taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

judge-internet-usage.html (16408B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/judge-internet-usage.de.po">
      3  https://www.gnu.org/philosophy/po/judge-internet-usage.de.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/judge-internet-usage.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/judge-internet-usage.de-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2022-04-17" --><!--#set var="ENGLISH_PAGE" value="/philosophy/judge-internet-usage.en.html" -->
      7 
      8 <!--#include virtual="/server/header.de.html" -->
      9 <!-- Parent-Version: 1.96 -->
     10 <!-- This page is derived from /server/standards/boilerplate.html -->
     11 <!--#set var="TAGS" value="essays cultural ns" -->
     12 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
     13 
     14 <!-- This file is automatically generated by GNUnited Nations! -->
     15 <title>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam -
     16 GNU-Projekt - Free Software Foundation</title>
     17 
     18 <!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
     19 <!--#include virtual="/server/banner.de.html" -->
     20 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" -->
     21 <!--GNUN: OUT-OF-DATE NOTICE-->
     22 <!--#include virtual="/server/outdated.de.html" -->
     23 <!--#include virtual="/server/top-addendum.de.html" -->
     24 <div class="article reduced-width">
     25 <h2>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam</h2>
     26 
     27 <address class="byline">von Richard Stallman</address>
     28 
     29 <p>Firmen bieten EDV-Nutzern nun verführerische Möglichkeiten an, andere deren
     30 Daten aufbewahren zu lassen und deren Datenverarbeitung zu übernehmen. Mit
     31 anderen Worten, Vorsicht und Verantwortung in den Wind zu schießen.</p>
     32 
     33 <p>Diese Firmen sowie ihre Stimmungsmacher nennen diese
     34 Datenverarbeitungspraktiken gerne <em>Rechnerwolke</em> ‚<span xml:lang="en"
     35 lang="en">Cloud Computing</span>‘. Sie wenden denselben Ausdruck auch auf
     36 andere gänzlich verschiedene Szenarien an, wie etwa beim Mieten eines
     37 entfernten Servers, den Begriff so breit und nebulös machend, dass nichts
     38 Bedeutungsvolles damit gesagt werden kann. Wenn es irgendeine Bedeutung hat,
     39 kann es bloß eine bestimmte Haltung gegenüber der EDV sein: eine Haltung, in
     40 der nicht sorgfältig darüber nachgedacht wird, was ein vorgeschlagenes
     41 Szenario zur Folge hat oder welche Risiken es birgt. Möglicherweise soll
     42 sich die Wolke, von der sie sprechen, im Bewusstsein des Nutzers bilden.</p>
     43 
     44 <p>Um diese Wolke durch Klarheit zu ersetzen, beschreibt dieser Artikel mehrere
     45 verschiedene Produkte und Dienste, die sehr verschiedene Nutzungsszenarien
     46 beinhalten (bitte verstehen Sie das nicht als <em>Rechnerwolke</em>) und die
     47 charakteristischen Probleme, die sie aufwerfen.</p>
     48 
     49 <p>Lassen Sie uns zuerst mögliche Problematiken klassifizieren, die ein
     50 Nutzungsszenario anschneiden <em>kann</em>. Allgemein sollen zwei Arten von
     51 Problemen betrachtet werden. Ein Problem ist <em>die Behandlung Ihrer
     52 Daten</em> und das andere ist <em>die Kontrolle Ihrer
     53 Datenverarbeitung</em>.</p>
     54 
     55 <p>Innerhalb der Behandlung Ihrer Daten können verschiedene Probleme
     56 unterschieden werden: ein Dienst könnte Ihre Daten verlieren, sie ändern,
     57 sie jemand anderem ohne Ihr Einverständnis zeigen und/oder es Ihnen schwer
     58 machen, die Daten zurückzubekommen. Jedes dieser Probleme ist leicht
     59 nachvollziehbar; wie wichtig sie sind, hängt davon ab, um welche Art von
     60 Daten es sich handelt.</p>
     61 
     62 <p>Beachten Sie, dass eine US-Firma (oder eine Tochtergesellschaft von ihr) auf
     63 Wunsch des FBI verpflichtet ist beinahe alle Daten, die sie über einen
     64 Nutzer hat, zu überreichen, ohne gerichtliche Anordnung, aufgrund des
     65 <em><span xml:lang="en" lang="en">USA Patriot Act</span></em>, dessen
     66 verdreherischer Name so orwellsch ist wie seine Vorschriften. Wir wissen,
     67 dass&#160;&#8209;&#160;obwohl die Anforderungen, die dieses Gesetz an das
     68 FBI stellt, sehr locker sind&#160;&#8209;&#160;das FBI sie systematisch
     69 verletzt. Senator Wyden sagt, dass, wenn er öffentlich sagen könnte wie das
     70 FBI das Gesetz dehnt, <a
     71 href="https://www.wired.com/2011/05/secret-patriot-act/">wäre die
     72 Öffentlichkeit darüber sehr wütend</a>. Europäische Unternehmen könnten gut
     73 die Datenschutzgesetze ihrer Länder verletzen, wenn sie diesen Firmen Daten
     74 anvertrauen.</p>
     75 
     76 <p>Die Kontrolle Ihrer Datenverarbeitung ist die andere Seite des
     77 Problems. Rechnernutzer verdienen Kontrolle über ihre Datenverarbeitung zu
     78 haben. Leider haben die meisten von ihnen solch eine Kontrolle durch den
     79 Einsatz proprietärer (nicht freier) Software aufgegeben.</p>
     80 
     81 <p>Bei Software gibt es zwei Möglichkeiten: entweder der Nutzer kontrolliert
     82 die Software oder die Software kontrolliert den Nutzer. Den ersten Fall
     83 nennen wir <em>Freie Software</em>, frei wie in Freiheit, weil die Nutzer
     84 effektive Kontrolle über ihre Software haben, wenn sie bestimmte,
     85 essenzielle Freiheiten haben. Wir nennen es auch <em>frei</em>, um zu
     86 betonen, dass dies eine <a href="/philosophy/free-sw">Frage der Freiheit,
     87 nicht des Preises</a> ist. Der zweite Fall ist proprietäre Software. Windows
     88 und MacOS sind proprietär; genauso wie iOS, die Software im iPhone. Solch
     89 ein System kontrolliert seine Nutzer, und eine Firma kontrolliert das
     90 System.</p>
     91 
     92 <p>Wenn ein Unternehmen derartige Macht über Rechnernutzer hat, wird es diese
     93 wahrscheinlich ausnutzen. Kein Wunder, dass Windows und iOS bekannt dafür
     94 sind, Spionagefunktionen zu besitzen, Eigenschaften die den Nutzer
     95 beschränken sollen sowie Hintertüren. Wenn Nutzer vom „Gefängnisausbruch“<a
     96 href="#tn1" id="tn1-ref" class="transnote">[*]</a> des iPhones sprechen,
     97 räumen sie ein, dass dieses Produkt dem Nutzer Fesseln anlegt.</p>
     98 
     99 <p>Wenn ein Dienst die Datenverarbeitung für den Nutzer erledigt, verliert der
    100 Nutzer die Kontrolle über diese Datenverarbeitung. Wir nennen diese Praxis
    101 <em>Software als ein Dienst</em> oder <em><abbr xml:lang="en" lang="en"
    102 title="Software as a Service">SaaS</abbr></em>, und es ist mit dem Ausführen
    103 eines proprietären Programms mit Spionageeigenschaft und einer Hintertür
    104 äquivalent. <a href="/philosophy/who-does-that-server-really-serve">Es
    105 sollte definitiv vermieden werden.</a></p>
    106 
    107 <p>Nachdem die möglichen Probleme klassifiziert wurden, betrachten wir, wie sie
    108 verschiedene Produkte und Dienste erheben.</p>
    109 
    110 <p>Betrachten wir zunächst iCloud, einen kommenden Apple-Dienst, dessen
    111 Funktionalität (nach entsprechender Vorabinformation) sein wird, dass Nutzer
    112 Informationen zu einem Server kopieren und darauf später von woanders
    113 zugreifen oder Nutzer von dort aus darauf zugreifen lassen. Dies ist nicht
    114 <em>Software als ein Dienst</em>, da keinerlei Datenverarbeitung des Nutzers
    115 übernommen wird, damit entsteht dieses Problem nicht.</p>
    116 
    117 <p>Wie wird iCloud mit den Daten des Nutzers umgehen? Zum Zeitpunkt dieses
    118 Schreibens wissen wir es nicht, können aber anhand dessen spekulieren, was
    119 andere Dienste machen. Apple wird vermutlich in der Lage sein, diese Daten
    120 anzusehen, für eigene Zwecke und der anderer. Wenn dem so ist, werden
    121 Gerichte diese mittels einer Auskunftsanordnung an Apple (<em>nicht</em> an
    122 den Nutzer) erhalten können. Das FBI könnte sie sogar ohne eine gerichtliche
    123 Auskunftsanordnung bekommen. Film- und Plattenfirmen bzw. ihre Prozessmühlen
    124 können diese ebenfalls einsehen. Der einzige Weg&#160;&#8209;&#160;wie das
    125 vermieden werden könnte&#160;&#8209;&#160;ist, wenn die Daten vor dem
    126 Hochladen auf dem Rechner des Nutzers verschlüsselt und, nachdem der Zugriff
    127 erfolgt ist, auf dem Rechner des Nutzers entschlüsselt werden.</p>
    128 
    129 <p>Im besonderen Fall von iCloud führen alle Rechnernutzer Apple-Software aus,
    130 so dass Apple sowieso die totale Kontrolle über ihre Daten hat. Im Frühjahr
    131 2011 wurde eine Spionagefunktion in der iPhone- und iPad-Software entdeckt,
    132 was dazu führte, vom „<span xml:lang="en" lang="en">SpyPhone</span>“ zu
    133 sprechen. Apple könnte in der nächsten „Verbesserung“ eine andere
    134 Spionagefunktion einführen, und nur Apple würde davon wissen. Wenn man
    135 töricht genug ist, ein iPhone oder iPad zu benutzen, macht iCloud die Sache
    136 vielleicht nicht noch schlimmer, aber das ist keine Empfehlung.</p>
    137 
    138 <p>Betrachten wir nun Amazon <abbr xml:lang="en" lang="en" title="Amazon
    139 Elastic Compute Cloud">EC2</abbr>, einen Dienst, bei dem ein Kunde einen
    140 virtuellen Rechner mietet (gehostet auf einem Server in einem Rechenzentrum
    141 von Amazon) der macht, was auch immer der Kunde darauf programmiert hat.</p>
    142 
    143 <p>Diese Rechner führen das <a
    144 href="/gnu/linux-and-gnu">GNU/Linux-Betriebssystem</a> aus und die Kunden
    145 erhalten die Möglichkeit, die zu installierende Software auszuwählen, mit
    146 einer Ausnahme: Linux, die Komponente auf unterer Ebene (oder
    147 <em>Betriebssystemkern</em>) des Systems. Kunden müssen eine der
    148 Linux-Versionen auswählen, die Amazon anbietet; sie können nicht ihre eigene
    149 erstellen und ausführen. Aber sie können den Rest des Systems ersetzen. So
    150 erhalten sie fast ebenso viel Kontrolle über ihre Datenverarbeitung, wie sie
    151 mit ihren eigenen Rechnern haben würden, aber nicht ganz.</p>
    152 
    153 <p>EC2 hat einige Nachteile. Einer ist&#160;&#8209;&#160;da Nutzer nicht ihre
    154 eigene Versionen des  Linux-Betriebssystemkerns installieren
    155 können&#160;&#8209;&#160;die Möglichkeit, dass Amazon etwas böses oder
    156 lediglich unangenehmes in die von ihnen angebotenen Versionen eingebracht
    157 hat. Aber das kann in Anbetracht der anderen Mängel nicht wirklich von
    158 Bedeutung sein. Ein anderer Mangel ist, dass Amazon die ultimative Kontrolle
    159 über den Rechner und darauf befindlicher Daten hat. Eine staatliche
    160 Institution könnte all diese Daten von Amazon unter Strafandrohung
    161 zugänglich machen lassen. Wenn man diese Daten daheim oder im Büro hätte,
    162 würde eine staatliche Institution dieses Datenmaterial unter Strafandrohung
    163 verlangen müssen und man würde vor Gericht die Chance haben, die
    164 Auskunftsanordnung anzufechten. Amazon mag es vielleicht auch gleichgültig
    165 sein, die Auskunftsanordnung in Ihrem Namen anzufechten.</p>
    166 
    167 <p>Amazon stellt Bedingungen auf, was man mit diesen Servern tun kann und kann
    168 den Dienst einstellen, wenn Handlungen analysiert werden, die damit in
    169 Konflikt stehen würden. Amazon braucht überhaupt nichts zu beweisen,
    170 praktisch kann man abgeschnitten werden, sollte man als ungelegen betrachtet
    171 werden. Wie WikiLeaks herausfand, hat der Kunde keine Handhabe, sollte
    172 Amazon die Fakten verzerren, um ein fragwürdiges Urteil zu fällen.</p>
    173 
    174 <p>Betrachten wir nun Google ChromeOS, eine Variante von GNU/Linux, die noch in
    175 Entwicklung ist. Entsprechend dem, was Google anfangs sagte, wird es
    176 <em>freie</em> Software sein, zumindest das Grundsystem, doch die Erfahrung
    177 mit Android lässt vermuten, dass es auch mit unfreien Programmen kommen
    178 wird.</p>
    179 
    180 <p>Die Besonderheit dieses Systems, seinem Zweck, war Nutzern zwei grundlegende
    181 Funktionen zu verweigern, die GNU/Linux und andere Betriebssysteme anbieten:
    182 Daten lokal speichern und Anwendungen lokal ausführen. Stattdessen wurde
    183 ChromeOS so konzipiert, dass Nutzer ihre Daten auf Servern speichern müssen
    184 (normalerweise Google-Server, schätze ich) und diese Server ebenfalls ihre
    185 Datenverarbeitung übernehmen lassen. Dieses ruft unmittelbar beide
    186 Problematiken in ihrer ausgeprägtesten Form hervor. Der einzige Weg, wie
    187 ChromeOS wie geplant etwas werden könnte&#160;&#8209;&#160;das Nutzer
    188 akzeptieren sollten&#160;&#8209;&#160;ist, wenn sie eine modifizierte
    189 Version des Systems installieren, die die Funktionen lokaler
    190 Datenspeicherung und lokaler Anwendungen wiederherstellt.</p>
    191 
    192 <p>Vor kurzem habe ich gehört, dass Google diese Entscheidung überdacht hat und
    193 jene lokalen Möglichkeiten wieder integrieren könnte. Wenn das so ist,
    194 könnte möglicherweise nur ChromeOS etwas sein, was man in Freiheit nutzen
    195 kann&#160;&#8209;&#160;wenn es die vielen anderen Probleme vermeidet, die
    196 wir <a href="/philosophy/android-and-users-freedom">heute in Android
    197 beobachten</a>.</p>
    198 
    199 <p>Wie diese Beispiele zeigen, bringt jedes Internet-Nutzungsszenario jeweils
    200 unterschiedliche Problematiken mit sich, und diese müssen basierend den
    201 Besonderheiten beurteilt werden. Vage Aussagen, wie jede mögliche in Bezug
    202 auf <em>Rechnerwolke</em> formulierte Aussage, können nur in die Quere
    203 kommen.</p>
    204 
    205 <div class="infobox extra" role="complementary">
    206 <hr />
    207 <p>Erstveröffentlichung in <a
    208 href="https://www.europeanbusinessreview.com/a-wise-user-judges-each-internet-usage-scenario-carefully/"
    209 xml:lang="en" lang="en">The European Business Review</a><!--, September
    210 2011-->.</p>
    211 </div>
    212 </div>
    213 
    214 <div class="translators-notes">
    215 
    216 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    217 <p><strong>Anmerkungen der ÜbersetzerInnen</strong>:</p>
    218 <ol id="transnote">
    219   <li id="tn1"><a href="#tn1-ref">*</a>  <em>Gefängnisausbruch</em> ‚<span
    220     lang="en">Jailbreak</span>‘ bezeichnet das inoffizielle Entsperren
    221     (fachsprachlich <em>Rechteerweiterung</em> ‚<span lang="en">Privilege
    222     Escalation</span>‘) von Rechnersoftware und -hardware.</li>
    223 </ol></div>
    224 </div>
    225 
    226 <!-- for id="content", starts in the include above -->
    227 <!--#include virtual="/server/footer.de.html" -->
    228 <div id="footer" role="contentinfo">
    229 <div class="unprintable">
    230 
    231 <p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
    232 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
    233 href="/contact/"><span xml:lang="en" lang="en">Free Software
    234 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
    235 Korrekturen oder Vorschläge können an <a
    236 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
    237 werden.</p>
    238 
    239 <p>
    240 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    241         replace it with the translation of these two:
    242 
    243         We work hard and do our best to provide accurate, good quality
    244         translations.  However, we are not exempt from imperfection.
    245         Please send your comments and general suggestions in this regard
    246         to <a href="mailto:web-translators@gnu.org">
    247 
    248         &lt;web-translators@gnu.org&gt;</a>.</p>
    249 
    250         <p>For information on coordinating and contributing translations of
    251         our web pages, see <a
    252         href="/server/standards/README.translations.html">Translations
    253         README</a>. -->
    254 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
    255 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
    256 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
    257 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
    258 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
    259 <p>Weitere Informationen über die Koordinierung und Einsendung von
    260 Übersetzungen unserer Internetpräsenz finden Sie in der <a
    261 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
    262 </div>
    263 
    264 <!-- Regarding copyright, in general, standalone pages (as opposed to
    265      files generated as part of manuals) on the GNU web server should
    266      be under CC BY-ND 4.0.  Please do NOT change or remove this
    267      without talking with the webmasters or licensing team first.
    268      Please make sure the copyright date is consistent with the
    269      document.  For web pages, it is ok to list just the latest year the
    270      document was modified, or published.
    271      
    272      If you wish to list earlier years, that is ok too.
    273      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    274      years, as long as each year in the range is in fact a copyrightable
    275      year, i.e., a year in which the document was published (including
    276      being publicly visible on the web or in a revision control system).
    277      
    278      There is more detail about copyright years in the GNU Maintainers
    279      Information document, www.gnu.org/prep/maintain. -->
    280 <p>Copyright &copy; 2011, 2021 Richard Stallman.</p>
    281 
    282 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
    283 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
    284 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
    285 
    286 <!--#include virtual="/server/bottom-notes.de.html" -->
    287 <div class="translators-credits">
    288 
    289 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    290 <strong>Übersetzung:</strong> Roland Zowislo, 2012.</div>
    291 
    292 <p class="unprintable"><!-- timestamp start -->
    293 Letzte Änderung:
    294 
    295 $Date: 2022/06/16 09:32:07 $
    296 
    297 <!-- timestamp end -->
    298 </p>
    299 </div>
    300 </div>
    301 <!-- for class="inner", starts in the banner include -->
    302 </body>
    303 </html>