32
Ubiquitous [ ju:"bIk.wI.t@s ] Computing [ k@m"pju:tIN ] – Chancen und Risiken f¨ ur Linux/OSS – Dipl.-Ing. Klaus Knopper <[email protected]>

Ubiquitous ju:bIk.wI.t@s - knopper.netknopper.net/clt2012/ubiquitous-computing-screen.pdf · kation mit Basic Access Control (BAC) verwendet, die als Teil der Authentifizierung die

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Ubiquitous [ ju:"bIk.wI.t@s ]

Computing [ k@m"pju:tIN ]

– Chancen und Risiken fur Linux/OSS –

Dipl.-Ing. Klaus Knopper <[email protected]>

Folie 1

Klassisches Desktop-Computing (1)

•First •Prev •Next •Last •Full Screen •Quit

Ist Linux auf dem Desktop tot?∗)

∗) Wird immer wieder von einigen Interessensgruppen als widerleg-bare These in den Raum gestellt.

Folie 2

Klassisches Desktop-Computing (2)

•First •Prev •Next •Last •Full Screen •Quit

Ist Linux auf dem Desktop tot?

Wohl kaum, denn es gibt fur kaum ein ande-res Betriebssystem eine großere Menge an freiverfugbarer Desktop-Software, aber ...

Folie 3

Klassisches Desktop-Computing (3)

•First •Prev •Next •Last •Full Screen •Quit

Ist Linux auf dem Desktop tot?

Wohl kaum, denn es gibt fur kaum ein anderes Betriebssystem einegroßere Menge an frei verfugbarer Desktop-Software, aber:

Vielleicht ist heimlichder Desktop-PC gestorben???

<UMFRAGE>

í In welchem Haushalt steht ein Computer, den die ganze Familie benutzt?

í Wer benutzt (ggf. neben dem ”Hauptrechner“) noch ein Note-, Netbook, Tablet oder Smartphone?

í Wer hat taglich oder fast taglich mit mehreren Computern zu tun, oder mit mehreren Geraten, die als Computer gelten konnten?

</UMFRAGE>

Folie 4

Klassisches Desktop-Computing (4)

•First •Prev •Next •Last •Full Screen •Quit

Ein weiteres Indiz fur das Ende des Desktop? (”DAS ist die Zukunft...“)

Folie 5

Etwas ist anders...

•First •Prev •Next •Last •Full Screen •Quit

Die Art und Weise, Computertechnik einzusetzen und damit umzuge-hen, hat sich seit 2000 offenbar gewandelt.

Einen moglichen Erklarungsansatz liefertUbiquitous Computing.

Folie 6

Ubiquitous∗) Computing

•First •Prev •Next •Last •Full Screen •Quit

∗) ”seeming to be in all places” (Cambridge Dictionary Online)

í Begriff UC wurde erstmals 1988/91 von Mark Weiser [3] verwen-det, die Idee der ”unsichtbaren Computer“ reicht jedoch weiterzuruck [2].

í Datenerfassung und Automatisierung von Ablaufen mit (ggf. un-sichtbar) in die Umgebung integrierter Sensorik, drahtloser In-formationsubertragung und Auswertung in vernetzten Compu-tersystemen, die nicht direkt von Menschen ”bedient“ werdenmussen.

í Soll sowohl in Industrie und Handel, als auch in allen Le-bensbereichen als Unterstutzung dienen und Menschen vonkomplizierten Aufgaben entlasten. #)

Folie 7

Quantitative Sichtweise

•First •Prev •Next •Last •Full Screen •Quit

1960-1980 Mainframe - Ein Computer, viele Computernutzer

1980-2000 Personal Computer - Ein Computer pro Nutzer

2000- Ubiquitous Computing - Viele, auf bestimmte Auf-gaben spezialisierte Computer pro Person

t

PC

1960 1980 2000

UC

n

Mainframe

Folie 8

Verwandtschaft

•First •Prev •Next •Last •Full Screen •Quit

Neben ”Ubiquitous Computing“ werden in der Fachliteratur weitere Be-griffe, teils alternativ und mit großen inhaltlichen Uberschneidungenverwendet, jedoch mit unterschiedlichem Schwerpunkt.

Internet der Dinge Computergestutzte Identifikation und Verwaltungvon realen Objekten (z.B. RFID [10])

Pervasive Computing ”allesdurchdringende Vernetzung des Alltags“,kommerzielle Anwendung der automatisierten Da-tenerfassung und -auswertung (E-Commerce un-terstutzt durch u.a. RFID, Data Mining)

Ambient Intelligence∗)”Intelligente“ Technik soll v.a. den Menschen un-terstutzen, um dessen Leistungsfahigkeit und Le-bensqualitat zu erhohen.

Organic Computing ”selbstorganisierende“ verteilte RechnerstrukturenWearable Computing Elektronische ”Gadgets“ in Kleidung oder am

Korper (Identifikation & Authentifizierung, Hilfsmit-tel, Entertainment)

Folie 9

Verwandtschaft

•First •Prev •Next •Last •Full Screen •Quit

Zwei weitere Begriffe werden oft im Zusammenhang mit UC verwen-det: ”Smart Dust“ (miniaturisierte Computer mit Sensoren, die zur Er-kundung und Uberwachung eingesetzt werden) und ”Nomadic Com-puting“, was eher die ”Notebook- und Smartphone-Generation“ kenn-zeichnet, die immer und uberall personlich Internet-Dienste nutzt.

Next Generation Media ist ein Technologieprogramm des Bundes-ministerium fur Wirtschaft und Technologie mit Fokus auf Konsum-elektronik, Logistiknetze, Produktionsanlagen und Gesundheitsversor-gung. [5]

Folie 10

Radio Frequency Identification

•First •Prev •Next •Last •Full Screen •Quit

Seit 2000 werden passive 13,56 MHz RFID-Transponder in Form fle-xibler Etiketten zur Mediensicherung in Bibliotheken verwendet.

Je nach Einsatzzweck werden passive oder aktive Transponder, mitoder ohne Verschlusselung, mit oder ohne (Wieder-)Beschreibbarkeitverwendet.

Der breiteste Einsatz findet sich derzeit in der Logistik. RFID-Chipssind außerdem in allen seit dem 1. November 2005 ausgestellten deut-schen Reisepassen sowie ab dem 1. November 2010 in allen Perso-nalausweisen enthalten. (Demo)

Folie 11

Einsatzgebiet Personenidentifikation

•First •Prev •Next •Last •Full Screen •Quit

Reisepass oder ID-Karte mit RFID: fur das Auslesen wird eine Appli-kation mit Basic Access Control (BAC) verwendet, die als Teil derAuthentifizierung die optisch eingescannte maschinenlesbare Zone(MRZ) verwendet. Uber eine Anwendung auf dem RFID-Chip ist esauch moglich, sich mittels Challenge-Response bei verschiedenenDiensten online anzumelden, ein geeignetes Lesegerat vorausge-setzt.

Chip-Implantate bei Menschen sind derzeit eine eher seltene Varian-te der Personenidentifizierung, bei Haus- und Nutztieren wird diesesVerfahren jedoch bereits angewendet.

In der Biometrie werden eindeutige Merkmale wie Fingerabdrucke,Konturen des Ohrs oder Retina-Signaturen verwendet. Uber Ahnlich-keitskriterien wird der Bezug zur Identitat hergestellt.

Folie 12

Einsatzgebiet Handel und Verleih

•First •Prev •Next •Last •Full Screen •Quit

Aufklebbare Etiketten mit RFID-Chip werden haufig zur Warensiche-rung eingesetzt, konnen aber auch zur Inventarisierung oder automa-tischen Buchung verwendet werden. [10]

Folie 13

Einsatzgebiet Transport und Logistik

•First •Prev •Next •Last •Full Screen •Quit

Die automatische oder halbautomatische Erfassung und Buchung vonWaren mittels RFID oder optisch erfasstem Barcode (auch Matrix-Barcode, z.B. QR-Code) konnen die Effizienz in Warenwirtschaftssys-temen und im Supply Chain Management steigern.

Die an allen Autobahnen in Deutschland vorhandenen Kontrollbruckenfur die Mautgebuhr von LKWs erfassen Fahrzeugnummern und Fahr-zeugprofile (3D-Kontur) aller durchfahrenden Fahrzeuge. Bei LKWsmit On-Board-Unit werden zusatzlich Kenndaten per Infrarotsignalubermittelt.

Folie 14

UC im Unternehmen

•First •Prev •Next •Last •Full Screen •Quit

í Zugangskontrolle, Facilitymanagement+ Identifikation

í Supply-Chain-Management (Lagerverwaltung, Kuhlkette, Qua-litatsmanagement, Teileverfolgung, Wiederbeschaffung)+ Ortsverfolgung

í Customer-Relationship-Management (Bestellungsverfolgung,Bezahlung, Kundenidentifikation, Kundenbetreuung, Vertriebs-kontrolle, Wartung)+ Notifikation

s.a. Schoch/Strassner [4].

Folie 15

Einsatzgebiet Hausautomatisierung

•First •Prev •Next •Last •Full Screen •Quit

Durch die Vernetzung von Geraten und Steueranlagen konnen die Be-wohner unterstutzt werden (Licht ein-/ausschalten, Fensterrollos hel-ligkeitsbedingt offen und schließen, Vorrate uberwachen).

Beispiel: In einigen Hotels werden entnommene Waren aus der Mini-bar automatisch erkannt und nachbestellt.

Auch die Uberwachung und Steuerung bei Abwesenheit ist moglich(vergessene Herdplatte ausschalten, Strom-/Wasserverbrauch uber-wachen, Videorecorder oder Staubsaugerroboter per Internet oderzeitgesteuert aktivieren).

Folie 16

Einsatzgebiet Gesundheitswesen und Pflege

•First •Prev •Next •Last •Full Screen •Quit

Uber drahtlos vernetzte, am Korper getragene Sensortechnik konnenpflegebedurftige oder hilflose Personen von einem Dienstleister be-treut werden, und erhalten so mehr Selbststandigkeit und Sicherheitin ihrem eigenen Zuhause.

Durch ”intelligente“ Sensortechnik kann ein Sturz oder außergewohn-liche Verhaltensweisen automatisch erkannt und an eine Zentralegemeldet werden, so dass kein manueller Notruf ausgelost werdenmuss.

Blinde Menschen konnen sich durch Gerate mit Sprachausgabeund Braille-Displays orientieren. Fur motorisch eingeschrankte Perso-nen ist Sprach- und Gestenerkennung eine Moglichkeit der direktenMensch-Maschine-Kommunikation.

Folie 17

Risiken

•First •Prev •Next •Last •Full Screen •Quit

”Informationstechnologie versagt in dem Moment,in dem man beginnt, sich darauf zu verlassen.“ [7]

UC ist heute in vielen Bereichen eine unverzichtbare Komponente.Studien zur Technikfolgen-Abschatzung [1] versuchen, die Risiken inaktuellen (an der jeweils aktuellen Technologie orientierten) Einsatz-szenarien aufzuzeigen und abzuwagen.

Folie 18

”Der glaserne Burger“

•First •Prev •Next •Last •Full Screen •Quit

Obwohl in der fur RFID & Co. verwendeten Near Field Communica-tion nur wenige Zentimeter Abstand zwischen den Kommunikations-partnern liegen, ist es mit geeigneter Sende- und Empfangstechnikmoglich, diesen ”Minimalabstand“ auch auf mehrere Meter zu erwei-tern, so dass einige Datentypen ”im Vorubergehen“ ausgelesen wer-den konnen.

Bei unsicher konfigurierten Handys oder anderen personlichen Elek-tronischen Geraten ist es moglich, per WLAN oder Bluetooth samtlicheDaten auszulesen oder zu verandern. Unabhangig davon ist immer ei-ne Ortung uber die Funkzelle oder eine IP-Adresse moglich.

Uber die Verknufung gesammelter Daten ist die Erstellung einesPersonlichkeitsprofils moglich, das nicht nur zu Marketingzwecken,sondern schlimmstenfalls auch zum Identitatsdiebstahl verwendetwerden kann. Die betroffene Person hat keine Kontrolle uber die ubersie gesammelten Daten.+ Verlust der informationellen Selbstbestimmung

Folie 19

Verlasslichkeit erkannter Daten

•First •Prev •Next •Last •Full Screen •Quit

í Biometrische Merkmale wie Fingerabdrucke sind einfach zufalschen [9], die Fehlerkennungsrate steigt z.B. bei alterungs-bedingten Veranderungen.

í Unverschlusselte RFID-Kommunikation lasst sich durch Replay-Attacken falschen.

í Fehlerkorrekturmechanismen wie Checksummen sind nicht ein-deutig. Zu einem geringen Prozentsatz kann es zu ”zufalligen“Treffern bzw. falsch erkannten Identifikationen kommen.

í Bei Hardwarefehlern in Sensor oder Transponder werden keinebrauchbaren Daten geliefert und es muss auf Alternativinforma-tion zugegriffen werden.

í Das Vertrauen die Verlasslichkeit elektronischer Information istoft subjektiv zu hoch, wenn mogliche Fehlerquellen nicht beruck-sichtigt werden.

Folie 20

”99% Langeweile und 1% panische Angst“

•First •Prev •Next •Last •Full Screen •Quit

(Feedback von Piloten und Operateuren, die mit neuen Bedien- undAutomatisierungskonzepten konfrontiert wurden.). [8]

+ Einschrankung von Arbeitsfeldern auf lediglich das, was nicht (odernoch nicht) automatisierbar ist.

+ Kontrollverlust durch nicht beeinflussbare Automatismen. ”Nichtwissen, was im Ausnahmefall zu tun ist.“

Folie 21

Folgen der Vernetzung disjunkter Information

•First •Prev •Next •Last •Full Screen •Quit

Durch die Vernetzung von unabhangiger Information aus unterschied-lichen Quellen entsteht Potenzial fur Fehlinterpretation aufgrund einerangenommenen, aber nicht tatsachlich vorhandenen Kausalitat.Beispiel:

í Der PKW einer Person wird von einer Verkehrskamera nahe Basel re-gistriert. Der Fuhrerschein des PKW-Besitzers wird zur gleichen Zeit ineiner Verkehrskontrolle in Zweibrucken gescannt. Zur gleichen Zeit wirdmit der Kreditkarte des PKW-Besitzers eine Restaurantrechnung in Ber-lin bezahlt.+ Wurde das Auto gestohlen, der Fuhrerschein, die Kreditkarte?

+ Da der Computer bei einer automatischen Auswertung einem Er-eignis keine Relevanz in der realen Welt zuordnen kann, konnen auchFehlentscheidungen unterschiedlichen Ausmaßes getroffen werden.

Folie 22

Datenschutz und Datensicherheit

•First •Prev •Next •Last •Full Screen •Quit

Die beim UC anfallenden Daten sind oft personenbezogener Natur,und bedurfen besonderem Schutz vor unberechtigtem Zugriff, der beider Ubertragung und Speicherung nicht immer gewahrleistet ist. DasEinholen einer Einverstandniserklarung der betroffenen Personen istproblematisch, da fur diese meist wegen der ”Unsichtbarkeit“ der Sen-soren gar nicht ersichtlich ist, dass und welche Daten erfasst werden.

Die gesammelten Daten, z.B. durch die zur Maut-Kontrolle aufge-stellten Kontrollbrucken, konnen prinzipiell verwendet werden, um Be-wegungsprofile von Fahrzeugen und Personen zu erstellen. Derzeitdurfen die Daten nur stichprobenweise fur die Kontrolle der bezahl-ten LKW-Maut verwendet werden, und die Kontrollbrucken sind nur zubestimmten Tageszeiten in Betrieb.

Folie 23

UC und die Cloud (Technik)

•First •Prev •Next •Last •Full Screen •Quit

í Oft ist der Wirkungsbereich im UC lokal begrenzt, und eine dau-erhafte Speicherung der Daten findet nicht statt.

í Wenn die beim Ubuquitous Computing anfallenden Daten jedochzentral ausgewertet und gespeichert werden sollen, liegt es na-he, die notwendige Rechenleistung und Datenspeicher aus ei-ner ebenfalls vernetzten Struktur zu beziehen (v.a. private clouds[6]).

í Um den sicheren Transfer und die Weiterverarbeitbarkeit der In-formation zu gewahrleisten, werden standardisierte Protokolleverwendet (XML, http(s), ISO/IEC 15961/15962, SSL).

Folie 24

UC und die Cloud (Sicherheit)

•First •Prev •Next •Last •Full Screen •Quit

Die Technologie der sicheren Datenubertragung und Datenhaltung mit krypto-graphischen Verfahren ist heute in der Theorie ausgereift und mathematischverifizierbar.Bei Public Key Verfahren, die heute auch furOnline-Banking u.a. eingesetzt werden, wird einSchlusselpaar verwendet, mit dem nur der jeweilskomplementare Schlussel in der Lage ist, die In-formation zuvor mit dem Primarschlussel gesi-cherten Daten wieder zuganglich zu machen. Dadie Schlussel selbst bei der Kommunikation nichtubertragen werden, ist das ”Knacken“ der ver-schlusselten Ubertragung mit ublichen Computer-systemen nicht moglich.

Secret Key B

Public Key A

Public Key B

Secret Key A

V: VerschlüsselnE: Entschlüsseln

AUser

BUser

E V

V E

Unerwünschter

Mithörer

SSL und PGP

Trotzdem ist es Angreifern in manchen Fallen moglich, unautorisierten Zugriffauf Daten zu erhalten, und diese auch zu manipulieren (Industriespionage,Zerstorung von IT-Infrastruktur, Identitatsdiebstahl). Frage: Wie?(+ Losung: siehe Skript)

Folie 25

Die Rolle von Linux und Open Source im UC (1)

•First •Prev •Next •Last •Full Screen •Quit

GNU/Linux als SystemsoftwareNur wenige Hersteller spezialisierter Gerate sprechen gerne uber ”interne An-gelegenheiten“ wie die auf ihren Geraten laufende Firmware, technische Ana-lysten konnen aber oft aufgrund verfugbarer Information und SpezifikationenRuckschlusse ziehen (z.B. bei Haushaltsrobotern).

Eine Ausnahme von diesem ”Informationsdefizit“ stellen Smartphones dar,bei denen die Systemsoftware und die damit verbundene Verfugbarkeit vonAnwendungen ein publiziertes Verkaufsmerkmal ist, hier erfahrt das Linux-basierte Android derzeit messbar die hochste Verbreitung (Marktanteil 53%im 3. Quartal 2011 lt. Garnter-Analyse vom November 2011).

Folie 26

Die Rolle von Linux und Open Source im UC (2)

•First •Prev •Next •Last •Full Screen •Quit

Linux EmbeddedIn einem Großteil der komplexeren im Ubiquitous Computing auftauchenden

”intelligenten Gerate“ kommen Mini-Computerboards zum Einsatz, auf denenz.B. ein Linux-Kernel mit einem sehr spartanischen System (oft busybox) undauf die Hardware angepassten Modulen die Steuerungsaufgaben ubernimmt.+ Embedded GNU/Linux

Ein Mini-Linux wird z.B. in vielen Multimedia-Geraten (Fernseher, Receiver,digitale Videorecorder) und Netzwerkkomponenten als ”Firmware“ eingesetzt.

Folie 27

Die Rolle von Linux und Open Source im UC (3)

•First •Prev •Next •Last •Full Screen •Quit

”Geschaftsgeheimnis“ vs. Open Source? (1)Der Einsatz von Open Source Software als Basis fur ihre Anwendungen er-spart den Herstellern einerseits Aufwand fur die Neuentwicklung der Plattformund stellt eine solide und flexibel anpassbare Entwicklungsbasis dar, anderer-seits bleiben lizenzrechtliche Fragen genausowenig aus wie bei proprietarerSoftware:

í Bedeutet das Mitliefern der Software auf dem Gerat eine ”Verbreitungder Software“ im Sinne der GNU GENERAL PUBLIC LICENSE, oderhandelt es sich um eine hardwaregebundene ”Firmware“, die gar nichtvon einem Anwender direkt ”genutzt“ wird? Muss man dementspre-chend jedem Kaufer Zugang zum Quelltext gewahren, und der Kon-kurrenz damit auch selbst entwickelte Algorithmen offenlegen? + Fureinige Gerate, bei denen der Anwender sehr wohl direkt mit der Soft-ware arbeiten kann (z.B. Accesspoints) gibt es bereits einschlagigeStreitfalle und gerichtliche Auseinandersetzungen, die die Offenlegungder auf GPL-Code basierenden Quelltexte fordern und auch Bearbei-tungen durch Dritte erlauben. [11]

Folie 28

Die Rolle von Linux und Open Source im UC (3)

•First •Prev •Next •Last •Full Screen •Quit

”Geschaftsgeheimnis“ vs. Open Source? (2)í Saubere Trennung von proprietaren und freien Programmteilen der Sys-

temsoftware? + Losbar durch Anbieten des Source Code nur fur dieFreien Bestandteile, allerdings durfen die proprietaren Teile nicht sountrennbar mit dem System verbunden sein, dass ohne sie gar nichtsmehr funktioniert.

í Lassen sich gemischt proprietare/Open Source Systeme in kritischenBereichen einsetzen, bei denen es um hohe Betriebssicherheit, z.B. inmedizinischen Bereich geht, wenn eine vollstandige Analyse auf Quell-textbasis durch die proprietaren Teile nicht moglich ist?

í Wie konnen zertifizierte Systeme aktualisiert werden (z.B. dringendeFehlerbehebungen, neuer Kernel), ohne dass jedesmal neu zertifiziertwerden muss?

§§§

Folie 29

Zusammenfassung

•First •Prev •Next •Last •Full Screen •Quit

í UC: Datenerfassung und Automatisierung von Ablaufen mit (ggf. un-sichtbar) in die Umgebung integrierter Sensorik, drahtloser Informati-onsubertragung und Auswertung in vernetzten Computersystemen,

í verdrangt zunehmend den klassischen ”Desktop“-Universalcomputer,í kann in fast allen Lebensbereichen Assistenz bieten und Ablaufe ver-

einfachen und beschleunigen.í Datenschutz und Datensicherheit sind technisch realisierbar, jedoch

wg. Interessenskonflikten oft eingeschrankt oder fehlerhaft implemen-tiert.

í Relationsbildung gesammelter und vernetzter Daten erlaubt die Erstel-lung von Personlichkeitsprofilen und Protokollierung der Aufenthaltsortevon Personen.

í Automatische Aus- und Bewertung von Daten kann zu Fehlinterpretatio-nen und Fehlentscheidungen fuhren, die schwer korrigierbar sind (Kon-trollverlust).

í GNU/Linux und Open Source bieten uber offene Schnittstellen undoffentliche Verfugbarkeit des Quelltextes Nachhaltigkeit und Transpa-renz und fordern unter gunstigen Voraussetzungen Vertrauen in die Zu-verlassigkeit und Erweiterbarkeit der vernetzten Systeme.

Folie 30

Fragen & Diskussion

•First •Prev •Next •Last •Full Screen •Quit

Ubiquitous [ ju:"bIk.wI.t@s ]

Computing [ k@m"pju:tIN ]

– Chancen und Risiken fur Linux/OSS fur Linux/OSS –

Klaus Knopper <[email protected]>

Quellenangaben und Literaturverzeichnis

Literatur

[1] Studien des Buros fur Technikfolgen-Abschatzung beim Deutschen Bundestag - 31, Michael Friede-wald, Oliver Raabe, Pter Georgieff, Daniel J. Koch, Peter Neuhausler: Ubiquitares Computing, Das

”Internet der Dinge“ - Grundlagen, Anwendungen, Folgen

[2] (1984) John Gage and Bill Joy of Sun Microsystems, ”The network is the computer”

[3] Mark Weiser: The Computer for the 21st Century (1991)

[4] Schoch/Strassner (2003): ”Wie smarte Dinge Prozesse unterstutzen“ in: Sauerburger (Hrsg.): Ubiqui-tous Computing. Heidelberg, S. 23–31

[5] Next Generation Media, http://www.nextgenerationmedia.de/

[6] Cloud Computing, Wikipedia.DE

[7] K. Knopper, inaugural keynote ”The next 100 years” at LinuxAsia/New Delhi 2006 Keynote (PDF)

[8] Kraiss KF: ”99% Langeweile und 1% panische Angst“ - uber die Schwierigkeiten beim Umgang mithochautomatisierten Systemen,sowie Gunter Reichart, Leiter der Fahrzeug- und Verkehrsforschung bei BMW, 2000 zitiert aufhttp://www.heise.de/ct/artikel/Mensch-denkt-Chip-lenkt-287572.html

[9] Anleitung des Chaos Computer Club zum Erzeugen eines Fingerkuppen-Reliefshttp://www.spiegel.de/video/video-28686.html

[10] Bilder ubernommen von RFID (Wikipedia)

[11] Free Software Foundation, Kurzzusammenfassung des Rechtsstreits, http://fsfe.org/projects/ftf/avm-gpl-violation.de.html

[12] Cliparts aus dem Public Domain Repertoire von www.openclipart.org.