Die amerikanische SCO Group hat einen herben Rückschlag hinnehmen müssen. Das Unternehmen geht seit Jahren gerichtlich wegen der angeblichen Verletzung von Urheberrechten gegen Firmen vor, die Linux-Software entwickeln oder nutzen.
Bei der Programmierung von Linux soll Unix-Code verwendet worden sein, an dem SCO die Rechte besitzt. Auf der juristischen Internetseite Groklaw wurde eine E-Mail veröffentlicht, aus der hervorgeht, dass SCO in einer Untersuchung des Linux-Quellcodes keine Beweise für eine Urheberrechtsverletzung gefunden hat.
Die Behauptung stammt aus dem Jahr 2002, steht aber im Gegensatz zu den Anschuldigungen, die SCO gegen Linux erhebt. Die E-Mail war adressiert an Darl McBride, den CEO von SCO. Darin wird der SCO-Techniker Michael Davidson zitiert: „Letztendlich fanden wir absolut nichts, keinen Beweis für eine Verletzung des Copyrights.“
Ein SCO-Sprecher bestätigte die Echtheit der E-Mail, merkte aber an, dass daraus weder hervorginge, wann die Untersuchung stattgefunden hat, noch welche Untersuchungsmethoden angewandt wurden. Letztendlich würden mehr Fragen aufgeworfen als beantwortet.
„Das Projekt wurde gestartet, weil das SCO-Management nicht glauben konnte, dass Linux und vieles der GNU-Software existieren könnte, ohne dabei von Unix abgekupfert zu haben. Die Hoffnung, Beweise dafür zu finden, war unsere Motivation“, schrieb Davidson. Er nennt Bod Swartz, einen externen Experten, als Verantwortlichen für die Untersuchung, ohne jedoch ins Detail zu gehen.
Kurz nach der Veröffentlichung brachte auch SCO ein E-Mail von Swartz in Umlauf – allerdings vom Oktober 1999. Darin wird festgehalten, dass Beweise für Urheberrechtsverletzungen gefunden wurden. Dem E-Mail ist zu entnehmen, dass in Linux einige mit Unix identische Zeilen zu finden sind, die den Anschein erwecken, dass sie kopiert wurden. Swartz merkt jedoch an, dass es sich nicht um vollständige Programme, sondern nur um Codefragmente handle.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…