3. FORGOTTEN WOMEN
ADA, COUNTESS OF LOVELACE
▸ Tochter von Lord Byron
▸ Erste Programmiererin
▸ Beschrieb sich selbst als
“poetische Wissenschaftlerin”
10. LIKE A DAYDREAMING POSTAL WORKER, THE NETWORK SIMPLY
MOVES THE DATA AND LEAVES THE INTERPRETATION OF THE DATA
TO THE APPLICATIONS AT EITHER END.
THIS MINIMALISM IN DESIGN IS INTENTIONAL. IT REFLECTS BOTH
A POLITICAL DECISION ABOUT DISABLING CONTROL AND A
TECHNOLOGICAL DECISION ABOUT THE OPTIMAL NETWORK
DESIGN.
Lawrence Lessig: Code and other Laws of
Cyberspace. New York: Basic Books 1999. p. 32
TEXT
15. FREE AND OPEN SOFTWARE
RICHARD STALLMANN
▸ Entwickelte die GNU Free Software
Lizenz
▸ 4 Freiheiten
▸ use
▸ read
▸ write
▸ share
16. STEVEN LEVY. HACKERS. 1984
HACKERETHIK
▸ Der Zugang zu Computern und allem, was einem zeigen kann, wie
diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
▸ Alle Informationen müssen frei sein.
▸ Mißtraue Autoritäten – fördere Dezentralisierung.
▸ Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen
Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder
gesellschaftliche Stellung.
▸ Man kann mit einem Computer Kunst und Schönheit schaffen.
▸ Computer können dein Leben zum Besseren verändern.
18. HTTPS://WWW.CCC.DE/DE/HACKERETHIK
HACKERETHIK
▸ Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte
unbegrenzt und vollständig sein.
▸ Alle Informationen müssen frei sein.
▸ Mißtraue Autoritäten – fördere Dezentralisierung.
▸ Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen,
Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung.
▸ Man kann mit einem Computer Kunst und Schönheit schaffen.
▸ Computer können dein Leben zum Besseren verändern.
▸ Mülle nicht in den Daten anderer Leute.
▸ Öffentliche Daten nützen, private Daten schützen.
20. IN WIEN
METALAB
▸ Wiener Hackerspace
▸ Gründung 2006
▸ 220 m² für technik-kreative
Projekte, Menschen,
Veranstaltungen
▸ “neutrale” Plattform
▸ Rathausstr. 6, offen, inklusiv
▸ Geheimtipp: Karaokeparty
22. FRÜHE KÄMPFE
EXPORT VON CRYPTO SOFTWARE
▸ Logik des kalten Krieges
▸ Begin 1992
▸ Etappensieg 2000
▸ Apple verbietet CCC App auf
AppleTV, weil “Hacking”
▸ Exportkontrollen von
“Vulnerabilities”
23.
24. FRÜHE KÄMPFE
SOFTWARE PATENTE
▸ Software Patent EU-Richtlinie
▸ Foundation for a Free Information
Infrastructure (FFII)
▸ Start 2002
▸ Sieg 2005 (648 zu 14 Stimmen)
25. THE BEGINNING
ACTA
▸ nach SOPA & PIPA Blackout
▸ hüpfende Polen
▸ 3 Demos in Österreich
▸ ACTA gekippt in mehreren nat.
Parlamenten & dann EU Parlament
▸ Folgen: TTIP & CETA keine
“gemischten” Abkommen
26.
27. THE BEGINNING
ACTA - WHY IT WORKED
▸ Jahrelange Planung mit einem
gezielten kontrollierten Knall
▸ Dezentral
▸ Gleichzeitig
▸ “die” Internet-Generation
▸ + sehr starke Argumente
28. STAATLICHE ÜBERWACHUNG
VORRATSDATENSPEICHERUNG
▸ Wer, Wann, Mit wem, Wo & Wie
kommuniziert
▸ Telefon, SMS, E-Mail, Internet
▸ EU Richtlinie 2006/24/EG
▸ Anlasslose Speicherung
▸ 6 - 24 Monate
▸ Provider speichert
▸ Polizei Zugriff im “Bedarfsfall”
50. CUI BONO - LOGIK STAATLICHER ÜBERWACHUNG
▸ Mehr Wissen
▸ Mehr Kontrolle
▸ Realität politischen Handelns
▸ Konflikte sind heute: multilokal, dezentral organisiert,
ideologisch/religiös motiviert, …
—> es gibt keine Handbücher
▸ Globalisierung betrifft auch Geheimdienste
52. WIR WISSEN
▸ … was die Verschwörungstheoretiker früher vermuteten
▸ Geld, Gesetze und Moral spielen keine Rolle
▸ Wirtschaftliche Kooperation
▸ safe harbor
▸ Zielgerichtete Aktionen kennen keine Grenzen
▸ Anlasslose Massenüberwachung ist billig
68. 2.11.2011 1
The Evolution of Business Models in the Internet:
Sending Party Network Pays as the basis for quality of
service (QoS) support in the Internet.
SESERV Future Internet Workshop, Athens, January 31st, 2012.
Dr. Falk von Bornstaedt, Deutsche Telekom, International Carriers Sales and Solutions
(ICSS).
nur Kunden Seite. Was mit
Anbietern?
SPNP
ETNO Proposal WCIT
(ITU Dubai Dez 12)
-> Damals Komm dagegen!
69. Situation heute
internal Max G. Röttgermann / The Sending Party Networks Pays Principle 10
Sending Party Network Pays Principle
Best EffortNSPNSP NSPNSP
Content-/
Application
Provider
Content-/ Application financed by the end
customer
Peering or Transit Interconnection
Best Effort
Flatrate
Best Effort
Transit
Best Effort
Transit
Eyeball
ISP
Eyeball
ISP
Content-/
Application
financed by the
Advertising
Industry
Provider
Client
IP Transport with
Best Effort
Current Situation Best Effort
Source: After Brenner, W. et al. (2008), p. 270; Zarnekow, R. et al. (2008), p. 1064.
70. Sehr klar:
2. Klassen Internet
doppelter Markt
exakt ETNO Proposal auf WCIT 1
internal Max G. Röttgermann / The Sending Party Networks Pays Principle 12
QoS Interconnection
Sending Party Network Pays Principle
Best Effort
NSPNSP NSPNSP
Content-/ Application financed by the end
customer
Peering or Transit Interconnection
Best Effort
Flatrate
Best Effort
Transit
Best Effort
Transit
Eyeball
ISP
Eyeball
ISP
Content-/
Application
financed by the
Advertising
Industry
Provider
Client
IP Transport with QoS
QoS
Transit
QoS
Transit
Content-/
Application
Provider
The Future with QoS
Source: After Brenner, W. et al. (2008), p. 270; Zarnekow, R. et al. (2008), p. 1064.
76. MEINE SPEZIALITÄT
NETZNEUTRALITÄT - NEXT?
▸ 27. Oktober 2015: EU Parlament
beschließt mehrdeutige
Verordnung
▸ EU Regulierungsbehörden
(BEREC) haben 9 Monate
“Guidelines” auszuarbeiten
▸ April 2016 Gesetz tritt in Kraft
▸ 24. November Hearing in Brüssel
▸ Juni 2016 Konsultation