Abo
  • Services:
Anzeige
Ein Entwurf von TTIP wurde von Wikileaks veröffentlicht.
Ein Entwurf von TTIP wurde von Wikileaks veröffentlicht. (Bild: Screenshot Golem.de)

Geschäftsgeheimnisse: Sicherheitsforscher warnt vor TTIP

Das Freihandelsabkommmen TTIP hat eine weitere Gegnergruppe: IT-Sicherheitsforscher. Das jedenfalls sagt René Pfeiffer, Organisator der Deepsec in Wien. Er fürchtet, dass Informationen über Sicherheitsrisiken damit noch stärker unterbunden werden.

Der Sicherheitsforscher René Pfeiffer - Organisator der Sicherheitskonferenz Deepsec in Wien - warnt vor dem transatlantischen Freihandelsabkommen TTIP - weil es neue Regelungen zum Schutz von Geschäftsgeheimnissen mitbringt, die auch die IT-Sicherheitsforschung betreffen könnten. Bereits heute werden Sicherheitsforscher häufig von Unternehmen mit Klagen bedroht, wenn sie Informationen über Sicherheitslücken veröffentlichen wollen.

Anzeige

Tatsächlich enthalten die aktuellen Entwürfe für TTIP bedenkliche Klauseln, die den Schutz von Geschäftsgeheimnissen deutlich ausweiten sollen. So soll sich, wenn es nach dem aktuellen Entwurf des Abkommens geht, strafbar machen, wer "unautorisierten, willentlichen Zugang zu einem Geschäftsgeheimnis hat, das sich in einem Computersystem befindet". Davon betroffen wären heute praktisch alle denkbaren Geschäftsgeheimnisse. Ein Problem für Sicherheitsforscher, aber auch Menschen, die illegale Geschäftsgeheimnisse einer Firma an die Öffentlichkeit bringen wollen.

Die IT-Sicherheit wird nicht mit Geschäftsgeheimnissen geschützt

"Wenn Sicherheitsforscher den Quellcode von Produkten nicht untersuchen dürfen, wird die IT-Sicherheit langfristig leiden", sagte Pfeiffer Golem.de "Sicherheitslücken zu ignorieren oder Untersuchungsergebnisse von Gerichten wegsperren zu lassen, hilft niemandem." Denn Informationen über Sicherheitslücken zu veröffentlichen, gehört nicht nur zum täglichen Brot der Hacker - sondern ist oft auch das einzige Druckmittel, damit Lücken von den Unternehmen tatsächlich geschlossen werden.

Schon heute gibt es zahlreiche Beispiele für Auseinandersetzungen zwischen Forschern und Unternehmen. Hacker, die die Sicherheit moderner Autos testen, machen sich unter Umständen strafbar, wenn sie für ihre Analyse den Quellcode der Software untersuchen. Denn dieser ist oft mit technischen Mitteln wie Verschlüsselung vor einem Zugriff Dritter geschützt und gilt als Geschäftsgeheimnis. Eine Umgehung dieser technischen Sicherungsmaßnahmen ist durch Gesetze wie den Digital Millennium Copyright Act verboten.

Urheberrecht und Geschäftsgeheimnisse gegen Autohacker

Ein Gericht in Großbritannien untersagte bereits im Jahr 2012 die Veröffentlichung eines wissenschaftlichen Artikels, in dem der Sicherheitsforscher Flavio Garcia und andere beschrieben, wie sich der elektronische Startvorgang zahlreicher Autos über Sicherheitslücken in verbauter Mifare-Technologie manipulieren lässt. Der umstrittene Artikel wurde nach zahlreichen Gerichtsverfahren erst in diesem Jahr veröffentlicht.

In den USA soll die Rechtslage im kommenden Jahr an die neuen Sicherheitsbedürfnisse angepasst werden - dann treten Ausnahmeregelungen für den Digital Millennium Copyright Act in Kraft, die die Suche nach Sicherheitslücken unter bestimmten Voraussetzungen legalisieren sollen.

Zahlreiche weitere Drohungen, Klagen und abgesagte Vorträge 

eye home zur Startseite
/mecki78 18. Nov 2015

Das ist einfach nur FUD, da es ja noch gar keine solchen Gerichte gibt, noch gar kein...

DY 13. Nov 2015

Wer einen solchen bereit ist auszustellen, der sollte mal zu seinem Amtseid "befragt" werden.

tingelchen 12. Nov 2015

Man steht halt mit einem Bein im Gefängnis. Aber das tut man als Sicherheitsforscher...

AdrianJ 12. Nov 2015

https://de.wikipedia.org/wiki/Hackerethik Da helfen Gesetze auch nicht

divStar 12. Nov 2015

Es tut weh so etwas zu lesen, denn während sich Regierungen um Gesetze scheren und...



Anzeige

Stellenmarkt
  1. PHOENIX group IT GmbH, Mannheim, Fürth
  2. Daimler AG, Kirchheim
  3. FHE3 GmbH, Karlsruhe
  4. Media-Saturn Deutschland GmbH, Ingolstadt


Anzeige
Hardware-Angebote
  1. bei Alternate
  2. 89,90€ + 3,99€ Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Vorstand

    Deutsche Telekom arbeitet an vielen Glasfaser-Kooperationen

  2. Festplatten

    Seagate schließt HDD-Werk und entlässt Tausende

  3. Neue Bedienungssysteme im Auto

    Es kribbelt in den Fingern

  4. Verkehr

    China investiert weiter in Hochgeschwindigkeitszüge

  5. 2016

    Bundesnetzagentur sperrt fast eine Million Elektrogeräte

  6. Sopine A64

    Weiterer Bastelrechner im Speicherriegel-Format erscheint

  7. Nach MongoDB

    Erpresser räumen auch Elasticsearch-Installationen leer

  8. Landgericht Düsseldorf

    Gericht schafft Vodafones Datenautomatik ab

  9. RT2600ac

    Synologys zweiter Router bietet 802.11ac Wave 2

  10. Google

    Pixel-Lautsprecher knackt bei maximaler Lautstärke



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

  1. Re: Was genau klaut die Ressourcen?

    david_rieger | 13:41

  2. Re: Krieg als Anwendungszweck

    teenriot* | 13:41

  3. Re: Werkschliessung im Moment eher ungewöhnlich

    Sysiphos | 13:40

  4. Da CE

    LennStar | 13:40

  5. Re: Verstehe die Admins der Installationen nicht

    kelox | 13:40


  1. 13:10

  2. 12:30

  3. 12:01

  4. 11:53

  5. 11:44

  6. 11:40

  7. 11:30

  8. 11:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel