free-digital-society.html (75003B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" --> 2 3 <!--#include virtual="/server/header.de.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="speeches" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Eine freie digitale Gesellschaft. Was macht digitale Einbeziehung gut oder 11 schlecht? - GNU-Projekt - Free Software Foundation</title> 12 <style type="text/css" media="screen"><!-- 13 @media (min-width: 55em) { 14 .toc li a { 15 display: inline-block; width: 100%; 16 vertical-align: top; 17 position: relative; bottom: .15em; 18 } 19 } 20 --> 21 </style> 22 23 <!--#include virtual="/philosophy/po/free-digital-society.translist" --> 24 <!--#include virtual="/server/banner.de.html" --> 25 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" --> 26 <!--GNUN: OUT-OF-DATE NOTICE--> 27 <!--#include virtual="/server/top-addendum.de.html" --> 28 <div class="article reduced-width"> 29 30 <h2>Eine freie digitale Gesellschaft. Was macht digitale Einbeziehung gut oder 31 schlecht?</h2> 32 33 <address class="byline">von Richard Stallman</address> 34 35 <div class="infobox"> 36 <p>Transkript eines Vortrags am Pariser Institut für politische Studien, 37 Sciences Po, 19. Oktober 2011 (<a 38 href="//audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">Video</a>).</p> 39 </div> 40 41 <div class="toc"> 42 <h3 class="no-display">Inhaltsverzeichnis</h3> 43 <ul class="columns"> 44 <li><a href="#intro">Einleitung</a></li> 45 <li><a href="#surveillance">Überwachung</a></li> 46 <li><a href="#censorship">Zensur</a></li> 47 <li><a href="#formats">Eingeschränkte Datenformate</a></li> 48 <li><a href="#proprietary">Software, die nicht frei ist</a></li> 49 <li><a href="#four-freedoms">Die vier Freiheiten von Freie Software</a></li> 50 <li><a href="#gnu">Das GNU-Projekt und die Freie-Software-Bewegung</a></li> 51 <li><a href="#education">Freie Software und Bildung</a></li> 52 <li><a href="#services">Internetdienste</a></li> 53 <li><a href="#voting">Rechner für Wahlen</a></li> 54 <li><a href="#sharing">Der Krieg gegen das Teilen</a></li> 55 <li><a href="#arts">Unterstützen der Künste</a></li> 56 <li><a href="#rights">Rechte im virtuellen Raum</a></li> 57 </ul> 58 <hr class="no-display" /> 59 </div> 60 61 <h3 id="intro">Einführung</h3> 62 63 <p>Projekte mit dem Ziel der digitalen Einbeziehung gehen von einer großen 64 Annahme aus. Sie setzen voraus, dass die Teilnahme an einer digitalen 65 Gesellschaft gut ist, aber das ist nicht unbedingt der Fall. In einer 66 digitalen Gesellschaft zu sein kann – je nachdem ob diese 67 digitale Gesellschaft gerecht oder ungerecht ist – gut oder 68 schlecht sein. Es gibt viele Wege, auf denen unsere Freiheit von digitalen 69 Technologien angegriffen wird. Digitale Technologie kann die Situation 70 verschlechtern – und wird es, wenn wir nicht kämpfen, um es 71 zu verhindern.</p> 72 73 <p>Deswegen sollten wir, falls wir eine ungerechte digitale Gesellschaft haben, 74 diese Projekte zur digitalen Vernetzung abbrechen und Projekte zur digitalen 75 Loslösung starten. Wir müssen Menschen entweder von der digitalen 76 Gesellschaft befreien, wenn sie deren Freiheiten nicht respektiert oder wir 77 müssen dafür sorgen, dass diese digitale Gesellschaft ihre Freiheit 78 respektiert.</p> 79 80 <h3 id="surveillance">Überwachung</h3> 81 82 <p>Was sind die Bedrohungen? Zuerst Überwachung. Rechner sind Stalins Traum: 83 Sie sind ideale Werkzeuge zur Überwachung, weil sie alles aufzeichnen 84 können, was wir mit ihnen tun. Sie können diese Informationen in einer 85 perfekt indizierten, durchsuchbaren Form in einer zentralen Datenbank 86 speichern. – Ideal für jeden Tyrann, der Widerstand 87 vernichten will.</p> 88 89 <p>Überwachung wird manchmal mit unseren eigenen Rechnern durchgeführt. Wenn 90 sie zum Beispiel Microsoft Windows auf Ihrem Rechner haben, überwacht sie 91 dieses System. Es gibt Funktionen in Windows, die Daten an irgendeinen 92 Server senden, Daten über die Nutzung des Rechners. Eine 93 Überwachungsfunktion wurde vor einigen Monaten im iPhone entdeckt, und die 94 Leute begannen, es das <em>Spy-Phone</em> zu nennen. Der Flash Player hat 95 ebenso eine Überwachungsfunktion wie auch Amazons <em>Swindle</em>. Sie 96 nennen es das <em>Kindle</em>, aber ich nenne es den <em>Swindle</em>, weil 97 es Nutzer aus ihre Freiheit herausschwindelt. Es identifiziert Nutzer, wann 98 immer sie ein Buch kaufen und das bedeutet, Amazon hat eine gigantische 99 Liste mit allen Büchern, die jeder Nutzer gelesen hat. Solch eine Liste darf 100 nirgendwo existieren.</p> 101 102 <p>Die meisten Mobiltelefone senden per Fernbedienung ihren Standort mittels 103 GPS. Die Telefongesellschaft sammelt eine gigantische Liste aller Standorte 104 an, wo die Nutzer gewesen sind. Ein deutscher Abgeordneter von BÜNDNIS 105 90/DIE GRÜNEN [Korrektur: Malte Spitz ist Mitglied im Bundesvorstand von 106 BÜNDNIS 90/DIE GRÜNEN, kein Abgeordneter], bat einen Telefonanbieter darum, 107 ihm alle Daten über seine Aufenthaltsorte zukommen zu lassen, die sie 108 hatten. Er musste sie verklagen und vor Gericht gehen, um diese Daten zu 109 bekommen. Und als er sie bekam, erhielt er 44.000 Ortungspunkte über einen 110 Zeitraum von sechs Monaten! Das sind mehr als 200 pro Tag! Das bedeutet, 111 dass jemand, der diese Daten analysiert, ein sehr gutes Bild seiner 112 Aktivitäten formen könnte.</p> 113 114 <p>Wir können unsere eigenen Rechner davon abhalten uns zu überwachen, wenn wir 115 die Kontrolle über die darauf ausgeführte Software haben. Aber über die 116 Software, die diese Leute ausführen, haben sie keine Kontrolle. Es ist 117 unfreie Software. Deswegen hat sie solch hinterhältige Funktionen wie 118 Überwachung. Wie auch immer: Die Überwachung wird nicht in allen Fällen mit 119 unseren eigenen Rechner realisiert, auch indirekt. In Europa sind 120 Internetdienstanbieter (<span xml:lang="en" lang="en"><abbr title="Internet 121 Service Provider">ISP</abbr></span> zum Beispiel verpflichtet, für einen 122 langen Zeitraum Daten über die Internetkommunikation des Nutzers (auf 123 Vorrat) aufzuzeichnen, sollte sich der Staat später entscheiden, aus welchem 124 erdenklichen Grund auch immer, diese Person zu überprüfen.</p> 125 126 <p>Selbst wenn man das Mobiltelefon davon abhalten kann GPS-Ortungsdaten zu 127 übermitteln, kann das System die Position ungefähr durch Vergleich der 128 Uhrzeit mit den Signalen der verschiedenen Sendemasten ermitteln. Damit kann 129 das Telefonsystem Überwachung sogar ohne besondere Zusammenarbeit vom 130 Mobiltelefon selbst ausüben.</p> 131 132 <p>Das trifft auch auf die Fahrräder zu, die man in Paris mieten 133 kann. Selbstverständlich weiß das System, wo sie ihr Fahrrad abholen und 134 wohin sie es zurückbringen, und ich habe auch Berichte darüber gehört, dass 135 die Fahrräder auch verfolgt werden, während sie sich bewegen. Sie sind also 136 nicht etwas, dem wir wirklich vertrauen können.</p> 137 138 <p>Aber es gibt auch Systeme, die nichts mit uns zu tun haben und die nur zu 139 unserer Überwachung existieren. In Großbritannien wird zum Beispiel der 140 gesamte Automobilverkehr überwacht. Die Bewegungen eines jeden Autos werden 141 in Echtzeit aufgezeichnet und können jederzeit vom Staat verfolgt 142 werden. Das wird über Kameras am Straßenrand realisiert.</p> 143 144 <p>Nun, der einzige Weg, wie wir Überwachung aus der Ferne oder über 145 unabhängige Systeme verhindern können, ist politischer Aktionismus gegen 146 gesteigerte Befugnisse der Regierung, um jeden zu verfolgen und zu 147 überwachen. Das bedeutet selbstverständlich, dass wir natürlich jede 148 Entschuldigung ablehnen müssen, auf welche auch immer sie kommen. Es gibt 149 keine hinreichenden Entschuldigungen für Systeme, die jeden überwachen.</p> 150 151 <p>Wenn wir in einer freien Gesellschaft in die Öffentlichkeit gehen, wird uns 152 keine Anonymität garantiert. Es ist anderen möglich, uns zu erkennen und 153 sich an uns zu erinnern. Und später könnte diese Person aussagen, dass sie 154 Sie an einem bestimmten Ort gesehen hat. Diese Information ist allerdings 155 ungenau. Es ist kaum möglich alle zu verfolgen und zu erforschen, was sie 156 getan haben. Solche Informationen zu sammeln ist eine Menge Arbeit, und 157 deswegen wird es nur in besonderen Fällen gemacht, wenn es notwendig ist.</p> 158 159 <p>Aber rechnergestützte Überwachung macht es möglich, Informationen zu 160 indizieren und zu zentralisieren. Damit kann ein ungerechtes Regime alles 161 über jeden finden und erfahren. Wenn ein Diktator die Macht ergreift, was 162 überall passieren kann, realisieren das die Menschen und erkennen, dass sie 163 nicht auf für den Staat nachvollziehbaren Wegen mit anderen Dissidenten 164 kommunizieren sollten. Falls der Diktator allerdings bereits über 165 mehrjährige gespeicherte Aufzeichnungen verfügt, wer mit wem kommuniziert, 166 ist es zu spät, Sicherheitsvorkehrungen zu treffen. Weil er bereits alles 167 hat, um zu erkennen: „Ok, dieser Typ ist ein Dissident und sprach mit 168 <em>dem</em>. Möglicherweise ist das auch ein Dissident. Vielleicht sollten 169 wir ihn ergreifen und foltern.“</p> 170 171 <p>Also müssen wir <em>jetzt</em> für ein Ende digitaler Überwachung 172 kämpfen. Sie dürfen nicht warten, bis es einen Diktator gibt und wirklich 173 wichtig wäre. Und abgesehen davon ist keine totale Diktatur nötig, um 174 Menschenrechte zu verletzen.</p> 175 176 <p>Ich würde die Regierung Großbritanniens nicht wirklich eine Diktatur 177 nennen. Sie ist nicht sehr demokratisch, und ein Weg, um Demokratie zu 178 unterdrücken, ist Überwachung. Vor einigen Jahren glaubten einige Menschen 179 auf dem Weg zu einer Protestveranstaltung zu sein – sie 180 waren im Begriff zu protestieren… Sie wurden verhaftet, bevor sie dort 181 angekommen waren, weil ihr Auto durch die universelle Verkehrsüberwachung 182 lokalisiert wurde.</p> 183 184 <h3 id="censorship">Zensur</h3> 185 186 <p>Die zweite Bedrohung ist Zensur. Zensur ist nichts Neues. Sie existierte 187 schon lange vor den Rechnern. Aber vor 15 Jahren dachten wir, dass das 188 Internet uns vor Zensur schützen und besiegen würde. Dann ließen China und 189 andere offensichtliche Tyrannen nichts unversucht, um das Internet zu 190 zensieren. Und wir sagten: „Gut, das ist nicht überraschend, was sonst 191 würden Regierungen wie diese tun?“</p> 192 193 <p>Aber heute sehen wir Zensur auch in Ländern, die normalerweise nicht als 194 diktatorisch wahrgenommen werden, wie zum Beispiel Großbritannien, 195 Frankreich, Spanien, Italien, Dänemark …</p> 196 197 <p>Sie alle verfügen über Systeme, um den Zugriff auf bestimmte Webauftritte zu 198 blockieren. Dänemark etablierte ein System, das den Zugriff auf eine lange 199 Liste potenzieller Webauftritte, die geheimgehalten wurden, blockiert. Die 200 Bürger sollten nicht wissen, dass die Regierung sie zensierte. Aber die 201 Liste wurde WikiLeaks zugespielt und veröffentlicht. In diesem Augenblick 202 fügte Dänemark WikiLeaks seiner Zensurliste hinzu. Also kann der ganze Rest 203 der Welt herausfinden, wie die Dänen zensiert werden, doch die Dänen sollen 204 es nicht wissen.</p> 205 206 <p>Vor einigen Monaten kündigte die Türkei an, die einige Menschenrechte zu 207 respektieren behauptet, jeder Internetnutzer müsse zwischen Zensur und noch 208 mehr Zensur wählen können. Vier verschiedene Stufen der Zensur standen zur 209 Auswahl! Aber Freiheit ist keine der Optionen.</p> 210 211 <p>Australien wollte im Internet Filterfunktionen auferlegen, doch das wurde 212 vereitelt. Dennoch hat Australien eine andere Art der Zensur: Zensur bei 213 Verweisen. Das heißt, dass wenn eine Webseite in Australien einen Verweis zu 214 einer zensierten Seite außerhalb Australiens enthält, kann die innerhalb 215 Australiens bestraft werden. Electronic Frontier Australia ist eine 216 Organisation zum Schutz der Menschenrechte bei digitalen Medien in 217 Australien. Sie veröffentlichte einen Verweis auf einen ausländischen 218 politischen Webauftritt. Es wurde angeordnet, entweder den Verweis zu 219 entfernen oder eine Strafe von täglich 11.000 Dollar zu bezahlen. Er wurde 220 entfernt, was konnten sie sonst anderes tun? Das ist ein sehr strenges 221 System der Zensur.</p> 222 223 <p>Eine erst dieses Jahr in Spanien eingeführte Zensur erlaubt Beamten, 224 willkürlich spanische Internetseiten zu sperren oder einen Filter zum 225 Blocken ausländischer Webseiten einzurichten. Und zwar ohne jegliche 226 Verhandlung. Das war eine der Motivationen für <em>Indignados</em> 227 ‚Empörte‚ auf den Straßen zu protestieren.</p> 228 229 <p>Nach der Ankündigung der Regierung gab es auch in der Türkei Proteste in den 230 Straßen, aber die Regierung weigerte sich die Verordnung zu ändern.</p> 231 232 <p>Wir müssen erkennen, dass ein Land, dass das Internet zensiert, kein freies 233 Land ist. Und auch keine gesetzmäßige Regierung.</p> 234 235 <h3 id="formats">Eingeschränkte Datenformate</h3> 236 237 <p>Die nächste Bedrohung unserer Freiheit kommt von Dateiformaten, die die 238 Nutzer beschränken.</p> 239 240 <p>Manchmal liegt das daran, dass das Format geheim ist. Es gibt viele 241 Anwendungsprogramme, die die Daten des Nutzers in einem geheimen Format 242 speichern. Damit sollen Nutzer daran gehindert werden diese Daten mit 243 anderen Programmen verwenden zu können. Das Ziel soll Interoperabilität 244 verhindern.</p> 245 246 <p>Nun, offensichtlich, wenn ein Programm ein geheimes Format verwendet, dann 247 deswegen, weil das Programm keine Freie Software ist. Also ist dies eine 248 weitere von Art heimtückischem Merkmal. Überwachung ist eine Art von 249 heimtückischem Merkmal, das Sie in einigen unfreien Programmen finden; 250 geheime Formate zu verwenden, um Nutzer zu beschränken, ist eine andere Art 251 von heimtückischem Merkmal, das Sie auch in einigen unfreien Programmen 252 finden.</p> 253 254 <p>Aber, wenn sie ein freies Programm haben, das ein bestimmtes Format 255 verarbeitet, ist allein <em>durch die Tatsache selbst</em> ‚ipso 256 facto‘ ist dieses Format nicht geheim. Diese Art von arglistigem 257 Merkmal kann nur in einem unfreien Programm 258 existieren. Überwachungsfunktionen könnten zwar theoretisch in einem freien 259 Programm vorkommen – aber Sie würden natürlich nirgendwo 260 welche finden. Einfach weil die Nutzer es in Ordnung bringen würden. Die 261 Nutzer würden das nicht mögen und deswegen beseitigen.</p> 262 263 <p>Auf jeden Fall finden wir auch geheime Datenformate im Einsatz für die 264 Veröffentlichung von Werken. Sie finden geheime Datenformate für Audio wie 265 Musik, für Video, für Bücher … Und diese geheimen Formate sind 266 als <em>Digitale Rechte-Minderung</em>, DRM oder digitale Handschellen 267 bekannt.</p> 268 269 <p>Also werden diese Werke in geheimen Formaten veröffentlicht, damit nur 270 proprietäre Programme sie wiedergeben können, nur proprietäre Programme das 271 hinterhältige Merkmal enthalten können, Nutzer zu beschränken, sie davon 272 abzuhalten etwas zu tun, was völlig natürlich wäre.</p> 273 274 <p>Und dies wird sogar bei öffentlichen Einrichtungen verwendet, um mit 275 Menschen zu kommunizieren. Das öffentliche Fernsehen in Italien 276 beispielsweise macht seine Programme in einem Format namens VC-1 im Netz 277 verfügbar, was wohl ein Standard ist, doch es ist ein geheimer Standard. Ich 278 kann mir nicht vorstellen, wie eine öffentlich getragene Einrichtung mittels 279 eines geheimen Formates rechtfertigen könnte, um mit der Öffentlichkeit zu 280 kommunizieren. Das sollte illegal sein. Tatsächlich denke ich, dass jede 281 Nutzung von <em>digitalen Beschränkungen</em> illegal sein sollte. Keiner 282 Firma sollte dies erlaubt sein.</p> 283 284 <p>Es gibt auch Formate, die nicht geheim sind, aber es nahezu genauso sein 285 könnten. Zum Beispiel Flash. Flash ist nicht wirklich geheim, aber Adobe 286 erstellt immer wieder neue unterschiedliche Versionen, schneller als 287 irgendjemand bei der Entwicklung mithalten und Freie Software zum Abspielen 288 dieser Dateien entwickeln könnte; praktisch fast den gleichen Effekt wie 289 geheim zu sein.</p> 290 291 <p>Dann gibt es noch die patentierten Formate wie etwa MP3<a href="#f1" 292 id="f1-ref" class="fnote">(1)</a> für Audio. Es ist schlecht, Audio im 293 MP3-Format zu verbreiten. Es gibt freie Software, um mit dem MP3-Format 294 umzugehen, es abzuspielen und zu generieren, doch da es in vielen Ländern 295 patentiert ist, trauen sich viele Herausgeber freier Software nicht, diese 296 Programme miteinzubeziehen; wenn sie also das GNU/Linux-System herausgeben, 297 enthält ihr System kein Abspielprogramm für MP3. Der Effekt ist, wenn 298 irgendjemand Musik in MP3 verteilt, den Druck auf Leute erhöhen nicht 299 GNU/Linux zu verwenden. Natürlich können Experten Freie Software finden und 300 installieren, aber es gibt viele, die keine Experten sind und diese werden 301 denken, dass es die Schuld von GNU/Linux ist, dass sie MP3-Dateien auf ihrem 302 neu installierten GNU/Linux-System nicht abspielen können. Sie merken nicht, 303 dass das an MP3 liegt. Aber das sind die Fakten.</p> 304 305 <p>Daher verbreiten Sie keine MP3-Dateien, wenn Sie Freiheit unterstützen 306 wollen! Aus diesem Grund bitte ich Sie, wenn Sie diesen Vortrag aufzeichnen 307 und verbreiten möchten, kein patentiertes Format wie MPEG-2, MPEG-4 oder MP3 308 zu nutzen. Verwenden Sie ein Freie-Software-freundliches Format wie zum 309 Beispiel Ogg oder WebM. Und wenn ich schon dabei bin: Falls Sie Kopien davon 310 verbreiten wollen, stellen Sie diese unter die <a 311 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons 312 Namensnennung-Keine Bearbeitung</a>-Lizenz! Das ist meine persönliche 313 Meinung. Wenn es ein Vortrag für einen Kurs wäre, wenn er didaktisch wäre, 314 dann sollte er frei sein, aber persönliche Meinungsäußerungen sind 315 unterschiedlich.</p> 316 317 <h3 id="proprietary">Software, die nicht frei ist</h3> 318 319 <p>Das führt mich zur nächsten Bedrohung, die von Software ausgeht, über die 320 Nutzer keine Kontrolle haben. Mit anderen Worten: Software, die nicht frei 321 ist, ist nicht <em><span xml:lang="fr" lang="fr">libre</span></em>. In 322 diesem speziellen Punkt ist das Französische klarer als das Englische. Das 323 englische Wort <em><span xml:lang="en" lang="en">free</span></em> bedeutet 324 sowohl <em><span xml:lang="fr" lang="fr">libre</span></em> [‚frei‘] und 325 <em><span xml:lang="fr" lang="fr">gratuit</span></em> [‚gratis‘], aber was 326 ich meine, wenn ich <em><span xml:lang="en" lang="en">Free 327 Software</span></em> sage, ist <em><span xml:lang="fr" lang="de">logiciel 328 libre</span></em> [‚Freie Software‘]. Ich meine nicht gratis. Ich spreche 329 nicht über den Preis. Der Preis ist eine Nebensache, nur ein Detail, weil es 330 ethisch egal ist. Ob ich eine Kopie eines Programms besitze und für 1 oder 331 100 Euro verkaufe, wen kümmerts? Stimmt’s? Warum sollte das irgendjemand für 332 gut oder schlecht halten? Oder nehmen wir an, ich würde sie <em><span 333 xml:lang="fr" lang="fr">gratuitement</span></em> [‚kostenlos‘] 334 weitergeben … Wen juckts? Aber ob dieses Programm Ihre Freiheit 335 respektiert, das ist wichtig!</p> 336 337 <p>Freie Software ist also Software, die die Freiheit der Nutzer 338 respektiert. Was bedeutet das? Es gibt nur zwei Möglichkeiten bei Software: 339 Entweder kontrollieren Nutzer das Programm oder das Programm kontrolliert 340 die Nutzer. Haben Nutzer bestimmte essentielle Freiheiten, kontrollieren Sie 341 das Programm, und das ist das Kriterium für Freie Software. Aber wenn Nutzer 342 nicht vollständig die essentiellen Freiheiten haben, dann kontrolliert das 343 Programm die Nutzer. Aber irgendjemand kontrolliert das Programm und hat 344 dadurch die <em>Macht</em> über die Nutzer. </p> 345 346 <p>Ein unfreies Programm ist also ein Instrument, um jemanden <em>Macht</em> 347 über eine Menge anderer Leute zu geben. Das ist unrecht und niemand sollte 348 jemals solch eine Macht haben. Deshalb ist unfreie Software(proprietäre 349 Software, die der Freiheit beraubt), weswegen proprietäre Software eine 350 Ungerechtigkeit ist und nicht existieren sollte; weil sie Nutzern ihre 351 Freiheit entzieht.</p> 352 353 <p>Jetzt fühlt sich der Entwickler, der die Kontrolle über das Programm hat, 354 oft dazu verleitet, arglistige Funktionen einzubauen, um jene Nutzer weiter 355 auszubeuten oder zu missbrauchen. Er spürt eine Versuchung, weil er weiß, 356 dass er nicht erwischt wird: Weil sein Programm die Nutzer kontrolliert und 357 diese keine Kontrolle über das Programm haben. Wenn er eine arglistige 358 Funktion einbaut, können die Nutzer nichts dagegen tun, sie können die 359 arglistige Funktion nicht entfernen.</p> 360 361 <p>Ich habe Ihnen bereits etwas zu zwei Arten von heimtückischen Funktionen 362 erzählt: Überwachungsfunktionen, wie sie in Windows, im iPhone, im Flash 363 Player und im „Swindle“ gefunden wurden. Und auch Funktionen, um Nutzer zu 364 beschränken, die mit geheimen Datenformaten arbeiten, und jene werden in 365 Windows, Macintosh, iPhone, Flash Player, Amazons „Swindle“, Playstation 3 366 und vielen, vielen anderen Programmen gefunden.</p> 367 368 <p>Die andere Art von heimtückischer Funktion ist die Hintertür. Das bedeutet, 369 dass irgendetwas in dem Programm auf ferne Befehle wartet und sie ausführt, 370 und diese Befehle können Nutzer missbrauchen. Wir wissen von Hintertüren in 371 Windows, im iPhone und in Amazons „Swindle“. Der Amazon „Swindle“ hat eine 372 Hintertür, mit der Bücher aus der Ferne gelöscht werden können. Wir wissen 373 das aus Erfahrung, weil Amazon das gemacht hat: 2009 löschte Amazon 374 ferngesteuert tausende Kopien eines bestimmten Buches. Das waren 375 autorisierte Kopien, die die Nutzer direkt von Amazon bezogen hatten. Daher 376 wusste Amazon genau, wo sie waren und wohin die Befehle zum Löschen der 377 Bücher geschickt werden mussten. Wissen Sie welches Buch Amazon löschte? 378 <em>1984</em> von George Orwell. [Gelächter im Publikum.] Das ist ein Buch, 379 das jeder lesen sollte, weil es einen totalitären Staat beschreibt, der 380 Dinge wie das Löschen von Büchern machte, die er nicht leiden konnte. Jeder 381 sollte es lesen, aber nicht auf Amazons „Swindle“. [Gelächter im Publikum.]</p> 382 383 <p>Wie auch immer, hinterhältige Funktionen sind in den verbreitetsten unfreien 384 Programmen vorhanden, aber selten in freier Software, weil Nutzer bei Freie 385 Software die Kontrolle haben: Sie können den Quellcode lesen und 386 ändern. Selbst wenn also einmal eine arglistige Funktion in einem freien 387 Programm wäre, würde jemand sie früher oder später finden und beheben. Das 388 bedeutet, dass jemand, der daran denkt eine hinterhältige Funktion zu 389 integrieren, es nicht so verlockend findet, denn er weiß, er könnte zwar 390 eine Zeit lang damit durchkommen, aber irgend jemand wird es erkennen, 391 beheben und jeder würde das Vertrauen in den Übeltäter verlieren. Es ist 392 nicht so verlockend, wenn man weiß, dass man nicht damit durchkommen 393 wird. Das ist der Grund, warum wir denken, dass hinterhältige Funktionen 394 seltener in freier Software und häufiger in proprietärer Software vorkommen.</p> 395 396 <h3 id="four-freedoms">Die vier Freiheiten von Freie Software</h3> 397 398 <p>Es gibt vier essentielle Freiheiten:</p> 399 400 <ul> 401 <li><strong>Freiheit 0</strong> ist die Freiheit, das Programm beliebig 402 ausführen zu dürfen.</li> 403 <li><strong>Freiheit 1</strong> ist die Freiheit, den Quellcode zu untersuchen 404 und zu ändern, damit das Programm arbeitet, wie sie möchten.</li> 405 <li><strong>Freiheit 2</strong> ist die Freiheit, anderen zu helfen. Das ist die 406 Freiheit, exakte Kopien zu machen und weiterzuverteilen, wenn Sie möchten.</li> 407 <li><strong>Freiheit 3</strong> ist die Freiheit, einen Beitrag für die 408 Gemeinschaft zu leisten. Das ist die Freiheit, Kopien Ihrer modifizierten 409 Version zu machen, wenn Sie welche gemacht haben, und diese dann nach 410 Belieben an andere verteilen zu dürfen.</li> 411 </ul> 412 413 <p>Diese Freiheiten müssen, um angemessen zu sein, auf alle Aktivitäten unseres 414 Lebens zutreffen. Wenn es zum Beispiel heißt „Es ist frei für die 415 akademische Nutzung“, ist das nicht frei, weil das zu beschränkt ist. Es 416 trifft nicht auf alle Lebensbereiche zu. Insbesondere, wenn ein Programm 417 frei ist, heißt, dass es modifiziert und kommerziell vertrieben werden darf, 418 weil Handel ein Lebensbereich ist, eine Aktivität im Leben. Und diese 419 Freiheit muss für alle Aktivitäten gelten.</p> 420 421 <p>Natürlich ist es nicht verpflichtend, irgendeine dieser Aktivitäten zu 422 setzen. Der Punkt ist, dass Sie frei sind diese Tätigkeiten auszuüben, falls 423 sie das möchten. Aber Sie sind niemals verpflichtet sie zu tun. Sie müssen 424 nichts davon tun. Sie müssen das Programm nicht ausführen. Sie müssen den 425 Quellcode nicht untersuchen oder ändern. Sie müssen keine Kopien machen. Sie 426 müssen Ihre veränderten Versionen nicht verteilen. Der Punkt ist, dass Sie 427 frei sein sollten diese Dinge zu tun, wenn Sie das wollen.</p> 428 429 <p>Nun, Freiheit Nummer 1, die Freiheit den Quellcode zu untersuchen und zu 430 ändern, um das Programm Ihren Wünschen anzupassen, schließt etwas ein, das 431 vielleicht auf den ersten Blick nicht offensichtlich sein könnte. Falls das 432 Programm Teil eines Produkts ist und ein Entwickler eine Verbesserung des 433 Programms zur Verfügung stellen kann, die mit dem Produkt läuft, dann müssen 434 Sie dazu in der Lage sein, Ihre Version mit diesem Produkt zu 435 verwenden. Falls das Produkt nur mit der Version des Entwicklers 436 funktioniert und sich weigert mit Ihrer adaptierten Version zu 437 funktionieren, dann ist das ausführbare Programm in diesem Produkt keine 438 Freie Software. Selbst wenn dieses Programm aus freiem Quellcode kompiliert 439 wurde, ist es nicht frei, weil Sie nicht die Freiheit haben, das Programm 440 für die Aufgaben auszuführen, wie Sie möchten. Freiheit 1 muss also real und 441 nicht bloß theoretisch vorhanden sein. Er muss die Freiheit beinhalten Ihre 442 eigene Programmversion zu verwenden, nicht bloß die Freiheit Quellcode zu 443 erstellen, der nicht funktionieren würde.</p> 444 445 <h3 id="gnu">Das GNU-Projekt und die Freie-Software-Bewegung</h3> 446 447 <p>Ich rief die Freie-Software-Bewegung 1983 ins Leben, als ich den Plan 448 verkündete, ein freies Betriebssystem mit dem Namen <em>GNU</em> zu 449 entwickeln. GNU, der Name GNU, ist nunmehr ein Scherz; denn Teil des 450 Hackergeistes ist es auch an sehr ernsten Tätigkeiten Spaß zu haben. Nun 451 kann ich mir nichts ernsthaft Wichtigeres vorstellen, als Freiheit zu 452 verteidigen.</p> 453 454 <p>Aber das bedeutete nicht, dass ich meinem System keinen Namen geben konnte, 455 der ein Scherz ist. Deshalb ist der Name GNU ein Scherz, weil es ein 456 rekursives Akronym von <em>‚GNU is Not Unix‘</em> ist, also 457 G-N-U: <em>GNU's not Unix</em>. Damit steht das <em>G</em> in <em>G</em>NU 458 für <em>GNU</em>.</p> 459 460 <p>Dies war tatsächlich die Tradition zu der Zeit. Die Tradition war: wenn ein 461 Programm existierte und Sie schrieben etwas, was diesem ähnlich war, 462 inspiriert davon, konnten Sie Ihre Anerkennung dadurch ausdrücken, dass Sie 463 Ihrem Programm einen Namen geben, der ein rekursives Akronym ist, das 464 besagt, es ist nicht das andere. Ich würdigte Unix wegen der technischen 465 Ideen von Unix, aber mit dem Namen GNU, denn ich entschied, GNU zu einem 466 unixartigen System zu machen; mit denselben Befehlen, denselben 467 Systemaufrufen, damit es kompatibel wäre, damit Menschen, die Unix nutzten, 468 leicht wechseln können.</p> 469 470 <p>Allerdings war der Grund GNU zu entwickeln einzigartig. GNU ist das einzige 471 Betriebssystem, soweit ich weiß, das jemals mit dem Ziel der Freiheit 472 entwickelt wurde. Nicht technisch oder kommerziell motiviert. GNU wurde für 473 <em>Ihre</em> Freiheit geschrieben. Denn ohne einem freien Betriebssystem 474 ist es unmöglich, Freiheit zu haben und einen Rechner zu benutzen. Und es 475 gab keine, und ich wollte das die Menschen die Freiheit haben; also war es 476 an mir, eins zu schreiben.</p> 477 478 <p>Heutzutage gibt es Millionen von Nutzern des GNU Betriebssystems und die 479 meisten von ihnen <em>wissen</em> nicht, dass sie das GNU Betriebssystem 480 nutzen, weil es eine weit verbreitete, nicht nette Praxis gibt. Die Leute 481 nennen das System „Linux“. Viele machen das, aber einige Menschen nicht; und 482 ich hoffe Sie werden es ebenso nicht machen. Bitte, da wir damit begannen, 483 da wir den größten Teil des Quellcodes schrieben, bitte geben Sie uns die 484 gleiche Erwähnung, bitte nennen Sie das System GNU+Linux oder GNU/Linux. Das 485 ist keine große Bitte!</p> 486 487 <p>Aber es gibt noch einen anderen Grund, das zu machen. Es stellte sich 488 heraus, dass die Person, die Linux - ein Bestandteil des Systems - schrieb, 489 wie wir es heute benutzen, nicht mit der Freie-Software-Bewegung 490 einverstanden ist. Und wenn Sie das gesamte System Linux nennen, führen Sie 491 Menschen tatsächlich in Richtung seiner Ideen und weg von unseren. Denn er 492 hat nicht vor, ihnen zu sagen, dass sie Freiheit verdienen. Er wird ihnen 493 sagen, dass er bequeme, zuverlässige, leistungsfähige Software mag. Er hat 494 vor, den Leuten zu sagen, dass dies die wichtigen Werte sind.</p> 495 496 <p>Aber wenn Sie ihnen sagen, das System ist GNU+Linux – das 497 GNU Betriebssystem sowie dem Betriebssystemkern 498 Linux – dann werden sie von uns wissen und könnten dann dem 499 zuhören, was wir sagen. Sie verdienen Freiheit; und weil Freiheit verloren 500 geht, wenn wir sie nicht verteidigen – es wird immer einen 501 Sarkozy geben, um sie wegzunehmen – müssen wir den Menschen 502 beibringen Freiheit einzufordern, bereit zu sein das nächste Mal für ihre 503 Freiheit aufzustehen, wenn jemand droht, sie wegzunehmen.</p> 504 505 <p>Heutzutage können Sie erkennen wer nicht über die Ideen der Freiheit 506 diskutieren will, denn solche Leute sagen nicht <em>Freie Software</em>. Sie 507 sagen nicht <em>Freiheit</em>, sie sagen „<em>Open Source</em>“. Dieser 508 Begriff wurde vom Menschen wie Herrn Torvalds geprägt, die es bevorzugen 509 würden diese ethischen Fragen nicht zu behandeln. Daher können Sie uns 510 helfen indem Sie <em>Frei</em> sagen. Sie wissen, dass Sie sich Ihren 511 Standpunkt aussuchen können – es steht Ihnen frei zu sagen, 512 was sie denken. Wenn sie mit ihnen übereinstimmen, können Sie „Open Source“ 513 sagen. Wenn Sie mit uns übereinstimmen, zeigen Sie es; sagen sie: 514 <em>frei</em>!</p> 515 516 <h3 id="education">Freie Software in der Bildung</h3> 517 518 <p>Der wichtigste Punkt bei Freier Software ist, dass Bildungseinrichtungen 519 ausschließlich Freie Software lehren müssen. Es ist die moralische 520 Verpflichtung von allen Schulstufen, vom Kindergarten bis zu den 521 Universitäten, ausschließlich Freie Software in ihrem Unterricht zu 522 lehren. Das trifft auch auf alle anderen Bildungseinrichtungen inklusive 523 jener zu, die sich um die Verbreitung digitaler Grundkenntnisse 524 bemühen. Viele davon unterrichten Windows – das bedeutet, 525 dass sie <em>Abhängigkeit</em> lehren. Den Menschen die Verwendung 526 proprietärer Software beizubringen bedeutet Abhängigkeit zu 527 lehren. Bildungseinrichtungen dürfen das niemals tun, denn das ist das 528 Gegenteil ihres Bildungsauftrags. Bildungseinrichtungen haben den sozialen 529 Auftrag gute Bürger einer starken, fähigen, kooperativen, unabhängigen und 530 freien Gesellschaft weiterzubilden. Im Bereich von Computern meint das Freie 531 Software zu lehren. Niemals ein proprietäres Programm zu lehren weil das 532 lähmende Abhängigkeit bringt.</p> 533 534 <p>Warum denken Sie dass manche proprietären Entwickler Schulen kostenlose 535 Kopien anbieten? Sie möchten, dass die Schulen die Kinder abhängig 536 machen. Und dann, wenn sie den Abschluss machen, werden sie immer noch 537 abhängig bleiben und Sie wissen, dass die Unternehmen ihnen keine 538 kostenlosen Kopien anbieten werden. Einige von den Absolventen werden 539 Arbeitsplätze bekommen und für Firmen Arbeiten. Nicht mehr viele davon, aber 540 einige. Auch diesen Firmen werden keine kostenlosen Kopien 541 angeboten. Natürlich nicht! Die Idee ist folgende: Wenn Schulen die Schüler 542 auf den Weg der andauernden Abhängigkeit bringen, wird mit ihnen auch den 543 Rest der Gesellschaft abhängig. Das ist der Plan. Es ist wie gratis Nadeln 544 für süchtig machende Drogen an Schulen zu verteilen und dazu zu sagen: 545 „Injizieren sie das ihren Schülern, die erste Dosis ist gratis!“ Wenn Sie 546 dann abhängig sind, müssen Sie bezahlen. Nun, die Schulen würden diese 547 Drogen ablehnen weil es nicht Recht ist den Schülern den Missbrauch von 548 abhängig machenden Drogen beizubringen. Auch proprietäre Software sollte 549 abgelehnt werden. </p> 550 551 <p>Einige schlagen vor: „Lassen wir die Schulen proprietäre und Freie Software 552 lehren, damit Schüler vertraut mit beidem werden.“ Das ist wie zu sagen: 553 „Für das Mittagessen lasst uns den Kindern Spinat und Tabak geben, damit sie 554 vertraut mit beidem werden können.“ Nein! Die Schulen sollen nur gute 555 Gewohnheiten lehren, nicht schlechte! Deshalb sollte es an Schulen weder 556 Windows noch Apple Macintosh geben, nichts Proprietäres in der Bildung.</p> 557 558 <p>Auch um der Ausbildung der Programmierer willen. Wissen Sie, manche Menschen 559 haben ein Talent für Programmierung. Typischer Weise im Alter zwischen zehn 560 und dreizehn Jahren sind sie fasziniert und wenn sie ein Programm verwenden, 561 wollen sie verstehen: „Wie macht es das?“ Wenn sie den Lehrer fragen, falls 562 es proprietär ist, muss dieser antworten: „Es tut mir leid, das ist ein 563 Geheimnis. Wir können es nicht herausfinden.“ Das bedeutet, dass 564 Weiterbildung verboten ist. Ein proprietäres Programm ist ein Feind der 565 Grundidee von Bildung. Sein Wissen wird zurückgehalten, daher sollte es an 566 Schulen nicht toleriert werden – selbst wenn dort auch viele 567 Menschen sein werden, die Programmierung nicht interessiert und die nichts 568 darüber lernen wollen. Einfach weil es den Grundsätzen der Bildung 569 widerspricht, sollte es an Schulen nicht vorhanden sein. </p> 570 571 <p>Wenn das Programm frei ist kann der Lehrer erklären, was er weiß, 572 anschließend Kopien des Quellcodes hergeben und sagen: „Lies es, und Du 573 wirst alles verstehen!“ Jene, die wirklich fasziniert sind, werden es 574 lesen. Das gibt ihnen eine Gelegenheit zu verstehen zu beginnen wie sie gute 575 Programmierer werden.</p> 576 577 <p>Um zu lernen ein guter Programmierer zu sein müssen Sie anerkennen, dass 578 manche Arten Code zu schreiben nicht gut sind obwohl sie Ihnen sinnvoll 579 erscheinen und korrekt sind, weil andere Leute Schwierigkeiten haben werden 580 sie zu verstehen. Guter Code ist klarer Code, mit dem andere es leicht haben 581 zu arbeiten um weitere Änderungen vorzunehmen.</p> 582 583 <p>Wie können Sie lernen guten, klaren Code zu schreiben? Sie lernen das in dem 584 Sie viel Code lesen und schreiben. Nur Freie Software bietet die Möglichkeit 585 den Code von großen Programmen zu lesen, die wir wirklich nutzen. Weiters 586 müssen Sie viel Code schreiben. Das bedeutet Sie müssen Änderungen in großen 587 Programmen schreiben.</p> 588 589 <p>Wie lernen Sie guten Code in großen Programmen zu schreiben? Sie müssen 590 klein beginnen, was nicht meint, dass sie mit kleinen Programmen beginnen 591 müssen. Oh nein! Die Herausforderungen für den Code von großen Programmen 592 entstehen bei kleineren Programmen gar nicht erst. Daher ist der Weg um 593 klein zu starten beim Schreiben von Code für große Programme der kleine 594 Änderungen in großen Programmen zu schreiben. Nur Freie Software gibt Ihnen 595 die Chance das zu tun!</p> 596 597 <p>Wenn also eine Schule die Möglichkeit bieten will zu lernen ein guter 598 Programmierer zu werden, muss es eine Freie Software Schule sein.</p> 599 600 <p>Aber es gibt noch einen tiefer liegenden Grund: Für die moralische Bildung 601 und Staatsbürgerkunde. Es ist nicht genug für Schulen Fakten und Fähigkeiten 602 zu lehren. Sie müssen auch den Geist des guten Willens und die Gewohnheit 603 anderen zu helfen lehren.Deswegen sollte jede Klasse folgende Regel haben: 604 „Falls Schüler Software mit in die Klasse bringen dürfen sie diese nicht für 605 sich allein behalten, sondern müssen Kopien davon mit dem Rest der Klasse 606 teilen. Das beinhält auch den Quellcode falls jemand davon lernen möchte! 607 Denn dies ist ein Klasse, in der wir unser Wissen teilen. Deswegen ist es 608 nicht erlaubt ein proprietäres Programm mit in die Klasse zu bringen.“ Die 609 Schule muss ihrer eigenen Regel folgen um ein gutes Beispiel zu 610 sein. Deswegen muss die Schule ausschließlich Freie Software in die Klasse 611 mitbringen und Kopien – inklusive 612 Quellcode – mit all jenen teilen, die sie haben wollen.</p> 613 614 <p>An diejenigen unter Ihnen, die mit einer Schule in Verbindung stehen: es ist 615 <em>Ihre</em> Pflicht, diese Schule organisiert unter Druck zu setzen, zu 616 freier Software überzutreten. Und Sie müssen standhaft sein. Es könnte Jahre 617 dauern, doch Sie können Erfolg haben, solange Sie niemals aufgeben. Suchen 618 Sie weitere Verbündete unter Studenten, der Fakultät, den Angestellten, den 619 Eltern, jedem! Thematisieren Sie es immer als eine ethische Angelegenheit! 620 Falls jemand die Diskussion auf ein anderes Seitenthema wie praktische 621 Vorteile oder Nachteile lenken will indem er die wichtigste Frage übergeht, 622 sollten Sie betonen: „Es geht nicht darum wie der Bildungsauftrag am besten 623 durchgeführt werden könnte, sondern darum eine nützliche statt einer 624 schädlichen Bildung zu bieten. Es geht darum richtig statt falsch zu bilden, 625 nicht bloß wie Bildung mehr oder weniger effektiv durchgeführt werden kann.“ 626 Lassen Sie sich nicht durch nebensächliche Themen vom wirklich Wichtigen 627 ablenken!</p> 628 629 <h3 id="services">Internetdienste</h3> 630 631 <p>Wir wenden uns der nächsten Bedrohung zu. Zwei Probleme ergeben sich aus 632 Internetdiensten. Eines davon ist, dass der Server Ihre Daten missbrauchen 633 könnte und das Andere besteht darin, dass der Server Ihre Datenverarbeitung 634 kontrollieren könnte.</p> 635 636 <p>Vom ersten Problem wissen die Leute bereits. Sie sind sich dessen bewusst, 637 dass es eine offene Frage ist, was ein Internetdienst mit ihren hoch 638 geladenen Daten tut. Er könnte misshandelnde Dinge tun. Was könnte er 639 machen? Er könnte Daten verlieren, Daten verändern und sich weigern die 640 Daten wieder herauszugeben. Er könnte die Daten auch jemandem anderen 641 zeigen, dem Sie Ihre Daten nicht zeigen möchten. Vier verschiedene mögliche 642 Dinge.</p> 643 644 <p>Jetzt spreche ich über die Daten, die Sie der Seite <em>wissentlich</em> 645 gegeben haben. Natürlich <em>überwachen</em> uns viele dieser Seiten auch.</p> 646 647 <p>Bedenken Sie zum Beispiel Facebook: Nutzer senden Facebook viele Daten und 648 eines der schlechten Dinge an Facebook ist, dass es viele dieser Daten 649 vielen anderen Leuten zeigt – und selbst wenn es 650 Einstellungen bietet um das abzulehnen, funktioniert das womöglich nicht 651 richtig. Wenn Sie „einigen anderen“ erlauben diese Informationen zu sehen, 652 könnte sie letztlich einer von ihnen veröffentlichen. Das ist nicht 653 Facebooks Fehler. Es gibt nichts, was sie dagegen tun könnten, aber sie 654 könnten die Leute warnen. Anstatt zu schreiben: „markieren Sie das als nur 655 für Ihre sogenannten Freunde sichtbar", könnten sie schreiben: „bedenken 656 Sie, dass Ihre sogenannten Freunde nicht wirklich Ihre Freunde sind, und 657 dass sie dies veröffentlichen könnten, wenn sie Ihnen Ärger machen wollen.“ 658 Das sollten Sie jedes mal schreiben, wenn sie auf eine ethische Weise mit 659 Menschen umgehen wollen würden.</p> 660 661 <p>Ebenso wie Facebook alle Daten sammelt, die die Nutzer freiwillig Facebook 662 überlassen, sammelt es über verschiedenste Überwachungstechniken 663 Informationen über die Aktivitäten der Nutzer im Netz. Doch das ist die 664 erste Bedrohung. Aber im Moment spreche ich allein von jenen Daten, von 665 denen die Leute <em>wissen</em>, dass sie sie solchen Seiten übergeben.</p> 666 667 <p>Daten zu verlieren ist etwas, das unabsichtlich immer passieren kann. Diese 668 Möglichkeit besteht immer, ganz egal wie vorsichtig man ist. Deswegen 669 sollten Sie mehrfache Kopien von wichtigen Daten machen. Wenn Sie das 670 machen, wäre es für Sie nicht so tragisch, selbst wenn sich jemand dazu 671 entschließen sollte Ihre Daten absichtlich zu löschen, denn dann haben Sie 672 immer noch andere Kopien davon.</p> 673 674 <p>So lange Sie also mehrfache Kopien von Ihren Daten machen, müssen Sie sich 675 nicht allzu sehr Sorgen darüber machen, dass irgendjemand Ihre Daten 676 verlieren könnte. Wie steht es mit der Frage ob Sie Ihre Daten 677 zurückbekommen können? Nun, manche Dienste ermöglichen es Ihnen alle Daten 678 zurückzuholen, die Sie gesendet haben, und andere tun das nicht. Die Google 679 Dienste erlauben es Nutzern die Daten zurückzuholen, die sie eingegeben 680 haben. Facebook ist dafür berühmt das nicht zu tun.</p> 681 682 <p>Im Fall von Google zählt das natürlich nur für die Daten, von denen der 683 Nutzer <em>weiß</em>, dass Google sie hat. Auch Google überwacht sehr viel, 684 und diese Daten sind nicht miteinbezogen. Aber egal: Wenn Sie die Daten 685 zurückbekommen, können Sie überprüfen ob sie verändert wurden. Es ist nicht 686 sehr wahrscheinlich, dass jemand damit beginnt Daten von anderen zu 687 verändern, wenn diese Leute das bemerken können. Daher können wir möglicher 688 Weise diese Art von Missbrauch überprüfen.</p> 689 690 <p>Der Missbrauch die Daten anderen zu zeigen, denen Sie sie nicht zeigen 691 möchten, ist sehr üblich und nahezu unmöglich zu 692 verhindern – speziell wenn es sich um ein US-Amerikanisches 693 Unternehmen handelt. Das am aller heuchlerischsten benannte Gesetz der 694 US-Geschichte ist der Sogenannte: „USA Patriotic Act“. Es besagt, dass die 695 Polizei des Großen Bruders alle Daten über Individuen von allen Unternehmen 696 sammeln darf. Nicht nur von Unternehmen, sondern auch von anderen 697 Organisationen wie öffentliche Büchereien. Die Polizei kann auf diese Daten 698 großteils zugreifen ohne erst richterlich dazu befugt werden zu müssen. In 699 einem Land, das mit der Idee der Freiheit gegründet wurde, gibt es nichts 700 Unpatriotischeres als das. Aber das ist es, was sie gemacht haben. Also 701 dürfen Sie Ihre Daten niemals irgendeinem US-amerikanischen Unternehmen 702 anvertrauen. Sie unterwerfen sogar ausländische Ableger von US-Unternehmen 703 dieser Regel. Wenn also die europäische Firma, mit der sie es gerade zu tun 704 haben, einem US-Unternehmen gehört, haben Sie das selbe Problem.</p> 705 706 <p>Wie auch immer, das ist natürlich nur eine Sorge, wenn die Daten, die Sie 707 senden, nicht zur Veröffentlichung bestimmt sind. Es gibt einige Dienste zum 708 Veröffentlichen von Informationen. Natürlich wissen Sie, dass es alle sehen 709 können werden, wenn Sie etwas veröffentlichen. Dort gibt es also keine 710 Möglichkeit Ihnen zu schaden indem diese Daten anderen gezeigt werden, die 711 diese Daten nicht sehen sollten. Es gibt niemanden, der es nicht sehen 712 sollte, wenn Sie etwas veröffentlichen. Also existiert in diesem Fall dieses 713 Problem nicht.</p> 714 715 <p>Es gibt also vier Sub-Probleme bei der Bedrohung durch Datenmissbrauch. Die 716 Idee des <a href="https://www.freedomboxfoundation.org/">Freedom Box 717 Projekts</a> ist es Ihren eigenen Server Zuhause zu haben und den zu 718 verwenden, wenn Sie irgendetwas aus der Entfernung machen möchten. In dem 719 Fall braucht die Polizei ein Gerichtsurteil um Ihren Server zu 720 durchsuchen. Damit haben Sie die selben Rechte wie traditionell in der 721 physischen Welt.</p> 722 723 <p>Der Punkt ist hier ebenso, wie bei so vielen anderen Problemen: Wenn wir 724 damit beginnen Dinge digital anstatt physisch zu tun, sollten wir keine 725 unserer Rechte verlieren. Die generelle Tendenz ist, dass wir dabei Rechte 726 verlieren.</p> 727 728 <p>Grundlegend sagt Stallmans Gesetz, dass in einer Epoche, in der Regierungen 729 für Megakonzerne arbeiten anstatt den Bürgern Rechenschaft abzulegen, kann 730 jede technologische Veränderung genutzt werden um unsere Freiheiten 731 einzuschränken. Denn unsere Freiheiten zu reduzieren ist das, was diese 732 Regierungen tun wollen. Daher ist die Frage: Wann bekommen sie eine 733 Gelegenheit das zu tun? Nun, jede Veränderung aus irgendwelchen Gründen ist 734 eine mögliche Gelegenheit – und sie werden sie nutzen, wenn 735 das ihr allgemeiner Wunsch ist.</p> 736 737 <p>Aber das andere Problem mit Internetdiensten ist, dass sie Ihre 738 Datenverarbeitung kontrollieren können – und das ist nicht 739 so allgemein bekannt. Aber es wird immer üblicher. Es gibt Dienste, die 740 anbieten von Ihnen gelieferte Daten zu verarbeiten. Dinge, die Sie auf Ihrem 741 eigenen Computer tun sollten, aber sie laden Sie ein diese Datenverarbeitung 742 auf fremden Computern abwickeln zu lassen. Damit verlieren Sie die Kontrolle 743 darüber. Es ist ebenso wie nicht freie Programme zu verwenden.</p> 744 745 <p>Zwei verschiedene Szenarien, aber sie führen zum selben Problem: Wenn Ihre 746 Daten mit einem nicht freien Programm verarbeitet werden, dann können die 747 Nutzer das Programm nicht kontrollieren, sondern das Programm kontrolliert 748 die Nutzer. Das würde Sie inkludieren. Somit haben sie Kontrolle über die 749 Datenverarbeitung verloren. Wenn Sie Ihre Datenverarbeitung auf einem Server 750 erledigen lassen, laufen dort die Programme, die der Betreiber ausgesucht 751 hat. Sie können sie weder berühren, noch sehen. Sie haben keinerlei 752 Kontrolle darüber. Der Betreiber kontrolliert sie (vielleicht).</p> 753 754 <p>Falls am Server Freie Software läuft und der Betreiber sie installiert, hat 755 er Kontrolle darüber. Aber möglicher Weise hat er gar keine Kontrolle 756 darüber. Er könnte ein proprietäres Programm auf dem Server betreiben. In 757 diesem Fall würde jemand anders Kontrolle über die Datenverarbeitung 758 haben. Weder er noch Sie haben Kontrolle darüber.</p> 759 760 <p>Aber lassen Sie uns annehmen, dass er ein freies Programm installiert. Dann 761 hat zwar er Kontrolle über die Abläufe auf diesem Server, aber nicht 762 Sie. Egal wie es ist: Sie haben keine Kontrolle! Daher ist die einzige Weise 763 Kontrolle über die Datenverarbeitung zu behalten jene die <em>eigene 764 Kopie</em> eines Freien Programms am eigenen Rechner zu betreiben.</p> 765 766 <p>Diese Praxis wird Software als Dienst (‚Software as a Service‘) genannt. Es 767 bedeutet Ihre Datenverarbeitung mit Ihren Daten auf einem fremden Rechner zu 768 erledigen. Ich kenne keine Möglichkeit das akzeptabel zu machen. Es ist 769 immer etwas, das Ihnen Ihre Freiheit nimmt. Die einzige Lösung, die ich 770 kenne, ist es das abzulehnen. Es gibt zum Beispiel Server, die Übersetzungen 771 oder Stimmerkennung erledigen können. Dabei überlassen Sie aber diesen 772 Servern die Datenverarbeitung. Das sollten wir niemals tun.</p> 773 774 <p>Natürlich geben wir ihnen auch Daten über uns selbst, die sie nicht haben 775 sollten. Stellen Sie sich vor, dass Sie eine Unterhaltung mit jemanden über 776 ein Stimmerkennungs- und Übersetzungssystem hatten, das über Software als 777 Service auf einem Server lief, der einem Unternehmen gehört. Dieses 778 Unternehmen erfährt ebenfalls, was in dieser Unterhaltung gesprochen wurde 779 und falls es ein US-amerikanisches Unternehmen ist, bedeutet das, dass auch 780 der Große Bruder dies erfährt. Das ist nichts Gutes.</p> 781 782 <h3 id="voting">Rechner für Wahlen</h3> 783 784 <p>Die nächste Bedrohung für unsere Freiheit in einer digitalen Gesellschaft 785 ist es, Rechner für Wahlen zu verwenden. Sie können Rechnern keine Wahlen 786 anvertrauen. Wer auch immer die Software in diesen Rechnern kontrolliert, 787 hat die Macht, unerkannt Betrug zu begehen.</p> 788 789 <p>Wahlen sind speziell, weio niemand darin involviert ist, dem wir voll 790 vertrauen sollten. Jeder muss überprüft werden, doppelt überprüft durch 791 andere, so dass niemand in der Lage ist, selber die Ergebnisse zu 792 fälschen. Denn wenn jemand in der Lage ist, dies zu tun, könnte er/sie es 793 tun. Deshalb wurden unsere traditionellen Wahlsysteme so gestaltet, dass 794 niemandem völlig vertraut wurde und jeder durch andere geprüft 795 wurde. Dadurch konnte niemand einfach Betrug begehen. Doch sobald man ein 796 Programm einführt, ist dies unmöglich.</p> 797 798 <p>Wie können Sie wissen, ob eine Wahlmaschine die Stimmen ehrlich zählt? Sie 799 müssten dafür das Programm untersuchen, das darin während der Wahlen läuft, 800 was natürlich niemand tun kann und wovon die meisten Leute nicht einmal 801 wüssten, wie das geht. Doch selbst die Experten, die theoretisch in der Lage 802 wären, das Programm zu untersuchen, könnten dies nicht tun, während die 803 Leute wählen. Sie müssten dies im Voraus tun, und wie können sie dann 804 wissen, dass das Programm, das sie untersucht haben, das Programm ist, das 805 während der Wahlen läuft? Es wurde vielleicht verändert.</p> 806 807 <p>Wenn nun dieses Programm proprietär ist, bedeutet das, dass ein Unternehmen 808 es kontrolliert. Die Wahlbehörden können nicht einmal sagen, was dieses 809 Programm tut. Dieses Unternehmen könnte die Wahl manipulieren. Und es gibt 810 Anschuldigungen, dass dies innerhalb der letzten zehn Jahre in den 811 Vereinigten Staaten gemacht wurde – dass Wahlergebnisse auf 812 diese Art gefälscht wurden.</p> 813 814 <p>Aber was ist, wenn Freie Software eingesetzt wird? Das bedeutet, dass die 815 Wahlbehörde, die die Wahlmaschine besitzt, Kontrolle über die Software auf 816 ihr hat und sie damit manipulieren könnte. Auch Wahlbehörden kann nicht 817 getraut werden. Bei Wahlen sollten Sie <em>niemandem</em> trauen, weil die 818 Wähler selbst nicht überprüfen können ob ihre Stimmen korrekt gezählt wurden 819 oder ob ungültige Stimmen nicht gezählt wurden.</p> 820 821 <p>Bei anderen Aktivitäten unseres Alltags können wir üblicher Weise erkennen 822 ob uns jemand betrügen möchte. Bedenken Sie als Beispiel einen Einkauf in 823 einem Geschäft. Sie bestellen etwas. Möglicherweise nennen Sie Ihre 824 Kreditkartennummer. Wenn dieses Produkt nicht kommt, können Sie sich 825 beschweren und Sie können es bemerken, falls das Produkt nicht 826 ankommt – zumindest wenn Ihr Erinnerungsvermögen gut genug 827 ist. Sie müssen dem Geschäft nicht völlig blind vertrauen weil Sie die 828 Möglichkeit zum Überprüfen haben. Aber Wahlen können Sie nicht überprüfen.</p> 829 830 <p>Ich habe einmal eine Arbeit gesehen in der jemand ein theoretisches 831 Wahlsystem beschrieb, das komplexe Mathematik nutzte, damit die Leute 832 überprüfen konnten ob ihre Stimmen korrekt gezählt wurden obwohl ihre 833 Stimmen gleichzeitig anonym waren. Sie konnten sogar überprüfen ob ungültige 834 Stimmen gezählt wurden. Es war sehr aufregende, mächtige Mathematik, aber 835 selbst wenn diese Mathematik richtig ist, bedeutet das nicht, dass dieses 836 System in der Praxis akzeptabel wäre weil die problematischen Aspekte eines 837 realen Systems möglicherweise jenseits der Mathematik liegen. Nehmen Sie zum 838 Beispiel an, dass Sie mit Hilfe einer Zombie-Maschine über das Internet 839 abstimmen. Sie könnte ihnen mitteilen, dass sie für Kandidat <em>A</em> 840 abgestimmt haben obwohl Ihre Stimme Kandidat <em>B</em> zugerechnet 841 wurde. Wer weiß ob Sie das je herausfinden würden? In der Praxis ist der 842 einzige Weg herauszufinden ob diese Systeme funktionieren und ehrlich sind 843 sie über Jahre, ja Dekaden zu testen und auf anderen Wegen zu überprüfen, 844 was passiert ist.</p> 845 846 <p>Ich würde nicht wollen, dass mein Land Pionier in dieser Angelegenheit 847 ist. Nutzen Sie also Papier zum Wählen! Stellen Sie sicher, dass es 848 Stimmzettel gibt, die erneut gezählt werden können!</p> 849 850 <h4>Nachtrag</h4> 851 852 <p>Die Fernabstimmung per Internet bringt eine inhärente soziale Gefahr mit 853 sich, mit der Sie Ihr Vorgesetzter konfrontieren könnte: <cite><q>Ich 854 möchte, dass Sie für Kandidaten <q>C</q> stimmen, und zwar vom Rechner in 855 meinem Büro, während ich Sie beobachte.</q></cite> Er muss natürlich nicht 856 laut auszusprechen, dass Sie entlassen werden könnten, wenn Sie dem nicht 857 entsprechen werden. Da diese Gefahr nicht auf einem technischen Fehler 858 beruht, kann man sie auch nicht beheben, indem man die Technologie in 859 Ordnung bringt.</p> 860 861 862 <h3 id="sharing">Der Krieg gegen das Teilen</h3> 863 864 <p>Die nächste Bedrohung unserer Freiheit kommt vom Krieg gegen das Teilen.</p> 865 866 <p>Eine der fantastischen Vorteile digitaler Technologie ist es, dass sie es 867 einfach macht Werke zu veröffentlichten und diese Kopien mit anderen zu 868 teilen. Teilen ist gut und mit digitaler Technologie ist teilen 869 einfach. Deswegen teilen Millionen von Leuten. Jene, die von ihrer Macht 870 über die Veröffentlichung dieser Werke profitieren, wollen nicht, dass wir 871 teilen. Und da es sich um Wirtschaftstreibende handelt, unterstützen 872 Regierungen ihre Anliegen, denn sie haben ihre Bürger verraten und arbeiten 873 gegen die Interessen ihrer Leute im Dienste des Imperiums von Megakonzernen.</p> 874 875 <p>Nun, das ist nicht gut. Und mit Hilfe dieser Regierungen führen diese 876 Unternehmen einen <em>Krieg</em> gegen das Teilen und sie haben eine Reihe 877 von grausam drakonischen Maßnahmen vorgeschlagen. Warum schlagen sie 878 drakonische Maßnahmen vor? Weil nichts Geringeres eine Chance auf Erfolg 879 hätte: Wenn etwas gut und einfach ist, machen es die Leute. Der einzige Weg 880 sie daran zu hindern ist sehr fies zu sein. Natürlich ist das, was sie 881 vorschlagen, fies, fies, und der nächste Vorschlag ist noch fieser. Also 882 versuchten sie Jugendliche für hunderttausende Dollar zu 883 verklagen – das war ziemlich fies. Und sie haben versucht 884 unsere Technologie gegen uns zu wenden: Digitales Beschränkungsmanegement 885 (DRM), was digitale Handschellen meint.</p> 886 887 <p>Allerdings gab es unter den Leuten auch clevere Programmierer und sie haben 888 Wege gefunden diese Handschellen aufzubrechen. Zum Beispiel wurden DVDs so 889 gestaltet, dass sie verschlüsselte Filme in einem geheimen 890 Verschlüsselungsformat enthalten. Ziel war es die Filme nur mit proprietärer 891 Software mit digitalen Handschellen entschlüsseln zu können. Sie waren 892 gestaltet um die Nutzer zu beschränken. Ihre Methode hat für eine Zeit lang 893 funktioniert. Dennoch fanden einige Leute in Europa die Verschlüsselung 894 heraus und veröffentlichten ein freies Programm, das tatsächlich DVDs 895 abspielen konnte.</p> 896 897 <p>Nun, die Filmkonzerne haben das nicht auf sich beruhen lassen. Sie gingen 898 zum US-Kongress und kauften sich ein Gesetz, das diese Software illegal 899 macht. Die Vereinigten Staaten erfanden die Zensur von Software 1998 mit dem 900 „Digital Millennium Copyright Act“ (DCMA). Damit war die Verbreitung dieses 901 freien Programms in den Vereinigten Staaten verboten. Unglücklicher Weise 902 hörte das nicht in den Vereinigten Staaten auf. Die EU übernahm 2003 eine 903 Richtlinie, die solche Gesetze erfordert. Die Richtlinie besagt nur, dass 904 die kommerzielle Verbreitung verboten werden muss, aber praktisch jedes Land 905 der EU hat ein gemeineres Gesetz erlassen. In Frankreich ist dank Sarkozy 906 allein schon der Besitz einer Kopie dieses Programms kriminell und wird mit 907 Haft bestraft. Ich glaube das wurde mit dem Gesetz „DADVSI“ realisiert. Ich 908 vermute er dachte, dass Leute es nicht kritisieren können, wenn der Name 909 unaussprechlich ist. [Gelächter im Publikum]</p> 910 911 <p>Nun kommen die Wahlen. Fragen Sie die Kandidaten der Parteien: „Werden Sie 912 DADVSI aufheben?“ Und wenn nicht, unterstützen Sie sie nicht! Sie dürfen 913 moralischen verlorenen Boden nicht für ewig aufgeben. Sie müssen kämpfen um 914 ihn zurückzugewinnen.</p> 915 916 <p>Daher kämpfen wir immer noch gegen digitale Handschellen. Der Amazon 917 „Swindle“ (Schwindel) hat digitale Handschellen um Lesern die traditionellen 918 Freiheiten zu rauben – wie etwa das Buch jemanden anderen zu 919 geben oder zu leihen. Das ist ein essenzielles soziales Verhalten. Das ist 920 es, was Gemeinschaft unter Lesenden bildet: Bücher zu borgen. Amazon will 921 Leute Bücher nicht kostenlos verborgen lassen. Und es ist auch nicht möglich 922 ein Buch beispielsweise an einen Gebrauchtwarenladen zu verkaufen.</p> 923 924 <p>Für eine Zeit hat es so ausgesehen als wäre DRM aus der Musik verschwunden, 925 aber jetzt wird es mit Streaming Diensten wie Spotify zurückgebracht. Diese 926 Dienste funktionieren alle nur mit proprietären Client-Programmen damit den 927 Nutzern digitale Handschellen angelegt werden können. Lehnen Sie sie also 928 ab! Sie haben bereits sehr offen gezeigt, dass Sie ihnen nicht vertrauen 929 können, denn zuerst sagten sie: „Sie können anhören, soviel sie wollen.“, 930 und dann sagten sie: „Oh, nein, sie können lediglich eine bestimmte Anzahl 931 von Stunden jedes Monat hören.“ Das Thema ist nicht ob eine bestimmte 932 Änderung gut, schlecht oder ungerecht war, sondern dass sie die Macht haben 933 jede beliebige Änderung durchzusetzen. Also geben Sie ihnen nicht diese 934 Macht! Sie sollten Ihre eigene Kopie all jener Musik haben, die Sie hören 935 wollen.</p> 936 937 <p>Und dann kam der nächste Angriff auf unsere Freiheit: HADOPI, grundsätzlich 938 eine Bestrafung bei Beschuldigung. Es hat in Frankreich begonnen, aber wurde 939 in viele andere Länder exportiert. Die Vereinigten Staaten fordern nun solch 940 unrechte Richtlinien in ihren freien Verwertungsverträgen. Vor einigen 941 Monaten hat Kolumbien so ein Gesetz per Weisung von seinen Führern in 942 Washington erlassen. Selbstverständlich sind die in Washington nicht 943 wirklich die legitimen Führer, aber sie sind diejenigen, die die Vereinigten 944 Staaten für das Imperium kontrollieren. Sie sind jene, die auch Kolumbien 945 für das Imperium dominieren.</p> 946 947 <p>Weil in Frankreich der Verfassungsschutz Einspruch gegen Bestrafungen ohne 948 Gerichtsverhandlungen erhoben hat, wurde ein Verfahren eingeführt, das kein 949 richtiges Verfahren ist, nur eine Art von Verfahren darstellt um 950 <em>vorzugeben</em>, dass Leute eine Verhandlung hätten, bevor sie bestraft 951 werden. Aber in anderen Ländern kümmern sie sich nicht einmal darum, dort 952 gibt es direkt und explizit Bestrafung bei Beschuldigung. Das bedeutet dass 953 sie bereit sind für ihren Kampf gegen das Teilen die Grundprinzipien der 954 Rechtsprechung aufzugeben. Es zeigt wie absolut freiheitsfeindlich und 955 ungerecht sie sind. Das sind keine rechtmäßigen Regierungen.</p> 956 957 <p>Und ich bin mir sicher, dass sie sich noch andere Fiesheiten ausdenken 958 werden, denn sie werden bezahlt um die Menschen zu besiegen, koste es, was 959 es wolle. Wann immer sie das machen behaupten sie, dass es für die Künstler 960 wäre und dass sie die Rechte der „Schöpfer [zu Deutsch: Urheber] beschützen“ 961 müssten. Das ist Propaganda. Ich bin überzeugt, dass der Grund warum sie den 962 Begriff „Schöpfer“ so lieben der ist, dass er ein Vergleich mit einer 963 Gottheit ist. Sie möchten, dass wir uns Künstler als Übermenschen 964 vorstellen, die besondere Privilegien und Macht über uns verdienen. Damit 965 bin ich nicht einverstanden.</p> 966 967 <p>Tatsächlich sind die einzigen Künstler, die wirklich von diesem System 968 profitieren, die Superstars. Die anderen Künstler werden von den selben 969 Unternehmen unterdrückt. Aber sie behandeln die Stars sehr gut, denn diese 970 haben eine Menge Einfluss. Wenn ein Star damit droht zu einem anderen 971 Unternehmen zu wechseln, antwortet das Unternehmen: „Gut, wir geben Dir, was 972 Du willst.“ Aber allen anderen Künstlern sagen sie: „Du bist 973 bedeutungslos. Wir können Dich behandeln, wie auch immer wir wollen."</p> 974 975 <p>Die Superstars sind von den Millionen Dollars oder Euros, die sie bekommen, 976 derart korrumpiert, dass sie beinahe alles für noch mehr Geld tun 977 würden. J. K. Rowling ist ein gutes Beispiel. Vor einigen Jahren ging 978 J. K. Rowling in Kanada vor Gericht und erreichte ein Urteil, dass Leute, 979 die ihr Buch gekauft haben, es nicht lesen dürfen. Sie hat also ein Urteil 980 erhalten, dass Leuten verbietet ihre Bücher zu lesen.</p> 981 982 <p>Folgendes ist passiert: Ein Buchgeschäft stellte die Bücher bereits vor dem 983 Tag aus, ab dem sie verkauft werden sollten. Leute kamen ins Geschäft und 984 sagten: „Oh, ich möchte das haben!", sie kauften die Bücher und nahmen ihre 985 Kopien mit. Dann bemerkte das Geschäft seinen Fehler und entfernte die 986 Bücher wieder aus seiner Auslage. Aber Rowling wollte jede Verbreitung von 987 Informationen über diese Bücher unterdrücken und ging daher vor Gericht, das 988 diesen Leuten anordnete jene Bücher nicht zu lesen, die sie bereits besaßen.</p> 989 990 <p>Als Reaktion rufe ich zu einem totalen Boykott von Harry Potter auf. Aber 991 ich sage nicht, dass Sie diese Bücher nicht lesen oder die Filme nicht sehen 992 sollten, sondern ich sage, dass Sie diese Bücher nicht kaufen oder für die 993 Filme bezahlen sollten. [Gelächter im Publikum] Ich überlasse es Rowling den 994 Leuten zu sagen, dass sie ihre Bücher nicht lesen sollen. Meiner Meinung 995 nach ist es ok, wenn Sie das Buch ausborgen und lesen. [Gelächter im 996 Publikum] Geben Sie Ihr einfach kein Geld! Aber das passierte mit physischen 997 Büchern. Das Gericht konnte dieses Urteil fällen, aber konnte die Bücher 998 nicht von den Leuten zurückholen. Stellen Sie sich vor es wären 999 elektronische Bücher gewesen! Stellen Sie sich vor das wären Bücher am 1000 „Swindle“ gewesen! Amazon hätte sie ferngesteuert löschen können.</p> 1001 1002 <p>Ich habe also nicht viel Respekt vor Superstars, die solchen Aufwand 1003 betreiben, um an mehr Geld zu kommen. Aber die meisten Künstler sind nicht 1004 so, denn sie bekommen niemals genug Geld, um dadurch korrumpiert werden zu 1005 können. Das gegenwärtige Urheberrechtssystem unterstützt die meisten 1006 Künstler sehr schlecht. Deshalb bin ich gegen das, was die 1007 Unternehmen – vermeintlich zum Wohle der 1008 Künstler – in ihrem Kampf gegen das Teilen fordern, aber ich 1009 möchte die Künstler besser unterstützen. Ich weiß ihre Arbeit zu schätzen 1010 und realisiere, dass wir sie unterstützen sollten, wenn wir möchten, dass 1011 sie mehr davon machen.</p> 1012 1013 <h3 id="arts">Kunst unterstützen</h3> 1014 1015 <p>Ich habe zwei Vorschläge Künstler zu unterstützen, die mit dem Teilen von 1016 Inhalten vereinbar sind. Sie würden es uns erlauben den Krieg gegen das 1017 Teilen zu beenden und trotzdem Künstler zu unterstützen.</p> 1018 1019 <p>Eine Methode verwendet Steuergelder. Wir erhalten eine bestimmte Menge 1020 öffentlicher Gelder, um sie zwischen Künstlern zu verteilen. Doch wieviel 1021 sollte ein Künstler erhalten? Nun, wir müssen Beliebtheit messen. Das 1022 aktuelle System unterstützt Künstler vermeintlich gemäß ihrer 1023 Beliebtheit. Also sage ich, dass wir dabei bleiben können. Lasst uns das 1024 System gemäß der Beliebtheit fortführen! Wir können die Beliebtheit aller 1025 Künstler mit einer Art Umfrage oder Erhebung messen, damit wir keine 1026 Überwachung einsetzen müssen. Wir können die Anonymität der Leute schützen.</p> 1027 1028 <p>Wenn wir einen reinen Popularitätswert für jeden Künstler bekommen, wie 1029 übersetzen wir ihn in einen Geldwert? Der offensichtliche Weg ist es das 1030 Geld proportional zur Beliebtheit zu verteilen. Wenn also <em>A</em> 1031 tausendmal so beliebt wie <em>B</em> ist, bekommt <em>A</em> tausendmal 1032 soviel Geld wie <em>B</em>. Das ist keine effiziente Geldverteilung. Das 1033 bringt das Geld zu keiner guten Verwendung. Es ist leicht für Superstar 1034 <em>A</em> tausendmal so bekannt wie der einigermaßen erfolgreiche Künstler 1035 <em>B</em> zu sein. Wenn wir eine lineare Entsprechung nutzen, würden wir 1036 <em>A</em> tausendmal soviel Geld wie <em>B</em> geben. Das bedeutet, dass 1037 wir entweder <em>A</em> fürchterlich reich machen oder <em>B</em> nicht 1038 genügend unterstützen.</p> 1039 1040 <p>Das Geld, das wir verwenden um <em>A</em> schrecklich reich zu machen, hilft 1041 nicht dabei die Kunst zu unterstützen, also ist es ineffizient. Deswegen 1042 schlage ich vor die Kubikwurzel zu nutzen. Die Idee der Kubikwurzel sieht 1043 folgender Maßen aus: Wenn <em>A</em> tausendmal so bekannt wie <em>B</em> 1044 ist, bekommt er mit der Kubikwurzel zehnmal soviel wie <em>B</em>, nicht 1045 tausendmal soviel. Die Benutzung der Kubikwurzel verschiebt eine Menge des 1046 Geldes von Stars zu relativ erfolgreichen Künstlern. Und das bedeutet, dass 1047 wir mit einer wesentlich kleineren Summe eine deutlich größere Zahl von 1048 Künstlern angemessen unterstützen können.</p> 1049 1050 <p>Es gibt zwei Gründe warum dieses System weniger Geld als das gegenwärtige 1051 kosten würde. In erster Linie weil es Künstler und nicht Firmen unterstützen 1052 würde. Zweitens weil es Geld von den Stars hin zu weniger erfolgreichen 1053 Künstlern umverteilen würde. Es würde den Fall erhalten, dass größere 1054 Beliebtheit zu größeren Einnahmen führt. Star <em>A</em> würde immer noch 1055 mehr Geld als <em>B</em> bekommen, aber nicht astronomisch viel mehr.</p> 1056 1057 <p>Das ist eine Methode und weil sie nicht so viel Geld braucht, spielt es kaum 1058 eine Rolle woher es kommt. Es könnte von einer speziellen Steuer für 1059 Internetverbindungen kommen oder aus dem allgemeinen Budget kommen, das für 1060 diesen Zweck eingesetzt wird. Das würde uns nicht kümmern weil es deutlich 1061 weniger als das gegenwärtige System kosten würde.</p> 1062 1063 <p>Die andere Methode, die ich vorgeschlagen habe, sind freiwillige 1064 Zahlungen. Stellen Sie sich vor, dass jedes Abspielprogramm eine 1065 Schaltfläche hätte um einen Euro zu senden. Viele Menschen würden ihn 1066 senden, denn unterm Strich ist das nicht viel Geld. Ich denke viele von 1067 Ihnen würden die Schaltfläche jeden Tag drücken um Künstlern, deren Arbeit 1068 Sie mögen, einen Euro zu senden. Aber nichts würde das fordern, Sie würden 1069 nicht verpflichtet sein oder unter Druck gesetzt werden dieses Geld zu 1070 schicken. Sie würden es tun weil Ihnen danach wäre. Aber es würde auch 1071 einige Leute geben, die das nicht tun würden weil sie zu arm sind und es 1072 sich nicht leisten können eine Euro zu geben. Und es ist gut, dass sie 1073 nichts geben, denn wir müssen kein Geld aus armen Leuten pressen um Künstler 1074 zu fördern. Es gibt genügend nicht arme Leute, die das gerne geben 1075 werden. Warum geben Sie nicht schon heute Künstlern, deren Arbeit sie zu 1076 schätzen wissen, einen Euro? Es ist zu mühsam das zu tun. Daher ist es mein 1077 Vorschlag diese Mühsal zu entfernen. Wenn der einzige Nachteil daran einen 1078 Euro zu geben, der wäre, dass sie dann einen Euro weniger hätten, würden Sie 1079 das sehr oft tun.</p> 1080 1081 <p>Das sind also meine beiden Vorschläge wie Künstler unterstützt werden können 1082 während gleichzeitig das Teilen gefördert wird, denn Teilen ist gut. Lassen 1083 Sie uns den Krieg gegen das Teilen beenden und Gesetze wie DADVSI und HADOPI 1084 aufheben. Es sind nicht nur die Methoden bösartig, sondern auch ihr 1085 Zweck. Deswegen schlagen sie auch drakonische Maßnahmen vor. Sie versuchen 1086 etwas zu tun, das boshaft von Natur aus ist. Also lassen Sie uns Künstler 1087 auf andere Arten unterstützen!</p> 1088 1089 <h3 id="rights">Rechte im virtuellen Raum</h3> 1090 1091 <p>Die letzte Bedrohung unserer Freiheit in einer digitalen Gesellschaft ist 1092 der Umstand, dass wir im virtuellen Raum kein zuverlässiges Recht haben um 1093 die üblichen Dinge zu tun. Wenn Sie in der physischen Welt bestimmte 1094 Meinungen und Blickwinkel haben und Menschen Kopien von Texten geben 1095 möchten, die diese Sichtweisen unterstützen, steht es Ihnen frei das zu 1096 tun. Sie können sogar einen Drucker kaufen um sie zu vervielfältigen. Es 1097 steht ihnen auch offen diese Kopien auf der Straße zu verteilen oder ein 1098 Geschäft zu mieten um sie dort zu verteilen. Wenn Sie Geld sammeln möchten 1099 um Ihr Anliegen zu unterstützen, können Sie eine Spendenbox verwenden und 1100 Leute können Geld einwerfen. Sie brauchen nicht die Zustimmung oder 1101 Unterstützung von jemanden anderen um diese Dinge tun zu können.</p> 1102 1103 <p>Aber im Internet brauchen Sie das. Wenn Sie zum Beispiel einen Text über das 1104 Internet verbreiten wollen, brauchen Sie Unternehmen, die Ihnen dabei 1105 helfen. Sie können das nicht allein machen. Wenn Sie beispielsweise eine 1106 Webseite haben wollen, brauchen Sie die Unterstützung eines ISPs oder eines 1107 Hosting-Unternehmens und Sie brauchen eine Registrierung für Ihre Domäne 1108 (Web-Adresse). Sie benötigen diese, damit Sie weiterhin tun können, was Sie 1109 tun wollen. Also können Sie das nur unter Duldung, aber nicht aus einem 1110 Rechtsanspruch heraus tun.</p> 1111 1112 <p>Wenn Sie Geld bekommen möchten, können Sie nicht einfach eine Spendenbox 1113 hinhalten. Sie brauchen die Kooperation eines Unternehmens, dass Zahlungen 1114 abwickelt. Und wir haben gesehen, dass dies alle unsere digitalen 1115 Aktivitäten verwundbar für Unterdrückung macht. Wir haben das gelernt als 1116 die Regierung der Vereinigten Staaten einen <em>verteilten 1117 Dienstverweigerungsangriff</em> (DDoS – distributed denial 1118 of service attac) gegen WikiLeaks unternahm. Ich scherze hier ein wenig weil 1119 die Phrase DDoS üblicher Weise auf eine andere Art Angriff verweist. Aber es 1120 passt perfekt zu dem, was die Vereinigten Staaten taten. Die vereinigten 1121 Staaten wandten sich an verschiedene Arten von Netzwerkdiensten, von denen 1122 WikiLeaks abhing, und verlangte von ihnen den Service für Wikileaks 1123 einzustellen. Und sie taten es.</p> 1124 1125 <p>WikiLeaks hatte beispielsweise einen virtuellen Amazon-Server gemietet und 1126 die US-Regierung verlangte von Amazon: „Beenden Sie den Service für 1127 WikiLeaks“. Und Amazon leistete dem willkürlich Folge. Weiterhin hatte 1128 Amazon bestimmte Domänennamen wie wikileaks.org und die US-Regierung 1129 versuchte alle Domänen abzudrehen. Aber das ist nicht gelungen weil einige 1130 außerhalb ihres Einflussbereichs lagen und nicht abgedreht wurden.</p> 1131 1132 <p>Und es gab auch die Unternehmen, die Zahlungen abwickeln. Die Vereinigten 1133 Staaten wandten sich an PayPal un verlangten: „Beenden Sie den Transfer von 1134 Geld an WikiLeaks oder wir werden Ihnen Probleme machen.“ Und PayPal ließ 1135 keine Zahlungen an Wikileaks mehr zu. Danach wandten Sie sich an Visa und 1136 Mastercard und veranlasste auch sie Zahlungen an WikiLeaks zu 1137 unterbinden. Andere begannen Geld für WikiLeaks zu sammeln und Ihre Kontos 1138 wurden ebenfalls abgedreht. Aber in diesem Fall kann vielleicht etwas getan 1139 werden. Es gibt ein Unternehmen in Island, das damit begonnen hat Geld für 1140 Wikileaks zu sammeln. Daher haben Visa und Mastercard dessen Konto 1141 gesperrt. Es konnte ebenfalls kein Geld mehr von seinen Kunden erhalten. Nun 1142 hat dieses Unternehmen Visa und Mastercard nach Europäischem Gesetz verklagt 1143 weil Visa und Mastercard zusammen nahezu ein Monopol haben. Es ist ihnen 1144 nicht erlaubt willkürlich den Dienst für irgendjemanden einzustellen.</p> 1145 1146 <p>Nun folgt ein Beispiel wie alle Arten von Diensten laufen sollten, die wir 1147 im Internet nutzen. Wenn Sie ein Geschäft mieten würden um Stellungnahmen 1148 über Ihre Meinungen oder irgendwelche anderen Informationen zu verbreiten, 1149 die sie legal verbreiten dürfen, dürfte Sie der Vermieter nicht hinauswerfen 1150 weil er nicht leiden kann, was Sie von sich geben. So lange Sie ihre Miete 1151 bezahlen haben Sie das Recht bis zum Ende des mit dem Vermieter vertraglich 1152 vereinbarten Zeitraums in dem Geschäft weiterzumachen. Sie haben also einige 1153 Rechte, die Sie einfordern können. Auch Ihre Telefonverbindung darf nicht 1154 getrennt werden weil die Telefonfirma nicht mag, was Sie sagen oder weil 1155 eine mächtige Institution nicht leiden kann, was Sie sagen und die 1156 Telefonfirma bedroht. Nein! So lange Sie die Rechnungen bezahlen und 1157 bestimmte grundlegende Regeln einhalten, dürfen Sie Ihre Leitung nicht 1158 abdrehen. So ist es, wenn Sie manche Rechte haben!</p> 1159 1160 <p>Nun, wenn wir unsere Aktivitäten von der physischen in die virtuelle Welt 1161 verlegen, haben wir entweder die selben Rechte in dieser virtuellen Welt 1162 oder wir haben Rechte verloren. Die prekäre Situation unserer 1163 Internetaktivitäten ist also die letzte Gefährdung, die ich erwähnen wollte.</p> 1164 1165 <p>Nun möchte ich darauf hinweisen, dass Sie weitere Informationen über Freie 1166 Software auf <a href="/">GNU.org</a> und ebenso auf <a 1167 href="/fsf/">FSF.org</a>, dem Webauftritt der <span xml:lang="en" 1168 lang="en">Free Software Foundation</span>, finden können. Sie können dort 1169 beispielsweise viele Möglichkeiten finden, wie Sie uns helfen können. Sie 1170 können über den Auftritt ebenso ein Mitglied der Free Software Foundation 1171 werden. […] Es gibt auch die <span xml:lang="en" lang="en">Free Software 1172 Foundation Europe</span> <a href="http://www.fsfe.org/">FSFE.org</a>. Sie 1173 können der FSFE ebenso beitreten […]</p> 1174 <div class="column-limit"></div> 1175 1176 <h3 id="footnotes" class="footnote">Fußnote</h3> 1177 1178 <ol> 1179 <li id="f1">Ab <ins>Ende</ins> 2017 sind die Patente zum Abspielen von MP3-Dateien 1180 angeblich erloschen<!-- 𔁙 wenn kein Patent übersehen wurde 1181 -->.</li> 1182 </ol> 1183 </div> 1184 1185 <div class="translators-notes"> 1186 1187 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 1188 </div> 1189 </div> 1190 1191 <!-- for id="content", starts in the include above --> 1192 <!--#include virtual="/server/footer.de.html" --> 1193 <div id="footer" role="contentinfo"> 1194 <div class="unprintable"> 1195 1196 <p>Bitte senden Sie allgemeine Fragen zur FSF & GNU an <a 1197 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Sie können auch die <a 1198 href="/contact/"><span xml:lang="en" lang="en">Free Software 1199 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere 1200 Korrekturen oder Vorschläge können an <a 1201 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> gesendet 1202 werden.</p> 1203 1204 <p> 1205 <!-- TRANSLATORS: Ignore the original text in this paragraph, 1206 replace it with the translation of these two: 1207 1208 We work hard and do our best to provide accurate, good quality 1209 translations. However, we are not exempt from imperfection. 1210 Please send your comments and general suggestions in this regard 1211 to <a href="mailto:web-translators@gnu.org"> 1212 1213 <web-translators@gnu.org></a>.</p> 1214 1215 <p>For information on coordinating and contributing translations of 1216 our web pages, see <a 1217 href="/server/standards/README.translations.html">Translations 1218 README</a>. --> 1219 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt 1220 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen 1221 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen 1222 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a 1223 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org"><web-translators@gnu.org></a>.</p> 1224 <p>Weitere Informationen über die Koordinierung und Einsendung von 1225 Übersetzungen unserer Internetpräsenz finden Sie in der <a 1226 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p> 1227 </div> 1228 1229 <!-- Regarding copyright, in general, standalone pages (as opposed to 1230 files generated as part of manuals) on the GNU web server should 1231 be under CC BY-ND 4.0. Please do NOT change or remove this 1232 without talking with the webmasters or licensing team first. 1233 Please make sure the copyright date is consistent with the 1234 document. For web pages, it is ok to list just the latest year the 1235 document was modified, or published. 1236 1237 If you wish to list earlier years, that is ok too. 1238 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 1239 years, as long as each year in the range is in fact a copyrightable 1240 year, i.e., a year in which the document was published (including 1241 being publicly visible on the web or in a revision control system). 1242 1243 There is more detail about copyright years in the GNU Maintainers 1244 Information document, www.gnu.org/prep/maintain. --> 1245 <p>Copyright © 2011, 2014, 2021 Richard Stallman.</p> 1246 1247 <p>Dieses Werk ist lizenziert unter einer <a rel="license" 1248 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons 1249 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p> 1250 1251 <!--#include virtual="/server/bottom-notes.de.html" --> 1252 <div class="translators-credits"> 1253 1254 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 1255 <strong><a 1256 href="//savannah.gnu.org/projects/www-de">Übersetzung:</a></strong> Franz 1257 Gratzer, 2012. Roland Zowislo, 2013 (vollständig überarbeitet & 1258 aktualisiert). Aktualisiert: Jоегg Kоhпе, 2017.</div> 1259 1260 <p class="unprintable"><!-- timestamp start --> 1261 Letzte Änderung: 1262 1263 $Date: 2021/10/08 10:06:17 $ 1264 1265 <!-- timestamp end --> 1266 </p> 1267 </div> 1268 </div> 1269 <!-- for class="inner", starts in the banner include --> 1270 </body> 1271 </html>