Archive for software

TrapWire: Nach INDECT folgt jetzt das zweite Spionage-Netz – Nachrichten Wirtschaft – Webwelt & Technik – DIE WELT

Die Software TrapWire analysiert Videoaufnahmen und verknüpft die Daten mit anderen Quellen. Behörden nutzen das System, um Terroristen zu erkennen. Allerdings lassen sich damit auch Bürger überwachen. Von Rainer Schuldt

via TrapWire: Nach INDECT folgt jetzt das zweite Spionage-Netz – Nachrichten Wirtschaft – Webwelt & Technik – DIE WELT.

HADOPI: Erstes Urteil gegen User in Frankreich | Netzpolitik | futurezone.at: Technology-News

Rund zwei Jahre nach Inkrafttreten eines umstrittenen Gesetzes gegen das Downloaden aus dem Netz in Frankreich ist erstmals ein Internetnutzer zu einer Geldstrafe verurteilt worden.

via HADOPI: Erstes Urteil gegen User in Frankreich | Netzpolitik | futurezone.at: Technology-News.

Gebrauchte Software darf weiterverkauft werden – Anwaltskanzlei Hild & Kollegen

Das ausschließliche Verbreitungsrecht eines Softwareherstellers erschöpft sich mit dem Erstverkauf der Software. Gleichgültig, ob die Software auf einem Datenträger erworben oder herunter geladen wurde. Daher kann der Hersteller nicht verbieten, dass „gebrauchte“ Lizenzen weiterverkauft werden.

via Gebrauchte Software darf weiterverkauft werden – Anwaltskanzlei Hild & Kollegen.

EuGH-Urteil zu Gebrauchtsoftware: Eine revolutionäre Entscheidung für die Informationsgesellschaft | iRights.info

Creative Commons License

urheberrechtlich geschützt und lizenziert unter der
Creative Commons Namensnennung-Keine Bearbeitung Lizenz 2.0 Germany.

 

Der Europäische Gerichtshof hat entschieden: Der Weiterverkauf von Software ist auch dann legal, wenn sie im Rahmen einer dauerhaften Nutzungslizenz erworben und aus dem Netz heruntergeladen wurde. Das Urteil könnte auch den rechtlichen Umgang mit MP3s und E-Books revolutionieren.

 

Software darf unabhängig davon weiterveräußert werden, ob sie auf einem physischen Datenträger ausgeliefert oder aus dem Internet heruntergeladen wird. Mit seinem Urteil im Streit zwischen den Unternehmen Usedsoft und Oracle hat der Europäische Gerichtshof ein wesentliches urheberrechtliches Prinzip auf die digitale Welt übertragen. Es ist eine revolutionäre Entscheidung für die Informationsgesellschaft.

 

Worum es geht

 

Grundlage für das Urteil ist ein Rechtsstreit zwischen dem Softwarehersteller Oracle und dem „Gebrauchtsoftware“-Händler Usedsoft. Usedsoft kauft in großem Stil gebrauchte Softwarelizenzen von Unternehmen ein, die sie von Herstellern wie Oracle oder Microsoft erworben hatten. An dem Markt mit Gebrauchtsoftware besteht offenbar ein großes Interesse. Usedsoft vermeldet seit Jahren steigende Umsatzzahlen – trotz der bisherigen Rechtsunsicherheit, ob das Geschäftsmodell überhaupt rechtmäßig ist. Unternehmen verkaufen Software-Lizenzen etwa dann, wenn sie Arbeitsplätze abbauen, auf andere Programme migrieren oder sonstige Veränderungen vornehmen.

 

Software stellt heutzutage häufig einen großen Teil der Vermögenswerte eines Unternehmens dar. Entsprechend bedeutend ist die Frage, ob sie weiterverkauft werden kann, ob man also den „Gebrauchtwert“ von Software-Lizenzen realisieren kann. Bislang war nur klar, dass ein Weiterverkauf zulässig ist, wenn man die Software auf einem Datenträger erworben hat. Heutzutage werden beim Software-Handel aber vor allem an Unternehmen nicht mehr hunderte von CD-ROMs verkauft. Die Software wird vielmehr zum Download bereitgestellt und das Unternehmen erwirbt „Lizenzen“ (also Nutzungsrechte) in der benötigte Anzahl. Ob bei diesem Modell die gleiche Rechtslage in Bezug auf die Weiterveräußerung gilt, war bis heute unklar.

 

Diese Frage hat erheblich über den vom EuGH entschiedenen Fall hinausgehende Bedeutung. Sie ist auch für Verbraucher äußerst relevant, die ihre Software, Games, Musik oder Filme weiterverkaufen möchten. Auch solche Inhalte werden heutzutage zunehmend in unkörperlicher Form (per Download) gehandelt und nicht mehr auf Daten-, Ton- oder Bildträgern. Entsprechend ist die Frage, ob Dateien ebenso weiterverkauft werden dürfen, wie CDs oder BlueRay-Discs, für die Konsumenten äußerst wichtig. Will ich zum Beispiel meine über Jahre zusammengetragene Hip-Hop-Plattensammlung verkaufen, weil ich mich zukünftig eher auf Electro konzentrieren möchte, darf ich das. Ob das gleiche für meine Download-Sammlung gilt, für die ich schließlich auch eine Menge Geld bezahlt habe, war immer unklar.

 

Der EuGH hat nun für Software entschieden, dass die Regeln der körperlichen Welt auch für die unkörperliche Welt gelten. Der Entscheidung sind grundsätzliche Aussagen zum Online-Handel zu entnehmen, die darauf schließen lassen, dass für Musik, Filme oder eBooks nichts anderes gelten kann.

 

Der Erwerb: Kauf oder Lizenz?

 

In einem zentralen Punkt des Urteils geht es um die Frage, ob es sich bei dem Online-Erwerb einer Software-Datei um einen Kauf oder einen reinen Lizenzvertrag handelt. Die Rechtswissenschaft hat sich seit Jahren über diesen Punkt gestritten. Die Wirtschaft hatte sich immer auf den Standpunkt gestellt, dass es beim Erwerb einer unkörperlichen Werkkopie (Musikdatei, Computerprogramm, E-Book etc.) nicht um einen Kauf, sondern einen Lizenzvertrag handelt. Der Unterschied ist von erheblicher Bedeutung. Bei einem Kauf wird der Erwerber Eigentümer der Kopie. Bei einem Lizenzvertrag erhält er nur (mehr oder weniger erheblich beschränkte) Nutzungsrechte an dem jeweiligen Inhalt. Wird beim Erwerb Eigentum übertragen hat der Erwerber als Eigentümer weitgehende Rechte an dem Kaufgegenstand, die ihm auch nicht ohne weiteres verwehrt werden können – zum Beispiel durch die Nutzungsbedingungen. Eine Nutzungslizenz kann dagegen annähernd beliebig beschränkt werden, zum Beispiel indem der Weiterverkauf des Nutzungsrechts untersagt wird.

 

Der EuGH hat nun – einigermaßen überraschend – ganz klar gestellt, dass die Veräußerung von urheberrechtlich geschützten Werkexemplaren einen Kauf darstellt und dass der Erwerber Eigentümer der Kopie wird. Dies gelte unabhängig davon, ob der Kunde eine Datei oder eine physische Kopie erhält. Voraussetzung ist, dass die Datei zur dauerhaften Nutzung, also nicht etwa nur verliehen, vermietet oder zur zeitlich begrenzten Nutzung überlassen wird. Das ist bei Computerprogrammen (vor allem im Verbraucherverkehr) in aller Regel der Fall, ebenso beim Erwerb von Musikdateien oder Downloads von Filmen und E-Books.

 

Erschöpfungsgrundsatz auch für Softwaredownloads

 

Dass auf physischen Medien vertriebene Kopien ohne weiteres weiterverkauft werden dürfen, nachdem sie erstmals vom Rechteinhaber auf dem europäischen Markt in den Verkehr gebracht wurden, liegt am so genannten Erschöpfungsgrundsatz. Er besagt konkret, dass sich das Verbreitungsrecht nach dem ersten In-Verkehr-Bringen in der EU erschöpft, also entfällt. Damit kann die jeweilige Kopie auf den weiteren Handelsstufen frei vertrieben werden. Plattenbörsen oder auch eBay-Verkäufe gebrauchter Tonträger, Games oder Computerprogrammen werden so erst ermöglicht. Grund für den Erschöpfungsgrundsatz ist die Erwägung, dass der Hersteller solche nachgelagerten Märkte nicht kontrollieren und steuern können, indem sie Weiterverkäufe untersagen oder hierfür Geld verlangen. Der Erschöpfungsgrundsatz schützt damit unter anderem den freien Binnenmarkt und stellt insofern ein wesentliches Regelungsprinzip des Urheberrechts dar.

 

Diese Wertung gilt nach der EuGH-Entscheidung unabhängig davon, ob es um den Handel mit körperlichen oder unkörperlichen Werkkopien geht. Auch aus wirtschaftlicher Sicht seien die Fälle vergleichbar. Dem Einwand der Industrie, ein Gebrauchtmarkt von Dateien sei unkontrollierbar und würde zu Piraterie führen, die man nicht eindämmen könne, erteilt der EuGH eine Absage. Der Rechteinhaber könne sich beim Erstverkauf eine angemessene Vergütung sichern. Eine darüber hinaus gehende Befugnis, die Weiterveräußerung zu verhindern oder zu kontrollieren, sei nicht angemessen: „Eine solche Beschränkung des Wiederverkaufs von aus dem Internet heruntergeladenen Programmkopien ginge über das zur Wahrung des spezifischen Gegenstands des fraglichen geistigen Eigentums Erforderliche hinaus.“ statuiert der Europäische Gerichtshof.

 

An diesen Wertungen wird ein subtiler, aber wesentlicher Punkt deutlich: Der EuGH erkennt an, dass der Erwerber einer Werkkopie ein schützenswertes Interesse als Eigentümer hat. Der Erschöpfungsgrundsatz dient damit auch und vor allem seinem Interesse und nicht nur – wie es der Bundesgerichtshof in der Vorlageentscheidung impliziert hat – dem „Verkehrsschutz“, also dem freien Handel an sich.

 

Ein weiterer Punkt, der aus juristischer Sicht wichtig ist, liegt in der rechtlichen Einordnung der Veräußerung im Online-Bereich. Nach dem EuGH fällt ein Angebot, dem Nutzer eine unkörperliche Kopie zur dauerhaften Nutzung zu überlassen, unter das Verbreitungsrecht, nicht unter das „Recht der öffentlichen Zugänglichmachung“. Aus Sicht des Juristen ist dies eine überraschende Entscheidung, bislang war man immer von letzterem ausgegangen. Der Unterschied ist für die Anwendung des Erschöpfungsgrundsatzes von grundlegender Bedeutung, weil er sich nur auf das Verbreitungsrecht bezieht, nicht auf das Online-Recht.

 

Nutzung des Programms durch den Zweiterwerber

 

Ein weiterer wichtiger Punkt bei Gebrauchtsoftware ist, woher der Zweitererwerber das Recht bekommt, die Software dann auch zu verwenden. Noch der Generalanwalt Yves Bot, der die EuGH-Entscheidung in dem Usedsoft-Verfahren vorbereitet hatte, wollte hier aus dem Grundsatzurteil einen Papiertiger machen. Vereinfacht ausgedrückt war dessen Beurteilung, dass man die Kopie zwar weiterverkaufen, der Erwerber sie aber nicht nutzen darf. Denn für die Nutzung von Dateien muss man Vervielfältigungen machen (bei Software: Installation auf dem Rechner, Kopien im Arbeitsspeicher usw.), diese Vervielfältigungen seien aber vom Erschöpfungsgrundsatz nicht abgedeckt. Der EuGH sieht das anders: Er entschied, dass der Erwerber gar kein Vervielfältigungsrecht vom Rechteinhaber braucht. Die Software einfach ablaufen zu lassen, ist eine „bestimmungsgemäße Benutzung“, die jeder rechtmäßige Nutzer schon nach dem Gesetz vornehmen darf.

 

Das bedeutet, dass der Zweiterwerber gar keine Lizenz vom Anbieter benötigt, um das Programm zu verwenden. Entsprechend muss er den Rechteinhaber auch nicht fragen, ob er das gebraucht gekaufte Programm dann auch einsetzen darf. Die einzig konsequente Lösung, die übrigens von der Rechtsliteratur auch seit langer Zeit so vertreten wird.

 

Keine Aufspaltung von Volumenlizenzen

 

Eine Besonderheit des Usedsoft-Falls betrifft die Frage, ob so genannten Volumenlizenzen in Teilen weiterverkauft werden dürfen. Der EuGH hat das verneint. Für Usedsoft-Anbieter ist das ein wichtiger Punkt. Unternehmen erwerben durch einen Lizenzvertrag häufig nicht einzelne Nutzungsrechte, sondern ganze Pakete (zum Beispiel hundertmal Microsoft Office). Der EuGH sagt, dass es nicht zulässig ist, diese Pakete in kleineren Teilen weiterzuverkaufen, sie müssen also „am Stück“ veräußert werden. Gerade im Gebrauchtsoftware-Handel ist diese Aufspaltung aber ein wichtiger Aspekt, sie gibt Händlern und Kunden größere Flexibilität und eröffnet damit einen potenziell größeren Markt.

 

Was bedeutet das für Musik, Filme und E-Books?

 

Unmittelbar legen die Richter des EuGH im Urteil nur die EU-Richtlinie über den Rechtsschutz von Computerprogrammen (2009/24/EG) aus. Für Computerprogramme gelten im Urheberrecht in vielen Fällen andere Regelungen als für andere Werkarten wie Musik, Filme oder Bücher. Auch im EU-Recht ist das so. Während Software durch die genannte Richtlinie geregelt wird, gelten für andere Werkarten andere Richtlinien, wie zum Beispiel die so genannte Informationsgesellschaft-Richtlinie (2001/29/EG).

 

Allerdings enthalten auch die Richtlinien über anderen Werkarten den Erschöpfungsgrundsatz. Der EuGH sagt zwar nicht konkret, dass die aufgestellten Grundsätze unmittelbar auch für die Auslegung der Richtlinien gelten, die sich auf diese anderen Inhalte beziehen. Er sagt aber ausdrücklich: „Zwar müssen die in den Richtlinien 2001/29 und 2009/24 verwendeten Begriffe grundsätzlich dieselbe Bedeutung haben“ und sagt damit im Grundsatz, dass es nicht angehen kann, das Erschöpfungsprinzip bei Musik, Filmen etc. anders auszulegen, als bei Software. Es dürfte Gerichten daher schwer fallen, zu argumentieren, dass solche Dateien entgegen der Wertungen des EuGH nicht weiterverkauft werden dürfen. Da die Auslegung des EuGH in allen Mitgliedstaaten verbindlich ist, ist die Grundlage sowohl für gestärkte Verbraucherrechte als auch für die Entstehung ganz neuer Märkte gelegt: Plattformen wie ReDigi.com (Recycled Digital Media) könnten hiernach auch in Europa operieren und Konsumenten die Möglichkeit eröffnen, ihre digitalen Musikstücke, Filme etc. weiterzuverkaufen.

 

Das EuGH-Urteil könnte in seinen Auswirkungen schließlich dem entsprechen, was ich bereits in der Studie „Verbraucherschutz im Urheberrecht” (PDF) aus dem Jahr 2011 vorgeschlagen habe: Die Einführung einer allgemeinen Weiterveräußerungsbefugnis für Kopien von jeder Art urheberrechtlich geschütztem Werk.

 

Bedenken bleiben

 

Trotz der positiven Aussichten, die man angesichts des EuGH-Urteils prognostizieren kann, gibt es doch Bedenken, wie sich die Sache in der Praxis auswirken wird. Die Anbieter könnten versuchen, den Gebrauchtmarkt mit Musik, Software oder Filmen durch geänderte Vertrags- und Geschäftsmodelle und/oder technische Schutzmaßnahmen zu umgehen. So gilt die Entscheidung nicht für Streaming-Dienste, bei denen dem Nutzer keine Kopien zur dauerhaften Nutzung überlassen werden. In die Richtung von Cloud-Angeboten geht aber gerade der Trend, vor allem im Musik und auch Software-Markt. Umgehungsmöglichkeiten könnten auch darin liegen, dass die Anbieter in ihren Lizenzbestimmungen vorsehen, dass die Kopien nicht mehr zeitlich unbegrenzt, sondern statt dessen für bestimmte Zeit – zum Beispiel ein Jahr – gelten und dann erlöschen oder sich verlängern. Ob solche Versuche als Umgehung der EuGH-Vorgaben gewertet und als unwirksam erachtet würden, ist jetzt noch nicht zu sagen und müsste jeweils von Gerichten entschieden werden.

 

Auch durch Kopierschutz- oder Aktivierungspflichten können dem Weiterverkauf massive Hürden auferlegt werden. Digitaler Weiterverkauf erfordert immer, zu kopieren, eine „Weitergabe“ der Datei im eigentlichen Sinne ist hier schon aus technischen Gründen nicht möglich. Sind Kopien aber aufgrund von Digital-Rights-Management- oder Kopierschutzsystemen nicht möglich, ergeben sich weitere, sowohl technische als auch juristische Hürden. Technisch schlicht dadurch, dass man sie erst einmal umgehen können muss, um den Weiterverkauf realisieren zu können. Juristisch, da es nach geltendem EU-Recht auch dann nicht zulässig ist, technische Schutzmaßnahmen zu umgehen, wenn es einer an sich zulässigen Verwendung des Werks dient. Dieses rigide Verbot sieht keine Ausnahmen vor – weder für Privat- oder Sicherungskopien noch für den Weiterverkauf. Hier gilt es meines Erachtens, im EU-Recht konsequent nachzusteuern und das Umgehungsverbot zu lockern, um dem neu geschaffenen Weiterveräußerungsrecht nicht über Umwege wieder seine Bedeutung zu entziehen.

 

Fazit

 

Das EuGH-Urteil zum Weiterverkauf von Gebrauchtsoftware ist ein Meilenstein auf dem Weg des Urheberrechts in die Informationsgesellschaft. Auch wenn allerhand Fragen weiterhin offen sind, bringt der Europäische Gerichtshof doch einen ganz wichtigen Punkt klar zum Ausdruck: Wertungen, die in der physischen Welt getroffen werden, müssen auch in der Online-Welt gelten. Hiermit fügt sich das Urteil in eine ganze Reihe von neueren Entscheidungen auf judikativer und legislativer Ebene ein, die dem Umstand Rechnung tragen, dass es für eine veränderte Welt auch angepasste Regelungen bedarf. Ein Grund mehr, das Internet endlich als Chance und nicht nur als Gefahr anzusehen.

via EuGH-Urteil zu Gebrauchtsoftware: Eine revolutionäre Entscheidung für die Informationsgesellschaft | iRights.info.

 

Tracking via HTML5 nimmt zu <<netzpolitik.org

Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Moritz Tremmel, Netzpolitik.org.

Tracking via HTML5 nimmt zu

Von | Veröffentlicht am: 02.07.2012 um 19:31h | 12 Antworten

Die kalifornische Berkeley Universität hat den Web Privacy Census vorgestellt, eine Studie über Nutzertracking im Internet.

Mittels dem reichweitenermittler Quantcast wurden die 25’000 beliebtesten Webseiten ermittelt. Diese wurden anschließend von einem Crawler angesurft, der ihr Trackingverhalten untersuchte. 87% setzten Cookies ein, hiervon nutzten 24% eigene Cookies und 76% setzten Dritt-Seiten-Cookies. 9% setzten auf HTML5 Local Storage, einer Technik mit der bis zu mehrere MB Daten im Browser längerfristig gespeichert werden können und weniger als 0,01% nutzten Flash-Cookies.

Unter den Top 100 Seiten gab es keine, die keine Cookies einsetzte. Unter diesen waren vor allem Google/DoubleClick mit 78% der Seiten deutlich vertreten. Von den Top 100 Seiten setzten 34 auf HTML Local Storage, 13 setzten Flash-Cookies ein.

Im Vergleich zu Studien aus den Vorjahren sei ein Wechsel von Flash-Cookies zu HTML5 Local Storage festzustellen. Allerdings könne bei diesem nicht mit absoluter Sicherheit gesagt werden, ob es immer zum Nutzertracking eingesetzt werde.

Das Usertracking negative Auswirkungen auf die Nutzer haben kann, zeigte sich zuletzt in Form des US-Reiseportals Orbitz, welches Mac-Nutzern gezielt teurere Hotelzimmer anbot. Es hatte zuvor festgestellt, das Mac-Nutzer bereit sind mehr Geld für Hotelzimmer auszugeben…

Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Moritz Tremmel, Netzpolitik.org.
VIA http://netzpolitik.org/2012/tracking-via-html-5-nimmt-zu/

EuGH: Download-Software darf weiterverkauft werden >>diepresse.com

03.07.2012 | 11:52 |   (DiePresse.com)

Wer eine Software mit gültiger Lizenz online erwirbt, darf diese weitergeben, urteilt das Gericht. Der Hersteller ritt mit dem Erstverkauf seine Rechte ab.

weiter lesen via http://diepresse.com/home/techscience/internet/1261832/EuGH_DownloadSoftware-darf-weiterverkauft-werden?from=rss

Please help us Free Bassel, open source developer and CC volunteer – Creative Commons

License

Joi Ito, June 29th, 2012

What open means to you
Bassel / joi / CC BY

On March 15, 2012, Bassel Khartabil was detained in a wave of arrests in the Mazzeh district of Damascus. Since then, his family has received no official explanation for his detention or information regarding his whereabouts. However, his family has recently learned from previous detainees at the security branch of Kafer Sousa, Damascus, that Bassel is being held at this location.

Bassel Khartabil, a Palestinian-born Syrian, 31, is a respected computer engineer specializing in open source software development, the type of contributions the Internet is built upon. He launched his career ten years ago in Syria, working as a technical director for a number of local companies on cultural projects like restoring Palmyra and Forward Syria Magazine.

Since his arrest, Bassel’s valuable volunteer work, both in Syria and around the world, has been stopped. His absence has been painful for the communities that depend on him. In addition, his family, and his fiancée whom he was due to marry this past April, have had their lives put on hold.

Bassel Khartabil has been unjustly detained for nearly four months without trial or any legal charges being brought against him. — freebassel.org

This is our statement of Support to Bassel, his family and friends.

Creative Commons supports efforts to obtain the release of Bassel Safadi, a valuable contributor to and leader in the technology community. Bassel’s expertise and focus across all aspects of his work has been in support of the development of publicly available, free, open source computer software code and technology. He pursues this not only through his valuable volunteer efforts in support of Creative Commons, but in all of his work in the technology field. Through his efforts, the quality and availability of freely available and open technology is improved and technology is advanced.

Please help us #FREEBASSEL by signing the support letter at freebassel.org.

No related posts.

via Please help us Free Bassel, open source developer and CC volunteer – Creative Commons.

US-Behörden dulden schnüffelnde Browser | Netzpolitik | futurezone.at: Technology-News

Der sogenannte Do-not-Track-Mechanismus soll Nutzern es ermöglichen, das Ausschnüffeln ihrer Surfgewohnheiten etwa durch Werbetreibende in ihrem Browser zu unterbinden. Microsoft will ihn jetzt als Grundeinstellung in seinem Browser etablieren. Doch dagegen sperrt sich die amerikanische Regulierungsbehörde FTC.

via US-Behörden dulden schnüffelnde Browser | Netzpolitik | futurezone.at: Technology-News.

Facebook und Microsoft: Neues zur Gesichtserkennung » Microsoft, Gesichtserkennungssoftware, Gesichtserkennung, Facebook » Datenschutzbeauftragter

Dienstag, 26. Juni 2012, 18:15 Uhr

Facebook hat die Softwareschmiede „face.com“ aufgekauft und wird die umfangreichen Anwendungen in Kürze sicherlich in das eigene Angebot integrieren.

Neues gibt es auch von Microsoft zu vermelden, der Branchenriese hat ein Verfahren entwickelt, um aus den Gesichtern von Menschen deren Gefühle abzuleiten. Die zugrunde liegende Software nutzt diese Erkenntnisse dann, um maßgeschneiderte Werbung anzubieten.

Verfolgung – immer und überall?

via Facebook und Microsoft: Neues zur Gesichtserkennung » Microsoft, Gesichtserkennungssoftware, Gesichtserkennung, Facebook » Datenschutzbeauftragter.

BSD-Lizenz – Wikipedia

BSD-Lizenz bezeichnet eine Gruppe von Lizenzen aus dem Open-Source-Bereich. Der Urtyp der Lizenz stammt von der University of California, Berkeley, worauf das Akronym BSD hinweist: Berkeley Software Distribution.

Software unter BSD-Lizenz darf frei verwendet werden. Es ist erlaubt, sie zu kopieren, zu verändern und zu verbreiten. Einzige Bedingung ist, dass der Copyright-Vermerk des ursprünglichen Programms nicht entfernt werden darf. Somit eignet sich unter einer BSD-Lizenz stehende Software auch als Vorlage für kommerzielle (teilproprietäre) Produkte, wie es beispielsweise bei „JunOS“ der Fall ist, dem Router-Betriebssystem der Firma Juniper Networks.

Dieses Lizenzmodell unterscheidet sich von der GNU General Public License (GPL) darin, dass es kein Copyleft enthält: Ein Programmierer, der ein unter einer BSD-Lizenz veröffentlichtes Programm verändert und dann verbreitet, ist nicht verpflichtet, den Quellcode seines veränderten Programms mitzuveröffentlichen. Er ist auch nicht verpflichtet, das Ergebnis seiner Änderungen wiederum unter der BSD-Lizenz zu veröffentlichen.

Inhaltsverzeichnis

Lizenztext

Die ursprüngliche BSD-Lizenz bestand aus folgendem Text:

Originaltext Deutsche Übersetzung
Copyright (c) …The Regents of the University of California. All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

  1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
  2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
  3. All advertising materials mentioning features or use of this software must display the following acknowledgement: “This product includes software developed by the University of California, Berkeley and its contributors.”
  4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Copyright (c) …Der Verwaltungsrat der Universität Kalifornien. Alle Rechte vorbehalten.

Weiterverbreitung und Verwendung in nichtkompilierter oder kompilierter Form, mit oder ohne Veränderung, sind unter den folgenden Bedingungen zulässig:

  1. Weiterverbreitete nichtkompilierte Exemplare müssen das obige Copyright, diese Liste der Bedingungen und den folgenden Haftungsausschluss im Quelltext enthalten.
  2. Weiterverbreitete kompilierte Exemplare müssen das obige Copyright, diese Liste der Bedingungen und den folgenden Haftungsausschluss in der Dokumentation und/oder anderen Materialien, die mit dem Exemplar verbreitet werden, enthalten.
  3. Alle Werbematerialien, die Eigenschaften oder die Benutzung erwähnen, müssen die folgende Bemerkung enthalten: „Dieses Produkt enthält Software, die von der University of California, Berkeley und Beitragsleistenden entwickelt wurde.“
  4. Weder der Name der Universität noch die Namen der Beitragsleistenden dürfen zum Kennzeichnen oder Bewerben von Produkten, die von dieser Software abgeleitet wurden, ohne spezielle vorherige schriftliche Genehmigung verwendet werden.

DIESE SOFTWARE WIRD VOM VERWALTUNGSRAT UND DEN BEITRAGSLEISTENDEN OHNE JEGLICHE SPEZIELLE ODER IMPLIZIERTE GARANTIEN ZUR VERFÜGUNG GESTELLT, DIE UNTER ANDEREM EINSCHLIESSEN: DIE IMPLIZIERTE GARANTIE DER VERWENDBARKEIT DER SOFTWARE FÜR EINEN BESTIMMTEN ZWECK. AUF KEINEN FALL SIND DIE VERWALTUNGSRÄTE ODER DIE BEITRAGSLEISTENDEN FÜR IRGENDWELCHE DIREKTEN, INDIREKTEN, ZUFÄLLIGEN, SPEZIELLEN, BEISPIELHAFTEN ODER FOLGESCHÄDEN (UNTER ANDEREM VERSCHAFFEN VON ERSATZGÜTERN ODER -DIENSTLEISTUNGEN; EINSCHRÄNKUNG DER NUTZUNGSFÄHIGKEIT; VERLUST VON NUTZUNGSFÄHIGKEIT; DATEN; PROFIT ODER GESCHÄFTSUNTERBRECHUNG), WIE AUCH IMMER VERURSACHT UND UNTER WELCHER VERPFLICHTUNG AUCH IMMER, OB IN VERTRAG, STRIKTER VERPFLICHTUNG ODER UNERLAUBTER HANDLUNG (INKLUSIVE FAHRLÄSSIGKEIT) VERANTWORTLICH, AUF WELCHEM WEG SIE AUCH IMMER DURCH DIE BENUTZUNG DIESER SOFTWARE ENTSTANDEN SIND, SOGAR, WENN SIE AUF DIE MÖGLICHKEIT EINES SOLCHEN SCHADENS HINGEWIESEN WORDEN SIND.

Unterlizenzierung

Die BSD-Lizenz gewährt, wie viele OSS-Lizenzen, nicht das Recht zur Unterlizenzierung. Aus diesem Grund bekommt jeder Nutzer seine Rechte immer direkt vom Halter des Urheberrechts gewährt und nicht, wie man vermuten könnte, von einem Distributor oder einer vergleichbaren Person in der Kette zum Autor des Codes.

Werbeklausel

Der dritte Absatz wird auch „advertising clause“ (Werbeklausel) genannt. Er verpflichtet die Softwareentwickler dazu, beim Bewerben ihres Produkts den Namen der Universität zu nennen. Er ist unter anderem unvereinbar mit der GPL.

Für von der Universität Berkeley veröffentlichte Programme wurde die dritte Bedingung am 22. Juli 1999 durch William Hoskins von der UCB aufgehoben.[1]

Die Originallizenz wird jetzt als „4-clause BSD license“ (4-Klausel-BSD) beziehungsweise „original BSD license“ bezeichnet, die neue Lizenz als „3-clause BSD“ (3-Klausel-BSD) beziehungsweise „modified BSD license“, diese ist kompatibel mit der GNU GPL. Eine „2-clause BSD“ (2-Klausel-BSD) ist ebenfalls gebräuchlich. Sie enthält nur die ersten beiden Bedingungen und wird manchmal als „Simplified BSD License“ oder „FreeBSD license“ bezeichnet.

Variante: Intel Open Source License

Eine Variante der BSD-Lizenz ist die Intel Open Source License[2]. Im Vergleich zur BSD-Lizenz wurde dort lediglich ein zusätzlicher Absatz zu den US-amerikanischen Exportgesetzen hinzugefügt. Damit ist die Intel Open Source License mit der BSD-Lizenz in der Praxis identisch und mit der GPL kompatibel, das heißt unter der IOSL verteilte Software kann unter der GPL relizenziert und in GPL-Software eingebunden werden.

Intel hat die Lizenz freiwillig von der OSI-Liste der Open-Source-Lizenzen zurückgezogen, um Lizenzwildwuchs zu vermeiden. Mittlerweile wird sie nicht mehr empfohlen und von der Firma selbst auch nicht mehr verwendet.[3]

Die Common Data Security Architecture sowie der dazugehörige Common Security Services Manager wurden unter dieser Lizenz veröffentlicht.[4]

Siehe auch

Literatur

  • Malte Grützmacher: Open Source Software – BSD Copyright und Apache Software License – Copyright statt Copyleft -, Der IT-Rechtsberater (ITRB) 2006, 108 ff.

Weblinks

Einzelnachweise

  1. ftp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change
  2. Wortlaut der Intel Open Source License
  3. Linux.com: Intel withdraws open source license, receives applause
  4. Unter [1] wird die Lizenz als „The Intel Open Source License for CDSA/CSSM Implementation” bezeichnet. Die Abkürzungen werden hier [2] erläutert.

via BSD-Lizenz – Wikipedia.

Der Text ist unter der Lizenz „Creative Commons Attribution/Share Alike“ verfügbar

Freie Software – Wikipedia

Freie Software (englisch free software) ist Software, die für jeden Zweck ausgeführt, untersucht, modifiziert und in ursprünglicher oder modifizierter Form weiterverbreitet werden darf. Das schließt auch die kommerzielle Nutzung ein. Freie-Software-Lizenzen können eine Copyleft-Klausel enthalten, die besagt, dass bearbeitete und wiederveröffentlichte Versionen der Software ebenfalls frei sein müssen. Aber auch die BSD-artigen Lizenzen, die kein Copyleft erfordern, sind Freie-Software-Lizenzen.

Freier Software steht die unfreie und/oder proprietäre Software gegenüber, die diese Freiheiten nicht oder nicht in vollem Umfang bietet. Diese Unterscheidung wurde von der Free Software Foundation (FSF) geprägt.[1]

Inhaltsverzeichnis

Abgrenzungen

Offizielles Logo der Free Software Foundation

Die Free Software Foundation definiert Software als Freie Software, wenn ihre Lizenz folgende Freiheiten einräumt:

  • Freiheit 0: Das Programm zu jedem Zweck auszuführen.
  • Freiheit 1: Das Programm zu untersuchen und zu verändern.
  • Freiheit 2: Das Programm zu verbreiten.
  • Freiheit 3: Das Programm zu verbessern und diese Verbesserungen zu verbreiten, um damit einen Nutzen für die Gemeinschaft zu erzeugen.

Für die Freiheiten (1) und (3) ist der Zugang zum Quelltext Voraussetzung, da sonst das Verändern eines Programms schwierig bis unmöglich ist. Sind eine oder mehrere dieser Bedingungen nicht erfüllt, wird die Software als proprietär oder „unfrei“ bezeichnet.

Freeware

In der englischen Sprache bedeutet free nicht nur „frei“, sondern auch „kostenlos“ oder „kostenfrei“. Englischsprachige Entwickler und Aktivisten machen die Unterscheidung mit Free as in Freedom („Frei wie in Freiheit“) und free as in free beer („frei wie Freibier“) deutlich. Bei Freie Software (engl. Originalausdruck: free software) bezieht sich „frei“ auf die erste Definition, auf die Freiheiten für den Nutzer der Software. Zu den garantierten Freiheiten gehört auch, freie Software zu einem beliebigen Preis verkaufen zu dürfen. Freie-Software-Lizenzen beinhalten eine Copyleft-Regelung (auch: share alike), das heißt, die Freiheiten dürfen bei der Verbreitung der Software nicht eingeschränkt werden.

Freeware hingegen bezieht sich auf die zweite Bedeutung, „kostenlos“. Diese Software räumt dem Benutzer nicht die von der Free Software Foundation aufgelisteten Freiheiten ein, sondern die der individuellen Lizenzvereinbarung mit dem Urheber. Daher gilt sie als „unfreie“ Software.

Open Source

Der Begriff Open Source (zu deutsch „quelloffen“) wurde von Eric S. Raymond, Bruce Perens und Tim O’Reilly, Gründer der Open Source Initiative (OSI), eingeführt. Sie glaubten, dass das unangenehme Thema Freiheit potentielle Geldgeber für entsprechende Projekte abschrecken könnte. In der Darstellung der Open-Source-Bewegung wird die Freiheit, die freie Software den Benutzern gibt, daher nicht erwähnt. Sie betont, dass Open Source zu besserer und preisgünstigerer Software führt als geschlossene, proprietäre Konstruktionen.

Die Free Software Foundation hingegen meint, dass proprietäre Software allein schon aus moralischen Gründen abzulehnen sei, selbst wenn sie besser als quelloffene wäre. Software soll transparent und überprüfbar sein. Richard Stallman von der FSF lehnt die Bezeichnung Open Source und den dahinterstehenden Standpunkt grundsätzlich ab.

Dennoch arbeiten Anhänger beider Lager bei Projekten zusammen. Auch ist die GNU GPL die beliebteste Lizenz selbst bei Projekten, die von Open-Source-Anhängern dominiert werden. Alternative Kompromissbezeichnungen wie „Free/Libre Open Source Software“, die von Anhängern beider Positionen (einschließlich Richard Stallman) akzeptiert werden, sollen diese Gemeinsamkeiten betonen. Der Begriff „Open-Source-Software“ scheint mit der Betonung der Überlegenheit des Entwicklungsprozesses eher aus Sichtweise der Entwickler wiederzugeben, während der Begriff „Freie Software“ auch die Sicht der Anwender einbezieht.

In ihren konkreten Forderungen an Softwarelizenzen unterscheiden sich die beiden Bewegungen ebenfalls kaum: „Open Source“ bezieht sich darauf, dass der Quellcode eines Programmes offenliegt. Nicht nur das Programm wird verbreitet, sondern auch der Quellcode, auf Grundlage dessen das Programm erstellt wurde. Wer den Quellcode kennt, kann ihn, wie bei Freie Software, untersuchen („studieren“), ändern und neue Programme daraus generieren. Das Bekanntsein des Quellcodes ist wichtig dafür, dass Software frei verbreitet werden kann.

Bisweilen wird zwar auch Software, deren Quellcode nur eingesehen, aber nicht verändert oder weitergegeben werden darf, als „Open Source“ vermarktet. Dies entspricht jedoch nicht der Open Source Definition der OSI.

Halbfreie Software

Aus Angst vor kommerzieller Ausnutzung oder amoralischem Gebrauch der eigenen Software gab und gibt es Bestrebungen, nicht alle Freiheiten aus der Definition freier Software in seiner Lizenz zu gewähren. Die Programmierer des Amiga-Emulators WinUae z. B. ärgerten sich darüber, dass das Unternehmen Cloanto den Emulator in einer Kollektion mit diversen Spielen und Hilfsprogrammen als Amiga Forever Pack für ungefähr 60 Dollar verkaufte. Die eMule-Entwickler sahen sich mit Unternehmen wie 3PO Web-Invest konfrontiert, die eine neue proprietäre Version (eMcrypt-Emule) erstellten und kommerziell vertrieben, die sich vom Original nur durch hinzugefügte Spyware unterschied. Solche Vorfälle führen zu Erwägungen eines Modells, das die Freiheiten der freien Software um die kommerzielle Weiterverbreitung vermindert (aber die sonstigen unverändert beibehält). Von der FSF wird so etwas als halbfreie Software (semi-free software) abgelehnt.

Geschichte

Entwicklungen im Vorfeld

1931 gründete Thomas J. Watson Sr. von IBM ein Methods Research Department um das Wissen zum Betrieb seiner Datenverarbeitungsverfahren zu sammeln und effektiv mit seinen Kunden zu teilen[2], was IBM mit den Nutzergruppen SHARE (Society to Help Avoid Redundant Effort) und GUIDE für seine Mainframe-Programmierung fortführte[3]. Bis 1970 wurde Software von IBM kostenlos und inklusive Quellcode zur Verfügung gestellt.[4] Zwischen 1960 und 1970 etablierte sich unter anderem an akademischen US-Einrichtungen (Stanford, Berkeley, Carnegie Mellon und MIT) eine „Hacker-Kultur“, für die es selbstverständlich war, eigene Software-Verbesserungen mit anderen Programmierern zu teilen. Programmierer tauschten die Software frei untereinander aus und gaben häufig den entsprechenden Quelltext weiter. Insbesondere in großen Benutzergruppen wie der DEC User Group (DECUS) war dies üblich. Es war auch gängige Praxis, den Quelltext der mit Computersystemen ausgelieferten Software mitzuliefern. Dadurch kamen viele Vorschläge für Verbesserungen und Fehlerkorrekturen zu den Computerherstellern zurück. Software wurde als Zugabe zu Computern gesehen, um diese nutzbar zu machen.

Am 23. Juni 1969[5] kündigte IBM neue Regeln für die Nutzung und Wartung seiner Software, getrennt von den Hardware-Nutzungsbedingungen an. Für Software wurde urheberrechtlicher Schutz in Verbindung mit Lizenzverträgen eingeführt.[6] Die bislange freie Dienstleistung zur Wartung und Weiterentwicklung von Software wurde gesondert berechnet, was einen eigenen Wirtschaftsmarkt für diesen Dienstleistungssektor begründete. In den späten 1970er Jahren begannen auch andere Unternehmen, „Softwarelizenzen“ einzuführen, welche den Nutzen, die Weitergabe und die Möglichkeit der Veränderung der Programme einschränkte. Außerdem wurden viele Programme nicht mehr im Quelltext geliefert, sondern nur noch in maschinenlesbarer Form, zum Schutz der Software als Geschäftsgeheimnis, was eine Veränderung nahezu unmöglich machte. Zusätzlich wurde es mit dem Aufkommen von finanzierbaren Mikrocomputern von IBM, Apple, Atari oder Commodore üblich, Software getrennt von Computer-Hardware zu verkaufen und den Quelltext vor der Konkurrenz zu verbergen, die Software wurde somit proprietär. Immer mehr Hacker wurden von den Softwareunternehmen angestellt, und die bisher wahrgenommenen Freiheiten wurden stark eingeschränkt, Software wurde zu einem künstlich verknappten Gut.

In diese Zeit fiel die Arbeit von Richard Stallman am „AI Lab“ (Abteilung für Künstliche Intelligenz) des Massachusetts Institute of Technology. Als dort ebenfalls proprietäre Software in den Laboren eingeführt wurde, bemühte Stallman sich darum, durch das Programmieren alternativer Software eine Monopolstellung proprietärer Anbieter zu verhindern. Er folgte damit seinen Prinzipien einer wissenschaftlichen Zusammenarbeit, die einen freien und ungehinderten Austausch von Software vorsahen.

„Mit dem Verlust meiner Gemeinschaft war es unmöglich, weiterzumachen wie zuvor. Stattdessen stand ich vor einer gänzlich moralischen Entscheidung.

Die einfache Wahl wäre es gewesen, der proprietären Software-Welt beizutreten, Vertraulichkeitsvereinbarungen zu unterzeichnen und zu versprechen, meinen Mit-Hackern nicht zu helfen. Sehr wahrscheinlich würde ich auch Software entwickeln, die unter Vertraulichkeitsvereinbarungen ausgegeben würde, und so den Druck auf andere Leute erhöhen, ihre Kameraden auch zu verraten.

Ich hätte auf diese Art Geld verdienen und mich vielleicht mit dem Schreiben von Code vergnügen können. Aber ich wusste, dass ich am Ende meiner Karriere auf Jahre zurückblicken würde, in denen ich Wände gebaut habe; Wände, welche die Menschen voneinander trennen. Ich würde dann das Gefühl haben, dass ich mein Leben damit verbracht hatte, die Welt zu einem schlechteren Ort zu machen. […]

Eine andere Wahlmöglichkeit, die direkt, aber unerfreulich gewesen wäre, war, mich überhaupt nicht mehr mit Computern zu befassen. Auf diese Art wären meine Fähigkeiten nicht missbraucht worden, aber sie wären andererseits auch verschwendet worden. Ich wäre dann zwar nicht schuld daran, dass Computer-Nutzer voneinander getrennt und eingeschränkt werden, aber ich hätte es auch nicht verhindert.

Also suchte ich nach einem Weg, auf dem ein Programmierer etwas Gutes tun kann. Ich fragte mich selbst: Gibt es ein Programm oder Programme, die ich schreiben könnte, um wieder eine Gemeinschaft möglich zu machen?“

Richard Stallman[7]

Die Geburt „Freie Software“

Das Unternehmen AT&T entschied sich 1983, eine proprietäre Version seines UNIX auf den Markt zu bringen: UNIX System V. Im September 1983 gründete Richard Stallman das GNU Projekt mit dem Ziel, ein freies, UNIX-ähnliches Betriebssystem mit Namen GNU zu entwickeln.[8]

Damit die Idee der Freiheit auch rechtlich abgesichert sein würde, mussten freie Lizenzen erdacht werden. Stallman entwarf das Copyleft-Prinzip, das bedeutet, dass alle, die die Software (mit oder ohne Änderungen) weiter verteilen, auch die Freiheit zum Weitergeben und Verändern mitgeben müssen. Das Copyleft garantiert, dass alle Benutzer Freiheit haben. Auf diesem Prinzip beruhen die Lizenzen der GNU-Software.

Eine organisatorische Basis für GNU und freie Software überhaupt ist die 1985 gegründete, gemeinnützige Stiftung Free Software Foundation (FSF). Für Softwareprojekte bestanden in den frühen und mittleren achtziger Jahren noch jeweils individuelle Lizenzen. Stallman verband die Rahmenpunkte zu einer einzelnen Lizenz und veröffentlichte 1989 die GNU General Public License (GNU GPL). Diese ist die heute am stärksten verbreitete Lizenz für freie Software.

1991 war das GNU Betriebssystem bis auf den Betriebssystemkern (Kernel) vollständig. Einige Leute erkannten, dass Linux, ein damals proprietärer Betriebssystemkern für Minix, sich für GNU eignen könnte. Nachdem die Entwickler den Betriebssystemkern Linux unter die GNU GPL stellten, konnte man zum ersten Mal ein vollständig freies Betriebssystem einsetzen. Mit der darauffolgenden rasanten Entwicklung und Verbreitung von GNU und Linux, also GNU/Linux, wurde freie Software von immer mehr Menschen genutzt.

Bekannte Beispiele

Persönlichkeiten

Software

Im Juli 2007 waren über 5000 Software-Pakete im „FSF/UNESCO Free Software Directory“ eingetragen [9], welches 1999 ebenfalls als ein Projekt der FSF startete.

Einige der wichtigsten Projekte sind:

Geschäftsmodelle

Freie Software kann, gemäß den vier Freiheiten, meist nahezu beliebig kopiert und weitergegeben werden. Freie Software darf zwar zu einem beliebig hohen Preis verkauft werden, doch ist sie fast immer auch kostenlos im Internet erhältlich, und so ist ihr Verkaufswert auf Datenträgern meist nicht viel höher als die Selbstkosten. Eine bemerkenswerte Ausnahme ist das GNU-Projekt, das freie Software mit deutlicher Profitspanne anbietet und in den 1980er-Jahren auch einen erheblichen Teil seiner Einnahmen aus dem Verkauf von Software bestritt. Das GNU-Projekt hatte damals jedoch wegen seiner zentralen Rolle bei der Entwicklung freier Software und der damals geringen Verbreitung und Leistungsfähigkeit des Internets eine besondere Rolle, die es heute nicht mehr gibt.

Einige Geschäftsmodelle, die mit freier Software zu tun haben, konzentrieren sich deswegen auf den Dienstleistungsaspekt der Softwareentwicklung, -weiterentwicklung und -anpassung. Wartung und individuelle Anpassung der Software sowie Schulung und technische Unterstützung sind für die Kunden vorrangig. Unternehmen, die allein diese Dienstleistungen als Geschäftsstrategie gewählt haben, sind zum Beispiel MySQL AB, Red Hat und Qt Development Frameworks. Freie Software unterliegt keiner Rivalität und auch nicht der Ausschließbarkeit, ist somit ein reines öffentliches Gut und kann per Definition nicht einem üblichen Marktgeschehen unterliegen. Dennoch betrachten die Herausgeber proprietärer Software sie als eine ernste Bedrohung für ihr Geschäftsmodell der Lizenzierung und versuchen deshalb, potenzielle Kunden von der Benutzung freier Software abzuhalten. Trotzdem sind Hersteller proprietärer Software auch aktive Nutzer von freier Software und unterstützen z. B. die Verfügbarkeit von proprietärer Software auf Plattformen, die auf freier Software basieren.

Als Argumente für ihre Produkte führen Hersteller proprietärer Software unter anderem mehr Garantien, bessere Qualität – besonders im Hinblick auf Benutzerfreundlichkeit und bessere Dienstleistungen – an. Solche Argumente, die auf Versprechungen von Open Source, nicht von freier Software kontern, hat Richard M. Stallman wiederholt als tendenziös und thematisch verfehlt angegriffen; in seinen Augen ist die Entscheidung für oder gegen freie Software primär eine ethische und soziale Entscheidung, von der nicht durch Qualitätsdiskussionen abgelenkt werden darf.

Lizenzen

Es gibt verschiedene Typen von Lizenzen, die die Kriterien freier Software erfüllen:

  • Copyleft-Lizenzen, die GNU General Public License (GNU GPL) ist die am häufigsten verwendete. Der Autor behält das Copyright, und es sind Klauseln enthalten, dass veränderte und weitergegebene Software frei bleibt. Auch der Quellcode muss zur Verfügung gestellt werden.
  • Bei BSD-artigen Lizenzen behält der Autor das Copyright. Diese dem Grundsatz „Ehre, wem Ehre gebührt“ folgende Lizenz enthält den Namen des Autors und oft auch eine Haftungsbeschränkung. Veränderung und Weitergabe in jeder Form ist erlaubt, das heißt sie darf auch in proprietäre Software eingebaut werden. In diese Klasse fallen die Apache-Lizenz und die MIT-Lizenz.
  • Gemeinfreiheit. Der Autor verzichtet auf das Copyright. Damit kann jeder alles mit der Software machen, sie etwa in eigene Programme einbauen, verkaufen oder sie selbst wieder zu proprietärer Software machen. Gemeinfreiheit ist jedoch keine Lizenz, sondern ein gemeinfreies Werk ist besitzlos. In Staaten, in denen keine Gemeinfreiheit von Software möglich ist (etwa in Teilen der Europäischen Union), weil etwa die Urheberrechtsgesetze eine bewusste Übergabe in die Gemeinfreiheit nicht zulassen und die Schutzfristen nach dem Tod eines Autors so lang sind, dass noch keine Gemeinfreiheit jemals geschriebener Software eingetreten ist, wird statt der Gemeinfreiheit eine Lizenzierung verwendet, die dem Lizenznehmer keinerlei Verpflichtungen auferlegt und ihn von allen durch die allgemeinen Copyright-Regelungen auferlegten Beschränkungen befreit (zum Beispiel die Do What The Fuck You Want To Public License (WTFPL)).

Freie Software aus gesellschaftlicher Sicht

Beitrag zur Diskussion über die Wirtschaftsordnung

Einige Menschen sehen in der Freie-Software-Bewegung Ansätze, die Möglichkeiten zur Überwindung des Kapitalismus zu zeigen. In Deutschland beschäftigt sich unter anderem das Projekt Oekonux mit dieser Thematik. Andere sehen in freier Software lediglich einen weiteren Wettbewerber innerhalb der marktwirtschaftlichen Ordnung. Die Freiheit, die Software in andere Sprachen zu übersetzen, kommt besonders denjenigen Sprachgruppen zugute, für die eine Übersetzung bisher kommerziell nicht interessant war.

Beitrag zur Reduktion der digitalen Kluft

Die Freiheit der Software wird vom 3. UNO-Weltgipfel zur Informationsgesellschaft (WSIS) als schützenswert anerkannt. Sie gehört zu den elementaren Forderungen der Zivilgesellschaft, mit der die „Digitale Kluft“ überwunden werden soll. Unter „digitaler Kluft“ wird die Spaltung in Regionen der Erde bezeichnet, die sich die Schaffung von IT-Infrastruktur und damit vor allem die Teilnahme am Internet leisten können, und solchen, die dies nicht können. Anders als bei proprietärer Software fließt bei der Verwendung freier Software kein Geld in fremde Länder ab, wo die Anbieter proprietärer Software ihren Unternehmenshauptsitz haben. Alle Mittel, die vor Ort für die IT bereitstehen, können daher unmittelbar in die IT-Wirtschaft vor Ort einfließen.

„Durch Freie Software haben Entwickler in anderen Kulturräumen die Freiheit, Programme an ihre Sprache und Gegebenheiten anzupassen, um sie dann kommerziell oder nichtkommerziell weiterzugeben. Bei proprietärer Software ist dies generell verboten und von der Gnade des Herstellers abhängig“

Georg Greve, damaliger Präsident der Free Software Foundation Europe und Vertreter des zivilgesellschaftlichen WSIS Koordinierungskreises in der deutschen Regierungsdelegation, 2003)[10]

Gefahren für freie Software

Proprietäre Schnittstellen

Hardware-Hersteller gehen immer mehr dazu über, die Schnittstellenspezifikationen geheim zu halten, um der Konkurrenz die Nachahmung technischer Lösungsansätze zu verwehren. Der Grund hierfür liegt im zunehmenden Wettbewerbsdruck und darin, dass es billiger ist und schneller geht, einen solchen Schutz technisch einzubauen, als das errungene geistige Gut durch ein Patent für sich zu reservieren. Wenn nicht öffentlich dokumentiert ist, wie die Geräte anzusteuern sind, erleidet die Hardwareunterstützung freier Betriebssysteme mittels freier Treiber einen schweren Rückschlag, da sie allenfalls noch durch Reverse Engineering in Gang gebracht werden kann.

Andererseits haben die Hersteller die Benutzer der wichtigeren freien Betriebssysteme (vor allem GNU/Linux – wobei insbesondere Linux und der X.Org-Server relevant sind) als Kundengruppe erkannt. Viele von ihnen stellen jedoch proprietäre Treiber zur Verfügung. Diese Treiber stoßen unter den Anhängern freier Software auf höchst geteilte Meinungen: einige sind glücklich darüber, dass sie die „Unterstützung“ der Hardware-Hersteller gewonnen haben und deren Hardware durch das von ihnen bevorzugte Betriebssystem nun mehr oder weniger unterstützt wird, andere lehnen proprietäre Treiber grundsätzlich ab.

Von einer generellen Schnittstellenfreigabe würden die Benutzer freier Betriebssysteme sicherlich profitieren. Neben den ideologischen kommen hier auch Fragen der Systemstabilität zum Tragen: sollte beispielsweise ein proprietärer Linux-Netzwerkkartentreiber regelmäßig zu Abstürzen des Systems führen, wären die Linux-Entwickler dagegen machtlos und es hinge vom Gutdünken des Herstellers ab, ob der Fehler behoben wird.

Softwarepatente

Die regelmäßig in den Schlagzeilen auftauchenden Softwarepatente haben auf freie Software einen besonders schwerwiegenden Einfluss, denn es ist zum Teil rechtlich noch nicht einmal möglich, mit freier Software die Patentauflagen zu erfüllen. Diese bestehen nämlich in einigen Fällen auf einer Gebühr pro in Umlauf gebrachter Kopie, aber freie Software verlangt gerade, dass der Herausgeber darauf keinen Einfluss haben darf. Selbst wenn er die Lizenzgebühren zum Beispiel durch Spenden zahlen würde, müsste er eine genaue Zahl der Kopien, die im Umlauf sind, vorlegen können, womit es keine freie Software mehr wäre.

Trusted Computing

Trusted Computing kann Veränderungen an einer Computer-Plattform eindeutig erkennen und damit sowohl externe Software-Angriffe als auch Veränderungen durch den Benutzer, Konfigurationen, Fehlfunktionen, Sicherheitslücken oder von Anwendungsprogrammen eindeutig identifizieren. Die Reaktion auf eine solche Veränderung kann (aber muss nicht) durch ein entsprechendes, sicheres Betriebssystem erfolgen. Trusted Computing kann daher auch zur Absicherung von Digital Rights Management (DRM) und zum Kopierschutz verwendet werden.

Politisch gesehen muss freie Software immer vom Benutzer ersetzbar und veränderbar sein. Software, die in binärer Form zertifiziert sein muss, ist dies nicht. Technisch gesehen kann in freier Software vor dem Benutzer nichts im Binärcode verheimlicht werden, weil der Quellcode für jeden zugänglich sein muss. Somit kann die Verschlüsselung, mit der die Daten vor dem Benutzer „bewahrt“ werden, einfacher hintergangen werden.

Eine weitere Inkompatibilität tut sich mit dem Kopierschutz von DVDs auf: Die Umgehung wirksamer Kopierschutzmaßnahmen ist seit den um die Jahrtausendwende weltweit nach und nach etablierten Reformen zum Copyright (in den USA der Digital Millennium Copyright Act (DMCA)) gesetzlich nur noch mit Zustimmung des Rechteinhabers erlaubt. Dieses Verbot erstreckt sich auch auf die Herstellung oder Verbreitung von Programmen, die diese Maßnahmen umgehen können, so dass freie Abspielsoftware für kopiergeschützte DVDs nicht legal geschrieben werden kann – aus ihren natürlichen Interessen heraus würden die Rechteinhaber ihre Zustimmung dazu niemals erteilen, weil dadurch der Sinn der Maßnahmen ad absurdum geführt würde.

Falls Hardwarehersteller wie Intel oder AMD funktionseinschränkende Verfahren in Chipsätze oder Prozessoren implementieren sollten, könnte freie Software den vollen Funktionsumfang möglicherweise nur noch auf freier Hardware entfalten.

Siehe auch

 Portal:Freie Software – Übersicht zu Wikipedia-Inhalten zum Thema Freie Software

Literatur

  • Volker Grassmuck: Freie Software zwischen Privat- und Gemeineigentum. 2. Auflage, bpb, Bonn 2004, ISBN 3-89331-432-6 (online, PDF, 1,5 MB; Website zum Buch).
  • Stefan Meretz: Linux & Co. Freie Software – Ideen für eine andere Gesellschaft. AG SPAK Bücher, Neu-Ulm 2000, ISBN 3-930830-16-7.
  • Bernhard E. Reiter: Wandel der IT: Mehr als 20 Jahre Freie Software. In: HMD, Heft 238, August 2004, S. 83–91, ISSN 1436-3011 (online).
  • Edward Viesel: Freiheit statt Freibier. Geschichte und Praxis der freien digitalen Welt – mit einer Einführung in Linux. Unrast Verlag, Münster 2006, ISBN 3-89771-450-7.

Weblinks

Einzelnachweise

  1. Kategorien freier und unfreier Software – GNU Projekt – Free Software Foundation (FSF)
  2. Pugh, E.W. Origins of software bundling IEEE Annals of the History of Computing, Bd. 24, Nr. 1, Jan.-März 2002 Seiten 57–58 DOI 10.1109/85.988580
  3. Johnson, L. A view from the 1960s: how the software industry began IEEE Annals of the History of Computing, Bd. 20, Nr. 1, Jan.-März 1998 Seiten 36–42 DOI 10.1109/85.646207
  4. Johnson, L., a.a.O. Conclusion, letzter Absatz
  5. Grad, B. A personal recollection: IBM’s unbundling of software and services IEEE Annals of the History of Computing, Bd. 24, Nr. 1, Jan.–März 2002 Seiten 64–71 DOI 10.1109/85.988583
  6. Humphrey, W.S. Software unbundling: a personal perspective IEEE Annals of the History of Computing, Bd. 24, Nr. 1, Jan.-März 2002 Seiten 59–63 DOI 10.1109/85.988582
  7. Richard Stallman: Das GNU Projekt auf gnu.org, 22. Oktober 2006
  8. Richard Stallman: Initial Announcement auf net.unix-wizards, net.usoft, 27. September 1983
  9. FSF/UNESCO Free Software Directory auf der Webseite der FSF, 2007
  10. Freiheit der Software wird endlich von der UNO als schützenswert anerkannt, Artikel des Netzwerks Neue Medien, 26. September 2003

via Freie Software – Wikipedia.

Der Text ist unter der Lizenz „Creative Commons Attribution/Share Alike“ verfügbar;

Blender (3D Software) *** OPEN SOURCE ***

model - shade - animate - render - composite - interactive 3d

Blender is the free open source 3D content creation suite, available for all major operating systems under the GNU General Public License.

Blender is the free open source 3D content creation suite, available for all major operating systems. We provide daily news, art and tutorials.

Blender is the free open source 3D content creation suite, available for all major operating systems. We provide daily news, art and tutorials.

via blender.org – Home.

Blender (Software) – Wikipedia *** OPEN SOURCE ***

Blender ist eine freie (mit der GPL lizenzierte) 3D-Grafiksoftware. Sie enthält Funktionen, um dreidimensionale Körper zu modellieren, sie zu texturieren, zu animieren und zu rendern. Blender besitzt einen eingebauten Videoschnitteditor und eine Spiel-Engine. Die sehr aktive Entwicklung hat zu einem großen und sich ständig erweiternden Funktionsumfang geführt, der z. B. die Simulation von Flüssigkeiten oder die Mischung von 3D-Sequenzen (Compositing) einschließt. Als Skriptsprache wird Python benutzt.

Inhaltsverzeichnis

Funktionalität

Einfache, mit Blender erstellte und gerenderte Szene: „Wikipedia. Die freie Enzyklopädie“

Blender 3D-Fenster

Das Programm ist trotz seines Funktionsumfanges verhältnismäßig klein (gepackt 8 bis 22 MB) und läuft auf den meisten gebräuchlichen Rechnersystemen. Da der Quelltext frei verfügbar ist, kann es bei Bedarf auch für die eigene Plattform übersetzt werden. Es ist für hohe Portabilität ausgelegt und bietet auf vielen Systemen die Möglichkeit, ohne Installation betrieben zu werden (z. B. von einem Netzwerklaufwerk oder USB-Stick).

  • Blender arbeitet mit Polygonnetzen, Bézierkurven, NURBS-Oberflächen, Metaball- und Textobjekten. Die Unterstützung für die Bearbeitung von Polygonnetzen ist dabei ein deutlicher Schwerpunkt. Dafür sind unter anderem verfügbar:
    • Unterteilungsflächen (Subdivision Surfaces)
    • Multiresolution-Netze, also Objekte in mehreren Auflösungsstufen
    • Sculpting-Werkzeuge, mit denen Objekte wie virtueller Ton verformt werden können.
  • Blender besitzt Material- und Texturierungswerkzeuge:
    • Verschiedene UV-Unwrapping-Methoden (u. a. Angle-Based, Conformal, Smart Projections)
    • knotenbasierte Material- und Textureditoren, die sehr komplexe Materialien erlauben.
    • 3D-Malwerkzeuge erlauben das Malen direkt auf dem Modell
    • Grafiktablettunterstützung
  • Die Animationswerkzeuge umfassen unter anderem:
    • Shape-Keys (Morph Targets)
    • Charakteranimationen mit direkter und inverser Kinematik
    • Kurven- und Lattice(Käfig)-basierte Verformungen
    • Simulation elastischer Objekte (Softbodies) einschließlich Kollisionserkennung
    • Simulation von Festkörpern (Rigidbodies), ebenfalls mit Kollisionserkennung
    • Kleidungssimulation
    • partikelbasierte Haare, Gräser usw.
    • Partikel mit Kollisionserkennung
    • Flüssigkeitsdynamik
  • Neben den zwei internen Renderern können verschiedene externe Renderengines eingesetzt werden (z. B. Kerkythea, Indigo oder LuxRender).

Der voll multithreadfähige interne Renderer unterstützt dabei zur Zeit:

    • Kantenrendern (Cartoon-Linien)
    • Raytracing
    • Umgebungsverdeckung (Ambient Occlusion)
    • Radiosity
    • mehrschichtiges Rendering und Compositing
    • verschiedene Ausgabeformate einschließlich HDR, EXR und DivX-Animationen (je nach installierten Codecs)
    • Rendern von volumetrischen Partikel (seit Version 2.50)
  • Blender benutzt ein eigenes mit „.blend“ gekennzeichnetes Dateiformat, auf welches mit anderen Programmen nur schwer zugegriffen werden kann. Es ist plattformübergreifend und auf- und abwärtskompatibel. Import- und Exportskripte sind für verschiedene Formate integriert, z. B. für OBJ- und 3DS-Dateien.
  • Als Skriptsprache dient Python.
  • Ebenfalls in Python wird die 3D-Spieleengine programmiert. Mit dieser können eigenständige Echtzeitanwendungen in Blender erstellt werden.
  • Blender enthält ein einfaches aber funktionales Videoschnittprogramm, welches den ressourcensparenden Umgang mit großen Dateien erlaubt.
  • Blender beinhaltet einen umfangreichen knotenbasierten Compositor, um Bilder und Animationen direkt im Programm zu bearbeiten.

 

Zusätzlich enthält das Programm ab Version 2.6 auch eine non-biased Renderengine namens “Cycles”, die auch in Echtzeit, d. h. während des Redigierens funktioniert.

Geschichte

Ursprünglich war Blender ein firmeninternes Programm des niederländischen Animationsstudios NeoGeo. Der Chefentwickler Ton Roosendaal gründete im Jahr 1998 die Firma Not a Number Technologies (NaN), um Blender weiterzuentwickeln und zu vertreiben. Nach dem Bankrott von NaN stimmten die Gläubiger zu, Blender für einen Betrag von 100.000 Euro unter die freie Softwarelizenz GNU General Public License (GPL) zu stellen. Am 18. Juli 2002 wurde daher von Ton Roosendaal die Stiftung Blender Foundation mit dem Ziel gegründet, Spenden zu sammeln. Am darauffolgenden 7. September war das Ziel erreicht, 100.000 Euro zu sammeln. Diese Strategie der Spendensammlung nennt man auch das Street Performer Protocol.[1]

Wesentliche Entwicklungsschritte machte das Programm mit den folgenden Versionen:

Version Veröffentlichung[2][3] Anmerkungen und wichtigste Änderungen
2.03 um 2002 Handbuch The official Blender 2.0 guide
2.26 20. August 2003 erste freie Version
2.30 22. November 2003 neue Benutzeroberfläche; zum ersten Mal die Möglichkeit, Bearbeitungsschritte rückgängig zu machen
2.32 3. Februar 2004 Strahlverfolgung (Raytracing) im internen Renderer; Unterstützung für YafaRay
2.34 5. August 2004 LSCM-UV-Unwrapping, Interaktion von Objekten mit Partikeln
2.37 31. Mai 2005 Simulation elastischer Objekte, Verbesserung des Subdivision-Surfaces-Systems
2.40 22. Dezember 2005 Stark verbessertes Animationssystem mit besseren Charakteranimationen, Aktionen und einem Bearbeitungswerkzeug für nichtlineare Animationen, Simulation von Flüssigkeiten und Haare. Der große neue Funktionsumfang beruhte zu einem guten Teil auf den Projekten des Google Summer of Code 2005.[4]
2.41 25. Januar 2006 Verbesserungen der Game Engine (programmierbare Vertex- und Pixel-Shader, Verwendung von Blender-Materialien, Split-Screen-Modus, Verbesserungen an der Physik-Engine), verbessertes UV-Mapping, Aufnahme des Python-Skripts für Mesh-sculpting, Set-chaining.
2.42 14. Juli 2006 Der Film Elephants Dream bewirkte einen großen Entwicklungsschub in allen Bereichen, die für die Produktion eines Films notwendig sind. Insbesondere das Node-System (Material- und Kompositknoten) wurde implementiert.
2.43 16. Februar 2007 Sculpt-Modelling als Ergebnis des Google Summer of Code 2006
2.46 19. Mai 2008 Mit der Produktion des neuen Open-Movies Big Buck Bunny wurde Blender um Funktionen erweitert, um Gras und Fell einfach zu erzeugen und schnell zu rendern.[5]
2.48 14. Oktober 2008 Die ursprünglich Blender-eigene Game-Engine wurde anlässlich der Entwicklung des freien Spiels Yo Frankie! in aktualisierter Form wieder in Blender integriert. Zudem wurde eine bessere Materialvorschau eingeführt.[6]
2.49 13. Juni 2009 knotenbasierte Materialien und Texturen; Verbesserungen an der Game-Engine und viele Fehlerbehebungen[7]
2.49b 1. September 2009 Fehlerbehebungen[8]
2.57 13. April 2011 Erste offizielle stabile Version des 2.5er-Zweiges: neue Oberfläche, neuer Windowmanager sowie Neuschreibung des Ereignis-, Werkzeug- und Dateiverarbeitungssystems, neues Animationssystem (jede Einstellung kann nun animiert werden), neue Python-API[9]
2.57b 28. April 2011 Update-Release mit nahezu 100 Korrekturen (laut offizieller Website)
2.58 22. Juni 2011 Über 200 Fehlerbereinigungen, einige neue Funktionen
2.58a 4. Juli 2011 einige Fehlerbehebungen, kleine Erweiterungen in GUI und Python-Schnittstelle [10]
2.59 13. August 2011 Unterstützung von 3D-Mäusen, viele Fehlerbereinigungen
2.60 19. Oktober 2011 Entwicklerzweige werden in den Hauptentwicklungszweig integriert: unter anderem B-Mesh, ein neues Render-/Shading-System, Nurbs, einige GSoC-Projekte
2.61 14. Dezember 2011 Render-Engine Cycles, Motion Tracking, Dynamic Paint (Dynamisches Malen), Ocean Simulator (Ozean-simulator)
2.62 16. Februar 2012 Erweiterung des Motiontracking zum Objekttracking, weitere Erweitung der UV-Tools und Cyclesrenderengine, Remeshmodifier, 205 Bugfixes
2.63 27. April 2012 Bugfixes und neue Werkzeuge: Dissolve, Inset, Bridge, Vertex Slide, Vertex Connect, Bevel
Alte Version
Aktuelle Version
Zukünftige Version

Eine Übersicht über alle erschienenen Programmversionen ist auf der offiziellen Webseite[11] und im deutschsprachigen Handbuch im Kapitel „Die Geschichte von Blender“[3] zu finden.

Suzanne

Suzanne

Als im Januar 2002 klar wurde, dass NaN im März die Tore schließen würde, wollten die Entwickler noch einmal eine „persönliche Note“ in ihrem letzten Release (v2.25) setzen und fügten als eine Art Easter Egg ein Mesh-Grundmodell (primitive) eines Schimpansenkopfes ein. Es wurde von Willem-Paul van Overbruggen erstellt und ist nach einem Orang-Utan aus dem Film Jay und Silent Bob schlagen zurück benannt.

Suzanne ist ein Low-Poly-Modell (nur 500 Polygone) und stellt in Blender die Alternative zur sonst gebräuchlichen Utah-Teekanne dar. Es dient oft als schnelle und einfache Möglichkeit, Materialien, Texturen und Licht-Setups zu testen.

Der größte Blender-Wettbewerb vergibt jährlich einen Preis mit dem Namen „Suzanne Award“.

Beispiele für den Einsatz von Blender

„Einsames Haus“ – in Blender modelliert, mit Texturen versehen und gerendert

Bild aus dem Film „Big Buck Bunny“ (2008)

  • Im September 2005 begannen einige der angesehensten Blender-Künstler und -Entwickler die Arbeit an einem Kurzfilm. Dabei benutzten sie hauptsächlich freie Software. Dieses Projekt ist als Orange Movie Project bekannt. Der daraus entstandene Film, Elephants Dream, hatte am 24. März 2006 Premiere, wurde im Mai 2006 auf DVD herausgebracht und über Tauschbörsen zum Herunterladen freigegeben.
  • Ein weiteres Filmprojekt namens Big Buck Bunny erschien am 20. Mai 2008 auf DVD. Es stellt das Folgeprojekt von Elephants Dream dar.
  • Das von erfahrenen Spieleentwicklern in Blender realisierte quelloffene Spiel Yo Frankie! ist seit dem 14. November 2008 als DVD und seit dem 9. Dezember 2008 im Internet erhältlich. Als Grafikengines kommen die quelloffenen Engines Crystal Space und die Blender-interne Engine zum Einsatz. Das Spiel kann in Blender selbst verändert und erweitert werden.
  • In Argentinien entstand der 80-minütige Animationsfilm „Plumiferos“, der am 18. Februar 2010 in Buenos Aires Premiere hatte.
  • Am ersten September 2009 startete das dritte Open Movie Project unter dem Arbeitstitel Durian. Der fertige Film namens „Sintel[12] hatte seine Premiere am 28. September 2010 auf dem Niederländischen Filmfestival[13], seit dem 30. September 2010 steht der Film zum Herunterladen bereit und kann auf öffentlichen Videoplattformen, wie YouTube, angesehen werden.
  • Im Oktober 2011 startete das vierte Open Movie Project der Blender Foundation mit dem Projektnamen Mango.

Literatur

  • Heiko Ihde: Blender: Ihr Einstieg in die professionelle 3D-Grafik und Animation, Addison-Wesley, Dezember 2011, ISBN 978-3-8273-2899-1 Berücksichtigt Version 2.5 und höher
  • Thomas Hintz, Immanuel Günther: Materialgestaltung mit Blender. Grundlagen – Planung – Umsetzung, Open Source Press, März 2011, ISBN 978-3-941841-24-6
  • Carsten Wartmann: Das Blender-Buch. 3D-Grafik und Animation mit freier Software. 3., überarbeitete und erweiterte Aufl. dpunkt, Heidelberg 2007, ISBN 978-3-89864-466-2. Berücksichtigt Version 2.43
  • Heiko Ihde: Blender 2.5 und höher, Video-Training auf DVD, Addison-Wesley, ISBN 978-3-82736382-4
  • Helge Maus: Blender 2.5 – Das umfassende Training, Video-Training auf DVD, Galileo Design, ISBN 978-3-8362-1520-6
  • Ruben Buchholz: Das Blender-Training für Fortgeschrittene, Video-Training auf DVD, Galileo Design, ISBN 978-3-8362-1759-0

Weblinks

Wikibooks Wikibooks: Blender Dokumentation – Lern- und Lehrmaterialien
Wikibooks Wikibooks: Blender 3D: Tutorial-Linkliste – Lern- und Lehrmaterialien
 Commons: Blender 3D – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

  1. Blender Foundation (englisch) – Seite bei blender.org; Stand: 1. Mai 2006
  2. Index of /source/ (englisch) – Seite bei blender.org; Stand: 13. Oktober 2010
  3. a b Blender Dokumentation: Die Geschichte von Blender – Kapitel bei Wikibooks, vom 5. September 2009
  4. Blender 2.40 (englisch) – Seite bei blender.org; Stand: 23. Dezember 2005
  5. 3D-Software Blender 2.46 zum Download freigegeben – Artikel bei Heise online, vom 20. Mai 2008
  6. Blender 2.48 (englisch) – Seite bei blender.org; Stand: 25. Dezember 2008
  7. Blender 2.49 (englisch) – Seite bei blender.org; Stand: 21. Juni 2009
  8. Dev:Ref/Release Notes/Chronological (englisch) – Seite beim BlenderWiki; Stand: 2. September 2009
  9. Blender 2.57 (englisch) – Mitteilung auf der offiziellen Webseite, vom 13. April 2011
  10. blenderfoundation (9. Juli 2011): Blender 2.58a update log (englisch). blender.org. Abgerufen am 10. Juli 2011.
  11. Release-Logs (englisch) – Seite bei blender.org; Stand: 31. Mai 2009
  12. Sintel, the Durian Open Movie Project (englisch) – offizielle Webseite; Stand: 2. Oktober 2010
  13. Nederlands Film Festival (niederländisch) – offizielle Webseite; Stand: 12. Oktober 2010

via Blender (Software) – Wikipedia.

LiquidFeedback ››Wikipedia

LiquidFeedback ist eine freie Software zur politischen Meinungsbildung und Entscheidungsfindung. Das wichtigste Merkmal ist die Umsetzung des Liquid-Democracy-Ansatzes, die eine neue Form der politischen Repräsentation und Mitsprache etablieren soll. Die Grenzen zwischen repräsentativer und direkter Demokratie sind hierbei fließend. Neben der Funktion der Meinungs- und Entscheidungsfindung ist es außerdem möglich, die unterschiedlich gelagerten Kompetenzen der Teilnehmenden zu einem Thema effizient zu kanalisieren.

Read the rest of this entry »

Technische Hilfe für Nahost-Diktaturen ››fm4.ORF.at

15. 2. 2012 – 18:30

 

Während in Bahrain wieder für Demokratie demonstriert wird, werden in Dubai die Spezialeinheiten der Gewaltregimes rundum von europäischen Firmen mit Überwachungstechnik aufgerüstet und trainiert.

 

Am 14. Februar 2011 waren die ersten Truppenkontingente aus Saudi-Arabien in Bahrain eingetroffen, die das Ihre dazu beitragen sollten, die Proteste gegen das absolutistisch regierende Herrscherhaus al Sabah gewaltsam niederzuschlagen. Am 15. kamen dann erst Tränengas und Blendgranaten zum Einsatz, dann wurde mit scharfer Munition auf unbewaffnete Demonstranten geschossen und der besetzte Perlenplatz in der Hauptstadt Manama geräumt.

Ein Jahr nach dem blutigen Valentinstag auf dem Perlenplatz haben Anonymous-Aktivisten die Websites des Herrscherhauses und der Regierung angegriffen. Ebenso attackiert wurden amerikanische Erzeuger von Tränengasgranaten und Überwachungsequipment, die angeblich in Bahrain zum Einsatz kommen.

Tränengas online

Laut den “Bekennerschreiben” hatte man die Sites bereits seit längerem unter Kontrolle. Nun sei man hinter jenen Kunden her, die dort online Tränengas und anderes bestellt hätten, hieß es in dem Anonymous-Schreiben, das wie üblich im sozialen Netzwerk Pastebin.com abgelegt wurde.

In Syrien geht derweil das Morden weiter während das Assad-Regime zum wiederholten Male Reformen hier und Demokratie dort verspricht. Die Gegner werden wiedereinmal als Terroristen denunziert

Im benachbarten Dubai trainieren derweil die Techniker und Instrukteure vor allem von europäischen Firmen wieder Polizei, Geheimdienste und Militärs der Region darin, wie man Regimegegner online identifiziert und aus sozialen Netzwerken fischt.

Soziale Netzwerke

In Dubai ist am Montag wieder die jährliche Überwachungsmesse ISS World MEA angelaufen, Business as usual, sozusagen. Den Konferenztrack zu “Social Networks”, die diesmal im Zentzrum des Programmes stehen, eröffnet IBM – einer der wenigen großen Namen auf der Referentenliste – dann kommen die “üblichen Verdächtigen” zum Zug.

Wie Bloomberg aktuell berichtet, ist in Syrien bisher nicht bekanntes Überwachungsgerät zum Vorschein gekommen. Die Syrer benutzen ein Produkt namens “SMS defence” der irischen Firmen Cellusys benutzt um SMS mit unerwünschten Texten zu blockieren. E$igentlicher Zweck dieser FRirewall wäre es, Spam zu blocken und SMS Abzocke zu verhindern.

Ein Produktmanager der Münchener Firma Trovicor trägt über “Social Network Monitoring and Analysis” vor und “wie man neue Einsichten gewinnt”.

“Effiziente Massenüberrwachung”

Die ebenfalls deutsche ATIS Systems schult Interessierte in der “Forensik von Web-2.0-Applikationen”. Beiden Vorträgen ist gemein, dass sie auf der ohnehin unter Ausschluss der Öffentlichkeit stattfindenden ISS zusätzlich beschränkt sind: “Nur für Strafverfolger und Geheimdienst-Analysten” (“Law Enforcement and Intelligence Analysts”). Und noch etwas haben sie gemeinsam: Die Agenda nennt ihre Namen nicht.

Was da genau seit Montag trainiert wird, beschreibt der Titel des Vortrags von Simone Benvenuti wohl am besten: “Erforschung von Mobilen IP-Netzwerken: ein effizienter Ansatz zur Massenüberwachung des Web”. Dieses Knowhow wird den Trainees – Polizei, Militärs und Geheimdienstleuten – aus den Diktaturen, absolutistischen Monarchien und sonstigen Gewaltherrschaften des Nahen und Ostens und Afrika vermittelt.

Die Produktpräsentationen der meisten im Artikel erwähnten europäischen Firmen wurden Anfang Dezember in WikiLeaks veröffentlicht und sind dort en Detail nachzulesen.

Ein Sortiment IMSI-Catcher

Das Hauptquartier dieses laut Selbstbeschreibung “führenden Unternehmens im Überwachungsmarkt” RCS s.A ist in Italien, mit Niederlassungen in Spanien und Frankreich. Aus der benachbarten Schweiz kommt einer der Sponsoren der Überwachungsshow zu Dubai, der schon im Vorfeld für etwas Wirbel gesorgt hat.

Die Firma Neosoft hält in Dubai ein umfassendes Sortiment der verschiedensten IMSI-Catcher feil. Die IMSI ist die “International Mobile Subscriber Identity”, eine eindeutige Kennung für jeden Handybenutzer. Diese tragbaren oder in Fahrzeuge verbauten Geräte funktionieren folgendermaßen, notwendigerweise verkürzt dargestellt.

 

Wie IMSI-Catcher funktionieren

 

Sie simulieren eine GSM-Basisstation, ziehen alle Handys aus der Umgebung an sich, und identifizieren das Zielhandy anhand seiner IMSI-Kennung.

Die in einer Nacht- und Nebelaktion verabschiedete Novelle zum Sicherheitspolizeigesetz von 2007 sah unter anderem die Ansschaffung von “IMSI-Catchern” zur Auffindung “verirrter Wanderer” für Österreichs Polizeibehörden vor.

Dann schaltet der Catcher erst einmal die Verschlüsselung ab, schleift andere Handys durch zur nächsten Basisstation und schneidet bestimmte Telefonate mit. Andere Varianten des Geräts werden bei polizeilichen Zugriffen zur operativen Peilung eingesetzt, denn Kreuzpeilungen über die Masten sind zwar möglich, dauern aber zu lange und sind nicht genau genug.

 

Verirrte Tourengeher

 

Das angepeilte Handy wird dann veranlasst, ständig mit voller Leistung zu senden, dann erfolgt der Zugriff.
Die Firmas NeoSoft ist einer der Sponsoren der ISS World Middle East Africa und nach eigener Beschreibung auf “auf Opfersuche und Bergung bei Terrorangriffen und Naturkatastrophen” spezialisiert.

Sämtliche Trainings der ISS World MEA die am Mittwoch Abend mit einem geselligen Beisammensein zu Ende geht.

Wir erinnern uns: Nach der vorletzten Novelle des Sicherheitspolizeigesetzes 2007 wurden auch in Österreich derartige Geräte angeschafft, um “verirrte Tourengeher” orten zu können. Von spektakulären Rettungen in Not geratener Bergsteiger durch IMSI-Catcher hat man seitdem allerdings nichts gehört.

 

Am Beispiel Iran

 

Die Münchener trovicor hat nach dem Skandal im Iran von Nokia-Siemens die gesamte Überwachungssparte übernommen. Diese Monitoring Centers” für Telefonienetze wurden nachweislich dafür eingesetzt, die iranische Demokratiebewegung niederzuschlagen.

Im Jahr 2009 erfuhren dann mehrere FuZo-Berichte aus dem Jahr 2008 über den Export von “Monitoring Centers” der Firma Siemens in den Iran eine offizielle Bestätigung.

Nimmt man allein diese beiden Zugänge – Massenüberwachung sozialer Netzwerke ѕowie der Mobiltelefonie – so hat man bereits die meisten der im arabischen Frühling an den Tag gekommenen Repressionsmaßnahmen vor sich. In Tunesien wie in allen anderen Staaten hatten die Regimes ihre Bürger genau damit drangsaliert.

Erst wurden sie meist über Facebook ausgeforscht, dann bedroht, verhaftet und mit den eigenen Telefon- und Bewegungsprotokollen konfrontiert.

 

Trojaner gegen Demokratie

 

In Tunesien und anderen Ländern wurden zudem die PCs von Regimegegnern angegriffen und mit Schadsoftware (Exploits, Trojanern) verseucht. Diese Methode wendet China seit Jahren nachweislich und regelmäßig vor allem gegen Dissidentengruppen von Exiltibetern und anderen Regimegegnern an.

 

Huwaei und ZTE

 

Auch die langjährigen Aussteller Ericsson und Nokia Siemens sind in Dubai nicht dabei, ihren Platz nehmen in Dubai die chinesischen Telekom-Netzwerkausrüster Huawei und ZTE Telecom ein.

Ob die Nahost-Ausgabe der weltweiten Überwachermesse ISS auch in diesem Jahr gehackt wurde, wird sich in den kommenden Tagen weisen. Während der letzten beiden Jahre war es Aktivisten und Journalisten ja gelungen, die Messe unerkannt zu besuchen. Die spektakuläre Veröffentlichung der “Spyfiles” durch WikiLeaks war eines der Resultate davon.

Und derlei Schadsoftware bietet denn auch ein anderer ISS-Sponsor an, nämlich die französische Firma Vupen. Die deutsche DigiTask, deren “Staatstrojaner”
vom Chaos Computer Club analysiert und veröffentlicht wurde, fehlt heuer.

Die Besitzer der Schweizer NeoSoft AG sind drei russische Staatsangehörige. Die auf Massenüberwchung des Web spezialisierte italienische RCS ist im sozialen Netzwerk LinkedIn recht übersichtlich abgebildet.

via Technische Hilfe für Nahost-Diktaturen – fm4.ORF.at.

Follow

Get every new post delivered to your Inbox.

Join 225 other followers

%d bloggers like this: