Source files of fsfe.org, pdfreaders.org, freeyourandroid.org, ilovefs.org, drm.info, and test.fsfe.org. Contribute: https://fsfe.org/contribute/web/ https://fsfe.org
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

sovsoft.de.xhtml 25KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489
  1. <?xml version="1.0" encoding="utf-8"?>
  2. <html>
  3. <head>
  4. <title>FSFE - Internet Governance Forum (IGF) - Souveräne Software, von
  5. Georg Greve</title>
  6. </head>
  7. <body>
  8. <center>
  9. <h1>Souveräne Software</h1>
  10. <h2>Offene Standards, Freie Software und das Internet</h2><br/>
  11. </center>
  12. <div align="right">
  13. <a href="/about/greve/greve.html">Georg C.F. Greve</a><br/>
  14. Free Software Foundation Europe (FSFE), Präsident<br/>
  15. verfasst für <a href="http://www.intgovforum.org/contributions_for_1st_IGF.htm"
  16. target="_blank">substantielle Beiträge zum ersten IGF</a>
  17. </div>
  18. <center>
  19. [<a href="SovereignSoftware.pdf">PDF Version, 91k (Englisch)</a>]
  20. </center>
  21. <h2>Einleitung</h2>
  22. <p>Softwarethemen sind eine Frage der Macht und formen auf grundlegende Weise
  23. die Gesellschaft, in der wir leben. Auch denjenigen, die bis jetzt politische
  24. Themen hinsichtlich der digitalen Welt nicht verfolgt haben, wurde dies mehr
  25. und mehr durch den <a href="/campaigns/wsis/">Weltgipfel der
  26. Informationsgesellschaft (WSIS)</a> ins Bewusstsein gebracht. Zwei grundlegende
  27. Fragen charakterisieren dieses Themengebiet: Wer kontrolliert Ihre Daten? Wer
  28. kontrolliert Ihren Computer?</p>
  29. <p>Die erste Frage dreht sich im Allgemeinen um Offene Standards und im
  30. Besonderen darum, wie diese definiert und aufrecht erhalten werden
  31. sollten. Alle Beteiligten sprechen sich für Offene Standards aus, aber einige
  32. wollen den Ausdruck so verstanden wissen, dass sie immer noch Ihre Daten
  33. kontrollieren und die Konkurrenz willkürlich ausschließen können.</p>
  34. <p>Die zweite Frage war eine der grundlegenden Kontroversen während der WSIS,
  35. sie polarisierte in hohem Maße auf der WGIG und wird auch während des Internet
  36. Governance Forums (IGF) weiterhin kontrovers diskutiert. Hier geht es um das
  37. Thema Software-Modelle, proprietäre Software im Vergleich zu Freier
  38. Software. Im Umfeld der WSIS polarisierte diese Frage merkwürdigerweise
  39. zwischen gewinnbringend und nicht-gewinnorientiert.</p>
  40. <p>Dies könnte an daran liegen, dass hauptsächlich der weltweit größte Anbieter
  41. proprietärer Software die WSIS genau verfolgte während die großen
  42. internationalen Anbieter Freier Software nicht an ihm teilnahmen und aus diesem
  43. Grund auch nicht in der CCBI vertreten waren. [<a name="ref1"
  44. href="#1">1</a>]</p>
  45. <h2>Offene Standards</h2>
  46. <p>Obwohl sie schon seit vielen Jahren als alltägliche Notwendigkeit in der
  47. IT-Industrie gepredigt werden, rückten Offene Standards erst vor kurzem ins
  48. Rampenlicht öffentlicher Richtlinien. Einer der Orte, an dem dies geschah,
  49. war während des WSIS und sie werden auf dem Internet Governance Forum (IGF)
  50. eine große Rolle spielen. Aber warum sind Offene Standards so wichtig?</p>
  51. <h3>Hintergrund zu den Formaten</h3>
  52. <p>Jeder Computer speichert und übermittelt Informationen in kodierter
  53. Form. Diese war für gewöhnlich sehr einfach Repräsentationen, bei denen etwa
  54. bestimmte numerische Werte für einen bestimmten Buchstaben standen. Auch
  55. nachdem die Komplexität dieser Repräsentation mit Zunahme der Möglichkeiten von
  56. Computern und deren höherer Komplexität ständig stieg, so gelten gewisse
  57. Grundregeln bis heute.</p>
  58. <p>Die erste wichtige Regel lautet, dass jegliche Wahl der Codierung eine
  59. willkürliche und keine naturgegebene Wahl ist. Die Zahl 33 könnte abhängig von
  60. den Vereinbarungen eines Standards den Buchstaben "a"oder "z" darstellen. Es
  61. gibt keine richtige Art, dies zu machen, es gibt nur verschiedene
  62. Möglichkeiten.</p>
  63. <p>Die zweite wichtige Regel besagt, dass wenn Daten einmal in einem bestimmten
  64. Format kodiert werden, können sie nur von Software ausgelesen werden, die
  65. dieses Format exakt implementiert haben. Sogar geringste Abweichungen von den
  66. Konventionen des Formats können leicht zu massiver Datenkorrumption
  67. führen. Eine verbreitete und zum größten Teil harmlose Form davon stellt der
  68. Verlust der Formatierung oder eine falsche Darstellung derselben in
  69. Textverarbeitungssoftware dar. Im schlimmsten Fall wären die Daten nicht
  70. wiederherstellbar.</p>
  71. <h3>Formate und Marktverlust</h3>
  72. <p>Bezogen auf den Markt führt eine solche Situation im Allgemeinen zum
  73. Marktverlust; Kunden, die ihre Daten in einem bestimmten Format speicherten
  74. sehen sich schnell in die Lage versetzt, keinen anderen Anbieter wählen zu
  75. können, wenn dieser nicht dazu fähig ist, dasselbe Format zu implementieren
  76. oder es nicht gut genug implementieren kann. Wenn die einzige Art der Migration
  77. darin besteht, jahrelang gesammelte Daten zu verlieren, stellt dies eine
  78. effektives Anbieterabhängikeit dar, die es praktisch unmöglich macht, Software
  79. anhand ihrer Vorzüge zu wählen.</p>
  80. <p>Des Weiteren beherrschen starke Netzwerkeffekte die Computerwelt von heute.
  81. Wenn eine Firma in der Vergangenheit viel in ihre Desktop-Infrastruktur
  82. investiert hat, und diese Infrastruktur bestimmte Kommunikationsprotokolle
  83. benutzt, sieht sie sich vor zwei Alternativen gestellt: Nur solche Software zu
  84. verwenden, die diese Protokolle perfekt implementieren kann oder die gesamte
  85. Investition abzuschreiben und die gesamte Infrastruktur zu ersetzen, was
  86. offensichtlich eine große zusätzliche Investition darstellt.</p>
  87. <p>Ein Drittanbieter, der in diesen Markt eintreten will, sieht sich vor einer
  88. ähnlichen Situation wie jemand, der sich in einem Raum befindet, in dem die
  89. Menschen eine fremde Sprache sprechen und dem weder ein Wörterbuch noch
  90. syntaktische Hilfe zur Verfügung steht. Menschliche Sprachen sind genau wie
  91. Computerformate und -protokolle Ansammlungen willkürlicher Entscheidungen. Es
  92. gibt keinen immanenten Grund, einen Tisch als Tisch oder einen Stuhl als Stuhl
  93. zu bezeichnen. Für jemanden ohne Wörterbuch oder zumindest jemandem, der dazu
  94. gewillt ist, die Sprache zu erklären wird es sehr schwer zu kommunizieren.</p>
  95. <p>In der Informationstechnologie sind einige Menschen dazu im Stande,
  96. Information über solche Protokolle allein dadurch vorherzusagen, dass sie
  97. andere dabei beobachten, wie sie diese Sprache verwenden. Dies wird als
  98. Protokollanalyse bezeichnet und hat in gewissem Maße dazu beigetragen, negative
  99. Effekte der oben erwähnten Systematik abzuschwächen. [<a name="ref2"
  100. href="#2">2</a>] Ferner ist sie auch der Grund dafür, dass einige
  101. marktbeherrschende Anbieter dazu übergehen, Kryptografie in ihre Protokolle
  102. einfügen um weitere Protokollanalysen in Zukunft zu verhindern.</p>
  103. <h3>Implikationen für eine politische Umsetzung</h3>
  104. <p>Dies alles ist augenscheinlich aus verschiedenen Gründen
  105. ein wichtiges Ziel für eine politische Umsetzung und wurde
  106. in verschiedenen Foren diskutiert, wie etwa dem Dänischen
  107. Parlament für seinen Antrag <b>B 103</b>[<a name="3" href="ref3">3</a>]
  108. in dem die folgenden Gründe erläutert werden.</p>
  109. <h4>Eine gesunde Auftragsvergabe</h4>
  110. <p>Es ist offensichtlich nicht nachhaltig, Investitionen zu tätigen,
  111. die den oben genannten Effekten unterliegen. Es gibt nahezu keinen Markt
  112. und ein einzelner Anbieter ist in der Lage, die gesamten Inverstitionsmaßnahmen
  113. zunichte zu machen. Da dies nicht den Prinzipien einer effektiven
  114. und nachhaltigen Versorgung im öffentlichen Sektor entspricht,
  115. müssen solche Situationen vermieden werden.</p>
  116. <h4>Die Demokratie vor Netzwerkeffekten schützen</h4>
  117. <p>Dieselben Netzwerkeffekte, die oben beschrieben wurden, treten ein,
  118. wenn die Software mit den Bürgern kommunizieren muss. Nur Bürger, die den
  119. einen Anbieter gewählt haben, der dieses proprietäre Protokoll implementiert,
  120. wären dann dazu in der Lage, mit ihrer Verwaltung zu kommunizieren. Das würde
  121. den Grundsatz verletzen, dass die Bürger ungehindert mit ihren Regierungen
  122. kommunizieren können. Die Verwendung proprietären Formaten würde sie
  123. stattdessen in oben ausgeführten Teufelskreis aus Investitionen und
  124. steigenden Anschaffungskosten zwingen.</p>
  125. <h4>Eine offenen Wettbewerb sichern</h4>
  126. <p>Eine solche Situation steht offensichtlich im Gegensatz zu den Prinzipien
  127. eines freien Wettbewerbs und offener Märkte und würde zu Problemen der
  128. Marktkonzentration und erlahmender Innovation führen. Da dies den Zielen einer
  129. jeden Regierung entgegen steht, sollte staatliche Beschaffung offene und
  130. wettbewerbsfähig Märkte unterstützen.</p>
  131. <h4>Vereinigungseffekte, Zugänglichkeit sicherstellen</h4>
  132. <p>Im Zuge einer effizienteren Verwaltung beginnen viele Gemeinden und
  133. verschiedene Teile der Verwaltung damit, ihre Ressourcen zusammenzulegen. Wird
  134. dies mit proprietären Formaten versucht, bedeutet das im Normalfall, dass
  135. signifikante Investitionen von einer oder mehreren Verwaltungen verloren wären,
  136. wenn nicht schon alle Teile dieselbe Software verwenden.</p>
  137. <p>Dies alles wird auch den Rechten von Menschen mit Benachteiligungen Rechnung
  138. tragen müssen, die spezielle Anforderungen an Software haben könnten, die das
  139. proprietäre Format nicht erfüllen kann. In dieser Situation wird es keine
  140. Möglichkeit für Menschen mit einer Benachteiligung geben, mit ihren staatlichen
  141. Dienststellen in Kontakt zu treten.</p>
  142. <h4>kommerziell-politische Perspektiven</h4>
  143. <p>Letztlich gibt es große politische Probleme mit einer Datenaufbewahrung in
  144. proprietären Formaten. Was ist, wenn diese Daten aufgrund von Problemen mit
  145. diesem gewissen Anbieter in der Zukunft nicht mehr zugänglich sind? Kann sich
  146. eine Regierung wirklich blind und ohne Alternativen dem guten Willen einer
  147. einzelnen kommerziellen Unternehmen ausliefern?</p>
  148. <h4>kommerzielle Langzeitaspekte</h4>
  149. <p>Mit all dem oben gesagten wird eine größere Wahlmöglichkeit und die Freiheit
  150. in einem offenen Markt zu wählen zusätzliche kommerzielle Langzeitvorteile
  151. bringen.</p>
  152. <h3><a name="os"/>Was ist ein Offener Standard?</h3>
  153. <p>Es gibt verschiedene Definitionen dafür, was als Offener Standard angesehen
  154. werden sollte und was nicht. Der zuvor genannte Antrag beschreibt ihn als:</p>
  155. <ul>
  156. <li>gut dokumentiert und mit seiner volle Spezifikation öffentlich
  157. zugänglich</li>
  158. <li>frei implementierbar ohne ökonomische, politische oder rechtliche
  159. Einschränkungen auf Implementierung und Gebrauch und</li>
  160. <li>standardisiert und unterhalten in einem offenen Forum (einer sogenannten
  161. Organisation für Standards) durch einen offenen Prozess.</li>
  162. </ul>
  163. <p>Das ist relativ ähnlich zu der Definition eines Offenen Standards von der
  164. Europäischen Kommission in ihrer Europäischen Richtlinie zur
  165. Interoperabilität.[<a name="ref4" href="4">4</a>]</p>
  166. <p>Beide Definitionen wurden von Anbietern, die geschäftlich von dem oben
  167. erklärten Abhängigkeitskreislauf profitieren, kritisiert, genau wie von
  168. Organisationen, die die Interessen dieser Anbieter vertreten. Für gewöhnlich
  169. orientiert sich die Argumentation dieser Kritik an den Patentrichtlinien, die
  170. solch einem Format oder Protokoll zugesprochen wurden und für die ein
  171. Patentinhaber Lizenzgebühren erheben kann. Der gängige Euphemismus dafür ist
  172. "angemessene und nicht-diskriminierende Lizenzierung" (RAND).</p>
  173. <p>Diese Bezeichnung ist nichts weiter als ein Euphemismus, da Patente ihrer
  174. Natur nach eingeschränkte Monopolstellungen sind, die nach dem Gesetz einem
  175. einzelnen Unternehmen zugesprochen werden. Dieses Unternehmen wird bei jedem
  176. Konflikt am längeren Hebel sitzen. Es gibt in der Tat zahlreiche Beispiele für
  177. Formate und Protokolle, die theoretisch bekannt sind, aber aus Patentgründen
  178. proprietär bleiben.</p>
  179. <p>Es mag tatsächlich nicht-diskriminierend erscheinen, wenn alle anderen
  180. Anbieter, die dieses Patent nicht innehaben, in die gleiche schlechte Lage
  181. versetzt werden, aber das ändert nicht grundlegend die Machtverteilung in
  182. dieser Situation.</p>
  183. <p><b>Alle Formate und Protokolle sind ihrer Natur nach willkürlich, müssen
  184. aber genau nachvollzogen werden, um in ihnen gespeicherte Daten
  185. wiederherstellen zu können.</b></p>
  186. <h3>Offene Standards in der Praxis</h3>
  187. <p>In der Theorie würden die Definitionen der Europäischen Union oder dem
  188. Dänischen Parlament ausreichen, um einen Offenen Standard zu definieren. In der
  189. Praxis stellen sich die Dinge für gewöhnlich als komplizierter heraus, denn die
  190. oben beschriebenen Situation durch proprietäre Formate ist überaus profitabel
  191. für den Anbieter, der die Software kontrolliert.</p>
  192. <p>Alles in Allem hat ein proprietärer Anbieter mit einer gewissen
  193. Marktdurchdringung einen wirtschaftlichen Ansporn dazu, den Offenen Standard zu
  194. verletzen und ihn in einen tatsächlich proprietären zu verändern. Genau dies
  195. hat sich immer wieder in der Vergangenheit abgespielt. Die kartellrechtliche
  196. Untersuchung der Europäischen Kommission gegen Microsoft gibt ein Beispiel
  197. dafür, wie eine Abweichung von einem Offenen Standard (CIFS, dem "Allgemeinen
  198. Internet Dateisystem") es Microsoft ermöglichte, seine Monopolstellung im
  199. Desktop-Markt effektiv zu nutzen, um eine fast vollständige Dominanz im
  200. Arbeitsgruppen-Server-Markt zu erlangen. Das hat sich als so profitabel
  201. erwiesen, dass Microsoft scheinbar mehr dazu geneigt ist, Strafgebühren in
  202. Millionenhöhe zu zahlen, als seine Geschäftspraxis zu ändern.[<a name="ref5"
  203. href="#5">5</a>]</p>
  204. <p>Dies wird auch oft dadurch erreicht indem man die Implementierung auf
  205. gewisse Weise leicht verändert, so dass diese kaum nachvollzogen oder im Rahmen
  206. menschlicher Interpretation diskutiert werden kann. Dadurch wird
  207. sichergestellt, dass Implementierungen anderer Anbieter nicht mehr fehlerfrei
  208. integriert werden können. Der ökonomische Anreiz dafür ist für proprietäre
  209. Anbieter, die eine gewisse Größe überschreiten, sehr hoch.</p>
  210. <h3>Wie man einen Offenen Standard aufrecht erhält</h3>
  211. <p>Der einzige Weg, dies zu verhindern, besteht darin, ein weiteres Kriterium
  212. zu den oben genannten Definitionen hinzuzufügen: "Der Standard muss mindestens
  213. eine Implementierung in Freier Software haben und alle Implementierungen, die
  214. mit dem Offenen Standard kompatibel sein wollen, müssen regelmäßig mit der/den
  215. Freien Software Implementierung(en) getestet werden, die als gemeinsame
  216. Referenzbasis fungieren."</p>
  217. <p>Da Freie Software[<a name="ref6" href="#6">6</a>] unter anderem durch die
  218. Freiheit definiert wird, seine Implementierung zu studieren, ermöglicht dies
  219. allen Marktbeteiligten, die gemeinsame Referenzbasis nicht nur in der
  220. spezifischen Sprache, sondern auch durch Dokumentationen zu
  221. studieren. Regelmäßige Tests an dieser Basis können helfen, Abweichungen vom
  222. Offenen Standard einzuschränken.</p>
  223. <p>Freie Software gewahrt auch die Freiheiten des Gebrauchs, der Modifizierung
  224. und der Distribution. Deswegen können die meisten Anbieter diese
  225. Implementierung auch einfach in ihre eigene Software einbinden und so
  226. Kompatibilitätshürden weiter verringern.</p>
  227. <p>In der Theorie besteht also keine Verbindung zwischen Offenen Standards und
  228. Freier Software, in der Praxis hingegen wird Freie Software eine notwendige
  229. Komponente, um einen Offenen Standard aufrecht erhalten zu können gegenüber
  230. wirtschaftlichen Anreizen, von einem Offenen Standard abzuweichen oder ihn in
  231. proprietäre Software umzuwandeln.</p>
  232. <h3>Offene Standards und das WSIS/IGF</h3>
  233. <p>Ein gutes Beispiel dafür ist das Internet. Bevor das Internet zu dem wurde,
  234. was es heute ist, gab es verschiedene Versuche, etwas ähnliches zu
  235. etablieren. Warum hatte das Internet Erfolg? Weil die Implementierungen der
  236. grundlegenden Internet-Protokolle wie TCP/IP Freie Software waren und deswegen
  237. für jeden in gleicher Weise verfügbar waren.</p>
  238. <p>Diese Geschichte wiederholt sich beim World Wide Web als Tim Berners-Lee auf
  239. alle Patente auf die Protokolle und Formate verzichtete und sie in Freier
  240. Software implementiert wurden. Mehr als 60% aller Webseiten weltweit laufen
  241. auf Apache, einem von mehreren Freien Software Webserver.</p>
  242. <p>Leider wäre die Definition eines Offenen Standard, wie sie auf dem WSIS
  243. angenommen und nachträglich im IGF übernommen wurde, nicht ausreichend um etwas
  244. wie das Internet zu erschaffen. Formate und Protokolle nach dieser Definition
  245. würden an all den Effekten leiden, die weiter oben aufgeführt wurden.
  246. </p>
  247. <p>Deshalb ist es wichtig, dass das Internet Governance Forum (IGF) nun über
  248. diese unzureichende Definition hinausgeht und einen echten internationalen
  249. Konsens schafft, der das Internat vor der "schleichenden Vereinnahmung" in all
  250. seinen Protokollen und Formaten bewahren soll. Offene Standards sind ein
  251. lebensnotwendiger Grundpfeile des Internet -- sie müssen aufrecht
  252. erhalten werden, damit das Internet nicht einer babylonischen Sprachverwirrung
  253. zum Opfer fällt.</p>
  254. <h2>Freie Software</h2>
  255. <p>Die praktische Beziehung zwischen Freier Software und Offenen Standards
  256. wurde schon erläutert, aber es gibt weitere grundlegende Themen Freier
  257. Software, die in einer direkten Beziehung zu Offenen Standards stehen. Diese
  258. Themen drehen sich um Softwaremodelle und letztlich um Kontrolle über den
  259. eigenen Computer.</p>
  260. <p>Freie Software ist Software, die jedem Nutzer und Entwickler die folgenden
  261. vier Freiheiten gewährt:</p>
  262. <ul>
  263. <li>Die Freiheit, das Programm zu jeglichem Zweck auszuführen.</li>
  264. <li>Die Freiheit, die Funktionsweise eines Programms zu untersuchen, und es an
  265. seine Bedürfnisse anzupassen.</li>
  266. <li>Die Freiheit, Kopien zu erstellen und weiterzugeben.</li>
  267. <li>Die Freiheit, ein Programm zu verbessern und die Verbesserungen an die
  268. Öffentlichkeit weiterzugeben.</li>
  269. </ul>
  270. <p>Es ist wichtig, festzustellen, dass jede dieser Aktivitäten kommerziell
  271. motiviert sein kann. Es gibt in der Tat große internationale Firmen, unter
  272. anderem IBM, SUN und HP, für die Freie Software ein einträgliches Geschäft
  273. darstellt.[<a name="ref7" href="#7">7</a>]</p>
  274. <h3>Der Unterschied bei Softwaremodellen</h3>
  275. <p>Die Grenze zwischen proprietäre und Freier Software liegt also nicht bei der
  276. Rentabilität. Stark vereinfacht gründet die Frage von Softwaremodellen auf der
  277. einen Frage: wer kontrolliert die Software, die auf Ihrem Computer läuft?</p>
  278. <p>Bei proprietärer Software ist dies immer und ausschließlich der Hersteller
  279. der Software. Der Besitzer des Computers erhält im Allgemeinen einige
  280. Nutzungsrechte für bestimmte Verwendungszwecke, aber diese können für
  281. gewöhnlich widerrufen werden. Der Nutzer besitzt oder kontrolliert die Software
  282. niemals im wirklichen Sinn. Bei Freier Software wird die Verantwortung und die
  283. Kontrolle über seine eigenen Software an den Nutzer übertragen.</p>
  284. <p>Diese Machtverschiebung von "einer über alle anderen" hin zu "jeder über
  285. sich selbst" beeinflusst grundlegend, wie Volkswirtschaft, Unternehmen,
  286. Wissenschaft, Bildungswesen, Politik und die Gesellschaft als ganze
  287. funktionieren. Eine ausführliche Behandlung dieser Thematik würde den Rahmen
  288. dieser Abhandlung sprengen, deshalb wird sie den Schwerpunkt auf ausgewählte
  289. Themen wie Staatsführung und Souveränität legen.</p>
  290. <h3>Eine Frage der Kontrolle</h3>
  291. <p>Obwohl offensichtlich falsch, ist es eine weit verbreitete Meinung, dass die
  292. Anwender ihren Computer kontrollieren. In Wirklichkeit kontrolliert eigentlich
  293. die Software den Computer und nimmt vom Nutzer Anregungen entgegen, wenn sie so
  294. programmiert wurde. Dies ist ein grundlegender Unterschied, denn er stellt
  295. klar, dass der Anwender nur dann kontrollieren kann, was sein Computer
  296. tatsächlich macht, wenn er die Software kontrolliert.</p>
  297. <p>Es gibt viele Beispiele für Software, die im Verborgenen und ohne Wissen des
  298. Nutzers handelt. Ein aktuelles Beispiel ist ein Softwareprogramm, dass mit SONY
  299. CDs geliefert wird. Es informiert SONY jedes Mal, wenn die CD gespielt wird und
  300. auf welchem Gerät dies geschieht. Das alles geht ohne sichtbare Anzeichen auf
  301. dem Computer vor sich und ohne Informationen für den Anwender oder eine
  302. Zustimmung desselben. Der Anwender wurde von SONY tatsächlich falsch darüber
  303. informiert, dass dies <b>nicht</b> geschehen würde, bis jemand das Gegenteil
  304. beweisen konnte.[<a name="ref8" href="#8">8</a>]</p>
  305. <p>Es gibt ähnliche Berichte von verschiedenen anderen proprietären
  306. Softwareanwendungen, unter anderem auch Arbeitsteilung- und Konferenz-Software,
  307. die angeblich sicher und stark verschlüsselt war und wahrscheinlich von
  308. Regierungen für vertrauliche Aktivitäten auf der ganzen Welt genutzt wurde.</p>
  309. <p>Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI)
  310. empfiehlt Freie Software, da es keine Möglichkeit gibt, mit Sicherheit zu
  311. sagen, was eine Software macht, wenn man nicht die volle Kontrolle über sie
  312. hat.[<a name="ref9" href="#9">9</a>] Die deutschen Botschaften auf der ganzen
  313. Welt sind in der Tat durch Freie Software mit der deutschen Regierung
  314. vernetzt. Sie verwenden die SINA-Box, die auf GNU/Linux basiert.[<a
  315. name="ref10" href="#10">10</a>] </p>
  316. <h3>Fragen der politischen Vollmacht</h3>
  317. <p>Obwohl in dieser Hinsicht einiges in Bewegung geraten ist, sind Offene
  318. Standards in der öffentlichen Verwaltung noch eine seltene Ausnahme. In der
  319. proprietären Welt, die noch immer in vielen Regierungen die Norm darstellt,
  320. kann im Allgemeinen nur ein Anbieter die Software zur Verfügung stellen, die
  321. dazu in der Lage ist, auf diese Daten und Prozesse zugreifen zu können. Aus
  322. diesem Grund wird ein Großteil der öffentlichen Verwaltung und staatlichen
  323. Arbeitsabläufen gewissermaßen von Software kontrolliert, die wiederum von einem
  324. Anbieter kontrolliert wird, über den die Regierung keinen nennenswerten
  325. Einfluss ausübt.</p>
  326. <p>Freie Software ist die einzige Möglichkeit um sicherzustellen, dass
  327. Regierungen tatsächlich ihre eigenen Daten und Arbeitsabläufe inklusive
  328. kritischer Infrastrukturen kontrollieren. Freie Software vermeidet auch den
  329. oben genannten "schleichende Vereinnahmung" von Offene Standards: Darin liegt
  330. kein Profit, da sich jeder Anbieter im Allgemeinen dafür entscheiden kann,
  331. diese Anwendung zu unterstützen oder zu pflegen.</p>
  332. <b>Nur Freie Software ist jemals echte Souveräne Software.</b>
  333. <h4>Freie Software und das WSIS/WGIG/IGF</h4>
  334. <p>Freie Software und das Internet gehen Hand in Hand. Freie Software
  335. war entscheidend daran beteiligt, das Internet möglich zu machen und
  336. Freie Software formt das Internet bis heute und hält es am Leben.
  337. Gleichzeitig wurde Freie Software und ihre Vertreter von den Prozessen
  338. des WGIG und des IGFs bis heute alles andere als ausgeschlossen.</p>
  339. <p>Wenn das Internet Governance Forum zu einem wirklich umfassenden Forum wird,
  340. in dem Themen rund um das Internet diskutiert werden, sollten Vertreter Freier
  341. Software in allen relevanten Foren und alle politischen Ebenen des IGFs
  342. miteinbezogen werden. Ansonsten besteht die Möglichkeit, dass diejenigen
  343. Menschen, die das Internet wirklich immer noch weiterentwickeln ihre
  344. Diskussionen einfach woanders führen.</p>
  345. <hr/>
  346. <p class="footnote">
  347. [<a name="1" href="#ref1">1</a>] Einige Menschen sehen eine Verbindung zwischen
  348. diesen beiden Themen, andere wollen sie getrennt behandelt sehen. Wie später
  349. ausgeführt, sind die beiden Themen tatsächlich theoretisch nicht miteinander
  350. verknüpft, aber haben in der Praxis eine Verbindung untereinander. Um dies zu
  351. verstehen, ist es wichtig, sie zunächst isoliert und individuell zu
  352. betrachten.</p>
  353. <p class="footnote">
  354. [<a name="2" href="#ref2">2</a>] So erreichte es OpenOffice (<a
  355. href="http://www.openoffice.org">http://www.openoffice.org</a>), im Allgemeinen
  356. die meisten Dokumente lesen zu können, die z.B. mit Microsoft Word verfasst
  357. wurden. Die Samba Software (<a
  358. href="http://www.samba.org">http://www.samba.org</a>) wurde zum Beispiel auch
  359. dadurch in der Lage versetzt, große Teile der Microsoft
  360. Arbeitsplatzgruppen-Server zu ersetzen.
  361. </p>
  362. <p class="footnote">
  363. [<a name="3" href="#ref3">3</a>] <a
  364. href="http://www.ft.dk/Samling/20051/beslutningsforslag/B103/index.htm">http://www.ft.dk/Samling/20051/beslutningsforslag/B103/index.htm</a></p>
  365. <p class="footnote">
  366. [<a name="4" href="#ref4">4</a>] <a
  367. href="http://ec.europa.eu/idabc/en/document/7728.html">http://ec.europa.eu/idabc/en/document/7728.html</a>
  368. </p>
  369. <p class="footnote">
  370. [<a name="5" href="#ref5">5</a>] <a
  371. href="/activities/ms-vs-eu/">http://fsfeurope.org/activities/ms-vs-eu/</a>
  372. </p>
  373. <p class="footnote"> [<a name="6" href="#ref6">6</a>] Bitte ziehen Sie für eine
  374. vollständige und präzise Definition Freier Software in die "<a
  375. href="/activities/wipo/fser.html">Grundlegende Referenz Freier Software</a>" zu
  376. Rate, die auch in den <a
  377. href="http://www.intgovforum.org/contributions_for_1st_IGF.htm">substantiellen
  378. Beiträgen</a> zum IGF enthalten ist.</p>
  379. <p class="footnote"> [<a name="7" href="#ref7">7</a>] Eine vollständigere und
  380. ausführlichere Definition Freier Software und eine Klärung der meisten
  381. gebräuchlichen Missverständnisse ist verfügbar in dem "<a
  382. href="/activities/wipo/fser.html">Grundlegende Referenz Freier Software</a>"
  383. Dokument und auch in den substantiellen Beiträgen zum IGF.</p>
  384. <p class="footnote"> [<a name="8" href="#ref8">8</a>] <a
  385. href="http://www.wired.com/news/privacy/0,1848,69601,00.html">http://www.wired.com/news/privacy/0,1848,69601,00.html</a></p>
  386. <p class="footnote"> [<a name="9" href="#ref9">9</a>] <a
  387. href="http://www.bsi.bund.de/oss/index.htm">http://www.bsi.bund.de/oss/index.htm</a></p>
  388. <p class="footnote"> [<a name="10" href="#ref10">10</a>] <a
  389. href="http://www.bsi.bund.de/fachthem/sina/index.htm">http://www.bsi.bund.de/fachthem/sina/index.htm</a></p>
  390. </body>
  391. <timestamp>$Date$ $Author$</timestamp>
  392. <translator>Andreas Aubele</translator>
  393. </html>
  394. <!--
  395. Local Variables: ***
  396. mode: xml ***
  397. End: ***
  398. -->