judge-internet-usage.html (16408B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/judge-internet-usage.de.po"> 3 https://www.gnu.org/philosophy/po/judge-internet-usage.de.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/judge-internet-usage.html" 5 --><!--#set var="DIFF_FILE" value="/philosophy/po/judge-internet-usage.de-diff.html" 6 --><!--#set var="OUTDATED_SINCE" value="2022-04-17" --><!--#set var="ENGLISH_PAGE" value="/philosophy/judge-internet-usage.en.html" --> 7 8 <!--#include virtual="/server/header.de.html" --> 9 <!-- Parent-Version: 1.96 --> 10 <!-- This page is derived from /server/standards/boilerplate.html --> 11 <!--#set var="TAGS" value="essays cultural ns" --> 12 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 13 14 <!-- This file is automatically generated by GNUnited Nations! --> 15 <title>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam - 16 GNU-Projekt - Free Software Foundation</title> 17 18 <!--#include virtual="/philosophy/po/judge-internet-usage.translist" --> 19 <!--#include virtual="/server/banner.de.html" --> 20 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" --> 21 <!--GNUN: OUT-OF-DATE NOTICE--> 22 <!--#include virtual="/server/outdated.de.html" --> 23 <!--#include virtual="/server/top-addendum.de.html" --> 24 <div class="article reduced-width"> 25 <h2>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam</h2> 26 27 <address class="byline">von Richard Stallman</address> 28 29 <p>Firmen bieten EDV-Nutzern nun verführerische Möglichkeiten an, andere deren 30 Daten aufbewahren zu lassen und deren Datenverarbeitung zu übernehmen. Mit 31 anderen Worten, Vorsicht und Verantwortung in den Wind zu schießen.</p> 32 33 <p>Diese Firmen sowie ihre Stimmungsmacher nennen diese 34 Datenverarbeitungspraktiken gerne <em>Rechnerwolke</em> ‚<span xml:lang="en" 35 lang="en">Cloud Computing</span>‘. Sie wenden denselben Ausdruck auch auf 36 andere gänzlich verschiedene Szenarien an, wie etwa beim Mieten eines 37 entfernten Servers, den Begriff so breit und nebulös machend, dass nichts 38 Bedeutungsvolles damit gesagt werden kann. Wenn es irgendeine Bedeutung hat, 39 kann es bloß eine bestimmte Haltung gegenüber der EDV sein: eine Haltung, in 40 der nicht sorgfältig darüber nachgedacht wird, was ein vorgeschlagenes 41 Szenario zur Folge hat oder welche Risiken es birgt. Möglicherweise soll 42 sich die Wolke, von der sie sprechen, im Bewusstsein des Nutzers bilden.</p> 43 44 <p>Um diese Wolke durch Klarheit zu ersetzen, beschreibt dieser Artikel mehrere 45 verschiedene Produkte und Dienste, die sehr verschiedene Nutzungsszenarien 46 beinhalten (bitte verstehen Sie das nicht als <em>Rechnerwolke</em>) und die 47 charakteristischen Probleme, die sie aufwerfen.</p> 48 49 <p>Lassen Sie uns zuerst mögliche Problematiken klassifizieren, die ein 50 Nutzungsszenario anschneiden <em>kann</em>. Allgemein sollen zwei Arten von 51 Problemen betrachtet werden. Ein Problem ist <em>die Behandlung Ihrer 52 Daten</em> und das andere ist <em>die Kontrolle Ihrer 53 Datenverarbeitung</em>.</p> 54 55 <p>Innerhalb der Behandlung Ihrer Daten können verschiedene Probleme 56 unterschieden werden: ein Dienst könnte Ihre Daten verlieren, sie ändern, 57 sie jemand anderem ohne Ihr Einverständnis zeigen und/oder es Ihnen schwer 58 machen, die Daten zurückzubekommen. Jedes dieser Probleme ist leicht 59 nachvollziehbar; wie wichtig sie sind, hängt davon ab, um welche Art von 60 Daten es sich handelt.</p> 61 62 <p>Beachten Sie, dass eine US-Firma (oder eine Tochtergesellschaft von ihr) auf 63 Wunsch des FBI verpflichtet ist beinahe alle Daten, die sie über einen 64 Nutzer hat, zu überreichen, ohne gerichtliche Anordnung, aufgrund des 65 <em><span xml:lang="en" lang="en">USA Patriot Act</span></em>, dessen 66 verdreherischer Name so orwellsch ist wie seine Vorschriften. Wir wissen, 67 dass ‑ obwohl die Anforderungen, die dieses Gesetz an das 68 FBI stellt, sehr locker sind ‑ das FBI sie systematisch 69 verletzt. Senator Wyden sagt, dass, wenn er öffentlich sagen könnte wie das 70 FBI das Gesetz dehnt, <a 71 href="https://www.wired.com/2011/05/secret-patriot-act/">wäre die 72 Öffentlichkeit darüber sehr wütend</a>. Europäische Unternehmen könnten gut 73 die Datenschutzgesetze ihrer Länder verletzen, wenn sie diesen Firmen Daten 74 anvertrauen.</p> 75 76 <p>Die Kontrolle Ihrer Datenverarbeitung ist die andere Seite des 77 Problems. Rechnernutzer verdienen Kontrolle über ihre Datenverarbeitung zu 78 haben. Leider haben die meisten von ihnen solch eine Kontrolle durch den 79 Einsatz proprietärer (nicht freier) Software aufgegeben.</p> 80 81 <p>Bei Software gibt es zwei Möglichkeiten: entweder der Nutzer kontrolliert 82 die Software oder die Software kontrolliert den Nutzer. Den ersten Fall 83 nennen wir <em>Freie Software</em>, frei wie in Freiheit, weil die Nutzer 84 effektive Kontrolle über ihre Software haben, wenn sie bestimmte, 85 essenzielle Freiheiten haben. Wir nennen es auch <em>frei</em>, um zu 86 betonen, dass dies eine <a href="/philosophy/free-sw">Frage der Freiheit, 87 nicht des Preises</a> ist. Der zweite Fall ist proprietäre Software. Windows 88 und MacOS sind proprietär; genauso wie iOS, die Software im iPhone. Solch 89 ein System kontrolliert seine Nutzer, und eine Firma kontrolliert das 90 System.</p> 91 92 <p>Wenn ein Unternehmen derartige Macht über Rechnernutzer hat, wird es diese 93 wahrscheinlich ausnutzen. Kein Wunder, dass Windows und iOS bekannt dafür 94 sind, Spionagefunktionen zu besitzen, Eigenschaften die den Nutzer 95 beschränken sollen sowie Hintertüren. Wenn Nutzer vom „Gefängnisausbruch“<a 96 href="#tn1" id="tn1-ref" class="transnote">[*]</a> des iPhones sprechen, 97 räumen sie ein, dass dieses Produkt dem Nutzer Fesseln anlegt.</p> 98 99 <p>Wenn ein Dienst die Datenverarbeitung für den Nutzer erledigt, verliert der 100 Nutzer die Kontrolle über diese Datenverarbeitung. Wir nennen diese Praxis 101 <em>Software als ein Dienst</em> oder <em><abbr xml:lang="en" lang="en" 102 title="Software as a Service">SaaS</abbr></em>, und es ist mit dem Ausführen 103 eines proprietären Programms mit Spionageeigenschaft und einer Hintertür 104 äquivalent. <a href="/philosophy/who-does-that-server-really-serve">Es 105 sollte definitiv vermieden werden.</a></p> 106 107 <p>Nachdem die möglichen Probleme klassifiziert wurden, betrachten wir, wie sie 108 verschiedene Produkte und Dienste erheben.</p> 109 110 <p>Betrachten wir zunächst iCloud, einen kommenden Apple-Dienst, dessen 111 Funktionalität (nach entsprechender Vorabinformation) sein wird, dass Nutzer 112 Informationen zu einem Server kopieren und darauf später von woanders 113 zugreifen oder Nutzer von dort aus darauf zugreifen lassen. Dies ist nicht 114 <em>Software als ein Dienst</em>, da keinerlei Datenverarbeitung des Nutzers 115 übernommen wird, damit entsteht dieses Problem nicht.</p> 116 117 <p>Wie wird iCloud mit den Daten des Nutzers umgehen? Zum Zeitpunkt dieses 118 Schreibens wissen wir es nicht, können aber anhand dessen spekulieren, was 119 andere Dienste machen. Apple wird vermutlich in der Lage sein, diese Daten 120 anzusehen, für eigene Zwecke und der anderer. Wenn dem so ist, werden 121 Gerichte diese mittels einer Auskunftsanordnung an Apple (<em>nicht</em> an 122 den Nutzer) erhalten können. Das FBI könnte sie sogar ohne eine gerichtliche 123 Auskunftsanordnung bekommen. Film- und Plattenfirmen bzw. ihre Prozessmühlen 124 können diese ebenfalls einsehen. Der einzige Weg ‑ wie das 125 vermieden werden könnte ‑ ist, wenn die Daten vor dem 126 Hochladen auf dem Rechner des Nutzers verschlüsselt und, nachdem der Zugriff 127 erfolgt ist, auf dem Rechner des Nutzers entschlüsselt werden.</p> 128 129 <p>Im besonderen Fall von iCloud führen alle Rechnernutzer Apple-Software aus, 130 so dass Apple sowieso die totale Kontrolle über ihre Daten hat. Im Frühjahr 131 2011 wurde eine Spionagefunktion in der iPhone- und iPad-Software entdeckt, 132 was dazu führte, vom „<span xml:lang="en" lang="en">SpyPhone</span>“ zu 133 sprechen. Apple könnte in der nächsten „Verbesserung“ eine andere 134 Spionagefunktion einführen, und nur Apple würde davon wissen. Wenn man 135 töricht genug ist, ein iPhone oder iPad zu benutzen, macht iCloud die Sache 136 vielleicht nicht noch schlimmer, aber das ist keine Empfehlung.</p> 137 138 <p>Betrachten wir nun Amazon <abbr xml:lang="en" lang="en" title="Amazon 139 Elastic Compute Cloud">EC2</abbr>, einen Dienst, bei dem ein Kunde einen 140 virtuellen Rechner mietet (gehostet auf einem Server in einem Rechenzentrum 141 von Amazon) der macht, was auch immer der Kunde darauf programmiert hat.</p> 142 143 <p>Diese Rechner führen das <a 144 href="/gnu/linux-and-gnu">GNU/Linux-Betriebssystem</a> aus und die Kunden 145 erhalten die Möglichkeit, die zu installierende Software auszuwählen, mit 146 einer Ausnahme: Linux, die Komponente auf unterer Ebene (oder 147 <em>Betriebssystemkern</em>) des Systems. Kunden müssen eine der 148 Linux-Versionen auswählen, die Amazon anbietet; sie können nicht ihre eigene 149 erstellen und ausführen. Aber sie können den Rest des Systems ersetzen. So 150 erhalten sie fast ebenso viel Kontrolle über ihre Datenverarbeitung, wie sie 151 mit ihren eigenen Rechnern haben würden, aber nicht ganz.</p> 152 153 <p>EC2 hat einige Nachteile. Einer ist ‑ da Nutzer nicht ihre 154 eigene Versionen des Linux-Betriebssystemkerns installieren 155 können ‑ die Möglichkeit, dass Amazon etwas böses oder 156 lediglich unangenehmes in die von ihnen angebotenen Versionen eingebracht 157 hat. Aber das kann in Anbetracht der anderen Mängel nicht wirklich von 158 Bedeutung sein. Ein anderer Mangel ist, dass Amazon die ultimative Kontrolle 159 über den Rechner und darauf befindlicher Daten hat. Eine staatliche 160 Institution könnte all diese Daten von Amazon unter Strafandrohung 161 zugänglich machen lassen. Wenn man diese Daten daheim oder im Büro hätte, 162 würde eine staatliche Institution dieses Datenmaterial unter Strafandrohung 163 verlangen müssen und man würde vor Gericht die Chance haben, die 164 Auskunftsanordnung anzufechten. Amazon mag es vielleicht auch gleichgültig 165 sein, die Auskunftsanordnung in Ihrem Namen anzufechten.</p> 166 167 <p>Amazon stellt Bedingungen auf, was man mit diesen Servern tun kann und kann 168 den Dienst einstellen, wenn Handlungen analysiert werden, die damit in 169 Konflikt stehen würden. Amazon braucht überhaupt nichts zu beweisen, 170 praktisch kann man abgeschnitten werden, sollte man als ungelegen betrachtet 171 werden. Wie WikiLeaks herausfand, hat der Kunde keine Handhabe, sollte 172 Amazon die Fakten verzerren, um ein fragwürdiges Urteil zu fällen.</p> 173 174 <p>Betrachten wir nun Google ChromeOS, eine Variante von GNU/Linux, die noch in 175 Entwicklung ist. Entsprechend dem, was Google anfangs sagte, wird es 176 <em>freie</em> Software sein, zumindest das Grundsystem, doch die Erfahrung 177 mit Android lässt vermuten, dass es auch mit unfreien Programmen kommen 178 wird.</p> 179 180 <p>Die Besonderheit dieses Systems, seinem Zweck, war Nutzern zwei grundlegende 181 Funktionen zu verweigern, die GNU/Linux und andere Betriebssysteme anbieten: 182 Daten lokal speichern und Anwendungen lokal ausführen. Stattdessen wurde 183 ChromeOS so konzipiert, dass Nutzer ihre Daten auf Servern speichern müssen 184 (normalerweise Google-Server, schätze ich) und diese Server ebenfalls ihre 185 Datenverarbeitung übernehmen lassen. Dieses ruft unmittelbar beide 186 Problematiken in ihrer ausgeprägtesten Form hervor. Der einzige Weg, wie 187 ChromeOS wie geplant etwas werden könnte ‑ das Nutzer 188 akzeptieren sollten ‑ ist, wenn sie eine modifizierte 189 Version des Systems installieren, die die Funktionen lokaler 190 Datenspeicherung und lokaler Anwendungen wiederherstellt.</p> 191 192 <p>Vor kurzem habe ich gehört, dass Google diese Entscheidung überdacht hat und 193 jene lokalen Möglichkeiten wieder integrieren könnte. Wenn das so ist, 194 könnte möglicherweise nur ChromeOS etwas sein, was man in Freiheit nutzen 195 kann ‑ wenn es die vielen anderen Probleme vermeidet, die 196 wir <a href="/philosophy/android-and-users-freedom">heute in Android 197 beobachten</a>.</p> 198 199 <p>Wie diese Beispiele zeigen, bringt jedes Internet-Nutzungsszenario jeweils 200 unterschiedliche Problematiken mit sich, und diese müssen basierend den 201 Besonderheiten beurteilt werden. Vage Aussagen, wie jede mögliche in Bezug 202 auf <em>Rechnerwolke</em> formulierte Aussage, können nur in die Quere 203 kommen.</p> 204 205 <div class="infobox extra" role="complementary"> 206 <hr /> 207 <p>Erstveröffentlichung in <a 208 href="https://www.europeanbusinessreview.com/a-wise-user-judges-each-internet-usage-scenario-carefully/" 209 xml:lang="en" lang="en">The European Business Review</a><!--, September 210 2011-->.</p> 211 </div> 212 </div> 213 214 <div class="translators-notes"> 215 216 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 217 <p><strong>Anmerkungen der ÜbersetzerInnen</strong>:</p> 218 <ol id="transnote"> 219 <li id="tn1"><a href="#tn1-ref">*</a> <em>Gefängnisausbruch</em> ‚<span 220 lang="en">Jailbreak</span>‘ bezeichnet das inoffizielle Entsperren 221 (fachsprachlich <em>Rechteerweiterung</em> ‚<span lang="en">Privilege 222 Escalation</span>‘) von Rechnersoftware und -hardware.</li> 223 </ol></div> 224 </div> 225 226 <!-- for id="content", starts in the include above --> 227 <!--#include virtual="/server/footer.de.html" --> 228 <div id="footer" role="contentinfo"> 229 <div class="unprintable"> 230 231 <p>Bitte senden Sie allgemeine Fragen zur FSF & GNU an <a 232 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Sie können auch die <a 233 href="/contact/"><span xml:lang="en" lang="en">Free Software 234 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere 235 Korrekturen oder Vorschläge können an <a 236 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> gesendet 237 werden.</p> 238 239 <p> 240 <!-- TRANSLATORS: Ignore the original text in this paragraph, 241 replace it with the translation of these two: 242 243 We work hard and do our best to provide accurate, good quality 244 translations. However, we are not exempt from imperfection. 245 Please send your comments and general suggestions in this regard 246 to <a href="mailto:web-translators@gnu.org"> 247 248 <web-translators@gnu.org></a>.</p> 249 250 <p>For information on coordinating and contributing translations of 251 our web pages, see <a 252 href="/server/standards/README.translations.html">Translations 253 README</a>. --> 254 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt 255 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen 256 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen 257 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a 258 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org"><web-translators@gnu.org></a>.</p> 259 <p>Weitere Informationen über die Koordinierung und Einsendung von 260 Übersetzungen unserer Internetpräsenz finden Sie in der <a 261 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p> 262 </div> 263 264 <!-- Regarding copyright, in general, standalone pages (as opposed to 265 files generated as part of manuals) on the GNU web server should 266 be under CC BY-ND 4.0. Please do NOT change or remove this 267 without talking with the webmasters or licensing team first. 268 Please make sure the copyright date is consistent with the 269 document. For web pages, it is ok to list just the latest year the 270 document was modified, or published. 271 272 If you wish to list earlier years, that is ok too. 273 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 274 years, as long as each year in the range is in fact a copyrightable 275 year, i.e., a year in which the document was published (including 276 being publicly visible on the web or in a revision control system). 277 278 There is more detail about copyright years in the GNU Maintainers 279 Information document, www.gnu.org/prep/maintain. --> 280 <p>Copyright © 2011, 2021 Richard Stallman.</p> 281 282 <p>Dieses Werk ist lizenziert unter einer <a rel="license" 283 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons 284 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p> 285 286 <!--#include virtual="/server/bottom-notes.de.html" --> 287 <div class="translators-credits"> 288 289 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 290 <strong>Übersetzung:</strong> Roland Zowislo, 2012.</div> 291 292 <p class="unprintable"><!-- timestamp start --> 293 Letzte Änderung: 294 295 $Date: 2022/06/16 09:32:07 $ 296 297 <!-- timestamp end --> 298 </p> 299 </div> 300 </div> 301 <!-- for class="inner", starts in the banner include --> 302 </body> 303 </html>