summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/de/judge-internet-usage.html
blob: 58401602a292e7cddf09b0876a1777f6246f6373 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
<!--#set var="PO_FILE"
 value='<a href="/philosophy/po/judge-internet-usage.de.po">
 https://www.gnu.org/philosophy/po/judge-internet-usage.de.po</a>'
 --><!--#set var="ORIGINAL_FILE" value="/philosophy/judge-internet-usage.html"
 --><!--#set var="DIFF_FILE" value="/philosophy/po/judge-internet-usage.de-diff.html"
 --><!--#set var="OUTDATED_SINCE" value="2019-08-17" -->

<!--#include virtual="/server/header.de.html" -->
<!-- Parent-Version: 1.77 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam -
GNU-Projekt - Free Software Foundation</title>

<!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
<!--#include virtual="/server/banner.de.html" -->
<!--#include virtual="/server/outdated.de.html" -->
<h2>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam</h2>
<p>von <strong>Richard Stallman</strong><br />Erstveröffentlichung in <a
href="http://www.europeanbusinessreview.com/?p=4623" xml:lang="en"
lang="en">The European Business Review</a><!--, September 2011-->.</p>

<p>Firmen bieten EDV-Nutzern nun verführerische Möglichkeiten an, andere deren
Daten aufbewahren zu lassen und deren Datenverarbeitung zu übernehmen. Mit
anderen Worten, Vorsicht und Verantwortung in den Wind zu schießen.</p>

<p>Diese Firmen sowie ihre Stimmungsmacher nennen diese
Datenverarbeitungspraktiken gerne <em>Rechnerwolke</em> ‚<span xml:lang="en"
lang="en">Cloud Computing</span>‘. Sie wenden denselben Ausdruck auch auf
andere gänzlich verschiedene Szenarien an, wie etwa beim Mieten eines
entfernten Servers, den Begriff so breit und nebulös machend, dass nichts
Bedeutungsvolles damit gesagt werden kann. Wenn es irgendeine Bedeutung hat,
kann es bloß eine bestimmte Haltung gegenüber der EDV sein: eine Haltung, in
der nicht sorgfältig darüber nachgedacht wird, was ein vorgeschlagenes
Szenario zur Folge hat oder welche Risiken es birgt. Möglicherweise soll
sich die Wolke, von der sie sprechen, im Bewusstsein des Nutzers bilden.</p>

<p>Um diese Wolke durch Klarheit zu ersetzen, beschreibt dieser Artikel mehrere
verschiedene Produkte und Dienste, die sehr verschiedene Nutzungsszenarien
beinhalten (bitte verstehen Sie das nicht als <em>Rechnerwolke</em>) und die
charakteristischen Probleme, die sie aufwerfen.</p>

<p>Lassen Sie uns zuerst mögliche Problematiken klassifizieren, die ein
Nutzungsszenario anschneiden <em>kann</em>. Allgemein sollen zwei Arten von
Problemen betrachtet werden. Ein Problem ist <em>die Behandlung Ihrer
Daten</em> und das andere ist <em>die Kontrolle Ihrer
Datenverarbeitung</em>.</p>

<p>Innerhalb der Behandlung Ihrer Daten können verschiedene Probleme
unterschieden werden: ein Dienst könnte Ihre Daten verlieren, sie ändern,
sie jemand anderem ohne Ihr Einverständnis zeigen und/oder es Ihnen schwer
machen, die Daten zurückzubekommen. Jedes dieser Probleme ist leicht
nachvollziehbar; wie wichtig sie sind, hängt davon ab, um welche Art von
Daten es sich handelt.</p>

<p>Beachten Sie, dass eine US-Firma (oder eine Tochtergesellschaft von ihr) auf
Wunsch des FBI verpflichtet ist beinahe alle Daten, die sie über einen
Nutzer hat, zu überreichen, ohne gerichtliche Anordnung, aufgrund des
<em><span xml:lang="en" lang="en">USA Patriot Act</span></em>, dessen
verdreherischer Name so orwellsch ist wie seine Vorschriften. Wir wissen,
dass&#160;&#8209;&#160;obwohl die Anforderungen, die dieses Gesetz an das
FBI stellt, sehr locker sind&#160;&#8209;&#160;das FBI sie systematisch
verletzt. Senator Wyden sagt, dass, wenn er öffentlich sagen könnte wie das
FBI das Gesetz dehnt, <a
href="http://www.wired.com/dangerroom/2011/05/secret-patriot-act/">wäre die
Öffentlichkeit darüber sehr wütend</a>. Europäische Unternehmen könnten gut
die Datenschutzgesetze ihrer Länder verletzen, wenn sie diesen Firmen Daten
anvertrauen.</p>

<p>Die Kontrolle Ihrer Datenverarbeitung ist die andere Seite des
Problems. Rechnernutzer verdienen Kontrolle über ihre Datenverarbeitung zu
haben. Leider haben die meisten von ihnen solch eine Kontrolle durch den
Einsatz proprietärer (nicht freier) Software aufgegeben.</p>

<p>Bei Software gibt es zwei Möglichkeiten: entweder der Nutzer kontrolliert
die Software oder die Software kontrolliert den Nutzer. Den ersten Fall
nennen wir <em>Freie Software</em>, frei wie in Freiheit, weil die Nutzer
effektive Kontrolle über ihre Software haben, wenn sie bestimmte,
essenzielle Freiheiten haben. Wir nennen es auch <em>frei</em>, um zu
betonen, dass dies eine <a href="/philosophy/free-sw">Frage der Freiheit,
nicht des Preises</a> ist. Der zweite Fall ist proprietäre Software. Windows
und MacOS sind proprietär; genauso wie iOS, die Software im iPhone. Solch
ein System kontrolliert seine Nutzer, und eine Firma kontrolliert das
System.</p>

<p>Wenn ein Unternehmen derartige Macht über Rechnernutzer hat, wird es diese
wahrscheinlich ausnutzen. Kein Wunder, dass Windows und iOS bekannt dafür
sind, Spionagefunktionen zu besitzen, Eigenschaften die den Nutzer
beschränken sollen sowie Hintertüren. Wenn Nutzer vom „Gefängnisausbruch“<a
href="#tn1" id="tn1-ref" class="transnote">[*]</a> des iPhones sprechen,
räumen sie ein, dass dieses Produkt dem Nutzer Fesseln anlegt.</p>

<p>Wenn ein Dienst die Datenverarbeitung für den Nutzer erledigt, verliert der
Nutzer die Kontrolle über diese Datenverarbeitung. Wir nennen diese Praxis
<em>Software als ein Dienst</em> oder <em><abbr xml:lang="en" lang="en"
title="Software as a Service">SaaS</abbr></em>, und es ist mit dem Ausführen
eines proprietären Programms mit Spionageeigenschaft und einer Hintertür
äquivalent. <a href="/philosophy/who-does-that-server-really-serve">Es
sollte definitiv vermieden werden.</a></p>

<p>Nachdem die möglichen Probleme klassifiziert wurden, betrachten wir, wie sie
verschiedene Produkte und Dienste erheben.</p>

<p>Betrachten wir zunächst iCloud, einen kommenden Apple-Dienst, dessen
Funktionalität (nach entsprechender Vorabinformation) sein wird, dass Nutzer
Informationen zu einem Server kopieren und darauf später von woanders
zugreifen oder Nutzer von dort aus darauf zugreifen lassen. Dies ist nicht
<em>Software als ein Dienst</em>, da keinerlei Datenverarbeitung des Nutzers
übernommen wird, damit entsteht dieses Problem nicht.</p>

<p>Wie wird iCloud mit den Daten des Nutzers umgehen? Zum Zeitpunkt dieses
Schreibens wissen wir es nicht, können aber anhand dessen spekulieren, was
andere Dienste machen. Apple wird vermutlich in der Lage sein, diese Daten
anzusehen, für eigene Zwecke und der anderer. Wenn dem so ist, werden
Gerichte diese mittels einer Auskunftsanordnung an Apple (<em>nicht</em> an
den Nutzer) erhalten können. Das FBI könnte sie sogar ohne eine gerichtliche
Auskunftsanordnung bekommen. Film- und Plattenfirmen bzw. ihre Prozessmühlen
können diese ebenfalls einsehen. Der einzige Weg&#160;&#8209;&#160;wie das
vermieden werden könnte&#160;&#8209;&#160;ist, wenn die Daten vor dem
Hochladen auf dem Rechner des Nutzers verschlüsselt und, nachdem der Zugriff
erfolgt ist, auf dem Rechner des Nutzers entschlüsselt werden.</p>

<p>Im besonderen Fall von iCloud führen alle Rechnernutzer Apple-Software aus,
so dass Apple sowieso die totale Kontrolle über ihre Daten hat. Im Frühjahr
2011 wurde eine Spionagefunktion in der iPhone- und iPad-Software entdeckt,
was dazu führte, vom „<span xml:lang="en" lang="en">SpyPhone</span>“ zu
sprechen. Apple könnte in der nächsten „Verbesserung“ eine andere
Spionagefunktion einführen, und nur Apple würde davon wissen. Wenn man
töricht genug ist, ein iPhone oder iPad zu benutzen, macht iCloud die Sache
vielleicht nicht noch schlimmer, aber das ist keine Empfehlung.</p>

<p>Betrachten wir nun Amazon <abbr xml:lang="en" lang="en" title="Amazon
Elastic Compute Cloud">EC2</abbr>, einen Dienst, bei dem ein Kunde einen
virtuellen Rechner mietet (gehostet auf einem Server in einem Rechenzentrum
von Amazon) der macht, was auch immer der Kunde darauf programmiert hat.</p>

<p>Diese Rechner führen das <a
href="/gnu/linux-and-gnu">GNU/Linux-Betriebssystem</a> aus und die Kunden
erhalten die Möglichkeit, die zu installierende Software auszuwählen, mit
einer Ausnahme: Linux, die Komponente auf unterer Ebene (oder
<em>Betriebssystemkern</em>) des Systems. Kunden müssen eine der
Linux-Versionen auswählen, die Amazon anbietet; sie können nicht ihre eigene
erstellen und ausführen. Aber sie können den Rest des Systems ersetzen. So
erhalten sie fast ebenso viel Kontrolle über ihre Datenverarbeitung, wie sie
mit ihren eigenen Rechnern haben würden, aber nicht ganz.</p>

<p>EC2 hat einige Nachteile. Einer ist&#160;&#8209;&#160;da Nutzer nicht ihre
eigene Versionen des  Linux-Betriebssystemkerns installieren
können&#160;&#8209;&#160;die Möglichkeit, dass Amazon etwas böses oder
lediglich unangenehmes in die von ihnen angebotenen Versionen eingebracht
hat. Aber das kann in Anbetracht der anderen Mängel nicht wirklich von
Bedeutung sein. Ein anderer Mangel ist, dass Amazon die ultimative Kontrolle
über den Rechner und darauf befindlicher Daten hat. Eine staatliche
Institution könnte all diese Daten von Amazon unter Strafandrohung
zugänglich machen lassen. Wenn man diese Daten daheim oder im Büro hätte,
würde eine staatliche Institution dieses Datenmaterial unter Strafandrohung
verlangen müssen und man würde vor Gericht die Chance haben, die
Auskunftsanordnung anzufechten. Amazon mag es vielleicht auch gleichgültig
sein, die Auskunftsanordnung in Ihrem Namen anzufechten.</p>

<p>Amazon stellt Bedingungen auf, was man mit diesen Servern tun kann und kann
den Dienst einstellen, wenn Handlungen analysiert werden, die damit in
Konflikt stehen würden. Amazon braucht überhaupt nichts zu beweisen,
praktisch kann man abgeschnitten werden, sollte man als ungelegen betrachtet
werden. Wie WikiLeaks herausfand, hat der Kunde keine Handhabe, sollte
Amazon die Fakten verzerren, um ein fragwürdiges Urteil zu fällen.</p>

<p>Betrachten wir nun Google ChromeOS, eine Variante von GNU/Linux, die noch in
Entwicklung ist. Entsprechend dem, was Google anfangs sagte, wird es
<em>freie</em> Software sein, zumindest das Grundsystem, doch die Erfahrung
mit Android lässt vermuten, dass es auch mit unfreien Programmen kommen
wird.</p>

<p>Die Besonderheit dieses Systems, seinem Zweck, war Nutzern zwei grundlegende
Funktionen zu verweigern, die GNU/Linux und andere Betriebssysteme anbieten:
Daten lokal speichern und Anwendungen lokal ausführen. Stattdessen wurde
ChromeOS so konzipiert, dass Nutzer ihre Daten auf Servern speichern müssen
(normalerweise Google-Server, schätze ich) und diese Server ebenfalls ihre
Datenverarbeitung übernehmen lassen. Dieses ruft unmittelbar beide
Problematiken in ihrer ausgeprägtesten Form hervor. Der einzige Weg, wie
ChromeOS wie geplant etwas werden könnte&#160;&#8209;&#160;das Nutzer
akzeptieren sollten&#160;&#8209;&#160;ist, wenn sie eine modifizierte
Version des Systems installieren, die die Funktionen lokaler
Datenspeicherung und lokaler Anwendungen wiederherstellt.</p>

<p>Vor kurzem habe ich gehört, dass Google diese Entscheidung überdacht hat und
jene lokalen Möglichkeiten wieder integrieren könnte. Wenn das so ist,
könnte möglicherweise nur ChromeOS etwas sein, was man in Freiheit nutzen
kann&#160;&#8209;&#160;wenn es die vielen anderen Probleme vermeidet, die
wir <a href="/philosophy/android-and-users-freedom">heute in Android
beobachten</a>.</p>

<p>Wie diese Beispiele zeigen, bringt jedes Internet-Nutzungsszenario jeweils
unterschiedliche Problematiken mit sich, und diese müssen basierend den
Besonderheiten beurteilt werden. Vage Aussagen, wie jede mögliche in Bezug
auf <em>Rechnerwolke</em> formulierte Aussage, können nur in die Quere
kommen.</p>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<p><strong>Anmerkungen der ÜbersetzerInnen</strong>:</p>
<ol id="transnote">
  <li id="tn1"><a href="#tn1-ref">*</a>  <em>Gefängnisausbruch</em> ‚<span
    lang="en">Jailbreak</span>‘ bezeichnet das inoffizielle Entsperren
    (fachsprachlich <em>Rechteerweiterung</em> ‚<span lang="en">Privilege
    Escalation</span>‘) von Rechnersoftware und -hardware.</li>
</ol></div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.de.html" -->
<div id="footer">
<div class="unprintable">

<p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
href="/contact/"><span xml:lang="en" lang="en">Free Software
Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
Korrekturen oder Vorschläge können an <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
werden.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
<p>Weitere Informationen über die Koordinierung und Einsendung von
Übersetzungen unserer Internetpräsenz finden Sie in der <a
href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 2011 Richard Stallman.</p>

<p>Dieses Werk steht unter einer <a rel="license"
href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de">Creative
Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
Lizenz</a>.</p>

<!--#include virtual="/server/bottom-notes.de.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
<strong>Übersetzung:</strong> Roland Zowislo, 2012.</div>

<p class="unprintable"><!-- timestamp start -->
Letzte Änderung:

$Date: 2019/12/30 12:08:30 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>