Datei-Hosting-Service

Eine Datei – Hosting – Service , Cloud – Storage – Service , Online – Dateispeicheranbieter oder cyberlocker ist ein Internet – Hosting – Servicespeziell auf Host – Benutzer konzipiert Dateien . Es ermöglicht Benutzern , Dateien hochzuladen , die dann über das Internet von einem anderen Computer, zugegriffen werden konnte Tablet , Smartphone oder ein anderes Gerät im Netzwerk, die vom gleichen Benutzer oder möglicherweise von anderen Benutzern, nach einem Passwort oder andere Authentifizierung zur Verfügung gestellt wird. Üblicherweise erlauben es die DiensteHTTP – Zugang, und manchmal FTP – Zugang. Verbundene Dienstleistungen sind Content-Anzeigen – Hosting – Dienste (zB Video und Bild ),virtuellen Speicher und Remote – Backup.

Uses

Persönliche Dateispeicher

Weitere Informationen: Vergleich von Datei – Hosting – Services

Persönliche Dateispeicherdienste sind an Privatpersonen richtet, eine Art „Netzwerk – Speicher“ für Personal Backup, Dateizugriff, oder Dateiverteilung anbietet. Benutzer können ihre Dateien hochladen und sie öffentlich teilen oder sie passwortgeschützt halten. [1]

Document-Sharing – Dienste ermöglichen Benutzern und auf Dokumentdateien zusammenarbeiten zu teilen. Diese Dienste ursprünglich Dateien gezielt wie PDFs , Textverarbeitungsdokumente und Tabellen. [2] jedoch viele Remote – Dateispeicherdienste werden nun erarbeitet werden , das den Benutzern zu teilen und sychronize alle Arten von Dateien über alle Geräte , die sie verwenden.

File Sync und Sharing – Dienste

Datei – Synchronisation und die Sharing – Dienste sind Filehoster , die Benutzern ermöglichen , auf jedem ihrer Computer oder mobile Geräte spezielle Ordner zu erstellen, die der Dienst dann so synchronisiert , dass sie den gleichen Ordner , unabhängig davon , zu sein scheint , was Computer verwendet wird , um es anzuzeigen. Dateien in diesem Ordner abgelegt sind auch in der Regel die über eine Website und mobile Anwendungen, und mit anderen Benutzern zur Ansicht oder die Zusammenarbeit leicht geteilt werden können. [3]

Solche Dienste sind über Konsumgüter wie populär geworden Dropbox und Google Drive . [4]

Content – Caching

Content – Provider , die potenziell Bandbreite Staus Probleme auftreten Dienste nutzen können , spezialisiert auf zwischengespeichert oder statische Inhalte zu verteilen. Es ist der Fall für Unternehmen mit einem großen Internet – Präsenz. [5]

Lagerkosten

Einige Online – Datei – Speicherdienste bieten Platz für jeweils eine Gigabyte – Basis, und manchmal sind auch eine Bandbreite Kostenkomponente.Normalerweise werden diese berechnet monatlich oder jährlich; beispielsweise Carbonite . Einige Unternehmen bieten den Service kostenlos, die sich auf Werbeeinnahmen. [ Bearbeiten ] Einige Hosting – Dienste stellen keine Grenze, wie viel Platz das Konto des Benutzers verbrauchen kann. Einige Dienste erfordern eine Software herunterladen , die Dateien macht nur auf Computern zur Verfügung , die die Software installiert haben, damit andere Benutzer Dateien über jeden Web – Browser abgerufen werden . Mit dem erhöhten Posteingang Raum angeboten von Webmail- Dienste, haben viele Anwender damit begonnen , ihre Webmail – Dienst als Online – Laufwerk. Einige Websites bieten kostenlose unbegrenzte Speicherung von Dateien , sondern haben eine Grenze für die Dateigröße. Einige Websites bieten zusätzliche Online – Speicherkapazität im Austausch für neue Kundenempfehlungen.

One-Click – Hosting

One-Click – Hosting , die manchmal als cyberlocker bezeichnet, [6] beschreibt allgemein Web – Services , mit denen Internet – Nutzer leicht ein zu laden oder mehrere Dateien von ihrenFestplatten (oder von einem entfernten Standort) auf die Ein-Klick – Host- Server kostenlos .

Die meisten dieser Dienste einfach eine Rückkehr URL , die für andere Menschen gegeben werden kann, die dann die Datei später abholen kann. In vielen Fällen sind diese URLs vorhersehbar möglichen Missbrauch des Dienstes ermöglicht. [7] Ab 2005 haben diese Seiten drastisch an Beliebtheit zugenommen, und in der Folge viele der kleineren, weniger effizienten Standorte sind gescheitert. Obwohl Ein-Klick – Hosting können Sie für viele Zwecke verwendet werden, diese Art von File – Sharing hat, bis zu einem Grad, kommen mit zu konkurrieren P2PFilesharing – Dienste. [8]

Die Seiten machen Geld durch Werbung oder für Premium – Dienste wie erhöhte Download Ladekapazität, das Entfernen jeglicher Warte Einschränkungen der Website haben oder zuverlängern , wie lange die hochgeladenen Dateien auf dem Gelände bleiben. Premium – Dienste umfassen Einrichtungen wie unbegrenzte Herunterladen, ohne Wartezeiten, maximale Download – Geschwindigkeit usw. Viele solcher Websites ein implementieren CAPTCHA , um automatisierte Herunterladen zu verhindern. Mehrere Programme Hilfe in Dateien aus diesen Ein-Klick – Hosts Download; Beispiele sind JDownloader , Freerapid , Mipony , Tucan – Manager und CryptLoad .

Verwenden Sie für eine Urheberrechtsverletzung

Hauptartikel: File – Sharing und Rechtliche Aspekte der File – Sharing

Datei – Hosting – Dienste können als Mittel verwendet werden , um Dateien zu verteilen , oder teilen Sie ohne Zustimmung des Inhabers des Urheberrechts. In solchen Fällen eine einzelne lädteine Datei an eine Service – Datei – Hosting, die andere dann können herunterladen . Rechts Bewertungen können sehr vielfältig sein.

Zum Beispiel im Fall von Schweizer – Deutsch – Datei – Hosting – Dienst Rapidshare , im Jahr 2010 der US – Regierung im Kongress internationalen Anti – Piraterie Caucus erklärt die Website als „notorisch illegalen Website“ und behauptete , dass die Website wurde “ mit überwältigender Mehrheit für den globalen Austausch von illegal verwendet Filme, Musik und anderen urheberrechtlich geschützten Werken „. [9] Aber im Rechtsfall Atari v Europe SASU. Rapidshare AG in Deutschland, [10] die Düsseldorfer Oberlandesgericht geprüft Ansprüche auf angebliche verletzenden Tätigkeit im Zusammenhang stehen und kam zu dem Ergebnis in der Berufung , dass“ die meisten Menschen nutzen Rapidshare für Rechtsanwendungsfälle “ [11] und dass anzunehmen , ansonsten gleichwertig war einzuladen“ einen Generalverdacht gegen Shared – Hosting – Dienste und ihre Nutzer , die nicht gerechtfertigt ist „. [12] das Gericht auch festgestellt ,dass die Website urheberrechtlich geschützt Entfernt Material , wenn Sie gefragt, bietet keine Suchmöglichkeiten für illegales Material stellte Abstellgleis früheren Fällen mit Rapidshare, und nach der Analyse das Gericht festgestellt , dass die Vorschläge der Kläger für strengere gemeinsame Nutzung von urheberrechtlich geschütztem Material zu verhindern – vorgelegt als Beispiele für Anti-Piraterie – Maßnahmen Rapidshare haben könnte angenommen – wurden gefunden „unvernünftig oder sinnlos zu sein “ . [10]

Im Gegensatz im Januar 2012 die United States Department of Justice ergriffen und fahren Sie die Datei-Hosting – Website Megaupload.com und begann Strafverfahren gegen seine Besitzer und andere. Ihre Anklage festgestellt , dass Megaupload von anderen Online – Dateiablage Unternehmen unterschieden, was darauf hindeutet , eine Reihe von Design – Merkmale seinesGeschäftsmodells als Beweis ist eine kriminelle Absicht und Venture zeigt. [13] zitierten Beispiele enthalten Vertrauen auf Werbeeinnahmen und andere Aktivitäten zeigt , das Geschäft war gefördert durch (und stark gefördert) Downloads und nicht die Lagerung, Angeklagten Nutzer Kommunikation zu helfen , die Material gesucht zu verletzen, und Angeklagten Kommunikation ihre eigenen Umgehung und Verletzung Probleme zu diskutieren. Ab 2014 wurde der Fall noch nicht gehört worden. [ Bearbeiten ] [14]

Die Datei – Hosting – Website PutLocker von der festgestellt wurde Motion Picture Association of America für eine große Piraterie bedroht ist, [15] und Alfred Perry von Paramount Picturesaufgeführten PutLocker als einer der „Top – 5 – Schelm cyberlocker Dienste“, neben Wupload, Fileserve , Deposit und Mediafire . [16]

Sicherheit

Das Aufkommen von Cloud – Storage – Dienste haben viel Diskussion über die Sicherheit aufgefordert werden . [17] Sicherheit, wie sie sich bezieht Lagerung Wolke in abgebaut werden können:

Der Zugang und die Integrität der Sicherheit

Angebote mit den Fragen: Wird der Benutzer in der Lage sein, ihre Daten weiter zugreifen? Wer sonst kann darauf zugreifen? Wer kann es ändern?

Ob der Benutzer in der Lage, weiterhin ihre Daten zugreifen, hängt von einer Vielzahl von Faktoren, die von der Lage und der Qualität ihrer Internetverbindung und die körperliche Unversehrtheit des Rechenzentrums des Anbieters für die finanzielle Stabilität des Speicheranbieters.

Die Frage, wer kann und Zugriff auf potenziell ihre Datenbereiche verändern , was physische Zugangskontrollen sind an Ort und Stelle im Rechenzentrum des Providers zu welchen technischen Schritte unternommen wurden, wie Zugangskontrolle, Verschlüsselung etc.

Viele Cloud – Storage – Dienste an , dass sie entweder Daten verschlüsseln , bevor sie hochgeladen oder während es gespeichert wird. Während die Verschlüsselung allgemein als Best Practice in Cloud – Speicher angesehen [18] , wie die Verschlüsselung implementiert ist sehr wichtig.

Consumer-Grade, öffentliche Datei-Hosting und Synchronisierungsdienste sind sehr beliebt, aber für die geschäftliche Nutzung, sie schaffen die Sorge, dass Unternehmensinformationen an Geräte und Cloud-Services exportiert wird, die nicht von der Organisation gesteuert werden.

Datenverschlüsselung

Geheimschlüssel – Verschlüsselung wird manchmal als Null Wissen , was bedeutet , dass nur der Benutzer den Verschlüsselungsschlüssel ist erforderlich , um die Daten zu entschlüsseln. Da die Daten mit dem geheimen Schlüssel verschlüsselt wird, identisch mit unterschiedlichen Schlüsseln verschlüsselten Dateien unterscheiden. Um wirklich zu Null Wissen sein, muss die Datei -Hosting – Dienst nicht in der Lage sein , die Passwörter des Benutzers zu speichern oder ihre Daten auch mit den physischen Zugriff auf den Server zu sehen. Aus diesem Grund ist geheimen Schlüssel Verschlüsselung auf höchstem Niveau Zugriffssicherheit in Cloud – Speicher betrachtet. [19] Diese Form der Verschlüsselung ist an Popularität gewinnt schnell an, mit Unternehmen wie SpiderOak völlig Zero – Knowledge – Datei Speichern und gemeinsamen Nutzen zu sein. [20]

Da geheimen Schlüssel Verschlüsselung entstehen einzigartige Dateien, macht es die Deduplizierung von Daten unmöglich und kann daher mehr Speicherplatz verwenden. [21]

Convergent Verschlüsselung leitet den Schlüssel aus dem Dateiinhalt selbst und bedeutet eine identische Datei verschlüsselt auf verschiedenen Computern in identischen verschlüsselten Dateien führen. [21] Dies ermöglicht die Cloud – Storage – Anbieter zu de-Duplikat – Datenblöcke, das heißt nur eine Instanz einer einzigen Datei ( wie zum Beispiel ein Dokument, Foto, Musik oder Filmdatei) auf den Cloud – Server tatsächlich gespeichert , sondern gemacht für alle uploaders zugänglich. Ein Dritter, der Zugriff auf die verschlüsselten Dateien gewonnenen konnte somit leicht feststellen , ob ein Benutzer eine bestimmte Datei einfach hochgeladen hat , indem sie es selbst zu verschlüsseln und den Vergleich der Ausgänge. [21]

Einige weisen darauf hin , dass es eine theoretische Möglichkeit , dass Organisationen wie die RIAA , MPAA , oder eine Regierung einen Haftbefehl für US – Strafverfolgungsbehörden erhalten wurden , können die Cloud – Storage – Provider – Server zuzugreifen und zu einem Benutzer gehören , Zugriff auf die verschlüsselten Dateien zu gewinnen. [22 ] zu einem Gericht mit demNachweis , wie die konvergente Verschlüsselungsmethode zu einer unverschlüsselten urheberrechtlich geschützte Datei Anwenden derselben verschlüsselten Datei wie die vom Anwender ein starkes Argument zu machen scheint besessen erzeugt , dass der Benutzer im Besitz der Datei in Frage schuldig ist und somit Nachweis über von Urheberrechtsverletzung durch den Benutzer.

Es ist jedoch nicht leicht zugänglichen öffentlichen Aufzeichnungen über diese ab Mai 2013 vor Gericht gestellt wurde und ein Argument könnte sein , dass, ähnlich wie die Meinung von Rechtsanwalt Rick G. Sanders von Aaron ausgedrückt | Sanders PLLC in Bezug auf die iTunes Match „Honeypot“ Diskussion, [23] , dass ein Haftbefehl der Cloud – Storage – Anbieter – Server zu suchen , wäre schwierig , ohne dass andere, unabhängig, Beweise dafür zu erhalten wahrscheinliche Ursache für die Verletzung des Urheberrechts zu etablieren. Eine solche Rechtszurückhaltung wäre natürlich nicht für die Geheimpolizei einer unterdrückenden Regierung , die möglicherweise Zugriff auf die verschlüsselten Dateien durch verschiedene Formen der gewinnen konnte Hacking oder andere Internet – Kriminalität .

Eigentümer Sicherheit

Befasst sich mit den Fragen: Wer hat die Daten der Börse besitzt? Wird der Akt der Upload das Eigentum ändern?

Referenzen

  1. Jump up^ „Wie zu teilen“ . Google . Abgerufen 5 August Jahr 2014 .
  2. Nach oben springen^ Geel, Matthias. „Cloud Storage: File Hosting und Synchronisation 2.0“ (PDF) . Abgerufen 5 August Jahr 2014.
  3. Nach oben springen^ Metz, Rachel (9. Juli 2013). „Wie Dropbox ein Multi-Plattform – Welt Regel könnte“ . MIT Technology Review . Abgerufen5 August Jahr 2014 .
  4. Jump up^ Wie Dateien von Dropbox zu Google Drive zu übertragen.Abgerufen am 24. Dezember 2014
  5. Nach oben springen^ Macworld.com
  6. Nach oben springen^ „cyberlockers Take Over Datei-Sharing – Blei aus BitTorrent Seiten“ . Abgerufen 2011.07.12 .
  7. Nach oben springen^ Nikiforakis N., Balduzzi M. Van Acker S., Joosen W. und D. Balzarotti“Aufdeckung der Mangel an Privatsphäre in DateiHostingServices
  8. Nach oben springen^ Roettgers, Janko.“Piraterie Jenseits P2P: One-ClickHoster“, Introduction: 5. Januar 2008.
  9. Nach oben springen^ „RIAA verbindet Kongress Caucus in Enthüllung allerersten Liste der berüchtigten illegalen Seiten“ . RIAA . 2010-05-19 .Abgerufen 2011-01-16 .
  10. ^ Nach oben springen zu:ein b Rechtsfall: OLG Düsseldorf, Urteil vom 22.03.2010, Az I-20 U 166/09 vom 22. März 2010 eingetragen .
  11. Nach oben springen^ Roettgers, Janko (2010-05-03). „Rapidshare vor Gericht gewinnt“ . Gigaom.com . Abgerufen 2011.01.16 .– Zitieren aus Entscheidung: „Es ist Davon auszugehen that sterben weit überwiegende Zahl von Nutzern sterben Speicherdienste zu legalen Zwecken einsetzen und Zahl der missbräuchlichen Nutzer in der sterben ABSOLUTEN Minderheit ist.“ (Es isterwarten, dass die überwiegende Mehrheit der Nutzer die Speicherdienste für legale Zwecke verwendetund die Anzahl der missbräuchlichen Nutzer sind in der absoluten Minderheit.)
  12. Nach oben springen^ Aus dem Atari v Rapidentscheidung:. „Entspricht Einems Generalverdacht gegen Sharehoster-Dienste und ihre Nutzer, der so nicht zu Rechtfertigen ist“ (entspricht einem Generalverdacht gegen SharedHostingDienste und deren Nutzer, die nicht zu rechtfertigenso ist)
  13. Nach oben springen^ Justizministerium Anklage, anWall Street Journal Webseite- siehe Abschnitt 14.07.
  14. Jump up^ „Freigabe für Opfer Mitteilung United States v Kim Dotcom, et al, Crim Nr . 1:. 12CR3 (. ED Va O’Grady, J.)“ .Justice.gov . Department of Justice USA . Abgerufen10 November Jahr 2014 .
  15. Nach oben springen^ Prabhu, Vijay (17. Oktober 2016). „Noch ein weiteres Video -Streaming – Service Bites The Dust, PutLocker Shuts Down“. TechWorm . Abgerufen 10 November Jahr 2016 .
  16. Nach oben springen^ Sandovals, Greg (31. März 2012). „MPAA will mehr Strafsachen Klage gegen“ Schurken „Sites“ . CNET .Abgerufen 10 November Jahr 2016 .
  17. Nach oben springen^ Jonathan Strickland. „Wie Cloud Storage Works“ . How Stuff Works . Abgerufen 2013.05.08 .
  18. Jump up^ „Cloud Datenspeicherung, Verschlüsselung und Data Protection Best Practices“ . Techtarget.com . Abgerufen2013.05.08 .
  19. Jump up^ „5 Wege , um sicher verschlüsseln Sie Ihre Dateien in der Cloud“ . Makeuseof.com . Abgerufen 2013.05.08 .
  20. Nach oben springen^ „SpiderOak – Zero – Knowledge – Datenschutz mit verschlüsselten Cloud Backup“ . Abgerufen 29 SeptemberJahr 2014 .
  21. ^ Nach oben springen zu:ein b c Storer, Mark W .; Greenan, Kevin; Lange, Darrell DE;Miller, Ethan L. „Secure Data Deduplication“ (PDF) .Ssrc.ucsc.edu.
  22. Nach oben springen^ Brad McCarty. „Bitcasa: Unendliche Speicherung auf Ihrem Desktop kommt, aber so tun großen Fragen“ .TheNextWeb.com . Abgerufen 2013.05.08 .
  23. Nach oben springen^ Brad McCarty. „Ist iTunes Match ein Honeypot für Musikpiraten? Ein Copyright – Anwalt wiegt“ .TheNextWeb.com . Abgerufen 2013.05.08 .