20.02.2026
Open Source
Dr. Andreas Kotulla
Die Syscall-Ausnahme orientiert sich eng daran, wie der Linux-Kernel seine Benutzerschnittstelle nach User Space bereitstellt. Der durch die Syscall-Notiz abgedeckte Bereich besteht in erster Linie aus der User-Space-API (UAPI) des Kernels, die über Header-Dateien implementiert ist, die zur Einbindung durch Benutzerprogramme vorgesehen sind. Diese Header befinden sich hauptsächlich im Verzeichnis include/uapi/ (sowie in den architekturspezifischen Gegenstücken unter arch/*/include/uapi/) und definieren Systemaufrufnummern, Datenstrukturen, Konstanten und ioctl-Schnittstellen, die für die Interaktion mit dem Kernel erforderlich sind. Diese Dateien sind ausdrücklich darauf ausgelegt, stabil zu sein, aus dem User Space genutzt zu werden und keine kernelinternen Implementierungsdetails zu enthalten.
User-Space-API (UAPI) versus kernelinterne Schnittstellen
Im Gegensatz dazu beschreiben Header unter include/linux/ und anderen internen Verzeichnissen ausschließlich kernelinterne Schnittstellen und sind nicht Teil der Syscall-Ausnahme. Auch wenn eine kleine Anzahl von Legacy- oder Kompatibilitätsschnittstellen außerhalb von /uapi liegt, bleibt das leitende Prinzip gleich: Nur veröffentlichte, benutzerseitige Schnittstellen, die erforderlich sind, um Kernel-Dienste über die normalen Systemaufrufe aufzurufen, fallen in den Geltungsbereich der Syscall-Notiz – nicht jedoch kernelinterne APIs oder Implementierungscode.
Zweck und Bedeutung der Linux-Systemaufrufausnahme
Die bekannte „Systemaufrufausnahme” des Linux-Kernels wird oft zitiert, aber selten vollständig verstanden. In einer kurzen, aber folgenreichen Lizenzanmerkung stellte Linus Torvalds klar, dass Benutzerprogramme, die Kernel-Dienste über normale Systemaufrufe aufrufen, nicht als abgeleitete Werke des Kernels gelten und daher nicht unter die Copyleft-Anforderungen der GPL fallen. Diese Erklärung war eine ausdrückliche Formulierung der Absicht des Autors, wo die Grenze des von der GPL abgedeckten „Programms” liegen sollte. Systemaufrufe wurden als stabile, veröffentlichte Schnittstelle für externe und unabhängige Software konzipiert, und Linux hat große Anstrengungen unternommen, um diese Stabilität über alle Versionen hinweg zu erhalten.
Systemaufrufe im Kontext des Urheberrechts
Diese Position steht in engem Zusammenhang mit der Behandlung von Software-Schnittstellen im Urheberrecht. Das Urheberrecht schützt Ausdruckselemente, nicht Ideen, Verfahren oder Betriebsmethoden, und die US-Gerichte hatten wiederholt Schwierigkeiten, klare Grenzen in Bezug auf die Software-Integration zu ziehen. Die zentrale rechtliche Frage ist nicht, ob zwei Softwareprodukte miteinander interagieren, sondern ob eines davon wesentliche geschützte Ausdruckselemente des anderen enthält. APIs und Systemaufrufe liegen in der Regel auf der funktionalen Seite dieser Trennlinie. Die seit langem bestehende Unsicherheit in Bezug auf „abgeleitete Werke” in der Software hat nur wenige definitive gerichtliche Antworten hervorgebracht, aber die vorherrschende Analyse deutet darauf hin, dass Interoperabilität allein nicht ausreicht, um eine Ableitung zu begründen, insbesondere wenn Schnittstellen für diesen Zweck entwickelt wurden.
Rechtsprechung zu Interoperabilität und abgeleiteten Werken
Die jüngste Rechtsprechung eines US-Gerichts bestätigt diese Ausrichtung. Im Fall Oracle gegen Rimini Street lehnte das Berufungsgericht des neunten Bezirks ausdrücklich die Auffassung ab, dass bloße Interoperabilität/Interaktion ein Werk zu einem abgeleiteten Werk macht, und betonte, dass ein abgeleitetes Werk tatsächlich geschütztes Material aus dem Original enthalten muss. Diese Argumentation spiegelt frühere Entscheidungen wie Lotus gegen Borland wider, in denen funktionale Schnittstellen als nicht urheberrechtsfähige Betriebsmethoden behandelt wurden. Diese Fälle klären zwar nicht alle Fragen zu den Grenzen der GPL, stützen jedoch nachdrücklich die konzeptionelle Unterscheidung, die Linux seit Jahrzehnten in der Praxis anwendet: Eng integrierte interne Komponenten können Copyleft-Verpflichtungen auslösen, veröffentlichte, stabile Schnittstellen wie Systemaufrufe hingegen in der Regel nicht.
Abweichende Copyleft-Positionen innerhalb der Open-Source-Community
Es ist auch wichtig zu beachten, dass die Interpretation von Linus Torvalds nicht die einzige einflussreiche Sichtweise in der Copyleft-Welt ist. Die Free Software Foundation und die Software Freedom Conservancy haben durchweg eine breitere Position zur Durchsetzung der GPLv2 eingenommen, insbesondere in Bezug auf Kernel-Module und eng integrierte Erweiterungen. Conservancy argumentiert, dass die Verbreitung von Kernel-Modulen unter GPL-inkompatiblen Lizenzen eine Urheberrechtsverletzung darstellt, unabhängig davon, ob die Verknüpfung statisch oder dynamisch ist, da die resultierende Binärdatei ein einziges kombiniertes Werk bildet.
Technische und rechtliche Grenzziehung im Linux-Kernel
Der Linux-Kernel selbst kodiert diese Unterscheidung sowohl technisch als auch rechtlich. Durch Mechanismen wie MODULE_LICENSE, EXPORT_SYMBOL und EXPORT_SYMBOL_GPL haben Kernel-Entwickler die Lizenzierungsabsicht direkt in den Build- und Modul-Ladevorgang eingebettet. Kernel-Entwickler behandeln als „nur GPL“ gekennzeichnete Symbole als Teil der internen Infrastruktur des Kernels und legen andere Symbole als allgemeinere Schnittstellen offen. Dieser Ansatz beseitigt die rechtliche Unklarheit zwar nicht, zeigt jedoch, dass Akteure im Open-Source-Bereich Grenzen häufig durch Architektur, Dokumentation und Community-Normen festlegen. Schweigen bedeutet keine Zustimmung; vielmehr setzen die Beteiligten diese Signale bewusst ein, um Erwartungen hinsichtlich Kopplung und Wiederverwendung zu kommunizieren.
Relevanz für Software-Lieferkette, SBOMs und Compliance
Dies ist für die moderne Governance der Software-Lieferkette von unmittelbarer Bedeutung. Fragen zur Verwendung von Systemaufrufen, Kernel-Modulen und GPL-Grenzen sind keine abstrakten Lizenzdiskussionen, sondern tauchen konkret in SBOMs, Abhängigkeitsanalysen und Compliance-Prüfungen auf. Eine SBOM kann eindeutig feststellen, ob ein Produkt den Linux-Kernel selbst, Kernel-Module oder Anwendungen im Benutzerbereich enthält, die lediglich auf Systemaufrufen basieren. Diese Unterscheidung ist entscheidend für die Bewertung von Copyleft-Verpflichtungen, Weiterverbreitungspflichten und nachgelagerten Risiken. In ähnlicher Weise können SCA-Tools aufzeigen, wo proprietäre Komponenten vom Benutzerbereich in den Kernelbereich übergehen oder wo Build-Artefakte auf GPL-exklusiven Symbolen basieren, die auf eine tiefere Integration hindeuten können.
Transparenz und Risikomanagement durch SBOMs
Gleichzeitig verdeutlicht diese Diskussion den Nutzen von SBOMs und der Überprüfung von Codebasen auf Dateiebene. Sobald eine Lizenzverpflichtung, Inkompatibilität oder Schwachstelle bekannt ist und nachverfolgt wird, bieten SBOMs die erforderliche Transparenz, um betroffene Komponenten schnell und genau zu identifizieren. Sie ermöglichen es Unternehmen, Risiken zu lokalisieren, Gefährdungen zu verstehen und Korrekturmaßnahmen zu ergreifen.
Internationale Perspektiven und Rechtsordnungen
Die obige Diskussion spiegelt weitgehend Interpretationen wider, die auf dem US-amerikanischen Urheberrecht basieren. Dies liegt zum einen daran, dass die GPL keine Rechtswahlklausel enthält und sich stattdessen auf das zugrunde liegende Urheberrecht stützt, und zum anderen daran, dass sich ein Großteil der relevanten Rechtsprechung, Kommentare und Community-Praxis in den Vereinigten Staaten entwickelt hat. Infolgedessen können Konzepte wie abgeleitete Werke, Interoperabilität und die rechtliche Bedeutung von APIs in verschiedenen Rechtsordnungen unterschiedlich bewertet werden. Eine Analyse nach europäischem Urheberrecht oder nach nationalen Gesetzen wie dem deutschen Recht könnte zu anderen Schlussfolgerungen führen, insbesondere angesichts der begrenzteren und unklareren Rechtsprechung zur Durchsetzung von Software-Copyleft in Europa.
In Bereichen wie der Linux-Syscall-Ausnahme, in denen rechtliche Klarheit eher durch Absicht, Praxis und Risikomanagement als durch klare Regeln entsteht, bilden Transparenz und technische Genauigkeit die Grundlage für vertretbare Entscheidungen.
Von rechtlichen Grauzonen zu fundierten Compliance-Entscheidungen
Wenn Sie Hilfe benötigen, um zu verstehen, wie architektonische Grenzen, Lizenzierungsabsichten und die Transparenz der Software-Lieferkette in Ihren Produkten zusammenwirken, unterstützt Bitsea Unternehmen durch die Kombination von SBOM-gesteuerter Transparenz mit umfassenden Open-Source-Audits, SCA, CI/CD-Prüfungen und regulatorischen Analysen. So werden langjährige rechtliche Grauzonen zu überschaubaren, gut dokumentierten Entscheidungen in den Bereichen Technik und Compliance.
Nächster Beitrag
