1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › GEMA siegt gegen Rapidshare

Kontrollieren der Inhalte aber wie?

  1. Thema

Neues Thema Ansicht wechseln


  1. Kontrollieren der Inhalte aber wie?

    Autor: DK 29.01.08 - 22:42

    ich frage mich wie man sowas durchsetzen möchte, ersten muss dabei die vielzahl der dateien in acht genommen werden, ich denke nich das die extra leute fürs aussortieren und überprüfen anstellen werden. bei .mp3 fällt sowas recht leicht, aber die frage ist dann, ist es möglich zu unterscheiden is die sache uhrheberlich geschützt, das kann schon mit büchern anfangen, wie bau ich da nen filter ein, oder sonst irgendwelche geschützten datein.

    ein anderes ding is, zu prüfen is das dokument oder die mp3 geschützt oder einfach nur von einem privat man der es so vertreibt.

    von andere seite, wenn ich eine passwort geschützte rar datei hochlade, kann ich die auch nicht wirklich überprüfen, es sei den man verbietet rar datein, oder lässt nur kleinere datei größen vor, das stückeln kein spass mehr macht. viel schwerer wirds wenn man einfach ne andere datei endung dran schreibt macht die datei unbrauchbar....

    mfg DK

  2. Re: Kontrollieren der Inhalte aber wie?

    Autor: Ralle 30.01.08 - 16:22

    DK schrieb:
    -------------------------------------------------------
    > ich frage mich wie man sowas durchsetzen möchte,
    > ersten muss dabei die vielzahl der dateien in acht
    > genommen werden, ich denke nich das die extra
    > leute fürs aussortieren und überprüfen anstellen
    > werden. bei .mp3 fällt sowas recht leicht, aber
    > die frage ist dann, ist es möglich zu
    > unterscheiden is die sache uhrheberlich geschützt,
    > das kann schon mit büchern anfangen, wie bau ich
    > da nen filter ein, oder sonst irgendwelche
    > geschützten datein.
    >
    > ein anderes ding is, zu prüfen is das dokument
    > oder die mp3 geschützt oder einfach nur von einem
    > privat man der es so vertreibt.

    DRM und co. schon mal gehöhrt ?
    >
    > von andere seite, wenn ich eine passwort
    > geschützte rar datei hochlade, kann ich die auch
    > nicht wirklich überprüfen, es sei den man
    > verbietet rar datein, oder lässt nur kleinere
    > datei größen vor, das stückeln kein spass mehr
    > macht. viel schwerer wirds wenn man einfach ne
    > andere datei endung dran schreibt macht die datei
    > unbrauchbar....

    Es fällt einem nicht allzu schwer eine Passwortgeschützte RAR-Datei zu analysieren. Das mit dem Spliten in einzelne Teilarchive ist auch keine unüberwindbare Hürde, erst wenn du mehrere Internetleitungen hättest (n paar DSL, n paar über Dial UP, noch ne schicke Standleitung, ...) und sozusagen jedes Packet über eine andere Leitung ziehst/hochlädst , bringt dir das einen erheblichen Vorteil.
    Diese Firma ist in diesen Bereichen ziemlich gut.
    -> www.logistepag.com

  3. Re: Kontrollieren der Inhalte aber wie?

    Autor: Youssarian 30.01.08 - 20:26

    DK schrieb:

    > von andere seite, wenn ich eine passwort
    > geschützte rar datei hochlade, kann ich die auch
    > nicht wirklich überprüfen,

    Solche Dateien sind auch uninteressant, solange das
    Passwort nur wenigen bekannt ist. Der Kopierdieb
    will diese Dateien aber möglichst weit verbreiten
    und ist dazu gezwungen, den Schlüssel wenigstens
    innerhalb einer Community zu veröffentlichen. Den
    Rest kannst Du Dir dann denken?

  4. Re: Kontrollieren der Inhalte aber wie?

    Autor: Hoi 30.01.08 - 20:38

    Youssarian schrieb:
    -------------------------------------------------------
    > DK schrieb:
    >
    > > von andere seite, wenn ich eine passwort
    >
    > geschützte rar datei hochlade, kann ich die
    > auch
    > nicht wirklich überprüfen,
    >
    > Solche Dateien sind auch uninteressant, solange
    > das
    > Passwort nur wenigen bekannt ist. Der Kopierdieb
    > will diese Dateien aber möglichst weit verbreiten
    > und ist dazu gezwungen, den Schlüssel wenigstens
    > innerhalb einer Community zu veröffentlichen. Den
    >
    > Rest kannst Du Dir dann denken?

    Aber es gibt doch 1000e solcher Seiten, die passwortgeschützte Dateien zum Download über Rapidshare anbieten und ständig kommen neue hervor.

    Wie will man die alle kontrollieren bzw. deren Passwörter bekommen?

    Es ist ja nun nicht so, daß es nur eine handvoll Seiten gibt, die über Jahre existieren und immer das gleiche Passwort haben. Das ist doch mehr ein ständiges Kommen und Gehen, neben ein paar alteingesessenen Dinosauriern.

  5. Re: Kontrollieren der Inhalte aber wie?

    Autor: Youssarian 31.01.08 - 14:39

    Hoi schrieb:
    >> Der Kopierdieb will diese Dateien aber möglichst
    >> weit verbreiten und ist dazu gezwungen, den
    >> Schlüssel wenigstens innerhalb einer Community
    >> zu veröffentlichen. Den Rest kannst Du Dir dann
    >> denken?

    > Aber es gibt doch 1000e solcher Seiten, die
    > passwortgeschützte Dateien zum Download über
    > Rapidshare anbieten und ständig kommen neue
    > hervor.

    > Wie will man die alle kontrollieren bzw. deren
    > Passwörter bekommen?

    Man könnte es so machen:

    Die Kontrolle erfolgt, indem die GEMA Kontrolleure
    in die Commmunitys schickt oder sie dort anwirbt.
    Dann gehen die Löschbegehren in Massen gen Rapid-
    share. Mit Kenntnis der Schlüssel hat Rapidshare
    die Möglichkeit, die (kostenintensive) Kontrolle
    der Inhalte vorzunehmen.

  6. Re: Kontrollieren der Inhalte aber wie?

    Autor: Hawkeye 17.04.08 - 06:29

    Youssarian schrieb:
    -------------------------------------------------------
    > Hoi schrieb:
    > >> Der Kopierdieb will diese Dateien aber
    > möglichst
    >> weit verbreiten und ist dazu
    > gezwungen, den
    >> Schlüssel wenigstens
    > innerhalb einer Community
    >> zu
    > veröffentlichen. Den Rest kannst Du Dir dann
    >
    > > denken?
    >
    > > Aber es gibt doch 1000e solcher Seiten,
    > die
    > passwortgeschützte Dateien zum Download
    > über
    > Rapidshare anbieten und ständig kommen
    > neue
    > hervor.
    >
    > > Wie will man die alle kontrollieren bzw.
    > deren
    > Passwörter bekommen?
    >
    > Man könnte es so machen:
    >
    > Die Kontrolle erfolgt, indem die GEMA Kontrolleure
    >
    > in die Commmunitys schickt oder sie dort anwirbt.
    > Dann gehen die Löschbegehren in Massen gen Rapid-
    > share. Mit Kenntnis der Schlüssel hat Rapidshare
    > die Möglichkeit, die (kostenintensive) Kontrolle
    > der Inhalte vorzunehmen.

    Ist, aber nicht das, was die GEMA will. Das Urteil zielt ja darauf ab,
    das Rapidshare eben ohne eine Kontrolle von außen ihre Server von solchen Inhalten sauberhalten soll, ansonsten würden sie sich damit strafbar machen, das, sollten Kopien länger als drei Monate auf dem Server liegen, Rapidshare sich diese Kopien zu eigen macht (also die Dateien in ihren Besitz übergehen), davon geht das Gericht dann jedenfalls aus. Mal davon abgesehen das eine technisch automatisierte Kontrolle durchaus machbar wäre (Schließlich macht Antiviren Software auch nichts anderes, als alle Dateien zu kontrollieren und Rapidshare dürfte auf ihren Servern auch aus Sicherheitsgründen eine Antivirensoftware einsetzen). Ist die Argumentation des Gerichts mal wieder voll für die Tonne.
    1. Der Uploader selber bestimmt wer über seine Dateien verfügen darf und wer nicht, der Webhoster stellt nur Speicherplatz zur verfügung, sollte ich ihm also nicht ausdrücklich erlauben über diese Dateien (gehe jetzt mal von legalem Inhalt aus) nach belieben zu verfügen, macht er sich diese Dateien auch nicht zu eigen, ganz gleich wie lange sie auf dem Server liegen.
    2. Ist, selbst wenn machbar eine Menschliche Kontrolle des Inhaltes im eigentlichen Sinne wiederrum Verboten (Datenschutzgesetz), es sei denn, ich würde dem Webhoster ausdrücklich erlauben meine Dateien einzusehen. Da spielt es keine Rolle, ob die Dateien verschlüsselt sind, oder nicht.
    Selbst wenn, ein User sie auf eine Datei mit verbotenem Inhalt aufmerksam macht, dürfen sie diese genaugenommen nicht ohne richterlichen Beschluß einsehen und deren Inhalt kontrollieren, sondern müssten sie unkontrolliert löschen.
    Um also das Urteil umzusetzten bleiben Rapidshare nur drei möglichkeiten.
    1. Wie oben gesagt eine automatisierte und somit anonyme Kontrolle als technische Lösung, wozu ich aber dennoch meine Zustimmung geben müsste, oder:
    2. Selber in die Communitys zu gehen und die dort zu den Dateien führenden freigegebenen links nach Hinweisen auf ihren Inhalt zu überprüfen und gegebenenfalls beides zu löschen, wofür meine Zustimmung wiederrum nicht nötig wäre, denn Fakt ist, die ins Web gestellten links müssen in irgendeiner Art und Weise Preisgeben um welchen Inhalt es sich handelt, schließlich soll der Downloader ja auch Wissen, was er runterlädt, was mit Kryptischen bezeichnungen ja schwierig wäre.
    3. Berufung einlegen, was ja eigentlich keine Umsetzung des Urteil darstellt ;D .

  7. Re: Kontrollieren der Inhalte aber wie?

    Autor: Sleinzelmann 07.04.09 - 21:13

    schon einmal etwas von nem kennwort hacker für winrar gehört???

    ist bei mir rege im einsatz, weil ich zu faul bin den einzugeben, oder zu suchen

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Stadtwerke München GmbH, München
  2. Radeberger Gruppe KG, Frankfurt am Main
  3. DECATHLON Deutschland SE & Co. KG, Plochingen
  4. CITTI Handelsgesellschaft mbH & Co. KG, Kiel

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 23,99€
  2. (u. a. Far Cry 5 für 14,99€, Far Cry New Dawn für 17,99€, Far Cry für 3,99€)
  3. 3,74€
  4. (-80%) 7,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Threadripper 3990X im Test: AMDs 64-kerniger Hammer
Threadripper 3990X im Test
AMDs 64-kerniger Hammer

Für 4.000 Euro ist der Ryzen Threadripper 3990X ein Spezialwerkzeug: Die 64-kernige CPU eignet sich exzellent für Rendering oder Video-Encoding, zumindest bei genügend RAM - wir benötigten teils 128 GByte.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ryzen Mobile 4000 (Renoir) Lasst die Ära der schrottigen AMD-Notebooks enden!
  2. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  3. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks

Nitropad im Test: Ein sicherer Laptop, der im Alltag kaum nervt
Nitropad im Test
Ein sicherer Laptop, der im Alltag kaum nervt

Das Nitropad schützt vor Bios-Rootkits oder Evil-Maid-Angriffen. Dazu setzt es auf die freie Firmware Coreboot, die mit einem Nitrokey überprüft wird. Das ist im Alltag erstaunlich einfach, nur Updates werden etwas aufwendiger.
Ein Praxistest von Moritz Tremmel und Sebastian Grüner

  1. Nitropad X230 Nitrokey veröffentlicht abgesicherten Laptop
  2. LVFS Coreboot-Updates sollen nutzerfreundlich werden
  3. Linux-Laptop System 76 verkauft zwei Laptops mit Coreboot

Mythic Quest: Spielentwickler im Schniedelstress
Mythic Quest
Spielentwickler im Schniedelstress

Zweideutige Zweckentfremdung von Ingame-Extras, dazu Ärger mit Hackern und Onlinenazis: Die Apple-TV-Serie Mythic Quest bietet einen interessanten, allerdings nur stellenweise humorvollen Einblick in die Spielebrache.
Eine Rezension von Peter Steinlechner

  1. Apple TV TVOS 13 mit Mehrbenutzer-Option erschienen

  1. Subdomain-Takeover: Hunderte Microsoft-Subdomains gekapert
    Subdomain-Takeover
    Hunderte Microsoft-Subdomains gekapert

    Ein Sicherheitsforscher konnte in den vergangenen Jahren Hunderte Microsoft-Subdomains kapern, doch trotz Meldung kümmerte sich Microsoft nur um wenige. Doch nicht nur Sicherheitsforscher, auch eine Glücksspielseite übernahm offizielle Microsoft.com-Subdomains.

  2. Defender ATP: Microsoft bringt Virenschutz für Linux und Smartphones
    Defender ATP
    Microsoft bringt Virenschutz für Linux und Smartphones

    Microsoft Defender ATP gibt es bereits für Windows 10 und MacOS. Anscheinend möchte Microsoft aber noch weitere Betriebssysteme bedienen - darunter Linux, Android und iOS. Entsprechende Previewversionen sollen kommen.

  3. Carsharing: Mit Share Now in der Tiefgarage gefangen
    Carsharing
    Mit Share Now in der Tiefgarage gefangen

    Bei Carsharing-Anbietern wie Share Now ist es wichtig, dass die Autos vernetzt sind und jederzeit geortet werden können. Doch das kann in Funklöchern zu unerwarteten Problemen führen.


  1. 19:04

  2. 18:13

  3. 17:29

  4. 16:49

  5. 15:25

  6. 15:07

  7. 14:28

  8. 14:13