Alfonso Maruccia

No, Microsoft non ha brevettato sudo

Il tanto chiacchierato brevetto recentemente registrato da Microsoft non ha granché a che fare con lo storico comando Unix/Linux. Parola del mantainer del progetto sudo

Roma - Aveva fatto parecchio discutere nei giorni scorsi il brevetto software concesso a Microsoft dall'USPTO statunitense, descritto a una prima lettura come una copia sfacciata di sudo, storico componente dei sistemi Unix/Linux responsabile dell'esecuzione di azioni per cui è richiesta l'elevazione dei privilegi utente. Alle critiche che si sono levate contro Redmond risponde direttamente il mantainer del progetto sudo, nelle cui parole il brevetto assume contorni ben diversi e a prova di prior art.

Il brevetto Microsoft, titolato Rights Elevator, descrive un metodo per "permettere a un utente di elevare i suoi diritti" attraverso un'interfaccia grafica su cui vengono indicati, nelle occasioni in cui si presentasse la necessità di privilegi superiori, quegli account con "poteri" sufficienti a compiere l'azione desiderata.

Storia ben diversa è quella riguardante la funzione propria di sudo, e lo dice chiaramente il supervisore Todd Miller rispondendo alle domande che gli sono state rivolte sulla questione. "Semplicemente sudo non funziona in questo modo" scrive Miller sulla mailing list del programma.
"Quando un comando viene eseguito via sudo - continua Miller - l'utente sta attivamente eseguendo quel comando come un diverso utente". Nel brevetto Microsoft, invece, viene descritto "un meccanismo per cui un'applicazione o il sistema operativo si accorge che un'azione necessita di essere eseguita con privilegi superiori e automaticamente fornisce all'utente una lista di potenziali utenti con privilegi appropriati al livello necessario a portare a compimento l'azione".

Archiviato il caso sudo da chi il software lo conosce approfonditamente, rimane la somiglianza della tecnologia descritta nel brevetto con PolicyKit, un'interfaccia grafica presente nei sistemi Unix-like che fa esattamente quanto descritto da Microsoft. Ma si tratta di una tecnologia arrivata dopo il brevetto di Redmond, e che nelle ultime iterazioni è stata opportunamente modificata per evitare di incappare in una poco desiderabile infrazione di brevetto su un fronte già caldo di per sé.

Alfonso Maruccia
Notizie collegate
  • AttualitàMicrosoft brevetta sudoLa concessione di un brevetto su un comando risalente all'alba dei tempi digitali scatena le ennesime polemiche sulla brevettabilità del software. Che secondo alcuni andrebbe abolita
  • AttualitàBrevetti FAT, una patch salverà il Pinguino?Laddove non possono i legali arrivano gli sviluppatori del kernel Linux, che in una patch recentemente presentata provano a risolvere il problema alla radice. Eliminando la necessità di incappare nei brevetti Microsoft
167 Commenti alla Notizia No, Microsoft non ha brevettato sudo
Ordina
  • Premesso che uso sia Linux che Windows, che con uno mi ci diverto e ci lavoro, con l'altro ci lavoro e basta, vorrei dire a tutti i winTroll di questo forum: siete corsi (si direbbe) a leggervi il brevetto, ma qualcuno ha fatto "man sudo" ? Perchè comincia così :

    DESCRIPTION
    sudo allows a permitted user to execute a command as the superuser or another user

    Tant'è che :

    -u The -u (user) option causes sudo to run the specified command as a user other than root.

    Ergo il brevetto Microsoft aggiunge qualcosa a sudo e anche a kdesu o gksudo.
    Ma molti di quelli che usano solo Windows parlano di Linux, dicendo per esempio che sudo eleva i diritti solo a root e invece il brevetto Microsoft permette di impersonare anche altri utenti, senza sapere cosa stiano dicendo !!!
    non+autenticato
  • La differenza fondamentale fra sudo (e affini) e il brevetto ms e' che con sudo tu esegui il comando come se fossi un altro utente (caso banale sudo <comando> il comando viene eseguito come root), mentre con il brevetto ms erediti temporaneamente i diritti di altro utente. Piu' che a sudo, mi sembra un meccanismo simile al setuid e setgid del mondo Unix, con la differenza che, almeno da quello che ho capito, sul brevetto ms non si fa riferimento ai relativi bit di permessi o ad altri modi per specificare questa proprieta', quindi e' come se "tutto" avesse implicitamente settati questi bit. Con i relativi problemi di sicurezza che questa tecnica si porta dietro, come accennato in un post precedente da andy61
  • - Scritto da: Thescare
    > La differenza fondamentale fra sudo (e affini) e
    > il brevetto ms e' che con sudo tu esegui il
    > comando come se fossi un altro utente (caso
    > banale sudo <comando> il comando viene eseguito
    > come root), mentre con il brevetto ms erediti
    > temporaneamente i diritti di altro utente. Piu'
    > che a sudo, mi sembra un meccanismo simile al
    > setuid e setgid del mondo Unix, con la differenza
    > che, almeno da quello che ho capito, sul brevetto
    > ms non si fa riferimento ai relativi bit di
    > permessi o ad altri modi per specificare questa
    > proprieta', quindi e' come se "tutto" avesse
    > implicitamente settati questi bit. Con i relativi
    > problemi di sicurezza che questa tecnica si porta
    > dietro, come accennato in un post precedente da
    > andy61


    Nella api win32/64 esistono funzioni per acquisire/leggere/negare un privilegio ad un processo o ad un thread.
    Esempio:
    per cedere la proprieta di un file a qualche altro utente non e' possibile farlo senza acquisire il privilegio dovuto anche se sono il proprietario del file.

    Tutto cio è fatto, naturalmente , senza cambiare utente.

    Nel brevetto M$, invece , sembra che si abbia a che fare come ad un qualcosa tipo che se un processo o thread tenta di acquisire un privilegio che non puo normalmente acquisire il sistema automaticamente ricerca un utente che ha la possibilità di acquisire i privilegi richiesti e li aggangia (i privilegi) al processo che li richiede.
    non+autenticato
  • Fate veramente cadere le palle.

    LO FA IN AUTOMATICO!

    Il brevetto MS lo fa in automatico, non devi gitare un cazzo di comando!
    E propone una lista di utenti a cui far eseguire quel comando.

    E' inutile: il mondo è spacciato.
    non+autenticato
  • - Scritto da: Nome e cognome
    >
    > E propone una lista di utenti a cui far eseguire
    > quel
    > comando.
    >
    Sembra un gran bel pasticcio, visto che è difficile da amministrare si spargono un po' di privilegi e comandi, così non potrà essere solo colpa dell'amministratore se qualcosa va storto, e l'utente ciccio saprà che non c'è solo la password di amministratore per certi comandi.
    Il tutto in un rock solid ambiente winzozz.
    Che poi se non sei amministratore ma un utente che non può eseguire quel comando, che ti serve sapere di altri utenti? Dovrebbero fungere da vice amministratori? E questo sistema servirebbe ad aumentare la sicurezza?
  • Hai mai usato una volta Vista in vita tua?
    non+autenticato
  • - Scritto da: alessio.a
    > Hai mai usato una volta Vista in vita tua?

    Come no, la rc2, ho pure comprato una scheda video per metterla più a suo agio, ho così capito che piuttosto che servire me serviva per vendere cd, evitare che si copiassero contenuti "sensibili" e tanta fuffa per incasinare il tutto, che forse per svista? prima gli veniva molto più semplice.
  • E' assurdo, che si permattano certi commenti da parte di utenti registrati, Uau TM oltre che essere troll, rovina la reputazione di tutti i win user.
    non+autenticato
  • - Scritto da: WinForlife
    > E' assurdo, che si permattano certi commenti da
    > parte di utenti registrati, Uau TM oltre che
    > essere troll, rovina la reputazione di tutti i
    > win
    > user.
    Bravo peccato che tu non sia il vero winforlife, ma solo un cogliencello di basso rango.
    non+autenticato
  • ......sugli specchi con quella del colpo al cerchio e alla botte, e'patrimonio genetico di molti utenti Linux (che per fortuna sono la minoranza)come gnulinux86.
    non+autenticato
  • é una caratteristica comune a tutti quelli che prendono per religione qualsiasi cosa.
    non+autenticato
  • Ma gnulinux chi? quello che ridicolizza in continuazione Uau TM?
    Scherzi a parte, mi sembra un linaro moderato, a differenza di molti altri che bazzicano su questo forum, vedi Uau TM l'emblema dei troll sponda Windows.
    non+autenticato
  • Per ridicolizzare Uau TM basta anche Dovella, per certi saccenti troll basta sempre poco.
    non+autenticato
  • - Scritto da: Porkmoon
    > Ma gnulinux chi? quello che ridicolizza in
    > continuazione Uau
    > TM?
    > Scherzi a parte, mi sembra un linaro moderato, a
    > differenza di molti altri che bazzicano su questo
    > forum, vedi Uau TM l'emblema dei troll sponda
    > Windows.
    Ma ridicolizza chi? quello ch vi ha letteralmente sputtanato facendovi fare la figura dei bimbetti e spiegandovi cosa fosse in realta' quel brevetto? ma ancora avete la faccia di controbattere?
    non+autenticato
  • Sputtanato chi? quello che non sa nemmeno cosa è policykit? ed ha fatto un figura pitosa?
    non+autenticato
  • - Scritto da: cuttuni
    > Sputtanato chi? quello che non sa nemmeno cosa è
    > policykit? ed ha fatto un figura
    > pitosa?

    Ecco un altro genio dell'informatica, rigorosamente linaro. Per tua informazione so cos'è PolicyKit, non sarò sicuramente <IRONICO> un grande guru di linux come te </IRONICO>, ma l'ho visto qualche volta sul PC di un collega. Non vivendo a pane e linux, però, non lo avevo considerato nella mia interpretazione del brevetto: una piccola mancanza, niente di tragico, e te lo spiego con un paio di osservazioni:
    - la prima è che PolicyKit rimane comunque ben diverso dal brevetto di Ms perchè....VA CONFIGURATO!!! E' così difficile da capire questo concetto??? Volete capire o no che nel brevetto di Ms è presente un automatismo e voi, invece, dovete ancora farvi degli XML o dei .conf a mano??? Certo nessuno vieta di usare delle interfacce grafiche peccato che siano incomplete e instabili.
    - la seconda è che nel mio post premevo sul fatto che il brevetto non ha nulla a che vedere con SUDO. Così è, lo ha detto chi ne capisce decine di volte più di voi (Miller) ed è la stessa cosa che avevo detto io.

    Quindi chi ha fatto una figura pietosa?
    Ritenta, sarai più fortunato.

    Avanti il prossimo freeclimber.
  • Sei peggio di Gnulinux86 ad arrampicarti sugli specchi se fai così, hai toppato punto, zitto e taci, cose speri di ottenere con il comportamento della maestrina saccente che non sbaglia mai?
    non+autenticato
  • Secondo te uno che argomenta punto per punto, basandosi su dati oggettivi, è uno che si arrampica sugli specchi.
    Sei veramente il peggiore.
    non+autenticato
  • > - la seconda è che nel mio post premevo sul fatto
    > che il brevetto non ha nulla a che vedere con
    > SUDO. Così è, lo ha detto chi ne capisce decine
    > di volte più di voi (Miller) ed è la stessa cosa
    > che avevo detto
    > io.

    Dimentichi la terza, policy kit è stato sviluppato DOPO il brevetto di Microsoft.
    non+autenticato
  • Non avevo letto ancora letto tutti i commenti di Uau TM, devo ammetere che hai pienamente ragione è proprio un troll che fa il saccente versione maestrina infallibile.
    non+autenticato
  • L'idea brevettata in sé mi pare bella.

    D'altra parte non riesco a non vederla come un bel buco di sicurezza: qualsiasi utente può cercare di eseguire un comando che gli consenta di prendere il controllo del sistema, e può vedere l'elenco degli utenti che potrebber farlo.
    A quel punto si sceglie quello noto che è più amico o più 'pollo', e vede di recuperarne la password, e ... zac! il giuoco è fatto!

    Mi auguro che alla MS ci abbiano pensato e presentino soltanto l'elenco di cui l'utente è autorizzato ad assumere i poteri ...
  • - Scritto da: andy61
    > L'idea brevettata in sé mi pare bella.
    >
    > D'altra parte non riesco a non vederla come un
    > bel buco di sicurezza: qualsiasi utente può
    > cercare di eseguire un comando che gli consenta
    > di prendere il controllo del sistema, e può
    > vedere l'elenco degli utenti che potrebber
    > farlo.
    > A quel punto si sceglie quello noto che è più
    > amico o più 'pollo', e vede di recuperarne la
    > password, e ... zac! il giuoco è
    > fatto!
    >
    > Mi auguro che alla MS ci abbiano pensato e
    > presentino soltanto l'elenco di cui l'utente è
    > autorizzato ad assumere i poteri
    > ...

    A me sembra che Microsoft abbia realizzato una specie di interfaccia grafica per setgid (dando per default settato il bit di setgid), con i relativi problemi di sicurezza gia' noti.
  • - Scritto da: Thescare
    > - Scritto da: andy61
    > > L'idea brevettata in sé mi pare bella.
    > >
    > > D'altra parte non riesco a non vederla come un
    > > bel buco di sicurezza: qualsiasi utente può
    > > cercare di eseguire un comando che gli consenta
    > > di prendere il controllo del sistema, e può
    > > vedere l'elenco degli utenti che potrebber
    > > farlo.
    > > A quel punto si sceglie quello noto che è più
    > > amico o più 'pollo', e vede di recuperarne la
    > > password, e ... zac! il giuoco è
    > > fatto!
    > >
    > > Mi auguro che alla MS ci abbiano pensato e
    > > presentino soltanto l'elenco di cui l'utente è
    > > autorizzato ad assumere i poteri
    > > ...
    >

    In sudo l' utente per poter elevare i privilegi deve avere un' entry in
    un file di configurazione oppure appartenere ad un determinato gruppo.


    Probabilmente sarà stato previsto anche in questo caso qualcosa di simile.
    non+autenticato
  • - Scritto da: andy61
    > L'idea brevettata in sé mi pare bella.
    >
    > D'altra parte non riesco a non vederla come un
    > bel buco di sicurezza: qualsiasi utente può
    > cercare di eseguire un comando che gli consenta
    > di prendere il controllo del sistema, e può
    > vedere l'elenco degli utenti che potrebber
    > farlo.
    > A quel punto si sceglie quello noto che è più
    > amico o più 'pollo', e vede di recuperarne la
    > password, e ... zac! il giuoco è
    > fatto!
    >
    > Mi auguro che alla MS ci abbiano pensato e
    > presentino soltanto l'elenco di cui l'utente è
    > autorizzato ad assumere i poteri
    > ...

    Porca miseria il primo post intelligente in topic con la notizia! Incredibile!!!
    Anche io ho pensato la stessa cosa. Tra l'altro potrei avere una lista di utenti (anche se parziale) che altrimenti non potei vedere.
    Però l'idea di base, cioè non fare un operazione per forza come amministratore, mi sembra interessante.
    non+autenticato
  • - Scritto da: Lemon

    > Però l'idea di base, cioè non fare un operazione
    > per forza come amministratore, mi sembra
    > interessante.

    Non vedo dove stia l'interesse, invece di avere un amministratore del sistema si ha una gerarchia per competenze, poi serve assegnare privilegi a categorie, magari con intrico di competenze e privilegi e infine un utente ha tanti modi per scombinare tutto. E l'amministratore oltre ad amministrare il sistema deve anche presidiere il consiglio di amministrazione. Identico a super user do.
  • - Scritto da: Africano
    > - Scritto da: Lemon
    >
    > > Però l'idea di base, cioè non fare un operazione
    > > per forza come amministratore, mi sembra
    > > interessante.
    >
    > Non vedo dove stia l'interesse, invece di avere
    > un amministratore del sistema si ha una gerarchia
    > per competenze, poi serve assegnare privilegi a
    > categorie, magari con intrico di competenze e
    > privilegi e infine un utente ha tanti modi per
    > scombinare tutto. E l'amministratore oltre ad
    > amministrare il sistema deve anche presidiere il
    > consiglio di amministrazione. Identico a super
    > user
    > do.

    L'interessante sarebbe questo: un utente si scarica un trojan, questo fa credere che debba essere solo eseguito (gli propone l'utente A), invece una volta in esecuzione prova a scrivere sui registri o file di sistema (gli propone quindi un altro utente con diritti di amministrazione).
    Se mettessi subito le credenziali di superuser sari fregato subito, qua almeno ho due "barriere"

    E' solo un esempio, come realizzazione non so quanto sia fattibile e pratica...
    non+autenticato
  • - Scritto da: Lemon
    > - Scritto da: Africano
    > > - Scritto da: Lemon
    > >
    > > > Però l'idea di base, cioè non fare un
    > operazione
    > > > per forza come amministratore, mi sembra
    > > > interessante.
    > >
    > > Non vedo dove stia l'interesse, invece di avere
    > > un amministratore del sistema si ha una
    > gerarchia
    > > per competenze, poi serve assegnare privilegi a
    > > categorie, magari con intrico di competenze e
    > > privilegi e infine un utente ha tanti modi per
    > > scombinare tutto. E l'amministratore oltre ad
    > > amministrare il sistema deve anche presidiere il
    > > consiglio di amministrazione. Identico a super
    > > user
    > > do.
    >
    > L'interessante sarebbe questo: un utente si
    > scarica un trojan, questo fa credere che debba
    > essere solo eseguito (gli propone l'utente A),
    > invece una volta in esecuzione prova a scrivere
    > sui registri o file di sistema (gli propone
    > quindi un altro utente con diritti di
    > amministrazione).
    > Se mettessi subito le credenziali di superuser
    > sari fregato subito, qua almeno ho due
    > "barriere"
    >
    E perchè ricorrere alle credenziali di superuser se deve solo essere eseguito?
    E qual è il senso di proporre utenti a comandi? Sei un utente e vuoi fare qualcosa che ti è vietato, perchè dirti chi può farlo? Nel caso sei anche un altro utente più privilegiato? E quindi oltre all'amministratore ci sono utenti più privilegiati di altri ma che non sono amministratori che possono eseguire comandi potenzialmente rischiosi? Io il casino ce lo vedo è l'incremento di sicurezza che mi sfugge.
  • - Scritto da: andy61
    > L'idea brevettata in sé mi pare bella.
    >
    > D'altra parte non riesco a non vederla come un
    > bel buco di sicurezza: qualsiasi utente può
    > cercare di eseguire un comando che gli consenta
    > di prendere il controllo del sistema, e può
    > vedere l'elenco degli utenti che potrebber
    > farlo.
    > A quel punto si sceglie quello noto che è più
    > amico o più 'pollo', e vede di recuperarne la
    > password, e ... zac! il giuoco è
    > fatto!
    >
    > Mi auguro che alla MS ci abbiano pensato e
    > presentino soltanto l'elenco di cui l'utente è
    > autorizzato ad assumere i poteri
    > ...

    Io credo proprio che ci abbiano già pensato, ma lo scopriremo...negli ultimi anni in Ms sono abbastanza paranoici in quanto a sicurezza (la concorrenza, anche se per ora è minima, fa paura eccome) e gli ultimi SO sono molto più sicuri di quanti vogliano far credere, tenendo sempre conto della share di mercato che hanno e dell'utenza media che li usa; sono arrivati tardi e hanno fatto tanti sbagli, questo è vero, ma sono arrivati.
    Basti pensare che "ai tempi" dello sviluppo di Vista ne dirottarono gran parte del team di sviluppo, per quasi 2 anni, per chiudere falle e tirare fuori l'SP2 di XP (che fu un vero e proprio SO nuovo, grafica a parte).
  • Sei il peggiore.
    non+autenticato
  • - Scritto da: Nome e cognome
    > Sei il peggiore.

    Tu stai proprio a me.
    -----------------------------------------------------------
    Modificato dall' autore il 19 novembre 2009 11.00
    -----------------------------------------------------------
  • A parte tutti i flame, volevo semplicemente far notare che e' vero che MS ha brevettato nel 2005 questa interfaccia grafica, che PolicyKit e' stato sviluppato a partire dal 2007 e il brevetto infine e' stato assegnato nel 2009, ma tutto questo indica semplicemente che:
    1- mi viene una buona idea, corro a brevettarla senza svilupparla;
    2- dopo un po', a qualcun altro viene la stessa idea, la sviluppa e la mette in opera;
    3- dopo un altro po' mi viene assegnato il brevetto, quindi quel qualcun altro o smette di sviluppare l'idea o la modifica considerevolmente, cosi' che io possa sviluppare la mia idea in santa pace.
    Non ci vedete nulla di sbagliato in questo?
    In ogni caso, tornando IT con il mio topic, volevo segnalare che KDESU esiste almeno dal 2000, ben 5 anni prima della richiesta del brevetto di MS, come dimostra questo bug (chi l'ha detto che non servono i bug Sorride ):
    https://bugs.kde.org/show_bug.cgi?id=9903
  • - Scritto da: gelty
    > A parte tutti i flame, volevo semplicemente far
    > notare che e' vero che MS ha brevettato nel 2005
    > questa interfaccia grafica, che PolicyKit e'
    > stato sviluppato a partire dal 2007 e il brevetto
    > infine e' stato assegnato nel 2009, ma tutto
    > questo indica semplicemente
    > che:
    > 1- mi viene una buona idea, corro a brevettarla
    > senza
    > svilupparla;
    > 2- dopo un po', a qualcun altro viene la stessa
    > idea, la sviluppa e la mette in
    > opera;
    > 3- dopo un altro po' mi viene assegnato il
    > brevetto, quindi quel qualcun altro o smette di
    > sviluppare l'idea o la modifica
    > considerevolmente, cosi' che io possa sviluppare
    > la mia idea in santa
    > pace.
    > Non ci vedete nulla di sbagliato in questo?

    I brevetti sul sw sono un vero abominio.
    Portano al piu alle cause legali che vere innovazioni.



    > In ogni caso, tornando IT con il mio topic,
    > volevo segnalare che KDESU esiste almeno dal
    > 2000, ben 5 anni prima della richiesta del
    > brevetto di MS, come dimostra questo bug (chi
    > l'ha detto che non servono i bug Sorride
    > ):
    > https://bugs.kde.org/show_bug.cgi?id=9903
    non+autenticato
  • - Scritto da: gelty
    > A parte tutti i flame, volevo semplicemente far
    > notare che e' vero che MS ha brevettato nel 2005
    > questa interfaccia grafica, che PolicyKit e'
    > stato sviluppato a partire dal 2007 e il brevetto
    > infine e' stato assegnato nel 2009, ma tutto
    > questo indica semplicemente
    > che:
    > 1- mi viene una buona idea, corro a brevettarla
    > senza
    > svilupparla;
    > 2- dopo un po', a qualcun altro viene la stessa
    > idea, la sviluppa e la mette in
    > opera;
    > 3- dopo un altro po' mi viene assegnato il
    > brevetto, quindi quel qualcun altro o smette di
    > sviluppare l'idea o la modifica
    > considerevolmente, cosi' che io possa sviluppare
    > la mia idea in santa
    > pace.
    > Non ci vedete nulla di sbagliato in questo?
    > In ogni caso, tornando IT con il mio topic,
    > volevo segnalare che KDESU esiste almeno dal
    > 2000, ben 5 anni prima della richiesta del
    > brevetto di MS, come dimostra questo bug (chi
    > l'ha detto che non servono i bug Sorride
    > ):
    > https://bugs.kde.org/show_bug.cgi?id=9903
    e KDESU ti trova IN AUTOMATICO l'utente con i minimi privilegi necessari per eseguire una certa azione, magari tra cento utenti, senza che tu specifichi l'utente? vedete che non capite una fava e scrivete solo per dare aria alla bocca?
    non+autenticato
  • > e KDESU ti trova IN AUTOMATICO l'utente con i
    > minimi privilegi necessari per eseguire una certa
    > azione, magari tra cento utenti, senza che tu
    > specifichi l'utente? vedete che non capite una
    > fava e scrivete solo per dare aria alla
    > bocca?

    Devo darti ragione: quello che differenzia kdesu dal brevetto MS e' la parola "automaticamente"; non che sia difficile da implementare tramite uno script da abbinare a kdesu, ma tant'e'.

    Certo che se in kdesu lo implementassero, sicuramente non violerebbero il brevetto, perche' lo script non sarebbe parte dell'interfaccia grafica, cosa che invece e' specificata nel brevetto. kdesu in realta' e' solo un frontend grafico al comando su che fa il lavoro sporco, a differenza di policykit (credo, qui non mi sono documentato molto).

    Il discorso dei brevetti che facevo prima pero' resta in piedi, e credo che sia ineccepibile.

    In ogni caso, sul mio sistema, dove di utenti privilegiati ce n'e' solo uno, si', kdesu fa esattamente quello.
  • > 1- mi viene una buona idea, corro a brevettarla
    > senza
    > svilupparla;
    > 2- dopo un po', a qualcun altro viene la stessa
    > idea, la sviluppa e la mette in
    > opera;

    E qui si ferma, se io ho brevettato l'idea significa che l'ho resa pubblica, questo è la base del brevetto. Tu vuoi svilupparla, mi paghi perché l'idea l'ho avuta io.

    > 3- dopo un altro po' mi viene assegnato il
    > brevetto, quindi quel qualcun altro o smette di
    > sviluppare l'idea o la modifica
    > considerevolmente, cosi' che io possa sviluppare
    > la mia idea in santa
    > pace.

    Esattamente.

    > Non ci vedete nulla di sbagliato in questo?

    No. Il brevetto è un modo per remunerare la scoperta e l'innovazione. Per remunerare l'implementazione c'è già il cartellino del prezzo.

    > In ogni caso, tornando IT con il mio topic,
    > volevo segnalare che KDESU esiste almeno dal
    > 2000, ben 5 anni prima della richiesta del
    > brevetto di MS, come dimostra questo bug (chi
    > l'ha detto che non servono i bug Sorride
    > ):
    > https://bugs.kde.org/show_bug.cgi?id=9903

    Si però l'articolo dovresti leggerlo prima.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 17 discussioni)