LINUX.ORG.RU

Нагло воруют GPL-ный код


0

0

http://www.ideco-software.ru/forum3/default.aspx?g=posts&t=3129

Позаимствовали GPL-код, а правленные исходники открывать отказываются. Весьма серьезная компания с потугами на энтерпрайз и продакшн. Это в порядке вещей и никого не заботит данный вопрос? Стало как с юридической стороны расцениваются данные действия.

Ответ на: комментарий от wfrr

Ideco ICS - надежный интернет-шлюз для контроля и управления доступом в Интернет и защиты от электронных угроз. Включает все необходимые компоненты современной сетевой инфраструктуры.

http://www.ideco-software.ru/ Вкратце типа traffic inspector, на основе линукса.

LKplusplus
() автор топика
Ответ на: комментарий от LKplusplus

напишите в FSF,
вообще без их продукта нельзя сказать содержит ли их продукт измененный код или нет. А то что там внутри линукс + их проприетарный конфигуратор + пара шелл- (или перл) скриптов, которые они тоже сочли собственной разработкой еще пока ничего не значит...

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

Но все GPL-сорцы продукта они таки обязаны предоставить согласно лицензии если я правильно понимаю. Отмазки смотрите на сайте соответствующих продуктов не канают.

LKplusplus
() автор топика
Ответ на: комментарий от Sylvia

Россия - страна богатых возможностей. Тут многое можно. И проприетаршину воровать и gpl можно нарушать.

anonymous
()
Ответ на: комментарий от LKplusplus

предоставляется ли с "продуктом" бумага о том что "продукт" содержит свободное ПО под лицензиями GPL v 2, 3 , LGPL и т д ?

имеется ли в поставке "продукта" прямое указание на то что исходные коды свободного ПО под соответствующими лицензиями изменены не были, а предоставляются в том виде в каком их можно скачать с сайтов разработчиков соотв. ПО ?

если нет , то нарушение имеет место быть и можно и нужно обращаться
1) к разработчикам чьи копилефты были нарушены
2) в огранизации типа FSF имеющие юридическую базу для защиты вверенных им прав на свободное ПО

Sylvia ★★★★★
()
Ответ на: комментарий от anonymous

Точно. И сертификаты ФСТЭК спокойно получают...

LKplusplus
() автор топика
Ответ на: комментарий от Sylvia

Это в цивилизованном мире так (см. выше) А так ... конечно ты права =)

anonymous
()
Ответ на: комментарий от Sylvia

вообще сама отмазка о том что код можно скачать у разработчиков имеет право на существование, но только в том случае если код не был ни коим образом изменен. Тогда достаточно указать имя пакета, версию, возможно ссылку на сайт разработки, конфиг сборки, так например делает Acer, для их компьютеров поставляемых с linux вместо кодов ядра они выложили лишь .config от него

Sylvia ★★★★★
()
Ответ на: комментарий от linux4ever

http://ideco-software.ru/products/download.html?fr=ideco_ics

вообще то там есть демо (триал) версия на 45 дней
так что вполне можно чего-то и требовать, но для начала нужно бы и посмотреть чего они там понаделали то и насколько их поделие претендует на то , что там содержится измененный код, а не ванильный линукс + их проприетарные скрипты

Sylvia ★★★★★
()

на их сайте вот такое попалось:

Компоненты

Ниже перечислены основные Open Source компоненты, входящие в состав Ideco ICS 3.0:
Linux kernel 2.4.24 i686 SMP
poptop-1.2.1
pppd 2.4.2
thttpd 2.23
postfix 2.1.5
teapop 0.3.8
openssh-3.5
firebird 1.0.3.972-0.64IO
iptables 1.2.9a-2
dnrd 2.17
dhcpd 3.0pl1-23
php 5.1.2
mysql 5.0.67
apache 1.3.41
vsftpd 1.1.3
dspam 3.8.0
freeradius 1.1.7
squid 2.5
bind 9.2.1
ntpd 4.1.1c

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

Значительно расширены стандартные механизмы защиты Linux:
Все сетевые службы помещены в клетки chroot, нарушение безопасности одной службы не приведет к уязвимости сервера. Используется усиленный, по сравнению со стандартным chroot, и даже суперпользователь не может покинуть такой chroot.
Запрет исполнения файлов с разделов с данными.
Запрет монтирования новых файловых систем.
Запрет монтирования proc.
Максимальное ограничение возможностей (capabilities) для всех служб и процессов.
Система обнаружения и уничтожения exploit в ядре.

Усиленная схема защиты позволяет защитить систему даже от уязвимостей, которые могут обнаружены в будущем в Linux. Использование уникальных механизмов безопасности позволяет назвать Ideco ICS одним из самых защищенных и надежных серверов на сегодняшний день.
---------
еще вот... вопрос за счет чего они это делали, явно какой-то патч, на что они должны дать ссылку, хотя лицензия на Linux не запрещает менять функционал ядра модулем со сторонней лицензией...

Sylvia ★★★★★
()
Ответ на: комментарий от anonymous

бред бредом, но все вполне реализуется через opensource, без велосипедизма

chroot + selinux||apparmor||tomoyo
mount -o noexec (может быть что то еще)
capabilities
lids (?) || grsecurity (?)

в любом случае чтобы давать какие-то более реальные оценки, особенно по нарушению ими GPL нужно их продукт посмотреть поближе и потрогать.. а по маркетингу на их сайте никаких однозначных выводов сделать нельзя

Sylvia ★★★★★
()
Ответ на: комментарий от linux4ever

>Если ты его не купил, исходники они тебе давать не обязаны. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:

a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

То есть они либо должны сорцы отдавать сразу при покупке либо любому желающему вообще за умеренную плату стоимости носителя.

Waterlaz ★★★★★
()

Хотя Acronis сразу ссылку дали на исходники, притом не ванильные, а с их патчами.

linux4ever
()
Ответ на: комментарий от Sylvia

Там не только скрипты, но и проприетарные бинарные файлы (писаные на Си).

>chroot + selinux||apparmor||tomoyo

Того, что после "+" у них нет, делайте вывод.

P.S. Когда то давно они утверждали, что если на них подадут в суд, им будет лучше, больше известности...

mky ★★★★★
()
Ответ на: комментарий от F457

>вот конкретно кусок про любого желающего процитируй...

valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

доступно в течении трех лет, для ЛЮБОЙ третьей стороны, по стоимости не превышающей стоимость носителя информации, весь исходный код...

sniper21 ★★★★★
()
Ответ на: комментарий от Xenesz

нарушения GPL неочевидны, поэтому скорее похоже на пеар

Reset ★★★★★
()

с какого это они тебе должны предоставлять?

что, если я через system() вызвал sh - то всё, я должен открыть свои исходники, потому, что sh - это опенсорс?

scaldov ★★
()
Ответ на: комментарий от mky

Под любой. Ибо ты явно не линкуешься с той прогой

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.