Categories: Unternehmen

SCO versus IBM: Das Opfer ist der Täter – und umgekehrt

Auch vier Monate danach ist die Lage verwirrend. Warum verklagt SCO den größten Computerkonzern der Welt? Warum verärgert der Unix-Spezialist die gesamte Linux-Gemeinde, kurz nachdem er sich entschlossen hat, für die United-Linux-Gemeinde um Suse einen weltweiten Vertrieb aufzubauen?

Am wahrscheinlichsten ist noch, dass sich das glücklose SCO-Management ausgerechnet hat, dass es rentabler sein könnte, die IBM zu verklagen als weiter mit Software zu handeln. Das setzt allerdings voraus, dass die Rechtsanwälte davon ausgingen, Geschütze auffahren zu können, die die IBM nicht würde ignorieren können. Tatsächlich hat Big Blue jetzt reagiert und SCO wegen Verletzung der Open-Source-Regeln verklagt. Bei dieser Gegenklage ist es relativ unwichtig, ob die Vorwürfe der IBM gerechtfertigt sind oder nicht. Nachdem SCO angefangen hatte, von Linux-Anwenderunternehmen Lizenzgebühren zu verlangen, ging es darum, ein Zeichen zu setzen. Niemand, so das Signal, brauche Angst vor dem Zwerg SCO zu haben. Der Linux- und Open-Source-Markt ist für die IBM so wichtig, dass jeder Störenfried im Zweifelsfalle mit den ausdauernden Rechtsanwaltsarmeen des Konzerns niedergerungen wird. Die Nachricht scheint angekommen zu sein. Nach Informationen von Linux-Marktführer Red Hat haben sich zwar einige Projekte verzögert, abgesagt wurde jedoch keines.

Die Strategie von Big Blue stellt uns vor unbequeme Fragen: Warum wehrt sich die IBM auf eine Weise, die den Verdacht aufkommen lässt, hier sollen SCOs-Ansprüche, ob gerechtfertigt oder nicht, durch Machtmittel beiseite geschoben werden? Ist SCO möglicherweise im Recht, und welche Folgen hat das für die IT-Branche und ihre Kunden?

Zur ersten Frage: In der krisengeschüttelten IT-Branche ist die Bedeutung von Linux und Open Source derzeit kaum zu überschätzen. Das IBM-Management ist nicht allein, wenn es einen gänzlichen Umbau der Softwarebranche erwartet. Schon jetzt gilt Linux als der wichtigste Herausforderer von Microsoft auf Betriebssystem-Ebene. Wer hätte das vor wenigen Jahren gedacht. Schon haben Anbieter wie Suse und Red Hat angekündigt mit Open-Source-Produkten ins Geschäft für System-Management einzusteigen. Von dort ist es nur noch ein kleiner Schritt hin zur Anwendungssoftware. Bislang jedoch ist der gesamte Softwaremarkt, das Lizenzgeschäft durch Patentrechte geschützt, ein Schutz der durch Open-Source-Produkte obsolet würde. IBM, Red Hat und andere Open-Source-Profiteure träumen daher offen davon, dass ihr Geschäftsmodell die Softwarebranche auf den Kopf stellen wird. SCO umreißt in seiner Anklageschrift gegen IBM die negative Seite dieser Hoffnungen. Dort heißt es:

„Ohne die Veruntreuung von Unix-Code, -Methoden und -Konzepten wäre es nicht möglich gewesen, Linux so rasch mit Leistungsfähigkeit von Unix-Systemen auszustatten. (…) Vor dem Engagement der IBM entsprach Linux einem Fahrrad; Unix war dagegen ein Luxusauto. (…) Durch die Aushöhlung und Zerstörung des Marktwerts von Unix im Unternehmensmarkt, hat IBM sich gewaltige Vorteile gegenüber den Konkurrenten verschafft, deren Umsatzmodell auf Software-Lizenzen beruht, anstatt auf Dienstleistungen.“

Mit diesen Sätzen wirft SCO der IBM nicht weniger vor, als den Markt für Unix-Betriebssysteme zerstört zu haben, um Konkurrenten aus dem Feld zu schlagen, und ihr Service-Geschäft auf Open-Source-Projekte auszudehnen. Die frühe Konzentration auf Dienstleistung, hat die IBM weitgehend vom Betriebssystem-Geschäft unabhängig gemacht und die Umorientierung auf Open-Source erst ermöglicht. Opfer diese Strategie war beileibe nicht nur SCO. Getroffen hat es vor allem die großen Hardwarehersteller wie Sun, Hewlett-Packard und damals noch Compaq/Digital, denen es — auch aufgrund der Rückzugsgefechte im Unix-Bereich — zum Teil bis heute noch nicht gelungen ist, einen erfolgreichen Dienstleistungsbereich aufzubauen. Diese IBM-Strategie mag rücksichtslos gewesen sein, verboten ist sie mitnichten. Sie zeigt dass sich Marktmacht nicht nur mit proprietären Produkten (Beispiel: Microsoft), sondern auch mit offen gelegtem Code festigen lässt.

Im Übrigen sind diese Geschäftpraktiken auch nicht der zentrale Gegenstand von SCOs Klagen. Es geht auch nicht, wie immer hartnäckig behauptet wir, um Patentrechtsverletzungen. Vielmehr wird der IBM vorgeworfen, vertrauliche Informationen, die das Unternehmen von SCO im Rahmen des gemeinsamen Unix-Projekts „Monterey“ erhalten hat, missbraucht zu haben. Im Rahmen dieses Projekts hat SCO, einst Marktführer für PC-Unix, der IBM geholfen eine Unix-Variante für High-End-Intel-Plattformen zu entwickeln. Diese Ergebnisse sind in AIX eingegangen. Konkret lautet der Vorwurf: IBM hat unerlaubterweise AIX, und damit vertrauliche SCO-Techniken, für die Entwicklung von Linux ausgeschlachtet. Tatsächlich hat die IBM im Jahr 2000 verkündet, sie würde jeden AIX-Quellcode offen legen, an dem die Linux-Gemeinde Interesse habe. Es ist unbezweifelbar, dass dies tatsächlich geschehen ist.

Dieses „Eingeständnis“ legt zwar nahe, beweist aber nicht, dass von dieser Offenlegung tatsächlich Code, Methoden und Konzepte von SCO betroffen waren. Unklar ist auch, wie weit die Neuprogrammierung einer Funktion vom SCO-Code abweichen muss, um rechtlich nicht mehr relevant zu sein. Und um die Unklarheit am Anfang dieser Reflexion noch zu toppen: Völlig unklar ist, ob Linux-Anwender Systeme mit widerrechtlich veröffentlichten Bestandteilen verwenden dürfen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago