• IT-Karriere:
  • Services:

FirstSource - Überwachungswerkzeug für illegalen Datentausch

Automatische Überführung für eDonkey- und Bittorent-Vergehen

Mit einem neuen Überwachungsdienst will BayTSP Unternehmen aus der Software- und Unterhaltungsbranche im Kampf gegen unerlaubten Datentausch über Filesharing-Netzwerke unter die Arme greifen. Das als FirstSource bezeichnete Überwachungssystem soll die Nutzer aufspüren, die urheberrechtlich geschütztes Material als erste ins eDonkey-Netz oder in Bittorrent-Tracker einspeisten und für andere zum Download anbieten.

Artikel veröffentlicht am ,

Wer sich die Daten herunterlädt und seinerseits weiterverbreitet - was bei Filesharing in der Regel schon beim Download passiert -, wird laut BayTSP ebenfalls überwacht. Das kalifornische Unternehmen gab an, dass dieser Prozess vollständig automatisch abläuft und erste Tests gezeigt hätten, dass mehrere tausend Kopien eines im eDonkey-Netz und über Bittorrent angebotenen Films bis hin zur ursprünglich hochgeladenen Quelldatei verfolgt werden können.

Stellenmarkt
  1. BRUNATA-METRONA GmbH & Co. KG, München
  2. Stiftung Kirchliches Rechenzentrum Südwestdeutschland, Eggenstein-Leopoldshafen

"Raubkopien von Filmen und Software tauchen typischerweise nur Stunden nach Veröffentlichung online auf", so Mark Ishikawa, der CEO of BayTSP. "Die Identifikation und das Verklagen der ersten Uploader kann die Distribution von widerrechtlich erlangten geistigen Besitztümern stark verlangsamen und Nutzer dazu bringen, zweimal über ihre Vorhaben nachzudenken."

EDonkey und Bittorrent sind laut BayTSP zwei der populärsten Peer-to-Peer-Netzwerke, die jeweils "Swarming" unterstützen - wer Dateifragmente herunterlädt, wird gleichzeitig zur Quelle für die bereits heruntergeladenen Teile einer ganzen Datei, sei es ein Film, ein Musikstück oder Software. FirstSource sucht nun im eDonkey-Netz sowie Bittorrent-Trackern nach Dateien, deren Name den Inhalten von Inhalteanbietern entspricht, startet einen Download und überwacht - angeblich erst nach Validierung durch BayTSP -, wer die Datei anbietet und wer sie herunterlädt.

Dabei wird nicht nur die IP-Adresse potenzieller "Raubkopierer" mitgeschnitten, sondern auch, welche Teile einer Datei von einzelnen Nutzern wann verbreitet wurden. Diese Daten werden laut BayTSP in einer "Rechtsverletzungs-Datenbank" gespeichert, falls Kunden des Dienstleisters eine Klage gegen bestimmte Filesharing-Nutzer planen. Dabei können BayTSP-Kunden das System per Webbrowser überwachen und sich auf Wunsch automatisch DMCA-konforme Unterlassungsverpflichtungen für protokollierte Urheberrechtsvergehen ausdrucken lassen - noch bevor der betroffene Nutzer die Datei komplett heruntergeladen hat.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. FIFA 20 Xbox One 33,99€, Terminator Resistance 24,49€)
  2. (heute u. a. Philips Hue Topseller, Philips Wake-up Lights, Samsung Galaxy Tab S6)
  3. 0,00€
  4. 44,90€ (Bestpreis!)

Someone_who_cares 27. Sep 2006

Was bist du denn für ein vollidiot SpaMMy DX ?? Die AAARME Film und Musikindustrie und...

JambaElch 20. Jan 2005

Na fein - dann klär uns mal auf, Neo, wie man richtig "tradet"!

-=Draven=- 20. Jan 2005

Was der Mi immer noch fehlt sind gute Online Angebote ich bezahle doch nicht 1,49€ für...

Talesien 19. Jan 2005

eh besser, wenn sich nicht jeder damit auskennt und anwenden kann, das macht die sache...

Kaffesatz 19. Jan 2005

einmal ausgehen am Wochenende kostet 4x was ne DVD ... solltet mal darüber nachdenken ..


Folgen Sie uns
       


Eigene Deep Fakes mit DeepFaceLab - Tutorial

Wir zeigen im Video, wie man mit DeepFaceLab arbeitet.

Eigene Deep Fakes mit DeepFaceLab - Tutorial Video aufrufen
Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

Cloud Gaming im Test: Leise ruckelt der Stream
Cloud Gaming im Test
Leise ruckelt der Stream

Kurz vor Weihnachten werben Dienste wie Google Stadia und Playstation Now um Kunden - mit noch nicht ganz perfekter Technik. Golem.de hat Cloud Gaming bei mehreren Anbietern ausprobiert und stellt Geschäftsmodelle und Besonderheiten vor.
Von Peter Steinlechner

  1. Microsoft Xbox Scarlett streamt möglicherweise schon beim Download
  2. Apple und Google Die wollen nicht nur spielen
  3. Medienbericht Twitch plant Spielestreaming ab 2020

Arbeitsklima: Schlangengrube Razer
Arbeitsklima
Schlangengrube Razer

Der Gaming-Zubehörspezialist Razer pflegt ein besonders cooles Image - aber Firmengründer und Chef Tan Min-Liang soll ein von Sexismus und Rassismus geprägtes Arbeitsklima geschaffen haben. Nach Informationen von Golem.de werden Frauen auch in Europa systematisch benachteiligt.
Ein Bericht von Peter Steinlechner

  1. Razer Blade Stealth 13 im Test Sieg auf ganzer Linie
  2. Naga Left-Handed Edition Razer will seine Linkshändermaus wieder anbieten
  3. Junglecat Razer-Controller macht das Smartphone zur Switch

    •  /