Abo
  • Services:

Fast alles wie bisher

In der durch LWN.net dokumentierten Diskussion zur Einführung des Code of Conduct, an der bezeichnenderweise wieder Kroah-Hartman anstelle des Chefentwicklers Linus Torvalds teilgenommen hat, wird klar, dass sich bis auf einige Anfangsschwierigkeiten die Kernel-Community selbst gut mit den nun gültigen Regeln arrangiert hat, diese akzeptiert und auch mehr oder weniger stark unterstützt.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Um diesen Status zu erreichen, war aber von Seiten der Community zugegebenermaßen doch mehr Arbeit nötig, als den Text schlicht in den Code einzupflegen und als gültig zu bezeichnen. So gab es etwa einige Diskussionen oder eher Wortklaubereien um den Inhalt der Regeln und deren Durchsetzung. So spricht das Original etwa davon, dass die Maintainer verantwortlich zum Durchsetzen der Regeln seien, was für Diskussionen in Bezug auf den Begriff Maintainer führte.

Kroah-Hartman verweist darauf, dass die Aufnahme wie bei allen anderen Linux-Bestandteilen auch ein iterativer Prozess sei, Details im Vergleich zum eigentlich Upstream geändert werden können und jede Community im Grunde auch irgendwie anderes funktioniert. Das führte zu einem weiteren offiziellen Dokument, in dem die Kernel-Community festlegt, wie die neuen Regeln interpretiert und umgesetzt werden sollen.

Dazu zählt etwa, dass zur Problem- und Konfliktlösung derzeit Freiwillige dem gewählten Technical Advisory Board (TAB) angehören. Zu den Mitgliedern des TAB gehörten früher bereits Sarah Sharp oder auch Matthew Garrett und derzeit sind neben Kroah-Hartman auch der Intel-Entwickler Dan Williams und die Red-Hat-Angestellte Laura Abbott Teil des Gremiums. Die beiden letztgenannten unterstützen den Vorstoß des Code of Conduct ebenfalls. Hinzu kommt, dass mit Mishi Choudhary eine ausgebildete Mediatorin für eventuelle Konflikte bereitsteht.

Bisher sieht es aber so aus, dass sich die Community nur verlässliche Grundlagen und Werkzeuge geschaffen hat, damit diese im Notfall verfügbar sind und nicht, damit sie direkt gegen missliebige Entwickler eingesetzt werden. So sieht das auch Abbott, die in der Diskussion sagt, dass eine Eskalation wohl nicht notwendig sei, sondern viele der Probleme zwischen den Beteiligten geklärt werden können. Also eigentlich wie bisher auch, nur auf leicht veränderter Basis.

Dass sich im Großen und Ganzen durch den Code of Conduct nicht viel geändert hat, zeigt sich etwa auch an dem ausgebliebenen Exodus von Kernel-Entwicklern, den manch ein Kritiker heraufbeschworen oder gar gefordert hat. Das Gegenteil ist der Fall. So will nun etwa Matthew Garrett auch wieder außerhalb seiner Beschäftigung bei Google zur Kernel-Entwicklung beitragen und die Linux-Community gewinnt so ein bekanntes aktives Mitglied mit viel Erfahrung zurück.

Ebenso will der langjährige Kernel-Entwickler und vor allem für die Intel-Grafiktreiber zuständige Entwickler Daniel Vetter künftig gemeinsam mit dem bisher zuständigen David Airlie die Grafiktreiber-Infrastruktur im Kernel pflegen. Dies geschieht mit dem expliziten Verweis auf die neuen Regeln und den Wandel von Linus Torvalds. Vetter hatte zuvor vermieden, diese Position zu übernehmen, wohl um einer direkten Interaktion mit Torvalds aus dem Weg zu gehen.

Auch Torvalds selbst hat nicht nur Besserung versprochen, sondern nach seiner Pause direkt auch ein paar Dinge praktisch umgesetzt. So nutzt er nun eine Art E-Mail-Filter für sich, der ihn davon abhalten soll, Beleidigungen oder ähnliche Ausfälle zu verschicken. Das heißt aber noch lange nicht, dass nun beliebiger oder gar schlechter Code aufgenommen wird.

Das zeigt sich etwa an den Diskussionen um die Kryptoroutinen für die VPN-Technik Wireguard. Torvalds selbst ist ein absoluter Unterstützer dieser Neuerung und möchte sie in den Hauptzweig des Kernels integrieren. Der Code of Conduct bedeutet nicht, dass dies jetzt plötzlich einfacher und schneller geht als zuvor. Die harten technischen Diskussion bleiben erhalten, nur eben auf einem etwas anderen Diskursniveau. Das ist gut für den Kernel und die Community.

 Überraschend neue Verhaltensregeln
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 119,90€

gfa-g 09. Jan 2019 / Themenstart

Das ist kein Grund warum andere deswegen darunter leiden müssen. Autisten verlangen auch...

Frankenwein 08. Jan 2019 / Themenstart

Es ist ein Unterschied, ob Entwickler mit normalem Sozialleben nun diejenigen ergänzen...

exxo 08. Jan 2019 / Themenstart

Nö. Lass die PC Keule bitte im Schrank hängen. Diese Meinungen können bleiben. Nur die...

caldeum 07. Jan 2019 / Themenstart

Kommt bei Avahi oft darauf an wie viel man von dem ganzen Stack benutzt. Wenn man nur...

demon driver 05. Jan 2019 / Themenstart

Das glauben die meisten von sich ;-) Kann schon sein, dass es bei mir in Sachen...

Kommentieren


Folgen Sie uns
       


Need for Speed 3 Hot Pursuit (1998) - Golem retro_

Diese Episode Golem retro_ beleuchtet Need for Speed 3 Hot Pursuit aus dem Jahre 1998. Der dritte Serienteil gilt bis heute bei den Fans als unerreicht gut.

Need for Speed 3 Hot Pursuit (1998) - Golem retro_ Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /