Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 11 2014

Schweiz: FAQ zu Public Domain des Instituts für geistiges Eigentum

Auf Anregung des Vereins Digitale Allmend hat das Eidgenössische Institut für Geistiges Eigentum (IGE) häufige Fragen und Antworten zum Thema Public Domain und dem Schweizer Urheberrecht veröffentlicht. Interessant beispielsweise Frage und Antwort zu Kopierschutzsystemen und gemeinfreien Werken:

5. Einige Organisationen vertreiben gemeinfreie Werke und schützen Sie durch technische Massnahmen wie DRM (Digital Rights Management). Darf ich diesen DRM Schutz umgehen?

Das Urheberrechtsgesetz unterscheidet zwei Arten von DRM. Technische Massnahmen (Technical Protection Measures, TPM) regeln die Verwendung eines Werks. Rechteinformationssysteme (Rights Management Information, RMI) informieren über die Rechtslage. Nur bei TPM ist eine Umgehung möglich. RMI verhindern keine Verwendungen und können damit auch nicht umgangen werden. Sie können aber zerstört oder entfernt werden.
Die Umgehung technischer Massnahmen ist nur dann urheberrechtlich verboten, wenn der Rechteinhaber damit die Nutzung seiner urheberrechtlich geschützten Werke regelt. An gemeinfreien Werken bestehen keine Urheberrechte, weshalb die Umgehung technischer Massnahmen in diesen Fällen keine Verletzung des Urheberrechtsgesetzes darstellt. Jedoch kann sich in diesen Fällen ein Verbot aus den Computerstraftatbeständen (unbefugte Datenbeschaffung, unbefugtes Eindringen in ein Datenverarbeitungssystem erheben).

Die FAQ richtet sich vor allem an Gedächtnisinstitutionen wie Museen und Bibliotheken, die gemeinfreie Inhalte digitalisieren. Mit der quasi offiziellen Informaton von Seiten des IGE herrscht zumindest hinsichtlich der Rechtssituation in der Schweiz für viele diesbezügliche Fragen größere Klarheit.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 18 2013

November 14 2013

DRM – jetzt auch für Autobatterien

DRMS [Digital-Rights-Management-Systeme] stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen.

So beschreibt uns Wikipedia, was man unter der “weitumfassenden Definition” von digitalem Rechtemanagement versteht. Informationsgüter, darunter verstehen wir herkömmlicherweise Bild-, Ton-, Text oder Videoinhalte, aber auch Software. Da beginnt das Problem – denn Software ist überall.

Zum Beispiel in Autos. Das neue Elektroauto von Renault, Zoe, nutzt diese Tatsache auf perfide Weise, um das Kernstück des Autos fest in der Hand zu behalten. Denn der Kunde kann nur die Autohülle kaufen, während der ‘Treibstofflieferant’ Akku im Besitz des Herstellers verbleibt und geleast werden muss. Auf der Seite wird mit einem “stets voll funktionsfähigen Akku [über 75% der Maximalkapazität] und einem umweltbewussten Recycling” geworben.

Es bietet sich aber noch eine ganz andere Möglichkeit: Zahlt der Akku-Mieter seine Rate nicht oder ist der Mietvertrag ausgelaufen, wird die Batterie einfach von der Steuerungssoftware außer Betrieb genommen und lässt sich nicht mehr aufladen. Und das ganz aus der Ferne ohne Zutun des Nutzers. Renault setzt also seine “Rechte” an einem analogen Produkt mit Hilfe elektronischer Überwachung durch. Allein die Möglichkeit einer solchen Fernabschaltung lässt ahnen, was sonst noch ohne das Zutun des Autobesitzers von den Automobilherstellern ausgelesen werden kann.

Eine Anfrage des Spiegels dazu beantwortete Renault ausweichend:

Unsere Elektrofahrzeuge sind mit einer Telekommunikationseinheit ausgestattet, die uns Information zur kundenseitigen Nutzung der Antriebsbatterie und deren Alterungsprozess liefert.

Welche Informationen das genau sind, verrät die Aussage nicht.

Bisher basieren die Kosten für die Akkumiete des Zoe, die sich zwischen 79 und 165 Euro monatlich belaufen, auf der jährlichen Kilometerleistung und der Vertragslaufzeit. Aber wenn man schon weiß, wann der Fahrer zu schnell über eine Kreuzung gefahren ist, wie gut er die Spur hält oder ob er zu wagemutigen Überholmanövern neigt, bei denen die Abstandssensoren und der Drehzahlmesser Alarm schlagen, kann man diese Information auch gleich nutzen. Wenn nicht für den Akkupreis, dann zumindest zur Ermittlung von Versicherungsbeiträgen.

Das passt gut mit dem neuen S-Drive Tarif der Sparkassen Direktversicherung zusammen, der ab dem 15.11., also morgen, verfügbar ist. Dabei baut man sich eine Überwachungsbox ins Auto, diese misst dann Geschwindigkeit, Brems- und Beschleunigungsverhalten, Fahrten zwischen 23 und 6 Uhr und in der Stadt. Verhält man sich nicht ordnungsgemäß oder fährt man mit erhöhtem Risiko, bekommt man einen Punktabzug, zum Beispeil für jeden Kilometer Nachtfahrt. Hat man in einem Jahr zu viele Minuspunkte gesammelt, gibt es keine Prämie von 5% auf den Jahresbeitrag. Ist man der beste Fahrer eines Quartals, bekommt man den Versicherungsbetrag erlassen. Als Motivation gibt es dann noch eine Fahrtanalyse, automatische Unfallmeldungen und Ortung bei Diebstahl dazu.

Und das alles natürlich unter strengster Einhaltung des Datenschutzes!

Wenn man seine Phantasie noch ein bisschen weiter paranoiden – oder auch nicht? – Ideen eines repressiven Überwachungsstaates hingibt, kommt man schnell bei Szenarien an, in denen ungewollte Ziele nicht mehr angefahren werden dürfen. Das erspart dann die Kontrolle von Umweltzonen, kann aber genauso verhindern, dass Fußballfans mit einschlägigem Hintergrund in Städte reisen, in denen ihr Lieblingsverein am betreffenden Tag gegen den Erzrivalen spielt.

Ein naheliegendes und unkontrollierbares Risiko taucht schon heute da auf, wo man an Sicherheitslücken in der Fern-Stilllegung denkt, mit denen sich ein böswilliger Angreifer Zugriff auf das eigene Auto verschaffen könnte.

Die Free Software Foundation Europe hat einen Blogbeitrag zum Thema veröffentlicht, in dem sie dafür plädiert, die Kontrolle über die eigenen Geräte zurückzufordern. In diesem Fall trifft das sowohl auf Hard- als auch Software zu. Vielleicht kann man dann, in einer Zukunftsutopie, die Rootrechte an seinem Auto wiedererlangen. Und im Fahrzeugschein stünden dann nicht mehr nur Hubraum, Reifengröße und andere technische Angaben, sondern auch das verwendete Betriebssystem…

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 30 2013

EFF legt offiziell Einspruch zu Kopierschutztechniken in HTML5 ein

Nachdem das “World Wide Web Consortium” (W3C) im neuesten Entwurf zu HTML5 an seinen Plänen festhält Kopierschutztechniken in darin übernehmen, legt die Electronic Frontier Foundation (EFF) nun offiziell Einspruch gegen den Entwurf ein. Zu diesem ist die EFF in der Lage, da sie ein “Full Member” des W3C ist.

[...] the charter’s current “support of playback of protected content” represents a significant broadening of scope for the HTML WG (and the W3C as a whole) to include the remote determination of end-user usage of content.

Die EFF hat bei der Aufnahme von “Digital Rights Management” (DRM) in HTML5 drei grundlegende Bedenken. Erstens würde eine solche Implementierung eine ganze Reihe User Agents – also Programme mit denen Netzwerkdienste genutzt werden können, wie Internetbrowser oder Chatprogramme – ihrer vollen Kompatibilität mit HTML5 beraubt. Zweitens würde es Inhalteanbieter dazu bringen, weniger Inhalte über das Internet zu zu verbreiten. Und drittens würde das W3C seine eigenen Grundgedanken untergraben, ein Internet zu schaffen das die Fähigkeit der Zusammenarbeit stärkt und den Zugriff auf alle Daten ermöglicht.

Usage control requires that in order to conform with a standard, a device must limit or restrict its operation to a subset of its normal or expected behavior. This restriction cannot be overridden by its owner. Indeed, the ease by which a user may override such restrictions may determine the perceived “success” of the usage control. Engineering usage control on modern devices requires both preventing the user from controlling some of the functionality of her own device, and giving control over that functionality to a third party.

Dieser Entzug der Kontrolle des Nutzers, widerspreche den grundlegenden Prinzipien eines freien Netzes. Auch sei sie nicht durchgängig durchzusetzen, da eine Aufnahme solcher Kontrollwerkzeuge in freie und offene Software nicht möglich ist. Dieses würde den Nutzer dann nicht nur in der Wahl der Inhalte, sondern ebenfalls in der Wahl seiner Software hindern.

Usage controls, by forbidding certain user agents from displaying content due to their identity rather than their capabilities, also undermines the goal of creating standards that give end users flexibility and influence by allowing them to choose their own user agents.

Das Kopierschutztechniken wie DRM keineswegs nötig sind, zeigen andere prominente Beispiele. So war auch die Musikindustrie lange davon überzeugt, Musik nur mit DRM einsetzen zu können. Heute jedoch bieten alle großen Musikanbieter ohne Kopierschutz an. Und das digitale Fernsehen in den USA sollte ursprünglich mit DRM gesendet werden, wovon die Verantwortlichen später abrückten.

Der Einsatz von DRM in HTML5 würde nicht nur die Nutzung des Internets verändern, es würde auch das Internet an sich verändern, wie die EFF darlegt.

But even if adopted by a minority of users, such a step would transform the Web. Content could be made unlinkable, unviewable, uneditable or unbrowseable, based on a nest of permissions and negotiations. The web would turn from being an open environment for all, to a nest of incompatible pages, relying on a battery of proprietary plugins.

Abschließend hält die EFF fest, dass es keineswegs um eine Kritik an der technischen Umsetzung gehe:

These objections are clearly wider than technical criticism of the current standard. We feel that the W3C needs to develop a policy, not on the benefits of bringing certain premium content to the Web, but on the conditions that are currently attached to that content: in particular, its position on ceding control of the user agent to forces outside the user’s ultimate control, and using technical and legal measures to enforce that surrender.

Die gesamte Diskussion um die Aufnahme von DRM in HTML5 ist dabei leider keineswegs neu. Bereits Anfang April berichteten wir über eine Petition gegen die DRM in HTML5. Einen guten Überblick über den aktuellen Stand der Entwicklung liefert “Defective by Design”

Der vollständige Einspruch lässt sich auf der Website der EFF nachlesen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 26 2013

TPP: The Biggest Threat to the Internet You’ve Probably Never Heard Of

Die Electronic Frontier Foundation erklärt in einem Video, warum das Trans-Pacific Partnership Agreement (TPP), ein ACTA-ähnliche Freihandelsabkommen von zwölf Pazifik-Staaten, gefährlich ist: The Biggest Threat to the Internet You’ve Probably Never Heard Of.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

August 31 2012

Für IFA-Besucher: Broschüre zur Digitalen Rechte-Minderung (DRM)

“Würden Sie legal erworbene Filme gerne von einem Gerät auf das andere kopieren, eine Sicherungskopie ihrer DVDs machen oder ein E-Book an eine Freundin verleihen? Systeme zur Digitalen Rechte-Minderung beschränken Ihr Recht, all diese Dinge zu tun.”

Anlässlich der heute beginnenden internationalen Funkausstellung (iFa) haben der Digitale Gesellschaft e.V. und die Free Software Foundation Europe (FSFE) die Broschüre “DRM oder die merkwürdige, kaputte Welt der Digitalen Rechte-Minderung” veröffentlicht.

“Uns als Geräteeigentümern wird mit DRM die Kontrolle über unsere Computer entzogen. Den Käufern ist vor dem Erwerb eines Gerätes meist unklar, welche technischen Maßnahmen in diesem Gerät implementiert sind und welche Nutzungseinschränkungen und andere Konsequenzen das für sie hat. Wir müssen Käufer schützen und diese Nutzungseinschränkungen klar kennzeichnen”, so Matthias Kirschner, FSFE.

“Mit DRM werden Verbraucherrechte eingeschränkt. Sie verlieren bei vielen Anbietern das Recht, die erworbenen Medien zu verkaufen oder zu verleihen. Digitale Rechte-Minderung bedeutet, dass die Nutzer die Kontrolle über die bei sich liegenden Inhalte abgeben und Dritten die technische Hoheit über ihre Inhalte geben müssen. Das ist inakzeptabel!”, so Markus Beckedahl vom Digitale Gesellschaft e.V.

Die DRM Broschüre kann hier heruntergeladen werden und ist ab Mitte September gedruckt beim Digitale Gesellschaft e.V. und der FSFE erhältlich. Oder bei Scribd:

Warum wird das auf unserem Computer verhindert? Broschüre zu Digitaler Rechte-Minderung

Die Broschüre ist eine Weiterentwicklung der DRM-Broschüre, die unser EU-Dachverband EDRi zusammen mit der FSFE auf englisch veröffentlicht hat.

flattr this!

January 19 2012

Secure/Zensur Boot: Wer kontrolliert in Zukunft unseren Computer?

Vielleicht erinnert ihr euch noch an TCPA (Video)? Die schlechte Nachricht: Schlechte Dinge kommen immer wieder zurück. Dieses Mal etwas abgewandelt unter dem Namen "Secure Boot". Während viele Aktive im Moment Netzsperren verhindern, entsteht hier die nächste Gefahr für unsere Freiheit. Nachdem ich vorgestern dazu einen Vortrag beim netzpolitischen Abend der Digitalen Gesellschaft gehalten habe, hier eine Zusammenfassung.

Das BIOS, wie auf der Abbildung, wird es in Zukunft nicht mehr geben. Nachfolger davon wird UEFI sein, welches einige Vorteile, wie schnelleres Booten, CPU-unabhängige Treiber und außerdem mehr Sicherheit verspricht. Der Sicherheitsaspekt wird dabei durch "Secure Boot" umgesetzt. "Secure Boot" stellt sicher, dass beim Einschalten des Computers nur durch einen digitalen Schlüssel autorisierte Software gestartet werden kann. Damit soll das Ausführen von Schadsoftware beim Startvorgang verhindert werden. Es verhindert allerdings nicht, dass Schadsoftware nach dem Bootvorgang eingeschleust wird. Die Komplexität heutiger Anwendungen bedeutet auch, dass es immer Lücken in der Software geben wird, die zur Installation von Schadsoftware benutzt werden können. "Secure Boot" löst also nur ein Randproblem. Dennoch hat Microsoft angekündigt, dass Computerhersteller, welche das "Kompatibel mit Windows 8"-Logo benutzen wollen, diese Funktion implementieren müssen.

Es ist jedoch derzeit unklar, wie Computer-Hersteller "Secure Boot" implementieren werden und wer in Zukunft darüber entscheiden kann, welche Software erlaubt und welche nicht erlaubt wird. Die Kernfrage ist, wer die Kontrolle über die Schlüssel haben wird – Hardware-Hersteller, Betriebssystem-Hersteller, oder die Nutzerinnen und Nutzer.

Die Free Software Foundation Europe befürchtet, dass Microsoft und die Hardwarehersteller durch diese Boot-Beschränkungen privaten und geschäftlichen Anwendern die Kontrolle über ihre Computer nehmen. In der derzeit vorliegenden Form bestimmen die Hardwarehersteller, welcher Software und damit welchen Unternehmen der Hardware-Besitzer vertrauen muss.

Letzte Woche hat der Journalist Glyn Moody auf folgenden Ausschnitt aus den "Windows Hardware Certification Requirements" hingewiesen:

MANDATORY: Enable/Disable Secure Boot. On non-ARM systems, it is required to implement the ability to disable Secure Boot via firmware setup. [...] Disabling Secure MUST NOT be possible on ARM systems.

Wenn die Hersteller sich an die Vorgaben Microsofts halten, dann könnten Anwender auf nicht-ARM Systemen (wie die meisten Laptop- und Desktop-Computer) "Secure Boot" abschalten und GNU/Linux, ein BSD oder ältere Microsoft Windows Versionen installieren. Auf ARM-basierten Systemen hingegen, also primär auf Tablets und Telefonen, hat Microsoft nicht das Problem, dass alte Windows Versionen weiter laufen müssen. (Bei Intel-kompatibler Hardware besteht für Microsoft auch die Gefahr, Probleme mit den Kartellbehörden zu bekommen, sollten sie fordern, dass Secure Boot nicht abgeschaltet werden kann). Auf ARM-Systemen wird es dann ohne die Ausnutzung von Sicherheitslücken nicht länger möglich sein, andere Betriebssyteme zu installieren.

Im Moment sieht es so aus, als sollte jeglichem Anwender die Installation anderer Betriebssysteme als Microsoft Windows erschwert werden. Eine solche Entwicklung wird mit Sicherheit das Microsoft-Monopol auf dem Deskop weiter verfestigen. Unterstellt man Microsoft diese Entwicklung als tatsächliche Strategie, bekommt der Begriff "secure boot" nahezu etwas euphemistisches: "Mit Sicherheit Microsoft"

Noch schlimmer: In Zukunft könnten die Hardware-Hersteller bestimmen, welche Betriebssyteme gestartet werden können. Die Unternehmen, die die Betriebssysteme schreiben, könnten dann bestimmen, welche Programme starten. Wenn das auf allen Computern (und nicht nur wie im Moment bei Mobiltelefonen) der Fall ist, brauchen wir keine Netzsperren mehr. Dann wird unerwünschtes Verhalten direkt durch wenige Hard- und Softwarehersteller auf den Geräten unterdrückt. Eine besseres Werkzeug für Zensur und Unterdrückung ist fast nicht vorstellbar.

Für Wirtschaft, Staat und Gesellschaft ist es wichtig, dass die Besitzer der Geräte die volle Kontrolle über deren Einstellungen haben, gerade wenn diese der Sicherheit dienen. Die Anwender müssen selbst entscheiden können, welchen Unternehmen und welchen Organisationen sie vertrauen und welchen nicht. Sie müssen in der Lage sein, selbst zu bestimmen, welche Programme sie auf ihren Computern installieren wollen und welche nicht. Die Hardware-Hersteller dürfen die Anwender bei dieser Entscheidung nicht entmündigen.

Die Free Software Foundation Europe fordert daher:

  1. Die Kontrolle über die Schlüssel muss beim Besitzer der Hardware liegen!
  2. Der Besitzer der Computer-Hardware muss in der Lage sein, Secure Boot auf einfache Weise aus- oder einzuschalten.

Unterschreibt und verbreitet bitte die Petition unserer Schwesterorganisation (derzeit 23.003 Unterschriften)! Außerdem könnt ihr die Arbeit der FSFE mit einer Spende unterstützen.

Weitere Informationen:

Reposted bymazzoodatenwolffpletzlotterlebennicoduckjeklelactusresalordminxauthmillenonshadows

May 23 2011

Dradio Wissen: Antifeatures – Funktionen, die wir nicht wollen

Wer hat sich noch nicht über die nervigen Kopier-Hinweise beim Starten einer DVD geärgert, die mit vielen DVD-Player nicht übersprungen werden können? Oder darüber, dass in den USA gekaufte DVDs bei Freunden hier manchmal nicht abgespielt werden können? Wer freut sich im Urlaub über das SIM-Lock seines Mobiltelefons? Heute wurde ich von Dradio Wissen zu diesen “Anti-Features”, oder im Deutschen “Anti-Funktionen”, interviewt. Weil es bei dem Interview (Audio) etwas schnell ging, hier eine kurze Zusammenfassung (vermutlich hatte ich noch zu viel Schwarztee im Kreislauf ;) ):

Eine Anti-Funktion ist eine Funktion, die vorsätzlich integeriert wurde, der Anwender jedoch nicht haben will. Es geht also weder um Fehler in einer Software, noch um fehlende Funktionen, sondern um eine bewußt vom Hersteller hinzugefügte Einschränkung oder Nötigung.

Wo kommen Anti-Funktionen vor und warum fügen Unternehmen diese Anti-Funktionen hinzu?

Ein Grund ist vorherige Intransparenz gegenüber dem Anwender. Die Kosten werden vor dem Anwender versteckt und später muss das System aufrecht erhalten werden. Beispiele dafür sind, wie gleich beschrieben, Drucker, Mobiltelefone, Laptops oder auch DVDs.

Bei Druckerpatronen versuchen Druckerhersteller mit Hilfe von Software, die Benutzung von Druckerpatronen anderer Hersteller zu verhindern. Am Anfang wurden die Drucker billig verkauft, um dann auf lange Frist das Geld durch den Verkauf von Patronen zu verdienen. Sobald kompatible Patronen anderer Hersteller beginnen aufzutauchen, hört das Geschäftsmodell auf zu funktionieren. Nun hat der Hersteller entweder die Möglichkeit, den Kunden zu erklären, warum er für einen neuen Drucker viel mehr bezahlen soll, oder zu verhindern, dass die Patronen anderer Hersteller mit dem Drucker funktionieren. Xerox, HP, Lexmark und andere gingen dann den zweiten Weg und begannen, Authentifizierungs-Mechanismen für Patronen in die Drucker einzufügen .

Bei Mobiltelefonen haben Mobilfunkunternehmen zunächst stark subventionierte Mobiltelefone verteilt, um die Verbreitung zu fördern. Diese Kosten wurden für lange Zeit über die Tarife wieder reingeholt. Daher verhindern die Mobilfunkunternehmen, dass der Kunde mit diesem Telefon mit den SIM-Karten anderer Anbieter telefonieren kann. Seitdem wir in Deutschland diese “billigen” Telefone gewohnt sind, ist es schwer geworden, das Nutzerverhalten umzustellen. Wer hat schon Lust, auf einmal 1000 EUR für ein neues Mobiltelefon auszugeben?

Manchmal bekommen Laptop-Hersteller Geld von anderen Unternehmen, um Werbung einzubauen. Das schönste Beispiel dazu finde ich Sony Fresh Start. Hier bezahlt man 50$, um einen Laptop zu bekommen, auf dem keine vorinstallierten “Test-Programme” sind. Will man dies nicht bezahlen, ist das System wegen der gesamten Software langsam und der Anwender müsste alles händisch deinstallieren.

Ein weiterer Grund ist, dass mit Anti-Funkionen der Preis für ein teureres Modell gerechtfertigt werden kann. Nachdem GNU/Linux am Anfang auf Netbooks sehr beliebt war, reagierte Microsoft mit einer “Windows XP Starter”-Version. Bei dieser Version können nur drei Anwendungen gleichzeitig ausgeführt werden und es gibt eine Arbeitsspeicherbeschränkung. So eine Funktion einzubauen, stellt eine zusätzliche Komplexität dar und ist daher kostenintensiv. Das Geld dafür wurde aber ausgegeben, weil es sonst schwer wäre zu erklären, warum ein Windows XP für Netbooks billiger ist, als eines für den PC. Etwas ausführlicher ist das gleiche Prinzip für Windows NT Workstation und Windows NT Server erklärt. So ähnlich verhält sich das bei Digitalkameras mit dem RAW-Format. Jede Kamera muss intern die Verarbeitung in RAW beherrschen, weil daraus das JPG erstellt wird, aber nur die teureren Geräte erlauben es dem Anwender, die Bilder als RAW zu speichern.

Bei Freier Software ist es für Unternehmen unlukrativ, Anti-Funktionen einzubauen. Jeder Anwender hat die Freiheit, die Software zu verändern und diese Änderungen wieder zu verbreiten. Daher reicht es aus, wenn sich eine Einzelperson die Mühe macht, eine solche Anti-Funtkion zu entfernen und schon können alle Anwender davon profitieren. Bei Freier Software gibt es neue Funktionen entweder, wenn jemand dafür bezahlen will, oder wenn jemand sehr überzeugt davon ist, dass diese Funktion benötigt wird und sie in seiner Freizeit erstellt. Damit ist Freie Software ehrlicher und transparenter gegenüber den Anwendern.

Zu dem Thema gibt es von Benjamin Mako Hill mehrere Vorträge: z.B. bei der Linux Conf Australia 2010 (Ogg-Theora), oder der FrosCon (Ogg-Theora).

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl