Linux feiert Geburtstag: 30 Jahre Pinguine
Der Kern von Linux steckt in den meisten Smartphones – doch das Betriebssystem wird unterschätzt. Das ist auch ein politisches Problem.
Die Geburt fand im kleinen Kreis statt und ist dennoch ganz gut dokumentiert. Am 25. August 1991 postete der finnische Student Linus Torvalds im Usenet, quasi dem Internet-Vorläufer, dass er da an einer Art neuem Betriebssystem rumprogrammiere. Fragte, was andere Nutzer:innen denn gerne so hätten an Funktionen. Und ergänzte einige Posts später, Disketten würden noch nicht unterstützt und auch sonst werde es nicht ewig viel können, wenn es fertig sei. Was für ein Irrtum und was für ein Glück.
Linux wird 30 und so könnte man sagen, die Software ist endgültig aus dem Gröbsten raus. Sie wurde und wird – möglicherweise im gleichen Maße – geliebt und unterschätzt. Sie wurde von der Stadt München entdeckt und auf die Rechner der Stadtverwaltung gespielt, dann, mit einigen Volten zwischendrin, wieder runtergeschmissen – und nun, unter Rot-Grün, doch vielleicht wieder eingesetzt werden.
Linux läuft auf zahlreichen Servern und Hochleistungsrechnern und der Mars-Drohne Ingenuity. Der Cousin von Linux, Unix, steckt in Apples iOS. Googles Smartphone-Betriebssystem Android kann man, wenn man das möchte, als Linux-Distribution verstehen, steckt doch ein Linux-Kernel drin. Und Android, das findet sich auch in immer mehr Geräten, zum Beispiel als Android Auto in, nun ja, Autos.
Das Betriebssystem bleibt in der Nische
Die Ironie bei der Sache ist, dass Linux zwar in sehr viel mehr drinsteckt als man aus der Außenperspektive einer:s Nutzenden sieht, aber im sichtbaren Bereich – dem der Betriebssysteme für stationäre oder tragbare Computer – immer noch in der Nische bleibt.
Der Anteil der Desktop-Computer und Notebooks, auf denen Linux läuft, dümpelt laut dem Analysedienst Statcounter seit Jahren im niedrigen einstelligen Prozentbereich vor sich hin. Das ist wenig verwunderlich, schließlich scheint politisch immer noch zu gelten: Eine ordentliche Software muss mindestens Platzhirsch auf dem Markt sein, mit gut ausgestatteter Marketingabteilung und ordentlichem Budget für Lobbyarbeit und Rechtsabteilung.
Aktuelles Beispiel? Schulen, Behörden, Universitäten, die in der Pandemie auf der Suche nach einem Videokonferenz-Dienst gleich mal nach Zoom, Cisco Webex oder Microsoft Teams griffen, obwohl es durchaus freie und Open-Source-Alternativen wie Big Blue Button gibt.
Bei dieser Art von Software könnte man Sicherheitslücken bei vorhandenem Know-how auch selbst schließen, oder, falls nicht, einen Dienstleister damit beauftragen. (Denn ja, auch mit Open-Source-Software lassen sich Geld verdienen und Arbeitsplätze schaffen, auch wenn das nicht alle gerne hören wollen, oder, Microsoft?) Aber natürlich fehlt dann der Nervenkitzel der proprietären (das ist das Gegenteil von quelloffenen) US-Anbieter, bei denen man nie so ganz sicher sein kann, ob und was die NSA am Ende doch abgreift.
Das ist deshalb ein Problem, weil es bei Software nicht darum geht, zum Zeitvertreib ein paar Pixel über den Bildschirm rotieren zu lassen. Es geht darum, ob US-Geheimdienste potenziell etwas davon mitbekommen, wenn das Innenministerium eine vertrauliche Sitzung via Videokonferenz abhält.
Es geht darum, wie leicht sich Unbefugte Zugriff auf die Arbeitsplatzrechner von Bundestagsabgeordneten verschaffen können. Wie stark manipulationsanfällig ein Wahlkampf ist. Welche Algorithmen die Meinungsbildung beeinflussen. Ob Kinder und Jugendliche schon in der Schule so sehr an Apple- oder Microsoft-Produkte gewöhnt werden, dass ihnen später ein Umstieg als zu großer Aufwand erschiene.
Souveränität ohne Protektionismus
Die Welt wird mit der zunehmenden Digitalisierung reicher an Möglichkeiten, aber gleichzeitig komplexer. Und komplexe Systeme sind nicht unbedingt dafür bekannt, pflegeleichter zu sein. Die Bahn denkt heute auch nicht mehr nur analog, von Schiene bis Zug. Es sind haufenweise digitale Komponenten von Infodisplays über Fahrkartenautomaten bis zur Steuerung von Weichen hinzugekommen.
Daher sollte mindestens Infrastruktur wie Verwaltung, Krankenhäuser oder Transport nicht darauf angewiesen sein, dass ein kommerzieller Anbieter mit marktbeherrschender Stellung neuentdeckte Sicherheitslücken in seinen Systemen schneller schließt, als Angreifer:innen sie ausnutzen können. Und weil einer Gesellschaft das alles nicht egal sein sollte, muss es um eine neue Art der Daseinsvorsorge gehen, um digitale Souveränität.
Freie und Open-Source-Anwendungen sind dabei ein wichtiger Baustein. Denn sie ermöglichen Souveränität ohne Protektionismus. Ein gemeinsames Arbeiten an Lösungen über Ländergrenzen und Branchen hinweg, ohne dass sich jemand in problematische Abhängigkeiten von marktbeherrschenden IT-Unternehmen begeben muss. Und einen Umgang mit Technik, der die Nutzer:innen nicht nur als Konsumierende begreift, sondern auch als Gestaltende. Es könnte dazu beitragen, die Welt ein kleines bisschen besser zu machen. Genau wie Linux.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
meistkommentiert
Israelische Drohnen in Gaza
Testlabor des Grauens
Proteste bei Nan Goldin
Logiken des Boykotts
Bundeskongress der Jusos
Was Scholz von Esken lernen kann
Bündnis Sahra Wagenknecht
Ein Bestsellerautor will in den Bundestag
Nan Goldin in Neuer Nationalgalerie
Claudia Roth entsetzt über Proteste
Schwedens Energiepolitik
Blind für die Gefahren