Linux: Linux Foundation fordert Offenlegung

Im Streit um die "Bad Patches" von Forschern der Universität von Minnesota sind nun die Forderungen der Linux Foundation bekanntgeworden, damit Universitätsangehörige wieder mitmachen dürfen.

Artikel veröffentlicht am ,
Pinguin fühlt sich angegriffen.
Pinguin fühlt sich angegriffen. (Bild: Liam Quinn/CC-BY-SA 2.0)

In dem von einem Forschungsprojekt der Universität von Minnesota ausgelösten Streit um eingereichte und akzeptierte "Bad Patches" für den Linux-Kernel sind nun auch die Forderungen bekanntgeworden, die Kernel-Maintainer Greg Kroah-Hartman in seiner Antwort auf eine erklärende Entschuldigungsmail erwähnt, aber nicht näher benannt hatte.

Der Brief der Linux Foundation, verfasst von Linux Foundations Senior Vice President und General Manager of Projects, Mike Dolan, ist - zumindest in Auszügen - auf ZDNet veröffentlicht worden.

Stellvertretend für die Linux Foundation fordert Dolan die Universität von Minnesota auf, schnellstmöglich alle Informationen zu veröffentlichen, die erforderlich sind, um bekanntermaßen anfälligen Code zu identifizieren, der im Rahmen der Experimente an der Universität eingereicht worden ist. "Die Informationen sollten den Namen jeder Zielsoftware, die Commit-Informationen, den angegebenen Namen des Einreichers, die E-Mail-Adresse, Datum und Uhrzeit, Betreff und/oder Code enthalten", schreibt Dolan. Aus der Sicht der Linux-Foundation sind also nicht nur die Kernel-Patches betroffen, sondern jegliche Beiträge der University of Minnesota, egal welches Open-Source-Projekt sie betreffen.

Der Brief enthält aber auch die Sichtweise der Linux Foundation auf die Vorfälle und das von den Forschern erstellte Paper. Dolan schreibt dazu in seinem Brief zwar: "Wir ermutigen und begrüßen Forschung zur Verbesserung der Sicherheits- und Sicherheitsüberprüfungsprozesse. Der Linux-Kernel-Entwicklungsprozess führt Schritte durch, um den Code zu überprüfen und Fehler zu vermeiden", schränkt jedoch gleich darauf wieder ein: "Wir glauben jedoch, dass Experimente an Menschen ohne deren Zustimmung unethisch sind und wahrscheinlich viele rechtliche Probleme mit sich bringen. Menschen sind ein wesentlicher Bestandteil des Software-Überprüfungs- und -entwicklungsprozesses. Die Linux-Kernel-Entwickler sind keine Testpersonen und dürfen nicht wie solche behandelt werden."

Im Anschluss wiederholt Dolan auch noch einmal die Vorwürfe, mit der Aktion "wertvolle Zeit" des Kernel-Teams verschwendet zu haben und damit "die Milliarden von Menschen auf der ganzen Welt, die von ihren Ergebnissen abhängen, gefährdet zu haben". Denn während die Forscher der Universität behaupteten, dafür gesorgt zu haben, dass keine Schwachstellen in die finale Software kommen, deute ihr Verhalten, sich vorher kein Einverständnis des Kernel-Teams einzuholen, "auf mangelnde Sorgfalt hin", schließlich gebe es ja "verstärkte Konsequenzen, da Änderungen am Linux-Kernel von vielen anderen nachgelagerten Projekten aufgegriffen werden, die auf der Kernel-Codebasis aufbauen."

Und dann ist da noch die Forderung, das Paper zurückzuziehen und nicht zu veröffentlichen oder zu präsentieren. "Das Hinterlassen von Archivinformationen im Internet ist in Ordnung, da diese größtenteils bereits öffentlich sind, für solche Werke sollte jedoch kein Forschungskredit geben werden", schreibt Dolan dazu - weil unethisch an Menschen experimentiert worden sei.

Dabei ist das Paper eigentlich schon vom IEEE Symposium on Security and Privacy (IEEE S&P) 2021 als Beitrag akzeptiert worden. Ob die Universität Dolans Forderung nachkommen wird und das Paper zurückzieht, ist noch nicht bekannt.

Nicht bekannt ist auch, wie die Linux Foundation zu der von den Forschern der University of Minnesota angesprochenen Sicherheitsproblematik steht - Supply Chain Angriffe erfreuen sich immer größerer Beliebtheit, wie die Angriffe auf Solarwinds oder der zum Glück weniger erfolgreiche Angriff auf PHP gezeigt haben. Denn auch hier besteht für Linux offenbar Nachholbedarf und die Forderungen, ein Paper nicht weiter zu präsentieren, ist sicher keine Lösung.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
KI im Programmierertest
Kann GPT-4 wirklich Code schreiben?

GPT-4 kann gut einfachen Code schreiben. Meine Tests mit schwierigeren Pfadfindungs- und Kollisionsalgorithmen hat es nicht bestanden. Und statt das einzugestehen, hat es lieber geraten.
Ein Erfahrungsbericht von Tyler Glaiel

KI im Programmierertest: Kann GPT-4 wirklich Code schreiben?
Artikel
  1. Nachfolger von CS GO: Counter-Strike 2 ist geleakt
    Nachfolger von CS GO
    Counter-Strike 2 ist geleakt

    Eigentlich steht CS 2 bisher nur ausgewählten Personen zur Verfügung. Eine davon hat die Spieldateien aber offenbar ins Internet hochgeladen.

  2. Massenentlassungen: Accenture streicht 19.000 Stellen
    Massenentlassungen
    Accenture streicht 19.000 Stellen

    Das Beratungsunternehmen Accenture lässt sich seine Sparmaßnahmen rund 1,5 Milliarden US-Dollar kosten.

  3. FTTH: Telekom steuert auf 6 Millionen Glasfaseranschlüsse zu
    FTTH
    Telekom steuert auf 6 Millionen Glasfaseranschlüsse zu

    Die Telekom hat im Februar 262.000 neue FTTH-Zugänge gebaut und damit insgesamt 5,7 Millionen Glasfaseranschlüsse geschaffen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Cyberport Jubiläums-Deals • MindStar: Gigabyte RTX 4080 OC 1.229€ • Nur noch heute: 38GB Allnet-Flat 12,99€/M. • NBB Black Weeks • Powercolor RX 7900 XTX 1.099€ • Crucial SSD 1TB/2TB (PS5) bis -48% • Amazon Smart TVs ab 189€ • Nintendo Switch + Spiel + Goodie 288€ • PS5 + RE4 569€ [Werbung]
    •  /