Lade Inhalt...

Open Source - Alles umsonst?

Eine betriebswirtschaftliche Analyse der Open Source Bewegung zum Zwecke der Entwicklung erfolgreicher Unternehmensstrategien

©2002 Diplomarbeit 109 Seiten

Zusammenfassung

Inhaltsangabe:Gang der Untersuchung:
Diese Arbeit analysiert eine neue Form von Arbeitsorganisation und -durchführung, die Open Source Bewegung. Open Source ist vereinfacht gesagt eine Form von Software, die von Freiwilligen entwickelt wird und deren Bauplan (Source) für jedermann zugänglich ist. Die zentralen neuen Aspekte dieser Organisationsform liegen in ihrer scheinbar ungeordneten Strukturierung und dem vermeintlichen Fehlen jeglicher monetären Entlohnung. Die Betrachtung konzentriert sich dabei ausdrücklich auf digitale Dienstleistungen und Produkte für einen Massenmarkt. Hiermit sind insbesondere Softwareentwicklung und damit verbundene Prozesse angesprochen. Ziel der Analyse ist es, das Phänomen eindeutig abzugrenzen, seine Hintergründe und Mechanismen offen zu legen und schließlich die Implikationen abzuleiten. Damit ist der Aufbau der Arbeit bereits beschrieben.
Im ersten Teil soll der Boden für die folgende Untersuchung bereitet werden. Dies bedeutet schwerpunktmäßig die Ableitung eines adäquaten Arbeitsbegriffs und seiner Komponenten. Ziel ist es, Kriterien zu erarbeiten, die es erlauben, eine genuin neue Arbeitsform zu identifizieren und gegen andere Formen abzugrenzen. Auf dieser Basis kann das Open Source Prinzip trennscharf erschlossen und somit im weiteren Verlauf der Arbeit eindeutig bestimmt werden.
Der zweite Abschnitt der Untersuchung knüpft nun nahtlos am ersten Teil an und übernimmt den soeben ermittelten Open Source Fokus. In diesem Stadium sollen die Hintergründe und Mechanismen im Detail deutlich werden. Es geht darum, die Geschichte, das Umfeld und die treibenden Kräfte der Open Source Bewegung zu verstehen. Mit Blick auf die Arbeitsprinzipien werden Strukturen und Prozesse offengelegt. Eine Untersuchung, die Open Source als uniformen, monolithischen Block zu beschreiben versucht, geht jedoch fehl. Das Phänomen ist vielmehr ein Sammelbecken für eine ganze Reihe von Kulturen und Methoden. Es macht daher Sinn, die maßgeblichen Projekte näher zu beleuchten und darzustellen. Dieser lediglich beschreibende Ansatz wird jedoch dem Anspruch der Untersuchung nicht gerecht. Daher schließt sich eine detaillierte Analyse der Stärken und Schwächen dieses Organisationsprinzips an, die aussagekräftige Rückschlüsse erlaubt.
Das abschließende Segment greift diese Ergebnisse auf und entwickelt daraus konkrete Strategien, um die Relation von Stärken und Schwächen zu optimieren. In diesem Zusammenhang werden drei verschiedene […]

Leseprobe

Inhaltsverzeichnis


ID 6602
Sofka, Wolfgang: Open Source - Alles umsonst? - Eine betriebswirtschaftliche Analyse der
Open Source Bewegung zum Zwecke der Entwicklung erfolgreicher
Unternehmensstrategien
Hamburg: Diplomica GmbH, 2003
Zugl.: Augsburg, Universität, Diplomarbeit, 2002
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
Diplomica GmbH
http://www.diplom.de, Hamburg 2003
Printed in Germany

1
I N H A L T S V E R Z E I C H N I S
INHALTSVERZEICHNIS... 1
I. VORWORT... 4
II. EINLEITUNG ... 7
III. ANALYSE NICHTMONETÄR ENTLOHNTER ARBEITSFORMEN ... 10
1. K
RITERIEN EINER NICHT MONETÄR ENTLOHNTEN
F
ORM DER
A
RBEIT
... 11
1.1 Arbeitsfokus: Die funktionale Sicht ... 11
1.2 Qualität und Umfang: Die Produktsicht ... 12
1.3 Kundenfokus: Die externe Sicht ... 12
1.4 Zukunftsfähigkeit ... 13
1.5 Nichtmonetäre Entlohnung... 13
1.6 Eigenständigkeit ... 13
1.7 Rechtliche Grundlagen... 14
2. A
NALYSE VORHERRSCHENDER
M
ETHODEN
... 14
2.1 Usenet, Newsgroups, Beratungs-Webseiten ... 14
2.2 Cracks, Crackz, Warez, Serialz, Moviez... 16
2.3 Trial Software, Beta, Non-Commercial-Use ... 17
2.4 Shareware, Adware ... 18
2.5 Freeware ... 19
2.6 Public Domain... 20
2.7 Open Source ... 21
3. S
CHLUSSFOLGERUNG
... 22
IV. ANALYSE DER OPEN SOURCE BEWEGUNG ... 23
1. Z
ENTRALE
O
PEN
S
OURCE
P
ROJEKTE
... 23
1.1 Einführung... 23
1.2 Unix ... 23
1.3 Free Software Foundation (FSF) ­ GNU... 24
1.4 Linux... 26
1.5 KDE ­ GNOME... 30
1.6 Apache... 31
1.7 Netscape Navigator ­ Mozilla ... 32
1.8 Perl ­ Phyton ­ PHP ... 33
1.9 Nennenswerte Projekte... 34
2. O
RGANISATIONSFORM
O
PEN
S
OURCE
... 34
2.1 Struktur... 34
2.2 Topographie ... 36
2.3 Prozesse und Prinzipien ... 37
2.3.1 Tranparenz ... 37
2.3.2 Modularisation ­ Dokumentation ... 38
2.3.3 Peer Review ­ Re-use ... 38
2.3.4 User-Developer... 38
2.3.5 Problemnähe ... 39
2.3.6 Trial and Error ... 39
2.3.7 Inkrementalismus... 40
2.3.8 Simplizität... 40
2.3.9 Parallelisierung ... 40

2
2.4 Theoretische Grundlagen ... 41
2.4.1 Einführung ... 41
2.4.2 Transaktionskostenansatz... 41
2.4.3 Öffentliche Güter ... 43
2.4.4 Brooks` Law ... 43
2.5 Kommunikation ... 45
2.6 Konfliktlösung ... 45
2.7 Lizenzen... 46
2.7.1 Open Source Definition ... 46
2.7.2 General Public License (GPL) ... 48
2.7.3 Library/Lesser General Public License (LGPL)... 48
2.7.4 X, BSD, Apache Lizenz... 48
2.7.5 Netscape Pulic License (NPL), Mozilla Public License (MPL)... 49
2.8 Zentrale Akteure im Umfeld ... 49
2.8.1 Distributoren ... 49
2.8.2 Microsoft... 50
2.8.3 Kommerzielle Unterstützer ... 51
2.9 Geschäftsmodelle... 51
2.9.1 Support ­ Service... 52
2.9.2 Verkauf von Hardware... 52
2.9.3 Loss Leader... 52
2.9.4 Accessoires ... 53
3. O
PEN
S
OURCE
K
ULTUR
... 53
3.1 Hacker Ethik... 53
3.2 Motivation ... 54
3.2.1 Altruismus... 54
3.2.2 Spaß ­ Kreativität ... 54
3.2.3 Selbstzweck ... 54
3.2.4 Community ... 55
3.2.5 Reputation ­ Ökonomie des Schenkens ... 55
3.2.6 Vermarktbares Know-how... 56
3.2.7 Fazit ... 56
4. Z
USAMMENFASSUNG
... 57
4.1 Stärken von Open Source Prozessen ... 57
4.1.1 Geringe Eintrittsbarrieren ... 57
4.1.2 Effizienter Arbeitseinsatz... 58
4.1.3 Modularisierung... 58
4.1.4 Inkrementelle Entwicklung ... 58
4.1.5 Kurzer Feedbackzyklus... 58
4.1.6 User driven innovation... 58
4.1.7 Community ... 59
4.1.8 Großer Entwicklerpool... 59
4.1.9 Know-how Transfer ... 59
4.1.10 Transparenz... 60
4.1.11 Verantwortung ... 60
4.1.12 Vermeidung von Doppelarbeit... 60
4.1.13 Risikovermeidung... 60
4.1.14 Partizipation am Wachstum des Internet... 61
4.1.15 Flache Hierarchie... 61
4.2 Stärken von Open Source Produkten... 61
4.2.1 Qualität ... 61
4.2.2 Anpassbarkeit... 61
4.2.3 Dokumentation... 62
4.2.4 Kosteneinsparung... 62
4.3 Schwächen von Open Source Prozessen... 62
4.3.1 Steuerung ... 62
4.3.2 Planung ... 63
4.3.3 Management... 63
4.3.4 Rechtsberatung... 64
4.3.5 Spaltung ­ Forking... 64
4.3.6 Innovationskraft ... 65
4.3.7 Monotone Aufgaben ... 65
4.3.8 Entwickler Burnout... 65

3
4.3.9 Politisierung... 66
4.4 Schwächen von Open Source Produkten ... 66
4.4.1 Technikfokus ... 66
4.4.2 Geringe Benutzerfreundlichkeit ... 66
4.4.3 Support/Haftung... 67
4.4.4 Marketingdefizite... 67
4.4.5 Abhängigkeit von proprietären Standards... 67
4.4.6 Verlust von Integrationsvorteilen... 68
4.4.7 Zersplitterung... 68
4.4.8 Sicherheit ... 68
4.5 Fazit... 69
V. STRATEGISCHE IMPLIKATIONEN DER OPEN SOURCE BEWEGUNG ... 70
1. I
NDIVIDUELLE
S
TRATEGIEN
... 70
1.1 Aufbau von technischem Know-how... 70
1.2 Aufbau von Soft Skills... 70
1.3 Reputation als Karriereleiter... 71
2. U
NTERNEHMENSINTERNE
S
TRATEGIEN
... 71
2.1 Adaption von Open Source Prinzipien ... 71
2.1.1 Einführung ... 71
2.1.2 Leading by values and commitment... 72
2.1.3 Weiterentwicklung von Organizational Learning ... 73
2.1.4 Intranet Projekte... 73
2.2 Adaption von Open Source Software... 74
2.2.1 Einführung ... 74
2.2.2 Strategischer Rahmen ... 74
2.2.3 Rechtlicher Rahmen... 75
2.2.4 Organisatorischer Rahmen... 75
2.2.5 Human Ressource Rahmen ... 76
2.2.6 Fazit ... 76
3. U
NTERNEHMENSEXTERNE
S
TRATEGIEN
... 76
3.1 Einführung... 76
3.2 Produktsituation ... 76
3.2.1 Eigenschaften... 76
3.2.2 Stellung des Produkts im Unternehmensgefüge... 78
3.3 Marktsituation ... 79
3.3.1 Einführung ... 79
3.3.2 Rivalität unter den Wettbewerbern ... 79
3.3.3 Lieferanten ... 80
3.3.4 Abnehmer ... 81
3.3.5 Ersatzprodukte ... 81
3.3.6 Neue Anbieter... 82
3.3.7 Staatliche Eingriffe ... 82
3.4 Strategische Open Source Matrix... 83
3.4.1 Einführung ... 83
3.4.2 Open Source... 83
3.4.3 Gated Community... 84
3.4.4 Closed Source ... 84
3.4.5 Innovation ... 85
VI. ZUSAMMENFASSUNG UND AUSBLICK... 86
VII. LITERATURVERZEICHNIS ... 88

4
I . V O R W O RT
Diese Arbeit analysiert eine neue Form von Arbeitsorganisation und -durchführung, die Open
Source Bewegung. Open Source ist vereinfacht gesagt eine Form von Software, die von Freiwilligen
entwickelt wird und deren Bauplan (Source) für jedermann zugänglich ist. Die zentralen neuen
Aspekte dieser Organisationsform liegen in ihrer scheinbar ungeordneten Strukturierung und dem
vermeintlichen Fehlen jeglicher monetären Entlohnung. Die Betrachtung konzentriert sich dabei
ausdrücklich auf digitale Dienstleistungen und Produkte für einen Massenmarkt. Hiermit sind
insbesondere Softwareentwicklung und damit verbundene Prozesse angesprochen. Ziel der Analyse ist
es, das Phänomen eindeutig abzugrenzen, seine Hintergründe und Mechanismen offen zu legen und
schließlich die Implikationen abzuleiten. Damit ist der Aufbau der Arbeit bereits beschrieben.
Im ersten Teil soll der Boden für die folgende Untersuchung bereitet werden. Dies bedeutet
schwerpunktmäßig die Ableitung eines adäquaten Arbeitsbegriffs und seiner Komponenten. Ziel ist es,
Kriterien zu erarbeiten, die es erlauben, eine genuin neue Arbeitsform zu identifizieren und gegen
andere Formen abzugrenzen. Auf dieser Basis kann das Open Source Prinzip trennscharf erschlossen
und somit im weiteren Verlauf der Arbeit eindeutig bestimmt werden.
Der zweite Abschnitt der Untersuchung knüpft nun nahtlos am ersten Teil an und übernimmt den
soeben ermittelten Open Source Fokus. In diesem Stadium sollen die Hintergründe und Mechanismen
im Detail deutlich werden. Es geht darum, die Geschichte, das Umfeld und die treibenden Kräfte der
Open Source Bewegung zu verstehen. Mit Blick auf die Arbeitsprinzipien werden Strukturen und
Prozesse offengelegt. Eine Untersuchung, die Open Source als uniformen, monolithischen Block zu
beschreiben versucht, geht jedoch fehl. Das Phänomen ist vielmehr ein Sammelbecken für eine ganze
Reihe von Kulturen und Methoden. Es macht daher Sinn, die maßgeblichen Projekte näher zu
beleuchten und darzustellen. Dieser lediglich beschreibende Ansatz wird jedoch dem Anspruch der
Untersuchung nicht gerecht. Daher schließt sich eine detaillierte Analyse der Stärken und Schwächen
dieses Organisationsprinzips an, die aussagekräftige Rückschlüsse erlaubt.
Das abschließende Segment greift diese Ergebnisse auf und entwickelt daraus konkrete Strategien,
um die Relation von Stärken und Schwächen zu optimieren. In diesem Zusammenhang werden drei
verschiedene Perspektiven betrachtet. Zunächst wird Open Source als Herausforderung für Individuen
betrachtet. Im Anschluss wechselt der Fokus auf die Anwendungsmöglichkeiten innerhalb der

5
Unternehmung und schließlich werden die Implikationen für unternehmensexterne
Anwendungsbereiche untersucht.
Bereits im Vorfeld sollen einige wesentliche Begriffe definiert werden. Ganz entscheidend ist
dabei das Konzept des ,Hackers.` Im allgemeinen Sprachgebrauch werden damit technikversierte
Personen bezeichnet, denen es zumeist widerrechtlich gelingt, in fremde Computersysteme
einzudringen. Korrekterweise charakterisiert ein solches Verhalten nach den Maßstäben der Open
Source Community einen ,Cracker.`
1
Demgegenüber wird die Definition des Hackers sehr weit
gefasst:
2
Er wird beschrieben als jemand, der die Welt als voll von faszinierenden Problemen begreift,
davon ausgeht, dass niemand gezwungen sein sollte ein Problem zweimal zu lösen, Langeweile und
Eintönigkeit verabscheut und schließlich sehr freiheitsliebend und ergebnisorientiert ist. Diese
Beschreibung ist keinesfalls auf den technischen Sektor begrenzt und kulminiert in der Aussage, dass
man erst dann zum Hacker würde, wenn man von anderen als solcher bezeichnet wird. Für diese
Arbeit ist dieser Ansatz zu weitläufig. Hier werden talentierte Programmierer, die über ein Normalmaß
hinaus Zeit und Energie auf die Erstellung von neuem, ausgefeilten Programmcode verwenden, als
Hacker charakterisiert.
3
Ein weiterer Begriff, der grundlegender Erläuterung bedarf, ist ,Sourcecode.` Die Darstellung
folgt hier den Erläuterungen von Fogel:
4
Software wird in aller Regel in Programmiersprachen erstellt,
die den Entwicklungs- und Testaspekt erleichtern. Die Anweisungen orientieren sich also stark an der
menschlichen, meist englischen Sprache. Das Resultat ist ein Programm im ursprünglichen Quelltext
oder Sourcecode. Damit diese Befehle für einen Computer ausführbar werden, müssen sie in eine für
ihn lesbare Sprache übersetzt werden. Diesen Vorgang übernehmen spezielle Compiler oder
Interpreter Programme. Als Ergebnis erhält man den so genannten Binär- oder Maschinencode. Diese
Variante des Codes besteht ausschließlich aus Nullen und Einsen. Im allgemeinen wird kommerzielle
Software in dieser Form vertrieben. Für den Käufer ist die Struktur und der Ablauf des Programms
nicht mehr ersichtlich. Er hat keine Möglichkeit, Anpassungen, Korrekturen oder Erweiterungen
vorzunehmen. Diese Optionen bietet ihm erst ein Produkt, dass nicht nur den binären, sondern auch
den Sourcecode (oder kürzer ,die Source`) im Lieferumfang enthält. Im ersten Fall spricht man von
proprietärer oder kommerzieller Software, im zweiten Fall von Open Source Software. Abgesehen
davon, muss noch erwähnt werden, dass die faktische Möglichkeit zur Veränderung des Codes nicht
1
Vgl. Raymond, E. S. (1999a); S. 231
2
Vgl. Raymond, E. S. (1999a); S. 232 ff
3
Vgl. Pavlicec, R. C. (2000); S. 48
4
Vgl. Fogel, K. (2000); S. 21 ff

6
nur durch technische sondern auch durch rechtliche Schranken begrenzt sein kann. Des weiteren
macht es Sinn den Begriff ,Patch` einzuführen. Damit ist ein Stück Sourcecode gemeint, das einen
Fehler oder eine Unzulänglichkeit des ursprünglichen Codes beseitigt oder ausgleicht.
5
Das Open Source Umfeld war ursprünglich sehr von Männern geprägt (98%),
6
dennoch steigt der
Anteil von weiblichen Hackern stetig.
7
Da jedoch zu einigen Ausdrücken keine explizite weibliche
Entsprechung existiert (z.B. Hacker), bzw. die Lesbarkeit des Textes sehr eingeschränkt werden
würde, greift diese Arbeit auf die gebräuchlicheren Begriffe zurück. Diese sind zumeist männlich.
Gerade deshalb soll eingangs ausdrücklich betont werden, dass hiermit stets Personen beiderlei
Geschlechts gemeint sind.
Abschließend gebührt Nina Kreyer vom Lehrstuhl für Wirtschaftsinformatik an der Universität
Augsburg besonderer Dank für den Erfolg dieser Untersuchung. Sie hat durch ihre Weitsicht und
konstruktive Kritik das Projekt überhaupt erst möglich gemacht.
5
Vgl. Raymond, E. S. (1994); S. 320
6
Lakhani, K. R.; Wolf, B.; Bates, J. (2002): The Boston Consulting Group Hacker Survey
7
Vgl. Biersdorfer, J. D. (2001): Among Code Warriors, Women, Too, Can Fight

7
I I . E I N L E I T U N G
A n i n v a s i o n o f a r m i e s c a n b e r e s i s t e d , b u t n o t a n i d e a
w h o s e t i m e h a s c o m e .
V i c t o r H u g o
Das Thema Arbeit und ihre Organisation hat die Menschen immer beschäftigt. Schon Perikles hat
in seiner Gefallenen-Rede betont, dass niemand im antiken Athen als gering geschätzt würde, weil er
mittellos sei und dies auch eingestehe; es sei denn, er versuche nicht, dieser Armut durch Arbeit zu
entgehen.
8
Mit der Erfindung des Buchdrucks durch Gutenberg bis hin zur modernen globalen
Kommunikation haben sich die Menschen zunehmend der von der Natur bestimmten
Arbeitsorganisation entzogen und ihre Arbeit revolutioniert, insbesondere während der letzten
Jahrzehnte.
9
Die sich daraus ergebenden Implikationen sind weitreichend. Veränderungen in der Art
und der Verteilung der Arbeit erzwingen grundlegende Umgestaltungen der gesamten Gesellschaft.
10
Konrad Adam geht soweit zu behaupten, Arbeit sei das Heiligtum, um das herum die neueren
Gesellschaften errichtet worden seien.
11
Gerade deshalb sind Umwälzungen in der Arbeitswelt so interessant. Viele Einflussgrößen haben
sich über die Jahrhunderte verändert auf dem Weg von den städtischen Handwerksbetrieben und den
Landarbeitern des Mittelalters bis hin zur Industrialisierung. Ein zentrales Motiv findet sich jedoch
über die Epochen hinweg: Arbeit zur Sicherung des Lebensunterhalts und somit die Frage der
Entlohnung.
12
Dabei ist Entlohnung nicht immer ein monetäres Konzept. Es ist mittlerweile allgemein bekannt,
dass Arbeitnehmer von ihrer Unternehmung mehr erwarten als nur den Scheck am Ende des Monats
und es existiert ausführliche Literatur darüber, wie diese nichtmonetären Anreize als Instrument des
Managements eingesetzt werden können. Zieht man allerdings den Kreis enger und sucht nach
8
Vgl. Meier, C. (1998); S. 32
9
Vgl. Becker, K. E. (1998); S. 13
10
Vgl. Meier, C. (1998); S. 31
11
Vgl. Adam, K. (1998): Flucht aus dem großen Arbeitshaus
12
Vgl. Tenfelde, K. (1986); S. 5 ff

8
Arbeitsformen, die keine monetäre Komponente enthalten, wird man deutlich schwerer fündig werden.
Zumeist stößt man hier auf freiwillige, vorwiegend sozial und ökologisch ausgerichtete Aktivitäten,
für die der Arbeitsmarkt keine akzeptablen oder finanzierbaren Alternativen erbringen kann.
Gelten diese Regeln für die Softwareindustrie im Internetzeitalter nicht mehr? Diese Branche
setzte 1999 157 Milliarden US-Dollar um und beeinflusste Investments in Hardware und
Dienstleistungen von nochmals 800 Milliarden US-Dollar.
13
Dennoch werden 25% des Marktes für
Server Betriebssysteme von einem Produkt beherrscht, dessen Entwickler nicht einen einzigen Cent
Lohn erhalten haben und das sich jedermann kostenlos im Internet herunterladen kann, einschließlich
des zugrundeliegenden Quelltextes.
14
Diese Software, genannt Linux, ist die Galionsfigur eines
Phänomens: Open Source. Die Nutzer sind eingeladen die Algorithmen und Strukturen des
Programms zu begutachten, zu kritisieren, zu verbessern und auszubauen, solange sie ihre
Veränderungen der Öffentlichkeit ebenfalls wieder zugänglich machen. Auf diesem Weg ist Software
entstanden, die sich ohne formale Organisation, Budgets und Marketingaufwendungen mit
konventionell erstellten Betriebssystemen messen kann und Linux ist nur die Spitze des ,Open-
Source-Eisbergs.' Ist also das Ende der großen Softwareschmieden in Sicht? Hat sich das intellektuelle
Eigentum an Software, auf dem so viele Business Modelle beruhen, überlebt? Soll und kann man sich
dem Phänomen in den Weg stellen? Wird über die Zukunft globaler Systeme und Netzwerke von einer
Horde von Hackern entschieden?
Noch ist das Ende der Software-Welt nicht in Sicht. Im Gegenteil, es geht darum, von den Stärken
und Schwächen der Open Source Bewegung zu lernen. Viele Produzenten kommerzieller Software
begreifen sie nicht als ihren schlimmsten Albtraum sondern als Chance. So hat sich der weltweit
zweitgrößte Hersteller von Software IBM entschlossen, Hunderte Millionen US-Dollar in die
Entwicklung und Integration von Open Source Software zu investieren.
15
Andere große und
finanzstarke Hightechfirmen sind diesem Beispiel bereits gefolgt: Intel,
16
Corel Corp.,
17
Nokia,
18
Hewlett Packard,
19
Apple
20
und Sun Microsystems.
21
Andererseits darf nicht verschwiegen werden,
13
Vgl. Feldman, S. (2001): The beast of complexity
14
Vgl. Markoff, J. (2000): Building an Alternative to Windows
15
Vgl. Lohr, S. (2000): I.B.M.'s Embrace of Linux Is a Bet That It Is the Software of the Future
16
Vgl. New York Times (2000): Intel to Make Linux-Based Web Products
17
Vgl. Fisher, L. M. (2000): Looking for a New Life in Linux
18
Vgl. Computerwoche (2001a): Nokia setzt auf Open Source
19
Vgl. Jaffe, S. (2001a): HP and Linux: Now It's True Love

9
dass gerade der größte Softwareproduzent Microsoft zu den massivsten Kritikern des Phänomens
zählt
22
aber dennoch versucht von seinen Mechanismen zu profitieren.
23
Das Bild erscheint also unklar. Um dem Phänomen zu begegnen müssen einige zentrale Fragen
beantwortet werden: Worin genau unterscheidet sich Open Source eigentlich von anderen kostenlosen
digitalen Produkten? Worin besteht die Open Source Bewegung und wie funktioniert sie? Welches
Maß an Engagement in Open Source ist sinnvoll und vertretbar? Die Antworten auf diese Fragen sind
der Fokus dieser Arbeit.
20
Vgl. Markoff, J. (1999): Apple Adopts `Open Source' Code Strategy
21
Vgl. Cox, J. (2001): Linux lends a hand to Sun engineers
22
Vgl. Harmon, A; Markoff J. (1998): An Internal Memo Shows Microsoft Executive's Concern Over Free Software
23
Vgl. Broersma, M. (2001): Microsoft releases Windows CE code

10
I I I . A N A LY S E N I C H T M O N E T Ä R
E N T L O H N T E R
A R B E I T S F O R M E N
Eine tiefergehende Analyse erfordert es, den abstrakten Begriff Arbeit aus seinen vielseitigen
umgangssprachlichen Verwendungen zu lösen und präziser zu definieren. Sprachhistorisch hat das
Wort Arbeit im Laufe der Jahrhunderte einige Wandlungen erlebt:
24
Es entspringt einer Kombination
des indogermanischen orbho und des germanischen arb, was der Bedeutung von arm und Erbe
entspricht. In der Auslegung wird der Begriff interpretiert als die Notwendigkeit für verwaiste Kinder,
sich durch körperliche Tätigkeit den Lebensunterhalt zu erwirtschaften. Im Althochdeutschen
transformiert das Wort Arbeit dann stärker in Richtung ,,Dienstbarmachen der Natur" und wird
letztendlich mit dem Begriff actio für Leistung verknüpft.
Gemeinhin wird Arbeit als ,,bezahlte, abhängige und außerhäusliche Vollerwerbstätigkeit
verstanden, die in ihrem Entstehen untrennbar mit der Industrialisierung verbunden ist."
25
Dieser
Arbeitsbegriff ist jedoch nicht ausreichend theoretisch untermauert und strukturierbar. Dennoch führt
der Verweis auf die Industrialisierung unweigerlich zum Arbeitskonstrukt eines Wissenschaftlers, der
,,wie kein anderer vor ihm und nach ihm begrifflich scharf von der Arbeit geschrieben hat,"
26
Karl
Marx. Auch wenn die politischen Implikationen seines Schaffens umstritten sind, stellt doch seine
Analyse des Begriffs Arbeit die maßgebliche Quelle auf diesem Gebiet dar. Demzufolge übernimmt
diese Untersuchung seinen Ansatz von Arbeit als schöpferische Handlung, die sich in zwei Formen
manifestiert, dem Prozess und dem Ergebnis.
27
Das Gedankengebäude von Karl Marx ist bekanntermaßen sehr komplex und Arbeit steht in
seinem Zentrum. Diese Analyse muss sich daher auf die relevanten Aspekte konzentrieren und den
24
Vgl. Siebert, H. (1994); S. 11 f
25
Becker, K.E. (1998); S. 15
26
Becker, K.E. (1998); S. 16
27
Vgl. Becker, K.E. (1998); S. 16

11
Ansatz problemorientiert strukturieren. Dies bedeutet im Detail, dass im folgenden zentrale Punkte,
die Arbeit konstituieren, herausgearbeitet werden. Es ist dabei teilweise notwendig, die Konzepte von
Marx, die vor dem Hintergrund der Industrialisierung entstanden sind, auf die Spezifika digitaler
Produkte und Prozesse zu übertragen. Außerdem werden Ansatzpunkte entwickelt, die das
Untersuchungsspektrum der Arbeitsformen sinnvoll definieren und schließlich eine eindeutige
Abgrenzung der Open Source Bewegung von anderen nicht monetär entlohnten Arbeitsformen
zulassen.
1 . K RITE RI EN EI NE R NI C HT M ON ETÄ R E NT LOH NTE N F ORM DE R A RB EIT
1.1 ARBEITSFOKUS: DIE FUNKTIONALE SICHT
Dieser Blickwinkel unterstreicht den eingangs angesprochenen Aspekt des Begriffs Arbeit als
Prozess. Laut Marx ist ,,die Arbeit zunächst ein Prozess zwischen Mensch und Natur, ein Prozess,
worin der Mensch seinen Stoffwechsel mit der Natur durch seine eigene Tat vermittelt, regelt und
kontrolliert."
28
Marx führt weiter aus, dass selbstverständlich nicht nur Naturstoffe in den
Arbeitsprozess eingehen können sondern auch andere Produktionsmittel und Vorprodukte und dass die
Leistung des Menschen auch mit Hilfe von Arbeitsmitteln vollzogen werden kann.
29
Der vorgestellte
Ansatz ist sehr materialistisch geprägt. Im vorliegenden Fall können die in den Arbeitsprozess
eingehenden Objekte auch Informationen, Ideen oder Daten sein, die weiterhin mit Hilfe von
Konzepten, Theorien oder Technologien in fertige Produkte umgesetzt werden. In den Worten von
Marx heißt das:
30
,,Der Prozess erlischt im Produkt." Drei weitere Merkmale charakterisieren den
Arbeitsprozess. Die Veränderung des Arbeitsgegenstandes muss geplant sein, Wert bilden und so
zweckmäßig oder effizient wie möglich erfolgen.
31
Zusammenfassend identifiziert dieses Kriterium
also Arbeit als einen Prozess, in dem Menschen vorliegende Verwertungsobjekte zielgerichtet und
effizient in fertige Produkte umsetzen und dabei deren Wert steigern. Es kann hiermit nicht nur sehr
fein zwischen Produktion und Distribution unterschieden werden, sondern auch zwischen Arbeit und
Hobby.
28
Marx, K. (1955); S. 185
29
Vgl. Marx, K. (1955); S. 188 bzw. S. 193
30
Marx, K. (1955); S. 189
31
Vgl. Marx, K. (1955); S. 189, 197 bzw. S. 205

12
1.2 QUALITÄT UND UMFANG: DIE PRODUKTSICHT
Auf der anderen Seite ist Arbeit natürlich auch maßgeblich im resultierenden Produkt manifestiert.
Marx unterscheidet strikt zwischen dem Gebrauchs- und dem Tauschwert eines Produktes. Während
der Gebrauchswert lediglich die materialisierte Arbeit zur Herstellung des Produkts widerspiegelt,
symbolisiert der Tauschwert den Erlös bei dessen Verkauf.
32
Diese Wertdifferenz für ein und dasselbe
Produkt charakterisiert Marx als den so genannten Mehrwert, der die eigentlich Triebfeder
kapitalistischer Produktion sei.
33
Diese Unterscheidung ist für die vorliegende Analyse von
entscheidender Bedeutung. Die investierte Arbeit wird laut Definition nicht monetär entlohnt. Daraus
folgt unmittelbar, dass ihr Tauschwert gleich null ist. Ein treffendes Kriterium muss sich also am
Gebrauchswert orientieren. Die durch nicht monetär entlohnte Arbeit entstandenen Produkte müssen
hinsichtlich Umfang und Qualität mit kommerziellen Arbeitsformen konkurrieren können, um vor
dieser Richtschnur zu bestehen.
1.3 KUNDENFOKUS: DIE EXTERNE SICHT
Dieser Aspekt ist eng verbunden mit der vorangegangen Diskussion. Marx legt fest, das der
Käufer den Gebrauchswert der Ware erwirbt.
34
Im speziellen Fall nicht monetärer Entlohnung bezahlt
er dafür nicht. Dieses Kriterium stellt dennoch sicher, dass er ein Produkt ohne spezielle
Vorkenntnisse und Zugehörigkeiten vollständig nutzen kann. Auf diese Weise sollen Arbeitsformen
ausgeschlossen werden, die nur auf einen kleinen Kreis von Gleichgesinnten gerichtet sind.
Insbesondere sind unter diesem Blickwinkel Barrieren von Bedeutung, die das Produkt hinsichtlich
technischer Rahmenbedingungen, Verfügbarkeit und Verständlichkeit von einem breiteren
Kundenkreis abschotten. Ein Beispiel könnte hier die absichtliche Vernachlässigung der
Dokumentation für Software liefern, die den vollen Funktionsumfang einem kleinen Kreis von
Eingeweihten vorbehält. Das fertige Produkt muss also vom zugrundeliegenden Arbeitsprozess
vollkommen losgelöst existieren können. Marx fasst es in die Worte:
35
,,Der Prozess erlischt im
Produkt."
32
Vgl. Marx, K. (1955); S. 194
33
Vgl. Marx, K. (1955); S. 194 bzw. 203
34
Vgl. Marx, K. (1955); S. 193
35
Marx, K. (1955); S. 189

13
1.4 ZUKUNFTSFÄHIGKEIT
Marx begreift Arbeit in seinen Ausführungen zum Wertbildungs- und Verwertungsprozess als
kontinuierlichen Prozess.
36
Diesen Ansatz greift diese Untersuchung auf. Im Detail erweist es sich
jedoch als schwierig eine exakte Trennlinie zu ziehen, da viele Arbeitsformen in Projekten organisiert
sind und der Gegenstand der Arbeit auch einfach nach geraumer Zeit erschöpft sein kann. Daher ist es
sinnvoll die potentielle Zukunftsfähigkeit der Arbeitsformen zu analysieren. Legen die Umstände eine
längerfristige Arbeitsinteraktion nahe, ist der Test bestanden. Demgegenüber scheitern Arbeitsformen,
die jede Art der Mitarbeit auf kurzfristige Engagements beschränken. Diese Beschränkungen können
technischer, rechtlicher oder organisatorischer Natur sein.
1.5 NICHTMONETÄRE ENTLOHNUNG
Dieser Aspekt beinhaltet den eigentlich neuen Blickwinkel der Untersuchung. Es werden
Arbeitsformen untersucht, die nicht durch Geld entlohnt werden. Hier weicht die Analyse also bewusst
von der bisher vorgestellten engen Beziehung zwischen Arbeit und dem damit verbundenen
Erwirtschaften des Lebensunterhalts ab. Es geht darum, Arbeitsformen zu identifizieren, die ohne den
primären Anreiz der Entlohnung in Form von Geld existieren können. Dieses Kriterium grenzt somit
den Analysegegenstand eindeutig von der großen Masse der Arbeitsformen ab. Dabei ist es nicht von
Bedeutung, ob die Leistungen von Privatpersonen oder Unternehmen erbracht werden. Darüber hinaus
ist die Form der Bezahlung ebenfalls ohne Belang. Sollte beispielsweise ein Produkt durch ein anderes
Produkt bezahlt werden (Tauschhandel) wäre dieses Kriterium verletzt, da die monetäre Zahlung
lediglich substituiert wird. Das Merkmal gilt ebenfalls bereits als verletzt, sobald monetäre
Zahlungsströme generiert werden. Der Zeitpunkt, zu dem die Mittel tatsächlich fließen
(Kreditgewährung), spielt keine Rolle.
1.6 EIGENSTÄNDIGKEIT
Dieses Merkmal erschließt sich ebenfalls nicht primär aus dem theoretischen Hintergrund sondern
aus dem Ansatz dieser Analyse. Die untersuchten Arbeitsprozesse und Ergebnisse müssen dauerhaft
ohne Kombination mit monetär entlohnten Prozessen oder Produkten Bestand haben. Dies bedeutet,
dass die Untersuchungsobjekte nicht isoliert von ihrem Umfeld betrachtet werden. Allerdings werden
nur zwangsläufig kombinierte Leistungen betrachtet. Ein analoges Beispiel soll dies verdeutlichen:
Der Erwerb eines stark subventionierten Mobiltelefons ist an den Vertragsabschluss mit einem
Netzbetreiber geknüpft. Das Handy kann also nur im Kontext mit dem Vertrag bewertet werden, da
das Angebot ohne den Vertragsabschluss nicht in dieser Form bestehen würde. Demgegenüber sind
36
Vgl. Marx, K. (1955); S. 194 ff

14
die Kosten für Accessoires, wie einer geeigneten Tasche, nicht Gegenstand der Analyse, da es dem
Kunden frei steht, das Handy auch ohne Tasche in vollem Umfang zu nutzen. Ein digitales Produkt
wird außerdem nicht als eigenständig erachtet, wenn es dem Kunden nur über einen eingegrenzten
Zeitraum kostenlos zur Verfügung steht.
1.7 RECHTLICHE GRUNDLAGEN
Ein weiteres wesentliches Merkmal einer adäquaten Arbeitsform ist wahrscheinlich zu
offensichtlich, um auf anhieb ins Bewusstsein zu gelangen. Dennoch kann das Fehlen monetärer
Entlohnung auch darauf zurückzuführen sein, dass die Arbeitsergebnisse nicht auf legalem Wege
erreicht wurden. Hierunter fallen vor allem Verletzungen von Urheberrechten und
Lizenzbestimmungen. Darüber hinaus verdient der Lizenzaspekt breitere Aufmerksamkeit. Defizite,
die sich für andere Kriterien ergeben, können nicht im Arbeitsprozess oder dem Arbeitsprodukt
verborgen liegen, sondern sich schlicht aus rechtlichen oder vertraglichen Rahmenbedingungen
ergeben. Dieses Kriterium begründet also die Forderung nach legalen Arbeitsformen und untersucht
die Wechselwirkungen zwischen Vertragsgestaltung und der Arbeitsform selbst.
Dieser Kriterienkatalog bildet den Kern des ersten Teils dieser Analyse. Er erlaubt den sinnvollen
Vergleich der maßgeblichen anscheinend kostenlosen Arbeitsformen gemessen an den Maßstäben
ihrer kommerziellen Gegenstücke. Die vorherrschenden Trends kostenloser, digitaler Produkte werden
im folgenden analysiert.
2 . ANA LYS E VO RH ER RSCH E ND ER M ET HO DE N
2.1 USENET, NEWSGROUPS, BERATUNGS-WEBSEITEN
Die hier angesprochenen Internetangebote tragen in dem Maße zur Erstellung digitaler Produkte
bei, als dass sie einen Teil des Supports übernehmen und Fragen der Nutzer beantworten oder sie mit
zusätzlichen Informationen versorgen. Im allgemeinen lassen sich Webseiten unterscheiden, deren
Inhalt entweder von professionellen Redakteuren oder durch andere Nutzer erstellt wird. Letztere sind
insbesondere Gegenstand der Untersuchung, da die erstgenannten Angebote in aller Regel lediglich
ein Supportkanal kommerzieller Anbieter sind. Exemplarisch sollen einige wesentliche Projekte
herausgegriffen werden. Den Ursprung dieser Diskussionsforen bildet das Usenet. Es wurde 1979
gegründet und erlaubt jedem Internetnutzer mit Hilfe eines browserähnlichen Programms
(Newsreader) kostenlos neue Diskussionen zu eröffnen, Fragen zu stellen oder zu beantworten.
37
Diese
Diskussionen sind in so genannten ,Newsgroups` organisiert, von denen gegenwärtig ca. 45.000
37
Vgl. Raymond, E. S. (1994); S. 429

15
existieren und die von 20 Millionen Usern pro Tag gelesen werden.
38
Mit der zunehmenden
Popularität des World Wide Web wurde dieses Prinzip zunehmend für konventionelle Webseiten
nutzbar gemacht. Dabei wird entweder direkt auf die Inhalte des Usenet zurückgegriffen (z.B.
www.deja.com), die Themengebiete der eigenen Userbeiträge eingeschränkt bzw. strukturiert (z.B.
www.abuzz.com) oder redaktionell gefiltert (z.B. www.slashdot.org).
Funktional betrachtet führen die eingangs angesprochenen Dienste Informationssuchende und
Informationsgeber zusammen. Dieser Ansatz entspricht Arbeit im Sinne von Support-Dienstleistungen
und der damit verbundenen Erzeugung von Werten in Form von Informationen. Diese Arbeitsleistung
ist jedoch in aller Regel nicht geplant oder verlässlich, sondern beruht auf der Annahme, dass eine
ausreichende große Zahl von Diskussionsteilnehmern fast jede Frage beantworten kann. Hinsichtlich
des Umfangs ihrer Dienstleistung können sie ein eindrucksvolles Spektrum abdecken. So generieren
Themen auf Slashdot.org bis zu 5.000 Kommentare pro Tag
39
und schätzungsweise eine halbe Million
Beiträge erscheinen täglich im Usenet.
40
Das Problem liegt also weniger in der Quantität als vielmehr
in der Qualität der Angebote. Der Austausch muss nicht nur relevante Informationen liefern, sondern
auch auf fachkundigen Quellen beruhen.
41
Viele Fragen finden aber überhaupt keine Antwort oder
werden mit Werbung oder aus zweifelhaften Quellen beantwortet.
42
Schätzungen zufolge entfallen
neunzig Prozent der Usenet Aktivitäten auf pornographisches Material und Raubkopien.
43
Die
Internetangebote sind bis auf wenige Ausnahmen allgemein zugänglich und generieren
beeindruckende Zugriffszahlen. Beispielsweise liefert Slashdot.org bis zu drei Millionen Webseiten
pro Tag.
44
Auch wenn einige internetbasierte Dienste bereits wieder vom Markt verschwunden sind
und das zeitliche Engagement der Beteiligten sehr schwankt, hat sich insbesondere das Usenet als
langfristig überlebensfähig erwiesen. Außerdem wird die Dienstleistung der Bereitstellung von
Information in aller Regel nicht mit Geld oder vergleichbaren materiellen Gegenwerten entlohnt.
Vielmehr bieten einige Dienste Ratingsysteme an, die es dem Fragendem erlauben, die Antwort zu
bewerten, so dass der Antwortgeber eine Reputation aufbauen kann. Darüber hinaus sind die Dienste
38
Vgl. Hafner, K. (1999): Old Newsgroups in New Packages
39
Vgl. Grossman, L. (2000): The land of 1,000 voices
40
Vgl. Hafner, K. (1999): Old Newsgroups in New Packages
41
Vgl. Benkler, Y. (2001); S. 6
42
Vgl. Guernsey, L. (2000): Suddenly, Everybody's an Expert
43
Vgl. Hafner, K. (1999): Old Newsgroups in New Packages
44
Vgl. Malta, R. (2001): Handling the Loads; Rob Malta ist Gründer und Leiter von Slashdot.org. Seine Beiträge erscheinen
unter dem Synonym ,Commander Taco' oder ,CmdrTaco'

16
im gängigen Fall nicht mit anderen Angeboten gekoppelt und die große Zahl der Interaktionen ist
vollkommen legal.
Trotz einiger positiver Aspekte stellen die Tätigkeiten in Newsgroups und deren Internetablegern
keine neue Arbeitsform dar, da die funktionalen und qualitativen Defizite sie wohl eher für den
Hobby-Bereich qualifizieren.
2.2 CRACKS, CRACKZ, WAREZ, SERIALZ, MOVIEZ
,Cracks` sind Computerprogramme, die es erlauben, den Kopierschutz von Software zu umgehen.
Sie sind im allgemeinen separat von der eigentlich Software erhältlich. Demgegenüber beinhalten
Programme der Kategorie ,Warez` die komplette Software, deren Kopierschutz bereits außer Kraft
gesetzt ist.
45
,Serialz` stehen für illegale Registrierungscodes, die vom Schutzmechanismus der
Software als korrekt erachtet werden. Schließlich stehen ,Moviez` für digitale Raubkopien von
Filmen.
46
Im folgenden sollen diese Facetten unter dem Begriff Cracks zusammengefasst werden.
Aus funktionaler Sicht stellen Cracker nur einen Bruchteil des Produkts her, das sie vertreiben. Sie
beschränken sich darauf, den Kopierschutzmechanismus to überwinden. Diese Aufgabe erledigen Sie
dann jedoch geplant, schnell und effizient. So sind zahlreiche raubkopierte Filme bereits Stunden nach
dem offiziellen Kinostart des Originals im Internet zum Download erhältlich.
47
Trotz der
Strafverfolgung ist der Umfang des Angebots an Software, Filmen und Musik insbesondere durch
Internettauschbörsen nach dem Vorbild von Napster enorm.
48
Die Qualität der Cracks beschränkt sich
im Prinzip darauf, ob das Programm geknackt werden konnte. Auf die Qualität der Software selbst
haben sie keinen Einfluss. Mit Blick auf die Kunden erfreuen sich Cracks großer Beliebtheit. Die
Software Publishers Association (SPA) schätzt, dass allein im Jahr 1997 Softwareanwendungen im
Wert von 11,4 Mrd. US Dollar weltweit raubkopiert wurden.
49
Alle Angebote an Cracks sind
zwangsläufig kurzfristiger Natur, da sich die Anbieter in einem konstanten Katz- und Mausspiel mit
den Strafverfolgungsbehörden befinden. Ein maßgeblicher Teil der Cracks wird online und zumeist
kostenlos vertrieben. Allerdings sind die Angebotsseiten mit Werbebannern übersäht und einige
Anbieter zwingen ihre User dazu einige Banner zu klicken, bevor sie die Software downloaden
45
Vgl. Whatis.com (2002): warez
46
Vgl. Tai, T. (1986); S. 11 ff
47
Vgl. Wilson, S. (1999): On-Line Piracy Turns From Music to Movies
48
Vgl. Gibbs, M. (2001): And you thought Napster was bad
49
Vgl. SPA (1998): SPA's Report on Global Software Piracy

17
können.
50
Allgemein betrachtet werden Cracks also zumindest teilweise monetär entlohnt. Darüber
hinaus muss ausdrücklich darauf hingewiesen werden, dass die Cracker kein eigenständiges Produkt
erstellen, sondern sich lediglich bestehende Software aneignen. Damit verstoßen Sie sowohl gegen die
Lizenzbestimmungen der eigentlichen Hersteller der Software als auch gegen bestehende
Urheberrechtsgesetze.
51
Interessanterweise stellen Cracker in aller Regel nur die Maschinencode
Version ihres Cracks zur Verfügung und halten den eigentlichen Mechanismus des Cracks unter
Verschluss.
Zusammenfassend bleibt festzuhalten, dass die illegale Herstellung von Cracks keinesfalls eine
neue Form der Arbeit konstituieren kann.
2.3 TRIAL SOFTWARE, BETA, NON-COMMERCIAL-USE
Bei so genannten ,Trial Versionen` oder ,Beta Versionen` (kurz ,Betas`) von Software handelt es
sich um Programme, die in ihrem Entwicklungsstand kurz vor der Fertigstellung stehen und die von
den Entwicklern herausgegeben werden, um in einer Art Feldtest Fehler und Inkompatibilitäten zu
ermitteln.
52
Demgegenüber impliziert Software mit dem Zusatz ,For Non-Commercial Use,' dass
spezielle Lizenzierungsvorschriften für den privaten Gebrauch der Software existieren, die im
allgemeinen das Produkt kostenlos zugänglich machen, wohingegen der kommerzielle Einsatz
Lizenzgebühren nach sich zieht.
53
Der Hintergrund liegt hier in der Vermutung, dass sich Kunden im
privaten Gebrauch an das Produkt gewöhnen und es anschließend auch am Arbeitsplatz einsetzen
möchten.
Aus funktionaler Sicht stellen diese Arten von Software eindeutig einen Arbeitsprozess dar, da sie
die letzte Testphase des fertigen Produkts oder einen Vertriebskanal schaffen. Hinsichtlich der Qualität
sind Betas oft noch mit erheblichen Mängeln behaftet. So warnt beispielsweise ICQ davor, seine Beta-
Version eines beliebten Instant Messaging Services in erfolgkritischen oder Content-sensitiven
Bereichen einzusetzen.
54
Non-Commercial-Use Versionen bieten zum Teil nur eingeschränkten
Leistungsumfang.
55
Dennoch sind die Produkte bei den Kunden sehr beliebt. Das angesprochene ICQ
50
Vgl. Gibbs, M. (2001): And you thought Napster was bad
51
Vgl. Shapeley, D. (1997): Corporate Web Police Hunt Down E-Pirates
52
Vgl. Macromedia (2002): Beta Programs; bzw. Adobe (2002): Beta Testing Programs at Adobe
53
Vgl. Zonelabs (2002): ZoneAlarm Free Downloads
54
Vgl. ICQ (2001): ICQ License Agreemen
55
Vgl. Zonelabs (2002): ZoneAlarm Free Downloads

18
wurde allein in der Woche vom 7. Oktober 2001 845.625 mal bei Download.com heruntergeladen, die
Firewall ZoneAlarm als Non-Commercial-Use Version im selben Zeitraum 250.054 mal.
56
Beide
Software-Varianten sind mit Blick auf ihre Eigenständigkeit und Zukunftsfähigkeit nicht isoliert vom
eigentlichen, gegen Bezahlung erhältlichen Produkt vorstellbar. Insofern sind sie auch nur kostenlos
erhältlich, da die Geschäftsidee den Verkauf dieses Produkts anstrebt. Hinsichtlich des rechtlichen
Rahmens schränken die Hersteller in aller Regel die Haftungsansprüche ihrer Kunden stark ein und
behalten sich in großem Maße Rechte vor, das Produkt zu verändern oder gar einzustellen.
57
Die
Lizenzgestaltung und die Geheimhaltung des Sourcecodes erlauben ihm außerdem nicht, das Produkt
anzupassen, zu korrigieren oder zu erweitern.
Im Überblick betrachtet sind also weder Betas noch Non-Commercial-Use Programme durch neue
Arbeitsformen entstanden. Sie dienen entweder lediglich dazu, das Produkt vor seiner
Markteinführung großflächig zu testen oder durch den Privatkundenkanal den lukrativen
Firmenkundenbereich zu erschließen.
2.4 SHAREWARE, ADWARE
Das Sharewarekonzept wurde 1981 von einem IBM Mitarbeiter erfunden.
58
Es basiert im
wesentlichen darauf, dass ein Entwickler sein Programm für einen gewissen Zeitraum öffentlich
zugänglich macht und der Kunde nach Ablauf der Frist für das Produkt bezahlen muss. Es erlaubt ihm
also die Software vor dem Kauf zu testen.
59
Da diese Vertriebskonzept nur eingeschränkten Erfolg
brachte, gehen einige Sharewareanbieter dazu über die Benutzerschnittstellen ihrer Programme mit
Werbeeinblendungen zu versehen und auf diese Weise entschädigt zu werden.
60
Diese Adware-
Variante ist in letzter Zeit in Verruf geraten, da zahlreiche beliebte Shareware-Titel Programme
enthalten, die persönliche Daten ihrer Kunden ohne deren Wissen an Werbetreibende über das Internet
weitergegeben haben.
61
Daraus ist auch der neuere Terminus ,Spyware` entstanden.
Mit Blick auf den Arbeitsprozess unterscheidet sich Shareware in aller Regel nicht von anderen
kommerziellen Software Produkten. Der Umfang der Shareware beschränkt sich meistens auf
56
Download.com (2001): Most Popular titles in PC
57
Vgl. Adobe (2001): Adobe Acrobat Reader 5; End user license agreement
58
Vgl. Slatalla, M. (1999): Virtual Variety Stores: Aisles of Free Files
59
Vgl. Mayer, P. (2001): What is Shareware?
60
Vgl. Greenman, C. (2000): Enjoy your new Software, and Check Out the Advertisements
61
Vgl. Chip(2001); S. 323 ff

19
bestimmten Aufgaben, die komplexere Softwarepakete ergänzen und abrunden sollen.
62
Die Qualität
steht dabei konventionell vertriebener Software nicht nach, da der Kunde für ein Produkt, dass bereits
in der Testphase Fehler zeigen würde, nicht bereit wäre zu bezahlen. Aus Sicht der Kunden ist
Shareware sehr populär. So bietet beispielsweise allein Download.com 30.000 verschiedene Titel an,
von denen die zehn populärsten für sich genommen in der Woche vom 7. Oktober 2001 mehr als 6,5
Millionen mal heruntergeladen wurden.
63
Interessanterweise scheinen die Kunden auch mit ihrer
Shareware zufrieden zu sein, da bis zu 40% der Käufer mehr als den geforderten Betrag bezahlen.
64
Die Projekte sind eigenständig und zum großen Teil auf längere Sicht ausgelegt. Auf der anderen Seite
ist offensichtlich, dass die monetäre Entlohnung lediglich aufgeschoben ist oder durch
Werbeeinnahmen kompensiert werden soll. Diese Konstrukte werden durch geeignete Lizenzen
abgesichert. Diese Lizenzen, verbunden mit der Tatsache, dass dem Kunden lediglich der
Maschinencode zugänglich gemacht wird, verhindern überdies, dass der Kunde das von ihm
erworbene Produkt in irgendeiner Weise verändern kann.
Zusammenfassend liegt es auf der Hand, dass Shareware zwar hinsichtlich Produkt und Prozess
als Arbeitsform charakterisiert werden kann. Keinesfalls kann aber von nichtmonetärer Entlohnung die
Rede sein, sondern lediglich von einem Vertriebsweg, der die monetäre Bezahlung aufschiebt oder in
den Worten der Association of Shareware Professionals:
65
,,Shareware ist eine Marketing Methode
oder vereinfacht gesagt ein Distributionsweg, keine Art von Software."
2.5 FREEWARE
Unter dem Begriff ,Freeware` wird eine Variante der Shareware verstanden, bei der die zeitliche
oder funktionale Einschränkung der Software entfällt und auch keine Bezahlung durch den Kunden
erfolgt.
Mit Blick auf den Arbeitsprozess und die resultierenden Produkte finden im wesentlichen die
unter dem vorangegangen Punkt Shareware angesprochenen Aspekte Anwendung. Demzufolge soll
hier nur auf die markanten Unterschiede eingegangen werden. Der Umfang von Freeware ist im
allgemeinen geringer als bei kommerziellen Produkten. Sie zielen darauf ab, kleinere Probleme gezielt
zu lösen. Jede Form der monetären Entlohnung entfällt. Hinsichtlich der Zukunftsfähigkeit dieser
Softwareprodukte darf aufgrund des fehlenden finanziellen Anreize an der Entwicklung von Updates
62
Vgl. Slatalla, M. (1999): Virtual Variety Stores: Aisles of Free Files
63
Download.com (2001): Most Popular titles in PC
64
Vgl. Slatalla, M. (2001): Putting a Price on the Free Lunch
65
Association of Shareware Professionals (2001): What is Shareware?

20
gezweifelt werden, da niemand außerhalb des Entwicklerteams Zugang zum Quellcode besitzt. Dieser
Umstand und die Form der Lizenzierung erlauben zwar die kostenlose Weitergabe des Programms im
Maschinencode, verhindern jedoch, dass der Kunde selbst die Software verändern kann.
66
Als Fazit bleibt festzuhalten, dass das Freeware-Konzept vor allem dazu geeignet ist, kleinere
Problemlösungen zu erstellen, die einzelne Entwickler einem breiteren Kundenkreis zugänglich
machen wollen, ohne die Kontrolle über ihre Software zu verlieren. Die Produkte versprechen in aller
Regel keine großen kommerziellen Marktaussichten. Freeware ist somit eher als Resultat eines
Hobbys zu betrachten, nicht als genuin neue Arbeitsform.
2.6 PUBLIC DOMAIN
Public Domain Software zeichnet sich vor allem durch ihren Rechtsstatus aus. Das rechtliche
Konstrukt stammt aus den USA und entspricht vereinfacht gesagt dem deutschen Begriff
Allgemeingut. Dieser Umstand ist von Bedeutung, da Public Domain Software keinem Urheberecht
unterliegt bzw. die Urheberrechte auf die Öffentlichkeit übergehen.
67
Das Angebot an Public Domain Software ist sehr groß und unübersichtlich. Es reicht von einigen
kurzen Codeschnipseln bis zum Vorläufer der heutigen Tabellenkalkulationssoftware VisiCalc.
68
Viele
komplexere Beiträge rühren vor allem daher, dass die amerikanische Regierung Universitäten
verpflichtete, mit öffentlichen Mitteln finanzierte Softwareprojekte als Public Domain öffentlich
zugänglich zu machen.
69
Diese Form von Software kann also aus funktionaler Sicht einen
Arbeitsprozess darstellen. Das Konzept bleibt allerdings nicht auf Software beschränkt. Insbesondere
digitalisierte Bücher sind in großem Umfang und in guter Qualität nach dem Auslaufen ihrer
jeweiligen Urheberrechte in die Public Domain übergegangen und im Internet kostenlos verfügbar.
Der maßgebliche Vertreter ist hier das Projekt Gutenberg mit einem Angebot von 10.000 Büchern, die
zum Download bereitstehen.
70
Der Kunde erwirbt mit Public Domain Software nicht nur das
Programm selbst, sondern auch das Recht es zu verändern oder sogar zu kommerzialisieren. Dieser
Umstand bildet auch die größte Schwäche von Public Domain Software. Die fehlenden Urheberrechte
schließen eine monetäre Entlohnung aus und die Gefahr, dass andere Gewinne aus der eigenen Arbeit
ziehen könnten, machen Weiterentwicklungen und Updates wenig attraktiv. Die Projekte sind zwar
66
Vgl. Imiguel (2001): Categories of Free and Non-Free Software
67
Vgl. Siepmann, J. (2000); S. 17
68
Vgl. Bricklin, D. (2001): Patenting VisiCalc
69
Vgl. Siepmann, J. (2000); S. 17
70
Vgl. Project Gutenberg (1992): History and Philosophy of Project Gutenberg

21
eigenständig, an ihrer Zukunftsfähigkeit darf jedoch gezweifelt werden. Mit Blick auf den rechtlichen
Rahmen ist erwähnenswert, dass das Aufgeben des Urheberrechts und der damit verbundenen Rechte
und Pflichten im europäischen Recht gar nicht existiert.
71
Public Domain Software erscheint zusammenfassend weniger als eigene Arbeitsform, sondern
aufgrund der rechtlichen Sonderstellung und ihrer Implikationen als Sammelbecken für
Softwareprojekte, die sich keiner anderen der vorgestellten Organisationsformen zuordnen konnten.
2.7 OPEN SOURCE
Im Gegensatz zum eben dargestellten Public Domain Konzept besitzt jemand die Urheberrechte an
Open Source Software. Allerdings macht der Halter dieser Rechte die Verwertungsrechte anderen
zugänglich. Bezeichnenderweise erhält der Kunde das Produkt nicht nur in der Maschinencode-
sondern auch in der Quellcodeversion. Beides erwirbt er kostenlos unter der Maßgabe, dass er
Änderungen oder Weiterentwicklungen ebenfalls wieder öffentlich zugänglich macht.
72
Mit Blick auf den Arbeitsprozess verlaufen Open Source Projekte im Prinzip wie herkömmliche
Entwicklungsmodelle, bei denen ein Kernentwicklerteam in schneller Folge Prototypen des Produkts
einer breiten Öffentlichkeit zugänglich macht und von deren Feedback profitiert. Es handelt sich also
um einen Arbeitsprozess. Nach diesem Schema entstehen Produkte, die sich sowohl in quantitativer
als auch qualitativer Hinsicht mit kommerziellen Angeboten messen können. So besteht das Open
Source Betriebssystem Linux aus mehr als drei Millionen Zeilen Programmcode
73
und die Open
Source Webserver Software Apache brachte im September 2001 59% aller Webseiten ins Internet.
74
Die Produkte sprechen also große Kundenschichten an, wobei jedermann eingeladen ist, an der
Entwicklung mitzuwirken. Die Grenzen zwischen Nutzer und Entwickler verwischen also. Zum
Zwecke der Entwicklung ist der Quellcode der Öffentlichkeit zugänglich. Da aus diesem Quellcode
relativ einfach der entsprechende ausführbare Maschinencode erstellt werden kann, entfällt die
monetäre Entlohnung. Aufgrund ihrer Flexibilität haben sich die Projekte als eigenständig und
zukunftsfähig erwiesen. Linux geht beispielsweise auf das Jahr 1991 zurück.
75
Aus rechtlicher Sicht
basiert Open Source Software auf Lizenzen, die den eingangs angesprochenen Mechanismus der
71
Vgl. Sandred, J. (2001); S. 39
72
Vgl. O'Reilly & Associates, Inc. (1999); S. 12 ff
73
Vgl. Linux Benchmark Group (2001): Lines Data
74
Netcraft (2001): Web Server Survey
75
Vgl. Wayner, P. (2001); S. 18

22
Rechte und Pflichten absichern. Im Detail bezieht sich die Darstellung auf die gebräuchlichste
Variante der Lizenzierung, der ,General Public License.`
76
Im Überblick stellt Open Source also eine neue Form der Arbeit dar, da sie als einziger Vertreter
alle eingangs definierten Kriterien erfüllt.
3 . S CH L US S F OL GE RU NG
Fast alle der hier untersuchten Organisationsformen schreiben zwar kostenlos auf ihre Fahnen, bei
genauem Hinsehen erkennt man jedoch, dass es sich lediglich um Marketingstrategien handelt. Die
Varianten, für die diese Unterstellung nicht zutrifft, leiden zumeist daran, dass sie lediglich
Hobbyaktivitäten beinhalten, aber nicht die Bezeichnung Arbeit rechtfertigen. Nur die Open Source
Strategie vereint beide Aspekte. Sie liefert nach Prozess und Produkt Ergebnisse, die sich mit anderen
Arbeitsformen messen können und hält darüber hinaus auch dem strengen Kriterium der
nichtmonetären Entlohnung stand. Es lohnt sich also, dieses Phänomen eingehender zu analysieren.
76
Vgl. Siepmann, J. (2000); S. 36 ff

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2002
ISBN (eBook)
9783832466022
ISBN (Paperback)
9783838666020
DOI
10.3239/9783832466022
Dateigröße
907 KB
Sprache
Deutsch
Institution / Hochschule
Universität Augsburg – Wirtschafts und Sozialwissenschaften, Betriebswirtschaft
Erscheinungsdatum
2003 (April)
Note
1,3
Schlagworte
linux freie software strategie matrix hacker nichtmonetäre entlohnung
Zurück

Titel: Open Source - Alles umsonst?
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
109 Seiten
Cookie-Einstellungen