Datei-Hosting-Dienst - File hosting service

Ein Datei-Hosting-Dienst , ein Cloud-Speicherdienst , ein Online-Dateispeicheranbieter oder ein Cyberlocker ist ein Internet-Hosting-Dienst, der speziell zum Hosten von Benutzerdateien entwickelt wurde. Es ermöglicht Benutzern, Dateien hochzuladen, auf die über das Internet zugegriffen werden könnte, nachdem ein Benutzername und ein Kennwort oder eine andere Authentifizierung bereitgestellt wurde. Normalerweise erlauben die Dienste HTTP- Zugriff und manchmal FTP- Zugriff. Zugehörige Dienste sind Hosting-Dienste zur Anzeige von Inhalten (dh Video und Bild ), virtueller Speicher und Remote-Backup .

Verwendet

Persönliche Dateispeicherung

Persönliche Dateispeicherdienste richten sich an Privatpersonen und bieten eine Art "Netzwerkspeicher" für die persönliche Sicherung, den Dateizugriff oder die Dateiverteilung. Benutzer können ihre Dateien hochladen und öffentlich teilen oder passwortgeschützt aufbewahren.

Mit Dokumentenfreigabediensten können Benutzer Dokumentdateien freigeben und gemeinsam daran arbeiten. Diese Dienste zielten ursprünglich auf Dateien wie PDFs , Textverarbeitungsdokumente und Tabellenkalkulationen ab. Viele Remote-Dateispeicherdienste zielen jedoch jetzt darauf ab, Benutzern zu ermöglichen, alle Arten von Dateien auf allen von ihnen verwendeten Geräten freizugeben und zu synchronisieren.

Dateisynchronisierungs- und -freigabedienste

Dateisynchronisierungs- und -freigabedienste sind Datei-Hosting-Dienste, die es Benutzern ermöglichen, auf jedem ihrer Computer oder mobilen Geräte spezielle Ordner zu erstellen, die der Dienst dann synchronisiert, sodass es unabhängig vom Computer, auf dem sie angezeigt werden, als derselbe Ordner erscheint. In diesem Ordner abgelegte Dateien sind in der Regel auch über eine Website und mobile Apps zugänglich und können problemlos mit anderen Benutzern zum Anzeigen oder zur Zusammenarbeit geteilt werden.

Solche Dienste sind über Verbraucherprodukte wie Dropbox und Google Drive populär geworden .

Inhalts-Caching

Inhaltsanbieter, die möglicherweise auf Bandbreitenüberlastungsprobleme stoßen, können Dienste verwenden, die auf die Verteilung zwischengespeicherter oder statischer Inhalte spezialisiert sind. Dies ist bei Unternehmen mit einer großen Internetpräsenz der Fall.

Lagerkosten

Einige Online-Dateispeicherdienste bieten Speicherplatz pro Gigabyte an und beinhalten manchmal auch eine Kostenkomponente für die Bandbreite. Diese werden in der Regel monatlich oder jährlich in Rechnung gestellt. Einige Unternehmen bieten den Dienst kostenlos an und verlassen sich auf Werbeeinnahmen. Bei einigen Hosting-Diensten gibt es keine Begrenzung für den Speicherplatz, den das Konto des Benutzers verbrauchen kann. Einige Dienste erfordern einen Software-Download, der Dateien nur auf Computern verfügbar macht, auf denen diese Software installiert ist, andere ermöglichen es Benutzern, Dateien über einen beliebigen Webbrowser abzurufen. Mit dem zunehmenden Platz im Posteingang, den Webmail- Dienste bieten, haben viele Benutzer begonnen, ihren Webmail-Dienst als Online-Laufwerk zu verwenden. Einige Websites bieten kostenlosen unbegrenzten Dateispeicher, haben jedoch eine Begrenzung der Dateigröße. Einige Websites bieten zusätzliche Online-Speicherkapazität im Austausch für neue Kundenempfehlungen.

Ein-Klick-Hosting

One-Click-Hosting , manchmal auch als Cyberlocker bezeichnet, beschreibt allgemein Webdienste , die es Internetnutzern ermöglichen, eine oder mehrere Dateien von ihrer Festplatte (oder von einem entfernten Standort) einfach und kostenlos auf den Server des One-Click-Hosts hochzuladen .

Die meisten dieser Dienste geben einfach eine URL zurück , die an andere Personen weitergegeben werden kann, die dann die Datei später abrufen können. In vielen Fällen sind diese URLs vorhersehbar und ermöglichen einen möglichen Missbrauch des Dienstes. Seit 2005 haben diese Sites an Popularität drastisch zugenommen, und viele der kleineren, weniger effizienten Sites sind in der Folge gescheitert. Obwohl One-Click-Hosting für viele Zwecke verwendet werden kann, konkurriert diese Art des Filesharings in gewissem Maße mit P2P- Filesharing- Diensten.

Die Sites verdienen Geld durch Werbung oder Gebühren für Premium-Dienste wie erhöhte Download-Kapazität, Aufhebung jeglicher Wartezeitbeschränkungen der Site oder Verlängerung der Verweildauer hochgeladener Dateien auf der Site. Premium-Dienste umfassen Funktionen wie unbegrenztes Herunterladen, kein Warten, maximale Download-Geschwindigkeit usw. Viele dieser Websites implementieren ein CAPTCHA , um ein automatisches Herunterladen zu verhindern. Mehrere Programme helfen beim Herunterladen von Dateien von diesen Ein-Klick-Hosts; Beispiele sind JDownloader , FreeRapid, Mipony, Tucan Manager und CryptLoad .

Verwendung für Urheberrechtsverletzungen

Datei-Hosting-Dienste können als Mittel zum Verteilen oder Teilen von Dateien ohne Zustimmung des Urheberrechtsinhabers verwendet werden. In solchen Fällen lädt eine Person eine Datei bei einem Filehosting-Dienst hoch, die andere dann herunterladen können . Juristische Einschätzungen können sehr unterschiedlich sein.

Zum Beispiel im Fall von Schweizer - Deutsch - Datei - Hosting - Dienst Rapidshare , im Jahr 2010 die US - Regierung im Kongress internationale Anti - Piraterie Caucus erklärte die Website als „notorisch illegal site“ und behauptet , dass die Website wurde „ mit überwältigender Mehrheit für den globalen Austausch von illegal verwendet Filme, Musik und andere urheberrechtlich geschützte Werke". Aber in der Rechtssache Atari Europe SASU gegen Rapidshare AG in Deutschland prüfte das Oberlandesgericht Düsseldorf Klagen im Zusammenhang mit mutmaßlichen Rechtsverletzungen und kam in der Berufung zu dem Schluss, dass „die meisten Menschen RapidShare für rechtliche Anwendungsfälle nutzen“ und dass die Annahme etwas anderes sei gleichbedeutend mit der Aufforderung "einen Generalverdacht gegen Shared-Hosting-Dienste und deren Nutzer, der nicht begründet ist". Das Gericht stellte auch fest, dass die Website urheberrechtlich geschütztes Material entfernt, wenn es darum gebeten wird, keine Suchmöglichkeiten für illegales Material bereitstellt, frühere Fälle auf der Seite von RapidShare feststellte, und nach Analyse kam das Gericht zu dem Schluss, dass die Vorschläge des Klägers, die Weitergabe von urheberrechtlich geschütztem Material strenger zu verhindern – eingereicht als Beispiele für Anti-Piraterie-Maßnahmen, die RapidShare ergriffen haben könnte – wurden als „unzumutbar oder sinnlos“ befunden.

Im Gegensatz dazu beschlagnahmte und schloss das US-Justizministerium im Januar 2012 die Datei-Hosting-Site Megaupload.com und leitete Strafverfahren gegen ihre Eigentümer und andere ein. Ihre Anklage kam zu dem Schluss, dass sich Megaupload von anderen Online-Dateispeicherunternehmen unterschied, was darauf hindeutet, dass eine Reihe von Designmerkmalen seines Betriebsmodells Beweise für eine kriminelle Absicht und ein kriminelles Unternehmen sind. Angeführte Beispiele waren das Vertrauen auf Werbeeinnahmen und andere Aktivitäten, die zeigen, dass das Geschäft durch (und stark gefördert) Downloads und nicht durch Speicherung finanziert wurde, Mitteilungen der Beklagten, die Benutzern helfen, die nach rechtsverletzendem Material suchten, und Mitteilungen der Angeklagten, in denen ihre eigenen Hinterziehungs- und Verletzungsprobleme erörtert wurden. 2014 wurde der Fall noch nicht verhandelt. Ein Jahr später startete Megaupload.com als Mega neu .

Im Jahr 2016 wurde die File-Hosting-Site Putlocker von der Motion Picture Association of America als eine große Bedrohung durch Piraterie eingestuft, und im Jahr 2012 führte Alfred Perry von Paramount Pictures Putlocker neben Wupload und FileServe als einen der „Top-5-Rogue-Cyberlocker-Dienste“ auf , Depositfiles und MediaFire .

Sicherheit

Das Aufkommen von Cloud-Speicherdiensten hat viele Diskussionen über die Sicherheit ausgelöst. Sicherheit in Bezug auf Cloud-Speicher kann unterteilt werden in:

Zugriffs- und Integritätssicherheit

Behandelt die Frage der Vertraulichkeit und Verfügbarkeit  : Kann der Benutzer weiterhin auf seine Daten zugreifen? Wer kann noch darauf zugreifen? Wer kann es ändern?

Ob der Nutzer weiterhin auf seine Daten zugreifen kann, hängt von einer Vielzahl von Faktoren ab, die vom Standort und der Qualität seiner Internetverbindung über die physische Integrität des Rechenzentrums des Anbieters bis hin zur finanziellen Stabilität des Speicheranbieters reichen.

Die Frage, wer kann und Zugriff auf potenziell ihre Datenbereiche verändern , was physische Zugangskontrollen sind an Ort und Stelle im Rechenzentrum des Providers auf , welche technischen Schritte unternommen wurden, wie Zugangskontrolle, Verschlüsselung etc.

Viele Cloud-Speicherdienste geben an, dass sie Daten entweder vor dem Hochladen oder während der Speicherung verschlüsseln. Während Verschlüsselung im Allgemeinen als Best Practice bei Cloud-Speicher angesehen wird, ist die Implementierung der Verschlüsselung sehr wichtig.

Öffentliche Dateihosting- und Synchronisierungsdienste der Verbraucherklasse sind beliebt, aber für die geschäftliche Nutzung führen sie zu Bedenken, dass Unternehmensinformationen auf Geräte und Cloud-Dienste exportiert werden, die nicht von der Organisation kontrolliert werden.

Einige Cloud-Speicheranbieter bieten granulare ACLs für Anwendungsschlüssel. Eine wichtige Berechtigung ist nur anhängen , die sich von den einfachen Berechtigungen "Lesen", "Schreiben" und "Lese-Schreiben" dadurch unterscheidet, dass alle vorhandenen Daten unveränderlich sind. Nur-Anhängen-Unterstützung ist besonders wichtig, um das Risiko von Datenverlusten für Backup- Richtlinien zu mindern, falls der zu sichernde Computer mit Ransomware infiziert wird, die die Backups des Opfers löschen oder verschlüsseln kann.

Datenverschlüsselung

Die Verschlüsselung mit geheimem Schlüssel wird manchmal als Zero Knowledge bezeichnet , was bedeutet, dass nur der Benutzer über den Verschlüsselungsschlüssel verfügt, der zum Entschlüsseln der Daten erforderlich ist. Da Daten mit dem geheimen Schlüssel verschlüsselt werden, unterscheiden sich identische Dateien, die mit unterschiedlichen Schlüsseln verschlüsselt wurden, voneinander. Um wirklich null Wissen zu haben, darf der Filehosting-Dienst nicht in der Lage sein, die Passwörter der Benutzer zu speichern oder ihre Daten zu sehen, selbst wenn der physische Zugriff auf die Server besteht. Aus diesem Grund gilt die Verschlüsselung mit geheimem Schlüssel als die höchste Stufe der Zugriffssicherheit im Cloud-Speicher. Diese Form der Verschlüsselung gewinnt schnell an Popularität, wobei Unternehmen wie MEGA (früher Megaupload) und SpiderOak die Speicherung und Weitergabe von Dateien ohne Wissen ermöglichen.

Da die Verschlüsselung mit geheimem Schlüssel zu eindeutigen Dateien führt, macht sie die Datendeduplizierung unmöglich und benötigt daher möglicherweise mehr Speicherplatz.

Die konvergente Verschlüsselung leitet den Schlüssel aus dem Dateiinhalt selbst ab und bedeutet, dass eine identische Datei, die auf verschiedenen Computern verschlüsselt wurde, zu identischen verschlüsselten Dateien führt. Dies ermöglicht die Cloud - Storage - Anbieter zu Deduplizierung Datenblocks, was bedeutet , nur eine Instanz einer einzigen Datei (wie eine Dokument, Foto, Musik oder Filmdatei) tatsächlich auf dem Cloud - Server gespeichert , sondern auf alle uploaders zugänglich gemacht werden . Ein Dritter, der sich Zugriff auf die verschlüsselten Dateien verschafft hat, könnte somit leicht feststellen, ob ein Benutzer eine bestimmte Datei hochgeladen hat, indem er diese einfach selbst verschlüsselt und die Ausgaben vergleicht.

Einige weisen darauf hin, dass es eine theoretische Möglichkeit gibt, dass Organisationen wie die RIAA , MPAA oder eine Regierung einen Haftbefehl gegen US-Strafverfolgungsbehörden erwirken könnten, um auf die Server des Cloud-Speicheranbieters zuzugreifen und Zugriff auf die verschlüsselten Dateien eines Benutzers zu erhalten. Indem man einem Gericht demonstriert, wie die Anwendung der konvergenten Verschlüsselungsmethode auf eine unverschlüsselte urheberrechtlich geschützte Datei dieselbe verschlüsselte Datei erzeugt, die der Benutzer besitzt, scheint ein starker Beweis dafür zu liegen, dass der Benutzer des Besitzes der fraglichen Datei schuldig ist und somit Beweise für Urheberrechtsverletzung durch den Nutzer.

Es gibt jedoch keine leicht zugänglichen öffentlichen Aufzeichnungen darüber, dass dies seit Mai 2013 vor Gericht verhandelt wurde, und es könnte ein Argument vorgebracht werden, das ähnlich der Meinung von Rechtsanwalt Rick G. Sanders von Aaron | Sanders PLLC in Bezug auf die iTunes Match "Honeypot"-Diskussion, dass ein Durchsuchungsbefehl auf den Servern des Cloud-Speicheranbieters ohne andere, unabhängige Beweise, die einen wahrscheinlichen Grund für eine Urheberrechtsverletzung begründen, schwer zu erhalten wäre. Eine solche rechtliche Zurückhaltung würde offensichtlich nicht für die Geheimpolizei einer repressiven Regierung gelten, die sich möglicherweise durch verschiedene Formen von Hacking oder andere Cyberkriminalität Zugang zu den verschlüsselten Dateien verschaffen könnte .

Eigentumssicherheit

Siehe auch

Verweise