Feed on
Posts
Comments

Link zur Tischvorlage (PDF): windows-dilemma-beirat.pdf

Tags: , , , , ,

Diesen Text gibt es mittlerweile auf Papier zum Bestellen, als PDF und auch in englischer Übersetzung. Und das Linux-Magazin hat den ehemaligen, für Limux verantwortlichen Münchener Oberbürgermeister Ude im Interview für seine Oktober-Ausgabe 2019.

München steigt aus Linux aus und geht wieder zurück zu Microsoft! Schlagzeilen dieser Art las man im Frühjahr 2017 nicht nur in Technikzeitschriften, sondern auch in überregionalen Tageszeitungen und großen Nachrichtenmagazinen. Warum wurde dieses Thema diesmal so groß? Und was wird da eigentlich verhandelt?

Weiterlesen

Tags: , , , , , , , , ,

Limux, das Verwaltungssoftware-System der Stadt München, muss ja oft herhalten als „Beweis“ dafür, dass man mit Freier Software sowas machen kann (eine öffentliche Verwaltung betreiben) oder eben nicht. Das einzige, was sich aber wirklich an dem Beispiel ablesen lässt: Dass sich diese Streitfrage unter den gegebenen Herrschaftsbedingungen nicht von der Technik her (dem Gebrauchswert) entscheiden läßt. Die Leistungsfähigkeit der eingesetzten Freien Software ist in den Argumenten der verschiedenen Interessenvertreter*innen und den dahinter wirkenden Lobbies immer nur Mittel zur Durchsetzung der eigenen Ziele. Es geht nicht um die Sache selbst. Dass es aber auch nicht um das öffentliche Interesse geht, bzw. dass sich dieses als das ideologische Terrain herausstellt, auf dem der Interessenkampf ausgetragen wird, zeigt sehr schön ein aktueller Übersichtsartikel bei heise.de. Weiterlesen

Tags: , , , , , ,

linux_insideWir befinden uns im Jahre 25 nach Linus Torvalds‘ Entscheidung, den von ihm programmierten Betriebssystemkern unter die freie Softwarelizenz GNU zu stellen. Heute gilt: Alle Rechner laufen mit Linux … Alle Rechner? Nein, eine unbeugsame Gruppe, die Windows-Anwender, hört nicht auf, Widerstand gegen die Migration ihrer Desktop-PCs zu leisten. Und das Leben ist nicht leicht für die Widerständler, unaufhörlich dringt das freie Betriebssystem in mannigfaltiger Form in ihren Alltag vor.

heise.de liefert einen Überblick über die Hegemonieverhältnisse in der Welt der Software und öffnet dabei die meist auf Desktop-Betriebssyteme und Office-Software verengte Perspektive.

Tags: , , , , , , ,

Der Artikel Wem dient dieser Server wirklich? von Richard Stallman war mir eine fast umfassende Hilfe beim Nachdenken über die Begriffshülse „Cloud“. Da er nur in englischer Sprache vorlag und ich ihn wirklich lesenswert finde und auch dem deutsch lesenden Publikum zugänglich machen wollte, ließ ich ihn übersetzen. Jetzt ist er online, was ich hiermit zu Protokoll gebe.

Tags: , , , , ,

WikiLeaks-Global-Trade-Agreement-TriangulationDie Zeit titelte: Ein Abkommen gegen Open Source. Das ist aber nur bedingt richtig, denn die Enthüllungen zu TISA, dem „böseren Bruder von TTIP und TPP“, lassen sich auch gegen den Strich lesen: Freie und Offene Software (FOSS) erhält durch die Wikileaks-Enthüllungen der Verhandlungsunterlagen des TISA-Abkommens eine kuriose Bestätigung ihrer technischen (nicht: moralischen) Überlegenheit. Artikel 6 des Entwurfs sagt: „Kein Unterzeichner darf den Transfer von oder den Zugang zu Quellcode von Software eines Unternehmens aus dem Land eines anderen Unterzeichners zur Bedingung für Dienstleistungen im Zusammenhang mit dieser Software machen.“ Allerdings sind Einschränkungen vorgesehen: Die Regelung soll nur für Software für den Massenmarkt gelten und gar nicht für Software, die für kritische Infrastrukturen verwendet wird. Die Masse der Nutzer soll dumm (bzw. überwachbar) gehalten werden, damit die Profite der Hersteller proprietärer Software und Kontrolle und Manipulierbarkeit der Bevölkerung gesichtert bleiben. Dort, wo es um die Sicherung dieses Überwachungsregimes geht („kritische Infrastrukturen“), darf und soll FOSS also durchaus weiterhin zum Einsatz kommen… Gegen TISA gibt es noch viele andere Gründe.

Tags: , , ,

cyberpeaceEngagierte Verfechter und Verfechterinnen Freier Software haben ein ähnliches Problem wie diverse Musiker_innen und ihre Bands, deren Musik gezielt zur Aufpeitschung der Mordlust von Soldaten und zur Folter von Gefangenen eingesetzt wurde und wohl immer noch wird oder auch zur Steuerung von Waffen. Sie müssen und sollten sich eingestehen: Mit freier Software lässt sich vorzüglich auch vieles von dem machen, was Kapitalismus und Imperialismus so unschön macht: Finanztransaktionen blitzschnell verbuchen, Drohnen selbstständig fliegen lassen und das Internet komplett überwachen usw.. Auf letzteren Punkt hebt Fefe ab, wenn er die Technik hinter dem NSA-Schnüffelprogramm XKeyScore analysiert, dabei feststellt, dass sie aus einem Bündel für jedermann frei zugänglicher Freier Software besteht und so zu dem Schluss kommt: „Vielleicht hört mir jetzt endlich jemand zu, wenn ich sage, dass wir bei Lizenzen für freie Software eine Klausel gegen Militär und Geheimdienste brauchen?“ Leider nimmt der bisher weitestgehende Versuch, „Cyberpeace“ in programmatische Forderungen zu packen, diesen Gedanken noch nicht auf. Und wenn wir gerade dabei sind, an der politischen Richtung von Software rumzuschrauben, dann könnten wir sie ja gleich auch noch sozialistisch konfigurieren

Tags: , , , ,

nsabndDeutsche Hersteller von Kleinwaffen exportieren ihr Tötungswerkzeug in alle Welt. Die zuständigen Stellen in Wirtschafts- und „Verteidigungs“-Ministerium nicken es ab. Sind die Waffen dann in der Landschaft verteilt und werden z.B. von Islamisten allzu frech eingesetzt, dann sprechen sich die gleichen Behörden und ihre Herrschaften für Allianzen und Kriege gegen den Terror aus und liefern noch mehr Waffen und zuweilen auch eigene Spezialisten für organisierten Mord und Totschlag in die Kriegsgebiete. Ähnlich absurd geht es derzeit in der Netzpolitik zwischen Innenministerium und Kanzleramt zu: Der Innenminister wird nicht müde, mit viel Wind im Rahmen der sog. Digitalen Agenda zur Bekämpfung von Cyberkriminalität aufzurufen, während das Kanzleramt dem Bundesnachrichtendienst erlaubt, in den düstersten Ecken des Internet bisher nicht öffentliches Wissen über Sicherheitslücken (sog. Zero-Day-Exploits) aufzukaufenen, um damit in aller Welt verschlüsselte Kommunikation auszuspionieren. Weiterlesen

Tags: , , , , ,

« Newer Posts