Der Open Source-Programmierer Harald Welte hat insgesamt 13 Unternehmen auf der CeBIT besucht, die nach seiner Auffassung durch die Nutzung von Linux die GPL (General Public License) verletzen. Die Lizenz bildet den juristischen Rahmen für Einsatz des Open Source-Systems.
In der GPL ist beispielsweise geregelt, dass ein Programm und dessen Source Code von jedem genutzt, verbreitet und verändert werden kann, der darunter liegende Code aber ebenfalls veröffentlicht werden muss. Besonders häufig wird die GPL nach Aussage von Welte durch Hersteller von Netzwerk-Equipment verletzt. Aber auch Produzenten von Spezialsoftware, Settop-Boxen und Navigationssystemen seien gut dabei.
Zu den identifizierten Lizenz-Sündern gehört laut Welte der Elektronikhersteller Motorola mit seinem WLAN-Access-Point WA840G. Unternehmenssprecher Paul Alfieri hatte zwar keine Informationen zu den speziellen Anliegen von Welte, sollten sich die Anschuldigungen aber als begründet herausstellen, werde das Unternehmen gegensteuern. Auch Acer steht mit seinen Access Points GW-300 und WLAN-G-RU2 auf der roten Liste.
Insbesondere die Free Software Foundation, die unter der Leitung des GPL-Schöpfers Richard Stallman steht, kümmert sich um die Durchsetzung der Lizenz. Doch auch Harald Welte hat sich in diesem Bereich einen Namen gemacht. Der Programmierer der Netzwerk-Software Netfilter/Iptables, die ebenfalls von der GPL abgedeckt wird, verbringt rund ein viertel der Zeit mit der Arbeit am GPL Violations Project. Zwar handelt es sich dabei um eine One Man Show, seiner Aussage nach konnte er sich aber schon in 25 Fällen durchsetzen und hat gegen das Unternehmen Sitecom zwei Verfahren gewonnen.
Beweise für Verletzungen der GPL findet Welte durch das Reverse Engineering von Software. „Dies kann manchmal sehr lange dauern und ist für mich genauso wie das Lösen von Kreuzworträtseln für andere Leute“, so der Programmierer.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…