Pirat oder Forscher – P2P-Profi gerät zwischen die Fronten

Ein Netzwerkingenieur des US-Unternehmens Ellacoya ist vor kurzem in den Verdacht geraten, sich an den Urheberrechten an dem Film “The Matrix Reloaded” zu vergehen. Erst als er sämtliche Peer-to-Peer-Funktionen (P2P) auf seinem Rechner deinstallierte, konnte er wieder Dienste des Serviceproviders des Unternehmens genießen. Problematisch ist daran nur, dass er die P2P-Dienste beruflich benötigt. Daher sei das Vorgehen seitens der Filmindustrie übers Ziel hinaus geschossen, findet er nun.
Ellacoya, so berichtet das US-Magazin Boardwatch, produziert nämlich Switch-Software, die den P2P-Datenstrom durchleuchten und kontrollieren kann. Der namentlich nicht genannte Netzwerker hatte für seine Arbeit P2P-Datenströme verwendet und ihre Signaturen verglichen, um letztendlich die hauseigene Software weiter zu entwickeln. Dass er für diesen Zweck einen Film herunter geladen habe, den er auch privat mag und den er im übrigen bereits gegen Bezahlung und ganz legal im Kino gesehen hat, findet er nicht schlimm.

“Als Teil meines beruflichen Alltags untersuche ich P2P-Datenströme auf Veränderungen in der Signatur, so dass unsere Software dann feststellen kann, um welche Daten es sich handelt”, sagt er. Und weiter, er könne schließlich dafür genauso gut etwas herunterladen, das mit seinen Interessen übereinstimme. Die Industrievereinigung Motion Picture Association nahm ihm diese Harmlosigkeit offenbar nicht ab und beauftragte den entsprechenden Serviceprovider der Firma, dem Netzwerk-Profi jeglichen Internetzugang zu sperren, bis die P2P-Funktionen abgestellt seien. Dem kam er nach, jedoch: Das fehlen dieser Funktionen erschwere ihm nun die Arbeit, sagt er.

Er sieht sich ähnlich wie sein Arbeitgeber in die Schusslinie geraten. Die Industrie würde an allen Ecken und Enden gegen einzelne oder private Nutzer von P2P-Diensten vorgehen und, gelinde gesagt, übervorsichtig reagieren. Von einer Unschuldsannahme bis zum Schuldbeweis, also der Grundlage jedes zivilisierten Rechtsstaates, sei derzeit keine Rede bei der jagdwütigen Industrie.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

19 Minuten ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago