{"id":57856,"date":"2020-01-22T09:30:31","date_gmt":"2020-01-22T08:30:31","guid":{"rendered":"https:\/\/www.nachdenkseiten.de\/?p=57856"},"modified":"2020-01-22T09:41:15","modified_gmt":"2020-01-22T08:41:15","slug":"nichts-zu-verbergen","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=57856","title":{"rendered":"Nichts zu verbergen"},"content":{"rendered":"<p>Der IT-Experte <strong>Wolfgang Romey<\/strong> beschreibt hier die Untiefen und Abgr&uuml;nde, die sich in der modernen Telekommunikation aufgetan haben. Auch wenn man das ganze Thema eher gelassen sehen wollte, so ist doch die Frage zu stellen, ob es klug ist, sich in diesem Bereich auf Quasi-Monopole zu verlassen, noch dazu, wenn diese fast alle aus nur einem Staat stammen, der zurzeit seine &bdquo;wir zuerst&ldquo;-Politik auf die Spitze treibt. Dadurch, dass diese Entwicklung schon sehr weit fortgeschritten ist und weiter fortschreitet, wird eine Umstellung bzw. Abnabelung nat&uuml;rlich immer schwieriger und ist mit erheblichen Kosten und Aufwand verbunden, vor denen viele auch verst&auml;ndlicherweise zur&uuml;ckschrecken. Aber man sollte zumindest mit einer Einsch&auml;tzung der individuellen IT-Lage nicht warten, bis eine m&ouml;gliche Umstellung noch schwieriger geworden ist. Wenn in Bildungseinrichtungen <a href=\"https:\/\/www.kuketz-blog.de\/kommentar-microsoft-google-apple-und-co-aus-bildungseinrichtungen-verbannen\/\">ein Anfang gemacht<\/a> w&uuml;rde, w&auml;re das ein Schritt in eine gute Richtung. Diese Einleitung ist von <strong>Moritz M&uuml;ller<\/strong>.<br>\n<!--more--><br>\n<strong>Nichts zu verbergen<\/strong> von Wolfgang Romey<\/p><p>&bdquo;Ich habe nichts zu verbergen&ldquo;, ist das Argument, das h&auml;ufig genannt wird, wenn man darauf hinweist, dass im digitalen Raum pers&ouml;nliche Daten umfassend abgesch&ouml;pft und insbesondere f&uuml;r Werbung und Profilbildung, aber auch f&uuml;r &Uuml;berwachung aufbereitet und eingesetzt werden. Eine aktuelle Studie hat belegt, dass die Werbeindustrie <a href=\"https:\/\/www.forbrukerradet.no\/side\/new-study-the-advertising-industry-is-systematically-breaking-the-law\/\">Daten umfassend absch&ouml;pft<\/a> und dabei systematisch rechtswidrig handelt.<\/p><p>Dass die Leute ernsthaft der Meinung sind, dass ihre pers&ouml;nliche E-Mail-Korrespondenz, ihre Gesundheitsdaten, Vertragsdaten oder Zugangsdaten zu Bankkonten nicht sch&uuml;tzenswert sind, ist schwer zu glauben. Weist man darauf hin, erh&auml;lt man oft die Antwort, dass die Daten doch sowieso schon erfasst seien und man dagegen nichts machen k&ouml;nne. Wenn man fahrl&auml;ssig mit seinen Daten umgeht, ist das durchaus richtig; aber auch kein Wunder.<\/p><p>Was diese Menschen aber nicht bedenken, ist, dass der leichtfertige Umgang mit ihren pers&ouml;nlichen Daten auch andere betrifft. Einfache Beispiele sind die Nutzung des Google-Email-Dienstes Gmail, bei dem der Inhalt aller eingehenden E-Mails von Google erfasst und die Adresse gespeichert werden, oder das Auslesen vollst&auml;ndiger Adressb&uuml;cher beispielsweise durch WhatsApp, wodurch die eigenen Adressdaten dort landen und beispielsweise an Facebook weitergegeben werden.<\/p><p>&Uuml;berraschend ist, dass auch Menschen mit ihren Daten fahrl&auml;ssig umgehen, die es eigentlich besser wissen m&uuml;ssten! Das sind alle Menschen, die eine kritische Haltung zum politischen System einnehmen oder politisch aktiv sind und beispielsweise an Demonstrationen teilnehmen, auf kritischen Organen ver&ouml;ffentlichen, Mitglieder von politischen Parteien oder Gruppen sind. Die Gefahr, dass diese Menschen das Interesse von &Uuml;berwachungsdiensten erwecken, ist real. Die hier beschriebenen &Uuml;berwachungsm&ouml;glichkeiten betreffen insbesondere diese Menschen. Da die &Uuml;berwachung verdeckt erfolgt, ist nur zum Teil bekannt, wie weit sie schon in der Realit&auml;t eingesetzt werden.<\/p><p>Sehen diese Menschen kein Problem darin, dass &uuml;ber die Adressb&uuml;cher in Verbindung mit der Erfassung des Standortes ermittelt werden kann, wer zu einer politischen Gruppe geh&ouml;rt und wer wann an welchen Aktivit&auml;ten wie Gruppentreffen oder Demonstrationen teilgenommen hat? Ist es nicht beunruhigend, wenn man wei&szlig;, dass der Inhalt einer E-Mail-Korrespondenz einer Gruppe abgegriffen werden kann; also beispielsweise der Inhalt von Einladungen?<\/p><p>Ist es in Ordnung, dass die Gefahr besteht, dass der Inhalt von Texten wie Protokollen, Beschlussvorlagen oder politischen Artikeln wenigstens teilweise erfasst werden kann und die allermeisten Aktivit&auml;ten am Rechner an Microsoft weitergeleitet werden, wenn Microsoft-Office auf einem Rechner genutzt wird, der unter Microsoft-Windows l&auml;uft? Verantwortlich ist der auf den Windows-10-Rechnern laufende <a href=\"https:\/\/thenextweb.com\/microsoft\/2015\/07\/29\/wind-nos\/\">Dienst Cortana<\/a>. Was leider kaum bekannt ist &ndash; man kann <a href=\"https:\/\/www.tecchannel.de\/a\/so-koennen-sie-cortana-abschalten,3277884\">diesen Dienst auch deaktivieren<\/a>.<\/p><p>Das Smartphone ist wohl das digitale Ger&auml;t, mit dem eine Ausforschung der Nutzer am umfassendsten m&ouml;glich ist und, wie unter anderem die Snowden-Enth&uuml;llungen belegt haben, geschieht. Es ist fast immer dabei, oftmals online, die Ortungsfunktion ist eingeschaltet und es wird auch auf Veranstaltungen f&uuml;r Ton, Bild oder Filmaufnahmen genutzt. Der Umgang mit dem Smartphone ist deshalb wesentlich f&uuml;r den verantwortlichen Umgang mit seinen pers&ouml;nlichen, aber auch den Daten einer Gruppe oder Organisation.<\/p><p>In einem Smartphone stecken eine F&uuml;lle von Sensoren, die verschiedene &Uuml;berwachungsfunktionen, beispielsweise die Erfassung des Standortes auch ohne die eingeschaltete Standortfunktion, m&ouml;glich machen. Will man sich dagegen wehren, reicht es nicht, das Smartphone auszuschalten, es muss auch der Akku entfernt werden, was nur noch bei wenigen Ger&auml;ten wie dem <a href=\"https:\/\/www.fairphone.com\/de\/\">FairPhone<\/a> m&ouml;glich ist, das ist ein Skandal f&uuml;r sich. Das wesentliche Verschlei&szlig;teil kann nicht ersetzt werden!<\/p><p>Dass auch ausgeschaltete Smartphones geortet werden k&ouml;nnen, ist allerdings nur <a href=\"https:\/\/www.handy-orten.biz\/ausgeschaltetes\">unter bestimmten Voraussetzungen<\/a> m&ouml;glich. Dazu muss auf dem Smartphone bestimmte Software installiert sein. Diese Software kann beispielsweise durch die Polizei oder Geheimdienste installiert werden. Einfacher ist aber, sie &uuml;ber eine App unterzuschieben, die eine andere Funktion vorgibt, vielleicht ein Spiel, und im Hintergrund unbemerkt die &Uuml;berwachungssoftware installiert und ausf&uuml;hrt. Das Unterschieben von versteckten Funktionen wie Ortung oder <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.humberto.flashlight&amp;hl=de\">Auslesen der Adressdaten<\/a> ist durchaus verbreitete Praxis, beispielsweise bei Taschenlampen-Apps. F&uuml;r eingeschaltete Smartphones gibt es &uuml;brigens eine Reihe von Spionageprogrammen, die auch von Privatleuten genutzt werden k&ouml;nnen. Die Beschreibung einiger Programme findet sich <a href=\"https:\/\/www.handy-orten.biz\/handy-spionage\">hier<\/a>. Der Funktionsumfang ist erschreckend.<\/p><p>Ein kaum vermeidbarer Teil des entstehenden Datenschattens von Personen sind die Adressdaten. F&uuml;r eine Gruppe reicht es, dass einige auf ihrem Smartphone Apps wie beispielsweise WhatsApp nutzen, die das Auslesen des auf dem Ger&auml;t vorhandenen Adressbuches fordern. Wenn die Adressb&uuml;cher der Teilnehmer abgeglichen werden, ist man schon recht nah an der Zusammensetzung der Gruppe. Die Adressdaten bei den Ausforschungs-Unternehmen k&ouml;nnen &uuml;brigens <a href=\"https:\/\/crackedlabs.org\/dl\/CrackedLabs_Christl_CorporateSurveillance.pdf\">Jahrzehnte zur&uuml;ckreichen<\/a>, da auch Daten von Fluggesellschaften, Reiseb&uuml;ros und Bestellungen von vor der Zeit des Internets gesammelt wurden und werden. Werden auch die pers&ouml;nlichen Kalender und die Standortdaten beispielsweise &uuml;ber Google-Maps abgeglichen, k&ouml;nnen die Zusammensetzung einer politischen Gruppe und ihre Aktivit&auml;ten sehr weit erschlossen werden.<\/p><p>Umfassender wird das Bild der Zusammensetzung der Gruppe, wenn etwa bei einer Demonstration fotografiert wird. Werden die Bilder zeitnah in ein sogenanntes soziales Netzwerk hochgeladen, muss man davon ausgehen, dass dort versucht wird, die Person zu erkennen, auch in Verbindung mit den schon vorhandenen Daten, beispielsweise bei Facebook der angeblichen Freunde. Gelingt die Erkennung nicht, werden die Bilder in die riesige Bilder-Datenbank von Facebook zur sp&auml;teren Verwendung eingepflegt. Es ist seit Snowden bekannt, dass Facebook und auch Microsoft mit der NSA zusammenarbeiten. Es kann also nicht &uuml;berraschen, wenn diese Bilder in den Datenbanken f&uuml;r die <a href=\"https:\/\/www.verbraucherzentrale.nrw\/wissen\/digitale-welt\/datenschutz\/gesichtserkennung-bei-facebook-das-sollten-nutzer-wissen-23818\">&Uuml;berwachung durch die Polizeibeh&ouml;rden<\/a> landen.<\/p><p>Auch Microsoft ist in diesem Feld aktiv. Bei der Verwendung einer <a href=\"https:\/\/www.faz.net\/aktuell\/technik-motor\/digital\/microsoft-app-seeing-ai-16520240.html\">App, die f&uuml;r Sehbehinderte gedacht<\/a> ist, ist deutlich geworden, dass Microsoft die Bilder dazu nutzt, um biometrische Datenbanken zur Gesichtserkennung aufzubauen. &bdquo;Als wir die App mit alten Fotos ausprobierten, gab sie bei manchen Personen gleich den Namen aus.&ldquo; Auch Facebook bietet eine &auml;hnliche Funktion an.<\/p><p>Dass die Gefahr real ist, ist in den letzten Tagen sichtbar geworden. &bdquo;Eine bislang kaum bekannte US-Firma hat einem Bericht der New York Times zufolge rund drei Milliarden Bilder von Menschen aus dem Internet zusammengestellt, um eine umfassende Datenbank zur Gesichtserkennung zu entwickeln. Im vergangenen Jahr sei der Zugang dazu mehr als 600 Beh&ouml;rden als Service angeboten worden&ldquo;, schrieb die Zeitung am 18. Januar 2020 <a href=\"https:\/\/www.golem.de\/news\/gesichtserkennung-us-firma-baut-heimlich-datenbank-mit-milliarden-fotos-auf-2001-146138.html\">unter Berufung auf das Unternehmen Clearview AI<\/a>. Pikant ist, dass Peter Thiel einer der Geldgeber der Firma ist. Er hat auch Anteile an Facebook, das in den Nutzungsbedingungen das Abgreifen von Bildern untersagt.<br>\n<em><strong>Anm. MM:<\/strong> <a href=\"https:\/\/www.nachdenkseiten.de\/?p=54820\">Siehe hierzu auch gestern auf den NachDenkSeiten<\/a>.<\/em><\/p><p>Das wird aber nicht von allen als Problem empfunden. So finden sich auf Instagram, also bei einem Arm der Datenkrake Facebook, reichlich Fotos von Teilnehmern an den Fridays-For-Future-Demonstrationen. Ob das f&uuml;r eine sp&auml;tere Bewerbung g&uuml;nstig oder ung&uuml;nstig ist, wird sich zeigen.<\/p><p>Besonders t&uuml;ckisch sind die digitalen Assistenten, die auf die Eingabe eines gesprochenen Aktivierungsbefehls warten und deshalb ununterbrochen die Gespr&auml;che mith&ouml;ren und, wie man inzwischen sicher wei&szlig;, auch aufzeichnen und auswerten; bisher durch Menschen, zuk&uuml;nftig aber auch automatisch. Diese Gefahr hat sich inzwischen &uuml;ber Ausforschungsger&auml;te wie Alexa auch in die Privathaushalte eingeschlichen. Man sollte immer darauf dr&auml;ngen, dass derartige Ger&auml;te abgeschaltet werden, sonst landet die eigene Stimme in einer Datenbank, Gespr&auml;chsinhalte werden erfasst und ausgewertet.<\/p><p>Das Bild der Zusammenh&auml;nge, in denen man sich bewegt, wird so immer umfassender und bei politisch aktiven Menschen immer gef&auml;hrlicher. Selbstverst&auml;ndlich werden die Stimmdaten mit vorhandenen anderen Daten zusammengef&uuml;hrt, sodass sich ein immer komplexerer Datenschatten der jeweiligen Personen und, das ist wichtig, ihrer Zusammenh&auml;nge ergibt. Da auch die inhaltliche Erkennung von Sprache wie die Gesichtserkennung schnell Fortschritte machen, muss man davon ausgehen, dass mindestens in naher Zukunft, wenn nicht schon heute, Ort, Zeit, Teilnehmer und Gespr&auml;chsinhalte bei einer Veranstaltung erfasst und ausgewertet werden. Smartphones haben deshalb bei politischen Veranstaltungen in der Regel nichts zu suchen.<\/p><p>Es w&auml;re noch eine Reihe von Bereichen anzusprechen, in denen man sorgf&auml;ltig mit seinen pers&ouml;nlichen Daten umgehen muss, wie etwa die sogenannten sozialen Netzwerke. Aus Platzgr&uuml;nden sollen hier nur noch zwei davon behandelt werden: der Umgang mit E-Mails und die Verwendung von Windows-Rechnern.<\/p><p>Wenn man nicht will, dass die Inhalte von E-Mails, die ja durchaus interessant f&uuml;r die &bdquo;Dienste&ldquo; sein k&ouml;nnen, unter anderem durch Windows 10 Cortana erfasst werden, muss man seine E-Mails zwingend verschl&uuml;sseln; sonst sind sie &ouml;ffentlich wie eine Postkarte. Verschl&uuml;sselung gilt als schwierig einzurichten und zu nutzen. Beides gilt nicht mehr. Zur Einrichtung gibt es eine Reihe leicht verst&auml;ndlicher Anleitungen, unter anderem <a href=\"https:\/\/emailselfdefense.fsf.org\/de\/windows.html\">hier<\/a>. Die Nutzung ist nach kurzer Zeit einfach. Dass versucht wird, das Bild der schwierigen Nutzung aufrechtzuerhalten, soll Menschen von der Nutzung abhalten. Politisch denkende und handelnde Menschen verhalten sich leichtfertig, wenn sie sich dadurch abschrecken lassen. Partner f&uuml;r verschl&uuml;sselte E-Mails finden sich schnell, wenn man mit der Verschl&uuml;sselung beginnt.<\/p><p>Leichtfertig gehandelt wird auch, wenn beispielsweise von publizistisch t&auml;tigen Menschen gefordert wird, Texte, die ver&ouml;ffentlicht werden sollen, als Microsoft-Word-Datei einzureichen. Dass die Bearbeitung dann in der Regel auf Rechnern mit dem Betriebssystem Microsoft Windows erfolgt, hat zur Folge, dass die bei der Erstellung von Texten anfallenden Daten umfassend erfasst werden k&ouml;nnen. Das gilt nicht nur f&uuml;r den eigentlichen Text: die dazu geh&ouml;renden Recherchen, damit verbundene Korrespondenz, Vertragsdaten, alles kann erfasst werden. Besonders kritisch ist das, wenn der Text auf verdeckt ermittelten Informationen beruht und gegebenenfalls Whistleblower gesch&uuml;tzt werden m&uuml;ssen. Alles, was in irgendeinem Format in den Windows-Rechner eingegeben wird, ist gef&auml;hrdet.<\/p><p>Warum ist das m&ouml;glich? Es inzwischen durch mehrere Untersuchungen gesichert, dass das aktuelle Microsoft-Betriebssystem Windows 10 sich nicht vollst&auml;ndig dagegen absichern l&auml;sst, dass Daten, die bei der Nutzung anfallen, an Microsoft &uuml;bertragen werden.<\/p><blockquote><p>\n&bdquo;Die Konferenz der unabh&auml;ngigen <a href=\"https:\/\/www.datenschutzkonferenz-online.de\/media\/ah\/20191106_win10_pr%C3%BCfschema_hinweise_dsk.pdf\">Datenschutzbeh&ouml;rden des Bundes<\/a> und der L&auml;nder und das niederl&auml;ndische <a href=\"https:\/\/autoriteitpersoonsgegevens.nl\/en\/news\/dutch-dpa-microsoft-breaches-data-protection-law-windows-10\">,Autoriteit Persoonsgegevens&lsquo;<\/a> sowie das <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/BSI-untersucht-Sicherheitseigenschaften-von-Windows-10-4227139.html\">Bundesamt f&uuml;r Sicherheit in der Informationstechnik<\/a> haben diese Problematik untersucht und sind zu dem Ergebnis gekommen, dass eine vollst&auml;ndige &Uuml;bertragung mit systembasierten Abhilfema&szlig;nahmen allein nicht verhindert werden kann. Auch netzwerkbasierte Abhilfema&szlig;nahmen scheinen nur &uuml;ber den Umweg, eine direkte Internetanbindung von Windows-10-Systemen zu unterbinden und den Internetzugang (&uuml;ber Browser oder Fachanwendungen) &uuml;ber eine Virtualisierungs- oder Terminall&ouml;sung erfolgen zu lassen, noch erfolgversprechend.&ldquo;\n<\/p><\/blockquote><p>Auf Wikipedia <a href=\"https:\/\/de.wikipedia.org\/wiki\/Microsoft_Windows_10#Daten%C3%BCbertragung\">findet man<\/a>: Windows 10 &uuml;bertr&auml;gt &bdquo;eine Vielzahl von Daten an Microsoft. F&uuml;r den Sprachassistenten Cortana nutzt Microsoft z. B. den Kommunikationsverlauf und die Inhalte von Nachrichten. Au&szlig;erdem werden unter anderem folgende Informationen verwendet: Standortinformationen und -verlauf des Ger&auml;ts, Kontakte, Spracheingaben, Suchverlauf, Kalenderinformationen. Diese Informationen werden auf einem Microsoft-Server im Internet gespeichert. Die &uuml;bertragenen Daten umfassen au&szlig;erdem eine app&uuml;bergreifende Werbe-ID, mit der es m&ouml;glich ist, einen Benutzer bei der Benutzung unterschiedlicher Apps eindeutig zu identifizieren und ihm personalisierte Werbung anzuzeigen, sobald er Seiten im Internet aufruft. &Uuml;bertragen werden au&szlig;erdem nicht n&auml;her benannte Informationen zum Schreibverhalten und Informationen zur Standortbestimmung (z. B. &uuml;ber WLANs in der Umgebung). Au&szlig;erdem gew&auml;hrt Windows 10 vielen Apps standardm&auml;&szlig;ig Zugriff auf Webcam und Mikrofon.&ldquo; Es ist nicht zu pr&uuml;fen, welche Daten davon an Microsoft weitergeleitet werden und was dann mit den Daten geschieht. Damit ist alles, was in irgendeinem Format in den Windows-Rechner eingegeben wird, potenziell gef&auml;hrdet. Um die Gefahr zu verringern, muss man sich schon sehr intensiv mit den Telemetrie-Einstellungen von Windows 10 auseinandersetzen und viele Funktionen ausschalten. Wie die Untersuchungen gezeigt haben, ist ein vollst&auml;ndiger Schutz aber nicht m&ouml;glich.<\/p><p>Auch aus einer <a href=\"https:\/\/wibe.de\/pwc-marktanalyse-bundesverwaltung-ist-abhaengig-von-microsoft\/\">Untersuchung f&uuml;r die Bundesverwaltung<\/a> ergibt sich, dass die Abh&auml;ngigkeit von Microsoft zu gro&szlig; ist. Einer der in der Untersuchung formulierten Schmerzpunkte (!) lautet: &bdquo;Eingeschr&auml;nkte Informationssicherheit: Aufgrund des nicht einsehbaren Quellcodes hat die Bundesverwaltung nur eingeschr&auml;nkte M&ouml;glichkeiten, die Informationssicherheit von Microsoft-Software zu &uuml;berpr&uuml;fen. So enthalten neue Produktversionen Telemetriekomponenten, die Metadaten erfassen und sammeln. Dabei werden Daten auf Microsoft-Server &uuml;bertragen und gespeichert, die in der Folge an U.S.-Beh&ouml;rden gelangen k&ouml;nnten.&ldquo;<\/p><p>Trotz entsprechender Forderungen hat sich bis heute sehr wenig daran ge&auml;ndert. Dadurch, dass Microsoft die Nutzer in die Cloud zu lockt &ndash; dort k&ouml;nnen das Office-Paket online genutzt und die Daten gespeichert werden &ndash; verschlechtert sich die Situation immer weiter. Es ist weder bekannt noch kontrollierbar, welche Software in der Microsoft-Cloud l&auml;uft und welche Aufgaben sie erledigt. Zudem haben die US-Beh&ouml;rden Zugriff auf die Daten, die au&szlig;erdem jederzeit verloren gehen k&ouml;nnen, wie es Nutzern von Adobe in Venezuela gegangen ist, deren <a href=\"https:\/\/www.theverge.com\/2019\/10\/7\/20904030\/adobe-venezuela-photoshop-behance-us-sanctions\">Nutzerkonten ohne Vorank&uuml;ndigungen gesperrt<\/a> wurden.<\/p><p>Ist man hilflos dagegen? Nein! Im Internet gibt es eine Reihe von Seiten zur sogenannten &bdquo;Digitalen Selbstverteidigung&ldquo; wie beispielsweise die <a href=\"https:\/\/www.digitale-gesellschaft.ch\/uploads\/2018\/10\/Eine_Anleitung_zur_digitalen_Selbstverteidigung.pdf\">von dem Blog Netzpolitik herausgegebene Brosch&uuml;re<\/a>, die &uuml;ber M&ouml;glichkeiten aufkl&auml;ren, verantwortungsvoller mit seinen pers&ouml;nlichen Daten, aber auch mit den Daten einer Organisation oder eines Publikationsorgans umzugehen.<\/p><p>Sich von Windows und Word zu verabschieden, ist leider nicht ganz einfach, aber m&ouml;glich. Statt die &Uuml;berwachungssoftware von Microsoft zu verwenden, kann man das quelloffene, lizenzkostenfreie Betriebssystem Linux und die <a href=\"https:\/\/fsfe.org\/about\/basics\/freesoftware.de.html\">mitgelieferte freie Software<\/a> verwenden.<\/p><p>Schwierig scheint das, weil neue Rechner schon lange mit vorinstalliertem Windows ausgeliefert wurden und noch werden. So haben fast alle Nutzer noch nie ein neues Betriebssystem installiert. Der Installationsprozess f&uuml;r Linux ist zwar inzwischen einfach geworden, ohne Begleitung f&uuml;hlen sich die meisten Nutzer aber &uuml;berfordert. Informationen gibt es reichlich im Netz, beispielsweise <a href=\"https:\/\/netzwerk-bildung.net\/unterstuetzung\/installation\/installation.html\">hier<\/a>.<\/p><p>Eine zweite Schwierigkeit ist, dass es nicht &bdquo;das&ldquo; Linux gibt. Auf der Seite &bdquo;<a href=\"https:\/\/distrowatch.com\/\">distrowatch<\/a>&ldquo; kann man fast 300 Versionen, sogenannte Distributionen, finden. Der Vorteil f&uuml;r den Nutzer ist, dass er aus einer gro&szlig;en Zahl seine Auswahl treffen kann und auch Versionen f&uuml;r spezielle Bed&uuml;rfnisse wie Multimedia oder Grafik, Bildung oder Wissenschaft finden kann. Zun&auml;chst erschl&auml;gt diese Vielfalt die normalen Nutzer, eine Anfrage im Netz grenzt die die Auswahl aber meistens schnell ein. Ein weiterer Vorteil ist, dass die Entwicklung von Viren f&uuml;r Linux durch die Vielfalt deutlich behindert wird und Linux auch deshalb deutlich sicherer als Windows ist. Genannt werden soll hier noch der Aspekt der Nachhaltigkeit: Nach einer Installation von Linux ist der Rechner meist deutlich schneller als unter Windows, sodass er wesentlich l&auml;nger genutzt werden kann. Eine Neuanschaffung kann in der Regel mehrere Jahre hinausgeschoben werden.<\/p><p>F&uuml;r die Erledigung der g&auml;ngigen Aufgaben (Textverarbeitung, Tabellenkalkulation, E-Mail) gibt es leistungsstarke Software, die laufend weiterentwickelt wird und kostenfrei zu haben ist. Mit dieser Software kann wenigstens teilweise auch der bisherige Workflow beibehalten werden. Hilfe zu vielen Fragen ist in der Regel im Internet zu finden. Warum also nicht den Schritt weg von Windows wagen und so der Ausforschung der eigenen Person und der Gruppen, in denen man arbeitet, ein St&uuml;ck Einhalt gebieten und damit der Verantwortung, die man f&uuml;r sie tr&auml;gt, besser gerecht werden?<\/p><p>Titelbild: Shutterstock\/ Mykola Komarovskyy<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der IT-Experte <strong>Wolfgang Romey<\/strong> beschreibt hier die Untiefen und Abgr&uuml;nde, die sich in der modernen Telekommunikation aufgetan haben. Auch wenn man das ganze Thema eher gelassen sehen wollte, so ist doch die Frage zu stellen, ob es klug ist, sich in diesem Bereich auf Quasi-Monopole zu verlassen, noch dazu, wenn diese fast alle aus nur<\/p>\n<div class=\"readMore\"><a class=\"moretag\" href=\"https:\/\/www.nachdenkseiten.de\/?p=57856\">Weiterlesen<\/a><\/div>\n","protected":false},"author":11,"featured_media":57857,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[184,126],"tags":[1762,2033,850,1508,1805,2030,1554,2063,1113],"class_list":["post-57856","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ueberwachung","category-erosion-der-demokratie","tag-biometrische-daten","tag-datenhandel","tag-datenschutz","tag-facebook","tag-kuenstliche-intelligenz","tag-microsoft","tag-orwell-2-0","tag-smarte-technik","tag-soziale-medien"],"jetpack_featured_media_url":"https:\/\/www.nachdenkseiten.de\/wp-content\/uploads\/2020\/01\/shutterstock_395702728.jpg","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/57856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=57856"}],"version-history":[{"count":2,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/57856\/revisions"}],"predecessor-version":[{"id":57868,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/57856\/revisions\/57868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/media\/57857"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=57856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=57856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=57856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}