Logo von heise online

Suche
Oliver Diedrich 197

Copyright-Klage gegen Zeitzonen-Datenbank

Die unter anderem von allen Unix- und Linux-Versionen als Referenz für Zeitzoneninformationen genutzte Datenbank ist nicht mehr verfügbar. Wie das britische Nachrichtenportal The Register berichtet, wurde der FTP-Server, den die amerikanischen National Institutes of Health (NIH) betrieben haben, vom Netz genommen. Grund dafür soll eine Copyright-Klage gegen Arthur David Olson und Paul Eggert sein, die die so genannte Olson-Datenbank und den Server seit vielen Jahren pflegen.

Die bislang als Public Domain frei verfügbare tz-Datenbank enthält historische Informationen über die lokale Zeit für ausgewählte Orte der Erde (Beispiel: "Europe/Berlin"). Sie wird unter anderem von allen Unix- und Linux-Versionen sowie etlichen Websites und Java-Anwendungen verwendet. Die Zeitzonendaten sind normalerweise statisch gespeichert und werden über System-Updates aktualisiert. Linux legt die Daten im Verzeichnis /usr/share/zoneinfo ab.

Anzeige

Zeitzonen ändern sich erstaunlich oft: Der Java-Entwickler Stephen Colebourne schätzt in seinem Blog, dass es bis zu hundert Änderungen pro Jahr gibt. Bislang veröffentlichte Olson etwa im Monatstakt neue Versionen der tz-Datenbank. Mittlerweile hat Robert Elz vorübergehend ein Backup der Datenbank verfügbar gemacht.

Geklagt hat Astrolabe, Hersteller von Astrologie-Software, in Boston. Astrolabe bietet unter anderem das Programm ACS Atlas an, das aus den beiden Teilen "ACS International Atlas" und "ACS American Atlas" besteht. Mit der Software lässt sich die historische Zeit an jedem beliebigen Ort zwecks Erstellung von Horoskopen bestimmen.

Die Olson-Datenbank, so die Klage, verwende unrechtmäßig Material aus dem ACS Atlas, an dem Astrolabe das Copyright halte. Tatsächlich erwähnt ein Kommentar in der Zeitzonen-Datenbank das Buch "The American Atlas" von ACS Publications als zuverlässige Quelle für Zeitzoneninformationen für die USA vor 1991. Wie die Copyright-Verhältnisse tatsächlich liegen und ob die Zeitzoneninformationen überhaupt durch das Urheberrecht geschützt sind, muss nun das Gericht entscheiden. (odi)

197 Kommentare

Themen:

Anzeige
  1. Analyse: Was SQL Server für Linux für Microsoft bedeutet

    Analyse: Microsoft kündigt SQL Server für Linux an

    Während andere Microsofts Ankündigung als Zeichen für eine Eiszeit in der Hölle nehmen, erkennt Autor und Entwickler Golo Roden die Strategie hinter der Öffnung des Unternehmens, die vor allem Azure zu Gute kommen soll.

  2. Azure Cloud Switch: Microsoft baut an einem eigenen Linux

    Azure Cloud Switch

    Microsoft hat eine eigene Linux-Distribution entwickelt – zum Betrieb auf den Switches in den eigenen Rechenzentren. Der Azure Cloud Switch soll das Netzwerkmanagement in großen Rechenzentren vereinfachen.

  3. Von unendlichen Geschichten an endlichen Freitagen

    Von unendlichen Geschichten an endlichen Freitagen

    Mehr als 300 Meldungen schrieb der heise-Autor zu dem Streit, den die Firma SCO um ihre vermeintlichen Rechte an Linux anzettelte. Im Verlauf der unendlichen Geschichte entstand ein ansehnliches Stück Forenkultur auf heise online.

  4. Die Git-Stolperfalle: Viele Webseiten geben sensible Daten preis

    Hacker

    Wenn Web-Admins beim Hochladen von Projekten nicht aufpassen, stellen sie unter Umständen ohne es mitzubekommen Passwort-Datenbanken und weitere schützenswerte Daten zum Abruf für jedermann bereit.

  1. Parallele Programmierung: Pythons Multiprocessing-Modul vs. PLINQ

    MapReduce lässt sich auf unterschiedliche Weisen umsetzen. (Abb. 3)

    Entwicklern stehen zahlreiche Tools zur Verfügung, die die parallele Programmierung erleichtern und Programme so beschleunigen sollen. Nicht alles ist für jeden Zweck geeignet, aber häufig lohnt der Einsatz eines entsprechenden Werkzeugs.

  2. NSA/GCHQ: Das HACIENDA-Programm zur Kolonisierung des Internet

    Tabelle 1: Änderungen von ISN, abhängig vom Ziel-Port (Michio Honda, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley, and Hideyuki Tokuda. Is it still possible to extend tcpß In Procee- dings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, IMC '11, pages 181{194, New York, NY, USA, 2011. ACM.)

    Neue, als geheim klassifizierte Dokumente belegen ganze Länder umfassende, flächendeckende Portscans und die aktive Kartierung verwundbarer Systeme durch die Geheimdienste. Dies demonstriert das Ansinnen der Dienste, das gesamte Netz zu kolonisieren. Technische Abhilfe ist, auch durch einen neuen RFC, in einem gewissen Ausmaß möglich.

  3. Sichere Java-Webanwendungen, Teil 3: Fremdanbieter-Bibliotheken

    Sichere Java-Webanwendungen, Teil 3: Fremdanbieter-Bibliotheken

    Bei Bibliotheken von Fremdanbietern denken die wenigsten Java-Programmierer an Sicherheitsprobleme. Tatsächlich werden aber veraltete und bekannte verwundbare Bibliotheken zunehmend häufiger bei Angriffen auf Java-Webanwendungen ausgenutzt. Daher ist ein Umdenken gefordert: Regelmäßige Aktualisierungen der eingesetzten Bibliotheken sind ein absolutes Muss.

  1. Nintendo: "Pokèmon Go ändert kaum etwas an Geschäftsprognose" – Aktie rutscht ab

    Nintendo: "Pokèmon Go ändert kaum etwas an Geschäftsprognose" – Aktie rutscht ab

    Der Erfolg der Taschenmonster ließen den Nintodo-Kurs in den vergangenen zwei Wochen ansteigen. Nun gab der Konzern bekannt, sie würden sich auf das Geschäftsergebnis kaum auswirken.

  2. Android-Alternative am Ende: Cyanogen entlässt Betriebssystem-Entwickler

    Android

    Der kommerzielle Ableger von CyanogenMod, Cyanogen Inc., entlässt Berichten zufolge einen Großteil seiner Belegschaft, darunter alle Entwickler der Betriebssystemsparte. Man wolle sich künftig auf Apps konzentrieren.

  3. Windows 10: Upgrade in letzter Minute

    Windows 10: Upgrade in letzter Minute

    Bis zum 29. Juli bleiben noch wenige Tage zum kostenlosen Upgrade auf Windows 10. Ein c't-Artikel beschreibt, wie es reibungslos über die Bühne geht und wie man anschließend Cortana und nervige Apps los wird.

  4. Bauanleitung online: So schützt man Akkus vor Tiefentladung

    Bauanleitung online: So schützt man Akkus vor Tiefentladung

    Viele Bastelschaltungen holen ihre Energie aus Akkus. Doch Step-Up- oder Step-Down-Regler, die dabei oft zum Einsatz kommen, scheren sich nicht um Tiefentladung, die Akkus zerstört. Make hat aber eine Lösung parat.

Anzeige