1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Rechtsanwalt: DJ-Gema ist…

Der GEMA-Trojaner

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Der GEMA-Trojaner

    Autor: hackfin 02.03.13 - 09:07

    ..ist die perfekte Lösung.

    Jeder DJ wird gesetzlich verpflichtet, eine Software zu installieren, die a) nach Musikstücken sucht, und b) die Betriebssystemroutinen zum Kopieren derart unterwandert, dass bei jedem Kopiervorgang auch eine Dateierkennung durchgeführt wird, mit der sich die Kopiervorgänge von Musikstücken zählen lässt.
    Jeden Monat wird die gesamte Datenbank mit den Änderungen des Musikrepertoire sowie der Anzahl Kopiervorgänge verschlüsselt an die GEMA übermittelt.
    Im Gegenzug ist es dem DJ bei hoher Geldstrafe untersagt, selbst Musikstücke zu verschlüsseln oder vor dem Kopieren in vom Trojaner nicht lesbare Archive zu verpacken.
    Natürlich ist diese Methode bereits zum Patent angemeldet, insofern freue ich mich wie ein Kind, mit meiner kleinen Softwarefirma damit ein riesiges Geld zu machen, so gewichtig wie Kim Schmitz alias .com zu werden, und mit einer dicken roten polierten fahrbaren Phallusverlängerung durch die Strassen von...sagen wir Monaco zu brausen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Der GEMA-Trojaner

    Autor: dome1994 02.03.13 - 12:00

    unnötig, wenn der DJ dann die Hard Disk oder SSD ausbaut und die Musikdaten mit einem anderen PC kopiert -.-

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Der GEMA-Trojaner

    Autor: hackfin 02.03.13 - 12:34

    Natürlich haben die DRM-Nazis auch dafür wieder eine elektronische Lösung parat. Irgendwann darf ein DJ nur noch spezielle DRM-Dateisysteme und -Player einsetzen, ansonsten darf ihn ein GEMA-SEK abführen und ihn stundenlang a la Clockwork Orange mit Lady-Gaga Musikvideos foltern.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Der GEMA-Trojaner

    Autor: posix 03.03.13 - 16:23

    Gesetzlich nicht umsetzbar da gibts einige Hürden zu überwinden, zumal die Unfähigkeit deutscher Behörden Trojaner zu entwickeln ohnehin für Gelächter sorgen wird =)

    Der letzte Versuch wurde ja derart demontiert, das hätte ein russisches Scriptkiddy besser hingebracht. ;)



    2 mal bearbeitet, zuletzt am 03.03.13 16:24 durch posix.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Der GEMA-Trojaner

    Autor: powerman5000 03.03.13 - 17:15

    posix schrieb:
    --------------------------------------------------------------------------------
    > Gesetzlich nicht umsetzbar da gibts einige Hürden zu überwinden, zumal die
    > Unfähigkeit deutscher Behörden Trojaner zu entwickeln ohnehin für Gelächter
    > sorgen wird =)
    >
    > Der letzte Versuch wurde ja derart demontiert, das hätte ein russisches
    > Scriptkiddy besser hingebracht. ;)


    In before: BRD/GEMA nutzt Black Hole Exploit Kit.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Der GEMA-Trojaner

    Autor: posix 05.03.13 - 14:43

    Sollen sie ruhig nutz ohnehin ein HIPS in Verbindung mit MACs. Wird äusserst strikt angewendet und grundsätzlich alles geblockt was nicht autorisiert wurde, auch Nutzereingaben durch mich selbst werden unterbunden falls man tatsächlich wo draufklickt was negative Folgen hätte.
    Die Usability leidet eben was solls, ist halb so schlimm wie sich das manche vorstellen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Test Far Cry 4: Action und Abenteuer auf hohem Niveau
Test Far Cry 4
Action und Abenteuer auf hohem Niveau

Android 5.0: Lollipop läuft schneller ohne Dalvik und länger mit Volta
Android 5.0
Lollipop läuft schneller ohne Dalvik und länger mit Volta
  1. Lollipop Android 5.0 für deutsche Nexus-Geräte ist da
  2. SE Android In Lollipop wird das Rooten schwer
  3. Android 5.0 Lollipop wird für Nexus-Geräte verteilt

Core M-5Y70 im Test: Vom Turbo zur Vollbremsung
Core M-5Y70 im Test
Vom Turbo zur Vollbremsung
  1. Benchmark Apple und Nvidia schlagen manchmal Intels Core M
  2. Prozessor Schnellster Core M erreicht bis zu 2,9 GHz
  3. Die-Analyse Intels Core M besteht aus 13 Schichten

  1. Linux-Distribution: Less als mögliches Einfallstor
    Linux-Distribution
    Less als mögliches Einfallstor

    Das Tool Less wird unter Linux oft benutzt, um in Verbindung mit anderen Tools etwa Dateien zu öffnen. Damit werden viele Fehler und Sicherheitslücken provoziert, meint ein profilierter Hacker.

  2. Mobilfunktarif: Spotify Family bei der Telekom nicht nutzbar
    Mobilfunktarif
    Spotify Family bei der Telekom nicht nutzbar

    Den günstigen Tarif Spotify Family erlaubt die Deutsche Telekom ihren Mobilfunkkunden nicht, auch wenn sie den Spotify Mobilfunktarif oder die Spotify Option gebucht haben.

  3. Test Escape Dead Island: Urlaub auf der Zombieinsel
    Test Escape Dead Island
    Urlaub auf der Zombieinsel

    Ein skrupelloser Konzern, ein missglücktes Experiment und viele Untote: Escape Dead Island bedient alle Klischees von Zombie-Stories. Der Spieler hat allerdings abseits der vorhersehbaren Geschichte im sonnigen Urlaubsszenario noch mit ganz anderen Sorgen zu kämpfen.


  1. 15:56

  2. 15:35

  3. 14:00

  4. 13:21

  5. 13:17

  6. 12:55

  7. 12:45

  8. 12:00