summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/de/judge-internet-usage.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/de/judge-internet-usage.html')
-rw-r--r--talermerchantdemos/blog/articles/de/judge-internet-usage.html288
1 files changed, 288 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/de/judge-internet-usage.html b/talermerchantdemos/blog/articles/de/judge-internet-usage.html
new file mode 100644
index 0000000..5840160
--- /dev/null
+++ b/talermerchantdemos/blog/articles/de/judge-internet-usage.html
@@ -0,0 +1,288 @@
+<!--#set var="PO_FILE"
+ value='<a href="/philosophy/po/judge-internet-usage.de.po">
+ https://www.gnu.org/philosophy/po/judge-internet-usage.de.po</a>'
+ --><!--#set var="ORIGINAL_FILE" value="/philosophy/judge-internet-usage.html"
+ --><!--#set var="DIFF_FILE" value="/philosophy/po/judge-internet-usage.de-diff.html"
+ --><!--#set var="OUTDATED_SINCE" value="2019-08-17" -->
+
+<!--#include virtual="/server/header.de.html" -->
+<!-- Parent-Version: 1.77 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam -
+GNU-Projekt - Free Software Foundation</title>
+
+<!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
+<!--#include virtual="/server/banner.de.html" -->
+<!--#include virtual="/server/outdated.de.html" -->
+<h2>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam</h2>
+<p>von <strong>Richard Stallman</strong><br />Erstveröffentlichung in <a
+href="http://www.europeanbusinessreview.com/?p=4623" xml:lang="en"
+lang="en">The European Business Review</a><!--, September 2011-->.</p>
+
+<p>Firmen bieten EDV-Nutzern nun verführerische Möglichkeiten an, andere deren
+Daten aufbewahren zu lassen und deren Datenverarbeitung zu übernehmen. Mit
+anderen Worten, Vorsicht und Verantwortung in den Wind zu schießen.</p>
+
+<p>Diese Firmen sowie ihre Stimmungsmacher nennen diese
+Datenverarbeitungspraktiken gerne <em>Rechnerwolke</em> ‚<span xml:lang="en"
+lang="en">Cloud Computing</span>‘. Sie wenden denselben Ausdruck auch auf
+andere gänzlich verschiedene Szenarien an, wie etwa beim Mieten eines
+entfernten Servers, den Begriff so breit und nebulös machend, dass nichts
+Bedeutungsvolles damit gesagt werden kann. Wenn es irgendeine Bedeutung hat,
+kann es bloß eine bestimmte Haltung gegenüber der EDV sein: eine Haltung, in
+der nicht sorgfältig darüber nachgedacht wird, was ein vorgeschlagenes
+Szenario zur Folge hat oder welche Risiken es birgt. Möglicherweise soll
+sich die Wolke, von der sie sprechen, im Bewusstsein des Nutzers bilden.</p>
+
+<p>Um diese Wolke durch Klarheit zu ersetzen, beschreibt dieser Artikel mehrere
+verschiedene Produkte und Dienste, die sehr verschiedene Nutzungsszenarien
+beinhalten (bitte verstehen Sie das nicht als <em>Rechnerwolke</em>) und die
+charakteristischen Probleme, die sie aufwerfen.</p>
+
+<p>Lassen Sie uns zuerst mögliche Problematiken klassifizieren, die ein
+Nutzungsszenario anschneiden <em>kann</em>. Allgemein sollen zwei Arten von
+Problemen betrachtet werden. Ein Problem ist <em>die Behandlung Ihrer
+Daten</em> und das andere ist <em>die Kontrolle Ihrer
+Datenverarbeitung</em>.</p>
+
+<p>Innerhalb der Behandlung Ihrer Daten können verschiedene Probleme
+unterschieden werden: ein Dienst könnte Ihre Daten verlieren, sie ändern,
+sie jemand anderem ohne Ihr Einverständnis zeigen und/oder es Ihnen schwer
+machen, die Daten zurückzubekommen. Jedes dieser Probleme ist leicht
+nachvollziehbar; wie wichtig sie sind, hängt davon ab, um welche Art von
+Daten es sich handelt.</p>
+
+<p>Beachten Sie, dass eine US-Firma (oder eine Tochtergesellschaft von ihr) auf
+Wunsch des FBI verpflichtet ist beinahe alle Daten, die sie über einen
+Nutzer hat, zu überreichen, ohne gerichtliche Anordnung, aufgrund des
+<em><span xml:lang="en" lang="en">USA Patriot Act</span></em>, dessen
+verdreherischer Name so orwellsch ist wie seine Vorschriften. Wir wissen,
+dass&#160;&#8209;&#160;obwohl die Anforderungen, die dieses Gesetz an das
+FBI stellt, sehr locker sind&#160;&#8209;&#160;das FBI sie systematisch
+verletzt. Senator Wyden sagt, dass, wenn er öffentlich sagen könnte wie das
+FBI das Gesetz dehnt, <a
+href="http://www.wired.com/dangerroom/2011/05/secret-patriot-act/">wäre die
+Öffentlichkeit darüber sehr wütend</a>. Europäische Unternehmen könnten gut
+die Datenschutzgesetze ihrer Länder verletzen, wenn sie diesen Firmen Daten
+anvertrauen.</p>
+
+<p>Die Kontrolle Ihrer Datenverarbeitung ist die andere Seite des
+Problems. Rechnernutzer verdienen Kontrolle über ihre Datenverarbeitung zu
+haben. Leider haben die meisten von ihnen solch eine Kontrolle durch den
+Einsatz proprietärer (nicht freier) Software aufgegeben.</p>
+
+<p>Bei Software gibt es zwei Möglichkeiten: entweder der Nutzer kontrolliert
+die Software oder die Software kontrolliert den Nutzer. Den ersten Fall
+nennen wir <em>Freie Software</em>, frei wie in Freiheit, weil die Nutzer
+effektive Kontrolle über ihre Software haben, wenn sie bestimmte,
+essenzielle Freiheiten haben. Wir nennen es auch <em>frei</em>, um zu
+betonen, dass dies eine <a href="/philosophy/free-sw">Frage der Freiheit,
+nicht des Preises</a> ist. Der zweite Fall ist proprietäre Software. Windows
+und MacOS sind proprietär; genauso wie iOS, die Software im iPhone. Solch
+ein System kontrolliert seine Nutzer, und eine Firma kontrolliert das
+System.</p>
+
+<p>Wenn ein Unternehmen derartige Macht über Rechnernutzer hat, wird es diese
+wahrscheinlich ausnutzen. Kein Wunder, dass Windows und iOS bekannt dafür
+sind, Spionagefunktionen zu besitzen, Eigenschaften die den Nutzer
+beschränken sollen sowie Hintertüren. Wenn Nutzer vom „Gefängnisausbruch“<a
+href="#tn1" id="tn1-ref" class="transnote">[*]</a> des iPhones sprechen,
+räumen sie ein, dass dieses Produkt dem Nutzer Fesseln anlegt.</p>
+
+<p>Wenn ein Dienst die Datenverarbeitung für den Nutzer erledigt, verliert der
+Nutzer die Kontrolle über diese Datenverarbeitung. Wir nennen diese Praxis
+<em>Software als ein Dienst</em> oder <em><abbr xml:lang="en" lang="en"
+title="Software as a Service">SaaS</abbr></em>, und es ist mit dem Ausführen
+eines proprietären Programms mit Spionageeigenschaft und einer Hintertür
+äquivalent. <a href="/philosophy/who-does-that-server-really-serve">Es
+sollte definitiv vermieden werden.</a></p>
+
+<p>Nachdem die möglichen Probleme klassifiziert wurden, betrachten wir, wie sie
+verschiedene Produkte und Dienste erheben.</p>
+
+<p>Betrachten wir zunächst iCloud, einen kommenden Apple-Dienst, dessen
+Funktionalität (nach entsprechender Vorabinformation) sein wird, dass Nutzer
+Informationen zu einem Server kopieren und darauf später von woanders
+zugreifen oder Nutzer von dort aus darauf zugreifen lassen. Dies ist nicht
+<em>Software als ein Dienst</em>, da keinerlei Datenverarbeitung des Nutzers
+übernommen wird, damit entsteht dieses Problem nicht.</p>
+
+<p>Wie wird iCloud mit den Daten des Nutzers umgehen? Zum Zeitpunkt dieses
+Schreibens wissen wir es nicht, können aber anhand dessen spekulieren, was
+andere Dienste machen. Apple wird vermutlich in der Lage sein, diese Daten
+anzusehen, für eigene Zwecke und der anderer. Wenn dem so ist, werden
+Gerichte diese mittels einer Auskunftsanordnung an Apple (<em>nicht</em> an
+den Nutzer) erhalten können. Das FBI könnte sie sogar ohne eine gerichtliche
+Auskunftsanordnung bekommen. Film- und Plattenfirmen bzw. ihre Prozessmühlen
+können diese ebenfalls einsehen. Der einzige Weg&#160;&#8209;&#160;wie das
+vermieden werden könnte&#160;&#8209;&#160;ist, wenn die Daten vor dem
+Hochladen auf dem Rechner des Nutzers verschlüsselt und, nachdem der Zugriff
+erfolgt ist, auf dem Rechner des Nutzers entschlüsselt werden.</p>
+
+<p>Im besonderen Fall von iCloud führen alle Rechnernutzer Apple-Software aus,
+so dass Apple sowieso die totale Kontrolle über ihre Daten hat. Im Frühjahr
+2011 wurde eine Spionagefunktion in der iPhone- und iPad-Software entdeckt,
+was dazu führte, vom „<span xml:lang="en" lang="en">SpyPhone</span>“ zu
+sprechen. Apple könnte in der nächsten „Verbesserung“ eine andere
+Spionagefunktion einführen, und nur Apple würde davon wissen. Wenn man
+töricht genug ist, ein iPhone oder iPad zu benutzen, macht iCloud die Sache
+vielleicht nicht noch schlimmer, aber das ist keine Empfehlung.</p>
+
+<p>Betrachten wir nun Amazon <abbr xml:lang="en" lang="en" title="Amazon
+Elastic Compute Cloud">EC2</abbr>, einen Dienst, bei dem ein Kunde einen
+virtuellen Rechner mietet (gehostet auf einem Server in einem Rechenzentrum
+von Amazon) der macht, was auch immer der Kunde darauf programmiert hat.</p>
+
+<p>Diese Rechner führen das <a
+href="/gnu/linux-and-gnu">GNU/Linux-Betriebssystem</a> aus und die Kunden
+erhalten die Möglichkeit, die zu installierende Software auszuwählen, mit
+einer Ausnahme: Linux, die Komponente auf unterer Ebene (oder
+<em>Betriebssystemkern</em>) des Systems. Kunden müssen eine der
+Linux-Versionen auswählen, die Amazon anbietet; sie können nicht ihre eigene
+erstellen und ausführen. Aber sie können den Rest des Systems ersetzen. So
+erhalten sie fast ebenso viel Kontrolle über ihre Datenverarbeitung, wie sie
+mit ihren eigenen Rechnern haben würden, aber nicht ganz.</p>
+
+<p>EC2 hat einige Nachteile. Einer ist&#160;&#8209;&#160;da Nutzer nicht ihre
+eigene Versionen des Linux-Betriebssystemkerns installieren
+können&#160;&#8209;&#160;die Möglichkeit, dass Amazon etwas böses oder
+lediglich unangenehmes in die von ihnen angebotenen Versionen eingebracht
+hat. Aber das kann in Anbetracht der anderen Mängel nicht wirklich von
+Bedeutung sein. Ein anderer Mangel ist, dass Amazon die ultimative Kontrolle
+über den Rechner und darauf befindlicher Daten hat. Eine staatliche
+Institution könnte all diese Daten von Amazon unter Strafandrohung
+zugänglich machen lassen. Wenn man diese Daten daheim oder im Büro hätte,
+würde eine staatliche Institution dieses Datenmaterial unter Strafandrohung
+verlangen müssen und man würde vor Gericht die Chance haben, die
+Auskunftsanordnung anzufechten. Amazon mag es vielleicht auch gleichgültig
+sein, die Auskunftsanordnung in Ihrem Namen anzufechten.</p>
+
+<p>Amazon stellt Bedingungen auf, was man mit diesen Servern tun kann und kann
+den Dienst einstellen, wenn Handlungen analysiert werden, die damit in
+Konflikt stehen würden. Amazon braucht überhaupt nichts zu beweisen,
+praktisch kann man abgeschnitten werden, sollte man als ungelegen betrachtet
+werden. Wie WikiLeaks herausfand, hat der Kunde keine Handhabe, sollte
+Amazon die Fakten verzerren, um ein fragwürdiges Urteil zu fällen.</p>
+
+<p>Betrachten wir nun Google ChromeOS, eine Variante von GNU/Linux, die noch in
+Entwicklung ist. Entsprechend dem, was Google anfangs sagte, wird es
+<em>freie</em> Software sein, zumindest das Grundsystem, doch die Erfahrung
+mit Android lässt vermuten, dass es auch mit unfreien Programmen kommen
+wird.</p>
+
+<p>Die Besonderheit dieses Systems, seinem Zweck, war Nutzern zwei grundlegende
+Funktionen zu verweigern, die GNU/Linux und andere Betriebssysteme anbieten:
+Daten lokal speichern und Anwendungen lokal ausführen. Stattdessen wurde
+ChromeOS so konzipiert, dass Nutzer ihre Daten auf Servern speichern müssen
+(normalerweise Google-Server, schätze ich) und diese Server ebenfalls ihre
+Datenverarbeitung übernehmen lassen. Dieses ruft unmittelbar beide
+Problematiken in ihrer ausgeprägtesten Form hervor. Der einzige Weg, wie
+ChromeOS wie geplant etwas werden könnte&#160;&#8209;&#160;das Nutzer
+akzeptieren sollten&#160;&#8209;&#160;ist, wenn sie eine modifizierte
+Version des Systems installieren, die die Funktionen lokaler
+Datenspeicherung und lokaler Anwendungen wiederherstellt.</p>
+
+<p>Vor kurzem habe ich gehört, dass Google diese Entscheidung überdacht hat und
+jene lokalen Möglichkeiten wieder integrieren könnte. Wenn das so ist,
+könnte möglicherweise nur ChromeOS etwas sein, was man in Freiheit nutzen
+kann&#160;&#8209;&#160;wenn es die vielen anderen Probleme vermeidet, die
+wir <a href="/philosophy/android-and-users-freedom">heute in Android
+beobachten</a>.</p>
+
+<p>Wie diese Beispiele zeigen, bringt jedes Internet-Nutzungsszenario jeweils
+unterschiedliche Problematiken mit sich, und diese müssen basierend den
+Besonderheiten beurteilt werden. Vage Aussagen, wie jede mögliche in Bezug
+auf <em>Rechnerwolke</em> formulierte Aussage, können nur in die Quere
+kommen.</p>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+<p><strong>Anmerkungen der ÜbersetzerInnen</strong>:</p>
+<ol id="transnote">
+ <li id="tn1"><a href="#tn1-ref">*</a> <em>Gefängnisausbruch</em> ‚<span
+ lang="en">Jailbreak</span>‘ bezeichnet das inoffizielle Entsperren
+ (fachsprachlich <em>Rechteerweiterung</em> ‚<span lang="en">Privilege
+ Escalation</span>‘) von Rechnersoftware und -hardware.</li>
+</ol></div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.de.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
+href="/contact/"><span xml:lang="en" lang="en">Free Software
+Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
+Korrekturen oder Vorschläge können an <a
+href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
+werden.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
+vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
+werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
+zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
+href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
+<p>Weitere Informationen über die Koordinierung und Einsendung von
+Übersetzungen unserer Internetpräsenz finden Sie in der <a
+href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 3.0 US. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2011 Richard Stallman.</p>
+
+<p>Dieses Werk steht unter einer <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de">Creative
+Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
+Lizenz</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.de.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+<strong>Übersetzung:</strong> Roland Zowislo, 2012.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Letzte Änderung:
+
+$Date: 2019/12/30 12:08:30 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>