/[www]/www/philosophy/judge-internet-usage.de.html
ViewVC logotype

Contents of /www/philosophy/judge-internet-usage.de.html

Parent Directory Parent Directory | Revision Log Revision Log


Revision 1.28 - (show annotations) (download) (as text)
Thu Jun 16 09:32:07 2022 UTC (2 years, 2 months ago) by gnun
Branch: MAIN
CVS Tags: HEAD
Changes since 1.27: +8 -2 lines
File MIME type: text/html
Automatic update by GNUnited Nations.

1 <!--#set var="PO_FILE"
2 value='<a href="/philosophy/po/judge-internet-usage.de.po">
3 https://www.gnu.org/philosophy/po/judge-internet-usage.de.po</a>'
4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/judge-internet-usage.html"
5 --><!--#set var="DIFF_FILE" value="/philosophy/po/judge-internet-usage.de-diff.html"
6 --><!--#set var="OUTDATED_SINCE" value="2022-04-17" --><!--#set var="ENGLISH_PAGE" value="/philosophy/judge-internet-usage.en.html" -->
7
8 <!--#include virtual="/server/header.de.html" -->
9 <!-- Parent-Version: 1.96 -->
10 <!-- This page is derived from /server/standards/boilerplate.html -->
11 <!--#set var="TAGS" value="essays cultural ns" -->
12 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
13
14 <!-- This file is automatically generated by GNUnited Nations! -->
15 <title>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam -
16 GNU-Projekt - Free Software Foundation</title>
17
18 <!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
19 <!--#include virtual="/server/banner.de.html" -->
20 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" -->
21 <!--GNUN: OUT-OF-DATE NOTICE-->
22 <!--#include virtual="/server/outdated.de.html" -->
23 <!--#include virtual="/server/top-addendum.de.html" -->
24 <div class="article reduced-width">
25 <h2>Ein erfahrener Nutzer beurteilt jedes Internet-Nutzungsszenario sorgsam</h2>
26
27 <address class="byline">von Richard Stallman</address>
28
29 <p>Firmen bieten EDV-Nutzern nun verführerische Möglichkeiten an, andere deren
30 Daten aufbewahren zu lassen und deren Datenverarbeitung zu übernehmen. Mit
31 anderen Worten, Vorsicht und Verantwortung in den Wind zu schießen.</p>
32
33 <p>Diese Firmen sowie ihre Stimmungsmacher nennen diese
34 Datenverarbeitungspraktiken gerne <em>Rechnerwolke</em> ‚<span xml:lang="en"
35 lang="en">Cloud Computing</span>‘. Sie wenden denselben Ausdruck auch auf
36 andere gänzlich verschiedene Szenarien an, wie etwa beim Mieten eines
37 entfernten Servers, den Begriff so breit und nebulös machend, dass nichts
38 Bedeutungsvolles damit gesagt werden kann. Wenn es irgendeine Bedeutung hat,
39 kann es bloß eine bestimmte Haltung gegenüber der EDV sein: eine Haltung, in
40 der nicht sorgfältig darüber nachgedacht wird, was ein vorgeschlagenes
41 Szenario zur Folge hat oder welche Risiken es birgt. Möglicherweise soll
42 sich die Wolke, von der sie sprechen, im Bewusstsein des Nutzers bilden.</p>
43
44 <p>Um diese Wolke durch Klarheit zu ersetzen, beschreibt dieser Artikel mehrere
45 verschiedene Produkte und Dienste, die sehr verschiedene Nutzungsszenarien
46 beinhalten (bitte verstehen Sie das nicht als <em>Rechnerwolke</em>) und die
47 charakteristischen Probleme, die sie aufwerfen.</p>
48
49 <p>Lassen Sie uns zuerst mögliche Problematiken klassifizieren, die ein
50 Nutzungsszenario anschneiden <em>kann</em>. Allgemein sollen zwei Arten von
51 Problemen betrachtet werden. Ein Problem ist <em>die Behandlung Ihrer
52 Daten</em> und das andere ist <em>die Kontrolle Ihrer
53 Datenverarbeitung</em>.</p>
54
55 <p>Innerhalb der Behandlung Ihrer Daten können verschiedene Probleme
56 unterschieden werden: ein Dienst könnte Ihre Daten verlieren, sie ändern,
57 sie jemand anderem ohne Ihr Einverständnis zeigen und/oder es Ihnen schwer
58 machen, die Daten zurückzubekommen. Jedes dieser Probleme ist leicht
59 nachvollziehbar; wie wichtig sie sind, hängt davon ab, um welche Art von
60 Daten es sich handelt.</p>
61
62 <p>Beachten Sie, dass eine US-Firma (oder eine Tochtergesellschaft von ihr) auf
63 Wunsch des FBI verpflichtet ist beinahe alle Daten, die sie über einen
64 Nutzer hat, zu überreichen, ohne gerichtliche Anordnung, aufgrund des
65 <em><span xml:lang="en" lang="en">USA Patriot Act</span></em>, dessen
66 verdreherischer Name so orwellsch ist wie seine Vorschriften. Wir wissen,
67 dass&#160;&#8209;&#160;obwohl die Anforderungen, die dieses Gesetz an das
68 FBI stellt, sehr locker sind&#160;&#8209;&#160;das FBI sie systematisch
69 verletzt. Senator Wyden sagt, dass, wenn er öffentlich sagen könnte wie das
70 FBI das Gesetz dehnt, <a
71 href="https://www.wired.com/2011/05/secret-patriot-act/">wäre die
72 Öffentlichkeit darüber sehr wütend</a>. Europäische Unternehmen könnten gut
73 die Datenschutzgesetze ihrer Länder verletzen, wenn sie diesen Firmen Daten
74 anvertrauen.</p>
75
76 <p>Die Kontrolle Ihrer Datenverarbeitung ist die andere Seite des
77 Problems. Rechnernutzer verdienen Kontrolle über ihre Datenverarbeitung zu
78 haben. Leider haben die meisten von ihnen solch eine Kontrolle durch den
79 Einsatz proprietärer (nicht freier) Software aufgegeben.</p>
80
81 <p>Bei Software gibt es zwei Möglichkeiten: entweder der Nutzer kontrolliert
82 die Software oder die Software kontrolliert den Nutzer. Den ersten Fall
83 nennen wir <em>Freie Software</em>, frei wie in Freiheit, weil die Nutzer
84 effektive Kontrolle über ihre Software haben, wenn sie bestimmte,
85 essenzielle Freiheiten haben. Wir nennen es auch <em>frei</em>, um zu
86 betonen, dass dies eine <a href="/philosophy/free-sw">Frage der Freiheit,
87 nicht des Preises</a> ist. Der zweite Fall ist proprietäre Software. Windows
88 und MacOS sind proprietär; genauso wie iOS, die Software im iPhone. Solch
89 ein System kontrolliert seine Nutzer, und eine Firma kontrolliert das
90 System.</p>
91
92 <p>Wenn ein Unternehmen derartige Macht über Rechnernutzer hat, wird es diese
93 wahrscheinlich ausnutzen. Kein Wunder, dass Windows und iOS bekannt dafür
94 sind, Spionagefunktionen zu besitzen, Eigenschaften die den Nutzer
95 beschränken sollen sowie Hintertüren. Wenn Nutzer vom „Gefängnisausbruch“<a
96 href="#tn1" id="tn1-ref" class="transnote">[*]</a> des iPhones sprechen,
97 räumen sie ein, dass dieses Produkt dem Nutzer Fesseln anlegt.</p>
98
99 <p>Wenn ein Dienst die Datenverarbeitung für den Nutzer erledigt, verliert der
100 Nutzer die Kontrolle über diese Datenverarbeitung. Wir nennen diese Praxis
101 <em>Software als ein Dienst</em> oder <em><abbr xml:lang="en" lang="en"
102 title="Software as a Service">SaaS</abbr></em>, und es ist mit dem Ausführen
103 eines proprietären Programms mit Spionageeigenschaft und einer Hintertür
104 äquivalent. <a href="/philosophy/who-does-that-server-really-serve">Es
105 sollte definitiv vermieden werden.</a></p>
106
107 <p>Nachdem die möglichen Probleme klassifiziert wurden, betrachten wir, wie sie
108 verschiedene Produkte und Dienste erheben.</p>
109
110 <p>Betrachten wir zunächst iCloud, einen kommenden Apple-Dienst, dessen
111 Funktionalität (nach entsprechender Vorabinformation) sein wird, dass Nutzer
112 Informationen zu einem Server kopieren und darauf später von woanders
113 zugreifen oder Nutzer von dort aus darauf zugreifen lassen. Dies ist nicht
114 <em>Software als ein Dienst</em>, da keinerlei Datenverarbeitung des Nutzers
115 übernommen wird, damit entsteht dieses Problem nicht.</p>
116
117 <p>Wie wird iCloud mit den Daten des Nutzers umgehen? Zum Zeitpunkt dieses
118 Schreibens wissen wir es nicht, können aber anhand dessen spekulieren, was
119 andere Dienste machen. Apple wird vermutlich in der Lage sein, diese Daten
120 anzusehen, für eigene Zwecke und der anderer. Wenn dem so ist, werden
121 Gerichte diese mittels einer Auskunftsanordnung an Apple (<em>nicht</em> an
122 den Nutzer) erhalten können. Das FBI könnte sie sogar ohne eine gerichtliche
123 Auskunftsanordnung bekommen. Film- und Plattenfirmen bzw. ihre Prozessmühlen
124 können diese ebenfalls einsehen. Der einzige Weg&#160;&#8209;&#160;wie das
125 vermieden werden könnte&#160;&#8209;&#160;ist, wenn die Daten vor dem
126 Hochladen auf dem Rechner des Nutzers verschlüsselt und, nachdem der Zugriff
127 erfolgt ist, auf dem Rechner des Nutzers entschlüsselt werden.</p>
128
129 <p>Im besonderen Fall von iCloud führen alle Rechnernutzer Apple-Software aus,
130 so dass Apple sowieso die totale Kontrolle über ihre Daten hat. Im Frühjahr
131 2011 wurde eine Spionagefunktion in der iPhone- und iPad-Software entdeckt,
132 was dazu führte, vom „<span xml:lang="en" lang="en">SpyPhone</span>“ zu
133 sprechen. Apple könnte in der nächsten „Verbesserung“ eine andere
134 Spionagefunktion einführen, und nur Apple würde davon wissen. Wenn man
135 töricht genug ist, ein iPhone oder iPad zu benutzen, macht iCloud die Sache
136 vielleicht nicht noch schlimmer, aber das ist keine Empfehlung.</p>
137
138 <p>Betrachten wir nun Amazon <abbr xml:lang="en" lang="en" title="Amazon
139 Elastic Compute Cloud">EC2</abbr>, einen Dienst, bei dem ein Kunde einen
140 virtuellen Rechner mietet (gehostet auf einem Server in einem Rechenzentrum
141 von Amazon) der macht, was auch immer der Kunde darauf programmiert hat.</p>
142
143 <p>Diese Rechner führen das <a
144 href="/gnu/linux-and-gnu">GNU/Linux-Betriebssystem</a> aus und die Kunden
145 erhalten die Möglichkeit, die zu installierende Software auszuwählen, mit
146 einer Ausnahme: Linux, die Komponente auf unterer Ebene (oder
147 <em>Betriebssystemkern</em>) des Systems. Kunden müssen eine der
148 Linux-Versionen auswählen, die Amazon anbietet; sie können nicht ihre eigene
149 erstellen und ausführen. Aber sie können den Rest des Systems ersetzen. So
150 erhalten sie fast ebenso viel Kontrolle über ihre Datenverarbeitung, wie sie
151 mit ihren eigenen Rechnern haben würden, aber nicht ganz.</p>
152
153 <p>EC2 hat einige Nachteile. Einer ist&#160;&#8209;&#160;da Nutzer nicht ihre
154 eigene Versionen des Linux-Betriebssystemkerns installieren
155 können&#160;&#8209;&#160;die Möglichkeit, dass Amazon etwas böses oder
156 lediglich unangenehmes in die von ihnen angebotenen Versionen eingebracht
157 hat. Aber das kann in Anbetracht der anderen Mängel nicht wirklich von
158 Bedeutung sein. Ein anderer Mangel ist, dass Amazon die ultimative Kontrolle
159 über den Rechner und darauf befindlicher Daten hat. Eine staatliche
160 Institution könnte all diese Daten von Amazon unter Strafandrohung
161 zugänglich machen lassen. Wenn man diese Daten daheim oder im Büro hätte,
162 würde eine staatliche Institution dieses Datenmaterial unter Strafandrohung
163 verlangen müssen und man würde vor Gericht die Chance haben, die
164 Auskunftsanordnung anzufechten. Amazon mag es vielleicht auch gleichgültig
165 sein, die Auskunftsanordnung in Ihrem Namen anzufechten.</p>
166
167 <p>Amazon stellt Bedingungen auf, was man mit diesen Servern tun kann und kann
168 den Dienst einstellen, wenn Handlungen analysiert werden, die damit in
169 Konflikt stehen würden. Amazon braucht überhaupt nichts zu beweisen,
170 praktisch kann man abgeschnitten werden, sollte man als ungelegen betrachtet
171 werden. Wie WikiLeaks herausfand, hat der Kunde keine Handhabe, sollte
172 Amazon die Fakten verzerren, um ein fragwürdiges Urteil zu fällen.</p>
173
174 <p>Betrachten wir nun Google ChromeOS, eine Variante von GNU/Linux, die noch in
175 Entwicklung ist. Entsprechend dem, was Google anfangs sagte, wird es
176 <em>freie</em> Software sein, zumindest das Grundsystem, doch die Erfahrung
177 mit Android lässt vermuten, dass es auch mit unfreien Programmen kommen
178 wird.</p>
179
180 <p>Die Besonderheit dieses Systems, seinem Zweck, war Nutzern zwei grundlegende
181 Funktionen zu verweigern, die GNU/Linux und andere Betriebssysteme anbieten:
182 Daten lokal speichern und Anwendungen lokal ausführen. Stattdessen wurde
183 ChromeOS so konzipiert, dass Nutzer ihre Daten auf Servern speichern müssen
184 (normalerweise Google-Server, schätze ich) und diese Server ebenfalls ihre
185 Datenverarbeitung übernehmen lassen. Dieses ruft unmittelbar beide
186 Problematiken in ihrer ausgeprägtesten Form hervor. Der einzige Weg, wie
187 ChromeOS wie geplant etwas werden könnte&#160;&#8209;&#160;das Nutzer
188 akzeptieren sollten&#160;&#8209;&#160;ist, wenn sie eine modifizierte
189 Version des Systems installieren, die die Funktionen lokaler
190 Datenspeicherung und lokaler Anwendungen wiederherstellt.</p>
191
192 <p>Vor kurzem habe ich gehört, dass Google diese Entscheidung überdacht hat und
193 jene lokalen Möglichkeiten wieder integrieren könnte. Wenn das so ist,
194 könnte möglicherweise nur ChromeOS etwas sein, was man in Freiheit nutzen
195 kann&#160;&#8209;&#160;wenn es die vielen anderen Probleme vermeidet, die
196 wir <a href="/philosophy/android-and-users-freedom">heute in Android
197 beobachten</a>.</p>
198
199 <p>Wie diese Beispiele zeigen, bringt jedes Internet-Nutzungsszenario jeweils
200 unterschiedliche Problematiken mit sich, und diese müssen basierend den
201 Besonderheiten beurteilt werden. Vage Aussagen, wie jede mögliche in Bezug
202 auf <em>Rechnerwolke</em> formulierte Aussage, können nur in die Quere
203 kommen.</p>
204
205 <div class="infobox extra" role="complementary">
206 <hr />
207 <p>Erstveröffentlichung in <a
208 href="https://www.europeanbusinessreview.com/a-wise-user-judges-each-internet-usage-scenario-carefully/"
209 xml:lang="en" lang="en">The European Business Review</a><!--, September
210 2011-->.</p>
211 </div>
212 </div>
213
214 <div class="translators-notes">
215
216 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
217 <p><strong>Anmerkungen der ÜbersetzerInnen</strong>:</p>
218 <ol id="transnote">
219 <li id="tn1"><a href="#tn1-ref">*</a> <em>Gefängnisausbruch</em> ‚<span
220 lang="en">Jailbreak</span>‘ bezeichnet das inoffizielle Entsperren
221 (fachsprachlich <em>Rechteerweiterung</em> ‚<span lang="en">Privilege
222 Escalation</span>‘) von Rechnersoftware und -hardware.</li>
223 </ol></div>
224 </div>
225
226 <!-- for id="content", starts in the include above -->
227 <!--#include virtual="/server/footer.de.html" -->
228 <div id="footer" role="contentinfo">
229 <div class="unprintable">
230
231 <p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
232 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
233 href="/contact/"><span xml:lang="en" lang="en">Free Software
234 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
235 Korrekturen oder Vorschläge können an <a
236 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
237 werden.</p>
238
239 <p>
240 <!-- TRANSLATORS: Ignore the original text in this paragraph,
241 replace it with the translation of these two:
242
243 We work hard and do our best to provide accurate, good quality
244 translations. However, we are not exempt from imperfection.
245 Please send your comments and general suggestions in this regard
246 to <a href="mailto:web-translators@gnu.org">
247
248 &lt;web-translators@gnu.org&gt;</a>.</p>
249
250 <p>For information on coordinating and contributing translations of
251 our web pages, see <a
252 href="/server/standards/README.translations.html">Translations
253 README</a>. -->
254 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
255 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
256 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
257 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
258 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
259 <p>Weitere Informationen über die Koordinierung und Einsendung von
260 Übersetzungen unserer Internetpräsenz finden Sie in der <a
261 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
262 </div>
263
264 <!-- Regarding copyright, in general, standalone pages (as opposed to
265 files generated as part of manuals) on the GNU web server should
266 be under CC BY-ND 4.0. Please do NOT change or remove this
267 without talking with the webmasters or licensing team first.
268 Please make sure the copyright date is consistent with the
269 document. For web pages, it is ok to list just the latest year the
270 document was modified, or published.
271
272 If you wish to list earlier years, that is ok too.
273 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
274 years, as long as each year in the range is in fact a copyrightable
275 year, i.e., a year in which the document was published (including
276 being publicly visible on the web or in a revision control system).
277
278 There is more detail about copyright years in the GNU Maintainers
279 Information document, www.gnu.org/prep/maintain. -->
280 <p>Copyright &copy; 2011, 2021 Richard Stallman.</p>
281
282 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
283 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
284 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
285
286 <!--#include virtual="/server/bottom-notes.de.html" -->
287 <div class="translators-credits">
288
289 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
290 <strong>Übersetzung:</strong> Roland Zowislo, 2012.</div>
291
292 <p class="unprintable"><!-- timestamp start -->
293 Letzte Änderung:
294
295 $Date: 2021/10/08 10:06:17 $
296
297 <!-- timestamp end -->
298 </p>
299 </div>
300 </div>
301 <!-- for class="inner", starts in the banner include -->
302 </body>
303 </html>

savannah-hackers-public@gnu.org
ViewVC Help
Powered by ViewVC 1.1.26