Freiheit und Wohlstand für alle. [Publikum kichert]
  113. Naja, nicht wirklich. Denn wie diese Frau aus dem Kindergartenreim, die eine Spinne verschluckt,
  114. um eine Fliege zu fangen, und die dann einen Vogel schlucken muss, um die Spinne zu fangen, und dann eine Katze, um den
  115. Vogel zu fangen usw., so muss auch eine Reglementierung, die zwar weitreichenden Anspruch, aber eine desaströse
  116. Umsetzung hat, eine neue Regulierung hervorbringen, um die Fehler der alten zu berichtigen.
  117. An dieser Stelle ist es verlockend, die Geschichte zu beenden und zum Schluss zu kommen, dass das Problem ist, dass
  118. Gesetzgeber immer entweder planlos oder böse oder beides zusammen sind, und es dabei bewenden zu lassen,
  119. was nicht unbedingt befriedigend ist, weil es letztlich
  120. ein Ausdruck von Hoffnungslosigkeit ist. Es vermittelt den Eindruck, dass unser Problem nicht gelöst werden kann, solange Dummheit und
  121. Böshaftigkeit in den Schaltzentralen der Macht vertreten sind, was das Gleiche wäre wie zu sagen, dass es nie gelöst werden kann.
  122. Aber ich habe eine andere Theorie darüber, was passiert ist.
  123. Das Problem ist nicht, dass der Regulierungsapparat die Informationstechnologie nicht verstehen würde, denn es sollte
  124. möglich sein, ein gutes Gesetz zu erlassen, obwohl man kein Experte ist! Abgeordnete und Politiker etc.
  125. werden gewählt, um Menschen und Bezirke zu repräsentieren, nicht Fächer und Themen. Wir haben
  126. keinen Abgeordneten für Biochemie, und wir haben keinen Minister für
  127. Städteplanung, und keinen für Kinderfürsorge (aber vielleicht sollten wir eine/n haben).
  128. Und diese Menschen, die Experten in Politik und Methodik und nicht in technischen Diziplinen sind,
  129. schaffen nichtsdestotrotz oft, gute, sinnvolle Regeln zu verabschieden, und zwar deshalb, weil sich die Regierung auf
  130. Heuristiken verlässt - Faustregeln darüber, wie man Expertenmeinung aus verschiedenen Richtungen zu einem
  131. Thema abwägt.
  132. Aber Informationstechnologie verwirren diese Heuristiken, es prügelt die Scheisse aus ihnen
  133. heraus, in einer entscheidenden Hinsicht, und zwar in der Folgenden. Ein wichtiger Test dafür, ob eine Regelung einem Thema gerecht wird, ist
  134. natürlich ob sie funktionieren wird, aber natürlich
  135. auch, ob sie beim Erreichen ihrer Ziele erhebliche Nebeneffekte auf
  136. alles andere haben wird. Sollte ich wollen, dass der Kongress oder das Parlament oder die EU das Rad
  137. reguliert, ist es unwahrscheinlich, dass ich damit Erfolg haben würde. Wenn ich hergehe uns sage "hey, jeder weiss, dass Räder
  138. gut und richtig sind, aber habt ihr jemals bemerkt, dass jeder einzelne Bankräuber vier Räder an
  139. seinem Auto hat, wenn er nach einem Banküberfall wegfährt? Können wir dagegen nichts tun?",
  140. dann wäre die Antwort natürlich "Nein". Weil wir nicht wissen, wie man ein Rad herstellt, das
  141. prinzipiell brauchbar für legitime Anwendungen von Rädern, aber unbrauchbar für die bösen Jungs ist. Und
  142. wir können alle sehen, dass die prinzipiellen Vorzüge von Rädern so tiefgreifend sind, dass der Versuch,
  143. das Rad zu verändern, so dass wir damit Banküberfälle verhindern, dumm wäre. Selbst wenn es
  144. eine Epedemie von Banküberfällen gäbe, selbst wenn die Gesellschaft aufgrund von Banküberfällen in
  145. ihrer Existenz bedröht wäre, würde niemand auf die Idee kommen, dass man bei den Rädern anfangen würde, das Problem
  146. zu lösen.
  147. Wenn ich aber in derselben Gestalt auftreten würde und behaupten würde, ich hätte absolute Gewissheit,
  148. dass Freisprecheinrichtungen für Handies Autos gefährlicher machen und ich dann sagen würde "Ich hätte gerne, dass ihr ein Gesetz
  149. verabschiedet, dass sagt, dass es illegal ist, eine Freisprecheinrichtung in ein Auto einzubauen", würde die Behörden vielleicht sagen "Hmm,
  150. ich sehe deinen Punkt, das machen wir". Und wir mögen nicht einer Meinung sein darüber, ob das
  151. eine gute Idee ist, oder darüber, ob mein Beweis Sinn macht, aber nur wenige von uns würden sagen "Hmm,
  152. sobald du die Freisprecheinrichtung aus dem Auto ausgebaut hast, ist es kein Auto mehr". Wir verstehen,
  153. dass Autos Autos bleiben, auch wenn wir einzelne Merkmale aus ihnen entfernen. Autos haben einen speziellen Zweck,
  154. zumindest im Vergleich mit Rädern, und alles, was ein eine Freisprecheinrichtung einem Auto hinzufügt,
  155. ist, einer ohnehin schon spezialisierten Technologie ein weiteres Merkmal hinzuzufügen. Wir können hier
  156. eine Heuristik anwenden - Spezialtechnologien sind komplex. Und man kann
  157. ein Merkmal von ihnen entfernen, ohne sie in ihrem grundlegenden Gebrauch zu beeinflussen.
  158. Diese Fautsregel kommt den Behörden sehr gelegen, aber sie ist nutzlos
  159. im Bezug auf universell anwendbare Computer und universell anwendbare Netzwerke, dem PC und
  160. dem Internet. Denn wenn man eine Computersoftware als ein Feature ansieht, also dass ein Computer,
  161. auf dem eine Tabellenkalkulation läuft, ein Tabellenkalkulationsfeature hat, und einer der World of Warcraft ausführt,
  162. ein MMORPG-Feature hat, dann führt diese Heuristik dazu, dass ich angemessenerweise sagen könnte
  163. "baue mir einen Computer, der keine Tabellenkalkulation ausführen kann" und dass das in keinem grösseren Ausmaß ein
  164. Angriff auf Computer im Allgemeinen wäre, als es ein Angriff auf Autos wäre zu sagen
  165. "baue mir ein Auto ohne Freisprecheinrichtung". Und wenn man Protokolle und Internetseiten als Features von Netzwerken ansieht, dann kann man auch sagen
  166. "repariere das Internet, so dass BitTorrent nicht mehr funktioniert" oder "repariere das Internet, so dass piratebay.org
  167. nicht mehr erreichbar ist", dann klingt das zu einem guten Teil so, als würde man fordern "ändere den Ton für das Belegtzeichen" oder
  168. "nimm diese Pizzeria da an der Ecke aus dem Telefonnetz", und nicht wie ein Angriff
  169. auf die Prinzipien von Netzwerken.
  170. Nicht zu realisieren, dass diese Faustregel, die für Autos und Häuser und
  171. alle anderen wichtigen technischen Bereicht funktioniert, für das Internet nicht passt,
  172. macht einen nicht zu einem Bösen oder Ignoranten. Es macht einen nur zu einem Teil
  173. dieser grossen Mehrheit auf der Welt, für die Ideen wie "turing complete" und "Ende-zu-Ende" ohne Bedeutung
  174. ist. Unsere Behörden gehen her und verabschieden diese Gesetze munter, und somit werden
  175. sie Teil der Realität unserer technologisierten Welt. Plötzlich gibt es Nummern, die wir nicht mehr
  176. in's Internet schreiben dürfen, und um legitimes Material aus dem Internet verschwinden zu lassen
  177. braucht es nichts weiter als zu sagen "Das da? Das verstößt gegen das
  178. Copyright". Das Ziel der Regulierung wird damit verfehlt. Sie bewirkt nicht, dass Menschen
  179. aufhören, das Copyright zu verletzen, es ähnelt höchstens oberflächlich einer Durchsetzung von Copyright.
  180. Es befriedigt nur den logischen Schluss: "Es muss etwas getan werden - ich tue etwas - es wurde
  181. etwas getan". Und somit kann jeder Problemfall, der aufkommt, damit erklärt werden, dass die Regulierung
  182. einfach nicht weit genug geht, und nicht damit, dass die ganze Idee von Anfang an Blödsinn war.
  183. Diese Art von oberflächlicher Ähnlichkeit und zugrundeliegender Divergenz findet man auch in anderem
  184. technischen Zusammenhang. Ich habe einen Freund, der mal leitender Angestellter in einer grossen Firma für
  185. Consumerprodukte war, und der hat mir eine Geschichte erzählt, in der das Marketingdepartment
  186. den Ingenieuren erzählt hat, dass sie sich ein neues Waschmittel ausgedacht haben. Ab sofort würden
  187. sie ein Waschmittel herstellen, das Kleidung bei jedem Waschgang neuer macht. Als die
  188. Ingenieure erfolglos versucht hatten, der Marketingabteilung das Konzept von "Informationsgehalt" zu
  189. vermitteln [Publikum lacht], kamen sie zu einer anderen Lösung - "Lösung" - sie wollten
  190. ein Waschmittel erfinden, das Enzyme benutzt, die lose Fadenenden angreifen, diese Art von Faden, die
  191. Kleidung alt aussehen lässt. Nach jedem Waschgang mit
  192. diesem Waschmittel sahen die Klamotten neuer aus. Aber das kam daher, dass das Waschmittel die Klamotten
  193. im wahrsten Sinne verdaute! Es zu benutzen bedeutete, dass sich die Kleidung in der Waschmaschine
  194. auflöst. Das war das Gegenteil davon, Kleidung neuer zu machen; in Wahrheit alterte man sie künstlich
  195. bei jedem Waschen, und je mehr die Kunden von dieser "Lösung" Gebrauch machten,
  196. desto drastischer waren die Maßnahmen, seine Klamotten aktuell zu halten - man musste
  197. sich neue kaufen, weil die anderen auseinanderfielen.
  198. Heute haben wir Marketingabteilungen, die solche Dinge sagen wie "wir brauchen keine Computer,
  199. wir brauchen ... Anwendungen. Baue mir einen Computer, der nicht jedes Programm ausführen kann, sondern nur ein Programm,
  200. das eine spezielle Aufgabe erfüllt wie z.B. Audiostreamen, Netzwerkpakete routen oder Xbox Spiele
  201. spielen, und stellt sicher, dass er keine Programme ausführen kann, die ich nicht authorisiert habe und die
  202. unsere Gewinne unterminieren könnten". Und auf den ersten Blick sieht das wie eine nachvollziehbare Idee aus - Nur ein Programm, das
  203. eine spezielle Aufgabe erfüllt. Letztlich können wir einen Elektromotor in einen Mixer stecken, und
  204. wir können einen Motor in eine Waschmachine installieren, und es ist uns egal, ob es trotzdem möglicht ist,
  205. einen Mixer ein Waschprogramm ausführen zu lassen. Aber das ist nicht das, was wir tun, wenn wir einen Computer
  206. in eine Anwendung verwandeln. Wir bauen keinen Computer, der nur eine "Anwendung" ausführen kann, sondern
  207. einen Computer, der alle Programme ausführen kann, und der eine Kombination von Rootkits,
  208. Schnüffelsoftware und Codesigning verwendet, um zu verhindern, dass der Benutzer weiss, welche Programme laufen,
  209. dass er seine eigene Software installiert, oder Prozesse zu beenden, die er/sie nicht haben will.
  210. Eine Anwendung ist sozusagen kein gestutztes Modell eines Computers - sie ist ein voll funktionsfähiger Computer,
  211. der mit Schnüffelsoftware ausgeliefert wird.
  212. [tosender Applaus]. Danke.
  213. Weil wir nicht wissen, wie man einen Universalcomputer baut, der in der Lage ist,
  214. jedes Programm auszuführen, bis auf ein Bestimmtes, das wir nicht wollen,
  215. eines, das gesetzlich verboten ist oder das uns finanziell schadet. Was dem am Nächsten kommt, ist ein
  216. Computer mit Schnüffelsoftware - ein Computer, bei dem externe Stellen die Regeln festlegen, ohne
  217. dass der Benutzer das mitbekommt, und ohne, dass er Einspruch erheben kann. Und so kommt es, dass
  218. "digital rights management" immer mit Malware einhergeht.
  219. Es gab natürlich diesen berühmten Zwischenfall, eine Art Geschenk für alle, die
  220. diese Hypothese teilen, als Sony ein verstecktes Rootkit auf 6 Millionen Audio-CDs auslieferte,
  221. das heimlich Programme ausführte, das Versuche erkannte, die Audiodateien auf der CD zu lesen, um diese dann
  222. zu beenden, und das ausserdem die Existenz des Rootkits versteckte, indem es den Kernel dazu brachte,
  223. falsche Informationen über die laufenden Prozesse und über die Dateien auf der Festplatte zu geben.
  224. Aber das ist nicht das einzige Beispiel. Erst neulich lieferte Nintendo die 3DS, die opportunisch
  225. seine Firmware updatet, und dabei einen Integritätstest macht, um sicherzugehen, dass die alte Firmware nicht
  226. in irgendeiner Art verändert wurde, und falls es Anzeichen auf Verfälschungen erkennt, wird Gerät selbstständig zerstört.
  227. Menschenrechtsaktivisten schlagen bereits Alarm im Hinblick auf UEFI, den neuen PC-Bootloader,
  228. der den Computer in einer Art beschneidet, dass er nur noch digital signierte Betriebsysteme ausführen kann, und
  229. Regierungen werden wahrscheinlich digitale Signaturen für Betriebssyteme verweigern,
  230. solange sie keine versteckten Überwachungsmethoden eingebaut haben.
  231. Und auf Seiten der Netzwerke reichen die Versuche, ein Netzwerk zu bauen, das nicht für Copyrightverletzung verwendet werden kann,
  232. immer näher an die Überwachungsmaßnahmen heran, die wir von repressiven Regierungen kennen.
  233. SOPA, der "U.S. Stop Online Piracy Act", verbannt Werkzeuge wie DNSSec, weil sie dazu
  234. benutzt werden können, DNS-Sperrmaßnahmen zu umgehen. Und es blockiert Werkzeuge wie TOR, weil sie dazu
  235. benutzt werden können, IP-Sperren zu umgehen. Die Beführworter von SOPA, die "Motion Pictures Association of America",
  236. brachte ein Memo in Umlauf, in dem sie nach Untersuchungen zum Ergebnis kamen, dass
  237. SOPA wohl funktionieren würde, weil es von denselben Maßnahmen Gebrauch macht, die auch in Syrien, China und Uzbekistan im Einsatz sind,
  238. und sie argumentierten, daß diese Maßnahmen in diesen Ländern Effekt zeigen, und somit würden sie
  239. auch in Amerika funkionieren.
  240. [Publikum lacht und applaudiert]. Applaudiert nicht mir sondern der MPAA [Motion Picture Association of America]
  241. Es mag so aussehen, dass SOPA das Endspiel in einem langen Kampf um das Copyright und das
  242. Internet ist, und es mag auch so aussehen, dass wir, falls wir SOPA besiegen, auf dem besten Weg sind,
  243. die Freiheit der PCs und der Netzwerke zu sichern. Aber wie ich schon am Anfang meines Vortrags sagte, geht es hier nicht
  244. um Copyright, denn die Copyrightkriege sind nur die Betaversion 0.9 der lang
  245. bevorstehenden Kriege um die Computer im Allgemeinen. Die Unterhaltungsindustrie war nur der erste Angrifflustige Partei in
  246. diesem kommenden Jahrhundertkrieg. Wir tendieren dazu, ihnen einen gewissen Erfolg zuzusprechen,
  247. immerhin geht SOPA soweit, das Internet in seinen Fundamenten
  248. zu zerstören, um die Top 40 Musik- Reality-TV- und "Ashton Kutcher"-
  249. Filme zu schützen. [Gelächter, vereinzelt Applaus]
  250. Aber die Realität ist, daß die Gesetzgebung zum Copyright genau deshalb soweit geht, wie sie es tut, weil das Thema eben
  251. nicht ernstgenommen wird, was der Grund dafür ist, dass Kanada in jedem Parlament ein dummes Copyrightgesetz
  252. nach dem anderen erlies und auf der anderen Seite
  253. keines dieser Parlamente es je geschafft hat, darüber abzustimmen. Das ist der Grund, warum wir jetzt SOPA haben, einen
  254. Gesetzesentwurf, eine molekulare Kette purer Blödheit, zusammengesetzt zu einem "Blödium 250", das man normalerweise
  255. nur im Herzen eines neugeborenen Sterns findet. Und daher mussten die durchgehechelten Anhörungen zu SOPA
  256. mitten in die Weihnachtspause verschoben werden, so dass Gesetzgeber sich in einer
  257. bösartigen, berüchtigten Debatte über ein wichtiges Thema ergehen konnten - die Arbeitslosenversicherung.
  258. Das ist der Grund, warum die Weltorganisation für geistiges Eigentum Zeit damit verschwendet, ihre verrückten,
  259. unverschämten Vorschläge zum Copyright inzenieren, denn wenn die Nationen der Welt UN-Missionen nach
  260. Genf schicken, dann schicken sie Wasserexperten, keine Copyrightexperten, sie entsenden Gesundheitsexperten, keine Copyrightexperten,
  261. sie schicken Agrikulturexperten, keine Copyrightexperten, schlicht deshalb, weil Copyright für
  262. die so allermeisten Menschen schlicht irrelevant ist. [Applaus]
  263. Kanadas Parlament hat nicht über den Gesetzesentwurf zum Copyright abgestimmt, weil dieses Problem
  264. in Kanada einen weit unwichtigeren Rang einnimmt wie beispielsweise Krisenfälle im Gesundheitsbereich,
  265. die Ausbeutung des Ölfelds in Alberta, zwischen den Fronten
  266. der Fränzösisch- und Englischsprechenden zu vermitteln, die Krise der nationalen Fischereiressourcen zu lösen,
  267. und tausender anderer Themen. Die Trivialität von Copyright sagt uns, daß wenn andere Sektoren
  268. der Wirtschaft anfangen, Bedenken über das Internet und den PC zu äussern, uns die Copyrightdiskussionen
  269. wie ein kleines Geplänkel erscheinen, und nicht als Krieg. Warum andere Bereiche Vorbehalte gegen
  270. Computer haben sollten? Nun, weil die Welt, in der wir heute leben, aus Computern /besteht/. Wir
  271. habe keine Autos mehr, wir haben Computer, in denen wir herumfahren. Wir haben keine Flugzeuge mehr,
  272. wir haben fliegende Solariskisten mit einem Haufen SCADA-Controllern drin [Gelächter]. Ein 3D-Drucker
  273. ist kein [eigenständiges] Gerät, es ist Peripherie, die nur im Zusammenhang mit einem Computer funktioniert. Ein Radio
  274. ist nicht mehr einfach nur ein Quarz, es ist ein universeller Computer mit schnellen "analog/digital"- und "digital/analog"-Wandlern und
  275. ein bischen Software.
  276. Die Klagen über nicht autorisiertes Kopieren sind lächerlich im Vergleich zu dem, was an Rufen in unserer neuen
  277. computerbestückten Realität laut werden wird. Denkt mal eine Minute über Funktechnik nach.
  278. Die komplette Reglementierung der Frequenzbänder basiert bis heute auf der Idee, dass
  279. die Eigentschaften eines Senders oder Empfängers zum Zeitpunkt der Produktion festgelegt werden und nicht einfach verändert werden können.
  280. Man kann nicht einfach einen Schalter in einem Babyphone umlegen und es in etwas verwandeln,
  281. was mit Fluglotsensignalen interferiert. Aber mächtige softwarebasierte Radiotechnik kann sich von einem Babyphone
  282. zu einem Rettungsstellentechnik oder einem Fluglotsgerät verwandeln, einfach durch das Laden
  283. und Ausführen einer anderen Software, was die amerikanische Telekommunikationsbehörde (die FCC), als
  284. sie das erstmalig darüber nachgedacht haben, was passieren würde, wenn solche Softradios tatsächlich flächendenkend zu Einsatz kommen würden, zum Anlass nahm,
  285. die Frage zu stellen, ob nicht alle Softradios gesicherte Computersysteme sein müssten.
  286. Also letzenendes, ob alle PC abgriegelt werden sollten, so daß die Programme, die sie ausführen,
  287. von zentralen Landesbehörden streng reguliert sind.
  288. Und selbst das ist nur der Schatten dessen, was uns bevorsteht. Denn immerhin war dies das Jahr, in dem wir
  289. zum ersten Mal offen verfügbare Dokumentation darüber gesehen haben, wie man eine AR-15 zu einer Vollautomatikwaffe umbaut.
  290. Das war das Jahr der crowd-funded open-source Hardware für Gensequenzierung. Und obwohl 3D-Drucker
  291. viele banale Beschwerden heraufbeschwören werden, wird es Richter in Süden der
  292. USA und Mullahs in Iran geben, die den Verstand bei der Vorstellung verlieren werden, daß Menschen in ihrer Jurisdiktion sich
  293. Sexspielzeug ausdrucken. [Gelächter]. Die Entwicklung von 3D-Druckern wird höchstwahrscheinlich echte
  294. Misstände bewirken, von Drogenlaboren bis Messern aus Keramik.
  295. Und macht braucht kein Science-Fiction-Author zu sein, um zu verstehen, warum die Behörden
  296. nervös werden dürfen beim Gedanken an benutzerveränderbare Firmwares in selbstfahrenden Autos oder eingeschränkter Kompatibilität
  297. von Geräten in der Luftfahrt, oder die Art von Dingen, die man mit Maschinen für Herstellung von mikrobiologischem Material oder
  298. Gensequenzern anstellen könnte. Stellt Euch mal vor, was passiert, wenn Monsanto herausfindet, daß es wirklich ...
  299. wirklich ... wichtig ist, sicherzustellen, dass Computer keine Programme ausführen können, die Spezialperepherie
  300. dazu bringen könnte, Organismen auszuspucken, die ihr Mittagessen verputzen. Im wahrsten Sinne. Es ist egal, ob
  301. man denkt, dass das reale Probleme sind oder hauptsächlich hysterische Ängste, es handelt sich dabei nichtdestotrotz
  302. um ein Gebiet von Lobbyisten, die weit einflussreicher sind als Hollywood und
  303. die Contentmafia zu ihren besten Zeiten je war, und jeder von denen wird zum Schluss kommen und sagen
  304. - "könnt ihr uns nicht einen Universalcomputer bauen, der alle Programme ausführen kann, bis auf
  305. die, die uns ärgern oder uns Angst machen? Könnt ihr uns nicht ein Internet basteln, das alle Nachrichten
  306. über jedes Protokoll zwischen zwei beliebigen Punkten überträgt, es sei denn, es ärgert uns?"
  307. Und ich persönlich sehe schon Programme auf Universalcomputern
  308. und Peripherie vor mir, die auch /mich/ ausflippen lassen werden. Ich kann mir schon vorstellen, daß Menschen,
  309. die für die Limitierung von Universalcomputern pledieren, auf offene Ohren für ihre Positionen
  310. stossen werden. Aber genau wie wir im Kampf um das Copyright gesehen haben, wird das Verbannen einzelner Instruktionen
  311. oder Protokollen oder Nachrichten im Ganzen gesehen und als Mittel der Prävention und Gegenmittel unwirksam sein.
  312. Wir wir im Copyrightkampf gesehen haben, werden alle Versuche, PCs zu kontrollieren, in Rootkits enden.
  313. Alle Versuche, das Internet zu kontrollieren, gipfeln in Überwachung und Zensur, und aus
  314. diesem Grund ist das alles so wichtig. Wir haben die letzten 10+ Jahre wie in einem Computerspiel damit zugebracht,
  315. unsere besten Spieler rauszuschicken und das zu bekämpfen, was wir für den ultimativen Endgegener des Spiel gehalten haben,
  316. und jetzt stellt sich heraus, dass das nur ein kleiner Gegner am Ende des Levels ist, und die Einsätze
  317. immer höher werden.
  318. Als ein Mitglied der Generation "Walkman" habe ich mich damit abgefunden, daß ich,
  319. lange bevor ich sterbe, ein Hörgerät brauchen werde, und natürlich wird es nicht einfach nur ein Hörgerät sein, sondern
  320. ein Computer, den ich in meinen Körper stecke. Wenn ich meinen Körper also in ein Auto - in einen Computer -
  321. setze, mit einem Hörgerät - einem Computer, den ich in meinen Körper gesteckt habe - dann will ich davon ausgehen können, dass
  322. diese Technologien nicht so gebaut sind, daß sie Dinge vor mir verheimlichen und mich daran hindern,
  323. Prozesse auf ihnen zu beenden oder die gegen meine Interessen verstossen [tosender Applaus] Danke
  324. [Applaus hält an]
  325. Danke. Letztes Jahr bekam der Lower Merion School District
  326. in einem Mittelschichtenvorort von Philadelphia
  327. grossen Ärger,
  328. als sie dabei ertappt wurden, PCs an ihre Schüler zu verteilen, die mit Rootkits versehen waren,
  329. die heimliche Fernüberwachung mithilfe der eingebauten Kamera und Netzwerkverbindung zuliessen.
  330. Es kam heraus, dass die Schüler tausende Male fotografiert wurden,
  331. zuhause und in der Schule, wach und schlafend, angezogen und nackt.
  332. In der Zwischenzeit ist die Technologie von staatlich angeordneter Überwachung soweit,
  333. daß sie heimlich Kameras, Mikrophone und GPS-Systeme auf PCs, Tablets und mobilen Geräten steuern kann.
  334. Die Freiheit der Zukunft wird von uns verlangen, daß wir die Kapazitäten haben, unsere Geräte zu überwachen,
  335. und sie mit sinnvollen Regelnwerken zu bestücken, Prozesse, die auf ihnen laufen, zu untersuchen und zu beenden,
  336. um sie als ehrliche Diener unseres Willens zu behalten,
  337. und nicht als Verräter und Spione für Kriminelle, Verbrecher und Kontrollfreaks.
  338. Wir haben noch nicht verloren, aber wir müssen den Kampf um's Copyright gewinnen,
  339. um das Internet und die PCs frei und offen zu halten.
  340. Denn das sind die Voraussetzungen in den Kriegen, die auf uns zukommen werden, und wir werden sie ohne nicht gewinnen können.
  341. Ich weiss, dass das sehr verzweifelt klingt, aber wie ich schon sagte, das hier sind die Jugendtage.
  342. Wir haben schon gegen den kleinen Gegner gekämpft, und das heisst, dass noch grössere Herausforderungen auf uns zukommen werden,
  343. aber wie alle guten Leveldesigner hat uns das Schicksal ein einfaches Ziel vorweggeschickt, an dem wir üben können.
  344. Wir haben eine Chance, eine echte Chance, und wenn wir offene und freie Systeme unterstützen,
  345. und die Organisationen, die für sie kämpfen, EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik,
  346. La Quadrature du Net und wie sie alle heissen, die glücklicherweise viel zu viele sind, um sie hier alle zu nennen,
  347. dann können wir die Schlacht noch gewinnen, und uns die Munition sichern, die wir für den Krieg brauchen werden.
  348. Vielen Dank.
  349. [Anhaltender Applaus]
  350. Also - entweder Fragen oder lange, ausschweigende Pamphlete, gefolgt von "was hälst Du davon?"
  351. [Gelächter]
  352. Ja. Hat jemand Fragen?
  353. [Moderator] Falls ihr Fragen habt, geht bitte an die Mikrophone in den Gängen, da drüben
  354. und stellt euch artig an, ich wisst schon, links-rechts, links-rechts
  355. [Frage] Wenn man das bis zum Ende durchspielt,
  356. kommt man bei einer Situation raus, dass entweder die Zensurverfechter
  357. von Neumann und Herbert's illegal machen und durch etwas ersetzen müssten, was keine universelle Turingmaschine ist,
  358. oder ... Punkt. Ich meine, es gibt ein grosses Spektrum dazwischen.
  359. aber ich will nicht vom Thema abkommen.
  360. Ich spreche hier über die letzten Bastionen der Freiheit.
  361. Denkt ihr, dass ein paar Arschlöcher die nichtmal wissen wie DNS funktioniert
  362. sich selbst so stark in den Kopf schiessen wollen?
  363. [Doctorow] Nun, obwohl es keine Hexerei gibt,
  364. hat dies niemanden davon abgehalten, viele Hexen zu verbrennen.
  365. [Gelächter, Applaus]
  366. Daraus muss man jedoch auch schliessen, dass die Ineffektivität
  367. Weil das ist wie der Fünf-Jahres-Plan welcher kein Getreite hervorbringt
  368. welcher zu einem noch drastischeren Fünf-Jahres-Plan führt
  369. Ich meine nur, das macht sie nur wütender und führt dazu
  370. dass sie die Reichweite der Regulation noch erweitern.
  371. Wie beim T-Shirt Spruch "Die Schläge dauern so lange bis die Moral besser wird".
  372. Das ist meine Sorge.
  373. Ich denke wenn sie einen gewissen Erfolg beobachten könnten, dann würden sie sich möglicherweise zurückziehen.