Abo
  • Services:

Überraschend neue Verhaltensregeln

Die Ankündigung, dass Linus Torvalds sich vorübergehend eine Auszeit nehmen, die Kernel-Entwicklung an Greg Kroah-Hartman übergeben und dazu noch den neuen Code of Conduct einpflegen würde, kam im September 2018 für die meisten wohl völlig unerwartet. Das führte schnell zu Diskussionen um die tatsächlichen Hintergründe dieses Schrittes.

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

Im Grunde war die Ankündigung aber wohl nur überfällig und ein Text im Magazin New Yorker, in dem der harsche Führungsstil von Torvalds thematisiert wird, eventuell ein letzter notwendiger Auslöser für den vorläufigen Schlusspunkt einer langandauernden Entwicklung.

Zuletzt wollte Torvalds gar dem Kernel-Summit fernbleiben, also die direkte Interaktion mit den wichtigsten Kernel-Maintainern vermeiden, was bei den Beteiligten und Freunden von Torvalds nicht auf besonderen Anklang gestoßen sein dürfte. Möglicherweise haben auch persönliche Entwicklungen zu Torvalds Wandel in den letzten Jahren beigetragen. So hat er drei Töchter im Teenager- und jungen Erwachsenenalter, die im als sehr links-liberal geltenden Portland aufgewachsen sind und wohl auch Forderungen stellen und Erwartungen an ihren Vater haben dürften. Insbesondere dann, wenn sie selbst den Ausbildungs- und Arbeitsweg in der IT einschlagen.

Mögliche einzelne Beweggründe Torvalds aufzuzählen, ist hier wohl aber weniger zielführend, immerhin steht nun ein für die Community verbindliches Ergebnis fest, mit dem gearbeitet werden kann und muss. Doch auch darüber wird vor allem außerhalb der Kernel-Community teils heftig gestritten.

Politische Regeln?

Wie erwähnt dient der Code of Conduct des Contributor Covenant als Grundlage für die nun in der Kernel-Community gültigen Regeln. Dieser Text wird aber unter anderem mit Ad-Hominem-Angriffen gegen die Initiatorin Coraline Ada Ehmke kritisiert, die sich selbst als Aktivistin und den Code of Conduct als politischen Akt versteht. Exemplarisch dafür ist etwa der Kommentar eines Journalisten, der in der Einführung des Codes das Ziel der absoluten politischen Kontrolle in allen Lebensbereichen sieht und dies mit der Tätigkeit und den Zielen Ehmkes begründet.

Dass aber schon die FAQ des Contributor Covenant explizit darauf verweisen, dass der Text von der Initiatorin und Autorin getrennt betrachtet werden soll, scheint die Kritiker in diesen Debatten oft nicht zu interessieren. Aber selbst wenn dies außer Acht gelassen wird, bleibt die Frage, ob es sich bei den Regeln um politische Kontrolle oder um die Grundlagen für ein professionelles Miteinander handelt.

Letzteres wird von den Kritikern oft verneint. Inzwischen nutzen die Regeln aber nicht nur mehrere Tausend Community-Projekte, sondern auch große Unternehmen wie etwa Facebook, IBM, Intel, Google oder auch Microsoft für sich und ihre Projekte. Dass ausgerechnet diese Unternehmen eine große politische oder gar moralische Kontrolle damit umsetzten wollen, ist angesichts der teils zutiefst fragwürdigen Geschäftspraktiken dieser Unternehmen schwer vorstellbar.

Ehmke und viele weitere Unterstützer innerhalb und außerhalb der Kernel-Community verbinden mit dem Code of Conduct wohl trotzdem eine politische Botschaft, so wie auch der CCC und seine Sprecher sich als klar politisch bezeichnen und gar von einer "zeckigen Agenda" sprechen. Oder die von Richard Stallman gegründete Free Software Foundation, die das Ziel einer freien Gesellschaft mit ihren Mitteln erreichen will.

Für Greg Kroah-Hartman spielen derartige Überlegungen aber wohl überhaupt keine Rolle. In einer Diskussionsrunde mit einigen weiteren Kernel-Hackern sagte er laut dem Magazin LWN.net: "Wir verwenden die Regeln für das, was sie uns bieten, und nicht, um die politischen Ziele anderer zu fördern." Und damit scheint die Kernel-Community zumindest bisher Erfolg zu haben.

 Führung im Konflikt mit der ÖffentlichkeitFast alles wie bisher 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Blu-ray-Angebote
  1. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  3. 5€ inkl. FSK-18-Versand

gfa-g 09. Jan 2019 / Themenstart

Das ist kein Grund warum andere deswegen darunter leiden müssen. Autisten verlangen auch...

Frankenwein 08. Jan 2019 / Themenstart

Es ist ein Unterschied, ob Entwickler mit normalem Sozialleben nun diejenigen ergänzen...

exxo 08. Jan 2019 / Themenstart

Nö. Lass die PC Keule bitte im Schrank hängen. Diese Meinungen können bleiben. Nur die...

caldeum 07. Jan 2019 / Themenstart

Kommt bei Avahi oft darauf an wie viel man von dem ganzen Stack benutzt. Wenn man nur...

demon driver 05. Jan 2019 / Themenstart

Das glauben die meisten von sich ;-) Kann schon sein, dass es bei mir in Sachen...

Kommentieren


Folgen Sie uns
       


Dell XPS 13 (9380) - Hands on (CES 2019)

Wir haben uns Dells neues XPS 13 auf der CES 2019 angesehen.

Dell XPS 13 (9380) - Hands on (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /