www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy po/judge-internet-usage.de.po po...


From: GNUN
Subject: www/philosophy po/judge-internet-usage.de.po po...
Date: Mon, 28 Jan 2013 18:30:40 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     13/01/28 18:30:40

Modified files:
        philosophy/po  : judge-internet-usage.de.po 
                         judge-internet-usage.translist 
Added files:
        philosophy     : judge-internet-usage.de.html 
        philosophy/po  : judge-internet-usage.de-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/judge-internet-usage.de.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/judge-internet-usage.de.po?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/judge-internet-usage.translist?cvsroot=www&r1=1.8&r2=1.9
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/judge-internet-usage.de-en.html?cvsroot=www&rev=1.1

Patches:
Index: po/judge-internet-usage.de.po
===================================================================
RCS file: /web/www/www/philosophy/po/judge-internet-usage.de.po,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/judge-internet-usage.de.po       28 Jan 2013 18:00:20 -0000      1.1
+++ po/judge-internet-usage.de.po       28 Jan 2013 18:30:39 -0000      1.2
@@ -435,8 +435,8 @@
 "to contact</a> the FSF."
 msgstr ""
 "Bitte senden Sie Fragen zur FSF &amp; GNU an <a href=\"mailto:address@hidden";
-"\">&lt;address@hidden&gt;</a>. Sie können auch die <a href=\"/contact/\" 
xml:"
-"lang=\"en\" lang=\"en\">Free Software Foundation kontaktieren</a>."
+"\">&lt;address@hidden&gt;</a>. Sie können auch die <a 
href=\"/contact/\">Free "
+"Software Foundation kontaktieren</a>."
 
 #. type: Content of: <div><p>
 msgid ""

Index: po/judge-internet-usage.translist
===================================================================
RCS file: /web/www/www/philosophy/po/judge-internet-usage.translist,v
retrieving revision 1.8
retrieving revision 1.9
diff -u -b -r1.8 -r1.9
--- po/judge-internet-usage.translist   14 Mar 2012 00:29:25 -0000      1.8
+++ po/judge-internet-usage.translist   28 Jan 2013 18:30:40 -0000      1.9
@@ -4,6 +4,8 @@
 <ul class="translations-list">
 <!-- English -->
 <li><a 
href="/philosophy/judge-internet-usage.en.html">English</a>&nbsp;[en]</li>
+<!-- German -->
+<li><a 
href="/philosophy/judge-internet-usage.de.html">Deutsch</a>&nbsp;[de]</li>
 <!-- French -->
 <li><a 
href="/philosophy/judge-internet-usage.fr.html">français</a>&nbsp;[fr]</li>
 <!-- Polish -->

Index: judge-internet-usage.de.html
===================================================================
RCS file: judge-internet-usage.de.html
diff -N judge-internet-usage.de.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ judge-internet-usage.de.html        28 Jan 2013 18:30:38 -0000      1.1
@@ -0,0 +1,258 @@
+
+
+<!--#include virtual="/server/header.de.html" -->
+<!-- Parent-Version: 1.57 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+ <!--#set var="ENGLISH_PAGE" value="/philosophy/judge-internet-usage.en.html" 
-->
+
+<title>Ein weiser Nutzer beurteilt jedes Internet-Nutzungsszenario mit Bedacht 
-
+GNU Projekt - Free Software Foundation</title>
+
+<!--#include virtual="/server/banner.de.html" -->
+<!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
+<h2>Ein weiser Nutzer beurteilt jedes Internet-Nutzungsszenario mit 
Bedacht</h2>
+<p>von <strong>Richard Stallman</strong><br />Erstveröffentlichung in <a
+href="http://www.europeanbusinessreview.com/?p=4623"; xml:lang="en"
+lang="en">The European Business Review</a><!--, September 2011-->.</p>
+
+<p>Firmen bieten EDV-Nutzern nun verführerische Möglichkeiten an, andere ihre
+Daten aufbewahren zu lassen und ihre Datenverarbeitung zu übernehmen. Mit
+anderen Worten, Vorsicht und Verantwortung in den Wind zu schießen.</p>
+
+<p>Diese Firmen sowie ihre Stimmungsmacher nennen diese
+Datenverarbeitungspraktiken gerne <em>Rechnerwolke</em> ‚<span xml:lang="en"
+lang="en">Cloud Computing</span>‘. Sie wenden denselben Ausdruck auch auf
+andere gänzlich verschiedene Szenarien an, wie etwa beim Mieten eines
+entfernten Servers, den Begriff so breit und nebulös machend, dass nichts
+Bedeutungsvolles damit gesagt werden kann. Wenn es irgendeine Bedeutung hat,
+kann es bloß eine bestimmte Haltung gegenüber der EDV sein: eine Haltung, in
+der nicht sorgfältig darüber nachgedacht wird, was ein vorgeschlagenes
+Szenario zur Folge hat oder welche Risiken es birgt. Möglicherweise soll
+sich die Wolke, von der sie sprechen, im Bewusstsein des Nutzers bilden.</p>
+
+<p>Um diese Wolke durch Klarheit zu ersetzen, beschreibt dieser Artikel mehrere
+verschiedene Produkte und Dienste, die sehr verschiedene Nutzungsszenarien
+beinhalten (bitte verstehen Sie das nicht als <em>Rechnerwolke</em>) und die
+charakteristischen Probleme, die sie aufwerfen.</p>
+
+<p>Lassen Sie uns zuerst mögliche Problematiken klassifizieren, die ein
+Nutzungsszenario anschneiden <em>kann</em>. Allgemein sollen zwei Arten von
+Problemen betrachtet werden. Ein Problem ist <em>die Behandlung Ihrer
+Daten</em> und das andere ist <em>die Kontrolle Ihrer
+Datenverarbeitung</em>.</p>
+
+<p>Innerhalb der Behandlung Ihrer Daten können verschiedene Probleme
+unterschieden werden: ein Dienst könnte Ihre Daten verlieren, sie ändern,
+sie jemand anderem ohne Ihr Einverständnis zeigen und/oder es Ihnen schwer
+machen, die Daten zurückzubekommen. Jedes dieser Probleme ist leicht
+nachvollziehbar; wie wichtig sie sind, hängt davon ab, um welche Art von
+Daten es sich handelt.</p>
+
+<p>Beachten Sie, dass eine US-Firma (oder eine Tochtergesellschaft von ihr) auf
+Wunsch des FBI verpflichtet ist beinahe alle Daten, die sie über einen
+Nutzer hat, zu überreichen, ohne gerichtliche Anordnung, aufgrund des
+<em><span xml:lang="en" lang="en">USA Patriot Act</span></em>, dessen
+verdreherischer Name so orwellsch ist wie seine Vorschriften. Wir wissen,
+dass&#160;&#8209;&#160;obwohl die Anforderungen, die dieses Gesetz an das
+FBI stellt, sehr locker sind&#160;&#8209;&#160;das FBI sie systematisch
+verletzt. Senator Wyden sagt, dass, wenn er öffentlich sagen könnte wie das
+FBI das Gesetz dehnt, <a
+href="http://www.wired.com/dangerroom/2011/05/secret-patriot-act/";>wäre die
+Öffentlichkeit darüber sehr wütend</a>. Europäische Unternehmen könnten 
gut
+die Datenschutzgesetze ihrer Länder verletzen, wenn sie diesen Firmen Daten
+anvertrauen.</p>
+
+<p>Die Kontrolle Ihrer Datenverarbeitung ist die andere Seite des
+Problems. Rechnernutzer verdienen Kontrolle über ihre Datenverarbeitung zu
+haben. Leider haben die meisten von ihnen solch eine Kontrolle durch den
+Einsatz proprietärer (nicht freier) Software aufgegeben.</p>
+
+<p>Bei Software gibt es zwei Möglichkeiten: entweder der Nutzer kontrolliert
+die Software oder die Software kontrolliert den Nutzer. Den ersten Fall
+nennen wir <em>Freie Software</em>, frei wie in Freiheit, weil die Nutzer
+effektive Kontrolle über ihre Software haben, wenn sie bestimmte,
+essenzielle Freiheiten haben. Wir nennen es auch <em>frei</em>, um zu
+betonen, dass dies eine <a href="/philosophy/free-sw">Frage der Freiheit,
+nicht des Preises</a> ist. Der zweite Fall ist proprietäre Software. Windows
+und MacOS sind proprietär; genauso wie iOS, die Software im iPhone. Solch
+ein System kontrolliert seine Nutzer, und eine Firma kontrolliert das
+System.</p>
+
+<p>Wenn ein Unternehmen derartige Macht über Rechnernutzer hat, wird es diese
+wahrscheinlich ausnutzen. Kein Wunder, dass Windows und iOS bekannt dafür
+sind, Spionagefunktionen zu besitzen, Eigenschaften die den Nutzer
+beschränken sollen sowie Hintertüren. Wenn Nutzer vom 
„Gefängnisausbruch“<a
+href="#tn1" id="tn1-ref" class="transnote">[*]</a> des iPhones sprechen,
+räumen sie ein, dass dieses Produkt dem Nutzer Fesseln anlegt.</p>
+
+<p>Wenn ein Dienst die Datenverarbeitung für den Nutzer erledigt, verliert der
+Nutzer die Kontrolle über diese Datenverarbeitung. Wir nennen diese Praxis
+<em>Software als ein Dienst</em> oder <em><abbr xml:lang="en" lang="en"
+title="Software as a Service">SaaS</abbr></em>, und es ist mit dem Ausführen
+eines proprietären Programms mit Spionageeigenschaft und einer Hintertür
+äquivalent. <a href="/philosophy/who-does-that-server-really-serve">Es
+sollte definitiv vermieden werden.</a></p>
+
+<p>Nachdem die möglichen Probleme klassifiziert wurden, betrachten wir, wie 
sie
+verschiedene Produkte und Dienste erheben.</p>
+
+<p>Betrachten wir zunächst iCloud, einen kommenden Apple-Dienst, dessen
+Funktionalität (nach entsprechender Vorabinformation) sein wird, dass Nutzer
+Informationen zu einem Server kopieren und darauf später von woanders
+zugreifen oder Nutzer von dort aus darauf zugreifen lassen. Dies ist nicht
+<em>Software als ein Dienst</em>, da keinerlei Datenverarbeitung des Nutzers
+übernommen wird, damit entsteht dieses Problem nicht.</p>
+
+<p>Wie wird iCloud mit den Daten des Nutzers umgehen? Zum Zeitpunkt dieses
+Schreibens wissen wir es nicht, können aber anhand dessen spekulieren, was
+andere Dienste machen. Apple wird vermutlich in der Lage sein, diese Daten
+anzusehen, für eigene Zwecke und der anderer. Wenn dem so ist, werden
+Gerichte diese mittels einer Auskunftsanordnung an Apple (<em>nicht</em> an
+den Nutzer) erhalten können. Das FBI könnte sie sogar ohne eine gerichtliche
+Auskunftsanordnung bekommen. Film- und Plattenfirmen bzw. ihre Prozessmühlen
+können diese ebenfalls einsehen. Der einzige Weg&#160;&#8209;&#160;wie das
+vermieden werden könnte&#160;&#8209;&#160;ist, wenn die Daten vor dem
+Hochladen auf dem Rechner des Nutzers verschlüsselt und, nachdem der Zugriff
+erfolgt ist, auf dem Rechner des Nutzers entschlüsselt werden.</p>
+
+<p>Im besonderen Fall von iCloud führen alle Rechnernutzer Apple-Software aus,
+so dass Apple sowieso die totale Kontrolle über ihre Daten hat. Im Frühjahr
+2011 wurde eine Spionagefunktion in der iPhone- und iPad-Software entdeckt,
+was dazu führte, vom „<span xml:lang="en" lang="en">SpyPhone</span>“ zu
+sprechen. Apple könnte in der nächsten „Verbesserung“ eine andere
+Spionagefunktion einführen, und nur Apple würde davon wissen. Wenn man
+töricht genug ist, ein iPhone oder iPad zu benutzen, macht iCloud die Sache
+vielleicht nicht noch schlimmer, aber das ist keine Empfehlung.</p>
+
+<p>Betrachten wir nun Amazon <abbr xml:lang="en" lang="en" title="Amazon
+Elastic Compute Cloud">EC2</abbr>, einen Dienst, bei dem ein Kunde einen
+virtuellen Rechner mietet (gehostet auf einem Server in einem Rechenzentrum
+von Amazon) der macht, was auch immer der Kunde darauf programmiert hat.</p>
+
+<p>Diese Rechner führen das <a
+href="/gnu/linux-and-gnu">GNU/Linux-Betriebssystem</a> aus und die Kunden
+erhalten die Möglichkeit, die zu installierende Software auszuwählen, mit
+einer Ausnahme: Linux, die Komponente auf unterer Ebene (oder
+<em>Betriebssystemkern</em>) des Systems. Kunden müssen eine der
+Linux-Versionen auswählen, die Amazon anbietet; sie können nicht ihre eigene
+erstellen und ausführen. Aber sie können den Rest des Systems ersetzen. So
+erhalten sie fast ebenso viel Kontrolle über ihre Datenverarbeitung, wie sie
+mit ihren eigenen Rechnern haben würden, aber nicht ganz.</p>
+
+<p>EC2 hat einige Nachteile. Einer ist&#160;&#8209;&#160;da Nutzer nicht ihre
+eigene Versionen des  Linux-Betriebssystemkerns installieren
+können&#160;&#8209;&#160;die Möglichkeit, dass Amazon etwas böses oder
+lediglich unangenehmes in die von ihnen angebotenen Versionen eingebracht
+hat. Aber das kann in Anbetracht der anderen Mängel nicht wirklich von
+Bedeutung sein. Ein anderer Mangel ist, dass Amazon die ultimative Kontrolle
+über den Rechner und darauf befindlicher Daten hat. Eine staatliche
+Institution könnte all diese Daten von Amazon unter Strafandrohung
+zugänglich machen lassen. Wenn man diese Daten daheim oder im Büro hätte,
+würde eine staatliche Institution dieses Datenmaterial unter Strafandrohung
+verlangen müssen und man würde vor Gericht die Chance haben, die
+Auskunftsanordnung anzufechten. Amazon mag es vielleicht auch gleichgültig
+sein, die Auskunftsanordnung in Ihrem Namen anzufechten.</p>
+
+<p>Amazon stellt Bedingungen auf, was man mit diesen Servern tun kann und kann
+den Dienst einstellen, wenn Handlungen analysiert werden, die damit in
+Konflikt stehen würden. Amazon braucht überhaupt nichts zu beweisen,
+praktisch kann man abgeschnitten werden, sollte man als ungelegen betrachtet
+werden. Wie WikiLeaks herausfand, hat der Kunde keine Handhabe, sollte
+Amazon die Fakten verzerren, um ein fragwürdiges Urteil zu fällen.</p>
+
+<p>Betrachten wir nun Google ChromeOS, eine Variante von GNU/Linux, die noch in
+Entwicklung ist. Entsprechend dem, was Google anfangs sagte, wird es
+<em>freie</em> Software sein, zumindest das Grundsystem, doch die Erfahrung
+mit Android lässt vermuten, dass es auch mit unfreien Programmen kommen
+wird.</p>
+
+<p>Die Besonderheit dieses Systems, seinem Zweck, war Nutzern zwei grundlegende
+Funktionen zu verweigern, die GNU/Linux und andere Betriebssysteme anbieten:
+Daten lokal speichern und Anwendungen lokal ausführen. Stattdessen wurde
+ChromeOS so konzipiert, dass Nutzer ihre Daten auf Servern speichern müssen
+(normalerweise Google-Server, schätze ich) und diese Server ebenfalls ihre
+Datenverarbeitung übernehmen lassen. Dieses ruft unmittelbar beide
+Problematiken in ihrer ausgeprägtesten Form hervor. Der einzige Weg, wie
+ChromeOS wie geplant etwas werden könnte&#160;&#8209;&#160;das Nutzer
+akzeptieren sollten&#160;&#8209;&#160;ist, wenn sie eine modifizierte
+Version des Systems installieren, die die Funktionen lokaler
+Datenspeicherung und lokaler Anwendungen wiederherstellt.</p>
+
+<p>Vor kurzem habe ich gehört, dass Google diese Entscheidung überdacht hat 
und
+jene lokalen Möglichkeiten wieder integrieren könnte. Wenn das so ist,
+könnte möglicherweise nur ChromeOS etwas sein, was man in Freiheit nutzen
+kann&#160;&#8209;&#160;wenn es die vielen anderen Probleme vermeidet, die
+wir <a href="/philosophy/android-and-users-freedom">heute in Android
+beobachten</a>.</p>
+
+<p>Wie diese Beispiele zeigen, bringt jedes Internet-Nutzungsszenario jeweils
+unterschiedliche Problematiken mit sich, und diese müssen basierend den
+Besonderheiten beurteilt werden. Vage Aussagen, wie jede mögliche in Bezug
+auf <em>Rechnerwolke</em> formulierte Aussage, können nur in die Quere
+kommen.</p>
+
+<!-- If needed, change the copyright block at the bottom. In general,
+     all pages on the GNU web server should have the section about
+     verbatim copying.  Please do NOT remove this without talking
+     with the webmasters first.
+     Please make sure the copyright date is consistent with the document
+     and that it is like this: "2001, 2002", not this: "2001-2002". -->
+<div style="font-size: small;">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+<p><strong>Anmerkungen der ÜbersetzerInnen</strong>:</p>
+<ol id="transnote">
+  <li id="tn1"><a href="#tn1-ref">*</a>  <em>Gefängnisausbruch</em> ‚<span
+    lang="en">Jailbreak</span>‘ bezeichnet das inoffizielle Entsperren
+    (fachsprachlich <em>Rechteerweiterung</em> ‚<span lang="en">Privilege
+    Escalation</span>‘) von Rechnersoftware und -hardware.</li>
+</ol></div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.de.html" -->
+<div id="footer">
+
+<p>Bitte senden Sie Fragen zur FSF &amp; GNU an <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Sie können auch die 
<a
+href="/contact/">Free Software Foundation kontaktieren</a>.<br />
+Bitte senden Sie ungültige Verweise und andere Korrekturen oder Vorschläge
+an <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
+vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
+werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder
+Anfragen zu dieser Webseite haben, kontaktieren Sie bitte unser
+Übersetzungsteam <a
+href="mailto:address@hidden@gnu.org";>&lt;address@hidden&gt;</a>.</p>
+<p>Weitere Informationen über die Koordinierung und Einsendung von
+Übersetzungen unserer Webseiten finden Sie in der <a
+href="/server/standards/README.translations">LIESMICH für 
Übersetzungen</a>.</p>
+
+<p>Copyright &copy; 2011 Richard Stallman.</p>
+
+<p>Dieses Werk steht unter einer <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
+Lizenz</a>.</p>
+
+
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+<strong>Übersetzung:</strong> Roland Zowislo, 2012.</div>
+
+
+ <p><!-- timestamp start -->
+Aktualisierung:
+
+$Date: 2013/01/28 18:30:38 $
+
+<!-- timestamp end -->
+</p>
+</div>
+
+</div>
+</body>
+</html>

Index: po/judge-internet-usage.de-en.html
===================================================================
RCS file: po/judge-internet-usage.de-en.html
diff -N po/judge-internet-usage.de-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ po/judge-internet-usage.de-en.html  28 Jan 2013 18:30:39 -0000      1.1
@@ -0,0 +1,205 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.57 -->
+<title>A wise user judges each Internet usage scenario carefully - GNU
+Project - Free Software Foundation</title>
+<!--#include virtual="/server/banner.html" -->
+<!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
+<h2>A wise user judges each Internet usage scenario carefully</h2>
+<p>by Richard Stallman<br />First published in <a
+href="http://www.europeanbusinessreview.com/?p=4623";>The European
+Business Review</a></p>
+
+<p>Businesses now offer computing users tempting opportunities to
+let others keep their data and do their computing. In other words,
+to toss caution and responsibility to the winds.</p>
+
+<p>These businesses, and their boosters, like to call these computing
+practices &ldquo;cloud computing&rdquo;. They apply the same term
+to other quite different scenarios as well, such as renting a remote
+server, making the term so broad and nebulous that nothing meaningful
+can be said with it. If it has any meaning, it can only be a certain
+attitude towards computing: an attitude of not thinking carefully about
+what a proposed scenario entails or what risks it implies. Perhaps the
+cloud they speak of is intended to form inside the customer's mind.</p>
+
+<p>To replace that cloud with clarity, this article discusses
+several different products and services that involve very different
+usage scenarios (please don't think of them as &ldquo;cloud
+computing&rdquo;), and the distinctive issues that they raise.</p>
+
+<p>First, let's classify the kinds of issues that a usage scenario
+<em>can</em> raise. In general, there are two kinds of issues to
+be considered.  One is the issue of <em>treatment of your data</em>,
+and the other is <em>control of your computing</em>.</p>
+
+<p>Within treatment of your data, several issues can be distinguished:
+a service could lose your data, alter it, show it to someone else
+without your consent, and/or make it hard for you to get the data
+back. Each of those issues is easy to understand; how important they
+are depends on what kind of data is involved.</p>
+
+<p>Keep in mind that a US company (or a subsidiary of one) is required
+to hand over nearly all data it has about a user on request of the
+FBI, without a court order, under &ldquo;USA PATRIOT Act&rdquo;,
+whose blackwhiting name is as orwellian as its provisions. We know
+that although the requirements this law places on the FBI are very
+loose, the FBI systematically violates them. Senator Wyden says
+that if he could publicly say how the FBI stretches the law, <a
+href="http://www.wired.com/dangerroom/2011/05/secret-patriot-act/";>the
+public would be angry at it</a>. European organizations might well
+violate their countries' data protection laws if they entrust data
+to such companies.</p>
+
+<p>Control of your computing is the other category of issue.
+Users deserve to have control of their computing. Unfortunately,
+most of them have already given up such control through the use of
+proprietary software (not free/libre).</p>
+
+<p>With software, there are two possibilities: either the users control
+the software or the software controls the users. The first case we
+call &ldquo;free software&rdquo;, free as in freedom, because the users
+have effective control of the software if they have certain essential
+freedoms. We also call it &ldquo;free/libre&rdquo; to emphasize that
+this is a <a href="/philosophy/free-sw.html">question of freedom, not
+price</a>. The second case is proprietary software. Windows and MacOS
+are proprietary; so is iOS, the software in the iPhone. Such a system
+controls its users, and a company controls the system.</p>
+
+<p>When a corporation has power over users in that way, it is likely to
+abuse that power. No wonder that Windows and iOS are known to have spy
+features, features to restrict the user, and back doors. When users
+speak of &ldquo;jailbreaking&rdquo; the iPhone, they acknowledge that
+this product shackles the user.</p>
+
+<p>When a service does the user's computing, the user loses control
+over that computing. We call this practice &ldquo;Software as
+a Service&rdquo; or &ldquo;SaaS&rdquo;, and it is equivalent to
+running a proprietary program with a spy feature and a back door. <a
+href="/philosophy/who-does-that-server-really-serve.html">It is
+definitely to be avoided.</a></p>
+
+<p>Having classified the possible issues, let's consider how several
+products and services raise them.</p>
+
+<p>First, let's consider iCloud, a coming Apple service, whose
+functionality (according to advance information) will be that users
+can copy information to a server and access it later from elsewhere,
+or let users access it from there. This is not Software as a Service
+since it doesn't do any of the user's computing, so that issue
+doesn't arise.</p>
+
+<p>How will iCloud treat the user's data? As of this writing, we don't
+know, but we can speculate based on what other services do. Apple
+will probably be able to look at that data, for its own purposes
+and for others' purposes. If so, courts will be able to get it with
+a subpoena to Apple (<em>not</em> to the user). The FBI may be able
+to get it without a subpoena. Movie and record companies, or their
+lawsuit mills, may be able to look at it too. The only way this might
+be avoided is if the data is encrypted on the user's machine before
+upload, and decrypted on the user's machine after it is accessed.</p>
+
+<p>In the specific case of iCloud, all the users will be running Apple
+software, so Apple will have total control over their data anyway. A
+spy feature was discovered in the iPhone and iPad software early in
+2011, leading people to speak of the &ldquo;spyPhone&rdquo;. Apple
+could introduce another spy feature in the next &ldquo;upgrade&rdquo;,
+and only Apple would know. If you're foolish enough to use an iPhone
+or iPad, maybe iCloud won't make things any worse, but that is no
+recommendation.</p>
+
+<p>Now let's consider Amazon EC2, a service where a customer leases
+a virtual computer (hosted on a server in an Amazon data center)
+that does whatever the customer programs it to do.</p>
+
+<p>These computers run the <a href="/gnu/linux-and-gnu.html">GNU/Linux
+operating system</a>, and the customer gets to choose all the
+installed software, with one exception: Linux, the lowest-level
+component (or &ldquo;kernel&rdquo;) of the system. Customers must
+select one of the versions of Linux that Amazon offers; they cannot
+make and run their own. But they can replace the rest of the system.
+Thus, they get almost as much control over their computing as they
+would with their own machines, but not entirely.</p>
+
+<p>EC2 does have some drawbacks. One is, since users cannot install
+their own versions of the kernel Linux, it is possible that Amazon
+has put something nasty, or merely inconvenient, into the versions
+they offer. But this may not really matter, given the other flaws. One
+other flaw is that Amazon does have ultimate control of the computer
+and its data. The state could subpoena all that data from Amazon. If
+you had it in your home or office, the state would have to subpoena
+it from you, and you would have the chance to fight the subpoena in
+court. Amazon may not care to fight the subpoena on your behalf.</p>
+
+<p>Amazon places conditions on what you can do with these servers,
+and can cut off your service if it construes your actions to conflict
+with them. Amazon has no need to prove anything, so in practice it
+can cut you off if it finds you inconvenient. As Wikileaks found out,
+the customer has no recourse if Amazon stretches the facts to make
+a questionable judgment.</p>
+
+<p>Now let's consider Google ChromeOS, a variant of GNU/Linux which is
+still in development. According to what Google initially said, it will
+be free/libre software, at least the basic system, though experience
+with Android suggests it may come with nonfree programs too.</p>
+
+<p>The special feature of this system, its purpose, was to deny
+users two fundamental capabilities that GNU/Linux and other operating
+systems normally provide: to store data locally and to run applications
+locally. Instead, ChromeOS would be designed to require users to save
+their data in servers (normally Google servers, I expect) and to let
+these servers do their computing too. This immediately raises both
+kinds of issues in their fullest form. The only way ChromeOS as thus
+envisaged could become something users ought to accept is if they
+install a modified version of the system, restoring the capabilities
+of local data storage and local applications.</p>
+
+<p>More recently I've heard that Google has reconsidered this decision
+and may reincorporate those local facilities. If so, ChromeOS might
+just be something people can use in freedom&mdash;if it avoids the
+many other problems that we <a
+href="/philosophy/android-and-users-freedom.html">observe today in
+Android</a>.</p>
+
+<p>As these examples show, each Internet usage scenario raises its own
+set of issues, and they need to be judged based on the specifics.
+Vague statements, such as any statement formulated in terms of
+&ldquo;cloud computing,&rdquo; can only get in the way.</p>
+
+<!-- If needed, change the copyright block at the bottom. In general,
+     all pages on the GNU web server should have the section about
+     verbatim copying.  Please do NOT remove this without talking
+     with the webmasters first.
+     Please make sure the copyright date is consistent with the document
+     and that it is like this: "2001, 2002", not this: "2001-2002". -->
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.<br />
+Please send broken links and other corrections or suggestions to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+
+<p>Copyright &copy; 2011 Richard Stallman</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
+Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+
+<p>Updated:
+<!-- timestamp start -->
+$Date: 2013/01/28 18:30:39 $
+<!-- timestamp end -->
+</p>
+</div>
+
+</div>
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]