[Wichtige Hinweise zu den Lizenzen] · [Wo gibt es kostenlose Software]
Software-Liste : [Betriebssysteme], [Anwendungen], [Sicherheit]
Der folgende Artikel ist die Ergänzung zu einem Vortrag, denn ich für Schulleiter der WTEO halte. Es geht dabei darum, die Rechtslage für den Schulleiter zu klären, der freie Software nutzt. Dieser Artikel ist die Zusammenfassung einer Recherche zur aktuellen Rechtslage (Stand: Ende 2014), stellt aber keine Rechtsberatung dar. Leider ist das Thema sehr komplex und sowohl Rechtsprechung als auch Gesetzgebung entwickeln sich noch. Wem von der rechtlichen Seite Ärger droht, der sollte mit diesem Artikel zum Fachanwalt gehen und sich entsprechend aufklären lassen.
In dem -hier nicht vollständig wiedergegebenen Vortrag- geht es um folgende Punkte:
Die Möglichkeiten und die Qualität freier Software
Die Nachteile für den ehrlichen Käufer kommerzieller Software: Kontrolle des Nutzungsverhaltens, umständliche Installation durch Freischaltcodes und Zwangsaktivierung, undurchsichtige Datenübermittlung, tiefe Eingriffe in die Rechnerkonfiguration zum Nachteil des Nutzers (Beispiel SonyBMG)
Rechtliche Konsequenzen und Risiken bei der Benutzung von Raubkopien (wenn man nicht weiß, dass man eine Raubkopie erworben hat) und das erheblich bessere Risiko / Nutzen Verhältnis von freier Software.
Vergleich einiger ausgewählter Produkte: Betriebssystem, Office-Pakete, Packprogramme
Lizenzbedingungen können sich ändern. Manche Software ist erst einmal frei erhältlich und wird dann mit Rückmeldungen der Anwender verbessert, bis sie alle wichtigen Funktionen fehlerfrei ausführt. Dann erhöhen die Entwickler meist die Versionsnummer und die Software wird nicht mehr als Freeware angeboten.
Deshalb sollte jeder vor dem Download und auch noch einmal während der Installation prüfen:
Ist die Software, die gerade installiert wird, immer noch kostenlos, wie hier behauptet?
Beschränkt sich die kostenlose Nutzung auf den privaten Rechner, oder kann sie auch kostenlos für geschäftliche Zwecke verwendet werden?
Gibt es Hinweise auf Spyware, Adware oder Werbebanner, die von der Software eingeblendet werden?
Nach dem Download sollte man ebenfalls die Lizenzbedingungen aufmerksam lesen und vor allem nach Hinweisen auf Spywareoder andere unerwünschte Beigaben suchen.
Wichtig:
Wenn eine Version kostenlos ist und in den Nutzungsbedingungen die Verwendung für die eigenen Zwecke erlaubt wurde, darf man diese Software auch weiter nutzen, selbst wenn der Anbieter seine Bedingungen für diese oder spätere Versionen inzwischen geändert oder zurückgezogen hat. Der Anbieter kann die Bedingungen einstmals freier Versionen nur für Versionen wirksam ändern, die nach seiner Willensänderung vom Anwender heruntergeladen wurden. Darum sollte man bei der Installation nicht denken "Das kann ich doch immer wieder vom Server herunterladen", sondern aus dem Internet immer komplette Installationsversionen mit den Lizenzbedingungen herunterladen und diese für spätere Nachinstallationen auf eigenen Datenträgern sichern.
Bei kommerzieller Software, die man im Laden kauft oder sonstwie mit einem Datenträger (Wichtig! Sicher aufbewahren!) bekommt, entsteht immer ein Kaufvertrag, mit den üblichen Rechten aus dem BGB (Sachmängelhaftung, Weiterverkauf möglich, wenn die Software nicht mehr gebraucht wird). Die kleinen Fenster, die bei der Installation behaupten "Dies ist ein rechtsgültiger Vertrag zwischen Ihnen und dem Softwarehersteller…" sind allesamt unwirksam, man kann ihnen ohne Folgen zustimmen, denn beim Kauf muss alles auf dem Tisch liegen. Was nicht vorgelegt wurde, kann nicht nachträglich (bei der Installation) wirksam werden.
Einen Lizenzvertrag kann man immer nur mit dem Lizenzinhaber abschließen. Wer seine Software über einen Händler bezieht, kann also kaum einem Lizenzvertrag zugestimmt haben, denn ein Händler wird in der Regel keine entsprechenden Rechte vom Urheber der Software erhalten haben. Bekannte Beispiele für Lizenzverträge sind die Geschäftskunden von Microsoft, die einen OpenLicence- oder Select-Vertrag haben. Allerdings hat auch hier der EuGH in einem Urteil 2014 die Lage zu Gunsten der Lizenznehmer verbessert, sie dürfen solche Lizenze weiterverkaufen und die Installation eines Updates (Unterschied zu Upgrades siehe unten) kann keine neuen Lizenzbedingugnen durchsetzen.
Beim Download von Software sieht die Situation rechtlich möglicherweise anders aus, hier könnte ein Lizenzvertrag zustandekommen. Wegen der besseren Bedingungen sollte beim Kauf von Software dieser Weg vermieden werden und statt dessen immer ein echter Datenträger (CD) gekauft werden, auch bei Shareware. Dies ist auch später der beste Nachweis, dass man die Nutzungsrechte wirklich erworben hat und so läßt sich die Software auch wieder einfach verkaufen oder besondere Angebote für günstigere Updates nachweisen.
Hier sollte man übrigens auf die begrifflichen Feinheiten achten, die oft (aber nicht immer) so verstanden werden: Ein Update bedeutet eine Fehlerbereinigung und manchmal neue Funktionen, ein Upgrade ist dagegen eine neue Version, oft an einer neuen Benutzeroberfläche, neuen Namen oder (erheblichen) Funktionserweiterungen zu erkennen.
Kommerzielle Software, die gekauft und nicht lizenziert wurde, darf man mit ihrem Datenträger weiterverkaufen, wenn man die eigenen Kopien löscht und die Nutzung der Software einstellt. Die gekaufte Software ist wie ein Gegenstand zu behandeln: Es kann ihn nur einmal geben und entsprechend kann er nicht mehrfach genutzt werden.
Bei lizenzierter Software ist dies nach Meinung ds EuGH auch dann möglich, wenn der Lizenzvertrag dies eigentlich ausschließt.
Nicht immer bekommt man bei lizenzierter Software einen Datenträger, wohl aber das Recht, eigene Kopien herzustellen. Wenn man eine handbeschriebene CD/DVD in einer Firma sieht, die kommerzielle Software enthält, muss dies keine Raubkopie sein, sondern entsprechend einem Lizenzvertrag legal hergestellt worden sein. Wer sie kauft, sollte sich aber über die Inhalte und Folgen der Lizenzvereinbarung gründlichst informieren lassen.
Wenn die Software nicht läuft, kann man seine Rechte nur gegenüber dem durchsetzen, der das Geld bekommen hat. Wenn also der Softwarehersteller beim Lizenzschlüssel bockt, hat man keine Rechte gegen ihn, man muss vielmehr zum Händler gehen, und dort eine Nachbesserung durchsetzen oder den Hersteller wegen seiner 'Nutzungsstörung' (die ja auf keinem direkten vertraglichen Verhältnis beruht) verklagen - allen, die auch geschützte kommerzielle Software bevorzugen, sei an dieser Stelle viel Spaß, Geduld und Erfolg gewünscht.
Nach meiner Meinung bietet der Server der c't (Heise Verlag) eine sehr zuverlässige Quelle für freie Software.
Wenn Heise die Software selbst zum download anbietet, wird sie vorher mit zahlreichen Virenscannern überprüft. ie Programme sind meist ordentlich kategorisiert und nach verschiedenen Betriebssystemen aufgeteilt. Auch hier sollte mein Hinweis zu den Lizenzen berücksichtigt werden, denn Heise hat inzwischen tausende von Programmen, so dass auch die es schwer haben, Lizenzänderungen überhaupt mitzubekommen.
Die hier vorgestellte Software ist -nach dem Stand der Erhebung- für private und meist auch gewerbliche Zwecke kostenlos.
Grundsätzlich sollte man das Betriebssystem mit dem Rechner kaufen, der Nachkauf ist meist zu teuer. Auf PC's hat sich als Beigabe Windows durchgesetzt - für Ausbilder, die in der Regel keine PC-Freaks sind, macht es derzeit keinen Sinn, andere Betriebssysteme zu empfehlen. Vor allem, wenn neueste Hardware laufen soll, sind die Treiber zuerst für Windows verfügbar und nur wenige Hersteller liefern standardmäßig auch Treiber für Linux oder andere Systeme mit.
Einige PC-Hersteller haben ein interessantes Geschäftsmodell: Statt einer ungeliebten Windows-Version (z.B. Windows 8) verkaufen sie einen Rechner mit einer Windows-8-Professional-Lizenz, die ganz legal zu Windows 7 Professional downgegraded und installiert werden darf.
Aber wenn der Rechner älter ist oder ein veraltetes oder gar kein kein Betriebssystem hat, oder wenn Spezialaufgaben wie Web- und Mailserver, Firewall, Proxy, Backup oder Fileserver zu erledigen sind, dann sollte man sich mit diesen Systemen beschäftigen:
Linux: Eine Liste freier Linux-Distributionen (Ubuntu, Fedora, Debian, ...) gibt es auf iso.linuxquestions.org. Hier finden sich die Adressen zu verschiedenen Distributionen und deren Downloadbereich.
FreeBSD ist ein weiteres Unix-Betriebssystem, welches auf www.freebsd.org verfügbar ist. Wer den Apple Mac mit OS X nutzt, der hat FreeBSD bereits auf der Platte. Es ist der Unterbau der Mac-Betriebssysteme.
Interessant sind auch die Live-CD's oder Live-DVD's für Linux. Diese Systeme booten direkt von CD/DVD und verändern die Festplatte nicht. So kann man die ersten Schritte mit Linux probieren und sich an das System gewöhnen, ohne große Arbeit und ohne das alte System zu verändern.
Die üblichen Bestandteile der Office-Pakete liefert in herausragender Weise LibreOffice (LibreOffice.org) und OpenOffice. Nachdem Sun als Besitzer von OpenOffice an Oracle verkauft wurde, bildete sich von OpenOffice eine Abspaltung, die wesentlich aktiver und derzeit aktueller ist als OpenOffice, welches nach Übergabe an die Apache Foundation erst einmal in einen Dornröschenschlaf fiel.
Textverarbeitung, Tabellenkalkulation, Präsentationsgrafik, Grafik-Programm, HTML, Datenbank, Formeleditor und einen direkten PDF-Export bietet dieses freie Paket. Wer es installiert hat, sollte nach dem Start der Windows-Version gleich das Menü 'Datei' - 'Assistenten' - 'Weitere Wörterbücher installieren...' aufrufen, um sich deutschsprachiges Wörterbuch, Thesaurus und Silbentrennung zu holen.
Nicht unterstützt wird Teamarbeit und Cloud-Speicherung. Aber wer als Kleinunternehmer seine Geschäftsdaten in eine Cloud legt, nimmt das Risiko von Datenverlust, Hackerangiffen und Spionage durch Werbetreibende und andere hin.
Projektmanagement kann auch für Schule und Privatgebrauch interessant werden. Spätestens, wenn man eine neue Schule eröffnen oder am eigenen Häuschen baut, kommen Fragen wie: Wann muss welcher Handwerker kommen? Welche Genehmigung muss bis wann vorhanden sein? Um die Übersicht zu behalten, gibt es mehrere Programme: Gantt Project (www.ganttproject.org ) und Open Workbench (OpenWorkbench.org).
Das Packprogramm 7-Zip gibt es auf www.7zip.org . Ich bevorzuge es wegen der vielen Dateiformate, die es öffnen kann (sogar ISO-Images von CD/DVD) und weil es einfach, zuverlässig und unauffällig funktioniert.
Neben LibreOffice gibt es eine Reihe von Spezialisten für die Bildbearbeitung und -organisation. Ein Programm mit allen Möglichkeiten ist die OpenSource Software The Gimp, die allerdings auch als schwer bedienbar gilt.
Sehr beliebte Programme sind auch XnView, Faststone Image Viewer und IrfanView, die schnell größere Mengen an Bildern konvertieren oder umbenennen, die aber leider nur die private Nutzung der Software erlauben.
Zur Defragmentierung einer Festplatte unter Windows eignet sich das von Autoren der Zeitschrift c't entwickelte kostenlose Programm HdiskDefrag, erhältlich auf www.heise.de oder von Matthias Withopf. Alternativ bietet PiriForm den Defraggler an. Allerdings nimmt die Bedeutung der Defragmentierung ab. Für SSDs und andere Flash-Speicher ist sie Gift und für die modernen Dateisysteme unter Linux oder Windows NTFS bringt sie mehr Stromverbrauch und Plattenverschleiß als Nutzen.
Die Sicherheitsrisiken des Internet Explorers und von Outlook sind hinlänglich bekannt, ich halte es daher für eine gute Idee, etwas anderes zu nutzen. Das freie Mozilla-Projekt bietet hier gleich mehrere Alternativen:
Die Komplettlösung SeaMonkey beinhaltet Browser, E-Mail, Newsclient und dem Composer zur Webseitengestaltung.
Wer nur den Browser braucht, nimmt Firefox.
Daneben gibt es einen Nur-Client für E-Mail und Newsgroups namens Thunderbird, der auch Outlook-Daten importieren kann.
Wer nur einen Browser oder nur einen Mailclient braucht, sollte zu den Firefox oder Thunderbird greifen, wer lieber alles zusammen haben möchte, ist mit Seamonkey besser bedient.
Nach der Installation von Firefox sollte man auf addons.mozilla.org einige wichtige Plugins laden, die Werbung und vor allem Malware besser unter Kontrolle haben, als es ein Firefox alleine kann. Für die wichtigsten Addons halte ich:
Adblock Plus von Wladimir Palant, es hält Werbung ab. Da Werbung auch von großen Webseiten fremd eingebunden wird, sind die Werbe-Dienstleister inzwischen zum Ziel von Gaunern geworden. Über unsichere Werbeserver verteilen sie präparierte Dateien. Die Abwehr von Werbung ist also inzwischen auch Selbstschutz gegen Angriffe auf den eigenen Rechner.
Die Filterlisten kommen nicht von Adblock, sondern von anderen. Ich verwende EasyList Germany, EasyPrivacy und Fanboy's Annoyance List, wobei die letztere gegen die Seuche der sozialen Netzwerk-Buttons mit eingebautem Tracking hilft, die nahezu jede Webseite mitliefert.
In Adblock gibt es eine Funktion, mit der nicht-aufdringliche Werbung zugelassen ist. Diese Erlaubnis können sich Werbetreibende erkaufen und Google gehört dazu. Daher habe ich diese Funktion deaktiviert.
NoScript von Giorgio Maone verhindert, das JavaScript zu sehr für Werbung und damit auch für Angriffe verwendet wird. Da viele Werbe- und Spähskripte nicht auf den besuchten Webservern liegen, wird hier einiges an Störfunktionen ausgeblendet.
Request Policy von Justin Samuel verhindert, dass Daten von fremden Servern nachgeladen werden, die nicht zum Seitenbetreiber gehören. In den meisten Fällen lassen sich zulässige Verbindungen leicht erkennen und dauerhaft erlauben, beispielswesie wenn amazon.de von amazon.co.uk oder ssl-images-amazon.com verweist.
Nebenbei kann man auch ein paar Seiten freischalten, die dem Server- oder Seitenbetreiber Einnahmen sichern, z.B. vgwort.de (wie meine Seiten), vg-wort.de oder ivw.de
Insbesondere NoScript und Request Policy sind ein schönes Doppel, denn Request Policy lässt die Verbindung zu Werbeservern erst gar nicht zu, und wenn sie dann doch erlaubt wird, wirft sich NoScript den JavaScripts in den Weg.
Wegen Namensähnlichkeiten sollte bei meinen Empfehlungen vor der Installation immer der Name des Addons und des Autors verglichen werden, so mancher fremde Plugin-Autor möchte in unredlicher Weise vom Ruf dieser Plugins durch eine ähnliche Benennung profitieren.
Leider haben diese Plugins auch schwere Nebenwirkungen: Zahlreiche Webseiten müssen erst einmal Stück für Stück freigeschaltet werden, beispielsweise Videos von Privatsendern, deren werbetrailer von Adblock gesperrt wird. Doch das ist der Preis, denn immer mehr Webseiten setzen auf unnötige, gefährliche oder sinnlose Gimmicks. Da in den letzten Jahren auch Werbeserver von Hackern gekapert werden und zur heimlichen Auslieferung von Schadprogrammen genutzt werden, sind Werbe- und Skriptblocker nicht Schutz gegen Belästigung und das Ausspionieren/Tracking der Werbeindustrie, sondern inzwischen ein notwendiges Sicherheitsextra!
Eine weitere Maßnahme ist die Überprüfung der Einstellungen von Firefox. Einige Einstellungen können über das Menü vorgenommen werden:
Leere Tabs laden Werbung nach. Dies kann sofort mit dem Zahnrad oben rechts im Tab abgestellt werden
Bei den Suchmaschinen kann man Google, Bing & Co. auch durch eigene ersetzen, wie z.B. Startpage.
Privates surfen wählen und Cookies nur vom Erstanbieter zulassen, die beim Schließen des Browsers gelöscht werden.
Das automatische Cache-Management wird ausgeschaltet und die Cache-Größe auf 0 gesetzt. Die Zeiten, in denen ein Browser-Cache das surfen beschleunigte, sind angesichts der hohen Download-Raten, Sicherheits-Addons und Virenscanner-Prüfungen vorbei, er nutzt also mehr den Werbetreibenden und schadet der SSD, wenn Firefox seinen Cache darauf speichert.
Ob man Webseiten blockieren soll, wenn sie als attackierend oder Betrugsversuch gemeldet wurden, ist eigentlich klar. Versteckt ist allerdings der Mechanismus dahinter: Jede, wirklich jede Webseite wird an Google verschickt, bevor sie der Browser anzeigt. Dass die Seite nur als verschlüsselter Hash an Google geht, hat dabei keine Schutzwirkung, da Google entsprechende Seiten natürlich selbst kennt und auch deren Hash-Wert. Da ich die Sicherheits-Plugins habe, deaktiviere ich dieses Super-Tracking von Google.
dom.storage.enabled wird gerne für das Tracking verwendet. Ich setze es auf false
Einstellungen, die mit plugin.state. beginnen, steuern das Verhalten von Plugins wie Java, Flash. Leider werden hier auch Plugins aktiviert (Wert = 2), die (noch) nicht installiert sind, wie Facebook Video Calling oder Skype. Die setze ich dann entweder auf Nachfrage (Wert = 1) oder auf Deaktivieren (Wert = 0).
Pocket ist eine neue Funktion, die über browser.pocket.oAuthConsumerKey einen eindeutigen Schlüssel mitbringt. Wer die Funktion nicht braucht, löscht den Wert und damit den Schlüssel und wird browser.pocket.enabled auf false gesetzt, ist die Funktion deaktiviert.
Leider ziehen Adobe-Produkte, die als Plug-Ins in Firefox, Seamonkey und Thunderbird eingebunden werden, ständig Schadsoftware an, so dass sie in den meisten Warnungen des Bundesamtes für Sicherheit in der IT der Flash-Player, Reader oder Adobe Air vorkommen.
Für den Shockwave Flash-Player als Addon in Firefox bietet sich HTML 5 oft als Ersatz an, und wer auf den großen Videoportalen surft und den Shockwave Player in Firefox ganz deaktiviert, stellt schnell fest, dass es trotzdem läuft. Trotzdem brauchen viele Seiten den Falsplayer und er wird nach wie vor für das Tracking der Benutzer wie auch für Infektionen mit Schadsoftware genutzt. Ich empfehle dazu mehrere Einstellungen:
In der Systemsteuerung von Windows kann man einige Funktionen abstellen, so dass keine Einstellungen von Webseiten (teils nützlich, aber fast immer als Super-Cookies missbraucht) mehr speichert
In Firefox wird der Shockwave Player so eingestellt, dass der Betrachter noch einmal auf das Flash-Video klicken muss, damit es anläuft. Hintergrund: Gauner kapern gelegentlich Werbe-Server im Internet und verteilen Flash-Videos mit Schad-Code. Diese Videos werden unauffällig (beispielsweise nur 1x1 Pixel groß, transparent und damit unsichtbar) mit dem eigetlich interessanten Video ausgeliefert. Durch die Klick-Option "Nachfragen, ob aktiviert werden soll" läuft das Schadvideo erst gar nicht an.
Für den Adobe Reader gibt es eine Reihe von Konkurrenten, wie den PDF X-Change Viewer oder FoxIt-Reader, die zum Teil in der freien Version mehr Funktionen bieten. So kann der PDF X-Change-Viewer per OCR den Text zu einem eingescannten PDF hinzufügen und so das PDF durchsuchbar machen. Sumatra PDF ist ein besonders schlanker Reader, der zwar deutlich weniger Funktionen als der Acrobat Reader hat, dafür aber auch Formate wie EPUB (freie Bücher) lesen kann.
Im Thunderbird habe ich sämtliche Addons deaktiviert, mit Ausnahme einer Rechtschreibprüfung (Deutsches Wörterbuch 2.0.4 von KaiRo = Robert Kaiser). Seit kurzem wird der Kalender und Terminplaner Lightning mit Thunderbird geliefert, welches die von Outlook bekannte Terminverwaltung ermöglicht. Sonst braucht Thunderbird keine Addons, denn Emails mit Flash-Videos oder anderen Gimmicks sind eher ein Risiko.
Wer mit einem Webbrowser, LibreOffice oder GanttProject oder dem Finanzamt Daten über ELSTER liefert, braucht (leider) auch Java, zumindest das Java Runtime Environment (JRE), zu finden auf www.java.com. Die JRE stellt zahlreiche Funktionen bereit, die von beliebigen Programmen dann unabhängig vom Betriebssystem genutzt werden können. Soweit so praktisch. Aber natürlich haben auch Gauner Java als Tor zum Rechner entdeckt, daher habe ich Java im Browser stets deaktiviert. Das Java-Update hat bei mir noch nie funktioniert, so dass ich die Funktion auch abgeschaltet habe.
Freie Virenscanner gibt es zwar, aber nur solche, die auf Befehl jede Datei durchsuchen. Die Kaufversionen laufen ständig im Hintergrund mit und überprüfen zusätzlich jede Datei, die angefasst wird, den Internetverkehr von Browser und Email-Programm und die besten Programme haben eine Firewall, die auch die Software überwaccht, die nach Hause telefonieren möchte.
Ich selbst nutze zur Zeit G-Data Internet Security, die neben dem Virenscanner auch eine Firewall besitzt. Andere Virenscanner setzen auf die Windows-Firewall, die aber meiner Meinung nach schwer zu konfigurieren ist, und standardmäßig jedem Programm den Weg nach draußen erlaubt. Unter Windows XP ist die eingebaute Firewall keine Alternative zu einer fremden Firewall.