Abo
  • Services:

SCOs Beweise ohne Wert?

SCO zeigt Code, der offenbar seit Jahrzehnten frei verfügbar ist

Auf der SCO-Hausmesse SCOForum zeigte SCO erstmals öffentlich Quelltextpassagen, die nach Meinung von SCO unerlaubt in Linux kopiert wurden und damit SCOs Urheberrechte verletzen. Nachdem Heise.de am 19.8.2003 Fotos der entsprechenden Präsentations-Folien ins Netz stellte, hatten die Linux-Entwickler erstmals die Chance, konkret auf SCOs Anschuldigungen zu reagieren. Dabei zeigt sich, dass SCOs Beweise, soweit diese auf dem SCOForum gezeigt wurden, offenbar keine sind.

Artikel veröffentlicht am ,

Zwar wurde von SCO versucht, einige Kommentare im gezeigten SCO-Code in Teilen unkenntlich zu machen, doch schnell stellte sich heraus, dass SCO die entsprechenden Teile lediglich mit griechischen Buchstaben dargestellt hatte, so dass eine Entschlüsselung keine große Herausforderung darstellte. Anhand der veröffentlichten Quelltexte gelang es Linux-Entwicklern, den gezeigten Code zu identifizieren und seine Herkunft zu recherchieren, was u.a. Bruce Perens, Linux-Entwickler und einer der Gründer der Open-Source-Initiative, tat.

Stellenmarkt
  1. über Mittelstandstrainer GmbH, Region Süd­schwarz­wald
  2. Getriebebau NORD GmbH & Co. KG, Bargteheide bei Hamburg

Perens zweifelt dabei an, dass der gezeigte Code in dieser Form wirklich aus dem Linux-Kernel stammt, enthalte dieser doch einige Syntaxfehler und würde sich so nie kompilieren lassen. Die Funktion malloc(), aus der der Code stammt, findet sich allerdings im Linux-Kernel. Diese stammt laut Perens ursprünglich von AT&T und wurde bereits zweimal unter der BSD-Lizenz veröffentlicht. Zum einen von den Unix Systems Labs (AT&T) und zum anderen von Caldera, die heute unter SCO firmieren. Demnach hätten die Linux-Entwickler das Recht, diesen Code zu nutzen, was keine Verletzung von SCOs Urheberrechten oder Verrat von Geschäftsgeheimnissen darstelle.

Die Funktion sei ursprünglich im Jahr 1973 von Dennis M. Ritchie oder Ken Thompson geschrieben worden, die damals für AT&T arbeiteten. Sie stammt aus Unix Version 3, der ältesten Unix-Version, die heute noch in maschinenlesbarer Form existiere, so Perens. Nachdem Caldera, heute SCO, den Unix-Code im Jahr 2002 unter einer Open-Source-Lizenz [PDF] veröffentlicht hat, ist dieser frei im Netz zu finden. Aber auch AT&T hatte den Code dieser Funktion bereits unter einer BSD-Lizenz veröffentlicht.

Auch in "Lions Commentary on Unix 6th Edition", das erstmals 1977 unter NDA veröffentlicht wurde, sei der Code zu finden. Dieses wurde an vielen Universitäten, die die Unix-Quellen von AT&T lizenziert hatten, als Lehrbuch verwendet. Santa Cruz Operation alias SCO (heute Tarantella) erlaubten 1996 eine Veröffentlichung des Buches ohne Restriktionen. Zudem findet sich eine ähnliche Version des Algorithmus im Buch "The C Programming Language" von Prentice Hall, das im Jahr 1978 ohne Beschränkungen veröffentlicht wurde. Eine weitere Version wurde von der Universität Kalifornien als Teil eines BSD-Systems als Open Source veröffentlicht, das diese für die US-Armee produziert hatten, so Perens weiter.

Selbst die von SCO unkenntlich gemachten Kommentare finden sich in einigen Versionen des Codes, die im Netz zu finden sind.

SCO zweifelt unterdessen die Recherche von Perens an, wie dieser selbst sagt. Allerdings belegt Perens seine Aussagen weitgehend mit entsprechenden Verweisen auf Quellen im Netz. In der aktuellen Entwickler-Version von Linux sei der entsprechende Code aus technischen Gründen bereits entfernt worden.



Anzeige
Spiele-Angebote
  1. (-80%) 5,55€
  2. 49,86€
  3. 32,49€
  4. (-68%) 4,75€

Algorithmus 24. Aug 2003

d.h es wird behauptet, dass hier die Idee wie etwas gemacht wird übernommen oder wurde...

Interceptor 21. Aug 2003

Es ist MS ... guckst Du hier : https://www.golem.de/showhigh.php?file=/0305/25552.html...

Otto d.O. 21. Aug 2003

Lasst mich mal raten: a) MS b) Ein SCO-Kunde, der momentan noch stark auf SCO-Unix setzt...

Blar 21. Aug 2003

Damit wir auch Quellen nennen für irgendwelche Behauptungen (Was ein Unternehmen...

Blar 21. Aug 2003

Wie war das noch? Ein Unternehmen soll die Lizenzen schon bezahlt haben laut SCO. Ich...


Folgen Sie uns
       


Anthem - Fazit

Wir ziehen unser Fazit zu Anthem und erklären, was an Biowares Actionrollenspiel gelungen und weniger überzeugend ist.

Anthem - Fazit Video aufrufen
Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet
Gesetzesinitiative des Bundesrates
Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.
Von Moritz Tremmel

  1. Security Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
  2. Tor-Netzwerk Britischer Kleinstprovider testet Tor-SIM-Karte
  3. Tor-Netzwerk Sicherheitslücke für Tor Browser 7 veröffentlicht

Überwachung: Wenn die Firma heimlich ihre Mitarbeiter ausspioniert
Überwachung
Wenn die Firma heimlich ihre Mitarbeiter ausspioniert

Videokameras, Wanzen, GPS-Tracker, Keylogger - es gibt viele Möglichkeiten, mit denen Firmen Mitarbeiter kontrollieren können. Nicht wenige tun das auch und werden dafür mitunter bestraft. Manchmal kommen sie aber selbst mit heimlichen Überwachungsaktionen durch. Es kommt auf die Gründe an.
Von Harald Büring

  1. Österreich Bundesheer soll mehr Daten bekommen
  2. Datenschutz Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger
  3. Überwachung Infosystem über Funkzellenabfragen in Berlin gestartet

Fido-Sticks im Test: Endlich schlechte Passwörter
Fido-Sticks im Test
Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
Ein Test von Moritz Tremmel

  1. E-Mail-Marketing Datenbank mit 800 Millionen E-Mail-Adressen online
  2. Webauthn Standard für passwortloses Anmelden verabschiedet
  3. Studie Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

    •  /