Abo
  • Services:

Gerücht

Spiele für Playstation 3 künftig mit Registrierzwang?

Sony will Schwarzkopien offenbar mit einem Registrierzwang für Playstation-3-Spiele eindämmen. Unterdessen kämpft der PS3-Hersteller weiter rechtlich gegen den Hacker George 'Geohot' Hotz - während Microsoft ihn mit Geschenken umgarnt.

Artikel veröffentlicht am ,
Gerücht: Spiele für Playstation 3 künftig mit Registrierzwang?

Die Sicherheitssysteme der Playstation 3 gelten als geknackt, das Erstellen von Schwarzkopien ist aufgrund des öffentlich zugänglichen "Metldr Key" möglich - ohne dass Hersteller Sony daran allzu viel ändern kann. Nach Angaben der niederländischen Webseite PS3-Sense, die einen anonymen Informanten als Quelle nennt, plant Sony nun die Einführung einer Registrierpflicht für PS3-Games. Da sowohl jede Playstation 3 als auch jede Blu-ray-Disc über eine Seriennummer verfüge, könne man damit einen Schlüssel generieren, mit dem das Spiel über das Playstation Network (PSN) freigeschaltet werden müsse. Jedes Spiel soll sich nur fünf Mal installieren lassen.

Stellenmarkt
  1. abilex GmbH, Stuttgart
  2. VMT GmbH, Bruchsal

Größtes Problem bei diesem Verfahren: Es funktioniert nur, wenn der Spieler seine Konsole ans Internet angeschlossen hat. Alternativ denkbar wäre die Freischaltung des Codes etwa per Telefon - was allerdings auf große Akzeptanzprobleme beim Endkunden stoßen dürfte.

Unterdessen stockt der Rechtsstreit zwischen Sony und dem Hacker George 'Geohot' Hotz. Noch unklar ist, ob die Verhandlungen - wie von Sony Computer Entertainment America gewünscht - in Kalifornien stattfinden oder in New Jersey, wo Hotz lebt.

Unterstützung findet der Hacker bei Microsoft: Nachdem der frühere iPhone-Hacker Hotz auf seiner Webseite geschrieben hatte, dass er sich ein Windows Phone 7 kaufen wolle, hat der Hersteller Kontakt zu ihm aufgenommen und ein kostenloses Gerät angeboten. Ziel ist offenbar ein genereller Austausch mit Hotz und anderen Mitgliedern der Hackerszene über Sicherheitstechnologien und andere Themen.

Hotz hatte Anfang 2011 auf seiner Webseite den Key veröffentlicht, mit dem etwa Hersteller von Schwarzkopien für die Playstation 3 ihre Ware so signieren können, dass sie auf der Konsole funktionieren. Der Code von Hotz basiert in Teilen auf der Vorarbeit einer Hackergruppe namens Fail0verflow.



Anzeige
Top-Angebote
  1. 86,99€ (Bestpreis!)
  2. (u. a. Mass Effect: Andromeda PS4/XBO für 15€ und Mission Impossible 1-5 Box für 14,99€)
  3. 29€ (Bestpreis!) - Tuning-Tipp für ältere PCs
  4. 99,90€ (Bestpreis!)

tangonuevo 28. Jan 2011

Wenn die so verschwinded gering war, wieso gibts dann wirklich alle grossen Linux...

Saboteur. 27. Jan 2011

Hm... Wäre es nicht auch möglich eine Identitätsabfrage mit einer Randomverschlüsselung...

woschtkaes 26. Jan 2011

Download von Lara Croft GoL: 2 Tage

ZuWortMelder 25. Jan 2011

Ähm - Mitbewohner - auf das dem Spiel zugehörigem Profil anmelden, kleiner Bruder...

ThrillKill 25. Jan 2011

... gelassen. Für mich ist das in erster Linie: Blah blah blah Anonyme Quelle Blah blah...


Folgen Sie uns
       


Die mögliche Hardware der Playstation 5 - Gespräch

Die Golem.de-Redakteure Marc Sauter und Michael Wieczorek sprechen über die mögliche Hardware, die in der Playstation 5 stecken könnte. Anhand historischer Verläufe, Hardwarezyklen und Trends lassen sich bereits einige Voraussagungen treffen.

Die mögliche Hardware der Playstation 5 - Gespräch Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    Mars: Die Staubstürme des roten Planeten
    Mars
    Die Staubstürme des roten Planeten

    Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
    Von Frank Wunderlich-Pfeiffer

    1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
    2. Mars Insight Ein Marslander ist nicht genug

      •  /