Open Source, Shared Source oder die übliche Geheimniskrämerei?

Trotz all dieser Einschränkungen räumt diese Initiative einigen Entwicklern den Vorzug ein, Microsofts Quellcodes zu erfahren. Dadurch werden natürlich einige der Vorteile entkräftet, mit denen die Open-Source-Community für sich wirbt. Deshalb sollten wir uns bemühen, genauer zu unterscheiden, was an den beiden Konzepten tatsächlich gut und schlecht ist.

Erstens wird die alte (und leicht überholte) Rechnung, dass Microsofts Anwendungsentwickler von der Konkurrenz nicht bekannten API-Schnittstellen profitieren, wohl nicht länger aufgehen.

Zweitens lenkt die Initiative die Aufmerksamkeit auf die Tatsache, dass Microsoft in der Tat eine begeisterte Basis aus Entwicklern besitzt, zumindest für einige seiner Produkte. Als ein Teil des Quellcodes von Windows CE auf der Microsoft-Website veröffentlicht wurde, wurde dieser 128.000 Mal heruntergeladen. Dabei umfasst die Gruppe der Entwickler von embedded Systemen insgesamt nur 300.000 Mitglieder, so die Ausführungen von Matusow.

Mit dieser Aktion wurden zwar nur 45 % des Quellcodes offengelegt, dies jedoch für alle Benutzer, wobei abgewandelte Codes für den privaten Gebrauch weiterverwendet werden können. Bei der herrschenden Begeisterung für mobile Systeme ist dieser Andrang nicht weiter verwunderlich. Ähnlich groß war das Interesse am Quellcode des CLI (Common Language Interface) für die Microsoft .NET-Web Service-Umgebung – 35.000 Aufrufe.

Die Begeisterung für diese populären Bereiche zeigt, dass nicht allein durch Open-Source-Ansätze eine breite Basis erreicht werden kann. Wenn man so will, eröffnet Microsoft einen Basar in seiner Kathedrale, wie es Eric Raymonds formulierte.

Diese Initiative wird außerdem den Umgang mit zukünftig entdeckten Systemlücken und Schwachstellen verändern. Das Argument lautet hier, dass Open-Source-Anwendungen von vielen Seiten geprüft seien, weshalb deren Schwachstellen öffentlich behandelt und nicht vertuscht würden.

Microsoft hat bereits das passende Gegenargument hierfür bereit. Jeder Marketing Manager aus Redmond kann eine ganze Liste von Bugs in Open-Source-Anwendungen aufzählen. Momentan ist da vor allem eine Schwachstelle zu nennen, die im offenen Sicherheitssystem von Kerberos zehn Jahre lang unentdeckt blieb. Trotz der Prüfung von vielen Seiten wurde dieses Problem nicht erkannt, so die Schlussfolgerung von Microsoft.

Nun hat Microsoft noch ein weiteres Argument zu diesem Thema. „Viele Augen werden auf die Microsoft-Produkte gerichtet sein, was beweist, dass Microsoft bei Sicherheitsfragen keine Verdunkelung betreibt“, sagte Matusow. „Microsoft wird seine Bugs nicht unter Verschluss halten, in der Hoffnung, dass keiner sie bemerkt, wie es dem Unternehmen in der Vergangenheit oft vorgeworfen wurde.“

Wie immer handelt es sich natürlich auch hierbei um eine gezielten Marketing-Strategie. Gleichzeitig scheint es jedoch auch so, als ob Microsoft ernsthaft von der Open-Source-Bewegung gelernt habe. Sollte es am Ende doch möglich sein, dass beide Lager hieraus einen Nutzen ziehen?

Page: 1 2

ZDNet.de Redaktion

Recent Posts

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

2 Tagen ago

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

2 Tagen ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

2 Tagen ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

3 Tagen ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

3 Tagen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

4 Tagen ago