Abo
  • Services:

Linux-Kernel CoC: Endlich normale Leute

Als Linus Torvalds sich für seine Unflätigkeit entschuldigte und auch die Linux-Community Verhaltensregeln erhielt, fürchteten viele, die Hölle werde nun zufrieren und die Community schwer beschädigt. Stattdessen ist es eigentlich ganz nett geworden dort.

Eine Analyse von veröffentlicht am
Die Kernel-Community hat jetzt klare Verhaltensregeln.
Die Kernel-Community hat jetzt klare Verhaltensregeln. (Bild: Linux Foundation/CC-BY 2.0)

Jahrzehntelang hat der Linux-Erfinder und -Chefentwickler Linus Torvalds andere Entwickler teils aufs Übelste beschimpft und beleidigt und damit einige Entwickler aus der Community vertrieben. Trotzdem wurde er für dieses Verhalten immer wieder verteidigt. Vor wenigen Monaten hatte Torvalds jedoch endlich ein Einsehen, bat öffentlich um Entschuldigung und gelobte Besserung. Außerdem erhielt die Kernel-Community verpflichtende Verhaltensregeln. Schnell entbrannte darüber eine hitzige Debatte, ein Exodus von Kernel-Entwicklern wurde vorhergesagt und selbst Journalisten witterten eine "politische Kontrolle". Doch inzwischen zeigt sich, dass etwas Benehmen im Umgang miteinander selbst der Linux-Community nicht schadet.

Um die Diskussionen besser einordnen zu können, lohnt sich ein Rückblick auf die Entwicklungen der Kernel-Community und auf Torvalds in den vergangenen Jahren einerseits, andererseits sollte man aber auch einen Blick auf den sogenannten Contributor Covenant Code of Conduct werfen, also die Selbstverpflichtung der Beitragenden, sich an Verhaltensregeln zu halten. Er dient - wie in vielen weiteren Open-Source-Projekten auch - als Grundlage für die nun aktuellen gültigen Regeln in der Kernel-Community.

Diskussionen seit 2013

Bereits im Jahr 2013 regte die für USB-Treiber zuständige Entwicklerin Sarah Sharp eine "professionellere" Diskussionskultur an. Die Beleidigungen und die vermeintlichen Späße über physische Gewalt gingen ihr schlicht zu weit. Die dadurch entstandene Initiative fand schnell einige Unterstützer in den Reihen der Linux-Kernel-Hacker und sorgte für einige langanhaltende Diskussionen.

Wie zu erwarten, sah der durch Sharp kritisierte Torvalds damals noch keinerlei Probleme mit seinem Verhalten und verteidigte seinen oft harschen Tonfall als notwendig. Er glaube, seine Meinungen würden sonst nicht ernst genug genommen. Außerdem habe er, so schrieb Torvalds damals, keine Lust auf diese "aufgesetzte Höflichkeit, die Lügen, die Büropolitik, die Hinterhältigkeit, die passive Aggressivität" - was er alles offenbar mit normaler Büroarbeit verbindet.

Torvalds will sich nicht verbiegen

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

Dass Torvalds Büroarbeit und den Hierarchien und Umgangsformen vor allem großer IT-Unternehmen wenig Sympathie entgegenbringt, ist hinlänglich bekannt. Er selbst beschreibt diese Attitüde in der Diskussion mit Sharp so: Er arbeite zuhause in seinem Bademantel und werde nicht plötzlich anfangen, Krawatten zu tragen.

Diese Einstellung zeigt sich auch an den sehr wenigen öffentlichen Auftritten, die Torvalds für seinen Arbeitgeber, die Linux Foundation, absolviert. Zwar führt er tagein, tagaus die eigentlichen Geschäfte der Kernel-Entwicklung. Aufgaben, die üblicherweise der Person mit Führungsrolle zufallen, übernimmt allerdings seit Jahren die inoffizielle Nummer zwei in der Kernel-Entwicklung, Greg Kroah-Hartman.

Führung im Konflikt mit der Öffentlichkeit 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Top-Angebote
  1. 9,79€
  2. 23,99€
  3. (u.a. AMD Ryzen 5 2600 Prozessor 149,90€)
  4. 279,00€

gfa-g 09. Jan 2019 / Themenstart

Das ist kein Grund warum andere deswegen darunter leiden müssen. Autisten verlangen auch...

Frankenwein 08. Jan 2019 / Themenstart

Es ist ein Unterschied, ob Entwickler mit normalem Sozialleben nun diejenigen ergänzen...

exxo 08. Jan 2019 / Themenstart

Nö. Lass die PC Keule bitte im Schrank hängen. Diese Meinungen können bleiben. Nur die...

caldeum 07. Jan 2019 / Themenstart

Kommt bei Avahi oft darauf an wie viel man von dem ganzen Stack benutzt. Wenn man nur...

demon driver 05. Jan 2019 / Themenstart

Das glauben die meisten von sich ;-) Kann schon sein, dass es bei mir in Sachen...

Kommentieren


Folgen Sie uns
       


Nubia Red Magic Mars - Hands on (CES 2019)

Das Red Magic Mars von Nubia ist ein Gaming-Smartphone mit guter Hardware - und einem ziemlich guten Preis.

Nubia Red Magic Mars - Hands on (CES 2019) Video aufrufen
Padrone angesehen: Eine Mausalternative, die funktioniert
Padrone angesehen
Eine Mausalternative, die funktioniert

CES 2019 Ein Ring soll die Computermaus ersetzen: Am Zeigefinger getragen macht Padrone jede Oberfläche zum Touchpad. Der Prototyp fühlt sich bei der Bedienung überraschend gut an.
Von Tobias Költzsch

  1. Videostreaming Plex will Filme und Serien kostenlos und im Abo anbieten
  2. People Mover Rollende Kisten ohne Fahrer
  3. Nubia X im Hands on Lieber zwei Bildschirme als eine Notch

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /