Warez

Demonstration zur Unterstützung von "Fildelning"(Datenaustausch, einschließlich von Warez), in Schweden in 2006.

Warez ist ein übliches Computer und ein breiterer kultureller Begriff, auf den sich bezieht Raubkopien -Software (d. h. illegal kopiert, oft nach Deaktivierung von Anti-Piraterie Internet. Warez wird am häufigsten als als verwendet Substantiv, eine Pluralform von Ware (kurz für Computer Software) und soll wie das Wort Waren ausgesprochen werden /ˈwɛərz/.[1] Der Umgang mit dem Kopierschutz (knacken) ist ein wesentlicher Schritt bei der Generierung von Warez, und basierend auf diesem gemeinsamen Mechanismus wurde die Software-fokussierte Definition auf andere von Copyright geschützte Materialien, einschließlich Filme und Spiele, erweitert. Die globale Auswahl an Warez -Gruppen wurde als "die Szene" bezeichnet und stammt aus seiner früheren Beschreibung als "die Warez -Szene". Verteilung und Handel von urheberrechtlich geschützt Arbeiten ohne Zahlung von Gebühren oder Lizenzgebühren verstoßen im Allgemeinen gegen nationale und internationale Urheberrechtsgesetze und Vereinbarungen. Der Begriff Warez deckt sowohl unterstützt als auch nicht unterstützt (nicht unterstützt (aufgeben) Artikel und rechtliche Verbote für die Schaffung und Verteilung von Warez decken sowohl gewinnorientierte als auch "Enthusiasten" -Geratoren und Distributoren solcher Elemente ab.

Terminologie

Warez und seine Leetspeak bilden W4R3Z,[2] sind pluralische Darstellungen des Wortes "Ware" (kurz für Computersoftware),[2][3] und sind Begriffe, die verwendet werden, um auf "[P] -Irierte Software, die über das Internet verteilt ist, bezieht,[4] Das heißt: "[5][6] z. B. nach "Schutzcodes deaktiviert".[2] "Cracking" oder Umgehung des Kopierschutzes ist ein wesentlicher Bestandteil des Warez -Prozesses ","[7] Und über diese Gemeinsamkeit wurde die Definition, die sich auf Computersoftware konzentriert, um andere Materialformen im Urheberrechtsschutz, insbesondere in Filme, erweitert.[7] Wie Aaron Schwabach bemerkt, deckt der Begriff sowohl unterstützte als auch nicht unterstützte Materialien ab (letztere nicht unterstützt, bezeichnet aufgeben) und rechtliche Rückgriffe, die darauf abzielen, die Schaffung und Verteilung von Warez einzudämmen, sollen sowohl gewinnorientierte als auch "Enthusiasten" -Praktiker abdecken.[7] Daher bezieht sich der Begriff auf urheberrechtlich geschützte Werke, die ohne Gebühren oder Lizenzgebühren verteilt und damit gegen das allgemeine Verstoß gegen das Urheberrechtsrecht gehandelt werden.[8]

Der Begriff Warez, Ware, Das soll in den 1990er Jahren wie das Wort "Waren" (/ˈwɛərz/) ausgesprochen werden;[5] Sein Ursprung besteht bei einem unbekannten Mitglied eines unterirdischen Computerkreises, ist jedoch seitdem unter den Internetnutzern und den Massenmedien alltäglich geworden. Es wird am häufigsten als Substantiv verwendet:[5] "Mein Nachbar hat gestern 10 Gigabyte von Warez heruntergeladen"; wurde aber auch als Verb verwendet:[8] "Die neuen Windows wurden einen Monat vor der offiziellen Veröffentlichung des Unternehmens vergeben".[8] Die globale Sammlung von Warez -Gruppen wurde als "das" bezeichnet Warez -Szene, "oder mehrdeutig" die Szene ".[9]: S.72[10][6]

Während der Begriff „Piraterie“ häufig verwendet wird, um eine erhebliche Auswahl an Aktivitäten zu beschreiben, von denen die meisten rechtswidrig sind, ist die relativ neutrale Bedeutung in diesem Zusammenhang "... die Verwendung oder reproduzieren] die Arbeit eines anderen ohne Genehmigung ".[11] Einige Gruppen (einschließlich des GNU -Projekts der Kostenlose Software -Stiftung, FSF) Objekt gegen die Verwendung dieser und anderer Wörter wie "Diebstahl", weil sie einen Versuch darstellen, einen bestimmten Eindruck im Leser zu erzeugen:

Verlage bezeichnen häufig das verbotene Kopieren als "Piraterie". Auf diese Weise implizieren sie, dass illegales Kopieren ethisch gleichbedeutend mit Angriffen von Schiffen auf hoher See, Entführung und Ermordung der Menschen auf ihnen ist.[12]

Die FSF befürwortet die Verwendung von Begriffen wie "verbotenes Kopieren" oder "nicht autorisiertes Kopieren" oder "Informationen mit Ihrem Nachbarn".[12] Daher ist der Begriff "Softwarepirat" umstritten; FSF verweigert seine Verwendung, während viele selbst beschriebene Piraten stolz auf den Begriff und einige Gruppen sind (z. B.,, Piraten mit Einstellungen) Umarme es voll und ganz.

Direkte Download -Websites [DDL] sind Webpositionen, an denen Indexlinks zu Orten sind, an denen Dateien direkt auf den Computer des Benutzers heruntergeladen werden können. Viele solcher Websites verlinken mit kostenlos Datei -Hosting -Dienstefür die Hosting von Materialien.[13] DDL -Sites hosten das Material nicht direkt und können die Gebühren vermeiden, die normalerweise mit großem Datei -Hosting einhergehen.

Motivationen und Argumente

Die Produktion und/oder Verteilung von Warez ist in den meisten Ländern aufgrund der in der vorgesehenen Schutzmaßnahmen illegal TRIPS Agreement.[14] Software Verletzer im Allgemeinen die internationale Natur des Urheberrechte © Problem, um die Strafverfolgung in bestimmten Ländern zu vermeiden. Verstöße werden in der Regel in ärmeren übersehen Dritte Welt Länder und andere Länder mit schwachem oder nicht existierenden Schutz für geistiges Eigentum.[15] Darüber hinaus haben einige Länder der ersten Welt Lücken in der Gesetzgebung, die es dem Warez ermöglichen, weiterzumachen.[16][17]

Es gibt auch eine Bewegung, die von Gruppen wie veranschaulicht wird Die Piratenparty und Gelehrte bei Das Mises Institute, dass die Idee von geistiges Eigentum ist ein Anathema um die Gesellschaft zu befreien.[18][19][20] Dies steht im Gegensatz zu einigen der traditionelleren Open Source Befürworter wie Lawrence Lessig, der sich für einen Mittelweg zwischen Freiheit und geistigem Eigentum einsetzt.[21]

Rechtmäßigkeit

Im Allgemeinen gibt es vier Elemente krimineller Urheberrechtsverletzungen: das Vorhandensein eines gültigen Urheberrechts, dass das Urheberrecht verletzt wurde, die Verletzung vorsätzlich war und die Verletzung entweder erheblich oder für den kommerziellen Gewinn war (auf den häufig festgelegten Niveaus durch die durch häufig festgelegten Verstöße (häufig) Satzung).[22][23][24] Das Angebot von Warez wird allgemein als eine Form von verstanden Copyright-Verletzung das ist als beides als eines bestraft zivil falsch oder ein Verbrechen.[22]: 6[7]: 307

Oft behaupten Websites, die Torrent -Dateien hosten, dass sie keine Gesetze verstoßen, da sie die tatsächlichen Daten nicht anbieten, sondern nur einen Link zu anderen Orten oder Kollegen, die das verletzende Material enthalten. Viele Strafverfolgungsfälle und Verurteilungen argumentieren jedoch im Gegenteil. Zum Beispiel wurde Dimitri Mader, der französische Staatsangehörige, der einen Filmverteilungsgelände in Wawa-Mania betreibt seine Rolle bei der Verwaltung der Website.[25] In den USA wurden bis 2004 mehr als 80 Personen strafrechtlich verfolgt und wegen Handels mit Warez -Produkten verurteilt (unter dem Net Act und andere Statuten), insbesondere für Film- und Softwarepirieren, wobei eine Reihe von Personen inhaftiert sind, einschließlich einiger Händler von Enthusiasten.[7]: S.308[26]

Gesetze und ihre Bewerbung auf Warez -Aktivitäten können jedoch von Land zu Land stark variieren. Während Wawa-Mania in Frankreich unter Sanktion ist, bleibt es über einen Wirt in Moldawien und durch die Verwendung einer ecuadorianischen Domäne auf oberster Ebene in Betrieb.[25] Daher während hochkarätige Webhosts und Domain-Anbieter[wer?] Erlauben Sie im Allgemeinen nicht das Hosting von Warez und löschen Sie Websites, die sie beherbergen, private Bemühungen und kleine kommerzielle Einheiten erlauben weiterhin den Handel mit Warez, sich fortzusetzen. Und in einigen Ländern und manchmal wurde die Software "Piraterie" ermutigt und internationale und übliche nationale Rechtsschutz ignoriert. Ein Streit zwischen Iran und Vereinigte Staaten über Mitgliedschaft in WTO und nachfolgende US-Blocke des iranischen Versuchs der vollständigen Mitglieder haben den Iran dazu veranlasst, das Kopieren von US-Software zu fördern. Daher gab es auf den iranischen "Warez "- und" Crackz "-Websites einen späteren Anstieg (da iranische Gesetze nicht verbieten Hosting sie im Iran). Die gleiche Politik wurde von Antigua und anderen übernommen.

Verteilung

Warez Szenenhierarchie.

Warez werden oft außerhalb von verteilt Die Szene (eine Sammlung von Warez -Gruppen) von Ströme (Dateien einschließlich Tracker -Informationen, Stückgröße, unkomprimierte Dateigröße, Kommentare und Größe von 1 K bis 400 K.) Hochgeladen von einem Mitarbeiter oder Freund des Cracker- oder Crack -Crew auf eine beliebte P2P -Website. Ein NFO oder Datei id.diz wird oft gemacht, um zu fördern, wer die Veröffentlichung erstellt hat. Es wird dann von Benutzern der Benutzer von Blutegel (heruntergeladen) Tracker und verbreiten sich mit P2P oder anderen Quellen auf andere Freigabestellen wie z. Newsgroups. Von dort aus kann es von Millionen von Benutzern auf der ganzen Welt heruntergeladen werden. Oft wird eine Veröffentlichung dupliziert, umbenannt und dann wieder auf verschiedene Websites angeladen, damit es schließlich unmöglich werden kann, die Originaldatei nachzuverfolgen. Eine weitere immer beliebtere Methode, um Warez zu verteilen Ein-Klick-Hosting-Websites.[27] In den frühen neunziger Jahren wurden Warez häufig auf Bulletin -Boards mit einem Warez -Abschnitt veröffentlicht.

Anstieg der Softwareverletzung

Das nicht autorisierte Kopieren war ein fortlaufendes Phänomen, das begann, als eine qualitativ hochwertige, kommerziell produzierte Software zum Verkauf veröffentlicht wurde. Unabhängig davon, ob es sich bei dem Medium um Kassettenklebeband oder Diskettenscheibe handelte, fand Cracking -Enthusiasten eine Möglichkeit, die Software zu duplizieren und ohne Erlaubnis des Herstellers zu verbreiten. Es wurden florierende Bootlegging -Communities um die gebaut Apple II, Commodore 64, das Atari 400 und Atari 800 Linie, die ZX -Spektrum, das Amiga, und die Atari stunter anderem Personalcomputer. Ganze Netzwerke von Bbses Ersprang auf den Verkehr illegale Software von einem Benutzer zum nächsten. Maschinen wie das Amiga und die Commodore 64 hatte ein internationales Netzwerk, durch das Software, die auf einem Kontinent nicht verfügbar ist Bulletin -Board -Systeme.

Es war auch in den 1980er Jahren weit verbreitet, physische Disketten zu verwenden und die Postdienst Zur Verbreitung von Software in einer Aktivität, die als bekannt ist Posthandel. Vor dem Verkauf von Software, die auf CD-ROM-Discs geliefert wurden und nach der verfügbaren Festplatten verfügbar war, musste die Software beim Starten und der Verwendung des Programms nicht im Laufwerk im Laufwerk befindet. Ein Benutzer konnte es also auf seinem Computer installieren und die Festplatte an die nächste Person senden, die dasselbe tun konnte. Besonders weit verbreitet in Kontinentaleuropa wurde der Posthandel sogar von vielen der führenden Cracker Gruppen als primärer Interaktionskanal. Der Verstoß gegen den Posthandel mit Software -Urheberrechten war auch für viele Computer -Hobbyisten in der häufigsten Mittel in der Ostblock Länder erhalten neue westliche Software für ihre Computer.

Ein Screenshot von PFTP hat sich in mehreren FTP -Stellen angemeldet. Dieses Tool wurde von Kurieren verwendet, um große und einfache Menge Software von einer Website an viele andere zu verschieben. Da das Kuriering wettbewerbsfähig war, wurde die Verwendung dieses Tools als Betrug angesehen.

Kopierschutzschemata für die frühen Systeme wurden entwickelt, um Gelegenheitsverwöhnungsversuche zu besiegen, da "Cracker" in der Regel ein kopiertes Spiel an die "Pirate" -Sgemeinde an dem Tag veröffentlichen, an dem sie für den Markt vorgesehen waren.

Eine berühmte Veranstaltung in der Geschichte der Software -Urheberrechtsrichtlinie war eine offener Brief geschrieben von Bill Gates von Microsoft, vom 3. Februar 1976, in dem er argumentierte, dass die Qualität der verfügbaren Software zunehmen würde, wenn "Software -Piraterie" weniger verbreitet wäre. Bis zu den frühen neunziger Jahren wurde die Verstöße gegen das Urheberrecht von Software jedoch von den meisten Menschen noch nicht als ernstes Problem angesehen. Im Jahr 1992 die Software Publishers Association begann gegen dieses Phänomen mit seinem Werbevideo zu kämpfen. "Kopieren Sie diese Diskette nicht". Es und die Business Software Alliance sind die aktivsten Anti-Verbindungsorganisationen weltweit geblieben, obwohl sie in den letzten Jahren ein umfangreiches Wachstum ausgleichen, haben sie die Unterstützung des Aufnahmeindustrieverband von Amerika (Riaa), die Motion Picture Association of America (MPAA) sowie Amerikanische Gesellschaft der Komponisten, Autoren und Verlage (ASCAP) und Broadcast Music Incorporated (BMI).

Heute werden die meisten Warez -Dateien über die Öffentlichkeit verteilt Bittorrent und Ein-Klick-Hosting-Sites. Einige der beliebtesten Softwareunternehmen, die gezielt werden, sind Adobe, Microsoft, Nero, Apple, DreamWorks und Autodesk, um nur einige zu nennen. Um die Verbreitung illegaler Kopien zu verringern, haben einige Unternehmen Menschen beauftragt, "gefälschte" Torrents zu veröffentlichen (bekannt als Torrent -Vergiftung), die real aussehen und heruntergeladen werden sollen, aber während des Herunterladens der Person erkennt die Person nicht, dass das Unternehmen, dem die Software gehört, seine/sie erhalten hat IP Adresse. Sie werden dann seine/sie kontaktieren ISPund weitere rechtliche Schritte können vom Unternehmen/ISP ergriffen werden.[Klarstellung erforderlich]

Ursachen, die sein Wachstum beschleunigt haben

Ähnlich zu Fernseher und TelefoneComputer sind für jeden Menschen in der Notwendigkeit geworden Informationszeitalter. Mit zunehmender Verwendung von Computern hatte es auch Software- und Cyber ​​-Verbrechen.

Mitte der neunziger Jahre der Durchschnitt Internet Der Benutzer war noch eingeschaltet wählen, mit der Durchschnittsgeschwindigkeit zwischen 28,8 und 33,6 kbit/s. Wenn man eine Software herunterladen wollte, die ungefähr 200 lief MbDie Download -Zeit könnte länger als einen Tag dauern, abhängig vom Netzwerkverkehr die Internetanbieterund der Server. Um 1997,, Breitband begann aufgrund seiner stark erhöhten Netzwerkgeschwindigkeiten Popularität zu erlangen. Als "großgrößte Dateiübertragungsprobleme" weniger schwerwiegend wurden, wurde Warez weiter verbreitet und begann, große zu beeinflussen Software Dateien wie Animationen und Filme.

In der Vergangenheit wurden Dateien von verteilt von Punkt zu Punkt Technologie: Mit einem zentralen Uploader verteilt Dateien an Downloader. Mit diesen Systemen verwendet eine große Anzahl von Downloafern für eine beliebte Datei immer größere Menge an Bandbreite. Wenn es zu viele Downloads gibt, kann der Server nicht verfügbar sein. Das Gegenteil gilt für Peer-To-Peer Vernetzung; das mehr Downloader die Schneller Die Dateiverteilung ist. Mit Schwarmtechnologie wie implementiert in Datenaustausch Systeme wie Edonkey2000 oder Bittorrent, Downloader helfen dem Uploader, indem sie einige seiner Hochladenverantwortung erfasst. Es gibt viele Websites mit Links zu einem Klick-Hosting-Websites und anderen Websites, auf denen Dateien hochladen können, die zur wachsenden Menge an Warez beitragen.

Verteilung über gefährdete FTP -Server

Vor der Entwicklung moderner Peer-to-Peer-Sharing-Systeme und dem Breitbanddienst zu Hause umfasste die Freigabe von Warez manchmal Warez-Gruppen, die das Internet nach schwach gesicherten Computersystemen mit Hochgeschwindigkeitsverbindungen scannten. Diese schwach gesicherten Systeme würden durch die Ausnutzung der schlechten FTP -Sicherheit beeinträchtigt und ein spezielles Verzeichnis auf dem Server mit einem unscheinbaren Namen erstellt, um den illegalen Inhalt zu enthalten.[28][29]

Ein häufiger Fehler der frühen FTP -Administratoren bestand darin, ein Verzeichnis mit dem Namen /eingehenden zuzulassen, das den vollständigen Lese- und Schreibzugriff durch externe Benutzer ermöglicht. Die Dateien selbst in /eingehenden wurden jedoch versteckt. Durch das Erstellen eines Verzeichnisses innerhalb /Einkommen würde dieses versteckte Verzeichnis die normale Dateiansicht ermöglichen. Benutzer der kompromittierten Site werden angewiesen, sich an einen Ort wie/eingehenden/Daten/Warez anzumelden und den Warez -Inhalt zu finden. Nachrichten können für andere Warez -Benutzer übrig bleiben, indem eine einfache Textdatei mit der Nachricht im Inneren hochgeladen wird.

Hacker würden auch bekannte Softwarefehler verwenden, um illegal die vollständige administrative Fernbedienung über einen Computer zu erhalten und einen versteckten FTP -Dienst zu installieren, um ihre Waren zu hosten. Dieser FTP-Dienst wurde normalerweise auf einer ungewöhnlichen Portnummer oder mit einem nicht anonymen Login-Namen wie "Login: Warin: Warez / Passwort: Warez" ausgeführt, um die Entdeckung durch legitime Benutzer zu verhindern. Informationen zu diesem kompromittierten System würden dann an eine ausgewählte Gruppe von Personen verteilt, die Teil der Warez -Szene waren.

Es war wichtig, dass die Mitglieder der Warez -Gruppe die Regulierung des Zugangs zu diesen kompromittierten FTP -Servern regulieren, um die Nutzung der Netzwerkbandbreite niedrig zu halten. Ein Standort, der plötzlich sehr beliebt wurde, wurde von den wirklichen Eigentümern der Ausrüstung bemerkt, da ihre Geschäftssysteme langsam oder niedrig im Speicherplatz wurden. Die Untersuchung der Systemnutzung würde dann unweigerlich zur Entdeckung und Entfernung der Warez und zur Verschärfung der Sicherheit der Standort führen.

Automatisierte Warezverteilung über IRC -Bots

Da die Fähigkeit, Kompromisse zu kompromittieren und die vollständige Fernbedienung der Geschäftserver zu erreichen IRC Bot auf den kompromittierten Systemen neben dem Ftp Der Service oder der IRC -Bot würden die Dateifreigabe direkt von selbst bereitstellen. Diese Software würde den Zugriff auf die illegalen Daten intelligent regulieren, indem sie Datei-Warteschlangen verwenden, um die Gebrauchsnutzung der Bandbreite zu begrenzen, oder nur, wenn das Unternehmen, das die kompromittierte Hardware besitzt, für den Tag geschlossen wurde.[28]

In order to advertise the existence of the compromised site, the IRC software would join public IRC Warez channels as a Bot and post into the channel with occasional status messages every few minutes, providing information about how many people are logged into the warez host, how many files are currently being downloaded, what the upload/download ratio is (to force users into contributing data of their own before they can download), which warez distributor is running the bot, and other status information.[30]

This functionality still exists and can still be found on IRC Warez channels, as an alternative to the modern and streamlined P2P distribution systems.[31][32] The opportunity to find and compromise poorly secured systems on which to create an illicit warez distribution site has only increased with the popular use of broadband service by home users who may not fully understand the security implications of having their home computer always turned on and connected to das Internet

Typen

There is generally a distinction made between different sub-types of warez. The unusual spellings shown here were commonly used as directory names within a compromised server, to organize the files rather than having them all thrown together in a single random collection.

  • AppsAnwendungen: Generally a retail version of a software package.
  • Risse – Cracked applications: A modified executable or more (usually one) and/or a library (usually one) or more and/or a patch designed to turn a trial version of a software package into the full version and/or bypass copy protections.
  • DoxVideospiel add-ons: These include nocds, cracks, trainers, cheat codes etc.
  • EBookE-books: These include unlicensed copies of e-books, scanned books, scanned comics, etc.
  • Spiele – Video games: This scene concentrates on both computer based games, and video game consoles, often released as ISO or other format disk image.
  • HacksSimplified/Specific Hacking Tools: Programs designed to perform specific hacks at the click of a button, typically with a limited scope, such as Aohell and AOL4Free.[33][34]
  • KeygensKeygen software are tools that replicate the registration/activation process of a genuine software product and generate the necessary Schlüssel to activate the software.
  • FilmeFilme: Unauthorized copies of movies, can be released while still in theaters or from CDs/DVDs/Blu-ray prior to the actual retail date.
  • MP3sMP3 audio: Audio from albums, singles, or other sources usually obtained by ripping a CD oder ein Radioübertragung and released in the compressed audio format MP3.
  • MVidsMusikvideos – Can be ripped from TV, HDTV, DVDs or VCDs.
  • NoCD, NoDVD, FixedExe – A file modification that allows an installed program to be run without inserting the CD or DVD into the drive.
  • RUHE IN FRIEDEN – A game that doesn't have to be installed; any required registry entry can be included as a .reg file. RIP games can be ripped of music and/or video files, or, for video games, Roms, thus decreasing the size of the download.[35] RIPs with nothing ripped out sometimes are referred to as DP (direct play).
  • PortablesPortable applications: Similar to RIPs, but in this case they're software applications instead of video games. The point of portable software is the fact that it can be placed on removable media (or any place on the local hard drive) and doesn't need installing; usually it is compressed into one executable file, by using software like VMware ThinApp oder MoleBox.
  • SkripteSkripte: These include unlicensed copies of commercial scripts (such as vBulletin, Invision Power Board, etc.) coded by companies in Php, ASPund andere Sprachen.
  • SubsUntertitel: can be integrated in a TV-Rip or Movie.
  • Serien – Refers to a collection of Produktschlüssel wie zum Beispiel Seriennummer made available for the purpose of activating trial software, without payment.
  • VorlagenWeb templates: These include leaked commercial website templates coded by companies.
  • TV-RipsFernsehprogramm: Television shows or movies, usually with commercials edited out. Commonly released within a few hours after airing. DVD Rips of television series fall under this sub-type.
  • XxxPornographie: These can be imagesets, paysite videos or retail movies.
  • Zero-day oder 0-day – Any copyrighted work that has been released the same day as the original product, or sometimes even before.[36] It is considered a mark of skill among warez distribution groups to crack and distribute a program on the same day as its commercial release.

Filmverletzung

Film Copyright-Verletzung was looked upon as impossible by the major studios. Wann wählen was common in early and mid-1990s, movies distributed on the Internet tended to be small. The technique that was usually used to make them small was to use Kompression software, thus lowering the video quality significantly. At that time, the largest copyright violation threat was software.

However, along with the rise in Breitband internet connections beginning around 1998, higher quality movies began to see widespread distribution – with the release of Decs, ISO images copied directly from the original DVDs were slowly becoming a feasible distribution method. Today, movie sharing has become so common that it has caused major concern amongst movie studios and their representative organizations. Because of this the MPAA Führen Sie oft Kampagnen in Filmtrailern durch, bei denen es versucht, Menschen davon abzuhalten, Material ohne Erlaubnis zu kopieren. Im Gegensatz zur Musikindustrie, in der seit mehreren Jahren Online -Musikgeschäfte verfügbar sind Amazon Unbox.

Because of this, cameras are sometimes forbidden in movie theaters.

Dateiformate

A CD Die Software -Version kann bis zu 700 enthaltenMegabyte von Daten, die beim Senden des Internets Herausforderungen stellten, insbesondere in den späten neunziger Jahren, als Breitband für die meisten Heimverbraucher nicht verfügbar war. Diese Herausforderungen gelten für eine einzelne Schicht in noch größerem Maße DVD Freigabe, die bis zu 4,7 enthalten kannGb von Dateien. Die Warez -Szene hat die Standardpraxis zum Aufteilen in viele separate Stücke, die als Datenträger genannt werden TEER, LZH, AS, UHA, Arj), POSTLEITZAHL, and most commonly Rar. Der ursprüngliche Zweck dieser "Festplatten" war, dass jede .rar -Datei auf einen einzelnen 1,44 MB 3½ Zoll passen konnte Diskette. Mit der wachsenden Größe der Spiele ist dies nicht mehr machbar, da Hunderte von Scheiben verwendet werden müssten. Die durchschnittliche Größe der von Gruppen heute veröffentlichten Datenträger beträgt 50 50Megabyte Oder 100 Megabyte, es ist jedoch üblich, Scheiben bis zu 200 Megabyte zu finden.

Diese Methode hat viele Vorteile gegenüber dem Senden einer einzelnen großen Datei:

  • Die zweischichtige Komprimierung könnte manchmal fast eine zehnfache Verbesserung gegenüber dem ursprünglichen DVD/CD-Bild erzielen. Die Gesamtdateigröße wird verkürzt und verringert die Übertragungszeit und die erforderliche Bandbreite.
  • Wenn während der Dateiübertragung ein Problem vorliegt und die Daten beschädigt wurden, ist es nur erforderlich, die wenigen beschädigten RAR -Dateien wiederzugeben, anstatt die gesamte große Datei wiederzugeben.
  • Diese Methode ermöglicht auch die Möglichkeit, separate „Festplatten“ aus verschiedenen Quellen herunterzuladen, als frühes Versuch, modernes segmentiertes Herunterladen zu erhalten.
    • Bei einem Ein-Klick-Hosting-Websites kann das Herunterladen mehrerer Dateien aus einer oder mehreren Quellen die Download-Geschwindigkeiten erheblich erhöhen. Dies liegt daran, dass selbst wenn die Quelle (en) langsame Download -Geschwindigkeiten auf einzelnen Festplatten liefert. Das Herunterladen mehrerer Festplatten ermöglicht es dem Benutzer, viel größere Download -Raten zu erreichen.

Trotz der Tatsache, dass viele moderne FTP -Programme segmentiertes Download unterstützen, hat sich die Komprimierung über RAR, ZIP und das Aufbrechen von Dateien nicht geändert.

Veröffentlichungen von Software -Titeln sind häufig in zwei Formen vorhanden. Das voll Form ist eine Vollversion eines Spiels oder einer Anwendung, die allgemein als CD oder DVD-Writable veröffentlicht wurde Festplattenbilder (BEHÄLTER oder ISO Dateien). EIN Ruhe in Frieden ist eine abgeschnittene Version des Titel PDF Handbücher, Hilfedateien, Tutorials und Audio-/Video -Medien) werden weggelassen. In einem Spiel RIP wird im Allgemeinen das gesamte Spielvideo entfernt und das Audio zu MP3 oder komprimiert Vorbis, was dann vor dem Spielen in seine ursprüngliche Form dekodiert werden muss. Diese Risse sind heute sehr selten, wie es am modernsten ist Breitband Verbindungen können die vollständigen Dateien problemlos verarbeiten, und das Audio wird normalerweise bereits vom ursprünglichen Produzenten in gewisser Weise komprimiert.

Warez und Malware

Es gibt eine gemeinsame Wahrnehmung, dass Warez -Standorte ein hohes Risiko in Bezug auf Malware.[37] Darüber hinaus gibt es mehrere Artikel Malware. Insbesondere eine Studie[38] zeigt das aus allen Bereichen, die die Studie als klassifiziert als klassifiziert als Pirat, 7,1% sind infiziert (während aus zufällig Domänen waren nur 0,4% infiziert); eine andere Studie[39] behält diese "Bösartigkeit" des Inhalts für Websites, die sie klassifiziert haben Pirat (die speziell enthalten Warez Websites) ist die höchste unter allen Kategorien der Forschungstätten. Domänen im Zusammenhang mit Anti-Kopie-Schutzwerkzeugen gehören zu den böswilligsten Standorten.[40][41] Eine andere Studie zielte speziell gegen Anti-Kopie-Schutzwerkzeuge wie Risse und Schlüsselgeneratoren ab. Sie schließen daraus, dass die meisten dieser Programme darauf abzielen, den Computer des Benutzers mit einer oder mehreren Arten von Malware zu infizieren. Die Wahrscheinlichkeit, dass der Endbenutzer beim Umgang mit gerissenen Anwendungen oder Spielen böswilliger Code ausgesetzt ist, beträgt mehr als 50%.[40]

Diese statistischen Daten können jedoch fraglich sein, da die wichtigsten Antiviren -Softwareprogramme in der Regel Keygens als Viren klassifizieren a prioriObwohl die meisten Keygens die Computer der Benutzer in keiner Weise infizieren.

Infiziert Warez direkt aus dem Warez -Szene Andererseits ist ein sehr ungewöhnliches Ereignis. Der böswillige Inhalt wird normalerweise zu einem späteren Zeitpunkt von Dritten hinzugefügt.[42]

Demografie

Warez -Händler teilen viele Ähnlichkeiten mit Hackern und Crackern. Primärer Warenverteilungsgruppen enthalten einen einzelnen Cracker, der alle kopierten geschützten Technologien in einem inoperablen Warenez rendert. Im Gegensatz zum typischen Alter eines Hackers und Crackers sind das allgemeine Alter und die Demografie eines Warez -Händlers älter und verheiratet mit IT -Profis. Die Notwendigkeit von Aufmerksamkeit ist eine weitere Ähnlichkeit zwischen den Gruppen und der Überzeugung, dass digitales Eigentum frei sein sollte.[43][44]

Siehe auch

Verweise

  1. ^ Adamsick, Christopher (2008-11-01). ""Warez" die Urheberrechtsverletzung? Verstöße gegen digitale Urheberrechte: Rechtslücken und Dezentralisierung ". TechTrends: Verknüpfung von Forschung und Praxis zur Verbesserung des Lernens. 52 (6): 10–12. doi:10.1007/s11528-008-0207-0. ISSN 8756-3894. S2CID 150417186.
  2. ^ a b c Mitarbeiter von Collins (2014). "Warez [leitet von W4R3Z aus]". Collins English Dictionary, vollständig und ungekürzt (12. Aufl.). New York, NY: HarperCollins. Abgerufen 26. August 2016. Beachten Sie, dass diese Definition im Gegensatz zu diesem Artikel Aussagen und Aussagen im Oxford -Zitat darauf hindeutet, dass der Ursprung und die Aussprache des Begriffs "durch die anglisierte Aussprache von Juarez, einer mexikanischen Stadt, die für Schmuggel bekannt ist", beeinflusst wurde.
  3. ^ Sutherland, John (1999-06-17). "Über unsere Ethik hacken". Der Wächter. Es ist "Waren", überquert mit "Juarez", der mexikanischen Schmuggelhauptstadt gegenüber El Paso
  4. ^ "PCMAG Encyclopedia, Definition von: Warez". PC Magazine. New York, NY: Ziff Davis -Pcmag Digital Group. 2016. Abgerufen 26. August 2016.
  5. ^ a b c Mitarbeiter von Oxford Dictionaries (2016). "Warez". US English Dictionary. Oxford, Großbritannien: Oxford University Press. Abgerufen 26. August 2016. Beachten Sie, dass diese Definition auch mit der in der britischen englischen Version des Wörterbuchs dieses Verlags identisch ist.
  6. ^ a b Chandra, Priyank (2016). "Bestellen Sie in der Warez -Szene: Erklären Sie eine unterirdische virtuelle Gemeinschaft mit dem CPR -Framework". Verfahren der CHI -Konferenz 2016 zu menschlichen Faktoren in Computersystemen. Chi '16. New York, NY: Verband für Rechenmaschinen (ACM) (Mai): 372–383. doi:10.1145/2858036.2858341. ISBN 9781450333627. S2CID 15919355. Abgerufen 26. August 2016.
  7. ^ a b c d e Schwabach, Aaron (2014). Internet und Gesetz: Technologie, Gesellschaft und Kompromisse. EBSCO E -Book Academic Collection (2., überarbeitete Ausgabe). Santa Barbara, CA: ABC-Clio. S. 247f und passim. ISBN 978-1610693509. Abgerufen 26. August 2016. Die frühere Ausgabe ist Schwabach, A. (2006). Internet und das Gesetz…. ABC-Clios zeitgenössische Weltfragen. S. 307–309 und passim. ISBN 978-1851097319., mit demselben Verlag und Zugriffsdatum. Seiten, auf die auf 247F verwiesen auf die Ausgabe 2014 verwiesen wird, sind in beiden Fällen, auf die sich auf 307FF auf die Ausgabe von 2006 bezieht, in beiden Fällen, wobei die Seitennummer in Superscript in "RP" -Markup angezeigt wird.
  8. ^ a b c "Warez (Szene) verwandt".
  9. ^ Witt, Stephen (2015). Wie Musik frei wurde: Das Ende einer Branche, die Jahrhundertwende und der Patient Null der Piraterie. London: Penguin. ISBN 978-0698152526. Abgerufen 26. August 2016. Seiten sind wie im superscriptted "RP" -Markup inline zu sehen.
  10. ^ Rehn, Alf (2004). "Die Politik von Schmuggelware: Die Ehrenwirtschaft der Warez -Szene". Das Journal of Socioökonomie. 33 (3, Juli): 359–374. doi:10.1016/j.socec.2003.12.027. S2CID 46154259.
  11. ^ Eds. des Ahd. "Pirat". Das amerikanische Heritage Dictionary der englischen Sprache (4. Aufl.). Bartleby.com. Archiviert von das Original am 2008-06-29. Abgerufen 2010-02-18.
  12. ^ a b Siehe "Piraterie" und "Diebstahl" Wörter, um zu vermeiden (oder mit Sorgfalt zu verwenden), weil sie geladen oder verwirrend sind Kostenlose Software -Stiftung
  13. ^ Sharky (2008-02-02). "Erweiterte Suche nach urheberrechtlich geschützten Inhalten - Teil IV - 'DDL' Websites". Filesharefreak. Abgerufen 2010-02-18.
  14. ^ Denton, Adam (2011). "Rechte an geistigem Eigentum in der heutigen digitalen Wirtschaft" (PDF). Itu. p. fünfzehn. Urheberrechtsverletzung ist in den meisten Gerichtsbarkeiten eine zivile Straftat.
  15. ^ Smith, Michael W. (1999). "Die Intellektuellengesetze der Entwicklungsländer zu Reisensstandards bringen: Hürden und Pitfals, die sich mit Vietnams Bemühungen zur Normalisierung des Anintellektu -Immobilienregimes befassen". Fall Western Reserve Journal of International Law. 31 (1): 211, 223–235. Abgerufen 13. Juni 2019.
  16. ^ Adamsick, Christopher (2008-12-07). ""Warez" die Urheberrechtsverletzung? Verstöße gegen digitale Urheberrechte: Rechtslücken und Dezentralisierung ". Techtrends. 52 (6): 10–12. doi:10.1007/s11528-008-0207-0. S2CID 150417186.
  17. ^ Penenberg, Adam L. "Cracking Lücken". Forbes. Abgerufen 12. Juni 2019.
  18. ^ Huebert, Jacob H. (3. Februar 2011). "Der Kampf gegen geistiges Eigentum | Libertarismus heute". Mises Institute. Abgerufen 12. Juni 2019.
  19. ^ Van der Sar, Ernesto (2019-06-07). "Piraterie ist für viele Harvard -Anwälte ethisch akzeptabel, Forschungsergebnisse". Torrentfreak. Abgerufen 12. Juni 2019.
  20. ^ Kopaleneva, IVA (20. Januar 2017). "Sind Piratenparteien für die europäische Politik relevant?". Europäischer Rat für ausländische Beziehungen. Abgerufen 12. Juni 2019.
  21. ^ "Interview mit Lawrence Lessig". World Intellectual Property Organization. Abgerufen 12. Juni 2019.
  22. ^ a b Goldman, Eric (2004-01-18). "Handel und kriminelle Urheberrechtsverletzung". Santa Clara University School of Law: 2–5. Abgerufen 13. Juni 2019.
  23. ^ 17 U.S.C. § 506
  24. ^ Loren, Lydia Pallas (Januar 1999). "Digitalisierung, Vermarktung, Kriminalisierung: Die Entwicklung des kriminellen Urheberrechtsverletzungen und die Bedeutung der Wutanforderung". Überprüfung der Washington University Law. 77 (3): 866–867. Abgerufen 13. Juni 2019.
  25. ^ a b [Maxwell,] Andy (2015-04-11). "Zu Gefängnis verurteilt, wird der Betreiber von Warez 30 Millionen US -Dollar Schadensersatzansprüche ausgesetzt". Torrentfreak. Abgerufen 26. August 2016.
  26. ^ Goldman, Eric (2004). "Warez Handel und krimineller Urheberrechtsverletzung". Zeitschrift der Copyright Society der USA. 51 (2): 395–436, insb. 427. SSRN 487163. Siehe auch Goldman, Eric (2004-01-07), "Warez Trading and Criminal Copyright Lastlement", Working Paper, siehe [1] oder [2].
  27. ^ Roettgers, Janko (2007-06-17). "Piraterie jenseits von P2P: One-Click-Hosters". Gigaom. Abgerufen 26. August 2016.
  28. ^ a b Koziol, Jack (2003). Eindringungserkennung mit Schnüffeln. Sams Publishing. p.72. ISBN 978-1-57870-281-7. (Zitierte Seite anzeigen Verwendung Google Bücher)
  29. ^ Software Piraterie Exponiert: Wie Software gestohlen und über das Internet gehandelt wird - von Paul Craig, Ron Honick, Mark Burnett, veröffentlicht von Syngress, 2005, ISBN1-932266-98-4, Kapitel 7-Die Verteilungskette, Seiten 144–145 (Ansicht zitierte Seiten Verwendung Google Bücher)
  30. ^ Paul Craig; Ron Honick; Mark Burnett (2005). "Kapitel 7 - Die Verteilungskette". Softwarepiraterie Exponiert: Wie Software gestohlen und über das Internet gehandelt wird. Syngress. pp.145–148. ISBN 978-1-932266-98-6. (Ansicht zitierte Seiten Verwendung Google Bücher)
  31. ^ Goldman, Eric (2004). "Handel und kriminelle Urheberrechtsverletzung". SSRN -Arbeitspapierserie. doi:10.2139/ssrn.487163. ISSN 1556-5068.
  32. ^ "Ein Weg zu No Warez: The No Electronic Theft Act und kriminelles Urheberrechtsvermögen, 82 oder L. Rev. 369 (2003)". Eric Goldman. Abgerufen 2019-02-23.
  33. ^ Nicholas Ryan (1997-04-17). "Die Wahrheit - von Nicholas Ryan". Yale Herald (David Cassel). Archiviert von das Original Am 2016-07-03. Abgerufen 2017-05-14.
  34. ^ David Cassel (1997-04-22). "AOL4Free Täter erzählt seine Geschichte". Verdrahtet. Abgerufen 2017-05-14.
  35. ^ Software Piraterie Exponiert: Wie Software gestohlen und über das Internet gehandelt wird - von Paul Craig, Ron Honick, Mark Burnett, veröffentlicht von Syngress, 2005, ISBN1-932266-98-4, Kapitel 4-Cracker, Seiten 88–90 (Ansicht zitierte Seiten Verwendung Google Bücher)
  36. ^ Gehring, Verna V. (2004-08-01). "Kapitel 3: Bieten Hacker einen öffentlichen Dienst an". Das Internet im öffentlichen Leben. Rowman & Littlefield. p. 47. ISBN 978-0-7425-4234-1. Im Idealfall versucht ein Warez D00D, "0-Tage-Warez" zu veröffentlichen, Kopien der kommerziellen Software am ersten Tag, an dem die Software für den Einzelhandelsverkauf erhältlich ist, kopiert, geknackt und neu veröffentlicht wurde.
  37. ^ Leyden, John (2005-04-21). "Warez -Site mit mobiler Malware". Das Register.
  38. ^ Alexander Moshchuk; Tanya Bragin; Steven D. Gribble & Henry M. Levy (Februar 2006), A. Moshchuk, T. Bragin, S. D. Gribble und H. M. Levy. Eine Crawler-basierte Studie über Spyware im Web. (PDF), In Proceedings des 13. Netzwerks und der verteilten Systemsicherheit (NDSS '06)
  39. ^ Ikinci, Ali (Mai 2007), Affenspinnen: Erkennen bösartiger Websites (PDF), Universität Mannheim, Labor für verlässliche verteilte Systeme
  40. ^ a b Markus Kammerstetter; Christian Platzer; Gilbert Wondracek (2012). "Eitelkeit, Risse und Malware: Einblicke in das Anti-Kopie-Schutz Ökosystem" (PDF). Verfahren der ACM -Konferenz 2012 über Computer- und Kommunikationssicherheit. CCS '12. Raleigh, North Carolina, USA: ACM. S. 809–820. doi:10.1145/2382196.2382282. ISBN 978-1-4503-1651-4. S2CID 3423843. Abgerufen 2013-07-03.
  41. ^ Ali Ikinci; Thorsten Holz; Felix Freileis (2008). "Monkey-Spinnen: Erkennende böswillige Websites mit Honigatoren mit geringem Interaktion" (PDF). In Proceedings of Sicherheit, Schutz und Zuverlässisigkeit. Archiviert von das Original (PDF) Am 2013-01-02. Abgerufen 2013-07-03.
  42. ^ Andy (2013-11-11). "Die Piraterie -Release -Gruppe spioniert seit 9 Monaten Downloader aus". Torrentfreak.
  43. ^ Goldman, Eric (2005). "Die Herausforderungen bei der Regulierung des Warenhandels von Warez". Social Science Computer Review. 23: 24–28. doi:10.1177/0894439304271531. S2CID 6231304. SSRN 652702.
  44. ^ "Null-Tag in den D-Day für Cybersicherheitsbedrohungen verwandeln". itbusinessge. Archiviert von das Original am 2021-01-24. Abgerufen 2016-10-08.

Weitere Lektüre

Externe Links