 Alle, unser nächster Talk ist über die Zerstörung von oder das abreißen von akademischen Paywalls. Ich weiß nicht, ob jeder von diesen Paywalls schon gesehen hat, was ihr vielleicht auch gemerkt haben könntet. Diese Paywalls unterscheiden sich dadurch, dass sie sich von anderen Paywalls unterscheiden, dass sie eher nicht transparent sind oder gleichverständlich transparent sind und sie zeichnen sich insbesondere durch eben umso mehr ausbeuterische Preispolitik auszeichnen. Vielen Dank, vielen Dank, vielen Dank, es ist, hallo ich bin Storm, ich bin vom Internet, ich möchte mit euch über Paywalls sprechen. Paywalls sind, also ihr kennt vielleicht das Konzept, wir haben irgendeine Information und wir können nicht ran, weil da eine Pläniere vor uns ist und heute sprechen wir darüber, wie man darüber kommt und ich möchte über theoretische Sachen sprechen, ich möchte aber auch über praktische Lösungen sprechen, um Inhalte aus Paycastles zu extrahieren und wie man mit Watermax umgeht, um anzufangen, ich möchte halt ein paar rechtliche Sachen feststellen und die übersetze ich jetzt nicht, also macht nicht, was ich euch hier anbiete. Also die theoretischen, also die Art und Weise wie Wissenschaftler mit Paywalls umgehen mussten oder sich auseinandersetzen mussten. Es gab ein, und hier konnte man sehen, dass einige der Ansätze, die ihr vorgeschlagen hat, um zum Beispiel zu fragen, ob man ein Artikel verteilen darf, teilen darf, nachdem er veröffentlicht wurde. Sobald man ein Artikel veröffentlicht hat online, ist es schwierig ihn einfach zu teilen, heute wollen wir halt auf Folgendes fokussieren. Wenn wir Artikel online kostenlos kriegen können, warum sollte das Restriktion für den Autoren immer noch beinhalten, auch wenn das eigentlich der Chef-Schöpfer ist und wir reden jetzt über unethische Sachen und Strippers und McLeod haben diese Policy entwickelt, dass wenn man das, was wir uns heute anschauen wollen, ist außerhalb und nicht legale Copyright Strategie, Paywall gegen Strategien und ihr habt vielleicht auch von Oran Schwarz gehört und seinem Gorilla Manifesto und schließlich, es geht nicht um Copy-Left und die Verteidigung von Copy-Left, es geht viel mehr darum, es geht eher um etwas wirklich bösartiges und Copyright macht eigentlich Zugänge erst möglich, was eigentlich eher widersprüchlich ist, weil Copy-Left stellt intellektuelles Eigentum nicht hinter infrage. Es geht hier nicht darum, sie sollen nicht, sondern sie sollen ist das, was eigentlich Copy-Left sagt und daher geht es darum, warum soll man vorgeben, was die Gemeinschaft jetzt macht, ist das Copy-Left, das war jetzt einfach zu schnell. Okay, und dann auf einer Zugang, was kann man darüber reden? Es gibt unterschiedliche wie man intellektuellen Informationen krebt, z.B. PLS, öffentliche Bibliothek von Wissenschaften, auf der einen Seite reden sie darüber ungefilterten Zugriff auf die Daten geht, aber in der nächsten Absatz sagen sie, dass sie die Creative Commons Non-Attribution-Nizenz benutzen. Copy-Left ist eine Abbruch, wie, was diese eigene Lizenz macht, ist egal, es ist nur, dass irgendjemand eine Idee hat, dass es einen Lizenz in der ersten Satz überhaupt einbläßen muss und darum sind wir gegen Copy-Left, auch gegen einen offenen Eingriff, sondern wir wollen einen Kopik-Kampf machen. Das ist die Idee, von der ich komme und jetzt ist die Idee, wie wir Content oder Inhalte wirklich verfreien. Wir haben eine Reihe von Regen, die wir folgen. Zuerst seid kaut laut immer, kaut immer von der Bücherei und lad sie nie aus. Die Idee ist, warum wir haben immer die Idee gehabt, dass wir gut sein sollen. Wir sollen Bücher aus der Bücherei ausleihen und die rechtzeitig zurückgeben und das ist eine sehr interessante Tracking-Data, was die daraus gekriegt hätten, was wir online machen wollen. Also sagen wir, wir wollen ein besonderes Forensik-Büchereich haben, der ein bestimmtes Bücherei hat und wenn man es immer aussieht und wir zurückkriegen und man immer dabei immer eine Kopie einscannt oder veröffentlicht und man sagt, eine der öffentlichen Journalists sagt in den Büchereien schaut und schaut, hey Deja hat diese bestimmten Sachen John Arts ausgeliehen und die sind online gefunden worden und dann können wir sagen, online seiten könnten eventuell auch online Drehkorts haben. Die Regel sind bei Liberitäten in der wirklichen Identität zurückgesetzt werden könnte und dann kann man sich sehr ins Du neutralisiert werden. In diesem Fall sind Fallfälle, wo der Angreifer hat die Quelle von dem Inhalt zerstört, also normalerweise werden wir sie festgenommen oder teilweise auch dazu gebracht werden sich selber umzubringen. Die Idee ist, dass wir nicht die Bücherei benutzen, sondern außerdem man muss sie benutzen und wenn man sie benutzen muss, immer von der Bücherei klauen, dann immer die Sache digitaler Vektoren als Stelle von Büchereien. Die Sache ist, wenn ich es besitze, aber der Regel ändert sich die UAL. Die Letzte ist, dass die Library ist, viele, also 28 Terabyte von wissenschaftlichen Arbeiten hat. Das sind ungefähr 26 Prozent aller veröffentlichten Dokumente hat und das ist eine der Hauptsachen. Ein anderes ist Psyhub. Psyhub ist genauso eine Sache, die haben verschiedene Proxies und die kann man auch eine UAL eingibt und dann holt sich das diese UAL. Was Psyhub macht, ist, dass wir in den 90ern gemacht haben und man sagt, hey, wir gehen öffentlich in die Proxies und wenn die bestimmte Schlüsse haben, dann gehen wir dahin und wir landen alle die Inhalte runter. Psyhub automatisiert das. Wenn man ein Aktiv holt, dann kopiert sie das einfach. Das ist eine der wenigen Hauptsachen, die wir benutzen, anstelle von physikalischen Liebischereien einbrechen. Das eine andere von Gruppen organisierte Sachen ist. Zum Beispiel redet Skolja, die kann man verschiedene Sachen bekommen. Wenn einer es findet, dann wird es veröffentlicht, ähnlich auch auf Twitter, wo der T-Stack ist, eiken heißt PDF. Da hat man UAL oder eine DOI, also DokumentID und irgendjemand. Hoffentlich schickt die einem einen Link. Es gibt auch noch ein paar andere Quellen, zum Beispiel Google Skolja, die offene Quellen von Sachen kommt, die normalerweise kosten und ansonsten kann man auch die persönlichen Seiten von den Autoren sich anschauen. Dann, wenn man in die Vergangenheiten, die Bücherei schaut, wenn nichts anderes passiert, aber man hat eine Universitätsbücherei, dann kann man auch stark hinschauen, ob man sie daher bekommt. Auch dann nur, wenn man eine offene Bücherei hat. Manchmal sind die versteckt, wenn man z.B. einen Katalog hat und dann sich das anschauen muss und dann Windausflüsse und Rechtskriegen und dann kann man eine Bibliothek aussehen, ex-pribilägts- edelsen, dann muss man eventuell keine Benutzer-Account angeben. Eine der letzten Auswege, wir können einfach nicht finden, was wir online finden, da müssen wir wirklich zu einer öffentlichen, öffentlichen Highlights bald auch zu reden gehen. Da müssen wir gute, operationale Sicherheit machen. Okay, vielleicht kennen Sie den Fall von Aaron Swartz. Wenn nicht, dann, also Aaron war angefest in ein paar Büchereien, ein paar öffentliche Artikel runterzuladen und er hat in einem Server-Rack gemacht. Er ist in einem bestimmten Server-Rack gegangen, hat seinen Festplatten eingesteckt und hat dann ein paar Millionen Artikel runtergeladen und veröffentlicht. Was Aaron das Problem war, er ist zurückgegangen zu dem selben Serverschrank und jetzt haben die Admins gemerkt, dass es sehr häufig da ist, aus immer dem selben Server-Rack und dann haben sie eine Kamera aufgebaut in diesem Bereich und den ersten Punkt ist, geht nie mehr zurück. Geht immer in andere Quellen, wenn ihr wirklich vor Ort sein müsst. Eine andere Sache ist, schaut, dass ihr keine Funktionen habt, dass ihr wirklich da seid, also zum Beispiel keine Tür durchmachen oder man kann auf unterschiedlichen Arten weisen, dass man reinkommt um zum Beispiel Sozial, Social Hacks und dann kann man vielleicht trotzdem reinkommen und dann noch in diesem Punkt haben wir eventuell ein paar Artikel haben. Bevor wir sie veröffentlichen und teilen, müssen wir das ganze Gift, was da noch dabei ist, entfernen. Bevor wir sie wirklich veröffentlichen und teilen können, um das nicht wir oder zurückbefeucht werden können und neutralisiert werden können. Es gibt drei Sachen, die veröffentlichen eventuell einbauen können. Content Protection, Wassermarken und Metadataaten und wie können wir damit rumgehen. So, zuallererst Content Protection. Content Protection ist einfach Sachen, die, dass wir mit manche Sachen mit dem Artikel nicht machen können. Zum Beispiel nicht kopieren oder nicht ausdrucken oder vielleicht auch nicht lesen. Okay, es gibt unterschiedliche Arten, wie man das umgehen kann. Eine der Sachen ist Advanced PDF Password Recovery Pro und da kann man auch Passwörter einfach ausprobieren, wenn sie password protected sind und das ist eine der Sachen für sehr grundlegende Sachen, zum Beispiel verbesserten, zum Beispiel PDF Life Cycle, wo man einen speziellen Server kommen gehen muss, dann versucht man den Server ein Locals umzubieden und dann macht man das druckal. Es gibt sehr gute Beschreibungen, wie man das macht. Es kann man sehr einfach machen, wenn man einfach nur schaut, wie man das macht. Es gibt diese Content Protection, das ist die offensichtlichen Formen, wo man das Inhalter schützt, dass man ein Artikel nicht kopieren kann. Eine versteckteren Sachen ist Wassermarken. Wassermarken funktionieren dadurch, dass es in die wirklichen Artikel versteckt wird. Es kann man zum Beispiel mehr Anmerkungen machen, wo drin schildert. Es wurde von wo auch immer mit wie runtergeladen wurde und das wäre die ersten und die einfachsten Sachen. Die sind sehr einfach zu finden und die kann man sehen und loswerden. Eine sehr einfache Sache, die man benutzen kann, auf erstens wäre Briss. Briss kann man das PDF reinmachen, dann kann man ausschauen, wo die Sachen sind und dann kann man sie entfernen, die Wassermarken. Hier haben wir einen zentralisierten Artikel, davor vorher was und Briss, einen margin-Area und danach ohne. Aber das Problem ist, dass die Briss nicht destruktiv kopiert. Das Einzige, was es macht, ist verändert die Ansicht bei dem Bereich und es nöscht nicht den Inhalt. Also wenn man nur Briss benutzt, dann kann man sich die Datei wirklich anschauen und den Inhalt dort anzeigen, obwohl es sich ausgedruckt wird oder angezeigt wird, was immer noch im PDF drinsteckt. Was man schon dessen besser macht, ist den Artikel komplett neu ausdrucken und beim Drucken die neuen Sachen machen kann. Die Vajuns entfernen können, die Sachen abschneiden. Das sind die Einfachen, die wir sehen können. Es gibt andere, die viel besser versteckt sind, die wir eventuell benutzen können. Das eine ist, wie man die Sprache wirklich verändert. NRW oder Natural Language Watermarking ist, dass man Zusatzinformationen reinzelt und es verändert den Syntax des Artikels. Zum Beispiel, was man hier sieht, ist, eine Sache ist, ich esse gestern einen grünen Cupcake und der andere sagt, gestern saß ich einen Cupcake, der grün war oder ähnliche Sachen. Der Inhalt ist gleich. Wenn man die Satz verändert, dann kann man schauen, welcher Satz aus dem Artikel benutzt wurde. Man kriegt Laus von, woher es kommt und die andere Idee ist, dass es sehr einfach umzugehen ist. Man kann einfach nur zwei Cupinen vergleichen und wenn der Unterschied ist, dann ist es da ja selber. Dann gibt es auch eine weitere dritte Methodik und das ist das Leerzeichen drin sind. Die Leerzeichen, die dazwischen den Wörtern ist zwischen den Seiten und den Seitenzahlen. Wenn man den Inhaltsprotektion imgeht, dann kann man ganz einfach den Text, als plain Text umzuwenden und dann werden einfach nicht übertragen. Und die dritte Komponente, die sie benutzen, ist Metadaten. Also Metadaten sind wie der Daten über die Daten. In diesem Fall Sachen, wie wer der Autor ist, wann es generiert wurde, welche Feldgrenzen es oder ein UUID fällt, drüber, dass wir in eine Sekunde reden möchten. Also wer etwas wie Adobe Acrobat benutzt, dann gibt es eine extensive Metadaten Entfernungstool drin und hier kann man sagen, es löscht eine Haufen von Information und Metadaten und das ist eine Lüge. Wenn wir die Metadaten eines PDFs, das entfernt wurde mit Acrobatz Entfernunggerät, dann sind die immer noch drin, wie zum Beispiel UUID Parameter, wenn man es in einem Hexeditor öffnet. Das ist eine Liste von schlechten Sachen und das Ziel ist diese ganzen schlechten Sachen zu entfernen. So, was kann man, was diese Unique User ID, diese XMP-Pi-Spezifikation, die XMP benutzt, sagen uns nicht, was es ist. Sie sagen nur, das ist nur, das abhängig von dem Drucker. Der Drucker kann die UUID Parameter auswählen. Respekt ist, dass es zumindest teilweise ein Zuverzeihengenerator ist, aber andere benutzen die MAC-Adresser und das ist wie zum Beispiel der Autor von Melissa Virus gefunden wurde. Dass die UUID, die benutzt wurde, mit dem Melissa Virus in paar Word-Dokumenten, aber auch ein paar andere Zufallzahlen, die ordentlich veröffentlicht wurden. Das war ein Freund von dem, der den Virus geschrieben hat. Also die UUID ist gefährlich. Adobe spezifiziert, sagt nicht, dass man die UUID benutzen muss. Also in Theorie könnte jedes PDF-Benuzer die UUIDs zurückführen können. Also müssen sie entfernt werden. Wenn man das Dokument editiert, wie man zum Beispiel ein Adobe Acrobat, dann werden sie nicht ordentlich entfernt werden. Darum muss man zurückgehen, in das Dokument, in einem Hexführer gehen und die modifizieren oder entfernen die Parameter. Und das ist natürlich alles darüber, die Dinge zu verändern und man kann das Ganze natürlich auch im Hexeditor öffnen. Und wenn man das Ganze einfach nur löschen will oder wenn man es fälschen will, dann gibt es ein Tool, das Metadata Analyzation Tool, das Ding, wenn man die Sachen einfach löscht, dann weiß der Ergebnis natürlich, dass man die Sachen halt verändert hat und dass man versteht, dass es solche Sachen gibt. Wenn man also die Zeit hat, diese Dinge zu verändern kann, anstatt sie einfach zu löschen, das würde dafür sorgen, dass man halt den Gegner auf die falsche Pferde lockt. Und an dieser Stelle ist, wir haben darüber gesprochen, wie man Artikel umgeschalten kann. Wie können wir jetzt diese Artikel teilen? Das erste Prinzip, das natürlich sollte man nicht die eigene IP verwenden oder die IP von der Universität zu benutzen. Man sollte Tor benutzen. Man sollte natürlich nicht Tor vom Universitätsnetzwerk benutzen, weil man dann natürlich die einzige Person während die Tor im Universitätsnetzwerks benutzt. Das zweite ist, was man so heute ist, warten. Denkt dran, ihr habt zum Beispiel ein Buch von Amazon gekauft und fünf Uhr gekauft und dann habt ihr immer wieder Bücher gekauft, ihr eigenes Trend hochgeladen und dann kann man natürlich Zeit-Korrelationsangriffe machen. Also eine weitere Sache, die man machen sollte, dass man halt immer wartet, bis man Sachen hoch lädt, um Zeit-Korrelationsangriffe zu erschweren. Und natürlich sollte man die Daten ändern, um die Daten, die Zeitpunkte im Dokument zu verändern, um halt die Leute auf die Pferde zu erzeugen oder vielleicht sogar in der Zukunft. Und man kann halt natürlich der Tie-hosting verwenden, die relativ freundlich sind, wenn es darum gibt, Dateien zu scheren. Okay, das ist es im Wesentlichen, was ich jetzt noch, jetzt können wir noch ein paar Fragen gestellt bekommen. Das ist wirklich ernsthaft das Thema, weil Leute für so was halt verhaftet werden, weil sie Informationen verteilen und deswegen seid vorsichtig und deswegen sind wir halt in einem Konflikt und es gibt einige Fälle, wo wirklich solche Probleme und ernsthafte Dinge passieren. Es ist wirklich sehr ernsthaft alles. Vielen Dank. Und falls ihr noch einige Fragen habt, dann frag jetzt. Vielen Dank. Wir haben noch Zeit für Fragen und ich bitte, dass Sie alle zu den Mikrofonen gehen und wir haben schon eine Frage, also bitte anfangen. Ja, ich habe eine Frage. Die Aufgabe, einfach nur Bücher aus der Bücherei zu klaren, ist sehr komisch, weil insbesondere zerstört ist, die meisten ethischen Prozesse und Regeln überspringen. Die Büchereien wissen insbesondere vor die Verteidigung, die Rechte von den von den Leuten. Wenn sie vor wenigen Tagen Bruce geredet hat, dann hat er über die National Security Letter von National International Archive ist und dagegen kämpft halt. Viele Büchereien haben eine lange resistente Geschichte, die resistenz gegen die Rekord von den Patrons zu haben. Also nicht, bist du entscheidisch geführt worden, dass die Büchereien zu kaufen sein. Und es gibt keine Frage, sondern eine Statement, also wie das man antwortest, die nicht alle Büchereien können, sind dagegen. Zum Beispiel sind sie nicht immer über die Privatsphäre der Guggenutzer. In den USA müssen sie das unter Umständen machen. Aber in diesem Fall muss man auf alle Fälle den Gegner vertrauen. Wenn man sagt, die Bücherei vielleicht, aber man muss halt die Büchereien vertrauen. Und wenn man das nicht macht, dann ist trotzdem einfach nur ein Fehler. Ein anderer Punkt ist, dass man ein Buch in der Bücherei leihen kann. Oder man kann das einfach photokopieren mit dem Handy, ohne um eine Nachricht zu hinterlassen in der Bücherei. Und damit können andere immer noch dieses Buch haben, das geteilt wird. Okay, nehmen wir es Punkt für Punkt. Ja, man kann das Buch in der Bücherei lesen, aber nur, wenn man einen physikalischen Zugriff auf die Bücherei hat. Wir wollen, dass die Wesen global Zugriff haben, wo nicht alle Zugriff auf eine Bücherei haben. Und der zweite Punkt ist, wenn man ein Foto oder ein Fotografie davon hat oder ein Foto mit dem Handy macht, ja, das kann man machen, wenn man sehr schlechte Bilder davon haben möchte. Wenn man das Buch nicht aus der Bücherei entfernen möchte, dann kann man zum Beispiel deren tollen Scanner benutzen. Aber um noch weiterzugehen, wir scheinen, dass die Vermutung ist, dass die Bücherei aus der Bücherei plaut. Sonst nicht aus der Bücherei hinausgenommen werden für den ganz normalen Bücherei. Die werden normalerweise rausgenommen werden. Wir nehmen die Büche aus der Bücherei und machen sie ins Internet anstelle, dass sie nur ausgeliehen werden, selber gelesen werden, also ganz selbst selfish und die werden dann erst zurückgebracht. Also wir bringen sie nicht zurück, sondern wir geben sie online, wo vielen mehr Leute Zugriff auf diese Informationen haben. Ja, aber um dieses Buch zu klauen, braucht man physikalischen Zugriff zu der Bücherei, anstelle das Buch zu klauen, kann man das Buch kopieren. Das Qualität, das Kopie, die man macht, ist selten, deutlich schlechter für die Gebrauchbarkeit. Man kann auch sagen, also wir haben jetzt gerade ein paar mehr Fragen, aber trotzdem vielen Dank, wir brechen jetzt hier diese Diskussion ab. Also, wenn ihr eine große Anzahl von PDFs habt, wo die Metadaten geändert werden sollen, hast du eine Empfehlung für Batch Processing? Es kommt auf die Absichten an. Möchtest du die Metadaten ändern? Also die Toolkits zum Anonymisieren sind relativ einfach. Wenn man die Daten aber fälschen will, dann gibt es leider derzeit keine Tools, die sowas wirklich im automatisierter Art und Weise lösen. Ich kenne leider keine Fälschungssoftware für große Datenmengen. Es gibt noch eine andere. Auf der anderen Seite, Sie haben gesagt, dass es zwei potentielle Lösungen gibt mit dem grünen Cupcake und dem unteren Abständen. Ja, okay, das ist eine sehr gute Frage. Ich habe es reingeschaut und 20 Nature Artikel haben. Keiner davon, dass dieses System benutzt, aber dieses Thema existieren. Also wahrscheinlich wird es nun eine Frage der Zeit sein, bevor sie weit benutzt werden. Und im Moment wird es noch nicht öffentlich gemacht, aber möglicherweise in der Zukunft. Also in dem Moment sind das rein theoretische Angriffe. Aber wir sollten darüber anfangen, darüber nachzudenken. So lange sie noch nicht davon ist und wir müssen alles trotzdem machen. Und die sollen sich darüber verängstigen. Gibt es noch weitere Fragen? Weiter Fragen? Dann kommt bitte zum Mikrofon, wenn ihr könnt. Hier drüben. Ja, also. Es ist etwas abseits vom Kernthema der Präsentation, aber um das zu ergänzen, diese Datenbefreiung Strategie. Und eine Strategie sollte auch sein, die Autoren dieser Publikation zu befreien. Es gab viele Sachen, die getan worden geschichtlich, die mit sozialen Konventionen um eine erneute Publikation der Sachen, der Plokoment möchte. Man kann es auf also die Forscher können ihre Publikation auf die Universitätswebseite packen. Und Akademia.edu erlaubt es ebenfalls, die Papers hochzuladen. Ich hab mir halt überlegt, ob diese Gorilla Attacken auf der einen Seite und ob das eventuell dann dazu dafür sorgt, dass die Autoren das gut finden. Also es ist halt oder ist ob es nützlich ist. Es ist anders für die Journals. Entschuldigung, wir sind aber eher, wir haben nicht viel Zeit. Die Frage war jetzt, was Akademia und Research Gate angeht, wir sollten diese Sachen nicht unbedingt unterstützen, weil sie eher. Also wir sollten uns nicht diesen Reflexion, diese Brötale, den Autoren auflegen, unterstützen. Ungefähr das hat er gesagt. Wir haben noch eine sehr kurze Frage. Ich möchte über die vorherigen Frage zu machen. Viele normalerweise wollen die Autore das online stellen. Aber in Deutschland ist das Problem sehr stark ist, dass die öffentliche Veröffentlichen es nicht ins Internet erlauben, wenn man das in einem Magazin veröffentlicht. Dann ist ein Problem. Wir sollten es in eine zukünftigen Konferenz besprechen. Das war jetzt mehr eine Anmerkung als eine Frage. Also sind wir bei Einverstanden? Ja, das ist eine gute Sache. Also vielen Dank für das Zuhören mit diesem großartigen Vortrag. Vielen Dank für das Zuhören bei unserer deutschen Übersetzung. Wir waren Franz Tee und