Return to Video

Freedom in the Cloud

  • 0:00 - 0:02
    Vielen Dank.
  • 0:02 - 0:04
    Ich freue mich, hier zu sein.
  • 0:05 - 0:07
    Ich würde ja gerne denken,
  • 0:07 - 0:10
    dass der Grund wieso wir hier an einem Freitagabend sind
  • 0:10 - 0:12
    darin liegt, dass meine Vorträge so gut sind.
  • 0:12 - 0:13
    Aber ich habe eigentlich keine Ahnung,
  • 0:13 - 0:15
    wieso wir hier an einem Freitagabend sind,
  • 0:15 - 0:18
    aber ich bin sehr dankbar für die Einladung.
  • 0:18 - 0:21
    Ich bin derjenige, der heute Abend keine andere Verabredung hat,
  • 0:21 - 0:24
    deshalb hat es mir besonders gut gepasst,
  • 0:24 - 0:27
    dass Sie mich eingeladen haben.
  • 0:30 - 0:31
    Also,
  • 0:32 - 0:35
    natürlich hatte ich keine Verabredung heute abend.
  • 0:35 - 0:36
    Alle wissen das.
  • 0:36 - 0:39
    Mein Kalender ist im Internet.
  • 0:40 - 0:43
    Das ist das Problem.
  • 0:45 - 0:48
    Unsere Kalender sind im Internet.
  • 0:48 - 0:51
    Unser Aufenthaltsort steht im Internet.
  • 0:51 - 0:53
    Sie haben ein Handy,
  • 0:53 - 0:56
    und Sie haben einen Handyanbieter.
  • 0:56 - 1:00
    Wenn Ihr Anbieter Sprint ist,
  • 1:00 - 1:03
    dann können wir Ihnen sagen, dass im letzten Jahr einige Millionen Mal
  • 1:03 - 1:08
    jemand mit einem Polizeiausweis in seiner Tasche
  • 1:08 - 1:11
    auf die Sprint-Webseite gegangen ist
  • 1:11 - 1:16
    und nach dem Aufenthaltsort in Echzeit von einer Person grefragt hat, von der er die Telefonnummer kannte, und diesen Ort sehen konnte.
  • 1:16 - 1:19
    Einige Millionen Mal.
  • 1:19 - 1:20
    Einfach so.
  • 1:20 - 1:22
    Wir wissen es, weil Sprint zugibt
  • 1:22 - 1:24
    dass sie eine Website haben,
  • 1:24 - 1:25
    auf der jeder, der einen Polizeiausweis hat,
  • 1:25 - 1:28
    den Echtzeit-Aufenthaltsort von jeder Person
  • 1:28 - 1:30
    mit einem Sprint-Handy herausfinden kann.
  • 1:30 - 1:32
    Wir wissen nicht, wie es bei ATT und Verizon ist,
  • 1:32 - 1:35
    weil diese Firmen es uns nicht sagen.
  • 1:35 - 1:37
    Aber der einzige Grund, dass wir es nicht wissen,
  • 1:37 - 1:39
    ist, dass sie es uns nicht sagen.
  • 1:39 - 1:44
    Das ist ein Dienst, der ein traditioneller Dienst ist,
  • 1:44 - 1:45
    Telefonieren.
  • 1:45 - 1:47
    Aber der Deal, den Sie annehmen,
  • 1:47 - 1:49
    zusammen mit diesem traditionellen Service, der Möglichkeit zu telefonieren,
  • 1:49 - 1:52
    beinhaltet etwas, dass Sie nicht wissen, Bespitzelung.
  • 1:52 - 1:54
    Das ist kein Service für Sie
  • 1:54 - 1:56
    aber es ist ein Service
  • 1:56 - 1:58
    und Sie bekommen ihn umsonst
  • 1:58 - 2:01
    mit Ihrem Mobiltelefonvertrag
  • 2:02 - 2:08
    Wenn Sie sich bei Google Mail anmelden, bekommen Sie Werbung kostenlos mit dazu
  • 2:08 - 2:10
    das bedeutet natürlich, dass da noch ein anderer Service außer Email ist
  • 2:10 - 2:17
    welcher - ohne menschlichen Eingriff - semantische Analyse Ihrer Emails ist.
  • 2:17 - 2:20
    Ich verstehe immer noch nicht, warum das jemand haben will.
  • 2:20 - 2:23
    Ich verstehe nicht, warum das jemand benutzt,
  • 2:23 - 2:25
    aber es wird von vielen genutzt.
  • 2:26 - 2:30
    Inclusive der sehr klugen und erfahrenen Menschen in diesem Raum.
  • 2:30 - 2:33
    Sie bekommen kostenlosen Email-Service
  • 2:33 - 2:37
    und Speicherplatz, welcher nach dem derzeitigen kosten für Speicherplatz im Internet
  • 2:37 - 2:39
    einen Cent wert ist.
  • 2:39 - 2:42
    Und Sie werden die ganze Zeit bespitzelt
  • 2:42 - 2:45
    natürlich auch kostenlos.
  • 2:45 - 2:48
    und Ihr Kalender ist im Internet.
  • 2:48 - 2:50
    Jeder kann sehen, ob Sie am Freitag Abend ein Date haben,
  • 2:50 - 2:52
    und jeder kann ihren Status sehen: Single... Suchend...
  • 2:52 - 2:57
    und Sie bekommen einen Service kostenlos dazu: Werbung: Singe, suchend - und Ausspionieren dazu, kostenlos.
  • 2:59 - 3:04
    Das hat sich alles irgendwie so, von jetzt auf nachher, schneller als wir sehen konnten ergeben, und jetzt sind wir in der Situation.
  • 3:04 - 3:11
    Was hat das mit Open Source zu tun? Nun, eigentlich hat es gar nichts mit Open Source zu tun,
  • 3:11 - 3:19
    aber es hat eine Menge mit Freier Software zu tun. Das ist noch ein Grund, aus dem Stallman Recht hatte, es geht um die Freiheit,
  • 3:19 - 3:21
    nicht wahr?
  • 3:21 - 3:28
    Wir müssen also einen Schritt zurücktreten, um herauszufinden, wo wir eigentlich gerade stehen, und wie wir eigentlich dorthingekommen sind,
  • 3:28 - 3:37
    und, was wahrscheinlich wichtiger ist, ob wir wieder herauskommen können, und wenn ja, wie? Das ist kein schöne Geschichte. Gar nicht.
  • 3:37 - 3:44
    David hat Recht. Ich kann kaum behaupten, dass wir gewonnen haben, wenn Spionage heute kostenlos bei allem mit dabei ist.
  • 3:44 - 3:50
    Aber wir haben nicht verloren, wir haben uns nur richtig selbst hereingelegt.
  • 3:50 - 3:56
    Und wir müssen uns ganz schnell wieder un-hereinlegen oder wir werden eine Menge anderer, unschuldiger Leute mit uns hereinlegen,
  • 3:56 - 4:00
    die keine Ahnung hatten, dass wir ihre Privatsphäre für sie für immer weggeworfen haben.
  • 4:00 - 4:08
    Es fängt natürlich mit dem Internet an. Deshalb ist es sehr nett, dass ich hier einen Vortrag vor der Internet Society halten darf,
  • 4:08 - 4:18
    einem Verein, der der Gesundheit, der Expansion und der theoretischen Durchdringung eines Netzwerks gleichwertiger Rechner verschrieben hat, das Internet genannt wird.
  • 4:18 - 4:26
    Es wurde als Netz von gleichwertigen Teilnehmern ohne intrinsische Notwendigkeit hierarchischer oder struktureller Kontrolle entwickelt,
  • 4:26 - 4:34
    und unter der Annahme, dass jede Verzweigung im Netz eine unabhängige, eigenständige Einheit ist, deren Entscheidungen
  • 4:34 - 4:37
    gleichwertig mit den Entscheidungen der Personen sind, die diese Einheit besitzen und kontrollieren.
  • 4:37 - 4:45
    Das ist der Entwurf des Netzes, der immer Gleichwertigkeit annimmt, egal ob sie ihn mit IPv4 zusammendenken oder
  • 4:45 - 4:54
    dieser großartigen Verbesserung namens IPv6, die wir offensichtlich niemals benutzen werden.
  • 4:54 - 5:04
    Natürlich hat es nie wirklich, wirklich, wirklich so funktioniert. Aber es gab nichts im technischen Entwurf, das es verhindert hätte.
  • 5:04 - 5:10
    Zumindest nicht im technischen Entwurf der Verbindung zwischen Knoten und der Kommunikation zwischen ihnen.
  • 5:10 - 5:21
    Es gab ein Software-Problem. Es ist ein einfaches Software-Problem und es hat einen einfachen, zweisilbigen Namen. Sein Name ist Microsoft.
  • 5:23 - 5:32
    Vom Prinzip her gab es ein Netz, das als System gleichwertiger Knoten entworfen worden war, aber
  • 5:32 - 5:42
    das Betriebssystem, das das Netzwerk in einer - sie nennen uns so, wieso sollte ich sie nicht so nennen - virenartigen Weise
  • 5:42 - 5:47
    kolonisierte, über einen Zeitraum von 15 Jahren, die Software, die
  • 5:47 - 5:53
    das Netzwerk besetzte, war um eine klare Idee herum entworfen, die nichts mit gleichwertigen Partnern zu tun hatte.
  • 5:53 - 5:57
    Sie wurde eine Client-Server-Architektur genannt.
  • 5:58 - 6:01
    Und diese Idee, dass das Netzwerk ein Netzwerk gleichberechtigter Einheiten war,
  • 6:01 - 6:04
    konnte man sich nach einer Weile nur noch schwer vorstellen,
  • 6:04 - 6:12
    besonders, wenn man, sagen wir, ein gewöhnlicher Mensch ist, also kein Informatiker, Wissenschaftler oder Forscher,
  • 6:12 - 6:14
    kein Hacker, kein Computerfreak.
  • 6:14 - 6:17
    Wenn man ein gewöhnlicher Mensch war, konnte man nur noch schwer sehen,
  • 6:17 - 6:21
    dass die dem Netz zugrunde liegende Architektur eine der Gleichberechtigung sein sollte,
  • 6:21 - 6:26
    weil das Betriebssystem, mit dem man es zu tun hatte,
  • 6:26 - 6:34
    in starker Weise die Idee einer Server- und Client-Architektur verkörperte.
  • 6:34 - 6:38
    Tatsächlich, wenn Sie darüber nachdenken, war es natürlich sogar noch schlimmer als das.
  • 6:38 - 6:45
    Dieses Ding namens Windows war eine verkümmerte Version einer Sache namens Xwindows.
  • 6:45 - 6:50
    Auch dieses System stellte sich die Welt als Client-Server-Architektur vor,
  • 6:50 - 6:53
    aber in einer Weise, die uns jetzt verkehrt erscheinen würde.
  • 6:53 - 6:57
    Dort war der Server die Sache an dem Ende, an dem die Menschen sind. Erinnern Sie sich?
  • 6:57 - 7:00
    Das war die grundlegende Xwindows-Konzeption der Welt.
  • 7:00 - 7:06
    Es diente zur Kommunikation, bei der Menschen an den Endpunkten des Netzes waren, mit
  • 7:06 - 7:14
    Prozessen an beliebigen Orten, im Zentrum, in der der Mitte oder am Rand des Netzes.
  • 7:14 - 7:21
    Es war die großartige Idee von Windows, in einer seltsamen Weise, einen politischen Archetypus im Netz zu erschaffen,
  • 7:21 - 7:24
    der die Menschen auf Konsumenten, auf "Clients" reduzierte
  • 7:24 - 7:28
    und einen großen, zentralen Computer produzierte,
  • 7:28 - 7:36
    den wir jetzt Server nennen könnten, der jetzt Sachen für den Menschen bereitstellte,
  • 7:36 - 7:38
    zu Friss-oder-Stirb-Bedinungen,
  • 7:38 - 7:42
    es hat sich dabei natürlich ziemlich um Friss-oder-Stirb-Bedingungen gehandelt.
  • 7:42 - 7:49
    Und unglücklicherweise haben alle diese Bedingungen angenommen, weil niemand wusste, wie man wieder herauskommt, wenn man einmal drin war.
  • 7:49 - 7:54
    Jetzt bestand das Netz aus Servern in der Mitte und Clients an den Rändern.
  • 7:54 - 7:59
    Clients boten ziemlich wenig Leistung und Server ganz schön viel.
  • 7:59 - 8:04
    Wenn jetzt also Speicherplatz und Rechenleistung billiger werden
  • 8:04 - 8:08
    und Dienste so komplex werden,
  • 8:08 - 8:12
    dass man sie schwer mit kleinen Computern umsetzen kann
  • 8:12 - 8:16
    und auch mit mehreren kleinen Computern -
  • 8:16 - 8:19
    Dienste von denen Websuche der wichtigste ist -
  • 8:19 - 8:21
    Als sich diese Art Dienste begannen im Netz zu verbreiten
  • 8:21 - 8:24
    wurde das Netz so hierarchisch
  • 8:24 - 8:27
    als gehörte es so.
  • 8:27 - 8:29
    Das Netz bestand aus Servern und Clients.
  • 8:29 - 8:31
    Und die Clients saßen am Rand -
  • 8:31 - 8:33
    das sind die Menschen.
  • 8:33 - 8:35
    Und die Server waren die mächtigen Dinger in der Mitte -
  • 8:35 - 8:37
    mit den ganzen Daten.
  • 8:40 - 8:45
    Nun, es gab etwas anderes, das etwa zur gleichen Zeit passierte.
  • 8:45 - 8:48
    Es passierte nicht auf Microsoft Windows-Computern,
  • 8:48 - 8:53
    aber auf Microsoft-Windows Servern,
  • 8:53 - 8:56
    und es passierte in vernünftigeren Betriebssystemen
  • 8:56 - 8:59
    wie Unix und GNU/Linux und anderen --
  • 8:59 - 9:02
    nämlich, dass Server anfingen Logbücher zu führen.
  • 9:02 - 9:03
    Das ist eine gute Sache,
  • 9:03 - 9:04
    Computer sollten Logbücher führen,
  • 9:04 - 9:06
    das ist eine weise Entscheidung,
  • 9:06 - 9:08
    wenn man Computer-Betriebssoftware schreibt,
  • 9:08 - 9:10
    dass man Logbücher führt.
  • 9:10 - 9:11
    Es hilft bei der Fehlerbehebung,
  • 9:11 - 9:14
    es macht Möglichkeiten zur Effizienzsteigerung deutlich,
  • 9:14 - 9:16
    und es ermöglicht, zu untersuchen, wie Computer in der wirklichen
  • 9:16 - 9:18
    Welt tatsächlich funktionieren,
  • 9:18 - 9:19
    es ist also eine sehr gute Idee.
  • 9:19 - 9:22
    Aber wenn man ein System hat, das Server zentralisiert,
  • 9:22 - 9:26
    und wenn die Server ihre Logbücher zentral zusammenführen,
  • 9:26 - 9:29
    dann erschafft man riesige Datenspeicher
  • 9:29 - 9:31
    hierarchisch organisierter Information
  • 9:31 - 9:34
    über die Menschen am Rande des Netzwerks,
  • 9:34 - 9:36
    die sie nicht kontrollieren,
  • 9:36 - 9:39
    und, wenn sie sich nicht gut mit der Funktionsweise
  • 9:39 - 9:44
    von Servern auskennen, werden sie nicht verstehen, wie umfassend,
  • 9:44 - 9:47
    wie bedeutend,
  • 9:47 - 9:51
    wie leicht zusammenführbar diese Informationen sind.
  • 9:51 - 9:55
    Auf diese Weise haben wir aus der Kommunikationsarchitektur,
  • 9:55 - 9:58
    die auf gleichberechtigte Zusammenarbeit ausgelegt war, ein Netzwerk geschaffen,
  • 9:58 - 10:01
    das wir im Stil einer Client-Server-Architektur definiert haben,
  • 10:01 - 10:06
    und das wir dann so definiert haben, dass der machtlose Client am Rand
  • 10:06 - 10:09
    und der Server in der Mitte ist.
  • 10:09 - 10:11
    Wir haben die Verarbeitung und Speicherung
  • 10:11 - 10:13
    zunehmend in der Mitte zusammengeführt,
  • 10:13 - 10:17
    und wir haben die Logbücher, also die Informationen über den
  • 10:17 - 10:20
    Informationsfluss im Netz
  • 10:20 - 10:23
    an zentralen Orten, weit weg von den Menschen aufbewahrt,
  • 10:23 - 10:26
    die den Betrieb der Computer kontrollieren, oder zumindest denken,
  • 10:26 - 10:29
    dass sie ihn kontrollieren, der zunehmend ihr
  • 10:29 - 10:32
    Leben beherrscht.
  • 10:32 - 10:35
    Das war ein Rezept für eine Katastrophe.
  • 10:35 - 10:39
    Das war ein Rezept für eine Katastrophe.
  • 10:40 - 10:44
    Nun, ich habe bisher nicht das Wort "Cloud" erwähnt,
  • 10:44 - 10:47
    das ich sozusagen zugeteilt bekommen habe,
  • 10:47 - 10:50
    als ich die Nachricht erhielt, dass ich hier heute abend
  • 10:50 - 10:53
    über Datenschutz in der Cloud reden sollte.
  • 10:53 - 10:55
    Ich habe das Wort "Cloud" nicht erwähnt, weil
  • 10:55 - 10:59
    das Wort "Cloud" eigentlich nicht wirklich besonders viel bedeutet.
  • 10:59 - 11:02
    Mit anderen Worten, das Desaster, das wir haben,
  • 11:02 - 11:04
    ist nicht die Katastrophe der Cloud.
  • 11:04 - 11:07
    Das Desaster, das wir haben, ist eine Katastrophe, die sich aus der Weise ergib,
  • 11:07 - 11:10
    in der wir das Netz mit Hilfe der unfreien Software
  • 11:10 - 11:14
    missverstanden haben, die uns bei seinem Verständnis half.
  • 11:14 - 11:19
    "Cloud" heißt, dass Server aufgehört haben,
  • 11:19 - 11:21
    aus Metall zu bestehen.
  • 11:21 - 11:27
    "Cloud" heißt, dass es eine Virtualisierung von Servern gibt.
  • 11:27 - 11:31
    Hier, in den staubigen Ecken der Galaxie, in der wir
  • 11:31 - 11:34
    in einer machtlosen Kundenrolle leben,
  • 11:34 - 11:37
    hat sich nicht besonders viel verändert.
  • 11:37 - 11:40
    Wenn man nach innen, zum Zentrum der Galaxie geht,
  • 11:40 - 11:42
    wird es verschwommener, als es früher war.
  • 11:42 - 11:46
    Wir haben nun einen Sternennebel, wo wir früher richtige Sterne sahen,
  • 11:46 - 11:49
    Sie wissen schon, Server mit Schaltern und Knöpfen, die man
  • 11:49 - 11:52
    drücken kann und so weiter.
  • 11:52 - 11:54
    Anstelle dessen, was nun passiert ist, ist natürlich, dass
  • 11:54 - 11:56
    ein Metallgerät nicht mehr einen einzelnen Server repräsentiert,
  • 11:56 - 12:01
    sondern nur noch ein Ort ist, wo ein Server laufen könnte.
  • 12:01 - 12:04
    Deshalb heißt "Cloud", dass die Server eine Freiheit gewonnen haben.
  • 12:04 - 12:08
    Freiheit, sich zu bewegen, Freiheit, zu tanzen,
  • 12:08 - 12:11
    sich zusammenzuschließen, zu trennen und sich neu zu kombinieren,
  • 12:11 - 12:12
    und alle Arten von Tricks zu vollführen.
  • 12:12 - 12:15
    Servers bekamen Freiheit, aber die Clients bekamen gar nichts.
  • 12:15 - 12:18
    Willkommen in der Cloud.
  • 12:21 - 12:26
    Sie ist nur eine kleine Änderung unseres Rezepts für die Katastrophe.
  • 12:26 - 12:30
    Sie verbessert die Bedienbarkeit der Systeme, die die
  • 12:30 - 12:35
    Clients kontrollieren, dort draußen, die eigentlich gleichbereichtigte Partner in einem Netz sein sollten,
  • 12:35 - 12:37
    das aus gleichen Dingen aufgebaut sein sollte.
  • 12:40 - 12:44
    Also, das ist die Architektur der Katastrophe.
  • 12:44 - 12:46
    Wenn Sie darüber nachdenken, wie jeder Schritt in dieser
  • 12:46 - 12:50
    architektonischen Evolution gemacht wurde, weg von einem Netzwerk aus Peers
  • 12:50 - 12:55
    hin zu Servern, die der Kommunikation zwischen menschlichen Wesen dienten,
  • 12:55 - 12:59
    zu Clients, die Programme sind, die auf metallenen Maschinen laufen,
  • 12:59 - 13:03
    zu Client, die die Computer sind, die die Leute dann tatsächlich benutzen, und die
  • 13:03 - 13:06
    jetzt in einer ziemlich machtlosen Position sind, und Server mit einer
  • 13:06 - 13:08
    hohen Machtkonzentration im Netz,
  • 13:08 - 13:14
    hin zu Server, die virtuelle Prozesse sind, die in einer Cloud aus Eisen laufen,
  • 13:14 - 13:17
    im Zentrum einer immer heißeren Galaxie,
  • 13:17 - 13:21
    und die Client sind dort draußen, in den staubigen Spiralarmen.
  • 13:21 - 13:24
    All diese architektonischen Entscheidungen wurden getroffen,
  • 13:24 - 13:28
    ohne dass es eine Diskussion über die langfristigen sozialen Folgen gab.
  • 13:28 - 13:31
    Ein Teil unserer generellen Schwierigkeit, über die sozialen Folgen
  • 13:31 - 13:34
    der Technologie während der großartigenZeit der Erfindung
  • 13:34 - 13:38
    des Internets zu sprechen, war, dass dies alles
  • 13:38 - 13:41
    von Informatikern gemacht wurde, die nicht besonders
  • 13:41 - 13:44
    interessiet an Soziologie, Sozialpsychologie, oder
  • 13:44 - 13:48
    von ein paar glänzenden Ausnahmen abgesehen, an Freiheit waren.
  • 13:48 - 13:53
    Deshalb haben wir eine Architektur bekommen, die in hohem Maße der Gegenstand von Missbrauch war.
  • 13:53 - 13:57
    Tatsächlich bettelte sie geradezu darum, missbraucht zu werden.
  • 13:57 - 14:01
    And jetzt bekommen wir den Missbrauch, den wir vorbereitet haben.
  • 14:02 - 14:06
    Weil wir die Clients ausgedünnt haben
  • 14:06 - 14:09
    immer weiter und weiter und weiter.
  • 14:09 - 14:11
    Wir haben sie sogar mobil gemacht.
  • 14:11 - 14:13
    Wir haben sie in unsere Taschen gesteckt und begonnen,
  • 14:13 - 14:15
    mit ihnen durch die Gegend zu spazieren.
  • 14:19 - 14:26
    Es gibt viele Gründe, die Clients machtlos zu machen,
  • 14:26 - 14:29
    und es gibt sogar noch mehr Gründe, die Leute machtlos
  • 14:29 - 14:33
    zu machen, die die Clients besitzen und von denen man altmodisch denken
  • 14:33 - 14:36
    könnte, dass sie die Leute sind, die die Clients kontrollieren sollten.
  • 14:36 - 14:39
    Wenn Sie nur einmal einen Moment darüber nachdenken, wie viele Leute ein
  • 14:39 - 14:43
    Interesse daran haben, die Clients zu entmündigen, die Mobiltelefone sind,
  • 14:43 - 14:45
    werden Sie verstehen, was ich meine.
  • 14:45 - 14:48
    Es gibt viele überlappende Rechteeigentümer,
  • 14:48 - 14:51
    wie sie sich selbst nennen, die alle Einfluss und Interesse haben,
  • 14:51 - 14:55
    die Clients am Rande des Netzwerks zu entmündigen,
  • 14:55 - 14:58
    um zu verhindern, dass bestimmte Hardware von einem
  • 14:58 - 15:02
    Netzwerk in ein anderes gebracht wird, um zu verhindern,
  • 15:02 - 15:05
    dass bestimmte Hardware Musik abspielt, die nicht von dem großen
  • 15:05 - 15:12
    Musikmonopol im Himmel gekauft wurde, um konkurrierende Videoübertragungskanäle zu deaktivieren,
  • 15:12 - 15:16
    zugunsten neuer Chips die populäre Videoformate nicht
  • 15:16 - 15:20
    abspielen können, wohl oder übel.
  • 15:20 - 15:24
    Es gibt eine Menge von Geschäftsmodellen, die darauf basieren,
  • 15:24 - 15:28
    mit der Kontrolle über Client-Hardware und Software herumzupfuschen
  • 15:28 - 15:32
    um die Menschen, die altmodischerweise dachten, dass sie
  • 15:32 - 15:37
    sie gekauft haben, daran zu hindern, die Position einzunehmen,
  • 15:37 - 15:41
    von der der Kapitalismus behauptet, dass sie Besitzer immer haben,
  • 15:41 - 15:44
    nämlich die Position totaler Kontrolle.
  • 15:45 - 15:49
    Tatsächlich, was wir haben, wie ich vor einigen Jahren
  • 15:49 - 15:52
    zwischen Auftritten hier und bei einer anderen NYU-Veranstaltung
  • 15:52 - 15:55
    gesagt habe, tatsächlich haben wir Dinge, die wir Plattformen nennen.
  • 15:55 - 15:57
    Das Wort "Plattform", genauso wie das Wort "Cloud"
  • 15:57 - 16:00
    bedeutet nichts an und für sich. Es wird sehr oft in
  • 16:00 - 16:03
    der Wirtschaft verwendet, aber was es grundlegend bedeutet ist,
  • 16:03 - 16:08
    ein Ort, den man nicht verlassen kann. Zeug, auf das man angewiesen ist.
  • 16:09 - 16:12
    Dinge, die einen nicht entkommen lassen, richtig?
  • 16:12 - 16:16
    Das ist eine Plattform. Und das Internet, als es
  • 16:16 - 16:21
    eine hierarchisch aufgebaute Zone wurde, mit Servern im Zentrum
  • 16:21 - 16:25
    und immer stärker entmündigten Clients am Rand,
  • 16:25 - 16:32
    wurde die Zone der Plattformen. Und das Konstruieren von Plattformen wurde zur Gebot der Stunde.
  • 16:33 - 16:37
    Vor einigen Jahren sagte ein sehr schlauer Anwalt, der in der Industrie arbeitet,
  • 16:37 - 16:43
    zu mir: "Microsoft war nie wirklich eine Softwarefirma."
  • 16:43 - 16:47
    "Microsoft war eine Firma, die eine Plattform verwaltet."
  • 16:47 - 16:51
    Und ich dachte: "Ja, das trifft den Nagel auf den Kopf."
  • 16:52 - 16:56
    Deshalb hatten wir eine Menge Plattformverwalter in einem hierarchisch
  • 16:56 - 17:01
    organisierten Netzwerk, und wir fingen an, Dienste zu entwickeln.
  • 17:02 - 17:06
    "Dienst" ist ein abstraktes Wort, aber es ist auf keinen Fall ohne Bedeutung,
  • 17:06 - 17:11
    dennoch ist es schwierig zu beschreiben, wie wir es für eine Menge verschiedener Sachen gebrauchen.
  • 17:11 - 17:15
    Wir brauchen dringend eine analytische Taxonomie von Diensten,
  • 17:15 - 17:19
    wie mein Freund und Kollege Phillip Begrine, in Paris,
  • 17:19 - 17:22
    mir vor zwei oder drei Jahren klarmachte.
  • 17:23 - 17:27
    Taxonomien von Diensten betreffen Fragen der Einfachheit,
  • 17:27 - 17:31
    der Komplexität, der Größe und der Kontrolle.
  • 17:32 - 17:35
    Wir könnten zum Beispiel eine Dichotomie zwischen
  • 17:35 - 17:40
    komplexen und einfachen Dienste aufmachen, wobei einfache Dienste
  • 17:40 - 17:43
    die Sachen sind, die jeder Computer für einen anderen Computer leisten kann,
  • 17:43 - 17:47
    wenn er möchte, und komplexe Dienste Sachen sind, die man nicht mit
  • 17:47 - 17:50
    einem Computer machen kann, für die man Cluster oder Strukturen
  • 17:50 - 17:56
    mit einiger rechnerischen oder administrativen Komplexität braucht.
  • 17:56 - 18:02
    Suche ist ein komplexer Dienst, Suche ist sogar der archetypische
  • 18:02 - 18:04
    komplexe Dienst.
  • 18:04 - 18:08
    Aufgrund der Tatsache, dass Links im Netz nur in eine Richtung zeigen,
  • 18:08 - 18:10
    und aufgrund anderere Elemente der Datenarchitektur,
  • 18:10 - 18:14
    mit denen wir jetzt auch noch leben -- aber das ist ein anderer Vortrag, für eine andere Gelegenheit --
  • 18:14 - 18:19
    aufgrund dieser Umstände ist Suche keine Sache, die wir einfach aufteilen können.
  • 18:19 - 18:22
    Die Marktmacht unserer Freunde bei Google hängt davon ab,
  • 18:22 - 18:26
    ganz und gar davon ab, dass Suche nicht einfach aufgeteilt werden kann.
  • 18:26 - 18:29
    Es ist ein komplexer Dienst, der zentral organisiert werden muss,
  • 18:29 - 18:32
    und zentral zur Verfügung gestellt. Eine Suchmaschine muss das Netz
  • 18:32 - 18:35
    in einer Richtung durchkämmen, Link um Link, und dabei herausbekommen, wo
  • 18:35 - 18:40
    alles ist, um Ihnen dabei zu helfen, es zu finden, wenn Sie es brauchen,
  • 18:40 - 18:44
    und um das zu tun, haben wir, zumindest bisher, keine
  • 18:44 - 18:48
    guten Algorithmen und Übertragungskanäle entwickelt, um es
  • 18:48 - 18:50
    auf denzentralisierte Weise zu tun.
  • 18:50 - 18:56
    Also, Suche wird zum archetypischen komplexen Dienst,
  • 18:56 - 19:01
    und er zieht ein Geschäftsmodell an, um daraus Geld zu machen.
  • 19:02 - 19:06
    Werbung war im 20. Jahrhundert eine zufallsgesteuerte Aktivität.
  • 19:06 - 19:09
    Man hat Dinge entworfen und gehofft, dass sie funktionieren.
  • 19:09 - 19:11
    Werbung im 21. Jahrundert ist in exquisiter Weise eine
  • 19:11 - 19:16
    Präzisionsarbeit. Sie warten, bis irgendein Kerl etwas möchte,
  • 19:16 - 19:19
    und dann senden Sie ihm Werbung für das, was er möchte,
  • 19:19 - 19:22
    und - bingo! - es funktioniert wie durch Zauberhand.
  • 19:23 - 19:26
    Daher ist natürlich auf der Rückseite des komplexen Diensts
  • 19:26 - 19:29
    namens Suche ein theoretisch einfacher Dienst
  • 19:29 - 19:33
    namens Werbung, der seine Effizienz um Größenordnung
  • 19:33 - 19:37
    steigern kann, wenn er mit einem komplexen Dienst verbunden wird,
  • 19:37 - 19:40
    und die Steigerung der Effizient des einfachen Diensts,
  • 19:40 - 19:42
    wenn er mit dem komplexen Dienst verbunden wird,
  • 19:42 - 19:46
    produziert einen enormen Strom an finanziellem Gewinn,
  • 19:46 - 19:50
    der dazu benutzt werden kann, den Suchdienst noch stärker zu machen.
  • 19:51 - 19:55
    Aber das ist der unschuldige Teil der Geschichte,
  • 19:55 - 19:59
    und wir bleiben nicht beim unschuldigen Teil der Geschichte stehen
  • 19:59 - 20:02
    wegen einiger Gründe. Ich werde nicht ermüdend werden und an einem Freitagabend
  • 20:02 - 20:06
    marxisieren und etwa sagen, dass es daran liegt, dass die Bourgeoisie ständig
  • 20:06 - 20:10
    ihre eigenen Tätigkeiten destruktiv neu erfindet und verbessert,
  • 20:10 - 20:14
    und ich werde an einem Freitagabend nicht moralisieren und sagen, dass man das nicht darf,
  • 20:14 - 20:19
    weil etwa die Sünde unwiderruflich und unauslöschlich ist
  • 20:19 - 20:23
    und Menschen gefallene Kreaturen sind und Gier eine der Sünden ist,
  • 20:23 - 20:25
    die wir nicht vermeiden können.
  • 20:25 - 20:29
    Ich werde nur sagen, dass im Rahmen eines gewöhnlichen sozialen Prozesses
  • 20:29 - 20:34
    wir nie bei den unschuldigen Sachen aufhören, dass wir immer weitermachen, und das ist sicher eine Sache,
  • 20:34 - 20:36
    die man an einem Freitagabend sagen sollte.
  • 20:38 - 20:40
    Und daher haben wir weitergemacht.
  • 20:40 - 20:43
    Nun, wohin wir damit gelangt sind, das war wirklich die Entdeckung
  • 20:43 - 20:47
    dass all dies noch besser wäre, wenn man die Logbücher von allem hätte.
  • 20:47 - 20:49
    Weil, sobald man die Logbücher von allem hat,
  • 20:49 - 20:56
    dann ist jeder einfache Dienst auf einmal eine Goldmine, die nur auf ihre Entdeckung wartet.
  • 20:56 - 20:59
    Und wir haben es verpatzt, weil die Architektur des Internets die Logbücher
  • 20:59 - 21:03
    an die falsche Stelle gebracht hat. Sie haben die Logbücher da gelagert, wo Unschuldige
  • 21:03 - 21:05
    in Versuchung geführt werden.
  • 21:05 - 21:08
    Sie haben die Logbücher da gelagert, wo die gefallene Menschheit
  • 21:08 - 21:12
    irgendwann notwendigerweise Ärger verursacht, und wir haben ihn bekommen.
  • 21:18 - 21:23
    Die Cloud bedeutet, dass wir nicht mehr einmal in die Richtung
  • 21:23 - 21:26
    der Server zeigen können.
  • 21:26 - 21:30
    Und weil wir nicht einmal mehr in die Richung der Server zeigen können,
  • 21:30 - 21:35
    haben wir keine untechnischen oder nicht-technischen Mittel
  • 21:35 - 21:40
    verlässtlicher Kontrolle, über diese Katastrophe in Zeitlupe.
  • 21:40 - 21:47
    Sie können Regeln über Logbücher oder Datenübertragung oder Speicherung
  • 21:47 - 21:53
    oder Kontrolle oder Zugriff oder Zugänglichmachung aufstellen, aber Ihre Gesetze sind menschliche Gesetze,
  • 21:53 - 21:57
    und sie besetzten ein bestimmtes Gebiet und die Server
  • 21:57 - 21:59
    sind in der Cloud.
  • 22:00 - 22:03
    Und das heißt, dass der Server immer einen Schritt voraus ist,
  • 22:03 - 22:07
    vor jeder Regel die Sie machen, oder zwei, drei oder sechs Schritte,
  • 22:07 - 22:10
    oder "poof! Ich merke gerade dass ich Regulationen unterworfen bin,
  • 22:10 - 22:13
    ich glaube, ich ziehe besser nach Ozeanien um."
  • 22:15 - 22:18
    Das heißt, praktisch, dass wir die Fähigkeit verloren haben,
  • 22:18 - 22:22
    entweder gesetzilche Regeln oder irgend etwas an die physischen
  • 22:22 - 22:26
    Architekturen des Netzwerks zu benutzen, um den Prozess
  • 22:26 - 22:30
    des Verlustes der Unschuld aufzuhalten, der nun unvermeidbar wurde
  • 22:30 - 22:33
    in dem Stadium, über dass ich rede, das wir
  • 22:33 - 22:36
    spätes Google, Stufe 1, nennen könnten.
  • 22:41 - 22:45
    Hier ist es, natürlich, wo Herr Zuckerberg ins Spiel kommt.
  • 22:47 - 22:51
    Die menschliche Gattung hat, wie Sie wissen, eine gewisse Empfänglichkeit für das Unheil
  • 22:53 - 22:59
    aber Herr Zuckerberg ist auf eine Weise notorisch, die man nicht beneiden kann.
  • 23:00 - 23:07
    Er hat der menschlichen Gattung mehr Schaden zugefügt als irgend jemand anderes seines Alters.
  • 23:12 - 23:16
    Weil er sich, Sie wissen schon, den Freitagabend zunutze machte, dass
  • 23:16 - 23:20
    alle Menschen mit jemandem ins Bett wollen, und er hat daraus
  • 23:20 - 23:25
    eine Struktur geschaffen, die die Integrität der menschlichen Persönlichkeit degeneriert.
  • 23:26 - 23:30
    Und er war damit zu einem bemerkenswerten Grad erfolgreich,
  • 23:30 - 23:36
    mit einem sehr schlechten Deal, nämlich: Ich gebe Dir freien Speicherplatz im Netz
  • 23:36 - 23:43
    und einige PHP-Spielereien und Du bekommst dafür Spionage umsonst,
  • 23:43 - 23:51
    die ganze Zeit. Und es funktioniert. Das ist das Traurige, es funktioniert.
  • 23:53 - 23:56
    Wie konnte das passieren?
  • 23:56 - 24:00
    Es gab keinen architektonischen Grund, nicht wirklich, oder?
  • 24:00 - 24:03
    Es gab nicht wirklich einen architektonischen Grund.
  • 24:03 - 24:07
    Facebook ist das Web mit "Ich habe alle Logbücher,
  • 24:07 - 24:10
    wie findest du das?"
  • 24:12 - 24:16
    Es ist ein Terrarium dafür, wie es sich anfühlt in einem Panoptikum,
  • 24:16 - 24:16
    aufgebaut aus den Teilen des Web zu leben.
Title:
Freedom in the Cloud
Description:

Eben Moglen talks about "Freedom in the Cloud" at the Feb 5, 2010 meeting of the Internet Society's New York chapter. This was the first speech where Eben talks about the FreedomBox, an idea which has turned into the independent FreedomBox Foundation (http://freedomboxfoundation.org) and numerous software development projects. Both highlights and a full transcript of the talk are available here: http://www.softwarefreedom.org/events/2010/ISOC-NY-Moglen-2010/

Original video by Joly MacFie at: http://www.archive.org/details/isoc-ny1710

more » « less
Video Language:
English

German subtitles

Incomplete

Revisions