Am Rande der diesjährigen Open-Source-Konferenz Oscon hat Harald Welte, Linux-Kernel-Entwickler und Leiter des Projektes gpl-violations.org, auf die zunehmende lizenzwidrige Verwendung von Open-Source-Software in kommerziell vertriebenen Geräten und Software-Applikationen hingewiesen. Mit Mitstreitern der Open-Source-Gemeinschaft versucht er Unternehmen, aber auch der Öffentlichkeit die Lizenzproblematik rund um General-Public-License-Software (GPL) näher zu bringen sowie auf die geltenden Regeln beim Gebrauch von freier Software hinzuweisen.
„Von High-End-Lösungen im Router- und Firewall-Bereich bis hin zu GSM-fähigen Mobiltelefonen, DVD-Playern oder gar Hometrainern taucht GPL-lizensierte freie Software heutzutage eigentlich überall auf – zumeist allerdings ohne entsprechende Darlegung des Quellcodes sowie des Lizenzvertrags“, fasst Welte die grundsätzliche Problematik zusammen. Die Liste der vom gpl-violations.org-Projekt aufgegriffenen Fälle ist mittlerweile auf eine Anzahl von über 100 gewachsen. Eine Vielzahl an prominenten Namen wie Aldi, Lidl sowie den österreichischen Sozialversicherungs-Chipkarten-Herstellern sorgt dabei für zusätzliche Brisanz.
Den Betreibern des Projektes geht es dabei weniger darum, Klagelawinen auf die Unternehmen loszutreten, sondern die Kommunikation zwischen der Open-Source-Community und kommerziellen Anwendern zu verbessern. „Am Ende des bisweilen mühseligen Unterfangens steht in der überwiegenden Mehrzahl der Fälle daher auch eine außergerichtliche Einigung, mit der sich kommerzielle Anbieter verpflichten, Quellcode, Lizenztext sowie ein Angebot zur Quellcodeabgabe öffentlich zugänglich zu machen“, erläutert Welte. Wichtig sei außerdem die gegenseitige Kooperation. Wenn die Community das Gefühl habe, sie werde nur gemolken und es komme nichts zurück, dann demotiviere das viele Entwickler, so der Open-Source-Experte.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…