Abo
  • Services:
Anzeige
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können.
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können. (Bild: Thorsten Schröder)

Open Source: Lizenzen gegen den Missbrauch freier Software

Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können.
Mit Ausschlussklauseln sollen Open-Source-Entwickler künftig den Missbrauch ihrer Software verhindern können. (Bild: Thorsten Schröder)

Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.
Von Jörg Thoma

Für die Entwicklung seiner Schnüffelsoftware macht das Hacking Team ausgiebig Gebrauch von Open-Source-Software (OSS). Dabei kommen nicht nur Entwicklungswerkzeuge wie Ruby und Python zum Einsatz, einige freie Komponenten landen auch als Teil der Spionagesoftware auf den Geräten der Opfer - sehr zum Ärger ihrer Entwickler. Sie werden damit unfreiwillig zu Komplizen des Hacking Teams, das seine Software weltweit verkauft - auch an zweifelhafte Kunden. Thorsten Schröder vom Chaos Computer Club (CCC) will den OSS-Entwicklern daher mehr Rechte zur Verfügung stellen, selbst zu entscheiden, für welche Zwecke ihre Software eingesetzt werden darf. Er stellt damit aber auch die grundsätzlichen Regeln für die Veröffentlichung freier Software infrage.

Anzeige

In kürzlich geleakten Unterlagen des Hacking Teams finden sich zuhauf Hinweise auf freie Software. Die Entwickler der Spionagesoftware analysierten und nutzen etwa den Treiber für Microsofts Dateisystem NTFS, das der freie Bootloader Grub verwendet. Er soll im Uefi-Rootkit des Hacking Teams Verwendung finden, das dessen Spionagesoftware auch nach einer Neuinstallation von Windows automatisch mitinstalliert.

Mit Open Source gegen Open Source

Die Spionagesoftware des Hacking Teams wurde auch auf Linux portiert. Naturgemäß kam bei der Entwicklung auch freie Software zum Einsatz. In den Sitzungsprotokollen des Unternehmens vom Juni 2015, kurz vor dem Leak der Unterlagen, kam die Linux-Distribution Tails auf die Agenda. Für sie sollte ebenfalls ein Rootkit entwickelt werden. Darüber sollten Dritte Zugriff auf das auf Sicherheit getrimmte Betriebssystem erhalten, das Whistleblower Edward Snowden nach eigenen Angaben genutzt hat, um sich mit dem Tor-Netzwerk zu verbinden und verschlüsselt mit Journalisten zu kommunizieren.

Auch für die Versionen seiner Spionagesoftware für die mobilen Betriebssysteme Blackberry und Android musste das Hacking Team auf Open-Source-Werkzeuge zurückgreifen. Besonders der Entwickler Collin Mulliner war erbost darüber, als er Hinweise erhielt, dass das Hacking Team gleich zwei seiner Entwicklungen genutzt habe.

Gefunden wurde die Software in dem Hacking-Team-Fundus, weil die Entwickler dort gemäß den GPL-Vorgaben die Namensnennung des ursprünglichen Entwicklers im Quellcode beibehielten. Er habe sich zunächst gegen Vorwürfe wehren müssen, er habe seine Software im Auftrag des Hacking Teams entwickelt, schreibt Mulliner in seinem Blog. Er wünsche sich eine Lizenz, die einen solchen Missbrauch seiner Software ausschließe, habe aber keine Ahnung, ob es bereits eine gebe oder wie diese aussehen sollte.

Die unbedingte Freiheit für Open Source

Verboten ist eine solche Verwendung gegenwärtig nämlich nicht. Im Gegenteil: Die meisten freien Lizenzen - allen voran die GNU General Public License, kurz GPL - sehen die uneingeschränkte Nutzung freier Software durch Dritte vor. Dieses Recht gehört zu den vier Freiheiten, die GPL-Initiator Richard Stallman bereits 1985 formulierte. Sobald eine Software in Umlauf gebracht worden ist, muss sich jeder an dem Quellcode bedienen und ihn selbst modifizieren und weiterverwenden können. Er muss dann allerdings auch selbst seinen Quellcode offenlegen und den ursprünglichen Entwickler erwähnen. Genau das ist der von Richard Stallman beabsichtigte Nutzen der GPL. Software soll unter den sogenannten "Vier Freiheiten" stehen: Sie soll von jedem begutachtet, verwendet, weitergegeben und eben nach den eigenen Bedürfnissen angepasst werden können.

Thorsten Schröder vom Chaos Computer Club hält die GPL inzwischen für unzeitgemäß. Die rigiden Vorgaben der Lizenz schränkten die Freiheiten der Entwickler beim Einschränken von Freiheiten ein, sagt er. Entwickler müssten auch bestimmen können, unter welchen Umständen ihre Software nicht eingesetzt werden dürfe, etwa in Spionagesoftware oder zu auch militärischen Zwecken, bei denen Menschen zu Schaden kommen könnten.

Die Gefahr uneingeschränkter Freiheiten 

eye home zur Startseite
Rulf 12. Sep 2015

irgendwas mußt du falsch verstanden haben...ich schrieb im prinzip, daß man seine...

lestard 10. Sep 2015

Mein Punkt ist: Es gibt da eine Trojaner-Software, die auf GPL-Software aufgebaut ist...

Schnarchnase 10. Sep 2015

Tjoa, dann schau mal in § 2. Software ist wohl kein Produkt im Sinne des Gesetzes.

Cok3.Zer0 10. Sep 2015

äh, ich meine sinken!

zZz 10. Sep 2015

Jede Lizenz unterliegt den Gesetzen des jeweiligen Landes, das braucht man nicht...



Anzeige

Stellenmarkt
  1. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  2. Syna GmbH, Frankfurt am Main
  3. Bechtle Onsite Services GmbH, Neckarsulm
  4. mobileX AG, München


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. 17,99€ statt 29,99€

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

  1. Re: Siri und diktieren

    Proctrap | 02:15

  2. Re: Habe nach meinen Umzug knapp ein halbes Jahr...

    Trockenobst | 00:58

  3. Re: Warum?

    NeoXolver | 00:48

  4. Re: Mittelmäßig nützlich, ersetzt kein LTE

    GnomeEu | 00:40

  5. Re: Ich weiß nicht ob ihr nur reiche Leute kennt

    chithanh | 00:27


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel