Online-Abo
  • Login
  • Registrieren
Games World
      • Von Research Lötkolbengott/-göttin
        Dabei muss man bedenken das Anwälte das genau auf diesem Niveau ausnutzen werden.

        Staats-Malware ist halb-falsch. Aber vom Staat legalisierte, in Gesetzt gegossene Regeln.

        Gerade im Zusammenhang mit http://www.nzz.ch/aktuell... damals wurde auch versprochen: Nur gegen Kinderpornografie.
        Auch scheint mir dies sehr in Selbst/Lynch-Justiz auszusarten und den Rechtsstaat ausschalten.

        Zumal wir alle wissen wie schwierig es ist den echten Verursacher zu benennen.

        Und was soll erst bei solchen Aktionen im Ausland geschehen?
        Wären das nicht Kriegserklärungen? Schon ein Ping oder Abfragen der Ports kann als Angriff gewertet werden. http://ccdcoe.org/249.htm...
        Zitat
        It also states that so-called "hacktivists" who participate in online attacks during a war can be legitimate targets even though they are civilians.
        Soll sich jetzt bitte jeder selber denken was da auf uns zu kommt.
      • Von ruyven_macaran Trockeneisprofi (m/w)
        Danke.
        Den ersten Abschnitt könnte man vielleicht so lesen - wenn man es 100% auf einen Reißer anlegt (also wieder BILD Niveau).
        So drinn stehen tut es aber definitiv nicht. Stattdessen ist ausdrücklich von privaten Firmen als handelnde Personen (also nicht ""Staats-Malware"") die Rede und der sich auf aktive Gegenmaßnahmen beziehende Artikel spricht ausdrücklich von "Accounts", über deren Zugangslimitierung eine Nutzung der Software verhindert werden soll. Das passt nur äußerst schlecht auf nicht-Staats-Malware, die Computer überwacht, aber es passt 100%ig auf accountgebundene Software (z.B. Steam, aber auch die Windows-Registrierung), die bei Erkennung einer Raubkopie (mehrfach verwendeter Key, Betriebssystem auf einmal auf anderer Hardware) die Arbeit verweigert, bis der Support kontaktiert wurde.

        Dein zweites Zitat beschäftigt sich ausschließlich mit Hacks in Netzwerken und wie man aktiv zurückschlagen könnte. Sehr brisante Vorschläge, aber nicht gegen Privatkopierer, nicht von staatlicher Seite und ohne Überwachung potentiell Unschuldiger. (= durchaus eine Schlagzeile wert, aber überhaupt nicht Thema dieses Artikels)
      • Von Research Lötkolbengott/-göttin
        Zitat von ruyven_macaran
        []Irgendwie habe ich mal wieder den Eindruck, BILD zu lesen: Riesen Schlagzeile, wenig Inhalt und wen man guckt, was dahinter stecken könnte, findet man (erst einmal?) gar nichts...
        http://ipcommission.org/r...

        Zitat
        Recommendation:
        Support efforts by American private entities both to identify and to recover or render inoperable
        intellectual property stolen through cyber means.
        Some information or data developed by companies must remain exposed to the Internet and
        thus may not be physically isolated from it. In these cases, protection must be undertaken for
        the files themselves and not just the network, which always has the ability to be compromised.
        Companies should consider marking their electronic files through techniques such as “meta-tagging,”
        “beaconing,” and “watermarking.” Such tools allow for awareness of whether protected information
        has left an authorized network and can potentially identify the location of files in the event that
        they are stolen.
        Additionally, software can be written that will allow only authorized users to open files containing
        valuable information. If an unauthorized person accesses the information, a range of actions might
        then occur. For example, the file could be rendered inaccessible and the unauthorized user’s computer
        could be locked down, with instructions on how to contact law enforcement to get the password
        needed to unlock the account. Such measures do not violate existing laws on the use of the Internet,
        yet they serve to blunt attacks and stabilize a cyber incident to provide both time and evidence for
        law enforcement to become involved.
        Zitat
        Recommendation:
        Reconcile necessary changes in the law with a changing technical environment.
        When theft of valuable information, including intellectual property, occurs at network speed,
        sometimes merely containing a situation until law enforcement can become involved is not an entirely
        satisfactory course of action. While not currently permitted under U.S. law, there are increasing calls
        for creating a more permissive environment for active network defense that allows companies not
        only to stabilize a situation but to take further steps, including actively retrieving stolen information,
        altering it within the intruder’s networks, or even destroying the information within an unauthorized
        network. Additional measures go further, including photographing the hacker using his own system’s
        camera, implanting malware in the hacker’s network, or even physically disabling or destroying the
        hacker’s own computer or network.
        The legal underpinnings of such actions taken at network speed within the networks of hackers,
        even when undertaken by governments, have not yet been developed. Further, the de facto sanctioning
        of corporate cyber retribution is not supported by established legal precedents and norms. Part of the
        basis for this bias against “offensive cyber” in the law includes the potential for collateral damage on
        the Internet. An action against a hacker designed to recover a stolen information file or to degrade
        or damage the computer system of a hacker might degrade or damage the computer or network
        systems of an innocent third party. The challenges are compounded if the hacker is in one country
        and the victim in another.
        For these reasons and others, the Commission does not recommend specific revised laws under
        present circumstances. However, current law and law-enforcement procedures simply have not kept
        pace with the technology of hacking and the speed of the Internet. Almost all the advantages are on
        the side of the hacker; the current situation is not sustainable. Moreover, as has been shown above,
        entirely defensive measures are likely to continue to become increasingly expensive and decreasingly
        effective, while being unlikely to change the cost-benefit calculus of targeted hackers away from
        attacking corporate networks.

      • Von DrOwnz Freizeitschrauber(in)
        Zitat von ruyven_macaran
        Könnte mir mal jemand sagen, wo in dem recht langen Dokument es überhaupt um Raubkopierer geht? Oder um "Staats-Malware"?
        Alles, was ich in der Zusammenfassung sehe, beschäftigt sich mit internationaler Industriespionage und dem Diebstahl von Informationen aus geschützten Systemen. Das einzige Kapitel, was Copyright-Verletzungen behandelt, enthält keinerlei Maßnahmenvorschläge und thematisiert "Raubkopierer", in der Größenordnung von "30 Millionen verkaufte Kopien".

        Irgendwie habe ich mal wieder den Eindruck, BILD zu lesen: Riesen Schlagzeile, wenig Inhalt und wen man guckt, was dahinter stecken könnte, findet man (erst einmal?) gar nichts...
        danke, du sagst es,

        erstmal lesen was die denn schreiben,

        natürlich kann das im endeffekt so ausgehen... leider aber es ist wohl nicht deren intention

        plz: übersetzt mal gescheit und macht nicht so ne dicke schlagzeile aus falschem content
      • Von Himmelskrieger Sysprofile-User(in)
        Das Konzept ist einfach nur sowas von genial, klar spioniert einfach alle aus wie haben keine Privatsphäre oder so

        Gibt anscheinend echt niemand mehr der sich die Sachen legal kauft.

        Verstehe auch nicht wie der Trojaner erkennen will ob die Datei legal oder illegal auf den PC ist, ob ich die nun von einer illegal-filme-runterladen.illegal oder z.b. durch eine Digital Copy die der DVD/BD beilag auf meinen PC kam.

        Als nächstes kommt dann noch die Live Überwachungskamera auf dem Klo, wobei mir wäre das dann auch schon fast lieber als wenn mein PC ständig aus spioniert würde.

        Bei den ganzen, eh komplett nutzlosen, Kopierschutzen die heute auf allen möglichen Medien besonders Spiele drauf sind, ob die Hersteller nicht mal merken das dass ein Grund ist warum sich viele Leute die Sachen Illegal runterladen. Mit Steamworks und Origin, Uplay hat sich das zwar aktuell extreme verbessert, aber gibt immer noch ein par Spiele die einen Katastrophenwahlen Kopierschutz haben wo ich es mir nicht kaufen werde, und dann nicht spiele und viele würden es sich deswegen auch Illegal holen.
  • Print / Abo
    Apps
    PC Games Hardware 01/2017 PC Games 12/2016 PC Games MMore 01/2016 play³ 01/2017 Games Aktuell 12/2016 buffed 12/2016 XBG Games 11/2016
    PCGH Magazin 01/2017 PC Games 12/2016 PC Games MMORE Computec Kiosk On the Run! Birdies Run
article
1071791
Softwarepiraterie
US-Kommission empfiehlt Staats-Malware gegen Raubkopierer
In den USA empfiehlt eine Kommission der Unterhaltungsindustrie den Einsatz von Mal- und Spyware im Kampf gegen Raubkopierer. Diese soll auf jeden Privatcomputer installiert werden und bei etwaigen Raubkopien den Rechner stilllegen.
http://www.pcgameshardware.de/Softwarepiraterie-Thema-233687/News/US-Kommission-Staats-Malware-Raubkopierer-1071791/
30.05.2013
http://www.pcgameshardware.de/screenshots/medium/2012/09/Kopierschutz_erklaert.jpg
raubkopie,datenschutz,usa
news