19.01.13 13:58 Uhr
 5.651
 

Tester berichten: Kim Schmitz´ neuer Filehoster könnte Urheberrecht demontieren

Drei US-Magazine durften bereits einen Blick auf Kim Schmitz´ neue Filehosting-Plattform "Mega" werfen, welche am Sonntag an den Start geht.

Einer der Tester spricht davon, der Dienst könne "das Urheberrecht für immer demontieren". Grund dafür sei die effektive lokale Verschlüsselungstechnik, die bei "Mega" zum Einsatz komme.

Allerdings sei der Dienst noch nicht für alle Browser gleichermaßen optimiert. Den Testern wurde empfohlen, den Browser Google Chrome zu verwenden, um die schnellstmögliche Übertragungsrate ausschöpfen zu können.


Videoplayer auf dieser Seite ausblenden
WebReporter: the_reaper
Rubrik:   High Tech
Schlagworte: Urheberrecht, Kim Schmitz, Google Chrome, Tester, Filehoster
Quelle: www.golem.de

Jetzt Deinen
Kommentar abgeben!

DAS KÖNNTE DICH AUCH INTERESSIEREN

Neuseeland: Kim Schmitz darf an die USA ausgeliefert werden
Neuseeland: Kim Schmitz will fünf Prozent bei Wahl erreichen
Neuseeland: Kim Dotcom will mit "Mega" an die Börse

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

21 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
19.01.2013 14:23 Uhr von opa2012
 
+10 | -12
 
ANZEIGEN
Na klar.
Ausgerechnet Google?!?
Kommentar ansehen
19.01.2013 14:28 Uhr von Trueman80
 
+7 | -9
 
ANZEIGEN
Google Chrome Schleichwerbung?

Schließe mich an...ausgerechnet.

Na man darf gespannt sein. Bahnt sich auf jeden Fall was interessantes an.
Kommentar ansehen
19.01.2013 15:06 Uhr von Splinderbob
 
+11 | -0
 
ANZEIGEN
"das Urheberrecht für immer demontieren"
Ist sicher nen riesen Ansporn für die US-Staastanwaltschaft..
Kommentar ansehen
19.01.2013 15:38 Uhr von FritzFold
 
+1 | -11
 
ANZEIGEN
Kommentar ansehen
19.01.2013 16:18 Uhr von klacm
 
+9 | -0
 
ANZEIGEN
@FritzFold
GENAU da liegt der Kern der Sache. Die Bank(Der Filehoster) darf nicht einfach die Schließfächer(Verschlüsselte Daten) öffnen und sind so aus dem Schneider.
Kim kann in diesem Fall keine Mittäterschaft nachgewiesen werden, da er nicht kontrollieren kann, was die Datei enthält.
Kommentar ansehen
19.01.2013 17:03 Uhr von ROBKAYE
 
+13 | -3
 
ANZEIGEN
Nun, es gibt drei Möglichkeiten, wie die US-Regierung (alias Lakai der Industrie) gegen Schmitz vorgehen kann...

Entweder auf die typische Art und Weise wie es alltäglich in Afghanistan, Jemen und Pakistan geschieht: Man sendet einfach eine Drohne los und schickt 2-3 Hellfire mit einer Grußkare in die Serverfarm des Hosters...

...oder...

...sie erlassen ein Gesetz, dass es verbietet, private Clouddaten verschlüsselt auf einem Server abzulegen (nur für den Kampf gegen den Terror selbstverständlich!)...

...oder...

...sie führen - wie das halt bei "demokratischen" Staaten so üblich ist - Internetsperren ein :-D *hust*

Die erste Lösung wäre sicherlich die schnellste und gründlichste, aber doch etwas fern ab von der Realität :-)

Die zweite Lösung, welche sicherlich auch Mao und Stalin Freude bereitet hätte, würde die Freiheitsrechte der Bürger, wie auch das Recht auf informationelle Selbstbestimmung völlig demontieren...

...aber...

...wenn man sich die "Gesetzgebung" der letzten paar Jahre in den USA genauer ansieht, erkennt man schnell, das deren Inhalt auf eine totale Überwachung und Entrechtung der US-Bürger abziehlt... Internetsperren, oder Gesetze gegen die Verschlüsselung von private Daten werden aus dem Grund gewiss mit gutem Gewissen schnell verabschiedet... denn solche Gesetze helfen beim "Kampf gegen den Terror" und schützen den Bürger vor Terrororganisationen wie "Al-CIAda".

Und wenn das Volk gegen solche Maßnahmen aufbegehrt und sich Unmut breit macht, dann schustert die NSA oder CIA schnell einen Zero-Day-Trojaner zusammen - den lässt man auf das Internet los und nachdem er etwas Unheil gestiftet hat, schiebt man die Verantwortung dafür einem Hacker von "Anonymous" in die Schuhe, welcher seinen Quellcode vermutlich zum Schutz vor der "Justiz" in der verschlüsselten Cloud gespeichert hatte und - zack - hat man sofort einen passenden und triftigen Grund für all die kleinen, miesen, faschistischen Gesetze, die man ohne ein Bauernopfer niemals durch den Senat bekommen hätte...

...oder, man macht es auf eine ganz elegante Art und Weise - man erlässt einfach eine sog. "Executive Order" so, wie es gerade zur "Entwaffnung der völlig verrückten amerikanischen Waffennarren" geplant und wohl auch ausgeführt wird...

Will bedeuten, DER PRÄSIDENT DER USA SETZT DIE VERFASSUNG / DEN 2. VERFASSUNGSZUSATZ DIREKT AUSSER KRAFT... das muss man sich mal auf der Zunge zergehen lassen... UNSERER VERFASSUNG NACH WIRD SO EIN VORGEHEN ALS "LANDESVERRAT" BETITELT...

Irgendwie schiessen einem immer wieder in letzter Zeit diese eigenartigen Vokabeln "Reichtstagsbrand" und "Ermächtigungsgesetz" durch den Kopf, wenn man sich die US-Nachrichten anschaut...aber diese ganzen Vorgänge in den USA sind sicher alle gar nicht so kritisch und schlimm... als Deutscher ist man halt irgendwie gebranntes Kind, wenn es um Diktaturen und deren unheilvollen Vorboten geht ... vermutlich ist man aus diesem Grund einfach etwas zu übersensibel und ... am Ende hat man sich einfach nur getäuscht... :-D

...so oder so, oder so... irgendwie werden die willfährigen Schergen des militärisch-industriellen Komplexes, die in Washington "das Volk vertreten" ganz sicher alles nur erdenkliche unternehmen, um der "Hollywood-Mafia" und der Industrie das Leben so leicht wie möglich zu machen...
Kommentar ansehen
19.01.2013 18:09 Uhr von the_reaper
 
+10 | -0
 
ANZEIGEN
warum wird user "Sexy-Jenny" eigentlich nicht gesperrt? hab ihre spam-beiträge nun schon etliche male gemeldet.
Kommentar ansehen
19.01.2013 19:11 Uhr von Tanzbaer77
 
+1 | -2
 
ANZEIGEN
@ klacm:
Hinkender Vergleich. Wenn die Polizei mit Beschluss an die Bank herantritt, das Schließfach zu öffnen, kann sie das natürlich nicht. Aufgrund des Zwei-Schlüssel-Prinzips wird sie das nicht können. Also wird der Schlüsseldienst angerufen, der das Fach aufbohrt, und schließlich wird kontrolliert was drin ist.

Gott sei dank ist das im Internet nicht so schwierig, herauszufinden, was sich hinter einer Datei befindet. Sprich, wenn Schmitz Kenntnis davon erlangt, was sich hinter einer Datei auf seinem Server befindet (durch entsprechenden Hinweis) hat er die Möglichkeit, dies zu kontrollieren. Sollte ihm dies nicht möglich sein, weil die Datei an sich verschlüsselt ist, oder er sich weigern, was sein gutes Recht ist, geht halt die Prozessiererei los. Aufgrund der Weigerung von Schmitz halt dann aber mit dem schlechteren Ende für ihn. So die aktuelle - und irgendwo ja auch richtige - Lage.

@ ROBKAYE:
Oh mein Gott... es erstaunt mich immer wieder, wie sehr du mit Halb- und Nichtwissen glänzt. Oder, um deine Worte zu benutzen: "... das muss man sich mal auf der Zunge zergehen lassen... "
Der Präsident will also durch eine Executive Order einen Teil der Legislative Order außer Kraft setzen? Viel Spaß dabei, nachdem der Oberste Gerichtshof diese Möglichkeit schon - unwiderruflich - verneint hat. :D
Dazu dann noch wieder deine unhaltbare und vor allem aus der Luft gegriffene Theorie über irgendeinen Tim Osman - ja, ich weiß, das World Trade Center wurde gesprengt, weil Kerosin Stahl ja angeblich nicht instabil werden lassen kann (was wie in mehreren Experimenten nachgewiesen eben doch der Fall ist), und Super-Thermit mit Magneten aus den Trümmern gezogen wurde (obwohl Super-Thermit halt diamagnetisch ist, und man einen Elektromagneten von der Größe von vermutlich Manhattans bräuchte, um die angegebenen Mengen aus den Trümmern rauszuholen, aber wen interessieren schon Fakten wenn er eine wilde Verschwörungstheorie, die in nahezu allen Punkten bereits wissenschaftlich widerlegt ist, und der Rest schlichtweg unplausibel ist, raushauen kann) - der Agent der CIA ist (wichtig: ist, denn nur eine Puppe aus ballistischen Gel wurde "getötet", weil er wieder zu seiner Familie wollte und die USA ein Erfolgserlebnis brauchten); und angeblich eine riiiiesige Verschwörungstheorie um die CIA gesponnen wird, weil sie heimlich Waffen u.a. an Al-Quaida geliefert haben (was weder von der CIA noch der Regierung bestritten wird, und auch in den Haushaltsberichten offiziell angeführt wird, aber - wen interessieren schon Fakten, wenn... usw.)

Achja, fast vergessen: DING DING DING DING DING DING! Der Kandidat gewinnt die Godwin´s-Law-Trophäe! :)

Viel Spaß damit! Leider werden sich solche Doofbratzen wie du halt auch nicht klüger. Geschweige denn, dass sie sich informieren wollen, bevor sie ihre Lügen im Internet verbreiten - aber was man der Gegenseite vorwirft muss man halt selbst machen, damit man nicht auffliegt. Wie auch immer, ich bin raus.
Musste nur mal kurz meinem Ärger Luft machen, nicht, dass dir irgendjemand noch glaubt, was du da für einen Müll, gerade den, dass Obama mit einem Präsidialerlass die Verfassung aushebeln kann (ob er will spielt eine andere Rolle, aber wie gesagt, Oberster Gerichtshof und so), glaubt.
Kommentar ansehen
19.01.2013 19:22 Uhr von Renay
 
+1 | -0
 
ANZEIGEN
Kann mir jemand erklären, was der Unterschied zwischen dieser Verschlüsselung bei Mega und passwortgeschützten Winrardateien bei anderen Filehostern ist?
Kommentar ansehen
19.01.2013 21:13 Uhr von pippin
 
+1 | -3
 
ANZEIGEN
Lobpreiset den Messias!!!
Kniet nieder und huldigt Kim, dem Großen!
Der Heilsbringer, der es im Alleingang schafft sämtliche Urheberrechtsgrenzen nieder zu reißen.

*ärgs*

Von Meldung zu Meldung über den Typen wird mein Drang zu Kotzen immer größer!
Anscheinend gibt es hier immer noch User, die sich nicht mal ansatzweise mit Kim Schmitz Werdegang und seinen "Leistungen" befasst haben.
Der Typ ist und bleibt ein Blender, der es irgendwie immer wieder schafft anderen ihr Geld aus dem Knie zu leiern, um wieder etwas noch nie Dagewesenes aufzuziehen.

Manchmal ertappe ich mich sogar dabei, den US-Behörden die Daumen zu drücken, dass sie es endlich mal richtig machen und den Dicken hieb- und stichfest aus dem Verkehr ziehen.
Kommentar ansehen
19.01.2013 21:32 Uhr von CokeMaan
 
+1 | -0
 
ANZEIGEN
Ich freue mich! Endlich kann man ungestört Laden^^
Kommentar ansehen
19.01.2013 22:49 Uhr von bara1989
 
+4 | -0
 
ANZEIGEN
@Renay

Der Unterschied liegt darin, dass der Komplette Inhalt verschlüsselt wird. Wie genau das funktioniert kann ich dir bei Mega nicht sagen. Aber man kann es sich evtl so vorstellen, dass der Inhalt mit einem Algorithmus durcheinandergewürfelt wird, der auf dem Encryptkey basiert (Also das Passwort was man nimmt).

Wenn man sich eine Datei als Zahl vorstellt (was es im Endeffekt ja auch ist) wird dieser mit dem Passwort zusammen verschlüsselt mit dem Alghoritmus mit dem PW zur Basis.

Der Clou an der Sache ist, dass Kim Dotcom quasi Datenmatsch verwaltet, den er selbst nicht lesen kann (und er somit keine Verantwortung mehr hat). Man kann den Datenmatsch also erst zu der Datei zurückherstellen, wenn man den richtigen Key wieder eingibt.

Bei anderen Hostern wird glaube ich der Zugang zu der Datei durch ein Passwort gewährt. Diese Datei wird aber glaube ich beim Hochladen nicht verändert und ist vom Hoster somit theoretisch einsehbar und zwingt den Betreiber zur Verantwortung darüber.

Ich hoffe ich habe es halbwegs richtig erklärt :D

[ nachträglich editiert von bara1989 ]
Kommentar ansehen
19.01.2013 23:51 Uhr von bara1989
 
+0 | -0
 
ANZEIGEN
Naja es muss ja nicht heißen, dass es nur einen Schlüssel für die Gesamtverschlüsselung gibt. Es kann ja auch 3 oder gar mehr geben. Einen für den Absender einen für das Verschlüsseln der Inhalte und einen für den gewünschten Empfänger.
So kann z. B. gesichert werden, dass die Daten nicht an andere gehen können und dass zusätzlich ein Entschlüsselungskey benutzt wird (also ähnlich dem Passwort zum öffnen der Datei)

Würde so laufen, dass alle Dateien ZUSÄTZLICH mit dem eigenen Schlüssel ( wie gesagt bei Bedarf auch mit dem Schlüssel für den Empfänger) und den Dateischlüssel versehen wird. Es ist aber imo so konzipiert, dass Mega nur verschlüsselte Daten verwaltet und somit keine Verantwortung für die Inhalte hat. Ist wie schon woanders erklärt mit einer Bank, die einen Tresor für Bankkunden verwaltet. Die Bank darf nicht reinschauen und ist somit auch nicht Schuld, wenn der Inhalt illegal ist.
Kommentar ansehen
20.01.2013 00:16 Uhr von bara1989
 
+0 | -0
 
ANZEIGEN
Eben das ist es ja nicht. Die Verschlüsselung findet statt, bevor die Datei in der Datenbank/Storageserver eingelagert wird und die Datei wird erst mit dem Laden (lokal?) entschlüsselt. Die Server selbst können die Daten nicht entschlüsseln.

Es ist wie eine Pin für dein Handy oder deine Pin für das Konto. Niemand kennt diesen, weder Frau Merkel, noch der Oberste Chef deiner Bank kennen den (Wäre auch irgendwie blöd wenn doch, oder? ;) ).
Vielleicht hilft das Bild hier:

http://ddi.cs.uni-potsdam.de/...

In diesem Fall ist Mega das Internet.

[ nachträglich editiert von bara1989 ]
Kommentar ansehen
20.01.2013 01:15 Uhr von bara1989
 
+1 | -0
 
ANZEIGEN
Hast du dich mal gefragt, ob der Administrator von SN dein Passwort kennt oder Einsicht hat?

Ich denke, eher nicht. Klar ist dein Passwort irgendwo in irgendeiner Weise hinterlegt, aber so, dass der Admin dieses nicht benutzen kann (Deswegen werden auf vielen Seiten ja auch die Passwörter in der Regel zurückgesetzt und nicht das Passwort erneut zugeschickt, weil es nicht wiederherstellbar ist)

Ausserdem werden Passwörter selber auch verschlüsselt gespeichert oder zumindesten so gehasht, dass dieser nicht aus der Datenbank menschlich ersichtlich sind (Sprich der Algorithmus, der das verschlüsselt ist nahezu unknackbar).

Eine Pin für die Bankautomaten ist nichts anderes als ein Passwort und es wäre grausam, wenn es Möglichkeiten auf Datenbankverwaltungsebene gäbe um diesen einzusehen. Was wäre das für ein Chaos?
Kommentar ansehen
20.01.2013 01:18 Uhr von Anilingustiker
 
+0 | -0
 
ANZEIGEN
Also für mich ist es von der Logik her doch so, wenn ich mich als Normalverbraucher irgendwo registriere, kann ich auch zurückverfolgt werden.
Hat den jemand den wirklichen genauen Ablauf der Seite oder ist sind das alles Vermutungen?
Kommentar ansehen
20.01.2013 01:55 Uhr von bara1989
 
+1 | -0
 
ANZEIGEN
http://www.pcgames.de/...
Benutzt wird ein RSA-Verfahren . Zusätzlich wird zu dem Key das Mausverhalten und das Keyboardverhalten mit in diesen Schlüssel eingespielt (was im Endeffekt bedeutet, dass der Key auf lokalen Ereignissen erstellt wird)
http://de.wikipedia.org/...

"Einsatzgebiete:
Internet- und Telefonie-Infrastruktur: X.509-Zertifikate
Übertragungs-Protokolle: IPSec, TLS, SSH, WASTE
E-Mail-Verschlüsselung: PGP, S/MIME
Authentifizierung französischer Telefonkarten
Kartenzahlung: EMV
RFID Chip auf Reisepass (Deutschland): Reisepass
Electronic Banking: HBCI"

Als Übertragunsprotokoll dient glaube ich dann SSH/TLS (da es teil von HTTPS ist). Bin mir aber da nicht hunderprozentig sicher beim Übertragungsprotokoll
Kommentar ansehen
20.01.2013 02:52 Uhr von Power-Fox
 
+1 | -0
 
ANZEIGEN
Ich lach mir grade nen ast...

mega.co.nz = 154.53.224.166

154.53.224.166 = Cogent / Psi Network washington... USA

das ist ja schon quasi ne einladung wenn die USA wollen schnipsen die mit dem finger und der sever dort ist offline und das ganze ohne einen grund wegen dem Patriot Act...

ein traceroute vom Cogent Looking Glass in FFM zeigt aber das der server selbst in FFM steht da die pakete nicht weit gehen...

[ nachträglich editiert von Power-Fox ]
Kommentar ansehen
20.01.2013 06:39 Uhr von ROBKAYE
 
+1 | -0
 
ANZEIGEN
@Tanzbaer77

jaja, Tanzbärchen...du präsentierst dich als "Leuchte" und schreibst nur inhaltsloses Gewäsch ohne Sinn und Verstand zusammen... du musst dich schon klüger anstellen, wenn du die Absicht hast überzeugend rüber zu kommen! ;-) ...

Du erinnerst mich total an Perisecor - ihr versucht beide auf die gleiche Art und Weise die Leute mit einem hohen Maß an "Nichtwissen" für blöd zu verkaufen... und dabei stellt ihr euch auch noch völlig ungeschickt an ;-)

...und jetzt erklärst du uns noch schnell, warum an 9/11 das Gebäude 7 des World Trade Center in sich zusammengefallen ist? Du weißt das doch sicher...

Noch was... die US-Regierung hat zugegeben, dass sie Al Kaida unterstützen, nachdem Reuters die Meldung öffentlich gemacht hatte..

...Tanzbär... sehr putzig ...
Kommentar ansehen
20.01.2013 11:30 Uhr von Renay
 
+1 | -0
 
ANZEIGEN
@ bara1989
Ich seh da jetzt keinen Unterschied, wenn ich bei anderen Hoster mit Winrar verschlüsselte Dateien hochlade, kann der Hoster auch nicht in die Datei reinschaun, da hab ich genauso "Datenmatsch"...
Kommentar ansehen
20.01.2013 12:06 Uhr von bara1989
 
+0 | -0
 
ANZEIGEN
Naja, die Sache ist die, dass eine solche Verschlüsselung halt auch nur mit WinRar möglich ist, bei einer MP3 oder einem anderen Dateiformat gäbe es da schon wieder Probleme, wenn man jetzt über einen vernünftigen Cloud-Dienst redet.

Und ich glaube auch, dass diese Möglichkeit der Verschlüsselung (also das Setzen eines Passwortes für die Datein) dann optional bei dem Uploader liegt, sodass auch unverschlüsselte Daten somit einsehbar sind.

Refresh |<-- <-   1-21/21   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Neuseeland: Kim Schmitz darf an die USA ausgeliefert werden
Neuseeland: Kim Schmitz will fünf Prozent bei Wahl erreichen
Neuseeland: Kim Dotcom will mit "Mega" an die Börse


...oder unseren und keine aktuellen News mehr verpassen?