Download-Dienste und Tauschbörsen 2.607 Themen, 14.832 Beiträge

News: Fraunhofer-Institut bespitzelt Tauschbörsen

Mit Wasserzeichen auf Raubkopierer-Jagd

Redaktion / 21 Antworten / Baumansicht Nickles

Das Fraunhofer-Institut hat ein neues Verfahren ausgeheckt um die Verbreitung illegaler Datenbestände in Tauschbörsen zu bespitzeln. Dazu wird eine Software verwendet, die so tut als sei sie selbst ein Tauschbörsenteilnehmer.

Daten, die den künstlichen Teilnehmer durchlaufen, werden mit einem digitalen Wasserzeichen versehen, das in den Dateien versteckt wird. Damit will das Fraunhofer-Institut in der Lage sein, Dateien bis zu ihrer Ur-Quelle zurückverfolgen zu können.

bei Antwort benachrichtigen
The Quimp Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

Echt stark, Wahnsinn...die sind ja so toll. Mal sehen was erster draußen ist, die Software oder der Anti-Wasserzeichen-Patch.

bei Antwort benachrichtigen
TimmintoR 2°°4 Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

Von der Idee her find ich das klasse, nur: wie finden die denn die "Ur-Quelle"?


Gruß

TimmintoR 2°°4

Linux.DOS.Windows - The Good.The Bad.The Ugly
bei Antwort benachrichtigen
martin63450 TimmintoR 2°°4 „Von der Idee her find ich das klasse, nur: wie finden die denn die Ur-Quelle ?...“
Optionen

Na wo schon
in Bad Vilbel (Hessen) in grünen Wasserflaschen.

Tschuldigung mehr fällt mir zu so einen quark nicht ein. :-))

bei Antwort benachrichtigen
c4x TimmintoR 2°°4 „Von der Idee her find ich das klasse, nur: wie finden die denn die Ur-Quelle ?...“
Optionen

Die finden die "Ur-Quelle" genau so gut, wie unsere Freunde von LOGISTEP - nämlich nie :)
Wobei ich ja noch immer 98% der Versprechen auf der Website von LOGITECH für Schmarrn halte und sich über die angeblichen Methoden, die dort publiziert werden jeder EDV'ler schhief lacht! :)
Da stellt sich doch glatt wieder die Frage: Wer war eher? - Das Huhn oder das Ei???

MfG

bei Antwort benachrichtigen
Neu Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

Wieso überhaupt "zu ihrer Ur-Quelle zurückverfolgen"? Das einzige, was auf diesem Wege möglich ist, ist doch, den WEITEREN! Verlauf zu verfolgen. Wo die Datei VORHER überall schon mal war, bleibt aber im dunkeln. Wenn man herausfinden will, wo der Nil beginnt, ist es nicht zweckmäßig, das Nilwasser kurz vor der Mündung ins Meer zu färben. Wo´s herkommt, bleibt weiter unbekannt.

bei Antwort benachrichtigen
Koordinator Neu „Wieso überhaupt zu ihrer Ur-Quelle zurückverfolgen ? Das einzige, was auf...“
Optionen

Hi Leute, es bleibt wieder einmal festzustellen, daß die User-Feinde - ob "Einzeltäter" oder "Abmahn-Mafia-Gruppen" - welche unter einer ausgeprägten Profilneurose leiden, immer noch nicht ausgestorben sind. Jetzt setzt das (angeblich) renommierte Fraunhofer-Institut noch eins drauf. Da sage ich nur: wenn Dummheit besteuert werden würde, dann wäre unsere Staatskasse gut gefüllt, da wir reichlich Blöde im Lande haben...
Beste Errors USKO

Du fragst, Freund, was ist Theorie - was stimmen soll und stimmt doch nie... Und was ist Praxis? Frag nicht dumm - was stimmt und keiner weiß warum...
bei Antwort benachrichtigen
jonnyswiss Koordinator „Hi Leute, es bleibt wieder einmal festzustellen, daß die User-Feinde - ob...“
Optionen

Na, das tönt wieder einmal nach Kanonen und Spatzen....
oderr wie war das nochmals mit den Grossen laufen lassen und den Kleinen?????

bei Antwort benachrichtigen
RedRed2x Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

Na das mit dem Wasserzeichen ist wohl einfacher als manche denken. Sobald eine Quelle "NEU" ist, hängt sich der "FI-Client" rein und versieht das gute File mit einem Wasserzeichen und alle die von diesem "FI-Client" saugen sind "infiziert" damit. Der einzige, der kein Wasserzeichen in der Datei hat, der ist der "Urheber" des Sharings. Nun braucht dieser "FI-Client" doch nur noch nach dem Wasserzeichen zu suchen und schon weiß er, wer damit angefangen hat. Dann wird die IP gescannt und schon macht's "klick". Nur frag ich mich, wie die das Wasserzeichen einfügen ohne die HASH bzw. die Dateigröße zu ändern.
So weit ich informiert bin, ändert sich die HASH bei jeder Änderung des Dateiinhaltes. Schlage mich einer, wenn ich da falsch liege.

redred2x

bei Antwort benachrichtigen
TimmintoR 2°°4 Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

Beüglich HASH seh ich das genauso. Jedes Byte das dazu kommt verändert den HASH-Wert.


Gruß

TimmintoR 2°°4

Linux.DOS.Windows - The Good.The Bad.The Ugly
bei Antwort benachrichtigen
Fabian Heller TimmintoR 2°°4 „Beüglich HASH seh ich das genauso. Jedes Byte das dazu kommt verändert den...“
Optionen

Ich habe gelesen, dass es möglich sei, MD4-Prüfsummen, wie sie von eMule verwendet werden, zu hacken. Das erfordert aber extrem viel Rechenleistung. Es ist deshalb unrealistisch, das man einfach Dateien mit Wasserzeichen mit dem gleichen HASH verbreiten kann. Falls es möglich sein sollte, würde es sicher auch schnell Probleme geben, wenn die Urquelle andere Dateien hinauflädt wie die Spionagefirma.

bei Antwort benachrichtigen
jürgen81 Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

Hervorragende Idee, nur nicht zu gebrauchen.
Ja wollen die Kohle machen mit den IPs?
Bekommen die auch Durchsuchungsbefehle für alle beteiligten IPs.
Haben die auch so viele Staatsanwälte damit nichts verjährt?
usw.
Mit freundlichen Grüßen
Jürgen

P.S. das könnte auch von Herrn Schily kommen.

bei Antwort benachrichtigen
Elvereth jürgen81 „Hervorragende Idee, nur nicht zu gebrauchen. Ja wollen die Kohle machen mit den...“
Optionen

Wenn das mit dem Boom bei den Jura-Studierenden so weiter geht hat bald jeder seinen persönlichen Staatsanwalt, seinen persönlichen Polizisten und seinen persönlichen Datenspitzel.

Was wollen die mit der IP, wo es doch seit kurzem vom Gesetz her verboten ist, von privaten Leuten IP-Verbindungsdaten zu loggen ?

Man könnte das ganze Klagesystem kippen, indem man soviele Fake-Klageschriften verfasst, so dass jede mögliche IP-Adresse mindestens einmal drin vorkommt. Diese mind. 4 Milliarden möglichen Adressen werden die Staatsanwälte mindestens 274 Jahre lange beschäftigen, diejenigen herauszufiltern, die wirklich existier(t)en. und nach 1 Jahr sind die echten verjährt...

Eine Log-Datei ist ein Text-File, was mit jedem Notepad bearbeitet und verändert werden könnte. Gilt ein Log-Auszug vor Gericht ? Kann ein Log-Auszug echt sein ? ist doch nur ne Textdatei...

In der Natur hat sich noch nie etwas durchgesetzt, was Stillstand bedeutet. Die Starrheit der Musikindustrie kann nur von kurzer Dauer sein - ein letztes Aufbäumen. Es gibt immer mehr Bands, die ihre Musik im Internet zum Download anbieten und ihre Musik trotzdem verkaufen. Ohne Umweg über die Musikindustrie. Allein das Wort schon macht mich krank. Musik+Industrie... Musik ist eine Kunstform. Musik ist Zusammenhalt. Musik ist schon Millionen und Milliarden Jahre älter als die darauf aufbauende Industrie. Die ganze Natur ist eine Sinfonie. Das Rauschen der Blätter, das Schwingen eines Blattes, der Wind, der durch die Berge weht, das Magnetische Feld der Erde - alles ist Musik... Die Musikindiustrie baut auf die Kurzlebigkeit. Jeder "Star" wird zum Schnellschuss vorbereitet und abgefeuert. Danach wie ein Einwegfeuerzeug weggeworfen.

Die denken, durch noch mehr Klagen mehr Gewinn zu machen. Alle, die nicht CDs kaufen sind potenzielle Schwarzhörer und Raubkopierer und werden von der GEMA in den Knast gebracht. Was? Du hast dieses Jahr noch keine CD gekauft ? Was, Du hast Internet zu hause ? Und einen Brenner? Und Rohlinge ? Das sind die besten Vorraussetzungen. Leute, wir bezahlen Abgaben für eine Privatkopie, die uns das neue Urheberrecht nur gestattet, wenn kein Kopierschutz enthalten ist. Das bedeutet im Umkehrschluss: die GEMA-Gebühr müsste für solche UnCDs wegfallen, denn es wäre eine Gebühr für eine illegale Tat.

CU Elvereth

Meine Heizung hat drei Gigahertz. http://www.svenspages.de/
bei Antwort benachrichtigen
griffithe Elvereth „Wenn das mit dem Boom bei den Jura-Studierenden so weiter geht hat bald jeder...“
Optionen

@Elvereth
einfach nur WOW!

bei Antwort benachrichtigen
neutral1 Elvereth „Wenn das mit dem Boom bei den Jura-Studierenden so weiter geht hat bald jeder...“
Optionen

Hallo
deim Beitrag gefällt mir !!!

Wo steht daß mit dem Gesetz für die IP ???

MfG

neutral1

bei Antwort benachrichtigen
Elvereth neutral1 „Hallo deim Beitrag gefällt mir !!! Wo steht daß mit dem Gesetz für die IP ???...“
Optionen

hallo neutral1,

freut mich. Ist meine Meinung :-)

Das OLG Darmstatt hat dem T-Online Recht gesprochen.

http://www.heise.de/newsticker/meldung/68801

weiss aber nicht ob das jetzt schon nationales Recht ist, EU-Recht oder ein Einzelfall. Jedenfalls klingt es sehr vielversprechend.

noch ein interessanter Beitrag ist, dass es eine Empfehlung für Staatsanwälte gibt, die kleinen Fische mit
http://www.netzwelt.de/forum/showthread.php?t=37042

CU Elvereth

[Diese Nachricht wurde nachträglich bearbeitet.]

Meine Heizung hat drei Gigahertz. http://www.svenspages.de/
bei Antwort benachrichtigen
REPI Elvereth „hallo neutral1, freut mich. Ist meine Meinung :- Das OLG Darmstatt hat dem...“
Optionen

Ja, aber die Kläger streben eine Zivilklage gegen Dich an, bzw. kassieren die Abmahngebühr und darum geht es, nicht um eine strafrechtliche Verfolgung.

Das Abmahnrecht in Deutschlans muss geändert werden, nämlich, daß wie in allen anderen Ländern üblich, die erste Abmahnung immer kostenlos ist. Dann wäre die Abmahnwelle für dieses ganze Rechtsverdeher-Pak nämlich uninteressant !

Es empfiehlt sich immer, etwas Linux im Hause zu haben.
bei Antwort benachrichtigen
Ventox Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

Ja, das ist wirklich übel, wenn jemand sein Eigentum vor Diebstahl schützen will ....
Wie kann man es nur wagen, uns unser Grundrecht auf freien Austausch jeglicher Daten, ob Eigentum oder nicht, zu erschweren. ;-)

Es gibt nichts Gutes, außer man tut es.
bei Antwort benachrichtigen
Andy 386 Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

°°°°°°°°°°°°°°°°°°°°°°°°
s. Post von redred2x
°°°°°°°°°°°°°°°°°°°°°°°°

die versuchen vielleicht die daten nach bytes abzusuchen, die 100pro zahlen (oder andere Fixe) sind - dort ist noch "speicher frei" weil ne zahl ja nicht die vollen 8 Bit nimmt... oder die ändern den 21h (leerzeichen) in 255h (besonderes leerzeichen) in texten...
oder die streuen irgendwelche gerüchte & nutzen dann die idenn ?!

Gruss
Andy386

bei Antwort benachrichtigen
black6 Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

Immer, immer nur lieb sein.


Hasy

bei Antwort benachrichtigen
AMD_Tuner Redaktion „Mit Wasserzeichen auf Raubkopierer-Jagd“
Optionen

“Erst wenn die letzte CD Kopiergeschützt,
der letzte Brenner verschrottet und
der letzte Raubkopierer im Gefängniss ist,
werdet ihr merken das niemand mehr da ist
der euren Scheiß Kauft.”

Die Massen Klagen der Musikindustrie,
sind Kultureller Völkermord.
Stoppt die Mörder!

Industry Kills Music

bei Antwort benachrichtigen
Pellkartoffelsalat1 AMD_Tuner „ Erst wenn die letzte CD Kopiergeschützt, der letzte Brenner verschrottet und...“
Optionen

etwas verstehe ich nich ganz bei dem wassserzeichen.
nehmen wir mal das legale beispiel:

ich mache jetzt mal einen song im mp3 format,

pack ihn bei emule rein, schreib dazu toller song, 1000 leute laden den runter,

woher will dieses möchtegern programm vom frauenhofer institut eigentlich wissen, das ich meine musik urherberrechtlich geschützt habe?

und ich meine das das eh illegal ist wegen daten und telekommunikationsschutzgesetzt.

p.s. die musik industrie ist selber schuld! ne bravo doppelcd hat ma 24,99 MARK!!! gekostet, und was kostet die jetzt? ungelogen? 25,99 Euro?? ca 48 MarK??? :-(

Ne Danke! Nicht mit mir!

bei Antwort benachrichtigen