Selber Schuld, oder warum es keinen Grund für eine Raubkopie gibt

Heise.de: Trojanisierte Kopie von Apple iWork 2009 in Umlauf
Apple-Anwender aufgepasst: Mehrere BitTorrent-Tracker und dubiose Webseiten verteilen derzeit eine Kopie von Apples Layout- und Präsentationssoftware iWork 2009, deren Installationsroutine um ein Trojaner-Paket (iWorkServices.pkg) ergänzt wurde….. Laut Intego sollen bislang mindestens 20.000 Anwender die trojanisierte iWork-Kopie heruntergeladen haben. Wie Intego auf diese Zahl kommt, ist unklar. Den Beschreibungen des iWork-Pakets auf The Piratebay zufolge kursiert die Kopie bereits seit dem 8. Januar.

Es gibt Idioten, die Fremdkopieren sich ein Windows und wollen Ihre Daten geschützt haben. Sei es mit einer Firewall, einem Virenprogramm, oder irgendeinem anderen billigen Placebo. Ein Widerspruch in sich, für mich jedenfalls. Da klauen sich nun Anwender das iWork von Apple, lustigerweise mit einem Torjanerfeature.
Finde ich Gut und ich erkläre auch warum.
Die Situation ist im Grunde einfach, möchtest Du es haben, kaufe es, da steckt Arbeit, Wissen, viel Code und Schweiss, sowie Geld einer Firma drin. Wenn Dir der Preis nicht passt, dann kaufe es nicht und suche nach Alternativen. Viele möchten dies nicht Wahrhaben. Alle Ausreden die ich zu dem Thema gehört habe gehen für mich in die Richtung Kindergartenkindverhalten und nichts weiter. Als Alternativen kann man OpenSource-Sofware nehmen. Wäre eine gute Wahl. Das Programm gibt es nicht als OpenSource-Software, dann schreibe es. Du kannst nicht Programmieren, schlecht für Dich. Es heisst aber nun nicht, dass damit die Fremdkopie erlaubt ist.
*HIRNGESPINST/ Vielleicht kann man eine Sammlung veranstalten und einen Entwickler beauftragen diese Software als freie Software zu schreiben, oder einem Projekt das Geld Spenden, wenn sie in Ihre Software das fehlende Quentchen verwirklichen was Dir in dieser Software fehlt, um eine kommerzielle zu ersetzen.*/HIRNGESPINST
Kurz und gut, nur weil Du etwas haben willst, kannst Du es nicht einfach klauen und danach Jammern, dass jenes, welches Du geklaut hast, Features besitzt die Deinen Rechner möglicherweise in eine Dir nicht gewohnte Weise nutzen.