Source files of fsfe.org, pdfreaders.org, freeyourandroid.org, ilovefs.org, drm.info, and test.fsfe.org. Contribute: https://fsfe.org/contribute/web/ https://fsfe.org
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

490 lines
25 KiB

1 year ago
  1. <?xml version="1.0" encoding="utf-8"?>
  2. <html>
  3. <version>1</version>
  4. <head>
  5. <title>Internet Governance Forum (IGF) - Souveräne Software, von
  6. Georg Greve</title>
  7. </head>
  8. <body>
  9. <center>
  10. <h1>Souveräne Software</h1>
  11. <h2>Offene Standards, Freie Software und das Internet</h2><br/>
  12. </center>
  13. <div align="right">
  14. <a href="/about/people/greve/greve.html">Georg C.F. Greve</a><br/>
  15. Free Software Foundation Europe (FSFE), Präsident<br/>
  16. verfasst für <a href="http://www.intgovforum.org/contributions_for_1st_IGF.htm"
  17. target="_blank">substantielle Beiträge zum ersten IGF</a>
  18. </div>
  19. <center>
  20. [<a href="SovereignSoftware.pdf">PDF Version, 91k (Englisch)</a>]
  21. </center>
  22. <h2>Einleitung</h2>
  23. <p>Softwarethemen sind eine Frage der Macht und formen auf grundlegende Weise
  24. die Gesellschaft, in der wir leben. Auch denjenigen, die bis jetzt politische
  25. Themen hinsichtlich der digitalen Welt nicht verfolgt haben, wurde dies mehr
  26. und mehr durch den <a href="/activities/wsis/">Weltgipfel der
  27. Informationsgesellschaft (WSIS)</a> ins Bewusstsein gebracht. Zwei grundlegende
  28. Fragen charakterisieren dieses Themengebiet: Wer kontrolliert Ihre Daten? Wer
  29. kontrolliert Ihren Computer?</p>
  30. <p>Die erste Frage dreht sich im Allgemeinen um Offene Standards und im
  31. Besonderen darum, wie diese definiert und aufrecht erhalten werden
  32. sollten. Alle Beteiligten sprechen sich für Offene Standards aus, aber einige
  33. wollen den Ausdruck so verstanden wissen, dass sie immer noch Ihre Daten
  34. kontrollieren und die Konkurrenz willkürlich ausschließen können.</p>
  35. <p>Die zweite Frage war eine der grundlegenden Kontroversen während der WSIS,
  36. sie polarisierte in hohem Maße auf der WGIG und wird auch während des Internet
  37. Governance Forums (IGF) weiterhin kontrovers diskutiert. Hier geht es um das
  38. Thema Software-Modelle, proprietäre Software im Vergleich zu Freier
  39. Software. Im Umfeld der WSIS polarisierte diese Frage merkwürdigerweise
  40. zwischen gewinnbringend und nicht-gewinnorientiert.</p>
  41. <p>Dies könnte an daran liegen, dass hauptsächlich der weltweit größte Anbieter
  42. proprietärer Software die WSIS genau verfolgte während die großen
  43. internationalen Anbieter Freier Software nicht an ihm teilnahmen und aus diesem
  44. Grund auch nicht in der CCBI vertreten waren. [<a name="ref1"
  45. href="#1">1</a>]</p>
  46. <h2>Offene Standards</h2>
  47. <p>Obwohl sie schon seit vielen Jahren als alltägliche Notwendigkeit in der
  48. IT-Industrie gepredigt werden, rückten Offene Standards erst vor kurzem ins
  49. Rampenlicht öffentlicher Richtlinien. Einer der Orte, an dem dies geschah,
  50. war während des WSIS und sie werden auf dem Internet Governance Forum (IGF)
  51. eine große Rolle spielen. Aber warum sind Offene Standards so wichtig?</p>
  52. <h3>Hintergrund zu den Formaten</h3>
  53. <p>Jeder Computer speichert und übermittelt Informationen in kodierter
  54. Form. Diese war für gewöhnlich sehr einfach Repräsentationen, bei denen etwa
  55. bestimmte numerische Werte für einen bestimmten Buchstaben standen. Auch
  56. nachdem die Komplexität dieser Repräsentation mit Zunahme der Möglichkeiten von
  57. Computern und deren höherer Komplexität ständig stieg, so gelten gewisse
  58. Grundregeln bis heute.</p>
  59. <p>Die erste wichtige Regel lautet, dass jegliche Wahl der Codierung eine
  60. willkürliche und keine naturgegebene Wahl ist. Die Zahl 33 könnte abhängig von
  61. den Vereinbarungen eines Standards den Buchstaben "a"oder "z" darstellen. Es
  62. gibt keine richtige Art, dies zu machen, es gibt nur verschiedene
  63. Möglichkeiten.</p>
  64. <p>Die zweite wichtige Regel besagt, dass wenn Daten einmal in einem bestimmten
  65. Format kodiert werden, können sie nur von Software ausgelesen werden, die
  66. dieses Format exakt implementiert haben. Sogar geringste Abweichungen von den
  67. Konventionen des Formats können leicht zu massiver Datenkorrumption
  68. führen. Eine verbreitete und zum größten Teil harmlose Form davon stellt der
  69. Verlust der Formatierung oder eine falsche Darstellung derselben in
  70. Textverarbeitungssoftware dar. Im schlimmsten Fall wären die Daten nicht
  71. wiederherstellbar.</p>
  72. <h3>Formate und Marktverlust</h3>
  73. <p>Bezogen auf den Markt führt eine solche Situation im Allgemeinen zum
  74. Marktverlust; Kunden, die ihre Daten in einem bestimmten Format speicherten
  75. sehen sich schnell in die Lage versetzt, keinen anderen Anbieter wählen zu
  76. können, wenn dieser nicht dazu fähig ist, dasselbe Format zu implementieren
  77. oder es nicht gut genug implementieren kann. Wenn die einzige Art der Migration
  78. darin besteht, jahrelang gesammelte Daten zu verlieren, stellt dies eine
  79. effektives Anbieterabhängikeit dar, die es praktisch unmöglich macht, Software
  80. anhand ihrer Vorzüge zu wählen.</p>
  81. <p>Des Weiteren beherrschen starke Netzwerkeffekte die Computerwelt von heute.
  82. Wenn eine Firma in der Vergangenheit viel in ihre Desktop-Infrastruktur
  83. investiert hat, und diese Infrastruktur bestimmte Kommunikationsprotokolle
  84. benutzt, sieht sie sich vor zwei Alternativen gestellt: Nur solche Software zu
  85. verwenden, die diese Protokolle perfekt implementieren kann oder die gesamte
  86. Investition abzuschreiben und die gesamte Infrastruktur zu ersetzen, was
  87. offensichtlich eine große zusätzliche Investition darstellt.</p>
  88. <p>Ein Drittanbieter, der in diesen Markt eintreten will, sieht sich vor einer
  89. ähnlichen Situation wie jemand, der sich in einem Raum befindet, in dem die
  90. Menschen eine fremde Sprache sprechen und dem weder ein Wörterbuch noch
  91. syntaktische Hilfe zur Verfügung steht. Menschliche Sprachen sind genau wie
  92. Computerformate und -protokolle Ansammlungen willkürlicher Entscheidungen. Es
  93. gibt keinen immanenten Grund, einen Tisch als Tisch oder einen Stuhl als Stuhl
  94. zu bezeichnen. Für jemanden ohne Wörterbuch oder zumindest jemandem, der dazu
  95. gewillt ist, die Sprache zu erklären wird es sehr schwer zu kommunizieren.</p>
  96. <p>In der Informationstechnologie sind einige Menschen dazu im Stande,
  97. Information über solche Protokolle allein dadurch vorherzusagen, dass sie
  98. andere dabei beobachten, wie sie diese Sprache verwenden. Dies wird als
  99. Protokollanalyse bezeichnet und hat in gewissem Maße dazu beigetragen, negative
  100. Effekte der oben erwähnten Systematik abzuschwächen. [<a name="ref2"
  101. href="#2">2</a>] Ferner ist sie auch der Grund dafür, dass einige
  102. marktbeherrschende Anbieter dazu übergehen, Kryptografie in ihre Protokolle
  103. einfügen um weitere Protokollanalysen in Zukunft zu verhindern.</p>
  104. <h3>Implikationen für eine politische Umsetzung</h3>
  105. <p>Dies alles ist augenscheinlich aus verschiedenen Gründen
  106. ein wichtiges Ziel für eine politische Umsetzung und wurde
  107. in verschiedenen Foren diskutiert, wie etwa dem Dänischen
  108. Parlament für seinen Antrag <b>B 103</b>[<a name="3" href="ref3">3</a>]
  109. in dem die folgenden Gründe erläutert werden.</p>
  110. <h4>Eine gesunde Auftragsvergabe</h4>
  111. <p>Es ist offensichtlich nicht nachhaltig, Investitionen zu tätigen,
  112. die den oben genannten Effekten unterliegen. Es gibt nahezu keinen Markt
  113. und ein einzelner Anbieter ist in der Lage, die gesamten Inverstitionsmaßnahmen
  114. zunichte zu machen. Da dies nicht den Prinzipien einer effektiven
  115. und nachhaltigen Versorgung im öffentlichen Sektor entspricht,
  116. müssen solche Situationen vermieden werden.</p>
  117. <h4>Die Demokratie vor Netzwerkeffekten schützen</h4>
  118. <p>Dieselben Netzwerkeffekte, die oben beschrieben wurden, treten ein,
  119. wenn die Software mit den Bürgern kommunizieren muss. Nur Bürger, die den
  120. einen Anbieter gewählt haben, der dieses proprietäre Protokoll implementiert,
  121. wären dann dazu in der Lage, mit ihrer Verwaltung zu kommunizieren. Das würde
  122. den Grundsatz verletzen, dass die Bürger ungehindert mit ihren Regierungen
  123. kommunizieren können. Die Verwendung proprietären Formaten würde sie
  124. stattdessen in oben ausgeführten Teufelskreis aus Investitionen und
  125. steigenden Anschaffungskosten zwingen.</p>
  126. <h4>Eine offenen Wettbewerb sichern</h4>
  127. <p>Eine solche Situation steht offensichtlich im Gegensatz zu den Prinzipien
  128. eines freien Wettbewerbs und offener Märkte und würde zu Problemen der
  129. Marktkonzentration und erlahmender Innovation führen. Da dies den Zielen einer
  130. jeden Regierung entgegen steht, sollte staatliche Beschaffung offene und
  131. wettbewerbsfähig Märkte unterstützen.</p>
  132. <h4>Vereinigungseffekte, Zugänglichkeit sicherstellen</h4>
  133. <p>Im Zuge einer effizienteren Verwaltung beginnen viele Gemeinden und
  134. verschiedene Teile der Verwaltung damit, ihre Ressourcen zusammenzulegen. Wird
  135. dies mit proprietären Formaten versucht, bedeutet das im Normalfall, dass
  136. signifikante Investitionen von einer oder mehreren Verwaltungen verloren wären,
  137. wenn nicht schon alle Teile dieselbe Software verwenden.</p>
  138. <p>Dies alles wird auch den Rechten von Menschen mit Benachteiligungen Rechnung
  139. tragen müssen, die spezielle Anforderungen an Software haben könnten, die das
  140. proprietäre Format nicht erfüllen kann. In dieser Situation wird es keine
  141. Möglichkeit für Menschen mit einer Benachteiligung geben, mit ihren staatlichen
  142. Dienststellen in Kontakt zu treten.</p>
  143. <h4>kommerziell-politische Perspektiven</h4>
  144. <p>Letztlich gibt es große politische Probleme mit einer Datenaufbewahrung in
  145. proprietären Formaten. Was ist, wenn diese Daten aufgrund von Problemen mit
  146. diesem gewissen Anbieter in der Zukunft nicht mehr zugänglich sind? Kann sich
  147. eine Regierung wirklich blind und ohne Alternativen dem guten Willen einer
  148. einzelnen kommerziellen Unternehmen ausliefern?</p>
  149. <h4>kommerzielle Langzeitaspekte</h4>
  150. <p>Mit all dem oben gesagten wird eine größere Wahlmöglichkeit und die Freiheit
  151. in einem offenen Markt zu wählen zusätzliche kommerzielle Langzeitvorteile
  152. bringen.</p>
  153. <h3><a name="os"/>Was ist ein Offener Standard?</h3>
  154. <p>Es gibt verschiedene Definitionen dafür, was als Offener Standard angesehen
  155. werden sollte und was nicht. Der zuvor genannte Antrag beschreibt ihn als:</p>
  156. <ul>
  157. <li>gut dokumentiert und mit seiner volle Spezifikation öffentlich
  158. zugänglich</li>
  159. <li>frei implementierbar ohne ökonomische, politische oder rechtliche
  160. Einschränkungen auf Implementierung und Gebrauch und</li>
  161. <li>standardisiert und unterhalten in einem offenen Forum (einer sogenannten
  162. Organisation für Standards) durch einen offenen Prozess.</li>
  163. </ul>
  164. <p>Das ist relativ ähnlich zu der Definition eines Offenen Standards von der
  165. Europäischen Kommission in ihrer Europäischen Richtlinie zur
  166. Interoperabilität.[<a name="ref4" href="4">4</a>]</p>
  167. <p>Beide Definitionen wurden von Anbietern, die geschäftlich von dem oben
  168. erklärten Abhängigkeitskreislauf profitieren, kritisiert, genau wie von
  169. Organisationen, die die Interessen dieser Anbieter vertreten. Für gewöhnlich
  170. orientiert sich die Argumentation dieser Kritik an den Patentrichtlinien, die
  171. solch einem Format oder Protokoll zugesprochen wurden und für die ein
  172. Patentinhaber Lizenzgebühren erheben kann. Der gängige Euphemismus dafür ist
  173. "angemessene und nicht-diskriminierende Lizenzierung" (RAND).</p>
  174. <p>Diese Bezeichnung ist nichts weiter als ein Euphemismus, da Patente ihrer
  175. Natur nach eingeschränkte Monopolstellungen sind, die nach dem Gesetz einem
  176. einzelnen Unternehmen zugesprochen werden. Dieses Unternehmen wird bei jedem
  177. Konflikt am längeren Hebel sitzen. Es gibt in der Tat zahlreiche Beispiele für
  178. Formate und Protokolle, die theoretisch bekannt sind, aber aus Patentgründen
  179. proprietär bleiben.</p>
  180. <p>Es mag tatsächlich nicht-diskriminierend erscheinen, wenn alle anderen
  181. Anbieter, die dieses Patent nicht innehaben, in die gleiche schlechte Lage
  182. versetzt werden, aber das ändert nicht grundlegend die Machtverteilung in
  183. dieser Situation.</p>
  184. <p><b>Alle Formate und Protokolle sind ihrer Natur nach willkürlich, müssen
  185. aber genau nachvollzogen werden, um in ihnen gespeicherte Daten
  186. wiederherstellen zu können.</b></p>
  187. <h3>Offene Standards in der Praxis</h3>
  188. <p>In der Theorie würden die Definitionen der Europäischen Union oder dem
  189. Dänischen Parlament ausreichen, um einen Offenen Standard zu definieren. In der
  190. Praxis stellen sich die Dinge für gewöhnlich als komplizierter heraus, denn die
  191. oben beschriebenen Situation durch proprietäre Formate ist überaus profitabel
  192. für den Anbieter, der die Software kontrolliert.</p>
  193. <p>Alles in Allem hat ein proprietärer Anbieter mit einer gewissen
  194. Marktdurchdringung einen wirtschaftlichen Ansporn dazu, den Offenen Standard zu
  195. verletzen und ihn in einen tatsächlich proprietären zu verändern. Genau dies
  196. hat sich immer wieder in der Vergangenheit abgespielt. Die kartellrechtliche
  197. Untersuchung der Europäischen Kommission gegen Microsoft gibt ein Beispiel
  198. dafür, wie eine Abweichung von einem Offenen Standard (CIFS, dem "Allgemeinen
  199. Internet Dateisystem") es Microsoft ermöglichte, seine Monopolstellung im
  200. Desktop-Markt effektiv zu nutzen, um eine fast vollständige Dominanz im
  201. Arbeitsgruppen-Server-Markt zu erlangen. Das hat sich als so profitabel
  202. erwiesen, dass Microsoft scheinbar mehr dazu geneigt ist, Strafgebühren in
  203. Millionenhöhe zu zahlen, als seine Geschäftspraxis zu ändern.[<a name="ref5"
  204. href="#5">5</a>]</p>
  205. <p>Dies wird auch oft dadurch erreicht indem man die Implementierung auf
  206. gewisse Weise leicht verändert, so dass diese kaum nachvollzogen oder im Rahmen
  207. menschlicher Interpretation diskutiert werden kann. Dadurch wird
  208. sichergestellt, dass Implementierungen anderer Anbieter nicht mehr fehlerfrei
  209. integriert werden können. Der ökonomische Anreiz dafür ist für proprietäre
  210. Anbieter, die eine gewisse Größe überschreiten, sehr hoch.</p>
  211. <h3>Wie man einen Offenen Standard aufrecht erhält</h3>
  212. <p>Der einzige Weg, dies zu verhindern, besteht darin, ein weiteres Kriterium
  213. zu den oben genannten Definitionen hinzuzufügen: "Der Standard muss mindestens
  214. eine Implementierung in Freier Software haben und alle Implementierungen, die
  215. mit dem Offenen Standard kompatibel sein wollen, müssen regelmäßig mit der/den
  216. Freien Software Implementierung(en) getestet werden, die als gemeinsame
  217. Referenzbasis fungieren."</p>
  218. <p>Da Freie Software[<a name="ref6" href="#6">6</a>] unter anderem durch die
  219. Freiheit definiert wird, seine Implementierung zu studieren, ermöglicht dies
  220. allen Marktbeteiligten, die gemeinsame Referenzbasis nicht nur in der
  221. spezifischen Sprache, sondern auch durch Dokumentationen zu
  222. studieren. Regelmäßige Tests an dieser Basis können helfen, Abweichungen vom
  223. Offenen Standard einzuschränken.</p>
  224. <p>Freie Software gewahrt auch die Freiheiten des Gebrauchs, der Modifizierung
  225. und der Distribution. Deswegen können die meisten Anbieter diese
  226. Implementierung auch einfach in ihre eigene Software einbinden und so
  227. Kompatibilitätshürden weiter verringern.</p>
  228. <p>In der Theorie besteht also keine Verbindung zwischen Offenen Standards und
  229. Freier Software, in der Praxis hingegen wird Freie Software eine notwendige
  230. Komponente, um einen Offenen Standard aufrecht erhalten zu können gegenüber
  231. wirtschaftlichen Anreizen, von einem Offenen Standard abzuweichen oder ihn in
  232. proprietäre Software umzuwandeln.</p>
  233. <h3>Offene Standards und das WSIS/IGF</h3>
  234. <p>Ein gutes Beispiel dafür ist das Internet. Bevor das Internet zu dem wurde,
  235. was es heute ist, gab es verschiedene Versuche, etwas ähnliches zu
  236. etablieren. Warum hatte das Internet Erfolg? Weil die Implementierungen der
  237. grundlegenden Internet-Protokolle wie TCP/IP Freie Software waren und deswegen
  238. für jeden in gleicher Weise verfügbar waren.</p>
  239. <p>Diese Geschichte wiederholt sich beim World Wide Web als Tim Berners-Lee auf
  240. alle Patente auf die Protokolle und Formate verzichtete und sie in Freier
  241. Software implementiert wurden. Mehr als 60% aller Webseiten weltweit laufen
  242. auf Apache, einem von mehreren Freien Software Webserver.</p>
  243. <p>Leider wäre die Definition eines Offenen Standard, wie sie auf dem WSIS
  244. angenommen und nachträglich im IGF übernommen wurde, nicht ausreichend um etwas
  245. wie das Internet zu erschaffen. Formate und Protokolle nach dieser Definition
  246. würden an all den Effekten leiden, die weiter oben aufgeführt wurden.
  247. </p>
  248. <p>Deshalb ist es wichtig, dass das Internet Governance Forum (IGF) nun über
  249. diese unzureichende Definition hinausgeht und einen echten internationalen
  250. Konsens schafft, der das Internat vor der "schleichenden Vereinnahmung" in all
  251. seinen Protokollen und Formaten bewahren soll. Offene Standards sind ein
  252. lebensnotwendiger Grundpfeile des Internet -- sie müssen aufrecht
  253. erhalten werden, damit das Internet nicht einer babylonischen Sprachverwirrung
  254. zum Opfer fällt.</p>
  255. <h2>Freie Software</h2>
  256. <p>Die praktische Beziehung zwischen Freier Software und Offenen Standards
  257. wurde schon erläutert, aber es gibt weitere grundlegende Themen Freier
  258. Software, die in einer direkten Beziehung zu Offenen Standards stehen. Diese
  259. Themen drehen sich um Softwaremodelle und letztlich um Kontrolle über den
  260. eigenen Computer.</p>
  261. <p>Freie Software ist Software, die jedem Nutzer und Entwickler die folgenden
  262. vier Freiheiten gewährt:</p>
  263. <ul>
  264. <li>Die Freiheit, das Programm zu jeglichem Zweck auszuführen.</li>
  265. <li>Die Freiheit, die Funktionsweise eines Programms zu untersuchen, und es an
  266. seine Bedürfnisse anzupassen.</li>
  267. <li>Die Freiheit, Kopien zu erstellen und weiterzugeben.</li>
  268. <li>Die Freiheit, ein Programm zu verbessern und die Verbesserungen an die
  269. Öffentlichkeit weiterzugeben.</li>
  270. </ul>
  271. <p>Es ist wichtig, festzustellen, dass jede dieser Aktivitäten kommerziell
  272. motiviert sein kann. Es gibt in der Tat große internationale Firmen, unter
  273. anderem IBM, SUN und HP, für die Freie Software ein einträgliches Geschäft
  274. darstellt.[<a name="ref7" href="#7">7</a>]</p>
  275. <h3>Der Unterschied bei Softwaremodellen</h3>
  276. <p>Die Grenze zwischen proprietäre und Freier Software liegt also nicht bei der
  277. Rentabilität. Stark vereinfacht gründet die Frage von Softwaremodellen auf der
  278. einen Frage: wer kontrolliert die Software, die auf Ihrem Computer läuft?</p>
  279. <p>Bei proprietärer Software ist dies immer und ausschließlich der Hersteller
  280. der Software. Der Besitzer des Computers erhält im Allgemeinen einige
  281. Nutzungsrechte für bestimmte Verwendungszwecke, aber diese können für
  282. gewöhnlich widerrufen werden. Der Nutzer besitzt oder kontrolliert die Software
  283. niemals im wirklichen Sinn. Bei Freier Software wird die Verantwortung und die
  284. Kontrolle über seine eigenen Software an den Nutzer übertragen.</p>
  285. <p>Diese Machtverschiebung von "einer über alle anderen" hin zu "jeder über
  286. sich selbst" beeinflusst grundlegend, wie Volkswirtschaft, Unternehmen,
  287. Wissenschaft, Bildungswesen, Politik und die Gesellschaft als ganze
  288. funktionieren. Eine ausführliche Behandlung dieser Thematik würde den Rahmen
  289. dieser Abhandlung sprengen, deshalb wird sie den Schwerpunkt auf ausgewählte
  290. Themen wie Staatsführung und Souveränität legen.</p>
  291. <h3>Eine Frage der Kontrolle</h3>
  292. <p>Obwohl offensichtlich falsch, ist es eine weit verbreitete Meinung, dass die
  293. Anwender ihren Computer kontrollieren. In Wirklichkeit kontrolliert eigentlich
  294. die Software den Computer und nimmt vom Nutzer Anregungen entgegen, wenn sie so
  295. programmiert wurde. Dies ist ein grundlegender Unterschied, denn er stellt
  296. klar, dass der Anwender nur dann kontrollieren kann, was sein Computer
  297. tatsächlich macht, wenn er die Software kontrolliert.</p>
  298. <p>Es gibt viele Beispiele für Software, die im Verborgenen und ohne Wissen des
  299. Nutzers handelt. Ein aktuelles Beispiel ist ein Softwareprogramm, dass mit SONY
  300. CDs geliefert wird. Es informiert SONY jedes Mal, wenn die CD gespielt wird und
  301. auf welchem Gerät dies geschieht. Das alles geht ohne sichtbare Anzeichen auf
  302. dem Computer vor sich und ohne Informationen für den Anwender oder eine
  303. Zustimmung desselben. Der Anwender wurde von SONY tatsächlich falsch darüber
  304. informiert, dass dies <b>nicht</b> geschehen würde, bis jemand das Gegenteil
  305. beweisen konnte.[<a name="ref8" href="#8">8</a>]</p>
  306. <p>Es gibt ähnliche Berichte von verschiedenen anderen proprietären
  307. Softwareanwendungen, unter anderem auch Arbeitsteilung- und Konferenz-Software,
  308. die angeblich sicher und stark verschlüsselt war und wahrscheinlich von
  309. Regierungen für vertrauliche Aktivitäten auf der ganzen Welt genutzt wurde.</p>
  310. <p>Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI)
  311. empfiehlt Freie Software, da es keine Möglichkeit gibt, mit Sicherheit zu
  312. sagen, was eine Software macht, wenn man nicht die volle Kontrolle über sie
  313. hat.[<a name="ref9" href="#9">9</a>] Die deutschen Botschaften auf der ganzen
  314. Welt sind in der Tat durch Freie Software mit der deutschen Regierung
  315. vernetzt. Sie verwenden die SINA-Box, die auf GNU/Linux basiert.[<a
  316. name="ref10" href="#10">10</a>] </p>
  317. <h3>Fragen der politischen Vollmacht</h3>
  318. <p>Obwohl in dieser Hinsicht einiges in Bewegung geraten ist, sind Offene
  319. Standards in der öffentlichen Verwaltung noch eine seltene Ausnahme. In der
  320. proprietären Welt, die noch immer in vielen Regierungen die Norm darstellt,
  321. kann im Allgemeinen nur ein Anbieter die Software zur Verfügung stellen, die
  322. dazu in der Lage ist, auf diese Daten und Prozesse zugreifen zu können. Aus
  323. diesem Grund wird ein Großteil der öffentlichen Verwaltung und staatlichen
  324. Arbeitsabläufen gewissermaßen von Software kontrolliert, die wiederum von einem
  325. Anbieter kontrolliert wird, über den die Regierung keinen nennenswerten
  326. Einfluss ausübt.</p>
  327. <p>Freie Software ist die einzige Möglichkeit um sicherzustellen, dass
  328. Regierungen tatsächlich ihre eigenen Daten und Arbeitsabläufe inklusive
  329. kritischer Infrastrukturen kontrollieren. Freie Software vermeidet auch den
  330. oben genannten "schleichende Vereinnahmung" von Offene Standards: Darin liegt
  331. kein Profit, da sich jeder Anbieter im Allgemeinen dafür entscheiden kann,
  332. diese Anwendung zu unterstützen oder zu pflegen.</p>
  333. <b>Nur Freie Software ist jemals echte Souveräne Software.</b>
  334. <h4>Freie Software und das WSIS/WGIG/IGF</h4>
  335. <p>Freie Software und das Internet gehen Hand in Hand. Freie Software
  336. war entscheidend daran beteiligt, das Internet möglich zu machen und
  337. Freie Software formt das Internet bis heute und hält es am Leben.
  338. Gleichzeitig wurde Freie Software und ihre Vertreter von den Prozessen
  339. des WGIG und des IGFs bis heute alles andere als ausgeschlossen.</p>
  340. <p>Wenn das Internet Governance Forum zu einem wirklich umfassenden Forum wird,
  341. in dem Themen rund um das Internet diskutiert werden, sollten Vertreter Freier
  342. Software in allen relevanten Foren und alle politischen Ebenen des IGFs
  343. miteinbezogen werden. Ansonsten besteht die Möglichkeit, dass diejenigen
  344. Menschen, die das Internet wirklich immer noch weiterentwickeln ihre
  345. Diskussionen einfach woanders führen.</p>
  346. <hr/>
  347. <p class="footnote">
  348. [<a name="1" href="#ref1">1</a>] Einige Menschen sehen eine Verbindung zwischen
  349. diesen beiden Themen, andere wollen sie getrennt behandelt sehen. Wie später
  350. ausgeführt, sind die beiden Themen tatsächlich theoretisch nicht miteinander
  351. verknüpft, aber haben in der Praxis eine Verbindung untereinander. Um dies zu
  352. verstehen, ist es wichtig, sie zunächst isoliert und individuell zu
  353. betrachten.</p>
  354. <p class="footnote">
  355. [<a name="2" href="#ref2">2</a>] So erreichte es OpenOffice (<a
  356. href="http://www.openoffice.org">http://www.openoffice.org</a>), im Allgemeinen
  357. die meisten Dokumente lesen zu können, die z.B. mit Microsoft Word verfasst
  358. wurden. Die Samba Software (<a
  359. href="http://www.samba.org">http://www.samba.org</a>) wurde zum Beispiel auch
  360. dadurch in der Lage versetzt, große Teile der Microsoft
  361. Arbeitsplatzgruppen-Server zu ersetzen.
  362. </p>
  363. <p class="footnote">
  364. [<a name="3" href="#ref3">3</a>] <a
  365. href="http://www.ft.dk/Samling/20051/beslutningsforslag/B103/index.htm">http://www.ft.dk/Samling/20051/beslutningsforslag/B103/index.htm</a></p>
  366. <p class="footnote">
  367. [<a name="4" href="#ref4">4</a>] <a
  368. href="http://ec.europa.eu/idabc/en/document/7728.html">http://ec.europa.eu/idabc/en/document/7728.html</a>
  369. </p>
  370. <p class="footnote">
  371. [<a name="5" href="#ref5">5</a>] <a
  372. href="/activities/ms-vs-eu/">https://fsfe.org/activities/ms-vs-eu/</a>
  373. </p>
  374. <p class="footnote"> [<a name="6" href="#ref6">6</a>] Bitte ziehen Sie für eine
  375. vollständige und präzise Definition Freier Software in die "<a
  376. href="/activities/wipo/fser.html">Grundlegende Referenz Freier Software</a>" zu
  377. Rate, die auch in den <a
  378. href="http://www.intgovforum.org/contributions_for_1st_IGF.htm">substantiellen
  379. Beiträgen</a> zum IGF enthalten ist.</p>
  380. <p class="footnote"> [<a name="7" href="#ref7">7</a>] Eine vollständigere und
  381. ausführlichere Definition Freier Software und eine Klärung der meisten
  382. gebräuchlichen Missverständnisse ist verfügbar in dem "<a
  383. href="/activities/wipo/fser.html">Grundlegende Referenz Freier Software</a>"
  384. Dokument und auch in den substantiellen Beiträgen zum IGF.</p>
  385. <p class="footnote"> [<a name="8" href="#ref8">8</a>] <a
  386. href="http://www.wired.com/news/privacy/0,1848,69601,00.html">http://www.wired.com/news/privacy/0,1848,69601,00.html</a></p>
  387. <p class="footnote"> [<a name="9" href="#ref9">9</a>] <a
  388. href="http://www.bsi.bund.de/oss/index.htm">http://www.bsi.bund.de/oss/index.htm</a></p>
  389. <p class="footnote"> [<a name="10" href="#ref10">10</a>] <a
  390. href="http://www.bsi.bund.de/fachthem/sina/index.htm">http://www.bsi.bund.de/fachthem/sina/index.htm</a></p>
  391. </body>
  392. <translator>Andreas Aubele</translator>
  393. </html>
  394. <!--
  395. Local Variables: ***
  396. mode: xml ***
  397. End: ***
  398. -->