Anzeige
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen.
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen. (Bild: ODD ANDERSEN/AFP/Getty Images)

US-Kommission Rootkits gegen Diebstahl geistigen Eigentums

Eine US-Kommission aus ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen und dem Ex-Intel-Chef empfiehlt den Einsatz von Rootkits und Ransomware, um den Diebstahl geistigen Eigentums zu unterbinden. Notfalls sollen Zugriffe auf Fremdrechner legalisiert werden.

Anzeige

Mit einer Reihe drakonischer Maßnahmen will eine US-Kommission gegen den Diebstahl geistigen Eigentums vorgehen. Unter anderem will sie, dass mit Rootkits gegen "Hacker" vorgegangen wird und im Zweifel damit auch deren "Netzwerk und Rechner zerstört" werden. Die "Commission on the Theft of American Intellectual Property" hat vor allem China als Hauptschuldigen ausgemacht.

Die Rootkits sollen Inhalte auf Rechnern potenzieller Datendiebe überwachen. Nach dem Vorbild von Ransomware sollten Inhalte dann im Zweifel gesperrt werden. Das Passwort zur Entschlüsselung der Daten müsste der vermeintliche Datendieb dann bei den Strafverfolgungsbehörden anfordern. Das sei nach bisherigem Recht nicht illegal, schreiben die Verfasser des Empfehlungspapiers.

Zugriff auf Fremdrechner legalisieren

Für andere Maßnahmen will die Kommission hingegen die bestehenden Gesetze ändern: Sie möchte, dass es legal wird, in die Netzwerke vermeintlicher Täter eindringen, um "aktive gestohlene Informationen zu sichern oder sie sogar zu zerstören. Zudem soll es möglich werden, den Hacker mit seiner eigenen Webcam zu fotografieren, Malware einzuschleusen oder seinen Computer und sein Netzwerk zu zerstören."

Die Kommission besteht aus mehreren ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen, darunter Dennis Blair, der ehemalige Vorsitzende des Nationalen Nachrichtendienstes, Jon Huntsman, ehemaliger Botschafter in China und Gouverneur von Utah, sowie der ehemalige CEO von Intel, Craig Barrett.

Beschlagnahme und Aufklärung

Die Maßnahmen gegen den Datenklau aus dem Ausland soll künftig der ranghohe National Security Advisor koordinieren, der dem US-Präsident direkt unterstellt ist und sich mit Fragen der nationalen Sicherheit beschäftigt. Den akuten Handlungsbedarf unterstreicht die Kommission mit weiteren Empfehlungen: Die International Trade Commission (ITC) soll importierte Waren bereits bei Verdacht auf Schutzbriefverletzungen beschlagnahmen können. Das Gesetz gegen Wirtschaftsspionage (Economic Espionage Act) von 1996 soll so ausgeweitet werden, dass es auch von privaten Firmen genutzt werden kann. Überführte Datendiebe sollen in dem USA keinen Zugriff mehr auf dortige Finanzinstitute bekommen. Und die USA soll in "Ländern, die für geistigen Diebstahl bekannt sind," Aufklärungszentren errichten.

Ob und wann die Legislative in den USA über die Vorschläge beraten wird, steht noch nicht fest.


Th3Dan 29. Mai 2013

100%? Der Linuxkernel hat 1 Fehler pro 2000 Zeilen und ist damit weit unter dem üblichen...

NeverDefeated 29. Mai 2013

Vor lauter Lachen wäre ich gerade fast erstickt. Wenn man den von ihrer Regierung in...

kungfoo 28. Mai 2013

... und wieder einmal eine falsche Verwendung des Begriffes Hacker. Ich bin Hacker und...

Aerouge 28. Mai 2013

Nein, ich glaube was oben angesprochen war ist die neue Regelung zum Krieg gegen...

EisenSheng 28. Mai 2013

+1 Solche Aussagen sollte man als Verzicht auf die eigene Privatsphäre werten und im...

Kommentieren



Anzeige

  1. Manager IT-Sicherheit (m/w) im Bereich Energieversorger
    über Senator HR Management GmbH, Süddeutschland
  2. Senior Inhouse Consultant / Developer DWH, Data Warehouse (m/w)
    Media-Saturn IT-Services GmbH, Ingolstadt, München
  3. IT-Systemadministrator (m/w)
    Kendrion (Villingen) GmbH, Villingen-Schwenningen
  4. Informatiker/-in für den Bereich Vertriebssysteme
    Daimler AG, Stuttgart

Detailsuche


Top-Angebote
  1. GRATIS BEI GOG: Consortium: The Master Edition
  2. Geforce GTX 970/980/980Ti Grafikkarte kaufen und Rise of the Tomb Raider gratis erhalten
  3. Steam Premium Überraschungsspiel
    2,95€

Weitere Angebote


Folgen Sie uns
       


  1. BSD

    Lumina Desktop rüstet sich für FreeBSD 11.0

  2. Deep Sea Mining

    Die Tiefsee ist die Zukunft der Technik

  3. Ubisoft

    Assassin's Creed setzt aus

  4. Activision Blizzard

    Destiny 2 erscheint erst 2017

  5. Fire OS 5

    Fire-TV-Geräte erhalten großes Update

  6. Linux

    Tails Installer in Debian und Ubuntu integriert

  7. Github-Untersuchung

    Frauen programmieren besser und werden diskriminiert

  8. Virtual Reality

    Oculus VRs Tool erkennt keine AMD-Prozessoren

  9. Need for Speed

    PC-Version schaltet auch manuell und ultrahochaufgelöst

  10. Cloud

    Telekom-Mediencenter ist als Magentacloud zurück



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Howto: Windows-Boot-Partitionen mit Veracrypt absichern
Howto
Windows-Boot-Partitionen mit Veracrypt absichern
  1. Verschlüsselung Nach Truecrypt kommt Veracrypt

Time Lab: Großes Kino
Time Lab
Großes Kino
  1. Forscher des IIS Sensoren am Körper bald ganz selbstverständlich
  2. Arbeitsschutz Deutscher Roboter schlägt absichtlich Menschen

Lockdown befürchtet: Die EU verbietet freie Router-Software - oder doch nicht?
Lockdown befürchtet
Die EU verbietet freie Router-Software - oder doch nicht?
  1. Captive Portals Ein Workaround, der bald nicht mehr funktionieren wird
  2. Die Woche im Video Mensch verliert gegen Maschine und iPhone verliert Wachstum
  3. WLAN-Störerhaftung Freifunker machen gegen Vorschaltseite mobil

  1. Re: ProgrammierSPRACHE

    SelfEsteem | 13:10

  2. DX12

    Dwalinn | 13:10

  3. Re: Überschrift verfehlt das Thema der Studie

    Destroyer2442 | 13:09

  4. Re: Reicheweite durch 2 teilen

    Trollversteher | 13:09

  5. Dafür brauche ich keine Apple Watch...

    strx | 13:08


  1. 12:40

  2. 12:04

  3. 12:00

  4. 11:22

  5. 11:17

  6. 10:49

  7. 10:46

  8. 10:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel