Raubkopiertes Vista zerstört sich selbst in drei, zwei, eins …

Das darunter liegende Betriebssystem Windows habe so genannte ‘Anti-Counterfeit-Technology’ integriert. Die soll die nicht legalen Versionen erkennen und nach kurzer Zeit unbrauchbar machen, hieß es am Mittwoch aus Redmond.

Microsoft antwortete damit auf Meldungen bezüglich P2P-Netzen wie BitTorrent. Dort sei der endgültige Code von Vista und anderen Produkten wie Office 2007 zum Download eingestellt worden, hatte es auf einschlägigen Sites geheißen. Etwa zeitgleich hatte es Meldungen über Hacker-Aktivitäten an diesen Versionen gegeben. Diese sollen angeblich die Schutz-Codes gecrackt und die Aktivierung des Codes für eine Nutzung ausgelöst haben – natürlich ohne eine Lizenz zu besitzen.

Das sei Humbug und eine Frage der Zeit, hieß es jetzt aus der Firmenzentrale. Nichtsdestotrotz warnte aber eine Sprecherin gegenüber der US-Presse davor, solche heruntergeladenen Versionen einzusetzen. Es wurde nicht geleugnet, dass es solche Versionen gebe, diese seien aber unfertig und mit großer Wahrscheinlichkeit verseucht und manipuliert.

Microsofts eingebaute Authentisierungsfunktion ‘Software Protection Platform’, die für Vista erstmals zum Einsatz kommt, sorge dafür, dass die Nutzung der Versionen nur von begrenzter Dauer sein werde. Dann würden sich eine nach der anderen die Funktionen abschalten und seien auch nicht mehr zugänglich, hieß es aus Redmond. Die Software Protection Platform gehe dabei selbständig vor und deaktiviere eine Software umgehend, sobald diese sich wie eine Raubkopie verhalte. Wie empfindlich dieser Abschaltprozess ist und ob er nicht auch legale Nutzer stören kann, ließ sich noch nicht verifizieren. Office 2007 arbeitet mit der weniger empfindlichen, bereits bekannten Authentication-Technik ‘Windows Genuine Advantage’.

Silicon-Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer TechnologieEnergieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

1 Tag ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

3 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

4 Tagen ago
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksamCyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

4 Tagen ago
IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

4 Tagen ago
Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

1 Woche ago