taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

free-digital-society.html (75003B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" -->
      2 
      3 <!--#include virtual="/server/header.de.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="speeches" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Eine freie digitale Gesellschaft. Was macht digitale Einbeziehung gut oder
     11 schlecht? - GNU-Projekt - Free Software Foundation</title>
     12 <style type="text/css" media="screen"><!--
     13 @media (min-width: 55em) {
     14   .toc li a {
     15     display: inline-block; width: 100%;
     16     vertical-align: top;
     17     position: relative; bottom: .15em;
     18   }
     19 }
     20 -->
     21 </style>
     22 
     23 <!--#include virtual="/philosophy/po/free-digital-society.translist" -->
     24 <!--#include virtual="/server/banner.de.html" -->
     25 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" -->
     26 <!--GNUN: OUT-OF-DATE NOTICE-->
     27 <!--#include virtual="/server/top-addendum.de.html" -->
     28 <div class="article reduced-width">
     29 
     30 <h2>Eine freie digitale Gesellschaft. Was macht digitale Einbeziehung gut oder
     31 schlecht?</h2>
     32 
     33 <address class="byline">von Richard Stallman</address>
     34 
     35 <div class="infobox">
     36 <p>Transkript eines Vortrags am Pariser Institut für politische Studien,
     37 Sciences Po, 19. Oktober 2011&nbsp; (<a
     38 href="//audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">Video</a>).</p> 
     39 </div>
     40 
     41 <div class="toc">
     42 <h3 class="no-display">Inhaltsverzeichnis</h3>
     43 <ul class="columns">
     44   <li><a href="#intro">Einleitung</a></li>
     45   <li><a href="#surveillance">Überwachung</a></li> 
     46   <li><a href="#censorship">Zensur</a></li> 
     47   <li><a href="#formats">Eingeschränkte Datenformate</a></li> 
     48   <li><a href="#proprietary">Software, die nicht frei ist</a></li> 
     49   <li><a href="#four-freedoms">Die vier Freiheiten von Freie Software</a></li> 
     50   <li><a href="#gnu">Das GNU-Projekt und die Freie-Software-Bewegung</a></li> 
     51   <li><a href="#education">Freie Software und Bildung</a></li> 
     52   <li><a href="#services">Internetdienste</a></li>
     53   <li><a href="#voting">Rechner für Wahlen</a></li> 
     54   <li><a href="#sharing">Der Krieg gegen das Teilen</a></li> 
     55   <li><a href="#arts">Unterstützen der Künste</a></li> 
     56   <li><a href="#rights">Rechte im virtuellen Raum</a></li>
     57 </ul>
     58 <hr class="no-display" />
     59 </div>
     60 
     61 <h3 id="intro">Einführung</h3>
     62 
     63 <p>Projekte mit dem Ziel der digitalen Einbeziehung gehen von einer großen
     64 Annahme aus. Sie setzen voraus, dass die Teilnahme an einer digitalen
     65 Gesellschaft gut ist, aber das ist nicht unbedingt der Fall. In einer
     66 digitalen Gesellschaft zu sein kann&#160;&#8211;&#160;je nachdem ob diese
     67 digitale Gesellschaft gerecht oder ungerecht ist&#160;&#8211;&#160;gut oder
     68 schlecht sein. Es gibt viele Wege, auf denen unsere Freiheit von digitalen
     69 Technologien angegriffen wird. Digitale Technologie kann die Situation
     70 verschlechtern&#160;&#8211;&#160;und wird es, wenn wir nicht kämpfen, um es
     71 zu verhindern.</p>
     72 
     73 <p>Deswegen sollten wir, falls wir eine ungerechte digitale Gesellschaft haben,
     74 diese Projekte zur digitalen Vernetzung abbrechen und Projekte zur digitalen
     75 Loslösung starten. Wir müssen Menschen entweder von der digitalen
     76 Gesellschaft befreien, wenn sie deren Freiheiten nicht respektiert oder wir
     77 müssen dafür sorgen, dass diese digitale Gesellschaft ihre Freiheit
     78 respektiert.</p>
     79 
     80 <h3 id="surveillance">Überwachung</h3>
     81 
     82 <p>Was sind die Bedrohungen? Zuerst Überwachung. Rechner sind Stalins Traum:
     83 Sie sind ideale Werkzeuge zur Überwachung, weil sie alles aufzeichnen
     84 können, was wir mit ihnen tun. Sie können diese Informationen in einer
     85 perfekt indizierten, durchsuchbaren Form in einer zentralen Datenbank
     86 speichern.&#160;&#8211;&#160;Ideal für jeden Tyrann, der Widerstand
     87 vernichten will.</p>
     88 
     89 <p>Überwachung wird manchmal mit unseren eigenen Rechnern durchgeführt. Wenn
     90 sie zum Beispiel Microsoft Windows auf Ihrem Rechner haben, überwacht sie
     91 dieses System. Es gibt Funktionen in Windows, die Daten an irgendeinen
     92 Server senden, Daten über die Nutzung des Rechners. Eine
     93 Überwachungsfunktion wurde vor einigen Monaten im iPhone entdeckt, und die
     94 Leute begannen, es das <em>Spy-Phone</em> zu nennen. Der Flash Player hat
     95 ebenso eine Überwachungsfunktion wie auch Amazons <em>Swindle</em>. Sie
     96 nennen es das <em>Kindle</em>, aber ich nenne es den <em>Swindle</em>, weil
     97 es Nutzer aus ihre Freiheit herausschwindelt. Es identifiziert Nutzer, wann
     98 immer sie ein Buch kaufen und das bedeutet, Amazon hat eine gigantische
     99 Liste mit allen Büchern, die jeder Nutzer gelesen hat. Solch eine Liste darf
    100 nirgendwo existieren.</p>
    101 
    102 <p>Die meisten Mobiltelefone senden per Fernbedienung ihren Standort mittels
    103 GPS. Die Telefongesellschaft sammelt eine gigantische Liste aller Standorte
    104 an, wo die Nutzer gewesen sind. Ein deutscher Abgeordneter von BÜNDNIS
    105 90/DIE GRÜNEN [Korrektur: Malte Spitz ist Mitglied im Bundesvorstand von
    106 BÜNDNIS 90/DIE GRÜNEN, kein Abgeordneter], bat einen Telefonanbieter darum,
    107 ihm alle Daten über seine Aufenthaltsorte zukommen zu lassen, die sie
    108 hatten. Er musste sie verklagen und vor Gericht gehen, um diese Daten zu
    109 bekommen. Und als er sie bekam, erhielt er 44.000 Ortungspunkte über einen
    110 Zeitraum von sechs Monaten! Das sind mehr als 200 pro Tag! Das bedeutet,
    111 dass jemand, der diese Daten analysiert, ein sehr gutes Bild seiner
    112 Aktivitäten formen könnte.</p>
    113 
    114 <p>Wir können unsere eigenen Rechner davon abhalten uns zu überwachen, wenn wir
    115 die Kontrolle über die darauf ausgeführte Software haben. Aber über die
    116 Software, die diese Leute ausführen, haben sie keine Kontrolle. Es ist
    117 unfreie Software. Deswegen hat sie solch hinterhältige Funktionen wie
    118 Überwachung. Wie auch immer: Die Überwachung wird nicht in allen Fällen mit
    119 unseren eigenen Rechner realisiert, auch indirekt. In Europa sind
    120 Internetdienstanbieter (<span xml:lang="en" lang="en"><abbr title="Internet
    121 Service Provider">ISP</abbr></span> zum Beispiel verpflichtet, für einen
    122 langen Zeitraum Daten über die Internetkommunikation des Nutzers (auf
    123 Vorrat) aufzuzeichnen, sollte sich der Staat später entscheiden, aus welchem
    124 erdenklichen Grund auch immer, diese Person zu überprüfen.</p>
    125 
    126 <p>Selbst wenn man das Mobiltelefon davon abhalten kann GPS-Ortungsdaten zu
    127 übermitteln, kann das System die Position ungefähr durch Vergleich der
    128 Uhrzeit mit den Signalen der verschiedenen Sendemasten ermitteln. Damit kann
    129 das Telefonsystem Überwachung sogar ohne besondere Zusammenarbeit vom
    130 Mobiltelefon selbst ausüben.</p>
    131 
    132 <p>Das trifft auch auf die Fahrräder zu, die man in Paris mieten
    133 kann. Selbstverständlich weiß das System, wo sie ihr Fahrrad abholen und
    134 wohin sie es zurückbringen, und ich habe auch Berichte darüber gehört, dass
    135 die Fahrräder auch verfolgt werden, während sie sich bewegen. Sie sind also
    136 nicht etwas, dem wir wirklich vertrauen können.</p>
    137 
    138 <p>Aber es gibt auch Systeme, die nichts mit uns zu tun haben und die nur zu
    139 unserer Überwachung existieren. In Großbritannien wird zum Beispiel der
    140 gesamte Automobilverkehr überwacht. Die Bewegungen eines jeden Autos werden
    141 in Echtzeit aufgezeichnet und können jederzeit vom Staat verfolgt
    142 werden. Das wird über Kameras am Straßenrand realisiert.</p>
    143 
    144 <p>Nun, der einzige Weg, wie wir Überwachung aus der Ferne oder über
    145 unabhängige Systeme verhindern können, ist politischer Aktionismus gegen
    146 gesteigerte Befugnisse der Regierung, um jeden zu verfolgen und zu
    147 überwachen. Das bedeutet selbstverständlich, dass wir natürlich jede
    148 Entschuldigung ablehnen müssen, auf welche auch immer sie kommen. Es gibt
    149 keine hinreichenden Entschuldigungen für Systeme, die jeden überwachen.</p>
    150 
    151 <p>Wenn wir in einer freien Gesellschaft in die Öffentlichkeit gehen, wird uns
    152 keine Anonymität garantiert. Es ist anderen möglich, uns zu erkennen und
    153 sich an uns zu erinnern. Und später könnte diese Person aussagen, dass sie
    154 Sie an einem bestimmten Ort gesehen hat. Diese Information ist allerdings
    155 ungenau. Es ist kaum möglich alle zu verfolgen und zu erforschen, was sie
    156 getan haben. Solche Informationen zu sammeln ist eine Menge Arbeit, und
    157 deswegen wird es nur in besonderen Fällen gemacht, wenn es notwendig ist.</p>
    158 
    159 <p>Aber rechnergestützte Überwachung macht es möglich, Informationen zu
    160 indizieren und zu zentralisieren. Damit kann ein ungerechtes Regime alles
    161 über jeden finden und erfahren. Wenn ein Diktator die Macht ergreift, was
    162 überall passieren kann, realisieren das die Menschen und erkennen, dass sie
    163 nicht auf für den Staat nachvollziehbaren Wegen mit anderen Dissidenten
    164 kommunizieren sollten. Falls der Diktator allerdings bereits über
    165 mehrjährige gespeicherte Aufzeichnungen verfügt, wer mit wem kommuniziert,
    166 ist es zu spät, Sicherheitsvorkehrungen zu treffen. Weil er bereits alles
    167 hat, um zu erkennen: „Ok, dieser Typ ist ein Dissident und sprach mit
    168 <em>dem</em>. Möglicherweise ist das auch ein Dissident. Vielleicht sollten
    169 wir ihn ergreifen und foltern.“</p>
    170 
    171 <p>Also müssen wir <em>jetzt</em> für ein Ende digitaler Überwachung
    172 kämpfen. Sie dürfen nicht warten, bis es einen Diktator gibt und wirklich
    173 wichtig wäre. Und abgesehen davon ist keine totale Diktatur nötig, um
    174 Menschenrechte zu verletzen.</p>
    175 
    176 <p>Ich würde die Regierung Großbritanniens nicht wirklich eine Diktatur
    177 nennen. Sie ist nicht sehr demokratisch, und ein Weg, um Demokratie zu
    178 unterdrücken, ist Überwachung. Vor einigen Jahren glaubten einige Menschen
    179 auf dem Weg zu einer Protestveranstaltung zu sein&#160;&#8211;&#160;sie
    180 waren im Begriff zu protestieren&#8230; Sie wurden verhaftet, bevor sie dort
    181 angekommen waren, weil ihr Auto durch die universelle Verkehrsüberwachung
    182 lokalisiert wurde.</p>
    183 
    184 <h3 id="censorship">Zensur</h3>
    185 
    186 <p>Die zweite Bedrohung ist Zensur. Zensur ist nichts Neues. Sie existierte
    187 schon lange vor den Rechnern. Aber vor 15 Jahren dachten wir, dass das
    188 Internet uns vor Zensur schützen und besiegen würde. Dann ließen China und
    189 andere offensichtliche Tyrannen nichts unversucht, um das Internet zu
    190 zensieren. Und wir sagten: „Gut, das ist nicht überraschend, was sonst
    191 würden Regierungen wie diese tun?“</p>
    192 
    193 <p>Aber heute sehen wir Zensur auch in Ländern, die normalerweise nicht als
    194 diktatorisch wahrgenommen werden, wie zum Beispiel Großbritannien,
    195 Frankreich, Spanien, Italien, Dänemark&#160;&#8230;</p>
    196 
    197 <p>Sie alle verfügen über Systeme, um den Zugriff auf bestimmte Webauftritte zu
    198 blockieren. Dänemark etablierte ein System, das den Zugriff auf eine lange
    199 Liste potenzieller Webauftritte, die geheimgehalten wurden, blockiert. Die
    200 Bürger sollten nicht wissen, dass die Regierung sie zensierte. Aber die
    201 Liste wurde WikiLeaks zugespielt und veröffentlicht. In diesem Augenblick
    202 fügte Dänemark WikiLeaks seiner Zensurliste hinzu. Also kann der ganze Rest
    203 der Welt herausfinden, wie die Dänen zensiert werden, doch die Dänen sollen
    204 es nicht wissen.</p>
    205 
    206 <p>Vor einigen Monaten kündigte die Türkei an, die einige Menschenrechte zu
    207 respektieren behauptet, jeder Internetnutzer müsse zwischen Zensur und noch
    208 mehr Zensur wählen können. Vier verschiedene Stufen der Zensur standen zur
    209 Auswahl! Aber Freiheit ist keine der Optionen.</p>
    210 
    211 <p>Australien wollte im Internet Filterfunktionen auferlegen, doch das wurde
    212 vereitelt. Dennoch hat Australien eine andere Art der Zensur: Zensur bei
    213 Verweisen. Das heißt, dass wenn eine Webseite in Australien einen Verweis zu
    214 einer zensierten Seite außerhalb Australiens enthält, kann die innerhalb
    215 Australiens bestraft werden. Electronic Frontier Australia ist eine
    216 Organisation zum Schutz der Menschenrechte bei digitalen Medien in
    217 Australien. Sie veröffentlichte einen Verweis auf einen ausländischen
    218 politischen Webauftritt. Es wurde angeordnet, entweder den Verweis zu
    219 entfernen oder eine Strafe von täglich 11.000 Dollar zu bezahlen. Er wurde
    220 entfernt, was konnten sie sonst anderes tun? Das ist ein sehr strenges
    221 System der Zensur.</p>
    222 
    223 <p>Eine erst dieses Jahr in Spanien eingeführte Zensur erlaubt Beamten,
    224 willkürlich spanische Internetseiten zu sperren oder einen Filter zum
    225 Blocken ausländischer Webseiten einzurichten. Und zwar ohne jegliche
    226 Verhandlung. Das war eine der Motivationen für <em>Indignados</em>
    227 &#8218;Empörte&#8218; auf den Straßen zu protestieren.</p>
    228 
    229 <p>Nach der Ankündigung der Regierung gab es auch in der Türkei Proteste in den
    230 Straßen, aber die Regierung weigerte sich die Verordnung zu ändern.</p>
    231 
    232 <p>Wir müssen erkennen, dass ein Land, dass das Internet zensiert, kein freies
    233 Land ist. Und auch keine gesetzmäßige Regierung.</p>
    234 
    235 <h3 id="formats">Eingeschränkte Datenformate</h3>
    236 
    237 <p>Die nächste Bedrohung unserer Freiheit kommt von Dateiformaten, die die
    238 Nutzer beschränken.</p>
    239 
    240 <p>Manchmal liegt das daran, dass das Format geheim ist. Es gibt viele
    241 Anwendungsprogramme, die die Daten des Nutzers in einem geheimen Format
    242 speichern. Damit sollen Nutzer daran gehindert werden diese Daten mit
    243 anderen Programmen verwenden zu können. Das Ziel soll Interoperabilität
    244 verhindern.</p>
    245 
    246 <p>Nun, offensichtlich, wenn ein Programm ein geheimes Format verwendet, dann
    247 deswegen, weil das Programm keine Freie Software ist. Also ist dies eine
    248 weitere von Art heimtückischem Merkmal. Überwachung ist eine Art von
    249 heimtückischem Merkmal, das Sie in einigen unfreien Programmen finden;
    250 geheime Formate zu verwenden, um Nutzer zu beschränken, ist eine andere Art
    251 von heimtückischem Merkmal, das Sie auch in einigen unfreien Programmen
    252 finden.</p>
    253 
    254 <p>Aber, wenn sie ein freies Programm haben, das ein bestimmtes Format
    255 verarbeitet, ist allein <em>durch die Tatsache selbst</em> &#8218;ipso
    256 facto&#8216; ist dieses Format nicht geheim. Diese Art von arglistigem
    257 Merkmal kann nur in einem unfreien Programm
    258 existieren. Überwachungsfunktionen könnten zwar theoretisch in einem freien
    259 Programm vorkommen&#160;&#8211;&#160;aber Sie würden natürlich nirgendwo
    260 welche finden. Einfach weil die Nutzer es in Ordnung bringen würden. Die
    261 Nutzer würden das nicht mögen und deswegen beseitigen.</p>
    262 
    263 <p>Auf jeden Fall finden wir auch geheime Datenformate im Einsatz für die
    264 Veröffentlichung von Werken. Sie finden geheime Datenformate für Audio wie
    265 Musik, für Video, für Bücher&#160;&#8230; Und diese geheimen Formate sind
    266 als <em>Digitale Rechte-Minderung</em>, DRM oder digitale Handschellen
    267 bekannt.</p>
    268 
    269 <p>Also werden diese Werke in geheimen Formaten veröffentlicht, damit nur
    270 proprietäre Programme sie wiedergeben können, nur proprietäre Programme das
    271 hinterhältige Merkmal enthalten können, Nutzer zu beschränken, sie davon
    272 abzuhalten etwas zu tun, was völlig natürlich wäre.</p>
    273 
    274 <p>Und dies wird sogar bei öffentlichen Einrichtungen verwendet, um mit
    275 Menschen zu kommunizieren. Das öffentliche Fernsehen in Italien
    276 beispielsweise macht seine Programme in einem Format namens VC-1 im Netz
    277 verfügbar, was wohl ein Standard ist, doch es ist ein geheimer Standard. Ich
    278 kann mir nicht vorstellen, wie eine öffentlich getragene Einrichtung mittels
    279 eines geheimen Formates rechtfertigen könnte, um mit der Öffentlichkeit zu
    280 kommunizieren. Das sollte illegal sein. Tatsächlich denke ich, dass jede
    281 Nutzung von <em>digitalen Beschränkungen</em> illegal sein sollte. Keiner
    282 Firma sollte dies erlaubt sein.</p>
    283 
    284 <p>Es gibt auch Formate, die nicht geheim sind, aber es nahezu genauso sein
    285 könnten. Zum Beispiel Flash. Flash ist nicht wirklich geheim, aber Adobe
    286 erstellt immer wieder neue unterschiedliche Versionen, schneller als
    287 irgendjemand bei der Entwicklung mithalten und Freie Software zum Abspielen
    288 dieser Dateien entwickeln könnte; praktisch fast den gleichen Effekt wie
    289 geheim zu sein.</p>
    290 
    291 <p>Dann gibt es noch die patentierten Formate wie etwa MP3<a href="#f1"
    292 id="f1-ref" class="fnote">(1)</a> für Audio. Es ist schlecht, Audio im
    293 MP3-Format zu verbreiten. Es gibt freie Software, um mit dem MP3-Format
    294 umzugehen, es abzuspielen und zu generieren, doch da es in vielen Ländern
    295 patentiert ist, trauen sich viele Herausgeber freier Software nicht, diese
    296 Programme miteinzubeziehen; wenn sie also das GNU/Linux-System herausgeben,
    297 enthält ihr System kein Abspielprogramm für MP3. Der Effekt ist, wenn
    298 irgendjemand Musik in MP3 verteilt, den Druck auf Leute erhöhen nicht
    299 GNU/Linux zu verwenden. Natürlich können Experten Freie Software finden und
    300 installieren, aber es gibt viele, die keine Experten sind und diese werden
    301 denken, dass es die Schuld von GNU/Linux ist, dass sie MP3-Dateien auf ihrem
    302 neu installierten GNU/Linux-System nicht abspielen können. Sie merken nicht,
    303 dass das an MP3 liegt. Aber das sind die Fakten.</p>
    304 
    305 <p>Daher verbreiten Sie keine MP3-Dateien, wenn Sie Freiheit unterstützen
    306 wollen! Aus diesem Grund bitte ich Sie, wenn Sie diesen Vortrag aufzeichnen
    307 und verbreiten möchten, kein patentiertes Format wie MPEG-2, MPEG-4 oder MP3
    308 zu nutzen. Verwenden Sie ein Freie-Software-freundliches Format wie zum
    309 Beispiel Ogg oder WebM. Und wenn ich schon dabei bin: Falls Sie Kopien davon
    310 verbreiten wollen, stellen Sie diese unter die <a
    311 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
    312 Namensnennung-Keine Bearbeitung</a>-Lizenz! Das ist meine persönliche
    313 Meinung. Wenn es ein Vortrag für einen Kurs wäre, wenn er didaktisch wäre,
    314 dann sollte er frei sein, aber persönliche Meinungsäußerungen sind
    315 unterschiedlich.</p>
    316 
    317 <h3 id="proprietary">Software, die nicht frei ist</h3>
    318 
    319 <p>Das führt mich zur nächsten Bedrohung, die von Software ausgeht, über die
    320 Nutzer keine Kontrolle haben. Mit anderen Worten: Software, die nicht frei
    321 ist, ist nicht <em><span xml:lang="fr" lang="fr">libre</span></em>. In
    322 diesem speziellen Punkt ist das Französische klarer als das Englische. Das
    323 englische Wort <em><span xml:lang="en" lang="en">free</span></em> bedeutet
    324 sowohl <em><span xml:lang="fr" lang="fr">libre</span></em> [‚frei‘] und
    325 <em><span xml:lang="fr" lang="fr">gratuit</span></em> [‚gratis‘], aber was
    326 ich meine, wenn ich <em><span xml:lang="en" lang="en">Free
    327 Software</span></em> sage, ist <em><span xml:lang="fr" lang="de">logiciel
    328 libre</span></em> [‚Freie Software‘]. Ich meine nicht gratis. Ich spreche
    329 nicht über den Preis. Der Preis ist eine Nebensache, nur ein Detail, weil es
    330 ethisch egal ist. Ob ich eine Kopie eines Programms besitze und für 1 oder
    331 100 Euro verkaufe, wen kümmerts? Stimmt’s? Warum sollte das irgendjemand für
    332 gut oder schlecht halten? Oder nehmen wir an, ich würde sie <em><span
    333 xml:lang="fr" lang="fr">gratuitement</span></em> [‚kostenlos‘]
    334 weitergeben&#160;&#8230; Wen juckts? Aber ob dieses Programm Ihre Freiheit
    335 respektiert, das ist wichtig!</p>
    336 
    337 <p>Freie Software ist also Software, die die Freiheit der Nutzer
    338 respektiert. Was bedeutet das? Es gibt nur zwei Möglichkeiten bei Software:
    339 Entweder kontrollieren Nutzer das Programm oder das Programm kontrolliert
    340 die Nutzer. Haben Nutzer bestimmte essentielle Freiheiten, kontrollieren Sie
    341 das Programm, und das ist das Kriterium für Freie Software. Aber wenn Nutzer
    342 nicht vollständig die essentiellen Freiheiten haben, dann kontrolliert das
    343 Programm die Nutzer. Aber irgendjemand kontrolliert das Programm und hat
    344 dadurch die <em>Macht</em> über die Nutzer. </p>
    345 
    346 <p>Ein unfreies Programm ist also ein Instrument, um jemanden <em>Macht</em>
    347 über eine Menge anderer Leute zu geben. Das ist unrecht und niemand sollte
    348 jemals solch eine Macht haben. Deshalb ist unfreie Software(proprietäre
    349 Software, die der Freiheit beraubt), weswegen proprietäre Software eine
    350 Ungerechtigkeit ist und nicht existieren sollte; weil sie Nutzern ihre
    351 Freiheit entzieht.</p>
    352 
    353 <p>Jetzt fühlt sich der Entwickler, der die Kontrolle über das Programm hat,
    354 oft dazu verleitet, arglistige Funktionen einzubauen, um jene Nutzer weiter
    355 auszubeuten oder zu missbrauchen. Er spürt eine Versuchung, weil er weiß,
    356 dass er nicht erwischt wird: Weil sein Programm die Nutzer kontrolliert und
    357 diese keine Kontrolle über das Programm haben. Wenn er eine arglistige
    358 Funktion einbaut, können die Nutzer nichts dagegen tun, sie können die
    359 arglistige Funktion nicht entfernen.</p>
    360 
    361 <p>Ich habe Ihnen bereits etwas zu zwei Arten von heimtückischen Funktionen
    362 erzählt: Überwachungsfunktionen, wie sie in Windows, im iPhone, im Flash
    363 Player und im „Swindle“ gefunden wurden. Und auch Funktionen, um Nutzer zu
    364 beschränken, die mit geheimen Datenformaten arbeiten, und jene werden in
    365 Windows, Macintosh, iPhone, Flash Player, Amazons „Swindle“, Playstation 3
    366 und vielen, vielen anderen Programmen gefunden.</p>
    367 
    368 <p>Die andere Art von heimtückischer Funktion ist die Hintertür. Das bedeutet,
    369 dass irgendetwas in dem Programm auf ferne Befehle wartet und sie ausführt,
    370 und diese Befehle können Nutzer missbrauchen. Wir wissen von Hintertüren in
    371 Windows, im iPhone und in Amazons „Swindle“. Der Amazon „Swindle“ hat eine
    372 Hintertür, mit der Bücher aus der Ferne gelöscht werden können. Wir wissen
    373 das aus Erfahrung, weil Amazon das gemacht hat: 2009 löschte Amazon
    374 ferngesteuert tausende Kopien eines bestimmten Buches. Das waren
    375 autorisierte Kopien, die die Nutzer direkt von Amazon bezogen hatten. Daher
    376 wusste Amazon genau, wo sie waren und wohin die Befehle zum Löschen der
    377 Bücher geschickt werden mussten. Wissen Sie welches Buch Amazon löschte?
    378 <em>1984</em> von George Orwell. [Gelächter im Publikum.] Das ist ein Buch,
    379 das jeder lesen sollte, weil es einen totalitären Staat beschreibt, der
    380 Dinge wie das Löschen von Büchern machte, die er nicht leiden konnte. Jeder
    381 sollte es lesen, aber nicht auf Amazons „Swindle“. [Gelächter im Publikum.]</p>
    382 
    383 <p>Wie auch immer, hinterhältige Funktionen sind in den verbreitetsten unfreien
    384 Programmen vorhanden, aber selten in freier Software, weil Nutzer bei Freie
    385 Software die Kontrolle haben: Sie können den Quellcode lesen und
    386 ändern. Selbst wenn also einmal eine arglistige Funktion in einem freien
    387 Programm wäre, würde jemand sie früher oder später finden und beheben. Das
    388 bedeutet, dass jemand, der daran denkt eine hinterhältige Funktion zu
    389 integrieren, es nicht so verlockend findet, denn er weiß, er könnte zwar
    390 eine Zeit lang damit durchkommen, aber irgend jemand wird es erkennen,
    391 beheben und jeder würde das Vertrauen in den Übeltäter verlieren. Es ist
    392 nicht so verlockend, wenn man weiß, dass man nicht damit durchkommen
    393 wird. Das ist der Grund, warum wir denken, dass hinterhältige Funktionen
    394 seltener in freier Software und häufiger in proprietärer Software vorkommen.</p>
    395 
    396 <h3 id="four-freedoms">Die vier Freiheiten von Freie Software</h3>
    397 
    398 <p>Es gibt vier essentielle Freiheiten:</p>
    399 
    400 <ul>
    401     <li><strong>Freiheit 0</strong> ist die Freiheit, das Programm beliebig
    402 ausführen zu dürfen.</li>
    403     <li><strong>Freiheit 1</strong> ist die Freiheit, den Quellcode zu untersuchen
    404 und zu ändern, damit das Programm arbeitet, wie sie möchten.</li>
    405     <li><strong>Freiheit 2</strong> ist die Freiheit, anderen zu helfen. Das ist die
    406 Freiheit, exakte Kopien zu machen und weiterzuverteilen, wenn Sie möchten.</li>
    407     <li><strong>Freiheit 3</strong> ist die Freiheit, einen Beitrag für die
    408 Gemeinschaft zu leisten. Das ist die Freiheit, Kopien Ihrer modifizierten
    409 Version zu machen, wenn Sie welche gemacht haben, und diese dann nach
    410 Belieben an andere verteilen zu dürfen.</li> 
    411 </ul>
    412 
    413 <p>Diese Freiheiten müssen, um angemessen zu sein, auf alle Aktivitäten unseres
    414 Lebens zutreffen. Wenn es zum Beispiel heißt „Es ist frei für die
    415 akademische Nutzung“, ist das nicht frei, weil das zu beschränkt ist. Es
    416 trifft nicht auf alle Lebensbereiche zu. Insbesondere, wenn ein Programm
    417 frei ist, heißt, dass es modifiziert und kommerziell vertrieben werden darf,
    418 weil Handel ein Lebensbereich ist, eine Aktivität im Leben. Und diese
    419 Freiheit muss für alle Aktivitäten gelten.</p>
    420 
    421 <p>Natürlich ist es nicht verpflichtend, irgendeine dieser Aktivitäten zu
    422 setzen. Der Punkt ist, dass Sie frei sind diese Tätigkeiten auszuüben, falls
    423 sie das möchten. Aber Sie sind niemals verpflichtet sie zu tun. Sie müssen
    424 nichts davon tun. Sie müssen das Programm nicht ausführen. Sie müssen den
    425 Quellcode nicht untersuchen oder ändern. Sie müssen keine Kopien machen. Sie
    426 müssen Ihre veränderten Versionen nicht verteilen. Der Punkt ist, dass Sie
    427 frei sein sollten diese Dinge zu tun, wenn Sie das wollen.</p>
    428 
    429 <p>Nun, Freiheit Nummer 1, die Freiheit den Quellcode zu untersuchen und zu
    430 ändern, um das Programm Ihren Wünschen anzupassen, schließt etwas ein, das
    431 vielleicht auf den ersten Blick nicht offensichtlich sein könnte. Falls das
    432 Programm Teil eines Produkts ist und ein Entwickler eine Verbesserung des
    433 Programms zur Verfügung stellen kann, die mit dem Produkt läuft, dann müssen
    434 Sie dazu in der Lage sein, Ihre Version mit diesem Produkt zu
    435 verwenden. Falls das Produkt nur mit der Version des Entwicklers
    436 funktioniert und sich weigert mit Ihrer adaptierten Version zu
    437 funktionieren, dann ist das ausführbare Programm in diesem Produkt keine
    438 Freie Software. Selbst wenn dieses Programm aus freiem Quellcode kompiliert
    439 wurde, ist es nicht frei, weil Sie nicht die Freiheit haben, das Programm
    440 für die Aufgaben auszuführen, wie Sie möchten. Freiheit 1 muss also real und
    441 nicht bloß theoretisch vorhanden sein. Er muss die Freiheit beinhalten Ihre
    442 eigene Programmversion zu verwenden, nicht bloß die Freiheit Quellcode zu
    443 erstellen, der nicht funktionieren würde.</p>
    444 
    445 <h3 id="gnu">Das GNU-Projekt und die Freie-Software-Bewegung</h3>
    446 
    447 <p>Ich rief die Freie-Software-Bewegung 1983 ins Leben, als ich den Plan
    448 verkündete, ein freies Betriebssystem mit dem Namen <em>GNU</em> zu
    449 entwickeln. GNU, der Name GNU, ist nunmehr ein Scherz; denn Teil des
    450 Hackergeistes ist es auch an sehr ernsten Tätigkeiten Spaß zu haben. Nun
    451 kann ich mir nichts ernsthaft Wichtigeres vorstellen, als Freiheit zu
    452 verteidigen.</p>
    453 
    454 <p>Aber das bedeutete nicht, dass ich meinem System keinen Namen geben konnte,
    455 der ein Scherz ist. Deshalb ist der Name GNU ein Scherz, weil es ein
    456 rekursives Akronym von <em>&#8218;GNU is Not Unix&#8216;</em> ist, also
    457 G-N-U: <em>GNU's not Unix</em>. Damit steht das <em>G</em> in <em>G</em>NU
    458 für <em>GNU</em>.</p>
    459 
    460 <p>Dies war tatsächlich die Tradition zu der Zeit. Die Tradition war: wenn ein
    461 Programm existierte und Sie schrieben etwas, was diesem ähnlich war,
    462 inspiriert davon, konnten Sie Ihre Anerkennung dadurch ausdrücken, dass Sie
    463 Ihrem Programm einen Namen geben, der ein rekursives Akronym ist, das
    464 besagt, es ist nicht das andere. Ich würdigte Unix wegen der technischen
    465 Ideen von Unix, aber mit dem Namen GNU, denn ich entschied, GNU zu einem
    466 unixartigen System zu machen; mit denselben Befehlen, denselben
    467 Systemaufrufen, damit es kompatibel wäre, damit Menschen, die Unix nutzten,
    468 leicht wechseln können.</p>
    469 
    470 <p>Allerdings war der Grund GNU zu entwickeln einzigartig. GNU ist das einzige
    471 Betriebssystem, soweit ich weiß, das jemals mit dem Ziel der Freiheit
    472 entwickelt wurde. Nicht technisch oder kommerziell motiviert. GNU wurde für
    473 <em>Ihre</em> Freiheit geschrieben. Denn ohne einem freien Betriebssystem
    474 ist es unmöglich, Freiheit zu haben und einen Rechner zu benutzen. Und es
    475 gab keine, und ich wollte das die Menschen die Freiheit haben; also war es
    476 an mir, eins zu schreiben.</p>
    477 
    478 <p>Heutzutage gibt es Millionen von Nutzern des GNU Betriebssystems und die
    479 meisten von ihnen <em>wissen</em> nicht, dass sie das GNU Betriebssystem
    480 nutzen, weil es eine weit verbreitete, nicht nette Praxis gibt. Die Leute
    481 nennen das System „Linux“. Viele machen das, aber einige Menschen nicht; und
    482 ich hoffe Sie werden es ebenso nicht machen. Bitte, da wir damit begannen,
    483 da wir den größten Teil des Quellcodes schrieben, bitte geben Sie uns die
    484 gleiche Erwähnung, bitte nennen Sie das System GNU+Linux oder GNU/Linux. Das
    485 ist keine große Bitte!</p>
    486 
    487 <p>Aber es gibt noch einen anderen Grund, das zu machen. Es stellte sich
    488 heraus, dass die Person, die Linux - ein Bestandteil des Systems - schrieb,
    489 wie wir es heute benutzen, nicht mit der Freie-Software-Bewegung
    490 einverstanden ist. Und wenn Sie das gesamte System Linux nennen, führen Sie
    491 Menschen tatsächlich in Richtung seiner Ideen und weg von unseren. Denn er
    492 hat nicht vor, ihnen zu sagen, dass sie Freiheit verdienen. Er wird ihnen
    493 sagen, dass er bequeme, zuverlässige, leistungsfähige Software mag. Er hat
    494 vor, den Leuten zu sagen, dass dies die wichtigen Werte sind.</p>
    495 
    496 <p>Aber wenn Sie ihnen sagen, das System ist GNU+Linux&#160;&#8211;&#160;das
    497 GNU Betriebssystem sowie dem  Betriebssystemkern
    498 Linux&#160;&#8211;&#160;dann werden sie von uns wissen und könnten dann dem
    499 zuhören, was wir sagen. Sie verdienen Freiheit; und weil Freiheit verloren
    500 geht, wenn wir sie nicht verteidigen&#160;&#8211;&#160;es wird immer einen
    501 Sarkozy geben, um sie wegzunehmen&#160;&#8211;&#160;müssen wir den Menschen
    502 beibringen Freiheit einzufordern, bereit zu sein das nächste Mal für ihre
    503 Freiheit aufzustehen, wenn jemand droht, sie wegzunehmen.</p>
    504 
    505 <p>Heutzutage können Sie erkennen wer nicht über die Ideen der Freiheit
    506 diskutieren will, denn solche Leute sagen nicht <em>Freie Software</em>. Sie
    507 sagen nicht <em>Freiheit</em>, sie sagen „<em>Open Source</em>“. Dieser
    508 Begriff wurde vom Menschen wie Herrn Torvalds geprägt, die es bevorzugen
    509 würden diese ethischen Fragen nicht zu behandeln. Daher können Sie uns
    510 helfen indem Sie <em>Frei</em> sagen. Sie wissen, dass Sie sich Ihren
    511 Standpunkt aussuchen können&#160;&#8211;&#160;es steht Ihnen frei zu sagen,
    512 was sie denken. Wenn sie mit ihnen übereinstimmen, können Sie „Open Source“
    513 sagen. Wenn Sie mit uns übereinstimmen, zeigen Sie es; sagen sie:
    514 <em>frei</em>!</p>
    515 
    516 <h3 id="education">Freie Software in der Bildung</h3>
    517 
    518 <p>Der wichtigste Punkt bei Freier Software ist, dass Bildungseinrichtungen
    519 ausschließlich Freie Software lehren müssen. Es ist die moralische
    520 Verpflichtung von allen Schulstufen, vom Kindergarten bis zu den
    521 Universitäten, ausschließlich Freie Software in ihrem Unterricht zu
    522 lehren. Das trifft auch auf alle anderen Bildungseinrichtungen inklusive
    523 jener zu, die sich um die Verbreitung digitaler Grundkenntnisse
    524 bemühen. Viele davon unterrichten Windows&#160;&#8211;&#160;das bedeutet,
    525 dass sie <em>Abhängigkeit</em> lehren. Den Menschen die Verwendung
    526 proprietärer Software beizubringen bedeutet Abhängigkeit zu
    527 lehren. Bildungseinrichtungen dürfen das niemals tun, denn das ist das
    528 Gegenteil ihres Bildungsauftrags. Bildungseinrichtungen haben den sozialen
    529 Auftrag gute Bürger einer starken, fähigen, kooperativen, unabhängigen und
    530 freien Gesellschaft weiterzubilden. Im Bereich von Computern meint das Freie
    531 Software zu lehren. Niemals ein proprietäres Programm zu lehren weil das
    532 lähmende Abhängigkeit bringt.</p>
    533 
    534 <p>Warum denken Sie dass manche proprietären Entwickler Schulen kostenlose
    535 Kopien anbieten? Sie möchten, dass die Schulen die Kinder abhängig
    536 machen. Und dann, wenn sie den Abschluss machen, werden sie immer noch
    537 abhängig bleiben und Sie wissen, dass die Unternehmen ihnen keine
    538 kostenlosen Kopien anbieten werden. Einige von den Absolventen werden
    539 Arbeitsplätze bekommen und für Firmen Arbeiten. Nicht mehr viele davon, aber
    540 einige. Auch diesen Firmen werden keine kostenlosen Kopien
    541 angeboten. Natürlich nicht! Die Idee ist folgende: Wenn Schulen die Schüler
    542 auf den Weg der andauernden Abhängigkeit bringen, wird mit ihnen auch den
    543 Rest der Gesellschaft abhängig. Das ist der Plan. Es ist wie gratis Nadeln
    544 für süchtig machende Drogen an Schulen zu verteilen und dazu zu sagen:
    545 „Injizieren sie das ihren Schülern, die erste Dosis ist gratis!“ Wenn Sie
    546 dann abhängig sind, müssen Sie bezahlen. Nun, die Schulen würden diese
    547 Drogen ablehnen weil es nicht Recht ist den Schülern den Missbrauch von
    548 abhängig machenden Drogen beizubringen. Auch proprietäre Software sollte
    549 abgelehnt werden. </p>
    550 
    551 <p>Einige schlagen vor: „Lassen wir die Schulen proprietäre und Freie Software
    552 lehren, damit Schüler vertraut mit beidem werden.“ Das ist wie zu sagen:
    553 „Für das Mittagessen lasst uns den Kindern Spinat und Tabak geben, damit sie
    554 vertraut mit beidem werden können.“ Nein! Die Schulen sollen nur gute
    555 Gewohnheiten lehren, nicht schlechte! Deshalb sollte es an Schulen weder
    556 Windows noch Apple Macintosh geben, nichts Proprietäres in der Bildung.</p>
    557 
    558 <p>Auch um der Ausbildung der Programmierer willen. Wissen Sie, manche Menschen
    559 haben ein Talent für Programmierung. Typischer Weise im Alter zwischen zehn
    560 und dreizehn Jahren sind sie fasziniert und wenn sie ein Programm verwenden,
    561 wollen sie verstehen: „Wie macht es das?“ Wenn sie den Lehrer fragen, falls
    562 es proprietär ist, muss dieser antworten: „Es tut mir leid, das ist ein
    563 Geheimnis. Wir können es nicht herausfinden.“ Das bedeutet, dass
    564 Weiterbildung verboten ist. Ein proprietäres Programm ist ein Feind der
    565 Grundidee von Bildung. Sein Wissen wird zurückgehalten, daher sollte es an
    566 Schulen nicht toleriert werden&#160;&#8211;&#160;selbst wenn dort auch viele
    567 Menschen sein werden, die Programmierung nicht interessiert und die nichts
    568 darüber lernen wollen. Einfach weil es den Grundsätzen der Bildung
    569 widerspricht, sollte es an Schulen nicht vorhanden sein. </p>
    570 
    571 <p>Wenn das Programm frei ist kann der Lehrer erklären, was er weiß,
    572 anschließend Kopien des Quellcodes hergeben und sagen: „Lies es, und Du
    573 wirst alles verstehen!“ Jene, die wirklich fasziniert sind, werden es
    574 lesen. Das gibt ihnen eine Gelegenheit zu verstehen zu beginnen wie sie gute
    575 Programmierer werden.</p>
    576 
    577 <p>Um zu lernen ein guter Programmierer zu sein müssen Sie anerkennen, dass
    578 manche Arten Code zu schreiben nicht gut sind obwohl sie Ihnen sinnvoll
    579 erscheinen und korrekt sind, weil andere Leute Schwierigkeiten haben werden
    580 sie zu verstehen. Guter Code ist klarer Code, mit dem andere es leicht haben
    581 zu arbeiten um weitere Änderungen vorzunehmen.</p>
    582 
    583 <p>Wie können Sie lernen guten, klaren Code zu schreiben? Sie lernen das in dem
    584 Sie viel Code lesen und schreiben. Nur Freie Software bietet die Möglichkeit
    585 den Code von großen Programmen zu lesen, die wir wirklich nutzen. Weiters
    586 müssen Sie viel Code schreiben. Das bedeutet Sie müssen Änderungen in großen
    587 Programmen schreiben.</p>
    588 
    589 <p>Wie lernen Sie guten Code in großen Programmen zu schreiben? Sie müssen
    590 klein beginnen, was nicht meint, dass sie mit kleinen Programmen beginnen
    591 müssen. Oh nein! Die Herausforderungen für den Code von großen Programmen
    592 entstehen bei kleineren Programmen gar nicht erst. Daher ist der Weg um
    593 klein zu starten beim Schreiben von Code für große Programme der kleine
    594 Änderungen in großen Programmen zu schreiben. Nur Freie Software gibt Ihnen
    595 die Chance das zu tun!</p>
    596 
    597 <p>Wenn also eine Schule die Möglichkeit bieten will zu lernen ein guter
    598 Programmierer zu werden, muss es eine Freie Software Schule sein.</p>
    599 
    600 <p>Aber es gibt noch einen tiefer liegenden Grund: Für die moralische Bildung
    601 und Staatsbürgerkunde. Es ist nicht genug für Schulen Fakten und Fähigkeiten
    602 zu lehren. Sie müssen auch den Geist des guten Willens und die Gewohnheit
    603 anderen zu helfen lehren.Deswegen sollte jede Klasse folgende Regel haben:
    604 „Falls Schüler Software mit in die Klasse bringen dürfen sie diese nicht für
    605 sich allein behalten, sondern müssen Kopien davon mit dem Rest der Klasse
    606 teilen. Das beinhält auch den Quellcode falls jemand davon lernen möchte!
    607 Denn dies ist ein Klasse, in der wir unser Wissen teilen. Deswegen ist es
    608 nicht erlaubt ein proprietäres Programm mit in die Klasse zu bringen.“ Die
    609 Schule muss ihrer eigenen Regel folgen um ein gutes Beispiel zu
    610 sein. Deswegen muss die Schule ausschließlich Freie Software in die Klasse
    611 mitbringen und Kopien&#160;&#8211;&#160;inklusive
    612 Quellcode&#160;&#8211;&#160;mit all jenen teilen, die sie haben wollen.</p>
    613 
    614 <p>An diejenigen unter Ihnen, die mit einer Schule in Verbindung stehen: es ist
    615 <em>Ihre</em> Pflicht, diese Schule organisiert unter Druck zu setzen, zu
    616 freier Software überzutreten. Und Sie müssen standhaft sein. Es könnte Jahre
    617 dauern, doch Sie können Erfolg haben, solange Sie niemals aufgeben. Suchen
    618 Sie weitere Verbündete unter Studenten, der Fakultät, den Angestellten, den
    619 Eltern, jedem! Thematisieren Sie es immer als eine ethische Angelegenheit!
    620 Falls jemand die Diskussion auf ein anderes Seitenthema wie praktische
    621 Vorteile oder Nachteile lenken will indem er die wichtigste Frage übergeht,
    622 sollten Sie betonen: „Es geht nicht darum wie der Bildungsauftrag am besten
    623 durchgeführt werden könnte, sondern darum eine nützliche statt einer
    624 schädlichen Bildung zu bieten. Es geht darum richtig statt falsch zu bilden,
    625 nicht bloß wie Bildung mehr oder weniger effektiv durchgeführt werden kann.“
    626 Lassen Sie sich nicht durch nebensächliche Themen vom wirklich Wichtigen
    627 ablenken!</p>
    628 
    629 <h3 id="services">Internetdienste</h3>
    630 
    631 <p>Wir wenden uns der nächsten Bedrohung zu. Zwei Probleme ergeben sich aus
    632 Internetdiensten. Eines davon ist, dass der Server Ihre Daten missbrauchen
    633 könnte und das Andere besteht darin, dass der Server Ihre Datenverarbeitung
    634 kontrollieren könnte.</p>
    635 
    636 <p>Vom ersten Problem wissen die Leute bereits. Sie sind sich dessen bewusst,
    637 dass es eine offene Frage ist, was ein Internetdienst mit ihren hoch
    638 geladenen Daten tut. Er könnte misshandelnde Dinge tun. Was könnte er
    639 machen? Er könnte Daten verlieren, Daten verändern und sich weigern die
    640 Daten wieder herauszugeben. Er könnte die Daten auch jemandem anderen
    641 zeigen, dem Sie Ihre Daten nicht zeigen möchten. Vier verschiedene mögliche
    642 Dinge.</p>
    643 
    644 <p>Jetzt spreche ich über die Daten, die Sie der Seite <em>wissentlich</em>
    645 gegeben haben. Natürlich <em>überwachen</em> uns viele dieser Seiten auch.</p>
    646 
    647 <p>Bedenken Sie zum Beispiel Facebook: Nutzer senden Facebook viele Daten und
    648 eines der schlechten Dinge an Facebook ist, dass es viele dieser Daten
    649 vielen anderen Leuten zeigt&#160;&#8211;&#160;und selbst wenn es
    650 Einstellungen bietet um das abzulehnen, funktioniert das womöglich nicht
    651 richtig. Wenn Sie „einigen anderen“ erlauben diese Informationen zu sehen,
    652 könnte sie letztlich einer von ihnen veröffentlichen. Das ist nicht
    653 Facebooks Fehler. Es gibt nichts, was sie dagegen tun könnten, aber sie
    654 könnten die Leute warnen. Anstatt zu schreiben: „markieren Sie das als nur
    655 für Ihre sogenannten Freunde sichtbar", könnten sie schreiben: „bedenken
    656 Sie, dass Ihre sogenannten Freunde nicht wirklich Ihre Freunde sind, und
    657 dass sie dies veröffentlichen könnten, wenn sie Ihnen Ärger machen wollen.“
    658 Das sollten Sie jedes mal schreiben, wenn sie auf eine ethische Weise mit
    659 Menschen umgehen wollen würden.</p>
    660 
    661 <p>Ebenso wie Facebook alle Daten sammelt, die die Nutzer freiwillig Facebook
    662 überlassen, sammelt es über verschiedenste Überwachungstechniken
    663 Informationen über die Aktivitäten der Nutzer im Netz. Doch das ist die
    664 erste Bedrohung. Aber im Moment spreche ich allein von jenen Daten, von
    665 denen die Leute <em>wissen</em>, dass sie sie solchen Seiten übergeben.</p>
    666 
    667 <p>Daten zu verlieren ist etwas, das unabsichtlich immer passieren kann. Diese
    668 Möglichkeit besteht immer, ganz egal wie vorsichtig man ist. Deswegen
    669 sollten Sie mehrfache Kopien von wichtigen Daten machen. Wenn Sie das
    670 machen, wäre es für Sie nicht so tragisch, selbst wenn sich jemand dazu
    671 entschließen sollte Ihre Daten absichtlich zu löschen, denn dann haben Sie
    672 immer noch andere Kopien davon.</p>
    673 
    674 <p>So lange Sie also mehrfache Kopien von Ihren Daten machen, müssen Sie sich
    675 nicht allzu sehr Sorgen darüber machen, dass irgendjemand Ihre Daten
    676 verlieren könnte. Wie steht es mit der Frage ob Sie Ihre Daten
    677 zurückbekommen können? Nun, manche Dienste ermöglichen es Ihnen alle Daten
    678 zurückzuholen, die Sie gesendet haben, und andere tun das nicht. Die Google
    679 Dienste erlauben es Nutzern die Daten zurückzuholen, die sie eingegeben
    680 haben. Facebook ist dafür berühmt das nicht zu tun.</p>
    681 
    682 <p>Im Fall von Google zählt das natürlich nur für die Daten, von denen der
    683 Nutzer <em>weiß</em>, dass Google sie hat. Auch Google überwacht sehr viel,
    684 und diese Daten sind nicht miteinbezogen. Aber egal: Wenn Sie die Daten
    685 zurückbekommen, können Sie überprüfen ob sie verändert wurden. Es ist nicht
    686 sehr wahrscheinlich, dass jemand damit beginnt Daten von anderen zu
    687 verändern, wenn diese Leute das bemerken können. Daher können wir möglicher
    688 Weise diese Art von Missbrauch überprüfen.</p>
    689 
    690 <p>Der Missbrauch die Daten anderen zu zeigen, denen Sie sie nicht zeigen
    691 möchten, ist sehr üblich und nahezu unmöglich zu
    692 verhindern&#160;&#8211;&#160;speziell wenn es sich um ein US-Amerikanisches
    693 Unternehmen handelt. Das am aller heuchlerischsten benannte Gesetz der
    694 US-Geschichte ist der Sogenannte: „USA Patriotic Act“. Es besagt, dass die
    695 Polizei des Großen Bruders alle Daten über Individuen von allen Unternehmen
    696 sammeln darf. Nicht nur von Unternehmen, sondern auch von anderen
    697 Organisationen wie öffentliche Büchereien. Die Polizei kann auf diese Daten
    698 großteils zugreifen ohne erst richterlich dazu befugt werden zu müssen. In
    699 einem Land, das mit der Idee der Freiheit gegründet wurde, gibt es nichts
    700 Unpatriotischeres als das. Aber das ist es, was sie gemacht haben. Also
    701 dürfen Sie Ihre Daten niemals irgendeinem US-amerikanischen Unternehmen
    702 anvertrauen. Sie unterwerfen sogar ausländische Ableger von US-Unternehmen
    703 dieser Regel. Wenn also die europäische Firma, mit der sie es gerade zu tun
    704 haben, einem US-Unternehmen gehört, haben Sie das selbe Problem.</p>
    705 
    706 <p>Wie auch immer, das ist natürlich nur eine Sorge, wenn die Daten, die Sie
    707 senden, nicht zur Veröffentlichung bestimmt sind. Es gibt einige Dienste zum
    708 Veröffentlichen von Informationen. Natürlich wissen Sie, dass es alle sehen
    709 können werden, wenn Sie etwas veröffentlichen. Dort gibt es also keine
    710 Möglichkeit Ihnen zu schaden indem diese Daten anderen gezeigt werden, die
    711 diese Daten nicht sehen sollten. Es gibt niemanden, der es nicht sehen
    712 sollte, wenn Sie etwas veröffentlichen. Also existiert in diesem Fall dieses
    713 Problem nicht.</p>
    714 
    715 <p>Es gibt also vier Sub-Probleme bei der Bedrohung durch Datenmissbrauch. Die
    716 Idee des <a href="https://www.freedomboxfoundation.org/">Freedom Box
    717 Projekts</a> ist es Ihren eigenen Server Zuhause zu haben und den zu
    718 verwenden, wenn Sie irgendetwas aus der Entfernung machen möchten. In dem
    719 Fall braucht die Polizei ein Gerichtsurteil um Ihren Server zu
    720 durchsuchen. Damit haben Sie die selben Rechte wie traditionell in der
    721 physischen Welt.</p>
    722 
    723 <p>Der Punkt ist hier ebenso, wie bei so vielen anderen Problemen: Wenn wir
    724 damit beginnen Dinge digital anstatt physisch zu tun, sollten wir keine
    725 unserer Rechte verlieren. Die generelle Tendenz ist, dass wir dabei Rechte
    726 verlieren.</p>
    727 
    728 <p>Grundlegend sagt Stallmans Gesetz, dass in einer Epoche, in der Regierungen
    729 für Megakonzerne arbeiten anstatt den Bürgern Rechenschaft abzulegen, kann
    730 jede technologische Veränderung genutzt werden um unsere Freiheiten
    731 einzuschränken. Denn unsere Freiheiten zu reduzieren ist das, was diese
    732 Regierungen tun wollen. Daher ist die Frage: Wann bekommen sie eine
    733 Gelegenheit das zu tun? Nun, jede Veränderung aus irgendwelchen Gründen ist
    734 eine mögliche Gelegenheit&#160;&#8211;&#160;und sie werden sie nutzen, wenn
    735 das ihr allgemeiner Wunsch ist.</p>
    736 
    737 <p>Aber das andere Problem mit Internetdiensten ist, dass sie Ihre
    738 Datenverarbeitung kontrollieren können&#160;&#8211;&#160;und das ist nicht
    739 so allgemein bekannt. Aber es wird immer üblicher. Es gibt Dienste, die
    740 anbieten von Ihnen gelieferte Daten zu verarbeiten. Dinge, die Sie auf Ihrem
    741 eigenen Computer tun sollten, aber sie laden Sie ein diese Datenverarbeitung
    742 auf fremden Computern abwickeln zu lassen. Damit verlieren Sie die Kontrolle
    743 darüber. Es ist ebenso wie nicht freie Programme zu verwenden.</p>
    744 
    745 <p>Zwei verschiedene Szenarien, aber sie führen zum selben Problem: Wenn Ihre
    746 Daten mit einem nicht freien Programm verarbeitet werden, dann können die
    747 Nutzer das Programm nicht kontrollieren, sondern das Programm kontrolliert
    748 die Nutzer. Das würde Sie inkludieren. Somit haben sie Kontrolle über die
    749 Datenverarbeitung verloren. Wenn Sie Ihre Datenverarbeitung auf einem Server
    750 erledigen lassen, laufen dort die Programme, die der Betreiber ausgesucht
    751 hat. Sie können sie weder berühren, noch sehen. Sie haben keinerlei
    752 Kontrolle darüber. Der Betreiber kontrolliert sie (vielleicht).</p>
    753 
    754 <p>Falls am Server Freie Software läuft und der Betreiber sie installiert, hat
    755 er Kontrolle darüber. Aber möglicher Weise hat er gar keine Kontrolle
    756 darüber. Er könnte ein proprietäres Programm auf dem Server betreiben. In
    757 diesem Fall würde jemand anders Kontrolle über die Datenverarbeitung
    758 haben. Weder er noch Sie haben Kontrolle darüber.</p>
    759 
    760 <p>Aber lassen Sie uns annehmen, dass er ein freies Programm installiert. Dann
    761 hat zwar er Kontrolle über die Abläufe auf diesem Server, aber nicht
    762 Sie. Egal wie es ist: Sie haben keine Kontrolle! Daher ist die einzige Weise
    763 Kontrolle über die Datenverarbeitung zu behalten jene die <em>eigene
    764 Kopie</em> eines Freien Programms am eigenen Rechner zu betreiben.</p>
    765 
    766 <p>Diese Praxis wird Software als Dienst (‚Software as a Service‘) genannt. Es
    767 bedeutet Ihre Datenverarbeitung mit Ihren Daten auf einem fremden Rechner zu
    768 erledigen. Ich kenne keine Möglichkeit das akzeptabel zu machen. Es ist
    769 immer etwas, das Ihnen Ihre Freiheit nimmt. Die einzige Lösung, die ich
    770 kenne, ist es das abzulehnen. Es gibt zum Beispiel Server, die Übersetzungen
    771 oder Stimmerkennung erledigen können. Dabei überlassen Sie aber diesen
    772 Servern die Datenverarbeitung. Das sollten wir niemals tun.</p>
    773 
    774 <p>Natürlich geben wir ihnen auch Daten über uns selbst, die sie nicht haben
    775 sollten. Stellen Sie sich vor, dass Sie eine Unterhaltung mit jemanden über
    776 ein Stimmerkennungs- und Übersetzungssystem hatten, das über Software als
    777 Service auf einem Server lief, der einem Unternehmen gehört. Dieses
    778 Unternehmen erfährt ebenfalls, was in dieser Unterhaltung gesprochen wurde
    779 und falls es ein US-amerikanisches Unternehmen ist, bedeutet das, dass auch
    780 der Große Bruder dies erfährt. Das ist nichts Gutes.</p>
    781 
    782 <h3 id="voting">Rechner für Wahlen</h3>
    783 
    784 <p>Die nächste Bedrohung für unsere Freiheit in einer digitalen Gesellschaft
    785 ist es, Rechner für Wahlen zu verwenden. Sie können Rechnern keine Wahlen
    786 anvertrauen. Wer auch immer die Software in diesen Rechnern kontrolliert,
    787 hat die Macht, unerkannt Betrug zu begehen.</p>
    788 
    789 <p>Wahlen sind speziell, weio niemand darin involviert ist, dem wir voll
    790 vertrauen sollten. Jeder muss überprüft werden, doppelt überprüft durch
    791 andere, so dass niemand in der Lage ist, selber die Ergebnisse zu
    792 fälschen. Denn wenn jemand in der Lage ist, dies zu tun, könnte er/sie es
    793 tun. Deshalb wurden unsere traditionellen Wahlsysteme so gestaltet, dass
    794 niemandem völlig vertraut wurde und jeder durch andere geprüft
    795 wurde. Dadurch konnte niemand einfach Betrug begehen. Doch sobald man ein
    796 Programm einführt, ist dies unmöglich.</p>
    797 
    798 <p>Wie können Sie wissen, ob eine Wahlmaschine die Stimmen ehrlich zählt? Sie
    799 müssten dafür das Programm untersuchen, das darin während der Wahlen läuft,
    800 was natürlich niemand tun kann und wovon die meisten Leute nicht einmal
    801 wüssten, wie das geht. Doch selbst die Experten, die theoretisch in der Lage
    802 wären, das Programm zu untersuchen, könnten dies nicht tun, während die
    803 Leute wählen. Sie müssten dies im Voraus tun, und wie können sie dann
    804 wissen, dass das Programm, das sie untersucht haben, das Programm ist, das
    805 während der Wahlen läuft? Es wurde vielleicht verändert.</p>
    806 
    807 <p>Wenn nun dieses Programm proprietär ist, bedeutet das, dass ein Unternehmen
    808 es kontrolliert. Die Wahlbehörden können nicht einmal sagen, was dieses
    809 Programm tut. Dieses Unternehmen könnte die Wahl manipulieren. Und es gibt
    810 Anschuldigungen, dass dies innerhalb der letzten zehn Jahre in den
    811 Vereinigten Staaten gemacht wurde&#160;&#8211;&#160;dass Wahlergebnisse auf
    812 diese Art gefälscht wurden.</p>
    813 
    814 <p>Aber was ist, wenn Freie Software eingesetzt wird? Das bedeutet, dass die
    815 Wahlbehörde, die die Wahlmaschine besitzt, Kontrolle über die Software auf
    816 ihr hat und sie damit manipulieren könnte. Auch Wahlbehörden kann nicht
    817 getraut werden. Bei Wahlen sollten Sie <em>niemandem</em> trauen, weil die
    818 Wähler selbst nicht überprüfen können ob ihre Stimmen korrekt gezählt wurden
    819 oder ob ungültige Stimmen nicht gezählt wurden.</p>
    820 
    821 <p>Bei anderen Aktivitäten unseres Alltags können wir üblicher Weise erkennen
    822 ob uns jemand betrügen möchte. Bedenken Sie als Beispiel einen Einkauf in
    823 einem Geschäft. Sie bestellen etwas. Möglicherweise nennen Sie Ihre
    824 Kreditkartennummer. Wenn dieses Produkt nicht kommt, können Sie sich
    825 beschweren und Sie können es bemerken, falls das Produkt nicht
    826 ankommt&#160;&#8211;&#160;zumindest wenn Ihr Erinnerungsvermögen gut genug
    827 ist. Sie müssen dem Geschäft nicht völlig blind vertrauen weil Sie die
    828 Möglichkeit zum Überprüfen haben. Aber Wahlen können Sie nicht überprüfen.</p>
    829 
    830 <p>Ich habe einmal eine Arbeit gesehen in der jemand ein theoretisches
    831 Wahlsystem beschrieb, das komplexe Mathematik nutzte, damit die Leute
    832 überprüfen konnten ob ihre Stimmen korrekt gezählt wurden obwohl ihre
    833 Stimmen gleichzeitig anonym waren. Sie konnten sogar überprüfen ob ungültige
    834 Stimmen gezählt wurden. Es war sehr aufregende, mächtige Mathematik, aber
    835 selbst wenn diese Mathematik richtig ist, bedeutet das nicht, dass dieses
    836 System in der Praxis akzeptabel wäre weil die problematischen Aspekte eines
    837 realen Systems möglicherweise jenseits der Mathematik liegen. Nehmen Sie zum
    838 Beispiel an, dass Sie mit Hilfe einer Zombie-Maschine über das Internet
    839 abstimmen. Sie könnte ihnen mitteilen, dass sie für Kandidat <em>A</em>
    840 abgestimmt haben obwohl Ihre Stimme Kandidat <em>B</em> zugerechnet
    841 wurde. Wer weiß ob Sie das je herausfinden würden? In der Praxis ist der
    842 einzige Weg herauszufinden ob diese Systeme funktionieren und ehrlich sind
    843 sie über Jahre, ja Dekaden zu testen und auf anderen Wegen zu überprüfen,
    844 was passiert ist.</p>
    845 
    846 <p>Ich würde nicht wollen, dass mein Land Pionier in dieser Angelegenheit
    847 ist. Nutzen Sie also Papier zum Wählen! Stellen Sie sicher, dass es
    848 Stimmzettel gibt, die erneut gezählt werden können!</p>
    849 
    850 <h4>Nachtrag</h4>
    851 
    852 <p>Die Fernabstimmung per Internet bringt eine inhärente soziale Gefahr mit
    853 sich, mit der Sie Ihr Vorgesetzter konfrontieren könnte: <cite><q>Ich
    854 möchte, dass Sie für Kandidaten <q>C</q> stimmen, und zwar vom Rechner in
    855 meinem Büro, während ich Sie beobachte.</q></cite> Er muss natürlich nicht
    856 laut auszusprechen, dass Sie entlassen werden könnten, wenn Sie dem nicht
    857 entsprechen werden. Da diese Gefahr nicht auf einem technischen Fehler
    858 beruht, kann man sie auch nicht beheben, indem man die Technologie in
    859 Ordnung bringt.</p>
    860 
    861 
    862 <h3 id="sharing">Der Krieg gegen das Teilen</h3>
    863 
    864 <p>Die nächste Bedrohung unserer Freiheit kommt vom Krieg gegen das Teilen.</p>
    865 
    866 <p>Eine der fantastischen Vorteile digitaler Technologie ist es, dass sie es
    867 einfach macht Werke zu veröffentlichten und diese Kopien mit anderen zu
    868 teilen. Teilen ist gut und mit digitaler Technologie ist teilen
    869 einfach. Deswegen teilen Millionen von Leuten. Jene, die von ihrer Macht
    870 über die Veröffentlichung dieser Werke profitieren, wollen nicht, dass wir
    871 teilen. Und da es sich um Wirtschaftstreibende handelt, unterstützen
    872 Regierungen ihre Anliegen, denn sie haben ihre Bürger verraten und arbeiten
    873 gegen die Interessen ihrer Leute im Dienste des Imperiums von Megakonzernen.</p>
    874 
    875 <p>Nun, das ist nicht gut. Und mit Hilfe dieser Regierungen führen diese
    876 Unternehmen einen <em>Krieg</em> gegen das Teilen und sie haben eine Reihe
    877 von grausam drakonischen Maßnahmen vorgeschlagen. Warum schlagen sie
    878 drakonische Maßnahmen vor? Weil nichts Geringeres eine Chance auf Erfolg
    879 hätte: Wenn etwas gut und einfach ist, machen es die Leute. Der einzige Weg
    880 sie daran zu hindern ist sehr fies zu sein. Natürlich ist das, was sie
    881 vorschlagen, fies, fies, und der nächste Vorschlag ist noch fieser. Also
    882 versuchten sie Jugendliche für hunderttausende Dollar zu
    883 verklagen&#160;&#8211;&#160;das war ziemlich fies. Und sie haben versucht
    884 unsere Technologie gegen uns zu wenden: Digitales Beschränkungsmanegement
    885 (DRM), was digitale Handschellen meint.</p>
    886 
    887 <p>Allerdings gab es unter den Leuten auch clevere Programmierer und sie haben
    888 Wege gefunden diese Handschellen aufzubrechen. Zum Beispiel wurden DVDs so
    889 gestaltet, dass sie verschlüsselte Filme in einem geheimen
    890 Verschlüsselungsformat enthalten. Ziel war es die Filme nur mit proprietärer
    891 Software mit digitalen Handschellen entschlüsseln zu können. Sie waren
    892 gestaltet um die Nutzer zu beschränken. Ihre Methode hat für eine Zeit lang
    893 funktioniert. Dennoch fanden einige Leute in Europa die Verschlüsselung
    894 heraus und veröffentlichten ein freies Programm, das tatsächlich DVDs
    895 abspielen konnte.</p>
    896 
    897 <p>Nun, die Filmkonzerne haben das nicht auf sich beruhen lassen. Sie gingen
    898 zum US-Kongress und kauften sich ein Gesetz, das diese Software illegal
    899 macht. Die Vereinigten Staaten erfanden die Zensur von Software 1998 mit dem
    900 „Digital Millennium Copyright Act“ (DCMA). Damit war die Verbreitung dieses
    901 freien Programms in den Vereinigten Staaten verboten. Unglücklicher Weise
    902 hörte das nicht in den Vereinigten Staaten auf. Die EU übernahm 2003 eine
    903 Richtlinie, die solche Gesetze erfordert. Die Richtlinie besagt nur, dass
    904 die kommerzielle Verbreitung verboten werden muss, aber praktisch jedes Land
    905 der EU hat ein gemeineres Gesetz erlassen. In Frankreich ist dank Sarkozy
    906 allein schon der Besitz einer Kopie dieses Programms kriminell und wird mit
    907 Haft bestraft. Ich glaube das wurde mit dem Gesetz „DADVSI“ realisiert. Ich
    908 vermute er dachte, dass Leute es nicht kritisieren können, wenn der Name
    909 unaussprechlich ist. [Gelächter im Publikum]</p>
    910 
    911 <p>Nun kommen die Wahlen. Fragen Sie die Kandidaten der Parteien: „Werden Sie
    912 DADVSI aufheben?“ Und wenn nicht, unterstützen Sie sie nicht! Sie dürfen
    913 moralischen verlorenen Boden nicht für ewig aufgeben. Sie müssen kämpfen um
    914 ihn zurückzugewinnen.</p>
    915 
    916 <p>Daher kämpfen wir immer noch gegen digitale Handschellen. Der Amazon
    917 „Swindle“ (Schwindel) hat digitale Handschellen um Lesern die traditionellen
    918 Freiheiten zu rauben&#160;&#8211;&#160;wie etwa das Buch jemanden anderen zu
    919 geben oder zu leihen. Das ist ein essenzielles soziales Verhalten. Das ist
    920 es, was Gemeinschaft unter Lesenden bildet: Bücher zu borgen. Amazon will
    921 Leute Bücher nicht kostenlos verborgen lassen. Und es ist auch nicht möglich
    922 ein Buch beispielsweise an einen Gebrauchtwarenladen zu verkaufen.</p>
    923 
    924 <p>Für eine Zeit hat es so ausgesehen als wäre DRM aus der Musik verschwunden,
    925 aber jetzt wird es mit Streaming Diensten wie Spotify zurückgebracht. Diese
    926 Dienste funktionieren alle nur mit proprietären Client-Programmen damit den
    927 Nutzern digitale Handschellen angelegt werden können. Lehnen Sie sie also
    928 ab! Sie haben bereits sehr offen gezeigt, dass Sie ihnen nicht vertrauen
    929 können, denn zuerst sagten sie: „Sie können anhören, soviel sie wollen.“,
    930 und dann sagten sie: „Oh, nein, sie können lediglich eine bestimmte Anzahl
    931 von Stunden jedes Monat hören.“ Das Thema ist nicht ob eine bestimmte
    932 Änderung gut, schlecht oder ungerecht war, sondern dass sie die Macht haben
    933 jede beliebige Änderung durchzusetzen. Also geben Sie ihnen nicht diese
    934 Macht! Sie sollten Ihre eigene Kopie all jener Musik haben, die Sie hören
    935 wollen.</p>
    936 
    937 <p>Und dann kam der nächste Angriff auf unsere Freiheit: HADOPI, grundsätzlich
    938 eine Bestrafung bei Beschuldigung. Es hat in Frankreich begonnen, aber wurde
    939 in viele andere Länder exportiert. Die Vereinigten Staaten fordern nun solch
    940 unrechte Richtlinien in ihren freien Verwertungsverträgen. Vor einigen
    941 Monaten hat Kolumbien so ein Gesetz per Weisung von seinen Führern in
    942 Washington erlassen. Selbstverständlich sind die in Washington nicht
    943 wirklich die legitimen Führer, aber sie sind diejenigen, die die Vereinigten
    944 Staaten für das Imperium kontrollieren. Sie sind jene, die auch Kolumbien
    945 für das Imperium dominieren.</p>
    946 
    947 <p>Weil in Frankreich der Verfassungsschutz Einspruch gegen Bestrafungen ohne
    948 Gerichtsverhandlungen erhoben hat, wurde ein Verfahren eingeführt, das kein
    949 richtiges Verfahren ist, nur eine Art von Verfahren darstellt um
    950 <em>vorzugeben</em>, dass Leute eine Verhandlung hätten, bevor sie bestraft
    951 werden. Aber in anderen Ländern kümmern sie sich nicht einmal darum, dort
    952 gibt es direkt und explizit Bestrafung bei Beschuldigung. Das bedeutet dass
    953 sie bereit sind für ihren Kampf gegen das Teilen die Grundprinzipien der
    954 Rechtsprechung aufzugeben. Es zeigt wie absolut freiheitsfeindlich und
    955 ungerecht sie sind. Das sind keine rechtmäßigen Regierungen.</p>
    956 
    957 <p>Und ich bin mir sicher, dass sie sich noch andere Fiesheiten ausdenken
    958 werden, denn sie werden bezahlt um die Menschen zu besiegen, koste es, was
    959 es wolle. Wann immer sie das machen behaupten sie, dass es für die Künstler
    960 wäre und dass sie die Rechte der „Schöpfer [zu Deutsch: Urheber] beschützen“
    961 müssten. Das ist Propaganda. Ich bin überzeugt, dass der Grund warum sie den
    962 Begriff „Schöpfer“ so lieben der ist, dass er ein Vergleich mit einer
    963 Gottheit ist. Sie möchten, dass wir uns Künstler als Übermenschen
    964 vorstellen, die besondere Privilegien und Macht über uns verdienen. Damit
    965 bin ich nicht einverstanden.</p>
    966 
    967 <p>Tatsächlich sind die einzigen Künstler, die wirklich von diesem System
    968 profitieren, die Superstars. Die anderen Künstler werden von den selben
    969 Unternehmen unterdrückt. Aber sie behandeln die Stars sehr gut, denn diese
    970 haben eine Menge Einfluss. Wenn ein Star damit droht zu einem anderen
    971 Unternehmen zu wechseln, antwortet das Unternehmen: „Gut, wir geben Dir, was
    972 Du willst.“ Aber allen anderen Künstlern sagen sie: „Du bist
    973 bedeutungslos. Wir können Dich behandeln, wie auch immer wir wollen."</p>
    974 
    975 <p>Die Superstars sind von den Millionen Dollars oder Euros, die sie bekommen,
    976 derart korrumpiert, dass sie beinahe alles für noch mehr Geld tun
    977 würden. J. K. Rowling ist ein gutes Beispiel. Vor einigen Jahren ging
    978 J. K. Rowling in Kanada vor Gericht und erreichte ein Urteil, dass Leute,
    979 die ihr Buch gekauft haben, es nicht lesen dürfen. Sie hat also ein Urteil
    980 erhalten, dass Leuten verbietet ihre Bücher zu lesen.</p>
    981 
    982 <p>Folgendes ist passiert: Ein Buchgeschäft stellte die Bücher bereits vor dem
    983 Tag aus, ab dem sie verkauft werden sollten. Leute kamen ins Geschäft und
    984 sagten: „Oh, ich möchte das haben!", sie kauften die Bücher und nahmen ihre
    985 Kopien mit. Dann bemerkte das Geschäft seinen Fehler und entfernte die
    986 Bücher wieder aus seiner Auslage. Aber Rowling wollte jede Verbreitung von
    987 Informationen über diese Bücher unterdrücken und ging daher vor Gericht, das
    988 diesen Leuten anordnete jene Bücher nicht zu lesen, die sie bereits besaßen.</p>
    989 
    990 <p>Als Reaktion rufe ich zu einem totalen Boykott von Harry Potter auf. Aber
    991 ich sage nicht, dass Sie diese Bücher nicht lesen oder die Filme nicht sehen
    992 sollten, sondern ich sage, dass Sie diese Bücher nicht kaufen oder für die
    993 Filme bezahlen sollten. [Gelächter im Publikum] Ich überlasse es Rowling den
    994 Leuten zu sagen, dass sie ihre Bücher nicht lesen sollen. Meiner Meinung
    995 nach ist es ok, wenn Sie das Buch ausborgen und lesen. [Gelächter im
    996 Publikum] Geben Sie Ihr einfach kein Geld! Aber das passierte mit physischen
    997 Büchern. Das Gericht konnte dieses Urteil fällen, aber konnte die Bücher
    998 nicht von den Leuten zurückholen. Stellen Sie sich vor es wären
    999 elektronische Bücher gewesen! Stellen Sie sich vor das wären Bücher am
   1000 „Swindle“ gewesen! Amazon hätte sie ferngesteuert löschen können.</p>
   1001 
   1002 <p>Ich habe also nicht viel Respekt vor Superstars, die solchen Aufwand
   1003 betreiben, um an mehr Geld zu kommen. Aber die meisten Künstler sind nicht
   1004 so, denn sie bekommen niemals genug Geld, um dadurch korrumpiert werden zu
   1005 können. Das gegenwärtige Urheberrechtssystem unterstützt die meisten
   1006 Künstler sehr schlecht. Deshalb bin ich gegen das, was die
   1007 Unternehmen&#160;&#8211;&#160;vermeintlich zum Wohle der
   1008 Künstler&#160;&#8211;&#160;in ihrem Kampf gegen das Teilen fordern, aber ich
   1009 möchte die Künstler besser unterstützen. Ich weiß ihre Arbeit zu schätzen
   1010 und realisiere, dass wir sie unterstützen sollten, wenn wir möchten, dass
   1011 sie mehr davon machen.</p>
   1012 
   1013 <h3 id="arts">Kunst unterstützen</h3>
   1014 
   1015 <p>Ich habe zwei Vorschläge Künstler zu unterstützen, die mit dem Teilen von
   1016 Inhalten vereinbar sind. Sie würden es uns erlauben den Krieg gegen das
   1017 Teilen zu beenden und trotzdem Künstler zu unterstützen.</p>
   1018 
   1019 <p>Eine Methode verwendet Steuergelder. Wir erhalten eine bestimmte Menge
   1020 öffentlicher Gelder, um sie zwischen Künstlern zu verteilen. Doch wieviel
   1021 sollte ein Künstler erhalten? Nun, wir müssen Beliebtheit messen. Das
   1022 aktuelle System unterstützt Künstler vermeintlich gemäß ihrer
   1023 Beliebtheit. Also sage ich, dass wir dabei bleiben können. Lasst uns das
   1024 System gemäß der Beliebtheit fortführen! Wir können die Beliebtheit aller
   1025 Künstler mit einer Art Umfrage oder Erhebung messen, damit wir keine
   1026 Überwachung einsetzen müssen. Wir können die Anonymität der Leute schützen.</p>
   1027 
   1028 <p>Wenn wir einen reinen Popularitätswert für jeden Künstler bekommen, wie
   1029 übersetzen wir ihn in einen Geldwert? Der offensichtliche Weg ist es das
   1030 Geld proportional zur Beliebtheit zu verteilen. Wenn also <em>A</em>
   1031 tausendmal so beliebt wie <em>B</em> ist, bekommt <em>A</em> tausendmal
   1032 soviel Geld wie <em>B</em>. Das ist keine effiziente Geldverteilung. Das
   1033 bringt das Geld zu keiner guten Verwendung. Es ist leicht für Superstar
   1034 <em>A</em> tausendmal so bekannt wie der einigermaßen erfolgreiche Künstler
   1035 <em>B</em> zu sein. Wenn wir eine lineare Entsprechung nutzen, würden wir
   1036 <em>A</em> tausendmal soviel Geld wie <em>B</em> geben. Das bedeutet, dass
   1037 wir entweder <em>A</em> fürchterlich reich machen oder <em>B</em> nicht
   1038 genügend unterstützen.</p>
   1039 
   1040 <p>Das Geld, das wir verwenden um <em>A</em> schrecklich reich zu machen, hilft
   1041 nicht dabei die Kunst zu unterstützen, also ist es ineffizient. Deswegen
   1042 schlage ich vor die Kubikwurzel zu nutzen. Die Idee der Kubikwurzel sieht
   1043 folgender Maßen aus: Wenn <em>A</em> tausendmal so bekannt wie <em>B</em>
   1044 ist, bekommt er mit der Kubikwurzel zehnmal soviel wie <em>B</em>, nicht
   1045 tausendmal soviel. Die Benutzung der Kubikwurzel verschiebt eine Menge des
   1046 Geldes von Stars zu relativ erfolgreichen Künstlern. Und das bedeutet, dass
   1047 wir mit einer wesentlich kleineren Summe eine deutlich größere Zahl von
   1048 Künstlern angemessen unterstützen können.</p>
   1049 
   1050 <p>Es gibt zwei Gründe warum dieses System weniger Geld als das gegenwärtige
   1051 kosten würde. In erster Linie weil es Künstler und nicht Firmen unterstützen
   1052 würde. Zweitens weil es Geld von den Stars hin zu weniger erfolgreichen
   1053 Künstlern umverteilen würde. Es würde den Fall erhalten, dass größere
   1054 Beliebtheit zu größeren Einnahmen führt. Star <em>A</em> würde immer noch
   1055 mehr Geld als <em>B</em> bekommen, aber nicht astronomisch viel mehr.</p>
   1056 
   1057 <p>Das ist eine Methode und weil sie nicht so viel Geld braucht, spielt es kaum
   1058 eine Rolle woher es kommt. Es könnte von einer speziellen Steuer für
   1059 Internetverbindungen kommen oder aus dem allgemeinen Budget kommen, das für
   1060 diesen Zweck eingesetzt wird. Das würde uns nicht kümmern weil es deutlich
   1061 weniger als das gegenwärtige System kosten würde.</p>
   1062 
   1063 <p>Die andere Methode, die ich vorgeschlagen habe, sind freiwillige
   1064 Zahlungen. Stellen Sie sich vor, dass jedes Abspielprogramm eine
   1065 Schaltfläche hätte um einen Euro zu senden. Viele Menschen würden ihn
   1066 senden, denn unterm Strich ist das nicht viel Geld. Ich denke viele von
   1067 Ihnen würden die Schaltfläche jeden Tag drücken um Künstlern, deren Arbeit
   1068 Sie mögen, einen Euro zu senden. Aber nichts würde das fordern, Sie würden
   1069 nicht verpflichtet sein oder unter Druck gesetzt werden dieses Geld zu
   1070 schicken. Sie würden es tun weil Ihnen danach wäre. Aber es würde auch
   1071 einige Leute geben, die das nicht tun würden weil sie zu arm sind und es
   1072 sich nicht leisten können eine Euro zu geben. Und es ist gut, dass sie
   1073 nichts geben, denn wir müssen kein Geld aus armen Leuten pressen um Künstler
   1074 zu fördern. Es gibt genügend nicht arme Leute, die das gerne geben
   1075 werden. Warum geben Sie nicht schon heute Künstlern, deren Arbeit sie zu
   1076 schätzen wissen, einen Euro? Es ist zu mühsam das zu tun. Daher ist es mein
   1077 Vorschlag diese Mühsal zu entfernen. Wenn der einzige Nachteil daran einen
   1078 Euro zu geben, der wäre, dass sie dann einen Euro weniger hätten, würden Sie
   1079 das sehr oft tun.</p>
   1080 
   1081 <p>Das sind also meine beiden Vorschläge wie Künstler unterstützt werden können
   1082 während gleichzeitig das Teilen gefördert wird, denn Teilen ist gut. Lassen
   1083 Sie uns den Krieg gegen das Teilen beenden und Gesetze wie DADVSI und HADOPI
   1084 aufheben. Es sind nicht nur die Methoden bösartig, sondern auch ihr
   1085 Zweck. Deswegen schlagen sie auch drakonische Maßnahmen vor. Sie versuchen
   1086 etwas zu tun, das boshaft von Natur aus ist. Also lassen Sie uns Künstler
   1087 auf andere Arten unterstützen!</p>
   1088 
   1089 <h3 id="rights">Rechte im virtuellen Raum</h3>
   1090 
   1091 <p>Die letzte Bedrohung unserer Freiheit in einer digitalen Gesellschaft ist
   1092 der Umstand, dass wir im virtuellen Raum kein zuverlässiges Recht haben um
   1093 die üblichen Dinge zu tun. Wenn Sie in der physischen Welt bestimmte
   1094 Meinungen und Blickwinkel haben und Menschen Kopien von Texten geben
   1095 möchten, die diese Sichtweisen unterstützen, steht es Ihnen frei das zu
   1096 tun. Sie können sogar einen Drucker kaufen um sie zu vervielfältigen. Es
   1097 steht ihnen auch offen diese Kopien auf der Straße zu verteilen oder ein
   1098 Geschäft zu mieten um sie dort zu verteilen. Wenn Sie Geld sammeln möchten
   1099 um Ihr Anliegen zu unterstützen, können Sie eine Spendenbox verwenden und
   1100 Leute können Geld einwerfen. Sie brauchen nicht die Zustimmung oder
   1101 Unterstützung von jemanden anderen um diese Dinge tun zu können.</p>
   1102 
   1103 <p>Aber im Internet brauchen Sie das. Wenn Sie zum Beispiel einen Text über das
   1104 Internet verbreiten wollen, brauchen Sie Unternehmen, die Ihnen dabei
   1105 helfen. Sie können das nicht allein machen. Wenn Sie beispielsweise eine
   1106 Webseite haben wollen, brauchen Sie die Unterstützung eines ISPs oder eines
   1107 Hosting-Unternehmens und Sie brauchen eine Registrierung für Ihre Domäne
   1108 (Web-Adresse). Sie benötigen diese, damit Sie weiterhin tun können, was Sie
   1109 tun wollen. Also können Sie das nur unter Duldung, aber nicht aus einem
   1110 Rechtsanspruch heraus tun.</p>
   1111 
   1112 <p>Wenn Sie Geld bekommen möchten, können Sie nicht einfach eine Spendenbox
   1113 hinhalten. Sie brauchen die Kooperation eines Unternehmens, dass Zahlungen
   1114 abwickelt. Und wir haben gesehen, dass dies alle unsere digitalen
   1115 Aktivitäten verwundbar für Unterdrückung macht. Wir haben das gelernt als
   1116 die Regierung der Vereinigten Staaten einen <em>verteilten
   1117 Dienstverweigerungsangriff</em> (DDoS&#160;&#8211;&#160;distributed denial
   1118 of service attac) gegen WikiLeaks unternahm. Ich scherze hier ein wenig weil
   1119 die Phrase DDoS üblicher Weise auf eine andere Art Angriff verweist. Aber es
   1120 passt perfekt zu dem, was die Vereinigten Staaten taten. Die vereinigten
   1121 Staaten wandten sich an verschiedene Arten von Netzwerkdiensten, von denen
   1122 WikiLeaks abhing, und verlangte von ihnen den Service für Wikileaks
   1123 einzustellen. Und sie taten es.</p>
   1124 
   1125 <p>WikiLeaks hatte beispielsweise einen virtuellen Amazon-Server gemietet und
   1126 die US-Regierung verlangte von Amazon: „Beenden Sie den Service für
   1127 WikiLeaks“. Und Amazon leistete dem willkürlich Folge. Weiterhin hatte
   1128 Amazon bestimmte Domänennamen wie wikileaks.org und die US-Regierung
   1129 versuchte alle Domänen abzudrehen. Aber das ist nicht gelungen weil einige
   1130 außerhalb ihres Einflussbereichs lagen und nicht abgedreht wurden.</p>
   1131 
   1132 <p>Und es gab auch die Unternehmen, die Zahlungen abwickeln. Die Vereinigten
   1133 Staaten wandten sich an PayPal un verlangten: „Beenden Sie den Transfer von
   1134 Geld an WikiLeaks oder wir werden Ihnen Probleme machen.“ Und PayPal ließ
   1135 keine Zahlungen an Wikileaks mehr zu. Danach wandten Sie sich an Visa und
   1136 Mastercard und veranlasste auch sie Zahlungen an WikiLeaks zu
   1137 unterbinden. Andere begannen Geld für WikiLeaks zu sammeln und Ihre Kontos
   1138 wurden ebenfalls abgedreht. Aber in diesem Fall kann vielleicht etwas getan
   1139 werden. Es gibt ein Unternehmen in Island, das damit begonnen hat Geld für
   1140 Wikileaks zu sammeln. Daher haben Visa und Mastercard dessen Konto
   1141 gesperrt. Es konnte ebenfalls kein Geld mehr von seinen Kunden erhalten. Nun
   1142 hat dieses Unternehmen Visa und Mastercard nach Europäischem Gesetz verklagt
   1143 weil Visa und Mastercard zusammen nahezu ein Monopol haben. Es ist ihnen
   1144 nicht erlaubt willkürlich den Dienst für irgendjemanden einzustellen.</p>
   1145 
   1146 <p>Nun folgt ein Beispiel wie alle Arten von Diensten laufen sollten, die wir
   1147 im Internet nutzen. Wenn Sie ein Geschäft mieten würden um Stellungnahmen
   1148 über Ihre Meinungen oder irgendwelche anderen Informationen zu verbreiten,
   1149 die sie legal verbreiten dürfen, dürfte Sie der Vermieter nicht hinauswerfen
   1150 weil er nicht leiden kann, was Sie von sich geben. So lange Sie ihre Miete
   1151 bezahlen haben Sie das Recht bis zum Ende des mit dem Vermieter vertraglich
   1152 vereinbarten Zeitraums in dem Geschäft weiterzumachen. Sie haben also einige
   1153 Rechte, die Sie einfordern können. Auch Ihre Telefonverbindung darf nicht
   1154 getrennt werden weil die Telefonfirma nicht mag, was Sie sagen oder weil
   1155 eine mächtige Institution nicht leiden kann, was Sie sagen und die
   1156 Telefonfirma bedroht. Nein! So lange Sie die Rechnungen bezahlen und
   1157 bestimmte grundlegende Regeln einhalten, dürfen Sie Ihre Leitung nicht
   1158 abdrehen. So ist es, wenn Sie manche Rechte haben!</p>
   1159 
   1160 <p>Nun, wenn wir unsere Aktivitäten von der physischen in die virtuelle Welt
   1161 verlegen, haben wir entweder die selben Rechte in dieser virtuellen Welt
   1162 oder wir haben Rechte verloren. Die prekäre Situation unserer
   1163 Internetaktivitäten ist also die letzte Gefährdung, die ich erwähnen wollte.</p>
   1164 
   1165 <p>Nun möchte ich darauf hinweisen, dass Sie weitere Informationen über Freie
   1166 Software auf <a href="/">GNU.org</a> und ebenso auf <a
   1167 href="/fsf/">FSF.org</a>, dem Webauftritt der <span xml:lang="en"
   1168 lang="en">Free Software Foundation</span>, finden können. Sie können dort
   1169 beispielsweise viele Möglichkeiten finden, wie Sie uns helfen können. Sie
   1170 können über den Auftritt ebenso ein Mitglied der Free Software Foundation
   1171 werden. […] Es gibt auch die <span xml:lang="en" lang="en">Free Software
   1172 Foundation Europe</span> <a href="http://www.fsfe.org/">FSFE.org</a>. Sie
   1173 können der FSFE ebenso beitreten […]</p>
   1174 <div class="column-limit"></div>
   1175 
   1176 <h3 id="footnotes" class="footnote">Fußnote</h3>
   1177 
   1178 <ol>
   1179   <li id="f1">Ab <ins>Ende</ins> 2017 sind die Patente zum Abspielen von MP3-Dateien
   1180 angeblich erloschen<!--&#160;&#82009;&#160;wenn kein Patent übersehen wurde
   1181 -->.</li>
   1182 </ol>
   1183 </div>
   1184 
   1185 <div class="translators-notes">
   1186 
   1187 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
   1188  </div>
   1189 </div>
   1190 
   1191 <!-- for id="content", starts in the include above -->
   1192 <!--#include virtual="/server/footer.de.html" -->
   1193 <div id="footer" role="contentinfo">
   1194 <div class="unprintable">
   1195 
   1196 <p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
   1197 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
   1198 href="/contact/"><span xml:lang="en" lang="en">Free Software
   1199 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
   1200 Korrekturen oder Vorschläge können an <a
   1201 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
   1202 werden.</p>
   1203 
   1204 <p>
   1205 <!-- TRANSLATORS: Ignore the original text in this paragraph,
   1206         replace it with the translation of these two:
   1207 
   1208         We work hard and do our best to provide accurate, good quality
   1209         translations.  However, we are not exempt from imperfection.
   1210         Please send your comments and general suggestions in this regard
   1211         to <a href="mailto:web-translators@gnu.org">
   1212 
   1213         &lt;web-translators@gnu.org&gt;</a>.</p>
   1214 
   1215         <p>For information on coordinating and contributing translations of
   1216         our web pages, see <a
   1217         href="/server/standards/README.translations.html">Translations
   1218         README</a>. -->
   1219 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
   1220 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
   1221 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
   1222 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
   1223 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
   1224 <p>Weitere Informationen über die Koordinierung und Einsendung von
   1225 Übersetzungen unserer Internetpräsenz finden Sie in der <a
   1226 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
   1227 </div>
   1228 
   1229 <!-- Regarding copyright, in general, standalone pages (as opposed to
   1230      files generated as part of manuals) on the GNU web server should
   1231      be under CC BY-ND 4.0.  Please do NOT change or remove this
   1232      without talking with the webmasters or licensing team first.
   1233      Please make sure the copyright date is consistent with the
   1234      document.  For web pages, it is ok to list just the latest year the
   1235      document was modified, or published.
   1236      
   1237      If you wish to list earlier years, that is ok too.
   1238      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
   1239      years, as long as each year in the range is in fact a copyrightable
   1240      year, i.e., a year in which the document was published (including
   1241      being publicly visible on the web or in a revision control system).
   1242      
   1243      There is more detail about copyright years in the GNU Maintainers
   1244      Information document, www.gnu.org/prep/maintain. -->
   1245 <p>Copyright &copy; 2011, 2014, 2021 Richard Stallman.</p>
   1246 
   1247 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
   1248 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
   1249 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
   1250 
   1251 <!--#include virtual="/server/bottom-notes.de.html" -->
   1252 <div class="translators-credits">
   1253 
   1254 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
   1255 <strong><a
   1256 href="//savannah.gnu.org/projects/www-de">Übersetzung:</a></strong> Franz
   1257 Gratzer, 2012. Roland Zowislo, 2013 (vollständig überarbeitet &amp;
   1258 aktualisiert). Aktualisiert: Jоегg Kоhпе, 2017.</div>
   1259 
   1260 <p class="unprintable"><!-- timestamp start -->
   1261 Letzte Änderung:
   1262 
   1263 $Date: 2021/10/08 10:06:17 $
   1264 
   1265 <!-- timestamp end -->
   1266 </p>
   1267 </div>
   1268 </div>
   1269 <!-- for class="inner", starts in the banner include -->
   1270 </body>
   1271 </html>