Von Urheberrechtsverletzungen, Betrügereien, Spam, Würmern und Suchmaschinen

17.02.2004

Die Wahrheit und die Folgen. Teil IX: Ende des Internet?

Die Verantwortlichkeit und die Sicherheit, die die bereits beschriebenen Technologien bieten werden, wenn sie erst einmal komplett implementiert sind, werden einer großen Zahl der Kindheitsprobleme des gegenwärtigen Internet ein Ende setzen. Hier ist ein kurzer Überblick über die offensichtlichsten Probleme, die ich jeweils so beschrieben habe, wie sie sich nach meiner Einschätzung für die Betroffenen darstellen.

Da es immer wieder Probleme mit der Intention dieser Serie gegeben hat (hier der Überblick über die bislang erschienen Artikel: Ende des Internet?), ist vielleicht ein Blick auf das erste Kapitel hilfreich: Wie der "Große Bruder" und die "Großen Medien" den Internet-Geist wieder in seine Flasche einsperren könnten.

Es ist eine wohlbekannte Tatsache, dass kein anderer Teil der Bevölkerung bereitwilliger und schneller die neuesten Triumphe der Wissenschaft benutzt als die kriminelle Klasse.

Urheberrechtsverletzung

Digital Rights Management und Trusted Computing werden die meisten derzeitigen Probleme lösen, die mit Urheberrechtsverletzungen auf PCs zu tun haben. Das Sichere Netz wird diesen Schutz durch Dokumentzertifikate auf das gesamte Netzwerk ausdehnen. Urheberrechtsinhaber können neu veröffentlichte Dokumente nach Urheberrechtsverletzungen absuchen und, falls sie fündig werden, eine Prozedur beginnen, welche in einer Rücknahme des betreffenden Zertifikates mündet. Damit wird eine nachträgliche "Unveröffentlichung" bewirkt, die sich auch auf alle Kopien auswirkt, die sich auf regelmäßig dem Netz angeschlossenen Rechnern befinden. Die zusätzliche Sicherheit - und die Möglichkeit, urheberrechtlich geschützte Dokumente unter einer Vielzahl von verschiedensten Bedingungen zur Verfügung zu stellen (inklusive Pay per View durch Micropayment), wird die Inhaber der Dokumente dazu ermutigen, ihre Inhalte ins Netz zu stellen, wovor sie fürher aus Angst vor Piraterie zurück geschreckt sind.

Identitätsdiebstahl und Betrug

Erinnern Sie sich an den Schurken, der ein Schild vor einen Geldautomaten hängte, das besagte: "Außer Betrieb - Bitte nutzen Sie den Ersatzgeldautomaten"? Dieser "Ersatzgeldautomat" war von dem Bösewicht selbst aufgestellt worden und tat nichts weiter, als die Kreditkarten auszulesen und dann die Nachricht "Vorübergehend außer Betrieb" anzuzeigen. Nach einem Tag holte unser Schurke einfach den vermeintlichen Geldautomaten ab und tat das Offensichtliche mit den so erlangten Informationen. Das war eine Straftat. Oder was ist mit den Kellnern in Restaurants, die sich zusätzliche Kopien von Kreditkartenbelegen machen, den Code aufschreiben und dann munter Ihr Geld ausgeben? Das ist ebenfalls eine Straftat - und der einzige Computer, der dabei genutzt wird, ist aus Fleisch und Blut. Eine gefälschte Webseite ins Netz zu stellen oder Emails mit falschen Angaben zu versenden, um genau diese Kreditkarteninformationen zu erhalten, sind ebenfalls Straftaten.

Die "End-to-end"-Verschlüsselung aller Transaktionen, die im Sicheren Netz stattfinden, wird dem Identitätsdiebstahl einen Riegel vorschieben, da dieser ja erst durch das Abfangen von Nachrichten möglich ist. Trusted Computing-Plattformen werden gegen Würmer und Viren schützen, die "Spyware" (Programme zum unbemerkten Ausspähen des Nutzers) installieren, um persönliche Informationen wie Kreditkartennummern, PINs und Passwörter auszuspionieren. Der Zugang über Nutzerzertifikate wird es für den Nutzer unnötig machen, sich eine lange Liste von Namen und Passwörtern zu merken. Die aus der Notwendigkeit solcher Listen resultierende Versuchung, diese Kennungen entweder ohne großartigen Schutz zu speichern oder aber das gleiche Kennwort und den gleichen Namen für verschiedene Seiten zu nutzen (inklusive der Tatsache, dass in diesem Fall eine kompromittierte Seite zu vielen führt), wird dadurch gleichfalls eliminiert.

Micropayment wird das Risiko des Identitätsdiebstahls durch Händler, welche Kreditkartennummern von Onlinekäufen sammeln und dann in betrügerischer Weise weiter verwenden, ausschalten. Der Händler wird ja beim Micropaymentsystem die Kontendetails (Kreditkarte, Überweisung etc.) für die Zahlungen gar nicht sehen, sondern die Micropaymentbörse wird die Zahlung für eine spezifische Transaktion veranlassen. Nur der Internetnutzer kann eine Zahlung an einen Händler autorisieren. Ohne Zugang zu dem Nutzerzertifikat wird der Empfang einer Zahlung nicht automatisch auch die Nutzung der Daten für betrügerische Handlungen/Zahlungen ermöglichen, wie dies der Besitz einer Kreditkartennummer heutzutage ermöglicht.

Wird ein Nutzerzertifikat kompromittiert, so ist dies eine ebenso ernste Angelegenheit wie der Diebstahl der Geldbörse oder des Passes. Zertifikate können, genau wie Kreditkarten, schnell gesperrt werden, aber derjenige, der die Kontrolle über sein Zertifikat verloren hat, darf sich auf den schmerzhaften Prozess vorbereiten, der vor ihm liegt: Er muss all das, was mit dem alten Zertifikat verknüpft ist, zum neuen transferieren. Versuche, das zurückgezogene Zertifikat zu nutzen, werden sofortige Warnmeldungen zur Folge haben, und die Möglichkeit, den Computer zu benennen, von dem aus der Versuch getätigt wurde, wird dabei helfen, den Schuldigen zu finden. Zumindest mit dem Zertifikat-basierten Zugang muss sich der Nutzer lediglich über ein Sicherheitsmerkmal Sorgen machen. Sobald das Sichere Netz implementiert ist, müssen die Nutzer so erzogen werden, dass ihnen die Bedeutung, ihre Zertifikate zu schützen, bewusst ist.

Abhören

Gesetze gegen unerlaubtes Abhören und elektronische Überwachung, wozu die Regelungen gehören, die das Belauschen durch Strafverfolger unter bestimmten Umständen erlauben, gibt es bereits seit Jahrzehnten. Die Eigenschaft des Internet, die es möglich macht, Pakete in lokalen Netzwerken zu "beschnuppern" (sniffen) oder zwischen Sender und Empfänger abzufangen, mag das Abhören und Belauschen einfacher machen. Allerdings gab es die Straftaten, die hierdurch ermöglicht werden, auch schon vor 1870. Damals geschah das Abhören im öffentlichen Telegraphennetz meistens durch korrupte Vermittler in den Telegraphenbüros. Auf jeden Fall wird das Abhören bei weitem schwieriger werden, als es bei den früheren Massenkommunikationsmedien gewesen ist, wenn erst einmal sämtlicher Internettraffic verschlüsselt ist. Den Bedürfnissen der Strafverfolger wird bei dem Prozess jedoch Rechnung getragen.

Scams und Betrügereien

Scheinprodukte zum Verkauf anzubieten, ist Betrug, egal wie die Aufträge eingeholt werden. Dies hat nichts mit dem Computer oder dem Internet zu tun - ich habe meinen ersten "Nigeria Scam" 1982 per Post bekommen.

Scheinangebote, die über das Internet erfolgen, stellen nicht mehr und nicht weniger Betrug dar wie identische Angebote, die ein Telemarketeer per Fax übersendet; zusätzliche gesetzliche Sanktionen sind also nicht notwendig. Wenn die Verantwortlichkeit im Internet erst wiederhergestellt wurde, wird es viel einfacher werden, diejenigen, die solche Betrügereien mit Hilfe des Internet begehen, zu identifizieren als jene, die andere Methoden nutzen. Die Möglichkeit, den Verfasser einer beliebigen Nachricht zu identifizieren, wird "pump and dump"-Betrüger in sich mit Investitionen befassenden Chaträumen und Foren von ihren Betrügerein abhalten. Sollte ihr Verhalten Grund zur Überprüfung geben, so ist dies durch die gegebene Information natürlich auch möglich.

Spam und andere unerwünschte Mails

Jedes Kommunikationsmedium hat seine Form der Massenwerbung hervorgebracht. Bei der "herkömmlichen" Post sind es die Werbebroschüren und -blättchen, beim Fax die Werbefaxe, beim Telefon sind es die Telemarketingfirmen (die dann anrufen, wenn man gerade sein Abendessen einnehmen will). Ich kann mich sogar noch an die LKWs mit den Megaphonen erinnern, die während meiner Kindheit am Wahltag herumfuhren und versuchten, die Wähler zu beeinflussen.

Die einzige rein ökonomische Grenze hierfür ist das Verhältnis zwischen den Kosten, die entstehen, um ein gewisses Publikum zu erreichen, und dem erwarteten Umsatz, der durch die Nachricht generiert werden soll. Spam ist im Internet deshalb zu einer Plage geworden weil, hier nur Kosten entstehen, die im Vergleich zu anderen Medien vernachlässigbar sind. Egal, wie plump die Nachricht vermittelt oder die Klientel zum Angebot hin geleitet wird, gibt es doch Grund zur Annahme, dass sich genug Aasgeier sich melden werden, um einen Profit herauszuschlagen. Inhalt-basierte Filter können zwar eine hohe Prozentzahl des Spam eliminieren, aber das führt zu einer weiteren Spirale des Hase und Igelrennen zwischen den Anstrengungen von denjenigen, die ihren Spam besser maskieren wollen, und denjenigen, die Filter entwickeln, um den Spam zu erkennen. Der Beginn der wirklichen Zurechenbarkeit im Internet wird Massen-Spam-Mails zu einem Relikt der Vergangenheit werden lassen.

Durch die Möglichkeit, jede natürliche oder juristische Person, die für das Senden einer Nachricht verantwortlich ist, zu identifizieren (weil die Nachricht ohne ein verifiziertes Senderzertifikat ja nicht zugestellt wird), können diejenigen, die die Möglichkeit des Sendens von Email missbrauchen, sofort und eindeutig an Hand ihrer Zertifikate auf "schwarze Listen" gesetzt werden - Nachrichten dieser Personen werden einfach weggeworfen bzw. gelöscht, ohne dass der Nutzer sich darum kümmern muss.

Auch Regierungen müssen sich nicht mehr einmischen: Der Kunde eines ISP kann einfach eine oder mehrere Datenbanken, die die Namen von Spam- oder Scam-Versendern enthalten, abonnieren und so an Hand dieser Identitäten filtern. Wenn einer dieser Massenmailversender versucht, neue Zertifikate durch Vorlage gefälschter Nachweise zu erhalten, oder Zertifikate stiehlt, um durch sie Nachrichten mit gefälschten Absendern zu generieren, so ist dies eine Straftat, die entsprechend geahndet werden kann. Solche Straftaten zu untersuchen wird dadurch einfacher, dass Wenn man die Maschinenzertifikate der Rechner weiß, auf denen diese Mails erstellt wurden, wird die Verfolgung dieser Straftaten leichter.

Wenn jemand keine Email (oder andere Nachrichten, wie Instant Messages, Texte in Chaträumen, Newsgroups und Foren etc.) von einer bestimmten Person mehr sehen will, so muss er lediglich den "Bann"-Knopf seines entsprechenden Programms betätigen, während er eine beleidigende Nachricht liest, und schon werden weitere Nachrichten dieses Verfassers stillschweigend gelöscht oder ignoriert. Da alle diese Medien nur noch Nachrichten mit gültigen und verifizierten Zertifikaten akzeptieren werden, ist ein derartiges Filtern absolut zuverlässig.

Würmer und Viren

Die Ankunft von Trusted Computing und des Sicheren Netzes wird die meisten der Wege versperren, durch die die heutigen Plagen in Form von Computerviren und -würmern sich ihren Weg bahnen. (Die Unterscheidung zwischen Viren und Würmern ist sowieso schon vage, zudem ist sie aber auch für diese Diskussion irrelevant. Um mich kurz fassen zu können, werde ich das Wort "Wurm" nutzen und damit all die Programme meinen, die sich selbst verbreiten, egal ob bösartig oder nicht.)

Just in dem Moment, in dem ich dies hier schreibe, stellt mein Maillog fest, dass ich den Sobig.F Mailwurm circa alle drei Sekunden empfange und automatisch lösche - in den letzten Wochen geschah dieses etwa 250 Mal pro Tag. Die meisten Würmer verbreiten sich, indem sie Sicherheitslücken ausnutzen, prinzipiell jene in den weitverbreiteten Produkten eines großen kommerziellen Softwarehändlers. Während es sinnvoll ist, sich in nächster Zeit darauf zu konzentrieren, existierende Sicherheitslücken zu schließen und neue zu vermeiden, sind Irrtümer und unerwartete Konsequenzen in allen Bereichen der Programmierung unvermeidlich. Systeme sollten daher so konzipiert sein, dass sie trotz der Präsenz dieser Lücken stabil bleiben.

Es ist aufschlussreich zu bemerken, dass sich die meisten der großen Wurmepidemien durch Sicherheitslücken verbreitet haben, die eigentlich schon bekannt und gefixt waren, bevor die Würmer, die sie ausnutzten, ins Freie entlassen wurden. Die Würmer konnten deshalb so viel Schaden im Internet anrichten, weil auf Zehntausenden von Computern kein Update aufgespielt war, wodurch die Sicherheitslücke, die der Wurm ausnützte, bereits geschlossen gewesen wäre.

Die Kombination von Trusted Computing und Sicherem Netz wird das Risiko, das von Rechnern ausgeht, die Software mit bekannten Sicherheitslücken nutzen, eliminieren. Jedes Programm, das von einem Trusted Computing-Computer ausgeführt wird, wird mit einem Zertifikat des Händlers ausgestattet sein. In regelmäßigen Abständen wird das Betriebssystem die Programmzertifikate revalidieren, bevor sie ausgeführt werden. Wenn also eine kritische Sicherheitslücke in einem Programm entdeckt wird, kann der Händler das Zertifikat für dieses angreifbare Programm zurückziehen. Versucht ein Nutzer, dieses Programm auszuführen, so wird das Betriebssystem bemerken, dass das Zertifikat zurückgezogen wurde und sich weigern, es aufzuführen, bevor nicht der Patch oder das Update aus dem Netz geladen und installiert wurde.

Das Zurückziehen eines Zertifikates wird den Nutzer automatisch zu dem erforderlichen Update führen, das eventuell sogar automatisch installiert wird. Dies hängt aber von den Einstellungen des Nutzers auf seinem Rechner ab. Natürlich muss ein Rechner für diese Art von Zertifikatsvalidierung ans Netz angeschlossen sein. Aber ein Rechner, der nicht an das Internet angeschlossen ist, kann weder selbst von einem Wurm infiziert sein noch andere infizieren und ist somit weder für sich selbst noch für andere ein Risiko.

Die Architektur, die hinter Trusted Computing steckt, wird auch gegen die Mechanismen helfen, die Würmer nutzen, um nachträglich Schaden anzurichten. Viele Mail- oder Web-basierte Würmer verleiten ja den Nutzer respektive dessen Browser dazu, ein Programm auszuführen, dass unter den derzeitigen Einstellungen des Nutzers funktioniert. Aber eine Trusted Computing-Plattform wird kein Programm ausführen, das über kein validiertes Zertifikat eines vom Nutzer als vertrauenswürdig angesehenen Händlers sowie eine zum Programm passende Signatur verfügt. Wenn also jemand dazu verleitet wird, ein solches Programm auszuführen, dann wird lediglich eine kleine Dialogbox aufklappen, die mitteilt, dass das betreffende Programm kein Zertifikat eines vertrauenswürdigen Händlers enthält.

Erfahrene Nutzer werden Händler zu der Liste der Vertrauenswürdigen hinzufügen, aber das "normale" Nutzer muss dies gar nicht selbst erledigen. Sollte festgestellt werden, dass ein betrügerischer Händler bösartige Software herausgibt, so wird das Zertifikat und alle damit signierten Programme zurückgezogen. Selbst wenn eine solche bösartige Software all diese Sicherungsvorkehrungen überwindet und ein oder mehrere ausführbare Dateien auf einem Rechner infiziert, so wird die einzige Konsequenz darin bestehen, dass diese nicht mehr ausgeführt werden können, solange sie nicht durch einwandfreie Versionen ersetzt worden sind. Dies ist deshalb die einzige Konsequenz, weil die Signatur in den entsprechenden Zertifikaten nicht mehr zu den Dateien passt und/oder (falls die Signatur ebenfalls modifiziert wurde) die lokale Signatur nicht den Test gegenüber der Signatur des im Netz befindlichen Händlers bestehen wird.

Suchmaschinen

Im Moment werden Suchmaschinen benötigt, um regelmäßig das Netz nach neuen oder aktualisierten bzw. geänderten Seiten abzusuchen. Dies ist kostspielig, verbraucht Netzbandbreite (insbesondere da zahlreiche Suchmaschinen voneinander unabhängig das Netz absuchen) und hat eine lange Latenzzeit. Tage, in manchen Fällen auch Wochen vergehen, bis ein neues Dokumente oder eine neue Seite in den Index aufgenommen wird. Werde Dokumente geändert oder gelöscht, bemerken Suchmaschinen dies erst beim nächsten Suchdurchlauf, der das Dokument mit einbezieht. Das Ergebnis sind alte oder aber tote Links, die beim Nutzer Frustration hervorrufen.

Das Aufkommen der Dokumentzertifikate (Imprimatur) wird diese Probleme eliminieren und es Suchmaschinen ermöglichen, zu einem Bruchteil der bisherigen Kosten stets aktuell zu sein. Damit ein Dokument im Web veröffentlicht wird, muss es ein Zertifikat einer entsprechenden Zertifizierungsstelle aufweisen, so dass der Urheber identifiziert werden und durch die Signatur auch der Inhalt des Dokumentes validiert werden kann. Wie bereits beschrieben, wird ein Dokument, welches kein solches Zertifikat aufweist, nicht im Sicheren Netz zu finden sein.

Erhält man ein solches Zertifikat, so wird eine Logeintragung die URL, Signatur und das Zertifikat enthalten. Diese Logeintragungen werden in Form einer Datenbank für die Öffentlichkeit zur Verfügung stehen und Suchmaschinen können sie nutzen, um sofort informiert zu werden, wenn ein Dokument veröffentlicht, aktualisiert oder gelöscht (durch das Zurückziehen des Zertifikates) wird. Wenn dies eintritt, wird die Suchmaschine sofort das Dokument in den Index aufnehmen oder, im Falle des Zurückziehens, die Referenzen darauf löschen, die die eigene Suchdatenbank enthält. Das Netz an sich zu durchsuchen, wird weiterhin notwendig sein, um tote Links und Dokumente mit validen Zertifikaten, deren URL nicht mehr funktioniert, aufzuspüren. Aber dies wird eher eine nachrangige Aufgabe sein, eher eine Qualitätskontrolle als eine Anstrengung, die Suchmaschine up to date zu halten..

Plagiate

Unabhängig von den Beschränkungen, die das DRM mit sich bringt, werden Plagiate immer möglich sein. Plagiate gab immerhin schon zu Zeiten von Federkiel und Pergament. Digitale Technologien mögen es einfacher machen, sie können es aber nicht verhindern. Sobald jedoch für jedes öffentlich zugängliche Dokument ein Zertifikat (die Imprimatur) benötigt wird, kann man einem Plagiat viel schneller auf die Spur kommen und entsprechend darauf antworten.

Die Datenbank der neuen bzw. aktualisierten Dokumentzertifikate kann von Urheberrechtsinhabern dazu genutzt werden, nach Material zu suchen, welches ohne ihre Genehmigung genutzt wurde. Sobald eine solche Urheberrechtsverletzung festgestellt wurde, lassen sich entsprechende Maßnahmen unternehmen (durch ein Gericht oder eine Schiedsstelle). Sollte es sich herausstellen, dass es sich wirklich um ein Plagiat handelt, kann das Dokument nachträglich "unveröffentlicht" werden, indem das dazugehörige Zertifikat zurückgezogen wird, so dass der Urheberrechtsinhaber keinen weiteren Schaden erleidet. Durch DRM werden die bisher angefertigten Kopien des Plagiats in dem Moment, in dem ihre Zertifikate überprüft werden, unlesbar. Lediglich Kopien auf Rechnern, die nicht an das Netz angeschlossen sind, werden lesbar bleiben. Da der Prozess des Auffindens von Plagiaten dem ähnelt, den Suchmaschinenbetreiber ausführen, um gleiche oder ähnliche Dokumente zu finden, können sie diesen Prozess als einen Mehrwertdienst für Urheberrechtsinhaber anbieten. Damit müsste nicht jeder Inhaber von geistigem Eigentum selbst Dokumente scannen, da ja die Suchmaschine dies bereits erledigt.

Patentdurchsetzung

Ein Patent gibt seinem Inhaber das Recht, die Erfindung, die es beschreibt, zu nutzen. Während der Gültigkeitsdauer des Patentes hat der Inhaber daher das Recht, die Nutzung der Erfindung durch andere zu regeln und Lizenzgebühren zu verlangen. Eine Patentverletzung begeht jemand, der eine Erfindung in einer Weise benutzt, die in einem oder mehreren der Patentansprüche der Patentschrift aufgeführt sind.

Dies betrifft auch Kunden, die lediglich ein Produkt erwerben, welches Patentansprüche verletzt - oder das ein Bauteil oder Teile enthält, die Patentrechte verletzen. So könnte sich beispielsweise herausstellen, dass ein Computergrafikchip, der zur Darstellung eines Mauscursors auf dem Bildschirm die Entweder-Oder-Funktion benutzt (XOR) ein mittlerweile glücklicherweise abgelaufenes absurdes Patent verletzt. Das Patent wurde im Jahre 1980 dem angeblichen "Erfinder" dieser Meisterleistung des menschlichen Geistes zugesprochen wurde. Der Eigentümer konnte im Prinzip nicht nur den Hersteller solcher Chips verklagen, sondern auch jeden Computerhersteller, der den Chip in seine Geräte einbaute - und sogar Kunden, die von diesen Herstellern dann Computer kauften. So etwas passiert selten. Aber das Damokles-Schwert einer solchen Klage ist oft schon ausreichend, den Fisch am oberen Ende der Nahrungskette (in diesem Fall den Hersteller von Grafikchips) dazu zu bringen, eine Lizenzgebühr an den Patentinhaber zu zahlen, um so einen unwägbaren Schaden durch möglicherweise verunsicherte Kunden abzuwenden, die den Chip nicht mehr in ihren Entwürfen verwenden würden. Das Beispiels des XOR-Patents ist nicht erfunden. Ich habe persönlich einen Scheck über 25.000US$ auf den ... hmm ... Menschen ausgestellt, der dieses Patent 1985 innehatte.

Wenn Softwareprodukte einmal mit einem Zertifikat versehen sind, das bei jedem Programmstart überprüft wird, sind Patentinhaber in einer wesentlich besseren Verhandlungsposition. Wenn eine bereits veröffentlichte Software ein Patent verletzt, kann der Patentinhaber Abhilfe durch den Rückruf des Zertifikats der Software verlangen. Nutzer der Software müssten vor einer Weiterbenutzung des Programms dann zunächst ein Update erwerben, welches die patentierte Technologie lizenziert. Da ein solches Ereignis ein sehr schlechtes Licht auf den Softwareanbieter werfen würde und es zu Einbrüchen im Geschäft käme, würde der Anbieter sehr wahrscheinlich eine gütliche Einigung mit dem Patentinhaber suchen und Verhandlungen über die Lizenzgebühren für bereits verkaufte Versionen seiner Software vorziehen.

Micropayment könnte eine attraktive Option zur Bezahlung von Patentlizenzen sein. Eine Software, die verschiedene, patentierte Teile in optionalen Bestandteilen enthält, könnte zunächst in einem Zustand verkauft werden, in dem diese Teile deaktiviert sind. Wenn der Anwender eine solche Teilfunktion dann zum ersten mal nutzen wollte, würde er dazu aufgefordert, der Lizenzzahlung für eine Nutzung des/der in diesem Programmteil verwandten Patente zuzustimmen. Die Lizenzgebühr würde dem Patentinhaber direkt durch Micropayment übertragen.

Bitte beachten: ein Trusted Computing-System wird das Zertifikat und die Signatur eines Betriebssystems überprüfen, noch bevor das System gestartet wird. Sollte ein solches System einen Programmcode enthalten, der ein Patent verletzt (oder einen Code, der beispielsweise eine illegale Umgehung des Digitial Rights Management erlaubt), könnte die Lizenz dieses Betriebssystems einfach zurückgerufen werden. Seine Nutzer wären so dazu gezwungen, ein anderes Betriebssystem zu installieren, dessen von Patentansprüchen betroffener Programmcode ordnungsgemäß bei den Patentinhabern lizenziert ist und das mit allen Gesetzen zum Schutz des geistigen Eigentums konform geht.

Übersetzt von Twister/Jürgen Buchmüller

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (77 Beiträge) mehr...
Anzeige
Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Die Moral in der Maschine

Beiträge zu Roboter- und Maschinenethik

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.