Categories: Management

BitTorrent-Entwickler gibt Hollywood klein bei

Bram Cohen, der Entwickler des File-Tauschdienstes BitTorrent, hat nachgegeben. Ein Vertrag mit großen Hollywood-Studios verpflichtet ihn jetzt dazu, die Suche nach raubkopierten Filmen und Medieninhalten nicht mehr über den Tauschdienst zuzulassen.

Dies gilt für den neuen Service, den Cohen im vergangenen Mai gestartet hatte: Nutzer können damit auf der BitTorrent-Website nach Inhalten suchen. Und neben Open Source fand die Suchmaschine so viele Raukopien, dass die Motion Picture Industry Association of America, ein Verband der Filmindustrie, jetzt mit Cohen ein Vertragswerk ausgearbeitet hat.

Der BitTorrent-Entwickler teilt mit, er sei froh darüber. Piraterie im Filmgeschäft sei weit verbreitet. BitTorrent unterstütze es nicht, wenn die Technologie zur Verbreitung von raubkopierten Inhalten verwendet werde, sagte er. Die Technik wird zwar von Konzernen wie Microsoft bekämpft. Doch der Gründer hatte bislang noch keine Klagen der Filmindustrie zu befürchten, da die Nutzer nicht so stark vernetzt sind. Cohen soll den anderen File-Sharing-Firmen wie Kazaa oder eDonkey den Weg weisen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago