Das geht aber nur über die Betreiber der Hosts, auf denen die Inhalte gespeichert sind, über die IP die ein Leecher hinterlassen hat. Die Hoster passen jedoch auf ihre Log Dateien auf, wie auf einen Goldschatz.
Am Beispiel Rapidshares, oder share-onlines kann man rückverfolgen, was passiert, wenn sie das nicht machen.
Wenn man sich ein wenig mehr absichern will, lädt man die Inhalte über VPN, oder, bei kleineren Dateien, über das TOR Netzwerk. Damit verschleiert man die eigenen Spuren.
|