Categories: SoftwareUnternehmen

Gerichtsentscheid: SCO muss Beweise über gestohlenen Quellcode vorlegen

Im Rechtsstreit zwischen SCO und dem Technologiekonzern IBM ist Bewegung gekommen. Nach einer Gerichtsanhörung am Freitag muss jetzt SCO innerhalb von 30 Tagen beweisen, dass Linux gestohlene Unix-Quellcodes enthält.
Das Gericht folgte damit zwei Beweisanträgen der IBM-Anwälte. Ein vierzigminütiges Plädoyer des SCO-Anwalts überzeugte die Richter dagegen nicht. Der Anwalt hatte gefordert, dass IBM 40 Millionen Codezeilen herausgibt. Stattdessen muss jetzt SCO die Codezeilen präsentieren, die beweisen sollen, dass IBM den SCO gehörenden Quellcode missbräuchlich verwendet hat.

Die 30-Tage-Frist läuft allerdings nicht ab sofort – zuvor muss die unterzeichnete Anordnung des Gerichts veröffentlicht werden. Frühester Termin dafür ist der 9. Januar 2004. Bis zum 23. Januar müssen die fraglichen Codezeilen aber auf alle Fälle auf dem Tisch liegen – dann findet die Anhörung statt, bei der IBM auf Verlangen von SCO Dokumente zeigen soll.

Im Zusammenhang mit dem Prozess wurde jetzt vermutlich auch die SCO-Bilanz-Pressekonferenz zum dritten Quartal verschoben. Grund ist nach Unternehmensangaben eine Investition von 50 Millionen Dollar, die korrekt verbucht werden muss. Bebachter gehen davon aus, dass es in Sachen Korrektheit Zweifel von Seiten der Investoren gibt.

Ein mögliches Zeichen dafür: Aus dem 50-Millionen-Geldtopf floss auch eine Million US-Dollar plus Aktien im Wert von 8 Millionen Dollar an die prominente Rechtsanwaltkanzlei Boies, Schiller & Flexner. Bei der Anhörung am Freitag wurde SCO jedoch nicht mehr von der Starkanzlei vertreten – stattdessen führte Kevin McBride, der Bruder des SCO-Chefs Darl McBride, die Verhandlungen.

SCO wirft IBM Vertragsverletzung von Unix-Code vor. SCO besitzt an dem Code die Rechte und fordert deshalb drei Milliarden Schadensersatz. Die Antwort von IBM ist eine Gegenklage: SCO verletzte die General Public License (GPL) – die Open-Source-Lizenz soll verhindern, dass freie Software von einzelnen Unternehmen vereinnahmt wird.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago