Von wem soll dein Computer Befehle entgegennehmen?
Die meisten Menschen denken, dass ihr Computer auch ihren Befehlen gehorchen sollte. Microsoft und andere Firmen arbeiten aber an einen Plan, den sie "trusted computing" nennen und an Software, die Windows Genuine Advantage (dt. etwa "Echtheitsvorteil") heißt, damit dein Computer zukünftig ihnen gehorcht. Und das hat ernsthafte Konsequenzen für deine Privatsphäre.
Mit Windows Genuine Advantage (WGA, auf dt. etwa "Echtheitsvorteil") kann Microsoft deinen Computer aus der Ferne überprüfen. WGA scant verschiedene Bereiche deiner Festplatte, um Microsoft zu versichern, dass du eine "legal anerkannte" Version von Windows benutzt. WGA ist eine obligatorische Systemabfrage und wenn Microsoft entscheidet. dass dein Windows nicht "legal anerkannt" ist, können sie dein System unbrauchbar machen. Zurzeit bestätigt Microsoft, dass WGA folgende Daten sammelt:
WGA verursacht eine Reihe Probleme, die die Privatsphäre betreffen, einschließlich des Löschens von Software auf deinem Computer. WGA wird automatisch als Teil von Microsofts Update-Funktion mit anderen kritischen Updates aktualisiert, so dass Nutzer kaum eine andere Wahl haben, als die Änderungen zu akzeptieren, und Microsoft die Möglichkeit an die Hand zu geben, sie zu überwachen. Viele haben behauptet, dass WGA Spyware ist, und obwohl Microsoft solche Absichten verneint, behalten sie letztendlich die Macht zu entscheiden, was als Eingriff in deine Privatsphäre gilt und was nicht.
In Windows 7 haben sie den Namen des Produkts auf Windows 7 Activation Technologies (WAT) geändert, aber die Funktionalität bleibt gleich.
Die Microsoft-Version des "Trusted Computing"-Schemas heißt "Palladium". Proprietäre Programme haben auch vorher schon bösartige Funktionen enthalten, aber Palladium macht sie allgemeingültig.
Hollywood und die Plattenfirmen werden Palladium dazu verwenden, um sicherzustellen, dass die heruntergeladenen Videos und die heruntergeladenen Musik nur auf einen bestimmten Computer abgespielt werden können. Die gemeinsame Nutzung "autorisierter" Dateien wird dabei ganz unmöglich.
Dass man nicht mehr teilen kann, ist schon schlimm genug, aber es geht noch schlimmer. Es gibt Pläne, das Ganze auch für E-Mails und Dokumente zu benutzen, so dass E-Mails nach zwei Wochen wieder verschwinden und Dokumente nur auf Computern einer bestimmten Firma gelesen werden können.
Stell dir vor, du bekommst eine E-Mail von deinem Chef, in der steht, dass du etwas riskantes tun sollst. Einen Monat später, wenn die Geschichte nach hinten los gegangen ist, kannst du die E-Mail nicht mehr als Beweis anführen, dass die Entscheidung nicht deine war. "Etwas in schriftlicher Form zu erhalten" schützt dich nicht, wenn die Anweisung mit Tinte geschrieben wurde, die nach einiger Zeit verschwindet.
Treacherous Computing stellt die Existenz freier Betriebssysteme und Anwendungen in Frage, weil man vielleicht nicht mehr in der Lage sein wird, sie zum Laufen zu bekommen.
Einige Versionen von "Treacherous Computing" könnten Betriebssysteme voraussetzen, die durch ein bestimmtes Unternehmen genehmigt werden müssten. Freie Betriebssysteme könnten dann nicht installiert werden. Wieder einige Versionen von "Treacherous Computing" könnten verlangen, dass jedes Programm speziell durch einen Betriebssystem-Entwickler autorisiert werden müsste.
Du könntest keine freien Programme mehr auf solchen System ausführen. Falls du doch herausfinden solltest, wie es funktioniert, könnte das ein Verbrechen sein.
© 2009 Free Software Foundation, Inc
Bill Gates/Jesus Cartoon von Phil Garcia und Don Berry. Die unveränderte Wiedergabe und Verteilung dieses Cartoons ist gestattet, sofern dieser Hinweis erhalten bleibt.
Diese Seite ist lizensiert unter der Creative Commons Attribution-No Derivative Works 3.0 License.
To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/3.0/us/ or send a letter to Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA.
FSF launches campaign against Windows 7 and proprietary software