CeBIT: 13 Unternehmen verletzen Open Source-Lizenzen

Der Open Source-Programmierer Harald Welte hat insgesamt 13 Unternehmen auf der CeBIT besucht, die nach seiner Auffassung durch die Nutzung von Linux die GPL (General Public License) verletzen. Die Lizenz bildet den juristischen Rahmen für Einsatz des Open Source-Systems.

In der GPL ist beispielsweise geregelt, dass ein Programm und dessen Source Code von jedem genutzt, verbreitet und verändert werden kann, der darunter liegende Code aber ebenfalls veröffentlicht werden muss. Besonders häufig wird die GPL nach Aussage von Welte durch Hersteller von Netzwerk-Equipment verletzt. Aber auch Produzenten von Spezialsoftware, Settop-Boxen und Navigationssystemen seien gut dabei.

Zu den identifizierten Lizenz-Sündern gehört laut Welte der Elektronikhersteller Motorola mit seinem WLAN-Access-Point WA840G. Unternehmenssprecher Paul Alfieri hatte zwar keine Informationen zu den speziellen Anliegen von Welte, sollten sich die Anschuldigungen aber als begründet herausstellen, werde das Unternehmen gegensteuern. Auch Acer steht mit seinen Access Points GW-300 und WLAN-G-RU2 auf der roten Liste.

Insbesondere die Free Software Foundation, die unter der Leitung des GPL-Schöpfers Richard Stallman steht, kümmert sich um die Durchsetzung der Lizenz. Doch auch Harald Welte hat sich in diesem Bereich einen Namen gemacht. Der Programmierer der Netzwerk-Software Netfilter/Iptables, die ebenfalls von der GPL abgedeckt wird, verbringt rund ein viertel der Zeit mit der Arbeit am GPL Violations Project. Zwar handelt es sich dabei um eine One Man Show, seiner Aussage nach konnte er sich aber schon in 25 Fällen durchsetzen und hat gegen das Unternehmen Sitecom zwei Verfahren gewonnen.

Beweise für Verletzungen der GPL findet Welte durch das Reverse Engineering von Software. „Dies kann manchmal sehr lange dauern und ist für mich genauso wie das Lösen von Kreuzworträtseln für andere Leute“, so der Programmierer.

ZDNet.de Redaktion

Recent Posts

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Stunden ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

8 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

8 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Tag ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago