Abo
  • Services:
Anzeige
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen.
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen. (Bild: ODD ANDERSEN/AFP/Getty Images)

US-Kommission: Rootkits gegen Diebstahl geistigen Eigentums

Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen.
Mit Hilfe von Software nach Vorbild des Bundestrojaners will eine US-Kommission Datenspione fangen. (Bild: ODD ANDERSEN/AFP/Getty Images)

Eine US-Kommission aus ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen und dem Ex-Intel-Chef empfiehlt den Einsatz von Rootkits und Ransomware, um den Diebstahl geistigen Eigentums zu unterbinden. Notfalls sollen Zugriffe auf Fremdrechner legalisiert werden.

Mit einer Reihe drakonischer Maßnahmen will eine US-Kommission gegen den Diebstahl geistigen Eigentums vorgehen. Unter anderem will sie, dass mit Rootkits gegen "Hacker" vorgegangen wird und im Zweifel damit auch deren "Netzwerk und Rechner zerstört" werden. Die "Commission on the Theft of American Intellectual Property" hat vor allem China als Hauptschuldigen ausgemacht.

Anzeige

Die Rootkits sollen Inhalte auf Rechnern potenzieller Datendiebe überwachen. Nach dem Vorbild von Ransomware sollten Inhalte dann im Zweifel gesperrt werden. Das Passwort zur Entschlüsselung der Daten müsste der vermeintliche Datendieb dann bei den Strafverfolgungsbehörden anfordern. Das sei nach bisherigem Recht nicht illegal, schreiben die Verfasser des Empfehlungspapiers.

Zugriff auf Fremdrechner legalisieren

Für andere Maßnahmen will die Kommission hingegen die bestehenden Gesetze ändern: Sie möchte, dass es legal wird, in die Netzwerke vermeintlicher Täter eindringen, um "aktive gestohlene Informationen zu sichern oder sie sogar zu zerstören. Zudem soll es möglich werden, den Hacker mit seiner eigenen Webcam zu fotografieren, Malware einzuschleusen oder seinen Computer und sein Netzwerk zu zerstören."

Die Kommission besteht aus mehreren ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen, darunter Dennis Blair, der ehemalige Vorsitzende des Nationalen Nachrichtendienstes, Jon Huntsman, ehemaliger Botschafter in China und Gouverneur von Utah, sowie der ehemalige CEO von Intel, Craig Barrett.

Beschlagnahme und Aufklärung

Die Maßnahmen gegen den Datenklau aus dem Ausland soll künftig der ranghohe National Security Advisor koordinieren, der dem US-Präsident direkt unterstellt ist und sich mit Fragen der nationalen Sicherheit beschäftigt. Den akuten Handlungsbedarf unterstreicht die Kommission mit weiteren Empfehlungen: Die International Trade Commission (ITC) soll importierte Waren bereits bei Verdacht auf Schutzbriefverletzungen beschlagnahmen können. Das Gesetz gegen Wirtschaftsspionage (Economic Espionage Act) von 1996 soll so ausgeweitet werden, dass es auch von privaten Firmen genutzt werden kann. Überführte Datendiebe sollen in dem USA keinen Zugriff mehr auf dortige Finanzinstitute bekommen. Und die USA soll in "Ländern, die für geistigen Diebstahl bekannt sind," Aufklärungszentren errichten.

Ob und wann die Legislative in den USA über die Vorschläge beraten wird, steht noch nicht fest.


eye home zur Startseite
Th3Dan 29. Mai 2013

100%? Der Linuxkernel hat 1 Fehler pro 2000 Zeilen und ist damit weit unter dem üblichen...

NeverDefeated 29. Mai 2013

Vor lauter Lachen wäre ich gerade fast erstickt. Wenn man den von ihrer Regierung in...

kungfoo 28. Mai 2013

... und wieder einmal eine falsche Verwendung des Begriffes Hacker. Ich bin Hacker und...

Aerouge 28. Mai 2013

Nein, ich glaube was oben angesprochen war ist die neue Regelung zum Krieg gegen...

EisenSheng 28. Mai 2013

+1 Solche Aussagen sollte man als Verzicht auf die eigene Privatsphäre werten und im...



Anzeige

Stellenmarkt
  1. FILIADATA GmbH, Karlsruhe
  2. BG-Phoenics GmbH, München
  3. ROHDE & SCHWARZ GmbH & Co. KG, München
  4. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm


Anzeige
Spiele-Angebote
  1. (-50%) 19,99€
  2. 69,99€ (Vorbesteller-Preisgarantie)
  3. (-78%) 8,99€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

  1. Re: "Wenn die Kosten sich dafür lohnen"

    Stefan99 | 16:11

  2. Re: Monetarisierung

    Gunah | 16:10

  3. Re: 200 Zeichen / Minute

    mannelig | 16:01

  4. Machen wir doch mal die Probe aufs Exempel

    RipClaw | 16:01

  5. Re: Forken

    Vanger | 15:57


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel