Abo
  • Services:
Anzeige
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen.
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen. (Bild: ODD ANDERSEN/AFP/Getty Images)

US-Kommission: Rootkits gegen Diebstahl geistigen Eigentums

Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen.
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen. (Bild: ODD ANDERSEN/AFP/Getty Images)

Eine US-Kommission aus ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen und dem Ex-Intel-Chef empfiehlt den Einsatz von Rootkits und Ransomware, um den Diebstahl geistigen Eigentums zu unterbinden. Notfalls sollen Zugriffe auf Fremdrechner legalisiert werden.

Mit einer Reihe drakonischer Maßnahmen will eine US-Kommission gegen den Diebstahl geistigen Eigentums vorgehen. Unter anderem will sie, dass mit Rootkits gegen "Hacker" vorgegangen wird und im Zweifel damit auch deren "Netzwerk und Rechner zerstört" werden. Die "Commission on the Theft of American Intellectual Property" hat vor allem China als Hauptschuldigen ausgemacht.

Anzeige

Die Rootkits sollen Inhalte auf Rechnern potenzieller Datendiebe überwachen. Nach dem Vorbild von Ransomware sollten Inhalte dann im Zweifel gesperrt werden. Das Passwort zur Entschlüsselung der Daten müsste der vermeintliche Datendieb dann bei den Strafverfolgungsbehörden anfordern. Das sei nach bisherigem Recht nicht illegal, schreiben die Verfasser des Empfehlungspapiers.

Zugriff auf Fremdrechner legalisieren

Für andere Maßnahmen will die Kommission hingegen die bestehenden Gesetze ändern: Sie möchte, dass es legal wird, in die Netzwerke vermeintlicher Täter eindringen, um "aktive gestohlene Informationen zu sichern oder sie sogar zu zerstören. Zudem soll es möglich werden, den Hacker mit seiner eigenen Webcam zu fotografieren, Malware einzuschleusen oder seinen Computer und sein Netzwerk zu zerstören."

Die Kommission besteht aus mehreren ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen, darunter Dennis Blair, der ehemalige Vorsitzende des Nationalen Nachrichtendienstes, Jon Huntsman, ehemaliger Botschafter in China und Gouverneur von Utah, sowie der ehemalige CEO von Intel, Craig Barrett.

Beschlagnahme und Aufklärung

Die Maßnahmen gegen den Datenklau aus dem Ausland soll künftig der ranghohe National Security Advisor koordinieren, der dem US-Präsident direkt unterstellt ist und sich mit Fragen der nationalen Sicherheit beschäftigt. Den akuten Handlungsbedarf unterstreicht die Kommission mit weiteren Empfehlungen: Die International Trade Commission (ITC) soll importierte Waren bereits bei Verdacht auf Schutzbriefverletzungen beschlagnahmen können. Das Gesetz gegen Wirtschaftsspionage (Economic Espionage Act) von 1996 soll so ausgeweitet werden, dass es auch von privaten Firmen genutzt werden kann. Überführte Datendiebe sollen in dem USA keinen Zugriff mehr auf dortige Finanzinstitute bekommen. Und die USA soll in "Ländern, die für geistigen Diebstahl bekannt sind," Aufklärungszentren errichten.

Ob und wann die Legislative in den USA über die Vorschläge beraten wird, steht noch nicht fest.


eye home zur Startseite
Th3Dan 29. Mai 2013

100%? Der Linuxkernel hat 1 Fehler pro 2000 Zeilen und ist damit weit unter dem üblichen...

NeverDefeated 29. Mai 2013

Vor lauter Lachen wäre ich gerade fast erstickt. Wenn man den von ihrer Regierung in...

kungfoo 28. Mai 2013

... und wieder einmal eine falsche Verwendung des Begriffes Hacker. Ich bin Hacker und...

Aerouge 28. Mai 2013

Nein, ich glaube was oben angesprochen war ist die neue Regelung zum Krieg gegen...

EisenSheng 28. Mai 2013

+1 Solche Aussagen sollte man als Verzicht auf die eigene Privatsphäre werten und im...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Sindelfingen
  2. Optica Abrechnungszentrum Dr. Güldener GmbH, Olpe
  3. BLANCO GmbH + CO KG, Oberderdingen
  4. Daimler AG, Kamenz


Anzeige
Blu-ray-Angebote
  1. 36,99€ (Vorbesteller-Preisgarantie)
  2. 9,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Tipps für IT-Engagement in Fernost


  1. Olympia

    Kann der Hashtag #Rio2016 verboten werden?

  2. Containerverwaltung

    Docker für Mac und Windows ist einsatzbereit

  3. Drosselung

    Telekom schafft wegen intensiver Nutzung Spotify-Option ab

  4. Quantenkrytographie

    Chinas erster Schritt zur Quantenkommunikation per Satellit

  5. Sony

    Absatz der Playstation 4 weiter stark

  6. Gigafactory

    Teslas Gigantomanie in Weiß und Rot

  7. Cloud-Speicher

    Amazon bietet unbegrenzten Speicherplatz für 70 Euro im Jahr

  8. Rechtsstreit

    Nvidia zahlt 30 US-Dollar für 512 MByte

  9. Formel E

    Die Elektrorenner bekommen einen futuristischen Frontflügel

  10. Familienmediathek

    Google lässt gekaufte Play-Store-Inhalte teilen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

Axon 7 vs Oneplus Three im Test: 7 ist besser als 1+3
Axon 7 vs Oneplus Three im Test
7 ist besser als 1+3
  1. Axon 7 im Hands on Oneplus bekommt starke Konkurrenz
  2. Axon 7 ZTEs Topsmartphone kommt für 450 Euro nach Deutschland

Digitalisierung: Darf ich am Sabbat mit meinem Lautsprecher reden?
Digitalisierung
Darf ich am Sabbat mit meinem Lautsprecher reden?
  1. Smart City Der Bürger gestaltet mit
  2. Internetwirtschaft Das ist so was von 2006

  1. Re: Will man den Hashtag...

    Allandor | 15:58

  2. Re: Eine Bitcom-Studie ohne das Wort...

    a user | 15:58

  3. Re: Also nicht mehr nutzbar oder wie?

    Sandeeh | 15:57

  4. Investitionskosten Frontflügel?

    wizzla | 15:55

  5. Re: Linux

    Missingno. | 15:55


  1. 14:28

  2. 13:00

  3. 12:28

  4. 12:19

  5. 12:16

  6. 12:01

  7. 11:39

  8. 11:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel