
Libreboot przez lata zdobył zasłużoną reputację wśród osób, które chcą odzyskaj kontrolę nad procesem rozruchu i sprzętem swoich zespołów. Wraz z nową wersją Libreboot 26.01, nazywaną „Magnanimous Max”, projekt robi interesujący krok naprzód: rozszerza zakres obsługiwanych płyt głównych, gruntownie udoskonala system budowy i wzmacnia integrację z Coreboot i GRUB, zachowując jednocześnie filozofię darmowego i transparentnego oprogramowania układowego.
Libreboot 26.01 to nie tylko prosta, przyrostowa wersja, ale także stabilna wersja po kilku dobrze przetestowanych RC (a konkretnie RC4, który został uznany za stabilny), uwzględniając miesiące pracy od czasu wydania poprzedniej wersji 25.06. To wydanie zawiera obsługę nowego sprzętu x86, głębokie usprawnienia w automatyzacji systemu kompilacji lbmk, aktualizacje kluczowych komponentów, takich jak GNU GRUB, SeaBIOS i różne narzędzia, a także sporą liczbę poprawek błędów i refaktoryzacji mających na celu zapewnienie długoterminowej stabilności.
Najważniejsze nowe funkcje w Libreboot 26.01 „Magnanimous Max”
Numer 26.01, opublikowany 30 stycznia 2026 r., przedstawiany jest jako stabilna wersja następcza Libreboot 25.06Wewnętrznie nastąpiła znacząca zmiana: stabilna wersja 26.01 jest zasadniczo taka sama jak poprzednia wersja RC4, po dodatkowych testach, które potwierdziły jej stabilność. Osoby, które wgrały już wersję 26.01 RC4, nie muszą wgrywać jej ponownie, ponieważ nie ma żadnych zmian w kodzie.
Tematem przewodnim tej części jest trzy główne fronty: rozszerzenie obsługiwanego sprzętu, aktualizacja bazy technicznej (coreboot, GRUB, narzędzia) oraz gruntowne uporządkowanie systemu kompilacji lbmk, ze szczególnym uwzględnieniem bezpieczeństwa (mniejsze użycie programu eval, lepsze zarządzanie plikami tymczasowymi, kontrola błędów) i wydajności (lepiej zaprojektowane pamięci podręczne Git, użycie spójnych narzędzi, takich jak sbase, libarchive itp.).
Nowe kompatybilne płyty główne i systemy
Jednym z nagłówków Libreboot 26.01 jest dodanie cztery nowe oficjalnie obsługiwane urządzenia, rozszerzając zakres sprzętu, na którym można zainstalować oprogramowanie sprzętowe:
- Seria HP Pro 3500 (port Vesek)
- Topton XE2 N150 / X2E N150 (port Riku Viitanena)
- Lenovo ThinkPad T580 (reżyseria: Johann C. Rode)
- Dell Latitude E7240 (port przez Iru Cai)
Wprowadzenie Dell Latitude E7240 Jest to szczególnie godne uwagi, ponieważ jest to laptop z platformą Intel Haswell (4. generacji), wciąż bardzo popularną zarówno w środowisku pracy, jak i domowym. Co więcej, model ten umożliwia flashowanie wewnętrznego oprogramowania za pomocą narzędzia. dell-flash-unlockDzięki temu instalacja Libreboota przebiega znacznie łatwiej, bez konieczności otwierania komputera i korzystania z zewnętrznych programistów.
W przypadku Topton X2E N150Mamy do czynienia z zaporą sieciową/urządzeniem opartym na Alder Lake-N, które zyskuje wsparcie dzięki specyficznej integracji FSP i zarządzaniu Intel ME dostosowanemu do tej rodziny. Oznacza to Nie należy kompresować złącza FSP, aby zapewnić niezawodne wkładanie, wyłącz niektóre tryby debugowania i dostosuj konfigurację coreboot do tej konkretnej płyty głównej.
El HP Pro 3500Komputer stacjonarny z procesorami Sandy Bridge lub Ivy Bridge otrzymuje specjalne traktowanie w wersji 26.01: przestrzeń CBFS zostaje rozszerzona, region ME zostaje przekonfigurowany, a kilka parametrów zabezpieczeń i rozruchu zostaje dostosowanych, aby lepiej wykorzystać pamięć ROM. Krótko mówiąc, jest to sposób dać drugie życie sprzętowi, który ma ponad dekadę który nadal może dobrze działać w systemach GNU/Linux lub BSD.
Wreszcie, ThinkPad T580 Dołącza do już rozbudowanej rodziny obsługiwanych laptopów Lenovo. Oprócz samego portu płyty głównej, takie aspekty jak Obsługa Thunderbolt i szczegółów audio, podążając za linią innych modeli Kaby Lake/Coffee Lake już obecnych w Libreboot.
Ulepszenia już obsługiwanych płyt głównych i zmiany konfiguracji
Oprócz nowego sprzętu Libreboot 26.01 wprowadza znaczące zmiany w dotychczas obsługiwanych płytach, mające na celu: lepsze wykorzystanie przestrzeni ROM i udoskonalenie zachowań co w praktyce powodowało niedogodności lub ograniczenia.
W przypadku HP Pro 3500 zastosowano kilka konkretnych środków: rozszerz CBFS, aby odpowiadał regionowi BIOSObejmuje to użycie skróconego obrazu Intel ME zamiast po prostu wyczyszczonego, domyślne odblokowanie wszystkich regionów flash oraz ustawienie bitu HAP (który wyłącza ME), gdy tylko pozwala na to sprzęt. Ponadto, użycie SeaGRUB jako ładunku (najpierw uruchomienie SeaBIOS, a następnie GRUB) zostało zdefiniowane jako standard, zamiast początkowo stosowanej odwróconej konfiguracji.
Na platformach Dell Latitude uwzględniono poprawkę, która wyłącza przedwczesne wyłączenie termiczne (do około 87°C), delegując zarządzanie do standardowych mechanizmów ograniczania przepustowości procesora. Zapobiega to nieoczekiwanym wyłączeniom, które, choć „bezpieczne”, mogłyby być bardzo uciążliwe w codziennym użytkowaniu.
Uwagę zwraca również seria ThinkPad T480/T480s: wykrywanie gniazda słuchawkowego (wcześniej konieczna była ręczna zmiana portu za pomocą narzędzi takich jak pavucontrol) i obsługę Thunderbolt zostało dostosowane, m.in. poprzez usunięcie zduplikowanych lub zbędnych konfiguracji, tak aby oprogramowanie sprzętowe kompilowało się i działało prawidłowo z najnowszymi wersjami coreboot.
Kolejną ciekawą nową funkcją jest dodanie specjalna konfiguracja dla ThinkPad T440p z 4 MB CBFSObraz ten ma na celu ułatwienie zadań odzyskiwania, gdyż umożliwia przeprogramowanie tylko drugiego układu 4 MB, bez konieczności ingerencji w pierwszy. Jeśli jednak chcesz całkowicie wyłączyć lub „wykastrować” system Intel ME, nadal musisz wgrać cały zestaw.
Funkcje i wsparcie przeniesione na przyszłe wersje
Nie wszystkie elementy z planu działania dotarły na czas do Libreboot 26.01. Kilka funkcji zostało celowo pominiętych w tej stabilnej wersji. aby uniknąć zamieszania i nie narażać użytkowników na nieprzetestowane konfiguracjeWśród odroczonych projektów wyróżniają się trzy kierunki prac:
- Szeroka integracja Chromebooki Intel/AMD x86-64 na podstawie konfiguracji coreboot obsługiwanych przez MrChromebox.
- Migracja niektórych płyt głównych AMD (takich jak ASUS KCMA-D8 i KGPE-D16) do rozwidlenie coreboot 15h.org.
- Wsparcie dla dodatkowe płyty główne Intel Alder Lake poza tymi już zintegrowanymi (takimi jak Topton X2E N150).
Część tej pracy istnieje już w gałęziach prywatnych i skryptach eksperymentalnych, w tym jeden Narzędzie do integracji Chromebooka który automatycznie dostosowuje konfiguracje MrChromebox do systemu kompilacji Libreboot. Jednak szczegóły, takie jak automatyczne pobieranie i integracja obrazów Intel ME dla Alder Lake (przetworzonych za pomocą), wciąż pozostają do ustalenia. me_cleaner) oraz wydajność testów fizycznych na większości Chromebooków.
Początkowo proponowano uwzględnienie tych tablic w 26.01, ale oznaczono je jako release="n" (bez wstępnie skompilowanych ROM-ów, tylko ręczna kompilacja). Ostatecznie wybrano: Nie wprowadzaj ich, aby nie wzbudzać oczekiwań i nie dezorientować. do użytkownika końcowego. Projekt zakłada wdrożenie tych zmian w gałęziach testowych i potencjalnych wersjach Release Candidate, prawdopodobnie począwszy od Libreboot 26.06 RC1, około kwietnia 2026 roku.
Zaktualizowana baza techniczna: coreboot i GNU GRUB aktualne
Jednym z filarów tej wersji jest aktualizacja bazy kodu coreboot Libreboot korzysta z tego frameworka. W wersji 26.01 drzewo główne zostało zsynchronizowane ze migawką z połowy stycznia 2026 roku, dzięki czemu Libreboot jest praktycznie na bieżąco z projektem źródłowym. W całym cyklu rozwojowym wprowadzono również poprawki pośrednie (kwiecień, czerwiec i lipiec 2025 roku), aby stopniowo integrować ulepszenia i poprawki błędów.
Równolegle główny ładunek oparty na GNU GRUB został zaktualizowany do stabilnej wersji 2.14W trakcie rozwoju pracowano nad wersją 2.14-rc1, ale ostatecznie wydanie 26.01 zawiera wersję stabilną z licznymi poprawkami. Jedną z najważniejszych zmian jest to, że GRUB korzysta teraz z nowocześniejszej wersji biblioteka libgcrypt zintegrowany jako podmoduł, co pozwala na przykład na wyeliminowanie wewnętrznych implementacji Argon2 i natywne wsparcie dla szerszego zakresu algorytmów i szyfrów.
Dzięki tej modernizacji kompatybilność z LUKS2 i nowoczesne schematy szyfrowania GRUB został znacząco ulepszony. Dodano więcej szyfrów, a korzystanie z konfiguracji BLS (Boot Loader Specification) i UKI (Unified Kernel Image) zostało ułatwione. Chociaż nie zostały one wyczerpująco przetestowane w tej wersji, teoretycznie nie powinny one stwarzać problemów w obecnym stosie.
Oprócz GRUB-a, inne utwory takie jak SeaBIOS, PCSX-Redux Open BIOS, flashprog i deguard Zostały one zaktualizowane do nowszych wersji, zawierających poprawki błędów, ulepszenia kompatybilności i drobne zmiany konserwacyjne. Nawet pozornie drobne szczegóły, takie jak aktualizacja dat praw autorskich w PCSX-Redux, zostały starannie rozważone, aby dokładnie odzwierciedlać stan importowanych poprawek w 2025 roku.
Ulepszona kryptografia i obsługa szyfrowanych systemów rozruchowych
Jedną z praktycznych korzyści wynikających z aktualizacji do GRUB 2.14 i nowej biblioteki libgcrypt jest rzeczywisty wzrost możliwości kryptograficznych Dostępne bezpośrednio z poziomu oprogramowania układowego. Libreboot 26.01 aktywuje dodatkowe moduły GRUB, które obsługują nowoczesne szyfry (np. oparte na BLAKE, lepiej zintegrowany Argon2 itp.), co przekłada się na lepszą kompatybilność z woluminami szyfrowanymi LUKS2.
To wzmocnienie jest szczególnie istotne dla tych, którzy korzystają dyski w pełni szyfrowane od momentu rozruchuZmniejsza to tarcie między bootloaderem a najnowszymi konfiguracjami kryptograficznymi dystrybucji GNU/Linux. W ten sposób łatwiej jest stworzyć system, w którym od pierwszego bajtu odczytanego z dysku wszystko przechodzi przez wolne i audytowalne ścieżki.
Duże porządki w lbmk: mniej eval, lepsze zarządzanie TMPDIR i większa solidność
Większość prac nad Libreboot 26.01 nie jest widoczna od razu, ale ma ona ogromny wpływ na bezpieczeństwo i stabilność systemu kompilacji lbmk, które jest narzędziem odpowiedzialnym za koordynację pobierania kodu, stosowania poprawek i kompilacji ROM-u.
Jedną z najbardziej zauważalnych zmian jest tzw drastyczne ograniczenie stosowania eval w skryptach POSIX shChociaż nie zidentyfikowano żadnych faktycznych luk w zabezpieczeniach, zespół Libreboot uważa, że eval Należy go używać tylko w uzasadnionych przypadkach, ponieważ potencjalnie otwiera drogę do wstrzyknięcia kodu w przypadku popełnienia błędów w przyszłości. Wiele funkcji zostało przepisanych, a skróty takie jak setcfg i bezpieczniejsze techniki oparte na . (źródło) i proste makra.
Innym ważnym frontem był zarządzanie katalogami tymczasowymi i pamięcią podręcznąWcześniej wiele plików „tymczasowych” kończyło się na cache/który w rzeczywistości ma przechowywać trwałe elementy. 26.01 stycznia system został zreorganizowany w celu umieszczenia TMPDIR w samym katalogu roboczym lbmk, porzucając zależność od /tmp (który może być ograniczonym pamięciowo tmpfs). Upraszcza to całą logikę plików tymczasowych i eliminuje alternatywne mechanizmy, takie jak stare zmienne xbloc.
W związku z tym mechanizm blokowania plików i wykrywanie instancji nadrzędnych/podrzędnychKluczowe informacje są teraz zapisywane bezpośrednio w blokadzie (w tym wartość TMPDIR), uprawnienia są wzmocnione (aby zapobiec przypadkowemu usunięciu), a przepływ, zgodnie z którym lbmk decyduje, czy działa na instancji głównej, czy pomocniczej, został doprecyzowany. To znacznie zmniejsza liczbę sytuacji wyścigu i zapobiega nakładaniu się dwóch procesów kompilacji na to samo drzewo kodu.
Dużą uwagę poświęcono również obsługa błędów i wczesne wychodzenie z funkcjiNarzędzia wewnętrzne, takie jak x_, fx_ y dx_ Wzmocniono je w celu sprawdzania argumentów i zwracania stanów oraz wrażliwych poleceń, które wcześniej były powiązane z niekontrolowanymi potokami (np. niektóre wywołania catSą teraz objęte jawną obsługą błędów. To znacząca poprawa, ponieważ jeśli coś pójdzie nie tak, lbmk wykryje to i zatrzyma działanie, zamiast kontynuować z uszkodzonymi artefaktami.
Bardziej niezawodne pobieranie: Git, skróty, pamięci podręczne i zależność od narzędzi zewnętrznych
Sposób działania Libreboota Pobierz i zapisz kod źródłowy dla projektów Coreboot, GRUB, U-Boot i innych W wersji 26.01 system został również znacznie zmodernizowany. Wprowadzono system buforowania Git, w którym każdy zdalny serwer (w tym kopie zapasowe) jest klonowany do osobnego repozytorium, co pozwala uniknąć mieszania wielu źródeł w jednym klonie.
Funkcje pobierania kodu (get.sh, tree.sh) skorzystaj teraz polecenia takie jak git show zamiast git whatchanged (już przestarzałe) i dokładniej kontrolują, które wersje są już buforowane, aby uniknąć niepotrzebnego pobierania. Wprowadzane są flagi, takie jak -f y -F aby kontrolować, czy wymusić aktualizację, za pomocą makr, takich jak forcepull które ułatwiają czytanie kodu.
Równolegle, system haszujący i usuwanie starożytnych artefaktówTeraz, gdy drzewo projektu ulega zmianie, skróty są przeliczane, a przestarzałe pliki usuwane w odpowiedniej kolejności (najpierw usuwane, a następnie aktualizowane), aby uniknąć niespójnych stanów. Logika zarządzania skrótami dla kompilacji pełnego drzewa i kompilacji docelowych została ujednolicona, a struktura katalogów została zreorganizowana (na przykład poprzez umieszczenie kompilacji docelowych w… tree/target/) aby ułatwić selektywne czyszczenie.
Kolejnym kluczowym krokiem była decyzja o nie polegać na dowolnych narzędziach systemu hosta Mogą się one różnić w zależności od dystrybucji. W wersji 26.01 Libreboot integruje i kompiluje własną kopię projektów, takich jak sbase (od suckless) i libarchive aby zapewnić polecenia takie jak sha512sum, bsdtar, bsdunzip o bsdcpio z przewidywalnym zachowaniem w każdej dystrybucji. Pozostają więc narzędzia takie jak unar, unrar o unzip W większości przypadków zmniejsza rozbieżności między środowiskami.
Zostały one udoskonalone w równym stopniu komunikaty o błędach i diagnostyka, dzięki czemu lbmk wyświetla więcej informacji w przypadku awarii, ale bez przytłaczania użytkownika fałszywymi alarmami (na przykład teraz unika raportowania „nieprawidłowych” skrótów w pośrednich ekstrakcjach, które w rzeczywistości są częścią procesu, w którym liczy się tylko ostatni plik).
Konkretne ulepszenia Intel ME, FSP i powiązanych narzędzi
Jeśli chodzi o nieuniknione plamy, takie jak Silnik zarządzania Intel i FSPLibreboot 26.01 stosuje kroki pośrednie, aby obsługiwać je jak najczystiej, bez nadmiernego komplikowania projektu systemu kompilacji. Wprowadzono opcję. -p en me_cleaner (zawarte w starszych wersjach), tak aby po sprawdzeniu MEclean="y" W razie potrzeby w konfiguracji płytki możliwe jest wyodrębnienie ME bez konieczności modyfikowania oryginalnego obrazu.
W płytach takich jak Topton X2E N150 elastyczność ta jest wykorzystywana do po prostu ustaw bit HAP i pozostaw plik binarny ME nienaruszonyPozwala to uniknąć błędów związanych z kontrolą FPTR i zmniejsza złożoność przetwarzania najnowszych obrazów Intel. W przypadku HP Pro 3500 używany jest jednak skrócony ME, co zwalnia więcej miejsca w obszarze BIOS i zwiększa pojemność CBFS dostępną dla dodatkowych ładunków.
W odniesieniu do FSP wprowadzono szereg poprawek i dostosowań: Nie kompresuj Alder Lake-N FSP W Topton zezwól na używanie obrazów Alder Lake FSP w wydaniach bez konieczności używania konkretnych repozytoriów i zmień nazwy ustawień, takich jak tryb fspgop aby wyjaśnić, w jaki sposób inicjowana jest część graficzna (integrując ją z nomenklaturą obrazów bez konieczności martwienia się o to przez użytkownika).
Inne poprawki i drobne usprawnienia rozsiane po całym kodzie
W całym cyklu pomiędzy Libreboot 25.06 i 26.01, znaczna ilość małe poprawki, które razem wzięte poprawiają ogólne wrażenia. Wśród nich są:
- aktywować Typ SMBIOS 16/17 do inicjalizacji natywnej pamięci RAM Haswell, zapewniając systemowi operacyjnemu dokładniejszy opis pamięci.
- Dostosuj zachowanie libgfxinit do dwukrotnego sprawdzania EDID w przypadku problematycznych adapterów, naśladując strategię jądra Linux.
- Skonfiguruj menu U-Boot na Chromebookach GRU (bob/kevin) za pomocą bardziej rozsądny limit czasu wynoszący 8 sekund zamiast 30, przyspieszając nienadzorowane ponowne uruchomienia.
- Przedstawiać nowe układy klawiatury (na przykład dla Norwegii) w GRUB.
- Dostosuj ustawienia domyślne coreboot na płytach głównych Kabylake aby uniknąć trwałego ustawienia parametru
power_on_after_fail, delegując je do zaplecza CBFS. - Drobne poprawki kosmetyczne, takie jak: Przywróć logo tęczy do U-Boot w konkretnych wersjach Libreboot.
Następujące elementy również zostały zaktualizowane skrypty instalacyjne zależności W przypadku nowszych wersji dystrybucji, takich jak Fedora 42/43, zależności Arch Linux zostały dostosowane do podziału pakietów. unifontzapewnienie, że kompilacje działają prawidłowo na nowoczesnych systemach.
Dostępność, klucze GPG i serwery pobierania
Libreboot 26.01 jest dostępny w katalogu stable/26.01/ z oficjalnego serwera rsync.libreboot.orga także rozległą sieć serwerów lustrzanych HTTP/HTTPS rozproszonych w różnych krajach (Princeton, MIT, Uniwersytet Kentu, koddos.net, cicku itp.), a także „ukryte” serwery lustrzane dostępne przez Tor i I2P. Projekt zdecydowanie zaleca, aby oficjalne serwery lustrzane replikowały się z centralnego serwera rsync, a użytkownicy końcowi preferencyjnie korzystali z serwerów lustrzanych HTTPS.
Te Wydania są zawsze podpisywane za pomocą GPGW tej wersji zastosowano klucz z pełnym odciskiem palca. 8BB1 F7D2 8CF7 696D BF4F 7192 5C65 4067 D383 B1FFWażne dla wydań po 26.01.2024 r. i do końca 2028 r., o ile nie zostanie cofnięte. Poprzednie klucze (np. klucz odcisku palca) 98CC DDF8 E560 47F4 75C0 44BD D0C6 2464 FA8B 4856(już wygasłe) są nadal publikowane w celu weryfikacji starszych wydań, w tym pakietów ze starszymi statycznymi plikami wykonywalnymi.
Zalecana procedura składa się z: Pobierz klucz, zweryfikuj plik sumy kontrolnej SHA512 i jego podpis GPGi dopiero wtedy kontynuuj instalację. Ta praktyka jest jeszcze ważniejsza w przypadku korzystania z niezaszyfrowanych serwerów lustrzanych (HTTP/FTP), gdzie integralność kanału nie jest gwarantowana; w takich okolicznościach weryfikacja podpisu jest absolutnie niezbędna.
Z pewnego punktu historycznego Libreboot przestał oferować statyczne pliki binarne W ostatnich wydaniach skupiono się na dystrybucji kodu źródłowego i prekompilowanych ROM-ów. Niezbędne narzędzia (takie jak): flashprogSą one zbudowane z kodu źródłowego, zgodnie z oficjalną dokumentacją. Dla tych, którzy potrzebują plików ISO z kodem źródłowym starszych wersji, zgodnych z licencją GPLv2, są one nadal dostępne w katalogu. ccsource z luster rsync.
Skupienie się na wolności, prawie do naprawy i użyteczności dla osób niebędących ekspertami
Oprócz szczegółów technicznych tej wersji, przesłanie Libreboot 26.01 jest jasne: Oprogramowanie układowe typu open source to narzędzie umożliwiające odzyskanie suwerenności nad sprzętemProjekt otwarcie sprzeciwia się mechanizmom takim jak Intel Boot Guard, które działają wyłącznie na oprogramowaniu podpisanym przez producenta, ponieważ uniemożliwiają użytkownikom modyfikowanie własnych komputerów i zamykają drzwi przed darmowymi rozwiązaniami, takimi jak coreboot.
Wizją zespołu jest to, że swoboda studiowania, udostępniania i modyfikowania oprogramowania Należy je uznać za prawo podstawowe. Wiąże się z nim prawo do naprawy i przedłużenia żywotności urządzeń: istnienie Libreboota pozwala użytkownikom na dalsze aktualizowanie i korzystanie ze sprzętu, który producenci uznają za „przestarzały”, z zastrzeżonym oprogramowaniem układowym, które rzadko otrzymuje poprawki bezpieczeństwa po pewnym czasie.
W praktyce Libreboot dąży do tego, aby to wszystko nie było luksusem zarezerwowanym dla programistów. Połączenie lbmk jako zautomatyzowany system kompilacji, wstępnie skompilowane pamięci ROM i dokumentacja krok po kroku To sprawia, że Libreboot jest „spakowanym corebootem” dla użytkowników końcowych. Jeśli ktoś chce skompilować oprogramowanie od podstaw i dopracować każdy szczegół, może to zrobić; ale ci, którzy po prostu oczekują darmowego oprogramowania układowego, które działa „bezproblemowo”, uznają Libreboota za gotową do użycia alternatywę.
Dzięki Libreboot 26.01 „Magnanimous Max” projekt umacnia swoją pozycję jako wiodące oprogramowanie układowe typu open source oparte na CorebootTa wersja łączy w sobie wysoce zaktualizowaną bazę techniczną z bogatym zestawem poprawek błędów, udoskonaleń zabezpieczeń i nowych obsługiwanych płyt głównych. Dla posiadaczy komputerów HP Pro 3500, Dell Latitude E7240, ThinkPad T580 lub urządzeń takich jak Topton X2E N150, ta wersja otwiera drogę do pozbycia się zastrzeżonego BIOS-u; dla wszystkich pozostałych użytkowników i współpracowników stanowi kolejny krok w rozwoju ekosystemu, który jednoznacznie opowiada się za wolnością użytkowników w kwestii ich własnego sprzętu.
