Categories: Management

P2P-Aktivisten greifen Microsoft unter die Arme

Peer-to-Peer-Aktivisten nutzen die Veröffentlichung des SP 2 für Windows XP um zu demonstrieren, dass Peer-to-Peer-Netzwerke auch für seriöse Zwecke dienlich sind. So hat die Gruppe ‘Downhill Battle’ die Website SP2torrent freigeschaltet. Darüber können Anwender das SP 2 mithilfe der Peer-to-Peer-Software Bittorrent herunterladen.
Microsoft brauche mit den herkömmlichen Methoden Wochen, um das Windows-Upgrade auszuliefern, hieß es von den Peer-to-Peer-Aktivisten. “Da können Peer-to-Peer-Netzwerke hilfreich sein”, sagte Nicholas Reville, Mitgründer von Downhill Battle, in US-Medien. Es sei erstaunlich, das es im US-Kongress Überlegungen gebe, den Einsatz von Peer-to-Peer-Netzwerken gänzlich zu verbieten. Die Anhörungen zum entsprechenden Gesetz, dem Induce Act, haben die Aktivisten ebenfalls via Bittorrent zugänglich gemacht.

Ein Microsoft-Sprecher wollte die Aktion von Downhill Battle nicht kommentieren. Er riet dazu, Windows über die Upgrade-Funktion des Betriebssystems zu aktualisieren. “Mit Peer-to-Peer weiß man nie, was man bekommt”, meinte Stephen Toulouse, Security Program Manager bei Microsoft.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

12 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

15 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago