Wissen

US-Lobbyorganisation spricht sich für Computersperren im Kampf gegen Urheberrechtsverletzungen aus

In einem 84-seitigen Bericht über die Bekämpfung von Urheberrechtsverletzungen, spricht sich die „Commission on the Theft of American Intellectual Property“ (IP Commission) für das Sperren von Computern ein, sollte bei ein Nutzer im Verdacht stehen, Zugriff auf urheberrechtlich geschützte Inhalte zu bekommen. Um dieses zu realisieren müsste eine bestimmte Software auf allen Computern installiert sein, die sämtliche Handlungen des Nutzers überwacht und gegebenenfalls einschreiten würde. Kurz gesagt: Die IP Commission fordert die Legalisierung von Rootkits, Malware und Trojanern im Kampf gegen Urheberrechtsverletzungen.


Netzpolitik.org ist unabhängig, werbefrei und fast vollständig durch unsere Leserinnen und Leser finanziert.

Sollte die Software eine vermeintliche Urheberrechtsverletzung durch den Nutzer feststellen, würde der weitere Zugriff auf sämtliche Daten gesperrt werden und ein Sperrbildschirm erscheinen. Dieser würde dem Nutzer erklären, sich selbst wegen einer begangenen Urheberrechtsverletzung bei den Behörden anzuzeigen. Nur so sei es möglich den Computer wieder zu entsperren. Diese Handhabe verstoße nach Meinung der Autoren des Berichts – darunter bekannte Persönlichkeiten wie John Huntsman, ehemaliger republikanischer Präsidentschaftskandidat und China-Botschafter, sowie Craig R. Barrett, Ex-Intel-Präsident – nicht gegen geltendes amerikanisches Recht:

Additionally, software can be written that will allow only authorized users to open files containing valuable information. If an unauthorized person accesses the information, a range of actions might then occur. For example, the file could be rendered inaccessible and the unauthorized user’s computer could be locked down, with instructions on how to contact law enforcement to get the password needed to unlock the account. Such measures do not violate existing laws on the use of the Internet, yet they serve to blunt attacks and stabilize a cyber incident to provide both time and evidence for law enforcement to become involved.


Doch mit der einfachen Sperrungen des Rechners soll es in schweren Fällen noch nicht getan sein. Auch das Fotografieren des Nutzers mit Hilfe der eigenen Webcam oder gar das zerstören des Rechners seien denkbar – diese seien aber nicht mit amerikanischen Gesetzes zu vereinen:

While not currently permitted under U.S. law, there are increasing calls for creating a more permissive environment for active network defense that allows companies not only to stabilize a situation but to take further steps, including actively retrieving stolen information, altering it within the intruder’s networks, or even destroying the information within an unauthorized network. Additional measures go further, including photographing the hacker using his own system’s camera, implanting malware in the hacker’s network, or even physically disabling or destroying the hacker’s own computer or network.

All das erinnert stark an den sogenannten BKA-Trojaner. Mit dieser Schadsoftware wurde ebenfalls der Zugriff auf die eigenen Daten eingeschränkt und der Bildschirm gesperrt, mit dem Ziel Geld zu erpressen. Der einzige Unterschied besteht darin, dass der BKA-Trojaner von Verbrechern entwickelt wurde um Geld zu erbeuten, im Gegensatz zum amerikanischen Vorstoß welcher sogar durch Gesetze legitimiert werden soll – im Grunde aber die selben Funktionen bieten würde.

Und es gibt noch einen weiteren prominenten Vorläufer: das Rootkit von Sony (eine chronologische Entwicklung der Ereignisse sind hier zusammengetragen). Im Jahr 2005 statte Sony einige seiner CDs mit einer Software aus, welche sich beim abspielen auf dem Computer selbstständig installierte. Diese protokollierte nicht nur das Nutzerverhalten, sie hinderte den Nutzer darüber hinaus Sicherheitskopien der CD zu erstellen. Die Kritik an diesem Vorstoß von Sony war jedoch so groß, dass Sony sein Rootkit schnell wieder vom Markt verschwinden ließ. Aus dieser Geschichte scheint die IP Commission allerdings wenig gelernt zu haben, wenn man sich ihren Bericht zu Gemüte führt. Lauren Weinstein bringt es in ihrem Blog gut auf den Punkt:

With our own commissions coming up with idiotic, dangerous nonsense like this, we may have more to worry about from their kind of thinking than from the „cyber-crooks“ themselves. And that’s really, seriously, scary.

Weitersagen und Unterstützen. Danke!
7 Kommentare
  1. Lobby Salami-Taktik — irgendwas wird schön übrig und hängen bleiben. „Wenn die schon solche Maßnahmen fordern, muss es ja ganz schlimm für die aussehen“

  2. Ich weiß gar nicht wie dumm die sein könnten. Nur ein Rechner den die aus Versehen fälschlicherweise sperren, kostet die Millionen. Die Klagewelle wäre schlichtweg die Pleite für die Industrie, denn wenn eines sicher ist, dass die Leute die Umsetzung verkacken. Die haben bisher immer verkackt und eine fehlerfreie Software gibt es einfach nicht….

    1. Die werden sich dann schon Regeln einfallen lassen a la:
      Regel 1: Unsere Software arbeitet IMMER Fehlerfrei
      Regel 2: Sollte unsere Software nicht richtig funzen, tritt auto. Regel 1 in Kraft

  3. Ich fass es nicht. Wenn die das nicht ernst meinen würden…
    Fehlt nur noch der Vergleich, dass man bei Verkehrsverstößen ja auch den Führerschein weggenommen bekommt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.