/[www]/www/philosophy/free-digital-society.de.html
ViewVC logotype

Contents of /www/philosophy/free-digital-society.de.html

Parent Directory Parent Directory | Revision Log Revision Log


Revision 1.9 - (show annotations) (download) (as text)
Fri Oct 8 10:06:17 2021 UTC (2 years, 11 months ago) by gnun
Branch: MAIN
CVS Tags: HEAD
Changes since 1.8: +39 -22 lines
File MIME type: text/html
Automatic update by GNUnited Nations.

1 <!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" -->
2
3 <!--#include virtual="/server/header.de.html" -->
4 <!-- Parent-Version: 1.96 -->
5 <!-- This page is derived from /server/standards/boilerplate.html -->
6 <!--#set var="TAGS" value="speeches" -->
7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
8
9 <!-- This file is automatically generated by GNUnited Nations! -->
10 <title>Eine freie digitale Gesellschaft. Was macht digitale Einbeziehung gut oder
11 schlecht? - GNU-Projekt - Free Software Foundation</title>
12 <style type="text/css" media="screen"><!--
13 @media (min-width: 55em) {
14 .toc li a {
15 display: inline-block; width: 100%;
16 vertical-align: top;
17 position: relative; bottom: .15em;
18 }
19 }
20 -->
21 </style>
22
23 <!--#include virtual="/philosophy/po/free-digital-society.translist" -->
24 <!--#include virtual="/server/banner.de.html" -->
25 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" -->
26 <!--GNUN: OUT-OF-DATE NOTICE-->
27 <!--#include virtual="/server/top-addendum.de.html" -->
28 <div class="article reduced-width">
29
30 <h2>Eine freie digitale Gesellschaft. Was macht digitale Einbeziehung gut oder
31 schlecht?</h2>
32
33 <address class="byline">von Richard Stallman</address>
34
35 <div class="infobox">
36 <p>Transkript eines Vortrags am Pariser Institut für politische Studien,
37 Sciences Po, 19. Oktober 2011&nbsp; (<a
38 href="//audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">Video</a>).</p>
39 </div>
40
41 <div class="toc">
42 <h3 class="no-display">Inhaltsverzeichnis</h3>
43 <ul class="columns">
44 <li><a href="#intro">Einleitung</a></li>
45 <li><a href="#surveillance">Überwachung</a></li>
46 <li><a href="#censorship">Zensur</a></li>
47 <li><a href="#formats">Eingeschränkte Datenformate</a></li>
48 <li><a href="#proprietary">Software, die nicht frei ist</a></li>
49 <li><a href="#four-freedoms">Die vier Freiheiten von Freie Software</a></li>
50 <li><a href="#gnu">Das GNU-Projekt und die Freie-Software-Bewegung</a></li>
51 <li><a href="#education">Freie Software und Bildung</a></li>
52 <li><a href="#services">Internetdienste</a></li>
53 <li><a href="#voting">Rechner für Wahlen</a></li>
54 <li><a href="#sharing">Der Krieg gegen das Teilen</a></li>
55 <li><a href="#arts">Unterstützen der Künste</a></li>
56 <li><a href="#rights">Rechte im virtuellen Raum</a></li>
57 </ul>
58 <hr class="no-display" />
59 </div>
60
61 <h3 id="intro">Einführung</h3>
62
63 <p>Projekte mit dem Ziel der digitalen Einbeziehung gehen von einer großen
64 Annahme aus. Sie setzen voraus, dass die Teilnahme an einer digitalen
65 Gesellschaft gut ist, aber das ist nicht unbedingt der Fall. In einer
66 digitalen Gesellschaft zu sein kann&#160;&#8211;&#160;je nachdem ob diese
67 digitale Gesellschaft gerecht oder ungerecht ist&#160;&#8211;&#160;gut oder
68 schlecht sein. Es gibt viele Wege, auf denen unsere Freiheit von digitalen
69 Technologien angegriffen wird. Digitale Technologie kann die Situation
70 verschlechtern&#160;&#8211;&#160;und wird es, wenn wir nicht kämpfen, um es
71 zu verhindern.</p>
72
73 <p>Deswegen sollten wir, falls wir eine ungerechte digitale Gesellschaft haben,
74 diese Projekte zur digitalen Vernetzung abbrechen und Projekte zur digitalen
75 Loslösung starten. Wir müssen Menschen entweder von der digitalen
76 Gesellschaft befreien, wenn sie deren Freiheiten nicht respektiert oder wir
77 müssen dafür sorgen, dass diese digitale Gesellschaft ihre Freiheit
78 respektiert.</p>
79
80 <h3 id="surveillance">Überwachung</h3>
81
82 <p>Was sind die Bedrohungen? Zuerst Überwachung. Rechner sind Stalins Traum:
83 Sie sind ideale Werkzeuge zur Überwachung, weil sie alles aufzeichnen
84 können, was wir mit ihnen tun. Sie können diese Informationen in einer
85 perfekt indizierten, durchsuchbaren Form in einer zentralen Datenbank
86 speichern.&#160;&#8211;&#160;Ideal für jeden Tyrann, der Widerstand
87 vernichten will.</p>
88
89 <p>Überwachung wird manchmal mit unseren eigenen Rechnern durchgeführt. Wenn
90 sie zum Beispiel Microsoft Windows auf Ihrem Rechner haben, überwacht sie
91 dieses System. Es gibt Funktionen in Windows, die Daten an irgendeinen
92 Server senden, Daten über die Nutzung des Rechners. Eine
93 Überwachungsfunktion wurde vor einigen Monaten im iPhone entdeckt, und die
94 Leute begannen, es das <em>Spy-Phone</em> zu nennen. Der Flash Player hat
95 ebenso eine Überwachungsfunktion wie auch Amazons <em>Swindle</em>. Sie
96 nennen es das <em>Kindle</em>, aber ich nenne es den <em>Swindle</em>, weil
97 es Nutzer aus ihre Freiheit herausschwindelt. Es identifiziert Nutzer, wann
98 immer sie ein Buch kaufen und das bedeutet, Amazon hat eine gigantische
99 Liste mit allen Büchern, die jeder Nutzer gelesen hat. Solch eine Liste darf
100 nirgendwo existieren.</p>
101
102 <p>Die meisten Mobiltelefone senden per Fernbedienung ihren Standort mittels
103 GPS. Die Telefongesellschaft sammelt eine gigantische Liste aller Standorte
104 an, wo die Nutzer gewesen sind. Ein deutscher Abgeordneter von BÜNDNIS
105 90/DIE GRÜNEN [Korrektur: Malte Spitz ist Mitglied im Bundesvorstand von
106 BÜNDNIS 90/DIE GRÜNEN, kein Abgeordneter], bat einen Telefonanbieter darum,
107 ihm alle Daten über seine Aufenthaltsorte zukommen zu lassen, die sie
108 hatten. Er musste sie verklagen und vor Gericht gehen, um diese Daten zu
109 bekommen. Und als er sie bekam, erhielt er 44.000 Ortungspunkte über einen
110 Zeitraum von sechs Monaten! Das sind mehr als 200 pro Tag! Das bedeutet,
111 dass jemand, der diese Daten analysiert, ein sehr gutes Bild seiner
112 Aktivitäten formen könnte.</p>
113
114 <p>Wir können unsere eigenen Rechner davon abhalten uns zu überwachen, wenn wir
115 die Kontrolle über die darauf ausgeführte Software haben. Aber über die
116 Software, die diese Leute ausführen, haben sie keine Kontrolle. Es ist
117 unfreie Software. Deswegen hat sie solch hinterhältige Funktionen wie
118 Überwachung. Wie auch immer: Die Überwachung wird nicht in allen Fällen mit
119 unseren eigenen Rechner realisiert, auch indirekt. In Europa sind
120 Internetdienstanbieter (<span xml:lang="en" lang="en"><abbr title="Internet
121 Service Provider">ISP</abbr></span> zum Beispiel verpflichtet, für einen
122 langen Zeitraum Daten über die Internetkommunikation des Nutzers (auf
123 Vorrat) aufzuzeichnen, sollte sich der Staat später entscheiden, aus welchem
124 erdenklichen Grund auch immer, diese Person zu überprüfen.</p>
125
126 <p>Selbst wenn man das Mobiltelefon davon abhalten kann GPS-Ortungsdaten zu
127 übermitteln, kann das System die Position ungefähr durch Vergleich der
128 Uhrzeit mit den Signalen der verschiedenen Sendemasten ermitteln. Damit kann
129 das Telefonsystem Überwachung sogar ohne besondere Zusammenarbeit vom
130 Mobiltelefon selbst ausüben.</p>
131
132 <p>Das trifft auch auf die Fahrräder zu, die man in Paris mieten
133 kann. Selbstverständlich weiß das System, wo sie ihr Fahrrad abholen und
134 wohin sie es zurückbringen, und ich habe auch Berichte darüber gehört, dass
135 die Fahrräder auch verfolgt werden, während sie sich bewegen. Sie sind also
136 nicht etwas, dem wir wirklich vertrauen können.</p>
137
138 <p>Aber es gibt auch Systeme, die nichts mit uns zu tun haben und die nur zu
139 unserer Überwachung existieren. In Großbritannien wird zum Beispiel der
140 gesamte Automobilverkehr überwacht. Die Bewegungen eines jeden Autos werden
141 in Echtzeit aufgezeichnet und können jederzeit vom Staat verfolgt
142 werden. Das wird über Kameras am Straßenrand realisiert.</p>
143
144 <p>Nun, der einzige Weg, wie wir Überwachung aus der Ferne oder über
145 unabhängige Systeme verhindern können, ist politischer Aktionismus gegen
146 gesteigerte Befugnisse der Regierung, um jeden zu verfolgen und zu
147 überwachen. Das bedeutet selbstverständlich, dass wir natürlich jede
148 Entschuldigung ablehnen müssen, auf welche auch immer sie kommen. Es gibt
149 keine hinreichenden Entschuldigungen für Systeme, die jeden überwachen.</p>
150
151 <p>Wenn wir in einer freien Gesellschaft in die Öffentlichkeit gehen, wird uns
152 keine Anonymität garantiert. Es ist anderen möglich, uns zu erkennen und
153 sich an uns zu erinnern. Und später könnte diese Person aussagen, dass sie
154 Sie an einem bestimmten Ort gesehen hat. Diese Information ist allerdings
155 ungenau. Es ist kaum möglich alle zu verfolgen und zu erforschen, was sie
156 getan haben. Solche Informationen zu sammeln ist eine Menge Arbeit, und
157 deswegen wird es nur in besonderen Fällen gemacht, wenn es notwendig ist.</p>
158
159 <p>Aber rechnergestützte Überwachung macht es möglich, Informationen zu
160 indizieren und zu zentralisieren. Damit kann ein ungerechtes Regime alles
161 über jeden finden und erfahren. Wenn ein Diktator die Macht ergreift, was
162 überall passieren kann, realisieren das die Menschen und erkennen, dass sie
163 nicht auf für den Staat nachvollziehbaren Wegen mit anderen Dissidenten
164 kommunizieren sollten. Falls der Diktator allerdings bereits über
165 mehrjährige gespeicherte Aufzeichnungen verfügt, wer mit wem kommuniziert,
166 ist es zu spät, Sicherheitsvorkehrungen zu treffen. Weil er bereits alles
167 hat, um zu erkennen: „Ok, dieser Typ ist ein Dissident und sprach mit
168 <em>dem</em>. Möglicherweise ist das auch ein Dissident. Vielleicht sollten
169 wir ihn ergreifen und foltern.“</p>
170
171 <p>Also müssen wir <em>jetzt</em> für ein Ende digitaler Überwachung
172 kämpfen. Sie dürfen nicht warten, bis es einen Diktator gibt und wirklich
173 wichtig wäre. Und abgesehen davon ist keine totale Diktatur nötig, um
174 Menschenrechte zu verletzen.</p>
175
176 <p>Ich würde die Regierung Großbritanniens nicht wirklich eine Diktatur
177 nennen. Sie ist nicht sehr demokratisch, und ein Weg, um Demokratie zu
178 unterdrücken, ist Überwachung. Vor einigen Jahren glaubten einige Menschen
179 auf dem Weg zu einer Protestveranstaltung zu sein&#160;&#8211;&#160;sie
180 waren im Begriff zu protestieren&#8230; Sie wurden verhaftet, bevor sie dort
181 angekommen waren, weil ihr Auto durch die universelle Verkehrsüberwachung
182 lokalisiert wurde.</p>
183
184 <h3 id="censorship">Zensur</h3>
185
186 <p>Die zweite Bedrohung ist Zensur. Zensur ist nichts Neues. Sie existierte
187 schon lange vor den Rechnern. Aber vor 15 Jahren dachten wir, dass das
188 Internet uns vor Zensur schützen und besiegen würde. Dann ließen China und
189 andere offensichtliche Tyrannen nichts unversucht, um das Internet zu
190 zensieren. Und wir sagten: „Gut, das ist nicht überraschend, was sonst
191 würden Regierungen wie diese tun?“</p>
192
193 <p>Aber heute sehen wir Zensur auch in Ländern, die normalerweise nicht als
194 diktatorisch wahrgenommen werden, wie zum Beispiel Großbritannien,
195 Frankreich, Spanien, Italien, Dänemark&#160;&#8230;</p>
196
197 <p>Sie alle verfügen über Systeme, um den Zugriff auf bestimmte Webauftritte zu
198 blockieren. Dänemark etablierte ein System, das den Zugriff auf eine lange
199 Liste potenzieller Webauftritte, die geheimgehalten wurden, blockiert. Die
200 Bürger sollten nicht wissen, dass die Regierung sie zensierte. Aber die
201 Liste wurde WikiLeaks zugespielt und veröffentlicht. In diesem Augenblick
202 fügte Dänemark WikiLeaks seiner Zensurliste hinzu. Also kann der ganze Rest
203 der Welt herausfinden, wie die Dänen zensiert werden, doch die Dänen sollen
204 es nicht wissen.</p>
205
206 <p>Vor einigen Monaten kündigte die Türkei an, die einige Menschenrechte zu
207 respektieren behauptet, jeder Internetnutzer müsse zwischen Zensur und noch
208 mehr Zensur wählen können. Vier verschiedene Stufen der Zensur standen zur
209 Auswahl! Aber Freiheit ist keine der Optionen.</p>
210
211 <p>Australien wollte im Internet Filterfunktionen auferlegen, doch das wurde
212 vereitelt. Dennoch hat Australien eine andere Art der Zensur: Zensur bei
213 Verweisen. Das heißt, dass wenn eine Webseite in Australien einen Verweis zu
214 einer zensierten Seite außerhalb Australiens enthält, kann die innerhalb
215 Australiens bestraft werden. Electronic Frontier Australia ist eine
216 Organisation zum Schutz der Menschenrechte bei digitalen Medien in
217 Australien. Sie veröffentlichte einen Verweis auf einen ausländischen
218 politischen Webauftritt. Es wurde angeordnet, entweder den Verweis zu
219 entfernen oder eine Strafe von täglich 11.000 Dollar zu bezahlen. Er wurde
220 entfernt, was konnten sie sonst anderes tun? Das ist ein sehr strenges
221 System der Zensur.</p>
222
223 <p>Eine erst dieses Jahr in Spanien eingeführte Zensur erlaubt Beamten,
224 willkürlich spanische Internetseiten zu sperren oder einen Filter zum
225 Blocken ausländischer Webseiten einzurichten. Und zwar ohne jegliche
226 Verhandlung. Das war eine der Motivationen für <em>Indignados</em>
227 &#8218;Empörte&#8218; auf den Straßen zu protestieren.</p>
228
229 <p>Nach der Ankündigung der Regierung gab es auch in der Türkei Proteste in den
230 Straßen, aber die Regierung weigerte sich die Verordnung zu ändern.</p>
231
232 <p>Wir müssen erkennen, dass ein Land, dass das Internet zensiert, kein freies
233 Land ist. Und auch keine gesetzmäßige Regierung.</p>
234
235 <h3 id="formats">Eingeschränkte Datenformate</h3>
236
237 <p>Die nächste Bedrohung unserer Freiheit kommt von Dateiformaten, die die
238 Nutzer beschränken.</p>
239
240 <p>Manchmal liegt das daran, dass das Format geheim ist. Es gibt viele
241 Anwendungsprogramme, die die Daten des Nutzers in einem geheimen Format
242 speichern. Damit sollen Nutzer daran gehindert werden diese Daten mit
243 anderen Programmen verwenden zu können. Das Ziel soll Interoperabilität
244 verhindern.</p>
245
246 <p>Nun, offensichtlich, wenn ein Programm ein geheimes Format verwendet, dann
247 deswegen, weil das Programm keine Freie Software ist. Also ist dies eine
248 weitere von Art heimtückischem Merkmal. Überwachung ist eine Art von
249 heimtückischem Merkmal, das Sie in einigen unfreien Programmen finden;
250 geheime Formate zu verwenden, um Nutzer zu beschränken, ist eine andere Art
251 von heimtückischem Merkmal, das Sie auch in einigen unfreien Programmen
252 finden.</p>
253
254 <p>Aber, wenn sie ein freies Programm haben, das ein bestimmtes Format
255 verarbeitet, ist allein <em>durch die Tatsache selbst</em> &#8218;ipso
256 facto&#8216; ist dieses Format nicht geheim. Diese Art von arglistigem
257 Merkmal kann nur in einem unfreien Programm
258 existieren. Überwachungsfunktionen könnten zwar theoretisch in einem freien
259 Programm vorkommen&#160;&#8211;&#160;aber Sie würden natürlich nirgendwo
260 welche finden. Einfach weil die Nutzer es in Ordnung bringen würden. Die
261 Nutzer würden das nicht mögen und deswegen beseitigen.</p>
262
263 <p>Auf jeden Fall finden wir auch geheime Datenformate im Einsatz für die
264 Veröffentlichung von Werken. Sie finden geheime Datenformate für Audio wie
265 Musik, für Video, für Bücher&#160;&#8230; Und diese geheimen Formate sind
266 als <em>Digitale Rechte-Minderung</em>, DRM oder digitale Handschellen
267 bekannt.</p>
268
269 <p>Also werden diese Werke in geheimen Formaten veröffentlicht, damit nur
270 proprietäre Programme sie wiedergeben können, nur proprietäre Programme das
271 hinterhältige Merkmal enthalten können, Nutzer zu beschränken, sie davon
272 abzuhalten etwas zu tun, was völlig natürlich wäre.</p>
273
274 <p>Und dies wird sogar bei öffentlichen Einrichtungen verwendet, um mit
275 Menschen zu kommunizieren. Das öffentliche Fernsehen in Italien
276 beispielsweise macht seine Programme in einem Format namens VC-1 im Netz
277 verfügbar, was wohl ein Standard ist, doch es ist ein geheimer Standard. Ich
278 kann mir nicht vorstellen, wie eine öffentlich getragene Einrichtung mittels
279 eines geheimen Formates rechtfertigen könnte, um mit der Öffentlichkeit zu
280 kommunizieren. Das sollte illegal sein. Tatsächlich denke ich, dass jede
281 Nutzung von <em>digitalen Beschränkungen</em> illegal sein sollte. Keiner
282 Firma sollte dies erlaubt sein.</p>
283
284 <p>Es gibt auch Formate, die nicht geheim sind, aber es nahezu genauso sein
285 könnten. Zum Beispiel Flash. Flash ist nicht wirklich geheim, aber Adobe
286 erstellt immer wieder neue unterschiedliche Versionen, schneller als
287 irgendjemand bei der Entwicklung mithalten und Freie Software zum Abspielen
288 dieser Dateien entwickeln könnte; praktisch fast den gleichen Effekt wie
289 geheim zu sein.</p>
290
291 <p>Dann gibt es noch die patentierten Formate wie etwa MP3<a href="#f1"
292 id="f1-ref" class="fnote">(1)</a> für Audio. Es ist schlecht, Audio im
293 MP3-Format zu verbreiten. Es gibt freie Software, um mit dem MP3-Format
294 umzugehen, es abzuspielen und zu generieren, doch da es in vielen Ländern
295 patentiert ist, trauen sich viele Herausgeber freier Software nicht, diese
296 Programme miteinzubeziehen; wenn sie also das GNU/Linux-System herausgeben,
297 enthält ihr System kein Abspielprogramm für MP3. Der Effekt ist, wenn
298 irgendjemand Musik in MP3 verteilt, den Druck auf Leute erhöhen nicht
299 GNU/Linux zu verwenden. Natürlich können Experten Freie Software finden und
300 installieren, aber es gibt viele, die keine Experten sind und diese werden
301 denken, dass es die Schuld von GNU/Linux ist, dass sie MP3-Dateien auf ihrem
302 neu installierten GNU/Linux-System nicht abspielen können. Sie merken nicht,
303 dass das an MP3 liegt. Aber das sind die Fakten.</p>
304
305 <p>Daher verbreiten Sie keine MP3-Dateien, wenn Sie Freiheit unterstützen
306 wollen! Aus diesem Grund bitte ich Sie, wenn Sie diesen Vortrag aufzeichnen
307 und verbreiten möchten, kein patentiertes Format wie MPEG-2, MPEG-4 oder MP3
308 zu nutzen. Verwenden Sie ein Freie-Software-freundliches Format wie zum
309 Beispiel Ogg oder WebM. Und wenn ich schon dabei bin: Falls Sie Kopien davon
310 verbreiten wollen, stellen Sie diese unter die <a
311 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
312 Namensnennung-Keine Bearbeitung</a>-Lizenz! Das ist meine persönliche
313 Meinung. Wenn es ein Vortrag für einen Kurs wäre, wenn er didaktisch wäre,
314 dann sollte er frei sein, aber persönliche Meinungsäußerungen sind
315 unterschiedlich.</p>
316
317 <h3 id="proprietary">Software, die nicht frei ist</h3>
318
319 <p>Das führt mich zur nächsten Bedrohung, die von Software ausgeht, über die
320 Nutzer keine Kontrolle haben. Mit anderen Worten: Software, die nicht frei
321 ist, ist nicht <em><span xml:lang="fr" lang="fr">libre</span></em>. In
322 diesem speziellen Punkt ist das Französische klarer als das Englische. Das
323 englische Wort <em><span xml:lang="en" lang="en">free</span></em> bedeutet
324 sowohl <em><span xml:lang="fr" lang="fr">libre</span></em> [‚frei‘] und
325 <em><span xml:lang="fr" lang="fr">gratuit</span></em> [‚gratis‘], aber was
326 ich meine, wenn ich <em><span xml:lang="en" lang="en">Free
327 Software</span></em> sage, ist <em><span xml:lang="fr" lang="de">logiciel
328 libre</span></em> [‚Freie Software‘]. Ich meine nicht gratis. Ich spreche
329 nicht über den Preis. Der Preis ist eine Nebensache, nur ein Detail, weil es
330 ethisch egal ist. Ob ich eine Kopie eines Programms besitze und für 1 oder
331 100 Euro verkaufe, wen kümmerts? Stimmt’s? Warum sollte das irgendjemand für
332 gut oder schlecht halten? Oder nehmen wir an, ich würde sie <em><span
333 xml:lang="fr" lang="fr">gratuitement</span></em> [‚kostenlos‘]
334 weitergeben&#160;&#8230; Wen juckts? Aber ob dieses Programm Ihre Freiheit
335 respektiert, das ist wichtig!</p>
336
337 <p>Freie Software ist also Software, die die Freiheit der Nutzer
338 respektiert. Was bedeutet das? Es gibt nur zwei Möglichkeiten bei Software:
339 Entweder kontrollieren Nutzer das Programm oder das Programm kontrolliert
340 die Nutzer. Haben Nutzer bestimmte essentielle Freiheiten, kontrollieren Sie
341 das Programm, und das ist das Kriterium für Freie Software. Aber wenn Nutzer
342 nicht vollständig die essentiellen Freiheiten haben, dann kontrolliert das
343 Programm die Nutzer. Aber irgendjemand kontrolliert das Programm und hat
344 dadurch die <em>Macht</em> über die Nutzer. </p>
345
346 <p>Ein unfreies Programm ist also ein Instrument, um jemanden <em>Macht</em>
347 über eine Menge anderer Leute zu geben. Das ist unrecht und niemand sollte
348 jemals solch eine Macht haben. Deshalb ist unfreie Software(proprietäre
349 Software, die der Freiheit beraubt), weswegen proprietäre Software eine
350 Ungerechtigkeit ist und nicht existieren sollte; weil sie Nutzern ihre
351 Freiheit entzieht.</p>
352
353 <p>Jetzt fühlt sich der Entwickler, der die Kontrolle über das Programm hat,
354 oft dazu verleitet, arglistige Funktionen einzubauen, um jene Nutzer weiter
355 auszubeuten oder zu missbrauchen. Er spürt eine Versuchung, weil er weiß,
356 dass er nicht erwischt wird: Weil sein Programm die Nutzer kontrolliert und
357 diese keine Kontrolle über das Programm haben. Wenn er eine arglistige
358 Funktion einbaut, können die Nutzer nichts dagegen tun, sie können die
359 arglistige Funktion nicht entfernen.</p>
360
361 <p>Ich habe Ihnen bereits etwas zu zwei Arten von heimtückischen Funktionen
362 erzählt: Überwachungsfunktionen, wie sie in Windows, im iPhone, im Flash
363 Player und im „Swindle“ gefunden wurden. Und auch Funktionen, um Nutzer zu
364 beschränken, die mit geheimen Datenformaten arbeiten, und jene werden in
365 Windows, Macintosh, iPhone, Flash Player, Amazons „Swindle“, Playstation 3
366 und vielen, vielen anderen Programmen gefunden.</p>
367
368 <p>Die andere Art von heimtückischer Funktion ist die Hintertür. Das bedeutet,
369 dass irgendetwas in dem Programm auf ferne Befehle wartet und sie ausführt,
370 und diese Befehle können Nutzer missbrauchen. Wir wissen von Hintertüren in
371 Windows, im iPhone und in Amazons „Swindle“. Der Amazon „Swindle“ hat eine
372 Hintertür, mit der Bücher aus der Ferne gelöscht werden können. Wir wissen
373 das aus Erfahrung, weil Amazon das gemacht hat: 2009 löschte Amazon
374 ferngesteuert tausende Kopien eines bestimmten Buches. Das waren
375 autorisierte Kopien, die die Nutzer direkt von Amazon bezogen hatten. Daher
376 wusste Amazon genau, wo sie waren und wohin die Befehle zum Löschen der
377 Bücher geschickt werden mussten. Wissen Sie welches Buch Amazon löschte?
378 <em>1984</em> von George Orwell. [Gelächter im Publikum.] Das ist ein Buch,
379 das jeder lesen sollte, weil es einen totalitären Staat beschreibt, der
380 Dinge wie das Löschen von Büchern machte, die er nicht leiden konnte. Jeder
381 sollte es lesen, aber nicht auf Amazons „Swindle“. [Gelächter im Publikum.]</p>
382
383 <p>Wie auch immer, hinterhältige Funktionen sind in den verbreitetsten unfreien
384 Programmen vorhanden, aber selten in freier Software, weil Nutzer bei Freie
385 Software die Kontrolle haben: Sie können den Quellcode lesen und
386 ändern. Selbst wenn also einmal eine arglistige Funktion in einem freien
387 Programm wäre, würde jemand sie früher oder später finden und beheben. Das
388 bedeutet, dass jemand, der daran denkt eine hinterhältige Funktion zu
389 integrieren, es nicht so verlockend findet, denn er weiß, er könnte zwar
390 eine Zeit lang damit durchkommen, aber irgend jemand wird es erkennen,
391 beheben und jeder würde das Vertrauen in den Übeltäter verlieren. Es ist
392 nicht so verlockend, wenn man weiß, dass man nicht damit durchkommen
393 wird. Das ist der Grund, warum wir denken, dass hinterhältige Funktionen
394 seltener in freier Software und häufiger in proprietärer Software vorkommen.</p>
395
396 <h3 id="four-freedoms">Die vier Freiheiten von Freie Software</h3>
397
398 <p>Es gibt vier essentielle Freiheiten:</p>
399
400 <ul>
401 <li><strong>Freiheit 0</strong> ist die Freiheit, das Programm beliebig
402 ausführen zu dürfen.</li>
403 <li><strong>Freiheit 1</strong> ist die Freiheit, den Quellcode zu untersuchen
404 und zu ändern, damit das Programm arbeitet, wie sie möchten.</li>
405 <li><strong>Freiheit 2</strong> ist die Freiheit, anderen zu helfen. Das ist die
406 Freiheit, exakte Kopien zu machen und weiterzuverteilen, wenn Sie möchten.</li>
407 <li><strong>Freiheit 3</strong> ist die Freiheit, einen Beitrag für die
408 Gemeinschaft zu leisten. Das ist die Freiheit, Kopien Ihrer modifizierten
409 Version zu machen, wenn Sie welche gemacht haben, und diese dann nach
410 Belieben an andere verteilen zu dürfen.</li>
411 </ul>
412
413 <p>Diese Freiheiten müssen, um angemessen zu sein, auf alle Aktivitäten unseres
414 Lebens zutreffen. Wenn es zum Beispiel heißt „Es ist frei für die
415 akademische Nutzung“, ist das nicht frei, weil das zu beschränkt ist. Es
416 trifft nicht auf alle Lebensbereiche zu. Insbesondere, wenn ein Programm
417 frei ist, heißt, dass es modifiziert und kommerziell vertrieben werden darf,
418 weil Handel ein Lebensbereich ist, eine Aktivität im Leben. Und diese
419 Freiheit muss für alle Aktivitäten gelten.</p>
420
421 <p>Natürlich ist es nicht verpflichtend, irgendeine dieser Aktivitäten zu
422 setzen. Der Punkt ist, dass Sie frei sind diese Tätigkeiten auszuüben, falls
423 sie das möchten. Aber Sie sind niemals verpflichtet sie zu tun. Sie müssen
424 nichts davon tun. Sie müssen das Programm nicht ausführen. Sie müssen den
425 Quellcode nicht untersuchen oder ändern. Sie müssen keine Kopien machen. Sie
426 müssen Ihre veränderten Versionen nicht verteilen. Der Punkt ist, dass Sie
427 frei sein sollten diese Dinge zu tun, wenn Sie das wollen.</p>
428
429 <p>Nun, Freiheit Nummer 1, die Freiheit den Quellcode zu untersuchen und zu
430 ändern, um das Programm Ihren Wünschen anzupassen, schließt etwas ein, das
431 vielleicht auf den ersten Blick nicht offensichtlich sein könnte. Falls das
432 Programm Teil eines Produkts ist und ein Entwickler eine Verbesserung des
433 Programms zur Verfügung stellen kann, die mit dem Produkt läuft, dann müssen
434 Sie dazu in der Lage sein, Ihre Version mit diesem Produkt zu
435 verwenden. Falls das Produkt nur mit der Version des Entwicklers
436 funktioniert und sich weigert mit Ihrer adaptierten Version zu
437 funktionieren, dann ist das ausführbare Programm in diesem Produkt keine
438 Freie Software. Selbst wenn dieses Programm aus freiem Quellcode kompiliert
439 wurde, ist es nicht frei, weil Sie nicht die Freiheit haben, das Programm
440 für die Aufgaben auszuführen, wie Sie möchten. Freiheit 1 muss also real und
441 nicht bloß theoretisch vorhanden sein. Er muss die Freiheit beinhalten Ihre
442 eigene Programmversion zu verwenden, nicht bloß die Freiheit Quellcode zu
443 erstellen, der nicht funktionieren würde.</p>
444
445 <h3 id="gnu">Das GNU-Projekt und die Freie-Software-Bewegung</h3>
446
447 <p>Ich rief die Freie-Software-Bewegung 1983 ins Leben, als ich den Plan
448 verkündete, ein freies Betriebssystem mit dem Namen <em>GNU</em> zu
449 entwickeln. GNU, der Name GNU, ist nunmehr ein Scherz; denn Teil des
450 Hackergeistes ist es auch an sehr ernsten Tätigkeiten Spaß zu haben. Nun
451 kann ich mir nichts ernsthaft Wichtigeres vorstellen, als Freiheit zu
452 verteidigen.</p>
453
454 <p>Aber das bedeutete nicht, dass ich meinem System keinen Namen geben konnte,
455 der ein Scherz ist. Deshalb ist der Name GNU ein Scherz, weil es ein
456 rekursives Akronym von <em>&#8218;GNU is Not Unix&#8216;</em> ist, also
457 G-N-U: <em>GNU's not Unix</em>. Damit steht das <em>G</em> in <em>G</em>NU
458 für <em>GNU</em>.</p>
459
460 <p>Dies war tatsächlich die Tradition zu der Zeit. Die Tradition war: wenn ein
461 Programm existierte und Sie schrieben etwas, was diesem ähnlich war,
462 inspiriert davon, konnten Sie Ihre Anerkennung dadurch ausdrücken, dass Sie
463 Ihrem Programm einen Namen geben, der ein rekursives Akronym ist, das
464 besagt, es ist nicht das andere. Ich würdigte Unix wegen der technischen
465 Ideen von Unix, aber mit dem Namen GNU, denn ich entschied, GNU zu einem
466 unixartigen System zu machen; mit denselben Befehlen, denselben
467 Systemaufrufen, damit es kompatibel wäre, damit Menschen, die Unix nutzten,
468 leicht wechseln können.</p>
469
470 <p>Allerdings war der Grund GNU zu entwickeln einzigartig. GNU ist das einzige
471 Betriebssystem, soweit ich weiß, das jemals mit dem Ziel der Freiheit
472 entwickelt wurde. Nicht technisch oder kommerziell motiviert. GNU wurde für
473 <em>Ihre</em> Freiheit geschrieben. Denn ohne einem freien Betriebssystem
474 ist es unmöglich, Freiheit zu haben und einen Rechner zu benutzen. Und es
475 gab keine, und ich wollte das die Menschen die Freiheit haben; also war es
476 an mir, eins zu schreiben.</p>
477
478 <p>Heutzutage gibt es Millionen von Nutzern des GNU Betriebssystems und die
479 meisten von ihnen <em>wissen</em> nicht, dass sie das GNU Betriebssystem
480 nutzen, weil es eine weit verbreitete, nicht nette Praxis gibt. Die Leute
481 nennen das System „Linux“. Viele machen das, aber einige Menschen nicht; und
482 ich hoffe Sie werden es ebenso nicht machen. Bitte, da wir damit begannen,
483 da wir den größten Teil des Quellcodes schrieben, bitte geben Sie uns die
484 gleiche Erwähnung, bitte nennen Sie das System GNU+Linux oder GNU/Linux. Das
485 ist keine große Bitte!</p>
486
487 <p>Aber es gibt noch einen anderen Grund, das zu machen. Es stellte sich
488 heraus, dass die Person, die Linux - ein Bestandteil des Systems - schrieb,
489 wie wir es heute benutzen, nicht mit der Freie-Software-Bewegung
490 einverstanden ist. Und wenn Sie das gesamte System Linux nennen, führen Sie
491 Menschen tatsächlich in Richtung seiner Ideen und weg von unseren. Denn er
492 hat nicht vor, ihnen zu sagen, dass sie Freiheit verdienen. Er wird ihnen
493 sagen, dass er bequeme, zuverlässige, leistungsfähige Software mag. Er hat
494 vor, den Leuten zu sagen, dass dies die wichtigen Werte sind.</p>
495
496 <p>Aber wenn Sie ihnen sagen, das System ist GNU+Linux&#160;&#8211;&#160;das
497 GNU Betriebssystem sowie dem Betriebssystemkern
498 Linux&#160;&#8211;&#160;dann werden sie von uns wissen und könnten dann dem
499 zuhören, was wir sagen. Sie verdienen Freiheit; und weil Freiheit verloren
500 geht, wenn wir sie nicht verteidigen&#160;&#8211;&#160;es wird immer einen
501 Sarkozy geben, um sie wegzunehmen&#160;&#8211;&#160;müssen wir den Menschen
502 beibringen Freiheit einzufordern, bereit zu sein das nächste Mal für ihre
503 Freiheit aufzustehen, wenn jemand droht, sie wegzunehmen.</p>
504
505 <p>Heutzutage können Sie erkennen wer nicht über die Ideen der Freiheit
506 diskutieren will, denn solche Leute sagen nicht <em>Freie Software</em>. Sie
507 sagen nicht <em>Freiheit</em>, sie sagen „<em>Open Source</em>“. Dieser
508 Begriff wurde vom Menschen wie Herrn Torvalds geprägt, die es bevorzugen
509 würden diese ethischen Fragen nicht zu behandeln. Daher können Sie uns
510 helfen indem Sie <em>Frei</em> sagen. Sie wissen, dass Sie sich Ihren
511 Standpunkt aussuchen können&#160;&#8211;&#160;es steht Ihnen frei zu sagen,
512 was sie denken. Wenn sie mit ihnen übereinstimmen, können Sie „Open Source“
513 sagen. Wenn Sie mit uns übereinstimmen, zeigen Sie es; sagen sie:
514 <em>frei</em>!</p>
515
516 <h3 id="education">Freie Software in der Bildung</h3>
517
518 <p>Der wichtigste Punkt bei Freier Software ist, dass Bildungseinrichtungen
519 ausschließlich Freie Software lehren müssen. Es ist die moralische
520 Verpflichtung von allen Schulstufen, vom Kindergarten bis zu den
521 Universitäten, ausschließlich Freie Software in ihrem Unterricht zu
522 lehren. Das trifft auch auf alle anderen Bildungseinrichtungen inklusive
523 jener zu, die sich um die Verbreitung digitaler Grundkenntnisse
524 bemühen. Viele davon unterrichten Windows&#160;&#8211;&#160;das bedeutet,
525 dass sie <em>Abhängigkeit</em> lehren. Den Menschen die Verwendung
526 proprietärer Software beizubringen bedeutet Abhängigkeit zu
527 lehren. Bildungseinrichtungen dürfen das niemals tun, denn das ist das
528 Gegenteil ihres Bildungsauftrags. Bildungseinrichtungen haben den sozialen
529 Auftrag gute Bürger einer starken, fähigen, kooperativen, unabhängigen und
530 freien Gesellschaft weiterzubilden. Im Bereich von Computern meint das Freie
531 Software zu lehren. Niemals ein proprietäres Programm zu lehren weil das
532 lähmende Abhängigkeit bringt.</p>
533
534 <p>Warum denken Sie dass manche proprietären Entwickler Schulen kostenlose
535 Kopien anbieten? Sie möchten, dass die Schulen die Kinder abhängig
536 machen. Und dann, wenn sie den Abschluss machen, werden sie immer noch
537 abhängig bleiben und Sie wissen, dass die Unternehmen ihnen keine
538 kostenlosen Kopien anbieten werden. Einige von den Absolventen werden
539 Arbeitsplätze bekommen und für Firmen Arbeiten. Nicht mehr viele davon, aber
540 einige. Auch diesen Firmen werden keine kostenlosen Kopien
541 angeboten. Natürlich nicht! Die Idee ist folgende: Wenn Schulen die Schüler
542 auf den Weg der andauernden Abhängigkeit bringen, wird mit ihnen auch den
543 Rest der Gesellschaft abhängig. Das ist der Plan. Es ist wie gratis Nadeln
544 für süchtig machende Drogen an Schulen zu verteilen und dazu zu sagen:
545 „Injizieren sie das ihren Schülern, die erste Dosis ist gratis!“ Wenn Sie
546 dann abhängig sind, müssen Sie bezahlen. Nun, die Schulen würden diese
547 Drogen ablehnen weil es nicht Recht ist den Schülern den Missbrauch von
548 abhängig machenden Drogen beizubringen. Auch proprietäre Software sollte
549 abgelehnt werden. </p>
550
551 <p>Einige schlagen vor: „Lassen wir die Schulen proprietäre und Freie Software
552 lehren, damit Schüler vertraut mit beidem werden.“ Das ist wie zu sagen:
553 „Für das Mittagessen lasst uns den Kindern Spinat und Tabak geben, damit sie
554 vertraut mit beidem werden können.“ Nein! Die Schulen sollen nur gute
555 Gewohnheiten lehren, nicht schlechte! Deshalb sollte es an Schulen weder
556 Windows noch Apple Macintosh geben, nichts Proprietäres in der Bildung.</p>
557
558 <p>Auch um der Ausbildung der Programmierer willen. Wissen Sie, manche Menschen
559 haben ein Talent für Programmierung. Typischer Weise im Alter zwischen zehn
560 und dreizehn Jahren sind sie fasziniert und wenn sie ein Programm verwenden,
561 wollen sie verstehen: „Wie macht es das?“ Wenn sie den Lehrer fragen, falls
562 es proprietär ist, muss dieser antworten: „Es tut mir leid, das ist ein
563 Geheimnis. Wir können es nicht herausfinden.“ Das bedeutet, dass
564 Weiterbildung verboten ist. Ein proprietäres Programm ist ein Feind der
565 Grundidee von Bildung. Sein Wissen wird zurückgehalten, daher sollte es an
566 Schulen nicht toleriert werden&#160;&#8211;&#160;selbst wenn dort auch viele
567 Menschen sein werden, die Programmierung nicht interessiert und die nichts
568 darüber lernen wollen. Einfach weil es den Grundsätzen der Bildung
569 widerspricht, sollte es an Schulen nicht vorhanden sein. </p>
570
571 <p>Wenn das Programm frei ist kann der Lehrer erklären, was er weiß,
572 anschließend Kopien des Quellcodes hergeben und sagen: „Lies es, und Du
573 wirst alles verstehen!“ Jene, die wirklich fasziniert sind, werden es
574 lesen. Das gibt ihnen eine Gelegenheit zu verstehen zu beginnen wie sie gute
575 Programmierer werden.</p>
576
577 <p>Um zu lernen ein guter Programmierer zu sein müssen Sie anerkennen, dass
578 manche Arten Code zu schreiben nicht gut sind obwohl sie Ihnen sinnvoll
579 erscheinen und korrekt sind, weil andere Leute Schwierigkeiten haben werden
580 sie zu verstehen. Guter Code ist klarer Code, mit dem andere es leicht haben
581 zu arbeiten um weitere Änderungen vorzunehmen.</p>
582
583 <p>Wie können Sie lernen guten, klaren Code zu schreiben? Sie lernen das in dem
584 Sie viel Code lesen und schreiben. Nur Freie Software bietet die Möglichkeit
585 den Code von großen Programmen zu lesen, die wir wirklich nutzen. Weiters
586 müssen Sie viel Code schreiben. Das bedeutet Sie müssen Änderungen in großen
587 Programmen schreiben.</p>
588
589 <p>Wie lernen Sie guten Code in großen Programmen zu schreiben? Sie müssen
590 klein beginnen, was nicht meint, dass sie mit kleinen Programmen beginnen
591 müssen. Oh nein! Die Herausforderungen für den Code von großen Programmen
592 entstehen bei kleineren Programmen gar nicht erst. Daher ist der Weg um
593 klein zu starten beim Schreiben von Code für große Programme der kleine
594 Änderungen in großen Programmen zu schreiben. Nur Freie Software gibt Ihnen
595 die Chance das zu tun!</p>
596
597 <p>Wenn also eine Schule die Möglichkeit bieten will zu lernen ein guter
598 Programmierer zu werden, muss es eine Freie Software Schule sein.</p>
599
600 <p>Aber es gibt noch einen tiefer liegenden Grund: Für die moralische Bildung
601 und Staatsbürgerkunde. Es ist nicht genug für Schulen Fakten und Fähigkeiten
602 zu lehren. Sie müssen auch den Geist des guten Willens und die Gewohnheit
603 anderen zu helfen lehren.Deswegen sollte jede Klasse folgende Regel haben:
604 „Falls Schüler Software mit in die Klasse bringen dürfen sie diese nicht für
605 sich allein behalten, sondern müssen Kopien davon mit dem Rest der Klasse
606 teilen. Das beinhält auch den Quellcode falls jemand davon lernen möchte!
607 Denn dies ist ein Klasse, in der wir unser Wissen teilen. Deswegen ist es
608 nicht erlaubt ein proprietäres Programm mit in die Klasse zu bringen.“ Die
609 Schule muss ihrer eigenen Regel folgen um ein gutes Beispiel zu
610 sein. Deswegen muss die Schule ausschließlich Freie Software in die Klasse
611 mitbringen und Kopien&#160;&#8211;&#160;inklusive
612 Quellcode&#160;&#8211;&#160;mit all jenen teilen, die sie haben wollen.</p>
613
614 <p>An diejenigen unter Ihnen, die mit einer Schule in Verbindung stehen: es ist
615 <em>Ihre</em> Pflicht, diese Schule organisiert unter Druck zu setzen, zu
616 freier Software überzutreten. Und Sie müssen standhaft sein. Es könnte Jahre
617 dauern, doch Sie können Erfolg haben, solange Sie niemals aufgeben. Suchen
618 Sie weitere Verbündete unter Studenten, der Fakultät, den Angestellten, den
619 Eltern, jedem! Thematisieren Sie es immer als eine ethische Angelegenheit!
620 Falls jemand die Diskussion auf ein anderes Seitenthema wie praktische
621 Vorteile oder Nachteile lenken will indem er die wichtigste Frage übergeht,
622 sollten Sie betonen: „Es geht nicht darum wie der Bildungsauftrag am besten
623 durchgeführt werden könnte, sondern darum eine nützliche statt einer
624 schädlichen Bildung zu bieten. Es geht darum richtig statt falsch zu bilden,
625 nicht bloß wie Bildung mehr oder weniger effektiv durchgeführt werden kann.“
626 Lassen Sie sich nicht durch nebensächliche Themen vom wirklich Wichtigen
627 ablenken!</p>
628
629 <h3 id="services">Internetdienste</h3>
630
631 <p>Wir wenden uns der nächsten Bedrohung zu. Zwei Probleme ergeben sich aus
632 Internetdiensten. Eines davon ist, dass der Server Ihre Daten missbrauchen
633 könnte und das Andere besteht darin, dass der Server Ihre Datenverarbeitung
634 kontrollieren könnte.</p>
635
636 <p>Vom ersten Problem wissen die Leute bereits. Sie sind sich dessen bewusst,
637 dass es eine offene Frage ist, was ein Internetdienst mit ihren hoch
638 geladenen Daten tut. Er könnte misshandelnde Dinge tun. Was könnte er
639 machen? Er könnte Daten verlieren, Daten verändern und sich weigern die
640 Daten wieder herauszugeben. Er könnte die Daten auch jemandem anderen
641 zeigen, dem Sie Ihre Daten nicht zeigen möchten. Vier verschiedene mögliche
642 Dinge.</p>
643
644 <p>Jetzt spreche ich über die Daten, die Sie der Seite <em>wissentlich</em>
645 gegeben haben. Natürlich <em>überwachen</em> uns viele dieser Seiten auch.</p>
646
647 <p>Bedenken Sie zum Beispiel Facebook: Nutzer senden Facebook viele Daten und
648 eines der schlechten Dinge an Facebook ist, dass es viele dieser Daten
649 vielen anderen Leuten zeigt&#160;&#8211;&#160;und selbst wenn es
650 Einstellungen bietet um das abzulehnen, funktioniert das womöglich nicht
651 richtig. Wenn Sie „einigen anderen“ erlauben diese Informationen zu sehen,
652 könnte sie letztlich einer von ihnen veröffentlichen. Das ist nicht
653 Facebooks Fehler. Es gibt nichts, was sie dagegen tun könnten, aber sie
654 könnten die Leute warnen. Anstatt zu schreiben: „markieren Sie das als nur
655 für Ihre sogenannten Freunde sichtbar", könnten sie schreiben: „bedenken
656 Sie, dass Ihre sogenannten Freunde nicht wirklich Ihre Freunde sind, und
657 dass sie dies veröffentlichen könnten, wenn sie Ihnen Ärger machen wollen.“
658 Das sollten Sie jedes mal schreiben, wenn sie auf eine ethische Weise mit
659 Menschen umgehen wollen würden.</p>
660
661 <p>Ebenso wie Facebook alle Daten sammelt, die die Nutzer freiwillig Facebook
662 überlassen, sammelt es über verschiedenste Überwachungstechniken
663 Informationen über die Aktivitäten der Nutzer im Netz. Doch das ist die
664 erste Bedrohung. Aber im Moment spreche ich allein von jenen Daten, von
665 denen die Leute <em>wissen</em>, dass sie sie solchen Seiten übergeben.</p>
666
667 <p>Daten zu verlieren ist etwas, das unabsichtlich immer passieren kann. Diese
668 Möglichkeit besteht immer, ganz egal wie vorsichtig man ist. Deswegen
669 sollten Sie mehrfache Kopien von wichtigen Daten machen. Wenn Sie das
670 machen, wäre es für Sie nicht so tragisch, selbst wenn sich jemand dazu
671 entschließen sollte Ihre Daten absichtlich zu löschen, denn dann haben Sie
672 immer noch andere Kopien davon.</p>
673
674 <p>So lange Sie also mehrfache Kopien von Ihren Daten machen, müssen Sie sich
675 nicht allzu sehr Sorgen darüber machen, dass irgendjemand Ihre Daten
676 verlieren könnte. Wie steht es mit der Frage ob Sie Ihre Daten
677 zurückbekommen können? Nun, manche Dienste ermöglichen es Ihnen alle Daten
678 zurückzuholen, die Sie gesendet haben, und andere tun das nicht. Die Google
679 Dienste erlauben es Nutzern die Daten zurückzuholen, die sie eingegeben
680 haben. Facebook ist dafür berühmt das nicht zu tun.</p>
681
682 <p>Im Fall von Google zählt das natürlich nur für die Daten, von denen der
683 Nutzer <em>weiß</em>, dass Google sie hat. Auch Google überwacht sehr viel,
684 und diese Daten sind nicht miteinbezogen. Aber egal: Wenn Sie die Daten
685 zurückbekommen, können Sie überprüfen ob sie verändert wurden. Es ist nicht
686 sehr wahrscheinlich, dass jemand damit beginnt Daten von anderen zu
687 verändern, wenn diese Leute das bemerken können. Daher können wir möglicher
688 Weise diese Art von Missbrauch überprüfen.</p>
689
690 <p>Der Missbrauch die Daten anderen zu zeigen, denen Sie sie nicht zeigen
691 möchten, ist sehr üblich und nahezu unmöglich zu
692 verhindern&#160;&#8211;&#160;speziell wenn es sich um ein US-Amerikanisches
693 Unternehmen handelt. Das am aller heuchlerischsten benannte Gesetz der
694 US-Geschichte ist der Sogenannte: „USA Patriotic Act“. Es besagt, dass die
695 Polizei des Großen Bruders alle Daten über Individuen von allen Unternehmen
696 sammeln darf. Nicht nur von Unternehmen, sondern auch von anderen
697 Organisationen wie öffentliche Büchereien. Die Polizei kann auf diese Daten
698 großteils zugreifen ohne erst richterlich dazu befugt werden zu müssen. In
699 einem Land, das mit der Idee der Freiheit gegründet wurde, gibt es nichts
700 Unpatriotischeres als das. Aber das ist es, was sie gemacht haben. Also
701 dürfen Sie Ihre Daten niemals irgendeinem US-amerikanischen Unternehmen
702 anvertrauen. Sie unterwerfen sogar ausländische Ableger von US-Unternehmen
703 dieser Regel. Wenn also die europäische Firma, mit der sie es gerade zu tun
704 haben, einem US-Unternehmen gehört, haben Sie das selbe Problem.</p>
705
706 <p>Wie auch immer, das ist natürlich nur eine Sorge, wenn die Daten, die Sie
707 senden, nicht zur Veröffentlichung bestimmt sind. Es gibt einige Dienste zum
708 Veröffentlichen von Informationen. Natürlich wissen Sie, dass es alle sehen
709 können werden, wenn Sie etwas veröffentlichen. Dort gibt es also keine
710 Möglichkeit Ihnen zu schaden indem diese Daten anderen gezeigt werden, die
711 diese Daten nicht sehen sollten. Es gibt niemanden, der es nicht sehen
712 sollte, wenn Sie etwas veröffentlichen. Also existiert in diesem Fall dieses
713 Problem nicht.</p>
714
715 <p>Es gibt also vier Sub-Probleme bei der Bedrohung durch Datenmissbrauch. Die
716 Idee des <a href="https://www.freedomboxfoundation.org/">Freedom Box
717 Projekts</a> ist es Ihren eigenen Server Zuhause zu haben und den zu
718 verwenden, wenn Sie irgendetwas aus der Entfernung machen möchten. In dem
719 Fall braucht die Polizei ein Gerichtsurteil um Ihren Server zu
720 durchsuchen. Damit haben Sie die selben Rechte wie traditionell in der
721 physischen Welt.</p>
722
723 <p>Der Punkt ist hier ebenso, wie bei so vielen anderen Problemen: Wenn wir
724 damit beginnen Dinge digital anstatt physisch zu tun, sollten wir keine
725 unserer Rechte verlieren. Die generelle Tendenz ist, dass wir dabei Rechte
726 verlieren.</p>
727
728 <p>Grundlegend sagt Stallmans Gesetz, dass in einer Epoche, in der Regierungen
729 für Megakonzerne arbeiten anstatt den Bürgern Rechenschaft abzulegen, kann
730 jede technologische Veränderung genutzt werden um unsere Freiheiten
731 einzuschränken. Denn unsere Freiheiten zu reduzieren ist das, was diese
732 Regierungen tun wollen. Daher ist die Frage: Wann bekommen sie eine
733 Gelegenheit das zu tun? Nun, jede Veränderung aus irgendwelchen Gründen ist
734 eine mögliche Gelegenheit&#160;&#8211;&#160;und sie werden sie nutzen, wenn
735 das ihr allgemeiner Wunsch ist.</p>
736
737 <p>Aber das andere Problem mit Internetdiensten ist, dass sie Ihre
738 Datenverarbeitung kontrollieren können&#160;&#8211;&#160;und das ist nicht
739 so allgemein bekannt. Aber es wird immer üblicher. Es gibt Dienste, die
740 anbieten von Ihnen gelieferte Daten zu verarbeiten. Dinge, die Sie auf Ihrem
741 eigenen Computer tun sollten, aber sie laden Sie ein diese Datenverarbeitung
742 auf fremden Computern abwickeln zu lassen. Damit verlieren Sie die Kontrolle
743 darüber. Es ist ebenso wie nicht freie Programme zu verwenden.</p>
744
745 <p>Zwei verschiedene Szenarien, aber sie führen zum selben Problem: Wenn Ihre
746 Daten mit einem nicht freien Programm verarbeitet werden, dann können die
747 Nutzer das Programm nicht kontrollieren, sondern das Programm kontrolliert
748 die Nutzer. Das würde Sie inkludieren. Somit haben sie Kontrolle über die
749 Datenverarbeitung verloren. Wenn Sie Ihre Datenverarbeitung auf einem Server
750 erledigen lassen, laufen dort die Programme, die der Betreiber ausgesucht
751 hat. Sie können sie weder berühren, noch sehen. Sie haben keinerlei
752 Kontrolle darüber. Der Betreiber kontrolliert sie (vielleicht).</p>
753
754 <p>Falls am Server Freie Software läuft und der Betreiber sie installiert, hat
755 er Kontrolle darüber. Aber möglicher Weise hat er gar keine Kontrolle
756 darüber. Er könnte ein proprietäres Programm auf dem Server betreiben. In
757 diesem Fall würde jemand anders Kontrolle über die Datenverarbeitung
758 haben. Weder er noch Sie haben Kontrolle darüber.</p>
759
760 <p>Aber lassen Sie uns annehmen, dass er ein freies Programm installiert. Dann
761 hat zwar er Kontrolle über die Abläufe auf diesem Server, aber nicht
762 Sie. Egal wie es ist: Sie haben keine Kontrolle! Daher ist die einzige Weise
763 Kontrolle über die Datenverarbeitung zu behalten jene die <em>eigene
764 Kopie</em> eines Freien Programms am eigenen Rechner zu betreiben.</p>
765
766 <p>Diese Praxis wird Software als Dienst (‚Software as a Service‘) genannt. Es
767 bedeutet Ihre Datenverarbeitung mit Ihren Daten auf einem fremden Rechner zu
768 erledigen. Ich kenne keine Möglichkeit das akzeptabel zu machen. Es ist
769 immer etwas, das Ihnen Ihre Freiheit nimmt. Die einzige Lösung, die ich
770 kenne, ist es das abzulehnen. Es gibt zum Beispiel Server, die Übersetzungen
771 oder Stimmerkennung erledigen können. Dabei überlassen Sie aber diesen
772 Servern die Datenverarbeitung. Das sollten wir niemals tun.</p>
773
774 <p>Natürlich geben wir ihnen auch Daten über uns selbst, die sie nicht haben
775 sollten. Stellen Sie sich vor, dass Sie eine Unterhaltung mit jemanden über
776 ein Stimmerkennungs- und Übersetzungssystem hatten, das über Software als
777 Service auf einem Server lief, der einem Unternehmen gehört. Dieses
778 Unternehmen erfährt ebenfalls, was in dieser Unterhaltung gesprochen wurde
779 und falls es ein US-amerikanisches Unternehmen ist, bedeutet das, dass auch
780 der Große Bruder dies erfährt. Das ist nichts Gutes.</p>
781
782 <h3 id="voting">Rechner für Wahlen</h3>
783
784 <p>Die nächste Bedrohung für unsere Freiheit in einer digitalen Gesellschaft
785 ist es, Rechner für Wahlen zu verwenden. Sie können Rechnern keine Wahlen
786 anvertrauen. Wer auch immer die Software in diesen Rechnern kontrolliert,
787 hat die Macht, unerkannt Betrug zu begehen.</p>
788
789 <p>Wahlen sind speziell, weio niemand darin involviert ist, dem wir voll
790 vertrauen sollten. Jeder muss überprüft werden, doppelt überprüft durch
791 andere, so dass niemand in der Lage ist, selber die Ergebnisse zu
792 fälschen. Denn wenn jemand in der Lage ist, dies zu tun, könnte er/sie es
793 tun. Deshalb wurden unsere traditionellen Wahlsysteme so gestaltet, dass
794 niemandem völlig vertraut wurde und jeder durch andere geprüft
795 wurde. Dadurch konnte niemand einfach Betrug begehen. Doch sobald man ein
796 Programm einführt, ist dies unmöglich.</p>
797
798 <p>Wie können Sie wissen, ob eine Wahlmaschine die Stimmen ehrlich zählt? Sie
799 müssten dafür das Programm untersuchen, das darin während der Wahlen läuft,
800 was natürlich niemand tun kann und wovon die meisten Leute nicht einmal
801 wüssten, wie das geht. Doch selbst die Experten, die theoretisch in der Lage
802 wären, das Programm zu untersuchen, könnten dies nicht tun, während die
803 Leute wählen. Sie müssten dies im Voraus tun, und wie können sie dann
804 wissen, dass das Programm, das sie untersucht haben, das Programm ist, das
805 während der Wahlen läuft? Es wurde vielleicht verändert.</p>
806
807 <p>Wenn nun dieses Programm proprietär ist, bedeutet das, dass ein Unternehmen
808 es kontrolliert. Die Wahlbehörden können nicht einmal sagen, was dieses
809 Programm tut. Dieses Unternehmen könnte die Wahl manipulieren. Und es gibt
810 Anschuldigungen, dass dies innerhalb der letzten zehn Jahre in den
811 Vereinigten Staaten gemacht wurde&#160;&#8211;&#160;dass Wahlergebnisse auf
812 diese Art gefälscht wurden.</p>
813
814 <p>Aber was ist, wenn Freie Software eingesetzt wird? Das bedeutet, dass die
815 Wahlbehörde, die die Wahlmaschine besitzt, Kontrolle über die Software auf
816 ihr hat und sie damit manipulieren könnte. Auch Wahlbehörden kann nicht
817 getraut werden. Bei Wahlen sollten Sie <em>niemandem</em> trauen, weil die
818 Wähler selbst nicht überprüfen können ob ihre Stimmen korrekt gezählt wurden
819 oder ob ungültige Stimmen nicht gezählt wurden.</p>
820
821 <p>Bei anderen Aktivitäten unseres Alltags können wir üblicher Weise erkennen
822 ob uns jemand betrügen möchte. Bedenken Sie als Beispiel einen Einkauf in
823 einem Geschäft. Sie bestellen etwas. Möglicherweise nennen Sie Ihre
824 Kreditkartennummer. Wenn dieses Produkt nicht kommt, können Sie sich
825 beschweren und Sie können es bemerken, falls das Produkt nicht
826 ankommt&#160;&#8211;&#160;zumindest wenn Ihr Erinnerungsvermögen gut genug
827 ist. Sie müssen dem Geschäft nicht völlig blind vertrauen weil Sie die
828 Möglichkeit zum Überprüfen haben. Aber Wahlen können Sie nicht überprüfen.</p>
829
830 <p>Ich habe einmal eine Arbeit gesehen in der jemand ein theoretisches
831 Wahlsystem beschrieb, das komplexe Mathematik nutzte, damit die Leute
832 überprüfen konnten ob ihre Stimmen korrekt gezählt wurden obwohl ihre
833 Stimmen gleichzeitig anonym waren. Sie konnten sogar überprüfen ob ungültige
834 Stimmen gezählt wurden. Es war sehr aufregende, mächtige Mathematik, aber
835 selbst wenn diese Mathematik richtig ist, bedeutet das nicht, dass dieses
836 System in der Praxis akzeptabel wäre weil die problematischen Aspekte eines
837 realen Systems möglicherweise jenseits der Mathematik liegen. Nehmen Sie zum
838 Beispiel an, dass Sie mit Hilfe einer Zombie-Maschine über das Internet
839 abstimmen. Sie könnte ihnen mitteilen, dass sie für Kandidat <em>A</em>
840 abgestimmt haben obwohl Ihre Stimme Kandidat <em>B</em> zugerechnet
841 wurde. Wer weiß ob Sie das je herausfinden würden? In der Praxis ist der
842 einzige Weg herauszufinden ob diese Systeme funktionieren und ehrlich sind
843 sie über Jahre, ja Dekaden zu testen und auf anderen Wegen zu überprüfen,
844 was passiert ist.</p>
845
846 <p>Ich würde nicht wollen, dass mein Land Pionier in dieser Angelegenheit
847 ist. Nutzen Sie also Papier zum Wählen! Stellen Sie sicher, dass es
848 Stimmzettel gibt, die erneut gezählt werden können!</p>
849
850 <h4>Nachtrag</h4>
851
852 <p>Die Fernabstimmung per Internet bringt eine inhärente soziale Gefahr mit
853 sich, mit der Sie Ihr Vorgesetzter konfrontieren könnte: <cite><q>Ich
854 möchte, dass Sie für Kandidaten <q>C</q> stimmen, und zwar vom Rechner in
855 meinem Büro, während ich Sie beobachte.</q></cite> Er muss natürlich nicht
856 laut auszusprechen, dass Sie entlassen werden könnten, wenn Sie dem nicht
857 entsprechen werden. Da diese Gefahr nicht auf einem technischen Fehler
858 beruht, kann man sie auch nicht beheben, indem man die Technologie in
859 Ordnung bringt.</p>
860
861
862 <h3 id="sharing">Der Krieg gegen das Teilen</h3>
863
864 <p>Die nächste Bedrohung unserer Freiheit kommt vom Krieg gegen das Teilen.</p>
865
866 <p>Eine der fantastischen Vorteile digitaler Technologie ist es, dass sie es
867 einfach macht Werke zu veröffentlichten und diese Kopien mit anderen zu
868 teilen. Teilen ist gut und mit digitaler Technologie ist teilen
869 einfach. Deswegen teilen Millionen von Leuten. Jene, die von ihrer Macht
870 über die Veröffentlichung dieser Werke profitieren, wollen nicht, dass wir
871 teilen. Und da es sich um Wirtschaftstreibende handelt, unterstützen
872 Regierungen ihre Anliegen, denn sie haben ihre Bürger verraten und arbeiten
873 gegen die Interessen ihrer Leute im Dienste des Imperiums von Megakonzernen.</p>
874
875 <p>Nun, das ist nicht gut. Und mit Hilfe dieser Regierungen führen diese
876 Unternehmen einen <em>Krieg</em> gegen das Teilen und sie haben eine Reihe
877 von grausam drakonischen Maßnahmen vorgeschlagen. Warum schlagen sie
878 drakonische Maßnahmen vor? Weil nichts Geringeres eine Chance auf Erfolg
879 hätte: Wenn etwas gut und einfach ist, machen es die Leute. Der einzige Weg
880 sie daran zu hindern ist sehr fies zu sein. Natürlich ist das, was sie
881 vorschlagen, fies, fies, und der nächste Vorschlag ist noch fieser. Also
882 versuchten sie Jugendliche für hunderttausende Dollar zu
883 verklagen&#160;&#8211;&#160;das war ziemlich fies. Und sie haben versucht
884 unsere Technologie gegen uns zu wenden: Digitales Beschränkungsmanegement
885 (DRM), was digitale Handschellen meint.</p>
886
887 <p>Allerdings gab es unter den Leuten auch clevere Programmierer und sie haben
888 Wege gefunden diese Handschellen aufzubrechen. Zum Beispiel wurden DVDs so
889 gestaltet, dass sie verschlüsselte Filme in einem geheimen
890 Verschlüsselungsformat enthalten. Ziel war es die Filme nur mit proprietärer
891 Software mit digitalen Handschellen entschlüsseln zu können. Sie waren
892 gestaltet um die Nutzer zu beschränken. Ihre Methode hat für eine Zeit lang
893 funktioniert. Dennoch fanden einige Leute in Europa die Verschlüsselung
894 heraus und veröffentlichten ein freies Programm, das tatsächlich DVDs
895 abspielen konnte.</p>
896
897 <p>Nun, die Filmkonzerne haben das nicht auf sich beruhen lassen. Sie gingen
898 zum US-Kongress und kauften sich ein Gesetz, das diese Software illegal
899 macht. Die Vereinigten Staaten erfanden die Zensur von Software 1998 mit dem
900 „Digital Millennium Copyright Act“ (DCMA). Damit war die Verbreitung dieses
901 freien Programms in den Vereinigten Staaten verboten. Unglücklicher Weise
902 hörte das nicht in den Vereinigten Staaten auf. Die EU übernahm 2003 eine
903 Richtlinie, die solche Gesetze erfordert. Die Richtlinie besagt nur, dass
904 die kommerzielle Verbreitung verboten werden muss, aber praktisch jedes Land
905 der EU hat ein gemeineres Gesetz erlassen. In Frankreich ist dank Sarkozy
906 allein schon der Besitz einer Kopie dieses Programms kriminell und wird mit
907 Haft bestraft. Ich glaube das wurde mit dem Gesetz „DADVSI“ realisiert. Ich
908 vermute er dachte, dass Leute es nicht kritisieren können, wenn der Name
909 unaussprechlich ist. [Gelächter im Publikum]</p>
910
911 <p>Nun kommen die Wahlen. Fragen Sie die Kandidaten der Parteien: „Werden Sie
912 DADVSI aufheben?“ Und wenn nicht, unterstützen Sie sie nicht! Sie dürfen
913 moralischen verlorenen Boden nicht für ewig aufgeben. Sie müssen kämpfen um
914 ihn zurückzugewinnen.</p>
915
916 <p>Daher kämpfen wir immer noch gegen digitale Handschellen. Der Amazon
917 „Swindle“ (Schwindel) hat digitale Handschellen um Lesern die traditionellen
918 Freiheiten zu rauben&#160;&#8211;&#160;wie etwa das Buch jemanden anderen zu
919 geben oder zu leihen. Das ist ein essenzielles soziales Verhalten. Das ist
920 es, was Gemeinschaft unter Lesenden bildet: Bücher zu borgen. Amazon will
921 Leute Bücher nicht kostenlos verborgen lassen. Und es ist auch nicht möglich
922 ein Buch beispielsweise an einen Gebrauchtwarenladen zu verkaufen.</p>
923
924 <p>Für eine Zeit hat es so ausgesehen als wäre DRM aus der Musik verschwunden,
925 aber jetzt wird es mit Streaming Diensten wie Spotify zurückgebracht. Diese
926 Dienste funktionieren alle nur mit proprietären Client-Programmen damit den
927 Nutzern digitale Handschellen angelegt werden können. Lehnen Sie sie also
928 ab! Sie haben bereits sehr offen gezeigt, dass Sie ihnen nicht vertrauen
929 können, denn zuerst sagten sie: „Sie können anhören, soviel sie wollen.“,
930 und dann sagten sie: „Oh, nein, sie können lediglich eine bestimmte Anzahl
931 von Stunden jedes Monat hören.“ Das Thema ist nicht ob eine bestimmte
932 Änderung gut, schlecht oder ungerecht war, sondern dass sie die Macht haben
933 jede beliebige Änderung durchzusetzen. Also geben Sie ihnen nicht diese
934 Macht! Sie sollten Ihre eigene Kopie all jener Musik haben, die Sie hören
935 wollen.</p>
936
937 <p>Und dann kam der nächste Angriff auf unsere Freiheit: HADOPI, grundsätzlich
938 eine Bestrafung bei Beschuldigung. Es hat in Frankreich begonnen, aber wurde
939 in viele andere Länder exportiert. Die Vereinigten Staaten fordern nun solch
940 unrechte Richtlinien in ihren freien Verwertungsverträgen. Vor einigen
941 Monaten hat Kolumbien so ein Gesetz per Weisung von seinen Führern in
942 Washington erlassen. Selbstverständlich sind die in Washington nicht
943 wirklich die legitimen Führer, aber sie sind diejenigen, die die Vereinigten
944 Staaten für das Imperium kontrollieren. Sie sind jene, die auch Kolumbien
945 für das Imperium dominieren.</p>
946
947 <p>Weil in Frankreich der Verfassungsschutz Einspruch gegen Bestrafungen ohne
948 Gerichtsverhandlungen erhoben hat, wurde ein Verfahren eingeführt, das kein
949 richtiges Verfahren ist, nur eine Art von Verfahren darstellt um
950 <em>vorzugeben</em>, dass Leute eine Verhandlung hätten, bevor sie bestraft
951 werden. Aber in anderen Ländern kümmern sie sich nicht einmal darum, dort
952 gibt es direkt und explizit Bestrafung bei Beschuldigung. Das bedeutet dass
953 sie bereit sind für ihren Kampf gegen das Teilen die Grundprinzipien der
954 Rechtsprechung aufzugeben. Es zeigt wie absolut freiheitsfeindlich und
955 ungerecht sie sind. Das sind keine rechtmäßigen Regierungen.</p>
956
957 <p>Und ich bin mir sicher, dass sie sich noch andere Fiesheiten ausdenken
958 werden, denn sie werden bezahlt um die Menschen zu besiegen, koste es, was
959 es wolle. Wann immer sie das machen behaupten sie, dass es für die Künstler
960 wäre und dass sie die Rechte der „Schöpfer [zu Deutsch: Urheber] beschützen“
961 müssten. Das ist Propaganda. Ich bin überzeugt, dass der Grund warum sie den
962 Begriff „Schöpfer“ so lieben der ist, dass er ein Vergleich mit einer
963 Gottheit ist. Sie möchten, dass wir uns Künstler als Übermenschen
964 vorstellen, die besondere Privilegien und Macht über uns verdienen. Damit
965 bin ich nicht einverstanden.</p>
966
967 <p>Tatsächlich sind die einzigen Künstler, die wirklich von diesem System
968 profitieren, die Superstars. Die anderen Künstler werden von den selben
969 Unternehmen unterdrückt. Aber sie behandeln die Stars sehr gut, denn diese
970 haben eine Menge Einfluss. Wenn ein Star damit droht zu einem anderen
971 Unternehmen zu wechseln, antwortet das Unternehmen: „Gut, wir geben Dir, was
972 Du willst.“ Aber allen anderen Künstlern sagen sie: „Du bist
973 bedeutungslos. Wir können Dich behandeln, wie auch immer wir wollen."</p>
974
975 <p>Die Superstars sind von den Millionen Dollars oder Euros, die sie bekommen,
976 derart korrumpiert, dass sie beinahe alles für noch mehr Geld tun
977 würden. J. K. Rowling ist ein gutes Beispiel. Vor einigen Jahren ging
978 J. K. Rowling in Kanada vor Gericht und erreichte ein Urteil, dass Leute,
979 die ihr Buch gekauft haben, es nicht lesen dürfen. Sie hat also ein Urteil
980 erhalten, dass Leuten verbietet ihre Bücher zu lesen.</p>
981
982 <p>Folgendes ist passiert: Ein Buchgeschäft stellte die Bücher bereits vor dem
983 Tag aus, ab dem sie verkauft werden sollten. Leute kamen ins Geschäft und
984 sagten: „Oh, ich möchte das haben!", sie kauften die Bücher und nahmen ihre
985 Kopien mit. Dann bemerkte das Geschäft seinen Fehler und entfernte die
986 Bücher wieder aus seiner Auslage. Aber Rowling wollte jede Verbreitung von
987 Informationen über diese Bücher unterdrücken und ging daher vor Gericht, das
988 diesen Leuten anordnete jene Bücher nicht zu lesen, die sie bereits besaßen.</p>
989
990 <p>Als Reaktion rufe ich zu einem totalen Boykott von Harry Potter auf. Aber
991 ich sage nicht, dass Sie diese Bücher nicht lesen oder die Filme nicht sehen
992 sollten, sondern ich sage, dass Sie diese Bücher nicht kaufen oder für die
993 Filme bezahlen sollten. [Gelächter im Publikum] Ich überlasse es Rowling den
994 Leuten zu sagen, dass sie ihre Bücher nicht lesen sollen. Meiner Meinung
995 nach ist es ok, wenn Sie das Buch ausborgen und lesen. [Gelächter im
996 Publikum] Geben Sie Ihr einfach kein Geld! Aber das passierte mit physischen
997 Büchern. Das Gericht konnte dieses Urteil fällen, aber konnte die Bücher
998 nicht von den Leuten zurückholen. Stellen Sie sich vor es wären
999 elektronische Bücher gewesen! Stellen Sie sich vor das wären Bücher am
1000 „Swindle“ gewesen! Amazon hätte sie ferngesteuert löschen können.</p>
1001
1002 <p>Ich habe also nicht viel Respekt vor Superstars, die solchen Aufwand
1003 betreiben, um an mehr Geld zu kommen. Aber die meisten Künstler sind nicht
1004 so, denn sie bekommen niemals genug Geld, um dadurch korrumpiert werden zu
1005 können. Das gegenwärtige Urheberrechtssystem unterstützt die meisten
1006 Künstler sehr schlecht. Deshalb bin ich gegen das, was die
1007 Unternehmen&#160;&#8211;&#160;vermeintlich zum Wohle der
1008 Künstler&#160;&#8211;&#160;in ihrem Kampf gegen das Teilen fordern, aber ich
1009 möchte die Künstler besser unterstützen. Ich weiß ihre Arbeit zu schätzen
1010 und realisiere, dass wir sie unterstützen sollten, wenn wir möchten, dass
1011 sie mehr davon machen.</p>
1012
1013 <h3 id="arts">Kunst unterstützen</h3>
1014
1015 <p>Ich habe zwei Vorschläge Künstler zu unterstützen, die mit dem Teilen von
1016 Inhalten vereinbar sind. Sie würden es uns erlauben den Krieg gegen das
1017 Teilen zu beenden und trotzdem Künstler zu unterstützen.</p>
1018
1019 <p>Eine Methode verwendet Steuergelder. Wir erhalten eine bestimmte Menge
1020 öffentlicher Gelder, um sie zwischen Künstlern zu verteilen. Doch wieviel
1021 sollte ein Künstler erhalten? Nun, wir müssen Beliebtheit messen. Das
1022 aktuelle System unterstützt Künstler vermeintlich gemäß ihrer
1023 Beliebtheit. Also sage ich, dass wir dabei bleiben können. Lasst uns das
1024 System gemäß der Beliebtheit fortführen! Wir können die Beliebtheit aller
1025 Künstler mit einer Art Umfrage oder Erhebung messen, damit wir keine
1026 Überwachung einsetzen müssen. Wir können die Anonymität der Leute schützen.</p>
1027
1028 <p>Wenn wir einen reinen Popularitätswert für jeden Künstler bekommen, wie
1029 übersetzen wir ihn in einen Geldwert? Der offensichtliche Weg ist es das
1030 Geld proportional zur Beliebtheit zu verteilen. Wenn also <em>A</em>
1031 tausendmal so beliebt wie <em>B</em> ist, bekommt <em>A</em> tausendmal
1032 soviel Geld wie <em>B</em>. Das ist keine effiziente Geldverteilung. Das
1033 bringt das Geld zu keiner guten Verwendung. Es ist leicht für Superstar
1034 <em>A</em> tausendmal so bekannt wie der einigermaßen erfolgreiche Künstler
1035 <em>B</em> zu sein. Wenn wir eine lineare Entsprechung nutzen, würden wir
1036 <em>A</em> tausendmal soviel Geld wie <em>B</em> geben. Das bedeutet, dass
1037 wir entweder <em>A</em> fürchterlich reich machen oder <em>B</em> nicht
1038 genügend unterstützen.</p>
1039
1040 <p>Das Geld, das wir verwenden um <em>A</em> schrecklich reich zu machen, hilft
1041 nicht dabei die Kunst zu unterstützen, also ist es ineffizient. Deswegen
1042 schlage ich vor die Kubikwurzel zu nutzen. Die Idee der Kubikwurzel sieht
1043 folgender Maßen aus: Wenn <em>A</em> tausendmal so bekannt wie <em>B</em>
1044 ist, bekommt er mit der Kubikwurzel zehnmal soviel wie <em>B</em>, nicht
1045 tausendmal soviel. Die Benutzung der Kubikwurzel verschiebt eine Menge des
1046 Geldes von Stars zu relativ erfolgreichen Künstlern. Und das bedeutet, dass
1047 wir mit einer wesentlich kleineren Summe eine deutlich größere Zahl von
1048 Künstlern angemessen unterstützen können.</p>
1049
1050 <p>Es gibt zwei Gründe warum dieses System weniger Geld als das gegenwärtige
1051 kosten würde. In erster Linie weil es Künstler und nicht Firmen unterstützen
1052 würde. Zweitens weil es Geld von den Stars hin zu weniger erfolgreichen
1053 Künstlern umverteilen würde. Es würde den Fall erhalten, dass größere
1054 Beliebtheit zu größeren Einnahmen führt. Star <em>A</em> würde immer noch
1055 mehr Geld als <em>B</em> bekommen, aber nicht astronomisch viel mehr.</p>
1056
1057 <p>Das ist eine Methode und weil sie nicht so viel Geld braucht, spielt es kaum
1058 eine Rolle woher es kommt. Es könnte von einer speziellen Steuer für
1059 Internetverbindungen kommen oder aus dem allgemeinen Budget kommen, das für
1060 diesen Zweck eingesetzt wird. Das würde uns nicht kümmern weil es deutlich
1061 weniger als das gegenwärtige System kosten würde.</p>
1062
1063 <p>Die andere Methode, die ich vorgeschlagen habe, sind freiwillige
1064 Zahlungen. Stellen Sie sich vor, dass jedes Abspielprogramm eine
1065 Schaltfläche hätte um einen Euro zu senden. Viele Menschen würden ihn
1066 senden, denn unterm Strich ist das nicht viel Geld. Ich denke viele von
1067 Ihnen würden die Schaltfläche jeden Tag drücken um Künstlern, deren Arbeit
1068 Sie mögen, einen Euro zu senden. Aber nichts würde das fordern, Sie würden
1069 nicht verpflichtet sein oder unter Druck gesetzt werden dieses Geld zu
1070 schicken. Sie würden es tun weil Ihnen danach wäre. Aber es würde auch
1071 einige Leute geben, die das nicht tun würden weil sie zu arm sind und es
1072 sich nicht leisten können eine Euro zu geben. Und es ist gut, dass sie
1073 nichts geben, denn wir müssen kein Geld aus armen Leuten pressen um Künstler
1074 zu fördern. Es gibt genügend nicht arme Leute, die das gerne geben
1075 werden. Warum geben Sie nicht schon heute Künstlern, deren Arbeit sie zu
1076 schätzen wissen, einen Euro? Es ist zu mühsam das zu tun. Daher ist es mein
1077 Vorschlag diese Mühsal zu entfernen. Wenn der einzige Nachteil daran einen
1078 Euro zu geben, der wäre, dass sie dann einen Euro weniger hätten, würden Sie
1079 das sehr oft tun.</p>
1080
1081 <p>Das sind also meine beiden Vorschläge wie Künstler unterstützt werden können
1082 während gleichzeitig das Teilen gefördert wird, denn Teilen ist gut. Lassen
1083 Sie uns den Krieg gegen das Teilen beenden und Gesetze wie DADVSI und HADOPI
1084 aufheben. Es sind nicht nur die Methoden bösartig, sondern auch ihr
1085 Zweck. Deswegen schlagen sie auch drakonische Maßnahmen vor. Sie versuchen
1086 etwas zu tun, das boshaft von Natur aus ist. Also lassen Sie uns Künstler
1087 auf andere Arten unterstützen!</p>
1088
1089 <h3 id="rights">Rechte im virtuellen Raum</h3>
1090
1091 <p>Die letzte Bedrohung unserer Freiheit in einer digitalen Gesellschaft ist
1092 der Umstand, dass wir im virtuellen Raum kein zuverlässiges Recht haben um
1093 die üblichen Dinge zu tun. Wenn Sie in der physischen Welt bestimmte
1094 Meinungen und Blickwinkel haben und Menschen Kopien von Texten geben
1095 möchten, die diese Sichtweisen unterstützen, steht es Ihnen frei das zu
1096 tun. Sie können sogar einen Drucker kaufen um sie zu vervielfältigen. Es
1097 steht ihnen auch offen diese Kopien auf der Straße zu verteilen oder ein
1098 Geschäft zu mieten um sie dort zu verteilen. Wenn Sie Geld sammeln möchten
1099 um Ihr Anliegen zu unterstützen, können Sie eine Spendenbox verwenden und
1100 Leute können Geld einwerfen. Sie brauchen nicht die Zustimmung oder
1101 Unterstützung von jemanden anderen um diese Dinge tun zu können.</p>
1102
1103 <p>Aber im Internet brauchen Sie das. Wenn Sie zum Beispiel einen Text über das
1104 Internet verbreiten wollen, brauchen Sie Unternehmen, die Ihnen dabei
1105 helfen. Sie können das nicht allein machen. Wenn Sie beispielsweise eine
1106 Webseite haben wollen, brauchen Sie die Unterstützung eines ISPs oder eines
1107 Hosting-Unternehmens und Sie brauchen eine Registrierung für Ihre Domäne
1108 (Web-Adresse). Sie benötigen diese, damit Sie weiterhin tun können, was Sie
1109 tun wollen. Also können Sie das nur unter Duldung, aber nicht aus einem
1110 Rechtsanspruch heraus tun.</p>
1111
1112 <p>Wenn Sie Geld bekommen möchten, können Sie nicht einfach eine Spendenbox
1113 hinhalten. Sie brauchen die Kooperation eines Unternehmens, dass Zahlungen
1114 abwickelt. Und wir haben gesehen, dass dies alle unsere digitalen
1115 Aktivitäten verwundbar für Unterdrückung macht. Wir haben das gelernt als
1116 die Regierung der Vereinigten Staaten einen <em>verteilten
1117 Dienstverweigerungsangriff</em> (DDoS&#160;&#8211;&#160;distributed denial
1118 of service attac) gegen WikiLeaks unternahm. Ich scherze hier ein wenig weil
1119 die Phrase DDoS üblicher Weise auf eine andere Art Angriff verweist. Aber es
1120 passt perfekt zu dem, was die Vereinigten Staaten taten. Die vereinigten
1121 Staaten wandten sich an verschiedene Arten von Netzwerkdiensten, von denen
1122 WikiLeaks abhing, und verlangte von ihnen den Service für Wikileaks
1123 einzustellen. Und sie taten es.</p>
1124
1125 <p>WikiLeaks hatte beispielsweise einen virtuellen Amazon-Server gemietet und
1126 die US-Regierung verlangte von Amazon: „Beenden Sie den Service für
1127 WikiLeaks“. Und Amazon leistete dem willkürlich Folge. Weiterhin hatte
1128 Amazon bestimmte Domänennamen wie wikileaks.org und die US-Regierung
1129 versuchte alle Domänen abzudrehen. Aber das ist nicht gelungen weil einige
1130 außerhalb ihres Einflussbereichs lagen und nicht abgedreht wurden.</p>
1131
1132 <p>Und es gab auch die Unternehmen, die Zahlungen abwickeln. Die Vereinigten
1133 Staaten wandten sich an PayPal un verlangten: „Beenden Sie den Transfer von
1134 Geld an WikiLeaks oder wir werden Ihnen Probleme machen.“ Und PayPal ließ
1135 keine Zahlungen an Wikileaks mehr zu. Danach wandten Sie sich an Visa und
1136 Mastercard und veranlasste auch sie Zahlungen an WikiLeaks zu
1137 unterbinden. Andere begannen Geld für WikiLeaks zu sammeln und Ihre Kontos
1138 wurden ebenfalls abgedreht. Aber in diesem Fall kann vielleicht etwas getan
1139 werden. Es gibt ein Unternehmen in Island, das damit begonnen hat Geld für
1140 Wikileaks zu sammeln. Daher haben Visa und Mastercard dessen Konto
1141 gesperrt. Es konnte ebenfalls kein Geld mehr von seinen Kunden erhalten. Nun
1142 hat dieses Unternehmen Visa und Mastercard nach Europäischem Gesetz verklagt
1143 weil Visa und Mastercard zusammen nahezu ein Monopol haben. Es ist ihnen
1144 nicht erlaubt willkürlich den Dienst für irgendjemanden einzustellen.</p>
1145
1146 <p>Nun folgt ein Beispiel wie alle Arten von Diensten laufen sollten, die wir
1147 im Internet nutzen. Wenn Sie ein Geschäft mieten würden um Stellungnahmen
1148 über Ihre Meinungen oder irgendwelche anderen Informationen zu verbreiten,
1149 die sie legal verbreiten dürfen, dürfte Sie der Vermieter nicht hinauswerfen
1150 weil er nicht leiden kann, was Sie von sich geben. So lange Sie ihre Miete
1151 bezahlen haben Sie das Recht bis zum Ende des mit dem Vermieter vertraglich
1152 vereinbarten Zeitraums in dem Geschäft weiterzumachen. Sie haben also einige
1153 Rechte, die Sie einfordern können. Auch Ihre Telefonverbindung darf nicht
1154 getrennt werden weil die Telefonfirma nicht mag, was Sie sagen oder weil
1155 eine mächtige Institution nicht leiden kann, was Sie sagen und die
1156 Telefonfirma bedroht. Nein! So lange Sie die Rechnungen bezahlen und
1157 bestimmte grundlegende Regeln einhalten, dürfen Sie Ihre Leitung nicht
1158 abdrehen. So ist es, wenn Sie manche Rechte haben!</p>
1159
1160 <p>Nun, wenn wir unsere Aktivitäten von der physischen in die virtuelle Welt
1161 verlegen, haben wir entweder die selben Rechte in dieser virtuellen Welt
1162 oder wir haben Rechte verloren. Die prekäre Situation unserer
1163 Internetaktivitäten ist also die letzte Gefährdung, die ich erwähnen wollte.</p>
1164
1165 <p>Nun möchte ich darauf hinweisen, dass Sie weitere Informationen über Freie
1166 Software auf <a href="/">GNU.org</a> und ebenso auf <a
1167 href="/fsf/">FSF.org</a>, dem Webauftritt der <span xml:lang="en"
1168 lang="en">Free Software Foundation</span>, finden können. Sie können dort
1169 beispielsweise viele Möglichkeiten finden, wie Sie uns helfen können. Sie
1170 können über den Auftritt ebenso ein Mitglied der Free Software Foundation
1171 werden. […] Es gibt auch die <span xml:lang="en" lang="en">Free Software
1172 Foundation Europe</span> <a href="http://www.fsfe.org/">FSFE.org</a>. Sie
1173 können der FSFE ebenso beitreten […]</p>
1174 <div class="column-limit"></div>
1175
1176 <h3 id="footnotes" class="footnote">Fußnote</h3>
1177
1178 <ol>
1179 <li id="f1">Ab <ins>Ende</ins> 2017 sind die Patente zum Abspielen von MP3-Dateien
1180 angeblich erloschen<!--&#160;&#82009;&#160;wenn kein Patent übersehen wurde
1181 -->.</li>
1182 </ol>
1183 </div>
1184
1185 <div class="translators-notes">
1186
1187 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
1188 </div>
1189 </div>
1190
1191 <!-- for id="content", starts in the include above -->
1192 <!--#include virtual="/server/footer.de.html" -->
1193 <div id="footer" role="contentinfo">
1194 <div class="unprintable">
1195
1196 <p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
1197 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
1198 href="/contact/"><span xml:lang="en" lang="en">Free Software
1199 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
1200 Korrekturen oder Vorschläge können an <a
1201 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
1202 werden.</p>
1203
1204 <p>
1205 <!-- TRANSLATORS: Ignore the original text in this paragraph,
1206 replace it with the translation of these two:
1207
1208 We work hard and do our best to provide accurate, good quality
1209 translations. However, we are not exempt from imperfection.
1210 Please send your comments and general suggestions in this regard
1211 to <a href="mailto:web-translators@gnu.org">
1212
1213 &lt;web-translators@gnu.org&gt;</a>.</p>
1214
1215 <p>For information on coordinating and contributing translations of
1216 our web pages, see <a
1217 href="/server/standards/README.translations.html">Translations
1218 README</a>. -->
1219 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
1220 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
1221 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
1222 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
1223 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
1224 <p>Weitere Informationen über die Koordinierung und Einsendung von
1225 Übersetzungen unserer Internetpräsenz finden Sie in der <a
1226 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
1227 </div>
1228
1229 <!-- Regarding copyright, in general, standalone pages (as opposed to
1230 files generated as part of manuals) on the GNU web server should
1231 be under CC BY-ND 4.0. Please do NOT change or remove this
1232 without talking with the webmasters or licensing team first.
1233 Please make sure the copyright date is consistent with the
1234 document. For web pages, it is ok to list just the latest year the
1235 document was modified, or published.
1236
1237 If you wish to list earlier years, that is ok too.
1238 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
1239 years, as long as each year in the range is in fact a copyrightable
1240 year, i.e., a year in which the document was published (including
1241 being publicly visible on the web or in a revision control system).
1242
1243 There is more detail about copyright years in the GNU Maintainers
1244 Information document, www.gnu.org/prep/maintain. -->
1245 <p>Copyright &copy; 2011, 2014, 2021 Richard Stallman.</p>
1246
1247 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
1248 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
1249 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
1250
1251 <!--#include virtual="/server/bottom-notes.de.html" -->
1252 <div class="translators-credits">
1253
1254 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
1255 <strong><a
1256 href="//savannah.gnu.org/projects/www-de">Übersetzung:</a></strong> Franz
1257 Gratzer, 2012. Roland Zowislo, 2013 (vollständig überarbeitet &amp;
1258 aktualisiert). Aktualisiert: Jоегg Kоhпе, 2017.</div>
1259
1260 <p class="unprintable"><!-- timestamp start -->
1261 Letzte Änderung:
1262
1263 $Date: 2021/10/01 10:55:56 $
1264
1265 <!-- timestamp end -->
1266 </p>
1267 </div>
1268 </div>
1269 <!-- for class="inner", starts in the banner include -->
1270 </body>
1271 </html>

savannah-hackers-public@gnu.org
ViewVC Help
Powered by ViewVC 1.1.26