Die Betreiber von Tauschbösen wie Kazaa haben nach eigenen Angaben keine technische Möglichkeit, Dateien mit illegalem Inhalt aus ihren Netzwerken zu verbannen. Eine Gruppe von Peer-to-Peer-Unternehmen (P2P) teilte dem US-Kongress in einem Schreiben mit, dass es keine Technologie gäbe, die es ermögliche, etwa Dateien mit Kopierschutz oder Kinderpornografie zu blockieren.
Der Branchenverband P2P United schrieb, dass die Volksvertreter “über die technischen Möglichkeiten in einem P2P-Service absichtlich falsch informiert wurden, von einer von Eigeninteressen geleiteten Industrie.” Das erklärte Adam Eisgrau, Exekutive Director des Branchenverbandes. Es sei nicht so, dass die Betreiber nicht wollten, sie hätten schlicht die Möglichkeiten nicht, betonte Eisgrau.
Mit dem Schreiben, das durch eine umfassende technische Dokumentation untermauert ist, will sich P2P United gegen Forderungen von Seiten des Kongresses und anderer gesetzgebender Institutionen behaupten. Diese hatten in letzter Zeit immer häufiger – unter anderem in einem Brief an die Unternehmen – eine Blockade von illegalem Material gefordert. In dem Schreiben forderten einige Abgeordnete einen Beweis, dass Kazaa und Co. versuchen sollten, eine technische Lösung zu finden.
Ein solcher Filter hätte in älteren Versionen, in denen Suchanfragen über einen zentralen Punkt geleitet wurden, bessere Chancen gehabt. Doch in dezentralen Netzwerken sei das nicht denkbar. Das sei nur möglich, wenn das gesamte System umgestellt würde und zwar in ein zentrales Netzwerk, erklärte der Verband.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…