iOS-Bootloader auf Github: Apple bekommt Code-Leak nicht in den Griff

Da das Kopieren von Github-Verzeichnissen einfach ist, hat sich Apples geleakter iBoot-Quellcode ungeachtet zahlreicher Urheberrechtsverwarnungen schnell verbreitet. Der Konzern fordert nun, gesamte “Fork-Netzwerke” zu sperren.

In Pocket speichern vorlesen Druckansicht 82 Kommentare lesen
iOS-Bootloader auf Github: Apple bekommt Code-Leak nicht in den Griff

(Bild: Github)

Lesezeit: 2 Min.

Mit weiteren Urheberrechtsverwarnungen (DMCA Notice) versucht Apple immer noch, den Quelltext des iOS-Bootloaders iBoot komplett von der für Software-Projekte gedachten Plattform Github zu entfernen. Nach der einzelnen Nennung von über 200 spezifischen Github-Verzeichnissen, auf denen der geschützte Quelltext des Konzerns zu finden war, ist Apple inzwischen dazu übergegangen, von Github direkt die Löschung ganzer “Fork-Netzwerke” zu fordern, wie The Register bemerkte.

“Wir glauben, dass alle oder die meisten Forks in diesen Netzwerken Urheberrecht verletzen”, betont die von Apple beauftragte Anwaltskanzlei, deshalb fordere man Github “respektvoll” dazu auf, “die gesamten Fork-Netzwerke zu sperren”. Das Kopieren von Github-Verzeichnissen ist sehr einfach und eine Kernfunktion des Dienstes: Entwickler können mit dem Code so in einem Fork weiterarbeiten ohne den Originalquelltext zu verändern – die Kopie verlinkt zurück auf den Ursprung.

Apple könne zwar einfach nach einer solchen Blanko-Entfernung fragen, doch Github müsse diesem Anliegen nicht nachkommen, erklärte ein Anwalt der Electronic Frontier Foundation gegenüber The Register – der Digital Millennium Copyright Act (DMCA) gebe nämlich klar vor, dass stets ein spezifischer Inhalt moniert werden muss, der gegen Urheberrecht verstößt.

Apple hatte in der vergangenen Woche bereits betont, die Veröffentlichung stelle keine Gefährdung für Nutzer dar – zudem handele es sich um mehrere Jahre alten Code. Die Sicherheit der Produkte hängt nicht von der Geheimhaltung des Quellcodes ab, betonte der iPhone-Hersteller, sondern “von vielen Schichten an Hardware- und Software-Schutzvorkehrungen”.

Der tiefergehende Einblick in den Bootloader könnte aber das Aufspüren von Schwachstellen vereinfachen. Einem Bericht zufolge hatte ein Apple-Praktikant den Code an Freunde aus der Jailbreak-Szene weitergegeben. (lbe)