Lese-Ansicht

Jahresrückblick 2025 und Ausblick

Das Jahr 2026 steht bevor und ich möchte die Gelegenheit nutzen, um mich bei allen Lesern zu bedanken, die mich auch in diesem Jahr begleitet haben: sowohl auf meinem Blog als auch auf dem Risikozone-Podcast.

Den eigentlichen Jahresrückblick gibt es in der heute erschienenen Risikozone-Episode 90. Dort haben wir schon festgestellt: Abgesehen von ein wenig Cloudflare-„Schluckauf“ war es ein vergleichsweise ruhiges Jahr.

Mit zwölf Artikeln konntet ihr in diesem Jahr jeden Monat etwas von mir lesen. Der Schwerpunkt lag allerdings klar auf dem Podcast: dort kamen noch einmal 26 Episoden dazu.

Für das nächste Jahr – und nebenbei dem Jahr des zehnjährigen Blogbestehens – nehme ich mir vor, den Blog endlich wieder stärker anzupacken, ein paar Neuerungen einzuspielen und vielleicht auch thematische neue Inhalte auszuprobieren. Wie bei vielen OSS-Projekten ist es oft nicht so leicht, dafür konsequent Zeit zu finden - aber gerade deshalb eignet sich der Blog gut für spannende Experimente.

Bis dahin wünsche ich euch einen guten Rutsch in das neue Jahr. Mögen eure Builds stabil sein und die Bugs reproduzierbar (oder am besten gar nicht existieren). Auf ein gutes 2026!

  •  

ACM Open-Access-Umstellung wird abgeschlossen

Im Blog thematisiere ich oft Open-Source-Software, aber in der Wissenschaft gibt es ein kleines Geschwisterchen namens Open Access, das ebenso interessant ist. Open Access bedeutet, dass wissenschaftliche Publikationen online frei lesbar sind - idealerweise zusätzlich mit klaren Nachnutzungsrechten wie CC-Lizenzen. Dabei geht es darum, dass der Zugang zu wissenschaftlichen Arbeiten oft durch Bezahlschranken der Verlage eingeschränkt wird. Warum die Rolle der Verlage überhaupt so zustande gekommen ist, hat historische Gründe und ist langjähriger Bestandteil von Diskussionen. Auch hier handelt es sich um ein Geschäftsmodell, das in der analogen Welt seine Berechtigung hatte, sich mit zunehmender Digitalisierung aber immer stärker rechtfertigen - oder gar neu erfinden - muss.

In den vergangenen Jahren nimmt allerdings auch Kritik an den Bezahlschranken zu, zumal viele Forscher, die auf diese Zugänge angewiesen sind, an staatlichen Forschungseinrichtungen arbeiten, die somit sowohl den Zugang zu Forschungsergebnissen als auch die Forschung selbst mit Steuergeld bezahlen müssen. Die oftmals unentgeltliche Tätigkeit für das Peer-Review bleibt hier ganz außen vor. Einige Regierungen und Forschungsförderer haben daher Open-Access-Strategien ins Leben gerufen, die vermehrt Druck auf die Akteure machen. Gerrit hat hierzu auch noch einmal einen kleinen Exkurs geschrieben.

In der Informatik und speziell der IT-Sicherheit haben wir das Glück, vergleichweise wenige Bezahlschranken anzutreffen. Als Beispiel pflegt USENIX traditionell Open Access und viele Papers sind auch auf arXiv in ihren Preprints verfügbar. Generell gibt es auch hier nicht die klassischen Verlage, sondern eher Fachgesellschaften, die mit ihren Bibliotheken und Proceedings der Konferenzen andere Teile querfinanzieren.

Ab dem 1. Januar 2026 werden alle bei der ACM bisher und zukünftig veröffentlichten Publikationen frei zugänglich sein.

Diese Umstellung ist das Ergebnis eines Prozesses, der 2020 angeschoben wurde und seinen ersten Meilenstein im April 2022 hatte, als 50 Jahre Archivinhalte öffentlich verfügbar wurden. Jetzt sind somit alle Inhalte dran.

Die Kosten werden dabei über Publikationsgebühren (APCs) abgedeckt, die typischerweise über Autor bzw. Institution laufen - es sei denn, die Einrichtung ist Teil des ACM-Open-Programms mit einer Pauschalbezahlung. Dieses Programm befreit einerseits von diesen Einzelgebühren und schaltet Komfortfunktionen in der Online-Bibliothek frei.

Wie nun diese Form von Open Access forschungspolitisch aufgenommen wird, wird sich in den nächsten Jahren zeigen. Jetzt können wir erstmal auch außerhalb von Universitätsbibliotheken den Zugang zu Papers wie The UNIX time-sharing system, Go To Statement Considered Harmful, A method for obtaining digital signatures and public-key cryptosystems oder auch Reflections on trusting trust genießen. In "Reflections on trusting trust" hatte übrigens Ken Thompson schon 1984 Supply-Chain-Attacken vorweggenommen.

  •  
❌