Der Begriff „Blutegel“ leitet sich von einem lästigen Tier ab, das in Seen vorkommt, sich an seinen Wirt heftet und Blut saugt. Leeching ist nicht notwendigerweise ein illegaler Verbrauch von Computerressourcen; es bezieht sich vielmehr auf die übermäßige Nutzung von Ressourcen, ohne etwas zurück zu geben. In USENET-Newsgroups beispielsweise wird Leeching nicht als unethisch angesehen, da das Newsgroup-Protokoll keine gleichberechtigte gemeinsame Nutzung von Daten vorsieht. Es steht den Leuten frei, beliebige Dateien herunterzuladen, ohne sie mit anderen Benutzern zu teilen. In einem P2P-Netz ist das anders: Es gibt einen ungeschriebenen Kodex, der besagt, dass man, wenn man etwas herunterlädt, auch seine Ressourcen mit anderen teilen sollte, damit auch andere die Daten nutzen können.
Weitere Beispiele für Leecher sind:

  • Im Wi-Fi ist ein Leecher jemand, der sein drahtloses Gerät an ein offenes drahtloses Netzwerk anschließt, um ohne das Wissen des Wi-Fi-Besitzers auf das Internet zuzugreifen. In den meisten Ländern ist der Zugriff auf ein Netzwerk auf diese Weise illegal.
  • Beim Bandbreiten-Leeching erstellt ein Leecher einen direkten Link zu einem Objekt von einem Server eines Drittanbieters, in der Regel ein Bild, und zeigt es auf seiner eigenen Website an.

Um das Wi-Fi-Leeching zu verhindern, können die Wi-Fi-Netzwerke mehrere Zugangskontroll- und Authentifizierungstechnologien verwenden. Eine der wirksamsten und am weitesten verbreiteten Technologien zur Verhinderung von Leeching ist Wi-Fi Protected Access (WPA).
Um das Leeching zu verhindern, müssen die Nutzer Anti-Leeching-Skripte auf dem Server ihrer Website ausführen. Dadurch werden die IPs, die versuchen zu leechen, automatisch gesperrt oder die Leechers auf fehlerhafte Dateien umgeleitet.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.