diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/de/judge-internet-usage.html')
-rw-r--r-- | talermerchantdemos/blog/articles/de/judge-internet-usage.html | 288 |
1 files changed, 288 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/de/judge-internet-usage.html b/talermerchantdemos/blog/articles/de/judge-internet-usage.html new file mode 100644 index 0000000..5840160 --- /dev/null +++ b/talermerchantdemos/blog/articles/de/judge-internet-usage.html @@ -0,0 +1,288 @@ +<!--#set var="PO_FILE" + value='<a href="/philosophy/po/judge-internet-usage.de.po"> + https://www.gnu.org/philosophy/po/judge-internet-usage.de.po</a>' + --><!--#set var="ORIGINAL_FILE" value="/philosophy/judge-internet-usage.html" + --><!--#set var="DIFF_FILE" value="/philosophy/po/judge-internet-usage.de-diff.html" + --><!--#set var="OUTDATED_SINCE" value="2019-08-17" --> + +<!--#include virtual="/server/header.de.html" --> +<!-- Parent-Version: 1.77 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam - +GNU-Projekt - Free Software Foundation</title> + +<!--#include virtual="/philosophy/po/judge-internet-usage.translist" --> +<!--#include virtual="/server/banner.de.html" --> +<!--#include virtual="/server/outdated.de.html" --> +<h2>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam</h2> +<p>von <strong>Richard Stallman</strong><br />Erstveröffentlichung in <a +href="http://www.europeanbusinessreview.com/?p=4623" xml:lang="en" +lang="en">The European Business Review</a><!--, September 2011-->.</p> + +<p>Firmen bieten EDV-Nutzern nun verführerische Möglichkeiten an, andere deren +Daten aufbewahren zu lassen und deren Datenverarbeitung zu übernehmen. Mit +anderen Worten, Vorsicht und Verantwortung in den Wind zu schießen.</p> + +<p>Diese Firmen sowie ihre Stimmungsmacher nennen diese +Datenverarbeitungspraktiken gerne <em>Rechnerwolke</em> ‚<span xml:lang="en" +lang="en">Cloud Computing</span>‘. Sie wenden denselben Ausdruck auch auf +andere gänzlich verschiedene Szenarien an, wie etwa beim Mieten eines +entfernten Servers, den Begriff so breit und nebulös machend, dass nichts +Bedeutungsvolles damit gesagt werden kann. Wenn es irgendeine Bedeutung hat, +kann es bloß eine bestimmte Haltung gegenüber der EDV sein: eine Haltung, in +der nicht sorgfältig darüber nachgedacht wird, was ein vorgeschlagenes +Szenario zur Folge hat oder welche Risiken es birgt. Möglicherweise soll +sich die Wolke, von der sie sprechen, im Bewusstsein des Nutzers bilden.</p> + +<p>Um diese Wolke durch Klarheit zu ersetzen, beschreibt dieser Artikel mehrere +verschiedene Produkte und Dienste, die sehr verschiedene Nutzungsszenarien +beinhalten (bitte verstehen Sie das nicht als <em>Rechnerwolke</em>) und die +charakteristischen Probleme, die sie aufwerfen.</p> + +<p>Lassen Sie uns zuerst mögliche Problematiken klassifizieren, die ein +Nutzungsszenario anschneiden <em>kann</em>. Allgemein sollen zwei Arten von +Problemen betrachtet werden. Ein Problem ist <em>die Behandlung Ihrer +Daten</em> und das andere ist <em>die Kontrolle Ihrer +Datenverarbeitung</em>.</p> + +<p>Innerhalb der Behandlung Ihrer Daten können verschiedene Probleme +unterschieden werden: ein Dienst könnte Ihre Daten verlieren, sie ändern, +sie jemand anderem ohne Ihr Einverständnis zeigen und/oder es Ihnen schwer +machen, die Daten zurückzubekommen. Jedes dieser Probleme ist leicht +nachvollziehbar; wie wichtig sie sind, hängt davon ab, um welche Art von +Daten es sich handelt.</p> + +<p>Beachten Sie, dass eine US-Firma (oder eine Tochtergesellschaft von ihr) auf +Wunsch des FBI verpflichtet ist beinahe alle Daten, die sie über einen +Nutzer hat, zu überreichen, ohne gerichtliche Anordnung, aufgrund des +<em><span xml:lang="en" lang="en">USA Patriot Act</span></em>, dessen +verdreherischer Name so orwellsch ist wie seine Vorschriften. Wir wissen, +dass ‑ obwohl die Anforderungen, die dieses Gesetz an das +FBI stellt, sehr locker sind ‑ das FBI sie systematisch +verletzt. Senator Wyden sagt, dass, wenn er öffentlich sagen könnte wie das +FBI das Gesetz dehnt, <a +href="http://www.wired.com/dangerroom/2011/05/secret-patriot-act/">wäre die +Öffentlichkeit darüber sehr wütend</a>. Europäische Unternehmen könnten gut +die Datenschutzgesetze ihrer Länder verletzen, wenn sie diesen Firmen Daten +anvertrauen.</p> + +<p>Die Kontrolle Ihrer Datenverarbeitung ist die andere Seite des +Problems. Rechnernutzer verdienen Kontrolle über ihre Datenverarbeitung zu +haben. Leider haben die meisten von ihnen solch eine Kontrolle durch den +Einsatz proprietärer (nicht freier) Software aufgegeben.</p> + +<p>Bei Software gibt es zwei Möglichkeiten: entweder der Nutzer kontrolliert +die Software oder die Software kontrolliert den Nutzer. Den ersten Fall +nennen wir <em>Freie Software</em>, frei wie in Freiheit, weil die Nutzer +effektive Kontrolle über ihre Software haben, wenn sie bestimmte, +essenzielle Freiheiten haben. Wir nennen es auch <em>frei</em>, um zu +betonen, dass dies eine <a href="/philosophy/free-sw">Frage der Freiheit, +nicht des Preises</a> ist. Der zweite Fall ist proprietäre Software. Windows +und MacOS sind proprietär; genauso wie iOS, die Software im iPhone. Solch +ein System kontrolliert seine Nutzer, und eine Firma kontrolliert das +System.</p> + +<p>Wenn ein Unternehmen derartige Macht über Rechnernutzer hat, wird es diese +wahrscheinlich ausnutzen. Kein Wunder, dass Windows und iOS bekannt dafür +sind, Spionagefunktionen zu besitzen, Eigenschaften die den Nutzer +beschränken sollen sowie Hintertüren. Wenn Nutzer vom „Gefängnisausbruch“<a +href="#tn1" id="tn1-ref" class="transnote">[*]</a> des iPhones sprechen, +räumen sie ein, dass dieses Produkt dem Nutzer Fesseln anlegt.</p> + +<p>Wenn ein Dienst die Datenverarbeitung für den Nutzer erledigt, verliert der +Nutzer die Kontrolle über diese Datenverarbeitung. Wir nennen diese Praxis +<em>Software als ein Dienst</em> oder <em><abbr xml:lang="en" lang="en" +title="Software as a Service">SaaS</abbr></em>, und es ist mit dem Ausführen +eines proprietären Programms mit Spionageeigenschaft und einer Hintertür +äquivalent. <a href="/philosophy/who-does-that-server-really-serve">Es +sollte definitiv vermieden werden.</a></p> + +<p>Nachdem die möglichen Probleme klassifiziert wurden, betrachten wir, wie sie +verschiedene Produkte und Dienste erheben.</p> + +<p>Betrachten wir zunächst iCloud, einen kommenden Apple-Dienst, dessen +Funktionalität (nach entsprechender Vorabinformation) sein wird, dass Nutzer +Informationen zu einem Server kopieren und darauf später von woanders +zugreifen oder Nutzer von dort aus darauf zugreifen lassen. Dies ist nicht +<em>Software als ein Dienst</em>, da keinerlei Datenverarbeitung des Nutzers +übernommen wird, damit entsteht dieses Problem nicht.</p> + +<p>Wie wird iCloud mit den Daten des Nutzers umgehen? Zum Zeitpunkt dieses +Schreibens wissen wir es nicht, können aber anhand dessen spekulieren, was +andere Dienste machen. Apple wird vermutlich in der Lage sein, diese Daten +anzusehen, für eigene Zwecke und der anderer. Wenn dem so ist, werden +Gerichte diese mittels einer Auskunftsanordnung an Apple (<em>nicht</em> an +den Nutzer) erhalten können. Das FBI könnte sie sogar ohne eine gerichtliche +Auskunftsanordnung bekommen. Film- und Plattenfirmen bzw. ihre Prozessmühlen +können diese ebenfalls einsehen. Der einzige Weg ‑ wie das +vermieden werden könnte ‑ ist, wenn die Daten vor dem +Hochladen auf dem Rechner des Nutzers verschlüsselt und, nachdem der Zugriff +erfolgt ist, auf dem Rechner des Nutzers entschlüsselt werden.</p> + +<p>Im besonderen Fall von iCloud führen alle Rechnernutzer Apple-Software aus, +so dass Apple sowieso die totale Kontrolle über ihre Daten hat. Im Frühjahr +2011 wurde eine Spionagefunktion in der iPhone- und iPad-Software entdeckt, +was dazu führte, vom „<span xml:lang="en" lang="en">SpyPhone</span>“ zu +sprechen. Apple könnte in der nächsten „Verbesserung“ eine andere +Spionagefunktion einführen, und nur Apple würde davon wissen. Wenn man +töricht genug ist, ein iPhone oder iPad zu benutzen, macht iCloud die Sache +vielleicht nicht noch schlimmer, aber das ist keine Empfehlung.</p> + +<p>Betrachten wir nun Amazon <abbr xml:lang="en" lang="en" title="Amazon +Elastic Compute Cloud">EC2</abbr>, einen Dienst, bei dem ein Kunde einen +virtuellen Rechner mietet (gehostet auf einem Server in einem Rechenzentrum +von Amazon) der macht, was auch immer der Kunde darauf programmiert hat.</p> + +<p>Diese Rechner führen das <a +href="/gnu/linux-and-gnu">GNU/Linux-Betriebssystem</a> aus und die Kunden +erhalten die Möglichkeit, die zu installierende Software auszuwählen, mit +einer Ausnahme: Linux, die Komponente auf unterer Ebene (oder +<em>Betriebssystemkern</em>) des Systems. Kunden müssen eine der +Linux-Versionen auswählen, die Amazon anbietet; sie können nicht ihre eigene +erstellen und ausführen. Aber sie können den Rest des Systems ersetzen. So +erhalten sie fast ebenso viel Kontrolle über ihre Datenverarbeitung, wie sie +mit ihren eigenen Rechnern haben würden, aber nicht ganz.</p> + +<p>EC2 hat einige Nachteile. Einer ist ‑ da Nutzer nicht ihre +eigene Versionen des Linux-Betriebssystemkerns installieren +können ‑ die Möglichkeit, dass Amazon etwas böses oder +lediglich unangenehmes in die von ihnen angebotenen Versionen eingebracht +hat. Aber das kann in Anbetracht der anderen Mängel nicht wirklich von +Bedeutung sein. Ein anderer Mangel ist, dass Amazon die ultimative Kontrolle +über den Rechner und darauf befindlicher Daten hat. Eine staatliche +Institution könnte all diese Daten von Amazon unter Strafandrohung +zugänglich machen lassen. Wenn man diese Daten daheim oder im Büro hätte, +würde eine staatliche Institution dieses Datenmaterial unter Strafandrohung +verlangen müssen und man würde vor Gericht die Chance haben, die +Auskunftsanordnung anzufechten. Amazon mag es vielleicht auch gleichgültig +sein, die Auskunftsanordnung in Ihrem Namen anzufechten.</p> + +<p>Amazon stellt Bedingungen auf, was man mit diesen Servern tun kann und kann +den Dienst einstellen, wenn Handlungen analysiert werden, die damit in +Konflikt stehen würden. Amazon braucht überhaupt nichts zu beweisen, +praktisch kann man abgeschnitten werden, sollte man als ungelegen betrachtet +werden. Wie WikiLeaks herausfand, hat der Kunde keine Handhabe, sollte +Amazon die Fakten verzerren, um ein fragwürdiges Urteil zu fällen.</p> + +<p>Betrachten wir nun Google ChromeOS, eine Variante von GNU/Linux, die noch in +Entwicklung ist. Entsprechend dem, was Google anfangs sagte, wird es +<em>freie</em> Software sein, zumindest das Grundsystem, doch die Erfahrung +mit Android lässt vermuten, dass es auch mit unfreien Programmen kommen +wird.</p> + +<p>Die Besonderheit dieses Systems, seinem Zweck, war Nutzern zwei grundlegende +Funktionen zu verweigern, die GNU/Linux und andere Betriebssysteme anbieten: +Daten lokal speichern und Anwendungen lokal ausführen. Stattdessen wurde +ChromeOS so konzipiert, dass Nutzer ihre Daten auf Servern speichern müssen +(normalerweise Google-Server, schätze ich) und diese Server ebenfalls ihre +Datenverarbeitung übernehmen lassen. Dieses ruft unmittelbar beide +Problematiken in ihrer ausgeprägtesten Form hervor. Der einzige Weg, wie +ChromeOS wie geplant etwas werden könnte ‑ das Nutzer +akzeptieren sollten ‑ ist, wenn sie eine modifizierte +Version des Systems installieren, die die Funktionen lokaler +Datenspeicherung und lokaler Anwendungen wiederherstellt.</p> + +<p>Vor kurzem habe ich gehört, dass Google diese Entscheidung überdacht hat und +jene lokalen Möglichkeiten wieder integrieren könnte. Wenn das so ist, +könnte möglicherweise nur ChromeOS etwas sein, was man in Freiheit nutzen +kann ‑ wenn es die vielen anderen Probleme vermeidet, die +wir <a href="/philosophy/android-and-users-freedom">heute in Android +beobachten</a>.</p> + +<p>Wie diese Beispiele zeigen, bringt jedes Internet-Nutzungsszenario jeweils +unterschiedliche Problematiken mit sich, und diese müssen basierend den +Besonderheiten beurteilt werden. Vage Aussagen, wie jede mögliche in Bezug +auf <em>Rechnerwolke</em> formulierte Aussage, können nur in die Quere +kommen.</p> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> +<p><strong>Anmerkungen der ÜbersetzerInnen</strong>:</p> +<ol id="transnote"> + <li id="tn1"><a href="#tn1-ref">*</a> <em>Gefängnisausbruch</em> ‚<span + lang="en">Jailbreak</span>‘ bezeichnet das inoffizielle Entsperren + (fachsprachlich <em>Rechteerweiterung</em> ‚<span lang="en">Privilege + Escalation</span>‘) von Rechnersoftware und -hardware.</li> +</ol></div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.de.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Bitte senden Sie allgemeine Fragen zur FSF & GNU an <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Sie können auch die <a +href="/contact/"><span xml:lang="en" lang="en">Free Software +Foundation</span> kontaktieren</a>. Ungültige Verweise und andere +Korrekturen oder Vorschläge können an <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> gesendet +werden.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt +vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen +werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen +zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a +href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org"><web-translators@gnu.org></a>.</p> +<p>Weitere Informationen über die Koordinierung und Einsendung von +Übersetzungen unserer Internetpräsenz finden Sie in der <a +href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p> +</div> + +<!-- Regarding copyright, in general, standalone pages (as opposed to + files generated as part of manuals) on the GNU web server should + be under CC BY-ND 3.0 US. Please do NOT change or remove this + without talking with the webmasters or licensing team first. + Please make sure the copyright date is consistent with the + document. For web pages, it is ok to list just the latest year the + document was modified, or published. + + If you wish to list earlier years, that is ok too. + Either "2001, 2002, 2003" or "2001-2003" are ok for specifying + years, as long as each year in the range is in fact a copyrightable + year, i.e., a year in which the document was published (including + being publicly visible on the web or in a revision control system). + + There is more detail about copyright years in the GNU Maintainers + Information document, www.gnu.org/prep/maintain. --> +<p>Copyright © 2011 Richard Stallman.</p> + +<p>Dieses Werk steht unter einer <a rel="license" +href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de">Creative +Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika +Lizenz</a>.</p> + +<!--#include virtual="/server/bottom-notes.de.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +<strong>Übersetzung:</strong> Roland Zowislo, 2012.</div> + +<p class="unprintable"><!-- timestamp start --> +Letzte Änderung: + +$Date: 2019/12/30 12:08:30 $ + +<!-- timestamp end --> +</p> +</div> +</div> +</body> +</html> |