Categories: Unternehmen

Kopimisten: Filesharing in Schweden Religion

Für die Anhänger der Glaubensgemeinschaft ist das Kopieren von Dateien ein heiliger Akt. Folgerichtig gelten ihnen die Tastaturkürzel Strg+C und Strg+V als religiöse Symbole.

Gründer der Kirche ist der 19-jährige Philosophie-Student Isak Gerson. Nach seinen Worten hat die Bewegung bereits 3000 Anhänger. Als Oberstes Gebot gilt für alle Mitglieder die Forderung, dass alles Wissen allen Menschen gehören soll.

Die Gruppe hat sich nach Medienberichten bereits seit 2010 darum bemüht, als Glaubensgemeinschaft anerkannt zu werden. Aus formalen Gründen seien zwei Anträge gescheitert. Erst der dritte Versuch war erfolgreich, nachdem die Kopimisten Richtlinien für Gebet und Meditation festgelegt hätten.

Gerson hofft nun, dass die Glaubenslehre bei künftigen Gesetzgebungsverfahren berücksichtigt wird. Der österreichische Standard zitiert aus einer der Predigten des Religionsgründers: “Wir konfessionellen Koptimisten sind in diesem Kampf nicht nur auf einander angewiesen, sondern auf alle, die Informationen vervielfältigen. An alle mit einer Internetverbindung: Kopiert weiter.”

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

5 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

6 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

6 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

7 Tagen ago