Ένα γκρουπ της βιομηχανίας διασκέδασης πιέζει την κυβέρνηση των ΗΠΑ, ώστε να περάσουν κανονισμοί που θα επιτρέπουν την νόμιμη αποστολή malware σε όσους διαμοιράζουν, κατεβάζουν ή διανέμουν υλικό προστατευμένο με copyright.
Η επονομάζόμενη Commission on the Theft of American Intellectual Property έφτασε στο σημείο να στείλει υπόμνημα 84 σελίδων στην κυβέρνηση, για να δείξει πως η πρόταση της πρέπει να ληφθεί σοβαρά.
Σύμφωνα με την πρόταση τους ειδικό προεγκατεστημένο πρόγραμμα θα ανιχνεύει το πότε ένας χρήστης του Internet θα παραβιάζει το copyright και στην συνέχεια θα κλειδώνει τα αρχεία του και τον υπολογιστή, μέχρι να παραδοθεί στις αρχές και να αντιμετωπίσει τις συνέπειες της πράξης του, με ποιόν νόμιμο τρόπο θα γίνουν όλα αυτά όμως η αναφορά δεν λέει.
Στα παρακάτω 2 αποσπάσματα μπορείτε να διασκεδάσετε με το τι γράφονται από την ανωτέρω ομάδα.
Software can be written that will allow only authorized users to open files containing valuable information. If an unauthorized person accesses the information, a range of actions might then occur. For example, the file could be rendered inaccessible and the unauthorized user’s computer could be locked down, with instructions on how to contact law enforcement to get the password needed to unlock the account. Such measures do not violate existing laws on the use of the Internet, yet they serve to blunt attacks and stabilize a cyber incident to provide both time and evidence for law enforcement to become involved.
…
While not currently permitted under U.S. law, there are increasing calls for creating a more permissive environment for active network defense that allows companies not only to stabilize a situation but to take further steps, including actively retrieving stolen information, altering it within the intruder’s networks, or even destroying the information within an unauthorized network. Additional measures go further, including photographing the hacker using his own system’s camera, implanting malware in the hacker’s network, or even physically disabling or destroying the hacker’s own computer or network.
Πηγή
