Abo
  • Services:
Anzeige

Was bringt die Verfolgung von GPL-Verletzungen?

Harald Welte: Offen gelegter Code ist eigentlich nicht zu gebrauchen

Mit seinem Projekt "GPL-Violations.org" hat Harald Welte mit Hilfe von Nutzern diverse GPL-Verletzungen aufgetan und mit rechtlichen Mitteln so manchen Hersteller dazu gebracht, seinen Quelltext zu veröffentlichen. Doch obwohl das Projekt auf rechtlichem Terrain praktisch immer erfolgreich war - der so befreite Code ist in aller Regel nutzlos, so Welte.

So habe die Verfolgung von GPL-Verletzungen zwar strukturell einiges bewegt und das Bewusstsein auf Seiten der Hersteller geschärft, doch einen direkten Nutzen für die Software, nicht die Softwarebewegung dahinter, hatten die Bemühungen nicht, resümiert Harald Welte in seinem Blog.

Anzeige

Er habe noch keinen GPL-Code von Embedded-Anbietern gesehen, der nützlich war und in das jeweilige Projekt zurückgeflossen sei oder gar ein neues angeschoben hätte, so Welte. Schuld sei die zumeist extrem schlechte Code-Qualität. Dass dabei keine Coding-Standards eingehalten werden, sei zu verschmerzen, problematisch sei vielmehr, dass existierende Standard-APIs ignoriert werden und stattdessen das Rad neu erfunden wird. Auch Portabilität stehe in aller Regel nicht auf der Agenda - Dinge wie SMP, DMA-sichere Allokationen, Endian-Fragen oder das Thema 32 bzw. 64 Bit.

Bei dem Code handle es sich um "Wegwerf-Software", das Gegenteil der langfristigen Ziele im Bereich freie Software und Open Source, findet Welte deutliche Worte. Er würde sich schämen, wenn sein Name mit solchem Code in Verbindung gebracht würde. Manager, die solchen Code auch noch mit großen Worten ankündigten, würden sich lächerlich machen. Das sei, als wenn das Gekritzel eines Dreijährigen als neues Werk von Picasso gefeiert würde.

Unter dem Strich sei es daher ein Mythos, dass Linux und andere freie Software im Embedded-Markt wegen seiner Stabilität und guten Wartbarkeit genutzt werden. Für die Hersteller gehe es nur darum, nicht für jedes einzelne Gerät Lizenzkosten abführen zu müssen. Andernfalls müsste man sauberen Code finden und es müsste regelmäßige Sicherheits-Updates geben. In der Realität sei aber fast jedes der Produkte ein Sicherheitsalbtraum.

Seine Bemühungen, GPL-Verletzungen aufzudecken und zu verfolgen, will Welte deshalb aber nicht einstellen, erklärt Welte. Er habe nie erwartet, dass der so befreite Code wirklich nützlich ist. Die Durchsetzung der GPL bleibe weiterhin wichtig.


eye home zur Startseite
Der Kaiser! 11. Sep 2010

Es gibt auch noch Prestige und Spass.

Udo Stenzel 04. Nov 2006

Obendrein ist sie illegal. Und zwar deshalb, weil die GPL den Quellcode ausdrücklich...

Udo Stenzel 04. Nov 2006

Das ist _kompletter_ Unfug. So entstehen Gerüchte, die nachher in ein Gerichtsverfahren...

lalalala 03. Nov 2006

Ja, und die GPL würde irgendwann untergehen, weil jeglicher freier Code komerzialisiert...

tan1 02. Nov 2006

Das ist falsch. Ich rede mir in meiner Firma den Mund fusselig, Teile unserer Software...


EDV - Ende der Vernunft / 04. Nov 2006



Anzeige

Stellenmarkt
  1. Landeshauptstadt München, München
  2. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  3. Zurich Gruppe Deutschland, Bonn
  4. Panasonic Industrial Devices Europe GmbH, Lüneburg


Anzeige
Spiele-Angebote
  1. (-75%) 2,49€
  2. 9,49€
  3. 29,99€

Folgen Sie uns
       


  1. Spielebranche

    Shadow Tactics gewinnt Deutschen Entwicklerpreis 2016

  2. Erotik-Abo-Falle

    Verdienen Mobilfunkbetreiber an WAP-Billing-Betrug mit?

  3. Final Fantasy 15

    Square Enix will die Story patchen

  4. TU Dresden

    5G-Forschung der Telekom geht in Entertain und Hybrid ein

  5. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

  6. Sony

    Mehr als 50 Millionen Playstation 4 verkauft

  7. Weltraumroboter

    Ein R2D2 für Satelliten

  8. 300 MBit/s

    Warum Super Vectoring bei der Telekom noch so lange dauert

  9. Verkehrssteuerung

    Audi vernetzt Autos mit Ampeln in Las Vegas

  10. Centriq 2400

    Qualcomm zeigt eigene Server-CPU mit 48 ARM-Kernen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Re: 2 Wochen vor Kino erstmal die Raubkopier...

    DASPRiD | 04:08

  2. Re: DSL-Community

    Moe479 | 04:05

  3. Re: Streaming. Dafür werden Filme gemacht.

    DASPRiD | 03:59

  4. Re: Solange sich wie immer am Preis/TB nichts...

    honna1612 | 03:58

  5. Re: Vor 8 Jahren gabs das auch schon...

    My1 | 03:16


  1. 22:00

  2. 18:47

  3. 17:47

  4. 17:34

  5. 17:04

  6. 16:33

  7. 16:10

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel