Open Source: Lizenzen gegen den Missbrauch freier Software

Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.

Artikel von veröffentlicht am
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können.
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können. (Bild: Thorsten Schröder)

Für die Entwicklung seiner Schnüffelsoftware macht das Hacking Team ausgiebig Gebrauch von Open-Source-Software (OSS). Dabei kommen nicht nur Entwicklungswerkzeuge wie Ruby und Python zum Einsatz, einige freie Komponenten landen auch als Teil der Spionagesoftware auf den Geräten der Opfer - sehr zum Ärger ihrer Entwickler. Sie werden damit unfreiwillig zu Komplizen des Hacking Teams, das seine Software weltweit verkauft - auch an zweifelhafte Kunden. Thorsten Schröder vom Chaos Computer Club (CCC) will den OSS-Entwicklern daher mehr Rechte zur Verfügung stellen, selbst zu entscheiden, für welche Zwecke ihre Software eingesetzt werden darf. Er stellt damit aber auch die grundsätzlichen Regeln für die Veröffentlichung freier Software infrage.

Inhalt:
  1. Open Source: Lizenzen gegen den Missbrauch freier Software
  2. Die Gefahr uneingeschränkter Freiheiten
  3. Mit Ausschlussklauseln gegen Software-Missbrauch

In kürzlich geleakten Unterlagen des Hacking Teams finden sich zuhauf Hinweise auf freie Software. Die Entwickler der Spionagesoftware analysierten und nutzen etwa den Treiber für Microsofts Dateisystem NTFS, das der freie Bootloader Grub verwendet. Er soll im Uefi-Rootkit des Hacking Teams Verwendung finden, das dessen Spionagesoftware auch nach einer Neuinstallation von Windows automatisch mitinstalliert.

Mit Open Source gegen Open Source

Die Spionagesoftware des Hacking Teams wurde auch auf Linux portiert. Naturgemäß kam bei der Entwicklung auch freie Software zum Einsatz. In den Sitzungsprotokollen des Unternehmens vom Juni 2015, kurz vor dem Leak der Unterlagen, kam die Linux-Distribution Tails auf die Agenda. Für sie sollte ebenfalls ein Rootkit entwickelt werden. Darüber sollten Dritte Zugriff auf das auf Sicherheit getrimmte Betriebssystem erhalten, das Whistleblower Edward Snowden nach eigenen Angaben genutzt hat, um sich mit dem Tor-Netzwerk zu verbinden und verschlüsselt mit Journalisten zu kommunizieren.

Auch für die Versionen seiner Spionagesoftware für die mobilen Betriebssysteme Blackberry und Android musste das Hacking Team auf Open-Source-Werkzeuge zurückgreifen. Besonders der Entwickler Collin Mulliner war erbost darüber, als er Hinweise erhielt, dass das Hacking Team gleich zwei seiner Entwicklungen genutzt habe.

Stellenmarkt
  1. Inhouse Consultant HR-IT Systems (m/w/d)
    ista International GmbH, Essen
  2. Java Backend Entwickler (m/w/d)
    Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), Augsburg, Landshut, Nürnberg, Regensburg
Detailsuche

Gefunden wurde die Software in dem Hacking-Team-Fundus, weil die Entwickler dort gemäß den GPL-Vorgaben die Namensnennung des ursprünglichen Entwicklers im Quellcode beibehielten. Er habe sich zunächst gegen Vorwürfe wehren müssen, er habe seine Software im Auftrag des Hacking Teams entwickelt, schreibt Mulliner in seinem Blog. Er wünsche sich eine Lizenz, die einen solchen Missbrauch seiner Software ausschließe, habe aber keine Ahnung, ob es bereits eine gebe oder wie diese aussehen sollte.

Die unbedingte Freiheit für Open Source

Verboten ist eine solche Verwendung gegenwärtig nämlich nicht. Im Gegenteil: Die meisten freien Lizenzen - allen voran die GNU General Public License, kurz GPL - sehen die uneingeschränkte Nutzung freier Software durch Dritte vor. Dieses Recht gehört zu den vier Freiheiten, die GPL-Initiator Richard Stallman bereits 1985 formulierte. Sobald eine Software in Umlauf gebracht worden ist, muss sich jeder an dem Quellcode bedienen und ihn selbst modifizieren und weiterverwenden können. Er muss dann allerdings auch selbst seinen Quellcode offenlegen und den ursprünglichen Entwickler erwähnen. Genau das ist der von Richard Stallman beabsichtigte Nutzen der GPL. Software soll unter den sogenannten "Vier Freiheiten" stehen: Sie soll von jedem begutachtet, verwendet, weitergegeben und eben nach den eigenen Bedürfnissen angepasst werden können.

Thorsten Schröder vom Chaos Computer Club hält die GPL inzwischen für unzeitgemäß. Die rigiden Vorgaben der Lizenz schränkten die Freiheiten der Entwickler beim Einschränken von Freiheiten ein, sagt er. Entwickler müssten auch bestimmen können, unter welchen Umständen ihre Software nicht eingesetzt werden dürfe, etwa in Spionagesoftware oder zu auch militärischen Zwecken, bei denen Menschen zu Schaden kommen könnten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Die Gefahr uneingeschränkter Freiheiten 
  1. 1
  2. 2
  3. 3
  4.  


Rulf 12. Sep 2015

irgendwas mußt du falsch verstanden haben...ich schrieb im prinzip, daß man seine...

lestard 10. Sep 2015

Mein Punkt ist: Es gibt da eine Trojaner-Software, die auf GPL-Software aufgebaut ist...

Schnarchnase 10. Sep 2015

Tjoa, dann schau mal in § 2. Software ist wohl kein Produkt im Sinne des Gesetzes.

Cok3.Zer0 10. Sep 2015

äh, ich meine sinken!



Aktuell auf der Startseite von Golem.de
Halbleiterfertigung
Keine modernen Belichtungsmaschinen mehr für China

Maschinen für EUV-Belichtung darf ASML bereits nicht mehr nach China exportieren, auch der Zugang zu älteren DUV-Anlagen soll gekappt werden.

Halbleiterfertigung: Keine modernen Belichtungsmaschinen mehr für China
Artikel
  1. Games with Gold: Die Xbox-360-Neuauflagen sind alle
    Games with Gold
    Die Xbox-360-Neuauflagen sind alle

    Ab Oktober 2022 ist Schluss mit weiteren Xbox-360-Spielen in Spieleabos von Microsoft. Grund ist schlicht eine natürliche Grenze.

  2. Fake-Polizei-Anrufe: Bundesnetzagentur meldet starken Anstieg von Beschwerden
    Fake-Polizei-Anrufe
    Bundesnetzagentur meldet starken Anstieg von Beschwerden

    Seit März wachsen die Beschwerden stark an, weil Betrüger automatische Ansage von Polizei, BKA, Interpol oder Europol versenden. Dabei täuschen sie echte Telefonnummern vor.

  3. Kryptowinter: Auch Bitcoin-Minern droht die Zahlungsunfähigkeit
    Kryptowinter
    Auch Bitcoin-Minern droht die Zahlungsunfähigkeit

    Nicht nur Bitcoin-Verleiher gehen in der Krise pleite. Auch professionelle Krypto-Mining-Unternehmen kämpfen um ihre Liquidität.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Red Friday: Mega-Rabatt-Aktion bei Media Markt • PS5 bestellbar • EVGA RTX 3090 günstig wie nie: 1.649€ • MindStar (MSI RTX 3060 429€, MSI 31,5“ WQHD 165Hz 369€) • Samsung QLED 85" günstig wie nie: 1.732,72€ • Alternate (Tower & CPU-Kühler) • Der beste 2.000€-Gaming-PC [Werbung]
    •  /