Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Rechtsanwalt: DJ-Gema ist…

Der GEMA-Trojaner

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Der GEMA-Trojaner

    Autor: hackfin 02.03.13 - 09:07

    ..ist die perfekte Lösung.

    Jeder DJ wird gesetzlich verpflichtet, eine Software zu installieren, die a) nach Musikstücken sucht, und b) die Betriebssystemroutinen zum Kopieren derart unterwandert, dass bei jedem Kopiervorgang auch eine Dateierkennung durchgeführt wird, mit der sich die Kopiervorgänge von Musikstücken zählen lässt.
    Jeden Monat wird die gesamte Datenbank mit den Änderungen des Musikrepertoire sowie der Anzahl Kopiervorgänge verschlüsselt an die GEMA übermittelt.
    Im Gegenzug ist es dem DJ bei hoher Geldstrafe untersagt, selbst Musikstücke zu verschlüsseln oder vor dem Kopieren in vom Trojaner nicht lesbare Archive zu verpacken.
    Natürlich ist diese Methode bereits zum Patent angemeldet, insofern freue ich mich wie ein Kind, mit meiner kleinen Softwarefirma damit ein riesiges Geld zu machen, so gewichtig wie Kim Schmitz alias .com zu werden, und mit einer dicken roten polierten fahrbaren Phallusverlängerung durch die Strassen von...sagen wir Monaco zu brausen.

  2. Re: Der GEMA-Trojaner

    Autor: dome1994 02.03.13 - 12:00

    unnötig, wenn der DJ dann die Hard Disk oder SSD ausbaut und die Musikdaten mit einem anderen PC kopiert -.-

  3. Re: Der GEMA-Trojaner

    Autor: hackfin 02.03.13 - 12:34

    Natürlich haben die DRM-Nazis auch dafür wieder eine elektronische Lösung parat. Irgendwann darf ein DJ nur noch spezielle DRM-Dateisysteme und -Player einsetzen, ansonsten darf ihn ein GEMA-SEK abführen und ihn stundenlang a la Clockwork Orange mit Lady-Gaga Musikvideos foltern.

  4. Re: Der GEMA-Trojaner

    Autor: posix 03.03.13 - 16:23

    Gesetzlich nicht umsetzbar da gibts einige Hürden zu überwinden, zumal die Unfähigkeit deutscher Behörden Trojaner zu entwickeln ohnehin für Gelächter sorgen wird =)

    Der letzte Versuch wurde ja derart demontiert, das hätte ein russisches Scriptkiddy besser hingebracht. ;)



    2 mal bearbeitet, zuletzt am 03.03.13 16:24 durch posix.

  5. Re: Der GEMA-Trojaner

    Autor: powerman5000 03.03.13 - 17:15

    posix schrieb:
    --------------------------------------------------------------------------------
    > Gesetzlich nicht umsetzbar da gibts einige Hürden zu überwinden, zumal die
    > Unfähigkeit deutscher Behörden Trojaner zu entwickeln ohnehin für Gelächter
    > sorgen wird =)
    >
    > Der letzte Versuch wurde ja derart demontiert, das hätte ein russisches
    > Scriptkiddy besser hingebracht. ;)


    In before: BRD/GEMA nutzt Black Hole Exploit Kit.

  6. Re: Der GEMA-Trojaner

    Autor: posix 05.03.13 - 14:43

    Sollen sie ruhig nutz ohnehin ein HIPS in Verbindung mit MACs. Wird äusserst strikt angewendet und grundsätzlich alles geblockt was nicht autorisiert wurde, auch Nutzereingaben durch mich selbst werden unterbunden falls man tatsächlich wo draufklickt was negative Folgen hätte.
    Die Usability leidet eben was solls, ist halb so schlimm wie sich das manche vorstellen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Bosch Service Solutions Magdeburg GmbH, Berlin, Magdeburg
  2. Flottweg SE, Vilsbiburg Raum Landshut
  3. Zurich Gruppe Deutschland, Bonn
  4. ENERCON GmbH, Aurich, Bremen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 499€ + 4,99€ Versand oder Abholung im Markt
  2. 499,99€ + 4,99€ Versand oder Abholung im Markt
  3. (heute u. a. mit SanDisk-Angeboten, Samsung Galaxy A3 2017 für 189,99€ und Garmin-Sportuhren)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  2. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht
  3. Deutsche Telekom Narrowband-IoT-Servicepakete ab 200 Euro

Mobilestudio Pro 16 im Test: Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
Mobilestudio Pro 16 im Test
Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  1. Wacom Vorschau auf Cintiq-Stift-Displays mit 32 und 24 Zoll

Play Austria: Die Kaffeehauskultur reicht bis in die Spielebranche
Play Austria
Die Kaffeehauskultur reicht bis in die Spielebranche
  1. Human Head Studios Nach 17 Jahren kommt die Fortsetzung für Rune
  2. Indiegames Erfahrungen mit der zufallsgenerierten Apokalypse
  3. Spielebranche Mikrotransaktionen boomen zulasten der Kaufspiele

  1. Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
    Bundestagswahl 2017
    Viagra, Datenbankpasswörter und uralte Sicherheitslücken

    Die CDU nutzt ein uraltes Content-Management-System für eine simple Weiterleitung, die SPD gibt Datenbankpasswörter preis, im Grünen CMS sind IPs von Webseitenbesuchern offen einsehbar, Ortsvereine von SPD und FDP werben für Viagra. Um die Sicherheit der Parteien-Webseiten steht es schlecht.

  2. Auto: Tesla will eigene Hardware für seine autonom fahrenden Autos
    Auto
    Tesla will eigene Hardware für seine autonom fahrenden Autos

    Keine Prozessoren mehr von Nvidia: Tesla will die Hardware für seine autonom fahrenden Autos selbst entwickeln. Intel hat bekanntgegeben, dass es seit Jahren mit Waymo zusammenarbeitet.

  3. Pipewire: Fedora bekommt neues Multimedia-Framework
    Pipewire
    Fedora bekommt neues Multimedia-Framework

    Das neue Framework Pipewire kümmert sich unter Linux um Multimedia-Inhalte, bringt Wayland- und Flatpak-Support mit und steckt bereits in der Vorabversion von Fedora 27. Künftig könnte es sogar Pulseaudio ablösen - zumindest in Teilen.


  1. 12:05

  2. 12:02

  3. 11:58

  4. 11:36

  5. 11:21

  6. 11:06

  7. 10:03

  8. 10:00