Abo
  • Services:
Anzeige
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können.
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können. (Bild: Thorsten Schröder)

Open Source: Lizenzen gegen den Missbrauch freier Software

Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können.
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können. (Bild: Thorsten Schröder)

Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.
Von Jörg Thoma

Für die Entwicklung seiner Schnüffelsoftware macht das Hacking Team ausgiebig Gebrauch von Open-Source-Software (OSS). Dabei kommen nicht nur Entwicklungswerkzeuge wie Ruby und Python zum Einsatz, einige freie Komponenten landen auch als Teil der Spionagesoftware auf den Geräten der Opfer - sehr zum Ärger ihrer Entwickler. Sie werden damit unfreiwillig zu Komplizen des Hacking Teams, das seine Software weltweit verkauft - auch an zweifelhafte Kunden. Thorsten Schröder vom Chaos Computer Club (CCC) will den OSS-Entwicklern daher mehr Rechte zur Verfügung stellen, selbst zu entscheiden, für welche Zwecke ihre Software eingesetzt werden darf. Er stellt damit aber auch die grundsätzlichen Regeln für die Veröffentlichung freier Software infrage.

Anzeige

In kürzlich geleakten Unterlagen des Hacking Teams finden sich zuhauf Hinweise auf freie Software. Die Entwickler der Spionagesoftware analysierten und nutzen etwa den Treiber für Microsofts Dateisystem NTFS, das der freie Bootloader Grub verwendet. Er soll im Uefi-Rootkit des Hacking Teams Verwendung finden, das dessen Spionagesoftware auch nach einer Neuinstallation von Windows automatisch mitinstalliert.

Mit Open Source gegen Open Source

Die Spionagesoftware des Hacking Teams wurde auch auf Linux portiert. Naturgemäß kam bei der Entwicklung auch freie Software zum Einsatz. In den Sitzungsprotokollen des Unternehmens vom Juni 2015, kurz vor dem Leak der Unterlagen, kam die Linux-Distribution Tails auf die Agenda. Für sie sollte ebenfalls ein Rootkit entwickelt werden. Darüber sollten Dritte Zugriff auf das auf Sicherheit getrimmte Betriebssystem erhalten, das Whistleblower Edward Snowden nach eigenen Angaben genutzt hat, um sich mit dem Tor-Netzwerk zu verbinden und verschlüsselt mit Journalisten zu kommunizieren.

Auch für die Versionen seiner Spionagesoftware für die mobilen Betriebssysteme Blackberry und Android musste das Hacking Team auf Open-Source-Werkzeuge zurückgreifen. Besonders der Entwickler Collin Mulliner war erbost darüber, als er Hinweise erhielt, dass das Hacking Team gleich zwei seiner Entwicklungen genutzt habe.

Gefunden wurde die Software in dem Hacking-Team-Fundus, weil die Entwickler dort gemäß den GPL-Vorgaben die Namensnennung des ursprünglichen Entwicklers im Quellcode beibehielten. Er habe sich zunächst gegen Vorwürfe wehren müssen, er habe seine Software im Auftrag des Hacking Teams entwickelt, schreibt Mulliner in seinem Blog. Er wünsche sich eine Lizenz, die einen solchen Missbrauch seiner Software ausschließe, habe aber keine Ahnung, ob es bereits eine gebe oder wie diese aussehen sollte.

Die unbedingte Freiheit für Open Source

Verboten ist eine solche Verwendung gegenwärtig nämlich nicht. Im Gegenteil: Die meisten freien Lizenzen - allen voran die GNU General Public License, kurz GPL - sehen die uneingeschränkte Nutzung freier Software durch Dritte vor. Dieses Recht gehört zu den vier Freiheiten, die GPL-Initiator Richard Stallman bereits 1985 formulierte. Sobald eine Software in Umlauf gebracht worden ist, muss sich jeder an dem Quellcode bedienen und ihn selbst modifizieren und weiterverwenden können. Er muss dann allerdings auch selbst seinen Quellcode offenlegen und den ursprünglichen Entwickler erwähnen. Genau das ist der von Richard Stallman beabsichtigte Nutzen der GPL. Software soll unter den sogenannten "Vier Freiheiten" stehen: Sie soll von jedem begutachtet, verwendet, weitergegeben und eben nach den eigenen Bedürfnissen angepasst werden können.

Thorsten Schröder vom Chaos Computer Club hält die GPL inzwischen für unzeitgemäß. Die rigiden Vorgaben der Lizenz schränkten die Freiheiten der Entwickler beim Einschränken von Freiheiten ein, sagt er. Entwickler müssten auch bestimmen können, unter welchen Umständen ihre Software nicht eingesetzt werden dürfe, etwa in Spionagesoftware oder zu auch militärischen Zwecken, bei denen Menschen zu Schaden kommen könnten.

Die Gefahr uneingeschränkter Freiheiten 

eye home zur Startseite
Rulf 12. Sep 2015

irgendwas mußt du falsch verstanden haben...ich schrieb im prinzip, daß man seine...

lestard 10. Sep 2015

Mein Punkt ist: Es gibt da eine Trojaner-Software, die auf GPL-Software aufgebaut ist...

Schnarchnase 10. Sep 2015

Tjoa, dann schau mal in § 2. Software ist wohl kein Produkt im Sinne des Gesetzes.

Cok3.Zer0 10. Sep 2015

äh, ich meine sinken!

zZz 10. Sep 2015

Jede Lizenz unterliegt den Gesetzen des jeweiligen Landes, das braucht man nicht...



Anzeige

Stellenmarkt
  1. Deutsche Hypothekenbank AG, Hannover
  2. afb Application Services AG, München
  3. Deutsche Bundesbank, München
  4. operational services GmbH & Co. KG, Chemnitz, Zwickau, Dresden


Anzeige
Blu-ray-Angebote
  1. 49,99€ mit Vorbesteller-Preisgarantie
  2. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)

Folgen Sie uns
       


  1. Auftragsfertiger

    Intel zeigt 10-nm-Wafer und verliert Kunden

  2. Google Home Mini

    Google plant Echo-Dot-Konkurrenten mit Google Assistant

  3. Drei Modelle vorgestellt

    Elektrokleinwagen e.Go erhöht die Spannung

  4. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  5. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  6. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  7. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  8. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  9. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  10. Elektromobilität

    In Norwegen fehlen Ladesäulen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

Galaxy Note 8 im Test: Samsungs teure Dual-Kamera-Premiere
Galaxy Note 8 im Test
Samsungs teure Dual-Kamera-Premiere
  1. Galaxy S8 und Note 8 Bixby-Button lässt sich teilweise deaktivieren
  2. Videos Youtube bringt HDR auf Smartphones
  3. Galaxy Note 8 im Hands on Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

Mobilestudio Pro 16 im Test: Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
Mobilestudio Pro 16 im Test
Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  1. Wacom Vorschau auf Cintiq-Stift-Displays mit 32 und 24 Zoll

  1. Re: Ich habe beides - Android und iOS

    Trollversteher | 09:40

  2. Re: Das ist doch sehr erheiternd

    chefin | 09:40

  3. Re: Ich muß mal eine Lanze für Apple brechen

    Trollversteher | 09:39

  4. Re: Idee

    LeonBergmann | 09:38

  5. Re: Wie heißen eigentlich die ....

    ArcherV | 09:38


  1. 08:45

  2. 08:32

  3. 07:00

  4. 19:04

  5. 18:51

  6. 18:41

  7. 17:01

  8. 16:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel