diff --git a/20210412/nit-20210412.txt b/20210412/nit-20210412.txt
deleted file mode 100644
index 0a4c4523aaa6403320de6bbb6129331cbd25caee..0000000000000000000000000000000000000000
--- a/20210412/nit-20210412.txt
+++ /dev/null
@@ -1,92 +0,0 @@
-Akzeptanzproblem mit nachhaltigen Online-Werkzeugen, 12.04.2021, 12:17:22
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-"Remote Control" - "Fernsteuerung beantragen"
-
-Zoom kann das unter MS-Windows, vmtl. nicht unter GNU/Linux.
-BBB kann das z.Zt. nicht.
-
-Zoom hat unter MS-Windows mehrere Ton-Kanäle, unter GNU/Linux nicht.
-
---> Projektidee: Fernsteuerung in BBB einbauen.
-    Damit das funktioniert, muß auf dem ferngesteuerten Rechner
-    ein VNC-Server laufen.
-
-Zoom: Alle Client-Rechner dürfen gleichzeitig ihre Bildschirme teilen.
-Von einem Server-Rechner aus kann man auf alle zugreifen.
-
-MS Teams kann das vmtl. nicht.
-
-Datenschutz vs. Pandemie-Bekämpfung, 12.04.2021, 12:42:58
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Beispiel: China
-Bürger*innen komplett gläsern --> effiziente Pandemiebekämpfung
-WeChat komplett gläsern --> extrem komfortabel, Gruppenzwang
-
-China: staatlich gesteuerter Gruppenzwang
-Westliche Welt: privatwirtschaftlich-gesellschaftlicher Gruppenzwang
-In China: andere Einstellung zu Individualität und Gesellschaft
---> sehr viel höhere intrinsische Motivation zur Pandemie-Eindämmung
-    sehr viel höhere Akzeptanz deutlich härterer Maßnahmen
-
-Entwicklungen bei uns:
- - Personalausweis auf dem Smartphone (mit Fingerabdrücken?)
- - Gesundheitskarte (zentrale Datenspeicherung, schlecht gesichert)
- - Autoversicherungen: günstigerer Tarif, wenn gläsern
- - Autonomes Fahren: alle gläsern
-
-Corona-App: luca app als Konkurrenz
-auch Open Source, aber:
-zentrale Datenspeicherung statt dezentraler
---> Informationen fließen ohne Interaktion der Nutzenden an das Gesundheitsamt
-Sicherheitsprobleme in der luca app:
- - https://www.youtube.com/watch?v=kNGVQcLjlmo
- - derselbe asymmetrische Schlüssel für alle Gesundheitsämter
-   --> privater Schlüssel leicht kompromittierbar
-
-Die Corona-Warn-App soll lernen, die QR-Codes der luca app zu lesen,
-und dann ggf. auch andere Teilnehmende desselben Events über
-Ansteckungsgefahr zu informieren.
-
-Charlie Hebdo, 12.04.2021, 13:53:35
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Terroranschlag am 7.1.2015
-Behauptung deutscher Politiker: Vorratsdatenspeicherung hätte das verhindert.
-tatsächlich: Frankreich hatte zu diesem Zeitpunkt bereits Vorratsdatenspeicherung.
-
-z.Zt. Aktuell:
- - Nachschlüsselzwang
- - Gesetz gegen Rechtsextremismus und Haßkriminalität,
-   eingeführt am 3.4.2021, Übergangszeit bis Februar 2022
-   Wenn ein Beitrag gelöscht wird, komplettes Nutzerverhalten an BKA melden.
-   Gefahr: versehentlicher Datenabfluß durch fehlerhaften Algorithmus
-   https://www.wbs-law.de/it-und-internet-recht/gesetz-gegen-rechtsextremismus-und-hasskriminalitaet-kommt-kampfansage-an-hass-und-hetze-im-netz-50437/
-
-Definition: Nachhaltigkeit, 12.04.2021, 14:37:25
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Bulletin of People-Enviromental Studies.
-Autum 2013
-Number 40
-ISSN: 1301 - 3998
-
-Seite 9: Sustainability Science and its Contribution to IAPS:
-      Seeking for Integrated Sustainability
-
-https://issuu.com/iaps-association/docs/bulletin_40_issuu
-
-Nachhaltigkeit = verantwortlicher Umgang mit begrenzten Ressourcen
-               + soziale Gerechtigkeit
-
-Digitale Nachhaltigkeit:
-
-  Omnis enim res quae dando non deficit     Denn jede Sache, die durch Geben nicht verliert,
-  dum habetur et non datur                  wenn sie besessen, aber nicht gegeben wird,
-  nondum habetur quomodo habenda est.       wird niemals so besessen, wie man besitzen sollte.
-
-  Augustinus, ca. 300 (Thema: Wort Gottes)
-
-"normale" Nachhaltigkeit bei Software:
- - Software einsetzen, um nachhaltiger Landwirtschaft betreiben zu können
- - Software in Hinblick auf möglichst geringen Stromverbrauch optimieren
-
-Digitale Nachhaltigkeit = verantwortlicher Umgang mit unbegrenzten Ressourcen
-                        + informationelle Selbstbestimmung (Datenschutz, Privatsphäre)
diff --git a/20210412/pgscript.sty b/20210412/pgscript.sty
deleted file mode 120000
index 95c888478c99ea7fda0fd11ccf669ae91be7178b..0000000000000000000000000000000000000000
--- a/20210412/pgscript.sty
+++ /dev/null
@@ -1 +0,0 @@
-../common/pgscript.sty
\ No newline at end of file
diff --git a/20210419/logo-hochschule-bochum-cvh-text-v2.pdf b/20210419/logo-hochschule-bochum-cvh-text-v2.pdf
deleted file mode 120000
index 4aa99b8f81061aca6dcaf43eed2d9efef40555f8..0000000000000000000000000000000000000000
--- a/20210419/logo-hochschule-bochum-cvh-text-v2.pdf
+++ /dev/null
@@ -1 +0,0 @@
-../common/logo-hochschule-bochum-cvh-text-v2.pdf
\ No newline at end of file
diff --git a/20210419/logo-hochschule-bochum.pdf b/20210419/logo-hochschule-bochum.pdf
deleted file mode 120000
index b6b9491e370e499c9276918182cdb82cb311bcd1..0000000000000000000000000000000000000000
--- a/20210419/logo-hochschule-bochum.pdf
+++ /dev/null
@@ -1 +0,0 @@
-../common/logo-hochschule-bochum.pdf
\ No newline at end of file
diff --git a/20210419/nit-20210419.pdf b/20210419/nit-20210419.pdf
deleted file mode 100644
index c26e64c56e50a42f0b208be459ee2dcfffec2329..0000000000000000000000000000000000000000
Binary files a/20210419/nit-20210419.pdf and /dev/null differ
diff --git a/20210419/nit-20210419.tex b/20210419/nit-20210419.tex
deleted file mode 100644
index 6646a06b864f7455321c08de580426393ffcf231..0000000000000000000000000000000000000000
--- a/20210419/nit-20210419.tex
+++ /dev/null
@@ -1,246 +0,0 @@
-% nit-20210419.pdf - Lecture Slides on Sustainable Information Technology
-% Copyright (C) 2020, 2021  Peter Gerwinski
-%
-% This document is free software: you can redistribute it and/or
-% modify it either under the terms of the Creative Commons
-% Attribution-ShareAlike 3.0 License, or under the terms of the
-% GNU General Public License as published by the Free Software
-% Foundation, either version 3 of the License, or (at your option)
-% any later version.
-%
-% This document is distributed in the hope that it will be useful,
-% but WITHOUT ANY WARRANTY; without even the implied warranty of
-% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-% GNU General Public License for more details.
-%
-% You should have received a copy of the GNU General Public License
-% along with this document.  If not, see <http://www.gnu.org/licenses/>.
-%
-% You should have received a copy of the Creative Commons
-% Attribution-ShareAlike 3.0 Unported License along with this
-% document.  If not, see <http://creativecommons.org/licenses/>.
-
-\documentclass[10pt,t]{beamer}
-
-\usepackage{pgslides}
-
-\newcommand{\term}[1]{#1}
-\newcommand{\strong}[1]{\textbf{#1}}
-
-\title{Nachhaltige Informationstechnologie}
-\author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski}
-\date{19.\ April 2021}
-
-\begin{document}
-
-\maketitleframe
-
-\section{Was ist nachhaltige Informationstechnologie?}
-
-\subsection{Alltagserfahrungen (subjektiv)}
-
-\begin{frame}
-
-  \showsection
-
-  \showsubsection
-
-  \vspace{-\smallskipamount}
-
-  \begin{minipage}[t]{0.5\textwidth}
-    \textbf{nachhaltig}
-    \begin{itemize}
-      \item<1->
-        bei Klimawandel massiv gegensteuern
-        ("`Flatten the curve."')\\
-        \textarrow\ \href{https://xkcd.com/1732/}{xkcd}
-      \item<1->
-        bei Pandemie von zu Hause aus arbeiten
-        ("`Flatten the curve."')\\\strut
-        \textarrow\ \href{https://en.wikipedia.org/wiki/File:20200403_Flatten_the_curve_animated_GIF.gif}%
-                         {Wikipedia}
-      \item<1->
-        demokratische Grundwerte
-        auch in Krisenzeiten verteidigen
-      \item<1->
-        demokratische Grundwerte verteidigen,
-        auch wenn das\\mehr Arbeit macht
-      \item<1->
-        Verzeichnisstrukturen\\sinnvoll anlegen
-      \item<1->
-        Unix-Shell: cp
-    \end{itemize}
-  \end{minipage}\hfill
-  \begin{minipage}[t]{0.5\textwidth}
-    \textbf{nicht nachhaltig}
-    \begin{itemize}
-      \item<1->
-        bei Klimawandel einfach weitermachen wie bisher
-        ("`Es wird schon nicht so schlimm werden."')
-      \item<1->
-        bei Pandemie einfach weitermachen wie bisher
-        ("`Es wird schon nicht so schlimm werden."')
-      \item<1->
-        demokratische Grundwerte opfern, um Terrorismus
-        und/oder eine Pandemie zu bekämpfen
-      \item<1->
-        demokratische Grundwerte opfern,
-        um Bequemlichkeit zu gewinnen
-      \item<1->
-        Verzeichnisse "`\file{aktuell-neu-alt}"'
-      \item<1->
-        DOS-Kommandozeile: copy / xcopy / externe Werkzeuge
-    \end{itemize}
-  \end{minipage}
-
-\end{frame}
-
-\subsection{Definitionen}
-
-\begin{frame}
-
-  \showsection
-
-  \showsubsection
-
-  \vspace{-\medskipamount}
-  
-  \begin{itemize}
-    \item
-      \href{https://de.wikipedia.org/wiki/Nachhaltigkeit}{Wikipedia}:
-
-      \medskip
-
-      \begin{quote}
-        Das Wort \newterm{Nachhaltigkeit} stammt von dem Verb \term{nachhalten}\\
-        mit der Bedeutung "`längere Zeit andauern oder bleiben"'. [\dots]
-      \end{quote}
-
-      \begin{itemize}
-        \item
-          ursprünglich: Forstwirtschaft\\
-          nicht mehr Holz fällen, als nachwächst
-        \item 
-          allgemein:\\
-          nicht mehr verbrauchen, als zukünftig wieder bereitgestellt werden kann
-      \end{itemize}
-%    \pause
-%    \item
-%      IAPS
-%    \item
-%      Übertragung auf Informationstechnologie:\\
-%      \url{https://www.cvh-server.de/~pgerwinski/tsoc2015/proceedings.pdf},
-%      S.~6--8
-  \end{itemize}
-
-\end{frame}
-
-\begin{frame}
-
-  \showsection
-
-  \showsubsection
-
-  \vspace{-\medskipamount}
-  
-  \begin{itemize}\itemsep\medskipamount
-    \item
-      \href{https://de.wikipedia.org/wiki/Nachhaltigkeit}{Wikipedia}:\\
-      nicht mehr verbrauchen, als zukünftig wieder bereitgestellt werden kann
-    \item
-      IAPS: \strong{Nachhaltigkeit = Umweltschutz + soziale Gerechtigkeit}
-    \item
-      IAPS: Stufen der Nachhaltigkeit
-      \vspace{0.5\smallskipamount}
-      \begin{enumerate}\itemsep\smallskipamount
-        \item
-          \strong{Nachhaltigkeit als Gesprächsthema:}\\
-          Der Markt regelt sich selbst.
-        \item
-          \strong{schwache Nachhaltigkeit:}\\
-          den Markt regulieren
-          (\href{https://de.wikipedia.org/wiki/Internalisierung_(Wirtschaft)}{Internalisierung},
-          z.\,B.\ \href{https://de.wikipedia.org/wiki/Emissionsrechtehandel}{Emissionshandel})
-        \item
-          \strong{starke Nachhaltigkeit:}\\
-          Konsistenz: nicht mehr verbrauchen,\\
-          als zukünftig wieder bereitgestellt werden kann\\
-          Effizienz: technologischer Fortschritt\\
-          Suffizienz: Was brauchen wir wirklich?
-        \item
-          \strong{integrative Nachhaltigkeit:}\\
-          Leben in Harmonie mit der Natur (z.\,B.\ Tierschutz)
-      \end{enumerate}
-  \end{itemize}
-  \vspace*{-1cm}
-
-\end{frame}
-
-\begin{frame}
-
-  \showsection
-
-  \showsubsection
-
-  \vspace{-\medskipamount}
-  
-  \begin{itemize}\itemsep\medskipamount
-    \item
-      IAPS: \strong{Nachhaltigkeit = Umweltschutz + soziale Gerechtigkeit}
-
-      \smallskip
-
-      Verantwortungsvoller Umgang mit begrenzten Ressourcen
-
-    \medskip
-
-    \item
-      Übertragung auf Informationstechnologie:\\
-      \url{https://www.cvh-server.de/~pgerwinski/tsoc2015/proceedings.pdf},
-      S.~6--8
-
-      \smallskip
-
-      \strong{Nachhaltigkeit = Freie Software + informationelle Selbstbestimmung}
-
-      \smallskip
-
-      Verantwortungsvoller Umgang mit unbegrenzten Ressourcen
-
-  \end{itemize}
-
-\end{frame}
-
-\section{Rechtliche Aspekte der Informationstechnologie}
-
-\begin{frame}
-
-  \showsection
-
-  \subsection{Software und Urheberrecht}
-  \showsubsection
-  \vspace{-\medskipamount}
-  \begin{itemize}
-    \item
-      Einführung
-    \item
-      Von Goethe bis Mickey Mouse
-    \item
-      Urheberrecht auf Software anwendbar?
-    \item
-      TRIPS
-    \item
-      DMCA
-    \item
-      Upload-Filter
-    \item
-      Leistungsschutzrecht
-    \item
-      Freie Software / Open Source
-    \item
-      Tivoisierung
-  \end{itemize}
-
-\end{frame}
-
-\end{document}
diff --git a/20210419/nit-20210419.txt b/20210419/nit-20210419.txt
deleted file mode 100644
index c7eaa4eb4963c342629a985eb729d531f4de5a6d..0000000000000000000000000000000000000000
--- a/20210419/nit-20210419.txt
+++ /dev/null
@@ -1,97 +0,0 @@
-Starke Nachhaltigkeit, 19.04.2021, 11:47:05
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Fleischkonsum: Fleisch im Labor züchten
-
-Software und Urheberrecht, 19.04.2021, 11:17:41
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Aktuelles Thema: Luca-App
-
- - Vorab: Sprache ist wertend!
-    - Der Begriff "Geistiges Eigentum" impliziert, daß bestimmte Einschränkungen,
-      insbesondere in der Nutzbarkeit von Software, gewünscht sind.
-      Aber: Einschränkungen mindern den Nutzen für die Menschheit.
-    - Problem: Entwicklungsarbeit muß bezahlt werden.
-      Ist GNU/Linux schlechter als MS-Windows?
-      --> Lock-In-Effekt, Interoperabilität, DRM
-          "Dasselbe machen wie alle."
- - Aktuelle Situation in Deutschland
-   https://www.urheberrecht.de/software/
-    - Schöpfungshöhe
- - Copyright != Urheberrecht
-   https://www.gnu.org/philosophy/categories.de.html: Anmerkungen
- - Geschichte des Urheberrechts
-   https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts
-    - Urheberrecht = Recht auf kommerzielle Verwertung
-    - Problem, das es zu lösen gilt: Person A hat die Arbeit, Person B den Gewinn
-      Das Problem bestand nicht, solange der Nachahmer von der Größenordnung her
-      genausoviel Arbeit hat wie der ursprüngliche Autor (Rechteinhaber).
-    - Deutschland: Recht greift automatisch
-       - 1837 eine zehnjährige Schutzfrist seit Erscheinen des Werkes
-       - 1845 auf 30 Jahre nach dem Tode des Urhebers verlängert
-       - 1886 auf 50 Jahre nach dem Tode des Urhebers verlängert (Berne-Übereinkunft)
-       - 1965 auf 70 Jahre nach dem Tode des Urhebers verlängert, Recht auf Privatkopie
-    - GB bis 1956: Registrierung erforderlich
-    - USA
-       - bis 1978: Registrierung erforderlich
-       - 1886: 50 Jahre nach dem Tode des Urhebers (Berne-Übereinkunft)
-       - 1976: 50 Jahre nach dem Tode des Urhebers, 75 Jahre nach Erscheinen bei Firmen
-       - 1998: 70 Jahre nach dem Tode des Urhebers, 120 Jahre nach Erscheinen bei Firmen
-      --> immer so, daß Micky Maus gerade noch unter das Urheberrecht fällt
-    - 1994: TRIPS-Abkommen
-       - Urheberrecht: mindestens 50 Jahre nach dem Tode des Urhebers
-       - Software = Literatur
- - Mickey Mouse Protection Act
-   https://en.wikipedia.org/wiki/Copyright_Term_Extension_Act
- - Sperrung des Gutenberg Project
-   https://de.wikipedia.org/wiki/Project_Gutenberg#Sperrung_in_Deutschland
- - Bill Gates (1976): Open Letter to Hobbyists
-   https://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists
- - Richard Stallman (1985): GNU Manifesto
-   https://www.gnu.de/
- - TRIPS (1994), Artikel 10: Software unterliegt der Berne-Übereinkunft
-   https://en.wikipedia.org/wiki/TRIPS_Agreement
- - DMCA:
-   --> nächste Woche
-
-OEM-Software, 19.04.2021, 14:25:21
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-https://www.software-express.de/hersteller/microsoft/oem/
-
-Software-Lizenz an Hardware gebunden
-
-Windows 10: Lizenz-Schlüssel ("Aufkleber") im UEFI gespeichert
-https://www.deskmodder.de/wiki/index.php/Key_Seriennummer_aus_Bios_UEFI_auslesen_Windows_10
-
-Wohnungsdurchsuchungen bei Leuten, die bei EDEKA günstig Windows-Lizenzen eingekauft haben
-https://www.youtube.com/watch?v=WfvyAAgCP4I
-
-Trusted Computing
-https://de.wikipedia.org/wiki/Trusted_Computing
-Es gibt signierte Linux-Boot-Loader.
-Man kann eigene Schlüssel eintragen.
-
-Ubuntu und Red Hat haben Versionen von GRUB durch Microsoft signieren lassen
-https://wiki.debian.org/SecureBoot#Shim
-MS signiert Shim signiert GRUB und weitere Programme
-Eigene Kernel oder proprietäre NVidia-Grafiktreiber --> Deaktivieren nötig
-
-https://www.wiso-net.de/document/CT__1541481050338744/hitlist/0?all=
-
- - UEFI enthält öffentlichen Schlüssel von Microsoft
-   und überprüft damit Shim.
- - Shim enthält einen öffentlichen Schlüssel von den Shim-Entwicklern
-   und überprüft damit Grub.
- - Grub enthält einen öffentlichen Schlüssel von den Grub-Entwicklern
-   und überprüft damit den Linux-Kernel (oder auch nicht).
-
-Auf ARM-Rechnern, die für MS-Windows ausgelegt wurden, kann man nicht ohne
-weiteres ein Linux installieren.
-
-Intel Management Engine (Intel ME) = zusätzlicher µC in Intel-Prozessoren,
-der Fernzugriff von außen ermöglicht
-https://de.wikipedia.org/wiki/Intel_Active_Management_Technology
-Sicherheitsloch in Intel ME:
-https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
-https://de.wikipedia.org/wiki/Intel_vPro --> Sicherheitslücken
-Intel ME abschalten:
-https://github.com/corna/me_cleaner --> Risiko, den Rechner nutzlos zu machen
diff --git a/20210419/pgscript.sty b/20210419/pgscript.sty
deleted file mode 120000
index 95c888478c99ea7fda0fd11ccf669ae91be7178b..0000000000000000000000000000000000000000
--- a/20210419/pgscript.sty
+++ /dev/null
@@ -1 +0,0 @@
-../common/pgscript.sty
\ No newline at end of file
diff --git a/20210419/pgslides.sty b/20210419/pgslides.sty
deleted file mode 120000
index 5be1416f4216f076aa268901f52a15d775e43f64..0000000000000000000000000000000000000000
--- a/20210419/pgslides.sty
+++ /dev/null
@@ -1 +0,0 @@
-../common/pgslides.sty
\ No newline at end of file
diff --git a/20210426/lic-20190429.pdf b/20210426/lic-20190429.pdf
deleted file mode 100644
index bfa22487d6faff3c97254bc03c031c693e1c6013..0000000000000000000000000000000000000000
Binary files a/20210426/lic-20190429.pdf and /dev/null differ
diff --git a/20210426/lic-20190429.tex b/20210426/lic-20190429.tex
deleted file mode 100644
index 87a9577fd283cacbfde11d4726456e278b21e97e..0000000000000000000000000000000000000000
--- a/20210426/lic-20190429.tex
+++ /dev/null
@@ -1,634 +0,0 @@
-% lic-20190429.pdf - Lecture Slides on Applied Computer Sciences
-% Copyright (C) 2012, 2015, 2016  Peter Gerwinski
-%
-% This document is free software: you can redistribute it and/or
-% modify it either under the terms of the Creative Commons
-% Attribution-ShareAlike 3.0 License, or under the terms of the
-% GNU General Public License as published by the Free Software
-% Foundation, either version 3 of the License, or (at your option)
-% any later version.
-%
-% This document is distributed in the hope that it will be useful,
-% but WITHOUT ANY WARRANTY; without even the implied warranty of
-% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-% GNU General Public License for more details.
-%
-% You should have received a copy of the GNU General Public License
-% along with this document.  If not, see <http://www.gnu.org/licenses/>.
-%
-% You should have received a copy of the Creative Commons
-% Attribution-ShareAlike 3.0 Unported License along with this
-% document.  If not, see <http://creativecommons.org/licenses/>.
-
-\documentclass[10pt]{beamer}
-
-\usepackage[utf8]{luainputenc}
-\usepackage[german]{babel}
-\usepackage[T1]{fontenc}
-\usepackage{helvet}
-\renewcommand*\familydefault{\sfdefault}
-
-\usetheme{default}
-\usefonttheme{structurebold}
-\setbeamertemplate{navigation symbols}{}
-\setbeamersize{text margin left = 0.3cm, text margin right = 0.2cm}
-\setbeamertemplate{itemize item}{$\bullet$}
-\setbeamertemplate{itemize subitem}{--}
-\setbeamerfont{itemize/enumerate subbody}{size=\normalsize}
-\setbeamerfont{itemize/enumerate subsubbody}{size=\normalsize}
-\addtolength{\topmargin}{0.15cm}
-
-\usepackage{pstricks}
-\newrgbcolor{darkgreen}{0.0 0.3 0.0}
-\newrgbcolor{lightred}{1.0 0.7 0.7}
-\newrgbcolor{lightgray}{0.85 0.85 0.85}
-\newrgbcolor{medgray}{0.4 0.4 0.4}
-
-\usepackage{listings}
-\lstset{basicstyle=\color{structure},
-        language=C,
-        captionpos=b,
-        gobble=4,
-        columns=fullflexible,
-        aboveskip=0pt,
-        belowskip=0pt,
-        moredelim=**[is][\color{red}]{¡}{¿},
-        moredelim=**[is][\only<2->{\color{structure}}]{²}{¿},
-        moredelim=**[is][\only<3->{\color{structure}}]{³}{¿},
-        moredelim=**[is][\only<4->{\color{structure}}]{°}{¿},
-        moredelim=**[is][\only<5->{\color{structure}}]{¤}{¿},
-        moredelim=**[is][\only<6->{\color{structure}}]{¢}{¿},
-        moredelim=**[is][\only<7->{\color{structure}}]{æ}{¿},
-        moredelim=**[is][\only<8->{\color{structure}}]{ø}{¿}}
-\lstdefinestyle{terminal}{basicstyle=\ttfamily\color{darkgreen},
-                          columns=fixed,
-                          moredelim=**[is][\color{red}]{¡}{¿},
-                          moredelim=**[is][\color{structure}]{°}{¿}}
-\lstdefinestyle{shy}{basicstyle=\color{lightgray},
-                     moredelim=**[is][\color{structure}]{¡}{¿}}
-\lstdefinestyle{semishy}{basicstyle=\color{medgray},
-                         moredelim=**[is][\color{structure}]{¡}{¿}}
-
-\usepackage{multirow}
-
-\setcounter{topnumber}{3}
-\renewcommand\topfraction{0.7}
-\setcounter{bottomnumber}{3}
-\renewcommand\bottomfraction{0.7}
-\setcounter{totalnumber}{5}
-\renewcommand\textfraction{0.1}
-\renewcommand\floatpagefraction{0.9}
-
-\setlength{\unitlength}{1cm}
-
-\newcommand{\protectfile}[1]{#1}
-\newcommand{\file}[1]{{\color{structure}\protectfile{#1}}}
-\newcommand{\textarrow}{{\boldmath $\longrightarrow$}}
-\newcommand{\arrowitem}{\item[\textarrow]}
-\newcommand{\BIGskip}{\vspace{1cm}}
-\newcommand{\shy}{\color{lightgray}}
-\newcommand{\hot}{\color{red}}
-\newcommand{\shyhot}{\color{lightred}}
-
-\newcommand{\sectionnonumber}[1]{\section{#1}\addtocounter{section}{-1}}
-
-\def\showsectionnonumber{{\Large\color{structure}\bf\secname\par}\bigskip}
-
-\def\showsection{\hbox{\Large\color{structure}\bf
-                       \vtop{\hbox{\arabic{section}}}\kern1em%
-                       \vtop{\secname}\par}\bigskip}
-
-\newcommand{\subsectionnonumber}[1]{\subsection{#1}\addtocounter{subsection}{-1}}
-
-\def\showsubsectionnonumber{{\large\color{structure}\bf\subsecname\par}\bigskip}
-
-\def\showsubsection{\hbox{\large\color{structure}\bf
-                          \vtop{\hbox{\arabic{section}.\arabic{subsection}}}\kern1em%
-                          \vtop{\subsecname}\par}\bigskip}
-
-\begin{document}
-
-\sectionnonumber{Software-Lizenzen}
-\subsectionnonumber{Vorab: Dies ist keine Rechtsdienstleistung!}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \pause
-  \showsubsectionnonumber
-
-  \textbf{\S\,2 RDG: Begriff der Rechtsdienstleistung}
-
-  \smallskip
-
-  (1) Rechtsdienstleistung ist jede Tätigkeit in
-  {\only<3->{\color{red}}konkreten} fremden Angelegenheiten,
-  sobald sie eine rechtliche Prüfung des
-  {\only<3->{\color{red}}Einzelfalls} erfordert.
-
-  \medskip
-
-  \strut\hfill Quelle: \url{http://www.gesetze-im-internet.de/rdg/}
-
-  \pause
-  \pause
-
-  \bigskip
-
-  Konkreter Fall:
-  \begin{itemize}
-    \item
-      Konkretes Programm unter Lizenz A
-    \item
-      Konkrete Bibliothek unter Lizenz B
-    \item
-      Beratung: Paßt das zusammen?
-    \arrowitem
-      Rechtsdienstleistung
-  \end{itemize}
-\end{frame}
-
-  \subsectionnonumber{Lizenz-Beratung unter Kollegen?}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \textbf{\S\,6 RDG: Unentgeltliche Rechtsdienstleistungen}
-
-  \smallskip
-
-  (1) Erlaubt sind Rechtsdienstleistungen, die nicht im Zusammenhang mit einer entgeltlichen
-  Tätigkeit stehen (unentgeltliche Rechtsdienstleistungen).
-
-  \smallskip
-
-  (2) Wer unentgeltliche Rechtsdienstleistungen außerhalb familiärer, nachbarschaftlicher oder
-  ähnlich enger persönlicher Beziehungen erbringt, muss sicherstellen, dass die Rechtsdienstleistung
-  durch eine Person, der die entgeltliche Erbringung dieser Rechtsdienstleistung erlaubt ist, durch
-  eine Person mit Befähigung zum Richteramt oder unter Anleitung einer solchen Person erfolgt.
-  [\,\dots]
-
-  \medskip
-
-  \strut\hfill Quelle: \url{http://www.gesetze-im-internet.de/rdg/}
-
-  \pause
-
-  \bigskip
-
-  \begin{itemize}
-    \arrowitem
-      Nur allgemein beraten!\\
-      Konkrete Fälle an Anwalt verweisen!
-  \end{itemize}
-
-\end{frame}
-
-  \subsectionnonumber{Überblick}
-  \newcommand{\lcr}{\includegraphics[width=0.5cm]{Copyright.pdf}}
-  \newcommand{\lcl}{\includegraphics[width=0.5cm]{Copyleft.pdf}}
-  \newcommand{\lcc}{\includegraphics[width=0.5cm]{creative-commons.png}}
-  \newcommand{\lpd}{\includegraphics[width=0.5cm]{PD-icon.pdf}}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{itemize}
-    \item
-      Grundlage: Urheberrecht ($\approx$ Copyright) \hfill \lcr\\
-      "`Wer Software schreibt, entscheidet, was damit geschehen darf."'
-    \pause
-    \medskip
-    \item
-      anderen etwas erlauben: Lizenz
-    \pause
-    \medskip
-    \item
-      "`gar keine Lizenz"' = alles verboten
-  \end{itemize}
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{center}
-    \begin{picture}(12,5)
-      \put(5,5){\makebox(0,0){Software-Lizenz}}
-      \put(4.5,4.7){\vector(-1,-1){1}}
-      \put(5.5,4.7){\vector(1,-1){1}}
-      \put(3,3.4){\makebox(0,0){proprietär}}
-      \put(7,3.4){\makebox(0,0){frei / Open Source}}
-      \put(6.5,3.1){\vector(-1,-1){1.5}}
-      \put(7.5,3.1){\vector(1,-1){1}}
-      \put(4.5,1.3){\makebox(0,0){freizügig}}
-      \put(9,1.8){\makebox(0,0){Copyleft}}
-    \end{picture}%
-    \begin{onlyenv}<2->%
-      \begin{picture}(0,0)(12,0)
-        \color{darkgreen}
-        \put(2.5,3.1){\vector(-1,-1){0.5}}
-        \put(3.5,3.1){\vector(1,-1){0.5}}
-        \put(2.0,2.3){\makebox(0,0){kommerziell}}
-        \put(4.0,2.3){\makebox(0,0){gratis}}
-        \put(4.0,1.0){\vector(-1,-1){0.5}}
-        \put(5.0,1.0){\vector(1,-1){0.5}}
-        \put(3.5,0.2){\makebox(0,0){kommerziell}}
-        \put(5.5,0.2){\makebox(0,0){gratis}}
-        \put(8.5,1.5){\vector(-1,-1){0.5}}
-        \put(9.5,1.5){\vector(1,-1){0.5}}
-        \put(8.0,0.7){\makebox(0,0){kommerziell}}
-        \put(10.0,0.7){\makebox(0,0){gratis}}
-      \end{picture}%
-    \end{onlyenv}%
-  \end{center}
-
-\end{frame}
-
-  \subsectionnonumber{Lizenzmodelle}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{itemize}
-    \item
-      Freie Software darf man
-      \hfill\begin{picture}(0,0)
-        \put(-1.8,-0.8){\includegraphics[width=2cm]{a-gnu-head.pdf}}
-      \end{picture}
-      \begin{itemize}
-        \item[0.]
-          benutzen,
-        \item[1.]
-          studieren und anpassen,
-        \item[2.]
-          weitergeben,
-        \item[3.]
-          weiterentwickeln und veröffentlichen.
-      \end{itemize}
-      \strut\hfill
-      4 Grundfreiheiten --
-      \url{http://www.gnu.org/philosophy/free-sw}\\
-      \pause
-      \begin{picture}(0,0)
-        \color{red}
-        \put(6.95,1.85){\vector(-1,0){1.5}}
-        \put(7.00,1.75){\vector(-1,-1){0.5}}
-        \put(7.05,1.85){\makebox(0,0)[l]{Quelltext erforderlich!}}
-      \end{picture}%
-    \pause
-    \medskip
-    \item
-      Open Source: i.\,w.\ dasselbe in 10 Kriterien
-      \hfill\begin{picture}(0,0)
-        \put(-1.2,-0.5){\includegraphics[width=1.1cm]{osi-logo.jpg}}
-      \end{picture}\\
-      Begründung: technisch statt philosophisch\\[\smallskipamount]
-      \strut\hfill
-      Definition:
-      \url{http://www.opensource.org/docs/osd}
-  \end{itemize}
-
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{itemize}
-    \item
-      Proprietäre Software / Closed Source\\
-      Gegenteil von freier Software / Open Source
-      \medskip
-      \begin{itemize}
-        \item
-          Benutzen, Weitergeben und/oder Veröffentlichen\\
-          erfordert individuelle Erlaubnis des Rechteinhabers
-          \medskip
-        \item
-          Studieren, Anpassen und/oder Weiterentwickeln\\
-          nur dem Rechteinhaber erlaubt
-          \pause
-          {\color{red}und/oder möglich\\
-          (Quelltext erforderlich!)}
-      \end{itemize}
-  \end{itemize}
-
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{itemize}
-    \item
-      Freie Software
-      \smallskip
-      \begin{itemize}
-        \item
-          Copyleft\only<2->{:}\\[\smallskipamount]
-          \begin{visibleenv}<2->
-            Weitergabe nur unter gleichen Bedingungen erlaubt\\
-            \textarrow\ Umwandlung in proprietäre Software nicht erlaubt
-          \end{visibleenv}
-        \medskip
-        \item
-          freizügig\only<3->{:}\\[\smallskipamount]
-          \begin{visibleenv}<3->
-            Weitergabe auch unter anderen Bedingungen erlaubt\\
-            \textarrow\ Umwandlung in \only<4->{Copyleft- oder }proprietäre Software erlaubt
-          \end{visibleenv}
-        \begin{onlyenv}<5->
-          \medskip
-          \item
-            Teil-Copyleft:\\[\smallskipamount]
-            Linken mit proprietärer Software erlaubt
-        \end{onlyenv}
-      \end{itemize}
-  \end{itemize}
-
-
-\end{frame}
-
-  \subsectionnonumber{Beispiel-Programme}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{center}
-    \renewcommand{\arraystretch}{2.5}
-    \begin{tabular}{|c||c|c|c|}\hline
-      & \multirow{2}{*}{proprietär} & \multicolumn{2}{c|}{frei}\\\cline{3-4}
-      & & freizügig & Copyleft \\\hline\hline
-      \color{darkgreen}kommerziell
-        & \color{structure}\visible<2->{\shortstack{\\\includegraphics[width=0.5cm]{Microsoft_Power_Point_2010.png}\\\small Microsoft PowerPoint}}
-        & \color{structure}\visible<6->{\shortstack{\\\includegraphics[width=1.0cm]{721px-Pfs-logo.png}\\\small pfSense}}
-        & \color{structure}\visible<5->{\shortstack{\\\includegraphics[width=0.8cm]{open-xchange.jpg}\\\small Open-Xchange}} \\\hline
-      \color{darkgreen}gratis
-        & \color{structure}\visible<4->{\shortstack{\\\includegraphics[width=0.8cm]{Adobe-Reader.png}\\\small Adobe Reader}}
-        & \color{structure}\visible<6->{\shortstack{\\\includegraphics[width=0.5cm]{putty.png}\\\small PuTTY}}
-        & \color{structure}\visible<3->{\shortstack{\\\includegraphics[width=0.5cm]{libreoffice-impress.pdf}\\\small LibreOffice Impress}} \\\hline
-    \end{tabular}
-  \end{center}
-  \begin{onlyenv}<7->%
-    \begin{picture}(0,0)(0,-0.5)
-      \color{red}
-      \put(7.38,1.38){$\updownarrow$}
-      \put(9.8,1.38){$\updownarrow$}
-    \end{picture}%
-  \end{onlyenv}%
-  \begin{onlyenv}<8->%
-    \begin{picture}(0,0)(0,-0.7)
-      \color{red}
-      \put(6.3,2.7){$\longleftarrow$}
-      \put(8.05,2.7){$\longrightarrow$}
-    \end{picture}%
-  \end{onlyenv}%
-
-\end{frame}
-
-  \subsectionnonumber{Beispiel-Lizenzen}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  \pause
-  Freie Software / Open Source
-  \begin{itemize}
-    \item
-      strenges Copyleft:
-      GNU GPL, GNU FDL, CC BY-SA
-    \pause
-    \item
-      Teil-Copyleft:
-      GNU LGPL, Mozilla-Lizenz, Microsoft Public License
-    \pause
-    \item
-      freizügig:
-      Modifizierte BSD-Lizenz, Apache-Lizenz, CC BY,\\
-      CC0, Public Domain
-  \end{itemize}
-  \pause
-  \strut\hfill\url{http://www.gnu.org/licenses/license-list}
-
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  Proprietäre Software
-
-  \begin{itemize}
-    \item
-      Lizenz i.\,d.\,R.\ für jedes Programm anders
-    \pause
-    \medskip
-    \item
-      "`Normales"' Beispiel (Januar 2012):\\
-      Adobe Reader EULA\\[\smallskipamount]
-      Verwenden \only<3->{nur auf PCs }erlaubt\pause\pause,\\
-      Studieren und Weitergeben nicht erlaubt\pause,\\
-      Screenshots nicht erlaubt\\[\smallskipamount]
-      \pause
-      Der Software ist die Kommunikation mit Adobe\\
-      und mit Werbeanbietern erlaubt.\\[\medskipamount]
-      \pause
-      \strut\hfill\url{http://www.adobe.com/products/eulas/reader/x/eula_de_de.html}
-    \medskip
-  \end{itemize}
-                                                                
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  Proprietäre Software
-
-  \begin{itemize}
-    \item
-      Kontroverses Beispiel (Januar 2012):\\
-      iBooks Author EULA\\[\smallskipamount]
-      Layout für elektronische Bücher erstellen\\
-      \pause
-      \textarrow\ Buch darf nur über den iBooks Store verkauft werden\\[\medskipamount]
-      \strut\hfill\url{http://venomousporridge.com/post/16126436616/}\\
-      \strut\hfill\url{ibooks-author-eula-audacity}
-  \end{itemize}
-                                                                
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  Proprietäre Software
-
-  \begin{itemize}
-    \item
-      Kontroverses Beispiel (September 2001):\\
-      Microsoft FrontPage 2002 EULA\\[\smallskipamount]
-      Webseiten erstellen\\
-      \pause
-      \textarrow\ Webseiten dürfen Microsoft nicht "`herabsetzen"'\\[\medskipamount]
-      \strut\hfill\url{http://www.heise.de/newsticker/data/jes-21.09.01-001/}
-  \end{itemize}
-                                                                
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  Proprietäre Software
-
-  \begin{itemize}
-    \item
-      Kontroverses Beispiel (Juli 2001):\\
-      Microsoft Mobile Internet Toolkit EULA\\[\smallskipamount]
-      Software erstellen\\
-      \pause
-      \textarrow\ Verbot, {\color{darkgreen}"`virale"'} Software
-                  \only<3->{(= Copyleft-Software) }zu erstellen \\
-      \pause
-      \pause
-      \textarrow\ Verbot, Copyleft-Werkzeuge mit einzusetzen \\
-      \textarrow\ Verbot, entwickelte Software gemeinsam mit Copyleft-Software\\
-      \strut\phantom{\textarrow} einzusetzen oder zu vertreiben\\[\medskipamount]
-      \strut\hfill\url{http://web.archive.org/web/20010626201507/}\\
-      \strut\hfill\url{http://msdn.microsoft.com/downloads/eula_mit.htm}
-  \end{itemize}
-
-  % Nicht auf derselben CD: http://msdn.microsoft.com/downloads/eula_mit.htm, 22.7.2001
-                                                                
-\end{frame}
-
-  \subsectionnonumber{Copyleft}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Microsoft: Copyleft-Software ist {\color{darkgreen}"`viral"'}\\[\smallskipamount]
-  \strut\hfill\url{http://web.archive.org/web/20010626201507/}\\
-  \strut\hfill\url{http://msdn.microsoft.com/downloads/eula_mit.htm}
-
-  \bigskip
-
-  \begin{center}
-    \color{structure}%
-    \begin{onlyenv}<2->%
-      \begin{picture}(10,5)
-        \put(5,5){\makebox(0,0){Code aus fremder Software benutzen}}
-      \end{picture}%
-    \end{onlyenv}%
-    \begin{onlyenv}<3->%
-      \begin{picture}(0,0)(10,0)
-        \put(4.5,4.7){\vector(-1,-1){1}}
-        \put(3.5,3.4){\makebox(0,0){\strut GPL-Software:}}
-        \put(3.5,2.95){\makebox(0,0){\strut{\color{darkgreen}bedingt} erlaubt}}
-      \end{picture}%
-    \end{onlyenv}%
-    \begin{onlyenv}<4->%
-      \begin{picture}(0,0)(10,0)
-        \color{darkgreen}
-        \put(3.0,2.7){\vector(0,-1){0.7}}
-        \put(3.0,1.8){\makebox(0,0){\strut Gesamtwerk muß}}
-        \put(3.0,1.35){\makebox(0,0){\strut unter GPL stehen}}
-      \end{picture}%
-    \end{onlyenv}%
-    \begin{onlyenv}<5->%
-      \begin{picture}(0,0)(10,0)
-        \put(5.5,4.7){\vector(1,-1){1}}
-        \put(6.5,3.4){\makebox(0,0){\strut MS-Software:}}
-        \put(6.5,2.95){\makebox(0,0){\strut{\color{red}nicht} erlaubt}}
-      \end{picture}%
-    \end{onlyenv}%
-    \begin{onlyenv}<6->%
-      \begin{picture}(0,0)(10,0)
-        \color{black}
-        \put(5.5,1.2){\makebox(0,0)[l]{\textarrow\ 
-                                     \begin{minipage}[t]{5cm}
-                                       Lizenzen lesen,\\
-                                       sorgfältig auswählen
-                                     \end{minipage}}}
-      \end{picture}%
-    \end{onlyenv}%
-  \end{center}
-
-\end{frame}
-
-  \subsectionnonumber{Fazit}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-
-  {\large\color{structure}\bf Fazit\par}
-  \begin{itemize}
-    \item
-      Generell: Vor Benutzung Lizenz lesen, durch Anwalt prüfen lassen
-    \pause
-    \item
-      "`gar keine Lizenz"' = alles verboten
-  \end{itemize}
-
-  \pause
-  Bearbeitung, Weitergabe und Mitverwendung
-  \begin{itemize}
-    \pause
-    \item
-      nicht erlaubt oder nicht möglich
-      \textarrow\ proprietäre Software / Closed Source
-    \pause
-    \item
-      erlaubt \textarrow\ freie Software / Open Source
-      \begin{itemize}
-        \pause
-        \item
-          bei Mitverwendung Lizenz übernehmen \textarrow\ Copyleft
-        \pause
-        \item
-          Lizenz umwandelbar \textarrow\ freizügig
-      \end{itemize}
-  \end{itemize}
-
-  \pause
-
-  \bigskip
-
-  {\large\color{structure}\bf Lizenz für diese Lehrmaterialien\par}
-  \begin{itemize}
-    \item
-      Vortragsfolien und Skripte: Copyleft
-    \item
-      Beispiel-Programme: freizügig
-  \end{itemize}
-
-\end{frame}
-
-\end{document}
diff --git a/20210426/logo-hochschule-bochum-cvh-text-v2.pdf b/20210426/logo-hochschule-bochum-cvh-text-v2.pdf
deleted file mode 120000
index 4aa99b8f81061aca6dcaf43eed2d9efef40555f8..0000000000000000000000000000000000000000
--- a/20210426/logo-hochschule-bochum-cvh-text-v2.pdf
+++ /dev/null
@@ -1 +0,0 @@
-../common/logo-hochschule-bochum-cvh-text-v2.pdf
\ No newline at end of file
diff --git a/20210426/logo-hochschule-bochum.pdf b/20210426/logo-hochschule-bochum.pdf
deleted file mode 120000
index b6b9491e370e499c9276918182cdb82cb311bcd1..0000000000000000000000000000000000000000
--- a/20210426/logo-hochschule-bochum.pdf
+++ /dev/null
@@ -1 +0,0 @@
-../common/logo-hochschule-bochum.pdf
\ No newline at end of file
diff --git a/20210426/nit-20210426.txt b/20210426/nit-20210426.txt
deleted file mode 100644
index c7eaa4eb4963c342629a985eb729d531f4de5a6d..0000000000000000000000000000000000000000
--- a/20210426/nit-20210426.txt
+++ /dev/null
@@ -1,97 +0,0 @@
-Starke Nachhaltigkeit, 19.04.2021, 11:47:05
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Fleischkonsum: Fleisch im Labor züchten
-
-Software und Urheberrecht, 19.04.2021, 11:17:41
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Aktuelles Thema: Luca-App
-
- - Vorab: Sprache ist wertend!
-    - Der Begriff "Geistiges Eigentum" impliziert, daß bestimmte Einschränkungen,
-      insbesondere in der Nutzbarkeit von Software, gewünscht sind.
-      Aber: Einschränkungen mindern den Nutzen für die Menschheit.
-    - Problem: Entwicklungsarbeit muß bezahlt werden.
-      Ist GNU/Linux schlechter als MS-Windows?
-      --> Lock-In-Effekt, Interoperabilität, DRM
-          "Dasselbe machen wie alle."
- - Aktuelle Situation in Deutschland
-   https://www.urheberrecht.de/software/
-    - Schöpfungshöhe
- - Copyright != Urheberrecht
-   https://www.gnu.org/philosophy/categories.de.html: Anmerkungen
- - Geschichte des Urheberrechts
-   https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts
-    - Urheberrecht = Recht auf kommerzielle Verwertung
-    - Problem, das es zu lösen gilt: Person A hat die Arbeit, Person B den Gewinn
-      Das Problem bestand nicht, solange der Nachahmer von der Größenordnung her
-      genausoviel Arbeit hat wie der ursprüngliche Autor (Rechteinhaber).
-    - Deutschland: Recht greift automatisch
-       - 1837 eine zehnjährige Schutzfrist seit Erscheinen des Werkes
-       - 1845 auf 30 Jahre nach dem Tode des Urhebers verlängert
-       - 1886 auf 50 Jahre nach dem Tode des Urhebers verlängert (Berne-Übereinkunft)
-       - 1965 auf 70 Jahre nach dem Tode des Urhebers verlängert, Recht auf Privatkopie
-    - GB bis 1956: Registrierung erforderlich
-    - USA
-       - bis 1978: Registrierung erforderlich
-       - 1886: 50 Jahre nach dem Tode des Urhebers (Berne-Übereinkunft)
-       - 1976: 50 Jahre nach dem Tode des Urhebers, 75 Jahre nach Erscheinen bei Firmen
-       - 1998: 70 Jahre nach dem Tode des Urhebers, 120 Jahre nach Erscheinen bei Firmen
-      --> immer so, daß Micky Maus gerade noch unter das Urheberrecht fällt
-    - 1994: TRIPS-Abkommen
-       - Urheberrecht: mindestens 50 Jahre nach dem Tode des Urhebers
-       - Software = Literatur
- - Mickey Mouse Protection Act
-   https://en.wikipedia.org/wiki/Copyright_Term_Extension_Act
- - Sperrung des Gutenberg Project
-   https://de.wikipedia.org/wiki/Project_Gutenberg#Sperrung_in_Deutschland
- - Bill Gates (1976): Open Letter to Hobbyists
-   https://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists
- - Richard Stallman (1985): GNU Manifesto
-   https://www.gnu.de/
- - TRIPS (1994), Artikel 10: Software unterliegt der Berne-Übereinkunft
-   https://en.wikipedia.org/wiki/TRIPS_Agreement
- - DMCA:
-   --> nächste Woche
-
-OEM-Software, 19.04.2021, 14:25:21
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-https://www.software-express.de/hersteller/microsoft/oem/
-
-Software-Lizenz an Hardware gebunden
-
-Windows 10: Lizenz-Schlüssel ("Aufkleber") im UEFI gespeichert
-https://www.deskmodder.de/wiki/index.php/Key_Seriennummer_aus_Bios_UEFI_auslesen_Windows_10
-
-Wohnungsdurchsuchungen bei Leuten, die bei EDEKA günstig Windows-Lizenzen eingekauft haben
-https://www.youtube.com/watch?v=WfvyAAgCP4I
-
-Trusted Computing
-https://de.wikipedia.org/wiki/Trusted_Computing
-Es gibt signierte Linux-Boot-Loader.
-Man kann eigene Schlüssel eintragen.
-
-Ubuntu und Red Hat haben Versionen von GRUB durch Microsoft signieren lassen
-https://wiki.debian.org/SecureBoot#Shim
-MS signiert Shim signiert GRUB und weitere Programme
-Eigene Kernel oder proprietäre NVidia-Grafiktreiber --> Deaktivieren nötig
-
-https://www.wiso-net.de/document/CT__1541481050338744/hitlist/0?all=
-
- - UEFI enthält öffentlichen Schlüssel von Microsoft
-   und überprüft damit Shim.
- - Shim enthält einen öffentlichen Schlüssel von den Shim-Entwicklern
-   und überprüft damit Grub.
- - Grub enthält einen öffentlichen Schlüssel von den Grub-Entwicklern
-   und überprüft damit den Linux-Kernel (oder auch nicht).
-
-Auf ARM-Rechnern, die für MS-Windows ausgelegt wurden, kann man nicht ohne
-weiteres ein Linux installieren.
-
-Intel Management Engine (Intel ME) = zusätzlicher µC in Intel-Prozessoren,
-der Fernzugriff von außen ermöglicht
-https://de.wikipedia.org/wiki/Intel_Active_Management_Technology
-Sicherheitsloch in Intel ME:
-https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
-https://de.wikipedia.org/wiki/Intel_vPro --> Sicherheitslücken
-Intel ME abschalten:
-https://github.com/corna/me_cleaner --> Risiko, den Rechner nutzlos zu machen
diff --git a/20210426/pgslides.sty b/20210426/pgslides.sty
deleted file mode 120000
index 5be1416f4216f076aa268901f52a15d775e43f64..0000000000000000000000000000000000000000
--- a/20210426/pgslides.sty
+++ /dev/null
@@ -1 +0,0 @@
-../common/pgslides.sty
\ No newline at end of file
diff --git a/20210503/lic-20190429.pdf b/20210503/lic-20190429.pdf
deleted file mode 120000
index 7fc9df7395bd6488345e1513223bdd44a31b59a7..0000000000000000000000000000000000000000
--- a/20210503/lic-20190429.pdf
+++ /dev/null
@@ -1 +0,0 @@
-../20210426/lic-20190429.pdf
\ No newline at end of file
diff --git a/20210503/lic-20190429.tex b/20210503/lic-20190429.tex
deleted file mode 120000
index 634de9390dbcca904087877f9c44ec9d07d0b21a..0000000000000000000000000000000000000000
--- a/20210503/lic-20190429.tex
+++ /dev/null
@@ -1 +0,0 @@
-../20210426/lic-20190429.tex
\ No newline at end of file
diff --git a/20210503/nit-20210426.txt b/20210503/nit-20210426.txt
deleted file mode 100644
index 16db0faa7230987e77263ee8fd28797900c4409f..0000000000000000000000000000000000000000
--- a/20210503/nit-20210426.txt
+++ /dev/null
@@ -1,115 +0,0 @@
-Software und Urheberrecht, 03.05.2021, 11:15:33
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Aktuelles Thema: Luca-App
- o Software-Lizenzen
-:o OEM-Software
- - DRM und DMCA und verwandte Gesetze
-
-Akzeptanz von Beobachtung, 03.05.2021, 12:05:58
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Prüfungssituation: Man fühlt sich beobachtet und verhält sich anders,
-   selbst wenn man gar nicht beobachtet wird.
-
-   Spionage-Software: Man wird zwar wirklich beobachtet, fühlt das aber nicht,
-   stört sich daher auch nicht daran.
-
- - Tracking (Cookies) akzeptieren:
-   aus Unwissenheit, aus Bequemlichkeit, aber auch aus Notwendigkeit
-
- - Lehrsituation: fehlende Rückmeldung aus dem Publikum
-
-   PG: cvhbot ist sehr nützlich! :-)
-
- - Zoom-fatigue-Sysdrom:
-   Warum sind Online-Meetings anstrengender?
-   Man fühlt sich jederzeit beobachet.
-
-   Augenkontakt, nonverbale Rätsel
-   https://www.mdr.de/wissen/nebenwirkung-videokonferenz-online-meeting100.html
-
- - China: sehr fortschrittlich, aber auf Kosten der Freiheit Einzelner
-   (Extrembeispiel: Ein-Kind-Politik)
-
-DRM und DMCA und verwandte Gesetze, 03.05.2021, 12:27:31
-========================================================
-
- - Bestimmte Dokumente sind an den Adobe-Reader gebunden,
-   weil diese nur begrenzt gelesen werden dürfen.
-
- - Wikipedia: https://de.wikipedia.org/wiki/Digitale_Rechteverwaltung
-
-   "Im Gegensatz zu analogen Informationen lassen sich digitalisierte Inhalte
-   jeglicher Art problemlos vervielfältigen und prinzipiell unbeschränkt
-   weiterverbreiten."
-
-   Digitale Nachhaltigkeit:
-   Neue Geschäftsmodelle entwickeln, um mit digitalen Gütern Geld verdienen
-   zu können unter Miteinbeziehung der unbegrenzten Kopierbarkeit
-   --> unbegrenzte Kopierbarkeit zum Nutzen der Menschheit einsetzen
-
-   Stattdessen:
-   unbegrenzte Kopierbarkeit verhindern, um etablierte Geschäftsmodelle
-   weiterhin nutzen zu können
-
-   Problem:
-   unbegrenzte Kopierbarkeit läßt sich nicht verhindern
-   (mathematisch beweisbar)
-
-CSS: Content Scramble System, 03.05.2021, 12:37:02
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - "Kopierschutz" für DVDs
-          ~~~~~~-sperre
-
- - Symmetrische Verschlüsselung der DVD
-    - symmetrische Verschlüsselung = derselbe Schlüssel zum Ver- und Entschlüsseln
-    - asymmetrische Verschlüsselung = unterschiedliche Schlüssel zum Ver- und Entschlüsseln
-
- - Schlüssel mit auf der DVD
-
- - Das Verfahren wird geheimgehalten.
-   --> Nur wer das Verfahren kennt, kann entschlüsseln.    [Mathematik: Dies ist falsch.]
-   --> Wer das Verfahren kennen möchte, muß einen Vertrag
-       unterschreiben, daß er es (a) geheimhält
-       und (b) nichts herstellt, womit man DVDs kopieren könnte.
-
- - Konkret:
-   Wer einen DVD-Abspieler baut, muß sich verpflichten, Kopieren nicht zu ermöglichen.
-   Wer eine DVD abspielen will, muß einen derartigen DVD-Abspieler verwenden.
-   Es ist wegen des unbekannten Verfahrens nicht möglich, DVDs auf andere Weise abzuspielen.
-                                           ~~~~~~~~~~~~~\
-                                                      [Mathematik: Doch, ist es.]
- - Verfahren (CSS): 1996 entwickelt,
-   1999 von einem 16jährigen Schüler geknackt (Software: DeCSS)
-
- - Gesetz: Wir verbieten, den Kopierschutz zu knacken.
-   1998: USA: Digital Millenium Copyright Act (DMCA)
-   Proteste: T-Shirts, gesungener Quelltext, "dramatic Reading", illegale Primzahl
-   Unverständnis in Europa
-
- - Exportbeschränkung: Schlüssel dürfen höchsten 40 Bit lang sein.
-
- - Gesetz: Wir verbieten, den Kopierschutz zu knacken.
-   2003: Deutschland: Urheberrechtsreform - i.w. äquivalent zum DMCA
-
-Bildschirme fernsteuern, 03.05.2021, 15:00:53
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Zoom:
- - eigenen Bildschirm freigeben --> sonst darf keiner freigeben
- - jemand anderem Freigabe ermöglichen
- - allen anderen Freigabe ermöglichen
-
- - zusätzliche Bedienelemente, die nicht mit übertragen werden
-
- - Warteraum
- - Teilnehmerverwaltung
- - Host darf Namen der Teilnehmer ändern
-   --> Wichtig für Screenshot der Teilnehmerliste für Abrechnung
-
---> Was BBB fehlt:
-     - Mehrere TN können gleichzeitig Bildschirme freigeben
-     - Fernsteuerung der TN-Rechner
-
---> Wie man das realisieren kann:
-     - Schüler*innen installieren TightVNC-Server
-       und geben ihre Rechner per Listening Viewer frei.
-     - Lehrer*in greift über BBB per noVNC auf die VNC-Freigabe(n) zu.
diff --git a/20210503/vnc-1.png b/20210503/vnc-1.png
deleted file mode 100644
index da12d54bebc48e481bc9b65d5e881a9cd7cf554a..0000000000000000000000000000000000000000
Binary files a/20210503/vnc-1.png and /dev/null differ
diff --git a/20210503/vnc-2.png b/20210503/vnc-2.png
deleted file mode 100644
index 3cc74f671c4aab00ae4401417798efd61be978c6..0000000000000000000000000000000000000000
Binary files a/20210503/vnc-2.png and /dev/null differ
diff --git a/20210503/vnc-3.png b/20210503/vnc-3.png
deleted file mode 100644
index 8f1fb66770abb951a80aa7df43d0c5a88e35f56b..0000000000000000000000000000000000000000
Binary files a/20210503/vnc-3.png and /dev/null differ
diff --git a/20210503/vnc-4.png b/20210503/vnc-4.png
deleted file mode 100644
index feb934a3f584dd131fb2c8e5ce9bfe508c7fd73d..0000000000000000000000000000000000000000
Binary files a/20210503/vnc-4.png and /dev/null differ
diff --git a/20210503/vnc.xcf.gz b/20210503/vnc.xcf.gz
deleted file mode 100644
index f3305006a4cde880bdfce98e1e5c87183b9600fa..0000000000000000000000000000000000000000
Binary files a/20210503/vnc.xcf.gz and /dev/null differ
diff --git a/20210510/nit-20210510.txt b/20210510/nit-20210510.txt
deleted file mode 100644
index 8371bc3492796928e95ca08bd3b28a1e4c966f36..0000000000000000000000000000000000000000
--- a/20210510/nit-20210510.txt
+++ /dev/null
@@ -1,207 +0,0 @@
-Software und Urheberrecht, 03.05.2021, 11:15:33
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Aktuelles Thema: Luca-App
- o Software-Lizenzen
-:o OEM-Software
- - DRM und DMCA und verwandte Gesetze
-
-Akzeptanz von Beobachtung, 03.05.2021, 12:05:58
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Prüfungssituation: Man fühlt sich beobachtet und verhält sich anders,
-   selbst wenn man gar nicht beobachtet wird.
-
-   Spionage-Software: Man wird zwar wirklich beobachtet, fühlt das aber nicht,
-   stört sich daher auch nicht daran.
-
- - Tracking (Cookies) akzeptieren:
-   aus Unwissenheit, aus Bequemlichkeit, aber auch aus Notwendigkeit
-
- - Lehrsituation: fehlende Rückmeldung aus dem Publikum
-
-   PG: cvhbot ist sehr nützlich! :-)
-
- - Zoom-fatigue-Sysdrom:
-   Warum sind Online-Meetings anstrengender?
-   Man fühlt sich jederzeit beobachet.
-
-   Augenkontakt, nonverbale Rätsel
-   https://www.mdr.de/wissen/nebenwirkung-videokonferenz-online-meeting100.html
-
- - China: sehr fortschrittlich, aber auf Kosten der Freiheit Einzelner
-   (Extrembeispiel: Ein-Kind-Politik)
-
-DRM und DMCA und verwandte Gesetze, 03.05.2021, 12:27:31
-========================================================
-
- - Bestimmte Dokumente sind an den Adobe-Reader gebunden,
-   weil diese nur begrenzt gelesen werden dürfen.
-
- - Wikipedia: https://de.wikipedia.org/wiki/Digitale_Rechteverwaltung
-
-   "Im Gegensatz zu analogen Informationen lassen sich digitalisierte Inhalte
-   jeglicher Art problemlos vervielfältigen und prinzipiell unbeschränkt
-   weiterverbreiten."
-
-   Digitale Nachhaltigkeit:
-   Neue Geschäftsmodelle entwickeln, um mit digitalen Gütern Geld verdienen
-   zu können unter Miteinbeziehung der unbegrenzten Kopierbarkeit
-   --> unbegrenzte Kopierbarkeit zum Nutzen der Menschheit einsetzen
-
-   Stattdessen:
-   unbegrenzte Kopierbarkeit verhindern, um etablierte Geschäftsmodelle
-   weiterhin nutzen zu können
-
-   Problem:
-   unbegrenzte Kopierbarkeit läßt sich nicht verhindern
-   (mathematisch beweisbar)
-
- - Gesetzestext: https://www.gesetze-im-internet.de/urhg/__95a.html
-
-   Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz)
-   § 95a Schutz technischer Maßnahmen
-
-   (1) Der Rechteinhaber (und nicht der Gesetzgeber) legt fest,
-       welche Handlungen mit dem Werk erlaubt sind und welche nicht.
-
-   (2) Es muß sich um wirksame technische Maßnahmen handeln.
-
-   Anwendung auf Beispiel: DVD-"Kopierschutz" [tatsächlich: kein Schutz, sondern Sperre]
-   "technische" Maßnahme: CSS [tatsächlich: nicht technisch, sondern mathematisch]
-   "Knack"-Programm: DeCSS: liest Schlüssel, wendet Verfahren an, entschlüsselt Daten
-   --> illegal
-
-   Wie kann ich legal eine vorher erworbene DVD abspielen?
-   Aktuelle DVD-Abspiel-Software: rät Schlüssel, wendet Verfahren an, entschlüsselt Daten
-   --> Dadurch, daß man den Schlüssel raten kann, beweisen wir,
-       daß die "technische" Maßnahme nicht wirksam ist.
-
-   https://www.gesetze-im-internet.de/urhg/__69e.html 
-   Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz)
-   § 69e Dekompilierung
-
-   "Decompilierung" [tatsächlich: Reverse Engineering] ist zum Zwecke der
-   Herstellung der Interoperabilität unter gewissen Bedingungen erlaubt
-   --> Die Anwendung des Verfahrens fällt unter "Herstellung von Interoperabilität"
-
- - Anwendung auf Streaming-Dienste
-
-   HDCP "High-bandwidth Digital Content Protection"
-   verschlüsselter Pfad bis zum Bildschirm
-   (dort: Entschlüsselung mittels nicht-freier Software)
-   verhindert das Verwenden von Frame-Grabbern
-   führt dazu, daß man unter GNU/Linux nicht in 4k abspielen kann
-
-   Ziel des Gesetzgebers und der Rechteinhaber: Man kann den Stream nicht speichern.
-   --> Film erneut schauen: Muß ihn neu über das Netz schicken.
-       ... oder zumindest einen neuen Schlüssel (bei verschlüsseltem Caching)
-   Folgen:
-    - höherer Ressourcenverbrauch (neu streamen, regelmäßig neue Hardware kaufen)
-    - Der Anbieter weiß, wann ich welchen Film schaue. --> Verlust von Privatsphäre
-    - Datenverlust: endliche Haltbarkeit / endliche Lebensdauer des Anbieters + Kopierverbot
- 
- - Anwendung auf Blu-Ray
-    - Speicherplatz für 40 Master-Keys auf dem Abspielgerät.
-      Jedes HDCP-kompatible Gerät speichert 40 Schlüssel à 56 Bit.
-    - Entscheidende Teile des Datenträgers sind mit einem dieser Schlüssel verschlüsselt.
-    - Verschlüsselung mit Sitzungsschlüssel zwischen Abspieler und Monitor
-
-   Das System basiert (wie bei DVDs) darauf, daß nur dedizierte Abspielgeräte
-   Zugriff auf die Bilddaten bekommen und diese keine unerwünschten Funktionalitäten
-   anbieten.
-
---> Die Nachteile der physikalischen Welt (begrenzte Haltbarkeit und Kopierbarkeit)
-    werden durch "technische" Maßnahmen und "Schutz-"Gesetze auf die digitale Welt
-    übertragen, wo es sie von Natur aus nicht gäbe.
-
- - Konsequente Weiterentwicklung:
-   Eine Kamera im Fernsehgerät prüft die Anzahl der Zuschauenden.
-
-Die EU-Urheberrechtsdirektive von 2019, 10.05.2021, 14:03:29
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-https://copyrightframework.eu/
-
-Diensteanbieter wie Plattformen für die Entwicklung und Verbreitung von
-quelloffener Software, nicht gewinnorientierte bildungsbezogene und
-wissenschaftliche Archive sowie nicht gewinnorientierte Online-Enzyklopädien
-sollten ebenfalls von der Begriffsbestimmung von Diensteanbietern für das
-Teilen von Online-Inhalten ausgenommen sein. 
-
-https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32019L0790
-
-  „Diensteanbieter für das Teilen von Online-Inhalten“ bezeichnet den
-  Anbieter eines Dienstes der Informationsgesellschaft, bei dem der Hauptzweck
-  bzw. einer der Hauptzwecke darin besteht, eine große Menge an von seinen
-  Nutzern hochgeladenen, urheberrechtlich geschützten Werken oder sonstigen
-  Schutzgegenständen zu speichern und der Öffentlichkeit Zugang hierzu zu
-  verschaffen, wobei dieser Anbieter diese Inhalte organisiert und zum Zwecke
-  der Gewinnerzielung bewirbt.
-
-  Anbieter von Diensten, etwa nicht gewinnorientierte Online-Enzyklopädien,
-  nicht gewinnorientierte bildungsbezogene und wissenschaftliche Repositorien,
-  Entwicklungs- und Weitergabeplattformen für quelloffene Software, Anbieter
-  elektronischer Kommunikationsdienste im Sinne der Richtlinie (EU) 2018/1972,
-  Online-Marktplätze, zwischen Unternehmen erbrachte Cloud-Dienste sowie
-  Cloud-Dienste, die ihren Nutzern das Hochladen von Inhalten für den
-  Eigengebrauch ermöglichen, sind keine Diensteanbieter für das Teilen
-  von Online-Inhalten im Sinne dieser Richtlinie.
-
-Was ist "Gewinnerzielung"?
- - Eingeblendete Werbung
- - Bitte um Spende
-
-Ausnahmen für
- - Wikipedia o.ä.
- - nicht gewinnorientierte Bildung und Wissenschaft (z.B. für BO, nicht für FOM)
- - GitLab, GitHub o.ä.
- - Ebay o.ä.
- - Cloud-Dienste für Eigengebrauch
-
-Umsetzung in deutsches Recht
-Artikel 3, §4: Lizenzerwerb
- !!! Es genügt, eine Lizenz bei der VG Wort zu erwerben; damit sind weltweit
-     alle urheberrechtlichen Ansprüche derer angeboten, die sich durch die
-     VG Wort vertreten lassen.
- !!! Es ist zulässig, anzunehmen daß sich _alle_ Rechteinhaber durch die
-     VG Wort vertreten lassen.
-[citation needed]
-
-Kanzlei für Medienrecht setzt sich gegen Artikel 17 der Richtlinie ein:
-https://www.youtube.com/watch?v=YHtyKcmpyjI
-
-Absatz 2.1: Nicht vorgesehene Nutzung fällt möglicherweise nicht unter
-"offensichtlich in mehr als geringfügigen Mengen"
-
-§7 (1): Verpflichtung, Upload-Filter einzusetzen
-§7 (2): Verbot, Upload-Filter einzusetzen
-Und-Verknüpfung: Verbot, Online-Plattformen zu betreiben
-
-Ausnahmen für
- - Wikipedia o.ä.
- - nicht gewinnorientierte Bildung und Wissenschaft (z.B. für BO, nicht für FOM)
- - GitLab, GitHub o.ä.
- - Ebay o.ä.
- - Cloud-Dienste für Eigengebrauch
- - Streaming (Es müssen abgeschlossene Werke sein.)
- - selbst hosten (virtuelle Server anbieten)
- - Nicht-Öffentliches
-
-§7 (4): Startup-Unternehmen
-        nur über 5 Millionen durchschnittliche monatliche unterschiedliche Besucher
-        Startup := höchstens 3 Jahre alt && höchstens 10 Millionen EUR
-
-§7 (5): "Es wird widerleglich vermutet, dass kleine Diensteanbieter (§ 2 Absatz 3)
-        im Hinblick auf den Grundsatz der Verhältnismäßigkeit nicht nach Absatz 1
-        verpflichtet sind."
-
- !!! Dies ist ein Gesetzestext! Wieso "vermuten" die etwas???
-     --> Die Gerichte sollen entscheiden - "case law".
-
-§9: Öffentliche Wiedergabe mutmaßlich erlaubter Nutzungen
-
-Geringfügige Nutzung:
-IT-Trends #14 | URHEBERRECHTSREFORM in Deutschland: Hacks dagegen
-https://www.youtube.com/watch?v=vX4VXuH5bPc
-
-Open-Source-Upload-Filter für Audio-Dateien: https://acoustid.org/chromaprint
-
-https://www.heise.de/newsticker/meldung/Kommentar-Urheberrechtsreform-Angriff-auf-den-gesunden-Programmiererverstand-4351558.html
diff --git a/20210517/nit-20210517.txt b/20210517/nit-20210517.txt
deleted file mode 100644
index 5e2ccd7f8fb57e92afecccc1d6e65b4f7ff9a82f..0000000000000000000000000000000000000000
--- a/20210517/nit-20210517.txt
+++ /dev/null
@@ -1,152 +0,0 @@
-Die EU-Urheberrechtsdirektive von 2019, 10.05.2021, 14:03:29
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-https://copyrightframework.eu/
-
-Diensteanbieter wie Plattformen für die Entwicklung und Verbreitung von
-quelloffener Software, nicht gewinnorientierte bildungsbezogene und
-wissenschaftliche Archive sowie nicht gewinnorientierte Online-Enzyklopädien
-sollten ebenfalls von der Begriffsbestimmung von Diensteanbietern für das
-Teilen von Online-Inhalten ausgenommen sein. 
-
-https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32019L0790
-
-  „Diensteanbieter für das Teilen von Online-Inhalten“ bezeichnet den
-  Anbieter eines Dienstes der Informationsgesellschaft, bei dem der Hauptzweck
-  bzw. einer der Hauptzwecke darin besteht, eine große Menge an von seinen
-  Nutzern hochgeladenen, urheberrechtlich geschützten Werken oder sonstigen
-  Schutzgegenständen zu speichern und der Öffentlichkeit Zugang hierzu zu
-  verschaffen, wobei dieser Anbieter diese Inhalte organisiert und zum Zwecke
-  der Gewinnerzielung bewirbt.
-
-  Anbieter von Diensten, etwa nicht gewinnorientierte Online-Enzyklopädien,
-  nicht gewinnorientierte bildungsbezogene und wissenschaftliche Repositorien,
-  Entwicklungs- und Weitergabeplattformen für quelloffene Software, Anbieter
-  elektronischer Kommunikationsdienste im Sinne der Richtlinie (EU) 2018/1972,
-  Online-Marktplätze, zwischen Unternehmen erbrachte Cloud-Dienste sowie
-  Cloud-Dienste, die ihren Nutzern das Hochladen von Inhalten für den
-  Eigengebrauch ermöglichen, sind keine Diensteanbieter für das Teilen
-  von Online-Inhalten im Sinne dieser Richtlinie.
-
-Was ist "Gewinnerzielung"?
- - Eingeblendete Werbung
- - Bitte um Spende
-
-Ausnahmen für
- - Wikipedia o.ä.
- - nicht gewinnorientierte Bildung und Wissenschaft (z.B. für BO, nicht für FOM)
- - GitLab, GitHub o.ä.
- - Ebay o.ä.
- - Cloud-Dienste für Eigengebrauch
-
-Umsetzung in deutsches Recht
-Artikel 3, §4: Lizenzerwerb
- !!! Es genügt, eine Lizenz bei der VG Wort zu erwerben; damit sind weltweit
-     alle urheberrechtlichen Ansprüche derer angeboten, die sich durch die
-     VG Wort vertreten lassen.
- !!! Es ist zulässig, anzunehmen daß sich _alle_ Rechteinhaber durch die
-     VG Wort vertreten lassen.
-[citation needed]
-
-Kanzlei für Medienrecht setzt sich gegen Artikel 17 der Richtlinie ein:
-https://www.youtube.com/watch?v=YHtyKcmpyjI
-
-Absatz 2.1: Nicht vorgesehene Nutzung fällt möglicherweise nicht unter
-"offensichtlich in mehr als geringfügigen Mengen"
-
-§7 (1): Verpflichtung, Upload-Filter einzusetzen
-§7 (2): Verbot, Upload-Filter einzusetzen
-Und-Verknüpfung: Verbot, Online-Plattformen zu betreiben
-
-Ausnahmen für
- - Wikipedia o.ä.
- - nicht gewinnorientierte Bildung und Wissenschaft (z.B. für BO, nicht für FOM)
- - GitLab, GitHub o.ä.
- - Ebay o.ä.
- - Cloud-Dienste für Eigengebrauch
- - Streaming (Es müssen abgeschlossene Werke sein.)
- - selbst hosten (virtuelle Server anbieten)
- - Nicht-Öffentliches
-
-§7 (4): Startup-Unternehmen
-        nur über 5 Millionen durchschnittliche monatliche unterschiedliche Besucher
-        Startup := höchstens 3 Jahre alt && höchstens 10 Millionen EUR
-
-§7 (5): "Es wird widerleglich vermutet, dass kleine Diensteanbieter (§ 2 Absatz 3)
-        im Hinblick auf den Grundsatz der Verhältnismäßigkeit nicht nach Absatz 1
-        verpflichtet sind."
-
- !!! Dies ist ein Gesetzestext! Wieso "vermuten" die etwas???
-     --> Die Gerichte sollen entscheiden - "case law".
-
-§9: Öffentliche Wiedergabe mutmaßlich erlaubter Nutzungen
-
-Geringfügige Nutzung:
-IT-Trends #14 | URHEBERRECHTSREFORM in Deutschland: Hacks dagegen
-https://www.youtube.com/watch?v=vX4VXuH5bPc
-
-Open-Source-Upload-Filter für Audio-Dateien: https://acoustid.org/chromaprint
-
-https://www.heise.de/-4351558.html
-
-Leistungsschutzrecht, 17.05.2021, 11:53:01
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Artikel 15 (ehemals 11) der Richtlinie
-
-Zusätzliche Rechte an Nachrichten (zusätzlich zum Urheberrecht)
-
-Sobald es über “individual words or very short extracts of a press
-publication” hinausgeht, ist eine zusätzliche Lizenz erforderlich -
-selbst dann, wenn das Urheberrecht diese noch nicht verlangen würde.
-Bereits eine Überschrift kann darunter fallen.
-
-Argument: Zuverlässiger Journalismus kostet
-und soll auf diese Weise finanziert werden.
-
-Gegenargument: Wenn Links zu zuverlässigen Nachrichtenquellen Geld kosten,
-werden Webseitenbetreiber verstärkt weniger zuverlässige Nachrichtenquellen
-verlinken. --> Vorteil der "Fake News" gegenüber echtem Journalismus
-
-Argumentation:
-
- - Offener Brief von Journalismuswissenschaftlern:
-   https://www.ivir.nl/academics-against-press-publishers-right/
-   Wenn das Teilen von Qualitätsjournalismus schwieriger ist
-   als das Teilen von Fake News,
-   führt dies dazu, daß verstärkt Fake News geteilt werden.
-
- ? Wird das Gesetz dazu führen,
-   daß das Teilen von Qualitätsjournalismus schwieriger ist
-   als das Teilen von Fake News?
-
---> Wenn nicht, brauchen wir das Gesetz nicht.
-    Das Gesetz dient ja genau dazu, das Teilen von Qualitätsjournalismus
-    mit Lizenzkosten zu belegen.
-    Die Qualitätsjournalismusverlage könnten sich z.B. freiwillig dafür
-    entscheiden, das Teilen ihrer Artikel der breiten Öffentlichkeit zu
-    erlauben und ausschließlich von großen Plattformen Lizenzgebühren zu
-    verlangen.
-
-Ähnliche Gesetz waren bereits in Deutschland und in Spanien in Kraft:
- - https://uebermedien.de/tag/leistungsschutzrecht/
- - https://uebermedien.de/36676/luegen-fuers-leistungsschutzrecht-jetzt-auch-von-dpa/
- - https://t3n.de/news/artikel-15-leistungsschutzrecht-urheberrecht-1152345/
- - https://t3n.de/news/leistungsschutzrecht-einnahmen-kosten-820782/
- - https://twitter.com/Senficon/status/1103580183934713857
-Dies führte zu
- - Verlusten bei den Nachrichtenanbietern
- - und einer Stärkung der marktführenden Suchmaschinenbetreiber.
-
-Rechte der Urheber*innen, 17.05.2021, 14:07:55
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-"Total Buyout": weiterhin möglich
- - https://www.spiritlegal.com/de/aktuelles/details/neues-urhebervertragsrecht.html#totalbuyout
- - https://www.gesetze-im-internet.de/urhg/__40a.html
-   Absatz 4 besagt: Absatz 1 bis 3 können durch Vereinbarungen außer
-   Kraft gesetzt werden.
-
-Software-Patente, 17.05.2021, 14:15:56
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-sigint09 bis einschließlich: "Warum wollen wir keine Software-Patente?"
-
-Hochschulangehörige sind verpflichtet, Diensterfindungen zu melden:
-https://www.hochschule-bochum.de/forschung-praxis/beratung-foerderung/erfindungen-schutzrechte/
diff --git a/20210531/nit-20210531.txt b/20210531/nit-20210531.txt
deleted file mode 100644
index 724e5230cd4596fbf5f4b8739dd99ca5150c2b54..0000000000000000000000000000000000000000
--- a/20210531/nit-20210531.txt
+++ /dev/null
@@ -1,60 +0,0 @@
-Software-Patente, 31.05.2021, 12:49:17
-======================================
-
-Anleitung zur Patentrecherche:
-https://swpat.gnu.de/patentrecherche.de.html
-
-RSA, 31.05.2021, 12:49:57
-~~~~~~~~~~~~~~~~~~~~~~~~~
-Mathematik dahinter: Chinesischer Restsatz
-vmtl. im 3. Jahrhundert aufgestelt
-1247 wiederveröffentlicht
-
-1983 patentiert, Patent gültig bis 21.9.2000
-
-1999: Projekt "Freie Software und IT-Sicherheit"
-des Bundesministeriums für Wirtschaft und Technologie
-
-Ziel: Deutsche sollen unknackbar verschlüsseln können.
-
-Vorgehensweise:
-:) schreibe Verschlüsselungs-Software als Freie Software
-   --> GNU Privacy Guard (GnuPG, GPG) von Werner Koch, Düsseldorf
-:) unknackbar
-:( kompatibel zu existierender Software: PGP, Version 2
-   PGP2 verwendet RSA und IDEA. Beide Algorithmen sind patentiert.
-   Patent-Lizenzen für Freie Software werden nicht erteilt.
-   --> Kompatibilität nicht möglich
-   Bedingungen für Patent-Lizenz:
-    - Verwendung einer vorgeschriebenen Bibliothek
-      --> enthält Fehler --> knackbar
-    - Lizenzierung pro ausgelieferte Installation
-      --> bei Freier Software nicht möglich
-:? einfach zu bedienen
-
-Software-Ergebnis:
-:) GnuPG
-:) Bibliotheken zur Verwendung von GnuPG
-:) Plug-Ins (z.B. GpgOE(?)) und sonstige Werkzeuge (z.B. GPA)
-   zur Verwendung von GnuPG
-:) E-Mail-Roboter "adele" zum Testen von Verschlüsselung
-
-Gesellschaftliches Ergebnis:
- - GnuPG konnte nicht kompatibel zu PGP2 sein,
-   sondern nur zu PGP5 (inkompatibel zu PGP2).
- - PGP2 war weit verbreitet.
-   Pionier-Anwender blieben bei PGP2, weil PGP5 inkompatibel zu PGP 2 ist.
-   Existierende PGP2-Schlüssel konnten in GnuPG nicht verwendet werden.
-   --> Geringe Akzeptanz bei Pionier-Anwendern
---> GnuPG verbreitete sich nur sehr langsam.
-
-Aktuelle Entwicklungen:
- - https://www.golem.de/news/libgcrypt-warnung-vor-schwerem-fehler-in-gnupg-kryptobibliothek-2101-153771.html
- - https://www.golem.de/news/verschluesselung-gpg-muss-endlich-weg-2102-153820.html
- - https://twitter.com/tqbf/status/1355176541139972098
- - Thunderbird verwendet RNP statt GnuPG: https://github.com/rnpgp/rnp
-   Lizenz: Apache 2.0, BSD 2-Clause, BSD 3-Clause
-
-Projektidee, 31.05.2021, 13:05:16
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-adele überarbeiten
diff --git a/20210531/oelwechsel.pdf b/20210531/oelwechsel.pdf
deleted file mode 100644
index e1bb0d2f38e77c71f8e4756434e2fdd430d50a6c..0000000000000000000000000000000000000000
Binary files a/20210531/oelwechsel.pdf and /dev/null differ
diff --git a/20210531/pressemappe-3.2.1.pdf b/20210531/pressemappe-3.2.1.pdf
deleted file mode 100644
index 068f3f1cee45869babc609cf887fdadfedbde862..0000000000000000000000000000000000000000
Binary files a/20210531/pressemappe-3.2.1.pdf and /dev/null differ
diff --git a/20210607/nit-20210607.txt b/20210607/nit-20210607.txt
deleted file mode 100644
index 8534b9ab7d0a0d2aa22132b547dc5b83078b0f09..0000000000000000000000000000000000000000
--- a/20210607/nit-20210607.txt
+++ /dev/null
@@ -1,39 +0,0 @@
-07.06.2021, 10:49:10
-~~~~~~~~~~~~~~~~~~~~
- - seit heute: Upload-Filter, Link-Steuer
- - Software-Patente: nach 2005
- - aktuell: digitaler Impfpaß - https://www.heise.de/-6058656
- - aktuell: Ausweitungen des Urheberrechts - https://www.heise.de/-6063317
- - aktuell: Home-Office und Klimaschutz - https://www.heise.de/-6063350
-
-Software-Patente, 07.06.2021, 14:12:45
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- ? aktuell: Unitary Patent
-
-Digitaler Impfpaß, 07.06.2021, 14:26:05
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Physische Nachhaltigkeit:
- o Umweltschutz --> Die Zettel verschwinden nicht.
- - Server-Infrastruktur für CA-Zertifikate und Verteilung von Apps benötigen Ressourcen
- - Endgeräte benötigen Ressourcen (z.B.: App benötigt Speicherplatz)
-
-Digitale Nachhaltigkeit:
- + Möglichkeit zur Vervielfältigung
- + Fälschungssicherheit --> informationelle Selbstbestimmung
- + Freie Software (Open Source)
- - In Deutschland: Quelltext wird zurückgehalten
- - Bundesdatenschutzbeauftragter nicht eingebunden
- + Offline-Prüfung möglich --> Um den Impfpaß zu prüfen, muß
-   keine Software "nach Hause telefonieren".
- + dezentrale Speicherung
-
-Sonstige Aspekte:
- + Fälschungssicherheit --> persönliche Freiheit in der Pandemie
-
-Home-Office und Klimaschutz, 07.06.2021, 15:14:34
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Physische Nachhaltigkeit:
-  --> nächste Woche
-
-Digitale Nachhaltigkeit:
-  --> nächste Woche
diff --git a/20210614/nit-20210614.txt b/20210614/nit-20210614.txt
deleted file mode 100644
index 1a9a86515df89bba2864c41778a1df6b99cee979..0000000000000000000000000000000000000000
--- a/20210614/nit-20210614.txt
+++ /dev/null
@@ -1,35 +0,0 @@
-14.06.2021, 13:52:57
-~~~~~~~~~~~~~~~~~~~~
-Situation:
-  Wir übertragen mittels CVH-Kamera ein Kamera-Bild.
-  Viele Teilnehmende betrachten dieses Kamera-Bild.
-
-Problem: 
-  Ab mehr als 50 Teilnehmenden kommt es zu Verbindungsabbrüchen,
-  und es können auch keine neuen Verbindungen mehr aufgebaut werden.
-
-Analyse der Fehlermeldungen:
-  Anscheinend schlagen TCP-Verbindungen zwischen den Web-Browsern
-  und der REST-API des Janus-Servers fehl.
-
-  @@@ Wie greift der Web-Browser eigentlich auf TCP zu?
-  Ich dachte, das ginge nur über WebSockets.
-  --> Dies ist ein REST-API, also nicht irgendein TCP, sondern HTTP.
-      Das können Web-Browser.
-
-Strategie:
-  Installation eines aktuellen Janus auf einem separaten Rechner,
-  der sich nicht hinter der Firewall der Hochschule befindet.
-  Möglichkerweise löst dies bereits das Problem.
-  Falls nicht, lohnt sich das Debuggen eher mit einer aktuellen
-  Version als der z.Zt. verwendeten veralteten Version von Janus.
-
-Installation von Janus auf main-1, 14.06.2021, 13:58:00
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - apt-get install libjansson-dev libconfig-dev libnice-dev libssl-dev libsrtp2-dev gengetopt
- - git clone https://github.com/cisco/libsrtp
-   ./configure && make && sudo make install
- - git clone https://github.com/meetecho/janus-gateway
-   ./configure --disable-websockets --disable-data-channels --disable-rabbitmq --disable-mqtt
-   make
-   sudo make install
diff --git a/20210621/nit-20210621 b/20210621/nit-20210621
deleted file mode 100644
index f6efec510fcdc8ea51e5234c70b669667363da64..0000000000000000000000000000000000000000
--- a/20210621/nit-20210621
+++ /dev/null
@@ -1,20 +0,0 @@
- * Mumble-Web-Interface genügsamer machen: Websockify
-    - Python-Versionen: CPU-hungrig
-    - C-Version: hat nicht die Option "--web"
-    - node.js-Version: parallelisiert gut
-   --> im Docker-Container das Python-Websockify
-       durch das node.js-Websockify ersetzen
-
-   https://github.com/novnc/websockify-js
-
-   Docker-Container testen:
-   mumble-web@main-0:~/mumble-web$ docker exec -it 6e2471175add /bin/sh
-
-   --> Erst mal dafür sorgen, daß wir den Container wieder compilieren können.
-       Danach erst können wir sinnvoll debuggen.
-
- * Kamera-Bild über anderen Server leiten
-
-   https://help.nextcloud.com/t/janus-libsrtp-2-3-oops-error-creating-inbound-srtp-session-for-component-1-in-stream-1/86962
-   libsrtp: --enable-nss
-   --> Janus-Demo funktioniert, aber CVH-Camera noch nicht.
diff --git a/20210628/nit-20210628.txt b/20210628/nit-20210628.txt
deleted file mode 100644
index c48b4af1129ef41aceadec64b8638a6c1bbe74a9..0000000000000000000000000000000000000000
--- a/20210628/nit-20210628.txt
+++ /dev/null
@@ -1,116 +0,0 @@
-Webseiten und Web-Anwendungen, 28.06.2021, 11:49:04
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Wie portabel sind JavaScript und WebRTC?
-
-Aktuelle Engines:
- - Gecko (Firefox)
- - WebKit (Abspaltung von KHTML, Gnome Web, Safari)
- - Blink (Abspaltung von WebKit, Chromium, Google Chrome, Opera)
-
-Browser-Tests:
- - https://www.pcmag.com/picks/chrome-edge-firefox-opera-or-safari-which-browser-is-best
- - https://www.heise.de/news/Stressfrei-Surfen-c-t-uplink-38-5-6057330.html
-   https://www.heise.de/select/ct/2021/14/2112514040681167075
-   per Hochschul-VPN: https://www.wiso-net.de/document/CT__2112514040681167075/hitlist/0?all=
-   Beste Privacy-Bewertung: Brave (Blink)
-   Surfen ohne Cookies, Tracking und Reklame: Firefox mit Add-Ons (Gecko)
-
-Zählpixel:
- - Laden von Bildern von Servern, die Statistik führen
- - In Firefox: Laden von Bildern nur vom gleichen Server akzeptieren
-   http://kb.mozillazine.org/Permissions.default.image
-
-Canvas-Fingerprinting: https://de.wikipedia.org/wiki/Canvas_Fingerprinting
- - Skript herunterladen und ausführen
-   Zurücksenden von Daten, die den Rechner eindeutig identifizieren (zu 99.5%)
- - Nicht-löschbarer Cookie-Nachfolger
- - Gegenmaßnahmen: schwierig --> JavaScript ausschalten
-
-Probleme der Browser:
- - Microsoft Edge schickt eine Liste der aufgerufenen URLs an Microsoft -
-   beim Eintippen, Zeichen für Zeichen, nicht abschaltbar
- - Ähnliches passiert bei Verwendung der Google-Suchmaschine.
- - Fishing Protection: URL an Browser-Anbieter übertragen
-   Auch bei E-Mail --> Man erkennt nicht mehr, wohin der Link geht.
- - Übertragung jedes Tastendrucks mit Auslösen eines Suchvorgangs
-   --> hoher Verbrauch an Netzwerk- und Rechen-Ressourcen
-
-JavaScript im Browser:
- + Web-Anwendung: Unabhängigkeit vom Betriebssystem
-   --> weniger Programmieraufwand für Portabilität
-   --> Die darunterliegende Plattform kann als freie Software gewählt werden.
- + Berechnungen im Browser
-   --> weniger Netzwerkverkehr
- - Berechnungen im Browser
-   --> höhere lokale Hardware-Anforderungen
- + Berechnungen auf zentralen Servern
-   --> geringere lokale Hardware-Anforderungen
- - Berechnungen auf zentralen Servern
-   --> Datenschutz, Privatsphäre, Abhängigkeit
- + Speichern auf zentralen Servern
-   --> einfacher Datentransfer, Kooperation, Backup
- - Speichern auf zentralen Servern
-   --> Datenschutz, Privatsphäre, Abhängigkeit
- - Webseiten erlangen viel Macht über Besuchende
-   --> Ausspionieren (z.B. mittels Canvas-Fingerprinting)
-   --> Einfallstor für Malware
- + Immer noch besser als Apps: noch mehr Macht
-
-Parallele zu Facebook:
- * früher: Personen und Unternehmen haben eigene Homepages
- * dann: alle bei Facebook --> Zentralisierung der hinterlassenen Spuren
- * jetzt: Apps, die "nach Hause telefonieren"
-   --> geht auch bereits mit JavaScript (z.B. Canvas-Fingerprinting)
-
-Test: Ressourcenverbrauch von BigBlueButton, 28.06.2021, 14:34:41
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-:) Bildschirm teilen
-:) Hintergrund für Kamerabild
-:] Ton
-
-Bildschirm-Teil-Symbol in Firefox:
-https://support.mozilla.org/en-US/questions/1209895
-
-userChrome.css:
-
-  #webrtcIndicator {
-    display: none;
-  }
-
-Tivoisierung, 28.06.2021, 14:51:35
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Trick zum Umgehen von freien Software-Lizenzen
-
-Freie Software => Wer die Software benutzt, hat das Recht,
-                  sie zu studieren und anzupassen
-
-TiVo = Set-Top-Box, auf der freie Software läuft,
-       nur lauffähig, wenn vom Hersteller signiert
-   --> Man kann sein Recht, die Software zu studieren und anzupassen
-       nicht ausüben.
-
-Dies ist laut Version 2 der GNU GPL zulässig,
-aber nicht im Sinne derer, die die Lizenz entworfen haben.
-
---> Version 3 der GNU GPL erlaubt keine Tivoisierung.
-
-Kontroverse:
-Nicht alle Software-Entwickler sehen Tivoisierung als Nachteil,
-insbesondere: Linus Torvalds
---> Teile des Linux-Kernels bleiben unter GNU GPL, Version 2
-    (im Gegensatz zu: Version 2 oder höher)
-
-Aktuelle Situation:
-Der Kernel steht teilweise unter GPLv2,
-teilweise unter GPLv2+ und X11-Lizenz oder kompatiblen Lizenzen.
---> Tivoisierung des Linux-Kernels bleibt erlaubt.
-
-GNU GPL, Version 3:
-
-§6: Wer die Software auf einem Endbenutzerprodukt bekommt,
-    hat ein Recht auf die Möglichkeit, dort eigene Versionen
-    der Software zu installieren.
-    ... sofern dies überhaupt technisch möglich ist.
-    Es ist hingege zulässig, dann keine Garantie mehr zu leisten.
-
-§3: DRM --> nächste Woche
diff --git a/20210705/nit-20210705.txt b/20210705/nit-20210705.txt
deleted file mode 100644
index f79ed281bf4fe420c9a2ec420d00bb94ebd76aed..0000000000000000000000000000000000000000
--- a/20210705/nit-20210705.txt
+++ /dev/null
@@ -1,121 +0,0 @@
-IT-Sicherheit bei Herzschrittmachern, 05.07.2021, 12:08:33
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-https://www.spiegel.de/netzwelt/web/herzschrittmacher-als-sicherheitsrisiko-marie-moe-auf-dem-32c3-a-1069773.html
-https://www.darkreading.com/risk/hacking-yourself-marie-moe-and-pacemaker-security/d/d-id/1338960
-https://www.ntnu.edu/employees/marie.moe
-
-Jugendmedienschutz-Staatsvertrag, 05.07.2021, 12:40:34
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Einbau von Alters-Filterfunktionen in alle Endgeräte
-
-05.07.2021, 11:37:42
-~~~~~~~~~~~~~~~~~~~~
-:) Freie Software-Lizenzen und Rechteeinschränkungen
-   :) GNU GPL, Version 3: Tivoisierung
-   :) GNU GPL, Version 3: DRM
-   :) GNU GPL, Version 3: Patente
-   :) Apache-Lizenz: Patente
-
-:) Prozessorarchitekturen
-    - CISC vs. RISC
-
-:] Portabilität: Laufzeitumgebungen
-    - virtuelle Maschinen (z.B. P-Code, Java)
-    - Virtualisierung (z.B. VirtualBox, qemu)
-    - Container (z.B. Docker)
-
-GNU GPL, Version 3: DRM, 05.07.2021, 12:53:47
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-§3: "Kein betroffenes Werk darf als Teil eines wirksamen technischen
-    Mechanismus' [...] betrachtet werden"
-
-"wirksamer technischer Mechanismus" = "Kopierschutz"
---> Eine Software unter GNU GPL v3 zählt nicht als "Kopierschutz".
-
-Das Kopieren selbst kann immer noch urheberrechtlich illegal sein,
-aber eben nicht mehr das "Umgehen eines Kopierschutzes".
-
-DVD-Forum = Vereinigung der DVD-Abspielgeräte- und -Medienhersteller
-Patentbündelung
-Lizenzierung des DVD-Logos
-
-Sinn der Sache:
- - Problem: Anbieter erweitern ihre Rechte über das Urheberrecht hinaus,
-   indem sie eigentlich legale Aktionen per "Kopierschutz" verbieten.
- - Lösungsbeitrag der GPLv3: Eine GPLv3-Software ist kein Kopierschutz.
-
-Forum für CVH-Studierende, 05.07.2021, 14:00:03
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Ideen (R. Schirm):
- - Rating-System für Antworten (Stack Overflow)
- - Saubere Gliederung nach Fächern
- - Neuigkeiten schnell auffindbar
- - bezahlte Tutor-Person, die Fragen beantwortet
-
-Jüngere Studierende am CVH sind unglücklich,
-weil sie keinen Anschuß finden.
---> Möglichkeiten schaffen, untereinander zu kommunizieren
-
- - Moderation erforderlich
- - Pseudonymität ermöglichen
-
-Existierendes Forum: Discourse
-https://go.wokini.org/
-
-Plan:
- - Umwidmung des aktuellen Forums (Wokini)
- - aktuelles Wokini-Forum: Backup erstellen, nach Jahresende löschen
- - Reset für Forum, unter neuem Namen wieder zur Verfügung stellen
- - Neugestaltung durch Moderatoren = Tutoren
-
-Moderatoren:
- - mmoersener
- - RSchirm
- - ssimanek
-
-Möglicher Name: forum.cvh-server.de
-
-Freie Software-Lizenzen und Patente, 05.07.2021, 14:59:07
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Wer etwas unter GPLv3 veröffentlicht, gewährt die Nutzung
-auch hinsichtlich eventueller eigener Patentansprüche (§11).
-Man darf nicht etwas per Patent verbieten, was man vorher
-per Urheberrecht erlaubt.
-
-Die Apache-Lizenz besagt dasselbe (§3) und zusätzlich:
-Wer andere wegen Patentverletzung verklagt, verliert das
-Recht, die Patente anderer mitzubenutzen.
---> Besonders relevant für Google-Software unter Apache-Lizenz,
-    da Google selbst viele Patente besitzt.
---> "Kollektivverteidigung" gegen Software-Patente
-
-Prozessorarchitekturen: CISC vs. RISC, 05.07.2021, 15:05:42
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Stromverbrauch von Prozessoren:
- - RISC (Reduced Instruction Set Computing):
-   für Menschen komplizierte Assembler-Sprache,
-   aber für die Maschine einfach --> geringerer Stromverbrauch
-   Beispiel: ATmega, ARM, ...
- - CISC (Complex Instruction Set Computing):
-   für Menschen einfach Assembler-Sprache,
-   aber für die Maschine kompliziert --> höherer Stromverbrauch
-   Beispiel: i386 und Nachfolger
-
-Portabilität: Laufzeitumgebungen, 05.07.2021, 15:08:09
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Problem: Software auf verschiedenen Plattformen lauffähig machen
---> viel menschliche Arbeit, fehleranfällig
-
- - Interpreter und virtuelle Maschinen (z.B. P-Code, Java-VM)
-   Nachteil: Verschwendung von Rechenzeit
-   sinnvoll für kleine Programme, die nicht viel Rechenzeit benötigen
-   nicht sinnvoll für Programme, die viel rechnen müssen
-
- - Virtualisierung (z.B. VirtualBox, qemu)
- - Container (z.B. Docker)
-   Container: weniger verschwenderisch als Virtualisierung
-   Vorteile:
-    - Minimierung der menschlichen Arbeit bei Installation und Wartung
-   Nachteile:
-    - Verschwendung von Speicherplatz und evtl. Rechenzeit
-    - evtl. Verlust von Kontrolle
diff --git a/20210412/logo-hochschule-bochum-cvh-text-v2.pdf b/20220314/logo-hochschule-bochum-cvh-text-v2.pdf
similarity index 100%
rename from 20210412/logo-hochschule-bochum-cvh-text-v2.pdf
rename to 20220314/logo-hochschule-bochum-cvh-text-v2.pdf
diff --git a/20210412/logo-hochschule-bochum.pdf b/20220314/logo-hochschule-bochum.pdf
similarity index 100%
rename from 20210412/logo-hochschule-bochum.pdf
rename to 20220314/logo-hochschule-bochum.pdf
diff --git a/20210412/nit-20210412.pdf b/20220314/nit-20220314.pdf
similarity index 85%
rename from 20210412/nit-20210412.pdf
rename to 20220314/nit-20220314.pdf
index f93dcbf1603e7339c634b85aa61060147d1a8cc9..adbae432fff4e209e9ad9b74ede327cda77cdbb6 100644
Binary files a/20210412/nit-20210412.pdf and b/20220314/nit-20220314.pdf differ
diff --git a/20210412/nit-20210412.tex b/20220314/nit-20220314.tex
similarity index 96%
rename from 20210412/nit-20210412.tex
rename to 20220314/nit-20220314.tex
index 4e5357e1a3f3b0f6f2aeef956f197e2d18ba775e..ed3da420acdad142740a9d7c4217d6f1dd16df37 100644
--- a/20210412/nit-20210412.tex
+++ b/20220314/nit-20220314.tex
@@ -1,5 +1,5 @@
-% nit-20210412.pdf - Lecture Slides on Sustainable Information Technology
-% Copyright (C) 2020, 2021  Peter Gerwinski
+% nit-20220314.pdf - Lecture Slides on Sustainable Information Technology
+% Copyright (C) 2020, 2021, 2022  Peter Gerwinski
 %
 % This document is free software: you can redistribute it and/or
 % modify it either under the terms of the Creative Commons
@@ -29,7 +29,7 @@
 
 \title{Nachhaltige Informationstechnologie}
 \author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski}
-\date{12.\ April 2021}
+\date{14.\ März 2022}
 
 \begin{document}
 
@@ -37,10 +37,10 @@
 
 \date{\begin{picture}(0,0)
         \color{red}
-        \put(0.37,1.05){\makebox(0,0)[t]{$\underbrace{\rule{1.45cm}{0pt}}_{%
+        \put(0.4,1.05){\makebox(0,0)[t]{$\underbrace{\rule{1.45cm}{0pt}}_{%
           \mbox{\emph{rerum naturalium\/} = der natürlichen Dinge (lat.)}}$}}
       \end{picture}%
-        12.\ April 2021}
+        14.\ März 2022}
 
 \maketitleframe
 
diff --git a/20210412/pgslides.sty b/20220314/pgslides.sty
similarity index 100%
rename from 20210412/pgslides.sty
rename to 20220314/pgslides.sty