 Mit großem Verglüten kann ich euch ... ... der über Export in Theater reden wird ... ... und der Rest kann er selber drinnen. Applaus für ihn. Ich glaube, ich muss den Mikrofon checken. Der Mikrofon funktioniert. Ist das dein Audio? Für die Audienste? Oh, jetzt? Audio? Das ist der Soldat. Früher habe ich Wäschmaschinen-Teile gemacht. Heute machen wir Hightech-Waffe-Teile. Und die Arbeit war eigentlich genau das Gleiche. Anfang der 80er-Jahre, beim ersten Golfkrieg, haben es gezeigt, wie die Herange verteidigt wurde. Auf dem Hotel-Tag oben habe ich gesehen, dass hier ein Schutz stattfindet. Und es war eines unserer Schutz, die mehr seinerzeit im Schad geliefert hat. Wir sind jetzt auf einem ... ... Tarioko-Sosnala. Offen zu ihm und sagen hallo. Ujjambo. Aber ist das gut? Wie haben wir ihn? Wie haben wir ihn? Und wie haben wir ihn? Die Leute ... ... sind jetzt ... ... noch so wie ... ... diese Hacker. Ein Hacker zu sein bedeutet, das Thema zu beobachten, die Struktur in ihn zu beobachten, und sich für andere Zwecke zu beobachten. Nehmen Sie sich beispielsweise den Arbeiter hier an, seinen Spind. Sie sehen seine Arbeitskleidung ein, bevor er das Labor betritt. Also ist ... ... Hacker werden nach dem, nach der Fabio aus Gutes kategorisiert. Black Hat Hacker sind die für böswillige Zwecke ... ... Hacking und White Hack Hackers ... ... sind die für gutwillige Zwecke getrunken. Für mich sind diese Unterscheidungen bedeutungslos. Ich ... ... möchte, dass ich diesen Scheiter benutzen ... ... und ihn aus und wieder anscheiden. Zwei, eins. Was ist passiert? Welchen Effekt hatte es? Wo sind wir? Wir haben eine ... ... Virus oder Waffen ... ... mit Bugs und Windows ... ... oder einen USD-Stick ... ... zwischen den Individuen, wie dieser russische Lab-Engineer ... ... in der Iranian Nuclear Enrichment Facility arbeiten. Er findet ... ... dieser Engineur ... ... durch deine Observation. Er wird sie benutzen. Glaubt ihr, dass er ... ... seine Umgebung ... ... vertraut, ... ... seinen Werkzeugen, ... ... seinem Computer? Die Natur ... ... von der Cyberwaffen wie Staxnet ... ... ist, dass sie ... ... soweit sie benutzen werden ... ... ihren Nutzen nach und nach verdienen. Soweit die Waffe ... ... entdeckt wurde, ... ... ist es recht, ... ... das Betriebssystem zu patchen, ... ... um in Zukunft die Mond zu sein. Schauen Sie in den Spiegel, ... ... wäre eine Zukunft, ... ... in der ... ... alle Waffen abstumpfen, ... ... so wie Staxnet. Hier wäre eine Welt, ... ... in der ein Panzer nach zwei Monaten ... ... nutzlos wäre, ... ... aber auch, wo ein einfaches Werkzeug, ... ... das ... ... das zu entwickeln ist, ... ... in eine Waffe verwendet werden kann ... ... und nichts sagen kann, ... ... wie von wem es viel genutzt wird. Normalt, ... ... das Entwickler von solchen Tours, ... ... die Augen source veröffentlichen, ... ... das hat er getan. Er arbeitete bei mir, ... ... in diesem Feld, ... ... sondern wurde Designer, ... ... manchmal wurde sein Werkzeug genutzt, ... ... um ... ... in das System einzudringen ... ... und ... ... ACDC mitten in der Nacht zu spielen. Geht ihr rechts ... ... und gehen sie zurück durch die Handeln ... ... und ... ... legen sie den Hut zurück ... ... auf den Stuhl, ... ... genau wie sie ihn gefahren haben. Das war ein Aufschnitt aus Situation Rooms, ... ... ein ... ... Stück von Rimini Protocol, ... ... das mit dem Waffenhandel ... ... handelt ... ... und ... ... es hat eine erstaunliche Besetzung, ... ... mit 20 Personen. Meine Rolle als Hacker war wahrscheinlich die ... ... wenigsten wichtige ... ... die Liste ist wirklich ... ... erstaunlich, es gab ... ... Parlamentarier ... ... und ... ... ich habe die Rolle eines Hackers übernommen ... ... und das ist auch mein Arbeit im ... ... richtigen Leben, ... ... reverse engineer software, ... ... aber dafür bin ich heute nicht hier. Ich will über meine Arbeit im Theater reden ... ... und ... ... will euch ... ... die Essenz der Fragen vermitteln, ... ... und ... ... und ... ... die Motivation und Fragen, ... ... die dieser Arbeit beeinflussten. 1997 hat Eric Raymond ... ... eine ... ... Parable geschrieben, die er ... ... die Kathedrale und der Basarn hatte. In dieser Parable ... ... unterscheidet er ... ... Softwareentwicklungsmittel in zwei Kategorien. Es gibt das ... ... zentralisierte Modell, ... ... in dem ... ... Code in ein ... ... zentrales ... ... ein Zentralpunkt gegeben wird, ... ... wo sie ... ... für ... ... wo sie ... ... wo über sie entschieden wird ... ... und ... ... ein Basar ... ... und ... ... wenn du zum Beispiel ... ... die Anwendung ... ... in anderen Hierarchien ... ... der Gesellschaft anschaust, ... ... zum Beispiel in Journalismus ... ... oder im Finanzsektor, ... ... dann seht ihr auch ... ... die Auswirkungen des Basarmodells. Und ... ... das ist etwa ... ... mein Antrieb, ... ... oben zu zeigen, ... ... wie das unser Verhalten beeinflusst. Mein Schwerpunkt, ... ... meine Fixierung ... ... ist etwa ... ... die ... ... der Verbrauch ... ... als Beobachtungsmodell, ... ... wenn ihr das auf Demokratie anwendet, ... ... was bedeutet das ... ... für eine Wahl? Ist das dann ... ... eine Form von Konsum? Und ich denke, ... ... dass andere Arbeiten sich damit beschäftigen, ... ... in einer gewissen Weise ... ... eine Art Warnung geben, ... ... wie man diesen Talk beurteilen soll. Das ist ein Clip, ... ... der wurde in ... ... Anonymous-Pi gezeigt. Ich zeige es euch ... ... in der nächsten Stunde, ... ... damit ihr das Gefühl habt, ... ... dass ich irgendwie ... ... Terror pushe, ... ... sondern mich interessiert, ... ... menschliches Verhalten ... ... und die Überschneidung ... ... dazu. Und Theater ... ... ist nicht ein ... ... Raum ... ... für ... ... Literatur-Diskussionen, ... ... sondern ist es ein Raum für Erfahrungen. Und das ist sehr wahrscheinlich, ... ... dass wenn ihr so unsere Fragen ... ... nehmt und in poetische Formen wandelt, ... ... dann kommt natürlich ein Gefühl raus, ... ... wie beispielsweise Furcht, ... ... aber das ist nicht meine Absicht. Die erste Kollaboration, ... ... die ich ... ... besprechen möchte, ... ... ist Hermann's Battle. Ich gehe los? Ja. So. Okay. Ich bin Renzias Sulic, ... ... Muslima aus Srebrenica. Wer bist du? Also, ich bin kein Deutscher, ... ... ich bin Peter Glaser, ... ... ich bin online ... ... und deshalb spielt es eigentlich keine Rolle, ... ... wo ich bin und wer ich bin. Und trotzdem ist es erheblich, ... ... ich weiß, ich bin jetzt auch in einem Theater. So, das ist die Eröffnung. Das ist ein Stück von Rimini Protocol. Sie machen Dokumentarfilm, Theater, sozusagen. Sie nehmen Experten, ... ... die Sachen aus ihren Leben und ihren Erfahrungen besprechen. In diesem Fall, ... ... das war in dem Fall Barbara, ... ... die hier über den Arabischen Friedrichs spricht ... ... und ihre Wahrnehmung durch ... ... sozialen Medien in den Gipen. Dann war ein Jubileber ... ... des Massakars in Bosnien, ... ... also, ich glaube, ... ... es gab einen ... ... enfim, ... ... ein ... ... 태l im Ruhestand. Der damals in der Nato gearbeitet hat, für mich selbst. Ich habe besprochen ... ... wie geht es, ... ... wenn ich als Nicht-Jude in window visited, ... ... Peter Glaser, ... ... der einen CCC-Veteran ist, den sicher vielen kennt, ... ... der über die Geschichte in Hacking ... Geschichte in Hacking und Philosophie spricht das Diskussion. I'm sorry, I have to switch my slides. Ich muss meine Slidesaxen just realized. OK, where are we? OK, wo sind wir? There we go. Und es geht weiter. OK, OK. Zurück in Berlin. Kapier ich dann, wie das Ganze funktioniert. Am 18.1.2011 stellt die ägyptische Bloggerin als Mammachfuß ihren ersten Videolog und Aufruf zur Revolution ins Netz. Diese Bloggerin ist ein unheimliches Risiko eingegangen, denn sie wusste genau, wenn am 25.1. niemand auf den Tachrierplatz kommt, dann wird sie von der Polizei eingesperrt und vielleicht sogar getötet werden. Und dass eine Frau sich traut, ist noch mal bedeutsamer in diesem Land. Dieser Mut, ihre Stimme, ihre Tränglichkeit, das alles hat mich so berührt, dass ich genau wusste, wenn ich Ende Januar nach Cairo fliege, dann muss ich auch auf den Tachrierplatz gehen und für ein besseres und freieres Ägypten zu demonstrieren. Ihr Video wurde ca. 200.000 mal aufgerufen und ihm sind ca. 15.000 Menschen gefolgt. 25.1. Ich. Was machst du gerade? This is incredible. God, I wish I was there already. 3 more days to go. Eisen. Darauf antwortet eine Freundin, Schätzchen, ich kann mir vorstellen, wie sie in dir brodeln muss. Aber bitte stört sich nicht einfach an die Menge. Du bist noch gebraucht. Darauf ich? Was machst du gerade? These protests throughout Cairo happened, even though they were strictly forbidden for today. Today is police day in Cairo. People are chanting things like Egypt is too much for you, O'ghamel. Our people are away and we're not sleep. Thailand. Das ist der Tag des Zorns. On the 26th of January, the Egyptian regime shuts Twitter off. Ich bin immer noch in Berlin und poste Videos, die zeigen, wie die Demonstranten riesige Mobarak-Plakate von den Wänden runterreißen. Ich. Was machst du gerade? This is unbelievable. My God. I just can't wait to get there. 2 more days. Teile. Das war die Zeit, in der bin ich aufgestanden, habe schnell irgendwas gefrühstückt, geduscht und bin dann sofort ins Facebook gegangen. Ich. Was machst du gerade? At Tahrir Square, clashes become more violent as well. Police are arresting people left and right, especially journalists. And more teargas. Twitter is still down. Holy shit. Teilen. Da bin ich arbeiten gegangen. Am Abendtexte ich. Ich. Was machst du gerade? First Twitter, now Facebook. Egypt is like Syria and Iran. What the fuck? Teilen. Darunter stelle ich ein Video, das Ausschreitungen zwischen der ägyptischen Polizei und der Demonstranten zeigt. Ich. Was machst du gerade? Once again. Holy shit. Teilen. Die Demonstranten hatten unheimlich von den Posts gelernt, die die Tunisia zuvor ins Netz gestellt hatten. Zum Beispiel, wenn es um den Umgang mit Tränengas ging. Wenn du keine größen oder watersoht Bandanas mit dir hast, oder du bist jemanden, der dich nicht kenne, gehst mit dir in den Omen. Wenn du den Umgang gebrauchst, brechst ihn in die Hälfte und schlägt ihn zu deinen Augen in der Naselkavite. Das greatly reduziert die Irritation. Ich habe das von einem Fotojournalist in Gaza gelernt. Das wurde dann von den Ägypten, später weiter an die Libya zugespielt. Anruf bei meinem Cousin. Er sagt mir, ich weiß zwar nicht, wie gefährlich das jetzt alles wird, aber komm unbedeckt. On the 27th of January, the communication networks are interrupted. Facebook, Twitter und YouTube funktionieren nicht mehr richtig. E-Mails und Nachrichten-Seiten funktionieren noch. On the 28th of January, the regime brings about a complete halt of the Internet. Es ist ein Kill-Switch. Erste Totalabschaltung eines nationalen Internet-Bereichs in der Geschichte des Netzes überhaupt. At least nine Middle Eastern and North African state sensors use Western-Build technologies to impede access to online content. The list of sites blocked are maintained by the same West-Western companies. For example, McAfee Smart Filtry maintains an online database with over 25 million websites that can be blocked in over 90 categories, including anonymizing technology, government and military information, hacking information, History. Bei dem Kill-Switch in Ägypten gab es übrigens auch Ausnahmen. Die Börse ist mysteriöserweise online geblieben. Eine Frage an meiner Wand. Und, wie hast du dich entschieden? Ich? Was machst du gerade? Ich werde fliegen. Teile. Sicherheitsabfrage. Wollen Sie diese Verbindung vertrauen? Wollen Sie dennoch verbunden werden? Achte Auftritt. Hermann, indem er Schwert und Schild weglägt. Communication on the Internet ist all about trust. Kommunikation im Internet hängt von Vertrauen ab. Wenn ich z.B. mit Barbara kommunizieren will in absoluter Geheimheit, dann kann ich nicht wissen, ob ihr oder mein Provider oder ihr oder meine Regierung uns überwachen. Um mit ihr sicher zu kommunizieren, benutze ich Verschlüsselung. Zunächst muss ich ihr Schlüssel bekommen. Das z.B. ist mein Schlüssel. Sobald ich den Schlüssel habe, kann ich eine Nachricht verschlüsseln, indem ich sie in diese Kiste tue. Und nun kann nur sie den Inhalt dieser Kiste sehen. Ich kann es ihr senden und weder ihre Regierung noch meine oder unsere Provider können den Inhalt dieser Nachricht sehen. Aber Sie können trotzdem mal sehen, dass Barbara und ich miteinander kommuniziert haben. Und auch das enthält ein Risiko. Um dem zu entgehen, nutze ich ein anonymes Netzwerk namens TOR. Das ist im Grunde eine Serie von verschlüsselten Kisten. Jeder in diesem Netzwerk hat eine Kiste, die ihr mit jemand anderem teilen kann. Mit diesen Kisten kann nur die Person, die mir die Kiste gesehen hat, sehen, was darin liegt. Damit können wir ein sicheres Routing-Protokoll im Internet implementieren. Ich nehme also meine Kiste und tue sie in verschiedene Schachteln. Das ergibt verschiedene Ebenen, ähnlich wie eine Zwiebel. Wenn jemand diese Nachricht abfängt, kann er die Inhalte nicht sehen. So kann er der Kerner nicht sehen, an wem die Nachricht geht, sondern nur dass es eine gibt. So kann ich mit Barbara kommunizieren, sicher und anonym, ohne dass die Regierung etwas über unsere Nachrichten wissen kann. Dissidenten in Syrien nutzen das und aus diesem Grund wird die Entwicklung zum Teil von der US-Regierung gesponsert. Aber es kann auch z.B. von WikiLeaks verwendet werden, um whistleblower zu schützen. Aus diesem Grund haben einige Entwickler in diesem Moment von der US-Regierung verfolgt. Das war, kommt aus dem Jahr 2010. Dieser Teil hat ein Stück inspiriert, an dem wir letztens gearbeitet haben. Da will ich weiter ins Detail gehen. Das ist ein Stück, das wir gerade in Gießen beim Discourse Festival vorgestellt haben. Der Name kommt aus den Briefwechsel zwischen die Konzepte der Right of Mites, die auch in Ingenbells Assassination Politics paper, in der 90s. In diesem Stück spiele ich einen neoliberalen Charakter. Ein Charakter, der diese Liberatäre, der mit Technologie-Welt-Probleme lösen möchte. Der Charakter endelt sehr mir in meiner Jugend. Was ihr seht, ist der Anfang, wo ich aus Papier Bitcoin Rollets baue und einen Coin in jede Rolle tue. Und ich gebe sie eben die Inzündschuhe schauen. Der Charakter hat eine Ideologie, dass alle problemen, ideologischen Probleme mit Wirtschaft zu tun haben. Aber er wird ein bisschen verdreht. Und er glaubt, dass das Problem daran liegt, dass wir nicht in Wettbewerb treten können. Das heißt, er schiebt die Schuld auf Mail und er glaubt, dass Bitcoin nicht sexuell ist. Und er hat dafür eine Lösung. Ich kann euch nicht alle Elemente zeigen, dass das Problem auch ist. Der Anstieg der Preise und der Singen des Geldwertes sind 10 kg Reis, die ich gestern gekauft habe in Gießen, für 25 Euro. Er fällt langsam zum Boden, und damit verliert er seinen Wert. Genauso wie der Euro seinen Wert über die Zeit verliert. Das wichtige Prinzip der Europäischen Zentralbank ist, dass die Inflation des Euros etwa 2 % pro Jahr sein sollte. Das bedeutet, dass die selten 2,25 Euro, die dir jetzt 10 kg Reis geben können, morgen, in 2020 nur noch 8 kg und in 2030 nur noch weniger als 6 kg. Dieser Wertverlust von Geld ist unvermeidbar. Warum ist er notwendig? Wenn die Europäische Zentralbank weiß, dass unser Geld über die Zeit wert verliert, dann würden wir zu sehr darauf sitzen bleiben. Die Inflation erzeugt Druck, dass wir unser Geld bewegen und dass wir es in Dinge umsetzen, die tatsächlich Wert haben. Aber warum können wir stattdessen nicht einfach das Geld behalten? Was wäre das Problem, wenn wir das tun würden? Das ist ein Paradox. Unsere Gesellschaft kann nur stabil bleiben, wenn unsere Wirtschaft wächst. Das wichtigste Prinzip unseres wirtschaftlichen Systems ist Wachstum. Ich denke, dass das Problem dieses gesamten Teufelskreises etwas mit der männlichen Dominanz zu tun hat und der neurologischen Abhängigkeit von Wettbewerb. Es gibt diese interessante Studie in Finland die Geschlechtsdifferenzen und Gefühlsreaktionen auf Wettbewerb und Kooperation. Männer bevorzugen Wettbewerb. Aber was diese Studie untersuchen wollte, ob Männer eine höhere emotionale Reaktion haben auf Wettbewerb als Frauen. Wie sie das gemessen haben, war, indem sie auf den Herzschlag geguckt haben und die Aktivität der Muskeln im Gesicht als Indikatoren für Emotion. Das Ergebnis zeigt, dass Männer eine höhere emotionale Reaktion haben auf ein Wettbewerbsbasiertes statt ein kooperatives Spiel. Dieser Mann hat eine neurologische Abhängigkeit auf Wettbewerb. Noch interessanter ist, dass diese Studie auch zeigt, dass Frauen weder einen Vorteil noch einen Nachteil von Wettbewerb gegenüber Kooperation haben. Für sie ist das dieselbe Ebene der Wichtigkeit. Diese Frau hat keinen Vorurteil diesbezüglich. Also, wir kommen zu dem Moment. Ich muss noch ein weiteres zeigen. Bitcoin exklusiv, dann nehmen wir die Werkzeuge weg, die die Leute in der Macht haben, um wirtschaftliches Faktion zu erzwingen. Die Zentralbank ist die Gruppe, die entscheidet, wann Geld gedruckt wird und wann nicht. Und sie entscheidet, was wird der Wert deines Geldes jetzt sein und in der Zukunft. Diese Kontrolle über eine Währung ist Macht, politische Macht. Und deswegen hat Margaret Seter argumentiert gegen eine allgemeine Währung in ihrem Parlament in den 1990er-Jahren. Wird Frau Fetscher weiterkämpfen gegen eine Zentralbank und eine gemeinsame Währung, wenn sie aus ihrem Amt ausscheidet? Die Antwort ist etwa nein, sie wird es nicht. Sie wird es nicht, davon der Gouverneur zu sein. Ordnung, die Premierminister, welche gute Idee. Ich hätte daran nicht gedacht. Aber wenn ich das getan hätte, dann würde es keine europäische Zentralbank geben, die an irgendjemandem gebunden ist. Eine solche Zentralbank würde jedes Parlament entmachten. Dann würde sie alle politische Macht von uns wegnehmen. Was sie sagte, dass eine europäische Zentralbank eine Art Unterwanderung der Demokratie wäre, dass sie die Macht von den Leuten wegnehmen würde. Aber ich denke, wir sollten weitergehen. Und ich denke, eine virtuelle Währung nimmt die Währung weg, nicht nur von nationalen Banken, sondern von allen zentralen Banken. Jetzt haben wir den Bitcoin an, die Zuschauer verteilt. Damit sind die Zuschauer vorbereitet. Dann kommt der nächste Teil, den ich jetzt zeige. This is assassination markets, a crowdfunding website that lets users anonymously donate bitcoin in order to have political leaders murdered. And some of the bounties have already reached tens of thousands of dollars. Der Autor dieses Konzeptes, der Attentator-Markt, war ein Elektroingenieur bei Intel, nachdem er das veröffentlicht hat. Er war etwa 10 Jahre im Gefängnis in Amerika in seinem Paper, hat er zitiert für sein Konzept oder das Recht des Mächtigen in einer Ecke, sitzt ein ... sitzt eine Art Konzept dieses Attentator-Marktes, die ... der Gewinn geht zu demjenigen, der das Ziel tötet, oft das Meistergeld gesetzt wurde. Was ihr seht, das Erjuser, die Julian Assange unterstützen, die möchten, dass er am Leben bleibt, die versuchen, Leute zu kriegen, Geld auf Assad zu setzen. Wenn sie das nicht tun und wenn sie den Preis von Assad nicht hören, dann würde natürlich jeder Attentator mehr Interesse hat, der Assange zu tüten als Assad, weil er da mehr Geld für bekommen würde. Jetzt ... ihr habt in euren Händern ein Bitcoin. Er gehört euch. Und ich möchte, dass er ihn so verwendet, wie auch immer ihr möchtet. Ihr könnt das in euer Telefon, in euer Computer oder wie auch immer laden. Aber ich habe immer noch einen Zugang zu diesem Bitcoin, denn ich habe Kopien davon. Und wenn er das nicht tut und wenn er es nicht innerhalb von zwei Wochen verwendet, dann sonst werde ich die Bitcoins verwenden, um in diesem Attentätermarkt sozusagen Geld investieren. Und das wirft weitere Fragen auf. Entschuldigung. Ich muss paar Sachen erklären. Diese Attentäter-Website, die gibt es nicht wirklich, die gab es nur lokal für das Theaterstück. Sie ist nicht echt. Aber die Zuschauer wussten das natürlich nicht. Also hätte es mehr eine Auswirkung auf sie. Und das war was ich meinte. Ich möchte eigentlich kein Terror ausüben. Und wie Marshall McLuhan sagt, die algorithmische Welt schließt sich um die reale Welt. Aber ich möchte das eigentlich nicht das Konzept besprochen, das Recht der Macht, die Macht eines Kollektivs gegenüber einem Einzelnen. Das war eine Ära der Gewerkschaften. Das Kollektiv wurde wichtiger. Aber was passiert mit diesem Beispiel, wenn wir in einer Welt leben, wo wir nur das Kollektiv haben? Wo wir nur das Kollektiv haben? Oops, wrong. It seems that we're always trying to progress in the direction that power is distributed more to the people's hands. Or that we give the people the more potential to participate. Technology will make this happen. But if you go to the absolute limit of this idea, that is absolute democracy, it's not something I'm sure that I want. It's the closing scene from Hermann's Bell. Das war die Schlusssäne aus Hermann's Battle im Jahr 2010. Und für mich sind diese Mordmärkte befinden sich an einem extremen Ende der Skala von kollektiven Konsens. Ich hoffe, wir kommen dann die hin. Aber es bringt mich zurück auf die große Frage was passiert, wenn man das Gewicht eines Decoders auf das eines Konsumenten verkleinert. Es gibt in Hermann's Battle eine Szene, in der Barbara eine Website anschaut, namens Elvars.org. Da ist eine Site, die versucht, das Potenzial des Like-Buttons für politische Aktionen zu nutzen. Und sie sind effektiv in manchen von den Problemen, mit denen sich befassen. Das ist die Frage, die gegen Richtungen zu betrachten. Und für mich, was mich interessiert, ist, was passiert, wenn der Like-Button unsere Stimme wird. Das finde ich interessant. Oder um es anders zu sagen, was passiert, wie beeinflusst die Verbreitung von Dingen links, Dinge rechts oder wie wir sie hier betrachten. Das ist das nächste Projekt. Das ist ein Examen. Ich glaube, es gibt einen Off-Button, wie man es benutzen kann. Und da ist jemand, der eigentlich nicht im Spiel ist, aber ein Vogel-Packdorf, hier ist ein Vogel-Packdorf. Ist da jemand mit dem realen Name Vogelabdauern, für den Vogelabdauern? Wir wollen dir helfen, also sei nicht gefährlich. Also, was passiert, ist, dass du als Feedback.ch, in raw.assistance.ch? Ist das auch eine Situation, in der Jupiter... Jupiter, deine Passagiere, die du in dem Spiel hast. Was ist das? Was ist das? Was ist das? Was ist das? Was ist das? Was ist das? Was ist das? Was ist das? Was ist das? Was ist das IS, was ist das für ein Schiff von Chris und Christiane, Wir wären gerne hier gewesen und hätten diese Präsentation gehalten, aber wir sind gerade auf einem anderen Projekt. Und hier sehen Sie den Nutzer, die in das Theater kommen und sich für eine zufällige Person registrieren. Wir machen ein Bild von Ihnen, sobald Sie sich registrieren. Die Registrierung, die Sie registrieren, sich um ein Datentauspiel zu spielen. Es ist ein Spiel zwischen Euch, Eurem Gerät, und wir benutzen verschiedene Methoden um Euer Gerät gegen ein Diskriminierungswerk, ein Diskriminierungswerkzeug gegen Euch, umzubauen. Es ist eine Installation an einer, es gibt eine große Gruppe Menschen, die an dem Code gearbeitet haben und viel und einige von Ihnen sind hier auf dem Kongress oder sogar hier in dem Talk. Eines der ersten Dinge, die passiert, wenn ihr euch registriert, ist, dass ihr ein Spiel spielen müsst. Das ist der History Hact. Vielleicht kennt ihr eine von euch. Die Website kann euch versuchen, euch dazu zu bringen, eure Browser History zu beobachten. Das ist so an die Website zu senden. Im realen Beispiel bekommt ihr danach ein euer psychologisches Profil visualisiert. Wir machen das nicht, wir schütten diese Daten nur in ein Pool, die wir dann später nutzen. Einige von euch merkt, dass es hier ein Packetmonitor gibt. Am Anfang gibt es eine Szene in der Christiane Pakete sehr buchstäblich vorliest. Gibt euch einen Sinn für die Geist der Technologie, die wir nicht verstehen. Und wir wollten, dass unsere Schauspieler dieses Einfach vorlesen können. Aber es gibt kein Networkmonitor, der das einfach macht. Deswegen schreiben wir unseren eigenen. Ihr findet ihn unter diesem Link. Er ist unter der Non-Light-Hat for Sexual Mails License 5. Viel Spaß damit. Es geht also jemanden und dann müsst ihr Fragen beantworten. Ich bekomme drei zufällige Fragen. Zum Beispiel, da ich die Person dazu frem zu gehen. Und ihr seht, dass es der Wert aller Daten, falls wir uns entscheiden sollten, sie am Ende der Show zu verkaufen. Und während ihr herumbrennt und Leute scannt, bohren wir auch Profile. Da seht ihr das Bild, das wir heimlich gemacht haben. Und ihr versucht diese Profile zu nutzen in den folgenden Szenen. Ihr wisst, dass Buddy ein Apple-Gerät hat und bei vielen Apple-Geräten. Das ist der Netzwerkname. Das ist der Name auf den echten Namen schließen. Wir können Gesamtwert eurer Daten verfolgen und eurer Browser-Geschichte. Wir können auch sehen, wie euch durch den Raum bewegt hat. Und das wird in verschiedenen Weisen benutzt, zum Beispiel in dieser Szene. Ja, dieses Person, wir kennen ihn als Jimmy. Jimmy, ich habe das Gefühl, dein reales Name ist Stefan. Und es ist jemand, der dich sehr stolz auf kontaktiert, der nicht hier ist. Sie wissen, dass ihr Angst habt, weil wir wissen, dass ihr die Info-Laten besucht habt. Und ihr wisst, dass ihr Angst habt, weil wir wissen, dass ihr die Info-Laten besucht habt. Und ihr wisst, dass ihr die Info-Laten besucht habt. Ich möchte euch wissen, Stefan, dass jemand, der dir nicht hier ist, was ihr macht, versucht, dir eine persönliche Message zu helfen. Ein Gefühl, ein Bild von einer alten Frau in der Küche. Nein, das ist meine Mutter. Es ist nicht gut. Ich weiß, dass ihr noch ein Student seid. Und ich weiß, dass Ihr Name ist Jonas. Und Jonas, ihr wisst jemanden, der in einem anderen Land lebt. Und Jonas, dieser Person, der versucht, dir eine fotografische Image von einer sehr persönlichen Natur zu geben. Und ich denke, du solltest das sehen. Aber schau dir das alleine. Oder die Daten können genutzt werden, wenn ihr zur Bar geht, um ein Drink zu kaufen. Venus hat versucht, ein Bier zu kaufen. Und weil sie mehr als 5.000 Franken im Jahr verdient, hat sie das Publikum das rausgefunden. Muss sie 2 Euro extra sein. Von der Show bekommen wir eine Namensliste, der Leute, die zur Show kommen. Und wir machen ein bisschen eine Schärke und finden raus, wie wir Informationen über die bekommen können. Zum Beispiel Bilder von ihnen oder deren Freund, die wir dann in Mannstein benutzen. Es ist der Anstand zwischen den linken Augen und den linken Augen und den hellen Sonnage in Relation zum Hund. Ihr Gesicht zu erkennen, das heißt Facebook und zu sagen, hey, dann mach doch den Freestyle. Das ist ein Donnerstag, aber sie sagt, Facebook, Spatial, Regalitions, Alarms. Sie sprechen hier, Facebook, da ist ein Gesicht zu erkennen, das ist auch gut. Sie sagt, die Hupenräder werden freundlich sein. Sie finden heute 150 Milliarden Fotos, damit er Facebook längst abfühlt, und täglich kommt 350 Millionen Fotos dazu. An guten Tagen hat er es ein paar Jahre, denn früher hat Facebook once etwas zugekauft. Ihr Bild, was sie sehen, sie tritt an, was sie denken, sie sehnt, was sie fühlen. Sie sind genialst informant gewonnen schnell und absolut kostenlos. Ihre Nachrichten sind doppelabend in einer weltkulissen, unilitärzischen Stärke. Echt. Ausbau. Das haben Recherchen von NDR, WDR und Süddeutscher Tragnerien. Das sieht der deutsche Auslandsgehalt ins Almschwerdhof in der Überwachung Sozialen Erzwerke. Könst nicht so ein Programm eingesetzt werden. Es ist ziemlich effektiv, ich denke, zu sehen, ein Bild von Ihrem Bild, und zu sehen, ob Facebook und die Fascher-Rekognition-Algorithmen derzeit sind. Hier ist ein weiteres Bild. 1984. Es erscheint. IBM will alles. Apple ist verliebt, das ist die einzige Hoffnung, für IBM zu offerieren, als die only Force, die ihre freundliche Freude hat. Und es soll ihre Guns auf das letzte Obstück zur Industrie kontrollieren. Das war George Orwell Wright, über 1984. Ich war da, und ich fuhr, und dieses Ding hat mich geblieben. Und das war, ich war da, ich war da, ich war da, ich war da, Ich war da, ich war da, ich war da, BUCH77, BUCH77, BUCH Metamяться, Vielleicht ist jemand in Google geblieben, oder? Vielleicht ist das der Fall. Ich weiss nicht, weil in diesem Moment, der Search-Engine kam zu mir und sagte Chris, schau los, kühle dich. Wir wollen dich nicht beherrschen. Wir versuchen, unser Profil zu füllen. Und dann habe ich gemerkt, dass der Search-Engine mich nicht beherrscht. Aber ich habe alle diese kleinen Bisschen von Daten, die ich behindere. Die Tweets, die SMS, die Selfo-Logs, die GPS Traces, diese fliege Dinge, die mich beherrschen. Und ich muss sagen, dass das mich verletzt. Was ich dann gemacht habe, ist, dass ich sofort nach der Tagessanzage kam. Sorry Chris, Chris, I'm confused. Are we still in the dream? No. I woke up, I woke up in a cold sweat. I went to the Tagessanzage. You went to the building to talk to the journalists. I went to the website. I put my name, I went to the website. I put my name in. Hit return to see if somebody had written something about you. Had anybody written about you? I mean, was anybody interested? No. I prefer no. My name didn't bring up anything. Chris, what did you do? Next time you do a search like that, if you put my name in first, you might get more hints. It's just a suggestion. There was nobody interested in you? Wow, that's actually the point. A lot of the story that I wanted to tell is, when I went to the Tagessanzage, I realized that I was being followed by a lot of website trackers, like DoubleClick, like AdSense. There was also Google Analytics was there. In fact, whenever you go anywhere on the website, there are a thousand little websites following around a thousand little, you know, you've heard about the cookies and the crumbs and everything, they were all there following me. In fact, everything I clicked on was being recorded and then AdSense would take it and sell it to BlueKai, who would auction off the audience science, who would create an advertisement, just for me. In fact, that whole economy being based just on following me around. If you're a Chris, some people don't like me, follow through. Yes. Do you know what time it is? No. It's time for pre-cry. The show was very research driven. Chris and Christian put a lot of research in it. And one of the topics that came up was forgiveness in a world that doesn't forget. To say that differently, what is the importance of being able to forget to forgive ourselves. And this kind of inspired an installation for theaters that let us do this. Und also durch Autos, through Hijack, their website a week before, and every user is presented this at least once or twice. The sequence, which starts to open links into your browser to subversive sites, to different sexual orientation sites, queries, different languages. It's very real, it does this in a very real way. And it actually does so half the time using the Google, I feel lucky feature. ...your future networks will now see you're interested in Al-Qaeda, but also it will be in your Google profiles, so you get different advertisements, which is a good thing. So, this show, sorry, the conclusion, kind of the inspiration was that forgiveness in a world that doesn't forget is noise, and so kind of forgiveness is entropy, and it kind of gives you this whole mantra throughout the whole thing, kind of this propaganda. So, that's the show, but let me bring this back to where I started. Ich bin am Anfang zurück, ich bin bald fertig, mit der Untersuchung, welche Effekte politiver Konsens im Basar auf unser Verhalten wird. Wir hatten einen Person, die den Passwort nach Hause fiesst, und wir haben die Person herausgerufen und haben sie gefragt. Was meins, was passiert ist jetzt gesagt, ich glaube nichts, sondern er hat gesagt, hey, wir können alle E-Mails lesen. Und dieser Charakter für die meisten von uns, und wir denken, dass diese Figur jemand ist, den wir trainieren müssen, den wir erklären müssen, was Bürgerrechte sind, und ich denke, er ist sogar schlimmer, weil das wohl sehr viel häufiger wird, weil unsere Identität und wie wir uns wahrnehmen, ändert sich. Und das endet sich von Identität zu einer Art Gesellschaft, in der das Netzwerk eine wichtige Rolle spielt. Also, es ist besser zu erklären, vor einem Monat an der Akademie für ein Talk über die Arbeiten von Derrida, und noch jemanden über die Wichtigkeit von Sachen, die geheim sind in Bezug auf unsere Identität. Und sie hat ihre Arbeit zusammengefasst, du bist nur ein individuell bis zu dem Punkt, wo du nicht mehr transparent bist. Und wir kämpfen nicht nur für Privatsphäre und Bürgerrechte, sondern wir kämpfen für unsere Individualität. Und das ist wahr. Aber es gibt, es gibt immer noch eine Änderung, die tatsächlich passiert zu unserem Ich und wie wir es wahrnehmen. Und deswegen argumentiere ich dafür, wir sollten über Post Existentialism sprechen und nicht Post Privacy. Um das zusammenzufassen, die Werkzeuge, die wir haben, sind richtig, aber was wir nicht sehen, ist die Wichtigkeit der Protokolle und die Ethik der Protokolle. Und ich möchte das zeigen anhand eines Songs. Okay, das ist vielleicht der richtige. Ich weiß nicht, warum es nicht funktioniert. Wir versuchen ein anderes Song aus. Ich glaube, ihr versteht, worauf ich rausgehe. Was ihr seht, ist eine politische Philosophie, die in die tiefsten Teile der Protokolle, die wir jeden Tag benutzen, sozusagen eingebettet ist, als handelt sich um GIP. Das ist ein ziemlich weit gefasster Name. Zum Beispiel hier YouTube und GEMA, die deutschen Besucher und den Zugang zu Videos erschweren. Und das ist möglich, weil jeder Computer eine IP-Adresse hat, die benutzt werden kann, um herauszufinden, wo man sich befindet. Und jede Versuch, diese Internet-Protokolle zu rekrutieren, ist nicht möglich. Es wird sehr viel Widerstände geben. Es gibt sehr viele Geschäftsmodelle, die darauf aufbauen, aber die gleiche Technologie und die gleiche politische Philosophie in diesem Protokoll und erlaubt leider eben auch Zensur und Überwachung. Das ist eine der Exkis-Korregeln, die letztes Jahr veröffentlicht wurden. Und hier seht ihr wie die NSA, die den Ort eine IP-Adresse verwendet, um herauszufinden, ob du ein Bürgerpist der überwacht wird oder ob er nicht überwacht wird, wenn ihr die Tor-Website besorgt. Aber das gleiche Feature kann auch verwendet werden, um Leute umzubringen. Um es zu reparieren, würde es eventuell schwierig machen, Leute zu verfolgen, die in schrecklicheren Regierungen oder schrecklicheren Leben werden können. Wenn wir das Problem lösen, könnten wir für andere Leute lebstbedrohliche Probleme lösen. Und jeder Ingenieur sollte sich schämen, dass der NSA-Skandal rausgekommen ist, damit wir ja über sowas nachdenken. Es gab eine Professorform mit Frankreich, der in der International Task Force gearbeitet hat, um Zensur zu bearbeiten. Und wir sollten die Gesellschaft und Ethik beachten, wenn wir diese Protokolle designen. Und die EETF hat sich da nicht drüber geführt. Diese ganze Diskussion um die Ethik der Protokolle ist sehr wichtig, und sie fehlt zurzeit für die Nicht-Stadt. Und ich habe das mir geholt von jemandem, der auf der Cyber-Mailing-Distitur gesprochen hat. Und diese Person hat eine E-Mail geschrieben, G-O-I-P als Bedrohung der Demokratie. Und damit möchte ich auch entnehmen, diejenigen, die befreite Netzwerke weniger haben wollen, als effiziente Netzwerke zu verziehen, kannst von beiden. Vielen Dank. Wir sind über der Zeit, deswegen erlaube ich eine Frage aus dem Internet. Der Signal Engel muss nun die Frage übermitteln. Das Internet hat keine Fragen. Hat der Raum Fragen. Wir können eine Frage zulassen. Ansonsten lassen wir es für sich selber stehen. Wo ist die nächste Veranstaltung? Schaut dir die Webseite von Situation Room an. Das wird in Wien sein, im März. In Glasgow, in May, dann in Indien. Es gibt eine Diskussion über Los Angeles. Es gibt Diskussion über Israel, aber wir wissen das noch nicht. Ein Mai und Stück Ride of Might wird immer weitergearbeitet. Ich weiß auch nicht, wo es kommt. Es tut mir echt leid, aber folgt mir einfach auf Twitter. Ich weiß es noch nicht. Damit wäre der Talk Exploit in Theater beendet.