Im Jahr 2002 rief Gregory Kurtzer eine Linux-Distribution namens CentOS, einen Klon von Red Hat Enterprise Linux (RHEL), ins Leben. Sie wurde sehr populär. Unternehmen, die über Linux-erfahrene Administratoren verfügten, nutzten sie für den Betrieb ihrer Unternehmen. 2014 wurde CentOS dann von Red Hat übernommen. Zu Beginn ließ Red Hat CentOS einfach CentOS sein. Aber 2020 hat Red Hat CentOS in den Ruhestand geschickt. CentOS Stream, der Nachfolger von Red Hat, ist eine Rolling-Release-Entwicklungsdistribution für RHEL, keine Produktionsdistribution. Das hinterließ viele unzufriedene CentOS-Nutzer, so dass Kurtzer einen neuen RHEL-Klon und CentOS-Ersatz startete: Rocky Linux. Jetzt wird diese Linux-Distribution von der gerade gegründeten Rocky Enterprise Software Foundation (RESF) kontrolliert.
Die RESF ist allerdings keine gemeinnützige Stiftung. Stattdessen ist sie eine Delaware Public Benefits Corporation (PBC) oder Type B Corp. Was das ist, fragen Sie? Eine Typ-B-Körperschaft hat im Gegensatz zu einer gemeinnützigen Körperschaft Anteilseigner und kann einen Gewinn anstreben. Wie eine herkömmliche Type C muss eine Type B jedoch einen Teil ihrer Gewinne und Ressourcen für einen bestimmten öffentlichen Zweck verwenden. Im Fall von RESF muss die Gemeinschaft sicherstellen, dass die Abhängigkeiten, Quellen und Build-Artefakte von Rocky Linux frei, quelloffen und reproduzierbar bleiben. Mit anderen Worten: RESF will sicherstellen, dass Rocky Linux nicht in dieselbe Falle tappt wie CentOS. Zu den anderen Unternehmen vom Typ B gehören Ben & Jerry’s, Warby Parker und Patagonia.
Dies ist in der Charta und den Statuten von RESF verankert. Die Vision der Organisation besteht darin, eine Gemeinschaft von Einzelpersonen und Organisationen zu schaffen und zu fördern, die sich für die Langlebigkeit, den Erhalt und die Innovation von Open-Source-Software für Unternehmen einsetzen, die stets frei verfügbar ist. Die Charta und die Statuten wurden von den 30 Gründungsmitgliedern des RESF und von Rocky Linux abgestimmt. Die Abstimmung wurde von Kurtzer, der die ursprünglichen RESF-PBC-Papiere einreichte, verfahrenstechnisch ratifiziert.
Das bedeutet zwar, dass Kurtzer der Eigentümer ist, aber rechtlich gesehen hat er nicht die Kontrolle darüber. Die RESF-Gemeinschaft hat das Sagen. Das bedeutet auch, dass Kurtzers Firma CIQ zwar eine wichtige Rolle bei der Einführung von Rocky gespielt hat, aber keine besondere Kontrolle oder Zugriff auf Rocky Linux oder die RESF hat.
Wie Kurtzer sagte: „Open-Source-Projekte sollten nicht der Kontrolle von Unternehmen oder Geschäftsplänen unterliegen. Was ein erfolgreiches Open-Source-Projekt ausmacht, ist nicht, dass eine einzelne Person oder gar ein großes Unternehmen dahinter steht; was es erfolgreich macht, sind viele Einzelpersonen und viele Unternehmen, die es alle gemeinsam unterstützen und verwalten, im Einklang mit gemeinsamen Interessen. Das war vom ersten Tag an unser Ziel mit Rocky Linux und der RESF. Die RESF-Charta und -Statuten spiegeln unsere Absicht wider, dass weder Rocky Linux noch ein anderes RESF-Projekt jemals von einer einzelnen Organisation oder Person kontrolliert, gekauft oder anderweitig beeinflusst wird.“
Heather Meeker, eine erfahrene Open-Source-Anwältin und Risikokapitalgeberin, die bei der Ausarbeitung der Satzung beratend zur Seite stand, fügte hinzu: „Es ist wichtig, dass Unternehmen, die Open-Source-Communities hosten und gründen, die Wahl haben, wie sie ihre Projekte am besten hosten, es gibt keine Einheitslösung. Manche Unternehmen wollen die totale Kontrolle über das Projekt. Andere wollen eine reine, dezentralisierte Gemeinschaft, aber das Fehlen einer geeigneten Struktur kann zu Problemen führen. Die RESF hat einen neuen Ansatz gewählt, um Organisationen und Projekte dabei zu unterstützen, eine gemeinschaftliche Heimat für Open-Source-Projekte zu schaffen.
Im Moment beherbergt die RESF nur Rocky Linux. Die Gruppe hofft, irgendwann auch andere Open-Source-Projekte beherbergen zu können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…