Brevetti, timori per la guerra di IBM

Non solo TurboHercules. C'è chi lancia l'allarme e prevede che a rischio siano anche realtà come Red Hat, MySQL, OpenBSD

Roma – La querelle partita dallo scontro tra IBM e TurboHercules riguardo ad una presunta infrazione di proprietà intellettuali continua a montare. Florian Mueller, attivista anti-brevetti software da subito schieratosi con la piccola azienda francese, alza il tiro e, alla luce dei brevetti contestati, presenta un elenco preliminare di software di prima grandezza a rischio: OpenBSD, Xen, VirtualBox, Red Hat Enterprise Virtualization, MySQL, PostgreSQL, SQLite e Kaffe. Di questi Xen, VirtualBox e RHEV sono quelli che avrebbero più da temere stando alla sua analisi, anche e soprattutto per le maggiori analogie con l’emulatore incriminato.

Il professionista tedesco non vuole fermarsi qua e incoraggia altri volontari della comunità FOSS a contribuire in via anonima, al riparo da eventuali rappresaglie, con ulteriori esempi di potenziali contrasti fra le decine di migliaia di proprietà intellettuali del colosso americano e progetti open source. “Sulla base di una più approfondita analisi di tutto ciò – conclude Mueller – potremmo a quel punto considerare quale tipo di impegni richiedere ad IBM”.

Fra la stampa di settore Groklaw , da sempre interessato al lato legale dell’IT, ha cercato di paragonare l’intera faccenda alle cause celebri di Apple-Psystar e Novell-SCO. La stessa testata ha rinfocolato i sospetti di una malcelata intrusione di Microsoft e accusato l’attivista teutonico di “disseminare FUD”, paura, incertezza e dubbio. Pure gli altri principali siti d’informazione sembrano schierarsi compatti a fianco di IBM, con la notevole eccezione di uno dei nomi più famosi del software libero, Eric Raymond : solo i prossimi mesi potranno dirci se Mueller sarà stato una Cassandra isolata o un cattivo profeta.

Fabrizio Bartoloni

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Ciao a tutti scrive:
    finta violazione copyright
    anche a me servirebbe una soluzione =(
  • angelos scrive:
    Risposta: Copyright, se la violazione...
    ciao. C'è una soluzione a questo problema?
  • angros scrive:
    Non è una novità
    Una cosa del genere c'è da almento tre anni:http://attivissimo.blogspot.com/2007/05/prisco-mazzi-il-poliziotto-che-minaccia.htmlLa colpa non è tanto del sistema operativo, ma della stupidità degli utenti (e, contro di essa, nè blindature, nè antivirus, nè open source possono nulla)
    • Massimo Sconvolto scrive:
      Re: Non è una novità
      - Scritto da: angros
      Una cosa del genere c'è da almento tre anni:

      http://attivissimo.blogspot.com/2007/05/prisco-maz

      La colpa non è tanto del sistema operativo, ma
      della stupidità degli utenti (e, contro di essa,
      nè blindature, nè antivirus, nè open source
      possono
      nulla)Allora eliminiamo gli uton... oops, ...utenti.Patente e tirocinio obbligatori con assistenza di tutor per schiacciare il pulsante di accensione del pc?? ;)
      • angros scrive:
        Re: Non è una novità
        Ci sono due opzioni:1) Blocchiamo alcune funzioni sui computer, in modo da impedire agli utenti di fare danni, e così rendiamo i computer più facili da usare, ma più limitati, finchè non avremo dei computer che potranno essere usati da tutti ma non potranno fare niente;2) Rendiamo i computer più versatili, ma anche più complessi: ogni funzione può essere regolata e modificata, così sarà difficile usare tali computer, e chi ci riuscirà avrà sicuramente le competenze necessarie per usarli bene e non fare danni, così potranno anche svilupparli di più e perfezionarli, e renderli più efficaci ma ancora più difficili da usare, finchè non avremo computer che potranno fare qualsiasi cosa, ma che non potranno essere usati da nessuno;Apple punta alla soluzione 1, la comunità opensource punta alla soluzione 2; in entrambi i casi, il risultato finale sarà un computer praticamente inutilizzabile. Per questo motivo, la Microsoft è avvantaggiata: i computer con windows, infatti, sono inutilizzabili già in partenza, senza bisogno di aspettare tutta l'evoluzione.
        • shevathas scrive:
          Re: Non è una novità

          Apple punta alla soluzione 1, anche certe distribuzioni che "nascondono" di default l'utente root. ;)
          la comunità
          opensource punta alla soluzione 2; in entrambi i(...)
          partenza, senza bisogno di aspettare tutta
          l'evoluzione.almeno non si perde tempo a ricompilare il kernel per mandarli KO ;)Seriamente il maggior problema di sicurezza si trova sulla scrivania, e contro le tecniche di social networking c'è poco da fare se sulla sedia è seduto uno sprovveduto.
        • ninjaverde scrive:
          Re: Non è una novità
          In effetti sono ipotesi non da scartare. In sostanza un computer limitato per chi non sa usarlo ci vorrebbe, ma con tanto di limitazione hardware e software. Ossia una sceda elettronica che ne riduce l'usabilità. La stessa sceda potrebbe essere abilitata in seguito all'uso completo anche come root per chi supera un esame tipo patente.Si potrebbero anche creare livelli intermedi.E' ovvio che anche con queste precauzioni ci sono pro e contro, intanto chi potrà fare lezioni ed esami per la patente? Ed ovviamente ciò vuol dire costi aggiuntivi.Credo che prima o poi ciò diventerà realtà.Non so se poi ci saranno anche le multe a seguito di chi usa il computer senza patente o la patente di un altro... :o
      • KaysiX scrive:
        Re: Non è una novità
        Grazie dell'idea! Ho appena richiesto il brevetto per il PC a doppi comandi per le lezioni di navigazione! ;)
  • panda rossa scrive:
    Quale sistema operativo?
    Lo vogliamo mettere in evidenza il sistema operativo su cui si verifica questa bella cosa, o, come al solito, e' esercizio lasciato al lettore?
    • Bah scrive:
      Re: Quale sistema operativo?
      - Scritto da: panda rossa
      Lo vogliamo mettere in evidenza il sistema
      operativo su cui si verifica questa bella cosa,
      o, come al solito, e' esercizio lasciato al
      lettore?Non quello che uso io (linux)
    • La redazione si riserva di cancellare scrive:
      Re: Quale sistema operativo?
      - Scritto da: panda rossa
      Lo vogliamo mettere in evidenza il sistema
      operativo su cui si verifica questa bella cosa,
      o, come al solito, e' esercizio lasciato al
      lettore?se fosse stato un altro sistema operativo, oltre al problema dei virus non si sarebbe posto neanche quello degli utenti idioti.
    • curioso scrive:
      Re: Quale sistema operativo?
      - Scritto da: panda rossa
      Lo vogliamo mettere in evidenza il sistema
      operativo su cui si verifica questa bella cosa,
      o, come al solito, e' esercizio lasciato al
      lettore?Scusate lo sfogo, ma che COMMENTO DEL XXXXX HAI FATTO, non è per nulla pertinete alla notizia.Tornatene in cantina con il resto degli 0.7% degli utenti mondiali XXXXX.
      • panda rossa scrive:
        Re: Quale sistema operativo?
        - Scritto da: curioso
        - Scritto da: panda rossa

        Lo vogliamo mettere in evidenza il sistema

        operativo su cui si verifica questa bella cosa,

        o, come al solito, e' esercizio lasciato al

        lettore?

        Scusate lo sfogo, ma che COMMENTO DEL XXXXX HAI
        FATTO, non è per nulla pertinete alla
        notizia.

        Tornatene in cantina con il resto degli 0.7%
        degli utenti mondiali
        XXXXX.Visto che quando hanno fatto lezione di sistemi operativi a Oxford, dove deduco tu abbia studiato, eri assente, ti faccio un bel ripassino.L'articolo dice: Il badware, che la security enterprise F-Secure identifica come Rogue:W32/DotTorrent.A, entra nel sistema camuffato da download BitTorrent e, una volta infettata la macchina, visualizza una minacciosa "notifica" Da cui si deduce che:1) e' un software (badware)2) viene scaricato con torrent3) puo' essere eseguito su quel sistema4) infetta la macchinaOra, mi spiace contraddire la tua onniscenza informatica, ma una applicazione posix compliant non gira su win32 e viceversa, quindi quel software deve essere per uno specifico sistema, non solo per poter essere eseguito, ma anche per infettarlo.Stando cosi' le cose, la prima informazione utile che una testata tecnica dovrebbe fornire al lettore e' il sistema bersaglio, o quantomeno le versioni di tale sistema che possono essere bersaglio.E invece l'informazione e' taciuta.Ma tu com'e' che sei di cosi' cattivo umore stamattina?Hai forse scaricato un pornazzo dal torrent questa notte e ti sei trovato l'avviso di cui parla l'articolo?In tal caso, dicci che sistema operativo hai, cosi' possiamo integrare la lacuna dell'articolo con qualcosa di interessante.
    • p4bl0 scrive:
      Re: Quale sistema operativo?
      - Scritto da: panda rossa
      Lo vogliamo mettere in evidenza il sistema
      operativo su cui si verifica questa bella cosa,
      o, come al solito, e' esercizio lasciato al
      lettore?meglio mettere in evidenza che non ce ne frega un beneamato, se gira solo su win, tanto lo sanno già tutti i lettori di PIe il punto dell'articolo è la truffa travestita da major, non il trojan
      • panda rossa scrive:
        Re: Quale sistema operativo?
        - Scritto da: p4bl0
        - Scritto da: panda rossa

        Lo vogliamo mettere in evidenza il sistema

        operativo su cui si verifica questa bella cosa,

        o, come al solito, e' esercizio lasciato al

        lettore?

        meglio mettere in evidenza che non ce ne frega un
        beneamato, se gira solo su win, tanto lo sanno
        già tutti i lettori di PIA me e a te freghera' sicuramente poco o nulla, ma e' utile a google avere tante pagine web che contengono contemporaneamente le parole Windows, Virus e Trojan sulla stessa riga: si migliora il ranking.
        e il punto dell'articolo è la truffa travestita
        da major, non il trojanSe la gente capisse, e usasse sistemi operativi invece di costosi giocattoli preinstallati, non saremmo qui a parlare di truffe travestite da major.Solo che adesso sono tempi in cui sui muri ci sono pubblicita' che recitano testualmente: "Quanti virus non pr nd r sti s nza la e!"
        • p4bl0 scrive:
          Re: Quale sistema operativo?
          - Scritto da: panda rossa
          - Scritto da: p4bl0

          - Scritto da: panda rossa


          Lo vogliamo mettere in evidenza il sistema


          operativo su cui si verifica questa bella
          cosa,


          o, come al solito, e' esercizio lasciato al


          lettore?



          meglio mettere in evidenza che non ce ne frega
          un

          beneamato, se gira solo su win, tanto lo sanno

          già tutti i lettori di PI

          A me e a te freghera' sicuramente poco o nulla,
          ma e' utile a google avere tante pagine web che
          contengono contemporaneamente le parole Windows,
          Virus e Trojan sulla stessa riga: si migliora il
          ranking.effettivamente non ci avevo pensato


          e il punto dell'articolo è la truffa travestita

          da major, non il trojan

          Se la gente capisse, e usasse sistemi operativi
          invece di costosi giocattoli preinstallati, non
          saremmo qui a parlare di truffe travestite da
          major.mah, credo che gli scammer troverebbero altri sistemi, tipo le classiche email

          Solo che adesso sono tempi in cui sui muri ci
          sono pubblicita' che recitano testualmente:
          "Quanti virus non pr nd r sti s nza la
          e!"ahahahahahah
  • noproblem scrive:
    selezione naturale
    solo un idiota rivelerebbe la propria carta di credito al primo che passa.
    • panda rossa scrive:
      Re: selezione naturale
      - Scritto da: noproblem
      solo un idiota rivelerebbe la propria carta di
      credito al primo che
      passa.La tragedia e' che questi non sono i primi che passano, ma sono gli ultimi, ad oggi.Domani ce ne saranno altri...
Chiudi i commenti