Abo
  • Services:

IMHO: Unternehmen machen die GPL kaputt

Der Streit um den Busybox-Ersatz zeigt, dass immer weniger Firmen gewillt sind, Copyleft-Lizenzen wie die GPL einzusetzen. Aus Furcht vor Klagen ziehen sie andere Lizenzen vor. Die Freiheiten der Nutzer sind gefährdet - und kaum einer merkt's!

Artikel veröffentlicht am ,
Die GPL braucht wichtige Unterstützer.
Die GPL braucht wichtige Unterstützer. (Bild: FSF)

Jeder Nutzer soll die von ihm eingesetzte Software kontrollieren können und nicht von der Software kontrolliert werden. Anwender sollen die Freiheit haben, mit ihren Geräten buchstäblich zu machen, was sie wollen. Das funktioniert nur über den Zugang zum Quellcode und die Möglichkeit, den Code zu verändern. 30 Jahre, nachdem Richard Stallman dieses Ideal postuliert hat, ist seine Verwirklichung akut gefährdet. Und das Schlimmste: Es scheint kaum jemanden zu stören.

Inhalt:
  1. IMHO: Unternehmen machen die GPL kaputt
  2. Klagen führen zu Dilemma

Auf den ersten Blick scheint es, als sei das ethische Ziel der Free Software Foundation (FSF), eine freie Gesellschaft im digitalen Zeitalter durch freie Software, sehr weit vorangeschritten. Die Copyleft-Lizenzen GPL und LGPL sind weit verbreitet.

Praktisch jeder, der irgendeine Art von Rechner oder Unterhaltungselektronik besitzt, kommt mit dem Copyleft-Prinzip in Berührung. Es sorgt dafür, dass veröffentlichter Code und Veränderungen daran immer frei zur Verfügung stehen. Im Gegensatz dazu erlauben freizügige Lizenzen die Verwendung von Code auch in proprietärer Software, wie etwa die Apache-Lizenz oder die BSD-Lizenz.

Auf Unmengen verschiedener Geräte läuft Code, der unter der GNU General Public License (GPL) steht oder unter der weniger restriktiven GNU Lesser General Public License (LGPL), seien es Router, Set-Top-Boxen oder auch Tablets und Smartphones mit Googles Android. Auch Webkit und CUPS, die maßgeblich von Apple entwickelt werden, nutzen zumindest in Teilen die genannten Lizenzen. Doch der Schein trügt.

Firmen verzichten auf GPL-Code

Stellenmarkt
  1. Hoerner Bank Aktiengesellschaft, Heilbronn
  2. Universität Passau, Passau

Immer mehr Firmen bewerten einen Einsatz von GPL-Software sehr kritisch und sehen sich nach Ersatz um, was kürzlich wieder durch den Sony-Angestellten Tim Bird öffentlich wurde. Dieser möchte einen Ersatz für Busybox entwickeln, der unter einer freizügigen Lizenz steht - und mit Toybox existiert bereits ein Projekt mit dem gleichen Ziel. Busybox selbst fasst verschiedene Standardbefehle zu einer Binärdatei zusammen und wird dadurch kompakter.

Viele große Unternehmen entscheiden sich seit Jahren bewusst gegen den Einsatz der GPL. Google setzt zum Beispiel auf freizügige Lizenzen wie die Apache-Lizenz für Android und erlaubt sogar proprietäre User Interfaces. Einzig der eingesetzte Linux-Kernel steht unter der GPL, Google hat aber kein Interesse daran, die GPL durchzusetzen, was der Google-Mitarbeiter Chris DiBona bestätigt. Apple greift in weiten Teilen auf freizügigen Quellcode von FreeBSD oder auch NetBSD zurück und verkauft die Software gewinnbringend.

Klagen gegen GPL-Verletzungen

Einige Entwickler gehen davon aus, dass durch den Busybox-Ersatz GPL-Verletzungen leichter begangen werden könnten. So auch der Red-Hat-Entwickler Matthew Garret, der deshalb dazu auffordert, dass sich mehr Linux-Kernel-Entwickler um die richterliche Durchsetzung der GPL bemühen sollen. Für den Anwalt Bradley Kuhn sind solche Klagen gar eine logische Konsequenz bei der Verwendung der GPL.

Diesen Standpunkt bekräftigt Kuhn auch in der aktuellen Debatte. Gleiches gilt für den Entwickler Harald Welte, der die Mailingliste GPL-Violations mitbegründete und schreibt, dass jedes Unternehmen vor dem Markteintritt eine notwendige Sorgfalt walten lassen muss.

Welte schreibt: "Wer (...) die GPL-Lizenzierung nicht versteht, sollte auch kein Linux-basiertes Gerät im Markt platzieren. Analog dazu: Wenn ein Abfallunternehmen einen neuen Markt betritt (die Beseitigung gefährlicher Chemikalien), kann das Unternehmen die Chemikalien nicht einfach wie normalen Abfall behandeln, warten bis es zu rechtlichen Schwierigkeiten kommt und dann erwarten, damit davonzukommen."

Klagen führen zu Dilemma 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)
  2. bei Caseking kaufen
  3. beim Kauf ausgewählter Z370-Boards mit Intel Optane Speicher + Intel SSD

Atalanttore 22. Feb 2012

Danke, wenigstens etwas Auswahl an Linux-tauglichen Notebooks.

Jakelandiar 21. Feb 2012

Oh DAS ist witzig. Normalerweise sind das immer GPL Anhänger wie du die alles was nicht...

SSD 20. Feb 2012

OK, wie man sich doch täuschen kann xD

Der Kaiser! 20. Feb 2012

Das ist ein Problem der Menschen. Nicht der Lizenz. Denn irgendwie bekommen sie es nicht...

Der Held vom... 20. Feb 2012

Das Problem ist, das viel die GPL nur so weit nutzen, bis sie die Ergebnisse der Arbeit...


Folgen Sie uns
       


Lenovo Thinkpad X1 Carbon Gen6 - Test

Wir testen das Thinkpad X1 Carbon Gen6, das neue Business-Ultrabook von Lenovo. Erstmals verbaut der chinesische Hersteller ein HDR-Display und einen neuen Docking-Anschluss für die Ultra Docking Station.

Lenovo Thinkpad X1 Carbon Gen6 - Test Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Mars: Die Staubstürme des roten Planeten
Mars
Die Staubstürme des roten Planeten

Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
  2. Mars Insight Ein Marslander ist nicht genug

    •  /