Apple entblößt den Quellcode: ‘Darwin’-Projekt kommt

‘Darwin’, das Open-Source-Projekt des kleineren Microsoft-Konkurrenten Apple, ist nunmehr um neue Versionen angereichert. Dies soll mehr und andere Entwickler in die Darwin-Gemeinde locken. Sie sollen letztlich helfen, das Betriebssystem OSX zu verbessern. Dennoch befürchtet Apple US-Medienberichten zufolge, dass diese hilfreichen ‘Geister’ den Einblick in den Source-Code benutzen könnten, um vom Hersteller unerwünschte Dienste einzubauen.
Die Stücke Quellcode, namentlich ‘Darwin 6.7 und 6.8’, waren zwar wieder zurückgerufen worden, weil dem Unternehmen zufolge ein Ethernet-Problem aufgetaucht war. Dennoch sollen sie bald die Vervollkommnung von OSX vorantreiben. Apples berühmtestes Open-Source-Projekt basiert auf Apples FreeBSD Version 4.4 und stellt den Kern des neuen Betriebssystems dar. Trotz der Reparaturarbeiten können Entwickler nach wie vor die Versionen von der Apple-Homepage herunterladen.

Laut Industrieanalyst und Branchenkenner Rob Enderle ist die Bildung einer Open-Source-Gemeinde, gerade für Unternehmen wie Apple und Sun, ein geschickter Schachzug – unabhängig vom konkreten Erfolg solcher Bemühungen. Schließlich sähen sie als Alternativen zu Microsoft nicht nur die Redmonder in der gegenüberliegenden Ecke stehen. Linux greife zuvorderst Apple und Sun an. Erst wenn sich unter diesen dreien, so Enderle im Sommer, ein klarer Sieger herausgeschält habe, werde dieser gegen Microsoft antreten. Software-Guru Paul Boutin hatte ebenfalls schon in einem Report auf diese Möglichkeit hingewiesen.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago