Abo
  • Services:
Anzeige
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können.
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können. (Bild: Thorsten Schröder)

Die Gefahr uneingeschränkter Freiheiten

Ganz offen bewirbt beispielsweise der Open-Source-Anbieter Red Hat einen seiner größten Kunden: das US-Verteidigungsministerium. Besonders das System des US-Militärs zur Ortung von Freund und Feind erwähnt das Unternehmen auf seiner Webseite. Blue Force Tracking heißt es und nutzt unter anderem den Linux-Kernel. "Wir marschierten in Bagdad ein, mit Hilfe von Open Source", zitiert Red Hat den US-General Nicholas Justice, der für Blue Force Tracking verantwortlich war.

Anzeige

Die Betriebssysteme der Drohnen des US-Militärs basieren auch auf dem Linux-Kernel, der unter der GPLv2 steht. Grundsätzlich schreibt die GPL eine Weitergabe des Quellcodes nur dann vor, wenn auch die Software weiterverteilt wird. Wer seine eigens weiterentwickelte Open-Source-Software unter Verschluss halten will, muss demnach auch den Quellcode nicht veröffentlichen.

Militärischer und ziviler Nutzen

Der Philosophie des Nehmens und Gebens, die Stallman auf Software übertrug, folgt aber auch das US-Militär. Die Zusammenarbeit von Red Hat und der US-Regierung beispielsweise brachte unter anderem SE Linux hervor, eine Sicherheitsplattform, die inzwischen in fast allen Linux-Systemen zum Einsatz kommt. Auch in Android wird sie genutzt, samt Linux-Kernel. Und das militärische Forschungszentrum Darpa veröffentlicht regelmäßig Software unter freien Lizenzen, etwa die Suchmaschine Memex für das sogenannte Deepweb, also die Teilbereiche des Internets, die gängige Suchmaschinen wie Bing, Google oder Yahoo nicht erfassen. Der geplante Einsatz für Memex: Kriminelle im Internet aufspüren.

Die uneingeschränkte Weitergabe von Open-Source-Software wird in Abschnitt 6 der Lizenz definiert. "Jedesmal, wenn Sie das Programm (oder ein auf dem Programm basierendes Werk) weitergeben, erhält der Empfänger automatisch vom ursprünglichen Lizenzgeber die Lizenz, das Programm entsprechend den hier festgelegten Bestimmungen zu vervielfältigen, zu verbreiten und zu verändern. Sie dürfen keine weiteren Einschränkungen der Durchsetzung der hierin zugestandenen Rechte des Empfängers vornehmen." Sie ist die Basis der sogenannten Freiheit Null, "die Freiheit, das Programm auszuführen wie man möchte, für jeden Zweck."

Ausnahmen sind nicht erlaubt

2006 veröffentlichten Entwickler einen Gnutella-Client namens Global Processing Unit (GPU), der Rechenleistung über das P2P-Netzwerk auf mehrere Computer verteilen kann. Angesichts des möglichen militärischen Einsatzes einer solchen Software ergänzten die Entwickler die beigelegte GPLv2 um eine eigene Klausel: Ihre Software dürfe nicht zum Schaden von Menschen eingesetzt werden. Nur die Free Software Foundation dürfe als Verwalter der GPL Änderungen vornehmen, war die Reaktion, und Stallman sagte der längst nicht mehr verfügbaren Webseite Newsforge, niemand habe das Recht, anderen Anwendern Beschränkungen bei der Nutzung von Software aufzuerlegen. Inzwischen ist der Passus aus der beigelegten Lizenz wieder verschwunden.

Die Allegorie der Stifte

Sechs Jahre später verteidigte Stallman diese Freiheit Nummer 0 nochmals. Nur weil Stifte und Schreibmaschinen für üble Taten verwendet werden, könne man sie nicht verbieten. Und er wäre sehr unglücklich darüber, wenn seine Freunde beim Militär in Venezuela neue Versionen einer Software nicht auf ihre Server installieren dürften, ein Server, der das Land später möglicherweise vor einer militärischen Invasion schützen würde.

Felix von Leitner vom CCC griff das Thema ebenfalls 2012 auf, als bekannt wurde, dass die US-Navy ihre Drohnenkontrollsysteme auf Linux umstellen wollte. Der jüngste Vorfall um das Hacking Team veranlasste Thorsten Schröder vom CCC, diese Problematik noch einmal zur Diskussion zu stellen. Schröder greift erneut die Idee einer Zivilklausel für freie Software auf.

 Open Source: Lizenzen gegen den Missbrauch freier SoftwareMit Ausschlussklauseln gegen Software-Missbrauch 

eye home zur Startseite
Rulf 12. Sep 2015

irgendwas mußt du falsch verstanden haben...ich schrieb im prinzip, daß man seine...

lestard 10. Sep 2015

Mein Punkt ist: Es gibt da eine Trojaner-Software, die auf GPL-Software aufgebaut ist...

Schnarchnase 10. Sep 2015

Tjoa, dann schau mal in § 2. Software ist wohl kein Produkt im Sinne des Gesetzes.

Cok3.Zer0 10. Sep 2015

äh, ich meine sinken!

zZz 10. Sep 2015

Jede Lizenz unterliegt den Gesetzen des jeweiligen Landes, das braucht man nicht...



Anzeige

Stellenmarkt
  1. Eurofins NSC Finance Germany GmbH, Wesseling, Köln
  2. Anklam Extrakt GmbH, Anklam
  3. Der Präsident des Kammergerichts, Berlin
  4. Zurich Gruppe Deutschland, Bonn


Anzeige
Blu-ray-Angebote
  1. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  2. (u. a. Interstellar, Maze Runner, Kingsman, 96 Hours)
  3. 119,00€

Folgen Sie uns
       


  1. Ultrastar He12

    WD plant Festplatten mit bis zu 14 Terabyte

  2. LG

    Weitere Hinweise auf Aufgabe des bisherigen Modulsystems

  3. Onlinewerbung

    Forscher stoppen monatelange Malvertising-Kampagne

  4. Steep im Test

    Frei und einsam beim Bergsport

  5. Streaming

    Netflix-Nutzer wollen keine Topfilme

  6. Star Wars Rogue One VR Angespielt

    "S-Flügel in Angriffsposition!"

  7. Kaufberatung

    Die richtige CPU und Grafikkarte

  8. Android

    Google kann Größe von App-Updates weiter verringern

  9. Exilim EX-FR 110H

    Casio stellt Actionkamera für die Nacht vor

  10. Webmailer

    Mit einer Mail Code in Roundcube ausführen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Steep

    LynQ | 15:26

  2. Re: Kaufmännische Argumentation

    Kondratieff | 15:26

  3. Ubisoft und Always online -> Nein Danke

    Andi K. | 15:25

  4. Re: Das war mein Kündigungsgrund

    DieSchlange | 15:24

  5. Re: Qualität Filme vs. Serien

    nicoledos | 15:24


  1. 14:43

  2. 14:20

  3. 14:07

  4. 14:00

  5. 13:10

  6. 12:25

  7. 11:59

  8. 11:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel