Wie kann ich eine GPL-Verletzung erkennen und dokumentieren?


15

Wie kann man feststellen, dass jemand mit GPL lizenzierten Open Source-Code in seine kommerzielle Closed Source-Anwendung kopiert hat, wenn Sie keinen Zugriff auf den Closed Source-Code haben?

Edit: Tolle Antworten! Teil 2. Was ist, wenn es sich um eine Webanwendung handelt, auf die Sie nicht einmal Zugriff haben?

Szenario: Sie kopieren die Quelle, nehmen geringfügige Änderungen an der Benutzeroberfläche vor, sodass das Front-End nahezu identisch ist. Fügen Sie dem ansonsten völlig identischen Back-End eine neue Funktion hinzu. und nicht wieder an Open Source freigeben.


1
Ja, es ist mehr als nur eine "nette Idee". Es ist durch rechtliche Rückwirkungen (in vielen Ländern) durchsetzbar. Das heißt, einen Anwalt und ein Analyseteam einstellen (oder beauftragen).
31.

Nach der Bearbeitung ist dies ziemlich klar. Wäre wahrscheinlich nicht in der jetzigen Form migriert worden. Da es nicht so einfach ist, es zurückzusenden, habe ich mein Bestes getan, um zu antworten. Ich habe auch deinen Titel überarbeitet.
Tim Post

Antworten:


6

Es sieht so aus, als ob Sie tatsächlich versuchen, es zu erkennen , was bedeutet, dass Sie sich in der kompilierten ausführbaren Datei (oder den zugehörigen Bibliotheken) des proprietären Programms umsehen müssen, um es zu erkennen. Sie suchen nach Zeichenfolgen und Symbolen, die offensichtlich mit der von Ihnen vermuteten freien Software übereinstimmen.

Auf einem UNIX-ähnlichen Betriebssystem stringsliefert das Dienstprogramm einen guten Hinweis. Eine sorgfältige Analyse zeigt normalerweise, was Sie benötigen. Wenn Sie sehen foolib_easy_init, gut .. das kompilierte Programm verwendet Foolib.

Dies variiert natürlich mit dem Grad der Compileroptimierung, der Verschleierung vor dem Kompilieren und dem Entfernen möglicherweise nicht verwendeter / fehlerbehebender Symbole, aber Menschen, die zu faul sind, um ihre eigene Software zu schreiben, sind im Allgemeinen ebenso faul, wenn es darum geht, diese zu verbergen.


1
Ich sehe, was ist, wenn das Programm eine Web-App ist, auf die Sie nicht einmal Zugriff haben? Sie kopieren den gesamten GPL-lizenzierten Quellcode, ändern einige GUI-Elemente und veröffentlichen ihre eigene Closed-Source-Webanwendung mit nahezu identischem Frontend und völlig identischem Backend. Anschließend fügen sie der App eine neue Funktion hinzu, ohne sie als Open Source freizugeben. Ist es möglich, solche Verstöße gegen die GPL zu erkennen?
Siamii

3
@ bizso09: Das ist keine GPL-Verletzung, vorausgesetzt, wir sprechen über das Backend. Siehe meine Antwort für mehr Details.
David Thornley

2
@ bizso09 - Es wäre nur eine GPL-Verletzung, wenn die Anwendung in verschleiertem / kompiliertem Format ohne den Quellcode an Sie übertragen würde. Es wäre keine Verletzung, es nur "in Betrieb zu nehmen" und es den Leuten zu erlauben, es zu benutzen. Es würde jedoch die Affero GPL verletzen , die speziell Software abdeckt, die mit einem Netzwerk interagiert. Trotzdem können Sie es möglicherweise mithilfe von Firebug- / Dev-Tools erkennen, indem Sie alle Elemente untersuchen (oder sogar nach bekannten Fehlern suchen, die in dem Code vorhanden sind, von dem Sie vermuten, dass er missbraucht wurde).
Tim Post

4

BusyBox hatte mehrere bekannte Fälle , in denen Hardware-Hersteller angeklagt wurden, BusyBox ohne Quellenfreigabe zu verwenden. Diese Klagen wurden von den Anwälten des Software Freedom Law Center eingereicht .

Wenn Ihr Projekt ausgereift genug ist, um der Software Freedom Conservancy beizutreten, können Sie auch die Dienste von SFLC in Anspruch nehmen. (Ich bin mir nicht sicher, ob Nicht-Conservancy-Projekte die Dienste von SFLC nutzen könnten. Sie sollten dies überprüfen.)


Sehr schöner Link. Ich wusste nicht einmal, dass es solche Dinge gibt.
31.

1
Recherchieren sie für Sie oder stellen sie nur die Anwälte zur Verfügung? Weil ich denke, dass das OP nach dem ersteren
gesucht hat

1
-1 Dies ist zwar interessant, beantwortet aber nicht die gestellte Frage.
HedgeMage

1
@HedgeMage - die Frage war vor der Bearbeitung etwas mehrdeutiger.
Detly

3

Die GPL hat nur eine eingeschränkte Anwendung für serverseitige Webanwendungen. Alles, was clientseitig verteilt wird, ist normalerweise Javascript, und der Benutzer erhält automatisch die Quelle. Alles, was streng serverseitig ist, wird ausgeführt, nicht verteilt, und die GPL gilt hauptsächlich für die Verteilung.

Dies war die Motivation für die Affero GPL, die (IIRC) im Wesentlichen besagt, dass, wenn Sie AGPL-Software in so etwas wie einer Web-App verwenden, es notwendig ist, das Angebot zur Verteilung von Quellcode zu machen.


1
Richtig. Die AGPL befasst sich speziell mit "Software, die mit einem Netzwerk interagiert". Dies gilt für einen IMAP-Server genauso wie für eine Webanwendung.
Tim Post

2

Wenn es sich wie Ihr Programm verhält und wie dieses ausgeführt wird, können Sie mit objdumpähnlichen Tools beginnen. Dieser alte Slashdot- Eintrag zeigt eine andere, formalere Methode zur Erkennung von GPL-Verstößen.


1

Harald Welte ist es gelungen, Unternehmen, die seinen GPL-lizenzierten Code nicht ordnungsgemäß verwendet haben, mit Zuckerbrot und Peitsche dazu zu bringen, die Lizenzbestimmungen einzuhalten. Viele Unternehmen mussten lediglich über die Konsequenzen ihrer Entscheidungen aufgeklärt und ihre Probleme außergerichtlich beigelegt werden.


-1 Behandelt nicht die gestellte Frage, wie solche Missbräuche identifiziert werden können, und nicht, was zu tun ist, nachdem einer gefunden wurde.
HedgeMage

5
@HedgeMage - die Frage wurde vor kurzem geändert, es wurde wirklich verwirrend genug , dass es hier migriert wurde, wenn in der Tat wahrscheinlich es tut , gehört auf SO.
Tim Post

2
@Tim: Können wir jetzt @HedgeMage revanchieren? Pleeeez? :-P (Für Lauerer von Drittanbietern: Nein, das ist kein ernstzunehmender Vorschlag. Sowohl Tim als auch ich sind Moderatoren auf anderen SE-Sites und würden sich niemals auf so etwas einlassen. Sicherlich!)
Chris Jester-Young

1

Wenn Sie eine GPL-Verletzung feststellen (jemand hat Code unter Ihrem Urheberrecht verwendet und bei der Verteilung von Binärdateien keine Quelle angegeben), setzen Sie sich mit dem Urheber in Verbindung und bitten Sie um eine Lösung. Dokumentieren Sie die Mails, Daten, wann Sie wen kontaktiert haben usw.

Wenn es sich nicht um Ihr Urheberrecht handelt, aber Sie den Verstoß festgestellt haben , wenden Sie sich an den ursprünglichen Urheberrechtsinhaber neben dem Urheber und teilen Sie ihm den Verstoß ebenfalls mit. Ratsam, bevor Sie sich an den Übertreter wenden.

Wenn die Software ein kombiniertes Werk mit vielen Copyright-Inhabern ist, gilt dies auch für Sie, wenn Sie nur einer der Copyright-Inhaber oder nur eine Gruppe von Copyright-Inhabern (und nicht alle) sind. Dann liegt es an Ihrem Urheberrecht, und die GPL gilt für alle Arten von Derivaten - ob groß oder klein.

Wenn Sie aufgrund technischer Einschränkungen nicht in der Lage sind, Informationen zu erhalten, ob ein wahrscheinlicher Verstoß tatsächlich ein Verstoß ist, müssen Sie nach anderen Möglichkeiten suchen, um mehr herauszufinden. ZB durch die Frage an den wahrscheinlich Verletzer, durch den Zugriff auf Binärdateien oder sogar Quellen durch Dritte usw ..

Wenn der betreffende Code unter der GPL v2 steht und ein Verstoß gegen die Lizenzbestimmungen vorliegt, gilt die Kündigung. Der Übertreter hat für immer alle Rechte verloren, den GPL-Code zu verwenden. Er muss sich erneut mit allen Rechteinhabern in Verbindung setzen und um die Wiedereinsetzung von Rechten bitten, da sonst die weitere Verwendung des Codes gegen das Urheberrecht verstößt.

Wenn der betreffende Code unter der GPL v3 steht und ein Verstoß gegen die Lizenzbestimmungen vorliegt, gilt dies auch für die Kündigung. Der Verstoß kann jedoch behoben werden, indem der Verstoß von sich aus gestoppt wird - es sei denn, ein Urheber verlangt mehr.

Bearbeiten: Dies ist nur eine allgemeine Information. Wenn Sie sich mit der konkreten rechtlichen Seite befassen möchten, sollten Sie Inhaber des Urheberrechts sein und sich vorab an Ihr Rechtsteam wenden, um herauszufinden, was Sie für einen Beweis benötigen und was zur Behebung eines Verstoßes auch ohne das Gesetz empfohlen wird das ist viel praktischer.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.