Quantcast
Channel: MACBUG.de » Journal
Viewing all articles
Browse latest Browse all 4

Journal: Die Benutzerfreundlichkeit bringt uns in’s Grab

$
0
0

Apples größte Fähigkeit, komplizierte Technik einfach bedienbar zu machen, hat mit iPhone, iPod + iTunes und dem iPad große Gewinne eingefahren, und den Benutzern viel Komfort geschaffen. Auch wurde die gesamte IT Branche wach gerüttelt und hat mehr in Richtung Benutzerfreundlichkeit investiert.

Doch jeder Trend ist einmal vorbei, jeder Wachstum hat seine Grenzen und so scheint es dass die Benutzerfreundlichkeit in NSA, PRISM und Co erstickt.

Warum das so ist? Benutzerfreundlichkeit heißt in der IT: Mach eine Schaltfläche die dahinter hunderte Funktionen ausführt, und der Benutzer nur ein kleines Ergebnis sieht. Die Vorteile sind natürlich immens: Ich muss kein Programm auf der Kommandozeile kompilieren um es ausführbar zu machen, eine grafische Oberfläche vereinfacht eine Anwendung enorm, ein Klick auf “Netzwerkverbindung herstellen” ist komfortabler als jedes Datenpaket von Hand los zu schicken und die Verbindung auf zu bauen.

Eine Analogie aus der Auto-Branche: Konnte früher noch ein interessierter Bastler bei einem Nichtfunktionieren das Auto auseinander nehmen und den Fehler zu suchen, ist mittlerweile so viel Elektronik vorhanden dass dazu Sonderzubehör benötigt wird. Es muss sich also auf eine geeignete Werkstatt verlassen werden, und diese wiederum verlässt sich auf die Computer-Zubehör-Anzeige.

Bei Druckern war es doch schon lange so: Beim Druckkopf-Reinigungsprozess wird ein bisschen Tinte abgezwackt, und wenn eine Patrone leer ist streikt er komplett.

So in etwa hat sich auch die gesamte IT Landschaft verändert. Haben früher nur Nerds am Computer gewerkelt, so sind Mikrocontroller, Prozessoren und Mechanismen überall. Und das heißt auch: Sie müssen für jeden anwendbar sein. Eine Krankenschwester oder Postbote darf sich nicht darum kümmern wie die CPU Prozesse verarbeitet, die Software die Ergebnisse verarbeitet und darstellt. Hier kommt das “Eine-Schaltfläche-Prinzip” wieder zum Tragen.

Apps setzen hier noch die Krone auf: Ohne jegliche Ahnung was im Hintergrund abläuft wird oft eine Anwendung verwendet die ganz andere Dinge im Schilde führt. Wir verlassen uns also auf Hersteller der Anwendung, auf die Betreiber der App-Stores, und auf die Betreiber der Server-Farmen und Schaltzentralen rund um den Globus. Was genau dahinter steckt wird mit der Zeit so komplex, dass ein einzelner Tap auf eine Schaltfläche bis zur Verarbeitung und Rücksendung des Ergebnisses schon gar nicht mehr von einer einzigen Person verstanden werden kann.

Aktuell stecken Konzerne hinter der Dienst-Bereitstellung, Hersteller hinter den Apps die wir benutzen. Es gibt also quasi keinen Schutz, weder Staat (oder vielleicht: ganz besonders nicht der Staat?) noch irgendwelche Organisationen die uns schützen.

In Zeiten des Internets, Wikipedia, der sozialen Vernetzung und Co ist dies aber der beste Anschub an einen selbst.

Was ich damit sagen will: Es gibt keinen besseren Startpunkt sich selbst für sein IT-Handeln verantwortlich zu machen. Muss man sonst aus irgendwelchen “Käfigen” und Grenzen ausbrechen um erst für sich selbst Verantwortung zu übernehmen, ist es jetzt gerade zu trivial: Es gibt keinen der es macht, also fällt das Ausbrechen schon mal weg.

Kryptoparties könnten ein erster Anfang sein. Ein weiterer Schritt wäre es die Technik hinter der Technik verstehen zu lernen. Mit dem fast kostenlosen Zugang zu Wissen ein leichtes.

Welche Anforderungen sollten wir also an uns selbst stellen?

  1. Überblick verschaffen: Welche Geräte nutze ich? Welches Betriebssystem? Welche Dienstleistungen verwende ich? Als Beispiel: Mac, iPhone. OS X und iOS. iCloud, Dropbox, GMail und Co. 
  2. Welche Firmen stecken hinter diesen Produkten? Mit welchen Firmen sind diese Hersteller vernetzt? Wodurch erzielen die Produkte ihren Gewinn? Werbung?
  3. Welche Informationen haben diese Hersteller über mich? Welche gebe ich Preis? Aktuell wohl: ALLES. Von IP-Adressen, Standort bis sensible Daten.
  4. Welche Techniken stecken dahinter? Gibt es eine Verschlüsselung? Wenn ja, welche? Wie funktioniert sie? Wie kommunizieren diese Dienste (Apps, Dropbox) miteinander? Wie greifen sie auf mein System und meine Daten zu?

Der erste Schritt wäre: Einschränken. Könnte man meinen: “Naja, sie haben jetzt sowieso schon alles, jetzt ist es auch schon egal.”

Falsch gedacht. Denn Benutzerdaten die 1 Jahr alt sind können doch bei weitem nicht mehr brauchbar sein. Was bringt es Google wenn sie wissen wo der User vor einem Jahr war? Wenn sie danach keinerlei Informationen mehr besitzen ist es ziemlich irrelevant (auf deine Einzelnen gesehen).

Klar: Die Lage ist kritisch. Kommuniziert ihr über eure OwnCloud mit einem GMail-Benutzer, so bekommt Google trotzdem noch alles mit. Aber dies ist ein erster Schritt.

Die Kunst besteht jetzt darin sich nicht komplett offline zu begeben, sondern Wissen anzuhäufen. Mit diesem Wissen können Projekte unterstützt werden die genau diese Datenschleuderei verhindern wollen. Mit dem Wissen könnt Ihr Euch eigene Dienste schreiben, eigene Wege finden.

In dieser digitalen Welt sollte jeder programmieren können, jeder wissen warum wie was geschieht.

War es früher so dass “man ein Auto selbst reparieren muss”, so muss es jetzt heißen: Solange du keine eigene App schreiben kannst, dann nutze auch keine.

Diese Worte klingen vielleicht drastisch, und eine IT-Fremde Person (Krankenschwester, Anwalt, Arzt etc.) will sich nicht zwingend damit beschäftigen. Also könnte man diesen Wissensverlust kompensieren in dem Organisationen gegründet werden die sich genau mit diesen Themen auseinander setzen.

Nutzt Linux, holt euch einen Raspberry PI, versteht wie die IT Welt tickt, und macht auf Probleme aufmerksam.

Denn: Umso nutzerfreundlicher die IT Welt wird, desto mehr wird auch verschleiert was im Hintergrund wirklich abläuft.


Viewing all articles
Browse latest Browse all 4

Latest Images

Trending Articles