Warez - Warez

Demonstration zur Unterstützung von " fildelning " ( Filesharing , auch von Warez) in Schweden im Jahr 2006.

Warez ist ein allgemeiner Computer- und breiterer kultureller Begriff, der sich auf raubkopierte Software bezieht (dh illegal kopiert, oft nach Deaktivierung von Anti-Piraterie-Maßnahmen), die über das Internet verbreitet wird . Warez wird am häufigsten verwendet , als Substantiv , ein Plural von ware (Abkürzung für Computer - Software ), und soll wie das Wort ausgesprochen werden Waren / w ɛər z / . Die Umgehung des Kopierschutzes ( Cracking ) ist ein wesentlicher Schritt bei der Generierung von Warez, und basierend auf diesem gemeinsamen Mechanismus wurde die softwareorientierte Definition auf andere urheberrechtlich geschützte Materialien, einschließlich Filme und Spiele, erweitert. Das globale Array von Warez-Gruppen wurde als "The Scene" bezeichnet, abgeleitet von seiner früheren Beschreibung als "The Warez-Szene ". Die Verbreitung und der Handel mit urheberrechtlich geschützten Werken ohne Zahlung von Gebühren oder Lizenzgebühren verstoßen im Allgemeinen gegen nationale und internationale Urheberrechtsgesetze und -vereinbarungen . Der Begriff Warez umfasst sowohl unterstützte als auch nicht unterstützte ( Abandonware ) Artikel, und gesetzliche Verbote, die die Erstellung und den Vertrieb von Warez regeln, umfassen sowohl gewinnorientierte als auch "begeisterte" Erzeuger und Vertreiber solcher Artikel.

Terminologie

Warez und seine Leetspeak- Form W4r3z sind Pluraldarstellungen des Wortes „Ware“ (kurz für Computersoftware) und sind Begriffe, die verwendet werden, um sich auf „[p]irierte Software, die über das Internet verteilt wird“, zu beziehen, d. h. „[s] oftware, die illegal kopiert und zur Verfügung gestellt wurde", zB nach "Deaktivierung von Schutzcodes". "Cracking" oder die Umgehung des Kopierschutzes ist ein wesentlicher Bestandteil des Warez-Prozesses, und aufgrund dieser Gemeinsamkeit wurde die auf Computersoftware fokussierte Definition auf andere urheberrechtlich geschützte Materialien, insbesondere Filme, ausgeweitet , umfasst der Begriff sowohl unterstützte als auch nicht unterstützte Materialien (letzteres nicht unterstützt, als Abandonware bezeichnet ), und Rechtsmittel, die darauf abzielen, die Entwicklung und Verbreitung von Warez einzudämmen, sind sowohl auf gewinnorientierte als auch auf „begeisterte“ Praktiker ausgerichtet urheberrechtlich geschützte Werke, die ohne Gebühren oder Lizenzgebühren verbreitet werden und so unter allgemeiner Verletzung des Urheberrechts gehandelt werden.

Der Begriff Warez, der wie das Wort „Wares“ (/ˈwɛərz/) ausgesprochen werden soll, wurde in den 1990er Jahren geprägt; sein Ursprung liegt bei einem unbekannten Mitglied eines unterirdischen Computerzirkels, ist aber inzwischen bei Internetnutzern und Massenmedien alltäglich geworden. Es wird am häufigsten als Substantiv verwendet: "Mein Nachbar hat gestern 10 Gigabyte Warez heruntergeladen"; wurde aber auch als Verb verwendet: "Das neue Windows wurde einen Monat vor der offiziellen Veröffentlichung des Unternehmens eingelagert". Die globale Sammlung von Warez-Gruppen wurde als "The Warez Scene " oder mehrdeutig "The Scene" bezeichnet.

Während der Begriff „Piraterie“ allgemein verwendet wird, um eine beträchtliche Reihe von Aktivitäten zu beschreiben, von denen die meisten rechtswidrig sind, ist die relativ neutrale Bedeutung in diesem Zusammenhang „… ohne Genehmigung". Einige Gruppen (einschließlich des GNU-Projekts der Free Software Foundation , FSF) lehnen die Verwendung dieser und anderer Wörter wie "Diebstahl" ab, weil sie den Versuch darstellen, beim Leser einen bestimmten Eindruck zu erwecken:

Verlage bezeichnen verbotenes Kopieren oft als "Piraterie". Auf diese Weise implizieren sie, dass illegales Kopieren ethisch gleichwertig ist mit dem Angriff auf Schiffe auf hoher See, der Entführung und Ermordung der Menschen auf ihnen.

Die FSF befürwortet die Verwendung von Begriffen wie "verbotenes Kopieren" oder "nicht autorisiertes Kopieren" oder "Informationen mit Ihrem Nachbarn teilen". Daher ist der Begriff "Software-Pirat" umstritten; FSF verspottet seine Verwendung, während viele selbsternannte Piraten stolz auf den Begriff sind und einige Gruppen (z. B. Piraten mit Einstellungen ) ihn voll und ganz annehmen.

Sites zum direkten Download [DDL] sind Webstandorte, die Links zu Standorten indizieren, an denen Dateien direkt auf den Computer des Benutzers heruntergeladen werden können; viele dieser Sites verlinken auf kostenlose File-Hosting-Dienste , um Materialien zu hosten. DDL-Sites hosten das Material nicht direkt und können die Gebühren vermeiden, die normalerweise mit dem Hosten großer Dateien verbunden sind.

Motivationen und Argumente

Die Produktion und/oder der Vertrieb von Warez ist in den meisten Ländern aufgrund der Schutzbestimmungen des TRIPS-Abkommens illegal . Software Verletzer ausnutzen generell den internationalen Charakter des Urheberrechts Problem für die Strafverfolgung in bestimmten Ländern zu vermeiden. Verstöße werden in ärmeren Ländern der Dritten Welt und anderen Ländern mit schwachem oder nicht vorhandenem Schutz des geistigen Eigentums typischerweise übersehen . Darüber hinaus haben einige Länder der Ersten Welt Gesetzeslücken, die es ermöglichen, die Warez weiterzuführen.

Es gibt auch eine Bewegung, die von Gruppen wie der Piratenpartei und Wissenschaftlern des Mises-Instituts veranschaulicht wird , dass die Idee des geistigen Eigentums der freien Gesellschaft ein Gräuel ist . Dies steht im Gegensatz zu einigen der traditionelleren Open-Source- Befürworter wie Lawrence Lessig , die sich für einen Mittelweg zwischen Freiheit und geistigem Eigentum einsetzen.

Rechtmäßigkeit

Im Allgemeinen gibt es vier Elemente einer strafbaren Urheberrechtsverletzung: das Vorliegen eines gültigen Urheberrechts, dass das Urheberrecht verletzt wurde, die Verletzung vorsätzlich war und die Verletzung entweder erheblich oder zu kommerziellen Zwecken war (in der Höhe, die oft gesetzlich festgelegt ist ). Das Anbieten von Warez wird im Allgemeinen als eine Form der Urheberrechtsverletzung verstanden, die entweder als zivilrechtliches Unrecht oder als Verbrechen geahndet werden kann .

Häufig behaupten Websites, die Torrent-Dateien hosten, dass sie keine Gesetze verletzen, weil sie nicht die tatsächlichen Daten anbieten, sondern nur einen Link zu anderen Orten oder Peers, die das rechtsverletzende Material enthalten. Viele Anklagefälle und Verurteilungen sprechen jedoch gegen das Gegenteil. So wurde Dimitri Mader, der französische Staatsbürger, der die Filmvertriebswebsite Wawa-Mania betreibt, von einem europäischen Gericht zu einer Geldstrafe von 20.000 € und in Abwesenheit zu einem Jahr Gefängnis verurteilt (nach seiner Flucht aus Frankreich auf die Philippinen). seine Rolle bei der Verwaltung der Website. In den USA wurden bis 2004 mehr als 80 Personen wegen des Handels mit Warez-Produkten (gemäß dem NET Act und anderer Gesetze ), insbesondere wegen Film- und Softwarepiraterie, strafrechtlich verfolgt und verurteilt , wobei eine Reihe von Personen inhaftiert wurde, darunter einige Enthusiasten Händler.

Gesetze und ihre Anwendung auf Warez-Aktivitäten können jedoch von Land zu Land stark variieren; Während beispielsweise Wawa-Mania in Frankreich sanktioniert wird, bleibt es über einen Host in Moldawien und durch die Verwendung einer ecuadorianischen Top-Level-Domain in Betrieb. Während hochkarätige Webhosts und Domain-Provider das Hosten von Warez im Allgemeinen nicht zulassen und Websites löschen, die sie hosten, erlauben private Unternehmen und kleine kommerzielle Unternehmen weiterhin den Handel mit Warez. Und in einigen Ländern und zu manchen Zeiten wurde Software-"Piraterie" gefördert und internationaler und üblicher nationaler Rechtsschutz ignoriert. Ein Streit zwischen dem Iran und den Vereinigten Staaten über die Mitgliedschaft in der WTO und die anschließende Blockade der Versuche des Irans um eine Vollmitgliedschaft durch die USA hat den Iran dazu veranlasst, das Kopieren von US-Software zu fördern; Daher gab es einen weiteren Anstieg der iranischen "Warez"- und "Crackz"-Websites (da die iranischen Gesetze nicht verbieten , sie im Iran zu hosten ). Die gleiche Politik wurde von Antigua und anderen übernommen.

Verteilung

Warez-Szenenhierarchie.

Warez werden oft außerhalb von The Scene (einer Sammlung von Warez-Gruppen) durch Torrents (Dateien mit Tracker-Informationen, Stückgröße, unkomprimierte Dateigröße, Kommentare und variieren in der Größe von 1 KB bis 400 KB) verteilt, die auf ein beliebtes P2P hochgeladen werden Website von einem Mitarbeiter oder Freund des Crackers oder der Cracker-Crew. Eine nfo oder FILE ID.DIZ wird oft erstellt, um zu werben, wer die Veröffentlichung erstellt hat. Es wird dann von Benutzern des Trackers geraubt (heruntergeladen) und an andere Sharing-Sites über P2P oder andere Quellen wie Newsgroups verbreitet . Von dort kann es von Millionen von Benutzern auf der ganzen Welt heruntergeladen werden. Oft wird eine Veröffentlichung dupliziert, umbenannt und dann erneut auf verschiedene Sites hochgeladen, so dass es irgendwann unmöglich werden kann, die Originaldatei zurückzuverfolgen. Eine weitere immer beliebter werdende Methode zur Verbreitung von Warez ist das Ein-Klick-Hosting von Websites . In den frühen 1990er Jahren wurden Warez oft auf Kassetten mit verschiedenen Gruppen gehandelt und auf schwarzen Brettern veröffentlicht, die eine Warez-Sektion hatten.

Anstieg von Softwareverletzungen

Unbefugtes Kopieren ist ein anhaltendes Phänomen, das begann, als hochwertige, kommerziell produzierte Software zum Verkauf freigegeben wurde. Egal, ob das Medium Kassette oder Diskette war, Cracking-Enthusiasten fanden einen Weg, die Software zu duplizieren und ohne die Erlaubnis des Herstellers zu verbreiten. Blühende Bootlegging-Communitys wurden unter anderem um den Apple II , den Commodore 64 , die Atari 400- und Atari 800- Reihe, den ZX Spectrum , den Amiga und den Atari ST herum aufgebaut . Ganze Netzwerke von BBSs entstanden, um illegale Software von einem Benutzer zum nächsten zu transportieren. Maschinen wie der Amiga und der Commodore 64 verfügten über ein internationales Netzwerk, durch das Software, die auf einem Kontinent nicht verfügbar war, schließlich über Bulletin Board-Systeme in alle Regionen gelangte .

In den 1980er Jahren war es auch üblich, physische Disketten und den Postdienst zur Verbreitung von Software zu verwenden, eine Aktivität, die als Posthandel bekannt ist . Vor dem Verkauf von Software, die auf CD-ROM-Discs geliefert wurde, und nachdem Festplatten verfügbar wurden, benötigte die Software beim Starten und Verwenden des Programms keine Diskette im Laufwerk. Ein Benutzer könnte es also auf seinem Computer installieren und die Diskette an die nächste Person schicken, die dasselbe tun könnte. Besonders verbreitet in Kontinentaleuropa wurde der Briefhandel von vielen der führenden Cracker- Gruppen sogar als primärer Interaktionskanal genutzt. Software-Urheberrechtsverletzungen durch den Versandhandel waren für viele Computer-Hobbyisten in den Ostblockländern auch das häufigste Mittel , um neue westliche Software für ihre Computer zu erhalten.

Ein Screenshot von pftp, der sich bei mehreren FTP-Sites angemeldet hat. Dieses Tool wurde von Kurieren verwendet, um schnell und einfach große Softwaremengen von einem Standort auf viele andere zu übertragen. Da der Kurierdienst konkurrenzfähig war, wurde die Verwendung dieses Tools als Betrug angesehen.

Kopierschutzschemata für die frühen Systeme wurden entwickelt, um gelegentliche Duplizierungsversuche zu verhindern, da "Cracker" ein kopiertes Spiel normalerweise am Tag ihrer Markteinführung an die "Piraten"-Community freigeben würden.

Ein berühmtes Ereignis in der Geschichte der Software-Urheberrechtspolitik war ein offener Brief von Bill Gates von Microsoft vom 3. Februar 1976, in dem er argumentierte, dass die Qualität der verfügbaren Software steigen würde, wenn "Softwarepiraterie" weniger verbreitet wäre. Bis Anfang der 1990er Jahre wurde die Urheberrechtsverletzung von Software jedoch von den meisten Menschen noch nicht als ernsthaftes Problem angesehen. 1992 begann die Software Publishers Association mit ihrem Werbevideo " Don't Copy That Floppy " gegen dieses Phänomen zu kämpfen . Sie und die Business Software Alliance sind nach wie vor die aktivsten Organisationen zur Bekämpfung von Rechtsverletzungen weltweit, obwohl sie, um das starke Wachstum der letzten Jahre auszugleichen, die Unterstützung der Recording Industry Association of America (RIAA), der Motion Picture Association of America ( MPAA) sowie der American Society of Composers, Authors, and Publishers (ASCAP) und Broadcast Music Incorporated (BMI).

Heutzutage werden die meisten Warez-Dateien über Bittorrent- und One-Click-Hosting-Sites an die Öffentlichkeit verteilt . Einige der beliebtesten Softwareunternehmen, die angegriffen werden, sind Adobe, Microsoft, Nero, Apple, DreamWorks und Autodesk, um nur einige zu nennen. Um die Verbreitung des illegalen Kopierens zu reduzieren, haben einige Unternehmen Leute angeheuert, um "gefälschte" Torrents (bekannt als Torrent-Vergiftung ) zu veröffentlichen, die echt aussehen und heruntergeladen werden sollen, aber während des Herunterladens erkennt die Person nicht, dass das Unternehmen, dem die Software seine IP-Adresse erhalten hat . Sie werden sich dann mit seinem ISP in Verbindung setzen , und das Unternehmen/der ISP kann weitere rechtliche Schritte einleiten.

Ursachen, die sein Wachstum beschleunigt haben

Ähnlich wie Fernseher und Telefon sind Computer im Informationszeitalter für jeden Menschen unverzichtbar geworden . Mit der zunehmenden Nutzung von Computern nahmen auch Software- und Cyberkriminalität zu .

Mitte der 1990er Jahre war der durchschnittliche Internetnutzer noch auf Einwahl , mit einer Durchschnittsgeschwindigkeit zwischen 28,8 und 33,6 kbit/s . Wenn man eine Software herunterladen möchte, die etwa 200 MB groß sein kann , kann die Downloadzeit je nach Netzwerkverkehr, Internet Service Provider und Server länger als einen Tag sein . Um 1997 begann Breitband aufgrund seiner stark erhöhten Netzwerkgeschwindigkeiten an Popularität zu gewinnen. Als die Probleme bei der Übertragung großer Dateien weniger schwerwiegend wurden, verbreitete sich Warez und begann sich auf große Softwaredateien wie Animationen und Filme auszuwirken .

In der Vergangenheit wurden Dateien per Punkt-zu-Punkt- Technologie verteilt: mit einem zentralen Uploader, der Dateien an Downloader verteilte. Bei diesen Systemen benötigt eine große Anzahl von Downloadern für eine beliebte Datei immer mehr Bandbreite . Bei zu vielen Downloads kann der Server nicht mehr verfügbar sein. Das Gegenteil gilt für Peer-to-Peer- Netzwerke; je mehr Downloader, desto schneller ist die Dateiverteilung. Mit der Swarming-Technologie, wie sie in File-Sharing- Systemen wie eDonkey2000 oder BitTorrent implementiert ist , helfen Downloader dem Uploader, indem sie einige seiner Upload-Aufgaben übernehmen. Es gibt viele Websites mit Links zu One-Click-Hosting-Websites und anderen Websites, auf denen Dateien hochgeladen werden können, die zur wachsenden Anzahl von Warez beitragen.

Verteilung über kompromittierte FTP-Server

Vor der Entwicklung moderner Peer-to-Peer-Sharing-Systeme und Heimbreitbanddienste umfasste die gemeinsame Nutzung von Warez manchmal Warez-Gruppen, die das Internet nach schwach gesicherten Computersystemen mit Hochgeschwindigkeitsverbindungen durchsuchten. Diese schwach gesicherten Systeme würden kompromittiert, indem die schlechte FTP-Sicherheit ausgenutzt und ein spezielles Verzeichnis auf dem Server mit einem unscheinbaren Namen erstellt würde, um den illegalen Inhalt zu enthalten.

Ein häufiger Fehler früherer FTP-Administratoren bestand darin, ein Verzeichnis namens /incoming zuzulassen, das externen Benutzern vollen Lese- und Schreibzugriff ermöglicht, aber die Dateien selbst in /incoming waren versteckt; Durch das Erstellen eines Verzeichnisses innerhalb von /incoming würde dieses versteckte Verzeichnis dann die normale Dateiansicht ermöglichen. Benutzer der kompromittierten Site werden angewiesen, sich anzumelden und zu einem Ort wie /incoming/data/warez zu gehen, um den Warez-Inhalt zu finden. Nachrichten können für andere Warez-Benutzer hinterlassen werden, indem eine reine Textdatei mit der Nachricht hochgeladen wird.

Hacker nutzten auch bekannte Softwarefehler, um unerlaubt die vollständige administrative Fernsteuerung über einen Computer zu erlangen und einen versteckten FTP-Dienst zu installieren, um ihre Waren zu hosten. Dieser FTP-Dienst lief normalerweise auf einer ungewöhnlichen Portnummer oder mit einem nicht anonymen Anmeldenamen wie "login: warez / Password: warez", um eine Entdeckung durch legitime Benutzer zu verhindern; Informationen über dieses kompromittierte System würden dann an eine ausgewählte Gruppe von Leuten verteilt, die Teil der Warez-Szene waren.

Für die Mitglieder der Warez-Gruppe war es wichtig zu regulieren, wer Zugriff auf diese kompromittierten FTP-Server hatte, um die Nutzung der Netzwerkbandbreite gering zu halten. Eine Site, die plötzlich sehr beliebt wurde, würde von den tatsächlichen Besitzern der Geräte bemerkt, wenn ihre Geschäftssysteme langsam wurden oder nur noch wenig Speicherplatz zur Verfügung stand. Eine Untersuchung der Systemnutzung würde dann unweigerlich zur Entdeckung und Entfernung der Warez und zur Verschärfung der Site-Sicherheit führen.

Automatisierte Warez-Verteilung über IRC-Bots

Als sich die Fähigkeit zur Kompromittierung und zur vollständigen Fernsteuerung von Unternehmensservern entwickelte, hackten die Warez-Gruppen einen Server und installierten neben dem FTP- Dienst einen IRC- Bot auf den kompromittierten Systemen , oder der IRC-Bot stellte die Dateifreigabe direkt selbst bereit. Diese Software würde den Zugriff auf die illegalen Daten intelligent regulieren, indem sie Dateiwarteschlangen verwendet, um die Bandbreitennutzung zu begrenzen, oder indem sie nur nachts außerhalb der Geschäftszeiten ausgeführt wird, wenn das Unternehmen, das die kompromittierte Hardware besitzt, für den Tag geschlossen war.

Um die Existenz der kompromittierten Site zu bewerben, würde sich die IRC-Software als Bot öffentlichen IRC- Warez- Kanälen anschließen und alle paar Minuten mit gelegentlichen Statusmeldungen in den Kanal posten, die Informationen darüber liefern, wie viele Personen wie beim Warez-Host angemeldet sind viele Dateien werden gerade heruntergeladen, wie hoch das Upload/Download-Verhältnis ist (um Benutzer dazu zu zwingen, eigene Daten beizutragen, bevor sie herunterladen können), welcher Warez-Distributor den Bot betreibt und andere Statusinformationen.

Diese Funktionalität existiert immer noch und ist immer noch auf IRC- Warez- Kanälen als Alternative zu den modernen und optimierten P2P- Verteilungssystemen zu finden. Die Möglichkeit, schlecht gesicherte Systeme zu finden und zu kompromittieren, auf denen eine illegale Warez-Vertriebsseite erstellt werden kann, hat sich mit der verbreiteten Nutzung von Breitbanddiensten durch Heimanwender, die die Sicherheitsauswirkungen eines ständig eingeschalteten und angeschlossenen Heimcomputers möglicherweise nicht vollständig verstehen, erhöht das Internet

Typen

Generell wird zwischen verschiedenen Unterarten von Warez unterschieden. Die hier gezeigten ungewöhnlichen Schreibweisen wurden häufig als Verzeichnisnamen auf einem kompromittierten Server verwendet, um die Dateien zu organisieren, anstatt sie alle in einer einzigen zufälligen Sammlung zusammenzufassen.

  • AppsAnwendungen : Im Allgemeinen eine Verkaufsversion eines Softwarepakets.
  • Cracks – Gecrackte Anwendungen: Eine modifizierte ausführbare Datei oder mehrere (normalerweise eine) und/oder eine Bibliothek (normalerweise eine) oder mehr und/oder ein Patch, der entwickelt wurde, um eine Testversion eines Softwarepakets in die Vollversion umzuwandeln und/oder den Kopierschutz zu umgehen .
  • DoxVideospiel- Add-Ons: Dazu gehören Nocds, Cracks, Trainer, Cheat-Codes usw.
  • EBook - Ebooks : Dazu gehören nicht lizenzierte Kopien von Ebooks , gescannte Bücher, gescannte Comics, usw.
  • SpieleSpiele : Diese Szene konzentriert sich sowohl auf computerbasierte Spiele als auch auf Videospielkonsolen, die oft als ISO- oder anderes Disk-Image-Format veröffentlicht werden.
  • HacksVereinfachte/spezifische Hacking-Tools : Programme, die entwickelt wurden, um bestimmte Hacks auf Knopfdruck auszuführen, normalerweise mit begrenztem Umfang, wie AOHell und AOL4Free.
  • KeygensKeygen- Software sind Tools, die den Registrierungs-/Aktivierungsvorgang eines echten Softwareprodukts nachbilden und die erforderlichen Schlüssel zur Aktivierung der Software generieren .
  • FilmeFilme : Nicht autorisierte Kopien von Filmen können vor dem tatsächlichen Verkaufsdatum noch im Kino oder von CDs/DVDs/Blu-ray veröffentlicht werden.
  • MP3sMP3- Audio: Audio von Alben, Singles oder anderen Quellen, das normalerweise durch das Rippen einer CD oder einer Radiosendung gewonnen und im komprimierten Audioformat MP3 veröffentlicht wird.
  • MVidsMusikvideos – Kann von TV, HDTV, DVDs oder VCDs gerippt werden.
  • NoCD , NoDVD , FixedExe – Eine Dateimodifikation , die es ermöglicht, ein installiertes Programm auszuführen, ohne die CD oder DVD in das Laufwerk einzulegen .
  • RIP – Ein Spiel, das nicht installiert werden muss ; Jeder erforderliche Registrierungseintrag kann als .reg-Datei eingefügt werden. RIP-Spiele können aus Musik- und/oder Videodateien oder bei Videospielen von ROMs gerippt werden , wodurch die Downloadgröße verringert wird. RIPs, bei denen nichts herausgerissen wurde, werden manchmal als DP (Direct Play) bezeichnet.
  • PortablesPortable Anwendungen : Ähnlich wie RIPs, aber in diesem Fall handelt es sich um Softwareanwendungen anstelle von Videospielen. Der Punkt an portabler Software ist die Tatsache, dass sie auf Wechselmedien (oder an einem beliebigen Ort auf der lokalen Festplatte) abgelegt werden kann und nicht installiert werden muss; normalerweise wird es in eine ausführbare Datei komprimiert, indem Software wie VMware ThinApp oder MoleBox verwendet wird .
  • SkripteSkripte : Dazu gehören nicht lizenzierte Kopien kommerzieller Skripte (wie vBulletin, Invision Power Board usw.), die von Unternehmen in PHP , ASP und anderen Sprachen codiert wurden .
  • SubsUntertitel : können in einen TV-Rip oder Film integriert werden.
  • Serials - Bezieht sich auf eine Sammlung von Tasten wie Seriennummern zur Verfügung gestellt Testsoftware zu aktivieren, ohne Bezahlung.
  • VorlagenVorlagen : Dazu gehören durchgesickerte kommerzielle Website-Vorlagen, die von Unternehmen codiert wurden.
  • TV-RipsFernsehprogramme : Fernsehsendungen oder -filme, in der Regel mit herausgeschnittenen Werbespots. Wird normalerweise innerhalb weniger Stunden nach dem Lüften freigesetzt. DVD-Rips von Fernsehserien fallen unter diesen Untertyp.
  • XXXPornografie : Dies können Bildersets , Paysite- Videos oder Einzelhandelsfilme sein.
  • Zero-Day oder 0-Day – Jedes urheberrechtlich geschützte Werk, das am selben Tag wie das Originalprodukt oder manchmal sogar davor veröffentlicht wurde. Unter Warez-Distributionsgruppen gilt es als Zeichen der Geschicklichkeit, ein Programm am selben Tag wie seine kommerzielle Veröffentlichung zu knacken und zu verteilen.

Filmverletzung

Die Urheberrechtsverletzung von Filmen wurde von den großen Studios als unmöglich angesehen. Als Anfang und Mitte der 1990er Jahre eine Einwahl üblich war, waren die über das Internet verbreiteten Filme eher klein. Die Technik, die normalerweise verwendet wurde, um sie klein zu machen, bestand darin, eine Komprimierungssoftware zu verwenden, wodurch die Videoqualität erheblich verringert wurde. Zu dieser Zeit war Software die größte Bedrohung durch Urheberrechtsverletzungen.

Mit dem Anstieg der Breitband- Internetverbindungen ab etwa 1998 wurden jedoch auch Filme mit höherer Qualität weit verbreitet – mit der Veröffentlichung von DeCSS wurden ISO- Images, die direkt von den Original-DVDs kopiert wurden, langsam zu einer praktikablen Verbreitungsmethode. Heute ist das Teilen von Filmen so weit verbreitet, dass es bei Filmstudios und ihren Vertretungsorganisationen große Besorgnis ausgelöst hat. Aus diesem Grund führt die MPAA oft Kampagnen während Filmtrailern durch, in denen versucht wird, Leute davon abzuhalten, Material ohne Erlaubnis zu kopieren. Im Gegensatz zur Musikindustrie, die seit mehreren Jahren über Online-Musikshops verfügt, wechselte die Filmindustrie erst 2006 nach der Einführung von Amazon Unbox zum Online-Vertrieb .

Aus diesem Grund sind Kameras in Kinos manchmal verboten.

Dateiformate

Eine CD- Softwareversion kann bis zu 700  Megabyte an Daten enthalten, was beim Senden über das Internet eine Herausforderung darstellte, insbesondere in den späten 1990er Jahren, als Breitband für die meisten Privatkunden nicht verfügbar war. Diese Herausforderungen gelten in noch größerem Maße für eine Single-Layer- DVD- Veröffentlichung, die bis zu 4,7  GB Daten enthalten kann. In der Warez-Szene war es üblich, Releases in viele separate Teile, sogenannte Disks, aufzuteilen, wobei verschiedene Dateikomprimierungsformate verwendet wurden: (historisches TAR , LZH , ACE , UHA, ARJ ), ZIP und am häufigsten RAR . Der ursprüngliche Zweck dieser "Disketten" bestand darin, dass jede .rar-Datei auf eine einzelne 1,44 MB 3½-Zoll- Diskette passt . Mit der wachsenden Größe von Spielen ist dies nicht mehr machbar, da Hunderte von Festplatten verwendet werden müssten. Die durchschnittliche Größe von Festplatten, die heute von Gruppen freigegeben werden , beträgt 50  Megabyte oder 100 Megabyte, es ist jedoch üblich, Festplatten mit bis zu 200 Megabyte zu finden.

Diese Methode hat viele Vorteile gegenüber dem Senden einer einzelnen großen Datei:

  • Durch die zweischichtige Komprimierung konnte manchmal eine fast zehnfache Verbesserung gegenüber dem ursprünglichen DVD/CD-Image erreicht werden. Die Gesamtdateigröße wird reduziert und die erforderliche Übertragungszeit und Bandbreite verringert.
  • Wenn während der Dateiübertragung ein Problem auftritt und Daten beschädigt wurden, müssen nur die wenigen beschädigten RAR-Dateien erneut gesendet werden, anstatt die gesamte große Datei erneut zu senden.
  • Diese Methode ermöglicht auch das Herunterladen separater 'Disketten' aus verschiedenen Quellen, als ein früher Versuch eines modernen segmentierten Herunterladens.
    • Bei One-Click-Hosting-Websites kann das Herunterladen mehrerer Dateien aus einer oder mehreren Quellen die Download-Geschwindigkeit erheblich erhöhen. Dies liegt daran, dass selbst wenn die Quelle(n) langsame Download-Geschwindigkeiten auf einzelnen Datenträgern bereitstellen, das gleichzeitige Herunterladen mehrerer Datenträger dem Benutzer ermöglicht, viel höhere Download-Raten zu erzielen.

Trotz der Tatsache, dass viele moderne FTP-Programme segmentiertes Herunterladen unterstützen, hat sich die Komprimierung über RAR, ZIP und das Aufteilen von Dateien nicht geändert.

Veröffentlichungen von Softwaretiteln gibt es oft in zwei Formen. Die Vollversion ist eine Vollversion eines Spiels oder einer Anwendung, die im Allgemeinen als CD- oder DVD-beschreibbare Disk-Images ( BIN- oder ISO- Dateien) veröffentlicht wird. Ein Rip ist eine abgespeckte Version des Titels, bei der Ergänzungen auf der legitimen DVD/CD (in der Regel PDF- Handbücher, Hilfedateien, Tutorials und Audio-/Videomedien) weggelassen wurden. Bei einem Spiel-Rip wird im Allgemeinen das gesamte Spielvideo entfernt und das Audio wird zu MP3 oder Vorbis komprimiert , das dann vor dem Abspielen in seine ursprüngliche Form dekodiert werden muss. Diese Risse sind heute sehr selten, da die meisten modernen Breitbandverbindungen problemlos die vollständigen Dateien verarbeiten können und das Audio normalerweise bereits vom Originalhersteller in irgendeiner Weise komprimiert ist.

Warez und Malware

Es besteht die allgemeine Auffassung, dass Warez-Sites ein hohes Risiko in Bezug auf Malware darstellen . Darüber hinaus gibt es mehrere Papiere, die zeigen, dass es tatsächlich einen Zusammenhang zwischen Warez-/Filesharing-Sites und Malware gibt . Insbesondere zeigt eine Studie, dass von allen als Raubkopien eingestuften Domänen 7,1 % infiziert sind (während von zufälligen Domänen nur 0,4 % infiziert wurden); Eine andere Studie behauptet , dass ‚‚Bösartigkeit‘des Inhalts für Websites , die sie als klassifiziert Piraten (die speziell enthalten warez Seiten) ist die höchste unter allen untersuchten Website - Kategorien. Domänen im Zusammenhang mit Anti-Kopierschutz-Tools gehören zu den bösartigsten Websites. Eine weitere Studie zielte speziell auf Anti-Kopierschutz-Tools wie Cracks und Schlüsselgeneratoren ab. Sie kommen zu dem Schluss, dass die meisten dieser Programme darauf abzielen, den Computer des Benutzers mit einer oder mehreren Arten von Malware zu infizieren. Die Wahrscheinlichkeit, dass der Endbenutzer beim Umgang mit gecrackten Anwendungen oder Spielen schädlichem Code ausgesetzt ist, beträgt mehr als 50 %.

Diese statistischen Daten können jedoch fragwürdig sein, da die meisten bekannten Antivirus-Softwareprogramme dazu neigen, KeyGens a priori als Viren zu klassifizieren , obwohl die meisten Keygens die Computer der Benutzer in keiner Weise infizieren.

Infizierte Warez direkt aus der Warez-Szene ist dagegen ein sehr ungewöhnliches Ereignis. Die schädlichen Inhalte werden in der Regel zu einem späteren Zeitpunkt von Dritten hinzugefügt.

Demografie

Warez-Händler haben viele Ähnlichkeiten mit Hackern und Crackern. Zu den primären Warez-Verteilergruppen gehört ein einzelner Cracker, der alle kopiergeschützten Technologien in einem Warez funktionsunfähig macht. Im Gegensatz zum typischen Alter eines Hackers und Crackers sind das allgemeine Alter und die Demografie eines Warez-Händlers ältere und verheiratete IT-Experten. Das Bedürfnis nach Aufmerksamkeit ist eine weitere Ähnlichkeit zwischen den Gruppen sowie die Überzeugung, dass digitales Eigentum kostenlos sein sollte.

Siehe auch

Verweise

Weiterlesen

Externe Links