Protestware
Was ist Protestware?
ProtestwareOpen-Source-Software, deren Maintainer absichtlich politisch motivierten Code einbringt, der eine Botschaft anzeigt oder Nutzer in einem als Ziel wahrgenommenen Land sabotiert.
Protestware ist eine umstrittene Kategorie: Maintainer beliebter Open-Source-Bibliotheken veroeffentlichen absichtlich Versionen, die politische Slogans ausgeben, die Ausfuehrung verweigern oder in extremen Faellen Daten auf Rechnern zerstoeren, deren Geolokation einer Zielregion entspricht. Der bekannteste Fall ist node-ipc im Maerz 2022: der Maintainer veroeffentlichte eine Version, die Dateien auf Systemen in Russland oder Belarus loeschte und auch unbeteiligte Organisationen, darunter Hilfsorganisationen, traf. Weitere Beispiele sind faker.js und colors.js, wo der Maintainer aus Protest gegen unbezahlte Arbeit selbst sabotierte. Aus Sicht der meisten Enterprise-Security-Policies gilt Protestware als Supply-Chain-Angriff. Schutz: Lockfiles, Pruefung von Upstream-Aenderungen, OpenSSF Scorecard und SBOM-getriebenes Incident-Response.
● Beispiele
- 01
node-ipc (Maerz 2022): peacenotwar/Wiper-Code zielte auf IPs in Russland und Belarus.
- 02
colors.js und faker.js (2022): der Maintainer baute Endlosschleifen ein, um gegen fehlende Finanzierung zu protestieren.
● Häufige Fragen
Was ist Protestware?
Open-Source-Software, deren Maintainer absichtlich politisch motivierten Code einbringt, der eine Botschaft anzeigt oder Nutzer in einem als Ziel wahrgenommenen Land sabotiert. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Protestware?
Open-Source-Software, deren Maintainer absichtlich politisch motivierten Code einbringt, der eine Botschaft anzeigt oder Nutzer in einem als Ziel wahrgenommenen Land sabotiert.
Wie funktioniert Protestware?
Protestware ist eine umstrittene Kategorie: Maintainer beliebter Open-Source-Bibliotheken veroeffentlichen absichtlich Versionen, die politische Slogans ausgeben, die Ausfuehrung verweigern oder in extremen Faellen Daten auf Rechnern zerstoeren, deren Geolokation einer Zielregion entspricht. Der bekannteste Fall ist node-ipc im Maerz 2022: der Maintainer veroeffentlichte eine Version, die Dateien auf Systemen in Russland oder Belarus loeschte und auch unbeteiligte Organisationen, darunter Hilfsorganisationen, traf. Weitere Beispiele sind faker.js und colors.js, wo der Maintainer aus Protest gegen unbezahlte Arbeit selbst sabotierte. Aus Sicht der meisten Enterprise-Security-Policies gilt Protestware als Supply-Chain-Angriff. Schutz: Lockfiles, Pruefung von Upstream-Aenderungen, OpenSSF Scorecard und SBOM-getriebenes Incident-Response.
Wie schützt man sich gegen Protestware?
Schutzmaßnahmen gegen Protestware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Protestware?
Übliche alternative Bezeichnungen: Politisch motiviertes Paket, Sabotage-Update.
● Verwandte Begriffe
- attacks№ 647
Schaedliches npm-Paket
npm-Paket mit verstecktem Code, der bei der Installation Daten stiehlt, Malware nachlaedt oder nachgelagerte Anwendungen kompromittiert.
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
- malware№ 1243
Wiper-Malware
Destruktive Schadsoftware, deren Hauptziel die irreversible Löschung oder Beschädigung von Daten, Firmware oder Bootsektoren ist — nicht finanzieller Gewinn.
- attacks№ 1183
Typosquatted Package
Schaedliches Open-Source-Paket, das unter einem einer beliebten Bibliothek sehr aehnlichen Namen veroeffentlicht wird, damit Entwickler es versehentlich installieren.