Abo
  • Services:

Doom-3-Raubkopien sorgen für massive P2P-Aktivitäten

Zahl der illegalen Downloads beachtlich

Es war nicht anders zu erwarten: Noch vor dem aktuellen Produktstart finden sich in P2P-Tauschbörsen illegale Kopien von Doom 3, die von tausenden von Rechnern herunter geladen werden.

Artikel veröffentlicht am ,

Seit etwa 1. bzw. 2. August 2004 ist Doom 3 als 1,7-GByte-Download über einschlägige Tauschbörsen zu finden. Seitdem steigt die Zahl der Herunterladenden und der Komplettquellen ständig an - stärker als es sonst bei neuen Raubkopien zu beobachten ist.

Stellenmarkt
  1. Pilz GmbH & Co. KG, Ostfildern
  2. MSA Technologies and Enterprise Services GmbH, Berlin

Doom-3-Publisher Activision Deutschland hat hier Glück im Unglück: Dank der oft schmalbandigen Rückkanäle deutscher DSL-Nutzer könnte sich aufgrund der Funktionsweise von P2P-Netzen die Download-Dauer bis zum Veröffentlichungstermin hinziehen. Sobald aber die ersten kopierten CDs oder DVDs unter Freunden verteilt werden, ist dieser Vorteil dahin und es bleibt dann nur zu hoffen, dass Fans der Spiele-Serie die Raubkopie nur als Demo für den Kaufentscheid nutzen.

Wer ohne Raubkopie oder Original(-Import) prüfen will, ob seine aktuelle Rechnerkonfiguration für Doom 3 geeignet ist, kann den Dienst von HardOCP nutzen. Mit Hilfe des dort angebotenen Hardware-Guides lässt sich vorab einschätzen, welche Performance das Spiel ungefähr auf dem heimischen Rechner erreichen wird.

Doom 3 erscheint in Deutschland offiziell am 12. August 2004. Eine kurze Preis-Recherche ergab, dass das Spiel im Versandhandel zzgl. Versandgebühren zwischen 44,- und 60,- Euro oft ohne hinreichende Altersüberprüfung angeboten wird, obwohl die USK eine Ab-18-Einstufung vergeben hat. Die Import-Version soll zwar inhaltsgleich sein, hat aber gar keine USK-Altersfreigabe.



Anzeige
Hardware-Angebote
  1. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)
  2. (reduzierte Überstände, Restposten & Co.)
  3. ab 349€

MT 29. Aug 2004

Ich brache einen CD-Key Für Doom3 habe meinen verloren! kann mir jemand helfen

Quickmix 15. Aug 2004

er wird mit seinem c64 noch recht zufrieden sein ;)

luxi 09. Aug 2004

tut mir leid, aber die Seite war mir bis jetzt nicht bekannt. Aber ich finde es toll...

Frank 07. Aug 2004

Hast du www.Bild.de etwa schon durchgelesen? oder was machst du hier?

ThadMiller 07. Aug 2004

the lights are on, but nobodys at home


Folgen Sie uns
       


Shift 6m - Hands on (Cebit 2018)

Der Hersteller beschreibt das neue Shift 6M als nachhaltig und Highend - wir haben es uns auf der Cebit 2018 angesehen.

Shift 6m - Hands on (Cebit 2018) Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Mars: Die Staubstürme des roten Planeten
Mars
Die Staubstürme des roten Planeten

Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
  2. Mars Insight Ein Marslander ist nicht genug

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /