Categories: Management

SCO erwirkt ‘geheime’ Offenlegung des Quellcodes

SCO will sich so leicht nichts vorschreiben lassen: Auch wenn dem Unternehmen verordnet wurde, seinen Quellcode vorzulegen und dadurch zu beweisen, dass das angeklagte Unternehmen IBM eben jenen Unix-Code unerlaubterweise verwendet hat, so muss es das Unternehmen nicht öffentlich tun. Der Hersteller hat einen Antrag durchgesetzt, wonach ausschließlich das Gericht, die Geschworenen und Big Blue den Code sehen werden.
“Wir können es nicht öffentlich machen”, hatte SCO-Chef Darl McBride bereits im August dieses Jahres gesagt. Im Moment der Bekanntgabe würde SCO jegliche Macht und Restriktionsmöglichkeiten über den Code verlieren. Mit dem erfolgreichen Ansinnen haben die Kläger jetzt zumindest diese Schlacht gewonnen. Wie das Gericht im Fall entscheiden wird, ist damit freilich noch nicht gesagt.

Die Judikative hatte den Hersteller verurteilt, innerhalb 30 Tagen, beginnend mit der Veröffentlichung der Anordnung aber spätestens bis zum 23.Januar 2004, den Code offen zu legen, der IBM überführen soll. Ein umgekehrter Antrag SCOs, IBM solle 40 Millionen Codezeilen herausgeben, war zuvor abgelehnt worden.

Die Open-Source-Gemeinde hat auf der einen Seite begrüßt, dass in dem langwierigen Streit um Linux endlich etwas passiert. Andererseits ist sie enttäuscht, dass nur ein ausgewählter Kreis Einsicht in die Codezeilen haben wird und der Rest der Welt weiterhin fragend vor dem Gerichtsgebäude steht.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago