Anzeige
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen.
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen. (Bild: ODD ANDERSEN/AFP/Getty Images)

US-Kommission Rootkits gegen Diebstahl geistigen Eigentums

Eine US-Kommission aus ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen und dem Ex-Intel-Chef empfiehlt den Einsatz von Rootkits und Ransomware, um den Diebstahl geistigen Eigentums zu unterbinden. Notfalls sollen Zugriffe auf Fremdrechner legalisiert werden.

Anzeige

Mit einer Reihe drakonischer Maßnahmen will eine US-Kommission gegen den Diebstahl geistigen Eigentums vorgehen. Unter anderem will sie, dass mit Rootkits gegen "Hacker" vorgegangen wird und im Zweifel damit auch deren "Netzwerk und Rechner zerstört" werden. Die "Commission on the Theft of American Intellectual Property" hat vor allem China als Hauptschuldigen ausgemacht.

Die Rootkits sollen Inhalte auf Rechnern potenzieller Datendiebe überwachen. Nach dem Vorbild von Ransomware sollten Inhalte dann im Zweifel gesperrt werden. Das Passwort zur Entschlüsselung der Daten müsste der vermeintliche Datendieb dann bei den Strafverfolgungsbehörden anfordern. Das sei nach bisherigem Recht nicht illegal, schreiben die Verfasser des Empfehlungspapiers.

Zugriff auf Fremdrechner legalisieren

Für andere Maßnahmen will die Kommission hingegen die bestehenden Gesetze ändern: Sie möchte, dass es legal wird, in die Netzwerke vermeintlicher Täter eindringen, um "aktive gestohlene Informationen zu sichern oder sie sogar zu zerstören. Zudem soll es möglich werden, den Hacker mit seiner eigenen Webcam zu fotografieren, Malware einzuschleusen oder seinen Computer und sein Netzwerk zu zerstören."

Die Kommission besteht aus mehreren ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen, darunter Dennis Blair, der ehemalige Vorsitzende des Nationalen Nachrichtendienstes, Jon Huntsman, ehemaliger Botschafter in China und Gouverneur von Utah, sowie der ehemalige CEO von Intel, Craig Barrett.

Beschlagnahme und Aufklärung

Die Maßnahmen gegen den Datenklau aus dem Ausland soll künftig der ranghohe National Security Advisor koordinieren, der dem US-Präsident direkt unterstellt ist und sich mit Fragen der nationalen Sicherheit beschäftigt. Den akuten Handlungsbedarf unterstreicht die Kommission mit weiteren Empfehlungen: Die International Trade Commission (ITC) soll importierte Waren bereits bei Verdacht auf Schutzbriefverletzungen beschlagnahmen können. Das Gesetz gegen Wirtschaftsspionage (Economic Espionage Act) von 1996 soll so ausgeweitet werden, dass es auch von privaten Firmen genutzt werden kann. Überführte Datendiebe sollen in dem USA keinen Zugriff mehr auf dortige Finanzinstitute bekommen. Und die USA soll in "Ländern, die für geistigen Diebstahl bekannt sind," Aufklärungszentren errichten.

Ob und wann die Legislative in den USA über die Vorschläge beraten wird, steht noch nicht fest.


eye home zur Startseite
Th3Dan 29. Mai 2013

100%? Der Linuxkernel hat 1 Fehler pro 2000 Zeilen und ist damit weit unter dem üblichen...

NeverDefeated 29. Mai 2013

Vor lauter Lachen wäre ich gerade fast erstickt. Wenn man den von ihrer Regierung in...

kungfoo 28. Mai 2013

... und wieder einmal eine falsche Verwendung des Begriffes Hacker. Ich bin Hacker und...

Aerouge 28. Mai 2013

Nein, ich glaube was oben angesprochen war ist die neue Regelung zum Krieg gegen...

EisenSheng 28. Mai 2013

+1 Solche Aussagen sollte man als Verzicht auf die eigene Privatsphäre werten und im...

Kommentieren



Anzeige

  1. Anwendungsentwickler (m/w)
    KNIPEX-Werk C. Gustav Putsch KG, Wuppertal
  2. Senior Consultant ICT Communications (m/w)
    operational services GmbH & Co. KG, Wolfsburg, Berlin
  3. Senior JavaEE-Softwareentwickler (m/w)
    SEEBURGER AG, Bretten bei Karlsruhe
  4. Softwareentwickler Automotive (m/w)
    Bertrandt Services GmbH, Karlsruhe

Detailsuche



Anzeige

Folgen Sie uns
       


  1. USA

    Furcht vor Popcorn Time auf Set-Top-Boxen

  2. Unplugged

    Youtube will Fernsehprogramm anbieten

  3. Festnetz

    Telekom-Chef verspricht 500 MBit/s im Kupfernetz

  4. Uncharted 4 im Test

    Meisterdieb in Meisterwerk

  5. Konkurrenz für Bandtechnik

    EMC will Festplatten abschalten

  6. Mobilfunk

    Telekom will bei eSIM keinen Netzwechsel zulassen

  7. Gründung von Algorithm Watch

    Achtgeben auf Algorithmen

  8. Mobilfunk

    Störung zwischen E-Plus-Netz und Telekom

  9. Bug-Bounty-Programm

    Facebooks jüngster Hacker

  10. Taxidienst

    Mytaxi-Bestellungen jetzt per Whatsapp möglich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Snapchat: Wir kommen in Frieden
Snapchat
Wir kommen in Frieden
  1. O2-Mobilfunknetz Snapchat-Nutzer in Deutschland sind Schüler
  2. Snapchat-Update Fließender Wechsel zwischen Text, Video und Audio
  3. Messaging Snapchat kauft Bitstrips für über 100 Millionen US-Dollar

Gardena Smart Garden im Test: Plug and Spray mit Hindernissen
Gardena Smart Garden im Test
Plug and Spray mit Hindernissen
  1. Revolv Google macht Heimautomatisierung kaputt
  2. Intelligentes Heim Alphabet könnte sich von Nest trennen
  3. You-Rista Kaffeemaschine mit App-Anschluss

Netzpolitik: Edward Snowden ist genervt
Netzpolitik
Edward Snowden ist genervt
  1. Snowden Natural Born Knüller
  2. NSA-Affäre BND-Chef Schindler muss offenbar gehen
  3. Panama-Papers 2,6 TByte Daten zu dubiosen Offshore-Firmen

  1. Re: Joa, wow

    plutoniumsulfat | 16:13

  2. Re: Vorgeschichte zu Gravity

    plutoniumsulfat | 16:10

  3. Re: Kann mir jemand die Argumentation der Telekom...

    Garionion | 16:10

  4. Re: AirView = Kamera

    plutoniumsulfat | 16:08

  5. Re: Haten des haten willens?

    Koto | 15:54


  1. 13:08

  2. 11:31

  3. 09:32

  4. 09:01

  5. 19:01

  6. 16:52

  7. 16:07

  8. 15:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel