Abo
  • IT-Karriere:

Eric S. Raymond: "Wir brauchen die GPL nicht mehr"

Raymond sieht BSD-Lizenz als Alternative

Open-Source-Guru Eric S. Raymond hat sich in einem Vortrag bei der Long Island Linux User Group zur GPL geäußert. Seiner Ansicht nach wird die GPL mittlerweile nicht mehr benötigt, da der Markt Unternehmen bestraft, die freien Code in ein Closed-Source-Produkt integrieren. Daher müsse nicht eine Lizenz diese Rolle übernehmen.

Artikel veröffentlicht am , Julius Stiebert

In seinem Vortrag bei der Long Island Linux User Group vertrat Raymond eine "ketzerische" These. Es werde zu viel über Lizenzen nachgedacht, so Raymond. Speziell würden Lizenzen, die dafür bestrafen, freien Quellcode in Closed-Source-Produkten zu verwenden, nicht mehr benötigt.

 

Stellenmarkt
  1. BWI GmbH, bundesweit
  2. Landkreis Märkisch-Oderland, Seelow

Generell sei das Open-Source-Entwicklungsmodell dem Closed-Source-Modell überlegen. Daher sei es eine schlechte Idee, ein Open-Source-Projekt zu nehmen, es in Closed Source umzuwandeln und darum ein Geschäft aufzuziehen. Denn, so Raymond, das ursprüngliche Projekt existiere weiter und entwickle sich schneller und effizienter als ein Projekt, an dem nur ein kleines Team von Entwicklern innerhalb der Firma arbeite. Daher denke er, dass die GPL nicht mehr gebraucht werde. Der Markt bestrafe das Verhalten, das die GPL verhindern will, ohnehin.

Speziell Anwälte und Firmenchefs schüchtere die GPL zudem ein. Sie fürchteten, dass ihre Geschäftsgeheimnisse durch die GPL offenbart würden. Die BSD-Lizenz hält Raymond für eine gute Alternative zur GPL.

Eric S. Raymond zählt zu den umstritteneren Figuren in der Open-Source-Welt. Er ist Mitbegründer der Open-Source-Bewegung und Autor des bedeutenden Essays "The Cathedral and the Bazaar".

Raymonds kompletter Vortrag ist bei archive.org verfügbar.



Anzeige
Spiele-Angebote
  1. 17,99€
  2. (-12%) 52,99€
  3. 12,99€

Eric 2 27. Mär 2009

Ey nischt gegen Eric!!!!!! Der is mein Forbild weil der hat das Hackerenplem erfunden und...

kikimi 27. Mär 2009

GPL -- Freiheit des Quellcodes steht im Mittelpunkt. BSD -- Freiheit des Coders steht im...

Matthias Kilian 27. Mär 2009

Ohne Lizenz duerftest Du mit den Sourcen gar nichts machen. Nicht benutzen, nicht...

zilti 27. Mär 2009

Die Duallizenzierung löst das angesprochene Problem aber nicht. Weil man den Quellcode...

NIP 26. Mär 2009

Du schreibst selbst als Betreff "Kleines Team" Willst du jetzt behaupten dass Apple ein...


Folgen Sie uns
       


Golem.de probiert 5G in Berlin aus - Bericht

Wir probieren 5G in Berlin-Adlershof aus.

Golem.de probiert 5G in Berlin aus - Bericht Video aufrufen
Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /