Abo
  • Services:
Anzeige
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen.
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen. (Bild: ODD ANDERSEN/AFP/Getty Images)

US-Kommission: Rootkits gegen Diebstahl geistigen Eigentums

Eine US-Kommission aus ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen und dem Ex-Intel-Chef empfiehlt den Einsatz von Rootkits und Ransomware, um den Diebstahl geistigen Eigentums zu unterbinden. Notfalls sollen Zugriffe auf Fremdrechner legalisiert werden.

Mit einer Reihe drakonischer Maßnahmen will eine US-Kommission gegen den Diebstahl geistigen Eigentums vorgehen. Unter anderem will sie, dass mit Rootkits gegen "Hacker" vorgegangen wird und im Zweifel damit auch deren "Netzwerk und Rechner zerstört" werden. Die "Commission on the Theft of American Intellectual Property" hat vor allem China als Hauptschuldigen ausgemacht.

Anzeige

Die Rootkits sollen Inhalte auf Rechnern potenzieller Datendiebe überwachen. Nach dem Vorbild von Ransomware sollten Inhalte dann im Zweifel gesperrt werden. Das Passwort zur Entschlüsselung der Daten müsste der vermeintliche Datendieb dann bei den Strafverfolgungsbehörden anfordern. Das sei nach bisherigem Recht nicht illegal, schreiben die Verfasser des Empfehlungspapiers.

Zugriff auf Fremdrechner legalisieren

Für andere Maßnahmen will die Kommission hingegen die bestehenden Gesetze ändern: Sie möchte, dass es legal wird, in die Netzwerke vermeintlicher Täter eindringen, um "aktive gestohlene Informationen zu sichern oder sie sogar zu zerstören. Zudem soll es möglich werden, den Hacker mit seiner eigenen Webcam zu fotografieren, Malware einzuschleusen oder seinen Computer und sein Netzwerk zu zerstören."

Die Kommission besteht aus mehreren ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen, darunter Dennis Blair, der ehemalige Vorsitzende des Nationalen Nachrichtendienstes, Jon Huntsman, ehemaliger Botschafter in China und Gouverneur von Utah, sowie der ehemalige CEO von Intel, Craig Barrett.

Beschlagnahme und Aufklärung

Die Maßnahmen gegen den Datenklau aus dem Ausland soll künftig der ranghohe National Security Advisor koordinieren, der dem US-Präsident direkt unterstellt ist und sich mit Fragen der nationalen Sicherheit beschäftigt. Den akuten Handlungsbedarf unterstreicht die Kommission mit weiteren Empfehlungen: Die International Trade Commission (ITC) soll importierte Waren bereits bei Verdacht auf Schutzbriefverletzungen beschlagnahmen können. Das Gesetz gegen Wirtschaftsspionage (Economic Espionage Act) von 1996 soll so ausgeweitet werden, dass es auch von privaten Firmen genutzt werden kann. Überführte Datendiebe sollen in dem USA keinen Zugriff mehr auf dortige Finanzinstitute bekommen. Und die USA soll in "Ländern, die für geistigen Diebstahl bekannt sind," Aufklärungszentren errichten.

Ob und wann die Legislative in den USA über die Vorschläge beraten wird, steht noch nicht fest.


eye home zur Startseite
Th3Dan 29. Mai 2013

100%? Der Linuxkernel hat 1 Fehler pro 2000 Zeilen und ist damit weit unter dem üblichen...

NeverDefeated 29. Mai 2013

Vor lauter Lachen wäre ich gerade fast erstickt. Wenn man den von ihrer Regierung in...

kungfoo 28. Mai 2013

... und wieder einmal eine falsche Verwendung des Begriffes Hacker. Ich bin Hacker und...

Aerouge 28. Mai 2013

Nein, ich glaube was oben angesprochen war ist die neue Regelung zum Krieg gegen...

EisenSheng 28. Mai 2013

+1 Solche Aussagen sollte man als Verzicht auf die eigene Privatsphäre werten und im...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Raum Bayreuth
  2. Robert Bosch GmbH, Leonberg
  3. ING-DiBa AG, Frankfurt
  4. BIOTRONIK SE & Co. KG, Berlin


Anzeige
Top-Angebote
  1. (nur in den Bereichen "Mainboards", "Smartphones" und "TV-Geräte")
  2. 29,99€
  3. 18,00€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  2. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  3. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  4. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  5. Raspberry Pi

    Compute Module 3 ist verfügbar

  6. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  7. Airbus-Chef

    Fliegen ohne Piloten rückt näher

  8. Cartapping

    Autos werden seit 15 Jahren digital verwanzt

  9. Auto

    Die Kopfstütze des Fahrersitzes erkennt Sekundenschlaf

  10. World of Warcraft

    Fans der Classic-Version bereuen "Piraten-Server"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: Cortana abstellbar?

    jack56 | 15:58

  2. Re: Hochrechnung

    Helites | 15:58

  3. Re: ¿Backdoor? Nein!

    Rulf | 15:56

  4. Re: Zweifel an der Objektivität

    sovereign | 15:54

  5. Nicht-autonome Autos sollten auch mehr...

    NeoTiger | 15:54


  1. 14:17

  2. 13:21

  3. 12:30

  4. 12:08

  5. 12:01

  6. 11:58

  7. 11:48

  8. 11:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel