Rocky Linux Foundation geht an den Start

Im Jahr 2002 rief Gregory Kurtzer eine Linux-Distribution namens CentOS, einen Klon von Red Hat Enterprise Linux (RHEL), ins Leben. Sie wurde sehr populär. Unternehmen, die über Linux-erfahrene Administratoren verfügten, nutzten sie für den Betrieb ihrer Unternehmen. 2014 wurde CentOS dann von Red Hat übernommen. Zu Beginn ließ Red Hat CentOS einfach CentOS sein. Aber 2020 hat Red Hat CentOS in den Ruhestand geschickt. CentOS Stream, der Nachfolger von Red Hat, ist eine Rolling-Release-Entwicklungsdistribution für RHEL, keine Produktionsdistribution.  Das hinterließ viele unzufriedene CentOS-Nutzer, so dass Kurtzer einen neuen RHEL-Klon und CentOS-Ersatz startete: Rocky Linux. Jetzt wird diese Linux-Distribution von der gerade gegründeten Rocky Enterprise Software Foundation (RESF) kontrolliert.

Keine gemeinnützige Stiftung

Die RESF ist allerdings keine gemeinnützige Stiftung. Stattdessen ist sie eine Delaware Public Benefits Corporation (PBC) oder Type B Corp. Was das ist, fragen Sie? Eine Typ-B-Körperschaft hat im Gegensatz zu einer gemeinnützigen Körperschaft Anteilseigner und kann einen Gewinn anstreben. Wie eine herkömmliche Type C muss eine Type B jedoch einen Teil ihrer Gewinne und Ressourcen für einen bestimmten öffentlichen Zweck verwenden. Im Fall von RESF muss die Gemeinschaft sicherstellen, dass die Abhängigkeiten, Quellen und Build-Artefakte von Rocky Linux frei, quelloffen und reproduzierbar bleiben. Mit anderen Worten: RESF will sicherstellen, dass Rocky Linux nicht in dieselbe Falle tappt wie CentOS. Zu den anderen Unternehmen vom Typ B gehören Ben & Jerry’s, Warby Parker und Patagonia.

Dies ist in der Charta und den Statuten von RESF verankert. Die Vision der Organisation besteht darin, eine Gemeinschaft von Einzelpersonen und Organisationen zu schaffen und zu fördern, die sich für die Langlebigkeit, den Erhalt und die Innovation von Open-Source-Software für Unternehmen einsetzen, die stets frei verfügbar ist. Die Charta und die Statuten wurden von den 30 Gründungsmitgliedern des RESF und von Rocky Linux abgestimmt. Die Abstimmung wurde von Kurtzer, der die ursprünglichen RESF-PBC-Papiere einreichte, verfahrenstechnisch ratifiziert.

Das bedeutet zwar, dass Kurtzer der Eigentümer ist, aber rechtlich gesehen hat er nicht die Kontrolle darüber. Die RESF-Gemeinschaft hat das Sagen. Das bedeutet auch, dass Kurtzers Firma CIQ zwar eine wichtige Rolle bei der Einführung von Rocky gespielt hat, aber keine besondere Kontrolle oder Zugriff auf Rocky Linux oder die RESF hat.

Open-Source-Projekte nicht kontrollieren

Wie Kurtzer sagte: „Open-Source-Projekte sollten nicht der Kontrolle von Unternehmen oder Geschäftsplänen unterliegen. Was ein erfolgreiches Open-Source-Projekt ausmacht, ist nicht, dass eine einzelne Person oder gar ein großes Unternehmen dahinter steht; was es erfolgreich macht, sind viele Einzelpersonen und viele Unternehmen, die es alle gemeinsam unterstützen und verwalten, im Einklang mit gemeinsamen Interessen. Das war vom ersten Tag an unser Ziel mit Rocky Linux und der RESF. Die RESF-Charta und -Statuten spiegeln unsere Absicht wider, dass weder Rocky Linux noch ein anderes RESF-Projekt jemals von einer einzelnen Organisation oder Person kontrolliert, gekauft oder anderweitig beeinflusst wird.“

Heather Meeker, eine erfahrene Open-Source-Anwältin und Risikokapitalgeberin, die bei der Ausarbeitung der Satzung beratend zur Seite stand, fügte hinzu: „Es ist wichtig, dass Unternehmen, die Open-Source-Communities hosten und gründen, die Wahl haben, wie sie ihre Projekte am besten hosten, es gibt keine Einheitslösung. Manche Unternehmen wollen die totale Kontrolle über das Projekt. Andere wollen eine reine, dezentralisierte Gemeinschaft, aber das Fehlen einer geeigneten Struktur kann zu Problemen führen. Die RESF hat einen neuen Ansatz gewählt, um Organisationen und Projekte dabei zu unterstützen, eine gemeinschaftliche Heimat für Open-Source-Projekte zu schaffen.

Im Moment beherbergt die RESF nur Rocky Linux. Die Gruppe hofft, irgendwann auch andere Open-Source-Projekte beherbergen zu können.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago