Der kommende Krieg gegen universelle Computer

Diesen Talk von Cory Doctorow auf dem 28C3 habe ich neulich quasi-live in der Internetglotze gesehen und fand ihn sehr inspirierend. Als Cory heute bloggte, dass es ein Transkript gebe, hab ich mir das gleich in ein gedit-Fensterchen kopiert und in der U-Bahn nach Hause losgelegt.

Eine halbe Nacht und paar Tassen Espresso später steht jetzt eine Betaversion (nennen wir sie 0.9), ich behalte mir vor, etwa noch zu findende Rechtschreibfehler auszumerzen und nützliche Anmerkungen zu berücksichtigen. Zwar empfehle ich euch in jedem Fall das Original (es macht einfach Spaß, ihm zuzuhören), aber wenn’s mit dem Verständnis nicht immer hinhaut, dann bedient euch hier. Ein .txt-File der Betaversion verschicke ich bei Bedarf gern. Drop me a note :-)

Nachtrag 1, 1. Januar: Matthias hat in den Kommentaren zwei Anmerkungen gemacht, die beide eingearbeitet sind.
Nachtrag 2, 1. Januar: Für die weniger technoaffinen Leser unter euch habe ich einige Fachbegriffe mit erklärenden Links versehen, meist zur deutschsprachigen Wikipedia, in Einzelfällen aber auch zu englischen Quellen.
Nachtrag 3, 3. Januar: Philip macht in den Kommentaren (Diskussion ab hier nachlesbar) auf eine Kleinigkeit aufmerksam, die politisch betrachtet gar keine Kleinigkeit ist. Deshalb ist aus dem Nutzer jetzt vorlagengetreu in zwei Fällen eine Nutzerin geworden.
Eine weitere Idee aus den Kommentaren ist, diese Textfassung als Untertitelung des Youtube-Films einzuarbeiten. Fände ich super. Wenn jemand von euch weiß, wie das geht, und auch die Zeit dafür hat … :-)

Oh, thanks Cory for the quick reply to my request, and thanks Joshua for the transcription – I probably wouldn’t have done this without a written reference.

***

Der kommende Krieg gegen universelle Computer
Cory Doctorow doctorow@craphound.com
Vortrag auf dem 28C3, Berlin, 27. Dezember 2011

Transkription: Joshua Wise joshua@joshuawise.com
Übersetzung: Christian Wöhrl chw@wort-und-satz.de

Lizenz entsprechend dem ursprünglichen Text von C.D.: CC-BY

Moderator:

Jetzt sollte ich genug Zeit überbrückt haben … Meine Damen und Herren, hier ist jemand, der in dieser Runde keiner Vorstellung mehr bedarf: Cory Doctorow!

[Applaus im Publikum.]

Doctorow:

[[27.0]] Danke.

[[32.0]] Wenn ich an Orten spreche, an denen die Muttersprache nicht Englisch ist, kommt immer diese Vorbemerkung als Entschuldigung, denn ich bin von Natur aus ein Schnellsprecher. Als ich bei den Vereinten Nationen bei der World Intellectual Property Organization war, war ich der berüchtigte Schrecken des Simultanübersetzer-Teams. Ich stand auf und sprach, und dann drehte ich mich um, und hinter jedem Übersetzerfensterchen machten die Leute so: [Doctorow schlägt die Hände vors Gesicht]. [Publikum lacht] Deshalb gebe ich euch im Voraus die Erlaubnis, mir ein Zeichen zu machen, sobald ich zu schnell spreche [Doctorow macht SOS-Gebärde], und ich werde mich bremsen.

[[74.1]] Also, der heutige Vortrag – wah, wah, waaah [Doctorow macht Alarmsirenen-Geräusch, anscheinend als Reaktion auf SOS-Zeichen im Publikum - Publikum lacht] – der heutige Vortrag ist kein Vortrag über Copyright. Ich halte ständig Vorträge über Copyright; Angelegenheiten von Kultur und Kreativität sind allemal interessant, aber ehrlich gesagt hängen sie mir zum Hals heraus. Wenn ihr hören möchtet, was freie Autoren wie ich darüber zu erzählen haben, wie wir in Zukunft unseren Lebensunterhalt verdienen werden, dann sucht doch bitte einen meiner vielen Vorträge zu diesem Thema bei YouTube. Aber heute Abend möchte ich über etwas Wichtigeres sprechen – nämlich über universelle Computer. Denn universelle Computer sind wirklich erstaunlich – so erstaunlich, dass unsere Gesellschaft immer noch damit beschäftigt ist, zu lernen, wie sie damit umgehen soll; damit, herauszufinden, wozu sie gut sind, wie man ihnen gerecht wird und überhaupt, wie man sie ertragen kann. Womit ich blöderweise schon wieder beim Copyright bin.

[[133.8]] Denn das allgemeine Wesen der Copyright-Kriege ist wichtig, ebenso wie das, was wir aus ihnen über die kommenden Kriege lernen können, die über das Schicksal des universellen Computers entscheiden. Zuerst hatten wir verpackte Software und die dazugehörige Industrie, und wir hatten das Sneakernet. Wir hatten also Disketten in Hüllen oder Kartons, die hingen in den Läden am Haken und wurden verkauft wie Schokoriegel oder Zeitschriften. Und sie waren hochgradig anfällig für Vervielfältigung, also wurden sie schnell und oft vervielfältigt, und das machte die Leute, die Software herstellten und verkauften, sehr traurig.

[[172.6]] Auftritt DRM 0.96. Sie begannen damit, die Disketten mit physischen Defekten auszustatten, oder sie bestanden auf anderen physischen Eigenheiten, die die Software abfragen konnte – Dongles, versteckte Sektoren, Frage-Antwort-Protokolle, die den Besitz umfangreicher, sperriger Handbücher voraussetzten, die man schlecht kopieren konnte; und selbstverständlich scheiterten sie damit, aus zwei Gründen. Erstens waren diese Produkte natürlich kommerziell erfolglos, denn sie verringerten die Nutzbarkeit der Software für rechtmäßige Käufer, ohne diejenigen zu behelligen, die sich die Software besorgten, ohne dafür zu zahlen. Die rechtmäßigen Käufer fluchten über unbrauchbare Backups, sie hassten es, wie die Authentifizierungs-Dongles die knappen freien Ports verstopften, und sie mochten nicht ständig fette Handbücher mit sich herumschleppen, wenn sie ihre Software benutzen wollten. Und zweitens hielt all das keinen einzigen Piraten fern, denn die Piraten fanden es trivial, die Software zu patchen und die Authentifizierung zu umgehen.

Das ging typischerweise so, dass ein Experte, der über die nötige Technik verfügte und dem Software-Verkäufer in puncto Erfahrung ebenbürtig war, die Software per Reverse Engineering rekonstruierte und gecrackte Versionen veröffentlichte, die sich dann rasant verbreiteten. Das klingt jetzt so, als sei diese Art Technik und Erfahrung etwas sehr Spezielles, aber dem ist nicht so: Herauszufinden, was widerspenstige Programme so machen, und um die Defizite bekackter Floppys herumzurouten, das sind Grundkenntnisse für Computerprogrammierer, und sie waren es um so mehr in der Ära zerbrechlicher Disketten und in den holprigen Anfangszeiten der Softwareentwicklung. Anti-Kopier-Strategien wurden parallel zum Wachstum der Netzwerke nur noch überfrachteter; sobald wir Mailboxen, Onlinedienste, Usenet-Newsgruppen und Mailinglisten hatten, konnte die Erfahrung der Leute, die herausfanden, wie man Authentifizierungsverfahren umgeht, mit der Software in kleinen Crack-Dateien verpackt werden, und als die Netzwerkkapazität wuchs, konnten auch die gecrackten Disk Images oder Exe-Dateien selbst verbreitet werden.

[[296.4]] Womit wir bei DRM 1.0 wären. Um 1996 hatte sich bis zu den Mächtigen der Welt herumgesprochen, dass etwas Wichtiges im Entstehen war. Wir würden uns zu einer Informationsgesellschaft entwickeln, was auch immer das sein mochte. Sie nahmen an, es ginge da um ein Wirtschaftssystem, in dem mit Informationen gehandelt würde. Nun, Informationstechnik macht die Dinge effizient – man stelle sich nur mal die Märkte vor, die es in einer Informationsökonomie geben könnte: Man könnte ein Buch für einen Tag kaufen, man könnte für einen Euro das Recht verkaufen, diesen einen Film zu betrachten, und dann könnte man den Pause-Knopf für einen Cent pro Sekunde vermieten. Man könnte Filme in dem einen Land für diesen Betrag und in dem anderen Land für jenen ganz anderen Betrag verkaufen und so weiter, und so fort – die Fantasien jener Tage ähnelten einer langweiligen Science-Fiction-Adaption des alttestamentarischen Buchs Numeri (4. Buch Mose, AdÜ), eine endlose Auflistung jeglicher Abwandlungen von Dingen, die Menschen mit Informationen tun, und der Möglichkeiten, sie dafür zur Kasse zu bitten.

[[355.5]] Aber nichts davon wäre möglich, solange wir nicht kontrollieren können, wie Menschen ihre Computer und die Dateien darauf benutzen. Ist ja gut und schön, darüber zu reden, jemandem auf 24 Stunden begrenzte Rechte an einem Video zu verkaufen oder das Recht, Musik auf einen iPod zu kopieren, aber nicht wieder vom iPod auf ein anderes Gerät; aber wie zum Teufel konnte man das sicherstellen, wenn man jemandem erst mal die Datei gegeben hatte? Zu diesem Zweck musst du herausfinden, wie man Computer davon abhalten kann, bestimmte Programme laufen zu lassen und bestimmte Dateien und Prozesse abzurufen. Zum Beispiel kannst du eine Datei verschlüsseln und den Benutzer dazu zwingen, ein Programm zu nutzen, das die Datei nur unter bestimmten Bedingungen entschlüsselt.

[[395.8]] Aber wie heißt es im Internet: “Jetzt hast du zwei Probleme.” Jetzt musst du den Benutzer auch noch davon abhalten, die Datei im entschlüsselten Zustand abzuspeichern, und du musst ihn daran hindern, herauszufinden, wo das Entschlüsselungsprogramm seine Schlüssel abspeichert. Denn wenn die Nutzerin die Schlüssel findet, dann entschlüsselt sie einfach die Datei und wirft das dämliche Abspielprogramm in die Tonne.

[[416.6]] Und jetzt hast du drei Probleme [Publikum lacht], denn jetzt musst du diejenigen Benutzer, die auf die unverschlüsselte Datei zugreifen können, davon abhalten, sie mit anderen zu teilen, und jetzt hast du VIER Probleme, denn jetzt musst du die Leute, die wissen, wie man Entschlüsselungsprogrammen ihre Geheimnisse entlockt, davon abhalten, das anderen Leuten weiterzuerzählen, und jetzt hast du FÜNF Probleme, weil du diese Leute auch noch davon abhalten musst, anderen zu verraten, was genau diese Geheimnisse waren!

[[442.0]] Das sind ziemlich viele Probleme. Aber 1996 hatten wir eine Lösung. Wir hatten den WIPO-Copyrightvertrag, verabschiedet von der United Nations World Intellectual Property Organization; daraus entstanden Gesetze, die es illegal machten, Geheimnisse aus Entschlüsselungsprogrammen zu extrahieren, und Gesetze, die es illegal machten, Medien im Klartext im laufenden Betrieb aus den Entschlüsselungsprogrammen zu extrahieren, und Gesetze, die es illegal machten, anderen zu erzählen, wie man Geheimnisse aus Entschlüsselungsprogrammen extrahiert, und Gesetze, die es illegal machten, copyrightgeschützte Werke und Geheimnisse und so weiter zu hosten … und das alles komplett in einem optimierten Verfahren, das es erlaubte, Zeug aus dem Internet zu entfernen, ohne sich erst noch groß mit Anwälten und Richtern rumzuärgern und all das Zeug. Und so verschwand das illegale Kopieren für immer [lautes Gelächter und Applaus im Publikum], die Informationsökonomie erblühte zu voller Pracht und brachte der ganzen Welt Wohlstand; wie sagt man auf dem Flugzeugträger? “Mission erfüllt.” [Publikum lacht]

[[511.0]] Nein, das ist natürlich nicht das Ende der Geschichte, denn so ziemlich jeder, der etwas von Computern und Netzwerken verstand, der verstand auch, dass diese Gesetze mehr Probleme schafften, als sie jemals würden lösen können. Denn mit diesen Gesetzen wurde es auch illegal, in deinen Computer reinzuschauen, während bestimmte Programme liefen; es wurde illegal, anderen Leuten zu erzählen, was du fandest, als du in deinen Computer schautest; und diese Gesetze machten es leicht, Material im Internet zu zensieren, ohne überhaupt beweisen zu müssen, dass irgendetwas Falsches passiert war. Kurzum: Sie stellten die Realität vor unrealistische Aufgaben, und die Realität weigerte sich, dem Folge zu leisten. Schließlich wurde das Kopieren seit der Verabschiedung dieser Gesetze immer noch einfacher, und es wird auch in Zukunft immer noch einfacher werden! So schwierig wie jetzt, 2011, wird Kopieren nie wieder!
Eure Enkel werden euch mal an der Weihnachtstafel darum bitten, “Oma, Opa, erzählt uns noch mal von damals 2011, als das Kopieren noch so schwierig war! Als ihr noch keine Laufwerke so groß wie ein Fingernagel hattet, auf die alle jemals gesungenen Lieder passen, jeder jemals gedrehte Film, jedes jemals gesprochene Wort, jedes jemals aufgenommene Foto, und die man schneller übertragen kann, als man es überhaupt merkt. Erzählt uns noch mal von damals 2011, als es so verflixt schwierig war, Sachen zu kopieren!” Und so setzte die Realität sich durch, und jeder lachte einmal herzhaft darüber, was wir für merkwürdige Vorstellungen hatten damals zu Beginn des 21. Jahrhunderts, und dann entstand dauerhafter Frieden und Freiheit und Wohlstand für alle. [Schmunzeln im Publikum]

[[593.5]] Nun, nicht wirklich. Denn wie die Dame im Kinderlied, die eine Spinne schluckt, um eine Fliege zu fangen, und dann einen Vogel schlucken muss, um die Spinne zu fangen, und dann eine Katze, um den Vogel zu fangen, und so weiter, so muss ein vermeintlich gutes Gesetz, das lausig implementiert ist, in ein neues Gesetz münden, das dazu dient, die Defizite des ersten zu kompensieren. Jetzt wäre es verlockend, die Geschichte hier zu beenden; ich könnte sagen, das Problem besteht einfach darin, dass der Gesetzgeber planlos ist oder böswillig oder vielleicht auch böswillig-planlos, und könnte es damit bewenden lassen. Das wäre aber ziemlich unbefriedigend, weil es im Prinzip ein Eingeständnis der Verzweiflung wäre: Ich würde damit implizieren, dass unsere Probleme unlösbar sind, so lange Dummheit und Bosheit in den Hallen der Macht gegenwärtig sind, und das würde bedeuten, dass unsere Probleme auf ewig unlösbar sind. Aber ich habe eine andere Theorie dazu, was hier passiert ist.

[[644.4]] Es geht nicht darum, dass Gesetzgeber nichts von Informationstechnik begreifen, denn es sollte wohl möglich sein, ein Nicht-Experte zu sein und trotzdem ein gutes Gesetz zu machen! Parlamentarier, Kongress-Mitglieder etc. werden gewählt, um Bezirke und Menschen zu vertreten, nicht Fachbereiche und Themen. Wir haben keinen Parlamentarier für Biochemie, und wir haben keinen Senator aus dem Bundesland der Stadtentwicklung, und wir haben auch kein Mitglied des Europäischen Parlaments aus der Kinderfürsorge. (Vielleicht sollten wir welche haben.) Und trotzdem schaffen es diese Leute, die Experten für Politik sind und nicht etwa Experten für technische Fachbereiche, oft genug, gute und sinnvolle Gesetze zu verabschieden. Und der Grund dafür ist, dass Regierungen sich auf Heuristik stützen – Faustregeln dafür, den Experten-Input von unterschiedlichen Seiten eines Themas auszubalancieren.

[[686.3]] Aber Informationstechnik wirft diese Heuristik über den Haufen, es tritt sie in einer ganz wesentlichen Hinsicht in den Hintern, und zwar so: Ein wichtiger Test, ob ein bestimmtes Gesetz für einen bestimmten Zweck geeignet ist, ist erstens natürlich, ob es überhaupt funktioniert, aber zweitens, ob es im Rahmen seiner Umsetzung massenhaft Auswirkungen auf alles andere hat. Wenn ich vom Kongress oder vom Parlament oder von der EU ein Gesetz haben möchte, mit dem das Rad reguliert wird, dann werde ich wohl kaum Erfolg haben. Wenn ich ankäme und sagte, “okay, jeder weiß, dass Räder gut sind und so, aber haben Sie mal gemerkt, dass restlos jeder Bankräuber vier Räder an seinem Wagen hat, wenn er nach dem Bankraub flüchtet? Können wir da nicht was machen?”, dann wäre die Antwort selbstverständlich “nein”. Und zwar weil wir nicht wüssten, wie wir ein Rad machen sollen, das immer noch allgemein nutzbar ist für rechtmäßige Rad-Anwendungen, dabei aber unbrauchbar für die bösen Jungs. Und wir sehen ein, dass die allgemeinen Vorzüge des Rades so umfassend sind, dass wir bescheuert wären, wollten wir sie in dem hilflosen Versuch aufs Spiel setzen, Bankraub durch Veränderungen des Rades zu verhindern. Selbst wenn eine Epidemie an Banküberfällen ausbräche, ja selbst wenn die Gesellschaft durch all die Banküberfälle an den Rand des Zusammenbruchs getrieben würde, käme dennoch niemand auf die Idee, dass ausgerechnet das Rad der richtige Ansatzpunkt wäre, das Problem zu lösen.

[[762.0] Wenn ich andererseits vor demselben Gremium erschiene und sagte, ich hätte zuverlässige Beweise dafür, dass Freisprecheinrichtungen das Autofahren gefährlich machen, und ich sagte, “Würden Sie bitte ein Gesetz erlassen, das Freisprecheinrichtungen in Autos illegal macht?”, dann würde der Gesetzgeber vielleicht sagen, “Ja, das leuchtet uns ein, das könnten wir machen.” Und vielleicht wären wir uns uneinig darüber, ob das nun eine gute oder eine schlechte Idee wäre oder ob meine Beweise valide wären; aber die wenigsten von uns würden sagen, “Hey, wenn wir die Freisprecheinrichtungen aus den Autos rausschrauben, sind es ja gar keine Autos mehr.” Wir wären uns einig, dass Autos Autos bleiben, auch wenn man ihnen gewisse Features entnimmt. Autos sind bereits etwas sehr Spezialisiertes (zumindest im Vergleich mit Rädern), und der Einbau einer Freisprecheinrichtung tut nichts weiter, als einer ohnehin spezialisierten Technologie ein weiteres Feature hinzuzufügen. Es gibt da übrigens eine Heuristik, die wir hier anwenden können: Spezialisierte Technologie ist komplex. Und man kann ihr Features wegnehmen, ohne damit massive Zerstörung an der grundlegenden Nützlichkeit anzurichten.

[[816.5]] Diese Faustregel hilft dem Gesetzgeber im allgemeinen recht gut, aber vom universellen Computer und dem universellen Netzwerk – vom PC und dem Internet – wird sie null und nichtig gemacht. Denn wenn man sich Computer-Software als je ein einzelnes Feature vorstellt, wenn also ein Computer, auf dem eine Tabellenkalkulation läuft, ein Tabellenkalkulations-Feature hat, und wenn ein Computer, auf dem World of Warcraft läuft, ein MMORPG-Feature hat, dann führt diese Heuristik zu der Annahme, dass man vernünftigerweise sagen kann, “Bau mir einen Computer, auf dem keine Tabellenkalkulation läuft” und dass das kein größerer Angriff auf den Computer per se wäre, als der Wunsch “Bau mir ein Auto ohne Freisprecheinrichtung” ein Angriff aufs Auto schlechthin wäre. Und wenn man sich Protokolle und Sites als Features des Netzwerks vorstellt, dann klingt plötzlich “Mach mal das Internet so, dass BitTorrent nicht funktioniert” oder “Mach mal das Internet so, dass thepiratebay.org nicht mehr aufgerufen werden kann”, das alles klingt dann wie “Änder mal das Besetztzeichen” oder “Klemm die Pizzeria an der Ecke von der Telefonleitung ab” und nicht wie ein Angriff auf die grundlegenden Funktionen des Internets.

[[870.5]] Wenn man nicht begreift, dass diese Faustregel, die für Autos und für Häuser und für jeden anderen wesentlichen Bereich technologischer Gesetzgebung gilt, für das Internet eben nicht mehr gilt, dann ist man noch lange nicht böse und auch noch längst kein Ignorant. Man ist dann bloß ein Teil der großen Mehrheit auf der Welt, für die Konzepte wie “Turing-Vollständigkeit” und “End-to-end” keine Bedeutung haben. Also gehen unsere Gesetzgeber hin und verabschieden munter diese Gesetze, und damit werden sie zu einem Teil der Realität unserer technologischen Welt. Und plötzlich gibt es Zahlen, die wir im Internet nicht mehr aufschreiben dürfen, und Programme, die wir nicht veröffentlichen dürfen, und alles, was gebraucht wird, damit legitimes Material aus dem Internet verschwindet, ist, dass jemand sagt, “Das da, das verletzt ein Copyright.” Damit verfehlt man zwar das eigentliche Ziel des Gesetzes, denn es hält niemanden davon ab, ein Copyright zu verletzen, doch zumindest oberflächlich betrachtet hat man etwas für die Copyright-Durchsetzung getan: Es wird dem Sicherheits-Syllogismus gerecht, “Es muss etwas getan werden – ich tue etwas – es ist etwas getan worden”. Und so kann jegliches Versagen darauf zurückgeführt werden, dass das Gesetz nicht weit genug geht, statt darauf, dass es von vornherein zum Scheitern verurteilt war.

[[931.2]] Diese Art oberflächlicher Ähnlichkeit bei gleichzeitig grundlegenden Unterschieden kennen wir aus anderen technischen Zusammenhängen. Einer meiner Freunde, der früher eine hohe Führungsposition in der Konsumgüter-Industrie hatte, erzählte mir mal die Geschichte, wie die Marketing-Abteilung den Ingenieuren erklärte, sie hätte da eine großartige Idee für ein Waschmittel: Von jetzt an würde die Firma ein Waschmittel herstellen, das die Kleidung mit jedem Waschen neuer macht! Tja, nachdem also die Techniker vergeblich versucht hatten, den Marketing-Leuten das Prinzip der Entropie zu vermitteln [Publikum lacht], kamen sie zu einer anderen Lösung – “Lösung” -, sie würden nämlich ein Waschmittel entwickeln, das mit Hilfe von Enzymen lose Faser-Enden angreift, die durch aufgebrochene Fasern entstehen und die die Kleidung alt aussehen lassen. Damit würde deine Kleidung jedes Mal, wenn du sie mit diesem Waschmittel wäschst, neuer aussehen. Aber nur deshalb, weil das Waschmittel deine Kleidung regelrecht verdauen würde! Dieses Waschmittel zu benutzen wäre gleichbedeutend damit, deine Klamotten in der Waschmaschine aufzulösen! Genau das Gegenteil also davon, Kleidung neuer zu machen; statt dessen würdest du die Kleidung mit jedem Waschen künstlich altern lassen, und je häufiger du als Kunde diese “Lösung” nutztest, desto drastischere Maßnahmen müsstest du ergreifen, um deine Garderobe in Schuss zu halten; du müsstest letztlich neue Kleidung kaufen, weil die alte auseinanderfällt.

[[1012.5]] Und heute nun haben wir Marketing-Abteilungen, die Dinge sagen wie “Wir brauchen keine Computer, wir brauchen … Haushaltselektronik. Baut mir einen Computer, auf dem nicht etwa jedes Programm lauffähig ist, sondern nur ein Programm, das diese-und-jene Aufgabe erfüllt, etwa Audio streamen, Pakete routen, Xbox-Spiele spielen; und sorgt dafür, dass darauf kein Programm läuft, das wir nicht autorisiert haben und das unsere Profite untergräbt.” Oberflächlich betrachtet scheint das eine vernünftige Idee zu sein – nur ein einziges Programm, das eine bestimmte spezialisierte Aufgabe erfüllt -, denn schließlich können wir auch einen Elektromotor in einen Mixer einbauen, und wir können einen Motor in eine Spülmaschine einbauen, und trotzdem denken wir nicht drüber nach, ob wir im Mixer ein Spülmaschinen-Programm ablaufen lassen können. Aber es ist nicht dasselbe, was passiert, wenn wir einen Computer in ein Stück Haushaltselektronik verwandeln. Wir bauen nicht etwa einen Computer, der nur die Anwendung “Haushaltselektronik” laufen lässt, sondern wir bauen einen Computer, der zwar theoretisch jedes Programm laufen lassen kann, aber auf dem eine Kombination aus Rootkits, Spyware und Code-Signaturen die Benutzerin daran hindert, zu erfahren, welche Prozesse gerade ablaufen, ihre eigene Software zu installieren und unerwünschte Prozesse zu terminieren.

Mit anderen Worten: So ein Stück Haushaltselektronik ist kein irgendwie geschrumpfter Computer – es ist ein voll funktionsfähiger Computer, der ab Werk mit Spyware ausgeliefert wird.

[Publikum klatscht laut] Danke.

[[1090.5]] Weil wir nicht wissen, wie wir diesen universellen Computer bauen sollen, der in der Lage ist, jedes Programm laufen zu lassen, das wir kompilieren, mit Ausnahme dieses einen Programms, das wir nicht mögen, oder das wir per Gesetz verbieten oder das unsere Profite mindert. Die beste Annäherung daran, die wir hinbekommen, ist ein Computer mit Spyware – ein Computer, auf dem Dritte irgendwelche Vorgaben machen können, ohne das Wissen des Computerbesitzers und gegen seinen Willen. Und so kommt es, dass Digital Rights Management zwangsläufig auf Schadsoftware hinausläuft.

[[1118.9]] Es gab da diesen berühmten Vorfall, eine Art Geschenk für Leute, die diese Hypothese teilen, bei dem Sony versteckte Rootkit-Installer auf 6 Millionen Audio-CDs untergebracht hat: Die führten heimlich Programme aus, die auf Versuche achteten, die Audiodateien auf der CD am Rechner auszulesen, und das Auslesen beendeten; außerdem war der Rootkit dadurch getarnt, dass der Kernel veranlasst wurde, darüber zu lügen, welche Prozesse gerade liefen und welche Dateien auf dem Laufwerk existierten. Aber das ist nicht das einzige Beispiel; erst neulich hat Nintendo die 3DS ausgeliefert, die praktischerweise ihre Firmware aktualisiert und dabei eine Integritätsprüfung vornimmt, um zu schauen, ob die alte Firmware in irgendeiner Weise verändert wurde, und wenn es Hinweise auf Veränderungen gibt, dann schrottet sich die Konsole selbst.

[[1158.8]] Menschenrechts-Aktivisten haben Sorgen über U-EFI geäußert, den neuen PC-Bootloader, der deinen Computer darauf beschränkt, signierte Betriebssysteme zu laden; sie weisen darauf hin, dass repressive Regierungen wahrscheinlich die Signaturen für Betriebssysteme zurückhalten werden, auf die sie keinerlei verdeckten Überwachungs-Zugriff haben.

[[1175.5]] Und netzwerkseitig läuft jeder Versuch, ein Netzwerk zu erstellen, das nicht für Copyrightverletzungen genutzt werden kann, darauf hinaus, dieselben Überwachungsmaßnahmen anzuwenden, die wir von repressiven Regierungen kennen. SOPA zum Beispiel, der Stop Online Piracy Act in den USA, sperrt Instrumente wie DNSSec, weil sie dazu genutzt werden können, DNS-Sperrmaßnahmen zu umgehen. Und es sperrt Instrumente wie TOR, weil sie dazu genutzt werden können, IP-Sperrmaßnahmen zu umgehen. Tatsächlich hat die Befürworterin von SOPA, die Motion Picture Association of America, ein Memorandum mit Hinweis auf eine Studie verbreitet, die besagt, dass SOPA wahrscheinlich funktionieren wird, weil es dieselben Maßnahmen verwendet, wie sie in Syrien, China und Usbekistan zum Einsatz kommen, und sie argumentierte, dass diese Maßnahmen in den besagten Ländern effektiv seien und deshalb auch in Amerika wirksam sein werden!

[Publikum lacht und applaudiert] Applaudiert nicht mir, applaudiert der MPAA!

[[1221.5]] Nun mag es so aussehen, als ob SOPA die Entscheidungsschlacht in einem langen Kampf um Copyright und um das Internet sei, und es mag scheinen, als ob wir, wenn wir SOPA abwehren können, auf einem guten Weg dahin seien, die Freiheit von PCs und Netzwerken zu sichern. Aber wie ich zu Beginn dieses Vortrags sagte: Es geht hier nicht ums Copyright, denn die Copyright-Kriege sind nur die 0.9er Betaversion des langen kommenden Kriegs gegen Computer im allgemeinen. Die Unterhaltungsindustrie war nur der erste Teilnehmer in diesem kommenden jahrhundertfüllenden Konflikt. Wir neigen dazu, sie als besonders erfolgreich zu betrachten – denn immerhin haben wir hier SOPA, kurz vor der Verabschiedung und kurz davor, das Internet auf fundamentale Weise zu zerstören, das alles im Namen der Rettung von Top-40-Musik, Reality-TV-Shows und Filmen mit Ashton Kutcher!

[Lachen, vereinzelter Applaus]

[[1270.2]] Aber die Wahrheit ist: Copyright-Gesetzgebung kommt nur deshalb so weit, weil sie nicht recht ernst genommen wird. Nur deshalb etwa wurde in Kanada von einem Parlament nach dem anderen ein dämliches Copyright-Gesetz nach dem anderen eingeführt, während zugleich ein Parlament nach dem anderen es versäumte, über diese Gesetze tatsächlich abzustimmen. Nur deshalb haben wir SOPA, ein Gesetz aus purer Dämlichkeit, Molekül für Molekül zusammengestoppelt zu einer Art “Blödheit 250″, wie man sie normalerweise nur im Zentrum eines neugeborenen Sterns findet; und nur deshalb wurden diese überhasteten SOPA-Anhörungen über die Weihnachtsferien aufgeschoben, damit der Gesetzgeber sich mit der wirklich bösen, bundesweit berüchtigten Debatte über das das wichtige Thema Arbeitslosenversicherung beschäftigen konnte. Nur deshalb wird die World Intellectual Property Organization wieder und wieder dazu verleitet, bescheuerte, saumäßig ignorante Copyright-Vorschläge zu machen – denn wenn die Nationen der Welt ihre UN-Missionen nach Genf schicken, dann schicken sie Wasser-Experten, keine Copyright-Experten; sie schicken Gesundheitsexperten, keine Copyright-Experten; sie schicken Agrarexperten, keine Copyright-Experten, denn Copyright ist für so ziemlich jeden völlig unbedeutend! [Applaus]

[[1350.3]] Das kanadische Parlament stimmte nicht über seine Copyright-Gesetze ab, weil unter all den Dingen, die in Kanada zu erledigen sind, die Reparatur des Copyrights auf der Prioritätenliste des Landes viel weiter unten steht als Gesundheitsfragen, als die Ölausbeutung in Alberta, die Vermittlung in sektiererischen Feindseligkeiten zwischen franko- und anglophonen Gruppen, die Lösung von Ressourcenproblemen der nationalen Fischerei und tausenderlei andere Dinge mehr! Dass Copyright so trivial ist, zeigt euch, dass es nur für ein unbedeutendes Scharmützel zum Einsatz kommt und nicht für einen Krieg.

Aber warum würden andere Sektoren Vorbehalte gegen Computer pflegen? Ganz einfach, weil die Welt, in der wir heute leben, aus Computern gemacht ist. Wir haben keine Autos mehr, sondern Computer, in denen wir fahren; wir haben keine Flugzeuge mehr, sondern fliegende Solaris-Boxen mit einem Rieseneimer voller SCADA-Controller [Lachen]; ein 3D-Drucker ist kein Gerät für sich, sondern eine Erweiterung, die nur in Verbindung mit einem Computer funktioniert; ein Radio ist längst kein Kristall mehr, sondern ein universeller Computer mit einem schnellen ADC und einem schnellen DAC und ein wenig Software.

[[1418.9]] Die Sorgen und Nöte, die aus unautorisiertem Kopieren erwachsen, sind trivial im Vergleich zu den Herausforderungen, vor die unsere neue computergeschmückte Realität uns noch stellen wird. Denkt einen Moment ans Radio: Die gesamte Grundlage für Radioregulierung bis heute basierte auf der Vorstellung, dass die Eigenschaften eines Radios im Moment seiner Fertigstellung fixiert sind und nicht mehr ohne weiteres geändert werden können. An deinem Babyfon kannst du nicht einfach einen Schalter umlegen, um es in ein Gerät zu verwandeln, das die Luftüberwachungssignale beeinträchtigt. Aber mächtige softwaredefinierte Radios lassen sich vom Babyfon zum Notrufdisponenten zum Luftraumüberwachungsgerät umschalten, indem man einfach unterschiedliche Software lädt und ausführt. Aus diesem Grund hat die US-Telecom-Regulierungsbehörde (die FCC), als sie zum ersten Mal darüber nachdachte, was passieren kann, wenn wir SDRs in die freie Wildbahn entlassen, Kommentare dazu erbeten, ob es obligatorisch sein sollte, alle softwaredefinierten Radios in eine Trusted-Computing-Maschine einzubetten. Letztlich geht es darum, ob jeder PC abgeschlossen sein soll, damit alle lauffähigen Programme von zentralen Behörden streng reguliert werden können.

[[1477.9]] Und auch das ist nur ein Vorbote von dem, was noch kommt. Immerhin war dies das Jahr, in dem wir mit quelloffenen Shapefiles zur Umrüstung eines AR-15 auf Vollautomatik Bekanntschaft machten. Es war das Jahr von Crowdfunding-finanzierter Open-Source-Hardware zur DNA-Sequenzierung. Und während 3D-Druck zu einer Schwemme trivialer Beschwerden führen wird (es werden sich Richter im amerikanischen Süden und Mullahs im Iran finden, die beim Gedanken daran verrückt werden, dass sich Menschen im Einflussbereich ihrer Jurisdiktion damit Sexspielzeuge ausdrucken könnten) [schallendes Lachen im Publikum], wird der Aufschwung des 3D-Druckens uns höchstwahrscheinlich auch einige echte Sorgen bereiten – von Festkörper-Methamphetamin-Laboren bis zu keramischen Messern.

[[1516.0]] Und man muss kein Science-Fiction-Autor sein, um zu begreifen, warum der Gesetzgeber nervös werden kann beim Gedanken an vom Benutzer modifizierbare Firmware in selbstfahrenden Autos oder an die Begrenzung der Interoperabilität von Luftverkehrs-Controllern oder an all die Dinge, die man mit biotechnischen Assemblern und Sequenzern machen kann. Stellt euch den Tag vor, an dem Monsanto beschließt, dass es wirklich, wirklich wichtig ist, sicherzustellen, dass Computer keine Programme laufen lassen können, die spezialisierte Zusatzgeräte dazu bringen können, Organismen zu erzeugen, die ihr Mittagessen verspeisen können … im Wortsinne. – Ganz egal, ob ihr das alles für reale Probleme haltet oder nur für hysterische Panikmache: Dies ist das Spielfeld von Lobbys und Interessengruppen, die weitaus einflussreicher sind als Hollywood und die Content-Riesen zu ihrer besten Zeit. Und jede einzelne von ihnen wird am selben Punkt ankommen: “Könnt ihr uns nicht einen Computer bauen, der alle Programme laufen lässt außer denen, die uns Angst oder Ärger bereiten? Könnt ihr uns nicht ein Internet einrichten, das jede Botschaft über jegliches Protokoll zwischen zwei beliebigen Punkten überträgt, außer diese Nachricht passt uns nicht in den Kram?”

[[1576.3]] Und ich persönlich sehe schon Programme auf universellen Computern und Zusatzgeräten laufen, bei denen sogar mir angst und bange wird. Deshalb glaube ich gern, dass Leute, die für Beschränkungen von universellen Computern eintreten, für ihr Anliegen viele offene Ohren finden werden. Aber wie wir es in den Copyright-Kriegen gesehen haben: Bestimmte Anweisungen, Protokolle oder Nachrichten zu blocken wird als Mittel der Prävention und Abhilfe völlig ineffektiv sein; und wie wir es in den Copyright-Kriegen gesehen haben, werden alle Versuche, PCs zu kontrollieren, auf Rootkits hinauslaufen; alle Versuche, das Internet zu kontrollieren, werden auf Überwachung und Zensur hinauslaufen; und deshalb ist all das so wichtig: Weil wir die letzten zehn und mehr Jahre damit verbracht haben, als Gemeinschaft unsere besten Spieler in ein Gefecht zu schicken, von dem wir annahmen, dass es gegen den finalen Boss im Endspiel ging, und jetzt stellt sich heraus, dass es bloß der Mini-Boss am Ende dieses einen Levels war, und jetzt wird der Einsatz noch höher.

[[1627.8]] Als ein Mitglied der Walkman-Generation habe ich mich damit abgefunden, dass ich lange vor meinem Tod ein Hörgerät brauchen werde, und natürlich wird das kein Hörgerät sein, sondern ein Computer, den ich in meinen Körper einführe. Wenn ich dann in ein Auto steige – einen Computer, in den ich meinen Körper zwänge – und dabei ein Hörgerät trage – einen Computer, den ich in meinen Körper zwänge -, dann möchte ich sicher sein können, dass diese Technologien nicht dazu gemacht sind, Geheimnisse vor mir zu verbergen und mich davon abzuhalten, bei ihnen Prozesse zu beenden, die meinen Interessen zuwiderlaufen. [Frenetischer Applaus] Dankeschön.

[[1669.4]] Danke. Im vergangenen Jahr bekam der Lower Merion School District in einem wohlhabenden Mittelklasse-Vorort von Philadelphia eine Menge Ärger, weil man feststellte, dass dort PCs an die Schüler ausgegeben worden waren, die mit Rootkits ausgestattet waren, die eine verdeckte Fernüberwachung mittels Webcam und Netzwerkverbindung ermöglichten. Es sickerte durch, dass man tausende Male Aufnahmen von Schülern gemacht hatte, zu Hause und in der Schule, wach und im Schlaf, angezogen und nackt. Inzwischen kann die neueste Generation der Telekommunikationsüberwachung unbemerkt Kameras, Mikrofone und GPS-Empfänger in PCs, Tablets und Mobilgeräten ansteuern.

[1705.0]] In Zukunft wird unsere Freiheit davon abhängen, dass wir in der Lage sind, unsere Geräte zu überwachen und sinnvolle Regeln für sie festzusetzen, die darauf laufenden Prozesse zu begutachten und zu beenden, sie als ehrbare Diener unseres Willens gebrauchen zu können und nicht als Verräter und Spione im Dienst von Kriminellen, Gangstern und Kontrollfetischisten. Und noch haben wir nicht verloren; aber wir müssen die Copyright-Kriege gewinnen, um das Internet und den PC frei und offen zu erhalten. Denn sie sind das Material in den Schlachten, die vor uns liegen, wir werden ohne sie nicht in der Lage sein zu kämpfen. Und ich weiß, dies klingt wie ein Eingeständnis der Verzweiflung, aber dies sind erst die Anfangstage. Wir haben gegen den Mini-Boss gekämpft, und das bedeutet, dass noch große Herausforderungen auf uns warten; aber wie jeder gute Spieldesigner hat das Schicksal uns ein weiches Ziel geschickt, an dem wir trainieren können. Wir haben eine Chance, eine echte Chance, und wenn wir offene und freie Systeme unterstützen und auch die Organisationen, die sich dafür einsetzen, EFF, Bits of Freedom, EDRi, Netzpolitik, La Quadrature du Net und all die anderen, die glücklicherweise zu zahlreich sind, um sie hier alle aufzählen zu können: Dann können wir den Kampf noch gewinnen – und uns die Munition sichern, die wir für den Krieg brauchen werden.

[[1778.9]] Vielen Dank.

[Anhaltender Applaus]

59 Gedanken zu “Der kommende Krieg gegen universelle Computer

  1. Pingback: Cory Doctorow’s craphound.com >> Blog Archive » War on General Purpose Computing auf Deutsch

  2. Pingback: Cory Doctorow’s craphound.com >> Blog Archive » The Coming War on General Purpose Computation

  3. Pingback: #28c3: Der kommende Krieg gegen universelle Computer » Von markus » netzpolitik.org

  4. Pingback: Der kommende Krieg gegen universelle Computer | No more cubes.

  5. Pingback: The coming war on general computation – von Cory Doctorow | zorniger Entsafter

  6. wow! feine sache, so schnell und so gut übersetzt.

    wow! what a great thing to have, a translation that is this good and posted so early.

    thanks a lot for your effort, danke für ihr engagement!

    .~.

  7. Pingback: 31. Dezember 2011 | CrimsonClyde

  8. Pingback: Der Krieg gegen unsere Computer - gegenglueck

  9. Eine Chance nicht-IT-afine Politiker zu überzeugen, wie wichtig Computer sind, die von Nutzern kontrolliert werden können, sind Arbeitsmarkt und und IT-Sicherheit.
    Wenn zukünftige Generationen nur noch mit computerisierter Haushalts- und Unterhaltung- und Telekommunikationselektronik aufwächst, statt mit Computern, die sie technisch herausfordern, werden uns die zukünftigen IT-Experten fehlen!

    • Ganz wichtiger Punkt, Michael. Auch Apps für geschlossene Systeme müssen schließlich von irgendwem programmiert werden, und wenn eine ganze Generation nur mit hübsch designten Black Boxes aufwächst statt mit Hard- und Software, in die man auch mal reingucken kann, um das Grundprinzip zu begreifen, dann wird der Nachwuchs knapp. Ich denke nicht, dass man alles selbst coden können muss, aber man sollte wenigstens bei Interesse selbst erkunden (können), wie die Programme und Algorithmen arbeiten.

      • Dieses “bei Bedarf überprüfen können” ist m.E. extrem wichtig – mir zumindest.

        Deshalb kommt bei mir -wenn irgend möglich- nur quelloffene SW zum Einsatz (ich *kann* sie bei Bedarf auch analysieren -und hab es auch bereits getan)

        Ich wünschte, es wären mehr so bewußt beim Einsatz ihrer SW!

        Und vielen Dank an den Autor für die Übersetzung!!

        • ach ja, noch kurz zu mir:
          Bin JG ’53, also jetzt knapp 59 Jahre, hab aber bereits 1980 begonnen, professionell SW zu bauen; und hab es latürnich nicht verlernt, hinter die Türchen zu gucken!

        • Und wenn man nicht selbst nachschauen kann, dann sollte sich im Freundeskreis meist jemand finden, der im Zweifelsfall einem Programm unter die Haube schauen kann …
          Trotzdem kann ich schon nachvollziehen, dass viele Leute sich davon faszinieren lassen, wie wunderbar einfach alles innerhalb der auf den ersten Blick recht weitläufigen Einzäunungen der gängigen App Stores funktioniert. Dagegen ist trotz aller Verbesserungen so ein Linux immer noch recht sperrig, vor allem wenn man noch Prüfsummen abgleicht etc. – und diesbezügliche Aufklärung ist Sisyphusarbeit.

  10. Kurze Kommentare zur Übersetzung. Ich würde eher so übersetzen:
    rule of thumb -> Faustregel
    streamlined process -> optimiertes Verfahren

    Ansonsten cool übersetzt.

  11. Pingback: » Kurz verlinkt: Der kommende Krieg gegen universe … Nachtwächter-Blah

  12. Hatte auch überlegt, das Teil zu übersetzen, aber nachdem ich die Länge des Transkripts gesehen habe, habe ich diese Idee wieder verworfen. Gute Arbeit – und das ist ein wirklich wichtiger Text, den zu übersetzen unbedingt notwendig war!

  13. Danke, ich habe schon Deine übersetzung von “little brother” sehr genossen, und nun hast du die “keynote statt der keynote” auch für meine freunde, die der englischen sprache nicht so mächtig sind zugänglich gemacht! – ein schönes, kämpferisches neues jahr für dich!

    • Den Wunsch erwidere ich doch gern … wobei es für meinen Geschmack ja gern auch weniger kämpferisch sein dürfte, aber nehmen wir, was kommt :)

  14. wieso eigentlich nicht diese uebersetzung bei youtube as captions bzw translations einfuegen und fuer alle verfuegbar machen.

    das kann youtube doch und bittet leute und bietet die moeglichkeit versch sprachen untertitel captions etc einzubauen und zu erweitern.

    bitte bei youtube submitten und einbauen in die passen videos wenn ihr euch schon so viel tolle muehe und gute arbeit macht. dann bitte so dass moeglichst viele davon profitieren koennen.

    danke und gruesse. cheers.

    • Das ist eine sehr gute Idee! Momentan hätte ich selbst nicht die Zeit dafür, aber wer auch immer das machen kann/möchte, kann den Text einfach nehmen.

  15. Tolle Arbeit, danke.

    Eine Anmerkung: Cory achtet in seinem Text absichtlich darauf, dass der hypothetische User natürlich auch eine Userin sein kann. Deine Übersetzung macht aber aus jeder “she” grundlos einen “er”, was mich etwas verwundert.

    • Das war eine Gefühlsentscheidung: Was im Englischen sympathisch klingt, sah für mein Empfinden im Deutschen reichlich albern aus. Diese Sprache ist nun mal mit peinlichen BinnenversalInnen und ähnlichem Krampf diesbezüglich so vorbelastet, dass ich dazu neige, “gilt für beide Geschlechter, sofern nicht anders spezifiziert” unausgesprochen vorauszusetzen.

      • Na ja, aber “Gefühlsentscheidungen” haben in Übersetzungen doch eigentlich nichts zu suchen.
        (Wenn du einen Text nicht nur übersetzen, sondern auch in deinem Sinne bearbeiten willst, ist das natürlich in einem bestimmten Rahmen legitim. Dann sollte man das aber auch dazusagen und dann ist es auch keine reine Übersetzung mehr und auch nicht werktreu.)

        Bestimmte sprachliche Formulierungen sind natürlich ein Politikum. Man kann daher davon ausgehen, dass Personen, die diese einsetzen (sei es durch die Benutzung von Binnenversalien oder wie Cory, der mal “he”, mal “she” sagt), dies auch bewusst tun, nämlich weil es ihnen ein Anliegen ist. Dass man beim Lesen oder Hören ggf. darüber stolpert, ist Absicht und erzeugt eine Auseinandersetzung mit den Bildern, die man im Kopf hat (z.B. sich bei “hacker” einen Mann vorzustellen).

        Indem du das in deiner Übersetzung heraus redigierst, nimmst du Cory einen Teil seiner bewussten politischen Ausdrucksweise, und das halte ich für problematisch, gerade weil er diverse Agendas vehement verfolgt. Geschlechterpolitik ist dir als Übersetzer vielleicht nicht wichtig, Cory aber wohl schon, und das sollte man honorieren.

        (Vor allen in diesem Fall, wo man sich ja gar nicht erst mit komplizierten Sprachkonstruktionen behelfen muss – “she” ist nun mal einfach “sie”.)

        Über die landläufige Fehlannahme, dass sprachlich männliche Pluralformen immer beide Geschlechter beinhalten, gab es vor zwei Wochen auch einen interessanten Text bei Scilogs:
        http://www.scilogs.de/wblogs/blog/sprachlog/sprachstruktur/2011-12-14/frauen-natuerlich-ausgenommen

        • Danke fürs Nachfassen, Philip.

          Ich muss gestehen, dass ich die Verwendung der weiblichen Form in diesem Moment gar nicht als mglw. politisch motiviert interpretiert habe; zwar bin ich darüber gestolpert, als ich darüber nachdachte, an welchen Stellen ich lieber “man” als persönliche Formen verwende, um den Text etwas “deutscher”, flüssiger zu machen. Aber die vereinzelten “she” habe ich in dem Kontext mehr als auflockernd denn als einer Agenda folgend empfunden – obwohl ich es besser hätte wissen können.

          Ich werde das noch entsprechend anpassen.

        • Doch! Übersetzungen sind immer vom subjektiven Stilempfinden des Übersetzers abhängig. Ich weiß nicht, wie wichtig Doctorow dieses alberne Genuswechseln tatsächlich ist, aber die Kernaussage des Textes hat mit Gender nichts zu tun. Ein “Stolpern” über wechselnden Genus, der mit dem Thema nichts zu tun hat, erschwert das Lesen des Textes, ohne dessen Wert zu erhöhen. Ich finde die Übersetzung so gut.

          • Ohne ihn in diesem Fall explizit gefragt zu haben, glaube ich auf Basis seiner Themen schon, dass es ihm wichtig ist. Deshalb habe ich es entsprechend angepasst (auch wenn ich selbst das Genuswechseln ebenfalls albern finde).

  16. Pingback: The Coming War on General Purpose Computation :: ParanoidAndroid

  17. Pingback: Der kommende Krieg gegen universelle Computer — KALIBAN

  18. Pingback: Müssen alle Computer universelle Computer sein?

  19. Pingback: Copyright was Just the Beginning: Cory Doctorow at Chaos on the Coming War on General Computation

  20. Pingback: Cory Doctorow: The Coming War on General Computation | Brian.Carnell.Com

  21. Pingback: Cory Doctorow’s craphound.com >> Blog Archive » The Coming War on General Purpose Computation

  22. Pingback: Lockdown – The coming war on general-purpose computing » Von markus » netzpolitik.org

    • Hmnja, sehr streng genommen wär das wohl besser :-) Im Umgangssprachlichen wird das m.E. aber oft gleichbedeutend verwendet, und es war ja ein lockerer mündlicher Vortrag …

  23. Pingback: Pissau – ganz oben » Der kommende Krieg gegen universelle Computer

  24. Pingback: » Wie die Content-Mafia mit dem Urheberrecht Krieg gegen das Internet führt … Nerd6

  25. Wow. Bis vor einer Stunde dachte ich noch, ich denke sehr weit, bin gut informiert und habe ausreichend Plan von dem, was gerade abgeht. Danke für die Übersetzung – so geht das Video erst richtig unter die Haut. Das ist so ziemlich der breiteste Ansatz zu dem Thema, den ich je lesen durfte …

  26. Apropos, ich denke, dass in der Übersetzung ruhig das “CC… hust, ‘tschuldigung” aufgenommen werden sollte. Meiner Meinung nach war das ein bewusstes Stilmittel, da er sich zum einen auf deren Veranstaltung veranlasst sah, den CCC zu erwähnen, auf der anderen Seite die aber nicht unbedingt als Verfechter der Freiheit sah.

  27. Pingback: Stopp ACTA Demo 11.02.2012 - Puffbohne.de-Forum

  28. Pingback: Meine Rede bei der Demo gegen ACTA in Münster (11.02.2012) | alios pad

  29. Pingback: Das Ende der Computer wie wir sie kennen. - kassel-zeitung

  30. Pingback: Computer sind scheiße | anmut und demut

  31. Pingback: Positionspapier: Vermeidung unfreier Systeme in der öffentlichen Hand | Piratenpartei NRW

  32. Pingback: hochniveau: Geplante Obsoleszenz

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>