Digitale Machtergreifung

image_pdfimage_print

applefaul Am 27. März 2014 bringt die Süddeutsche Zeitung ein Lob auf die Apple-Computerentwickler in Enthüllung von Apple-Entwickler – Wie das iPhone wirklich entstand (Bild: apple skull © Sarah Klockars-Clauser, Openphoto). 

Der SZ-Artikel geht auf ein Interview des Wall Street Journals mit dem Chef  vom Smartphone-Software-Entwicklungsteam zurück. Er war dafür  zuständig dass Nutzer ihr iPhone heute mit einem Wisch über das Display entsperren, oder per Touchscreen den nächsten Song auswählen können.

Schön und gut, da hat Apple mal was selber entwickelt. Darüber sollte man nicht vergessen, dass Apple die Firma ist, die ihre basics geklaut hat (Steve Jobs die Windows-Grundlagen von Rank Xerox). Warum Apple sich das Appel-Bild verdient, dazu siehe  Globalisierter Vertrauensbruch.

Apple ist nicht nur Trendsetter beim Job-Auslagern in Superbilligländer und bei der Abgabenminimierung in Steueroasen, sondern auch bei der Machtergreifung im Heimcomputer. Die Firma hat von vornherein das Prinzip verfolgt, der Computer gehört dem Nutzer, und alles, was drauf ist, gehört Apple. Wer für andere Verwendungen an seine eigenen Dateien dranwill, braucht Jailbreaker-Software zum Ausbruch aus dem Apple-Gefängnis.

Dies Apple-Prinzip grassiert immer mehr, und das Ringen um die Vorherrschaft auf PC, Notebook, Tablettcomputer und Smartphone wird immer ausufernder. Die PC-Welt kannte anfangs kaum mutwillige Restriktionen. Vor Zeiten, als Steve Jobs Apple zu 99% ruinierte (er hatte die Firma zusammen mit Steve Wozniak hochgebracht, ihr Computer Apple II war ein Welterfolg. Dann wurde Apple III entwickelt, und der wurde aus technischen Gründen zum Flop, vor allem aus einem Grund, der bei wiki nicht drinsteht: Jobs hatte ein Gehäusedesign entwickelt, wo das motherboard nicht reinpasste. Also wurde ein Stück vom motherboard abgeschnitten und aufgeständert. Die resultierenden Kontaktprobleme drückten Apple aus dem Markt) – zu dieser Zeit kam der IBM-PC auf. Und der war von den IBM-Ingenieuren geschützt durch einen Chip ("ROM") mit dem bios. Die Idee dabei war gut, Software war damals nicht schützbar, aber Hardware schon. Also packt man ein Stück Software (das bios) in einen Chip, und so schützt sich IBM seine PC-Entwicklung.

Es dauerte 3 Tage oder so, da war der Schutz geknackt. Statt dem bios aus dem ROM nahm man eine kleine Datei namens io.sys (oder auch msdos.sys, die Microsoft-Variante). Und schon konnten alle Firmen IBM-PCs bauen. In der Folge wurden die Schutzmaßnahmen verschärft – auf der Software-Seite. Am meisten Fortüne hatte dabei Bill Gates, der Microsoft-Gründer. Er führte die Methode des Verstrubbelns von Software und Hardware ein. Beim Installieren wurde ein Speicherbereich so imprägniert, dass die Software nur damit lief – nicht auf einem anderen Rechner, nicht mal auf dem neuen PC, den man sich als nächstes kaufte. Dabei war das die Zeit, wo das Rüberkopieren reichte, und schon lief das Programm auf dem nächsten Rechner.

Es ist Bill Gates' Verdienst, das für alle Zeiten zu verunmöglichen, mit immer neuen Schikanen (z.B. der Registry, dieser elenden Krücke, die ein relationales Dateisystem vortäuschen soll). Milliarden Anwender in der Welt haben darunter zu leiden, dass der Weg vom alten Rechner zum neuen künstlich erschwert wird (Ausnahme: Apple). Aber 100.000 Softwareverkäufer profitieren davon. Der Gerechtigkeit halber muss man sagen, dass es ohne solche Schutzmaßnahmen schwierig war. Der Schreiber dieses ist selber Softwareentwickler und hat auf seinem Gebiet weltweit das erste Programm auf dem PC zum Laufen gebracht. Das wurde auch in alle Länder verkauft, aber nur einmal. Dann kopierten die Kunden es voneinander ab.

Das Gegenmittel hieß zunächst Schutzstecker (das Programm läuft nur, wenn der Stecker draufsteckt – aber was macht man wenn man 50 Programme hat?) oder Schutzfloppy (für die Jüngeren: Floppys waren kleine Datenträger). Die Microsoft-Lösung kam ohne Hardware aus, und sie ist letztlich ein Grund, warum Bill Gates der reichste Mensch der Welt ist. Der andere Grund ist, dass er als Lieferant vom Betriebssystem bei IBM reingerutscht ist (zuvor war er nur Compilerlieferant). Aber IBM wollte sein Betriebssystem von Digital Research haben, den Schöpfern der erfolgreichen Grundsoftware vom Apple II, und das klappte nicht. Terminprobleme, die erfolgreichen Youngsters ließen die IBM-Großrechnerleute warten.

Das wurde übel aufgenommen, und Bill Gates hörte das. Er machte den Vorschlag, das Betriebssystem von ihm zu kaufen. Er hatte keins, aber er machte eins. Ein abgeworbener Mann von Digital Research strickte ein quick and dirty oprating system (schnell und schmutzig zusammengeschustertes Betriebssystem) namnes QDOS. Das Q wurde dann weggelassen, und als DOS wurde das schnelle und schmutzige Zeugs ein Welterfolg.

Danach kam das schon erwähnte Abkupfern bei Xerox, wo Apple sich bediente. Bei Apple wiederum bediente sich Microsoft, und schon hatte die Firma das letzte, aber dafür das erfolgreichste Windows der Welt. Alle anderen Windows-Systeme wurden davon weggespült. Und heute gerieren sich Apple und Microsoft als Hüter von 1000 Patenten, und Horden von Anwälten schützen "ihre" Rechte. Viele der eigentlichen Entwickler sind davon entrechtet, und es profitieren die smarten Abgucker.

Der eingangs erwähnte iPhone-Artikel zeigt aber, wie sich die Zeiten geändert haben. Die Monster-Firmen haben große Entwicklungsabteilungen, und auf den PC folgten neue Computer: Notebook, Tablett, Phone. Die professionellen Anwender sind längst in der Minderzahl, alles ist für die Bedienung durch jedermann ausgelegt. So kann die Machtergreifung im stillen gedeihen. Viele Leute schert es gar nicht, wenn die Softwarelieferanten in ihre Geräte reinregieren, und die Programme heißen jetzt sowieso apps. Wo die Daten schon abgesaugt werden, da können die Hersteller ruhig treiben, was sie wollen und unbehelligt auf den Geräten regieren, bis hin zu Machtkämpfen gegeneinander.

Die Hardware wird immer besser, die Softtware wird immer anders. Daran hat man sich gewöhnt. Es geht softwaremäßig auf und ab und hin und her. Den Verbesserungen beim Internet und beim Gerätestreicheln stehen Verschlechterungen gegenüber, alles wird immer mal umgeräumt, und es ist nicht kompatibel mit dem Vorigen. Der Belästigungsfaktor wird immer höher, dauernd muss man unsittliche Anträge von irgendwelcher Software abwehren. Die Computer werden mit langen Auftragslisten ausgeliefert, z.B. dass sie jeden Tag um 3:45 Uhr dies abrufen sollen und um 4:13 jenes abliefern. Jede neue Software, die free (=von wegen umsonst) ist, drängelt sich da rein. Alles will mit Cookies um sich schmeißen und Werbung einblenden und dies updaten und das melden und jenes registrieren. Unvorstellbar, dass man einen Stand hat, der 3 Jahre lang unverändert funktioniert. Nicht mehr aus dieser Welt, dass es Firmen gibt, die für eine Freigabe 3 Jahre brauchen, ohne automatische Updates.

Man darf immer weniger auf seinem eigenen Computer, und das wird als Schutz verkauft. Durch das Passwort-Unwesen wird man zur Geheimniskrämerei genötigt, auch wenn man ganz alleine vor seinem Bildschirm hockt. Die vielen Passwörter versickern undokumentiert im digitalen Dschungel, bald hat man 100 Passwörter aufgeschrieben, aber welches isses denn?

  • Wirklich benötigt wird beim PC gar keins, wenn 1 Anwender einen oder mehrere PCs beackert. Der soll doch alles dürfen, und für den Schutz seiner Verbindungen kann der Rechner von allein was Kryptisches generieren, ohne den Anwender damit zu behelligen.
  • Wenn man die Hardware mitnimmt, ist 1 Passwort nötig, damit nicht jeder drankann. Alles andere ist lästig und überflüssig.
  • Nur für den Fall, dass mehrere an 1 Rechner arbeiten, die nicht alles dürfen, ist 1 Passwort pro Nase nötig. Das ist der professionelle Fall in einer Firma, der vielleicht 1/3 aller Fälle ausmacht.

Also warum verbietet mir mein Rechner alles mögliche, während die Anbieter immer mehr Durchgriff kriegen? (Das ist speziell auf Windows 8 gemünzt, wo sich der Schreiber dieses grad durchkämpft, um das Durcheinander zu klären und die kaputtgegangenen Funktionen wie z.B. 16-Bit-Tools neuzumachen, und selbstverständlich alles neu zu installieren und konfigurieren und registrieren, verflixt nochmal).

Da stellt sich die alte Frage, wer obsiegt bei der datenmäßigen Machtergreifung? Der Anwender ist es gewiss nicht, der wird trainiert zum automatischen Abnicken. Es macht den Leuten auch kaum was aus, wie die wb-Umfrage zur Lebensqualität zeigte (Wissenbloggt Lebensqualitäts-Rating). Das ist eine gute Grundlage für Weiterungen. Die Kritiker gehen offline, der Rest macht mit, oder besser, er läss mit sich machen. Was er mit sich machen lässt? Man wird sehen.  

Passende Links dazu:

Mehr zum Thema:
Dieser Beitrag wurde unter Wirtschaft, Wissenschaft veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar