Filesharing über P2P-Netzwerke

Transcription

Filesharing über P2P-Netzwerke
Filesharing über P2P-Netzwerke
27. Mai 2008
Felix Jauch, Matthias Kasper, Adrian Waeber, Daniel Waltisberg
{jauchf, mkasper, awaeber, wdaniel}@ee.ethz.ch
Supervisor: Dr. Rainer Baumann
Abstract
Mittels P2P-Netzwerken können Dateien direkt zwischen Internetbenutzern ausgetauscht werden. Die Anfänge des Filesharings über P2P-Netzwerke liegen bei Napster im Jahr 1999. Danach entwickelte eine immer grösser werdende Community viele
verschiedene Netzwerke und Clients, bis zu den heutzutage populärsten Netzwerken
eDonkey und BitTorrent. Technisch gesehen waren die ersten Netzwerke serverbasiert
und erst später entwickelten sich parallel dazu dezentrale, serverlose Netzwerke. Die
Benutzung von Filesharing-Programmen ist in der Gesellschaft weit verbreitet, besonders junge Männer sind dabei involviert. Da grosse Datenmengen über P2P-Netzwerke
übertragen werden, wird die Internetinfrastruktur stark beansprucht und verursacht
dadurch den Providern hohe Kosten. Für die Musik- und Filmindustrie stellt vor allem die freie Verfügbarkeit von urheberrechtlich geschützten Medien eine Gefahr für
ihr Geschäftsmodell dar. Allerdings ist es in der Schweiz nach aktueller sowie ab 1. Juli
2008 neu geltender Gesetzesgrundlage rechtmässig, urheberrechtlich geschützte Filmund Musikdateien herunterzuladen, unter der Vorraussetzung, dass kein gleichzeitiges
Anbieten stattfindet. Im Unterschied dazu ist es in den USA generell verboten, urheberrechtlich geschützte Werke über P2P-Netzwerke, sei es durch Up- oder Download,
zu übermitteln.
Inhaltsverzeichnis
1. Einleitung
1.1. Motivation . . . . .
1.2. Einordnung . . . .
1.3. Einführung . . . . .
1.4. Struktur der Arbeit
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
7
7
8
9
2. Entstehung und Verbreitung
2.1. Ursprünge von P2P . . . . . . . . . . . . . . . . . . . . . . .
2.1.1. ARPAnet . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.2. Usenet . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Ursprünge von Filesharing . . . . . . . . . . . . . . . . . .
2.2.1. FTP-Server . . . . . . . . . . . . . . . . . . . . . . . .
2.2.2. Websites . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.3. Instant Messenger . . . . . . . . . . . . . . . . . . .
2.3. P2P-Filesharing-Clients und -Protokolle im Laufe der Zeit
2.3.1. Napster . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.2. Audiogalaxy . . . . . . . . . . . . . . . . . . . . . . .
2.3.3. OpenNap . . . . . . . . . . . . . . . . . . . . . . . .
2.3.4. Gnutella . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.5. FastTrack . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.6. eDonkey . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.7. BitTorrent . . . . . . . . . . . . . . . . . . . . . . . .
2.3.8. Andere Netzwerke und Clients . . . . . . . . . . . .
2.4. Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10
10
10
11
11
11
12
12
13
13
16
18
20
22
27
29
31
32
.
.
.
.
.
.
.
.
.
.
33
34
35
35
36
38
38
39
39
40
40
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3. Technischer Hintergrund
3.1. Das Gnutella-Netzwerk . . . . . . . . . . . . . . . . . . .
3.1.1. Die erste Verbindung . . . . . . . . . . . . . . . . .
3.1.2. Verbindungsaufbau . . . . . . . . . . . . . . . . .
3.1.3. Nachrichten . . . . . . . . . . . . . . . . . . . . . .
3.1.4. Routing Regeln . . . . . . . . . . . . . . . . . . . .
3.1.5. Bootstrapping . . . . . . . . . . . . . . . . . . . . .
3.1.6. Die Suche nach Dateien . . . . . . . . . . . . . . .
3.1.7. Download . . . . . . . . . . . . . . . . . . . . . . .
3.1.8. Firewall . . . . . . . . . . . . . . . . . . . . . . . .
3.1.9. Verbesserungen und Probleme in der Version 0.4 .
3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Inhaltsverzeichnis
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
41
42
44
44
45
48
49
51
52
52
52
53
53
53
54
55
55
56
57
57
57
58
59
59
60
60
4. Aktuelle P2P-Filesharing-Clients
4.1. Verbreitung der Protokolle und Clients . . . . . . . . . .
4.1.1. Verbreitung der Protokolle nach Datenvolumen
4.1.2. Verbreitung nach Anzahl installierter Clients . .
4.2. Aktuelle Clients im Vergleich . . . . . . . . . . . . . . .
4.2.1. LimeWire und FrostWire . . . . . . . . . . . . . .
4.2.2. eMule . . . . . . . . . . . . . . . . . . . . . . . .
4.2.3. µTorrent . . . . . . . . . . . . . . . . . . . . . . .
4.2.4. Azureus (Vuze) . . . . . . . . . . . . . . . . . . .
4.2.5. Shareaza . . . . . . . . . . . . . . . . . . . . . . .
4.3. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
63
63
63
64
66
67
73
81
85
91
96
5. Gesellschaft und Wirtschaft
5.1. Filesharing in der Gesellschaft . . .
5.1.1. Der «typische» Filesharer .
5.1.2. Technische Gegebenheiten .
5.1.3. Erfahrung mit Clients . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
98
. 98
. 98
. 100
. 101
3.2.
3.3.
3.4.
3.5.
3.6.
3.1.10. Veränderungen in der Version 0.6 . . . . . .
3.1.11. Gnutella2 . . . . . . . . . . . . . . . . . . . .
Das BitTorrent-Netzwerk . . . . . . . . . . . . . . . .
3.2.1. Begriffserklärungen . . . . . . . . . . . . . .
3.2.2. Funktionsweise . . . . . . . . . . . . . . . . .
3.2.3. Auswahl des nächsten Stückes der Datei . .
3.2.4. Choking . . . . . . . . . . . . . . . . . . . . .
3.2.5. Ausblick . . . . . . . . . . . . . . . . . . . . .
Das FastTrack-Netzwerk . . . . . . . . . . . . . . . .
3.3.1. Struktur . . . . . . . . . . . . . . . . . . . . .
3.3.2. Funktionsweise . . . . . . . . . . . . . . . . .
3.3.3. UUHash . . . . . . . . . . . . . . . . . . . . .
Das eDonkey-Netzwerk . . . . . . . . . . . . . . . .
3.4.1. Struktur . . . . . . . . . . . . . . . . . . . . .
3.4.2. eD2K-Links . . . . . . . . . . . . . . . . . . .
3.4.3. Low und High ID . . . . . . . . . . . . . . . .
3.4.4. Kommunikation zwischen Client und Server
3.4.5. Download . . . . . . . . . . . . . . . . . . . .
3.4.6. Probleme . . . . . . . . . . . . . . . . . . . . .
Das Kademlia-Netzwerk . . . . . . . . . . . . . . .
3.5.1. Struktur . . . . . . . . . . . . . . . . . . . . .
3.5.2. Dateien zur Verfügung stellen . . . . . . . .
3.5.3. Suche nach Dateien mittels Hash . . . . . . .
3.5.4. Suche nach Dateien mittels Schlüsselwort . .
3.5.5. Vorteile und Probleme . . . . . . . . . . . . .
Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Inhaltsverzeichnis
5.2.
5.3.
5.4.
5.5.
5.6.
5.1.4. Downloadinhalte und Bereitstellung von Dateien . . . . . . . . .
5.1.5. Onlinekauf von Musik und Auswirkungen auf das Kaufverhalten
5.1.6. Rechtliche Einschätzung der Teilnehmer . . . . . . . . . . . . . .
5.1.7. Gründe gegen Filesharing über P2P-Netzwerke . . . . . . . . . .
Inhalte von P2P-Filesharing-Netzwerken . . . . . . . . . . . . . . . . . .
Auswirkungen auf die Internetinfrastruktur . . . . . . . . . . . . . . . .
Auswirkungen auf die Musik-, Film- und Softwareindustrie . . . . . . .
5.4.1. Die Musikindustrie . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.2. Die Filmindustrie . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.3. Die Softwareindustrie . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellung der Künstler gegenüber Filesharing . . . . . . . . . . . . . .
5.5.1. Vorreiter «Radiohead» . . . . . . . . . . . . . . . . . . . . . . . . .
5.5.2. Filesharing - das neue Radio? . . . . . . . . . . . . . . . . . . . . .
5.5.3. Regisseure und ihre Filme . . . . . . . . . . . . . . . . . . . . . . .
5.5.4. Autoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.5.5. Interview mit DJ Novus von Groove Coverage . . . . . . . . . . .
Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6. Rechtliche Situation
6.1. Beteiligte Parteien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2. Aktuelle Rechtslage in der Schweiz . . . . . . . . . . . . . . . . . . . . . .
6.2.1. Anwendbare Strafbestimmungen des Bundesgesetzes über das
Urheberrecht und verwandte Schutzrechte . . . . . . . . . . . . .
6.2.2. Musik-, Film- und Computerprogrammdateien als Werke im Sinne des Urheberrechtsgesetzes . . . . . . . . . . . . . . . . . . . . .
6.2.3. Upload von Musik-, Film- oder Computerprogrammdateien . . .
6.2.4. Download von Musik-, Film- oder Computerprogrammdateien .
6.2.5. Entwicklung und Vertrieb von P2P-Filesharing-Software . . . . .
6.2.6. Betreiben von Webverzeichnissen mit Hash-Links auf urheberrechtlich geschützte Dateien in einem P2P-Filesharing-Netzwerk
6.2.7. Ermittlung der Täter und Auskunftspflicht der Internet Service
Provider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.8. Vergangene und aktuelle Rechtsfälle . . . . . . . . . . . . . . . . .
6.3. Neue Rechtslage in der Schweiz ab 1. Juli 2008 . . . . . . . . . . . . . . .
6.3.1. Änderung des Bundesgesetzes über das Urheberrecht und verwandte Schutzrechte vom 5. Oktober 2007 . . . . . . . . . . . . .
6.3.2. Auswirkungen auf den Up- und Download von Musik-, Filmoder Computerprogrammdateien . . . . . . . . . . . . . . . . . .
6.4. Rechtslage in den USA . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4.1. Das Copyright - Urheberrechtlicher Schutz in den USA . . . . . .
6.4.2. Urheberrechtsverletzungen und Haftungsfragen in P2P-Filesharing-Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5. Vergleich der beiden Rechtslagen . . . . . . . . . . . . . . . . . . . . . . .
6.6. Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
103
105
106
107
108
110
112
112
116
121
122
123
124
125
126
127
131
133
133
134
134
135
136
141
145
147
152
153
156
157
159
160
160
165
181
182
Inhaltsverzeichnis
7. Schlusswort
184
A. Umfrage
A.1. Artikel auf PCtipp.ch . . .
A.2. Auswertung der Umfrage
A.3. Rohdaten der Umfrage . .
A.3.1. Korrelationen . . .
185
185
186
198
202
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
B. Abbildungsverzeichnis
205
C. Tabellenverzeichnis
207
D. Literaturverzeichnis
208
6
1. Einleitung
1.1. Motivation
Wir, vier ETH-Studenten des sechsten Semesters, gehören wahrscheinlich zur ersten
Generation, die mit dem Internet gross geworden ist und die den Umgang mit Computern schon von klein auf lernte. So entwickelte sich bei uns allen ein starkes Interesse für
aktuelle Technik und die vielen Verwendungsmöglichkeiten des Internets. Besonders
fasziniert waren wir von der Thematik «Filesharing über Peer-to-Peer-Netzwerke». Der
Gedanke, dass man durch diese Technologie jedem Menschen auf der Welt seine Dateien zur Verfügung stellen und Teil eines weltweiten Netzwerks werden kann, begeisterte uns seit der Geburtsstunde des ersten Filesharing-Programms. Interessiert verfolgten
wir die Entwicklungen angefangen bei Napster bis hin zum heute populärsten Netzwerk BitTorrent.
Als sich nun in unserem Studium «Elektrotechnik und Informationstechnologie» die
Aufgabe stellte, eine Gruppenarbeit zu verfassen, bot sich uns die Möglichkeit, unsere Faszination für das Thema «Filesharing über P2P-Netzwerke» zu vertiefen und
schriftlich festzuhalten. Für hochaktuell und äusserst spannend erachten wir dabei die
Entwicklung der Technik über die Jahre, die aktuelle rechtliche Situation sowie die Auswirkungen auf Gesellschaft und Wirtschaft.
1.2. Einordnung
Lange Zeit lag der Anwendungsschwerpunkt von Computern vor allem bei Büroarbeiten und Einzelanwendungen. Nur grosse Firmen konnten sich leisten, eigene Netzwerke zu bilden, die untereinander verbunden waren und die Möglichkeit hatten, auf
zentrale Rechner zuzugreifen. Für die effiziente Nutzung von Ressourcen war es bereits zu dieser Zeit äusserst wichtig, Daten austauschen zu können. Da die wenigsten
Firmen über ein Netzwerk von Computern verfügten, wurde der Austausch mittels
Disketten oder später auch mittels CDs bewerkstelligt.
Durch Preissenkungen gegen Ende der 1990er Jahre wurden Computer zunehmends
auch für Private interessant. Parallel dazu entwickelte sich das ursprünglich für Forschungszwecke konzipierte Internet, welches schliesslich für jedermann zugänglich gemacht wurde. Heutzutage ist praktisch jeder Computer mit dem Internet verbunden.
Durch den technologischen Fortschritt, welcher das Internet mit sich brachte, gewann
7
1. Einleitung
der Computer als Kommunikationsmittel zunehmend an Attraktivität. Die globale Vernetzung ermöglicht zahlreiche Dienste wie E-Mail, Chatrooms, Foren, E-Banking etc.
Für die Kommunikation zwischen Computern gibt es generell zwei verschiedene Möglichkeiten. Zum einen ist dies das klassische Client-Server System. Der Server stellt
hierbei einen zentralen Ansprechpartner dar und ermöglicht einem Client (Kunden)
einen speziellen Dienst zu nutzen. Ein Beispiel für ein solches System stellt eine Suchmaschine dar. Der Server sucht Ergebnisse passend zur Anfrage des Clients und übermittelt diese dann an den Client zurück. Eine derartige Kommunikation ist dadurch
charakterisiert, dass der Server eine zentrale Rolle spielt. Die zweite Möglichkeit zur
Kommunikation zwischen Computern bietet das Peer-to-Peer System. Dieses implementiert eine direkte und gleichberechtigte Kommunikation zwischen verschiedenen
Rechnern. Auf die genaue Definition eines solchen Systems werden wir in der Einführung eingehen.
Wie bereits zur Zeit der Erfindung der Diskette ist der Austausch von Daten auch
heute noch von zentraler Bedeutung. Durch die vielseitigen Möglichkeiten der Kommunikation zwischen Computern werden heutzutage enorme Datenmengen über weite Strecken ausgetauscht. Je nach Anwendung spielen Aspekte wie Geschwindigkeit,
Sicherheit und Anonymität vermehrt eine wichtige Rolle. Betrachtet man den reinen
Austausch von Dateien, so besitzen Peer-to-Peer Systeme gegenüber Client-Server Systemen in diesen Bereichen einige Vorteile.
1.3. Einführung
Häufig wird in den Medien über Peer-to-Peer-Netzwerke (P2P-Netzwerke) im Zusammenhang mit Raubkopierern und illegalen Musikstücken berichtet. Leider werden diese Netzwerke aber oft nur im Kontext von derartigen illegalen Aktivitäten erwähnt. Für
eine umfassendere Bewertung von P2P-Netzwerken müssen jedoch auch andere Standpunkte miteinbezogen werden. So bezeichnet Andy Oram in [165] ein P2P-Netzwerk
als ein «sich selbst organisierendes System gleichberechtigter, autonomer Einheiten (Peers),
das vorzugsweise ohne Nutzung zentraler Dienste auf der Basis eines Rechnernetzes mit dem
Ziel der gegenseitigen Nutzung von Ressourcen operiert.»
Ein Peer-to-Peer-Netzwerk wird auch als Overlay-Netzwerk des Internets bezeichnet.
Die Rechner kommunizieren ebenbürtig ohne zentrale Koordination und stellen gemeinsam eine Anwendung zur Verfügung. Overlay bezeichnet hierbei die Tatsache,
dass über das Internet ein logisches Netz gesponnen wird, in dem ausschliesslich die
Peer-to-Peer-Teilnehmer vorhanden sind.
Der Begriff «Peer» bedeutet im Englischen Gleichgestellter. Dies drückt die Gleichbehandlung von einzelnen Rechnern und den Unterschied zu klassischen Client-Server
Systemen aus. In unserer Arbeit werden wir oft auch den Begriff des «Knotens» verwenden.
Betrachtet man die erwähnte Definition, so geht diese weit über den Austausch von Do-
8
1. Einleitung
kumenten, Bildern, Musikstücken und Videos hinaus. Ein Beispiel für ein Programm,
welches die Möglichkeiten von P2P-Netzwerken auf eine legale Weise nutzt, ist die
Internet-Telefonie-Software Skype. Einzelne Bereiche von Skype weisen eine dezentrale Struktur auf, wie zum Beispiel das Telefonbuch. Als weiteres Beispiel sei hier Joost
genannt, welches die Übertragung von Fernsehkanälen über das Internet ermöglicht.
In unserer Arbeit befassen wir uns aber bewusst mit der typischen und weit verbreiteten Anwendung von P2P-Netzwerken zum Zweck des Filesharings.
1.4. Struktur der Arbeit
Die vorliegende Arbeit «Filesharing über P2P-Netzwerke» ist in fünf Hauptbereiche
gegliedert.
Nach dieser Einleitung folgt das zweite Kapitel «Entstehung und Verbreitung», in dem
es darum geht, einen geschichtlichen Überblick der Entwicklung im Bereich des Filesharings zu gewinnen. Wir stellen dabei zuerst getrennt die Ursprünge von Filesharing
und Peer-to-Peer und mit Napster den ersten P2P-Filesharing-Client vor. Danach folgt
die Geschichte von allen wichtigen Clients und Protokollen, die in den letzten neun
Jahren entwickelt wurden bis hin zum aktuellsten Protokoll BitTorrent.
Das dritte Kapitel beschäftigt sich ganz mit der Technik der Protokolle, die hinter den
verschiedenen P2P-Filesharing-Netzwerken stehen. Wir entschieden uns, die Protokolle Gnutella, FastTrack, eDonkey, BitTorrent sowie Kademlia genauer zu betrachten. Dabei legen wir aus Gründen der Aktualität bzw. geschichtlicher Relevanz ein besonderes
Augenmerk auf die Protokolle BitTorrent und Gnutella.
Das vierte Kapitel bietet einen Vergleich von fünf aktuellen Clients der Netzwerke Gnutella, eDonkey und BitTorrent. Wir untersuchen dabei die Clients FrostWire, eMule,
µTorrent, Azureus und Shareaza in Bezug auf die Benutzeroberfläche, die Suche, spezielle Funktionen, Downloadgeschwindigkeit, Datenvielfalt sowie Communityfunktionen.
Im fünften Kapitel geht es um die Auswirkungen von Filesharing auf Gesellschaft und
Wirtschaft. Wir betrachten dabei, welche Inhalte überhaupt in Filesharing-Netzwerken
getauscht werden und wie sich diese Technologien auf die Internetinfrastruktur ausgewirkt haben. Es folgen die Auswirkungen auf die Musik- und Filmindustrie sowie
die Einstellung der Künstler zu Filesharing. Dabei hatten wir auch die Möglichkeit,
mit DJ Novus von der Band Groove Coverage ein Interview zu führen. In den Bereich
Einstellung der Gesellschaft zu Filesharing spielen in erster Linie die Ergebnisse einer
Umfrage mit ein, die wir selbst durchgeführt haben.
Das letzte Kapitel beschäftigt sich mit der rechtlichen Situation rund um Filesharing.
Wir gehen dabei grundsätzlich auf zwei verschiedene Rechtslagen ein. Einerseits betrachten wir aufgrund ihrer weitreichenden Bedeutung die US-amerikanische Rechtslage und andererseits die Rechtslage in der Schweiz. Ein weiterer Abschnitt widmet
sich der Gesetzesänderung des schweizerischen Urheberrechts, die per 1. Juli 2008 in
Kraft treten wird.
9
2. Entstehung und Verbreitung
Peer-to-Peer und Filesharing gehören in ihrer geschichtlichen Entwicklung nicht direkt
zusammen. Wir betrachten deshalb in diesem Kapitel zuerst die Ursprünge von P2P getrennt von denen des Filesharings. Mit Napster stellen wir dann das erste FilesharingSystem über P2P vor. Es folgt die Geschichte der Entwicklungen nach Napster und
welche Veränderungen und Visionen dazu geführt haben.
2.1. Ursprünge von P2P
Bei der Suche nach den Ursprüngen von P2P landet man unweigerlich bei der Geschichte des Internets. Sein Ursprung, das ARPAnet, stellte ein erstes rudimentäres P2PSystem dar. Ein weiteres P2P-System, das am Anfang der Entwicklung von P2P stand,
ist das Usenet. Um die ursprünglichen Ideen, die zu den heutigen P2P-Netzwerken
führten und deren Grundlage bilden, zu verstehen, stellen wir deshalb diese beiden
Netze kurz vor.
2.1.1. ARPAnet
Das ARPAnet (Advanced Research Projects Agency Network) ist der Vorläufer des heutigen Internets. Es wurde ursprünglich im Auftrag der US-Luftwaffe 1962 entwickelt.
Ziel war es, ein dezentrales Netzwerk zu schaffen, das amerikanische Universitäten,
welche für das Verteidigungsministerium forschten, miteinander verbindet. Es sollten
also die gleichen Daten auf mehreren, über das Land verteilten, Rechnern abgelegt werden können. Kam es zu neuen oder geänderten Dateien, sollten in kürzester Zeit wieder
alle Rechner auf dem neusten Stand sein, ohne dass dies von einem zentralen Rechner
gesteuert wurde. In diesem Sinne war das ARPAnet ein P2P-System.
Nachdem das Projekt zuerst vom Pentagon abgelehnt wurde, nahm man es 1965 wieder auf und die Advanced Research Projects Agency verwirklichte es 1969. Zu Beginn
waren lediglich Rechner-Hosts von vier Universitäten miteinander verbunden. 1972
waren bereits 40 Grossrechner über das Netz verbunden.
Später sollten weitere Netze an das ARPAnet angeschlossen werden, doch dafür war
das ARPAnet-Protokoll nicht geeignet. In der Folge wurde im Jahr 1974 das TCP/IPProtokoll als systemunabhängiges Protokoll entwickelt, um eine Übertragung über verschiedene, miteinander verbundene Netze zu ermöglichen. [156]
10
2. Entstehung und Verbreitung
2.1.2. Usenet
1979 entwickelten Studenten in den USA das Usenet (Unix User Network), um zwischen Unix-Rechnern Nachrichten austauschen zu können. Ihre Motivation war es, eine
freie Alternative zum ARPAnet zu schaffen. Die Teilnehmer waren über Telefonleitungen verbunden und konnten sich per Modem in dieses Netz einloggen, um Dateien
und Nachrichten auszutauschen.
Der Datenaustausch basierte auf dem Unix-Protokoll UUCP (Unix to Unix Copy). So
bestand die Möglichkeit, persönliche Nachrichten auszutauschen und in öffentlichen
Newsgroups teilzunehmen. Der Datenverkehr lief vorerst über wenige zentrale Rechner, wodurch deren Administratoren sehr viel Macht besassen. Als das Netz aber auf
einige tausend Rechner angewachsen war, brauchte es eine neue Lösung. Mitte der
1980er Jahre wurde das NNTP (Network News Transport Protocol) veröffentlicht, das
für den Betrieb über TCP/IP entwickelt wurde. So wurde das Usenet dezentralisiert,
da nun der Datenaustausch über das Internet stattfinden konnte. Über das Internet ist
prinzipiell jeder Newsserver von jedem Ort aus ansprechbar und jeder Administrator
kann eigene Gruppen einrichten. Dies fand also wiederum ohne zentralen Server statt,
womit auch hier wieder die Nähe zum heutigen P2P gegeben war.
Das Usenet ist auch heute noch als weltweites Diskussionsforum von grosser Bedeutung und gehört zu den wichtigsten Diensten im Internet. [156]
2.2. Ursprünge von Filesharing
Wenn man nach den Ursprüngen des Filesharings sucht, also dem ersten Austausch
von Informationen auf Datenträgern, kann man sehr weit in die Vergangenheit reisen.
Bereits im 13. Jahrhundert wurden Bücher in speziell dafür eingerichteten Werkstätten von Hand abgeschrieben. Später war zum Beispiel auch das Kopieren von MusikKassetten verbreitet. Ende der 1980er Jahre wurden Disketten zwischen Nutzern ausgetauscht. Das Filesharing im heutigen Sinne hat sich aber erst durch das Internet verbreitet. [139]
2.2.1. FTP-Server
1985 wurde das File Transfer Protokoll spezifiziert. Dieses Protokoll dient zur Dateiübertragung zwischen Server und Client bzw. Server und Server. So entstanden Mitte
der 1990er Jahre grosse öffentliche FTP-Archive, die hauptsächlich frei kopierbare Software zum Download bereitstellten.
Mit dem Aufkommen von Flatrates für den Internet-Zugang Ende der 1990er Jahre, war
es zunehmend auch Privatpersonen möglich, selbst FTP-Server zu betreiben. Ausserdem gab es nun CD-Laufwerke, die den Inhalt von Audio-CDs lesen (rippen) konnten,
11
2. Entstehung und Verbreitung
sowie qualitativ hochwertige Komprimierungsverfahren. In erster Linie ist hier natürlich das am Frauenhofer Institut entwickelte MPEG Audio Layer 3, besser bekannt als
MP3, zu erwähnen. So dienten nun viele private FTP-Server dem Dateiaustausch. Ziel
war es, dass die Benutzer frei Dateien up- und downloaden konnten. So sollte sich auch
das Archiv selbständig vergrössern. Da aber viele nur Dateien herunterluden, wurden
teilweise nur noch Accounts auf Anfrage vergeben oder es wurden Upload-DownloadRatios eingeführt. Anzumerken ist, dass in der damaligen Zeit auch Copyright für die
Benutzer praktisch noch keine Rolle spielte.
Weil FTP-Server mit kommerziellen Dateien selten in FTP-Suchmaschinen zu finden
waren, war das Filesharing mittels FTP-Server im Wesentlichen ein «Anbieter-Markt»:
Wenn man einen «guten» FTP-Server fand, durchsuchte man diesen nach allem, was für
einen von Interesse war. Der Wechsel zum «Nachfrager-Markt», also dass der Nutzer
spezifiziert, was er downloaden möchte, kam in der Folge mit Napster und weiteren
Filesharing-Clients. [139]
2.2.2. Websites
Zwischen 1995 und 1999 gab es neben den FTP-Servern auch immer mehr Websites,
die gratis MP3s zum Download zur Verfügung stellten. In einer Zeit, in der die Plattenfirmen noch nichts gegen solche Sites unternahmen, war es meist mit wenigen Klicks
möglich, gratis an seine Lieblingssongs zu gelangen.
Solche Websites gibt es auch heute noch. Sie sind meist in Ländern registriert, wo die
Justiz die Betreiber lange Zeit einfach gewähren liess. Bekanntes Beispiel hierfür sind
verschiedene Websites aus Polen, die jahrelang Dateien zum Download anboten. Mittlerweile wird aber auch gegen diese Seiten vorgegangen.
Im Vergleich mit dem Datenvolumen, das über P2P-Filesharing-Netzwerke fliesst, ist
dasjenige, welches von solchen Websites stammt, heute sehr bescheiden.
2.2.3. Instant Messenger
Um 1997 wurde ein weiterer Weg des Filesharings populär: Mit dem Aufkommen so
genannter Instant Messenger wie ICQ oder MSN Messenger (heute Windows Live Messenger), die über die Möglichkeit des Dateiaustauschs verfügen, wurde es für Benutzer
einfach, sich gegenseitig ihre gewünschten Dateien zu senden. Instant Messenger selbst
basieren auch auf P2P, da die Kommunikation nicht über einen Server läuft.
Im Gegensatz zu den im folgenden besprochenen Netzwerken und Clients bieten Instant Messenger nur wenig Möglichkeiten: Eine Datei kann nur an einen bestimmten
User gesendet werden, den man in seiner Userliste hinzugefügt hat, und es ist nicht
möglich, frei nach bestimmten Dateien zu suchen. Die Suchanfrage findet quasi mündlich unter Menschen statt.
12
2. Entstehung und Verbreitung
2.3. P2P-Filesharing-Clients und -Protokolle im Laufe der
Zeit
Nachdem wir nun die Ursprünge und Ideen von P2P und Filesharing getrennt betrachtet haben, folgt nun eine historische Abhandlung der wichtigsten P2P-FilesharingClients, die im Laufe der Zeit weit verbreitet waren, heute jedoch verschwunden sind
oder keine Bedeutung mehr haben. Auch stellen wir die Netzwerke, auf denen diese
basieren, vor. Den Anfang macht dabei Napster als erster Filesharing-Client. Die unmittelbaren Nachfolger von Napster in der Gunst der User bildeten die OpenNap-Netze
sowie einige Zeit Audiogalaxy. Bald fanden auch Clients der Netzwerke FastTrack und
Gnutella weite Verbreitung, bis schliesslich die heute dominierenden eDonkey- und
BitTorrent-Netzwerke ihren Siegeszug begannen. Die Behandlung aktueller FilesharingClients der Netzwerke Gnutella, eDonkey und BitTorrent folgt nach Erklärung derer
technischen Hintergründe im Kapitel «Aktuelle P2P-Filesharing-Clients» ab Seite 63.
Zur Visualisierung und zur möglichen Auslösung eines kleinen Aha-Effekts der Wiedererkennung beim Leser, haben wir bei den verschiedenen Clients jeweils deren Logo
eingefügt.
2.3.1. Napster
Abbildung 2.1.: Napster Logo
Die eigentliche Geschichte von Filesharing über P2P-Netzwerke beginnt mit einem Programm namens Napster. Dieser Client wurde im Mai 1999 von Shawn Fanning, einem
damals 18 jährigen Informatikstudenten aus Boston, und zwei weiteren Programmierern entwickelt.
2.3.1.1. Ursprüngliche Idee
Shawn Fanning war schon länger vom Internet begeistert und Mitglied der HackerCrew «w00w00». Auch war er im IRC (Internet Relay Chat) sehr aktiv, wo er unter dem
Nickname Napster bekannt war. Die Software Napster, die Fanning ursprünglich Musicshare nennen wollte, war sein erstes Software-Projekt überhaupt und so wurde er
auch tatkräftig von weiteren «w00w00»-Mitgliedern unterstützt. Antrieb zur Entwicklung des Programms war die Unzuverlässigkeit von Suchmaschinen beim Auffinden
13
2. Entstehung und Verbreitung
von Musiktiteln im Internet (tote Links). Inspiriert von seinen Erfahrungen mit dem
IRC, wollte er eine Software entwickeln, die User auflisten konnte, die bereit waren
ihre private Musik anderen Benutzern im Internet zugänglich zu machen. Diese Liste
sollte bei jedem Ein- und Ausloggen eines Users aktualisiert werden.
Im Herbst 1998 begann Fanning mit der Konzeption des Projekts und im Januar 1999
arbeitete er pausenlos für die Software. Als Konsequenz beendete er seine Uni-Karriere
nach nur einem Semester. Erste Betaversionen befanden sich dann im Juni 1999 im Umlauf und schon nach wenigen Tagen wurde der Client 10’000 bis 15’000 mal heruntergeladen. Shawn Fanning war vom Erfolg überwältigt und es mussten Mitarbeiter eingestellt werden. So stellte er seinen «w00w00»-Freund Jordan Ritter ein, der sich fortan
um die Server-Architektur kümmerte. [167]
Im September 1999 wurde Napster in der Version 2.0 veröffentlicht und seine Popularität stieg rasant an und machte Napster schliesslich im Herbst 1999 zum Download des
Jahres. [155]
2.3.1.2. Funktionsweise
Napster war auch noch kein reines P2P-Netzwerk, denn zum Auffinden von Dateien
folgte es im Wesentlichen einer Client-Server-Struktur. Ein Server unterhält einen Index über die von den Usern (Clients) bereitgestellten Dateien. Im Index gespeichert
sind Dateiname, Dateidatum und IP-Adressen der Peers, welche die Datei bereitstellen, und weitere ähnliche Informationen. Bei einer Suche (Query) kontaktiert ein Client
den Server und übermittelt zum Beispiel den Namen der gesuchten Datei. Der Server
durchsucht dann seinen Index nach Clients, die die entsprechende Datei bereitstellen.
Die Liste dieser Clients wird dann als Reply-Nachricht an den Client übermittelt, der
die Anfrage gestellt hat. Dieser kann die gesuchte Datei dann direkt von einem dieser
Clients herunterladen. Dieser letzte Schritt des Datei-Austauschs ist der einzige Schritt,
der reinem P2P entspricht. [155]
Durch Napster war es für jeden nun relativ einfach möglich, MP3- (und später auch
WMA-) Dateien mit anderen Usern auszutauschen. Nach Eingabe des gesuchten Titels
wurden innerhalb von Sekunden entsprechende Suchergebnisse geliefert, die beliebig
sortiert werden konnten, bis das gesuchte File gefunden und heruntergeladen werden
konnte. Der Download per P2P war zwar langsamer als von Webservern, dafür wurde
man aber vor toten Links verschont. [32]
Ausserdem beinhaltete Napster eine sehr beliebte Chatfunktion, die Fanning aufgrund
seiner persönlichen Erfahrungen mit dem IRC implementiert hatte. Interessant war daneben auch die Möglichkeit, die Festplatte eines Users nach MP3s zu durchsuchen. So
konnte man mit etwas Glück auf Songs nach dem eigenen Geschmack stossen, die man
vorher gar nicht kannte. Auch eine Freundesliste, auf die User gesetzt werden konnten,
war integriert. Allgemein stellt man fest, dass der Community Gedanke bei Napster
sehr präsent war.
Aus heutiger Sicht kann man sagen, dass Napster sehr rudimentär war und auch viele
14
2. Entstehung und Verbreitung
Design-Fehler hatte. Napsters Grundproblem lag in der Architektur der Tauschbörse.
Um Community-Funktionen möglich zu machen, setzte Napster auf ein hybrides P2PModell, in dessen Mittelpunkt die Serverfarm der Firma stand. Zwar liess sich so immer
überblicken, wer gerade das System nutzte und der Index aller vorhandenen MP3s ermöglichte eine schnelle Suche, doch waren diese Server auch der wunde Punkt, an dem
Napster angegriffen werden konnte. [167]
2.3.1.3. Aufstieg und Untergang von Napster
Im November 1999 kündigte die RIAA (Recording Industry Association of America)
und Vertreter der US-Regierung eine Klage gegen Napster an. Sie warfen der populär
gewordenen Tauschbörse vor, dass ein Grossteil der MP3-Dateien unrechtmässig erstellte Kopien seien und verlangten eine umgehende Schliessung. Auch die Rockband
Metallica reichte im April 2000 Klage gegen Napster ein, da eine Demoversion ihrer
Single «I Disappear» sich über das Internet verbreitete, bevor sie überhaupt veröffentlicht wurde. Die Band forderte, dass 335’435 Napster Benutzernamen, die angeblich
Metallica Songs in Napster anboten, gesperrt wurden. Viel mehr als eine PR-Aktion
war dies aber wohl nicht, denn die gesperrten User mussten sich lediglich einen neuen
Namen zulegen. [167]
Einen weiteren Rückschlag erlebte Napster im Juli 2000, als das Gericht eine einstweilige Verfügung gegen den Client erliess. Es wurde verlangt, den Tausch von urheberrechtlich geschützter Musik innerhalb von zwei Tagen einzustellen. Einzige Möglichkeit dazu wäre das Lahmlegen des gesamten Netzwerks gewesen. Napster konnte seinen Kopf aber nochmals aus der Schlinge ziehen, kurz vor Zwangsschliessung setzte
es sich vor einem Berufungsgericht durch und der Fall musste neu aufgerollt werden.
[167]
Im Sommer 2000 trat die Firma Bertelsmann auf den Plan und versuchte in Verhandlungen mit Napster einzutreten. Bertelsmann glaubte an das enorme wirtschaftliche
Potential von Napster und hatte auch ein schlagendes Argument: Geld, das das Klagengeplagte Napster dringend brauchte. Napster wiederum hatte Millionen von Musikfans, die Bertelsmann gerne zu Kunden machen wollte. Zur Überraschung der gesamten Branche ging Fanning am 31. Oktober 2000 tatsächlich einen Kooperationsvertrag
mit Bertelsmann Ecommerce ein und begann sein bislang kostenloses System in ein
kommerzielles Filesharing-System umzuwandeln. Wie Napsters Zukunft denn nun im
Detail aussehen sollte, blieb an diesen Tagen jedoch weitgehend unbeantwortet. Im
Raum standen Entwicklungen von neuen Technologien im Bereich Kopierschutz sowie die Umwandlung von Napster in einen Abodienst mit monatlichen Gebühren. Mit
dem Geld von Bertelsmann wurde auch die Belegschaft von Napster von 50 auf rund
80 Mitarbeiter aufgestockt. [167]
Währenddessen zog sich das Gerichtsverfahren immer mehr in die Länge und durch
die weltweite Berichterstattung gelangte Napster zu einer noch viel grösseren Popularität. Alleine in der Woche, als die Gerichtsentscheidung über die Fortführung des
15
2. Entstehung und Verbreitung
Dienstes anstand, vervierfachte sich innerhalb von drei Tagend das übertragene Datenvolumen. Am 5. März 2001 entschied das Gericht, dass Napster ein Filtersystem einsetzen müsse und so unberechtigt angebotene Songs herausfiltern müsse. In der Folge
setzte Napster erste Filterversionen ein, die aber an der Cleverness der User scheiterten. Es reichte, Artist oder Songname leicht abzuändern und schon konnten die Dateien
weiter getauscht werden. Praktisch alle der 675’000 von der Plattenindustrie urheberrechtlich geschützten Titel waren weiterhin in Napster zu finden. [32]
Nach weiteren Forderungen der RIAA die Filtersysteme zu verbessern, nahm Napster
am 1. Juli 2001 seine Server schliesslich selbst vom Netz, um neue Filtersoftware zu
installieren. So war Napster auch einem drohenden Gerichtsurteil zur Schliessung des
Dienstes zuvorgekommen. Die zuletzt eingesetzten Filter erkannten nicht nur den Namen, sondern auch den Inhalt einer Datei, wodurch in den letzten Tagen von Napster
fast keine Musiktitel mehr zu finden waren. Am 2. Dezember 2001 hatte das US-Gericht
entschieden, die Napster Musiktauschplattform stelle eine Beihilfe zu einer Urheberrechtsverletzung dar. Der gesamte Gerichtsfall rund um Napster wird auf Seite 170
noch ausführlicher behandelt. Nach der endgültigen Schliessung von Napster wechselten viele User zu anderen Filesharing-Clients, die in der Zwischenzeit entwickelt
wurden. [32]
Im Mai 2002 meldete Napster Konkurs an. Daraufhin versuchte Bertelsmann die Firma
komplett zu übernehmen, was aber vor Gericht verboten wurde. Zu gross sei der Einfluss Bertelsmanns auf den Filesharing-Client gewesen, um einen für Konkursverfahren erforderlichen fairen Verkauf zu gewährleisten. Schliesslich sicherte sich die Firma
Roxio Ende November 2002 Napsters Überreste. [167]
Unter dem Namen Napster findet man heute ein ganz anderes, völlig Client-Serverbasiertes Netzwerk zum kostenpflichtigen Musik-Download. Neuste Entwicklung in
der Schweiz ist die Kooperation mit Swisscom, die unter dem Brand «Napster Mobile»
ein Portal zum direkten Musik-Download aufs Handy anbietet.
2.3.2. Audiogalaxy
Abbildung 2.2.: Audiogalaxy Logo
Audiogalaxy war nach dem Ende von Napster einer der populärsten unmittelbaren
Nachfolger. Wie Napster basierte Audiogalaxy auf einem eigenen Netzwerk und teilte
sich dieses nicht mit anderen Clients, ganz im Gegenteil zu den heute hauptsächlich
verbreiteten Clients. Auch in seiner Funktionsweise hat Audiogalaxy andere Wege beschritten als andere Clients, was wir nun näher erläutern.
16
2. Entstehung und Verbreitung
2.3.2.1. Funktionsweise
Typisch für Audiogalaxy war seine Webschnittstelle. Nach kostenloser Anmeldung
musste jeder User zur Benutzung der Musiktauschbörse den «Audiogalaxy Satellite»
herunterladen. Dieses kleine Programm lief im Hintergrund auf dem eigenen PC und
sorgte für die Verbindung zum zentralen Server des Netzwerkes. Um mit Audiogalaxy
Songs zu finden, gab es auf audiogalaxy.com eine Suchmaske zur Suche nach Titel und
Interpret. Aus der Liste der verfügbaren Titel konnte der gewünschte Song dann in die
Schlange der noch offenen MP3-Dateien eingereiht werden. War dann ein User online,
der den gewünschten Song zum Download bereitstellte, wurde der Download automatisch durch den Satellite gestartet. Abgebrochene Downloads konnten in der Folge
auch von anderen Quellen fortgesetzt werden.
Eine Funktion, die Audiogalaxy damals einzigartig machte, waren die zusätzlichen
Links zu jedem Suchergebnis, die weitere Songs und Künstler auflisteten, die von Usern
mit ähnlichem Musikgeschmack heruntergeladen wurden. Mit diesem System hatten
die User die Möglichkeit, unbekannte Bands zu entdecken und ihren musikalischen
Horizont zu erweitern. Das System ist vergleichbar mit dem heute stark verbreiteten
Dienst von last.fm. [4]
In einem Blog nach dem Ende von Audiogalaxy hebt auch der ehemalige Mitarbeiter
Ballou Kennon besonders diesen Aspekt hervor:
«The best part about Audiogalaxy, though, was the community. As I’ve also heard other people
mention, you really could find an amazing array of music on the satellite. I was exposed to
incredible amounts of wonderful, independent music that I never would have heard of otherwise.
It was unparalleled at providing rare and live music. There was almost never something I could
not find. I bought a ridiculous number of CDs while I worked there, because I found out about
music that I wouldn’t have otherwise.» [141]
Auch in Sachen Qualität der Files war Audiogalaxy einzigartig. In keinem anderen
Filesharing-Client war und ist die Anzahl an beschädigten oder falschen Songs so gering wie bei Audiogalaxy.
2.3.2.2. Audiogalaxy Geschichte
Gegründet wurde Audiogalaxy vom Programmierer Michael Merhej. Ursprünglich
hiess es Borg Search und war eine FTP-Suchmaschine. In Zusammenarbeit mit David McArhtur entstand dann daraus das Projekt Audiogalaxy, dessen Idee darin lag,
Künstlern freien Speicherplatz anzubieten um für ihre Musik zu werben. Dies geschah
indem die Künstler über die Webschnittstelle MP3-Dateien auf die Audiogalaxy Website hochladen konnten und so der breiten Masse zum Download zur Verfügung stellen
konnten.
Mit den Erfolgen von Napster erkannten auch die Entwickler das Potential von P2PFilesharing und beschlossen Audiogalaxy in ein solches System umzuwandeln. Dies
war die Geburtsstunde des Audiogalaxy Satellite. Zu Beginn waren jeweils etwa 500 bis
17
2. Entstehung und Verbreitung
600 User gleichzeitig über den Satellite verbunden. Einen gewaltigen Zuwachs an Benutzern erhielt das System, als Napster seine Server abschaltete. Bei vielen ehemaligen
Napster-Usern war Audiogalaxy sehr beliebt, was es in jener Zeit zum meistverbreiteten Filesharing-Programm für MP3s machte. In der Blütezeit erlebte audiogalaxy.com
bis zu 90 Millionen Seitenaufrufe pro Tag.
Finanziert hatte sich Audiogalaxy zuerst über Werbeeinblendungen auf der Homepage. Als die Einnahmen aus diesen Einblendungen stark fielen, entschloss man sich
Spyware in den Satellite zu integrieren, die man aber nicht installieren musste, wenn
man nicht wollte.
Nachdem Napster von der Bildfläche verschwunden war, wurde die RIAA auch bald
auf Audiogalaxy aufmerksam und in der Folge versuchten sich die Programmierer von
Mai bis Juni 2002 aussergerichtlich mit der RIAA zu einigen. So sperrte Audiogalaxy
alle von der RIAA verlangten Künstler und Titel. Doch wie schon bei Napster begannen nun auch in Audiogalaxy leicht veränderte Künstlernamen wie Backstreetboyz
oder Christine Aguilera aufzutauchen, welche von den Filtern nicht erfasst wurden.
Schliesslich musste sich im folgenden Gerichtsverfahren auch Audiogalaxy der RIAA
geschlagen geben und seinen Dienst einstellen. [140]
Mehr zu diesem Rechtsstreit folgt auf Seite 174.
Seit September 2002 ist nun auch Audiogalaxy ein zahlungspflichtiger Dienst. Unter
dem Namen Audiogalaxy Rhapsody wird eine Art On Demand-Webradio angeboten.
Die User können nun Songs anfordern, die dann als Stream über Webradio übertragen
werden. Nach seiner Schliessung gab es auch einige Versuche, das webbasierte System von Audiogalaxy nachzuahmen. Doch weil der Quellcode von Audiogalaxy nie
veröffentlicht wurde und die Nachfolger nicht die selben Bedingungen zur Verfügung
hatten, ist es keinem Entwickler mehr gelungen, ein ähnliches System zu etablieren. [4]
2.3.3. OpenNap
OpenNap ist einerseits der Name eines Nachfolgenetzwerks von Napster und andererseits eines freien Napster-Klons, der die gleiche Grundfunktionalität wie Napster bot,
jedoch auch einige zusätzliche Funktionen besass. So war es mit dem Client zum Beispiel auch möglich, andere Datenformate ausser MP3 zu tauschen, was aber damals
noch nicht stark genutzt wurde, da die Bandbreiten noch nicht für das Downloaden
von ganzen Filmen und Programmen gemacht waren.
2.3.3.1. OpenNap Geschichte
Das Projekt OpenNap, das heisst das Netzwerk und der Client, wurde im Januar 2000
vom Amerikaner «drscholl», wie er sich selbst nannte, ins Leben gerufen. Dabei wurde das Napster-Protokoll durch Reverse Engineering ermittelt und veröffentlicht. Dadurch konnten verschiedene Clients geschrieben werden, die auch am originalen Naps-
18
2. Entstehung und Verbreitung
ter-Netz teilnehmen konnten. Die OpenNap-Server selbst wurden dabei meist von Privatpersonen betrieben.
Nachdem auch «drscholl» Probleme mit der RIAA bekommen hatte und er seine für
Testzwecke benutzten Server schliessen musste, resignierte er Ende 2001 und stellte
die Entwicklung von OpenNap ein. Dies war allerdings nicht allzu tragisch, denn der
originale OpenNap-Client hatte einen grossen Nachteil: Er war nur ein Kommandozeilenprogramm ohne graphische Benutzeroberfläche, was für unerfahrene User natürlich
abschreckend war. [79]
Aus diesem Grund wurden viele weitere Clients für dasselbe Netzwerk entwickelt. Die
wichtigsten waren WinMX, AudioGnome, GNapster, Lopster, XNap und, bevor dieser ins FastTrack-Netzwerk wechselte, Morpheus (mehr zu diesem Client in 2.3.5.2 auf
Seite 25), wobei nur wenige noch längere Zeit nach dem Ende von Napster weiterentwickelt wurden. So wurde dann WinMX auch Jahre nach der Schliessung der Napster
Server noch rege benutzt und war der klar dominierende OpenNap-Client. Aus diesem
Grund stellen wir diesen Client nun noch etwas genauer vor.
2.3.3.2. WinMX
Abbildung 2.3.: WinMX Logo
WinMX wurde noch während der Blütezeit von Napster von der Firma Frontcode Technologies entwickelt. Die erste Version wurde am 8. Oktober 2000 veröffentlicht und war
ein einfacher Client für OpenNap-Server. Als die RIAA im April 2001 zunehmend gegen die OpenNap-Netzwerke vorging und die wenigen verbleibenden Server zunehmend überlastet waren, entschlossen sich die WinMX-Programmierer, nach einer eigenen Lösung zu suchen. So entstand ein eigenes, dezentrales Netzwerk namens WPNP
(WinMX Peer Networking Protocol). Dieses Protokoll wurde ab der Version 2.5 von
WinMX, welche am 2. Mai 2001 released wurde, implementiert. In allen folgenden Versionen wurden fortan beide Netzwerke unterstützt und WinMX war nicht mehr nur
ein einfacher OpenNap-Client.
Mit der lang erwarteten Version 3.0 Beta wurde am 30. Januar 2002 auch die Möglichkeit, von mehreren Quellen gleichzeitig zu downloaden, integriert. Die finale Version
3.1 erschien am 16. Mai 2002 und mit der Version 3.31 folgte am 19. Oktober 2002 für
lange Zeit das letzte Update.
Nach dem Ende von Audiogalaxy war WinMX Ende 2002 neben den FastTrack-Clients
19
2. Entstehung und Verbreitung
das grösste Filesharing-Netzwerk. Die Anzahl gleichzeitig aktiver WinMX-User wurde
auf 1,5 Millionen geschätzt. Typisch für WinMX war auch die starke Community, die
sich rund um den Client bildete. Begünstigt wurde dies unter anderem durch die nur
sporadisch gestaltete Homepage von WinMX, die wenig technischen Support bot, wodurch sich die User selber in Foren und Chatrooms organisierten.
Nach einer längeren Pause folgten im Juni und Juli 2004 mit den Versionen 3.52 bzw.
3.53 weitere Updates des Clients, die das eigene WPNP verbesserten. WinMX Kritiker behaupteten jedoch, dass diese Updates nur dazu dienten, noch im Gespräch zu
bleiben. Denn in den 20 Monaten ohne Update, im P2P-Filesharing-Bereich eine halbe
Ewigkeit, liefen zahlreiche User zu den neueren Netzwerken eDonkey, Gnutella und
BitTorrent über. Das Versprechen der Entwickler, eine Version 4.0 zu veröffentlichen,
wurde indes nie eingelöst.
Im September 2005 erhielt auch WinMX eine Abmahnung von der RIAA, welche sich
darin auf das Urteil gegen die Betreiber des FastTrack-Clients Grokster sowie des Clients Morpheus vom Juni 2005 berief (mehr zum Gerichtsfall Kazaa, Grokster und Morpheus folgt auf Seite 174). In der Folge nahm Frontcode am 21. September 2005 die
Websites frontcode.com und winmx.com vom Netz und schaltete die zentralen Server
ab. Daraufhin entwickelten einige WinMX-Fans Patches, die den weiteren Betrieb des
WPNP sowie des OpenNap-Netzwerks auf alternativen Servern ermöglichte. Der Erfolg dieser Lösung hielt sich allerdings in Grenzen. Die Domain winmx.com ist heute in
Port Vila, Vanuatu, einer kleinen Insel im Südpazifik, registriert. Einige unerschrockene
Fans des Clients hoffen immer noch auf eine Rückkehr von WinMX. [160]
2.3.4. Gnutella
Mit Gnutella stellen wir nun das erste P2P-Filesharing-Netzwerk vor, dessen Geschichte noch nicht abgeschlossen ist. Es erfreut sich aufgrund der einfachen Bedienbarkeit
seiner Clients, wir denken hier insbesondere an LimeWire, auch heute noch, vor allem
bei Einsteigern, grosser Beliebtheit. Wir werden auch auf die Geschichte des zeitweise
äusserst beliebten Gnutella-Clients BearShare eingehen.
2.3.4.1. Gnutella Geschichte
Als sich der Konflikt um Napster zuspitzte, suchte ein Filesharing-Fan namens Justin
Frankel einen technischen Ausweg. Frankel fragte sich, was wäre, wenn ein FilesharinProgramm ganz auf eine zentrale Instanz verzichten würde. In seiner Vision gäbe es
keine Server, die abgeschaltet werden könnten und keine Firma, die sich vor Gericht
zerren liesse. Also machte er sich an die Arbeit und programmierte das Gnutella-Protokoll. Das Protokoll und der erste, gleichnamige Client wurden am 14. März 2000 von
ihm und Tom Pepper veröffentlicht. [167]
Bereits wenige Stunden nach der Veröffentlichung wurde auf Bestreben der Mutterfirmen AOL und Time Warner die Herstellerfirma Nullsoft (bekannt durch die MP3-
20
2. Entstehung und Verbreitung
Abspielsoftware Winamp, die ebenfalls von Justin Frankel entwickelt wurde)
gezwungen, das Gnutella-Programm wieder von ihrer Website zu entfernen. Das Programm war zu diesem Zeitpunkt aber bereits weit verbreitet und durch fremde Websites weiterhin verfügbar. Das Protokoll wurde schnell geknackt und veröffentlicht. Seither wurde eine Vielzahl von Gnutella-Clients durch verschiedene Firmen und Entwickler entwickelt und veröffentlicht. [148]
Die ursprünglich veröffentlichte Version von Gnutella trug die Bezeichnung 0.4. Die
aktuelle Version ist 0.6.
Das Gnutella-Netzwerk ist ein komplett dezentral operierendes Netzwerk. Suchanfragen nach Files werden nicht an einen zentralen Server weitergeleitet, sondern von User
zu User weitergereicht, bis sie auf das gesuchte File stossen. Leider bringt dies auch den
Nachteil gegenüber dem (als nächstes vorgestellten) FastTrack-Netzwerk mit sich, bei
Suchanfragen viel langsamer zu sein. Von Vorteil dagegen ist, dass, wie in Frankels Vision, kein Serverbetreiber für allfällige Urheberrechtsverletzungen verantwortlich gemacht werden kann, weshalb das Gnutella-Netzwerk im Gegensatz zu FastTrack heute
immer noch eine beachtliche Verwendung findet. Mehr Details zur Technik folgen im
nächsten Kapitel ab Seite 33.
Der heute meist genutzte Client ist LimeWire, weshalb wir diesen und das darauf basierende FrostWire im Kapitel «Aktuelle P2P-Filesharing-Clients» ab Seite 63 näher vorstellen werden (siehe 4.2.1). Weitere, zeitweise sehr beliebte Clients waren BearShare,
Gnucleus und Gnotella sowie die Multi-Netzwerk-Clients Morpheus (nach dem Wechsel aus dem FastTrack-Netzwerk) und Shareaza (siehe 4.2.5), welches ausserdem Gnutella2 unterstützt.
2.3.4.2. Gnutella2
Im November 2002 veröffentlichte Michael Stokes im Gnutella Developer Forum das
von ihm patentierte Gnutella2-Protokoll. Die Gnutella-Gemeinde hat über diese Veröffentlichung heftig gestritten und es sind deutliche Worte gefallen. Es bildeten sich zwei
Gruppen: die einen glaubten an mögliche technische Verbesserungen, die anderen hielten das Protokoll nur für einen Publicity-Gag und verweigerten jegliche Unterstützung.
Diese störten sich auch am Namen des neuen Protokolls und nannten das Gnutella2
Protokoll deshalb nur noch Mike’s Protokoll (MP). Diese Gruppe würde sich wahrscheinlich auch daran stören, dass wir diesen Abschnitt über das Gnutella2-Protokoll
im Kapitel über das Gnutella-Protokoll platziert haben. [48]
Es ist nun der Fall, dass einige Entwickler an der Gnutella Version 0.6 und einige am
neu aufgesetzten Gnutella2-Protokoll weiterarbeiten.
21
2. Entstehung und Verbreitung
2.3.4.3. BearShare
Abbildung 2.4.: Bearshare Logo
BearShare ist ein Closed Source1 P2P-Filesharing-Client und war bis 2006 sehr populär.
Er wurde von der Firma Free Peers Inc. entwickelt und erlaubte den schnellen Austausch von kleineren Dateien. Bei Suchanfragen fand man immer ein reichhaltiges Angebot an Files vor und auch an Einstellungsmöglichkeiten mangelte es nicht. Negativpunkt war, dass, wenn man sich keine kostenpflichtige Version leisten wollte, BearShare Ad- und Malware beinhaltete.
Neben LimeWire war BearShare in den Versionen 5.x der meistgenutzte Client für das
Gnutella-Netzwerk. Diese beiden Programme trieben deshalb auch die Weiterentwicklung des Netzwerks voran. [10]
2005 wurde die Entwicklung seitens Free Peers nach einem Gerichtsprozess aufgrund
einer Klage der RIAA eingestellt. Nach mehreren Prozessen kam es am 4. Mai 2006
zu einer Einigung mit der RIAA, in der BearShare der Musikindustrie 30 Millionen
US-Dollar zahlte. Ausserdem kam Free Peers der Unterlassungsaufforderung seitens
der RIAA nach und versprach, künftig den illegalen Musikvertrieb zu unterbinden. In
der Folge wurde BearShare vom Konkurrenten Musiclab LLC übernommen, der auch
die mittlerweile ebenfalls kostenpflichtige Filesharing-Software iMesh (ein ehemaliger
FastTrack-Client) anbietet. [126]
In der aktuellen Version 6.1 können deshalb nur noch eingeschränkte MP3-Dateien und
DRM-Musik2 erworben und getauscht werden. BearShare ist damit heute kein reiner
Gnutella-Client mehr, sondern wird zentral kontrolliert und kann im Grunde genommen als Schnittstelle zum iMesh-Musicshop bezeichnet werden.
Die Vorläuferversionen 5.x können heute noch von Nischenseiten heruntergeladen
werden und weiterhin unabhängig von der servergestützten Version 6.1 verwendet
werden. Aufgrund der dezentralen Architektur des Gnutella-Netzwerks funktionieren
diese Versionen auch noch uneingeschränkt. [10]
2.3.5. FastTrack
FastTrack und sein Hauptclient Kazaa waren besonders in den Jahren 2002 und 2003
äusserst stark verbreitet, weshalb auch viele Medien auf den Client aufmerksam wurden. Kazaa wurde auch als das «Napster Europas» bezeichnet. Einen etwas speziellen
1
2
Im Gegensatz zu Open Source wird bei Closed Source-Software der Quellcode nicht veröffentlicht
Digital Rights Management; es bezeichnet Verfahren, mit denen die Nutzung und Verbreitung digitaler
Medien kontrolliert werden soll
22
2. Entstehung und Verbreitung
Fall unter den Filesharing-Clients bildet Morpheus. Der Client hat im Laufe der Jahre
an verschiedenen Netzwerken teilgenommen. Seine Blütezeit erlebte er allerdings im
FastTrack-Netzwerk, weswegen wir auch seine Geschichte in diesem Abschnitt etwas
näher vorstellen.
2.3.5.1. FastTrack und Kazaa
Abbildung 2.5.: Kazaa Logo
Niklas Zennstrom und Janus Friis haben die Entwicklung rund um Napster und Gnutella wohlwollend beobachtet. Und so haben die beiden Unternehmer an dem Tag, an
dem Napster in den USA seine einstweilige Verfügung aufgebrummt bekam, in Amsterdam den Start eines neuen P2P-Filesharing-Netzwerkes angekündigt. Das FastTrackProtokoll, sowie dessen Haupt-Client Kazaa Media Desktop, im Folgenden kurz Kazaa
genannt, wurden dann von den beiden im März 2001 in den Niederlanden veröffentlicht. Die Geschichte von FastTrack und diejenige von Kazaa sind deshalb auch sehr
eng verbunden.
Der Clou an FastTrack: Anders als Napster setzte es nicht auf einen zentralen Server
und im Unterschied zu Gnutella war es aber auch kein komplett dezentrales Netzwerk.
Im FastTrack Netz übernahmen Rechner mit sehr guter Netzanbindung die Rolle eines
temporären Servers, auch Supernode genannt. Mit dieser Architektur war Kazaa so
verlässlich wie Napster und gleichzeitig so unkontrollierbar wie Gnutella. [167] Mehr
zur Technik folgt im nächsten Kapitel.
FastTrack war auch hauptsächlich auf den Austausch von MP3-Dateien spezialisiert,
es konnten aber auch alle anderen Dateitypen getauscht werden. Neben Kazaa war eine Zeit lang auch der Client Grokster stark verbreitet. Andere Clients waren Apollon,
Mammoth, iMesh und MLDonkey.
Einen ersten grossen Benutzerzuwachs erlebte das FastTrack-Netzwerk zwischen dem
20. April und 6. Juni 2001, als die Population von etwa 20’000 auf 150’000 User anstieg.
Hauptgrund für den Zuwachs in dieser Zeit war der Einstieg von MusicCity mit seinem Client Morpheus ins FastTrack-Netzwerk.
In den folgenden Monaten wurde das FastTrack-Netzwerk immer grösser, was auch
Folgen hatte. So wurden die Entwickler von Kazaa im November 2001 von der Pornografie-Industrie verklagt und zur Zahlung von 40’000 US-Dollar pro Tag verurteilt.
23
2. Entstehung und Verbreitung
Dieses Urteil wurde jedoch durch einen Gerichtsentscheid am 28. März 2002 wieder
aufgehoben. Darin wurde verkündet, dass die Entwickler von Kazaa nicht für illegales
Filesharing verantwortlich seien, sondern die User des Clients.
Am 21. Januar 2002 wurde Kazaa an die Firma Sharman Networks in Australien verkauft. Dies bewahrte Kazaa unter anderem davor, im ehemaligen Heimatland Niederlande abgeschaltet zu werden. Interessanterweise betrieb der neue Inhaber aber weiterhin Server in Amsterdam. Nach dem 24. Februar, als Morpheus wegen unbezahlter
Rechnungen ausgeschlossen wurde, waren Kazaa und Grokster die einzigen Clients
für das FastTrack-Netzwerk. [150]
Kazaa Lite
Der nächste Meilenstein in der FastTrack Geschichte war der Aufstieg von Kazaa Lite.
Als Sharman mit Kazaa Profit schlagen wollte, bot die Firma ein Kazaa Plus getauftes Programm für 30 US-Dollar an und in die kostenlose Kazaa Version wurde Adund Spyware integriert. Dadurch sank das Vertrauen in den Client und zahlreiche Programmierer entwickelten werbefreie Varianten des Clients wie Kazaa Lite, Kazaa Lite
K++, Clean KMD und andere. Im Folgenden werden diese unter dem Begriff Kazaa
Lite zusammengefasst, gemeint sind aber in erster Linie die hauptsächlich verbreiteten
Varianten Kazaa Lite und K++. Neben den Optionen aus der Kazaa Plus Version wurden noch weitere eigens erschaffene Optionen hinzugefügt. So sind zum Beispiel Tools
zur Vorschau von Medien eingebaut, sowie Schutzprogramme vor Fakes. [150]
Sharman war umstritten, weil die Firma Geld mit einem Programm verdiente, das offiziell nur für das Erhalten urheberrechtlich geschützter Werke dient, ohne die Urheber
zu entlohnen. Dennoch gelang es Sharman auf juristischem Weg zahlreiche Kazaa Lite
Varianten zu zwingen, Inhalte zu entfernen, da sie gegen Sharmans Urheberrecht verstiessen. Ein weiterer Kritikpunkt an Kazaa war, dass jeder teilnehmende Rechner seitens Sharmans auch für andere Zwecke genutzt werden konnte. Beispielsweise für die
Software
Skype, die ebenfalls zu Sharman gehörte, bevor sie an eBay verkauft wurde. [63]
FastTrack war Anfang 2003 das beliebteste P2P-Filesharing-Netzwerk und zu Spitzenzeiten waren etwa 4,4 Millionen User gleichzeitig mit FastTrack verbunden, die meisten
über Kazaa Lite. Das FastTrack-Netzwerk verbuchte somit zeitweise mehr Benutzer als
Napster zu seiner Blütezeit hatte. [40]
Der Fall von FastTrack und Kazaa
In den folgenden Jahren kam es zu einem starken Einbruch der Benutzerzahlen. Dies
lag vermutlich an der erwähnten Adware, Spyware, der steigenden Zahl von FakeDateien sowie Würmern und Viren im Netzwerk und nicht zuletzt an den publik gewordenen Klagen der RIAA gegen zahlreiche Kazaa (Lite) User. Wenn man etwas von
24
2. Entstehung und Verbreitung
Verfahren gegen Privatpersonen erfuhr, waren diese überdurchschnittlich oft Benutzer
des FastTrack-Netzwerks.
Es kam auch zu zahlreichen weiteren Gerichtsverfahren gegen Sharman Networks. Im
Juli 2006 wurde im Rahmen eines Vergleichs mit der RIAA und dem Musikindustrieverband IFPI schliesslich eine Abfindungszahlung über 100 Millionen US-Dollar an die
Plattenfirmen Universal Music, Sony BMG, EMI und Warner Music vereinbart (mehr
dazu auf Seite 174). Ausserdem wurde Kazaa mit Filterfunktionen für urheberrechtlich geschützte Werke versehen. Faktisch war der Abschluss des Verfahrens eher ein
symbolischer Akt als von praktischer Relevanz, denn die Benutzerzahl hatte sich wie
erwähnt bereits stark reduziert. Neuere Filesharing-Netzwerke wie eDonkey und BitTorrent hatten Kazaa längst überholt. [127]
2.3.5.2. Morpheus
Abbildung 2.6.: Morpheus Logo 2002 und 2008
Nach dem Kollaps von Napster nahm am erwähnten OpenNap-Netzwerk auch eine
Community namens MusicCity (heute StreamCast Networks Inc.) teil. Diese war eine
der grössten OpenNap-Communities überhaupt. MusicCity betrieb bis zu 30 OpenNap
Server und gelangte zu einer grossen Bekanntheit. Zu Beginn hatte MusicCity für den
Datei-Download auch ein ähnliches Webinterface wie Audiogalaxy.
Nachdem die RIAA im Laufe des Jahres 2001 auch immer mehr gegen OpenNap vorging, stieg MusicCity mit seinem Client Morpheus in das FastTrack-Netzwerk ein und
verbuchte aufgrund seiner Bekanntheit auch sogleich eine grosse Benutzerzahl. Morpheus gehörte laut Chip.de zu den Top10-Downloads des Jahres 2001. Zu beachten ist,
dass Morpheus keine Eigenentwicklung von MusicCity ist, sondern man sich lediglich eine Lizenz von den Entwicklern des FastTrack-Protokolls und des Clients Kazaa
kaufte.[150]
So waren zu dieser Zeit ausser dem Logo auch keine grossen äusserlichen Unterschiede
zwischen Kazaa und Morpheus zu erkennen. Entgegen der Vermutung, die der Name
MusicCity nahe legt, konnten mit Morpheus nicht nur Musik sondern Dateien aller Art
getauscht werden.
Zu einem grossen Aufschrei in der Filesharing Community kam es am 26. Februar 2002.
Von einem Tag auf den anderen funktionierte Morpheus nicht mehr, als das FastTrackProtokoll durch dessen Betreiber aktualisiert wurde. Der Client konnte sich nicht mehr
zum FastTrack-Netzwerk verbinden. Die MusicCity-Community vermutete, dass die
25
2. Entstehung und Verbreitung
Software attackiert wurde. Doch die Ursache war eine viel einfachere: MusicCity bezahlte seine Rechnungen an die Besitzer von FastTrack nicht. Damit fand auch die Popularität von Morpheus ein jähes Ende. [112]
Am 2. März 2003 wurde eine neue Version des Clients veröffentlicht, die nun am Gnutella-Netzwerk teilnahm. An die frühere Beliebtheit konnte allerdings nicht angeschlossen werden, da zahlreiche User zu den anderen FastTrack-Clients Kazaa und Grokster
abgesprungen waren. Im Laufe der Jahre wurde Morpheus dann zu einem Multi-Netzwerk-Client, der neben Gnutella nun auch zu Gnutella2, eDonkey sowie BitTorrent verbinden kann. [70]
Gerichtsverfahren gegen StreamCast und Grokster
Interessant in Bezug auf Morpheus ist auch die Klage der RIAA gegen StreamCast sowie den Client Grokster, die auf Seite 174 ausführlich besprochen wird. Wir erwähnen
die Urteile an dieser Stelle kurz, da sich viele weitere Klagen im Kampf der RIAA gegen P2P-Filesharing-Clients auf eben dieses Verfahren beziehen. So zum Beispiel das
bereits erwähnte Urteil gegen WinMX.
In ersten Urteilen im Jahr 2003 wurde zugunsten von StreamCast und Grokster entschieden, da diese nicht für unrechtmässiges Handeln ihrer User verantwortlich gemacht werden konnten, da die entsprechenden Benutzer direkt untereinander tauschten.
Nach einer Neuaufrollung des Falls hielt der US Supreme Court im Juni 2005 fest, dass
Grokster und StreamCast nicht nur wussten, dass ihre Software in überwiegendem
Masse zum Austausch urheberrechtsgeschützter Dateien verwendet wird, sondern dieses Verhalten auch aktiv ermunterten. Durch den Verkauf von Werbung an Dritte profitierten sie auch wesentlich von diesem Zweck der Urheberrechtsverletzung. Zudem
enthielt Morpheus eine Funktion um Top40 Songs zu finden. Diese Verleitung zu Urheberrechtsverletzungen war es, welche StreamCast und Grokster in den Augen des
US Supreme Court der Beihilfe zu massenhaften Urheberrechtsverletzungen schuldig
machte. [164]
Grokster verpflichtete sich im November 2005 dazu, den Vertrieb seiner Software einzustellen und den Klägern 50 Millionen Dollar Schadensersatz zu zahlen. Ausserdem
wird man seither auf grokster.com mit folgendem netten Text begrüsst:
«The United States Supreme Court unanimously confirmed that using this service to trade copyrighted material is illegal. [. . .]
YOUR IP ADDRESS IS XX.X.XXX.XX AND HAS BEEN LOGGED.
Don’t think you can’t get caught. You are not anonymous» [54]
Am Tauschverhalten der Benutzer änderte sich nach diesem Urteil aber nicht viel. [168]
Im Januar 2006 wurden die Domains morpheus.com, streamcastnetworks.com sowie
26
2. Entstehung und Verbreitung
musiccity.com nicht mehr aufgelöst und die Entwicklung von Morpheus schien eingestellt worden zu sein. Seit Februar 2006 sind die Webseiten wieder online und es kann
mittlerweile die Version 5.5.1 von Morpheus heruntergeladen werden. Der Client ist
heute aber nur noch ein Schatten seiner glorreichen Zeiten im Jahre 2001. Die Benutzerzahlen sind äusserst gering, was zum Teil wohl auch an der nun integrierten Ad- und
Spyware liegt. [70]
2.3.6. eDonkey
Abbildung 2.7.: eDonkey Logo
Mit dem eDonkey-Netzwerk, auch bekannt als eDonkey2000 oder unter der Abkürzung eD2K, stellen wir nun ein Netz vor, dessen Geschichte wie diejenige von Gnutella
noch keineswegs abgeschlossen ist. Es basiert auf dem Client-Server-Prinzip, wobei
grundsätzlich jeder Internet-Benutzer einen eD2K-Server zur Verfügung stellen kann.
eDonkey war ausserdem auch der Name des ersten Clients für dieses Netzwerk.
2.3.6.1. eDonkey und Overnet
Entwickelt wurde der originale eDonkey-Client von der Firma MetaMachine. Die erste
Beta Version wurde vom Hauptentwickler Jed McCaleb im November 2000 veröffentlicht. [167]
Overnet war ursprünglich als Nachfolger von eDonkey geplant, kommt im Gegensatz
zu diesem aber ohne Server aus, ist also eine dezentralisierte P2P-Filesharing-Plattform.
Basis zur serverlosen Verständigung der Clients ist das Kademlia-Protokoll, weshalb
Overnet oft auch als Kademlia- oder kurz KAD-Netzwerk bezeichnet wird. Zu Beginn
existierten auch eigenständige Overnet-Clients, doch verschwanden diese wieder, als
Anfang 2003 der eDonkey-Client in der Version 1.0 veröffentlicht wurde und das Overnet darin eingebunden wurde. [80]
Störend am eDonkey-Client war, dass auch dieser bei der Installation massenhaft Adund Spyware auf dem eigenen PC einrichtete. So wurde nach einem Test von netzwelt.de mit der Software «Ad-Aware» 180 Spyware-Objekte gefunden! [151] Aus Unzufriedenheit über den originalen Client entstand so im Jahr 2002 das eMule-Projekt.
27
2. Entstehung und Verbreitung
Ziel war es, einen alternativen Client auf Open Source-Basis zu schaffen. Dieses Ziel
wurde in den folgenden Jahren auch äusserst erfolgreich umgesetzt und so hat sich
eMule bald als meistgenutzter eDonkey-Client etabliert und diese Vormachtstellung
bis heute weiter ausgebaut. Deshalb werden wir diesen Client im Kapitel «Aktuelle
P2P-Filesharing-Clients» noch genauer vorstellen (siehe 4.2.2). Weitere Clients für das
eDonkey Netz waren und sind aMule, ein plattformunabhängiger Klon von eMule,
xMule, Lphant sowie die Multi-Netzwerk-Clients MLDonkey und Shareaza.
In den Jahren 2002 und 2003 zeichnete sich der Trend von vielen Servern mit wenigen Usern zu wenigen Servern mit vielen Usern ab. So bedienten im Mai 2002 noch 300
bis 350 Server 200’000 Clients. Im November 2003 dagegen waren es dann 60 Server für
1,5 Millionen Clients. Im Oktober 2004 bedienten dann 70 Server 2,5 Millionen Clients
und das eDonkey-Netzwerk überholte erstmals dasjenige von FastTrack was die Benutzerzahlen anging. Der Wechsel an der Spitze hatte sich abgezeichnet. eDonkey war
besser für grössere Dateien geeignet. Zwar war Kazaa in den vergangenen Monaten
Hauptziel der juristischen Feldzüge der RIAA geworden, doch der Hauptaspekt, der
bei den Usern eher eine Rolle gespielt haben könnte, war, dass sich Kazaa technisch
nicht mehr auf der Höhe der Zeit befand. [114]
Die Popularität stieg weiter rasant an und so wurde am 14. Mai 2005 erstmals die Grenze von 4 Millionen Usern, die mit dem Netzwerk verbunden waren, überschritten. [158]
Im Juni 2005 veröffentlichte MetaMachine auch noch eine Version des eDonkey-Clients
ohne Adware, um dem Abspringen seiner User zu eMule entgegenzuwirken. Um die
fehlenden Einnahmen der Adware auszugleichen, setzte man bei MetaMachine nun auf
ein Partner-Programm mit verschiedenen Websites. Diese sollten auf den DownloadBereich der neu eingeführten kostenpflichtigen Pro-Version des eDonkey-Clients verlinken. [169]
2.3.6.2. Ende des eDonkey-Clients
Nachdem MetaMachine seitens der RIAA mit juristischen Mitteln gedroht worden war,
stellten diese die Weiterentwicklung ihres Clients aufgrund fehlenden Geldes für rechtliche Gegenmassnahmen zeitweise ein. Im März 2006 verkündete aber der Erfinder von
eDonkey Jed McCaleb die Wiederaufnahme der Weiterentwicklung. [29]
Nicht nur gegen MetaMachine selbst, sondern auch gegen Server-Betreiber wurde vorgegangen. So wurde am 21. Februar 2006 der weltweit grösste eDonkey-Server Razorback2, der in Spitzenzeiten von einer Million User benutzt wurde, von der belgischen
Polizei vom Netz getrennt und beschlagnahmt. Aufgrund der enormen Datenmenge
wurden keine Verbindungsdaten auf den Festplatten gespeichert. Jegliche Informationen des 16 GB grossen, verwendeten Arbeitsspeichers gingen beim Abschalten verloren
und die User mussten sich keine Sorgen über allfällige Verbindungsdaten machen. [124]
Im Kampf mit der RIAA musste sich am 12. September 2006 nach BearShare,
WinMX und Grokster auch MetaMachine geschlagen geben und so wurde der Vertrieb
des eDonkey-Clients eingestellt und die Websites eDonkey2000.com und overnet.com
28
2. Entstehung und Verbreitung
abgeschaltet. Ausserdem verpflichtete sich MetaMachine zur Zahlung von 30 Millionen US-Dollar Schadensersatz an die Musikindustrie. In einer Stellungnahme äusserte
sich MetaMachine-Chef Sam Yagan, dass die Aufgabe zwar rechtlich im Prinzip falsch
sei, ein Streit mit der Musikindustrie aber das wirtschaftliche Ende bedeuten würde.
Yagan war überzeugt, dass er vor Gericht hätte beweisen können, dass seine Firma den
Benutzern nicht zu Urheberrechtsverletzungen verhalf, was die Kernaussage aus dem
Grokster-Verfahren war und mit der die RIAA eine Abmahnung rechtfertigte. Dafür
fehlten MetaMachine allerdings die finanziellen Mittel. Das eDonkey-Netzwerk dagegen war von diesem Schritt nicht betroffen und blieb weiterhin bestehen und es kann
auch heute noch problemlos mit Open Source-Clients, wie dem erwähnten eMule, darauf zugegriffen werden. [152]
2.3.7. BitTorrent
Abbildung 2.8.: BitTorrent Logo
Mit BitTorrent folgt nun das letzte Netzwerk in unserer geschichtlichen Abfolge. Es
macht nach diversen Studien heute den grössten Teil des Internet Traffics aus. In
Deutschland machte es zusammen mit eDonkey im Jahr 2007 95% des transferierten
Datenvolumens über P2P-Filesharing-Netzwerke aus. [133]
2.3.7.1. BitTorrent Geschichte
Erfinder des BitTorrent-Filesharing-Protokolls sowie des gleichnamigen ersten Clients,
zur besseren Unterscheidung vom Protokoll auch BitTorrent Mainline genannt, ist Bram
Cohen. Er schrieb den Client im Jahre 2001 in der Programmiersprache Python. Cohen
störte sich an der geringen Geschwindigkeit beim Download grosser Files bei den verbreiteten P2P-Filesharing-Clients, weil häufig nur von einer Quelle heruntergeladen
wurde. Er designte BitTorrent deshalb zum Download von vielen verschiedenen Quellen. Zu den weiteren Entwicklern gehörten Ashwin Navin, Brian Taptich, David Chao
und Brad Templeton. [18] Die erste Version des Clients wurde am 2. Juli 2001 veröffentlicht. Am 22. September gründeten Bram Cohen und Ashwin Navin ausserdem die
Firma BitTorrent Inc. in San Francisco. [20]
BitTorrent wurde von Grund auf als Netzwerk konzipiert, welches die Verbreitung
grosser Datenmengen in kurzer Zeit ressourcenschonend erlaubte. [12]
29
2. Entstehung und Verbreitung
2.3.7.2. BitTorrent-Clients
Für kein anderes Filesharing-Netzwerk gibt es so eine grosse Vielfalt an Clients wie für
BitTorrent. Die zurzeit populärsten sind der original Client BitTorrent, Azureus sowie
µTorrent. Auch noch ziemlich beliebt sind BitTornado, BitComet, BitLord, ABC und
KTorrent. Daneben gibt es unzählige weitere Clients. Eine detaillierte Aufstellung aller
Clients sowie ihrer wichtigsten Funktionen findet sich auf [19].
Der original BitTorrent-Client war in seiner ursprünglichen Version Open Source und
plattformunabhängig. Ende 2006 entschied sich BitTorrent Inc. aber dafür µTorrent zu
kaufen und seit der Version 6.0, die im Juli 2007 veröffentlicht wurde, ist der Client
Closed Source und nur noch für Windows verfügbar. Seit dieser Version gibt es deshalb
kaum mehr Unterschiede zu µTorrent (in BitTorrent 6.0 ist zusätzlich BitTorrent DNA
integriert). Trotzdem hat man sich bei BitTorrent Inc. aufgrund der starken µTorrent
Community dazu entschieden, weiterhin beide Clients unabhängig voneinander zu
verbreiten. [145]
Nach einem Artikel von TorrentFreak.com vom 16.Dezember 2007 [144] hat µTorrent
(siehe 4.2.3) im Laufe des Jahres 2007 Azureus (siehe 4.2.4) als meist installierter Client
auf Windows PCs abgelöst. Weitere Details und Ergebnisse der zugrunde liegenden
Untersuchung folgen in 4.1.2 auf Seite 64. Nach der Untersuchung weisen die Hauptclients folgende prozentuale Installationsraten auf PCs auf: µTorrent 5.56%, BitTorrent
2.28%, Azureus 2.11%, BitComet 1.89%. Die Zahlen sind aber mit Vorsicht zu geniessen, denn einerseits wurden nur Windows PCs erfasst und andererseits muss ein installierter Client nicht heissen, dass er auch benutzt wird. Der Trend zeichnet sich aber
dennoch ab hin zu µTorrent, was auch Abbildung 2.9 zeigt.
Abbildung 2.9.: µTorrent und Azureus im Vergleich bzgl. Installationszahlen [144]
30
2. Entstehung und Verbreitung
2.3.7.3. Trackerseiten
Der für den User offensichtlichste Unterschied eines BitTorrent-Clients im Vergleich
zum Beispiel mit einem Gnutella-Client ist die fehlende Suchfunktion. So muss zum
Start eines Download-Vorgangs ein Torrent-File (Datei mit der Endung .torrent oder
.tor) in den Client geladen werden, das alle für den Download nötigen Informationen
enthält. Bezogen werden können diese Torrent-Files von den sogenannten Trackerseiten wie torrent.to, The Pirate Bay, Bitfactory.dyn.pl oder TorrentSpy. [12]
Diese Trackerseiten waren in den letzten Jahren auch immer grösser werdendem rechtlichen Druck ausgesetzt. So wurden auf Druck der USA am 31. Mai 2006 die Server von
The Pirate Bay von der schwedischen Polizei beschlagnahmt. Am 3. Juni 2006 war The
Pirate Bay aber wieder online, wobei die Server nun in den Niederlanden betrieben
wurden. [83]
Aktuellstes Opfer ist TorrentSpy, das am 24. März 2008 seinen Dienst einstellte. Nach
einer teuren, seit Februar 2006 andauernden Schlacht mit der MPAA (Motion Picture
Association of America) entschied sich TorrentSpy das Handtuch zu werfen und seine Seite zu schliessen. Ende 2006 gehörte TorrentSpy zu den populärsten Torrentsites
überhaupt, was sich aber im August 2007 änderte, als sie gerichtlich dazu beauftragt
wurden, alle User Daten zu speichern und der MPAA auszuhändigen. Als Reaktion
auf diese Entscheidung entschied sich TorrentSpy alle User aus den USA zu deren eigenen Schutz zu sperren. Dies war der MPAA aber nicht genug und der Druck wurde
erhöht und schliesslich zu gross für TorrentSpy. [146]
2.3.8. Andere Netzwerke und Clients
Wir sind uns bewusst, dass diese geschichtlichen Entwicklungen keineswegs vollständig sind und es im Laufe der Jahre noch viele weitere kleinere Filesharing-Netzwerke
und -Clients gab. Doch die detaillierte Behandlung all dieser würde den Rahmen dieser
Arbeit sprengen.
Speziell zu erwähnen sind unserer Meinung nach noch Direct Connect und Ares
Galaxy. Bei Direct Connect handelt es sich um ein zentrales System, bei dem zu einem
Server eine Reihe von Clients verbinden. Direct Connect und sein Hauptclient DC++
war vor allem in skandinavischen Ländern sehr populär. [28]
Ares Galaxy ist ein freier Client für das Ares-Netzwerk. Das Netzwerkprotokoll ähnelt laut Aussage der Entwickler demjenigen von FastTrack, wobei zu Beginn der Entwicklung im Jahr 2002 noch ein Gnutella-ähnliches Protokoll verwendet wurde. Auf
sourceforge.net ist Ares Galaxy nach eMule zur Zeit der am meisten heruntergeladene
Filesharing-Client, im deutschsprachigen Raum ist er aber kaum verbreitet. [3]
31
2. Entstehung und Verbreitung
2.4. Fazit und Ausblick
Aus technischer Sicht sind die Clients im Laufe der Jahre immer besser geworden. Sie
boten immer mehr und ausgereiftere Funktionen, die die Benutzung wesentlich erleichterten. War am Anfang mit Napster bloss der einfache Download von MP3-Dateien von
einzelnen Usern ohne Multi-Source-Download und Wiederaufnahme von abgebrochenen Downloads möglich, gehören solche Funktionen heute zum Standard. Technisch
sind aktuelle P2P-Filesharing-Protokolle zu viel mehr fähig, als es Napster jemals hätte
sein können. Die interessanten Techniken der Protokolle Gnutella, FastTrack, eDonkey,
BitTorrent und Kademlia stellen wir im nächsten Kapitel vor.
Etwas verloren gegangen ist in den Clients der Community Gedanke, der in Napster,
WinMX und insbesondere Audiogalaxy noch sehr präsent war. In heutigen Clients sind
Chatfunktionen und ähnliches, wenn überhaupt vorhanden, nur wenig benutzt. Im Bereich von BitTorrent existiert der Community Gedanke aber nach wie vor in grossem
Masse. Nur treffen sich die User nun auf den Trackerseiten und nicht mehr im Client.
Im rechtlichen Bereich hat sich mit der letzten beschriebenen Aufgabe eines P2P-Filesharing-Entwicklers, nämlich der der eDonkey-Entwickler, das fortgesetzt was mit
Napster begann: Filesharing-Netze und -Cliens, die von kommerziellen Entwicklern
ins Leben gerufen werden, müssen früher oder später aufgeben, da sie für die Musikund Filmindustrie angreifbar sind. Ob Napster, Audiogalaxy, WinMX, Kazaa, BearShare, Morpheus oder eDonkey, all diese Clients waren zu ihrer Blütezeit stark verbreitet und rege benutzt und mussten sich schlussendlich der RIAA geschlagen geben.
Einige wie WinMX werden zwar durch die treusten Fans noch künstlich am Leben
gehalten, doch ihre Bedeutung ist weitgehend verschwunden. Der nächste Client, auf
den schwierigere Zeiten zukommen werden ist wohl LimeWire, der am meisten benutzte Client für das Gnutella-Netzwerk. Mehr zu diesem Client und der Alternative
FrostWire folgt in 4.2.1 auf Seite 67.
Open Source-Netzwerke und frei entwickelte Clients dagegen entwickelten sich immer
mehr zu beständigen Alternativen. Musterbeispiele hierfür sind der mittlerweile erfolgreichste eDonkey-Client eMule (siehe 4.2.2) sowie verschiedene BitTorrent-Clients.
Weil auch die Netzwerke als solches rechtlich nicht angfreifbar sind, wird es auch in
Zukunft Menschen geben, die Clients dafür entwickeln oder auch an komplett neuen
Technologien herumtüfteln. So ist an ein Ende von Filesharing über P2P-Netzwerke in
näherer Zukunft nicht zu denken.
32
3. Technischer Hintergrund
Nachdem wir uns mit der Entstehung von P2P-Netzwerken auseinander gesetzt haben, betrachten wir nun die P2P-Netzwerke von der technischen Seite. Das Kernstück
eines P2P-Netzwerks ist das jeweilige Protokoll. Dieses beschreibt, wie die Suche und
der Download abläuft und somit auch die gesamte Kommunikation im Netzwerk. Aus
diesem Grund befassen wir uns in diesem Kapitel mit den verschiedenen Protokollen.
Wir werden jedoch selten die genaue Implementation betrachten. Grundlegend ist für
uns vielmehr zu wissen, wie das Netzwerk aufgebaut ist und wie es funktioniert.
Mit wachsender Beliebtheit eines Protokolles werden Aspekte wie Skalierbarkeit, Verlässlichkeit und Sicherheit immer wichtiger. Um diese analysieren zu können, unterscheidet man verschiedene Arten von P2P-Overlaynetzen.
Es gibt dabei verschiedene Möglichkeiten, ein Protokoll zu klassifizieren. Zuerst betrachten wir den Grad der Zentralisierung:
• Rein dezentral
Jeder Peer hat exakt die gleichen Aufgaben im Netzwerk. Die bekanntesten Beispiele für solche Protokolle sind das ursprüngliche Gnutella-Protokoll 0.4 und das
Kademlia-Protokoll.
• Teilweise zentral
Einige Peers bekommen spezielle Aufgaben und haben eine wichtigere Rolle. Diese Peers werden allgemein Supernodes genannt. Umsetzungen von diesem Overlaynetzwerk sind Gnutella 0.6 und FastTrack.
• Hybrid
Die Suche nach Dateien findet durch einen zentralen Server statt. Der Dateiaustausch erfolgt wie in einem rein dezentralen Netzwerk. Ein Beispiel für ein solches Protokoll ist das eDonkey-Protokoll.
Eine Übersicht über die verschiedenen Zentralisierungen ist in Abbildung 3.1 ersichtlich.
Eine weitere Klassifizierung findet anhand des Zusammenhangs zwischen gespeicherten Informationen und Overlaynetztopologie statt:
• Unstrukturiert
Der Speicherort der Informationen ist vollständig von der Netzwerktopologie
entkoppelt. Die Informationen könnten auf irgendeinem Peer liegen. Für die Su-
33
3. Technischer Hintergrund
Abbildung 3.1.: Überblick über die verschiedenen Zentralisierungen
che schickt man jedem Nachbarn eine Anfrage. Das bekannteste Beispiel für ein
Protokoll, welches den Ansatz mittels Fluten implementiert, ist das GnutellaProtokoll 0.4. Fortschrittlichere Protokolle verwenden Mechanismen wie Random
Walk oder Routing Indizes. Beispiele hierzu sind die Protokolle BubbleStorm und
FreeHeaven.
• Strukturiert
Die Informationen werden in Peers gespeichert, welche anhand ihrer Position in
der Overlaynetztopologie bestimmt werden. Hierzu werden verteilte Hashtabellen
(DHT)
verwendet.
Beispiele
sind
Protokolle
wie
Chord, Kademlia und Tapestry.
Keines dieser Overlaynetze ist dabei einem anderen klar überlegen, sondern jedes bietet
gewisse Vorteile und gewisse Nachteile.
Die Aufzählung der Beispiele ist nicht komplett und soll nur einen Überblick bieten.
Anhand dieser Klassifizierung von P2P-Protokollen, ihrer aktuellen Verbreitung und
ihrer geschichtlichen Relevanz haben wir uns entschieden, die Protokolle von Gnutella, BitTorrent, eDonkey, FastTrack und Kademlia zu betrachten. Besonders detailliert werden wir auf das Gnutella-Protokoll in seinen verschiedenen Varianten und das
BitTorrent-Protokoll eingehen.
3.1. Das Gnutella-Netzwerk
Das Gnutella-Netzwerk ist das erste Filesharing-Netzwerk, das ohne einen zentralen
Server auskommt und deshalb ein rein dezentrales P2P-Netzwerk ist. In diesem Abschnitt beschäftigen wir uns zu Beginn mit dem Gnutella-Protokoll der Version 0.4, um
34
3. Technischer Hintergrund
einen Einblick in die frühere Version des Gnutella-Netzwerkes zu erhalten. Mittlerweile ist die Version 0.4 jedoch veraltet und es wird nur noch die Version 0.6 verwendet.
Auf die wichtigsten Änderungen werden wir kurz eingehen. Danach werden wir uns
noch mit dem Gnutella2-Protokoll befassen, welches von einigen Entwicklern als Nachfolgeprotokoll bezeichnet wird, jedoch nicht von allen.
3.1.1. Die erste Verbindung
Das erste Problem, welches sich bei einem dezentralen Netzwerk stellt, ist die Anbindung eines neuen Peers an das bestehende System. Ein neuer Peer muss einen Peer
kontaktieren, der bereits im Netzwerk ist. Deshalb müssen Adressen von einigen Peers
mit der Software mitgeliefert werden. Diese Adressen dürfen aber dann nicht als Server
dienen, da sie sonst eine zentrale Rolle einnehmen.
Diese Problematik löst Gnutella mittels Bootstrapping: Beim ersten Aufruf des Gnutella-Clients wird eine Liste von mitgelieferten IP-Adressen verwendet. Diese Liste
wird der Reihe nach durchgegangen bis ein aktiver Peer gefunden wurde. Von diesem aktiven Peer werden die Nachbarn und deren Nachbarn abgefragt. Dies geschieht
weiter bis zum k-ten Nachbarn. Aus den Rückmeldungen der Nachbarn wird eine Liste
von Peers erstellt, welche dann beim nächsten Start des Clients verwendet wird. [155]
Auf das Bootstrapping werden wir in Abschnitt 3.1.5 noch genauer eingehen.
3.1.2. Verbindungsaufbau
Nun wird mit Hilfe der IP-Adresse und der Portnummer eine Verbindung zu den Peers
mittels TCP hergestellt. Dann wird der folgende Code geschickt:
GNUTELLA CONNECT/<protocol version string>\n\n
wobei <protocol version string> die Version des Protokolls ist.
Peer, der die Verbindung akzeptieren möchte, antwortet mit dem Code
Ein
GNUTELLA OK\n\n
Jede andere Antwort des Peers bedeutet, dass die Verbindung nicht akzeptiert werden kann. Dies kann eine Reihe von Gründen haben, wie zum Beispiel eine andere
Protokoll Version. [2]
35
3. Technischer Hintergrund
3.1.3. Nachrichten
Nachdem wir das Einbinden eines neuen Peers in das Gnutella-Netzwerk betrachtet
haben, kommen wir nun zu den Nachrichten, die zwischen den Peers ausgetauscht
werden.
3.1.3.1. Nachrichtentypen
Gnutella verwendet fünf verschiedene Nachrichtentypen, deren Funktionsweise im
Folgenden kurz beschrieben ist:
• Ping
wird benutzt um neue Hosts im Netzwerk zu entdecken. Ein Empfänger antwortet immer mit mindestens einem Pong.
• Pong
ist die Antwort auf einen Ping. Die Nachricht enthält die IP-Adresse sowie die
Portnummer des antwortenden Peers. Ebenso wird die Anzahl und Grösse der
bereitgestelltens Dateien mitgeschickt.
• Query
ist der primäre Mechanismus, um Dateien im Netzwerk zu suchen. Ein Peer, der
eine Query-Nachricht erhält, antwortet mit einem QueryHit, falls er eine Datei
besitzt, die dem Such-String entspricht.
• QueryHit
ist die Antwort auf eine Query-Nachricht. Diese Nachricht enthält IP-Adresse,
Portnummer, Verbindungsgeschwindigkeit und die Beschreibung der Dateien,
die der Anfrage entsprechen. Ebenso enthält die Nachricht einen 16 Byte langen
String, der einzigartig ist und genau dem Peer zugeordnet werden kann, der die
gesuchte Datei besitzt. Dieser String wird Servent Identifier genannt.
• Push
ist ein Mechanismus, um Peers hinter einer Firewall das Bereitstellen von Dateien
zu ermöglichen. Die Nachricht enthält den Servent Identifier, den File Index, die
IP-Adresse und die Portnummer.
[155] [2]
Alle diese Nachrichten bestehen aus einem Nachrichtenkopf und aus Nutzdaten (auch
Payload genannt). Wir betrachten zuerst den Nachrichtenkopf, der alle Informationen
für das Steuern der Nachrichten enthält.
36
3. Technischer Hintergrund
Felder
Byte offset
Descriptor ID
0 ... 15
Payload Descriptor
16
TTL
17
Hops
18
Payload Length
19 ... 22
Tabelle 3.1.: Nachrichtenkopf
3.1.3.2. Nachrichtenkopf
Die Struktur des Nachrichtenkopfes folgt aus der Tabelle 3.1.
Die einzelnen Felder bedeuten dabei folgendes:
• Descriptor ID
Dies ist ein 16 Byte langer String, der im Netzwerk einzigartig ist. Der Wert muss
gespeichert werden, wenn Nachrichten weitergeleitet werden. Dieser erlaubt das
Erkennen von Zyklen und hilft unnötigen Verkehr im Netzwerk zu vermeiden.
• Payload Descriptor
Hierbei wird identifiziert, um was für eine Nachricht es sich handelt. Es gelten
folgende Zuweisungen: 0x00 = Ping, 0x01 = Pong, 0x80 = Query, 0x81 = QueryHit, 0x40 = Push.
Zusätzlich zu diesen gibt es noch einige Extension Descriptors, auf die wir hier
aber nicht eingehen werden.
• TTL
Dieses Feld bedeutet Time To Live. Dies besagt, wie oft die Nachricht noch weitergeleitet werden soll.
• Hops
Dieses Feld entspricht der Anzahl Peers, die diese Nachricht bereits weitergeleitet
haben.
• Payload Length
Dies entspricht der Länge an Bytes, die nach dem Ende des Nachrichtenkopfes
noch folgen. Der nächste Nachrichtenkopf ist also exakt Payload Length Bytes
vom Ende des aktuellen Nachrichtenkopfes entfernt. Zwischen den Nachrichten
gibt es also keine Lücken.
Das Gnutella-Protokoll besitzt weder eine spezielle Bitfolge, die das Ende einer Nachricht markiert, noch andere Synchronisationsmöglichkeiten. Deshalb ist es wichtig,
dass die Payload Length korrekt angegeben ist. Ist ein Peer nicht mehr synchron, dann
kann er nur die Verbindung trennen und wieder neu aufnehmen, um wieder synchron
zu arbeiten. [2]
37
3. Technischer Hintergrund
3.1.3.3. Nutzdaten
Direkt nach dem Nachrichtenkopf folgt ein optionaler Teil der Nachricht. Die Struktur
hängt im Wesentlichen vom Nachrichtentyp ab (Payload Descriptor). Auf die Daten,
die der Payload enthält, werden wir hier nicht genauer eingehen. Für besonders Interessierte empfiehlt es sich die Spezifikationen des Gnutella-Protokolls (siehe [2]) durchzugehen.
3.1.4. Routing Regeln
Damit das Weiterleiten von Nachrichten korrekt und möglichst effizient realisiert werden kann, müssen die Peers einige Regeln befolgen [2]:
1. Pong Nachrichten dürfen nur auf dem Pfad, über welchen die Ping Nachricht
gekommen ist, zurückgeschickt werden. Dies stellt sicher, dass nur jene Peers eine
Pong Nachricht sehen, die auch eine Ping Nachricht erhalten haben. Ein Peer, der
eine Pong Nachricht mit Descriptor ID=n erhält, aber zuvor keine Ping Nachricht
mit Descriptor ID=n erhalten hat, sollte die Pong Nachricht löschen und nicht
weiterleiten.
2. Dasselbe gilt für QueryHit und Query Nachrichten.
3. Push Nachrichten sollten nur über den Pfad gesendet werden, über welchen auch
die QueryHit Nachricht gekommen war. Ein Peer der eine Push Nachricht mit
Servent Identifier=n erhält, aber keine QueryHit Nachricht mit Servent Identifier=n, sollte die Push Nachricht löschen. Ausserdem werden Push Nachrichten
mit Hilfe des Servent Identifier weitergeleitet und nicht mit der Descriptor ID.
4. Ein Peer sollte einkommende Ping und Query Nachrichten zu allen direkt verbundenen Peers weiterleiten, ausser zu dem Peer, der die einkommende Nachricht gesendet hatte.
5. Im Nachrichtenkopfteil muss ein Peer das Feld TTL dekrementieren und das Feld
Hops inkrementieren, bevor die Nachricht weitergeleitet wird. Ist das TTL Feld
nach der Dekrementierung null, dann wird keine Nachricht weitergeleitet.
6. Bekommt ein Peer eine Nachricht mit demselben Payload Descriptor und derselben Descriptor ID, die er zuvor bereits bekommen hat, so soll die Nachricht nicht
weitergeleitet werden. Dies vermindert unnötigen Datenverkehr.
3.1.5. Bootstrapping
Nachdem wir die Nachrichten und Routing Regeln betrachtet haben, können wir uns
noch einmal dem Bootstrapping widmen.
Hierzu nehmen wir das Beispiel der Abbildung 3.2, in welchem der Peer A eine Ping
38
3. Technischer Hintergrund
Nachricht mit TTL=3 und Hops=4 erhält.
Abbildung 3.2.: Beispiel eines Bootstrappingvorgangs [2]
Der Peer A sendet nun Pong(A) an den letzten Peer zurück und sendet Ping weiter an
B und C mit TTL=2 und Hops=5. Die Ping Nachrichten werden nun weitergeleitet und
die Pong Nachrichten auf dem gleichen Weg zurückgeschickt.
Bei diesem Beispiel sieht man, dass D keine Ping nach F mehr schickt, da TTL=0 erreicht
wurde. Dasselbe gilt für E. Ausserdem sendete C nur einmal eine Nachricht an E, was
der sechsten Routing Regel entspricht.
Es werden also die Pong Nachrichten von den Peers A, B, C, D und E zurückgeschickt.
Auf diese Weise erhält der Peer, der die Ping Anfrage gestartet hat, eine Liste der zurzeit
aktiven Peers. Aus denen wählt er zufällig einige als seine Nachbarn aus. Ein typischer
Wert für die Grösse der Nachbarschaft ist fünf.
3.1.6. Die Suche nach Dateien
Die Suche nach Dateien verläuft ziemlich analog zum Ping-Pong Prinzip. Eine Suchanfrage (Query) wird bis zu einer Entfernung TTL weitergeleitet und die positiven Antworten (QueryHit) werden zurückgesendet. Der suchende Peer erhält somit eine Liste
von Dateien, die mit seinem Suchbegriff übereingestimmt haben. Wichtig ist, dass alle
Peers die Routing Regeln befolgen und einhalten. [155]
3.1.7. Download
Der Download läuft über HTTP. Der Peer, der etwas herunterladen möchte, startet den
Download mittels
GET /get/<File Index>/<File Name>/ HTTP/1.1\r\n
39
3. Technischer Hintergrund
User-Agent: Gnutella/0.4\r\n
Range: bytes=<Start Offset>-\r\n
Connection: Keep-Alive\r\n
\r\n
Wobei <File Index> und <File Name> aus der QueryHit Nachricht entnommen
wurde.
Der Peer, der die gesuchte Datei zum Download anbietet, antwortet dann zum Beispiel
wie folgt:
HTTP/1.1 200 OK\r\n
Server: Gnutella/0.4\r\n
Content-Type: application/binary\r\n
Content-Length: 4356789\r\n
\r\n
Die Daten werden dann gesendet und der Peer weiss, dass Content-Length Bytes folgen
werden. Das Gnutella-Protokoll unterstützt den Range Parameter, so dass unterbrochene Downloads wieder aufgenommen werden können. [2]
3.1.8. Firewall
Steht der Peer, der eine Datei zur Verfügung stellt, hinter einer Firewall, so funktioniert
der normale Download nicht und die Push Nachricht kommt zum Einsatz. Diese wird
auf dem gleichen Weg, wie die QueryHit Nachricht gekommen ist, zurückgeschickt
und fordert dort den Peer auf, eine neue TCP/IP Verbindung aufzubauen. Funktioniert
dies ebenfalls nicht, dann liegt der Peer, der ein File sucht, wahrscheinlich ebenfalls hinter einer Firewall. Eine Dateiübertragung ist in diesem Fall nicht möglich.
Wurde eine direkte Verbindung hergestellt, so sollte der Peer mit der Firewall sofort
folgendes senden:
GIV <File Index>:<Servent Identifier>/<File Name>\n\n
Der Peer, der diese Nachricht bekommt, extrahiert daraus den File Index und den File Name und sendet einen HTML GET Request, wie wir ihn oben beschrieben haben.
Nun sollte der Download funktionieren.
3.1.9. Verbesserungen und Probleme in der Version 0.4
Zuerst betrachten wir die Verbesserungen der Gnutella Version 0.4 gegenüber den serverbasierten Systemen:
40
3. Technischer Hintergrund
• Durch die verteilte Netzwerkstruktur ist Gnutella robust und praktisch unangreifbar. Fällt ein Peer aus, so kann dieser immer wieder durch einen anderen
ersetzt werden.
• Die Struktur skaliert gut im Vergleich zum klassischen Client-Server System.
Nun kommen wir auch schon zu den Problemen in dieser Version von Gnutella:
• Durch die tiefenbeschränkte Suche kann nur in einem Teilnetzwerk nach der Zieldatei gesucht werden. Ist die gesuchte Datei weit verbreitet, so wird sie schnell
gefunden. Seltene Dateien werden dabei nur durch Zufall gefunden.
• Das Nachrichtenaufkommen bei einer Suche ist durch das Fluten sehr gross.
• Es gibt Probleme um in das Netzwerk hineinzukommen. Viele Benutzer sind nur
für kurze Zeit mit dem Netzwerk verbunden. Es braucht also einige Zeit um eine
gute Liste mit anderen Peers zu erstellen.
[155]
3.1.10. Veränderungen in der Version 0.6
Um die Probleme von Gnutella zu vermindern, implementierten die Entwickler von
Gnutella ein neues System von Blättern und Ultrapeers. Neue Knoten werden an die
Enden des Netzwerkes gehängt und sind für das Routing nicht verantwortlich. Diese
werden Blätter genannt. Jene Peers, die genügend Kapazität haben, werden zu Ultrapeers, indem sie spezielle Funktionen übernehmen. Normalerweise hat ein Ultrapeer
zu etwa 16 anderen Ultrapeers und 16 Blättern eine Verbindung. Diese Änderung verbesserte die Effizienz und die Skalierbarkeit. [88]
Es wurde zudem eine weitere Möglichkeit eingeführt, wie man die ersten Peers finden kann. Es handelt sich dabei um das Gnutella Web Caching System (GWebCache).
Der Cache ist ein Skript, welches auf einem beliebigen Server platziert wird und IPAdressen von Peers und anderen Caches enthält. Mit zufälligen Verbindungsaufnahmen lernen diese Caches voneinander. Ein neuer Peer kann Kontakt mit einem Cache
aufnehmen und bekommt dann die IP-Adressen von anderen Peers, nachdem er seine
eigene IP-Adresse hinterlegt hat. [88]
Der Verbindungsaufbau wurde ebenfalls überarbeitet. Es werden neu mehr Informationen zwischen Peers ausgetauscht. Dieser Prozess wird Handshaking genannt. [88]
Eine weitere wichtige Änderung wurde im Bereich des Downloads durchgeführt. In
der Version 0.4 wurden die QueryHit Nachrichten wieder über den gleichen Weg zurückgeschickt wie die Query Nachricht gesendet wurde. Der Hauptgrund war, dass
in der Nachricht selbst keine Information über den suchenden Peer stand. Dies wurde geändert, so dass Resultate sofort über UDP zum Peer gesendet werden, der die
Suchanfrage gestartet hatte. Dies reduziert den Verkehr auf dem Gnutella-Netzwerk.
Zusätzlich wurden verschiedene andere Techniken hinzugefügt, um den Verkehr zu
reduzieren und die Suche effizienter zu machen. Die wichtigsten sind dabei das Query
41
3. Technischer Hintergrund
Routing Protocol (QRP) und das Dynamic Querying (DQ). Mit QRP wird eine Suche
nur an jene Peers weitergeleitet, die die Datei mit einer grösseren Wahrscheinlichkeit
haben. Mit DQ wird die Suche gestoppt, sobald eine grosse Anzahl von Resultaten erzielt wurde. [46]
Die Entwicklung des Gnutella-Protokolls wird zurzeit vom Gnutella Developer Forum
(siehe [47]) geleitet.
3.1.11. Gnutella2
Durch die teilweise massiven Änderungen in der Version 0.6 wurde zwar die Portierbarkeit garantiert, aber die ursprüngliche Form ist um einiges komplizierter und ineffizienter geworden. Mike Stokes und einige Entwickler beschlossen, ein neues Gnutella
zu entwickeln, welches zwar vom Prinzip her Ähnlichkeiten zum ursprünglichen Gnutella hatte, jedoch von Grund auf neu konzipiert wurde.
Das neue Protokoll kam bei vielen Entwicklern (vor allem bei jenen von LimeWire und
Bearshare) überhaupt nicht gut an. Hier einige Gründe:
• Im Gegensatz zum ursprünglichen Protokoll, ist das Gnutella2-Protokoll nicht
offen. Dies widerspricht dem Grundgedanken von Freiheit und Offenheit, den
die Gnutella Gemeinde vertritt. [162]
• Das Protokoll ist nicht abwärtskompatibel, da es ganz neu konzipiert wurde.
• Der Name des Protokolls versinnbildlicht eine Verbesserung zur ursprünglichen
Version.
• Das Handshake Prinzip, welches in der Version 0.6 neu implementiert wurde,
findet sich genau so in Gnutella2 wieder. Einige betrachteten diesen Schritt als
Abwärtskompatibilität. Andere interpretierten dies so, dass man auf Kosten des
Gnutella-Netzwerkes einen neuen, völlig ohne Beziehung zum alten Netzwerk
stehenden Standard etablieren wollte. [48]
Als nächstes werden wir auf die technischen Hauptunterschiede zwischen Gnutella
und Gnutella2 eingehen. Dies betrifft vor allem das Packetformat und den Suchalgorithmus.
Unterschiede gibt es ebenfalls in der Terminologie. Anstatt Ultrapeers werden die Peers
mit höherer Kapazität nun Hubs genannt. [49]
3.1.11.1. Paketformat
Das Gnutella Paketformat wurde oft kritisiert, da es immer wieder erweitert und die
Packetstruktur dadurch ineffizient wurde. Gnutella2 setzt bei diesem Punkt an. Viele
42
3. Technischer Hintergrund
Erweiterungen in Gnutella wurden zum Standard in Gnutella2. [44]
Das Paketformat kann mit XML verglichen werden. [50]
3.1.11.2. Suchalogrithmus
Ähnlich wie Gnutella in der Version 0.6 benutzt Gnutella2 ein Query Routing Protocol.
Hierbei laden die Peers eine Hash-Liste der Suchbegriffe zum Hub hinauf. Dieser Hub
kombiniert nun alle Schlüsselwörter der Blätter, die er betreut, und sendet diese kombinierte Liste an benachbarte Hubs.
Startet ein Peer nun eine Suche, so kontaktiert er den ersten Hub, den er kennt. Dieser
sucht nun in der Hash-Liste und die Ergebnisse werden an den Peer geschickt. Dieser
kontaktiert nun den nächsten Hub in seiner Liste um weitere Treffer zu erzielen. [48]
Somit ist es möglich eine Datei zu finden, ohne dabei das Netzwerk zu überlasten. Ausserdem kann der Netzwerkverkehr besser gesteuert werden. Es kann zum Beispiel eine
Suche gestoppt werden, wenn genügend Resultate gefunden wurden.
3.1.11.3. UDP
Vieles läuft bei Gnutella2 mittels dem User Datagram Protokoll (UDP) anstatt mit TCP.
UDP liefert eine günstige Methode, um unregelmässige Nachrichten an viele Peers weiterzuleiten. Das Aufsetzen einer TCP Verbindung ist hingegen aufwändiger und eine
Verschwendung von Ressourcen.
Das Problem von UDP ist die Unzuverlässigkeit. Gehen Pakete verloren, so erkennt
dies UDP nicht. Abhängig von den Daten, die übertragen werden, ist dies ein grösseres oder kleineres Problem. Gnutella2 implementiert nun einen neuen Layer oberhalb
des UDP Protokolls. Beim Aufbau einer Verbindung wird dann zwischen folgenden
Möglichkeiten unterschieden:
• Wird eine grosse Menge von Daten ausgetauscht, so wird eine TCP Verbindung
aufgebaut.
• Wird eine kleine Menge von wichtigen Daten ausgetauscht, so wird das verlässliche UDP verwendet.
• Wird eine kleine Menge von unwichtigen Daten ausgetauscht, so wird das normale, unzuverlässige UDP verwendet.
Dies ermöglicht eine Steigerung der Zuverlässigkeit des Netzwerkes. [49]
43
3. Technischer Hintergrund
3.2. Das BitTorrent-Netzwerk
Als nächstes betrachten wir das BitTorrent-Protokoll und das zugehörige Netzwerk.
Die fundamentalsten Unterschiede zu anderen P2P-Protokollen sind folgende Punkte:
• Im BitTorrent-Protokoll sind keine Mechanismen vorhanden, die eine Suche nach
Dateien ermöglichen. Die Suche nach Dateien erfolgt über verschiedene Suchseiten.
• Der Download läuft nicht über HTTP, sondern es werden viele TCP Verbindungen zu verschiedenen Peers aufgebaut. Von diesen wird jeweils ein Teil des Files
heruntergeladen, wobei man selbst Teile hochlädt. Die Stärke von BitTorrent ist
die Verwendung des Uploads von Peers, die die Datei noch nicht komplett heruntergeladen haben.
In den nachfolgenden Abschnitten werden wir zuerst die wichtigsten Begriffe kurz erläutern, dann detailliert die Funktionsweise betrachten und auf zwei spezielle Mechanismen eingehen.
3.2.1. Begriffserklärungen
Es folgen einige Definitionen, die wir in den folgenden Abschnitten häufig brauchen
und zum Grundvokabular des BitTorrent-Netzwerks gehören:
• Tracker
Dies ist ein Programm, welches auf einem zentralen Server läuft. Dieses koordiniert die Verteilung und Verwaltung der IP-Adressen und Portnummer aller
Peers, die das selbe File herunterladen. Der Tracker ist der zentrale Anlaufpunkt
für neue Peers.
• Leecher
Als Leecher werden jene Peers bezeichnet, die das File noch nicht komplett heruntergeladen haben. Ein Leecher ist auf andere Peers angewiesen, die die fehlenden
Stücke des Files besitzen. Im Gegenzug bietet ein Leecher seine bereits heruntergeladene Filestücke an. [154]
• Seeder
Als Seeder werden jene Peers bezeichnet, die das File bereits komplett heruntergeladen haben und dieses für weitere Peers zur Verfügung stellen. Jeder Peer
sollte das File nach dem kompletten Download für einen gewissen Zeitraum für
weitere Peers bereitstellen. Dies wird von den Clients und der Community unterschiedlich belohnt. [154]
44
3. Technischer Hintergrund
3.2.2. Funktionsweise
Als nächsten gehen wir auf die Funktionsweise des BitTorrent-Netzwerks ein.
3.2.2.1. Clients
Der erste Schritt, um dem BitTorrent-Netzwerk beitreten zu können, ist das Herunterladen eines Clients. Hierbei gibt es eine riesige Anzahl, die sich in verschiedenen Punkten
unterscheiden. Dies sind zum einen technische Aspekte, zum anderen gesellschaftliche
Aspekte. Auf die beiden populären Clients µTorrent und Azureus werden wir in 4.2.3
und 4.2.4 im Detail eingehen.
3.2.2.2. Suche
Ist ein Client installiert, so geht es nun darum, die gesuchte Datei zu finden. Wie bereits in der Einleitung erwähnt, stellt das BitTorrent-Netzwerk keine Mechanismen zur
Suche zur Verfügung. Der meistgenutzte Weg führt über Internetseiten, die eine Suche
nach einer Beschreibung eines Files ermöglichen. Zwei Beispiele solcher Server sind
Mininova [68] und The Pirate Bay [84]. Hat man eine passende Beschreibung zu einem File gefunden, so lädt man jedoch nur die zugehörigen Metadaten, das sogenannte
Torrent-File, herunter. Das ist jedoch nicht der einzige Weg, um zu einem Torrent-File
zu kommen. Das Torrent-File kann zum Beispiel auch über E-Mail verbreitet werden.
Der klare Vorteil bei diesem Umweg über das Torrent-File liegt darin, dass sich die
richtige, eventuell urheberrechtlich geschützte Datei nicht auf dem Server befindet, wie
dies auf den ehemaligen zentralen P2P-Netzwerken wie Napster der Fall war.
Im Fall von Suchseiten für BitTorrent werden nur Informationen angeboten, welche
helfen, das gesuchte File herunterzuladen. Dadurch wird eine rechtliche Grauzone der
Mittäterschaft betreten, die in gewissen Ländern wie den Niederlanden oder Schweden
toleriert wird. Deshalb stehen solche Server auch meistens in diesen Ländern.
3.2.2.3. Torrent-File und Tracker
Das Torrent-File enthält die URL des Trackers sowie wichtige Informationen über die
Datei. Das sind die Länge, der Name und Hash Informationen. Ebenso wird festgehalten, in wieviele Stücke das File zerteilt wurde. Typischerweise ist die Länge von einem
Stück etwa ein viertel Megabyte. Diese Teilstücke werden auch Chunks genannt. [142]
Der Client liest nun die Informationen des Torrent-Files und nimmt Verbindung zum
Tracker auf. Der Tracker besitzt eine komplette Liste von IP-Adressen und Portnummern von allen Peers, die ebenfalls dieses File bereitstellen oder es herunterladen. Ebenso dokumentiert der Tracker, wer welche Teile des Files besitzt.
45
3. Technischer Hintergrund
Der Tracker bekommt nun die IP-Adresse und Portnummer des Peers und liefert im Gegenzug einige zufällig ausgewählte IP-Adressen und Portnummern von anderen Peers
zurück. Diese Kommunikation zwischen Peer und Tracker läuft mittels HTTP ab. [142]
Durch diesen Ablauf wird ein virtuelles und tempörares P2P-Netzwerk erstellt, mit der
zentralen Anlaufstelle des Trackers.
3.2.2.4. Up- und Download
Mit Hilfe von den Informationen, die der Peer vom Tracker erhalten hat, kann nun der
Peer eine TCP Verbindung zu anderen Peers aufbauen und die vorhandenen Teile herunterladen.
Um Fairness sicherzustellen und zu verhindern, dass Peers ihre Teile des Files nicht zur
Verfügung stellen, gibt es spezielle Mechanismen, die nach dem Tit-for-tat Prinzip [99]
funktionieren. Die zu Grunde liegende Taktik hinter diesem Mechanismus entspricht
dem Motto «wie du mir, so ich dir». Die genauen Mechanismen betrachten wir im Abschnitt 3.2.4 über Choking.
Um die Datenintegrität sicherzustellen, wird überprüft, ob die Hashes, die im TorrentFile enthalten sind, mit dem File übereinstimmen. Falls dies zutrifft, wird dem Tracker
mitgeteilt, dass man diesen Teil des Files nun ebenfalls besitzt. Der Tracker teilt diese
Information den vielen anderen Peers mit. Somit können diese Peers ebenfalls das Filestück vom erwähnten Peer herunterladen.
3.2.2.5. Beispiel der Verteilung einer Datei
Um den Ablauf der Downloads und Uploads zu verdeutlichen, betrachten wir eine Datei, die in sechs gleich grosse Stücke (Chunks) unterteilt wurde, und nur von einem Peer
zur Verfügung gestellt wird. Dieser Peer ist folglich ein Seeder, da er das File komplett
besitzt und es anderen Peers zur Verfügung stellt. Es melden sich nun sechs weitere
Peers, die ebenfalls diese Datei besitzen möchten.
Der Vorgang der Verteilung wird anhand der Abbildungen 3.3 und 3.4 veranschaulicht.
Man sieht, dass der Seeder bereits nach drei Schritten nicht mehr senden muss und die
Verteilung ohne diesen Seeder läuft. Ebenfalls sieht man, dass bereits nach neun Schritten die Datei auf alle Peers verteilt ist. [13]
46
3. Technischer Hintergrund
Abbildung 3.3.: Beispiel bei der Verteilung einer Datei, Schritte (a) bis (f) [13]
47
3. Technischer Hintergrund
Abbildung 3.4.: Beispiel bei der Verteilung einer Datei, Schritte (g) bis (j) [13]
3.2.3. Auswahl des nächsten Stückes der Datei
Das Auswählen des nächsten Stückes zum Downloaden ist ein sehr wichtiger Prozess.
Eine schlechte Auswahl kann dazu führen, dass seltene Teilstücke noch seltener werden, da immer wieder Peers das Netzwerk verlassen. Dies kann dazu führen, dass auf
einmal ein Teilstück von keinem aktiven Peer mehr angeboten wird. Eine schlechte
Wahl kann aber auch bewirken, dass man selber keine Teilstücke besitzt, die von anderen heruntergeladen werden möchten, weil sie sehr häufig vorkommen. Dies kann
dazu führen, dass man keine Uploads ausführen kann und schliesslich vom Netzwerk
oder der Community mit niedrigeren Downloadraten bestraft wird.
Deshalb gibt es für die Auswahl einige spezielle Massnahmen (siehe [142]) :
48
3. Technischer Hintergrund
3.2.3.1. Strikte Priorität
Die Hauptregel ist, dass wenn einmal ein Teil eines Teilstücks der Datei angefordert
wurde, zuerst das komplette Teilstück heruntergeladen wird, bevor ein Teil eines anderen Teilstückes heruntergeladen wird. Dies dient dazu, die Teilstücke möglichst schnell
zu komplettieren.
3.2.3.2. Seltenstes Stück zuerst
Die Teilstücke werden nach dem Prinzip ausgewählt, dass das seltenste zuerst heruntergeladen wird. Dies hilft zum einen dabei, dass seltene Teilstücke nicht ganz aussterben und zum anderen, dass man selbst Teilstücke besitzt, die von anderen Peers
heruntergeladen werden möchten.
3.2.3.3. Zufälliges erstes Stück
Eine Ausnahme des «Seltenstes Stück zuerst» Verfahrens gilt für neue Peers. Wenn der
Peer noch keine Teilstücke heruntergeladen hat, so will er möglichst schnell einen grossen Teil der Datei herunterladen. Seltene Stücke stehen jedoch nur auf wenigen Peers
zur Verfügung und bieten deshalb nur einen langsamen Download. Deshalb werden
die ersten Teilstücke zufällig ausgewählt. Sobald ein Teilstück komplett heruntergeladen wurde, wird die Strategie zu «Seltenstes Stück zuerst» gewechselt.
3.2.3.4. Endgame Modus
Es ist möglich, dass Teilstücke von Peers heruntergeladen werden, die sehr langsame
Uploadraten haben. Geschieht dies gegen Ende des Downloads, so kann es sein, dass
das Ende des Downloads unnötig herausgezögert wird und man das Gefühl bekommt,
dass etwas falsch gelaufen ist. Um dies zu verhindern, wird, sobald alle Teilstücke angefordert, aber noch nicht übertragen wurden, ein spezieller Mechanismus in Gang
gesetzt. Es wird für alle nicht komplett heruntergeladenen Teilstücke eine Anfrage an
alle Peers geschickt. Jene, die zuviel Bandbreite wegen des redundanten Herunterladens benutzen, werden dann aber gestoppt.
Obwohl dies eine hohe Belastung darstellt, wirkt sich diese Massnahme nicht gross auf
das Netzwerk aus, da dies nur für eine kurze Zeit stattfindet.
3.2.4. Choking
Das BitTorrent-Protokoll hat keine zentrale Stelle für die Ressourcenauslastung. Jeder
Peer ist selber verantwortlich, um die maximale Downloadrate zu erreichen. Die Peers
49
3. Technischer Hintergrund
machen dies, indem sie herunterladen von wem sie auch können, und hochladen nach
dem bereits erwähnten Tit-for-tat Prinzip [99]. Um mit anderen Peers zu kooperieren
laden sie das Teilstück hoch und um nicht zu kooperieren drosseln sie den Peer. Diese
Drosselung wird im Englischen Choking genannt und ist ein zeitlich begrenztes Blockieren des Bereitstellens für einen speziellen Peer. Das Herunterladen vom gedrosselten
Peer ist, unter der Vorraussetzung, dass man von diesem selbst nicht gedrosselt wurde,
aber weiterhin möglich.
Der Algorithmus wird so implementiert, dass immer einer fixen Anzahl von anderen
Peers der Download gestattet wird (der Standard ist vier). Nun stellt sich das Problem,
welchen Peers man dies erlauben soll. Die Entscheidung wird anhand der aktuellen
Downloadrate, mit der beim betreffenden Peer heruntergeladen wird, gefällt. Man erlaubt also jenen Peers den Download, bei denen man selbst die beste Downloadrate
besitzt.
Um zu häufiges Wechseln zu vermeiden wird nur alle zehn Sekunden neu gemessen
und frühestens weitere zehn Sekunden später gewechselt. [142]
3.2.4.1. Optimistic Unchoking
Bervorzugt man nur immer jene Peers, bei denen man aktuell die beste Downloadrate
hat, so erkennt man nicht, ob es noch bessere Verbindungen gibt, die zur Zeit ungenutzt sind. Um dies zu vermeiden, wird immer einem einzelnen Peer der Download
ermöglicht, ohne dabei auf die Downloadraten zu achten. Alle 30 Sekunden wird ein
neuer Peer, der auch Optimistic Unchoke genannt wird, zufällig ausgewählt.
3.2.4.2. Anti-Snubbing
Es kann passieren, dass ein Peer von allen anderen Peers gedrosselt wird. In diesem
Fall kann der Peer nur noch sehr langsam herunterladen und muss darauf hoffen, dass
er durch den Optimistic Unchoke Mechanismus einen besseren Peer findet. Wenn von
einem Peer seit einer Minute kein einziges Teilstück mehr empfangen wurde, so nimmt
man an, dass man von diesem gedrosselt wurde. Der Upload für diesen Peer wird dann
gestoppt. Als Ausnahme zur Optimistic Unchoking Regel werden dann mehrere Peers
als Optimistic Unchoke gleichzeitig gewählt. Dies resultiert in einem schnelleren Finden
von besseren Peers.
3.2.4.3. Nur Uploaden
Hat ein Peer das File komplett heruntergeladen und bleibt im Netzwerk verbunden, so
wird der Peer zu einem Seeder. Es ist nun nicht mehr sinnvoll, die Downloadrate als
Messlatte für das Auswahlverfahren zu nehmen. Es werden nun jene Peers bevorzugt,
50
3. Technischer Hintergrund
die selbst ihre Uploadkapazität ausnutzen und bei denen bessere Uploadraten erzielt
werden. Ausserdem werden solche Peers gewählt, die von niemandem herunterladen.
3.2.5. Ausblick
Nachdem das BitTorrent-Protokoll weiterentwickelt wurde und sich als sehr robust erwiesen hat, wurde am 22. September 2004 die Firma BitTorrent Inc. von Bram Cohan
und Ashwin Navin gegründet. Das Ziel der Firma ist es, Filme, Spiele und Musik über
das Internet zu verbreiten und dies in einer hohen Qualität. Das BitTorrent-Protokoll
bietet dazu die optimale Grundlage.
Die Firma arbeitet mit verschiedenen grossen Firmen der Filmbranche zusammen, wie
zum Beispiel 20th Century Fox, MGM, Warner Bros. und Paramount Pictures. [14] Die
meisten neuen, aktuellen und qualitativ hochwertigen Filme sind dabei nicht mehr kostenlos verfügbar, dafür ist der Download legal. [17] In dieser Hinsicht ähnelt die Plattform sehr dem iTunes Store. Die meisten der kommerziellen Dateien sind mittels DRM
Technologie geschützt und laufen nur auf Windows Computern.
Auf technischer Ebene baut die Plattform auf dem BitTorrent-Protokoll auf. Schlussendlich lädt man nur ein Torrent-File herunter, mit dessen Hilfe das eigentliche File heruntergeladen wird.
Das BitTorrent-Protokoll und die Applikationen entwickeln sich stetig weiter. Ein Beispiel hierzu ist die neue Plattform BitTorrent DNA (Delivery Network Accelerator), die
im Oktober 2007 gestartete wurde. [16] Diese Plattform ermöglicht das Streaming mittels BitTorrent. Um die Idee der Plattform zu veranschaulichen, hat die Firma ein Beispielfilm zur Verfügung gestellt. [15] Nach Installation des Programmes kann man den
Film starten. Neben dem Film wird dann gleich angezeigt, wieviel Bandbreite man anderen Peers zur Verfügung stellt, die ebenfalls dieses Video anschauen. Dies ist auch der
wesentliche Unterschied gegenüber normalem Streaming über HTTP: Während man
das File herunterlädt, stellt man einen Teil für andere Benutzer zur Verfügung. Dieses
Vorgehen verringert die Auslastung des Servers, der den Film zur Verfügung stellt. Gegenüber Plattformen wie YouTube bietet dies einen enormen Vorteil, da es ermöglicht,
Filme in hoher Qualität zur Verfügung zu stellen, ohne die Server zu überlasten.
Das Ziel von BitTorrent Inc. geht sogar noch weiter, wie Ashwin Navin in einem Interview verlauten lies:
«We will soon be announcing more progress with device manufacturers integrating BitTorrent
technology into the next-generation of consumer electronics. Between the hardware makers and
a new slate of partners deploying BitTorrent DNA, I believe the BitTorrent ecosystem will grow
from its current 150 million installed clients to a billion clients installed in the next few years.»
[95]
In Zukunft wird also spezielle Hardware schon bereits auf BitTorrent zugeschnitten
sein. Lassen wir uns überraschen.
51
3. Technischer Hintergrund
3.3. Das FastTrack-Netzwerk
Das FastTrack-Protokoll ist proprietär, was bedeutet, dass der Source Code nie veröffentlicht wurde. [45] Deshalb ist auch nicht allzuviel über die exakte Funktionsweise
bekannt.
Das Protokoll bietet die Möglichkeit, gleichzeitig von mehreren Quellen herunterzuladen und abgebrochene Downloads wieder aufzunehmen.
3.3.1. Struktur
Das FastTrack-Protokoll implementiert eine teilweise dezentrale Peer-to-Peer Struktur.
Peers werden in normale Peers (Nodes) und leistungsfähigere Peers (Supernodes) unterteilt. Die Supernodes sind speziell ausgewählte Peers, die eine hohe Bandbreite und
Verfügbarkeit besitzen und keine Probleme betreffend Firewall, DHCP3 und NAT4 haben. [155]
Die Aufgabe der Supernodes ist die effiziente Suche nach Dateien. Wie bereits erwähnt,
ist das Protokoll nie veröffentlicht worden. Die Kommunikation zwischen Supernodes
und Nodes konnte aber mittlerweile durch Reverse Engineering analysiert werden. [41]
Die Kommunikation zwischen Supernodes ist jedoch noch weitgehend unbekannt.
3.3.2. Funktionsweise
Die Kommunikation wird meistens über den Port für das HTTP-Protokoll (Port 80) abgewickelt. Der Grund dafür ist, dass dieser Port meist offen ist, da er für die Anbindung
ans WWW verwendet wird. [155]
Um eine erste Verbindung herstellen zu können, ist eine Liste von IP-Adressen von
Supernodes in der Clientsoftware enthalten. Hat der Client sich mit einem Supernode verbunden, so ruft er dort eine Liste der derzeit aktiven Supernodes ab. Diese Supernodes werden zur Liste der vorprogrammierten Supernodes hinzugefügt und bei
zukünftigen Verbindungsversuchen mitbenutzt. Der Client wählt nun zufällig einen
Supernode aus, welchen er für die aktuelle Session verwenden wird. Der Peer lädt eine Liste seiner Dateien hoch und stellt sämtliche Suchanfragen über diesen Supernode.
Wurde eine Datei gefunden, so baut der Client eine direkte Verbindung zum Peer auf
und lädt die Datei herunter. [40]
3
Das Dynamic Host Configuration Protocol (DHCP) ermöglicht die automatische Einbindung eines
Computers in ein bestehendes Netzwerk ohne dessen manuelle Konfiguration.
4
Als Network Address Translation (NAT) wird ein Verfahren bezeichnet, um automatisiert und transparent Adressinformationen in Datenpaketen durch andere zu ersetzen. Dieses Verfahren kommt auf
Routern und Firewalls zum Einsatz.
52
3. Technischer Hintergrund
3.3.3. UUHash
Wie erwähnt bietet das FastTrack-Protokoll die Möglichkeit, von mehreren Quellen herunterzuladen. Dabei setzt FastTrack auf den UUHash-Algorithmus. Der Vorteil von
UUHash ist, dass auch leistungsschwache Computer in kurzer Zeit Prüfsummen von
sehr grossen Dateien erstellen können. Der Nachteil ist, dass nur für einige Teile der
Datei eine Prüfsumme gebildet wird. Dies kann dazu führen, dass Hash-Kollisionen
und Verfälschungen in den anderen Teilen der Datei unbemerkt bleiben. Die Recording
Industry Association of America (RIAA) nutzt diese Schwäche, um gefälschte oder defekte Dateien im Netzwerk zu verbreiten. [107]
3.4. Das eDonkey-Netzwerk
In diesem Abschnitt werden wir uns mit dem eDonkey-Netzwerk befassen. Das Netzwerk besteht aus einer hybriden Struktur. Im Unterschied zu den teilweise dezentralen
Netzwerken benötigt ein Peer in einem hybriden Netzwerk eine spezielle Software und
eine besonders gute Bandbreite um Serveraufgaben zu übernehmen. Um der Zentralisierung Ausdruck zu verleihen, werden wir die Knoten in den ersten Abschnitten als
Clients bezeichnen.
Die Dateien die auf diesem Netzwerk angeboten werden, werden in Teilstücke unterteilt, die auch Chunks genannt werden. Von diesen Teilstücken wird jeweils eine Prüfsumme ermittelt um die Verbreitung von schadhaften Dateien zu verhindern. Jeder
Chunk ist ungefähr 9,28 MB (exakt 9’500 kB bzw. 9’728’000 Bytes) gross. [39]
3.4.1. Struktur
Wie bereits erwähnt, besteht das eDonkey-Netzwerk aus einer hybriden Struktur.
Auf dem Server läuft ein bestimmtes Server-System. Heutzutage wird auf den Servern nicht mehr die originale Server-Software benutzt, sondern eine andere Software,
wie zum Beispiel der Lugdunum-eserver5 oder der satan-edonkey-server [90]. Diese
Server-Software wurde mittels Reverse Engineering der Originalsoftware erreicht. Sie
ist für jeden verfügbar, jedoch nur proprietär. Dies bedeutet, dass zwar jeder die ServerSoftware auf seinem eigenen Server laufen lassen könnte, aber den Quellcode nicht einsehen kann. Der wesentliche Grund für die Nichtoffenlegung des Quellcodes ist, dass
man den Angreifern, die das System schädigen wollen, nicht zu viele Informationen
anbieten will.
Es wird nur noch an dieser neueren Server-Software weiterentwickelt. Durch die Weiterentwicklung der Server-Software konnte beispielsweise die Nutzerzahl pro Server
5
Die ursprüngliche Webseite dieser Software ist nicht mehr verfügbar, jedoch wird die Software noch auf
vielen Server verwendet.
53
3. Technischer Hintergrund
gesteigert werden. Die Weiterentwicklung der ursprünglichen Software wurde eingestellt.
Auf die Aufgaben des Servers werden wir in den folgenden Abschnitten noch eingehen. Von zentraler Bedeutung ist, dass ein Server nur einen Index der freigegebenen
Dateien der Clients und der dazugehörigen IP-Adressen verwaltet. Ein Server speichert und verschickt keine Dateien, sondern lediglich deren Metadaten.
Auf dem Client läuft eine der vielen Clientsoftware. Auf den populärsten Client eMule
werden wir in 4.2.2 genauer eingehen. Interessant ist, dass - im Vergleich zur ServerSoftware - die bekanntesten eDonkey Clients Open Source sind.
3.4.2. eD2K-Links
Mit Hilfe von eD2K-Links kann ein Server in die Server-Liste aufgenommen oder eine
Datei in die Download-Liste eines Clients hinzugefügt werden. Diese Links können
über die verschiedensten Wege verbreitet werden.
Server-Links
Für einen Server-Link gilt folgender exemplarisch dargestellter Aufbau [39]:
ed2k://|server|195.245.244.243|4661|
Die Linkbestandteile sind folgendermassen definiert:
ed2k
server
195.245.244.243
4661
Protokoll ed2k wird verwendet
identifiziert den Link als vom Typ Server
entspricht der IP-Adresse des Servers
bezeichnet den Port, der verwendet wird
Datei-Links
Für einen Link, der eine Aufnahme einer Datei in die Download-Liste ermöglicht, gilt
folgender Aufbau:
ed2k://|file|datei.txt|123|1234567890abcdef1234567890abcdef|
Die Linkbestandteile sind folgendermassen definiert:
ed2k
file
datei.txt
123
1234567890abcdef1234567890abcdef
Protokoll ed2k wird verwendet
identifiziert den Link als vom Typ Datei
bezeichnet den Namen der Datei
gibt die Grösse der Datei in Byte an
entspricht dem Hash-Wert
54
3. Technischer Hintergrund
Ein Datei-Link zeigt immer auf dieselbe Datei. Der Dateiname spielt dabei keine Rolle,
sondern dient nur zur Leserlichkeit. Eindeutig für die Identifikation eines Files sind nur
die Grösse und der Hashwert. Es ist daher möglich, dass zu einer Datei auch mehrere
Dateinamen im Umlauf sind. Der Hash-Wert wird zur Identifikation und als Prüfsumme verwendet. Bei Dateien, die grösser als ein Chunk sind, ist es der übergreifende
MD4-Hash aus allen aneinander gehängten MD4-Einzelhashes, welche aus je einem
Chunk Daten errechnet werden. Bei Dateien, die gleich gross oder kleiner als ein Chunk
sind, ist es direkt der MD4-Hash dieses Chunks. Nähere Informationen über den MD4Hash Algorithmus können in [67] gefunden werden.
3.4.3. Low und High ID
Betrachten wir nun als nächstes die Identifikation eines Clients im Netzwerk. Diese
Identifikation geschieht mittels einer speziell zugeordneten Nummer, die den Client
eindeutig identifiziert. Diese Nummer wird auch ID genannt. Die Grösse der ID ist
aber nicht rein zufällig, sondern hängt massgeblich davon ab, ob der Port 4662 geöffnet
ist. Über diesen Port wird der Download abgewickelt. Ist der Port 4662 geschlossen, so
erhält der Client nur eine «Low ID» vom Server zugewiesen. Eine ID wird dabei als
Low bezeichnet, wenn sie kleiner als 224 = 16777216 ist. [39]
Ist der Port 4662 geöffnet, so erhält der Client eine «High ID». Die hohe ID besteht dabei
aus der dezimalen Darstellung der IP-Adresse. Aus der IP-Adresse A.B.C.D wird die
ID A + 28 B + 216 C + 224 D. Die Grösse der ID sagt also nichts über die Qualität der
Verbindung aus, solange sie grösser als 224 ist. [39]
Die Auswirkungen einer hohen oder niedrigen ID werden wir im Abschnitt 3.4.5 noch
genauer betrachten.
3.4.4. Kommunikation zwischen Client und Server
Nachdem wir nun die Struktur, den Aufbau der Links und die unterschiedlichen ID’s
betrachtet haben, kommen wir zum eigentlichen Kern des Protokolls, nämlich der
Kommunikation zwischen Client und Server.
Will ein Client sich mit dem Netzwerk verbinden, so baut der Client eine Verbindung
zu einem Server auf und meldet sich bei diesem Server an.
Ist dies geglückt, so findet im Wesentlichen folgende Kommunikation zwischen dem
Client und dem Server statt:
• Der Client teilt bei der Anmeldung dem Server mit, welche Daten er freigegeben hat und zum Download zur Verfügung stellt. Diese Indexdateien werden auf
dem Server gespeichert. Dies bedeutet, dass der Server keine Dateien speichert,
sondern nur weiss, wo er sie findet.
55
3. Technischer Hintergrund
• Zur Suche kontaktiert der Client einen oder mehrere Server und übermittelt einen
Teil des Dateinamens oder andere Eigenschaften, die eine Datei spezifizieren. Der
Client erhält dann die eD2k-Links über jene Dateien, die zur Suche passen und
von den Servern gefunden wurden.
• Der Client fragt regelmässig alle bekannten Server ab, ob die anderen Clients die
Dateien freigegeben haben, die er herunterladen möchte. Die Server schauen in
ihren Indizes nach und senden IP-Adressen und Portnummern dieser Clients zurück.
[29]
3.4.5. Download
Durch die im vorherigen Abschnitt behandelte Kommunikation zwischen Client und
Server erhält der Client die nötigen Informationen (Name des Files, IP-Adresse und
Portnummer) um eine direkte Verbindung zu einem anderen Client aufbauen zu können. Solche direkte Verbindungen sind die einzigen Komponenten des eDonkey-Netzwerkes die dem P2P-Gedanken entsprechen. Um die Gleichberechtigung zwischen den
Clients zu betonen, nennen wir deshalb die Clients nun Peers.
Für den Download kommen nun die ID’s wieder mit ins Spiel. Besitzen beide Peers
eine hohe ID, dann läuft der Transfer direkt zwischen den beiden ab. Hat ein Peer jedoch eine niedrige ID, so wird die Verbindung mit Hilfe des Servers aufgebaut, da eine
niedrige ID bedeutet, dass der Peer keine eingehenden Verbindungen annehmen kann.
Daraus ergibt sich auch, dass zwischen zwei Peers mit niedriger ID keine Verbindung
aufgebaut werden kann. Im Prinzip ist dies dasselbe Problem, welches wir im Kapitel
über Gnutella im Abschnitt 3.1.8 über die Firewall betrachtet haben.
Als nächstes gehen wir nun auf den Ablauf des Downloads ein. Ein Peer hat eine begrenzte Anzahl von Upload-Plätzen (Slots). Jeder Peer, der bei einem anderen Peer eine
Datei anfordert, belegt einen Slot bei diesem. Sind alle Slots belegt, kommen die neuen
Peers in eine Warteliste (Queue) und müssen warten, bis sie an der Reihe sind. Wie genau die Warteliste abgearbeitet wird, hängt von der jeweiligen Software ab. [29]
Durch die Aufteilung in Chunks ist es möglich, dass von mehreren Quellen gleichzeitig
heruntergeladen werden kann. Jedoch ist es nicht möglich dasselbe Chunk von verschiedenen Quellen herunterzuladen. Sobald ein Chunk heruntergeladen wurde, wird
der Hash-Wert verglichen, damit die Konsistenz erhalten bleibt. Wurde ein Chunk heruntergeladen und überprüft, so kann es bereits für andere Peers zur Verfügung gestellt
werden, obwohl die komplette Datei noch nicht heruntergeladen wurde.
56
3. Technischer Hintergrund
3.4.6. Probleme
Obwohl der Download direkt und ohne Server abläuft, so spielen doch die Server in der
Suche und der Verwaltung von Dateien eine zentrale Rolle. Diese Server befinden sich
in einer rechtlichen Grauzone und es werden immer wieder Server abgeschaltet. Dies
kann zu einem starken Einbruch der Verfügbarkeit von Dateien führen, wie man beim
Fall der Abschaltung des «Razorback 2.0» Servers gesehen hat. [155] Des weiteren gibt
es Probleme wegen so genannter «Fake-Server». Diese Server präsentieren eine grosse Nutzerzahl und Datenvielfalt, zielen jedoch nur darauf ab, die Suchanfragen und
IP-Adressen von Nutzern einzusammeln. Diese werden dann an Ermittlungsbehörden
weitergeleitet.
Somit bestehen die Hauptprobleme wie bei einer klassischen Client-Server Struktur im
Auftreten von Flaschenhälsen, der Skalierbarkeit und im Datenschutz.
Ein Ansatz, um diese Probleme zu lösen ist die Umstellung auf eine rein dezentrale
Struktur. Beispiele für solche Netzwerke sind das ursprüngliche Gnutella-Netzwerk
(Abschnitt 3.1) und das Kademlia-Netzwerk (Abschnitt 3.5).
3.5. Das Kademlia-Netzwerk
Bis jetzt haben wir uns nur mit Protokollen beschäftigt, bei denen die Informationen
über den Speicherort einer Datei auf irgendeinem Peer lagen oder auf einem Server gespeichert wurden. Diese Netzwerke nennt man unstrukturiert.
In strukturierten Netzwerken ist dagegen Information über den Speicherort einer Datei
eng mit der Overlaynetzwerktopologie verknüpft. Dies geschieht mit Hilfe von verteilten Hashtabellen (DHT) [108] und dient vor allem zur Vereinfachung der Suche.
Als exemplarisches Beispiel für ein solches strukturiertes Protokoll betrachten wir als
nächstes das Kademlia-Protokoll. Hierbei ist anzumerken, dass Kademlia sich nur mit
der effizienten Suche nach den Informationen über den Speicherort der gesuchten Datei (IP-Adresse und Portnummer) beschäftigt. Der Download selbst ist nicht implementiert. Somit ist es möglich, dass das Kademlia-Protokoll als Unterprotokoll in ein bestehendes Netzwerk integriert wird. [61]
Wir werden hier nicht auf die Details wie das Nachrichtenformat oder die Implementierung eingehen, sondern uns vor allem mit dem Grundkonzept des Kademlia-Netzwerkes beschäftigen. Für eine detailliertere Beschreibung ist das Dokument der Entwickler von Kademlia in [157] sehr zu empfehlen.
3.5.1. Struktur
Beginnen wir nun mit dem Aufbau des Kademlia-Netzwerkes. Die Grundidee ist jene,
dass jeder Peer eine Anzahl von speziell ausgewählten Peers (auch Nachbarn genannt)
kennen soll. Erhält der Peer nun eine Anfrage, so wird er die Antwort wahrscheinlich
57
3. Technischer Hintergrund
nicht wissen, aber er weiss, durch die spezielle Auswahl seiner Nachbarn, wer die genaueren Informationen hat. Die Anfrage wird dann an diesen weitergeleitet. Dies geht
so weiter, bis schliesslich ein Peer die Antwort auf die Anfrage besitzt.
Damit dieser Ablauf funktionieren kann, muss das Netzwerk spezielle Kriterien erfüllen und klar strukturiert sein. Hierzu erhält jeder Peer eine eindeutig im Netzwerk
identifizierbare 160 Bit ID. [157]
Als nächstes benötigen wir die XOR-Metrik, die definiert ist als
XOR Distanz (A, B) = A ⊕ B
Anhand dieser XOR-Metrik können wir die Peers so auswählen, dass die vorher beschriebene Grundidee funktioniert. Für jedes der 160 Abstandsintervalle d ∈ [2i , 2i+1 −
1] mit i ∈ [0, . . . , 159] wählen wir eine Anzahl von maximal k Peers als unsere Nachbarn. Für niedrigere i ist es möglich, dass überhaupt keine solche Nachbarn existieren.
Für höhere i werden wir jedoch sehr viele Nachbarn finden. Deshalb ist hier eine obere
Limite von k gesetzt. Rein theoretisch würde zwar ein k vom Wert 1 genügen. Da jedoch immer wieder Peers vom Netzwerk verschwinden, wird k normalerweise auf 20
gesetzt, um eine gewisse Robustheit sicherzustellen. Der Grad von einem Peer, also die
Anzahl an Nachbarn, ist somit auf maximal 160 · k begrenzt, wobei der Grad normalerweise einiges kleiner ist. [155]
Zur Veranschaulichung betrachten wir nun ein vereinfachtes Beispiel, in welchem die
ID eine Länge von nur zwölf Bits besitzt.
A = 1101 0001 1110
B = 1100 1110 1001
A ⊕ B = 0001 1111 0111 = 28 + 27 + 26 + 25 + 24 + 22 + 21 + 20
Also ist hier d ∈ [28 , 29 − 1] und folglich ist Peer B im achten Abstandsintervall von Peer
A.
3.5.2. Dateien zur Verfügung stellen
Nachdem wir den Aufbau der Peers im Kademlia-Netzwerk betrachtet haben und eine
ID vom System bekommen haben, betrachten wir nun, wie man Dateien zur Verfügung
stellt. Hierzu wird wie folgt vorgegangen:
1. Der 160 Bit Hash-Wert der Datei, die zur Verfügung gestellt werden soll, wird
gebildet
2. Eine Nachricht aus der IP-Adresse, der UDP Portnummer und dem ermittelten
Hash-Wert wird zusammengesetzt
58
3. Technischer Hintergrund
3. Die Nachricht wird an jenen bekannten Peer übermittelt, dessen ID am besten mit
dem Hash-Wert übereinstimmt
4. Dieser Peer wird aufgefordert, die Nachricht weiterzuleiten
Durch die Aufforderung, dass die Nachricht weitergeleitet werden soll, leitet der Peer
diese Nachricht wieder an jenen Peer weiter, der mit dem Hash-Wert am besten übereinstimmt. Von Schritt zu Schritt stimmen die Hash-Werte besser überein, so dass die
Nachricht schlussendlich jenen Peer erreicht, der im gesamten Netzwerk am nächsten
zum Hash-Wert steht. Der Vorgang von diesem Routing entspricht unserer beschriebenen Grundidee. Es besteht nun ein direkter Zusammenhang zwischen dem Hash-Wert
und der ID des Knotens, auf welchem die Information über den Standort der Datei
liegt.
3.5.3. Suche nach Dateien mittels Hash
Besitzen wir nun bereits den Hash-Wert einer Datei, so müssen wir nur noch den Peer
finden, der im gesamten Netzwerk am nächsten zum Hash-Wert steht. Dazu gehen
wir gleich vor, wie wir es im vorherigen Abschnitt gemacht haben. Sind wir zu dem
Peer gekommen, so besitzt dieser die passende Information zu unserem Hash-Wert,
nämlich die IP-Adresse und Portnummer. Diese Informationen sendet der Peer dann
zurück zum suchenden Peer.
Betrachten wir ein Netzwerk mit n Teilnehmern, so skaliert die Suche logarithmisch.
Verdoppeln wir die Anzahl an Teilnehmern, so benötigen wir nur etwa einen Schritt
mehr. [61] Im Vergleich zu Gnutella 0.4 ist dies ein enormer Gewinn. Gnutella skalierte
nur proportional. Eine Verdoppelung der Teilnehmer bewirkt dort eine Verdoppelung
der Anzahl Schritte.
3.5.4. Suche nach Dateien mittels Schlüsselwort
Sind wir nun noch nicht im Besitz des Hash-Wertes, so benötigen wir eine Möglichkeit
um diesen herauszufinden.
Hierzu gehen wir grundsätzlich denselben Weg wie bei der Suche mittels Hash. Der
bereitgestellten Datei werden verschiedene Schlüsselwörter zugewiesen, die das File
beschreiben. Jedes dieser Schlüsselworte wird in einen Hash verwandelt. Dieser Hash
wird zusammen mit dem Dateinamen und dem gesuchten Hash-Wert dem Netzwerk
zugewiesen.
Bei einer Suche nach Schlüsselwörtern finden wir also eine Liste von Dateien mit ihrem
jeweiligen Hash-Wert. Besitzen wir nun diesen, so können wir mittels Hash suchen.
[62]
59
3. Technischer Hintergrund
3.5.5. Vorteile und Probleme
Wir haben nun das Grundkonzept des Kademlia-Protokolls behandelt. Die effektive
Implementation ist noch einiges ausgereifter und enthält weitere spezielle Mechanismen, die hier nicht erwähnt wurden. Als Beispiel sei hier das Anmelden an das System und das «Kennenlernen» von anderen Peers genannt. Ein klarer Vorteil gegenüber
vielen anderen Netzwerken ist die dezentrale Struktur. Diese bietet eine Robustheit gegenüber Ausfällen von einzelnen Peers.
Die Dauer und der Overflow der Suche konnte im Vergleich zum ebenfalls rein dezentralen Gnutella-Netzwerk stark verbessert werden. Mit der Geschwindikeit der Suche mittels einer Client-Server Struktur kann Kademlia jedoch nicht mithalten. Dies ist
wahrscheinlich der Hauptgrund, wieso sich das Kademlia-Protokoll als eigenständiges
Protokoll in der Praxis kaum durchgesetzt hat.
In Kombination mit anderen Protokollen kann Kademlia die Gesamtleistung des Netzwerkes verbessern. Wie wir im Abschnitt 3.4.6 über die Probleme vom eDonkey-Netzwerk erwähnt haben, besteht ein Flaschenhals bei den Servern. Für Netzwerke mit einer
Client-Server Struktur bietet das Kademlia-Protokoll eine Entlastung und eine zusätzliche Quelle an Informationen. Deshalb binden einzelne Clients, wie zum Beispiel eMule,
die Suche über das Kademlia-Protokoll mit ein.
3.6. Fazit
Nachdem wir uns nun ausführlich mit der Analyse von verschiedenen Protokollen befasst haben, schliessen wir unsere Betrachtung der Protokolle mit einem Vergleich ab.
Viele Unterschiede wurden bereits in den einzelnen Abschnitten betrachtet. In Tabelle
3.2 fassen wir Aspekte wie Robustheit, Skalierbarkeit und Zentralisierung der betrachteten Protokolle nocheinmal zusammen. Die einzelnen Aspekte sind hier kurz erläutert:
• Zentralisierung
Bezeichnet die Klassifizierung anhand des Grades der Zentralisierung. Gnutella
bildet einen Sonderfall, da bei der Version 0.6 zusätzliche Superpeers hinzugefügt
wurden und somit in der Version 0.6 eine teilweise dezentrale Struktur besitzt.
Wir benutzen die Abkürzungen d für dezentral, td für teilweise dezentral und h
für hybrid.
• Overlay
Hier betrachten wir die Klassifizierung anhand des Zusammenhangs zwischen
Overlaynetztopologie und den Informationen über die Datei. Die Abkürzungen
u und s stehen für unstrukturiert und strukturiert.
• Robustheit
Wir vergleichen die Anfälligkeit gegenüber dem Ausfall von einzelnen Peers und
60
3. Technischer Hintergrund
gegenüber defekten Files.
• Skalierbarkeit
Wir betrachten das Verhalten des Netzwerkes auf eine Steigerung von Benutzern.
• Parallelität
Wir betrachten, ob die Möglichkeit von parallelen Downloads implementiert ist.
Anzumerken ist, dass Kademlia sich nur mit der Suche beschäftigt und deshalb
keine Downloads implementiert.
• Suche
Wir betrachten, wie der Ablauf der Suche funktioniert. Die Abkürzung SP steht
für die Suche mittels Superpeer. Anzumerken ist, dass BitTorrent keine Suche implementiert.
• Anreize
Wir betrachten, ob Anreize für das Bereitstellen von Files implementiert sind.
Zentralisierung
Overlay
Robustheit
Skalierbarkeit
Parallelität
Suche
Anreize
Gnutella 0.4/0.6
d/td
u
robust
mässig
nein/ja
Fluten/SP
nein
BitTorrent
h
u
teilweise
gut
ja
ja
FastTrack
td
u
anfällig
mässig
ja
SP
ja
eDonkey
h
u
anfällig
mässig
ja
Server
ja
Kademlia
d
s
robust
gut
Hash
nein
Tabelle 3.2.: Vergleich der verschiedenen Protokolle
Weitere Protokolle
Die Protokolle, die wir hier betrachtet haben, sind nur ein kleiner Teil der existierenden
Filesharing-Protokolle. Die betrachteten Protokolle sprechen eine grosse Masse an und
sind deshalb beliebt und verbreitet. Es gibt aber unzählige weitere Protokolle, die meist
auf spezielle Zielgruppen ausgerichtet sind. Ein Beispiel für einen Aspekt, den wir hier
nicht betrachtet haben, ist die Anonymität mit Protokollen wie Freenet, ANts P2P und
MUTE.
Weitere Entwicklung
Durch die Grösse und Dynamik von P2P-Netzwerken wurde das Thema auch für die
Forschung sehr interessant. Entstanden die ersten Protokolle aus relativ simplen Mechanismen, so stecken hinter den neueren Protokollen speziell angepassten Algorith-
61
3. Technischer Hintergrund
men. Die Suche nach neuen und effizienteren Algorithmen und Implementationen wird
sicherlich weitergehen.
62
4. Aktuelle P2P-Filesharing-Clients
Nachdem wir nun die Technik der wichtigsten P2P-Filesharing-Netzwerke erklärt haben, geht es nun in diesem Kapitel um die gebräuchlichsten Clients, die auf diese Netzwerke zugreifen. Hauptteil dieses Kapitels ist ein direkter Vergleich von fünf aktuellen Clients. Als Vorbereitung und zur Begründung unserer Auswahl folgen nun zuerst
zwei von Firmen durchgeführte Studien über die aktuelle Protokoll- und Clientverbreitung.
4.1. Verbreitung der Protokolle und Clients
Die Verbreitung von Protokollen und Clients zu messen, ist nicht einfach. Es stellt sich
die Frage, auf was man sich beziehen will. Wir betrachten drei Möglichkeiten: Transferiertes Datenvolumen, Anzahl installierter Clients und Befragung zum Downloadverhalten. Bei den Messungen nach Datenvolumen und Anzahl installierter Clients beziehen wir uns auf von Firmen durchgeführte Studien, die wir in diesem Abschnitt
präsentieren. Eine Befragung zum Downloadverhalten haben wir selber durchgeführt.
Die Resultate daraus sowie einen Vergleich mit den hier ermittelten Ergebnissen präsentieren wir in 5.1.3 ab Seite 101.
4.1.1. Verbreitung der Protokolle nach Datenvolumen
Die Firma Ipoque hat in den Jahren 2006 [128] und 2007 [133] Internetstudien über P2PNetzwerke durchgeführt. Interessant ist an dieser Stelle, wie sich die Popularität der
verschiedenen Protokolle, gemessen an ihrem Datenvolumen, entwickelt. Die Tendenz,
die sich im Jahr 2006 in Deutschland abzeichnete, wurde 2007 fortgesetzt. BitTorrent hat
eDonkey als Protokoll mit dem grössten transferierten Datenvolumen verdrängt. Alle
anderen Protokolle führen im Vergleich zu diesen beiden, was das Datenvolumen angeht, ein Nischendasein. Zur Veranschaulichung dienen die Abbildungen 4.1 und 4.2.
Weitere Details aus dieser Studie folgen in 5.2.
Aufgrund dieser Ergebnisse darf nun aber auf keinen Fall geschlossen werden, dass fast
nur noch die Protokolle BitTorrent und eDonkey verwendet würden. Denn der meist
installierte P2P-Filesharing-Client ist nach wie vor einer aus dem Gnutella-Netzwerk:
LimeWire. Nur ist es so, dass über Gnutella vorwiegend kleinere Files wie MP3-Dateien
63
4. Aktuelle P2P-Filesharing-Clients
getauscht werden.
Abbildung 4.1.: P2P-Protokollverteilung nach Volumen, Deutschland, 2006 [128]
Abbildung 4.2.: P2P-Protokollverteilung nach Volumen, Deutschland, 2007 [133]
4.1.2. Verbreitung nach Anzahl installierter Clients
Nun betrachten wir, auf wie vielen PCs welche Clients installiert sind. Digital Music
News veröffentlichte zu diesem Thema im Dezember 2007 weit reichende Statistiken,
64
4. Aktuelle P2P-Filesharing-Clients
die von PC Pitstop ermittelt wurden. Ein Excel-File mit sämtlichen Rohdaten der Untersuchung findet sich auf [82]. PC Pitstop erhob die Daten von 1,5 Millionen Windows
PCs, die den Freeware Online Virus- und Spyware-Scanner von PC Pitstop nutzten.
Der Scanner bezieht seine Daten dabei aus der Windows Registry. Die Aussagekraft
der Daten ist aus folgenden Gründen nicht über alle Zweifel erhaben:
• Eine installierte Software muss nicht zwangsläufig auch (noch) verwendet werden. So starten Neueinsteiger vielleicht mit BitTorrent Mainline, wechseln dann
aber zu µTorrent oder Azureus, wobei sie BitTorrent Mainline auf dem Rechner
belassen.
• µTorrent benutzt die Windows Registry gar nicht. Wie die Daten für diesen Client
erhoben wurden, ist deshalb unklar.
• Es wurden nur Windows PCs erfasst.
[144]
Für eine Tendenz ist die Statistik aber durchaus zu verwenden. Abbildung 4.3 zeigt
die Top15-Clients. Eine Angabe von zum Beispiel 5.56% bedeutet, dass auf 5.56% aller
mit PC Pitstop untersuchten PCs der Client installiert ist.
Abbildung 4.3.: Installierte Clients nach PC Pitstop
Wenn man die Clients der einzelnen Protokolle zusammenfasst, ergeben sich die prozentualen Verteilungen der Protokolle wie sie Abbildung 4.4 zeigt.
65
4. Aktuelle P2P-Filesharing-Clients
Abbildung 4.4.: Installierte Protokolle nach PC Pitstop
4.2. Aktuelle Clients im Vergleich
Aufgrund der vorgestellten Ergebnisse und auch aufgrund unserer persönlichen Erfahrungen haben wir uns dazu entschieden, folgende Clients im Detail zu betrachten und
untereinander zu vergleichen: Als Vertreter des Gnutella-Netzwerks LimeWire sowie
den darauf aufbauenden Client FrostWire, als eDonkey-Client das klar dominierende
eMule, für das BitTorrent-Netzwerk den aufstrebenden µTorrent-Client sowie das umfangreichere, plattformunabhängige Azureus und als Multi-Netzwerk-Client, der ausserdem Gnutella2 unterstützt, Shareaza.
Wir betrachten im Folgenden für jeden Client die Hintergründe der Entstehung und
Verbreitung, erklären die Benutzeroberfläche, berichten, welche Dateien am besten zu
finden sind, und zeigen die wichtigsten Funktionen auf, wobei wir insbesondere bei jedem Client zeigen, wie die Suche funktioniert, und welche Community-Möglichkeiten
integriert sind. Darüber hinaus haben wir auch die Downloadgeschwindigkeiten der
einzelnen Clients gemessen. Dazu haben wir in jedem Netzwerk die aktuelle Distribution des Linuxsystems Ubuntu (ubuntu-7.10-desktop-i386.iso) heruntergeladen. Hierzu haben wir auf einem separaten PC ohne Softwarefirewall nur den jeweiligen Client laufen gelassen. Im Netzwerkrouter haben wir auch die entsprechenden Ports freigeschaltet, um eine reibungslose Verbindung zu gewährleisten. Als Internetanschluss
stand uns ein 15 MB/s schneller Cablecom-Anschluss zur Verfügung, der eine maximale Downloadgeschwindigkeit von ca. 1.7 MB/s liefern kann. Wir sind uns aber bewusst, dass die Geschwindigkeit auch noch von vielen anderen Faktoren abhängt und
dass dieser Vergleich deshalb nicht ohne weiteres auf andere Dateien übertragen wer-
66
4. Aktuelle P2P-Filesharing-Clients
den kann. Jedoch kann man ungefähr sehen, wie leistungsfähig die P2P-Netzwerke
sind und welche von ihnen sich besser zur Verteilung dieser grossen Datei eignen.
4.2.1. LimeWire und FrostWire
Abbildung 4.5.: LimeWire und FrostWire Logo
Was im Jahr 2000 Napster und später Kazaa war, ist heute der Gnutella-Client LimeWire: Der Filesharing-Client für den einfachen und schnellen Musikdownload. Natürlich können mit LimeWire auch andere Dateitypen getauscht werden, doch ist der Client vor allem bei jüngeren Usern sehr beliebt, die in erster Linie Musik downloaden
wollen.
FrostWire ist eine frei entwickelte Alternative zu LimeWire, die aber die identischen
Funktionen bietet. In unserem Vergleich mit den anderen aktuellen Clients werden wir
uns auf diesen in Java programmierten Client beziehen. Aktuelle FrostWire Version ist
4.13.5, veröffentlicht am 29. Februar 2008.
4.2.1.1. Hintergründe
Im August 2000 wurde in New York die Firma Limewire LLC gegründet, die fortan den populärsten Gnutella-Client überhaupt entwickelte: LimeWire. LimeWire und
BearShare waren die beiden Clients, die massgeblich für den Erfolg und die Weiterentwicklung von Gnutella verantwortlich waren.
LimeWire ist in Java programmiert, plattformunabhängig, Open Source und beinhaltet
keine Ad- oder Spyware. Seit Version 4.13.0 unterstützt LimeWire auch das BitTorrentProtokoll. Die neuste Version des Clients ist Version 4.16.6, die am 12. Februar 2008
veröffentlicht wurde. Neben dieser freien Version bietet Limewire LLC auch eine ProVersion für 21.95 US-Dollar sowie eine Extended-Pro-Version für 34.95 US-Dollar an.
Diese Versionen sollen optimierte Suchresultate, schnellere Downloads, Verbindungen
zu mehr Quellen sowie einen anderen Skin bieten. [65]
67
4. Aktuelle P2P-Filesharing-Clients
Im September 2005 wurde bekannt, dass Limewire LLS aufgrund der Unterlassungsaufforderung der RIAA vom 13. September 2005 angeblich an einer LimeWire-Version
arbeitete, die künftig nur noch das Tauschen von Dateien mit gültigen Lizenzen gestatten sollte. Da der Quelltext des Clients aber ohnehin auf limewire.com veröffentlicht
wurde, war es nur eine Frage der Zeit, wann sich andere Entwickler zusammenfinden
und den Quelltext selbständig und ohne irgendwelche Einschränkungen weiterentwickeln würden. So gründete eine Gruppe von Programmierern aus der LimeWire Open
Source Community das FrostWire Projekt. [119]
Am 12. Oktober 2005 wurde dann die erste Beta Version des FrostWire-Clients veröffentlicht. In einem Interview mit slyck.com [159] hat sich Gregorio, einer der Administratoren und Programmierer des FrostWire Projekts, über die Idee hinter FrostWire
geäussert. Ziel ist es, eine freie Alternative zu LimeWire zu verbreiten, die keine Inhalte
filtern wird. Auch soll es nie eine Pro-Version geben und der User soll von Popups sowie Spy- und Adware verschont bleiben. Solange an LimeWire weiterentwickelt wird,
soll es keine grösseren Unterschiede zwischen den Clients geben, so dass der Umstieg
keine Mühe bereitet. Alle neuen Funktionen oder Verbesserungen werden in FrostWire
portiert. Sollte die Entwicklung von LimeWire tatsächlich eingestellt werden, würde
dies auch die Entwicklung von FrostWire verlangsamen, denn an FrostWire arbeiten
längst nicht so viele Programmierer wie an LimeWire. Eine Weiterentwicklung würde
aber auf jeden Fall stattfinden.
Weil Limewire LLC den Forderungen der RIAA nicht nachkam, hat diese im August
2006 eine Klage gegen Limewire LLC eingereicht, worin sie sich auf das Urteil gegen
Grokster und StreamCast (siehe Seite 174) berief. [161] Im Rechtsstreit ist noch kein
endgültiges Urteil gefallen und LimeWire wird zur Zeit auch noch weiterentwickelt.
Wieviele Eingeständnisse Limewire LLC bereits gemacht hat und wieviel im Client bereits gefiltert wird, ist nicht im Detail bekannt. Es wurde aber zum Beispiel bekannt,
dass seit März 2007 in LimeWire Software von Adobe gefiltert wird. [134] Ausserdem
hat Limewire LLC mittlerweile ebenfalls einen Musicstore zum legalen Musikdownload eröffnet.
Weil nicht abzusehen ist, wielange und in welcher Form es LimeWire in Zukunft noch
geben wird, verwenden wir für unseren Vergleich im Folgenden FrostWire.
4.2.1.2. Benutzeroberfläche
Die Benutzeroberfläche von FrostWire ist sehr intuitiv und einsteigerfreundlich gestaltet. Beim Start des Programms erscheint der Bildschirm wie in Abbildung 4.6.
Es wird einem dabei sofort unmissverständlich gezeigt, wie man die Suche nach Dateien beginnen kann. Auch spielt sich das Wesentliche des Programms, also neben der
Suche der Download und Upload, im Reiter «Suche» ab.
Die weiteren Reiter haben folgende Aufgaben: In der «Dateisammlung» erhält man eine Übersicht über alle heruntergeladenen Dateien und der «Gruppen-Chat» ist eine
68
4. Aktuelle P2P-Filesharing-Clients
Abbildung 4.6.: FrostWire Startbildschirm
einfache Chatfunktion. Für Interessierte sind die Reiter «Monitor» und «Verbindungen». Dort werden einerseits die eingegangenen Suchbegriffe aufgelistet und andererseits Details über die Verbindungen zu den eigenen direkten Nachbarn im GnutellaNetzwerk angezeigt.
Unter «Werkzeuge» finden sich die üblichen Einstellungsmöglichkeiten wie frei zu gebene Ordner, Zielordner für eingehende Dateien, Begrenzung der maximalen Anzahl
Downloads und einige weitere. Ausserdem finden sich dort auch noch einige detaillierte Statistiken zum Gnutella-Traffic.
4.2.1.3. Suche
Nach dem Start verbindet sich FrostWire automatisch mit breitbandigen UltrapeerServern, die Suchinformationen verwalten und weiterleiten. Diese Ultrapeers sind normale LimeWire-Nutzer und keine Zentralserver bei irgendeiner Firma.
Bei der Suche hat man dann die Möglichkeit, nach allen Dateitypen zu suchen oder seine Suche auf Bilder, Programme, Dokumente, Audio- oder Video-Dateien einzuschrän-
69
4. Aktuelle P2P-Filesharing-Clients
ken. Nach erfolgter Suchanfrage erscheint der Bildschirm wie in Abbildung 4.7, hier
am Beispiel nach der Suche eines Songs.
Abbildung 4.7.: FrostWire Suche
Neben den üblichen Angaben wie Name des Titel und Interprets (ausgelesen aus dem
ID3-Tag eines MP3-Files), Dateityp, Dateigrösse, Anzahl verfügbarer Quellen und Internetanschluss der Quelle ist auch eine Funktion zur Bewertung der Qualität der Files
integriert. Ausserdem wird bei MP3-Dateien zusätzlich deren Bitrate angezeigt. Zum
einfachen Auffinden von Musiktiteln ist der Client speziell gut geeignet.
Wird ein File ausgewählt, erscheint es, wie ebenfalls in Abbildung 4.7 ersichtlich, im
Downloadfenster direkt unterhalb des Suchfensters.
Die Suchgeschwindigkeit ist wie bei jedem Client für das Gnutella-Netzwerk bedingt
durch dessen Struktur nicht allzu hoch.
Interessant ist auch der Button «Rechner durchsuchen». Die Funktion, die schon bei
Napster integriert und sehr beliebt war, ermöglicht es, die freigegebenen Ordner eines
bestimmten Users zu untersuchen und so zum Beispiel Musik zu entdecken, die einem
auch gefallen könnte.
70
4. Aktuelle P2P-Filesharing-Clients
4.2.1.4. Spezielle Funktionen
FrostWire ist wie erwähnt ein bewusst einfach gehaltener und einsteigerfreundliche
Client und bietet deshalb nicht allzu viele zusätzliche Funktionen. Einige interessante
Möglichkeiten sind aber dennoch integriert:
• Die bereits erwähnte Möglichkeit, den Rechner eines Users zu durchsuchen
• Bei zu wenigen Quellen für ein bestimmtes File bietet FrostWire die Möglichkeit,
nach weiteren Quellen für explizit dieses File zu suchen.
• Für Statistikinteressierte bietet der Client, wie erwähnt, zahlreiche Statistiken
zum Gnutella Traffic. So sind Angaben über eingehende und ausgehende Bandbreite, eingehende HTTP-Anfragen sowie Details über alle Up- und Downloads
gelistet.
• Die Benutzeroberfläche lässt sich durch verschiedene Motive nach den eigenen
Wünschen anpassen.
• Mit dem integrierten Musikplayer lassen sich Audiofiles wiedergeben und auch
MP3-Playlists erstellen. Diese Funktion ist im Gegensatz dazu bei LimeWire nur
in der kostenpflichtigen Pro-Version vorhanden.
• Seit Version 4.13 von LimeWire, und damit natürlich auch in FrostWire, unterstützt der Client auch das BitTorrent-Protokoll.
• Magnet-Links6 werden unterstützt.
4.2.1.5. Downloadgeschwindigkeit
Der Download der Testdatei war bei diesem Netzwerk nicht möglich, da diese Datei
nicht vorhanden war. Wir konnten diese Datei weder über die eingebaute Suchfunktion finden, noch als Magnet-Link auf einer Webseite.
Um dennoch etwas über die Downloadgeschwindigkeit dieses Clients sagen zu können, haben wir verschiedene andere Dateien mit vielen Quellen heruntergeladen. Hier
enttäuschte uns aber die Geschwindigkeit und der Slogan «The Fastest File Sharing
Application on Earth» konnte sich nicht bewahrheiten.
6
Ein Magnet-Link ist ein Standard für Internet-Links für das Herunterladen von Dateien. Er wird insbesondere in Peer-to-Peer-Netzen verwendet. Hierbei ist er eher als URN statt als URL zu betrachten, da
er nicht den Ort, sondern den Inhalt kennzeichnet. Magnet-Links sind nützlich, da sie es erlauben, eine
bestimmte Datei zu verlinken, ohne darauf Rücksicht nehmen zu müssen, wo diese gespeichert wird
oder dass der Link ungültig wird. [66]
71
4. Aktuelle P2P-Filesharing-Clients
4.2.1.6. Datenvielfalt
Wir haben den Eindruck gewonnen, dass FrostWire hauptsächlich für die Suche und
den Download von kleinen Dateien geeignet ist. In diesem Netzwerk findet man vorwiegend Musikdateien und kürzere Filme. Spielfilme oder andere grössere Dateien
sind die Ausnahme.
Obwohl FrostWire Magnet-Links unterstützt, konnten wir nur wenige Webseiten finden, auf denen es solche Magnet-Links gibt. Dadurch ist man auf die Suchfunktion angewiesen und kann nur bedingt auf externen Webseiten nach Dateien suchen. Es wird
dadurch auch schwieriger, Fakedateien frühzeitig zu erkennen.
4.2.1.7. Communityfunktionen
Abbildung 4.8.: Chatfunktion bei FrostWire
Positiv hervorzuheben ist die eingebaute Chatfunktion, die es ermöglicht, sich mit anderen Usern auszutauschen. Dazu muss man sich in den Einstellungen einen Namen
geben, unter dem man dann in den Chaträumen erscheint. Um sich zu verbinden genügt ein Klick auf «Connect» unter dem Reiter «Gruppen-Chat» (siehe Abbildung 4.8).
72
4. Aktuelle P2P-Filesharing-Clients
Dabei gelangt man sofort in den «Main» Chatraum, der auch die meisten Besucher hat.
Man kann sich aber auch unter «Chat Rooms» zu vielen anderen Chaträumen verbinden, die alle unter verschiedenen Mottos stehen. Ein weiteres Feature ist die «Private
Msg» Funktion, die es erlaubt, sich privat mit anderen Benutzern auszutauschen ohne
dass andere Personen mitlesen können.
4.2.1.8. Beurteilung
FrostWire können wir in erster Linie Einsteigern in P2P-Filesharing-Netzwerke empfehlen, da die Bedienung sehr einfach und intuitiv ist. Auch ist der Client besonders
geeignet, wenn man vor allem an einzelnen Musikdateien interessiert ist. Zu beachten
ist allerdings, dass im Gnutella-Netzwerk mittlerweile auch schon zahlreiche Fakedateien verbreitet sind, die zwar den gesuchten Namen tragen, aber einen anderen Inhalt
haben. Teilweise verbirgt sich hinter den Fakedateien auch nich jugendfreies Material,
weshalb der Client für Minderjährige nicht unbedingt zu empfehlen ist.
Aus technischer Sicht sind aufgrund des Gnutella-Protokolls sowohl Such- wie auch
Dowloadgeschwindigkeit ziemlich tief. Schnelle Breitbandzugänge können deshalb mit
diesem Client nicht ausgenutzt werden.
4.2.2. eMule
Abbildung 4.9.: eMule Logo
eMule ist ein freier P2P-Filesharing-Client für das eDonkey- und Kademlia-Netzwerk.
Der Client ist Open Source, in C++ programmiert, läuft unter Microsoft Windows und
ist mittlerweile der mit Abstand gebräuchlichste für das eDonkey-Netzwerk. Die aktuelle Version 0.48a wurde am 13. Mai 2007 veröffentlicht.
4.2.2.1. Hintergründe
Die Ursprünge von eMule gehen auf den 13. Mai 2002 zurück. Der Programmierer Hendrik Breitkreuz war mit dem originalen eDonkey-Client unzufrieden und machte sich
73
4. Aktuelle P2P-Filesharing-Clients
daran, eine Alternative zu entwickeln. Die erste offizielle Version (Version 0.02) wurde am 6. Juli 2002 als Quelltext unter SourceForge.net zum Download veröffentlicht.
Mittlerweile hat sich Breitkreuz von der Entwicklung zurückgezogen, unterstützt das
eMule Projekt aber immer noch.
Da eMule von Anfang an Open Source war, wurden über die Jahre auch zahlreiche Modifikationen für den Client entwickelt, von denen auch einige den Weg in den offiziellen
Client fanden. Da mit rudimentären Programmierkenntnissen die typische Downloadbeschränkung des eDonkey-Protokolls ausgehebelt werden konnte, galt eMule in der
Anfangszeit häufig als Leecher-Client. Um dem entgegenzuwirken, wurde mit der Version 0.19a vom 14. September 2002 ein Credit-System eingeführt. [30]
Im September 2003 endstand mit aMule (all-platform Mule) ausserdem ein plattformunabhängiger eMule-Klon. eMule und aMule sind dabei vollständig kompatibel zueinander und besitzen die gleiche grafische Benutzeroberfläche. [1]
Mit 398’351’420 Downloads (Stand: 6. April 2008) ist eMule heute vor dem BitTorrentClient Azureus mit 164’776’991 Downloads der mit Abstand am häufigsten heruntergeladene Client auf SourceForge.net. [100]
4.2.2.2. Benutzeroberfläche
Beim Start von eMule erscheint die Oberfläche wie in Abbildung 4.10. Man befindet
sich dabei im Bereich «Server» und erhält eine Übersicht über die verfügbaren Server
sowie unter «Meine Info» Informationen zum eD2K-Netzwerk, zum verbundenen Server und dem KAD-Netzwerk. Da unser PC über einen Router verbunden ist, erhalten
wir da die Meldungen «Niedrige ID» (englisch: LowID) sowie «Firewalled». Mehr zur
Serverliste und zu LowID folgt in 4.2.2.3.
Alle weiteren Funktionen sind über die Button in der oberen Leiste erreichbar. Hinter
diesen verbirgt sich folgendes:
• Trennen: Die Verbindung zum aktuellen Server wird getrennt. Andere Möglichkeiten des Buttons sind zu einem Server zu verbinden und das Verbinden abzubrechen.
• Kad: Hier erhält man eine Übersicht über die Clients, mit denen man über das
Kademlia-Netzwerk verbunden ist.
• Transfer: Man erhält eine Übersicht über alle aktiven, gestoppten oder fertiggestellten Up- und Downloads sowie übliche Informationen wie Anzahl Quellen,
Fortschritt und Geschwindigkeit der Up- bzw. Downloads.
• Suche: Hier befindet sich die Suchfunktion. Alles zur Suche folgt in 4.2.2.3.
• Dateien: Eine Übersicht der Inhalte in freigegebenen Verzeichnissen, im Download-Ordner sowie im Ordner für unvollständige Downloads
74
4. Aktuelle P2P-Filesharing-Clients
Abbildung 4.10.: eMule Startbildschirm
• Nachrichten: Hier kann man seinen hinzugefügten Freunden und anderen Benutzern Nachrichten schicken.
• IRC: eMule besitzt einen integrierten IRC-Client, der sich hier befindet.
• Statistik: Eine äusserst umfangreiche Statistik über Uploads, Downloads, benutzte Clients, Server und Netzwerke und vieles mehr
• Optionen: Zahlreiche Einstellungsmöglichkeiten wie zum Beispiel, ob man beim
Start automatisch zu einem Server verbinden möchte und ob man Server-Adressen von verbundenen Clients beziehen möchte.
• Tools: Einige weitere Funktionen wie zum Beispiel das Importieren von angefangenen Downloads nach einem Crash des Betriebssystems
• Hilfe: Durch Klicken auf diesen Button gelangt man direkt zur offiziellen HilfeSeite von eMule [31].
75
4. Aktuelle P2P-Filesharing-Clients
4.2.2.3. Suche
Das Such-Interface von eMule präsentiert sich wie in Abbildung 4.11. Dabei hat man
die Möglichkeit zwischen den Dateitypen Alle, Archive, Audio, Bilder, CD-Images, Dokumente, Kollektionen, Programme und Videos zu wählen. Unter «Methode» hat man
folgende Auswahlmöglichkeiten:
• Server: eMule sucht auf dem Server, zu dem man gerade verbunden ist.
• Global (Server): eMule sucht in allen Servern, die man in der Serverliste hat.
• Kad-Netzwerk: Die Suche findet über das Kademlia-Netzwerk statt.
• Filedonkey: Web basierte Suche über Filedonkey.com
Ausserdem kann man eine minimale und maximale Dateigrösse angeben.
Speziell können in der Suche auch Begriffe mit den Boolschen Ausdrücken NOT, AND
und OR verbunden werden. Also zum Beispiel «Begriff1 NOT Begriff2», wenn nur Begriff1 enthalten sein soll.
Abbildung 4.11.: eMule Suche
76
4. Aktuelle P2P-Filesharing-Clients
Die Suche von eMule lässt sich in drei Methoden unterteilen: Servermethode, Quellenaustausch und Kademlia. Im Detail gestaltet sich die Suche folgendermassen:
Die meisten eMule-User sind mit einem Server und somit dem eD2K-Netz verbunden.
Der jeweilige Server listet alle von einem verbundenen Client freigegebenen Dateien.
Fragt ein anderer Client nach einer bestimmten Datei, liefert der Server ihm bekannte
Clients, die diese Datei anbieten. Die Kontaktaufnahme und der Download erfolgen
dann direkt Peer-to-Peer. Die Servermethode ist zwar die schnellste und bandbreitenschonendste, liefert jedoch die wenigsten Quellen.
Die verbundenen Server dienen in erster Linie zum Finden anfänglicher Quellen. Die
meisten Quellen zum Download findet eMule durch den Quellenaustausch mit anderen Clients. Laden zwei Clients die gleichen Dateien herunter, kann der eine über den
anderen zu weiteren Clients verbinden, die diese Datei ebenfalls anbieten. Diese Methode produziert zwar mehr Overhead, als die Quellen von einem Server mitgeteilt zu
bekommen, gilt aber inzwischen als unentbehrlich.
Da bei einem Ausfall vieler Server auch der Quellenaustausch nicht mehr richtig funktionieren würde, wurde als dritte Methode Kademlia als serverloses Netz hinzugefügt.
Kademlia ist ein klassisches P2P-Protokoll bei dem jeder Client zugleich auch Server ist
und Suchanfragen anderer Clients abarbeitet. Kademlia findet in der Regel auch Quellen, die per Server und Quellenaustausch unentdeckt bleiben. [30] [31]
Neben diesen im Client selbst integrierten Suchmethoden unterstützt eMule auch den
Download über eD2K-Links von externen Websites. Dabei kann man auf diversen Websites nach Dateien suchen, die dann per Mausklick zur eMule-Download-Queue hinzugefügt werden können. [31]
LowID
Bestimmt wird die ID eines Clients vom Server bzw. im KAD-Netz von einem beliebigen Client, der nach dem Verbinden versucht, den Client direkt zu kontaktieren.
Schlägt dies fehl, weil sich der Client hinter einer Firewall oder einem Router befindet, erhält dieser, wie in 3.4.3 auf Seite 55 im Detail besprochen, eine LowID. In diesem
Fall kann eMule den Client nicht direkt kontaktieren und die Verbindung muss über
einen Vermittler (eD2K-Netz: ein Server, Kademlia: ein Buddy) erfolgen. eMule teilt
dann dem Server/Buddy mit, dass es von einem LowID-Client herunterladen möchte,
dieser übermittelt diese Informationen dem verbundenen LowID-Client. Der LowIDClient wiederum kontaktiert dann eMule für die eigentliche Datenübermittlung.
Da ein LowID-Client nicht von aussen kontaktiert werden kann, können LowIDClients, wie in 3.4.3 erwähnt, nicht voneinander laden. Auch erscheinen deshalb einem
LowID-Client weniger Quellen bei der Suche. [30]
77
4. Aktuelle P2P-Filesharing-Clients
4.2.2.4. Spezielle Funktionen
Neben den erwähnten Möglichkeiten bei der Dateisuche, bietet eMule unter anderem
folgende spezielle Funktionen:
• Im Gegensatz zum originalen eDonkey-Client ist es bei eMule nicht mehr nötig,
regelmässig seine Serverliste manuell zu aktualisieren. eMule kann die Serveradressen von anderen verbundenen Servern und Clients automatisch beziehen.
• Ein Kredit-System für den Download ist integriert. Mehr dazu in 4.2.2.5.
• Sobald der erste und letzte Teil einer Datei heruntergeladen worden sind, kann
man mit der Vorschau-Funktion die bekannten Teile der Datei öffnen.
• Mit der Freunde-Funktion können zum Beispiel User mit den selben Interessen
als Freunde hinzugefügt werden. Neben dem Senden von Nachrichten kann man
alle freigegebenen Dateien eines Freundes durchsuchen und ihm ausserdem einen
Uploadplatz reservieren, so dass er direkt von einem herunterladen kann.
• Per IP-Filter können bestimmte IPs, die zum Beispiel Fakes verbreiten, gesperrt
werden.
• Webinterface: Der Webserver dient der Kontrolle und Administration eMules von
jedem beliebigen Rechner aus. Ist diese Option aktiviert, kann über den Browser
von jedem Rechner auf eMule zugegriffen werden, solange seine IP bekannt ist.
• Mit dem eMule Link Creator können auf einfache Weise eD2K-Links erstellt werden.
• Clients, die Spam-Nachrichten verschicken, werden automatisch gebannt.
• Mit der «Erweiterten intelligenten Fehlerkorrektur» (Advanced Intelligent Corruption Handling) können defekte Dateisegmente ausgemacht und unbeschädigte Teile gerettet werden.
• eMule unterstützt PeerCache, was Internetprovidern erlaubt, ihr Bandbreitenaufkommen von eMule durch Caching zu reduzieren.
[31]
4.2.2.5. Downloadgeschwindigkeit
Zum Test der Geschwindigkeit haben wir unser Testsystem so eingestellt, dass wir nun
eine HighID erhalten. Die Testdatei wurde sofort gefunden und der Download startete auch nach wenigen Sekunden. Die durchschnittliche Downloadgeschwindigkeit lag
jedoch nur bei ungefähr 200 KB/s. Höhere Geschwindigkeiten kann man aber erzielen, wenn man Credits sammelt. Dies geschieht dann, sobald man jemandem etwas
78
4. Aktuelle P2P-Filesharing-Clients
hochlädt. Je mehr Credits man nun gesammelt hat, desto weiter rückt man in der Warteschlange dieser Person nach vorne. Damit werden die Personen belohnt, die viele
Dateien freigeben und auch viel Uploadbandbreite zur Verfügung stellen und somit
das Netzwerk am Leben erhalten.
Da bei uns der Client frisch installiert war, hatte er noch keine Credits sammeln können
und war deshalb in den Warteschlangen jeweils weit hinten. Je länger und häufiger man
aber nun den eMule-Client benutzt, desto höhere Downloadraten kann man erzielen.
4.2.2.6. Datenvielfalt
Das eDonkey-Netzwerk bietet am meisten verschiedene Dateien von allen FilesharingNetzwerken. Deshalb ist die Dateivielfalt auch sehr gross und man findet zu fast jedem Suchbegriff Ergebnisse, egal ob man nach einzelnen Songs, ganzen Alben, Filmen
oder grösseren Dateien sucht. Es gibt auch viele externe Webseiten, auf denen man
eDonkey-Links für Dateien in eMule findet. Lobenswert ist auch die Möglichkeit, eine heruntergeladene Datei zu kommentieren. Dadurch kann man andere Benutzer vor
dem Download einer Datei warnen, falls es sich bei dieser beispielsweise um einen
Virus oder eine Fakedatei handeln sollte.
4.2.2.7. Communityfunktionen
eMule verfügt über einen eingebauten IRC-Client (siehe Abbildung 4.12), mit dem man
in verschiedene Chaträume eintreten kann. Bei der IRC (Internet Relay Chat) Technik
handelt es sich um ein rein textbasiertes Chat-System, das auch bei hohen Benutzerzahlen noch leistungsfähig ist. Zum Chatten muss zuerst in den Einstellungen ein Nickname festgelegt werden, unter dem man dann Nachrichten schreiben kann. Standardmässig ist auch schon ein IRC-Server eingetragen, den man aber ändern kann. Nachdem
man sich mit dem IRC-Server verbunden hat, wird man direkt mit einem Chatroom
verbunden. Man kann auch den Chatroom wechseln oder private Nachrichten an andere Benutzer schicken.
Abgesehen von den IRC-Räumen können auch Nachrichten direkt an Benutzer geschickt werden, die im «Transfer»-Fenster erscheinen. Beim Doppelklick auf einen laufenden Download erscheinen die Benutzer, von denen man herunterlädt. Diesen Personen kann man Nachrichten schicken. Leider wird diese Funktion jedoch oft für Werbung missbraucht.
79
4. Aktuelle P2P-Filesharing-Clients
Abbildung 4.12.: IRC-Chat bei eMule
4.2.2.8. Beurteilung
eMule besticht dank des eDonkey-Netzwerks durch eine grosse Dateivielfalt. Auch ist
der Client mittlerweile einfach zu bedienen, da sich eMule standardmässig so konfiguriert, dass Serverlisten automatisch von anderen Clients und verbundenen Servern
bezogen werden, wodurch das früher bekannte manuelle Suchen von aktuelle Serverlisten entfällt. Auch ist die Suche dank den verschiedenen Möglichkeiten wie Websuche, Serversuche, Quellenaustausch und Kademlia sehr ausgereift und man ist vor Serverausfällen geschützt. Die Geschwindigkeit der Suche ist ebenfalls überzeugend. Die
Downloadgeschwindigkeit lieg ebenfalls im akzeptablen Bereich, reicht aber nicht an
die von BitTorrent-Clients heran.
Empfehlen können wir den Client sowohl Einsteigern als auch Gelegenheitsdownloadern, die gerne direkt im Client nach ihren Dateien suchen wollen. Auch für Musikliebhaber ist der Client geeignet, da sowohl einzelne Songs wie auch Alben zu finden sind,
wobei die Anzahl Fakedateien deutlich geringer ist als bei FrostWire. Die Möglichkeit
der Dateikommentierung trägt zur schnellen Erkennung von diesen bei.
Positiv zu erwähnen ist auch der integrierte IRC-Chat sowie die Möglichkeit, die Festplatte von eingetragenen Freunden zu durchsuchen.
80
4. Aktuelle P2P-Filesharing-Clients
4.2.3. µTorrent
Abbildung 4.13.: µTorrent Logo
µTorrent ist, wie das µ im Namen andeuten soll, ein bewusst klein gehaltener BitTorrentClient, der auf gerine CPU- und RAM-Belastung (unter 6 MByte) ausgelegt ist. Er ist in
C++ geschrieben, Closed Source und läuft nur unter Microsoft Windows. Die aktuellste
Version ist am 25. Januar 2008 erschienen und trägt die Bezeichnung 1.7.7. [75]
4.2.3.1. Hintergründe
Erste Versionen des Clients wurden von Ludvig Strigeus und Serge Paquet im Oktober
2005 veröffentlicht.
In einem Interview mit p2pnet.net [147] äusserten sich die Entwickler zur Idee hinter µTorrent. Serge nannte drei Hauptgründe für die Entwicklung ihres Clients zu einem Netzwerk, für das es schon unzählige Clients gab. Einerseits waren sie genervt
von grossen, langsamen und ineffizienten Programmen, die unnötig Systemressourcen
verbrauchten. Deshalb wollten sie etwas kleines und leistungsstarkes programmieren.
Auch waren sie einfach interessiert am BitTorrent-Protokoll, weil es einfach, effektiv
und relativ gut dokumentiert ist. Ausserdem suchte Ludvig ein Projekt, an dem er arbeiten konnte. So wurde µTorrent geboren. Im Laufe der Entwicklung nahmen sie sich
auch gerne Anregungen der Community zu Herzen. Angesprochen auf mögliche rechtliche Schritte gegen µTorrent geben sich die Entwickler zuversichtlich. µTorrent sei nur
ein Tool, das beim Download grosser Files helfe und die Serverbelastung reduziere.
Nicht mehr und nicht weniger.
Wie bereits in 2.3.7.2 auf Seite 30 erwähnt, wurde µTorrent Ende 2006 von BitTorrent
Inc. gekauft und seit der im Juli 2007 veröffentlichten Version 6.0 von BitTorrent Mainline sind die beiden Clients mehr oder weniger identisch.
4.2.3.2. Benutzeroberfläche
Die Benutzeroberfläche von µTorrent besteht im Grunde nur aus einem Bildschirm, der
in Abbildung 4.14 gezeigt ist.
81
4. Aktuelle P2P-Filesharing-Clients
Abbildung 4.14.: µTorrent Bildschirm
Im Zentrum steht die Übersicht der Torrent-Files, die man up- und/oder downloadet bzw. fertig oder inaktiv sind. Für jedes Torrent-File sieht man einerseits die Anzahl Seeder, also User, die die Datei komplett besitzen, und von wie vielen davon man
aktiv herunterlädt. Andererseits sieht man auch die Anzahl Peers, also User, die die
Datei ebenfalls noch nicht vollständig besitzen und auch am Downloaden sind, und
zu wie vielen von diesen man direkt verbunden ist. Ebenfalls ersichtlich sind Uploadund Download-Rate, erwartete Restzeit, Download-Fortschritt und die Datenmenge,
die man upgeloadet hat.
Im unteren Bereich des Bildschirms sind für jedes Torrent-File viele weitere Details einsehbar. Die wichtigsten sind die verwendeten Tracker sowie von diesen übertragene
Meldungen, die verbundenen Peers mit Angabe des verwendeten BitTorrent-Clients,
welche Teile der Datei bereits heruntergeladen wurden, aus welchen einzelnen Dateien
das Torrent-File effektiv besteht und eine Statistik über die Transfergeschwindigkeit in
Form einer Grafik.
Die Buttons in der Symbolleiste haben von links nach rechts die folgenden Aufgaben:
• Torrent-File von der eigenen Festplatte hinzufügen
82
4. Aktuelle P2P-Filesharing-Clients
• Torrent-File durch Eingabe einer URL hinzufügen
• Selbst ein Torrent-File von eigenen Dateien oder Verzeichnissen erstellen. Dabei
kann auch die URL oder IP-Adresse des gewünschten Trackers eingegeben werden, in dem das Torrent-File später gelistet sein soll.
• Entfernen eines Files
• Start oder Wiederaufnahme des Downloads
• Pausieren des Downloads, andere Peers können dabei weiterhin von einem herunterladen
• Kompletter Stop des Torrent-Files
• Mit «Nach oben» und «Nach unten» kann die Priorität des Files beim Download
verändert werden.
• RSS7 Downloader
• Diverse Einstellungsmöglichkeiten
• Mit der Lupe ganz rechts können Torrent-Files auf verschiedenen Trackerseiten
gesucht werden
4.2.3.3. Suche
Typisch für einen BitTorrent-Client verfügt µTorrent über keine interne Suchfunktion, wie sie bei anderen P2P-Clients vorhanden ist. Die Suche nach den Torrent-Files
findet wie erwähnt über die sogenannten Trackerseiten statt. µTorrent hat allerdings,
wie erwähnt, eine Möglichkeit integriert, direkt auf diesen Seiten zu suchen. Unter
«Einstellungen» können die persönlich bevorzugten Trackerseiten manuell eingetragen werden. Wird dann ein Begriff gesucht, öffnet sich automatisch die Trackerseite im
Webbrowser und liefert die entsprechenden Suchergebnisse. Durch Herunterladen der
Torrent-Files von diesen Seiten wird dann der Download im Client gestartet.
4.2.3.4. Spezielle Funktionen
Trotz der geringen Grösse des Clients bietet µTorrent einige spezielle Funktionen, von
denen wir die wichtigsten kurz vorstellen:
• µTorrent besitzt, wie erwähnt, einen eigenen Torrentmaker. Damit können auch
trackerlose Torrent-Files erstellt werden.
7
RSS ist ein Service auf Webseiten, der ähnlich einem Nachrichtenticker die Überschriften mit einem kurzen Textanriss und einen Link zur Originalseite enthält. Die Bereitstellung von Daten im RSS-Format
bezeichnet man auch als RSS-Feed. [89]
83
4. Aktuelle P2P-Filesharing-Clients
• DHT (Verteilte Hash-Tabellen) werden unterstützt.
• Quellenaustausch mit anderen µTorrent-Clients ist möglich. Mit dieser Funktion
und durch DHT ist es auch bei einem Trackerausfall weiterhin möglich, ein File
herunterzuladen.
• Ein rudimentärer Tracker ist integriert.
• Mit der Super-Seeding-Funktion werden alle Teile einer Datei eines Seeders nur
einmal an einen anderen Peer verschickt. Andere Peers, die zu diesem Zeitpunkt
nur leechen, müssen die bereits vom Seeder verschickten Teile von weiteren Peers
erhalten. Das Feature wird vor allem dann eingesetzt, wenn Dateien möglichst
bandbreitenschonend verbreitet werden sollen, um die Zahl der Seeder zu erhöhen, die die gesamte Datei anbieten.
• Mit dem integrierten RSS-Downloader können Trackerseiten verfolgt werden.
• Es ist möglich, den PC nach Beendigung der Downloads automatisch herunterzufahren.
• µTorrent besitzt ein Webinterface, mit dem man den Client mit Hilfe eines Browsers extern steuern kann.
• Als ganz besondere Eigenschaft kann µTorrent einfach als portable Software, zum
Beispiel auf einem USB-Stick, eingesetzt werden. Damit ist es möglich, µTorrent
auf beliebigen Windows-Rechnern zu nutzen, ohne dass die Software extra installiert werden muss.
[76] [77]
4.2.3.5. Downloadgeschwindigkeit
Um hohe Downloadraten zu erzielen, muss in der unteren Symbolleiste ein grünes
Häkchen erscheinen, das uneingeschränkte Konnektivität anzeigt. Das erreichten wir
dadurch, dass wir einen Port in unserem Router öffneten und diesen auch in den Einstellungen des Clients angaben. Damit ist sichergestellt, dass der Client nicht von der
Firewall blockiert wird.
Der Download der Testdatei war bei diesem sehr schlicht gehaltenen Client sehr schnell
und wir erzielten die höchst mögliche Downloadrate. Im Durchschnitt lag die Downloadrate bei 1.5 MB/s mit Spitzenwerten bis zur Maximalgeschwindigkeit von 1.7
MB/s. Allgemein kann man sagen, dass bei BitTorrent die Downloadraten von öffentlichen Trackern unter denen von ALT-Trackern liegen. Diese ALTs sind «Anti Leech
Tracker», auf denen protokolliert wird, wie viel jeder Benutzer hoch- und heruntergeladen hat. Je nach Verhältnis von Up- zu Download, der Ratio, darf man neue TorrentDateien ohne Wartezeit herunterladen. Somit geben die meisten Mitglieder eines ALTs
viel Uploadbandbreite frei, wodurch man selber hohe Downloadgeschwindigkeiten erzielt.
84
4. Aktuelle P2P-Filesharing-Clients
4.2.3.6. Datenvielfalt
Mittlerweile gibt es unzählige Trackerseiten mit einem riesigen Dateiangebot. In erster Linie findet man grössere Dateien und komplette Filme, da die Technik von BitTorrent für grosse Files ausgelegt ist. Aber auch kleinere Dateien wie einzelne MP3s
sind auf den unzähligen Trackerseiten zu finden. Sehr hilfreich bei der Suche nach einer bestimmten Datei sind Suchmaschinencrawler, die komfortabel mehrere Trackerseiten durchsuchen. Am besten haben uns hierbei die Webseiten torrents.to und torrentscan.com gefallen.
4.2.3.7. Communityfunktionen
Da µTorrent ein sehr einfach gehaltener Client ist, verfügt er über keinerlei Kommunikationsmöglichkeiten zwischen den Benutzern. Es gibt weder eine Nachrichtenfunktion noch die Möglichkeit, sich per Chatraum zu unterhalten, wie man es von eMule
kennt. Sämtliche Communityinteraktion findet somit auf Webseiten oder Foren statt,
bei denen man sich teilweise anmelden muss.
4.2.3.8. Beurteilung
µTorrent ist als BitTorrent-Client besonders für fortgeschrittene Benutzer geeignet, die
vor allem am Download grosser Dateien interessiert sind. Der Client besticht durch
seine Downloadgeschwindigkeit, geringe Grösse und geringe CPU- sowie RAM-Belastung. Wer darauf besonderen Wert legt oder einen leistungsschwächeren PC besitzt,
ist mit diesem Client sicherlich gut bedient. Die Oberfläche ist ebenfalls kompakt und
schlicht gestaltet, was µTorrent sehr übersichtlich macht. Auch die Möglichkeit, den
Client als portable Software zu verwenden und so nicht installieren zu müssen, überzeugte uns.
4.2.4. Azureus (Vuze)
Abbildung 4.15.: Azureus Logo
85
4. Aktuelle P2P-Filesharing-Clients
Im Gegensatz zu µTorrent ist Azureus ein sehr umfangreicher BitTorrent-Client und
kommt mit vielen Zusatzfunktionen daher. Der Client ist Open Source und in Java programmiert und deshalb plattformunabhängig. Die neuste Version ist die 3.0.5.0 und
wurde am 8. März 2008 veröffentlicht. Azureus ist zur Zeit neben µTorrent der am
meisten verwendete BitTorrent-Client.
4.2.4.1. Hintergründe
Das Projekt Azureus startete am 1. Juni 2003 und wurde auf SourceForge.net veröffentlicht. Der Name war inspiriert von der giftigen blauen Froschart «Dendrobates azureus», die auch das Logo ziert. [6]
Die Programmierer hinter Azureus sind Olivier Chalouhi, Paul Gardner, Olivier
Goussard und Alon Rohter. In einem Interview mit SourceForge [116] (als Azureus zum
Projekt des Monats September 2004 gewählt wurde) sprachen sie über ihre Beweggründe Azureus zu entwickeln. Sie starteten das Projekt aus zwei Gründen: Einerseits wollten sie mit dem Standard Widget Toolkit aus Eclipse, eine Java-Programmierumgebung,
experimentieren und andererseits wollten sie eine bessere Benutzeroberfläche entwickeln als sie andere BitTorrent-Clients besassen. Als die Popularität aber anstieg, änderten sie ihr Ziel und wollten nun den besten BitTorrent-Client überhaupt entwickeln.
Sie erhielten im Lauf der Entwicklung auch sehr viel Unterstützung aus der Community, was die beiden Entwickler überraschte, da es für sie die erste Erfahrung mit einem
Open Source Projekt war.
Mit Zudeo startete Azureus im Dezember 2006 eine Plattform zum Austausch von freien Videos und Musikstücken. Das Projekt wurde mit Azureus 3.0 fester Bestandteil des
ursprünglichen Clients. Die Reaktionen auf Zudeo waren gespalten. Das bessere YouTube mit höher aufgelöstem Videocontent preisten die einen, ein neuer Höhepunkt der
Entwicklung ressourcenfressender, schlechter Software die anderen. [122]
Am 5. April 2007 wurde Zudeo offiziell in Vuze umbenannt und der Filesharing-Client
heisst nun offiziell vollständig Azureus Vuze. [6]
Wir werden ihn im Folgenden aber weiterhin kurz Azureus nennen.
4.2.4.2. Benutzeroberfläche
Beim Start von Azureus wird standardmässig der Reiter «Auf Vuze» geladen und man
findet sich direkt auf der Vuze Plattform wieder. Mehr zu Vuze folgt in 4.2.4.4.
Da wir uns in erster Linie für die Eigenschaften von Azureus als P2P-Filesharing-Client
interessieren, wechseln wir in den Reiter «Fortgeschritten» und erhalten damit eine Benutzeroberfläche wie in Abbildung 4.16. Diese Oberfläche ist identisch mit derjenigen,
die in Azureus standardmässig vor der Integration von Vuze vorhanden war.
In dieser Form ist die Oberfläche sehr ähnlich zu derjenigen von µTorrent und bietet
praktisch die gleichen Funktionen, weshalb wir diese nicht noch einmal alle explizit
86
4. Aktuelle P2P-Filesharing-Clients
Abbildung 4.16.: Azureus Ansicht «Fortgeschritten»
erwähnen. «v Quellen» steht bei Azureus für vollständige Quellen und «uv Quellen»
steht für unvollständige Quellen, was den Seeds bzw. Peers in µTorrent entspricht. Neben den Gemeinsamkeiten bietet Azureus zusätzlich ein Ratingsystem für die TorrentFiles. Ausserdem können per Rechtsklick - «Spalteneinstellungen» zahlreiche weitere
Angaben für die Torrent-Files angezeigt werden wie Ratio, durchschnittliche SwarmDownloadgeschwindigkeit, Kommentare oder Kategorie der Datei, um nur einige Beispiele zu nennen.
Hinter den weiteren Reitern verbirgt sich folgendes:
• Anzeigetafel: Hier werden einerseits die aktuellen Downloads im Vuze-Design
dargestellt, wobei die selben Spalten wie in der fortgeschrittenen Ansicht manuell
eingeblendet werden können, und andererseits eine Übersicht über diverse Vuze
Channels und Videos.
• Auf Vuze: Die Startseite von Vuze
• Meine Bibliothek: Man findet hier eine Auflistung aller aktiven Downloads sowie fertiger Dateien, die auch per Titelfilter durchsucht werden können.
87
4. Aktuelle P2P-Filesharing-Clients
• Veröffentlichen: Veröffentlichung eigener Videos und Audiofiles auf Vuze
4.2.4.3. Suche
Azureus besitzt keine Suchfunktion für Torrent-Files. Einzig die Suche in Vuze ist möglich, mehr zu dieser Möglichkeit folgt im nächsten Abschnitt.
4.2.4.4. Spezielle Funktionen
Azureus ist, wie erwähnt, im Gegensatz zu µTorrent nicht auf den geringen Speicherund Ressourcenverbrauch ausgelegt und kommt deshalb mit einer Vielzahl von Funktionen und Möglichkeiten daher:
• Wie µTorrent unterstützt Azureus DHT, Quellenaustausch sowie Super-Seeding
und besitzt einen integrierten Torrentmaker.
• Mit Vivaldi kann die Position jedes Peers im System berechnet werden. Es ist Teil
von DHT und der Sinn besteht darin, die Pingzeit zwischen zwei Peers vorhersagen zu können.
• Im Gegensatz zu µTorrent unterstützt Azureus Magnet-Links.
• Azureus bietet sehr viele Einstellungsmöglichkeiten, mit denen der Client detailliert an die eigenen Bedürfnisse angepasst werden kann.
• Der Client unterstützt eine Verschlüsselung, die dem möglichen Ausspionieren
durch Provider vorbeugen soll.
• Mit dem Geschwindigkeitstest kann mithilfe des BitTorrent-Protokolls die eigene
Upload- und Downloadgeschwindigkeit getestet werden.
• Ein Mediaplayer ist integriert.
• Eine grosse Bedeutung kommt der Möglichkeit zu, Plugins zu installieren. Damit kann Azureus um beliebig viele Funktionen erweitert werden. Eine wichtige Funktionserweiterung ist zum Beispiel durch das Nodezilla-Plugin möglich.
Dieses erlaubt durch Zugriff auf das Nodezilla Grid Network, Torrent-Files ohne vorherige Veröffentlichung auf Websites zu verbreiten. Mit dem Country Locator wird bei jedem Peer eine entsprechende Landesflagge angezeigt und mit
SafePeer können Listen mit zu blockenden IPs importiert werden. Auch ein RSSDownloader kann per Plugin integriert werden. Eine Liste von einigen populären
Plugins befindet sich auf [7].
[8]
88
4. Aktuelle P2P-Filesharing-Clients
Vuze
Die auffälligste Zusatzfunktion von Azureus ist natürlich die Plattform Vuze, die wir
nun kurz vorstellen. Beim Start erscheint Vuze wie in Abbildung 4.17.
Abbildung 4.17.: Azureus Vuze Bildschirm
Mit Vuze kann jeder, der sich registriert, Audiofiles und Videos in hoher Qualität (Standard-Definition oder High-Definition) veröffentlichen und verteilen. Schon nach wenigen Minuten ist die Datei auf Vuze auffindbar und kann von anderen Usern heruntergeladen werden. Nachdem zu Beginn nur Audio- und Videofiles verfügbar waren,
findet man mittlerweile auch Games. Zum Auffinden von Dateien kann man entweder
die Sucheingabe oben rechts auf der Oberfläche verwenden oder die diversen Channels
wie «HD», «Music Videos», «Sexy» oder «Animation» durchstöbern.
Vuze macht sich die P2P-Technologie von Azureus zu Nutze, indem es grosse Files in
kleine Teile aufteilt und diese parallel über das Netzwerk verteilt. Diese Teile können
dann von verschiedenen Usern gleichzeitig heruntergeladen werden. Jeder, der das File
herunterlädt, erhält Teile vom original Server und ebenso von anderen Usern, die das
File gerade downloaden. So wird die Downloadgeschwindigkeit extrem erhöht und es
ist auch möglich ein Video bereits während des Downloads in voller Qualität zu schau-
89
4. Aktuelle P2P-Filesharing-Clients
en. Ein Download aus Vuze erscheint genau so in der «Anzeigetafel» wie ein TorrentFile. [110]
Neben den Gratisangeboten finden sich auch einige kostenpflichtige wieder.
4.2.4.5. Downloadgeschwindigkeit
Schon beim Start des Clients wird überprüft, ob der Client volle Konnektivität hat und
nicht durch eine Firewall geblockt wird. Sollte dies aber nicht der Fall sein, wird eine
Fehlermeldung eingeblendet. Dadurch erhält man ein direktes Feedback, ob alles richtig konfiguriert ist und schafft damit die besten Voraussetzungen für eine hohe Downloadgeschwindigkeit.
Direkt nach dem Start unserer Testdatei haben wir eine hohe Downloadrate von 1.7
MB/s erreicht. Diese Downloadrate blieb auch während des gesamten Downloads konstant.
Auch die in der Vuze-Oberfläche eingebetteten Videos starteten zügig und wurden teilweise auch mit hohen Geschwindigkeiten von über 1 MB/s geladen.
4.2.4.6. Datenvielfalt
Da Azureus genau wie µTorrent mit dem BitTorrent-Protokoll arbeitet, muss man generell Trackerseiten aufsuchen, falls man etwas Bestimmtes herunterladen möchte. Darüber hinaus bietet Azureus noch Dateien im erwähnten Vuze an.
4.2.4.7. Communityfunktionen
Bedingt durch das BitTorrent-Protokoll gibt es auch in Azureus keine Möglichkeit, sich
mit anderen Benutzern direkt zu unterhalten. Es besteht beispielsweise nicht die Möglichkeit, einem verbundenen Peer eine Nachricht zu schicken oder einen Chatraum zu
betreten.
Allerdings kann man in der Vuze-Oberfläche Kommentare zu Videos abgeben und sich
wie bei YouTube über diese austauschen. Zudem kann jeder Benutzer eine Bewertung
für die Videos abgeben und somit deren Ranking verändern. Man kann auch sehen,
welche Videos einzelne angemeldete Benutzer hochgeladen haben. Im Unterschied zu
YouTube gibt es aber keine Funktion um anderen Benutzern eine Nachricht direkt zu
schicken.
4.2.4.8. Beurteilung
Die Downloadgeschwindigkeit ist aufgrund des BitTorrent-Protokolls wie bei µTorrent
überzeugend. Im Gegensatz zu diesem bietet Azureus aber einen grösseren Funktionsumfang, der durch Plugins beliebig erweitert werden kann. Dies wirkt sich aber
90
4. Aktuelle P2P-Filesharing-Clients
auch negativ auf die CPU- und RAM-Belastung aus. Dazu trägt auch die Tatsache bei,
dass Azureus in Java programmiert ist und als ziemlicher Ressourcenfresser bezeichnet
werden kann. Auch die Benutzeroberfläche ist etwas unübersichtlich und man benötigt
eine Eingewöhnungszeit, um sich zurechtzufinden.
Empfehlen können wir den Client Filesharing-Profis, die gerne jedes technische Detail
manuell verändern wollen und für einen grossen Funktionsumfang auch einen grösseren Ressourcenverbrauch in Kauf nehmen.
Die Plattform Vuze überzeugte uns durch eine sehr gute Videoqualität, die sich zum
Beispiel deutlich von derjenigen bei YouTube abhebt. Im Vergleich mit YouTube ist die
Vielfalt an Videos aber noch stark eingeschränkt.
4.2.5. Shareaza
Abbildung 4.18.: Shareaza Logo
Mit Shareaza stellen wir zum Abschluss unseres Vergleichs einen Client vor, der sich
nicht einem speziellen Netzwerk zuordnen lässt. Shareaza kann gleichermassen auf das
Gnutella, Gnutella2 und eDonkey (nicht jedoch Kademlia) und BitTorrent-Netzwerk
zugreifen. Auch eD2K- und Magnet-Links werden unterstützt. Der Client läuft nur unter Microsoft Windows. Seit der Version 2.0 vom 1. Juni 2004 ist Shareaza Open Source.
Die aktuelle Version wurde am 1. Januar 2008 veröffentlicht und trägt die Bezeichung
2.3.1.0. [91]
4.2.5.1. Hintergründe
Entwickelt wurde Shareaza von Michael Stokes, der auch das Gnutella2-Protokoll entwickelte. Es ist deshalb klar, dass er auch dieses Protokoll in den Client integrierte. Wie
bereits erwähnt, hat Gnutella2 aber nicht allzuviele Anhänger.
Shareaza wird in einer modifizierten Version auch von Firmen zur Aufdeckung von
Softwarepiraterie eingesetzt. Dabei werden die P2P-Filesharing-Netzwerke nach urheberrechtlich geschützten Werken durchsucht und die IP-Adressen der Anbieter zur
rechtlichen Verfolgung protokolliert. Mit dem Programm werden von diesen Firmen
ebenfalls sogenannte Fakes oder Köder in die Netzwerke gestellt. Fakes verbreiten sich
91
4. Aktuelle P2P-Filesharing-Clients
aber kaum weiter, da die fraglichen Dateien schnell durch Metadaten gekennzeichnet
werden können. [91]
Seit Dezember 2007 ist die Domain shareaza.com nicht mehr im Besitz der Shareaza
Entwickler. Der ehemalige Besitzer der Domain, Jonathan Nilson, hat auf Druck des
Verbandes der französischen Musikindustrie, die gegen ihn Klage vor einem Pariser
Gericht eingereicht hatte, die Domain verkauft. Neue Besitzer sind die Vertreiber des
P2P-Clients iMesh, der zum kostenpflichtigen Musikdownload verwendet wird. Auf
shareaza.com wird nun deshalb eine Shareaza Version 4.0 angeboten. Dieser Client hat
aber rein gar nichts mit dem eigentliche Shareaza zu tun! Es ist ein iMesh-Client mit
modifizierter Oberfläche, der unter anderem auch Adware in Form einer Toolbar installiert. Die offizielle Shareaza Website ist nun auf einem SourceForge Server und trägt
die URL http://shareaza.sourceforge.net/, wo auch die aktuelle Version 2.3.1.0 heruntergeladen werden kann. [137]
4.2.5.2. Benutzeroberfläche
Schon bei der Installation muss eine grundlegende Einstellung vorgenommen werden:
Mann muss sich zwischen dem «Power Mode» und «Normal Mode» entscheiden. Im
«Normal Mode» kann nur auf das Gnutella2-Netzwerk zugegriffen werden, im «Power
Mode» dagegen auf alle möglichen. Die Einstellung kann auch nachträglich unter dem
Menüpunkt «View» geändert werden. Da nur sehr wenige User Gnutella2 verwenden
ist hier auf jeden Fall der Power Mode zu empfehlen.
Sind die Grundeinstellungen einmal vorgenommen, erscheint Shareaza mit dem Startbildschirm wie in Abbildung 4.19. Dabei kann direkt mit der Suche nach Files in Shareaza begonnen werden oder unter «Start Download» eine URL zu einer beliebigen Datei
eingetragen werden oder ein Torrent-File geladen werden. Ausserdem kann Shareaza
den eigenen Wünschen angepasst werden.
In der linken Spalte erhält man eine kleine Übersicht über die aktuellen Up- und Downloads sowie die Information, zu welchen Netzwerken man aktuell verbunden ist.
Die weiteren Buttons in der oberen Leiste haben die folgenden Aufgaben: Mit «Library» gelangt man zu einer detailliert geordneten Ansicht über die fertiggestellten Downloads und die eigenen freigegebenen Dateien. Hier können einer Datei auch Metadaten
beigefügt werden. Hinter «Media» verbirgt sich ein Audio- und Videoplayer. Unter
«Search» und «Transfers» findet man wie erwartet das eigentliche Such-Interface bzw.
die Up- und Download-Übersicht. Im «Network»-Bereich sieht man, sofern man mit allen Netzwerken verbunden ist, Informationen über den verbundenen eDonkey-Server
sowie über die direkt verbundenen Nachbarn im Gnutella- und Gnutella2-Netzwerk.
Ausserdem werden eingehende und ausgehende Nachrichten gelistet.
92
4. Aktuelle P2P-Filesharing-Clients
Abbildung 4.19.: Shareaza Startbildschirm
4.2.5.3. Suche
Im eigentlichen Suchfenster hat man in Shareaza, wie auch in FrostWire und eMule,
die Möglichkeit, nach allen Dateitypen zu suchen oder die Suche auf bestimmte Typen
einzuschränken. Ausserdem kann man entscheiden, in welchen Netzwerken von eD2K,
Gnutella und Gnutella2 man suchen möchte. Sucht man zum Beispiel nach «ubuntu»
in allen Netzwerken erhält man ein Ergebnis wie in Abbildung 4.20.
Neben den üblichen Angaben zu jedem gefundenen File wie Name, Dateityp, Grösse
und eventuell einer Bewertung erhält man Informationen über Uploadgeschwindigkeit
und den Status (Haken: freie Slots, Uhr: Downloadslots besetzt, Blitz: User ist hinter einer Firewall, Fragezeichen: Quelle kann unstabil sein) des jeweiligen Users sowie welchen Client dieser benutzt.
Auf der linken Seite erhält man ausserdem eine Übersicht, wie viele Files in wie vielen
Suchanfragen gefunden wurden sowie die Anzahl angefragter Hubs und Blätter. Mit
Hubs sind neben den Hubs in Gnutella2 auch die Ultrapeers in Gnutella gemeint, die
beide die selben Funktionen übernehmen. Grundsätzlich kann jeder Client Hub werden, der ausreichend Bandbreite und Rechenpower zur Verfügung hat. Shareaza nimmt
93
4. Aktuelle P2P-Filesharing-Clients
Abbildung 4.20.: Shareaza Suche
die Einstellung standardmässig automatisch vor, sie kann aber auch manuell verändert
werden.
Die Suchresultate erscheinen nach einer Suche aufgrund der Protokolleigenschaften
in der folgenden Reihenfolge: Zuerst erhält man die Quellen über das eDonkey-Netz,
dann folgen Clients, die ebenfalls über Shareaza und Gnutella2 verbunden sind und
schliesslich folgen verschiedene Gnutella-Clients wie LimeWire, BearShare oder Morpheus.
4.2.5.4. Spezielle Funktionen
Die wichtigsten Funktionen und Eigenschaften von Shareaza sind:
• Die herausragende Fähigkeit von Shareaza ist die schon mehrfach erwähnte Möglichkeit, gleichermassen zu den Netzwerken eDonkey, Gnutella, Gnutella2 und
BitTorrent zu verbinden und somit vier Clients in einem zu vereinen.
94
4. Aktuelle P2P-Filesharing-Clients
• Typisch für Gnutella2 sind die Metadaten, die einer Datei mit Hilfe von Shareaza beigefügt werden können. Man kann damit eine Datei unter anderem bewerten, eine Beschreibung oder Informationen über Quelle, Copyright, Veröffentlichungsdatum und vieles mehr hinzufügen.
• Mit dem internen Mediaplayer können Videos und Audiofiles wiedergegeben
werden.
• Shareaza kann mit verschiedenen Skins dem eigenen Geschmack angepasst werden.
• Es können nachträglich diverse Plugins für den Client installiert werden.
• Es kann zwischen 28 installierten Sprachen gewählt werden. Da die Übersetzung
ins Deutsche teilweise etwas eigenwillig ist, sind wir bei Englisch geblieben.
4.2.5.5. Downloadgeschwindigkeit
Da Shareaza ein Multiprotokoll-Client ist, kann man generell keine Aussagen über die
Downloadgeschwindigkeit treffen. Wir haben deshalb unsere Testdatei im Client einmal gesucht, als auch per Torrent-File den Download gestartet. Die Testdatei wurde
auch mit der internen Suchfunktion gefunden und erreichte beim Download über das
eDonkey-Netzwerk nur eine Geschwindigkeit von ca. 100 bis 200 KB/s. Aber auch
beim Download aus dem Gnutella-Netzwerk konnten wir keine höheren Geschwindigkeiten erreichen, obwohl in den angezeigten Suchergebnissen eine höhere Geschwindigkeit prognostiziert wurde.
Alternativ haben wir auch den Download des Torrent-Files gestartet. Die durchschnittliche Geschwindigkeit betrug ungefähr 800 KB/s. Hinzufügen müssen wir noch, dass
Shareaza uns trotz geöffneter Ports und dem Verzicht auf jegliche Softwarefirewall keine uneingeschränkte Verbindungsmöglichkeit meldete. Möglicherweise lag auf unserer
Seite ein Fehler vor und vielleicht hätten ohne diese Einschränkung höhere Geschwindigkeiten erreicht werden können.
4.2.5.6. Datenvielfalt
Bei Shareaza hat man durch die Verschmelzung der verschiedenen Netzwerke die grösste mögliche Auswahl an Dateien unter allen getesteten Clients. Da man bei der Suche
alle Netzwerke gleichzeitig durchsuchen kann, bekommt man sehr viele Suchergebnisse. Das eDonkey-Netzwerk steuert dabei den grössten Teil der Suchergebnisse bei.
Da Shareaza auch über das BitTorrent-Netzwerk herunterladen kann, kann man auch
auf Torrentseiten nach Dateien suchen. Wir empfehlen Anwendern von Shareaza die
integrierte Suchfunktion zu verwenden, falls man sich kleinere Dateien herunterladen
möchte. Will man aber eine grössere Datei herunterladen, sollte man sich diese auf einer
95
4. Aktuelle P2P-Filesharing-Clients
Torrentseite suchen, da die Downloadgeschwindigkeit über das BitTorrent-Netzwerk
signifikant höher ist.
4.2.5.7. Communityfunktionen
Die Möglichkeit mit anderen Personen zu chatten hängt davon ab, welchen Client die
Gegenseite benutzt. Zu Peers, mit denen man über das BitTorrent-Netzwerk verbunden ist, kann man keine Chatverbindung aufbauen. Ist man aber mit Gnutella- oder
eDonkey-Peers verbunden, so kann man eine persönliche Nachricht direkt an den betreffenden Benutzer schicken. Es gibt aber keinen allgemeinen Chat- oder IRC-Raum,
den man betreten könnte.
4.2.5.8. Beurteilung
Dank der Möglichkeit, gleichzeitig zu vier verschiedenen Netzwerken zu verbinden
und aus diesen Files herunterzuladen, wird eine überzeugende Dateivielfalt erreicht.
Deshalb und auch dank seiner Übersichtlichkeit ist Shareaza besonders für Einsteiger
zu empfehlen.
Zu erwähnen ist, dass die Implementierung von Gnutella2 nur von geringem Nutzen
ist, da über dieses Netzwerk nur sehr wenig User verbunden sind. Zu bemängeln ist
auch, dass Shareaza im direkten Vergleich mit eMule und den reinen BitTorrent-Clients
nicht mithalten kann. Im Gegensatz zu eMule unterstützt Shareaza das Kademlia-Protokoll nicht und liefert deshalb weniger Suchergebnisse und Downloadquellen. Im Vergleich mit den reinen BitTorrent-Clients µTorrent und Azureus ist die Downloadgeschwindigkeit niedriger. Es bleibt der Eindruck, dass bei diesem Client mehr auf Quantität als auf Qualität gesetzt wurde.
4.3. Fazit
Für den schnellen Download von grossen Dateien in P2P-Filesharing-Netzwerken führt
kein Weg an BitTorrent vorbei. Die Geschwindigkeiten von µTorrent und Azureus liegen deutlich über denjenigen der anderen verglichenen Clients. Wenn man ohne sehr
detaillierte Einstellungsmöglichkeiten und eine zusätzlich integrierte Medienplattform
wie Vuze auskommt, können wir den kompakten und ressourcenschonenden BitTorrentClient µTorrent für Einsteiger und fortgeschrittene Benutzer gleichermassen empfehlen.
Für den spontanen Download von kleineren Dateien, die im BitTorrent-Netzwerk eventuell auch schwierig zu finden sind, können wir als Ergänzung den eDonkey-Client
eMule empfehlen. Die Dateivielfalt und Geschwindigkeit der internen Suche sind bei
diesem Client bestechend.
96
4. Aktuelle P2P-Filesharing-Clients
Die Verwendung von LimeWire bzw. FrostWire können wir trotz der grossen Popularität nicht empfehlen. Die Such- und Downloadgeschwindigkeit sind im Vergleich mit
eMule respektive µTorrent und Azureus sehr bescheiden. Auch ist der Anteil an Fakedateien im Gnutella-Netzwerk deutlich höher als im eDonkey-Netzwerk. Die geringste
Wahrscheinlichkeit, eine Fakedatei herunterzuladen, bietet das BitTorrent-Netzwerk.
Von der Verwendung von Shareaza können wir nur abraten, da eine eigentlich gute
Idee schlecht umgesetzt wurde. Die Implementierung der verschiedenen Protokolle ist
bei den reinen Clients besser ausgeführt.
Unsere Erkenntnisse sehen wir auch in den Ergebnissen der aktuellen Studie von PC
Pitstop vom Dezember 2007 bestätigt. Danach hat LimeWire innerhalb eines Jahres 25%
seiner Nutzer verloren und µTorrent hat seine Benutzerzahl verdoppeln können. Azureus dagegen hat trotz oder vielleicht wegen der neu integrierten Plattform Vuze deutlich an Usern verloren.
97
5. Gesellschaft und Wirtschaft
In diesem Kapitel beschäftigen wir uns mit den gesellschaftlichen und wirtschaftlichen Auswirkungen von Filesharing-Netzwerken. In den letzten Jahren wurde aus der
Randerscheinung Filesharing ein Massenphänomen, an dem viele Millionen Menschen
weltweit beteiligt sind. Mittlerweile kann man Filesharing als eine Kultur betrachten,
die Veränderungen in vielen Bereichen bewirkt hat. Daher untersuchen wir, wie unsere
Gesellschaft und die Wirtschaft durch die Entstehung von Filesharing-Netzwerken beeinflusst wurden und wie sie heute mit diesen umgehen.
Gesellschaftlich gesehen ist hier vor allem die Frage interessant, wie der «typische»
Filesharer aussieht und wie stark Filesharing in der Gesellschaft verwurzelt ist. Um
diese und weitere Fragen zu beantworten, haben wir eine Umfrage mit über 2’100 Teilnehmern durchgeführt.
Zum wirtschaftlichen Bereich gehören einerseits die Effekte von Filesharing-Netzwerken auf die Infrastruktur des Internets, andererseits auch die Auswirkungen auf die
Musik- und Filmindustrie. Zudem analysieren wir den sehr unterschiedlichen Umgang
von Künstlern mit diesen Netzwerken und gehen darüber hinaus auf den Inhalt von
Filesharing-Netzwerken ein.
5.1. Filesharing in der Gesellschaft
Um zu erfahren, wer eigentlich Filesharing betreibt und wie die Auswirkungen von
Filesharing auf das persönliche Kaufverhalten sind, haben wir eine Online-Umfrage
gestartet. Um möglichst viele Teilnehmer zu gewinnen, haben wir einerseits einen Artikel auf der Webseite des PCtipp-Magazins [96] und der Computerworld.ch Homepage
[103] bekommen, andererseits haben wir auch eine Rundmail mit dem Teilnahme-Link
an über 11’000 ETH-Studenten versendet. Insgesamt haben in den drei Wochen, während die Umfrage lief, 2’130 Personen teilgenommen. Auf dieser Basis ist es uns möglich, repräsentative Aussagen zu treffen.
Im Folgenden werden wir die wichtigsten Erkenntnisse darstellen und erläutern, während sich im Anhang A sämtliche Fragen mit deren Auswertung finden.
5.1.1. Der «typische» Filesharer
Das Thema Filesharing scheint besonders für Männer interessant zu sein. Von unseren
Teilnehmern, die die Umfrage ausgefüllt haben, waren 80% Männer. Dies könnte aber
98
5. Gesellschaft und Wirtschaft
sicherlich auch damit zusammenhängen, dass unter den ETH-Studenten der Männeranteil relativ hoch ist.
Generell können wir anhand der ausgewerteten Daten sagen, dass die Benutzung von
Filesharing-Software weit verbreitet ist. Über zwei Drittel aller Umfrage-Teilnehmer
gaben an, Filesharing zu betreiben.
Abbildung 5.1.: Filesharinggebrauch (2’130 Befragte)
Um detailliertere Aussagen treffen zu können, haben wir die verschiedenen Altersgruppen mit der jeweiligen Verteilung an Filesharern dargestellt. Bei der Abbildung
5.2 fällt auf, dass der Anteil an Filesharern bei Personen unter 40 Jahren am höchsten
ist. Bei ihnen sind jeweils circa zwei Drittel aktive Filesharer. Hingegen ist der Anteil
an Personen, die Filesharing betreiben, in der Altersgruppe über 60 auf nur noch 25%
gesunken.
99
5. Gesellschaft und Wirtschaft
Abbildung 5.2.: Filesharer in den Altersgruppen
Bemerkenswert ist der durchgängig hohe Anteil an Männern unter den Filesharern.
Durch alle Altersgruppen hindurch stellen sie den grössten Teil der Personen, die in
Filesharing-Netzwerken aktiv sind. Man kann deshalb sagen, dass der «typische» Filesharer männlich und jünger als 40 Jahre alt ist.
5.1.2. Technische Gegebenheiten
Interessant sind auch die technischen Gegebenheiten der Filesharer. Von unseren Teilnehmern besitzen 45% eine 1.5 bis 5 Mbit/s schnelle Internetleitung und 38% sind sogar im Besitz eines noch schnelleren Internetanschlusses. Nur 1% der Befragten hat
zuhause keinen Internetanschluss. Uns ist dabei aufgefallen, dass der Gebrauch von
Filesharing-Software mit der Bandbreite korreliert. Je höher die zur Verfügung stehende Bandbreite, desto höher ist der Anteil an Filesharern. Während von den Personen,
die einen Internetanschluss mit einer Bandbreite von unter 1 Mbit/s besitzen, etwas
mehr als die Hälfte Filesharing betreiben, sind es bei einer verfügbaren Bandbreite von
über 10 Mbit/s schon drei Viertel. Bei diesen hohen Bandbreiten können grosse Datenmengen über die Filesharing-Netzwerke sehr schnell übertragen werden. Dies geschieht, wie etwa bei unserem Testdownload von der aktuellen Ubuntu Distribution,
teilweise schneller als über Internet-Server. Deshalb ist besonders für Personen mit hohen Bandbreiten die Benutzung von Filesharing-Netzwerken attraktiv.
100
5. Gesellschaft und Wirtschaft
Abbildung 5.3.: Anteil von Filesharer unterteilt nach Bandbreite
5.1.3. Erfahrung mit Clients
Darüber hinaus haben wir den Teilnehmern auch diverse Fragen zu den verwendeten Clients gestellt. Der Einstieg in die Welt des Filesharings begann für den grössten Teil der Umfrage-Teilnehmer mit dem Napster-Client. Napster war 1999 sozusagen
der Begründer des P2P-Filesharings und hatte zu dieser Zeit einen grossen Benutzerkreis erreicht. Auf dem zweiten Platz rangiert das Kazaa-Netzwerk, mit dem 22% ihre
ersten Erfahrungen im Bereich Filesharing gemacht haben. Interessant ist dabei, dass
Kazaa erst populär wurde, als Napster mit Gerichtsverfahren zu kämpfen hatte und
schliesslich geschlossen wurde. Somit hatte die jüngere Generation gar nicht die Möglichkeit in Napster einzusteigen und lernte daher Kazaa als ersten Client kennen. Als
weitere Clients, mit denen erste Erfahrungen gesammelt wurden, sind noch eMule und
Lime-/FrostWire zu nennen, die aber wesentlich hinter Kazaa und Napster liegen. Das
heutzutage sehr populäre Filesharing-Netzwerk BitTorrent war nur für sehr wenige
Personen das erste Netzwerk, das sie benutzten.
101
5. Gesellschaft und Wirtschaft
Abbildung 5.4.: Mit welchen Clients die ersten Erfahrungen gesammelt wurden (1’415
Filesharer)
Anschliessend wollten wir von den Teilnehmern auch wissen, welche Clients sie schon
einmal verwendet haben. Hier zeigt sich ein etwas anderes Bild als bei der letzten Frage. Fast drei Viertel unserer Teilnehmer haben schon einmal Kazaa bzw. Kazaa Lite verwendet. So gut wie alle Personen, die Napster als Einstiegsclient benutzten, haben nach
dessen Abschaltung mindestens einmal Kazaa benutzt. Auch sehr häufig genutzt wurde der eMule-Client, der noch wesentlich häufiger verwendet wurde als der OriginalClient eDonkey, auf dem eMule technisch basiert. Einer grossen Beliebtheit erfreute sich
auch Lime-/FrostWire auf dem dritten Platz der jemals verwendeten Clients. Ungefähr
die Hälfte der Befragten hat auch mindestens einmal den Original BitTorrent-Client
benutzt.
Betrachtet man aber die Verteilung der Clients, die heute aktiv von unseren UmfrageTeilnehmern verwendet werden, zeigt sich ein komplett anderes Bild. Schaut man sich
nur die Netzwerke an, dann liegt das BitTorrent-Netzwerk mit fast 80% der gegebenen
Antworten deutlich vorne. Als populärster Client erwies sich jedoch eMule/aMule, der
sich knapp vor dem BitTorrent-Derivat Azureus und dem Original BitTorrent-Client be-
102
5. Gesellschaft und Wirtschaft
haupten konnte. Auf dem vierten Platz der aktuell benutzten Filesharing-Clients liegt
Lime-/FrostWire. Der einstmals so beliebte Kazaa-Client liegt abgeschlagen weit hinten
und kann nicht mal mehr 2% der Benutzer auf sich vereinen.
Abbildung 5.5.: Heute aktiv verwendete Clients (1’415 Befragte)
Verglichen mit der in Abschnitt 4.1.2 auf Seite 64 zitierten Studie von PC Pitstop ergeben
sich jedoch eklatante Unterschiede. Das mag daran liegen, dass in der Studie lediglich
gezählt wurde, wie häufig ein Client installiert ist und das nicht unbedingt heissen
muss, dass der Client auch tatsächlich verwendet wird. Ein weiterer Grund könnte
sein, dass unsere Teilnehmer aus der Schweiz kommen und in Europa eMule generell
sehr populär ist, während die Studie weltweit durchgeführt wurde und dort andere
Netzwerke beliebter sind.
5.1.4. Downloadinhalte und Bereitstellung von Dateien
Bevor wir analysieren können, wie sich das Kaufverhalten der Befragten durch die Nutzung von Filesharing-Clients geändert hat, müssen wir einen Blick darauf werfen, was
diese Personen in den Filesharing-Netzwerken herunterladen. Am beliebtesten ist bei
weitem der Download von Musikdateien. Über 80% der Personen, die Filesharing betreiben, laden sich Musikdateien aus P2P-Netzwerken herunter. Das ist aber auch nicht
erstaunlich, da Musikdateien sogar über eine schmalbandige Leitung in akzeptabler
Zeit heruntergeladen werden können. An zweiter Stelle folgt mit knapp 70% der Download von Filmen. Wir haben dabei allerdings nicht explizit danach gefragt, ob es sich
103
5. Gesellschaft und Wirtschaft
um den Download von ganzen Spielfilme oder von kürzeren Filmen handelt. Fast genau 50% der Personen, die angaben in Filesharing-Netzwerken aktiv zu sein, laden sich
Software aus P2P-Netzwerken herunter. Und weniger als 30% nutzen P2P-Netzwerke
um an Spieletitel zu kommen.
Bei der Betrachtung der heruntergeladenen Datenmenge aus P2P-Netzwerken zeigen
sich grosse Unterschiede. Von den Befragten gaben 29% an, weniger als 100 MB pro
Monat herunterzuladen. Das entspräche in etwa ein bis zwei Musikalben pro Monat
oder halbjährlich ein ganzer Spielfilm. Dagegen schätzten 28% ihr monatliches P2PDownloadvolumen auf 100 bis 1000 MB. Das würde einem Spielfilm pro Monat oder
mehreren Musikalben entsprechen. Bei 31% der befragten Filesharer liegt der monatliche P2P-Download bei bis zu 10 GB und 12% laden sich sogar noch mehr Daten herunter. Auf solche grosse Datenmengen kann man schnell kommen, wenn man sich DVDImages oder High-Definition Filme herunterlädt.
Abbildung 5.6.: Monatliches Downloadvolumen in P2P-Netzwerken (1’415 Befragte)
Bei der nächsten Frage ging es um die Häufigkeit von Downloads über P2P-Netzwerke.
Der grösste Teil der Umfrageteilnehmer, nämlich 38%, lädt sich mehrmals pro Monat etwas aus P2P-Netzwerken herunter. Für 14% ist der Download aus FilesharingNetzwerken alltäglich während sich 22% zumindest einmal pro Woche in P2P-Netzwerken bedienen.
Neben den Downloadgewohnheiten wollten wir auch wissen, ob unsere Umfrageteilnehmer anderen P2P-Benutzern Inhalte zur Verfügung stellen. Das ist bei 38% der Befragten der Fall. Wobei man natürlich nicht vergessen darf, dass man bei modernen
Clients, zumindest solange man selber eine Datei herunterlädt, diese auch automatisch
anderen Personen anbietet. Aber unsere Frage zielte mehr darauf ab, ob jemand seinen
Client absichtlich länger laufen lässt, damit die Datei auch anderen Personen hochge-
104
5. Gesellschaft und Wirtschaft
laden wird oder ob jemand sogar aktiv neue Inhalte in P2P-Netzwerke hineinstellt.
Die Personen, die auch als Uploader tätig sind, stellen hauptsächlich Musik, dicht gefolgt von Filmen zur Verfügung. Software wird wesentlich seltener angeboten und
Spieletitel stellen nur noch etwas mehr als ein Fünftel der Befragten zur Verfügung.
Diese Verteilung entspricht von der Reihenfolge her auch derjenigen der Downloadverteilung. Dies ist keineswegs überraschend, da man selber auch nur die Inhalte zur
Verfügung stellen kann, die man selber heruntergeladen hat, solange man keine neuen
Inhalte erstellt.
Unsere Umfrageteilnehmer, die angaben auch als Uploader aktiv zu sein, haben zu
knapp drei Viertel ein monatliches Uploadvolumen von weniger als einem Gigabyte.
Dazu kommen 21%, die monatlich bis zu 10 GB hochladen und nur 8% gehören mit
mehr als 10 GB in die Kategorie der Poweruser.
Mit einer globalen Analyse der Downloadinhalte befassen wir uns in Abschnitt 5.2 ab
Seite 108.
5.1.5. Onlinekauf von Musik und Auswirkungen auf das Kaufverhalten
Ein weiterer Bereich, den wir mit unserer Umfrage abdecken wollten, ist die Frage, ob
die Angebote an kommerziellen Musikdownloads im Internet genutzt werden. Diese
Frage haben wir nur an die Personen gerichtet, die Filesharing betreiben. Es hat sich
gezeigt, dass nur 25% von diesen Personen im Internet Musikdateien kaufen. Am beliebtesten ist bei den Käufern mit grossem Abstand der iTunes Music Store von Apple.
Über 75% nutzen iTunes für ihre Musikdownloads. Einzig die Musikdownloadplattform von Exlibris.ch kann noch zweistellige Anteile der Käufer vorweisen. Die restlichen von uns als Antwortmöglichkeit gegebenen Musikstores wurden fast nie genannt.
Allgemein scheinen die Musikstores auch keinen grossen Umsatz mit unseren Umfrageteilnehmern zu machen. Dort geben nämlich 60% weniger als 5 CHF im Monat aus.
Immerhin 33% lassen noch bis zu 20 CHF liegen und nur 1% geben monatlich mehr als
100 CHF für Musikdownloads aus.
Wir haben diese Fragen absichtlich nur auf den kommerziellen Download von Musik beschränkt. Unserer Meinung nach sind die Möglichkeiten für den Download von
Spielfilmen in der Schweiz noch zu rar gesät und wir hätten höchst wahrscheinlich zu
wenig repräsentative Antworten in diesem Bereich bekommen.
Unsere nächste Frage beschäftigte sich mit den Effekten auf das Konsumverhalten.
Zum Konsumverhalten zählen sämtliche Ausgaben für Unterhaltungsmedien, wie zum
Beispiel der Kauf von CDs, DVDs, Eintritte fürs Kino etc. Über die Hälfte gab an, nach
wie vor gleich viel Geld für den Kauf von Filmen, Musik und Software auszugeben.
Für 13% aller Filesharing-Nutzer haben P2P-Netzwerke sogar eine stimulierende Wirkung bezüglich des Kaufverhalten. Sie geben nun mehr Geld als vor der Benutzung
von P2P-Software aus. Insgesamt 31% haben jedoch ihre Ausgaben für den Medienkonsum verringert oder sogar ganz eingestellt.
105
5. Gesellschaft und Wirtschaft
Für uns folgt daraus, dass Filesharing im Durchschnitt keine wesentlichen Effekte auf
das Konsumverhalten von unseren Teilnehmern hat. Mit einer globaleren Betrachtung
der Auswirkungen von P2P-Filesharing-Netzwerken auf das Kaufverhalten beschäftigen wir uns in Abschnitt 5.4 ab Seite 112.
Abbildung 5.7.: Auswirkung von Filesharing auf das Kaufverhalten (1’415 Befragte)
5.1.6. Rechtliche Einschätzung der Teilnehmer
Sehr interessant fanden wir auch die Frage, inwieweit die Filesharer mit der aktuellen rechtlichen Situation in der Schweiz vertraut sind. Unsere Frage wurde nur an die
Personen gestellt, die vorher angegeben hatten, Filesharing zu betreiben und bezog
sich dabei ausschliesslich auf urheberrechtlich geschützte Materialien. Erlaubt ist in der
Schweiz nämlich das Downloaden von urheberrechtlich geschützter Musik und urheberrechtlich geschützten Filmen unter der Voraussetzung, dass nicht gleichzeitig anderen Nutzern die rechtswidrige Kopie angeboten wird. Es muss also nicht einmal ein
gleichzeitiger Upload stattfinden, sondern ein anderer Nutzer muss lediglich das Angebot wahrnehmen können. Konkret heisst das, dass man mit modernen FilesharingClients, deren Upload-Funktion sich nicht deaktivieren lässt, grundsätzlich immer eine Urheberrechtsverletzung begeht, sofern urheberrechtlich geschütztes Material heruntergeladen wird. Für Software gilt eine spezielle Regelung. Man macht sich direkt
strafbar, wenn urheberrechtlich geschützte Software heruntergeladen wird.
Die rechtliche Problematik von P2P-Filesharing-Netzwerken wird in Kapitel 5.6 «Fazit
und Ausblick» ab Seite 132 ausführlich behandelt.
106
5. Gesellschaft und Wirtschaft
Abbildung 5.8.: Welche Handlungen nach Meinung unserer Befragten in P2PFilesharing-Netzwerken erlaubt sind (1’415 Befragte)
Von unseren Teilnehmern waren sich fast 90% sicher, dass der Download von Musik
erlaubt ist und 80% wussten auch, dass man urheberrechtlich geschützte Filme herunterladen darf. Allerdings nahmen fast 60% der befragten Filesharer fälschlicherweise
an, dass man urheberrechtlich geschützte Software herunterladen dürfe. Bei der Frage,
ob man auch urheberrechtlich geschützte Inhalte hochladen dürfe, waren sich bis auf
wenige Prozent alle einig, dass dies weder bei Musik noch bei Filmen und Software
erlaubt ist.
5.1.7. Gründe gegen Filesharing über P2P-Netzwerke
Für den Drittel der Teilnehmer, die kein Filesharing betreiben, gibt es sehr unterschiedliche Gründe, warum sie dies nicht tun. Ein Grund ist, dass von ihnen 22% Filesharing
schlichtweg nicht kannten. Für sie war Filesharing kein Begriff und sie konnten trotz
kurzer Erklärung auf der Startseite unserer Umfrage nichts mit dem Thema anfangen.
Uns erreichten auch einige E-Mails, in denen Personen uns gestanden, dass sie nach ein
paar Minuten die Umfrage abbrechen mussten, da sie keine Ahnung hatten, worum es
in dieser Umfrage überhaupt geht.
Ein Viertel betreibt aus rechtlichen Bedenken kein Filesharing. Sie kennen entweder
die Rechtslage in der Schweiz und wissen, was erlaubt und verboten ist, oder sie sind
durch die zahlreichen Medienberichte, vor allem aus dem Ausland, eingeschüchtert.
Als weitere Gründe wurden sowohl mangelndes technisches Wissen als auch moralische Bedenken genannt.
107
5. Gesellschaft und Wirtschaft
Abbildung 5.9.: Gründe gegen Filesharing (712 Befragte)
Aber auch wenn sie selber kein Filesharing betreiben, so kennen doch 68% in ihrem
Umfeld jemanden, der in Filesharing-Netzwerken aktiv ist.
5.2. Inhalte von P2P-Filesharing-Netzwerken
In diesem Abschnitt möchten wir uns noch einmal detailliert mit der Frage beschäftigen, welche Art von Dateien in Filesharing-Netzwerken getauscht wird. Dazu betrachten wir die beiden grössten Filesharing-Netzwerke BitTorrent und eDonkey und nehmen die Studie der Firma Ipoque zur Hilfe. Die Netzwerkanalysefirma Ipoque hat im
Jahr 2006 von März bis Oktober eine Überwachung des Internetverkehrs in einigen europäischen Ländern, dem Nahen Osten und Teilen Asiens durchgeführt. [128] Nach
dieser Studie ist in Deutschland BitTorrent mit 53% das am häufigsten genutzte Protokoll vor eDonkey (43.09%) und Gnutella (2.24%). Wenn man ganz Europa betrachtet, zeigt sich ein leicht anderes Bild mit eDonkey als meist genutztem FilesharingProtokoll.
Bezogen auf die gesamthaft übertragene Datenmenge spielen beim BitTorrent-Netzwerk
Videos die grösste Rolle. Sie liegen mit 71.13% Anteil deutlich vor Software (20.74%)
und Audio (7.79%). Unter die Kategorie Video fallen dabei Spielfilme, Fernsehsendungen, Animes und Pornos (siehe Abb. 5.10).
Ein ähnliches Bild ergibt sich bei der Betrachtung des eDonkey-Netzwerks. Auch hier
führen Videos mit 67%, jedoch wird Software (12.48%) seltener getauscht als bei BitTorrent während Musik (8.77%) in etwa gleich vertreten ist (siehe Abb. 5.11).
108
5. Gesellschaft und Wirtschaft
Abbildung 5.10.: Datenaufteilung bei BitTorrent [128]
Bei genauerer Betrachtung ergeben sich weitere Unterschiede zwischen diesen beiden
grossen Netzwerken. So sind zum Beispiel Musikdateien bei eDonkey durschnittlich
nur 59 MB gross im Vergleich zu 239 MB bei BitTorent. So werden bei eDonkey vorwiegend einzelne Musikstücke und bei BitTorrent im Wesentlichen ganze Alben getauscht.
Da man bei eDonkey sehr einfach und komfortabel einzelne Ordner und Dateien freigeben kann, ist die Gesamtzahl der verfügbaren Dateien mit 250’000 signifikant höher
als bei BitTorrent mit nur 56’000.
Ein grosses Problem für eDonkey-Nutzer ist allerdings die relativ hohe Anzahl an Fakedateien. Das sind Dateien, die entweder falsch benannt sind oder gar nicht abspielbar sind. Davon sind hauptsächlich aktuelle Musik-CDs und Filme betroffen. Da es bei
BitTorrent-Clients keine Suchfunktion gibt und stattdessen auf sogenannten Trackerseiten die Torrent-Datei gesucht und heruntergeladen werden muss, erfährt man noch vor
dem Download, welche Dateien Fakes sind. Dadurch sind wesentlich weniger Fakedateien im Umlauf und im Allgemeinen scheint die Qualität der verfügbaren Dateien bei
BitTorrent höher zu sein als bei eDonkey.
Bei der Erhebung dieser Studie zeigte sich, für alle Protokolle gleichermassen zutreffend, dass hauptsächlich urheberrechtlich geschütze Werke getauscht werden. So waren unter den fünf am häufigsten heruntergeladenen Filmen aktuelle Kinofilme, die zu
diesem Zeitpunkt noch nicht auf DVD veröffentlicht wurden. Ebenso wurden vorwiegend Musikdateien verbreitet, die nicht frei herunterladbar waren. Das selbe traf auch
auf die Kategorie Software zu.
109
5. Gesellschaft und Wirtschaft
Abbildung 5.11.: Datenaufteilung bei eDonkey [128]
5.3. Auswirkungen auf die Internetinfrastruktur
Die Infrastruktur des Internets besteht im Wesentlichen aus Glasfaserkabeln, über die
sehr schnell Daten übertragen werden können. Mehrere dieser Glasfaserleitungen laufen wiederum in so genannten Hubs zusammen und gewährleisten den Datenaustausch der angeschlossen Teilnehmer untereinander. Dabei sind Universitäten und grössere Firmennetzwerke direkt per Standleitung mit den Internetknoten verbunden. Privatanwender hingegen müssen sich erst über einen Internet Service Provider (ISP) in
das Internet einwählen. Der ISP stellt dem Kunden den Internetanschluss bereit, der
heutzutage mehrheitlich breitbandig über ADSL oder Fernsehkabel realisiert wird. Für
den ISP fallen zum einen die Hardwarekosten für seine eigene Infrastruktur an, als
auch laufende Kosten durch die Weiterleitung der Daten seiner Kunden in die Netze
anderer Provider. Um nun wirtschaftlich und wettbewerbsfähig zu bleiben, müssen die
ISP bei der Berechnung der Anschlusspreise eine Mischkalkulation durchführen.
So wird damit gerechnet, dass die meisten Kunden trotz gebuchtem «Flatrate Tarif» nur
wenig Datenaufkommen verursachen und dass nur ein kleiner Teil der Kunden sehr
viel Traffic erzeugt. Zum anderen verkaufen die Provider auch mehr Bandbreite als sie
rein rechnerisch ihren Kunden gesamthaft liefern können. Es wird nämlich davon ausgegangen, dass nicht alle Kunden gleichzeitig die volle Bandbreite ihres Anschlusses
ausnutzen und somit die Kapazität der Leitungen überbucht werden kann.
Problematisch wird diese Mischkalkulation allerdings, wenn unter den Kunden eines
Providers viele Filesharer sind. Im Jahr 2007 wurde von der Netzwerkanalyse-Firma
Ipoque eine Studie durchgeführt, die zeigt, dass Filesharing im Vergleich zum reinen
110
5. Gesellschaft und Wirtschaft
Surfen vielfach grössere Datenmengen erzeugt:
«P2P-Filesharing verursacht nach wie vor mit weitem Abstand den meisten Internetverkehr.
Der Anteil variiert zwischen 48% im Nahen Osten und 80% in Osteuropa. Diese prozentualen Anteile geben den durchschnittlichen Wert während der etwa vierwöchigen Messperiode im
August und September 2007 wieder. Zu bestimmten Zeiten wiesen einige Messpunkte Spitzenwerte von über 95% Anteil des P2P-Verkehrs am gesamten Internetverkehr auf.» [133]
Obwohl sich in Deutschland nur ca. 20% aller Internetnutzer am Filesharing beteiligen,
sind sie doch für bis zu 70% des gesamten Internetverkehrs verantwortlich.
Eine weitere Studie aus dem Jahr 2002 hat zudem zeigen können, dass die TrafficVerteilung unter den Filesharern sehr unterschiedlich ist. So erzeugen weniger als 10%
aller IP-Adressen ungefähr 99% des gesamten P2P-Traffics. [171]
Finanziell betrachtet verursacht ein Filesharer dem ISP höhere Kosten als dieser durch
die Anschlussgebühren einnimmt. Einige Provider versuchen daher mittels Portsperrung die Filesharer einzuschränken. Durch dieses Verfahren wird der Datenausstausch
über einzelne TCP-Ports unterbunden. Jedes Filesharing-Programm besitzt nämlich
einen Standardport, über den normalerweise die Daten fliessen. Eine andere Methode
der ISPs ist das Trafficshaping. Hierbei wird der Datenverkehr des Kunden autmatisch
auf Filesharing-Protokolle untersucht und dann dynamisch gedrosselt bzw. mit minderer Priorität behandelt.
Der deutsche Provider 1&1 griff bezüglich der Filesharing-Problematik vor einigen Jahren zu einer etwas aussergewöhnlichen Methode. Er bot seinen Kunden, die exzessiv
Filesharing betrieben und sehr hohen Traffic verursachten, in der Aktion «Goldener
Handschlag» eine einmalige Zahlung von 100 EUR, falls diese sich bereit erklären würden, zu einem anderen Provider zu wechseln und nicht mehr zurückzukehren, solange
sie ihr Nutzungsverhalten nicht ändern. [51]
Die meisten Provider versehen aufgrund dieser Problematik ihre «Flatrate» Tarife mit
einer Fair-Use Klausel. Der Kunde wird damit angehalten, seine Internetverbindung
nicht exzessiv zu gebrauchen. Dadurch versuchen die Provider für ein gewisses Gleichgewicht unter den Benutzern zu sorgen. Erst im April 2007 wurde ein Fall des amerikanischen Providers Comcast bekannt, bei dem einem Kunde der Anschluss abgestellt
wurde, nachdem dieser wiederholt deutlich mehr Bandbreite als der Durchschnittsbenutzer verbraucht hatte. [22]
Aber auch der grösste schweizerische Kabelinternetanbieter Cablecom hat in seinen
AGBs solch eine Klausel. So darf «insbesondere während den Spitzenzeiten zwischen 16 und
24 Uhr der Kunde das IP-Netz durch das andauernde Ausschöpfen seiner maximalen Übertragungskapazität (excessive usage) für die Peer-to-Peer Nutzung [...] nicht in einer Weise belasten, welche die Performance anderer Kunden beeinträchtigen würde.» [21]
Man sollte aber nicht vergessen, dass Filesharing das Bandbreitenwachstum in den letzten Jahren enorm angetrieben hat. Die Nutzung von Filesharing-Anwendungen war für
viele Privatpersonen einer der Hauptgründe für die Anschaffung eines Breitbandanschlusses. Im Jahr 2007 wurde aber in Nordamerika zum ersten Mal seit 4 Jahren mehr
HTTP-Traffic erzeugt als P2P-Traffic. Mit 46% lag HTTP etwas vor P2P mit rund 37%.
Für diese Entwicklung zeichnete sich vor allem die Videoplattform YouTube [111] ver-
111
5. Gesellschaft und Wirtschaft
antwortlich. Allein 10% des gesamten Internetverkehrs werden von YouTube generiert.
Monatlich sind das in etwa die unvorstellbar grosse Menge von 25 Petabytes (25’000
Terabytes). Daher kann man sagen, dass die Bandbreitenentwicklung heutzutage nicht
mehr ausschliesslich durch das Filesharing angetrieben wird. [9]
5.4. Auswirkungen auf die Musik-, Film- und
Softwareindustrie
P2P-Filesharing-Netwerke werden von der Musik- und Filmindustrie (Contentindustrie) immer wieder als Hauptverursacher für ihre stetig sinkenden Umsatzzahlen dargestellt. Die Industrie sieht nämlich in der freien Verfügbarkeit von urheberrechtlich geschützten Musikstücken und Filmen eine Bedrohung ihrer Existenz. Allerdings möchten wir im Folgenden hinterfragen, ob diese Sichtweise nicht zu einseitig ist und ob
nicht auch seitens der Industrie eine Schuld an den Umsatzeinbrüchen besteht.
5.4.1. Die Musikindustrie
Im Folgenden werden wir uns zuerst mit der Musikindustrie befassen, bevor wir uns
dann später der Film- und noch kurz der Softwareindustrie widmen werden.
5.4.1.1. Ausgangslage
Allein in Deutschland ging der Umsatz der Musikindustrie in den Jahren 1997 bis 2006
von 2,7 Mrd. EUR auf rund 1,7 Mrd. EUR zurück. Dabei besteht der Umsatz mit ca. 84%
hauptsächlich aus den Verkäufen von CDs, während der Rest durch DVDs, Singles und
neuerding auch digitale Musikstücke erwirtschaftet wird. Jedoch ist der Markanteil von
legal herunterladbaren Musikstücken mit 3% noch sehr gering. [73]
Auch weltweit betrachtet hat der Umsatz in den letzten Jahren stetig abgenommen,
während der digitale Vertrieb von Musik mittlerweile zweistellige Zuwachszahlen verbuchen kann. Im aktuellen «Digital Music Report 2008» [153] des Weltverbandes der
Phonoindustrie (IFPI) wird berichtet, dass vor allem die freie und allgegenwärtige Verfügbarkeit von Musik den legalen Downloadmarkt behindern. So kämen auf einen verkauften Song 20 illegal heruntergeladene Lieder, was weltweit mehreren zehn Milliarden illegal heruntergeladen Musikstücken entspräche. Dadurch hätten allein die amerikanischen Plattenfirmen einen entgangen Gewinn von 3,7 Mrd. USD. Im «Digital Music Report 2008» werden zudem zahlreiche, von nationalen Plattenfirmen veröffentlichte Studien zitiert, die alle zu dem Ergebnis kommen, dass P2P-Benutzer weniger CDs
kaufen und den legalen Musikmarkt untergraben. Diesen Studien sollte man unseres
112
5. Gesellschaft und Wirtschaft
Erachtens nach jedoch nicht uneingeschränkt Glauben schenken, da sie möglicherweise
im Eigeninteresse der Musikindustrie verfasst wurden.
Eine Studie der kanadischen Regierung aus dem Jahre 2007 hat nämlich einen gegenteiligen Effekt von P2P-Netzwerken auf das Kaufverhalten der Kunden zeigen können.
Es stellte sich heraus, dass für jede heruntergeladene CD statistisch gesehen 0,44 CDs
gekauft werden. Viele P2P-Benutzer nutzen die Netzwerke um Musik zu hören, bevor
sie diese kaufen. Nur ein geringer Anteil der Filesharer lädt sich die Musik herunter,
um sie dann nicht kaufen zu müssen.
Im Juni 2005 wurde eine Studie der Havard University (siehe [163]) durchgeführt, die
ebenfalls zu dem Ergebnis kommt, dass Filesharing keinen statistisch relevanten Einfluss auf den Verkauf eines durchschnittlichen Albums habe. Es wird auch die Hypothese abgelehnt, dass Filesharing für den Grossteil der Einnahmeverluste verantwortlich sei. Als mögliche Gründe für die Einnahmeverluste werden sinkende Einkommen
der Bevölkerung und härtere Konkurrenz durch andere Unterhaltungsmedien genannt.
Vergleichen wir diese Erkenntnisse mit den Ergebnissen unserer Umfrage, so kommen
wir auf ein ähnliches Resultat. (siehe 5.1.5)
5.4.1.2. Reaktion auf Filesharing-Netzwerke
Die Musikindustrie hat mit der Entstehung von Napster 1999 in P2P-Filesharing-Netzwerken ihren Erzfeind gefunden und seither mit allen Mitteln versucht diesen zu bekämpfen. So wurde mit der Verteilung von unzähligen Fakedateien versucht, Filesharing-Netzwerke unbrauchbar zu machen und diese zu sabotieren. Damit hat die Musikindustrie jedoch selber unrechtmässig gehandelt, da hier ein Patent zur Identifizierung
von Musikdateien mittels Hashdatei verletzt wurde. [74]
Desweiteren wurden die Betreiber solcher P2P-Filesharing-Netwerke verklagt, da durch
ihre Software Musikdateien illegal verbreitet werden konnten. Das geschah mit allen
grossen P2P-Netzwerken wie Napster, Kazaa, Morpheus, Limewire und Audiogalaxy,
was letztenendes zu deren Schliessung führte (mehr dazu in 2.3). Mit der steigenden
Beliebtheit des BitTorrent-Protokolls gerieten auch die Betreiber von Torrenttrackern
ins Visier der Musik- und Filmindustrie, obwohl auf diesen Servern gar keine urheberrechtlich geschützte Dateien gespeichert werden, sondern nur Links (genauer gesagt
Torrent-Dateien).
Aber nicht nur die Betreiber jener Netzwerke wurden verklagt, sondern auch die Benutzer dieser Filesharing-Netzwerke. Die Musikindustrie hat förmlich eine Klagewelle
gegen die Benutzer von Filesharing-Netzwerke gestartet. Dafür wurden externe Firmen
wie «Promedia» oder «Logistep» und Anwaltskanzleien beauftragt, sich in FilesharingNetzwerken nach Urheberrechtsverletzungen umzusehen und dann Klage einzureichen. Damit soll vor allem eine abschreckende Wirkung erzielt werden, nach dem Motto «Es kann jeden treffen». Diese Methode ist aber sehr umstritten und trifft immer
mehr auch auf Kritik von Seiten der Staatsanwaltschaften. Diese fühlen sich durch die
113
5. Gesellschaft und Wirtschaft
Musikindustrie instrumentalisiert und können die Massen an Strafanzeigen nicht bewältigen. Um nämlich an die Anschlussdaten der Filesharer zu kommen, muss die Musikindustrie zuerst eine Strafanzeige gegen Unbekannt stellen, wodurch die Provider
dann verpflichtet sind, Name und Anschrift eines Nutzers herauszugeben. Sobald die
Nutzerdaten einmal herausgegeben wurden, wird das Strafverfahren meist sofort wieder eingestellt und nur noch das zivilrechtliche Verfahren mit hohen Schadensersatzforderungen vorangetrieben. Ein bemerkenswertes Urteil gab es im Juli 2007 von dem
Offenburger Amtsgericht in Deutschland, das die Vorgehensweise der Musikindustrie
für unverhältnismässig hält und die Herausgabe von Anschlussdaten untersagte. Das
Herunterladen von wenigen Musikstücken sei Bagatellkriminalität und damit sollten
die Gerichte nicht überschwemmt werden. [33] Ein Urteil des Europäischen Gerichtshofs vom 29.01.2008 bestätigte nochmals, dass bei einem Zivilprozess die Provider die
Nutzerdaten nicht herausgeben dürfen. [35]
Besonders die so genannten Prereleases von Musikalben sind der Musikindustrie ein
Dorn im Auge. Damit ist die Verfügbarmachung von Alben in Filesharing-Netzwerken
gemeint, noch bevor diese offiziell im Handel erschienen sind. Aber da gerade in den
ersten Wochen nach der Veröffentlichung der meiste Gewinn eingespielt wird, stellt
ein Prereleases eines Albums grosse finanzielle Einbussen für die Musikindustrie dar.
Deshalb versucht die Musikindustrie die Release Crews, welche in einem Wettbewerb
um die früheste Szene-Veröffentlichung eines neuen Albums stehen, mit besonderer
Härte und Anstrengung zu verfolgen.
Einen ganz neuen Weg versucht die Musikindustrie seit Ende 2007 in Frankreich zu
beschreiten. Nach den Plänen von Präsident Sarkozy, die in Zusammenarbeit mit der
Musikindustrie entstanden sind, sollen die Provider fehlbare Internetnutzer abstrafen. Nach dem dritten Urheberrechtsverstoss wird dem Benutzer dann der Internetanschluss gekündigt und er kommt dann auf eine schwarze Liste. Dadurch wird er in
Zukunft kaum noch einen ISP finden können. An diesem französischen Vorbild orientieren sich auch die Pläne der britischen Regierung. Sie will im April 2009 ein Gesetz
einführen, das die Provider zwingt, gegen Filesharer vorzugehen. [53]
5.4.1.3. Legale Alternativen
Ein weiterer Grund für die Umsatzeinbussen ist die Tatsache, dass die Musikindustrie
zulange damit gewartet hatte, das Internet als zusätzlichen Vertriebsweg zu nutzen.
Die ersten Online-Musikgeschäfte hatten zudem ein sehr restriktives Digital Rights
Management (DRM), was verhindern sollte, dass gekaufte Musikstücke an andere Personen weitergegeben werden. Das führte allerdings dazu, dass viele gekaufte Musikstücke sich nicht auf jedem MP3-Player abspielen liessen und man eine spezielle Abspielsoftware benötigte. Zudem setzten die Onlineshops auf unterschiedliche DRMMechanismen, die untereinander inkompatibel waren. Diese Einschränkung der Kunden verzögerte den Durchbruch der Onlineshops.
114
5. Gesellschaft und Wirtschaft
Jedoch zeichnet sich seit Beginn des Jahres 2007 eine Trendwende zu DRM-freier Musik ab. Ausgelöst wurde diese Trendwende durch Steve Jobs, Chef des kommerziell erfolgreichsten Musikgeschäfts im Internet (Apple iTunes-Store), der sich für DRM-freie
Musik aussprach. Mittlerweile sind alle grossen Musiklabels dazu übergegangen, keine DRM-geschützte Musik mehr zu verkaufen. Stattdessen implementieren sie digitale
Wasserzeichen in den Musikdateien, die keinen Einfluss auf das Abspielverhalten haben, es jedoch ermöglichen, eindeutig das Musikstück einem Käufer zuzuordnen.
Der russische Musik-Internetshop Allofmp3.com zog jedoch den Unmut der Musikindustrie auf sich. Dieser Shop rechnete nicht wie iTunes oder ähnliche Geschäfte einzelne Songs ab, sondern verrechnete nach Downloadvolumen. Ein Megabyte kostete
dabei 0.03 USD. Für ein Musikstück mit der üblichen Datenrate von 128 kbit/s und
einer Spielzeit von vier Minuten musste man 0.12 USD bezahlen, während dasselbe
Lied bei Itunes 0.99 USD kostete. Da der Shop die Lizenz der russischen Gesellschaft
für Rechteverwertung besass, war der Betrieb dieses Angebotes in Russland legal. Weil
allerdings Kunden auf der ganzen Welt dort einkaufen konnten, wurde die Legalität besonders von der IFPI in Frage gestellt. Jedoch ist nach schweizerischem Urheberrecht
der Download von Allofmp3.com für den Eigengebrauch legal, während Deutschland
den Service aufgrund einer fehlenden Lizenz für rechtwidrig erklärte. Indessen bestritten die IFPI und einige Sprecher anderer Musiklabels, jemals Geld von Allofmp3.com
bekommen zu haben. Deshalb wurde mit allen Mitteln versucht die Nutzung des Angebotes zu verhindern. Zum Beispiel wurde den Kreditkartenunternehmen wie VISA
oder Mastercard untersagt, Geld an diesen Service zu überweisen. Schliesslich verklagten die RIAA und weitere Labels das verantwortliche Unternehmen Mediaservice auf
1,65 Billionen USD Schadenersatz (150’000 USD für jeden der 11 Millionen heruntergeladen Songs). Auf Druck der russischen Regierung wurde der Betrieb dann im Juni
2007 nach einigen kurzzeitigen Aussetzern in der Vergangenheit komplett eingestellt.
Am 15. August 2007 wurde der Betreiber aber von einem Moskauer Gericht freigesprochen. [43]
Für den interessierten Leser haben wir hier einige legale Internetstores für Musik in der
Schweiz aufgelistet. Eine vollständige Liste findet sich in [78].
• Ex Libris
Besonderheit: Teilweise DRM-geschützte WMA-Dateien; mindestens 192 kbit/s
• iTunes Switzerland
Besonderheit: Zum Kauf wird die iTunes Software benötigt; DRM-geschützte AACDateien (128 kbit/s) und vereinzelt ungeschützte MP3-Dateien (256 kbit/s)
• MSN Music
Besonderheit: Funktioniert nicht mit Firefox; DRM-geschützte WMA-Dateien; mindestens 128 kbit/s
• Napster Mobile (Swisscom)
Besonderheit: Download auf das Handy mit zusätzlichem Erhalt des Songs per
eMail; 2 CHF pro Song
115
5. Gesellschaft und Wirtschaft
• Sunrise Musicworld
Besonderheit: Download sowohl am PC als auch über das Handy möglich; DRMgeschützte WMA-Dateien; alle Songs mit 192 kbit/s kodiert
• Weltbild
Besonderheit: Hauptsächlich DRM-geschützte WMA-Dateien, aber auch vereinzelt ungeschützte MP3s; meistens mit 192 kbit/s kodiert
Preislich gibt es bei den betrachteten Shops kaum Unterschiede. Einzelne Lieder gibt es
für ca. 1.50 CHF und ganze Alben ab 15 CHF.
Besitzer eines iPods müssen jedoch darauf achten, dass sie DRM-geschützte WMADateien nicht ohne weiteres auf ihrem iPod abspielen können. Stattdessen müssen diese
Dateien zuerst als Audio-CD gebrannt werden, um diese dann in iTunes zu importieren.
5.4.2. Die Filmindustrie
Lange Zeit war vor allem die Musikindustrie von dem Phänomen des Filesharings
über P2P-Netzwerke betroffen. Da die Bandbreiten erst mit der Zeit wuchsen, war
der Download eines Filmes über das Internet schlichtweg undenkbar. Zudem gab es
noch keine leistungsstarken Codecs, mit denen ein Spielfilm in annehmbarer Qualität auf mehrere 100 Megabyte komprimiert werden konnte. Dies hat sich aber in den
letzten Jahren geändert, sodass das Herunterladen eines Filmes heute keine Hürden
mehr darstellt. Aber welche Auswirkungen hat das auf die Filmindustrie? Wie hat die
Filmindustrie darauf reagiert? Diese Fragen und weitere Aspekte möchten wir in den
folgenden Abschnitten erörtern.
5.4.2.1. Auswirkungen auf die Filmindustrie
Die Filmindustrie wird nicht müde, auf die Umsatzeinbussen durch Filesharing hinzuweisen. Auf ihrer Homepage berichtet die MPAA (Motion Picture Association of
America), dass im Jahr 2005 weltweit 18,2 Mrd. USD durch Internet-Piraterie eingebüsst worden seien. Diese Verluste würden sowohl die Filmemacher, als auch die Verteiler, Kinobetreiber, Videotheken und Pay-per-View-Anbieter betreffen. [72] Nichtsdestotrotz kann die amerikanische Filmindustrie steigende Umsatzzahlen verbuchen und
das Jahr 2007 als neues Rekordjahr feiern (siehe Abb. 5.12).
Für den deutschsprachigen Raum zeichnet sich aber ein anderes Bild ab. In Deutschland sanken die Umsätze der Branche im Jahr 2007 um 5,9% und die Zahl der Kinogänger ging um 8,2% zurück. Damit ist man bei den Umsätzen mit 767 Mio. EUR weit
entfernt von dem Traumjahr 2001 mit 960 Mio. EUR. Dies unterstreicht auch die Studie «Consumer File Sharing of Motion Pictures» der Bauhaus Universität Weimar und
der Universität Hamburg (siehe [149]). Demnach verursachen Filesharer der deutschen
116
5. Gesellschaft und Wirtschaft
Abbildung 5.12.: Umsätze der Filmindustrie in den letzten acht Jahren. [98]
Filmindustrie jährlich einen Verlust in Höhe von 190 Mio. EUR. Dabei sind Kino, DVDVerleih und DVD-Verkauf gleichermassen betroffen. Die illegalen Kopien verdrängen
12,6% zusätzliche Kinobesucher, was 2005 in etwa einem Verlust von 94 Mio. EUR entsprach. Die Umsätze der DVD-Verleiher würden ohne Filesharing um 10,5% höher ausfallen. Auch die DVD-Verkaufsquote würde um 14,7% höher liegen. «Wenn jemand sich
einmal vorgenommen hat, einen neuen Film als Raubkopie anzuschauen, dann ist es beinahe
egal, ob er später die Kopie auch tatsächlich in die Hände bekommt - er ist für das Kino und
für die DVD als Kunde oft schon verloren» kommentiert der Leiter der Studie HenningThurau. Als Hauptgrund für das Filesharing werden in dieser Studie die hohen Preise
für einen Kinobesuch genannt. Zum eigentlichen Eintrittspreis kommen häufig Nebenkosten wie Parkplatzgebühren und hohe Getränke- wie auch Popcornpreise, die einen
Kinobesuch schnell zu einem teuren Vergnügen werden lassen. Von daher muss das
Kino vor allem durch Preissenkungen an Attraktivität gewinnen, wenn es Kunden zurückholen möchte.
Im Vergleich zur Musikindustrie, bei welcher man teilweise keine oder sogar positive
Effekte des Filesharings auf die Umsatzzahlen nachweisen kann, ist die Filmindustrie
vor allem im deutschen Sprachgebiet deutlich von den negativen Auswirkungen betroffen.
5.4.2.2. Reaktion auf Filesharing-Netzwerke
Die Filmwirtschaft versucht mit verschiedenen Aktionen das Filesharing über P2PNetzwerke einzudämmen. Unter anderem wird mit Kampagnen versucht, die Bevölkerung für das Problem des illegalen Filesharings zu sensibilisieren. Zum Beispiel wur-
117
5. Gesellschaft und Wirtschaft
de 2003 in Deutschland die Kampagne «Raubkopierer sind Verbrecher» gestartet. Mit
dieser oftmals als aggressiv und provozierend wahrgenommenen Kampagne sollte ein
Unrechtsbewusstsein bei den Filesharern erzeugt werden. Zu dieser Aktion gehörte neben fragwürdigen Trailern in Kino und Fernsehen auch ein Probeknast, der bei diversen
Veranstaltungen den Besuchern «5 Minuten im Leben eines Raubkopierers» zeigen sollte. Speziell zum Weltfrauentag 2005 zielte eine Plakataktion auf Raubkopiererinnen ab.
Jedoch zeigt die Bauhaus-Studie (siehe [149]), dass der Appell an die Strafbarkeit des
Handelns meist wirkungslos bleibt. Viel eher sollte man wie bei britischen Kampagnen
das schlechte Gewissen der Filesharer ansprechen.
Genau wie die Musikindustrie startete auch die Filmindustrie eine Klagewelle gegen
die Nutzer von Filesharing-Netzwerken und die Betreiber von BitTorrent-Trackern. Die
prominentesten Fälle sind die Schliessungen des slowenischen Trackers Suprnova [97]
und des schwedischen Trackers The Pirate Bay [84]. Bis zum Dezember 2004 war Suprnova einer der grössten BitTorrent-Tracker weltweit. Die Schliessung wurde durch
eine Klage der MPAA erreicht, die zu diesem Zeitpunkt über 100 Tracker-Betreiber auf
der ganzen Welt verklagte.
Weitaus prekärer und politischer ist der Fall The Pirate Bay. Nach der Schliessung von
Suprnova wurde The Pirate Bay zu dem am meisten frequentierten Torrent-Tracker und
geriet damit ins Visier der Filmindustrie. Am Morgen des 31. Mai 2006 kam es dann zu
einer gross angelegten Razzia mit 65 Beamten, bei der sämtliche Server beschlagnahmt
wurden und die drei Hauptverantwortlichen befragt wurden. Besonders heikel war bei
dieser Aktion allerdings, dass die USA massiv Druck auf die schwedische Regierung
ausgeübt hatte, um amerikanisches Recht durchzusetzen. Die USA drohten mit Handelssanktionen im Rahmen der WTO (World Trade Organisation). [106] Da das schwedische Urheberrecht sehr tolerant ist, wäre es wohl ohne diesen Druck nie zu einer solchen Aktion gekommen. Wenige Tage später jedoch war The Pirate Bay wieder online
und hatte durch die enorme öffentliche Aufmerksamkeit viele neue Nutzer gewonnen.
Heute bezeichnet sich The Pirate Bay als grössten BitTorrent-Tracker der Welt.
Neben den Betreibern dieser Tracker werden auch einzelne Nutzer verklagt. Dazu wurden teilweise Logdateien von Servern einiger geschlossener Communities verwendet.
In aussergerichtlichen Einigungen mussten die Betreiber dieser Communities Logdaten
herausgeben, aus denen ersichtlich war, wer zu welchem Zeitpunkt was heruntergeladen hatte. Eine noch drastischere Massnahme ergriffen die Pirateriejäger im Sommer
2007. Sie setzten dazu die gefälschte Sharing-Plattform «miivi.com» auf, um potentielle
Filesharer anzulocken . [42] Der dort angebotene Client entpuppte sich aber als Trojaner, der die Festplatte nach illegal erworbenen Musik- und Filmdateien durchsuchte
und die Ergebnisse den Pirateriejägern mitteilte. Dieses Vorgehen ist allerdings in den
meisten Ländern illegal und dürfte deshalb in Deutschland oder der Schweiz gar nicht
so durchgeführt werden.
Für grosses Unverständnis sorgte in den USA die Aufforderung der Industrie, die Universitäten zur Filesharingbekämpfung heranzuziehen. Ihnen ist es gelungen im Juli
2007 einen neuen Gesetzesentwurf durchzusetzen, der die Vergabe von bundesstaatli-
118
5. Gesellschaft und Wirtschaft
chen Fördermitteln direkt an die Bekämpfung von P2P-Filesharing knüpft. Dazu sollen
die Universitäten nachweisen, dass sie genügend unternehmen, um solche Aktivitäten
zu unterbinden. Darüber hinaus müssen sie sich verpflichten, die Studenten regelmässig über Urheberrechtsverletzungen vor allem im Internet aufzuklären. Gegen diesen
Gesetzesentwurf haben die Universitäten einen offenen Brief geschrieben. Sie befürchten, dass sie zu Interessenvertretern der Industrie gemacht würden. Im Februar 2008
wurde dieser Entwurf mit grosser Mehrheit vom Repräsentantenhaus angenommen.
Da die Senatoren in ihrer Version die Klausel gestrichen hatten, muss jetzt ein Vermittlungsausschuss über die endgültige Version entscheiden. [105]
Ganz besonders stark werden Releasegroups verfolgt, die Filme schon vor dem Kinostart in den Filesharing-Netzwerken veröffentlichen. Solche Releasegroups sind in erster
Linie daran interessiert, mit ihren Veröffentlichungen Anerkennung in der Szene zu erlangen. Sie sind nicht daran interessiert, ihre Inhalte in P2P-Netzwerke zu stellen und
veröffentlichen deshalb nur über FTP-Server. Aber innerhalb weniger Stunden gelangt
das Werk meist jedoch in P2P-Netzwerke, wo es sich tausendfach weiterverbreitet. Sehr
häufig sind dies allerdings nur qualitativ minderwertige Cam-Rips, die mittels einer gewöhnlichen Kamera von der Kinoleinwand abgefilmt wurden. Die Industrie versucht
dieses Problem durch das Verbot von Kameras und Handys im Kino einzudämmen.
Weitaus schmerzhafter für die Filmindustrie ist das Auftauchen qualitativ hochwertiger DVD-Rips. Diese stammen meistens von Mitarbeitern der Filmindustrie oder sind
Pressekopien. Die Industrie hat ein nachvollziehbares Interesse daran, die Erstveröffentlicher zu ermitteln und besonders hart zu bestrafen. So drohen dem 21-jährigen
Australier, der als erster eine mit seinem Handy aufgenommene Kopie des Simpsons
Films im Sommer 2007 hochgeladen hatte, bis zu 5 Jahre Haft. [5]
In P2P-Netzwerken enthalten die Dateinamen von Filmen Abkürzungen, die angeben,
aus welcher Quelle das Video stammt. Im Folgenden sind die gängigsten Tags erklärt
[38]:
• CAM
Die schlechteste aller Aufzeichnungsformen. Der Film wurde dabei mit einem
Camcorder im voll- oder zumindest teilweise besetzten Kino von der Leinwand
abgefilmt. Die Bildqualität ist akzeptabel, an manchen Stellen sind möglicherweise in kurzen Momenten Köpfe von anderen Kinobesuchern im Bild. Die Tonqualität ist sehr unterschiedlich, Störgeräusche wie Gelächter des Publikums sind möglich.
• TS - Telesync
Diese (Super) Video CDs ((S)VCDs) werden mit einer auf einem Stativ befestigten
professionellen (Digital-)Kamera in einem (fast) leeren Kino von der Leinwand
abgefilmt. Die Bildqualität ist wesentlich besser als bei einer CAM. Der Ton wird
bei diesen Produktionen oft direkt vom Projektor oder einer anderen externen
Quelle abgenommen, ist somit störungsfrei und in der Regel sogar Stereo.
• TC - Telecine
119
5. Gesellschaft und Wirtschaft
Diese (S)VCDs sind sehr selten, bieten dafür aber mit Abstand die beste Qualität.
Die Quelle ist ein Filmprojektor mit Audio/Video Ausgang. Das Filmmaterial
wird hier direkt vom Projektor abgenommen. Bild- und Tonqualität sind exzellent.
• SCR - Screener
Hier wird als Basis eine Pressekopie von einem professionellen Videoband des
Filmes benutzt. Die Bildqualität ist mit sehr gutem VHS vergleichbar. Der Ton ist
ebenso einwandfrei, meist Stereo.
• DVD-SCR - DVD-Screener
Siehe Screener. Basis ist hierbei eine für die Presse vorab veröffentlichte DVD.
Qualität von Ton und Bild sind wie bei einem normalen DVD-Rip. Meist gibt es
Copyright-Einblendungen oder kurze schwarz/weiss-Szenen.
• DVD-RIP oder LD-RIP - Laserdisk-Rip
Hier wurde eine offizielle DVD oder eine Laserdisk als Quelle für die (S)VCD
benutzt. Qualitativ sind diese Versionen exzellent, allerdings sind sie bei neuen
Filmen selten zu finden, da die offiziellen DVD oder Laserdisks erst einige Zeit
nach Kinostart in den USA auf den Markt kommen. Trotzdem kann die Veröffentlichung vor dem Kinostart in Europa liegen, da viele Filme hierzulande mit
ca. einem halben Jahr Verzögerung anlaufen.
• WP - Workprint
Diese Veröffentlichung ist sozusagen eine «Betaversion» eines Films. Ihre Veröffentlichung auf (S)VCD ist meist weit vor dem weltweiten Kinostart. Es ist eine
Vorabversion des Films, daher ist qualitativ von exzellent bis fast unanschaubar
alles möglich, je nach Quellmaterial. Oft fehlen allerdings noch einige Szenen,
oder die Schnitte sind unschlüssig. Positiv ist, dass manchmal Szenen enthalten
sind, die im Endprodukt dem Schneidetisch zum Opfer fallen. Bei einigen dieser
Produktionen ist am unteren oder oberen Bildrand ein laufender Zähler, ein so
genannter Timecode, der zum Schneiden des Filmmaterials benötigt wird, eingeblendet.
• TV-RIP
Die Quelle ist, wie der Name schon sagt, ein TV-Sender. Die Qualität ist meist
nicht übermässig gut.
• DVB-RIP - Digital Video Broadcasting-Rip
Ähnlich eines TV-Rips, allerdings in viel besser Qualität, annähernd DVD-Qualität.
Um zu verhindern, dass überhaupt Kopien von Filmen erstellt werden, die dann in
Filesharing-Netzwerken landen, werden diverse Kopierschutzverfahren eingesetzt. Auf
der DVD kommt vor allem der Kopierschutz CSS zum Einsatz, der jedoch bereits kurz
nach der Einführung geknackt wurde. In der neuen Generation der High-DefinitionAbspielgeräte kommen wesentlich striktere DRM-Mechanismen zum Einsatz, die eine
Kopie des Datenträgers unmöglich machen sollen. Darin sieht die Filmindustrie auch
120
5. Gesellschaft und Wirtschaft
ihre einzige Möglichkeit zu überleben. Denn nur wenn sie verhindern kann, dass ihre
Filme kopiert werden, kann sie mehr Filme verkaufen. Aber mittlerweile wurde sogar das als sehr sicher geltende BD+ Kopierschutzverfahren auf BluRay-Discs von der
Softwarefirma Slysoft ausgehebelt. [92]
Eine besondere Position innerhalb der Filmindustrie nahm jahrelang die Pornoindustrie ein. Sie kümmerte sich nicht um Filesharing-Netzwerke und unternahm auch keine
Anstrengung gegen Urheberrechtsverletzungen. So wurde unter anderem auch darauf verzichtet, DVDs mit Kopierschutz auszustatten. Mittlerweile werden die Verluste
durch Filesharer aber auf über 2 Mrd. USD pro Jahr geschätzt. Um diese zu minimieren,
sollen nach jetzigen Plänen einzelne Nutzer von Filesharing-Netzwerken abgemahnt
werden. Damit soll ein Exempel statuiert werden, um Nachahmer abzuschrecken. [109]
5.4.2.3. Legale Alternativen
Das Angebot für legale Filmdownloads ist in der Schweiz noch sehr begrenzt. Der einzige uns bekannte Anbieter ist in2movies [57], bei dem man Filme herunterladen kann,
die man dann dauerhaft behalten darf. Da es sich bei den Filmen um DRM geschützte
WMV Dateien handelt, können diese leider nicht als Video-DVDs gebrannt werden.
Schuld an der kleinen Auswahl von Internetstores für Filme sind vor allem lizenzrechtliche Hürden, die nur für bestimmte Länder den Zugriff auf die Filmangebote erlauben.
So können sich Benutzer aus den USA zwar über iTunes oder anderer Angebote die
neusten Serien kostenlos ansehen oder kaufen, für Kunden aus Europa wird der Zugriff aber auf das Angebot gesperrt. In Europa starten die meisten Serien später als in
den USA, da sie erst noch synchronisiert werden müssen. Damit die Fernsehanstalten
keine Kunden an iTunes etc. verlieren, werden die Lizenzen regional vergeben.
5.4.3. Die Softwareindustrie
In Filesharing-Netzwerken werden neben Filmen und Musik auch Computerspiele und
Software angeboten. Im Gegensatz zu Filmen oder zur Musik ist das Kopieren von
Software allerdings wesentlich aufwändiger und schwieriger. Um eine funktionierende Softwarekopie über P2P-Netzwerke zu verbreiten, muss der Kopierschutz umgangen werden. Besonders Computerspiele verfügen über einen strikten Kopierschutz, der
feststellen kann, ob der Nutzer eine Kopie oder die Original-CD besitzt. Die gängigste
Form der Verbreitung von Software ist heutzutage die Erstellung und Weitergabe eines
Datenträger-Images8 . Da der Kopierschutz jedoch erkennen kann, dass es sich hierbei
nur um ein Image und nicht um den Original-Datenträger handelt, entwickeln Releasegroups sogenannte Cracks. Das sind kleine Dateien, die nach der Installation des Images
8
Ein Image bezeichnet eine exakte Kopie eines Datenträgers. Im Unterschied zu einer Kopie oder einem
Backup enthält ein Image Informationen über die (Dateisystem-)Struktur des Originaldatenträgers, da
die Rohdaten gelesen werden und nicht nur die Dateien. [93]
121
5. Gesellschaft und Wirtschaft
in den Programmordner kopiert werden und die Original-Dateien ersetzten. In den
meisten Fällen ist die Entwicklung und Programmierung der Cracks schwierig und zeitaufwändig. Deshalb dauert es nach der Veröffentlichung einer neuen Software oftmals
mehrere Wochen, bis diese als funktionierende Kopie in den Filesharing-Netzwerken
in Umlauf gebracht wird. So hat sich die Softwareindustrie auf die Entwicklung von
immer raffinierteren Kopierschutzmassnahmen konzentriert. Diese greifen jedoch teilweise sehr stark in das System des Nutzers ein und führen Veränderungen herbei, die
selbst nach der Deinstallation der Software nicht rückgängig gemacht werden können.
Letztlich ist es aber auch nur eine Frage der Zeit, bis der neuste Kopierschutz umgangen wurde.
Ein anderer Weg, der hauptsächlich bei Anwendungssoftware und weniger bei Spielen Verwendung findet, ist die Zwangsaktivierung. So hat zum Beispiel Microsoft bei
seinen Betriebssystemen Windows XP und Windows Vista eine Zwangsaktivierung implementiert. Ohne die Überprüfung der eingegebenen Seriennummer bei einem Onlineserver ist die Software nur eingeschränkt nutzbar. Aber auch diese Methode konnte
nach wenigen Monaten umgangen werden. [86]
Neben den Bemühungen um einen besseren Kopierschutz, verfolgen die Software- und
Spielehersteller auch aktiv Urheberrechtsverletzungen in P2P-Netzwerken. In der Vergangenheit ist hier besonders der französische Spieleentwickler Ubisoft (Far Cry, Tom
Clancy) aufgefallen. Er hat einen harten Kampf gegen Filesharer angekündigt und
lässt Filesharing-Netzwerke auf seine Produkte überwachen. [101] Die gesammelten
IP-Adressen der Uploader werden dazu an die Strafverfolgungsbehörden weitergeleitet. Vorne dabei im Kampf gegen Filesharer ist auch die Softwarefirma S.A.D. («Moviejack»). Auf vielen BitTorrent-Trackern wird inzwischen verboten, Software von S.A.D.
und von anderen Firmen wie Microsoft hochzuladen, da sie für ihr rigoroses gerichtliches Vorgehen bekannt sind.
5.5. Einstellung der Künstler gegenüber Filesharing
Mit dem Thema Filesharing gehen die Künstler auf sehr unterschiedliche Art und Weise um. Vor der Entstehung des Internets war ein Plattenvertrag bei der Musikindustrie
für einen Musiker die einzige Möglichkeit seine Musik zu vermarkten und damit Geld
zu verdienen. Mit der Digitalisierung der Musik und dem Aufkommen des Internets
eröffneten sich dagegen ganz neue Möglichkeiten der Vermarktung. Für einen Künstler besteht die Möglichkeit, sich von den Plattenfirmen zu lösen und seine Musik selbst
über das Internet zu verbreiten. Dadurch verlieren aber die Plattenlabels ihre Wichtigkeit und letztlich auch ein Stück weit ihre Existenzberechtigung.
122
5. Gesellschaft und Wirtschaft
5.5.1. Vorreiter «Radiohead»
Die erste Band, die mit den neuen Chancen des Internets Erfahrung machte, ist Radiohead. Diese Band besteht seit den 80er Jahren und war bis 2000 noch nie in den Top-20
Charts. Damals tauchte ihr Album «Kid A» zum Ärgernis der Plattenfirma EMI drei
Monate vor der CD-Veröffentlichung im Filesharing-Netzwerk Napster auf. Die näheren Umstände wie dies passieren konnte sind nicht geklärt, aber innerhalb kürzester
Zeit wurde das Album zu einer der am häufigsten heruntergeladenen Dateien in Napster. Entgegen aller Befürchtungen stieg die CD nach der Veröffentlichung direkt auf
Platz 1 der Charts ein und machte die Band auf einen Schlag bekannt. [26]
Radiohead entwickelte fortan eine eigene Philosophie bezüglich der Vermarktung ihrer
Musik. Als sie 2003 ihr Album «Hail to the Thief » aufnahmen, kam es zu Streitigkeiten mit ihrem Plattenlabel EMI. Die Plattenfirma hatte nämlich gegen den Willen von
Radiohead die CD mit einem Kopierschutz ausgestattet. Daher verlängerten sie ihren
Plattenvertrag mit EMI nicht mehr und vertreiben seither ihre Musik ganz ohne Plattenfirma im Internet. Das erste Album veröffentlichten sie über diesen Vertriebsweg im
Oktober 2007. Sie stellten das Album «In Rainbows» auf ihrer Webseite in Form von
MP3-Dateien ohne Kopierschutz für 8 Wochen zum Download bereit. Das besondere
daran ist aber, dass die Fans selber bestimmen durften, wie viel ihnen das Album Wert
war und den entsprechenden Betrag über ihre Kreditkarte spenden konnten. Obwohl
die Band zu den genauen Zahlen schweigt, dürfte das Experiment alles andere als ein
finanzieller Flop gewesen sein. Laut unabhängigen Quellen wurde das Album mehr
als 1,5 Millionen mal heruntergeladen, wobei über 60% der Downloader nichts zahlten.
Trotzdem dürften im Schnitt pro User 2,20 USD eingenommen worden sein. Bei einer
normalen CD-Veröffentlichung wären der Band pro Kunde zwar maximal 2,50 USD übrig geblieben, aber die Stückzahlen wären viel niedriger gewesen. Nach dieser Aktion
wurde das Album aber dann im Dezember 2007 auch noch als hochwertige Deluxe-Box
auf CD herausgebracht. Diese CD erreichte in mehreren Ländern die Spitzenposition in
den Charts. [56]
Nach dieser Aktion von Radiohead gab es von verschiedenen bekannten Bands Bekundungen, eine ähnliche Form der Vermarktung zu versuchen. So auch die Band
«Nine Inch Nails», die am 16. Februar 2008 ihr Album «Ghosts I-IV» auch kostenlos
zum Download anbot. Zusätzlich gab es aber noch verschiedene Versionen auf CD zu
kaufen. Die teuerste davon kostete 300 USD, enthielt aber darüber hinaus vier VinylPlatten und persönlich unterschriebene Bilder der Künstler. Diese Deluxe-Edition war
auf 2’500 Stück begrenzt und war innerhalb eines Tages ausverkauft.
Für viele Beobachter ist hier ein Trend zu erkennen, der den Untergang der Musikindustrie, wie wir sie heute kennen, eingeläutet hat. Aber man sollte nicht vergessen,
dass diese Bands auch erst durch die Plattenfirmen bekannt wurden. Für unbekannte
Künstler ist es in erster Linie wichtig, einen grösseren Bekanntheitsgrad zu erreichen.
Dies kann man am einfachsten mit Hilfe eines Plattenvertrages erreichen. Dass man
aber auch ganz allein durch das Internet berühmt werden kann, zeigt das Beispiel der
Band «Artic Monkeys». Sie stellten ihre Songs auf ihrer Homepage [55] und auf ihrer
123
5. Gesellschaft und Wirtschaft
Myspace-Seite zur Verfügung und wurden dadurch weltweit bekannt.
Eine Umfrage, an der über 2’500 amerikanische Künstler teilnahmen, zeigte, dass die
Mehrheit keine grosse Bedrohung durch Filesharing für ihre Branche sieht. Mehr als die
Hälfte von ihnen glaubt auch, dass durch striktere Urheberrechtsregulierungen eher
die Musikvertreter als die Künstler selber profitieren würden. Zudem findet auch nur
die Hälfte von ihnen, dass Filesharing von nicht autorisierten Kopien illegal sein sollte.
Und 85% sind der Ansicht, dass für Urheberrechtsverletzungen nicht einzelne Nutzer
verklagt werden sollten, sondern viel eher die Betreiber von Filesharing-Netzwerken.
[166]
5.5.2. Filesharing - das neue Radio?
Wie die Beispiele von Radiohead und Nine Inch Nail zeigen, können Künstler Geld
verdienen, obwohl sie ihre Musik kostenlos im Internet verteilen. Deshalb sollte seitens der Musikindustrie ein Umdenken bezüglich Filesharing stattfinden. Früher waren das Radio und das Musikfernsehen wichtige Medien, um neue Bands bekannt zu
machen. Jeder konnte sich somit seinen musikalischen Horizont erweitern und sich
eine Meinung über neue Lieder und Alben bilden. Bei der heutigen Jugend nehmen
Radio und Fernsehen aber eine immer geringere Rolle in der Freizeitgestaltung ein,
während zunehmend mehr Zeit im Internet verbracht wird. Besonders junge Menschen nutzen auch Filesharing-Netzwerke und haben dort die Möglichkeit, sich Alben
von verschiedenen Künstlern anzuhören und kennenzulernen. In diesem Sinne nehmen Filesharing-Netzwerke eine sehr ähnliche Rolle ein, wie in früheren Zeiten das
Radio. Über Filesharing-Netzwerke haben auch unbekannte Künstler, die nicht im Radio gespielt werden, die Chance, ein grosses, weltweites Publikum zu erreichen. Aus
dieser Sichtweise macht auch die Forderung nach einer «Kulturflatrate» (siehe dazu
[64]) Sinn. Ähnlich den Verwertungsgesellschaften für das Radio soll eine pauschale
Gebühr auf den Internetanschluss erhoben werden, der zum Tausch jeglicher Medien berechtigt. Damit würden die Künstler etwas verdienen und die Kriminalisierung
von hundertausenden Filesharern wäre vorbei. Der durch die Verwertungsgesellschaft
entstehende Aufwand würde durch den wegfallenden Überwachungs- und Abmahnaufwand kompensiert werden. Der Nachteil dieser Lösung wäre aber, dass die Internetgebühren für alle steigen würden, auch wenn man kein Filesharing betreibt.
Verlierer bei der Einführung einer Kulturflatrate wären sicherlich Online-Musikgeschäfte wie Apples iTunes, da man sich die Musik dann legal ohne DRM herunterladen
könnte. Die Musikindustrie würde auch ihre Funktion als kulturellen Gatekeeper verlieren. Momentan trifft sie nämlich die Entscheidung, welche Bands wir im Radio oder
Fernsehen zu hören bekommen.
124
5. Gesellschaft und Wirtschaft
5.5.3. Regisseure und ihre Filme
Neben den üblichen Klagen der Filmindustrie, dass Filesharing ihrer Branche schade, gibt es auch einige Regisseure, die nichts gegen die Verbreitung ihrer Filme über
P2P-Netzwerke haben. Prominentester Vertreter von ihnen ist der Dokumentarfilmer
Michael Moore. Als sein Film «Fahrenheit 9/11» 2004 in P2P-Filesharing-Netzwerken
auftauchte, äusserte er sich sehr gelassen: «Ich bin froh, wenn viele Leute meinen Film sehen, und außerdem bin ich kein großer Fan der Copyright-Gesetze in den USA» [69]. Er wolle
auch nicht gegen Filesharer vorgehen. Solange niemand aus den Kopien Profit schlage, sei das für ihn in Ordnung. Sein letzter Film «Sicko» tauchte 2007 sogar 2 Wochen
vor Kinostart in hervorragender Qualität sowohl in diversen Filesharing-Netzwerken
als auch auf Youtube auf. Trotzdem, oder vielleicht auch gerade deshalb, war der Film
sehr erfolgreich im Kino. Im Gegensatz zu Michael Moore selber sind die Verleiher
seiner Filme nicht gut auf Filesharing zu sprechen und wollen auch gegen Urheberrechtsverletzungen vorgehen.
Das Auftauchen eines Filmes in Filesharing-Netzwerken kann sich positiv auf die DVDVerkaufszahlen auswirken. Dies zeigte der direkt auf DVD veröffentlichte IndependentFilm «The man from earth» des Regisseurs Richard Schenkmann und des Produzenten
Eric Wilkinson. Nach einer sehr gut ausgefallenen Rezension auf einer Torrent-Release
Seite wurde der offizielle Trailer innerhalb kürzester Zeit über 20’000 Mal angesehen
und der Film sehr oft heruntergeladen. Aber das erklärt Eric Wilkinson hier ausführlicher: «Wie das alles passiert ist? Zwei Wörter: Torrent und Filesharing-Sites. Genauer gesagt,
www.rlslog.net. Unser Independent-Film hatte nahezu kein Budget für Werbung übrig. Bis zum
Erscheinen des DVD-Rips ist nicht viel passiert. Nachdem der DVD-Screener im Internet frei
verfügbar war, fingen die Leute an, den Film herunterzuladen und ihre positiven Reviews auf
IMDb, Amazon und anderen Seiten zu platzieren. Das Feedback war überwältigend positiv. Die
Leute mochten den Film, sie begannen, über ihn zu sprechen. Sollte ich ärgerlich darüber sein?
Überraschenderweise nein.[...] Zukünftig werde ich mich nicht mehr über Filesharing aufregen.
Ihr habt unseren Film auf den Weg gebracht. Wenn ich meinen nächsten Streifen gemacht habe,
werde ich ihn möglicherweise selber im Netz veröffentlichen!» [87]
Ähnlich sieht das auch der norwegische Regisseur Harald Zwart, der das Auftauchen
seines Filmes in Filesharing-Netzwerken als Ehre und Zeichen von Interesse an seinen
Werken sieht. [102]
Filesharing-Netzwerke ermöglichen es Filmemachern, ihre Filme mit wenigen Mitteln
sehr schnell einem grossen Publikum zur Verfügung zu stellen. So kann auch eine LowBudget Produktion viele Zuschauer erreichen und ein Gedankengut verbreiten. Die
«Bewegung gegen Geistiges Eigentum» hat eine Reihe von Independent-Filmen produziert, die unter dem provokanten Titel «Steal This Film» ausschliesslich im BitTorrentNetzwerk veröffentlicht und verbreitet wurden. Der erste Teil des Filmes zeigt die Razzia gegen den The Pirate Bay Tracker aus Sicht der Trackerbetreiber und gibt Meinungen von schwedischen Jugendlichen zum Thema Geistiges Eigentum wider. Für diesen
Film stand nur ein Budget von 3’000 USD zur Verfügung, das hauptsächlich durch
125
5. Gesellschaft und Wirtschaft
Spenden ermöglicht wurde. [94]
Nachdem im Dezember 2007 der zweite Teil veröffentlicht wurde, wird jetzt an einer
Kinoversion gearbeitet. Nähere Einzelheiten sind zum jetzigen Zeitpunkt aber noch
nicht bekannt.
5.5.4. Autoren
Neben der Musik- und Filmbranche klagen auch immer häufiger Buchautoren über die
Umsatzeinbussen durch Filesharing. Die Society of Authors, der über 8’500 britische
Schriftsteller angehören, beschreibt die Situation sehr dramatisch: «Book piracy on the
internet will ultimately drive authors to stop writing unless radical methods are devised to compensate them for lost sales.» [58] Von der Piraterie sind neben den bekannten Autoren
wie J.K. Rowling (Harry Potter) und Jamie Oliver (The naked Chef) vor allem unbekannte Autoren und Autoren von Kochbüchern, Kurzgeschichten oder Reiseführern
betroffen. Das sind Bücher, die man nicht von Anfang bis Ende lesen muss, sondern
nur abschnittsweise. Teilweise finden sich dann in den Filesharing-Netzwerken einzelne Kapitel oder auch ganze Bücher als eBooks.
Die Mitglieder der Society of Authors seien sehr besorgt darüber, dass es noch kein
brauchbares Geschäftsmodell für das digitale Zeitalter gäbe. Demnach müsse man jetzt
grundlegend umdenken und ein Modell entwickeln, das dem Leser möglicherweise die
Werke frei zur Verfügung stellt, aber dennoch Einnahmen für die Autoren erzielt. Man
habe lange genug ohne Erfolg versucht, der Situation mit strengeren Gesetzen oder
Gerichtsprozessen Herr zu werden. Es wäre unter anderem denkbar, dass das Einkommen der Autoren von der Regierung, reichen Spendern oder anderen Quellen kommen
könnte. Von den Autoren wird das Internet als zweischneidiges Schwert angesehen: Es
ist gut, um die Leserschaft eines Autors zu steigern aber verhängnisvoll, wenn es darum geht, diese in Erträge umzuwandeln. [59]
Mittlerweile bekommt die Buchbranche aber auch Konkurrenz von grossen Internetfirmen. Google hat mit seinem Buchprojekt das Ziel, jedes Buch in den nächsten zehn
Jahren als digitale Kopie frei zu veröffentlichen. [52] Aber auch Amazon ermöglicht
mit seiner Search-Inside Funktion die Suche in Teilen der Bücher. Dieses Vorgehen der
beiden Firmen hat jedoch auch Rechtsstreitigkeiten mit den Rechteinhabern hervorgerufen.
Aber es gibt auch Autoren, die Filesharing als Bereicherung sehen und auch aktiv zur
Verbreitung ihrer eigenen Werke beitragen. Das prominenteste Beispiel hierfür ist sicherlich Paul Coelho (Der Alchemist, Die Hexe von Portobello). Denn nicht irgendein
anonymer Fan, sondern er höchstpersönlich hat die Webseite «Pirate Coelho» [85] erstellt. Auf dieser Webseite hat er sämtliche Links zu seinen Werken gesammelt, die er
in Tauschbörsen oder auf anderen Webseiten gefunden hat. Um die Bekanntheit dieser
Webseite zu steigern, weist er auf seinen offiziellen Seiten mit gespielter Bestürzung
auf dieses Angebot hin.
Nach der Logik der Verleger müsste er jetzt massive Umsatzeinbussen erfahren und
126
5. Gesellschaft und Wirtschaft
sich somit selber schaden. Aber genau das Gegenteil ist der Fall, denn durch diese Seite sind seine Verkaufszahlen sogar gestiegen. Angefangen hat diese Aktion nämlich in
Russland, wo er Probleme hatte Buchhandlungen für den Verkauf seines Buches «Der
Alchemist» zu finden. Er verkaufte im ersten Jahr auch nur 1’000 Werke. Dann stellte er
sein Buch als russische Version in den Tauschbörsen frei zur Verfügung und verkaufte im folgenden Jahr über 10’000 Exemplare. Obwohl das Buch nie beworben wurde,
steigerten sich die Verkaufszahlen in Russland auf über 1 Mio. in den darauffolgenden
Jahren. Aus dieser Erfahrung heraus entstand auch die Idee für seine Piraten-Webseite.
«Es gibt keinen Konflikt zwischen der Tatsache, dass es etwas umsonst gibt, und am Ende des
Tages kauft man es, weil es die Leute zum Lesen und Kaufen anregt.» kommentiert Paul Coelho seine Aktion. [81]
5.5.5. Interview mit DJ Novus von Groove Coverage
Um auch die Sicht der Künstler zum Thema Filesharing besser verstehen zu können,
haben wir mit Markus Schaffarzyk, bekannt als DJ Novus, ein Interview durchgeführt.
DJ Novus ist Teil des Deutschen Dance- und Hands Up-Acts Groove Coverage und
ausserdem einer der gefragtesten DJs Deutschlands. Weitere Mitglieder von Groove
Coverage sind Leadsängerin Mell und Backgroundsängerin Verena. Groove Coverage
ist mit neun Top30-Singles, drei Studioalben sowie einem Greatest Hits Album erfolgreichster Deutscher Dance-Act der letzten 10 Jahre. Ihre grössten Hits waren Moonlight
Shadow (2002), God Is A Girl (2002) und Poison (2003).
Da das Genre der Dance Musik besonders vom Filesharing über P2P-Netzwerke betroffen ist, wie DJ Novus auch selbst im Interview erwähnt, hielten wir es für besonders
interessant, die Meinung eines Vertreters dieses Genres zu hören.
Wir: Nutzt ihr als Band Groove Coverage die Möglichkeit, eure Musik über das Internet zu verbreiten (Verkaufsplattform, gratis Songs, etc.)? Eure Erfahrungen damit?
DJ Novus: Natürlich macht der Zahn der Zeit hier auch bei uns nicht Stopp. Leider ist
es jedoch bei uns aufgrund diverser alter Verträge nur bedingt möglich. Unser Majorlabel für Deutschland, Österreich und die Schweiz ist Universal Music und die hinken da
noch etwas der Zeit hinterher, was uns natürlich nicht gerade glücklich stimmt. Im Ausland sieht das Ganze einfacher aus, da wir dort von Land zu Land selbst entscheiden
können und so auch diverse Sachen in dem Bereich in Eigenregie anpacken können,
was heutzutage von Vorteil sein kann, da sich gerade Majorlabels extrem verkleinert
haben und die Schwerpunkte auf andere Genres setzen, als noch zu Zeiten wo gut verkauft worden ist im gesamten Markt.
Wie hat sich die Möglichkeit des Filesharings im Laufe der Jahre auf Verkaufszahlen
und CD-Releases von Groove Coverage ausgewirkt?
Mit unserem 1. Hit «Moonlight Shadow» konnten wir noch locker Gold-Status mit
268’000 verkauften Einheiten erreichen. Mit «Poison» wurde der Status leider nicht
mehr erreicht, obwohl alleine auf denen von der Deutschen Telekom überwachten ille-
127
5. Gesellschaft und Wirtschaft
Abbildung 5.13.: Groove Coverage: Mell und DJ Novus
galen Downloadseiten bereits nach 3 Monaten der Song 3,3 Millionen Mal illegal heruntergeladen worden war. Denke dieser Fakt alleine reicht schon auf diese Frage.
Wie sind die Auswirkungen auf deine Tätigkeit als DJ?
Bei diversen Events, wo eine Liveübertragung des Sets sich nicht vermeiden lässt, verzichte ich natürlich komplett auf News. Ansonsten ist natürlich hier aufgrund der Weiterentwicklung der gesamten Technik (Videohandys, etc.) auch auf extreme Vorsicht
bei normalen Gigs ohne Liveübertragung zu achten. Hier fehlt mir halt auch das Verständnis. Jeder, der so was in das Netz stellt, muss halt auch damit rechnen, dass man
dann halt vor der Veröffentlichung auch nichts mehr Neues zu hören bekommt bzw.
die Releases immer weniger werden. Ausserdem wurden unsere Verträge knallhart erweitert, so dass man für den Fall, dass ein Set mitgeschnitten wurde und sich im Netz
wieder findet, wir auch vor knallharten Regressansprüchen an die jeweiligen Betreiber
nicht zurückschrecken. Letzteres wird jedoch von den Betreibern seither extrem gut
eingehalten.
Wie denkst du über Personen, die sich eure Musik frei in Filesharing-Netzwerken
herunterladen? Siehst du in diesen Filesharing-Netzwerken eine Bedrohung oder eine zusätzliche Promotion eurer Musik?
Ich denke es ist hier wie überall, wo Geld gemacht wird oder man sich Geld sparen
kann. Es wird betrogen und beschissen, nur die Frage ist halt wie hart. Für mich ist
128
5. Gesellschaft und Wirtschaft
jemand, der sich die Musik aus dem Netz zieht, natürlich kein Vorzeigefan, aber vermeiden können auch wir das sicher nicht. Leider fehlt halt allzu oft wohl das gewisse
Etwas in der Reife.
Promotion ist das sicherlich nicht, denn das Filesharing hat die Musik nur noch mehr
zum Konsumartikel gemacht als noch vor Jahren. Vor Jahren bist du wochenlang in den
Plattenladen gerannt, um genau den einen Hit zu kriegen, den der DJ am Wochenende
gespielt hat. Dann hast du ihn nach Wochen mal selber bekommen, ihn gespielt und
ihn so zum Hit in deiner Region gemacht. Heute hörst Du einen Song in der Disco,
schreibst ihn dir auf, gehst nach Hause und eine Woche später hast ihn schon wieder in
den Weiten deiner Ordner vergessen. Traurig.
Denkst du, dass das Genre der Dance- und Hands Up-Musik stärker betroffen ist
von Filesharing-Netzwerken als andere? Und wenn ja warum?
Natürlich. Das hat sicher verschiedene Gründe. Zum einen spielt sicherlich das Alter
derjenigen eine Rolle, die sich diesem Genre zuschreiben. Es fehlt halt oftmals am Unrechtsbewusstsein oder wie oben bereits erwähnt an der gewissen Reife. Ausserdem
sind die heutigen Kids meist absolute PC-Freaks, für die es ein Klacks ist, Kopierschutz
zu übergehen oder sich über diverse Server im Ausland Sachen zu ziehen. Jeder lachte
noch vor Jahren beim Echo über die Kategorie «Schlager, Volksmusik, etc.». Diese haben so gut wie gar keine Einbussen im CD Bereich. Wenn ich so falsch liegen würde
mit meiner Meinung, dann frag ich mich, warum das bei denen nicht der Fall ist, denn
auch dort sind die von den Kids vorgeschobenen, hohen CD Preise identisch.
Was hat sich konkret für euer Musiklabel durch MP3-Tausch und CD-Brennerei verändert?
Es werden viel weniger neue Acts gesigned und selbst wir als Act mit Majordeal veröffentlichen nicht mehr 2 bis 3 Songs pro Jahr. Ausserdem sind die Zahlen nur noch
ein Minibruchteil derer vor Jahren. Aktuell benötigt man um die 3’000 Stück um in die
Top10 einzudringen. Dass das sicher nicht die Zahl der Songs ist, die umherschwirren,
ist sicherlich klar.
Sollte deiner Meinung nach gegen Privatpersonen vorgegangen werden, die sich Ihre Musik im Internet herunterladen? Oder sollte mehr gegen Betreiber von solchen
Netzwerken vorgegangen werden?
Pauschal geantwortet sicher beides. Denke aber, dass man differenzieren sollte. Hat jemand bereits die finanziellen Mittel, dann sollte hier auch gegen die Eltern knallhart
mit Strafen durchgegriffen werden. Andererseits bin ich aber auch der Meinung, dass
man einem Jugendlichen mit 14 noch nicht die Zukunft durch eine 50’000 Euro Strafe
für die nächsten 100 Jahre verbauen sollte. Ich bin aber doch der Meinung, dass es sich
jemand sicher genauer überlegen würde, ob er sich nun was illegal saugt oder nicht,
wenn man ihm mal zehn Wochen lang je zwei Stunden die Toiletten am Bahnhof putzen lässt oder er ein halbes Jahr lang bedürftige Menschen durch Parks schieben darf.
129
5. Gesellschaft und Wirtschaft
Klingt hart, aber für mich ist das ebenso eine Straftat, wie wenn ich in den Media Markt
gehe und CDs klaue. Mache ich das in grossem Stil, so werde ich sicher auch auf kurz
oder lang im Knast landen.
Müssten deiner Meinung nach die Gesetze in Deutschland diesbezüglich verschärft
werden?
In Deutschland wird soviel Geld für igendwelchen sinnlosen Mist ausgegeben, da fände ich es viel mehr effektiv die bestehenden Gesetze viel mehr zu verfolgen. Ich denke
da scheiterts halt alleine am Personal. Hier gehen jedoch immer mehr schlaue Privatfirmen ran, die Tag und Nacht nichts anderes tun, als im Auftrag von Privatklägern die
User zu enttarnen, was ja im Netz nicht wirklich schwer ist. Viele fühlen sich nur so
lange sicher, wie niemand an ihrer Türe klingelt. Ich alleine kenne in meinem nahen
Umfeld jedoch schon fünf Leute, bei denen es geklingelt hat. Jetzt ist das Gejammere
gross.
Hast du schon von der Idee einer Kulturflatrate gehört? (Sie schlägt vor, Filesharing
zu erlauben, aber jeder Internetanschluss zahlt eine Pauschalgebühr, die ähnlich wie
beim Radio an die Künstler abgegeben wird.)
Sie ist aus meiner Sicht, zumindest in der Form wie ihr es hier beschreibt, ein Blödsinn.
Das wäre ja genau so, wie wenn ich sage, jeder, der ein Auto hat, muss sich eine Autobahnvignette kaufen. Nicht jeder hat einen PC oder nutzt ihn für MP3-Filesharing. Ich
denke, da gäbe es viele andere Ansätze, um dem entgegenzuwirken.
Was denkst du über die Aktion der Band «Radiohead», Musikalben zum Download
bereitzustellen, bei dem der Kunde selbst entscheiden darf, wie viel er bezahlen
möchte?
Es ist wie bei den legalen Stores auch. So lange es so einfach ist und nicht verfolgt
wird, werden sich 95% der sogenannten «Fans» ihr Zeug illegal aus dem Netz ziehen.
Für mich wird es in Zukunft sowieso nur so aussehen, dass man die Songs gar nicht
mehr legal verkaufen kann, sondern sich über die Auftritte finanziert. Wie sehr man
dann natürlich noch motiviert ist, 2 bis 3 Songs pro Jahr oder ein ganzes Album zu machen, bleibt dahingestellt. Momentan sind wir über die Situation im deutschsprachigen
Markt jedoch nicht erfreut, geschweige denn motiviert.
Was denkst du, wie sich die Musikindustrie in den nächsten Jahren entwickeln
wird?
Entwickeln im positiven Sinne sicher gar nicht, denn dazu fehlen mir die Ansätze der
Regierung, der Majorlabels und der Gesellschaft. Es wird alles auf 2 bis 3 Mann Betriebe im Sinne von Homelabels zurückgehen, die sich teils nur noch selbst vermarkten.
Newcomern wird somit der Platz für die Entwicklung noch mehr gestrichen als jetzt
eh schon.
130
5. Gesellschaft und Wirtschaft
Was denkst du, wie wird sich im Speziellen die Dancemusik in den nächsten Jahren
entwickeln?
Es entwickelt sich alles eigentlich momentan wieder dorthin, wo es hergekommen ist:
zurück in die Clubs und Discotheken. Die Musik, die jeder am Wochenende hört, wird,
bis auf ein paar Exoten, komplett nicht mehr in den Mediacharts zu finden sein. Jeder
tanzt und feiert im Club, geht dann heim und «kauft» den Song dann wie auch immer.
Das wars.
Anfang 2006 fand man euren Song «Let It Be» unter der Bezeichnung «On The Radio», als dieser Titel als neue Single angekündigt wurde, bereits Monate vor der
Veröffentlichung des «echten» On The Radio in diversen Filesharing-Netzwerken.
Es hielt sich das Gerücht, dass ihr den Song selbst in die Netzwerke gebracht habt,
damit sich eure Single nicht schon vor der Veröffentlichung illegal verbreitet. Ist
daran etwas dran? Oder wie ist es dazu gekommen?
Das ist ein völliger Quatsch, wie so manche Dinge, die aus sinnlosen Foren stammen,
wo man sich wichtig machen muss.
Hast du noch weitere Anmerkungen oder Ergänzungen zu diesem Thema?
Danke für die Aufmerksamkeit und viel Erfolg mit eurer Arbeit.
Vielen Dank für das Interview und weiterhin viel Erfolg mit Groove Coverage.
5.6. Fazit und Ausblick
Zusammenfassend kann man sagen, dass Filesharing-Netzwerke mit der Zeit einen immer grösser werdenden Einfluss auf unsere Gesellschaft bekamen. Durch sie hat sich
die Art und Weise, wie wir mit unseren Kulturgütern umgehen, komplett geändert. Für
junge Menschen ist heutzutage die freie Verfügbarkeit von Musik und Filmen zu jeder
Zeit und an jedem Ort selbstverständlich geworden. Das wurde besonders von alt eingesessenen Industrien als eine Bedrohung ihrer Existenz gesehen, der sie anfangs mit
strengeren Gesetzen und der Entmündigung der Kunden begegneten. Da sich dadurch
die Situation aber nicht ändern liess, hat man mittlerweile eingesehen, dass die Menschen Filesharing-Netzwerke benutzen wollen. Wie unsere Umfrage zeigen konnte, ist
Filesharing bei einer grossen Bevölkerungsschicht beliebt. Deshalb haben sich neben
dem Trend zu DRM-freien Medien auch neue Denkweisen, wie der Ansatz der Kulturflatrate, im Umgang mit Filesharing gebildet.
Aber auch für Künstler haben sich durch Filesharing-Netzwerke neue Möglichkeiten
eröffnet, in der Art und Weise, wie sie ihre Werke verbreiten können. Einige Beispiele
von prominenten Künstlern haben gezeigt, dass es kein Widerspruch ist, ein Werk kostenlos im Internet anzubieten und trotzdem noch etwas verdienen zu können. Diesen
Trend wollen in Zukunft mehr und mehr Künstler verfolgen und eigene Erfahrungen
131
5. Gesellschaft und Wirtschaft
sammeln. Das Interview mit Groove Coverage hat aber deutlich gemacht, dass es unter den Künstlern in Zeiten von P2P-Netzwerken auch Verlierer gibt. Es wird wohl in
Zukunft kaum eine Lösung geben, die allen Beteiligten gefallen wird.
132
6. Rechtliche Situation
Mit zunehmender Popularität von P2P-Filesharing-Netzwerken gewann in den letzten
Jahren auch die rechtliche Problematik solcher technischer Gebilde immer mehr an Bedeutung. Mit dem Siegeszug des Internets werden die geltenden Gesetzesgrundlagen
vor neue Herausforderungen gestellt. Viele Staaten revidierten in den letzten Jahren
ihre Urheberrechtsgesetze, um sie auf neue und zukünftige technologische Entwicklungen anzupassen.
Das Kapitel beschäftigt sich im ersten Teil mit der aktuellen und der ab 1. Juli 2008
neu geltenden Gesetzesgrundlage hinsichtlich des Filesharings über P2P-Netzwerke in
der Schweiz. In einem zweiten Teil wird auf die rechtliche Situation in den Vereinigten
Staaten von Amerika eingegangen. Zum Abschluss werden die beiden Rechtslagen gegenübergestellt und wesentliche Unterschiede hervorgehoben. Die rechtliche Analyse
basiert im Wesentlichen auf [170] und [143].
6.1. Beteiligte Parteien
Für eine rechtliche Beurteilung der Thematik des Filesharings ist es von zentraler Bedeutung, Kenntnis über die Akteure zu haben, welche an einem unrechtmässigen Bereitstellen und Herunterladen unmittelbar oder in unterstützender Funktion beteiligt
sind.
Beim Datentausch über ein P2P-Filesharing-Netzwerk kommen verschiedene Personen als Urheberrechtsverletzer in Frage. Auf der einen Seite stehen diejenigen Personen, die urheberrechtlich geschützte Werke oder auch nur Teile davon zum Download bereitstellen. Sie werden als «Anbieter» resp. «Uploader» bezeichnet. Auf der
anderen Seite agieren Personen, die die bereitgestellten Werkexemplare über ein P2PFilesharing-Netzwerk herunterladen. Wir betiteln diese mit «Downloader». Um diesen Austausch erst möglich zu machen, müssen beide Parteien im Besitz einer sogenannten P2P-Filesharing-Software sein. Diese fungiert im Wesentlichen als Bindeglied
zwischen Anbieter und Downloader. Die Software-Hersteller von solchen Programmen
leisten somit einen beachtlichen Beitrag zu zahlreich begangenen Urheberrechtsverletzungen. Ebenso stellt die Informationsvermittlung durch Webverzeichnisse mit HashLinks auf urheberrechtlich geschützte Werke in P2P-Filesharing-Netzwerken eine zusätzliche Förderung dieser Urheberrechtsverletzungen dar.
133
6. Rechtliche Situation
6.2. Aktuelle Rechtslage in der Schweiz
Nachdem wir uns Gedanken über die an Urheberrechtsverletzungen in P2P-Filesharing-Netzwerken beteiligten Parteien gemacht haben, widmen wir uns nun der rechtlichen Beurteilung verschiedener in Filesharing-Umgebungen möglichen Handlungen.
Bevor auf die Aktivitäten im Einzelnen eingegangen wird, soll zunächst erläutert werden, welche Gesetzesgrundlagen zur rechtlichen Analyse betrachtet werden müssen.
6.2.1. Anwendbare Strafbestimmungen des Bundesgesetzes über das
Urheberrecht und verwandte Schutzrechte
Die Basis zur Beurteilung der Rechtslage von Bereitstellen und Herunterladen von
Musik-, Film- oder Computerprogrammdateien in P2P-Filesharing-Netzwerken bildet
das Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober
1992 (Stand: 13. Juni 2006). Die anwendbaren Strafbestimmungen finden sich in Artikel
67 des Urheberrechtsgesetzes.
Art. 67 Urheberrechtsverletzung9
1
Auf Antrag der in ihren Rechten verletzten Person wird mit Gefängnis bis zu
einem Jahr oder mit Busse bestraft, wer vorsätzlich und unrechtmässig:
a. ein Werk unter einer falschen oder einer andern als der vom Urheber oder
von der Urheberin bestimmten Bezeichnung verwendet;
b. ein Werk veröffentlicht;
c. ein Werk ändert;
d. ein Werk zur Schaffung eines Werks zweiter Hand verwendet;
e. auf irgendeine Weise Werkexemplare herstellt;
f. Werkexemplare anbietet, veräussert oder sonst wie verbreitet;
g. ein Werk direkt oder mit Hilfe irgendwelcher Mittel vorträgt, aufführt, vorführt oder anderswo wahrnehmbar macht;
h. ein Werk durch Radio, Fernsehen oder ähnliche Verfahren, auch über Leitungen, sendet oder ein gesendetes Werk mittels technischer Einrichtungen,
deren Träger nicht das ursprüngliche Sendeunternehmen ist, weitersendet;
i. ein gesendetes oder weitergesendetes Werk wahrnehmbar macht;
j. sich weigert, der zuständigen Behörde die Herkunft der in seinem Besitz befindlichen, rechtswidrig hergestellten oder in Verkehr gebrachten Werkexemplare anzugeben;
k. ein Computerprogramm vermietet.
2
Wer eine Tat nach Absatz 1 gewerbsmässig begangen hat, wird von Amtes wegen
verfolgt. Die Strafe ist Gefängnis und Busse bis zu 100 000 Franken.
Mögliche Tathandlungsvarianten stellen das unrechtmässige Herstellen eines Werkexemplares (Art. 67 Abs. 1 lit. e URG10 ), das unrechtmässige Anbieten eines Werkexem9
Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni
2006)
10
Steht für «Artikel 67 Absatz 1 litera e Urheberrechtsgesetz». In der Rechtswissenschaft gebräuchliche
Abkürzung beim Zitieren von Gesetzestexten. Durch «litera» wird der Buchstabe des entsprechenden
134
6. Rechtliche Situation
plares (Art. 67 Abs. 1 lit. f 1. Variante URG), das unrechtmässige Sonstwie-Verbreiten
eines Werkexemplares (Art. 67 Abs. 1 lit. f 3. Variante URG) und das unrechtmässige
Anderswo-Wahrnehmbar-Machen eines Werks (Art. 67 Abs. 1 lit. g 4. Variante URG)
dar.
Wir möchten uns hier auf eine Diskussion im Sinne von Art. 67 URG beschränken.
Ebenfalls denkbar wäre eine Verletzung von verwandten Schutzrechten gemäss Art.
69 URG. Desweiteren sind die allgemeinen Bestimmungen des Strafgesetzbuches zu
beachten.
6.2.2. Musik-, Film- und Computerprogrammdateien als Werke im Sinne
des Urheberrechtsgesetzes
Um Art. 67 URG anwenden zu können, muss zunächst die Frage des Werkbegriffs erläutert werden. Gemäss Art. 2 Abs. 1 URG stellen «Werke» geistige Schöpfungen der
Literatur und Kunst mit individuellem Charakter dar. Art. 2 Abs. 2 URG über den
Werkbegriff enthält eine Auflistung von geistigen Schöpfungen, die im Sinne des Urheberrechtsgesetzes als Werke einzustufen sind.
Art. 2 Werkbegriff11
Werke sind, unabhängig von ihrem Wert oder Zweck, geistige Schöpfungen der
Literatur und Kunst, die individuellen Charakter haben.
2
Dazu gehören insbesondere:
a. literarische, wissenschaftliche und andere Sprachwerke;
b. Werke der Musik und andere akustische Werke;
c. Werke der bildenden Kunst, insbesondere der Malerei, der Bildhauerei und
der Graphik;
d. Werke mit wissenschaftlichem oder technischem Inhalt wie Zeichnungen, Pläne, Karten oder plastische Darstellungen;
e. Werke der Baukunst;
f. Werke der angewandten Kunst;
g. fotografische, filmische und andere visuelle oder audiovisuelle Werke;
h. choreographische Werke und Pantomimen.
3
Als Werke gelten auch Computerprogramme.
4
Ebenfalls geschützt sind Entwürfe, Titel und Teile von Werken, sofern es sich um
geistige Schöpfungen mit individuellem Charakter handelt.
1
Nach Art. 2 Abs. 2 lit. b URG sind Musikdateien Werke. Filmdateien stellen ebenfalls
Werke gemäss Art. 2 Abs. 2 lit. g URG dar. Computerprogramme bilden eine eigenständige Werkkategorie, wie aus Art. 2. Abs. 3 URG hervorgeht.
Wir können also davon ausgehen, dass es sich bei Musik-, Film- und Computerprogrammdateien, die in einem P2P-Filesharing-Netzwerk im Umlauf sind, um Werke im
11
Absatzes gekennzeichnet.
Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni
2006)
135
6. Rechtliche Situation
Sinne des Urheberrechtsgesetzes handelt. Befindet sich eine solche Datei oder auch nur
Teile davon (es handelt sich ebenfalls um ein Werk gemäss Art. 2. Abs. 4 URG) auf einem Speichermedium wie z.B. der Festplatte, so spricht man von einem Werkexemplar.
6.2.3. Upload von Musik-, Film- oder Computerprogrammdateien
Im Folgenden wollen wir auf zwei Tathandlungsvarianten eingehen, die gemäss Art.
67 Abs. 1 URG in Bezug auf das Bereitstellen von Musik-, Film- oder Computerprogrammdateien in P2P-Filesharing-Netzwerken relevant sind. Diese sind das unrechtmässige Anbieten, Veräussern oder Sonstwie-Verbreiten eines Werkexemplares (Art. 67
Abs. 1 lit. f URG) sowie das unrechtmässige Anderswo-Wahrnehmbar-Machen eines
Werks (Art. 67 Abs. 1 lit. g URG).
6.2.3.1. Unrechtmässiges Anbieten, Veräussern oder Sonstwie-Verbreiten eines
Werkexemplares
Als Täter kommt ein beliebiger P2P-Filesharing-Benutzer in Frage, der Musik-, Filmoder Computerprogrammdateien oder auch nur Teile davon über eine FilesharingSoftware Dritten zum Download zur Verfügung stellt. Nach Art. 10 Abs. 1 URG besitzt
aber der Urheber oder die Urheberin das ausschliessliche Recht über die Verwendung
des Werks zu bestimmen.
Art. 10 Verwendung des Werks12
Der Urheber oder die Urheberin hat das ausschliessliche Recht zu bestimmen, ob,
wann und wie das Werk verwendet wird.
2
Der Urheber oder die Urheberin hat insbesondere das Recht:
a. Werkexemplare wie Druckerzeugnisse, Ton-, Tonbild- oder Datenträger herzustellen;
b. Werkexemplare anzubieten, zu veräussern oder sonst wie zu verbreiten;
c. das Werk direkt oder mit Hilfe irgendwelcher Mittel vorzutragen, aufzuführen, vorzuführen oder es anderswo wahrnehmbar zu machen;
d. das Werk durch Radio, Fernsehen oder ähnliche Einrichtungen, auch über
Leitungen, zu senden;
e. gesendete Werke mit Hilfe von technischen Einrichtungen, deren Träger nicht
das ursprüngliche Sendeunternehmen ist, insbesondere auch über Leitungen,
weiterzusenden;
f. Sendungen und Weitersendungen wahrnehmbar zu machen;
3
Der Urheber oder die Urheberin eines Computerprogrammes hat zudem das ausschliessliche Recht, dieses zu vermieten.
1
Das Verbreitungsrecht des Urhebers oder der Urheberin laut Art. 10 Abs. 2 lit. b URG
umfasst gemäss dem Wortlaut auch unkörperliche Verbreitungsformen, wie der hier
12
Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni
2006)
136
6. Rechtliche Situation
vorliegende Datenaustausch über das Internet. Es existiert keine Einschränkung auf
körperliche Verbreitung, wie dies bei der alten Fassung des Deutschen Gesetzes über
Urheberrecht und verwandte Schutzrechte (UrhG) der Fall war. Somit stellt Art. 67 Abs.
1 lit. f URG die Verletzung dieses Urheberrechts unter Strafe.
Für das zu untersuchende Bereitstellen zum Download von Musik-, Film- oder Computerprogrammdateien findet insbesondere der Erschöpfungsgrundsatz des Art. 12 URG
keine Anwendung, da entweder die Werkexemplare an für sich schon unrechtmässig
erstellt worden sind oder die Art der Verbreitung unrechtmässig ist. Durch die Erschöpfung könnte sich der Urheber nicht mehr auf den Schutz seines Werks berufen, sofern
er es einmal willentlich in Verkehr gebracht hat. [34]
Art. 12 Erschöpfungsgrundsatz13
1
Hat ein Urheber oder eine Urheberin ein Werkexemplar veräussert oder der Veräusserung zugestimmt, so darf dieses weiterveräussert oder sonst wie verbreitet
werden.
1bis
Exemplare von audiovisuellen Werken dürfen so lange nicht weiterveräussert
oder vermietet werden, als der Urheber oder die Urheberin dadurch in der Ausübung des Aufführungsrechts (Art. 10 Abs. 2 Bst. c) beeinträchtigt wird.
2
Hat ein Urheber oder eine Urheberin ein Computerprogramm veräussert oder der
Veräusserung zugestimmt, so darf dieses gebraucht oder weiterveräussert werden.
3
Ausgeführte Werke der Baukunst dürfen vom Eigentümer oder von der Eigentümerin geändert werden; vorbehalten bleibt Artikel 11 Absatz 2.
Erwirbt jemand im Handel einen Datenträger, sei es eine Musik-CD, eine Film-DVD
oder eine Programm-CD, so erhält er damit nicht automatisch die Befugnis, Kopien
des Werks Dritten zur Verfügung zu stellen. Nur wenn der Urheber oder die Urheberin einer Veräusserung zugestimmt hat, darf ein Werk sonst wie verbreitet werden
(Art. 12 Abs. 1 URG). Veräusserung meint in diesem Kontext eine rechtsgeschäftliche
Übertragung einer Sache. Das heisst, der Urheber oder die Urheberin überlässt dem
P2P-Filesharing-User einen Datenträger oder eine Datei durch Weggabe. In der Regel
besitzt der Filesharer aber die Zustimmung zur Veräusserung nicht, eine Erschöpfungswirkung tritt somit nicht ein.
Als nächstes müssen wir uns die Frage stellen, ob die vorliegende Tathandlung im Sinne von Art. 67 Abs. 1 URG als unrechtmässig zu deuten ist. Die Tatsache, dass eine
Person eine Musik-, Film- oder Computerprogrammdatei in einem P2P-FilesharingNetzwerk zum öffentlichen Abruf bereitstellt, stellt noch keine unrechtmässige Handlung dar. Vielleicht hat der Rechteinhaber die Datei selbst der Öffentlichkeit zur Verfügung gestellt und einer weiteren Verbreitung zugestimmt. Beim Filesharing über P2PNetzwerke liegt aber das Einverständnis des Rechteinhabers nur in vereinzelten Fällen
vor, sodass Art. 67 Abs. 1 lit. f URG Anwendung findet.
Bleibt noch zu klären, inwiefern man von einem rechtmässigen Eigengebrauch nach
Art. 19 URG sprechen kann. Computerprogramme werden durch Art. 19 Abs. 4 URG
13
Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni
2006)
137
6. Rechtliche Situation
direkt ausgeschlossen, das heisst eine Verwendung zum Eigengebrauch ist gar nicht
möglich. Fraglich ist, ob ein Anbieten von Musik- und Filmdateien in einem P2P-Filesharing-Netzwerk eine Verwendung im persönlichen Bereich oder im Kreis von eng
verbundenen Personen darstellt.
Art. 19 Verwendung zum Eigengebrauch14
1
Veröffentlichte Werke dürfen zum Eigengebrauch verwendet werden. Als Eigengebrauch gilt:
a. jede Werkverwendung im persönlichen Bereich und im Kreis von Personen,
die unter sich eng verbunden sind, wie Verwandte oder Freunde;
b. jede Werkverwendung der Lehrperson für den Unterricht in der Klasse;
c. das Vervielfältigen von Werkexemplaren in Betrieben, öffentlichen Verwaltungen, Instituten, Kommissionen und ähnlichen Einrichtungen für die interne Information oder Dokumentation;
2
Wer zum Eigengebrauch berechtigt ist, darf die dazu erforderlichen Werkexemplare auch durch Dritte herstellen lassen; als Dritte im Sinne dieses Absatzes gelten
auch Bibliotheken, die ihren Benützern Kopiergeräte zur Verfügung stellen.
3
Ausserhalb des privaten Kreises sind nicht zulässig:
a. die vollständige oder weitgehend vollständige Vervielfältigung im Handel
erhältlicher Werkexemplare;
b. die Vervielfältigung von Werken der bildenden Kunst;
c. die Vervielfältigung von graphischen Aufzeichnungen von Werken der Musik;
d. die Aufnahme von Vorträgen, Aufführungen oder Vorführungen eines Werkes auf Ton-, Tonbild- oder Datenträger;
4
Dieser Artikel findet keine Anwendung auf Computerprogramme.
Ein Kreis von eng verbundenen Personen ist eine begrenzte Anzahl Menschen im privaten Umfeld, wie Verwandte oder Freunde. Macht eine Person Dateien in einem P2PFilesharing-Netzwerk öffentlich zugänglich, so kann man nicht von einer Werkverwendung im persönlichen Bereich sprechen. Somit stellt das Anbieten von Musik- oder
Filmdateien in einem Filesharing-Netzwerk keinen rechtmässigen Eigengebrauch gemäss Art. 19 Abs. 1 lit. a URG dar.
Tathandlungsvariante des Anbietens
Die erste Tathandlungsvariante gemäss Art. 67 Abs. 1 lit. f URG stellt das Anbieten
eines Werkexemplares dar. Anbieten bedeutet die einseitige (audrückliche oder stillschweigende) Erklärung der Bereitschaft zur Überlassung an einen Einzelnen oder an
eine Vielzahl auch nur unbestimmter Personen. Eine Annahme des Angebots ist nicht
erforderlich.
Konfiguriert nun ein Filesharing-Benutzer seinen Filesharing-Client so, dass ein oder
mehrere Verzeichnisse seiner Festplatte mit den darin abgespeicherten Dateien für den
14
Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni
2006)
138
6. Rechtliche Situation
Fernzugriff durch Dritte freigegeben sind, so kann man von einem Anbieten im obigen
Sinne sprechen. Unter Umständen lässt sich ein solches Anbieten gar nicht vermeiden, da die Filesharing-Software ein Deaktivieren der Freigabe unterbindet oder schon
direkt während dem Download gewisse Teile einer Datei der Öffentlichkeit zur Verfügung stellt.
Sobald der P2P-Filesharing-Client auf dem Computer des Benutzers aktiviert ist, das
heisst die Software mit dem P2P-Netzwerk verbunden ist, und sich in den freigegebenen Verzeichnissen urheberrechtlich geschützte Werkexemplare wie Film-, Musik- oder
Computerprogrammdateien oder auch nur Teile davon befinden, kann also von einem
Anbieten gemäss Art. 67 Abs. 1 lit. f URG gesprochen werden. Die Tathandlungsvariante des Anbietens ist erfüllt.
Tathandlungsvariante des Veräusserns
Als nächste Tathandlungsvariante wollen wir das Veräussern betrachten (Art. 67 Abs.
1 lit. f URG). Veräussern meint eine wirtschaftliche Verwertung eines Werkexemplares
durch rechtsgeschäftliche Übertragung in fremde Verfügungsgewalt. Dabei muss die
Veräusserung aber nicht zu einem Entgelt führen, auch Schenkungen an Dritte können
als Veräusserungshandlungen angesehen werden.
Hier taucht die Frage auf, ob wir in P2P-Filesharing-Netzwerken überhaupt von einer
Veräusserung eines Werkexemplares ausgehen können. Eine Veräusserung bedingt die
definitive Weggabe des Werkexemplares. Es müsste also die Datei nach dem Upload
durch den Anbietenden auf dessen Rechner gelöscht werden, was in der Regel aber
nicht der Fall ist. Somit ist diese Tathandlungsvariante nach Art. 67 Abs. 1 lit. f URG
nicht erfüllt.
Tathandlungsvariante des Sonstwie-Verbreitens
Das Bereitstellen von Musik-, Film- oder Computerprogrammdateien kann gemäss Art.
67 Abs. 1 lit. f URG als Sonstwie-Verbreiten aufgefasst werden. Darunter sind alle Verbreitungsformen von Werkexemplaren zu verstehen, die nicht durch die ersten beiden
Tathandlungsvarianten von Art. 10 Abs. 2 lit. b URG bzw. Art. 67 Abs. 1 lit. f URG erfasst werden. Insbesondere sind dies Verbreitungsarten, die bei Inkrafttreten des URG
technisch noch gar nicht möglich waren.
Verbreiten bedeutet, der Öffentlichkeit anbieten und in Verkehr setzen. Ein Vertrieb
von urheberrechtlich geschützten Dateien über P2P-Filesharing-Netzwerke ist somit
als Sonstwie-Verbreiten aufzufassen. Stellt sich nur die Frage, worin der Unterschied
zum Anbieten gemäss Art. 67 Abs. 1 lit. f 1. Variante URG besteht.
Neben dem Bereitstellen zum Download müsste noch mindestens eine aktive Datenübertragung durch den Täter vorhanden sein. Oder ein anderer P2P-Benutzer hat vom
139
6. Rechtliche Situation
Täter eine angebotene Datei bereits empfangen. Dann genügt es, wenn die Datei zum
Abruf durch Dritte zur Verfügung steht. Erstere Überlegung bedingt, dass die Datenübertragung vom Uploader in Gang gesetzt wird, was ja bei P2P-Filesharing-Netzwerken nicht der Fall ist. Bei der zweiten müsste nur ein Datenaustausch zwischen Uploader und Downloader nachgewiesen werden.
Das Bereitstellen von Musik-, Film- oder Computerprogrammdateien stellt somit immer dann ein Sonstwie-Verbreiten im Sinne von Art. 67 Abs. 1 lit. f URG dar, wenn es
mindestens einmal zum Download kommt.
6.2.3.2. Unrechtmässiges Anderswo-Wahrnehmbar-Machen eines Werks
Eine andere Sichtweise erfasst das Bereitstellen von Musik-, Film- oder Computerprogrammdateien in einem P2P-Filesharing-Netzwerk nicht als Anbieten oder SonstwieVerbreiten, wie vorgängig erläutert, sondern gemäss Art. 67 Abs. 1 lit. g URG als Anderswo-Wahrnehmbar-Machen eines Werks. Man geht davon aus, dass sich die bereits
besprochenen Tathandlungen nur auf körperliche Werkexemplare beziehen.
Das Recht des Urhebers, sein Werk in unkörperlicher Form der Öffentlichkeit an einem
beliebigen Ort zugänglich zu machen (Art. 10 Abs. 2 lit. c URG) wird von Art. 67 Abs. 1
lit. g URG unter den strafrechtlichen Schutz gestellt. Fraglich ist also nur, ob eine Datei
mit dem Bereitstellen zum Download anderswo wahrnehmbar gemacht wird.
In der Botschaft zum geltenden URG findet sich der Hinweis, dass das Verbreiten eines
Computerprogramms über ein Netzsystem unter Art. 10 Abs. 2 lit. c URG fällt. Dies
muss aber im historischen Kontext der späten 80er Jahre gesehen werden. Damals war
es unüblich durch Datenübertragung ein komplettes Programm auf dem abrufenden
Rechner abzulegen. Vielmehr wurden per Fernzugriff Programmfunktionen auf einem
externen Rechner ausgeführt und konnten dann am lokalen Rechner wahrgenommen
werden.
Dieser Fall lässt sich aber nicht auf Downloads in einem P2P-Filesharing-Netzwerk
übertragen. Es wird hier in keiner Art und Weise ein Werk visuell oder akustisch wahrnehmbar gemacht. Der P2P-Benutzer sieht lediglich die freigegebenen Dateien bei einer
Suchanfrage, aber nicht deren Inhalt. Mit diesem Hintergrund ist die Tathandlungsvariante des Anderswo-Wahrnehmbar-Machens gemäss Art. 67 Abs. 1 lit. g URG nicht
erfüllt.
6.2.3.3. Vorsatz
Ist das Tatbestandsmerkmal des Anbietens oder Sonstwie-Verbreitens erfüllt, muss der
Uploader mit Vorsatz gehandelt haben (Art. 67 Abs. 1 lit. f URG). In diesem Fall genügt
der Eventualvorsatz. Der Täter handelt und nimmt dabei die Verwirklichung des Tatbestandes in Kauf oder findet sich damit ab, obwohl ihm dies unerwünscht erscheint.
140
6. Rechtliche Situation
Im Unterschied zur bewussten Fahrlässigkeit15 , die in diesem Kontext nicht strafbar
wäre, rechnet der Täter nicht damit, dass die Tatbestandsverwirklichung ausbleibt.
Die Innenseite der Tat - was der Anbieter wusste, was er wollte und welches Risiko er
einging - ist eine Tatfrage, die durch die Untersuchungsbehörde abzuklären ist. Fehlt
ein Geständnis des Täters, so muss aus den äusseren Umständen auf die inneren Tatsachen zum Tatzeitpunkt geschlossen werden.
Bei einem P2P-Filesharing-Benutzer, der urheberrechtlich geschützte Dateien in seinem
Freigabeverzeichnis belässt oder solche hineinkopiert, kann man davon ausgehen, dass
er regelmässig über sein unrechtmässiges Anbieten der Werkexemplare Bescheid weiss.
Wenn er nichts dagegen unternimmt, so muss er mit einer Tatbestandsverwirklichung
nach Art. 67 Abs. 1 lit. f URG rechnen. Auf den Webseiten der Filesharing-SoftwareHersteller wird immer wieder darauf hingewiesen, dass über die Software keine urheberrechtlich geschützten Werke wie Musik-, Film- oder Computerprogrammdateien
getauscht werden dürfen. Somit hat der Uploader in der Regel mindestens eine laienhafte Kenntnis von der Unrechtmässigkeit seines Handelns.
6.2.4. Download von Musik-, Film- oder Computerprogrammdateien
Nachdem wir uns nun die Seite des Anbieters betrachtet haben, wollen wir im Folgenden den Download von Musik-, Film- oder Computerprogrammdateien in P2PFilesharing-Netzwerken unter die Lupe nehmen. Als strafbare Tathandlung wollen wir
hier auf das unrechtmässige Herstellen eines Werkexemplares (Art. 67 Abs. 1 lit. e URG)
eingehen.
6.2.4.1. Unrechtmässige Herstellung eines Werkexemplares
Als Täter kommt jeder P2P-Filesharing-User in Frage, der urheberrechtlich geschützte Musik-, Film- oder Computerprogrammdateien mit Hilfe einer Filesharing-Software
auf seinen Computer herunterlädt (Art. 67 Abs. 1 lit. e URG). Gemäss Art. 10 Abs. 2
lit. a URG besitzt der Urheber oder die Urheberin insbesondere das Recht, Werkexemplare herzustellen. Herstellen bedeutet Vervielfältigen eines Werkexemplares. Zu den
Vervielfältigungsarten gehört auch der Download im Internet. Art. 67 Abs. 1 lit. e URG
stellt das Vervielfältigungsrecht unter den strafrechtlichen Schutz.
Startet der P2P-Filesharer in seiner Filesharing-Software einen Download einer urheberrechtlich geschützten Datei, so kann man ab dem Zeitpunkt des Speicherns der ersten Datenpakete auf der Festplatte von einem Werkexemplar sprechen (siehe 6.2.2 auf
Seite 135). Im Endeffekt entsteht eine identische Kopie dieser Datei und somit ein Werkexemplar. Dies ändert sich auch nicht, wenn die Kopie aus mehreren Teilen von verschiedenen Quellen erstellt worden ist.
15
Bei der bewussten Fahrlässigkeit rechnet der Handelnde mit dem möglichen Eintritt, vertraut aber
pflichtwidrig und vorwerfbar darauf, dass der Schaden nicht eintreten wird. [37]
141
6. Rechtliche Situation
Die vorliegende Tathandlung des Herstellens von Werkexemplaren muss im Sinne von
Art. 67 Abs. 1 URG unrechtmässig vonstattengegangen sein. Dies trifft in der Regel
beim Download in P2P-Filesharing-Netzwerken zu, da das Einverständnis des Rechteinhabers zur Herstellung von Werkexemplaren nur in Ausnahmefällen vorliegt. Vergleiche dazu auch 6.2.3.1 auf Seite 137.
Als nächstes stellt sich die Frage, ob das Herstellen eines Werkexemplares einer Musik-,
Film- oder Computerprogrammdatei als rechtmässiger Eigengebrauch gemäss Art. 19
Abs. 1 lit. a URG aufzufassen und damit erlaubt ist. Wie schon in 6.2.3.1 auf Seite 137
behandelt, ist bei Computerprogrammen ein Eigengebrauch gar nicht möglich (Art. 19
Abs. 4 URG). Der Download von Computerprogrammdateien ohne Einverständnis des
Rechteinhabers erfüllt somit immer den Tatbestand von Art. 67 Abs. 1 lit. e URG in Verbindung mit Art. 10 Abs. 2 lit. a URG.
Andere Werkarten dürfen nach Art. 19 URG zum Eigengebrauch verwendet werden.
Beim Filesharing kommt lediglich eine Anwendbarkeit von Art. 19 Abs. 1 lit. a URG in
Betracht. Jede Werkverwendung im persönlichen Bereich und im Kreis eng verbundener Personen gilt demnach als Eigengebrauch. Die Voraussetzung der Veröffentlichung
der Werke im Sinne von Art. 19 Abs. 1 URG ist erfüllt, da es sich bei Dateien in einem
P2P-Filesharing-Netzwerk grösstenteils um Kopien von im Handel erhältlichen Datenträgern handelt.
Um ein Werkexemplar für private Zwecke zu vervielfältigen, muss man weder Eigentümer noch Besitzer sein. Umstritten ist jedoch, ob Art. 19 Abs. 1 URG so ausgelegt
werden muss, dass für den Eigengebrauch eine rechtmässige Kopiervorlage erforderlich ist. Das deutsche UrhG wurde diesbezüglich bereits im September 2003 revidiert.
Wer eine offensichtlich rechtswidrig hergestellte Vorlage zum privaten Gebrauch vervielfältigt, kann sich nicht mehr auf den Eigengebrauch berufen. Auch ein Teil der
Schweizer Rechtslehre erachtet den Eigenbrauch nur dann als rechtmässig, wenn die
Kopiervorlage selbst rechtmässig angeboten wird. Art. 19. Abs. 1 URG müsse um ein
solches ungeschriebenes Tatbestandsmerkmal ergänzt werden. Der Download von einer rechtswidrig hergestellten Vorlage dürfe nicht zur Erlangung eines Werkexemplares zum rechtmässigen Eigengebrauch führen. Die Gegenmeinung weist jedoch darauf
hin, dass die Formulierung von Art. 19 Abs. 1 URG klar sei und kein Grund für eine
anderweitige Auslegung bestehe. Es dürfe also keine zusätzliche Voraussetzung an die
Kopiervorlage gestellt werden.
Im strafrechtlichen Kontext würde die Ergänzung von Art. 19. Abs. 1 URG um ein ungeschriebenes Tatbestandsmerkmal zu einer Ausdehnung der Strafbarkeit führen, was
aber gegen das Legalitätsprinzip von Art. 1 StGB16 verstossen würde.
Art. 1 Keine Sanktion ohne Gesetz17
Eine Strafe oder Massnahme darf nur wegen einer Tat verhängt werden, die das
Gesetz ausdrücklich unter Strafe stellt.
16
17
Schweizerisches Strafgesetzbuch
Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008)
142
6. Rechtliche Situation
Das Legalitätsprinzip besagt, dass sich ein staatlicher Akt auf eine gesetzliche Grundlage stützen muss, die hinreichend bestimmt und vom staatsrechtlich hierfür zuständigen Organ erlassen worden ist. Es ist in Art. 5 Abs. 1 BV18 als verfassungsmässiger
Grundsatz niedergelegt.
Art. 5 Grundsätze rechtsstaatlichen Handelns19
1
Grundlage und Schranke staatlichen Handelns ist das Recht.
2
Staatliches Handeln muss im öffentlichen Interesse liegen und verhältnismässig
sein.
3
Staatliche Organe und Private handeln nach Treu und Glauben.
4
Bund und Kantone beachten das Völkerrecht.
Die allgemeinen Bestimmungen des StGB finden gemäss Art. 333 Abs. 1 StGB auch auf
andere Bundesgesetze wie das Urheberrecht Anwendung. Somit ist die Auslegung von
Art. 19 Abs. 1 URG über den Wortlaut hinaus aus strafrechtlicher Sicht nicht zulässig.
Der Download von urheberrechtlich geschützten Musik- oder Filmdateien über P2PNetzwerke kann als rechtmässiger Eigengebrauch nach Art. 19 Abs. 1 lit. a URG aufgefasst werden, unter der Voraussetzung, dass ein gleichzeitiges Anbieten der Dateien
oder auch nur Teilen davon unterbunden wird. Dabei handelt es sich aber um einen
Ausnahmefall, da die meisten modernen Filesharing-Clients von Haus aus auf Sharing
eingestellt sind oder sich die Upload-Funktion erst gar nicht deaktivieren lässt. Der
Downloader wird hier also gleichzeitig zum Uploader und macht sich damit strafbar
wie in 6.2.3.1 auf Seite 138 besprochen. Dieser Sachverhalt stellt keinen von Art. 19 Abs.
1 lit. a URG gedeckten Eigengebrauch mehr dar, da der P2P-Benutzer die Dateien nicht
nur für sich privat oder im engsten Kreis verwendet, sondern unzähligen, ihm unbekannten Personen zur Verfügung stellt. Der Download von Musik- und Filmdateien
mit derartigen Filesharing-Programmen erfüllt somit immer den Tatbestand des Art.
67 Abs. 1 lit. e URG in Verbindung mit Art. 10 Abs. 2 lit. a URG.
Ist hingegen die Upload-Funktion des Filesharing-Clients deaktiviert, so kann der
Download von urheberrechtlich geschützten Dateien als rechtmässiger Eigengebrauch
nach Art. 19 Abs. 1 lit. a URG eingestuft werden. In diesem Fall ist der Tatbestand des
Art. 67 Abs. 1 lit. e URG in Verbindung mit Art. 10 Abs. 2 lit. a URG nicht erfüllt.
6.2.4.2. Hehlerei im Sinne des Strafgesetzbuches
Beim Download von unrechtmässig angebotenen Musik-, Film- oder Computerprogrammdateien könnte auch an Hehlerei gemäss Art. 160 StGB gedacht werden. Es
müsste eine Sache vorliegen, die ein anderer gestohlen oder sonst durch eine gegen
fremdes Vermögen gerichtete rechtswidrige Handlung erlangt hat.
18
19
Bundesverfassung der Schweizerischen Eidgenossenschaft
Bundesverfassung der Schweizerischen Eidgenossenschaft vom 18. April 1999 (Stand: 1. Januar 2008)
143
6. Rechtliche Situation
Art. 160 Hehlerei20
1. Wer eine Sache, von der er weiss oder annehmen muss, dass sie ein anderer durch
eine strafbare Handlung gegen das Vermögen erlangt hat, erwirbt, sich schenken
lässt, zum Pfande nimmt, verheimlicht oder veräussern hilft, wird mit Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe bestraft.
Der Hehler wird nach der Strafandrohung der Vortat bestraft, wenn sie milder ist.
Ist die Vortat ein Antragsdelikt, so wird die Hehlerei nur verfolgt, wenn ein Antrag auf Verfolgung der Vortat vorliegt.
2. Handelt der Täter gewerbsmässig, so wird er mit Freiheitsstrafe bis zu zehn Jahren oder Geldstrafe nicht unter 90 Tagessätzen bestraft.
Dieser Tatbestand lässt sich jedoch nicht auf Downloads von urheberrechtlich geschützten Werkexemplaren in P2P-Filesharing-Netzwerken anwenden, da nach der Rechtslehre nur körperliche Sachen als Gegenstände in Frage kommen. Der Datentransfer
über das Internet erfolgt aber elektronisch und ohne einen körperlichen Datenträger.
Bei der Hehlerei geht es zudem um die Erschwerung oder Verunmöglichung der
Durchsetzung des sachenrechtlichen Herausgabeanspruches des Verletzten. Dem Urheber steht aber kein sachenrechtlicher Herausgabeanspruch auf die Kopie eines Werkexemplares zu, sodass Art. 160 StGB im vorliegenden Fall keine Anwendung findet.
6.2.4.3. Vorsatz und Rechtsirrtum
Ist das Tatbestandsmerkmal des unrechtmässigen Herstellens erfüllt, muss der Downloader mit Vorsatz gehandelt haben, wobei bei Art. 67 Abs. 1 lit. e URG der Eventualvorsatz genügt. Der Tätervorsatz beim Downloader ist wie schon beim Anbieter eine
Tatfrage, die jeweils durch die Untersuchungsbehörde abzuklären und nachzuweisen
ist.
Unter P2P-Usern ist allgemein bekannt, dass neueste Musikstücke, Filme und Softwareprodukte, die gegen Bezahlung im Handel erhältlich sind, nicht rechtmässig in
P2P-Filesharing-Netzwerken zum Abruf bereit gehalten werden können und dass ihr
Download eine Herstellung eines Werkexemplares darstellt. P2P-Filesharing-Benutzer,
die Software oder bei aktivierter Sharing-Funktion Musik oder Filme herunterladen,
handeln in der Regel mindestens mit Eventualvorsatz. Meistens sogar mit direktem
Vorsatz, weil sie Dateien über P2P-Filesharing-Netzwerke beschaffen, um die Kosten
für einen rechtmässigen Erwerb einzusparen. Die Downloader dürften also alle den
erforderlichen Vorsatz (bzw. Eventualvorsatz) bezüglich der Unrechtmässigkeit ihres
Tuns haben, ist doch aus Medienberichten allgemein bekannt, dass die Rechteinhaber
von in Filesharing-Netzwerken angebotenen Werken das Einverständnis zur Vervielfältigung nicht gegeben haben. Schliesslich müssen Downloader, falls sie es nicht wissen, mindestens mit der Möglichkeit rechnen, dass ein rechtmässiger Eigengebrauch
20
Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008)
144
6. Rechtliche Situation
bei Computerprogrammen unmöglich und bei Musik und Filmen im Fall aktivierter
Sharing-Funktion ausgeschlossen ist.
Ein Downloader könnte jedoch generell geltend machen, er habe nicht gewusst, dass
das Herunterladen von Computerprogrammdateien und Musik- und Filmdateien bei
aktivierter Sharing-Funktion überhaupt strafbar sei. Ein solcher Rechtsirrtum nach Art.
20 StGB wirkt aber nur dann schuldausschliessend, wenn der Täter keinerlei Unrechtsbewusstsein hat und sein Irrtum unvermeidbar war. Nach dem ersten Kriterium dürfte
der Täter keine Zweifel an der Rechtmässigkeit seines Handelns gehabt haben. Da die
Thematik des unrechtmässigen Herstellens von Werkexemplaren in P2P-FilesharingNetzwerken in der Gesellschaft und vor allem in P2P-Kreisen häufig diskutiert wird,
kann davon aber nicht ausgegangen werden. Der Downloader hätte sich also zumindest vorgängig bei den Behörden oder einem Experten erkundigen müssen. Nur so wäre der Irrtum, seine Handlung sei keine Urheberrechtsverletzung, unvermeidbar. Bei
Anwendung der gebotenen Sorgfalt kann der Downloader in der Regel die Unrechtmässigkeit seiner Handlung erkennen, sodass Art. 20 StGB keine Anwendung findet.
6.2.5. Entwicklung und Vertrieb von P2P-Filesharing-Software
Wir wollen uns im Folgenden der Fragestellung widmen, inwieweit Programmierer,
Anbieter und Verbreiter von P2P-Filesharing-Software als Gehilfen von Urheberrechtsverletzungen Dritter ins Recht gefasst werden können (Art. 25 StGB). Denn ohne das
Bindeglied des Filesharing-Clients wäre der Up- und Download von urheberrechtlich
geschützten Werken erst gar nicht möglich.
Art. 25 Gehilfenschaft21
Wer zu einem Verbrechen oder Vergehen vorsätzlich Hilfe leistet, wird milder bestraft.
Betrachtet man dezentralisierte P2P-Filesharing-Netzwerke, so fällt auf, dass die Strafbarkeit an das Verbreiten der Filesharing-Software anknüpfen müsste, da die Verantwortlichen danach keinerlei Kontrolle mehr über das Netzwerk und die Handlungen
der P2P-User ausüben können. Im Gegensatz dazu verfügen Anbieter von zentralisierten P2P-Netzwerken durch ihre zentralen Serverdienste auch nach dem Verbreiten der
Filesharing-Software über entsprechende Mittel zur Kontrolle des Netzwerks und den
von ihren Nutzern begangenen Urheberrechtsverletzungen.
In beiden Fällen kann nicht von Haupttäterschaft und auch nicht von Mittäterschaft gesprochen werden. Der Anbieter der Filesharing-Software müsste die zuvor in 6.2.3 und
6.2.4 besprochenen Tathandlungen selbst ausführen, um den Status des Haupttäters
zu erlangen. Gestützt auf bundesgerichtliche Kriterien lässt sich auch nicht von einer
Mittäterschaft sprechen, denn das Zusammenwirken der Beteiligten muss sich in einer
der drei Phasen - Planung, Entschliessung und Ausführung - bemerkbar machen. Dies
ist aber nicht der Fall. Die Anbieter von P2P-Filesharing-Software arbeiten in keiner
21
Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008)
145
6. Rechtliche Situation
Phase mit den P2P-Benutzern zusammen, beteiligen sich also in keiner Weise an der
Tatplanung bzw. am Tatentschluss des Einzelnutzers und wirken bei der Ausführung
der Tathandlung auch nicht in massgebender Weise mit.
Programmierer, Anbieter und Verbreiter von P2P-Filesharing-Software legen den
Grundstein für rechtmässige wie strafbare Handlungen, in der Regel ohne genauere
Kenntnis über Täter und Taten zu haben. Im Kreise einiger P2P-Software-Entwickler
besteht allerdings eine gewisse Doppelmoral, nach welcher man nach aussen das Softwareprodukt für wesentlich legale Zwecke bewirbt, innerhalb jedoch die Software gezielt auf die unrechtmässige Nutzung der P2P-User auslegt.
Gemäss bundesgerichtlicher Rechtssprechung gilt als Hilfeleistung jeder Beitrag, der
die Tat fördert, sodass sich diese ohne Mitwirkung des Gehilfen anders abgespielt hätte. Es ist nicht erforderlich, dass es ohne die Gehilfenhandlung nicht zur Tat gekommen
wäre. Zudem muss der Täter vom Verhalten des Gehilfen keine Kenntnis haben. Eine
Gehilfenschaft der Anbieter von P2P-Filesharing-Software kommt sowohl hinsichtlich
der unrechtmässigen Downloads wie auch der unrechtmässigen Angebote in Betracht,
weil beides ohne die Software nicht möglich wäre. Sie setzt eine rechtswidrige Haupttat eines anderen sowie eine diese Haupttat fördernde Gehilfenhandlung voraus. An
einem Förderungsbeitrag ist kaum zu zweifeln, da zahlreiche P2P-Benutzer ihre Urheberrechtsverletzungen mittels der zur Verfügung gestellten P2P-Filesharing-Software
begehen. Hier beginnt nun also die Diskussion, inwiefern sogenannte «Alltagshandlungen», wie im vorliegenden Fall das Anbieten der P2P-Filesharing-Software, straflos
sein sollen, selbst wenn dies in Kenntnis strafbarer Nutzung durch Dritte geschieht.
Das Bundesgericht hat erste Kriterien entwickelt, die eine Eingrenzung des Tatbestandes der Gehilfenschaft bei «Alltagshandlungen» erlauben: Bei rechtmässigem Verhalten, wie dem Verkauf eines Produkts unter richtiger Bezeichnung, darf der Verkäufer
prinzipiell darauf vertrauen, dass die Käufer die gekaufte Ware zu legalen Zwecken
verwenden. Ist aber eine mögliche rechtmässige Verwendung des Produkts auszuschliessen und der Verkäufer weiss, dass der Käufer die Ware praktisch nur zu rechtsverletzenden Zwecken verwenden kann, ist eine deliktische Verbindung zwischen den
Parteien sowie eine Solidarisierung des Verkäufers mit dem Haupttäter gegeben. Der
beschriebene Umstand lässt sich leicht auch auf ein (kostenloses) Softwareprodukt zu
Filesharing-Zwecken übertragen.
Der Ansatz zur Einschränkung des Tatbestandes der Gehilfenschaft ergibt sich aus verfassungsrechtlichen Grundsätzen und sollte auch darauf abgestützt werden. Grundrechte sind nicht nur für den Gesetzgeber, sondern auch für die Strafgerichte bei der
Auslegung der Strafbestimmungen Vorgabe und Grenze zugleich. Werden durch Strafbestimmungen Grundrechte eingeschränkt, muss das den Voraussetzungen von Art.
36 BV genügen. In Bezug auf eine genügend präzise Formulierung der Strafgesetze
(Bestimmtheitsgebot22 ) und die Verhältnismässigkeit der Einschränkung von Grundrechten (Art. 36 Abs. 3 BV) ergeben sich im Verfassungsrecht Anhaltspunkte, die für
22
Das Bestimmtheitsgebot verpflichtet den Staat zur hinreichend genauen Formulierung seiner Strafgesetze. [11]
146
6. Rechtliche Situation
die Limitierung der Tatbestandsmerkmale herangezogen werden können. Durch den
Verhältnismässigkeitsgrundsatz wird vorausgesetzt, dass die konkret gewählte Strafnorm den Zielvorstellungen der Öffentlichkeit gerecht wird. Der angestrebte Zweck
muss in einem vernünftigen Verhältnis zu den notwendigen Grundrechtsbeschränkungen stehen. Bezüglich der Anbieter von P2P-Filesharing-Software stellt sich also die
Frage, ab wann die Beschränkung ihrer Wirtschafts- (Art. 27 BV), Meinungs- (Art. 16
BV) und allenfalls Wissenschaftsfreiheit (Art. 20 BV) durch die Strafnormen nicht mehr
verfassungskonform ist. Dies führt zu einer Interessenabwägung zwischen dem Hersteller der Filesharing-Software und der Öffentlichkeit. Es gilt jedoch zu beachten, dass
Filesharing-Software auch gesellschaftlich erwünschten Zwecken dient, zum Beispiel
als leistungsfähige Distributionsplattform für Software-Entwickler oder unabhängige
Musiker. Diese legitimen Verwendungsmöglichkeiten müssen bei der Begrenzung des
Tatbestandes der Gehilfenschaft (Art. 25 StGB) angemessen berücksichtigt werden,
denn ohne Einschränkung wirkt die Strafnorm wie ein Verbot solcher Software-Entwicklungen.
Ein weiteres verfassungsrechtliches Kriterium zur Beschränkung des Tatbestandes ist
das Bestimmtheitsgebot (Art. 5 Abs. 1, Art. 31 Abs. 1, Art. 36 Abs. 1 BV, Art. 1 StGB).
Der Tatbestand der Gehilfenschaft, «Hilfe leisten» zu einem beliebigen Verbrechen oder
Vergehen, ist unpräzis. Bei weitest gehender Auslegung der Gesetzesgrundlage könnte eine Gehilfenstrafbarkeit bei technischen Innovationen (Programmentwicklung und
-verbreitung), die aus grundrechtlicher Sicht einen hohen Stellenwert besitzen, bejaht
werden, wenn ein Dritter das daraus entstandene Produkt (P2P-Filesharing-Software)
zu rechtswidrigen Zwecken missbraucht und der Vertreiber des Produkts damit rechnen musste. Selbst wenn der Hersteller die Missbrauchsmöglichkeiten beschreibt und
darauf hinweist, sollte es bei Dual-Use-Produkten wie P2P-Filesharing-Software aber
nicht zu einer Gehilfenstrafbarkeit kommen.
Wird der Zeitpunkt der Gehilfenhandlung des Filesharing-Software-Anbieters betrachtet, so lässt sich feststellen, dass zu diesem Zeitpunkt der eigentliche Haupttäter (Upoder Downloader) noch gar keinen Tatentschluss gefasst hat, sodass eine Strafbarkeit
des Software-Herstellers dadurch ebenfalls auszuschliessen wäre.
6.2.6. Betreiben von Webverzeichnissen mit Hash-Links auf
urheberrechtlich geschützte Dateien in einem
P2P-Filesharing-Netzwerk
Um nach urheberrechtlich geschützten Dateien in einem P2P-Filesharing-Netzwerk zu
suchen, bieten einige Webseiten ganze Verzeichnisse mit sogenannten Hash-Links an,
welche direkt von der Filesharing-Software eingelesen werden können. Bei Aktivierung des Links wird die Datei, die mit ihrem Hash-Wert eindeutig identifizierbar ist,
zur Download-Warteschlange des Filesharing-Clients hinzugefügt und, falls angeboten, auch heruntergeladen. Solche Webverzeichnisse stellen also, nebst der FilesharingSoftware selbst, ebenfalls ein Bindeglied zwischen den P2P-Usern, die Dateien zum
Download auf ihren eigenen Rechnern bereithalten, und denjenigen, die Dateien zum
147
6. Rechtliche Situation
Download suchen, dar.
Das Informationsangebot auf diesen Webverzeichnissen ist in zweierlei Hinsicht von
strafrechtlicher Bedeutung. Es besteht einerseits eine mögliche Beteiligung an den
Downloads und andererseits eine mögliche Beteiligung beim Anbieten von Dateien.
Aus den gleichen Gründen wie schon in 6.2.5 auf Seite 145 kommt auch für Betreiber
von derartigen Webverzeichnissen eine eigenständige Haupttäterschaft oder Mittäterschaft nicht in Betracht. Es soll nun im Folgenden die Anwendbarkeit des Medienstrafrechts, die Gehilfenschaft bei Up- und Downloads sowie die Anstiftung zu Downloads
untersucht werden.
6.2.6.1. Anwendbarkeit des Medienstrafrechts
Unter einem Mediendelikt ist eine strafbare Handlung zu verstehen, die durch eine
Veröffentlichung in einem Medium begangen wird. Für die Teilnahme am Veröffentlichungsprozess gelten spezielle Regeln nach Art. 28 StGB. Grundsätzlich ist bei diesen
Delikten allein der Autor der rechtswidrigen Veröffentlichung strafbar (Art. 28 Abs. 1
StGB). Kann dieser aber nicht ermittelt oder in der Schweiz nicht vor Gericht gestellt
werden, so ist der verantwortliche Redaktor, oder falls ein solcher fehlt, diejenige Person nach Art. 322bis StGB strafbar, die für die Veröffentlichung verantwortlich ist (Art.
28 Abs. 2 StGB).
Art. 28 Strafbarkeit der Medien23
1
Wird eine strafbare Handlung durch Veröffentlichung in einem Medium begangen und erschöpft sie sich in dieser Veröffentlichung, so ist, unter Vorbehalt der
nachfolgenden Bestimmungen, der Autor allein strafbar.
2
Kann der Autor nicht ermittelt oder in der Schweiz nicht vor Gericht gestellt
werden, so ist der verantwortliche Redaktor nach Artikel 322bis strafbar. Fehlt ein
verantwortlicher Redaktor, so ist jene Person nach Artikel 322bis strafbar, die für
die Veröffentlichung verantwortlich ist.
3
Hat die Veröffentlichung ohne Wissen oder gegen den Willen des Autors stattgefunden, so ist der Redaktor oder, wenn ein solcher fehlt, die für die Veröffentlichung verantwortliche Person als Täter strafbar.
4
Die wahrheitsgetreue Berichterstattung über öffentliche Verhandlungen und amtliche Mitteilungen einer Behörde ist straflos.
Die verschiedenen Tathandlungsvarianten der Art. 67 und 69 URG (Strafbestimmungen des URG) gehören nicht zu den Mediendelikten, da ein Teil davon schon gar keinen Veröffentlichungsprozess darstellt. Generell handelt es sich auch nicht um Vergehen durch Gedankenäusserungen, sodass die Spezialregelungen von Art. 28 StGB in
Verbindung mit Art. 322bis StGB schon von Anfang an nicht anwendbar sind. Zudem
ist der Betreiber eines Hash-Link-Verzeichnisses auch gar nicht an einem Veröffentlichungsvorgang im Sinne von Art. 28 StGB beteiligt. Die Hash-Links in den Webverzeichnissen werden völlig unabhängig vom Upload-Vorgang urheberrechtlich ge23
Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008)
148
6. Rechtliche Situation
schützten Materials erstellt. Für Personen, die nicht am eigentlichen Veröffentlichungsprozess mitwirken, ergibt sich die Strafbarkeit nicht aus der Sonderregelung des Medienstrafrechts, sondern richtet sich nach den allgemeinen Regeln des StGB.
6.2.6.2. Gehilfenschaft zur unrechtmässigen Herstellung eines Werkexemplares
durch Download
Die Gehilfenschaft zu einem unrechtmässigen Download nach Art. 67 Abs. 1 lit. e, Art.
10 Abs. 2 lit. a URG in Verbindung mit Art. 25 StGB setzt eine rechtswidrige Haupttat
eines anderen sowie eine diese Haupttat fördernde Gehilfenhandlung voraus. Für die
folgenden Ausführungen gehen wir vom Vorliegen einer solchen Haupttat, also einer
unrechtmässigen Herstellung eines Werkexemplares durch Download, aus.
Das Bereitstellen eines Hash-Link-Verzeichnisses ist eindeutig als kausale Förderungshandlung zum unrechtmässigen Herstellen eines Werkexemplares zu betrachten. Der
Downloadvorgang eines P2P-Benutzers würde ohne die Hilfe des Webverzeichnis-Betreibers auf andere Weise ablaufen. Das «Hilfsmittel» Hash-Link erleichtert das Auffinden einer Datei wesentlich. Es ist irrelevant, dass die P2P-User den Download auch
anderswo oder auf andere Art und Weise realisieren könnten. Zudem kann das Einrichten von Hash-Links auf urheberrechtlich geschützte Dateien in einem P2P-FilesharingNetzwerk auch nicht als gesellschaftlich erwünschte Alltagshandlung angesehen werden, denn die Hash-Links können bei Softwareprodukten ausschliesslich, bei Musik
und Filmen überwiegend nur für strafbare Zwecke eingesetzt werden. Die Freiheitsrechte des Hash-Link-Anbieters verdienen somit im Verhältnis zum Schutz der Rechteinhaber und der Öffentlichkeit keinen Schutz.
Hinsichtlich des Vorsatzes des Gehilfen muss sich dieser auf die eigentliche Haupttat
sowie die Beihilfehandlung beziehen. Die Webverzeichnis-Betreiber wissen über die
Funktionsweise von P2P-Filesharing-Netzwerken bestens Bescheid und wollen die eigene Hilfeleistung. Es ist geradezu ihre Absicht, möglichst vielen P2P-Benutzern einen
verlässlichen Download zu ermöglichen. Sie setzen das Zwischenglied des Hash-LinkVerzeichnisses bewusst als ausführendes Werkzeug ein. Ein solcher WebverzeichnisBetreiber strebt nach der jeweiligen Vollendung der Haupttaten durch den Downloader. Dabei genügt es, die wesentlichen Merkmale der Haupttat zu kennen. Einzelheiten
wie wann, wo und genauere Umstände sowie den Haupttäter selber muss der HashLink-Setzer nicht kennen. Es stellt sich einzig die Frage, ob zum Zeitpunkt der Hilfeleistung, also des Setzens eines Hash-Links, der Tatentschluss des Haupttäters bereits
gefasst worden sein muss, wie dies ein Teil der Rechtslehre und das Bundesgericht fordern. Dagegen spricht jedoch, dass nicht einzusehen ist, weshalb ein WebverzeichnisBetreiber, der Tausenden von P2P-Benutzern zu einem unrechtmässigen Download
verhilft, straflos bleiben sollte, nur weil er seine Hilfeleistung vor dem eigentlichen Tatentschluss des Haupttäters anbietet. Relevant ist dabei, inwiefern von einem Beitrag an
dem vom Haupttäter später verwirklichten Unrecht zum jetzigen Zeitpunkt ausgegangen werden kann. Eine Eingrenzung der Gehilfenschaft ist also sinnvoll, da der Vorsatz
149
6. Rechtliche Situation
beim Gehilfen desto weniger gegeben sein wird, je weiter seine Unterstützung im Vorfeld erfolgt. Vor dem Tatentschluss des Haupttäters müsste man von einer Vorwirkung
der Gehilfenschaft im Sinne einer öffentlichen Aufforderung zu einer strafbaren Handlung ausgehen (Art. 259 Abs. 1 StGB).
Der fördernde Beitrag ist jedoch in der Unterlassung der Beseitigung des Hash-Links
zu sehen. Denn schon kurz nach der Publikation des Hash-Links treten erkennbar am
steigenden Datentransfer des Webverzeichnisses die ersten Downloads durch P2P-User
auf. Spätestens in diesem Moment muss der Webverzeichnis-Betreiber damit rechnen,
dass weitere P2P-Benutzer mit konkret gefassten Tatentschlüssen über seinen HashLink unrechtmässige Downloads realisieren. Nimmt er daraufhin seinen Hash-Link
nicht von der Webseite, so gibt er zu erkennen, dass er das unrechtmässige Herstellen eines Werkexemplares im Sinne von Art. 67 Abs. 1 lit. e URG in Verbindung mit
Art. 10 Abs. 2 lit. a URG durch Unterlassen fördern will. Der Hash-Link-Setzer wird
durch sein Verhalten, durch welches eine mit derartigen Links unmittelbar verbundene Downloadgefahr geschaffen wird, rechtlich verpflichtet, den Hash-Link wieder zu
entfernen. Tut er dies nicht, so macht er sich wegen einer Gehilfenschaft durch Unterlassung strafbar. Der Webverzeichnis-Betreiber muss jederzeit von der Unrechtmässigkeit
eines Downloads von urheberrechtlich geschützten Musik-, Film- oder Computerprogrammdateien ausgehen.
6.2.6.3. Gehilfenschaft zum unrechtmässigen Anbieten eines Werkexemplares
Die Voraussetzungen einer Gehilfenschaft zum unrechtmässigen Anbieten nach Art. 67
Abs. 1 lit. f, Art. 10 Abs. 2 lit. b URG in Verbindung mit Art. 25 StGB sind dieselben wie
schon in 6.2.6.2 auf Seite 149 beim Download besprochen.
Im Folgenden geht es um die Frage, ob der Webverzeichnis-Betreiber mit dem Setzen
eines Hash-Links einen kausalen Beitrag zum unrechtmässigen Anbieten eines Werkexemplares durch den Haupttäter leistet. Schon früher ist im Zusammenhang mit
Hyperlinks auf rechtswidrige Webinhalte die Problematik aufgetreten, inwiefern ein
Hyperlink-Setzer durch die Verweisung auf eine andere, nicht von ihm kontrollierte
Webseite wegen eigenständiger Haupttäterschaft oder allenfalls wegen Gehilfenschaft
strafbar werden kann. Dies hängt im Wesentlichen von der jeweiligen Definition der
Tathandlung ab, wurde aber schon in mehreren Fällen durch die Gerichtspraxis bejaht.
Platziert jemand auf seiner Webseite zum Beispiel einen Hyperlink auf eine Seite mit
rassendiskriminierenden Inhalten, so fördert er dadurch derartige strafbare Äusserungen. Bei Hash-Links müsste sich also die Strafbarkeit des Webverzeichnis-Betreibers
bis zur unmittelbaren Wirkung des Links erstrecken. Die Wirkung besteht darin, dass
durch das Aktivieren des Hash-Links die Datei mit dem entsprechenden Hash-Wert zur
Download-Warteschlange des Filesharing-Clients hinzugefügt wird. Dies allein stellt
aber noch keine direkte Förderung des Anbieters von unrechtmässigen Werkexemplaren dar. Betrachtet man nun den anschliessenden automatisierten Prozess - die Filesharing-Software sucht nach Dateien bzw. Dateiteilen von Anbietern, die einen dem Hash-
150
6. Rechtliche Situation
Link entsprechenden Hash-Wert besitzen - so ergibt sich der Förderungszusammenhang deutlich. Der Hash-Link des Webverzeichnis-Betreibers fördert also das unrechtmässige Anbieten von Werkexemplaren über automatisierte Prozesse der FilesharingSoftware. Das Webverzeichnis mit seinen zahlreichen Hash-Links dient regelrecht als
Werbeplattform des unrechtmässigen Angebots, denn viele P2P-User nutzen es als Ausgangspunkt für die Suche nach bestimmten Filmen, Musiktiteln oder Computerprogrammen.
Indirekte Förderungsbeiträge bei Hyperlinks werden im Normalfall nicht mehr dem
Link-Setzer strafrechtlich als Gehilfenschaft zugerechnet. Davon wird jedoch eine Ausnahme gemacht, wenn durch die technische Gestaltung wieder eine grössere Nähe
zur rechtswidrigen Information hergestellt wird, oder wenn aus den konkreten Umständen hervorgeht, dass der indirekte Link nur zur Umgehung eines direkten Links
eingerichtet wurde, oder wenn der Link-Setzer die Besucher seiner Webseite konkret
instruiert, mit welchen Schritten sie über mehrere Klicks zum rechtswidrigen Inhalt
kommen können. Bei Hash-Links handelt es sich genau um einen solchen Ausnahmefall. Durch die Fragmentierung in viele Teilverantwortlichkeiten wie Hash-LinkVerzeichnisse, Filesharing-Software und unrechtmässige Angebote wird versucht eine zivilrechtliche Haftung bzw. Strafbarkeit auszuschalten. Jeder P2P-Filesharing-User,
die Hersteller von P2P-Filesharing-Software sowie die Betreiber von Hash-Link-Verzeichnissen tragen ein kleines Stück zu einer gigantischen «P2P-Kopiermaschine» bei,
die vorwiegend dem unrechtmässigen Austausch von urheberrechtlich geschützten
Werkexemplaren dient. Bei einem Hash-Link lässt sich also von einer technischen Gestaltung sprechen, die wegen zahlreich automatisierten Prozessen eine beinahe direkte Nähe zum Anbieter herstellt. Das Erhöhen der Abrufwahrscheinlichkeit des rechtswidrigen Angebots durch den Betreiber des Hash-Link-Verzeichnisses genügt rechtlich
für das Unterstützen des Angebots des Haupttäters. Der Hash-Link-Setzer leistet also
solange Beihilfe zum unrechtmässigen Anbieten von Werkexemplaren gemäss Art. 67
Abs. 1 lit. f URG in Verbindung mit Art. 10 Abs. 2 lit. b URG, wie die jeweiligen Dateien
im Sharing-Ordner des P2P-Benutzers freigegeben sind.
Der Webverzeichnis-Betreiber handelt vorsätzlich hinsichtlich des Handelns des Haupttäters und des Hilfeleistens. Es ist davon auszugehen, dass aufgrund der Bekanntheit,
dass Filme, Musiktitel und Computerprogramme urheberrechtlich geschützt sind und
auf den jeweiligen Verpackungen Anmerkungen ersichtlich sind, die das Kopieren ausdrücklich verbieten, der Vorsatz bezüglich des Handelns des Haupttäters regelmässig
vorliegt. Auch der Vorsatz des Webverzeichnis-Betreibers hinsichtlich seiner Hilfeleistung dürfte gegeben sein. Da der Tatentschluss zum Anbieten eines Werkexemplares
schon vor dem Setzen des Hash-Links erfolgt, treten hier nicht die gleichen Schwierigkeiten auf wie bei der Gehilfenschaft zum unrechtmässigen Download in 6.2.6.2 auf
Seite 149.
151
6. Rechtliche Situation
6.2.6.4. Anstiftung zur unrechtmässigen Herstellung eines Werkexemplares
durch Download
Eine Anstiftung zur unrechtmässigen Herstellung eines Werkexemplares durch Download gemäss Art. 67 Abs. 1 lit. e, Art. 10 Abs. 2 lit. a URG in Verbindung mit Art. 24 Abs.
1 StGB kann nur dann angenommen werden, wenn der Anstifter auf den Täter dahingehend einwirkt, dass dieser sich zu einer Verletzung des Urheberrechts entschliesst
und diese Verletzung auch begeht oder zumindest versucht zu begehen.
Art. 24 Anstiftung24
1
Wer jemanden vorsätzlich zu dem von diesem verübten Verbrechen oder Vergehen bestimmt hat, wird nach der Strafandrohung, die auf den Täter Anwendung
findet, bestraft.
2
Wer jemanden zu einem Verbrechen zu bestimmen versucht, wird wegen Versuchs dieses Verbrechens bestraft.
Eine Anstiftung ist in diesem Fall ausgeschlossen, da ein Hash-Link-Verzeichnis nur die
Gelegenheit zum Auffinden von urheberrechtlich geschützten Dateien in P2P-Filesharing-Netzwerken bietet.
6.2.7. Ermittlung der Täter und Auskunftspflicht der Internet Service
Provider
Werden Daten über das Internet ausgetauscht, so spielen die IP-Adressen der beteiligten Rechner, mit welchen die Datenpakete adressiert werden, eine zentrale Rolle.
Über diese IP-Adressen können nämlich bei den Internet Service Providern (ISP) Name
und weitere persönliche Daten der P2P-User ermittelt werden. Für die wirkungsvolle Verfolgung der bereits behandelten Urheberrechtsverletzungen in P2P-FilesharingNetzwerken ist es daher sehr wichtig, schnell auf diese Daten zugreifen zu können. Es
kann somit einerseits der Tatort (Art. 8 StGB) und der Gerichtsstand (Art. 340 ff. StGB)
bestimmt werden, andererseits müssen allfällige Beweissicherungsmassnahmen rasch
durchgeführt werden.
Ist der Täter über eine statische IP-Adresse mit dem Internet verbunden, so können
unter Anwendung von Art. 14 BÜPF25 in Verbindung mit Art. 27 lit. a VÜPF26 die
schweizerischen Polizeibehörden auch ausserhalb eines formellen Strafverfahrens Namen und Wohnadresse des P2P-Benutzers erfahren. Dabei werden sie vom Dienst für
besondere Aufgaben (DBA), welcher dem Eidgenössischen Justiz- und Polizeidepartement (EJPD) administrativ unterstellt ist, unterstützt.
In den meisten Fällen verfügt der Täter jedoch nicht über eine statische IP-Adresse.
Vielmehr wird ihm vom angewählten ISP für jede Internet-Sitzung eine dynamische
24
Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008)
Bundesgesetz vom 6. Oktober 2000 betreffend die Überwachung des Post- und Fernmeldeverkehrs
26
Verordnung vom 31. Oktober 2001 über die Überwachung des Post- und Fernmeldeverkehrs
25
152
6. Rechtliche Situation
IP-Adresse zugeteilt. Sein Aufenthaltsort bzw. seine Kontaktadresse wäre in diesem
Fall nach der gesetzlichen Regelung nur über eine richterliche Anordnung und damit
nur im Rahmen eines formellen Strafverfahrens in Erfahrung zu bringen (Art. 24 lit. f
VÜPF), denn die individuellen Angaben zu einer dynamischen IP-Adresse sind durch
das Fernmeldegeheimnis nach Art. 43 FMG27 geschützt.
Die Identifizierung von Urheberrechtsverletzern über ein Strafverfahren unterscheidet
sich deutlich von derjenigen über ein zivilrechtliches Verfahren, bei denen der ISP als
Gehilfe eingeklagt werden müsste. Art. 62 Abs. 1 lit. c URG sieht einen Anspruch gegenüber der beklagten Person vor, die Herkunft der in ihrem Besitz befindlichen, widerrechtlich hergestellten oder in Verkehr gebrachten Gegenstände anzugeben. Eine
Haftung der Internet Service Provider für von Dritten begangene Urheberrechtsverletzungen wird jedoch mehrheitlich abgelehnt.
Das Urheberrechtsgesetz sieht keine abweichenden Regelungen hinsichtlich des Gerichtsstandes vor, sodass die allgemeinen Gerichtsstandsregeln gemäss Strafgesetzbuch
Anwendung finden. Im Regelfall sind für die Verfolgung und Beurteilung der verschiedenen in Betracht fallenden Urheberrechtsverletzungen primär die Behörden des Ortes
zuständig, wo die strafbare Handlung ausgeführt wurde (Art. 340 Abs. 1 StGB). Damit
ist der Ausführungsort der Haupttat gemeint, denn für den Gerichtsstand des Anstifters und Gehilfen gilt, dass sich dieser nach demjenigen des Haupttäters richtet (Art.
343 Abs. 1 StGB). Es müsste also konkret ermittelt werden, wo sich ein tatverdächtiger
Anbieter befand, als er den Zugriff auf eine urheberrechtlich geschützte Datei in einem
P2P-Filesharing-Netzwerk freischaltete, bzw. wo sich ein tatverdächtiger Downloader
aufhielt, als er den Download von geschütztem Material startete.
6.2.8. Vergangene und aktuelle Rechtsfälle
Nachdem wir uns ausgiebig mit den rechtlichen Grundlagen zur Beurteilung der Filesharing-Problematik auseinandergesetzt haben, wollen wir nun im Folgenden auf konkrete Rechtsfälle in der Schweiz in Bezug auf Filesharing über P2P-Netzwerke eingehen. Dabei sprechen wir das Vorgehen gegen Einzelnutzer sowie Verurteilungen von
Betreibern von Hash-Link-Verzeichnissen an.
6.2.8.1. Vorgehen gegen Einzelnutzer
Bezüglich Filesharing über P2P-Netzwerke gibt es hinsichtlich der Einzelnutzer in der
Schweiz noch keine Gerichtsurteile. Auf Anzeige der International Federation of Producers of Phonograms and Videograms (IFPI) einigten sich die angezeigten P2P-Benutzer und die IFPI Schweiz jeweils auf einen aussergerichtlichen Vergleich. Die von den
P2P-Usern dafür bezahlten Summen sind nicht genau bekannt, können aber durchaus in der Höhe von 3’000 Franken pro Person liegen. Bis jetzt hatten weder die IFPI
27
Fernmeldegesetz vom 30. April 1997
153
6. Rechtliche Situation
Schweiz noch die angezeigten natürlichen Personen ein Interesse daran, die Fälle an
ein Gericht weiterzuziehen. Vermutlich schätzt auch der Verband der Unterhaltungsindustrie IFPI die Chancen vor Gericht als gering ein. [132]
Im November 2005 hat die IFPI unter der Aktion «Game Over» offiziell die Jagd auf
Schweizer P2P-Filesharing-Benutzer eröffnet. [118] Laut IFPI Schweiz sei man schon
zuvor seit 1999 gegen Einzelnutzer von P2P-Filesharing-Netzwerken vorgegangen und
hätte sich jeweils aussergerichtlich geeinigt. [115]
Mit der Aktion «Game Over» wolle der Verband der Schweizer Musikwirtschaft weiter
gegen private Raubkopierer vorgehen. Eine von der IFPI nicht genannte Firma sammle IP-Adressen von Schweizer P2P-Benutzern, die urheberrechtlich geschützte Musik
verbreiten. Da mit der IP-Adresse noch nicht auf die Identität des Täters geschlossen
werden kann, bitte man den ISP um Auskunft über die Identität des entsprechenden
Internetteilnehmers. Doch aus Datenschutzgründen dürfen die Internet Service Provider diese Informationen ohne richterliche Anordnung, die vorgängig eine Eröffnung
eines Strafverfahrens bedingt, nicht bekannt geben (siehe 6.2.7 auf Seite 153). Die IFPI
schlägt den ISPs vor, dass diese sich selbst mit ihren Kunden in Verbindung setzen, um
sie über die begangenen Urheberrechtsverletzungen zu informieren. [118]
Nachfolgend wird diese Vorgehensweise anhand eines E-Mails des Internet Service
Providers Bluewin an einen seiner Kunden veranschaulicht. In diesem Fall meldeten
sich die Universal Studios bezüglich eines unrechtmässig zum Download zur Verfügung gestellten Films.
«Sehr geehrter Herr ...
Wir möchten Sie informieren, dass am 29.05.2003 02:26, auf Ihrem PC ein Musik/Film-File
zur Verbreitung (Morpheus, Kazaa, eDonkey) zum Downloaden freigegeben wurde.
Nun hat sich aber die Firma Universal Studio bei Ihrem Computer eingeloggt und die Informationen uns zugesandt.
Da aus Datenschutz Gründen, wir der Firma Universal Studio ohne richterliche Verfügung
keine pers. Daten weitergeben dürfen, würden wir Ihnen doch gewisse Vorsicht in diesem Fall
anraten. (die Vorsichtsmassnahmen überlassen wir Ihnen)
Wir werden jedoch Universal Studio informieren, dass wir Sie auf diese illegale Tätigkeit aufmerksam gemacht haben.
Title: Fast and The Furious, The
Infringement Source: eDonkey
Initial Infringement Timestamp: 29 May 2003 00:26:02 GMT
Recent Infringment Timestamp: 29 May 2003 00:26:02 GMT
Infringer Username: None
Infringing Filename: The Fast And the Furious (German).avi
Infringing Filesize: 691109888
Infringers IP Address: 81.62.85.31
Infringers DNS Name: 31.85.62.81.dial.bluewin.ch
154
6. Rechtliche Situation
Infringing URL: ed2k://81.62.85.31:4662/The Fast And the Furious (German).avi
Mit freundlichen Grüssen
M. P.28
IpMaster» [113]
Nach der Mitteilung der begangenen Urheberrechtsverletzung durch den ISP wird dem
Kunden die Möglichkeit geboten, sich bei der IFPI zu melden, um sich aussergerichtlich zu einigen. Die Forderungen der IFPI für eine aussergerichtliche Einigung sind
wie folgt: Die Löschung aller rechtswidrigen Musikdateien, die Unterlassung weiterer Rechtsverletzungen sowie eine Schadensersatzzahlung in der Grössenordnung von
3’000 bis 10’000 Franken. Meldet sich der Anwender nicht, werde Anzeige gegen Unbekannt erstattet. [118] Muss der ISP auf richterliche Anordnung schliesslich die Kundendaten herausgeben, so wird der Täter mit Gefängnis bis zu einem Jahr oder mit Busse
bestraft, bei gewerbsmässigem Begehen der Tat mit Gefängnis und Busse bis zu 100’000
Franken (Art. 67 URG).
Der Erfolg von derartigen Aktionen wie «Game Over» ist umstritten. Handelt es sich
dabei tatsächlich um einen grossen Schritt gegen P2P-Benutzer oder eher um einen
Einschüchterungsversuch? Bereits im Januar 2006 musste die IFPI Schweiz die erste
Niederlage im Rahmen ihres gross angekündigten Vorgehens gegen P2P-Benutzer einstecken. Einige Internet Service Provider weigerten sich, ein Forderungsschreiben des
Phonoverbands an P2P-Filesharing-Benutzer weiterzuleiten. In diesem Schreiben bot
die Musikindustrie eine aussergerichtliche Einigung an. Die IFPI hat nach eigenen Angaben daraufhin im Kanton Zürich mehrere Strafanzeigen eingereicht. [125]
Seit dieser Niederlage im Januar 2006 hält sich die IFPI Schweiz mehrheitlich bedeckt,
was den bisherigen Erfolg im Kampf gegen Raubkopierer anbelangt.
6.2.8.2. Gerichtsfall SwissMule.com
Bei SwissMule.com handelte es sich um ein P2P-Diskussionsforum, in welchem die
Nutzer in Beiträgen auch aktuelle Hash-Links zu urheberrechtlich geschützten Dateien, die über das eDonkey-Netzwerk zum Download angeboten wurden, untereinander
austauschten.
Das US-Filmstudio Universal reichte im Dezember 2004 gegen einen der registrierten
Nutzer des Forums Strafanzeige ein, weil dieser in einer Mitteilung Hash-Links zum
Downloaden eines Films genannt hatte. Der Strafantrag des Filmstudios bezog sich
aber nicht nur auf diesen einzelnen Nutzer des Forums sondern auch auf den Serverund Domainnamenbesitzer. [120]
Das Kantonsgericht Graubünden hat schliesslich am 27. Juli 2006 den Betreiber des
Hash-Link-Servers SwissMule.com wegen Beihilfe zu Urheberrechtsverletzungen zu
28
Der Name des Bluewin Mitarbeiters ist den Autoren bekannt.
155
6. Rechtliche Situation
einer Geldstrafe in Höhe von 300 Franken verurteilt. [129]
6.2.8.3. Gerichtsfall ShareReactor.com
ShareReactor.com stellte ein Webverzeichnis von Hash-Links auf urheberrechtlich geschützte Filme und Software, die über das eDonkey-Netzwerk zum Download bereitgehalten wurden, dar. Die Webseite, deren Server in Frauenfeld in der Schweiz stand,
war rund 30 Monate online und verzeichnete zuletzt durchschnittlich rund 220’000 Zugriffe pro Tag. [117]
Nach einer entsprechenden Anzeige diverser Unternehmen, vertreten durch die Schweizerische Vereinigung zur Bekämpfung der Piraterie (SAFE), eröffnete das Kantonale
Untersuchungsrichteramt Thurgau im März 2004 eine Untersuchung gegen den damals 25-jährigen Betreiber des Verzeichnisses. Er stand unter Verdacht gegen das Urheberrechts- und das Markenschutzgesetz verstossen zu haben. Die Server in Frauenfeld
wurden daraufhin von der Polizei beschlagnahmt und ein Strafverfahren gegen den
Betreiber eröffnet. [117]
Am 11. Februar 2008 wurde der Betreiber des Hash-Link-Verzeichnisses schliesslich
der gewerbsmässig (die Webseite ShareReactor.com beruhte auf Spenden- und Werbeeinnahmen) begangenen Beihilfe zu massenhaften Urheberrechtsverletzungen durch
rechtswidrigen Austausch von Filmen und Software schuldig gesprochen. Als verantwortlicher Webmaster, Inhaber und Betreiber seiner stark frequentierten Portalseite, habe er vorsätzlich und zum Zweck des Gelderwerbs den illegalen Download sowie das
illegale Bereitstellen von urheberrechtlich geschützten Dateien auf den Rechnern der
Nutzer gefördert und ermöglicht, urteilte das Frauenfelder Gericht. [136]
Der mittlerweile 28-Jährige wurde zu 90 Tagessätzen à 30 Franken und einer Geldbusse
von 2’000 Franken verurteilt. [138]
6.3. Neue Rechtslage in der Schweiz ab 1. Juli 2008
Am 1. Juli 2008 wird in der Schweiz der Bundesbeschluss über die Genehmigung von
zwei Abkommen der Weltorganisation für geistiges Eigentum (WIPO) und das revidierte Urheberrechtsgesetz vom 5. Oktober 2007 in Kraft treten. [60] Zuvor versuchten zwei Gruppierungen mittels Unterschriftensammlung bis zum 24. Januar 2008 das
Referendum zu ergreifen. Es handelte sich dabei um eine Facebook29 -Gruppe aus der
Romandie, die unter dem Motto «Contre l’Arrêté Fédéral sur la Propriété Intellectuelle» antrat und einer losen Gruppierung aus der Deutschschweiz, die ihre Aktion «No
Swiss DMCA» nannte. Das Referendum blieb allerdings mangels Unterschriften erfolglos. [130]
Im Folgenden werden wir auf die Änderung des Bundesgesetzes über das Urheberrecht
29
Facebook stellt eine Internetplattform zur Bildung von sozialen Netzwerken dar. [36]
156
6. Rechtliche Situation
und verwandte Schutzrechte sowie die damit einhergehenden Auswirkungen auf die
Filesharing-Problematik eingehen.
6.3.1. Änderung des Bundesgesetzes über das Urheberrecht und
verwandte Schutzrechte vom 5. Oktober 2007
Das Ziel des neuen Urheberrechts ist es, die Gesetzesgrundlage den technologischen
Entwicklungen anzupassen. Dabei werden zwei WIPO-Urheberrechtsverträge implementiert, die den Schutz der Urheber, der Musikinterpreten sowie der Tonträgerhersteller in Bezug auf grenzüberschreitende Kommunikationstechnologien wie das Internet
regeln.
Bei der Umsetzung der WIPO-Abkommen weist die Gesetzesänderung drei Schwerpunkte auf. Erstens die Anpassung des materiellen Urheberrechtsschutzes an das Niveau der beiden Abkommen durch die Anerkennung des Rechts, Werke und andere
Schutzobjekte über das Internet zugänglich zu machen. Zweitens die Einführung eines Verbots der Umgehung von technischen Massnahmen wie elektronische Zugangsund Kopiersperren sowie die Einführung eines Schutzes für elektronische Informationen zur Identifizierung von Werken, anderen Schutzobjekten und deren Nutzungsbedingungen. Drittens enthält das neue Gesetz eine Reihe von Änderungen, die vor allem den Bedürfnissen der Werknutzenden sowie der Konsumenten Rechnung trägt.
Im Zusammenhang mit P2P-Filesharing ist der Schutz der Internet Service Provider
vor zu weit gehenden Haftungsansprüchen durch eine Beschränkung des Vervielfältigungsrechts anzumerken. Ausserdem wird das Herunterladen von Werken über elektronische Bezahldienste von der Vergütungspflicht für das Vervielfältigen zum Eigengebrauch ausgenommen. Dadurch soll eine Mehrfachbelastung der Konsumenten vermieden werden. [123] Wir wollen auf die wichtigsten Gesetzesänderungen im Folgenden detaillierter eingehen.
In Art. 39a E-URG30 wird neu der Umgang mit wirksamen technischen Schutzmassnahmen geregelt. Nach Art. 39a Abs. 1 E-URG ist es nicht mehr gestattet, Massnahmen zum Schutz von Werken und anderen Schutzobjekten zu umgehen. Als wirksame
technische Massnahmen definiert Art. 39a Abs. 2 E-URG alle Technologien und Vorrichtungen wie Zugangs- und Kopierkontrollen, Verschlüsselungs-, Verzerrungs- und
andere Umwandlungsmechanismen, die dazu bestimmt und geeignet sind, unerlaubte Verwendungen von Werken und anderen Schutzobjekten zu verhindern oder einzuschränken. Weiter werden durch Art. 39a Abs. 3 E-URG auch sämtliche Vorbereitungshandlungen zu einer Umgehung technischer Schutzmassnahmen verboten. Art.
39a Abs. 4 E-URG erlaubt jedoch schliesslich die Umgehung solcher Schutzvorrichtungen, wenn diese der gesetzlich erlaubten Verwendung dienen.
Die gemäss Art. 24 Abs. 2 URG erlaubte Sicherungskopie eines Computerprogramms
oder die erlaubte Privatkopie eines Werks (Art. 19 Abs. 1 lit. a URG), welches zum
30
Neues Bundesgesetz über das Urheberrecht und verwandte Schutzrechte ab 1. Juli 2008
157
6. Rechtliche Situation
Eigengebrauch verwendet werden darf, kann also auch dann rechtmässig angefertigt
werden, wenn dabei wirksame technische Schutzmassnahmen umgangen werden. Das
Kopieren zum Privatgebrauch ist also als gesetzlich erlaubte Handlung vom Umgehungsverbot ausgenommen. Die Herstellung, der Verkauf und auch der kostenlose
Vertrieb von Kopierschutzumgehungsprogrammen ist verboten, der Erwerb und Gebrauch dieser Programme jedoch nicht. [132]
Art. 39a Schutz technischer Massnahmen31
Wirksame technische Massnahmen zum Schutz von Werken und anderen Schutzobjekten dürfen nicht umgangen werden.
2
Als wirksame technische Massnahmen im Sinne von Absatz 1 gelten Technologien und Vorrichtungen wie Zugangs- und Kopierkontrollen, Verschlüsselungs-,
Verzerrungs- und andere Umwandlungsmechanismen, die dazu bestimmt und geeignet sind, unerlaubte Verwendungen von Werken und anderen Schutzobjekten
zu verhindern oder einzuschränken.
3
Verboten sind das Herstellen, Einführen, Anbieten, Veräussern oder das sonstige Verbreiten, Vermieten, Überlassen zum Gebrauch, die Werbung für und der
Besitz zu Erwerbszwecken von Vorrichtungen, Erzeugnissen oder Bestandteilen
sowie das Erbringen von Dienstleistungen, die:
a. Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem
Ziel der Umgehung wirksamer technischer Massnahmen sind;
b. abgesehen von der Umgehung wirksamer technischer Massnahmen nur einen
begrenzten wirtschaftlichen Zweck oder Nutzen haben; oder
c. hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die
Umgehung wirksamer technischer Massnahmen zu ermöglichen oder zu erleichtern.
4
Das Umgehungsverbot kann gegenüber denjenigen Personen nicht geltend gemacht werden, welche die Umgehung ausschliesslich zum Zweck einer gesetzlich
erlaubten Verwendung vornehmen.
1
Der Bundesrat schafft gemäss Art. 39b E-URG eine sogenannte Beobachtungsstelle für
technische Massnahmen, die dafür sorgen soll, dass technische Massnahmen nicht in
missbräuchlicher Weise gesetzlich erlaubte Werkverwendungen verhindern, wobei gegebenenfalls weitere Massnahmen getroffen werden können. Die Fachstelle dient als
Verbindungsstelle zwischen den Nutzer- und Konsumentenkreisen und den Anwendern technischer Massnahmen und versucht partnerschaftliche Lösungen zu fördern.
[123]
In Art. 69a E-URG wird das Strafmass für Vergehen nach Art. 39a und Art. 39c E-URG
gesetzlich verankert. Wer vorsätzlich und unrechtmässig wirksame technische Massnahmen mit der Absicht umgeht, eine gesetzlich unerlaubte Verwendung von Werken
oder anderen Schutzobjekten vorzunehmen oder wer Vorbereitungshandlungen zur
Umgehung von technischen Schutzmassnahmen tätigt, wird auf Antrag der in ihrem
Schutz verletzten Person mit Busse bestraft.
Neu sind Vervielfältigungen, die beim Abrufen von erlaubterweise zugänglich gemach31
Neues Bundesgesetz über das Urheberrecht und verwandte Schutzrechte ab 1. Juli 2008
158
6. Rechtliche Situation
ten Werken hergestellt werden, von den Vergütungsansprüchen nach Art. 20 URG ausgenommen (Art. 19 Abs. 3bis E-URG). Dadurch entfällt beim Herunterladen von Werken über elektronische Bezahldienste die Vergütungspflicht für das Vervielfältigen zum
Eigengebrauch nach Art. 20 Abs. 2 und 3 URG. Die Leerträgerabgabe für den Eigengebrauch, das heisst Entgelte von Herstellern oder Importeuren von Leerkassetten und
anderen zur Aufnahme von Werken geeigneten Ton- und Tonbildträgern, bleibt wie
bis anhin bestehen (Art. 20 Abs. 3 URG). Gemäss Bundesgericht gelten als Leerdatenträger alle Arten von Chipkarten und Festplattenspeicher, die in Audioaufnahmegeräten (zum Beispiel MP3-Walkman, MP3-Jukebox, iPod, Audio-Harddiskrecorder) oder
in Videoaufnahmegeräten (zum Beispiel Satelliten-Receiver mit eingebauter Harddisk,
Set-Top-Boxen mit eingebauter Harddisk, TV-Geräte mit eingebauter Harddisk, DVDRecorder mit eingebauter Harddisk) enthalten sind oder zusammen mit solchen Geräten an Konsumenten abgegeben werden. [131]
Eine vorübergehende Vervielfältigung von Werken ist nach Art. 24a E-URG zulässig,
wenn diese entweder nur flüchtig oder begleitend ist, einen integralen und wesentlichen Teil eines technischen Verfahrens darstellt, entweder ausschliesslich der Übertragung in einem Netz zwischen Dritten durch einen Vermittler oder einer rechtmässigen
Nutzung dient und keine eigenständige wirtschaftliche Bedeutung hat. Somit können
Internet Service Provider für die ledigliche Vermittlung der Daten über ihre Netzinfrastruktur für von ihren Kunden begangene Urheberrechtsverletzungen nicht haftbar
gemacht werden, wenn sie die vier Voraussetzungen des Art. 24a E-URG erfüllen, was
in der Regel der Fall ist.
6.3.2. Auswirkungen auf den Up- und Download von Musik-, Film- oder
Computerprogrammdateien
In Bezug auf das Bereitstellen und Herunterladen von urheberrechtlich geschützten
Musik-, Film- oder Computerprogrammdateien ändert das neue Urheberrechtsgesetz
nichts.
Das Anbieten von urheberrechtlich geschütztem Material über P2P-Filesharing-Netzwerke bleibt strafbar. Der Tatbestand fällt allerdings neu unter Art. 67 Abs. 1 lit. gbis
E-URG in Verbindung mit Art. 10 Abs. 2 lit. c E-URG und ist damit klar erfasst: Auf Antrag der in ihren Rechten verletzten Person wird mit Freiheitsstrafe bis zu einem Jahr
oder Geldstrafe bestraft, wer vorsätzlich und unrechtmässig ein Werk mit irgendwelchen Mitteln so zugänglich macht, dass Personen von Orten und zu Zeiten ihrer Wahl
dazu Zugang haben. Darunter fällt auch die öffentliche Zugänglichmachung über das
Internet durch eine P2P-Filesharing-Software.
Hinsichtlich des Downloads von urheberrechtlich geschützten Musik- und Filmdateien
ergeben sich für den P2P-Benutzer ebenfalls keine Änderungen. Er darf auch weiterhin
zum Eigengebrauch Werkexemplare herstellen, solange er nicht gleichzeitig ein urheberrechtlich geschütztes Werk öffentlich zugänglich macht. Die in 6.2.4.1 auf Seite 142
zum Teil von einigen Fachkreisen geforderte rechtmässige Kopiervorlage als Vorausset-
159
6. Rechtliche Situation
zung für einen rechtmässigen Eigengebrauch wird durch die Revision des URG nicht
berücksichtigt. Bei Werkverwendungen im engen Rahmen der Privatsphäre muss also
nicht zwischen legalen und illegalen Quellen unterschieden werden, was im Einzelfall
auch schwierig sein dürfte. [123] Computerprogramme sind weiterhin vom Eigengebrauch ausgenommen, dürfen also auch nicht von unrechtmässigen Quellen heruntergeladen werden.
Schliesslich ist noch anzumerken, dass sich auch am Entwickeln und Vertreiben von
P2P-Filesharing-Software sowie dem Betreiben eines Hash-Link-Verzeichnisses mit
Links auf urheberrechtlich geschützte Dateien in einem P2P-Netzwerk rechtlich nichts
ändert.
6.4. Rechtslage in den USA
Auch in den Vereinigten Staaten von Amerika ist die rechtliche Problematik von Filesharing über P2P-Netzwerke nicht zu unterschätzen. Zunächst wollen wir die Grundlagen des US-amerikanischen Copyrights vermitteln, um später konkret auf Urheberrechtsverletzungen und Haftungsfragen in P2P-Filesharing-Netzwerken eingehen zu
können.
6.4.1. Das Copyright - Urheberrechtlicher Schutz in den USA
Um die rechtliche Problematik des P2P-Filesharings in den USA zu verstehen, wollen
wir zunächst auf die gesetzlichen Grundlagen, die in Bezug auf Filesharing relevant
sind, eingehen.
Der urheberrechtliche Schutz in Form des US-amerikanischen Copyrights fällt in die
Bundesgesetzgebungskompetenz. Da aber auch Gerichtsentscheidungen rechtssetzende Wirkung haben (Präzedenzfälle), ist das Gesetz immer auch von den einzelstaatlichen Gerichten mit beeinflusst, beziehungsweise in seiner Anwendung von Staat zu
Staat erheblich verschieden.
6.4.1.1. Schutzvoraussetzungen
Das Copyright schützt im Rahmen der verfassungsmässigen Vorgaben immaterielle
Rechte des author, wobei dieser Begriff, wie wir später noch sehen werden, nicht im
Sinne von Urheber wie im schweizerischen oder deutschen Urheberrecht zu verstehen
ist. Der Schutz eines Werks setzt das Vorliegen bestimmter Merkmale voraus.
Damit ein Werk den Schutz des Copyright-Gesetzes geniessen kann, muss es original
sein, das heisst keine Kopie eines bereits existierenden Werks. Es darf aber durchaus
eine Variation eines solchen sein. Das Copyright-Gesetz schützt nicht die Idee hinter
160
6. Rechtliche Situation
einem Werk, sondern nur die konkrete Ausdrucksform, um nicht andere Urheber daran zu hindern, Ideen von älteren Werken neu aufzugreifen. Es wird also nur die Kreativität geschützt, wie auch aus der Grundlage des Copyright Act von 1976, die in der
Verfassung der Vereinigten Staaten von Amerika zu finden ist, hervorgeht.
Art. I § 832
The Congress shall have power [...] to promote the progress of science and useful
arts, by securing for limited times, to authors and inventors the exclusive right to
their respective writings and discoveries.
Urhebern sollen durch Einräumung eines zeitlich befristeten Monopols über ihre Werke
wirtschaftliche Anreize gegeben werden, kreativ zu sein.
Der Ausdruck einer Idee muss in einem körperlichen Medium festgehalten sein. Dazu
reicht es aus, dass das Werk in einem jetzt oder zukünftig bekannten Medium festgelegt
ist, von welchem es durch irgendeine Vorrichtung wahrgenommen, reproduziert oder
kommuniziert werden kann. Auf welche Art und Weise oder in welchem Medium ein
Werk fixiert wird, ist nicht von Belang. Auch die Festplatte eines Computers stellt ein
solches Medium dar.
Im Unterschied zu Urheberrechtssystemen in der Schweiz oder in Deutschland - man
spricht auch von naturrechtlich begründeten Systemen - kann im US-amerikanischen
System ein anderer als der eigentliche Schöpfer eines Werks Inhaber des Copyrights
sein. Dies liegt daran, dass das Copyright sich vollständig auf andere Personen, natürliche wie juristische, wie zum Beispiel ein Plattenlabel, ein Verleger oder ein Filmstudio,
übertragen lässt. Zudem kann ein Arbeitgeber als ursprünglicher Inhaber des Copyrights an einem von seinen Arbeitnehmenden geschaffenen Werk betrachtet werden.
Dies ist unter der sogenannten work for hire doctrine zu fassen.
17 U.S.C. § 101 Definitions33
[...] A work made for hire is (1) a work prepared by an employee within the scope of his or her employment; or
(2) a work specially ordered or commissioned for use as a contribution to a collective work, as a part of a motion picture or other audiovisual work, as a translation,
as a supplementary work, as a compilation, as an instructional text, as a test, as
answer material for a test, or as an atlas, if the parties expressly agree in a written
instrument signed by them that the work shall be considered a work made for hire.
Von diesen Regelungen machen nicht nur Arbeitgeber regen Gebrauch, sondern auch
die zweite Alternative kommt oftmals bei Auftragsverhältnissen zur Anwendung.
Betrachten wir nun musikalische Werke, so müssen wir zwischen zwei Copyrights unterscheiden. Einerseits besteht ein Copyright an der musikalischen Komposition, andererseits auch an der veröffentlichten Aufnahme der Komposition. Beide Copyrights
sind von Vervielfältigungen über P2P-Filesharing-Netzwerke betroffen. Gleiches trifft
32
33
United States Constitution, Article 1, Section 8
United States Code, Title 17, Section 101
161
6. Rechtliche Situation
auch auf andere Werkarten zu, die in ihrer veröffentlichten Form aus mehreren schützbaren Teilen bestehen, wie zum Beispiel Filme oder auch Computerprogramme.
6.4.1.2. Umfang des Schutzes
Der Umfang des gewährten Schutzes eines Werks wird ebenfalls vom Copyright-Gesetz
vorgegeben, wobei bei folgender Diskussion gerichtliche Präzedenzfälle ausser Acht
gelassen werden.
Vervielfältigungsrecht
Das exklusive Recht des Copyright-Inhabers, das Werk zu reproduzieren, findet sich in
17 U.S.C. § 106 (1).
17 U.S.C. § 106 Exclusive rights in copyrighted works34
[...] the owner of copyright under this title has the exclusive rights to do and to
authorize any of the following:
(1) to reproduce the copyrighted work in copies or phonorecords;
(2) to prepare derivative works based upon the copyrighted work;
(3) to distribute copies or phonorecords of the copyrighted work to the public by
sale or other transfer of ownership, or by rental, lease, or lending;
(4) in the case of literary, musical, dramatic, and choreographic works, pantomimes, and motion pictures and other audiovisual works, to perform the copyrighted
work publicly;
(5) in the case of literary, musical, dramatic, and choreographic works, pantomimes, and pictorial, graphic, or sculptural works, including the individual images
of a motion picture or other audiovisual work, to display the copyrighted work
publicly; and
(6) in the case of sound recordings, to perform the copyrighted work publicly by
means of a digital audio transmission.
Die Methode, wie die Vervielfältigung vonstattengeht, ist dabei nicht relevant, da sie
mit Hilfe von aktuellen oder zukünftig bekannten Mitteln erfolgen kann. Die Reproduktion muss lediglich unter Einsatz einer Maschine oder Vorrichtung wiedergegeben
werden können. Diese Definition erfasst eindeutig die Vervielfältigung von Dateien
über P2P-Filesharing-Netzwerke.
Verbreitungsrecht
Weiter hat der Copyright-Inhaber das exklusive Recht sein Werk durch Verkauf oder
andere Rechtsübertragungen, sowie durch Vermietung oder Verleih zu verbreiten (17
34
United States Code, Title 17, Section 106
162
6. Rechtliche Situation
U.S.C. § 106 (3)). Eine Verbreitung setzt dabei eine physisch wahrnehmbare Übertragung des Besitzes voraus. In Bezug auf Filesharing findet jedoch gerade kein physisch
wahrnehmbarer Übertragungsvorgang statt. Es besteht jedoch Einigkeit darüber, dass
die Übertragung von Werken über das Internet eine Verbreitung (distribution) im Sinne
des 17 U.S.C. § 106 (3) darstellt.
Nicht ausdrücklich gestattete Übertragungen von Musik-, Film- oder Computerprogrammdateien über P2P-Filesharing-Netzwerke an die Öffentlichkeit ist also, wie auch
von Gerichten bestätigt, eine Verletzung des Rechts der Verbreitung eines Werks. Findet die Übertragung hingegen unter eng miteinander verbundenen Personen statt, so
liegt keine Verbreitung im Sinne des 17 U.S.C. § 106 (3) vor.
Bearbeitungsrecht und Recht der öffentlichen Wiedergabe
Das Bearbeitungsrecht des 17 U.S.C. § 106 (2) ist in Bezug auf die Filesharing-Thematik
nicht relevant, da die zwischen P2P-Usern übertragenen Werke in unveränderter Form
bestehen bleiben und durch den Datentransfer keine Bearbeitung stattfindet.
Das Recht zur öffentlichen Wiedergabe eines Werks (17 U.S.C. § 106 (5) und (6)) umfasst jegliche Darstellung, die unmittelbar für den Adressaten wahrnehmbar ist. Es ist
jedoch umstritten, ob eine Übertragung von Dateien über P2P-Filesharing-Netzwerke
überhaupt eine öffentliche Wiedergabe darstellt.
6.4.1.3. Grenzen der Rechte des Copyright-Inhabers - Fair use
Die Rechte des Copyright-Inhabers werden durch Limitierungen von 17 U.S.C. § 107
bis 122 begrenzt. Im Rahmen der vorliegenden Filesharing-Problematik ist die fair use
doctrine des 17 U.S.C. § 107 die wichtigste Einschränkung der Rechte des CopyrightInhabers. Gemäss dieser ist es Individuen gestattet, Reproduktionen eines Werks für
Zwecke wie Kritik, Kommentar, Berichterstattung, Unterricht, Wissenschaft und Forschung anzufertigen.
17 U.S.C. § 107 Limitations on exclusive rights: Fair use35
[...] the fair use of a copyrighted work, including such use by reproduction in copies or phonorecords or by any other means specified by that section, for purposes
such as criticism, comment, news reporting, teaching (including multiple copies
for classroom use), scholarship, or research, is not an infringement of copyright. In
determining whether the use made of a work in any particular case is a fair use the
factors to be considered shall include (1) the purpose and character of the use, including whether such use is of a commercial nature or is for nonprofit educational purposes;
(2) the nature of the copyrighted work;
(3) the amount and substantiality of the portion used in relation to the copyrighted
work as a whole; and
35
United States Code, Title 17, Section 107
163
6. Rechtliche Situation
(4) the effect of the use upon the potential market for or value of the copyrighted
work.
The fact that a work is unpublished shall not itself bar a finding of fair use if such
finding is made upon consideration of all the above factors.
Ob im Rahmen einer Nutzung oder Vervielfältigung eines Werks fair use gegeben ist,
wird grundsätzlich an vier Faktoren beurteilt: Dem Zweck der Nutzung, dem Umfang
derselben, der Nähe des Werks zum Kernbereich des Copyright und dem Effekt der
Nutzung auf den Markt oder den potentiellen Markt. Bei einer kommerziellen Nutzung kann grundsätzlich nicht von fair use ausgegangen werden. Je kreativer ein Werk
ist, umso näher ist es am Kernbereich des Copyrights einzuordnen. Die Nutzung muss
dann entsprechend streng beurteilt werden. Ist der Einfluss auf den Markt oder den
potentiellen Markt durch die Nutzung eines Werks erheblich gross, so wird fair use unwahrscheinlich. Dies ebenso, je mehr von einem Werk genutzt wird.
Die besprochene fair use doctrine hat für die Frage der Haftbarkeit individueller Nutzer und Dritter für Urheberrechtsverletzungen in P2P-Filesharing-Netzwerken grosse
Bedeutung.
6.4.1.4. Drei Arten von Urheberrechtsverletzungen - Direct, vicarious und
contributory infringement
Im US-amerikanischen Copyright existieren drei Arten von Urheberrechtsverletzungen, nämlich direct, vicarious und contributory infringement. Das Copyright-Gesetz definiert einen infringer als jemanden, der die Exklusivrechte des Copyright-Inhabers aus
den 17 U.S.C. § 106 ff. verletzt.
Direct infringement
Unter direct infringment ist die direkte Verletzung der Exklusivrechte eines CopyrightInhabers durch eine natürliche oder juristische Person zu verstehen. Kenntnis von Copyright verletzenden Handlungen sowie die Absicht zu solchen müssen nicht bestehen.
[24]
Vicarious infringement
Vicarious infringement hingegen gehört zu den indirekten Urheberrechtsverletzungen
und tritt immer dann auf, wenn jemand ein direktes finanzielles Interesse an CopyrightVerletzungen Dritter bekundet und zudem die Fähigkeit besitzt, diese gezielt zu lenken. Dabei wird direct infringement von Drittpersonen begangen. Der vicarious infringer
ist nicht direkt an der eigentlichen Urheberrechtsverletzung beteiligt, hat womöglich
nicht einmal Kenntnis von dieser. [25]
164
6. Rechtliche Situation
Contributory infringement
Auch contributory infringement zählt zu den indirekten Copyright-Verletzungen. Der
infringer muss Kenntnis von Urheberrecht verletzenden Aktivitäten haben und diese
entweder herbeiführen, verursachen oder materiell dazu beitragen. Die Voraussetzung
für contributory infringement bilden also zwei Elemente: Die Kenntnis von CopyrightVerletzungen oder der Grund über solche Bescheid zu wissen und die aktive Teilnahme
an der Urheberrechtsverletzung. [23]
6.4.2. Urheberrechtsverletzungen und Haftungsfragen in
P2P-Filesharing-Netzwerken
Im Gegensatz zur Darstellung der urheberrechtlichen Problematik in P2P-FilesharingNetzwerken in der Schweiz, möchten wir den Sachverhalt in den Vereinigten Staaten
von Amerika nicht von der Rechtsverletzung eines einzelnen P2P-Users ausgehend beurteilen, sondern zunächst auf die Haftbarkeit der Internet Service Provider und der
Anbieter von P2P-Filesharing-Software oder P2P-Filesharing-Diensten eingehen. Abschliessend betrachten wir dann die Haftbarkeit der Einzelnutzer in P2P-Netzwerken.
Dies entspricht auch der chronologischen Abfolge verschiedener Gerichtsfälle in Bezug
auf Urheberrechtsverletzungen im Internet.
Um nachfolgende Erläuterungen zu verstehen, ist vorweg zu nehmen, dass sich einzelne P2P-Filesharing-Benutzer beim Anbieten sowie beim Herunterladen von Copyright
geschützten Werken in den USA eindeutig strafbar machen. Auf die hierzu rechtlichen
Grundlagen werden wir in 6.4.2.3 zu sprechen kommen.
6.4.2.1. Haftbarkeit der Internet Service Provider für Urheberrechtsverletzungen
Dritter
Im Folgenden wollen wir auf die Haftbarkeit der Internet Service Provider (ISP) für
Urheberrechtsverletzungen von P2P-Usern im Internet eingehen. Dazu werden die bereits behandelten Verletzungsarten des US-amerikanischen Copyrights nacheinander
diskutiert. Eine wichtige Rolle spielt dabei auch der Digital Millennium Copyright Act
(DMCA).
Der DMCA stellt ein US-amerikanisches Gesetz von 1998 dar, welches das bestehende
Copyright den Gegebenheiten moderner Technologien anpasst. Es umfasst fünf Rechtstitel, wobei wir Titel I und II kurz beschreiben.
In Rechtstitel I werden zwei Abkommen der Weltorganisation für geistiges Eigentum
(World Intellectual Property Organization, kurz WIPO) von 1996 implementiert. Die
Produktion und Verbreitung von Technologien, Geräten oder Diensten, die Zugriffsbeschränkungen (wie Digital Rights Management, kurz DRM) auf kopiergeschützte Werke umgehen, werden damit verboten, auch wenn bei deren Anwendung das Copyright
165
6. Rechtliche Situation
selbst nicht verletzt wird.
Rechtstitel II errichtet Haftungsbeschränkungen für Internet Service Provider für Copyright verletzende Handlungen ihrer Kunden. Befolgen Provider die festgelegten Richtlinien, das heisst Blockieren oder Entfernen von Copyright verletzendem Material bei
Eingang einer entsprechenden Meldung von Seiten des Copyright-Inhabers, so wird
deren Haftung ausgeschlossen. [27]
Haftung wegen direct infringement
Bei der Frage nach einer Haftung der Internet Service Provider für Copyright-Verletzungen ihrer Kunden in P2P-Filesharing-Netzwerken ist das Vervielfältigungsrecht sowie
das Verbreitungsrecht zu betrachten, denn jede Übertragung von Daten über das Internet erfordert eine zumindest teilweise Vervielfältigung des betreffenden Materials und
ist daneben eine Form der Verbreitung, da das Material einer breiten Öffentlichkeit zugänglich gemacht wird.
Vor Inkrafttreten des DMCA im Jahr 1998 kam es zu zahlreichen Gerichtsfällen bezüglich der Haftbarkeit von ISPs für Urheberrecht verletzende Aktivitäten ihrer Kunden.
Diese Urteile besitzen jedoch keine Relevanz bezüglich der Filesharing-Thematik, sodass wir hier nicht näher darauf eingehen wollen.
Mit der Unterzeichnung des DMCA wurde die Frage der zuvor umstrittenen Haftbarkeit der ISPs eindeutig geregelt. Ein Internet Service Provider kann für unmittelbare
Copyright-Verletzungen seiner Kunden wegen passiver Übertragung, Weiter- und Wiederübertragung und vorübergehender Speicherung rechtsverletzenden Materials nicht
haftbar gemacht werden. Um eine Haftung zu vermeiden, muss ein ISP die in 17 U.S.C.
§ 512 (a) festgelegten grundlegenden Voraussetzungen erfüllen.
17 U.S.C. § 512 Limitations on liability relating to material online36
(a) Transitory Digital Network Communications. - A service provider shall not be
liable [...] by reason of the provider’s transmitting, routing, or providing connections for, material through a system or network controlled or operated by or for
the service provider, or by reason of the intermediate and transient storage of that
material in the course of such transmitting, routing, or providing connections, if (1) the transmission of the material was initiated by or at the direction of a person
other than the service provider;
(2) the transmission, routing, provision of connections, or storage is carried out
through an automatic technical process without selection of the material by the
service provider;
(3) the service provider does not select the recipients of the material except as an
automatic response to the request of another person;
(4) no copy of the material made by the service provider in the course of such intermediate or transient storage is maintained on the system or network in a manner
ordinarily accessible to anyone other than anticipated recipients, and no such copy
36
United States Code, Title 17, Section 512
166
6. Rechtliche Situation
is maintained on the system or network in a manner ordinarily accessible to such
anticipated recipients for a longer period than is reasonably necessary for the transmission, routing, or provision of connections; and
(5) the material is transmitted through the system or network without modification
of its content. [...]
Durch die Konjunktion and ist ersichtlich, dass alle Erfordernisse durch den ISP erfüllt sein müssen, um in den Bereich der vorgesehenen Haftungsbeschränkungen, auch
safe harbors genannt, zu kommen. Die Voraussetzungen stimmen weitgehend mit den
Aktivitäten überein, die ein typischer Internet Service Provider beim Bereitstellen von
Diensten durchführt.
Stellt ein P2P-Benutzer über seine Filesharing-Software eine urheberrechtlich geschützte Datei zum Download zur Verfügung, so wird die Übertragung von einer anderen
Person (ein weiterer P2P-User) als dem Provider initiiert. Die Datenpakete durchqueren
dabei das Netzwerk automatisch, der ISP nimmt keinen Einfluss auf den Empfänger,
nimmt keine Modifikationen der Datei vor und wird sie, schon um eigenen Speicherplatz zu sparen, nicht länger als notwenig speichern. Der safe harbor ist somit eröffnet.
Ein ISP muss zusätzlich, um die Haftung zu vermeiden, Regelungen einführen, nach
denen Nutzer, die wiederholt Copyright-Verletzungen begehen, vom Dienst ausgeschlossen werden und technische Mittel einführen, die dem Schutz der Werke von Inhaltsanbietern dienen. 17 U.S.C. § 512 verdeutlicht, dass ISPs wegen Urheberrechtsverletzungen Dritter nicht für Aktivitäten, die zum normalen Betrieb des Internets oder
um Zugang darauf zu verschaffen, erforderlich sind, haftbar gemacht werden können.
Seit Inkrafttreten des DMCA im Jahr 1998 finden sich weder Urteile noch Verfahren gegen Internet Service Provider wegen unmittelbarer Copyright-Verletzungen. Die Botschaft des Gesetzgebers war eindeutig.
Haftung wegen vicarious und contributory infringement
Haftbarkeit eines Internet Service Providers wegen vicarious infringement wird angenommen, wenn das Recht und die Möglichkeit Aktivitäten zu überwachen, mit einem
direkten finanziellen Interesse an Copyright verletzenden Handlungen der Nutzer zusammenfällt.
Schon vor der Inkrafttretung des DMCA war bekannt, dass Inhaber von Musiklokalen (dance hall proprietors) für Urheberrechtsverletzungen, die von bei ihnen auftretenden Künstlern begangen werden, haftbar gemacht werden können. Hingegen können
Vermieter nicht für von Mietern hervorgerufene Copyright-Verletzungen belangt werden. Der Grund liegt darin, dass Vermieter zu einem Fixpreis vermieten und somit
von Rechtsverletzungen ihrer Mieter nicht profitieren. Es besteht also kein finanzielles Interesse des Vermieters an einem rechtswidrigen Verhalten des Mieters. Für dance
hall proprietors gilt gerade das Gegenteil, da diese das Recht und die Möglichkeit der
Überwachung auftretender Künstler haben und durch Eintrittsgelder auch einen unmittelbaren finanziellen Vorteil aus den Rechtsverletzungen ziehen. In Bezug auf ISPs
167
6. Rechtliche Situation
stellt sich somit die entscheidende Frage, ob diese Vermietern oder dance hall proprietors
gleichzusetzen sind. Vergangene Gerichtsfälle hatten keinen Bezug zu Filesharing, kamen jedoch zu dem Ergebnis, dass Internet Service Provider als Vermieter aufzufassen
sind und damit eine Haftung wegen vicarious infringement ausgeschlossen ist.
Eine Haftung für contributory infringement ist gegeben, wenn eine Copyright verletzende Handlung eines Dritten hervorgerufen, zu ihr angestiftet oder wesentlich zu ihr
beigetragen wird, wobei Kenntnis oder Kennenmüssen bezüglich der Rechtsverletzung
Voraussetzung ist. Es stellt sich hier also die Frage, inwiefern bei einem Internet Service
Provider Kenntnis oder Kennenmüssen solcher Copyright-Verletzungen angenommen
werden darf.
Vor der Einführung des DMCA führte diese Art der Haftung zu erheblichen Problemen. Die Frage nach der Haftung beschränkte sich auf die Frage nach der Kenntnis
oder des Kennenmüssens einer Urheberrechtsverletzung, da die von Internet Service
Providern angebotenen Dienste zumindest mittelbar immer der Grund für CopyrightVerletzungen im Internet sind. Trotz einiger Gerichtsurteile, die wiederum Filesharing
nicht zum Inhalt hatten, konnte nicht abschliessend geklärt werden, ob ein Internet
Service Provider wegen contributory infringement haftbar gemacht werden kann.
Der DMCA regelt auch die Haftung von Providern für Copyright verletzende Aktivitäten ihrer Kunden unter Berücksichtigung der indirekten Haftungsformen wie vicarious
und contributory infringement. Es existieren wiederum einige Voraussetzungen, die der
ISP erfüllen muss, um nicht haftbar gemacht werden zu können. Für reinen Datentransfer, vorübergehende Speicherung Urheberrecht verletzenden Materials sowie unmittelbare Copyright-Verletzungen ist die Haftung ausgeschlossen. Dies lässt sich aus der Erwähnung temporärer Speicherung in 17 U.S.C. § 512 (a) unter Einbezug von 17 U.S.C.
§ 512 (b) herleiten. Für die von einem Dritten hervorgerufene, längerfristige Speicherung rechtsverletzenden Materials beinhaltet der DMCA kompliziertere Erfordernisse,
um in einen safe harbor zu kommen. Die Voraussetzungen eines Haftungsausschlusses
ergeben sich aus 17 U.S.C. § 512 (d).
17 U.S.C. § 512 Limitations on liability relating to material online37
[...] (d) Information Location Tools. - A service provider shall not be liable [...] by
reason of the provider referring or linking users to an online location containing
infringing material or infringing activity, by using information location tools, including a directory, index, reference, pointer, or hypertext link, if the service provider
(1)(A) does not have actual knowledge that the material or activity is infringing;
(B) in the absence of such actual knowledge, is not aware of facts or circumstances
from which infringing activity is apparent; or
(C) upon obtaining such knowledge or awareness, acts expeditiously to remove, or
disable access to, the material;
(2) does not receive a financial benefit directly attributable to the infringing activity, in a case in which the service provider has the right and ability to control such
activity; and
37
United States Code, Title 17, Section 512
168
6. Rechtliche Situation
(3) upon notification of claimed infringement as described in subsection (c)(3), responds expeditiously to remove, or disable access to, the material that is claimed to
be infringing or to be the subject of infringing activity, except that, for purposes of
this paragraph, the information described in subsection (c)(3)(A)(iii) shall be identification of the reference or link, to material or activity claimed to be infringing, that
is to be removed or access to which is to be disabled, and information reasonably
sufficient to permit the service provider to locate that reference or link. [...]
Auch hier müssen alle Voraussetzungen kumulativ erfüllt sein, um die Haftung des
ISPs auszuschliessen. Zudem muss ein Vertreter (agent) bestimmt werden, dem Anzeigen über Copyright-Verletzungen von Nutzern zugestellt werden können, welche
dann in einer vordefinierten Art und Weise abgearbeitet werden. Seitens des Providers
darf keine Kenntnis von rechtsverletzenden Aktivitäten bestehen. Dies schliesst jedoch
eine Haftungsbeschränkung des ISPs nicht von Anfang an aus, wenn er das Copyright
verletzende Material von seinen Servern entfernt oder den Zugang dazu sperrt. Ein Internet Service Provider, der in der Lage ist, rechtsverletzende Handlungen zu steuern,
darf keinen unmittelbaren finanziellen Vorteil aus diesen ziehen. Die meisten Provider
verrechnen einen monatlichen Pauschalbetrag für ihre Dienste, sodass sie in der Regel
keinen finanziellen Vorteil dieser Art haben. Eine Haftung wegen vicarious infringement
für von Nutzern begangene Copyright-Verletzungen erscheint daher unwahrscheinlich.
Das Gesetz verlangt die Sperrung oder Entfernung von rechtsverletzendem Material
bei Kenntniserlangung einer Rechtsverletzung oder bei Eingang einer Anzeige über eine solche beim entsprechenden agent. Eine Anzeige über den agent ist in gewisser Hinsicht problematisch, da eine tatsächliche Rechtsverletzung gar nicht vorliegen muss in
Folge mangelnder Beweispflicht und es dadurch zur Sperrung von legalen Materialien
kommen kann, welche eindeutig durch die Redefreiheit geschützt sind. Dieser Konflikt
ist bisher nicht gelöst.
Mit dem Inkrafttreten des DMCA bietet der Gesetzgeber für zuvor bestandene Probleme nun Lösungen an. So wird eine Pflicht zur Überwachung von Inhalten in Bezug auf
das Kennenmüssen von Urheberrechtsverletzungen abgelehnt. Ein ISP befindet sich also im safe harbor, solange er nicht Kenntnis von Umständen oder Tatsachen hat, aus
denen eine rechtsverletzende Aktivität ersichtlich ist.
Bislang gab es noch keine Gerichtsfälle, in denen Internet Service Provider wegen mittelbaren Copyright-Verletzungen durch ihre Kunden, die P2P-Filesharing betreiben,
haftbar gemacht werden sollten. Es kam lediglich zu Klagen gegen Provider bezüglich
anderer Online-Copyright-Verletzungen, auf die wir hier nicht weiter eingehen wollen.
169
6. Rechtliche Situation
6.4.2.2. Haftbarkeit der Anbieter von P2P-Filesharing-Software oder
P2P-Filesharing-Diensten
Betrachten wir nun P2P-Filesharing-Netzwerke genauer, so stellt sich hier die Frage,
inwieweit die Anbieter solcher Software oder Dienste für das Copyright verletzende Verhalten ihrer Nutzer haften. Diese Frage ist im Gesetz nicht ausdrücklich geregelt und wurde gerichtlich erstmals im Verfahren gegen das bekannte P2P-FilesharingNetzwerk Napster angesprochen. Wir werden die Rechtslage unter Beihilfe nachfolgender gerichtlicher Entscheidungen erörtern. Mit Napster und Audiogalaxy werden
wir anhand zentraler P2P-Architekturen, mit Kazaa, Grokster, Morpheus und BitTorrent anhand dezentraler P2P-Architekturen die rechtlich unterschiedliche Behandlung
der Netzwerke erläutern.
Gerichtsfall Napster
Die Recording Industry Association of America (RIAA) und andere verklagten Napster im Dezember 1999 wegen contributory und vicarious copyright infringement. Napster beantragte ein Urteil im beschleunigten Verfahren (summary judgment) mit der Begründung, es fungiere im Sinne eines service provider nur als passiver Mittler gemäss 17 U.S.C. § 512 (k)(1)(A) und die Haftung sei demnach durch 17 U.S.C. § 512 eingeschränkt. Die Kenntnis von Copyright-Verletzungen habe nicht bestanden. Die von
Napster genannte Vorschrift definiert einen service provider wie folgt:
17 U.S.C. § 512 Limitations on liability relating to material online38
[...] (k) Definitions. (1) Service provider. - (A) [...] the term «service provider» means an entity offering
the transmission, routing, or providing of connections for digital online communications, between or among points specified by a user, of material of the user’s
choosing, without modification to the content of the material as sent or received.
[...]
Die Kläger argumentierten, 17 U.S.C. § 512 (a) lasse sich nicht anwenden, da die ausgetauschten Dateien nicht durch die Napster-Server geflossen seien und Napster somit
nicht als passiver Mittler aufzufassen sei. Vielmehr treffe 17 U.S.C. § 512 (d) auf Napster
zu.
Der District Court39 verwarf Napsters Argumentation und damit ein Urteil im beschleunigten Verfahren zugunsten Napsters. Aller Wahrscheinlichkeit nach hätte Napster die Urheberrechtsverletzungen verhindern können, dies aber trotz Kenntnis oder
38
39
United States Code, Title 17, Section 512
United States District Court (Bundesbezirksgericht) ist in den Vereinigten Staaten von Amerika die Bezeichnung für Gerichte des Bundes mit allgemeiner Gerichtsbarkeit in erster Instanz. Das Gericht hört
sowohl Zivil- als auch Strafsachen und kann nach amerikanischem Bundesrecht Entscheidungen treffen. [104]
170
6. Rechtliche Situation
zumindest Kennenmüssens nicht getan. Napster habe sich wahrscheinlich ausserhalb
des safe harbor befunden, sodass die Klage hinreichend Aussicht auf Erfolg habe.
Die Kläger beantragten daraufhin eine einstweilige Unterlassungsverfügung (preliminary injunction), um den Austausch von Dateien im Napster-Netzwerk bis Prozessende zu unterbinden. Napster antwortete darauf, dass keine Haftung wegen mittelbaren
Copyright-Verletzungen gegeben sein könne, weil die Nutzer aufgrund von fair use
keine unmittelbaren Copyright-Verletzungen (direct infringements) begangen hätten. Es
handele sich bei Napsters Software und angebotenen Diensten um Handelsartikel im
Sinne der Sony-Doktrin40 und damit sei eine Haftung ausgeschlossen.
Die Unterlassungsverfügung wurde anschliessend von Richterin Marylin Patel ausgesprochen, da die Klage zumindest im Hinblick auf vicarious und contributory infringement Erfolgsaussichten hatte. Eine solche Haftungsform setze eine unmittelbare Copyright-Verletzung der Nutzer voraus, wofür es zumindest einen Anscheinsbeweis gebe.
Beweismaterial zeigte nämlich, dass 80% aller getauschten Musikdateien durch Copyright geschützt waren.
Hinsichtlich der Verteidigung mit fair use zugunsten der Einzelnutzer untersuchte das
Gericht den Fall anhand der vier Faktoren des 17 U.S.C. § 107, nachdem es festgestellt
hatte, dass die Nutzung von Napster nicht transformativer Natur war, da das Umwandeln von Musikwerken in das MP3-Format keine Änderung des Werks darstellt. Alle
vier Faktoren wurden zugunsten der Kläger gewertet.
Die Napster-Nutzung sei schon wegen der grossen Nutzeranzahl kommerziell und
nicht als persönlich aufzufassen, obwohl Napster keinen Profit gemacht hatte und deren User keinen unmittelbaren finanziellen Vorteil aus dem Tausch von Dateien zogen.
Das Gericht vertrat allerdings die Auffassung, dass Napster-Nutzer etwas umsonst erhielten, wofür sie eigentlich hätten bezahlen müssen und damit wirtschaftliche Vorteile
erlangt hätten. Zudem hätten sie sich ausserhalb ihrer Privatsphäre bewegt, wenn sie
urheberrechtlich geschützte Dateien über Napster zum Download anboten und damit
an unbekannte Dritte verbreiteten.
Auch der zweite und dritte Faktor wurde vom Gericht gegen fair use gewertet, da
die betreffenden Werke im Napster-Netzwerk von hoher Kreativität waren, wobei die
Reichweite von fair use mit zunehmender Schöpfungshöhe unstreitig abnimmt, und der
Download von Dateien die Vervielfältigung des gesamten Werks darstellt.
Der vierte Faktor, die Auswirkungen auf den (potentiellen) Markt, wurde schliesslich
ebenfalls gegen fair use ausgelegt, da die Napster-Nutzung den Verkauf von CDs unter
Studenten reduziere und den Klägern den Einstieg in den digitalen Musikmarkt erschwere. Richterin Patel stützte sich dabei auf von Klägern in Auftrag gegebene Marktforschungsprojekte und Umfragen. Umfragen, die von Napster in Auftrag gegeben
40
Die Sony-Doktrin liegt dem Supreme Court (Oberster Gerichtshof der USA) Urteil im Fall Universal City
Studios gegen Sony zugrunde. Sie besagt, dass der Verkauf von Kopiervorrichtungen als gewöhnliche
Handelsartikel keine Haftung für mittelbare Rechtsverletzungen begründet, wenn das Produkt für
legitime Zwecke im Sinne von fair use genutzt wird oder auch nur für solche genutzt werden kann.
Sony konnte für die Rechtsverletzungen, die mit ihren Videorecordern begangen wurden, demnach
nicht haftbar gemacht werden.
171
6. Rechtliche Situation
wurden und genau das Gegenteil zeigten, wurden als unglaubwürdig verworfen.
Napster berief sich aber auf rechtmässige Nutzungen (fair uses) seiner Mitglieder in
Form von sampling, space shifting and the authorized distribution of an artist’s work und
stützte sich bei der Argumentation auf die Sony-Doktrin. Sampling wurde als Download von Musikdateien zu dem Zweck bezeichnet, sich einen Titel erst einmal anzuhören, um dabei den späteren Kauf eines Tonträgers abzuwägen. Unter space shifting
ist die Übertragung rechtmässig erlangter Werke von einem Computer eines Nutzers
auf den anderen zu verstehen. Im Rahmen eines auf Musiker ohne Plattenlabel ausgerichteten sogenannten New Artists Program stützte sich Napster auf die autorisierte
Verbreitung von Werken. Hinsichtlich dieser Verbreitung von Werken lagen unstreitig
keinerlei Copyright-Verletzungen vor. Napster wollte damit zeigen, dass rechtmässige
Nutzungen im Sinne der Sony-Doktrin vorliegen würden und aus diesem Grund auch
hinsichtlich rechtswidrig verbreiteter und vervielfältigter Werke durch die Nutzer keine Haftung eintreten könne. Sind also die Nutzungshandlungen der Mitglieder fair use,
so bestehe kein Raum für eine Haftung wegen mittelbarer Copyright-Verletzung, da
eine solche nur bedingt durch eine unmittelbare eintreten kann.
Das Gericht erachtete keine der genannten Nutzungshandlungen der Napster-Mitglieder als ausreichend, um fair use anzunehmen. Man könne sampling nicht als eine persönliche Nutzung im Sinne von fair use sehen, da die Nutzer eine dauerhafte Kopie
eines Werks erhielten, die sie dann auch weiterverbreiten konnten. Somit entfalle auch
die Notwendigkeit, ein Werk käuflich zu erwerben. Ebenfalls sei die Sony-Doktrin hier
nicht anzuwenden, da die Sachverhalte nicht vergleichbar seien. Nutzer von Videorecordern zeichneten aus dem Fernsehen Werke auf, die sie ohnehin kostenlos konsumieren konnten. Die Plattenindustrie biete aber keine kostenlosen Werke an. Zudem sei es
unwahrscheinlich, dass Nutzer von Videorecordern aufgezeichnete Sendungen an Millionen andere weitergeben. Das Gericht befand weiter, dass sampling einen negativen
Effekt auf den potentiellen Markt für Musikwerke habe. Unter anderem ergebe sich
dies aus den Marktforschungsprojekten, welche von den Klägern in Auftrag gegeben
wurden. Napster behauptete dagegen, sampling würde die Verkaufszahlen von Tonträgern steigern. Das Gericht hingegen hielt Napsters Argumentation für unglaubwürdig.
Auch das New Artists Program sei kein wesentlicher Bestandteil von Napster und sei zudem erst nach Klageerhebung eingeführt worden, was darauf hindeute, dass Napster
versuche tatsächliche Umstände zu eigenen Gunsten nachträglich zu verändern.
Die Downloads der Napster-Nutzer sah das Gericht als unmittelbare Copyright-Verletzungen (direct infringements) an, da urheberrechtlich geschützte Werke ohne Einwilligung des Copyright-Inhabers kopiert wurden. Die Mitglieder könnten sich dabei nicht
auf fair use berufen. Napster habe zudem Kenntnis oder zumindest Grund zur Kenntnis von Copyright verletzenden Aktivitäten seiner Mitglieder gehabt und diese auch
willentlich erleichtert. Dies geht aus Napsters internen Dokumenten hervor, in denen
auf die Notwendigkeit hingewiesen wird, die echten Namen und IP-Adressen der Nutzer nicht zu kennen, da diese Raubkopien austauschten. Ebenfalls heisst es in denen:
«We are not just making pirated music available but also pushing demand.» [143] Zusätz-
172
6. Rechtliche Situation
lich tauschten leitende Mitarbeiter von Napster selber geschützte Musik. Das Gericht
befand, all dies zeige, dass Napster durchaus Kenntnis von den Rechtsverletzungen
seiner Nutzer hatte. Für contributory infringement ist die Kenntnis konkreter einzelner
rechtswidriger Aktivitäten nicht notwendig, demnach sei Napsters Kenntnis bezüglich Copyright verletzenden Handlungen seiner Mitglieder bewiesen. Napster habe
wesentlich zu den Rechtsverletzungen der Nutzer beigetragen, indem die für den Datentransfer notwendigen Mittel zur Verfügung gestellt wurden. Es liege also folglich
eine Haftung wegen contributory infringement vor.
Hinsichtlich vicarious infringement entschied das Gericht ebenfalls zugunsten der Kläger. Napster habe das Recht und die Möglichkeit gehabt, Copyright verletzende Handlungen zu überwachen und zu unterbinden. Die theoretische Möglichkeit der Überwachung, die gemäss Napsters Behauptung, Nutzer, über die von Copyright-Inhabern
Beschwerden eingingen, blockiert zu haben, eingestanden wurde, reiche dabei völlig
aus. Zudem habe Napster ein unmittelbares finanzielles Interesse an den rechtswidrigen Aktivitäten seiner Nutzer gehabt. Obwohl Napster selbst keinerlei Gewinne erwirtschaftete, habe es einen finanziellen Vorteil aus den Rechtsverletzungen gezogen.
Früher oder später sollte nach der Geschäftsplanung die Nutzerbasis finanziell zu Geld
gemacht werden.
Napster wehrte sich gegen eine einstweilige Verfügung gegen seine Angebote, indem
es behauptete, dass die Redefreiheit dadurch eingeschränkt würde, da nur Listen von
Musiktiteln, nicht aber Copyright geschütztes Material selber angeboten worden sei.
Listen und Verzeichnisse würden den Schutz der Redefreiheit geniessen. Das Gericht
jedoch erwiderte, Redefreiheit sei nur bei Vorliegen von fair use geschützt und würde
in diesem Fall nicht als Verteidigung greifen.
Napster berief sich auch auf copyright misuse seitens der Kläger. Es gehe diesen nur um
die Ausdehnung ihres Monopols über die Verbreitung von Musik auf das Internet. Das
Gericht verwarf aber auch diese Argumentation, dass in diesem Fall das Copyright von
Seiten der Kläger missbraucht würde.
Napster behauptete daraufhin, dass die Kläger ihren Schutzanspruch durch die Förderung des MP3-Formats im Internet sowie dem geplanten Einstieg in die digitale Vermarktung per Download aufgegeben hätten. Aber auch dies überzeugte das Gericht
nicht. Aufgrund der Förderung des MP3-Formats könne die Aufgabe des Schutzanspruches nicht angenommen werden, vielmehr hätten die Kläger Partner für ihre kommerziellen Download-Pläne gesucht und aus diesem Grund das Format gefördert.
Napster legte Rechtsmittel zum 9th Circuit (neuntes US-Bundesberufungsgericht) ein,
der dem Antrag noch vor der Vollstreckung der einstweiligen Unterlassungsverfügung
stattgab. Der 9th Circuit konzentrierte sich auf die Frage, ob Napster die Fähigkeit besass, geschützte Werke zu erkennen und ob diese daraufhin hätten gesperrt werden
müssen. Die Ansichten des District Court fanden jedoch weitgehend Zustimmung. Die
Unterlassungsverfügung wurde als gerechtfertigt betrachtet, jedoch verlangte der 9th
Circuit eine Änderung dahingehend, dass die Kläger die Copyright verletzenden Dateien identifizieren sollten. Erst dann könne man von Napster verlangen, diese konkret
173
6. Rechtliche Situation
genannten Dateien zu sperren oder deren Tausch zu unterbinden.
Hinsichtlich der Filesharing-Problematik traf der 9th Circuit eine entscheidende Feststellung. Die Sony-Doktrin lässt sich grundsätzlich auch auf P2P-Filesharing-Software
anwenden. Somit begründet die Napster-Software alleine keine Haftung wegen contributory oder vicarious infringement. Napsters Haftung ergab sich aus der zentralen Verwaltung von Listen verfügbarer Copyright verletzender Dateien auf ihren Servern und
aus internen Dokumenten, in denen die Absicht, Copyright-Verletzungen zu unterstützen, offensichtlich zu erkennen war.
Gerichtsfall Audiogalaxy
Am 24. Mai 2002 reichten die RIAA und andere Klage wegen contributory und vicarious
copyright infringement gegen Audiogalaxy ein. In der Anklageschrift hiess es, Audiogalaxy betreibe wie Napster ein System, das wissentlich, vorsätzlich und absichtlich dazu
entworfen worden sei, Millionen von Nutzern den Download Copyright geschützter
Musik zu ermöglichen.
Bereits einen Monat nach Anklageerhebung einigten sich die Musikindustrie und Audiogalaxy aussergerichtlich. Audiogalaxy verpflichtete sich, den bisherigen Tauschservice einzustellen und auf ein Modell umzusteigen, das nur noch den Tausch von Musikwerken, deren Verbreitung durch den Rechteinhaber ausdrücklich genehmigt wurde,
ermöglicht. Inzwischen ist Audiogalaxy ein kostenpflichtiger Dienst wie auch in 2.3.2.2
auf Seite 18 behandelt wurde.
Aus rechtlicher Sicht wäre Audiogalaxy ähnlich wie Napster zu beurteilen gewesen.
Auch in diesem Fall ist die Software für legale Zwecke verwendbar und die Haftung
des Software-Anbieters somit durch die Sony-Doktrin ausgeschlossen. Wie schon bei
Napster bestand aber auch bei Audiogalaxy eindeutig Kenntnis von Copyright verletzenden Aktivitäten der Nutzer, wie schon aus der Existenz zentraler Listen geschützter Werke hervorgeht. Schon allein das Angebot dieser Datenbank stellt infringement
dar. Zudem war der Download geschützter Werke ohne die zentralen Dienste von
Audiogalaxy gar nicht möglich. Audiogalaxy hatte also wesentlich zu den CopyrightVerletzungen seiner Nutzer beigetragen, woraus sich eine Haftung wegen contributory
infringement hätte ergeben müssen.
Gerichtsfall Kazaa, Grokster und Morpheus
Die Hersteller und Initiatoren der P2P-Filesharing-Clients Kazaa (Consumer Empowerment B.V.), Grokster (Grokster Ltd.) und Morpheus (StreamCast Networks Inc. zuvor
als MusicCity bekannt) wurden von Plattenfirmen, Filmstudios und Musikverlegern,
der RIAA, der National Music Publishers Association (NMPA) und dem Songschreiber
Jerry Leiber wegen Copyright-Verletzungen verklagt. Zunächst wurden zwei getrennte Verfahren begonnen, die dann aber verbunden und erstinstanzlich am 25. April 2003
174
6. Rechtliche Situation
zugunsten der Beklagten entschieden wurden. Die Klage gegen Consumer Empowerment B.V. wurde im Verlauf des Verfahrens fallen gelassen, da Sharman Networks aus
Vanuatu, einem souveränen Inselstaat im Südpazifik, das System Kazaa übernahm.
Im Wesentlichen wurden von den Klägern dieselben Argumente wie auch im Fall Napster vorgetragen. Sie behaupteten, dass sich die hier vorliegenden Netzwerke nicht gross
von Napster unterscheiden und dass die Beklagten für die Rechtsverletzungen nicht
nur die nötige Software, sondern auch Unterstützungsdienste und Infrastruktur zur
Verfügung stellten. Diese Netzwerke seien nichts anderes als eine Datenbank rechtswidriger Vervielfältigungen. Die Beklagten hätten nicht nur Kenntnis von den mit ihrer
Software begangenen Urheberrechtsverletzungen, sondern würden diese auch befürworten und ihre Angebote gezielt darauf ausrichten. Die Kläger argumentierten weiter, dass Grokster zudem selbst einen Supernode betreibe und alle Beklagten eine Art
Zentralserver betrieben, die in ständigem Kontakt mit den Supernodes stünden, um somit die Netzwerke zu unterstützen. Auch weitere Angebote wie Chatrooms und Webboards, in denen sich Nutzer über Copyright-Verletzungen in den Netzwerken austauschten, würden im Sinne des Gesetzes wesentlich zu Copyright-Verletzungen beitragen. Die Beklagten seien auch jederzeit in der Lage, die Nutzeraktivitäten zu kontrollieren, was sich daran zeige, dass sie die Möglichkeit hätten, Nutzer aus dem Netzwerk zu verbannen und die Methode der Verschlüsselung der Kommunikation zwischen den Nutzern zu steuern. Ebenso hätten die Beklagten einen finanziellen Vorteil
aus den rechtsverletzenden Aktivitäten ihrer Nutzer gezogen, indem sie diese durch
den Verkauf von Werbeplatz ausnutzten.
Die Beklagten hätten also letztlich Copyright verletzt, indem sie aktiv an den rechtswidrigen Vervielfältigungen teilgenommen, diese durch Bereitstellung der nötigen Mittel
ermöglicht, die Nutzer ihrer Software zu Copyright-Verletzungen aufgerufen, davon
über Werbeeinnahmen finanziell profitiert und die Möglichkeit zur Kontrolle des Datentransfers gehabt hätten.
Am 2. Januar 2001 ging beim Gericht die Klageerwiderung von Grokster Ltd. ein, welche das Gericht aufforderte, in einem ersten Schritt zu entscheiden, dass die Software auch zu nicht rechtsverletzenden Aktivitäten geeignet und folglich als Grundlage
einer möglichen Haftung auszuschliessen sei. Die meisten Vorwürfe der Kläger bestritt Grokster, zu einigen wurde vor dem Gericht knapp Stellung genommen. Grokster
räumte ein, dass es eine P2P-Filesharing-Software unentgeltlich zum Download anbiete, mit welcher die Nutzer elektronische Dateien suchen und auf ihren Rechner
herunterladen können. Die Nutzer seien dabei zu einem oder mehreren Supernodes
durch verschlüsselte Kommunikation verbunden. Es gebe jedoch während des Suchund Download-Vorgangs keinerlei Interaktion der Nutzer mit Servern, die von Grokster betrieben werden. Weiter treffe zu, dass Grokster Chatrooms und Webboards zu
seiner Software betreibt, diese aber weder Voraussetzung zum Download von Copyright geschützten Dateien noch dazu geeignet seien. Grokster habe folglich wie auch
die anderen Beklagten nicht die Möglichkeit, den Datentransfer zwischen einzelnen
Nutzern oder zwischen Nutzern und Supernodes zu kontrollieren. Zudem seien nicht
alle Dateien, die über die Grokster-Software ausgetauscht werden, rechtswidrige Ver-
175
6. Rechtliche Situation
vielfältigungen von Copyright geschützten Werken. Grokster berief sich damit auf die
Sony-Doktrin und fair use. Ebenso habe Grokster zu keiner Zeit wissentlich zu rechtswidrigen Vervielfältigungen geschützten Materials beigetragen oder diese unterstützt.
Kenntnis von der Kommunikation zwischen den einzelnen Nutzern habe nicht bestanden. In den Allgemeinen Geschäftsbedingungen zum Betrieb der Software sei zudem
klar darauf hingewiesen, dass Copyright-Verletzungen durch die Nutzer nicht unterstützt werden. Grokster gab auch zu, Werbeeinnahmen über seine Software gemacht zu
haben. StreamCast und Consumer Empowerment beriefen sich auf ähnliche Argumente. Die Betreiber von Kazaa machten ausserdem deutlich, dass ihre Software vorallem
für den Transfer von autorisierten Vervielfältigungen sowie Free- und Shareware geeignet sei und auch dafür genutzt werde.
In ihren Klageerwiderungen brachten die Beklagten zahlreiche Argumente zu ihrer Verteidigung vor, darunter auch wenig erfolgsversprechende, wie copyright misuse, worauf sich auch schon Napster berief, sowie Behauptungen, die Musikindustrie bzw. die
Copyright-Inhaber hätten die Verbreitung von urheberrechtlich geschützten Werken
gestattet, indem sie das MP3-Format förderten und selbst Musik in diesem Format über
das Internet zugänglich machten.
Grokster berief sich ausserdem auf laches, ein Verteidigungsvorbringen, das Klagen ausschliesst, wenn der Rechteinhaber unzumutbar lange gewartet hat, bevor er seine Rechte geltend macht (fahrlässiger Verzug). Der Supreme Court stellte schon früh fest, dass
laches keine rechtlich wirksame Verteidung ist, wenn die Verjährung noch nicht eingetreten ist. Somit konnte diese Argumentation der Beklagten keinen Erfolg haben.
Das am erfolgsversprechendste Verteidigungsvorbringen war auch in diesem Fall wieder die Sony-Doktrin, nach der ein Hersteller für ein Produkt, welches durchaus nicht
rechtsverletzende Verwendung findet, für contributory infringement nicht haftbar gemacht werden kann. Die Beklagten stützten sich in ihrer Argumentation darauf, dass
nach der Sony-Doktrin die Verbreitung der Software allein nicht haftungsbegründend
sei. Bei Napster waren es andere Handlungen, wie zentral gesteuerte Suchfunktionen,
welche eine Haftung wegen contributory infringement herbeiführten. Die Kläger hingegen behaupteten, Grokster habe noch andere Tätigkeiten in Zusammenhang mit der
Entwicklung und Verbreitung ihres P2P-Filesharing-Clients vorgenommen, die eine
Haftung ähnlich der von Napster begründeten. Es stellt sich also die Frage, inwiefern die Beklagten Aktivitäten nebst der Verbreitung ihrer Software betrieben, die zu
Copyright-Verletzungen beitrugen, ob die Beklagten Kenntnis von konkreten Rechtsverletzungen ihrer Nutzer hatten, ob sie aus den Werbeeinnahmen einen unmittelbaren finanziellen Vorteil erlangt hatten und ob sie die Möglichkeit zur Überwachung
und Kontrolle des Datentransfers zwischen den Nutzern hatten.
Am 25. April 2003 entschied der District Court zugunsten von Grokster und wies die
Klage als unbegründet ab. Nach genauer Analyse des Falles unter Berücksichtigung der
genannten Argumente kam Richter Wilson zum Schluss, dass Grokster nicht wegen
irgendeines copyright infringement haftbar gemacht werden konnte. Die Entscheidung
stützte sich im Wesentlichen auf das Ergebnis beim Fall Napster, wobei die technischen
Unterschiede zwischen Grokster, Morpheus und Kazaa auf der einen Seite und Naps-
176
6. Rechtliche Situation
ter auf der anderen Seite für das grundlegend andere Ergebnis ausschlaggebend waren.
Die Beklagten hätten hier weder durch technische Infrastruktur noch durch andere unterstützende Aktivitäten zu den Copyright-Verletzungen ihrer Nutzer beigetragen. Zudem begründe die Software wegen der Sony-Doktrin alleine keine Haftung, wie auch
schon im Fall Napster festgestellt wurde, sodass contributory infringement nicht gegeben
sei.
Bezüglich vicarious infringement befand das Gericht, dass die Software-Hersteller nicht
haftbar gemacht werden könnten, da sie keine Möglichkeit hatten, die Nutzer ihrer
Software zu überwachen und den Zugang zu den Netzwerken zu beschränken. Sie
hätten zwar durch Werbeeinblendungen einen finanziellen Vorteil aus den CopyrightVerletzungen der Nutzer gezogen, konnten diese aber durch den dezentralen Aufbau
des P2P-Netzwerks nicht steuern.
Die Kläger befanden, die Beklagten hätten ihre Software so verändern können und
müssen, dass der Transfer von Copyright geschützten Daten unmöglich gewesen wäre.
Sie hätten dies nicht getan und seien daher trotz allem haftbar. Das Gericht folgte dem
nicht und verwarf diese Argumentation.
In einer anschliessenden Neuaufnahme im Fall Grokster und Morpheus hat der
Supreme Court am 27. Juni 2005 zugunsten der Kläger entschieden. Das Gericht befand die Beklagten wegen contributory infringement haftbar, da sie ihre Software mit der
Absicht verbreiteten, deren Verwendung zu Copyright verletzenden Aktivitäten zu fördern. Der Supreme Court erkannte aber durchaus, dass die Softwareprodukte der Beklagten auch zu erheblich nicht rechtsverletzenden Verwendungen geeignet sind. Allerdings sei die Sony-Doktrin von den Gerichten, die in erster Instanz zuständig waren,
missverstanden worden. Ein Produkt, welches zu nichts anderem taugt als zu einer
Rechtsverletzung, führt dazu, dass eine entsprechende Absicht des Herstellers oder
Verbreiters dieses Produktes vermutet wird. Beweismittel zeigten aktive Schritte zur
Förderung von Copyright-Verletzungen, wie zum Beispiel Werbung mit der Möglichkeit der Rechtsverletzung, Anleitungen zur Verwendung eines Produktes zur Rechtsverletzung oder ähnliches. Die Beklagten hatten also bei der Verbreitung ihrer Software
mit Vorsatz bezüglich der von Dritten begangenen Copyright-Verletzungen gehandelt.
Insbesondere stechen drei unbestrittene Tatsachen hervor, welche die Absicht der Beklagten zeigte, dass Dritte ihr Produkt zu Rechtsverletzungen verwenden. Die Beklagten strebten eine Schliessung der durch den Wegfall von Napster entstandenen Lücke
und die Erlangung von ehemaligen Napster-Nutzern als eigene Nutzer an. Es zeigt
sich also deutlich, dass die Beklagten den Vorsatz hatten, die Nutzer ihre rechtsverletzenden Handlungen nun mittels ihrer Software durchführen zu lassen. Keiner der
Beklagten hatte versucht, Filtersoftware oder andere Mechanismen zu entwickeln, um
Copyright-Verletzungen zu verhindern. Zudem machten die Beklagten durch den Verkauf von Werbeplatz Profit. Je mehr ihre Software genutzt wurde, desto teurer konnte
der Werbeplatz verkauft werden und desto höher fiel der Gewinn für die Beklagten
aus. Aus den Beweisaufnahmen in den instanzgerichtlichen Verfahren lässt sich erkennen, dass die Beklagten keine konkrete Kenntnis davon hatten, wann welche Materialien vervielfältigt wurden. Einige wenige durch die Beklagten durchgeführten Suchan-
177
6. Rechtliche Situation
fragen würden jedoch zeigen, welche Dateien verfügbar sind. Ein Gutachten zeigte,
dass 90% aller verfügbaren Dateien Copyright geschützte Werke darstellten. Es handelte sich also um eine überwiegende Mehrzahl der Nutzer, die mittels der Sofware
der Beklagten Copyright-Verletzungen begingen.
Als entscheidend stellte der Supreme Court dar, dass die Beklagten, von Beginn der
Verbreitung der Software an, ihre Absicht deutlich gemacht hätten, dass ihr Softwareprodukt zur Verletzung von Copyright genutzt werden soll. Die Beklagten hätten aktiv
Schritte unternommen, um derartige Rechtsverletzungen zu fördern, indem sie sich als
Nachfolger oder Alternative zu Napster angeboten haben. Der District Court habe die
Sony-Doktrin insofern missverstanden, als er annahm, durch diese sei eine Haftung für
Handlungen Dritter immer ausgeschlossen, wenn das Produkt zu wesentlichen rechtmässigen Verwendungen genutzt werden kann. Bei Vorsatz, beziehungsweise einer
Absicht des Produkteherstellers oder -verbreiters, dass dieses zu Rechtsverletzungen
verwendet werden soll, führe die Sony-Doktrin aber nicht zu einer Begrenzung der
Haftung.
Gerichtsfall LokiTorrent
Im Dezember 2004 ging die Motion Picture Association of America (MPAA) gegen Edward Webb, den Betreiber der Webseite LokiTorrent.com vor. Auf dieser wurden Links
zu Torrent-Dateien angeboten, die das Auffinden von Dateien zum Download mittels
BitTorrent-Clients erleichterten. Das Verfahren endete mit einem Vergleich. Webber verpflichtete sich zur Unterlassung seiner Aktivitäten und zur Zahlung einer erheblichen
Geldsumme. Die Webseite wurde daraufhin geschlossen und durch einen Hinweis der
MPAA ersetzt, der vor illegalen Film-Downloads warnt. [71]
Obwohl es in diesem Fall nicht zu einer Gerichtsentscheidung gekommen ist, soll nachfolgend eine rechtliche Wertung von BitTorrent vorgenommen werden. Die Architektur
bzw. die Software-Clients von BitTorrent sind unter Berücksichtigung der Sony-Doktrin
nicht anders zu beurteilen als andere P2P-Filesharing-Clients auch. Zweifelsohne handelt es sich um ein System, das zu rechtmässigen Zwecken verwendet werden kann.
Vorallem zur Übertragung von grossen Dateien, die nicht Copyright geschützt sind,
bietet sich BitTorrent an. Dies geschieht auch tatsächlich in erheblichem Umfang. Man
denke zum Beispiel an Diskimages von Linux-Distributionen, die zum Teil einige Gigabyte gross sind.
Auch die Anbieter von Copyright geschützten Werken sowie die Downloader der
rechtswidrigen Kopien in BitTorrent-Netzwerken sind nicht anders zu beurteilen. Einzig bei der fair use-Analyse ist zu berücksichtigen, dass ein Download von mehreren
Quellen gleichzeitig erfolgt, so dass ein Werk nicht immer als Gesamtes heruntergeladen wird. Für die Quelle ändert sich dabei nichts, diese wird immer als ganze Datei
angeboten bzw. verbreitet. Derjenige, der von mehreren Quellen herunterlädt, stellt
ebenfalls im Ergebnis eine Vervielfältigung des Werks in seiner Gesamtheit her. Eine
Analyse von fair use bei BitTorrent-Systemen im Hinblick auf Copyright geschütztes
178
6. Rechtliche Situation
Material zeigt, dass fair use auch in diesem Fall nicht gegeben ist.
Die Herstellung und Verbreitung zur Nutzung von BitTorrent nötiger Software löst alleine keine Haftung aus. Erst eine zusätzliche Handlung wie das Anbieten eines Index
von Quellen, der dann die Copyright-Verletzungen der jeweiligen Nutzer ermöglicht,
löst eine Haftung aus. Edward Webb haftete wegen contributory infringement, da er in
Kenntnis des Inhalts der Links, also in Kenntnis dessen, dass geschützte Dateien zum
Download angeboten werden, war. Damit hatte er die Rechtsverletzung der einzelnen
Nutzer (direct infringement) ermöglicht. Das Argument der fehlenden Kontrolle oder
fehlenden Möglichkeit hierzu greift in diesem Fall nicht, da der Linkanbieter die vollständige Kontrolle über die von ihm publizierten Links hat.
6.4.2.3. Haftbarkeit der einzelnen P2P-Filesharing-Benutzer
Nachdem nun die Haftbarkeit der Internet Service Provider sowie der Anbieter von
P2P-Filesharing-Software bzw. P2P-Filesharing-Diensten ausführlich besprochen wurde, gehen wir im Folgenden auf die einzelnen Nutzer und deren Copyright-Verletzungen in P2P-Filesharing-Netzwerken ein. Zunächst werden das Anbieten oder Uploaden
sowie der Download von Copyright geschützten Werken erläutert. Danach werden wir
noch kurz Klagen gegen einzelne Nutzer ansprechen.
Up- und Download Copyright geschützter Werke
Zur rechtlichen Beurteilung von Up- und Download Copyright geschützten Materials
wird die schon zuvor in 6.4.1.2 auf Seite 162 besprochene Rechtsgrundlage der Vervielfältigung und Verbreitung des 17 U.S.C. § 106 betrachtet. Nach 17 U.S.C. § 106 (1)
sowie (3) hat der Copyright-Inhaber das ausschliessliche Recht, Kopien des Werks anzufertigen und diese an die Öffentlichkeit zu verbreiten (exclusive right to reproduce and
distribute copies). Die Methode der Vervielfältigung ist dabei irrelevant, sie kann mit
Hilfe aktueller oder zukünftiger Mittel geschehen. Wie auch von Gerichten bestätigt,
wird durch die Vorschrift auch die Vervielfältigung von Dateien über P2P-FilesharingNetzwerke erfasst. Ebenso besteht Einigkeit darüber, dass die Übertragung von Werken über das Internet eine Verbreitung (distribution) im Sinne des 17 U.S.C. § 106 (3)
darstellt. Es macht sich also gemäss 17 U.S.C. § 501 strafbar, wer Copyright geschützte Dateien wie Musik-, Film- oder Computerprogrammdateien über P2P-FilesharingNetzwerke anderen zur Verfügung stellt oder geschützte Werke auf seinen Rechner
herunterlädt (direct copyright infringement).
Die einzig mögliche Rechtfertigung dieser Rechtsverletzungen muss im Einzelfall durch
die vier Faktoren des fair use - Art der Nutzung bzw. Kommerzialität, Umfang der Nutzung, Art des Werks und potentielle Auswirkung auf den Markt für dieses Werk - beurteilt werden (17 U.S.C. § 107). In der Regel führt eine Analyse der denkbaren Rechtfertigungstatbestände jeweils dazu, dass die Copyright-Verletzungen der einzelnen Nutzer
in P2P-Filesharing-Netzwerken nicht gerechtfertigt sind.
179
6. Rechtliche Situation
Die Rechtsfolgen zivilrechtlicher Art sind in 17 U.S.C. § 502 ff. niedergeschrieben. So
kann eine einstweilige oder dauerhafte Unterlassungsverfügung (temporary or final injunction) für das gesamte Gebiet der USA gegen den Copyright-Verletzer erlassen werden. Ist ein Verfahren gegen den Copyright-Verletzer eröffnet worden, so kann das
Gericht die (angeblich) rechtswidrig hergestellten Vervielfältigungen gemäss 17 U.S.C.
§ 503 (a) in Verwahrung nehmen. 17 U.S.C. § 503 (b) sieht zudem vor, dass die unter Verletzung des Copyright hergestellten oder verbreiteten bzw. zur Verbreitung bestimmten Werkstücke und die hierzu verwendeten Werkzeuge auch zerstört werden
können, wenn das Gericht dies anordnet. Schadensersatzansprüche gewährt 17 U.S.C.
§ 504. Dem Verletzten steht entweder der tatsächlich entstandene Schaden zuzüglich
des Verletzergewinns zu (17 U.S.C. § 504 (a) (1)), wobei er auch die Beweislast für den
Schaden und den Gewinn des Verletzers trägt, oder er kann vom Gesetz vorgesehene Schadensersatzzahlungen (statutory damages) fordern (17 U.S.C. § 504 (a) (2) und
(c)). Die gesetzlich vorgesehenen Summen werden dabei danach unterschieden, ob die
Rechtsverletzung vorsätzlich (willfully) begangen wurde.
Klagen gegen einzelne Nutzer
Die RIAA begann am 26. Juni 2003 einzelne P2P-Filesharing-User zu verklagen, als ihre Klage gegen den Internet Service Provider Verizon bezüglich der Herausgabe von
Kundendaten in erster Instanz erfolgreich war. Durch dieses Urteil war es der RIAA
nun möglich, die Identität von Einzelnutzern in P2P-Filesharing-Netzwerken bei Vorliegen eines Verdachts auf Copyright-Verletzungen anhand der IP-Adresse zu ermitteln. Innerhalb weniger Wochen suchte die RIAA mit Hilfe von Scanner-Programmen
Copyright verletzende Einzelnutzer auf und verklagte diese bis zu 150’000 US-Dollar
pro von ihrem Computer heruntergeladenen Werk. Die Klagen stützen sich auf direct
infringement sowie auf contributory bzw. vicarious infringement durch Nutzer, die nicht
verhinderten, dass Dritte auf ihre Festplatte Zugriff haben und von dort Copyright geschütztes Material herunterladen.
Nachdem in der zweiten Instanz Verizon siegte, war es der Musikindustrie aber nicht
mehr möglich bei einem blossen Verdacht auf Copyright-Verletzungen die Herausgabe
der Kundendaten von P2P-Filesharing-Benutzern zu erzwingen. Es bedarf nun eines
Gerichtsverfahrens, in denen sich die Benutzer von Filesharing-Clients befinden müssen, damit ihre Identität ermittelt werden kann. Die RIAA ist nun dazu übergegangen,
Anzeigen gegen Unbekannt einzureichen. Damit sind die ISPs gezwungen, auf Verlangen des Gerichts die Kundendaten für diese einzelnen Fälle herauszugeben. [121]
Der Grossteil der Verfahren gegen Einzelnutzer wurde gegen Zahlung eines Bussgeldes aussergerichtlich beigelegt. Die Beschuldigten schreckten in vielen Fällen vor den
hohen Gerichts- und Anwaltskosten, die ein Prozess mit sich gebracht hätte, zurück. In
einigen Fällen musste die RIAA die Vorwürfe auch fallen lassen und wurde ihrerseits
verklagt. [135]
180
6. Rechtliche Situation
6.5. Vergleich der beiden Rechtslagen
Um die rechtliche Situation in der Schweiz und in den Vereinigten Staaten von Amerika
zu vergleichen sind die diskutierten Aktivitäten in P2P-Filesharing-Netzwerken in Tabelle 6.1 nochmals zusammengefasst. Für die mit (*) gekennzeichneten Fälle muss der
Tatbestand der Gehilfenschaft gemäss Art. 25 StGB von Fall zu Fall eingegrenzt werden.
Es existieren diesbezüglich noch keine Gerichtsurteile, sodass nur auf die mehrheitliche
Auffassung in Fachkreisen abgestellt werden kann.
Aktivität
Anbieten bzw. Upload
von
urheberrechtlich
geschützten Dateien
Download von urheberrechtlich
geschützten
Musik- und Filmdateien
Download von urheberrechtlich
geschützten
Computerprogrammdateien
Entwicklung und Vertrieb
von
P2P-FilesharingSoftware (zentralisiert)
Entwicklung und Vertrieb
von
P2P-FilesharingSoftware (dezentralisiert)
Betreiben von Hash-LinkVerzeichnissen
Bereitstellen von Netzinfrastruktur durch ISPs
Schweiz
Urheberrechtsverletzung
nach Art. 67 Abs. 1 lit. f
URG (ab 1. Juli 2008: Art.
67 Abs. 1 lit. gbis E-URG)
Rechtmässig zum Eigengebrauch nach Art. 19
Abs. 1 lit. a URG
Urheberrechtsverletzung
nach Art. 67 Abs. 1 lit. e
URG
USA
Copyright-Verletzung
nach 17 U.S.C. § 501
Unrechtmässig nur bei
unterstützenden zentralen Diensten nach Art. 25
StGB (*)
Unrechtmässig nur bei
Vorsatz nach Art. 25 StGB
(*)
Unrechtmässig nach Art.
25 StGB
Rechtmässig (ab 1. Juli
2008: Rechtmässig nach
Art. 24a E-URG)
Unrechtmässig
unterstützenden
len Diensten
Copyright-Verletzung
nach 17 U.S.C. § 501
Copyright-Verletzung
nach 17 U.S.C. § 501
wegen
zentra-
Unrechtmässig bei Vorsatz, Rechtmässig ohne
Vorsatz (Sony-Doktrin)
Unrechtmässig
wegen
Beihilfe
Rechtmässig nach 17
U.S.C. § 512
Tabelle 6.1.: Rechtliche Situation in der Schweiz und in den USA
Vergleicht man die beiden gesetzlichen Grundlagen anhand konkreter Handlungen, so
fällt auf, dass sich die Ergebnisse mehrheitlich decken. Ein wesentlicher Unterschied
zwischen der Schweiz und der USA stellt jedoch der Download von urheberrechtlich
geschützten Musik- und Filmdateien dar. Ist es in der Schweiz aktuell und auch nach
neuem URG erlaubt, zum Eigengebrauch Musik- und Filmdateien herunterzuladen,
auch wenn diese offensichtlich eine unrechtmässige Kopiervorlage darstellen, so verbietet das US-amerikanische Copyright dies auf Anhieb. Auch nach der Beurteilung
181
6. Rechtliche Situation
der vier Faktoren des fair use kann nicht auf eine Rechtmässigkeit dieses Tatbestandes
geschlossen werden.
6.6. Fazit und Ausblick
Die rechtliche Problematik des Filesharings über P2P-Netzwerke wird auch in naher
Zukunft nicht an Bedeutung verlieren. Obwohl in der Schweiz mit dem neuen Urheberrechtsgesetz ab 1. Juli 2008 Downloads von urheberrechtlich geschützten Musik- und
Filmdateien von einer unrechtmässigen Kopiervorlage erlaubt bleiben, so wird sich die
rechtliche Diskussion um Filesharing weiterziehen. Denn schlussendlich sind es die
Künstler, welche mit ihrer Wertschöpfung zu einem Werk beitragen und dafür auch
entschädigt werden wollen. Ist niemand mehr bereit, für ein Musikstück oder einen
Film zu bezahlen, so werden früher oder später solche Werke verschwinden.
Die vollständige Unterbindung des Datenaustauschs von Raubkopien über das Internet wird wohl nicht möglich sein. Es müssen vielmehr neue Lösungsansätze entwickelt
werden, um das Problem des illegalen Filesharings wirksam anzugehen. Wie sich gezeigt hat, führen Verfahren gegen Einzelnutzer, wie sie die IFPI Schweiz oder auch die
RIAA in den USA betreibt, nicht zum gewünschten Ziel. Auch sind solche Verfahren
sehr zeitintensiv und kostspielig und bewirken im Endeffekt nicht sehr viel. Es existieren auch heutzutage noch viele P2P-Filesharing-Benutzer, die sich auch durch das
Gesetz oder allfällige Gerichtsurteile nicht abschrecken lassen und weiterhin unrechtmässige Kopien über Filesharing-Netzwerke austauschen.
Fragwürdig ist auch, inwieweit mit einem Umgehungsverbot von Kopierschutzmechanismen, wie es ab 1. Juli 2008 in der Schweiz eingeführt wird und in den USA schon
seit 1998 mit dem DMCA verankert ist, das Problem an seinem Ursprung angegangen werden kann. Würde niemand Raubkopien von Datenträgern erstellen und diese in Filesharing-Netzwerken anderen zum Download anbieten, so würde die «P2PKopiermaschine» zum Erliegen kommen. Obwohl in Zukunft alle Vorbereitungshandlungen für das Umgehen eines Kopierschutzes in der Schweiz unrechtmässig sind,
so ist es doch erlaubt für den Eigengebrauch einen Kopierschutz zu knacken. Diese
rechtmässige Privatkopie könnte immer noch einer breiteren Öffentlichkeit zugänglich
gemacht werden. Hersteller von Kopierschutzumgehungsprogrammen reagieren auf
derartige Gesetzesänderungen, indem sie vorderhand ihren Geschäftssitz in einen Staat
verlegen, der die Herstellung und den Vertrieb ihrer Softwareprodukte erlaubt. Mit der
Distribution über das Internet kommen also auch Raubkopierer wieder an diese Werkzeuge heran, sodass mit diesen Gesetzen das Problem auch nicht befriedigend gelöst
werden kann.
Mit der Einführung von kostenpflichtigen Downloadangeboten durch die Musikindustrie bieten sich legale Alternativen an. Hier stellt sich die Frage, inwieweit diese Bezahldienste den rechtswidrigen Austausch von urheberrechtlich geschützten Musikdateien
ablösen können. In den letzten Jahren erfreuten sich diese Dienste immer grösserer Beliebtheit. Doch mit der aktuell und ab 1. Juli 2008 neu geltenden Gesetzeslage in der
182
6. Rechtliche Situation
Schweiz sieht sich der Konsument in seinen Musik- und Filmdownloads von einer unrechtmässigen Quelle bestätigt. Wieso soll er für Musik- und Filmdateien bezahlen,
wenn er diese kostenlos und auch völlig legal aus dem Internet herunterladen kann?
Ein möglicher Lösungsansatz der rechtlichen Problematik wäre die vollständige Legalisierung von P2P-Filesharing-Netzwerken durch den Gesetzgeber. Nebst FilesharingSoftware und Hash-Link-Verzeichnissen würde man auch den Up- und Download von
urheberrechtlich geschütztem Material vollkommen erlauben. Damit nun die Künstler
nicht leer ausgehen, könnte, wie schon zuvor angesprochen, eine Pauschalabgabe (eine
sogenannte «Kulturflatrate») eingeführt werden, welche der Internet Service Provider
mit den Verbindungskosten in Rechnung stellt. Dadurch würden jedoch Internetuser,
die keinen Gebrauch von Filesharing machen, zusätzlich finanziell belastet.
Obwohl die Rechtslage in der Schweiz und in den USA in den meisten Fällen klar ist,
werden sich die Rechtsexperten auch zukünftig weiter mit P2P-Filesharing auseinandersetzen müssen. Es wird immer Personen geben, welche die Urheberrechts- resp.
Copyright-Gesetze missachten und Software in Umlauf bringen, die es Benutzern ermöglicht, kinderleicht an Raubkopien zu gelangen. Soviel die Industrie auch dagegen
unternimmt oder zu unternehmen gedenkt, so werden auch weiterhin Raubkopien angefertigt und in den Weiten des Internets verteilt. Früher oder später muss ein neuer
Lösungsansatz gefunden werden, der im digitalen Zeitalter internationalen Standards
gerecht wird.
183
7. Schlusswort
Nachdem wir uns während eines Semesters intensiv mit der Thematik «Filesharing
über P2P-Netzwerke» befasst haben, können wir rückblickend sagen, dass das bearbeitete Thema sehr komplex und weitläufig ist. Bei der Recherche haben wir festgestellt,
dass das Thema Filesharing ein unerschöpfliches Bearbeitungspotential bietet und wir
über jedes einzelne Kapitel eine eigene grosse Arbeit hätten schreiben können. Bei der
Auswahl der Themen beschränkten wir uns daher auf die relevantesten Gebiete. Auch
konnten wir nicht jeden Aspekt berücksichtigen. Unsere Arbeit ist mehr als «Querschnitt» durch die verschiedenen Bereiche von Filesharing zu verstehen, statt als umfassendes Nachschlagewerk. Die Intention hinter der Zusammenstellung der verschiedenen Themen ist es, dem Leser einen fundierten und facettenreichen Einstieg in das
Thema zu ermöglichen. Für weitergehende Informationen und zur Vertiefung möchten
wir dem interessierten Leser die im Anhang erwähnte Literatur empfehlen.
Für uns persönlich war die Aufarbeitung dieses interessanten Themas nicht nur in Bezug auf die gewonnenen Erkenntnisse sehr lehrreich, sondern auch hinsichtlich der
Arbeitsweise an wissenschaftlichen Texten. Es war eine neue Herausforderung, sich in
fachfremde Gebiete, wie vor allem den rechtlichen Aspekt von Filesharing, einzuarbeiten. Nicht zuletzt haben wir auch gelernt, uns als Team zu koordinieren und in diversen Meetings unsere unterschiedlichen Vorstellungen auf einen gemeinsamen Nenner
zu bringen.
Schon beim Schreiben der Arbeit haben wir gemerkt, dass im Bereich Filesharing viele
Entwicklungen stattfinden und auch in Zukunft kein Ende abzusehen ist. Fast jeden
Tag sind aus zahlreichen Newsbeiträgen neue Entwicklungen, sowohl technischer als
auch rechtlicher Natur, zu vernehmen. Es wird spannend sein, zu sehen, wie Politik
und Wirtschaft, vor allem in der Schweiz, mit dem durch alle Gesellschaftsschichten
verbreiteten Phänomen des Filesharings zukünftig umgehen werden. Auch in Zukunft
werden wir die Entwicklungen interessiert mitverfolgen und hoffen, mit unserer Arbeit
den interessierten Leser für die weitläufige Problematik des Filesharings sensibilisiert
zu haben.
184
A. Umfrage
A.1. Artikel auf PCtipp.ch
Abbildung A.1.: Artikel auf PCtipp.ch [96]
185
A. Umfrage
A.2. Auswertung der Umfrage
Abbildung A.2.: Frage 1 (2’130 Befragte)
Abbildung A.3.: Frage 2 (2’130 Befragte)
186
A. Umfrage
Abbildung A.4.: Frage 3 (712 Befragte)
Abbildung A.5.: Frage 4 (712 Befragte)
187
A. Umfrage
Abbildung A.6.: Frage 5 (1’415 Befragte)
188
A. Umfrage
Abbildung A.7.: Frage 6 (1’415 Befragte)
189
A. Umfrage
Abbildung A.8.: Frage 7 (1’415 Befragte)
Abbildung A.9.: Frage 8 (1’415 Befragte)
190
A. Umfrage
Abbildung A.10.: Frage 9 (1’415 Befragte)
Abbildung A.11.: Frage 10 (1’415 Befragte)
191
A. Umfrage
Abbildung A.12.: Frage 11 (538 Befragte)
Abbildung A.13.: Frage 12 (538 Befragte)
192
A. Umfrage
Abbildung A.14.: Frage 13 (538 Befragte)
Abbildung A.15.: Frage 14 (1’415 Befragte)
193
A. Umfrage
Abbildung A.16.: Frage 15 (359 Befragte)
Abbildung A.17.: Frage 16 (359 Befragte)
194
A. Umfrage
Abbildung A.18.: Frage 17 (1’415 Befragte)
Abbildung A.19.: Frage 18 (1’415 Befragte)
195
A. Umfrage
Abbildung A.20.: Frage 19 (2’130 Befragte)
Abbildung A.21.: Frage 20 (2’130 Befragte)
196
A. Umfrage
Abbildung A.22.: Frage 21 (2’130 Befragte)
197
A. Umfrage
A.3. Rohdaten der Umfrage
Über welche Bandbreite verfügt Ihr Internetanschluss zu Hause?
56 kbit/s - 1 Mbit/s: 333
1.5 Mbit/s - 5 Mbit/s: 961
5.5 Mbit/s - 10 Mbit/s: 403
> 10 Mbit/s: 398
Ich besitze keinen Internetanschluss: 32
Machen Sie Gebrauch von P2P-Filesharing-Netzwerken?
Ja: 1415
Nein: 712
Warum machen Sie keinen Gebrauch von P2P-Filesharing-Netzwerken?
Kenne ich nicht: 216
Rechtliche Bedenken: 245
Kaufe nur im Handel: 71
Moralische Bedenken: 117
Zu kompliziert: 99
Andere Gründe: 235
Kennen Sie jemanden aus Ihrem Umfeld, der Filesharing betreibt?
Ja: 486
Nein: 226
Mit welchem Filesharing-Client haben Sie Ihre ersten Erfahrungen gemacht?
Napster: 432
Audiogalaxy: 40
WinMX: 34
Kazaa/Kazaa Lite: 307
Morpheus: 18
LimeWire/FrostWire: 156
Bearshare: 29
iMesh: 9
Shareaza: 8
Direct Connect: 3
eDonkey: 37
eMule/aMule: 119
uTorrent: 40
Azureus: 61
BitTorrent: 41
Andere BitTorrent Clients: 31
198
A. Umfrage
Ares: 4
Andere: 47
Welche Clients haben Sie schon einmal verwendet?
Napster: 599
Audiogalaxy: 214
WinMX: 248
Kazaa/Kazaa Lite: 1011
Morpheus: 355
LimeWire/FrostWire: 820
Bearshare: 375
iMesh: 119
Shareaza: 229
Direct Connect: 106
eDonkey: 523
eMule/aMule: 919
uTorrent: 442
Azureus: 671
BitTorrent: 779
Andere BitTorrent Clients: 325
Ares: 27
Andere: 430
Welche Clients benutzen Sie heute aktiv?
Kazaa/Kazaa Lite: 23
LimeWire/FrostWire: 321
Bearshare: 37
Shareaza: 23
Direct Connect: 12
eMule/aMule: 361
uTorrent: 261
Azureus: 340
BitTorrent: 334
Andere BitTorrent Clients: 179
Ares: 9
Andere: 326
Welche Inhalte laden Sie herunter?
Musik: 1176
Filme: 990
Software: 697
Spiele: 391
Andere: 270
199
A. Umfrage
Welche Datenmenge umfasst Ihr Download pro Monat?
< 100 MB: 413
100 - 1000 MB: 394
1 - 10 GB: 439
> 10 GB: 170
Wie häufig laden Sie Dateien aus P2P-Filesharing-Netzwerken herunter?
Täglich: 201
Mehrmals pro Woche: 313
Mehrmals pro Monat: 540
Mehrmals pro Jahr: 198
Sehr selten: 164
Stellen Sie anderen Inhalte zum Download zur Verfügung?
Ja: 538
Nein: 878
Welche Inhalte bieten Sie an?
Musik: 374
Filme: 332
Software: 200
Spiele: 124
Andere: 120
Welche Datenmenge umfasst Ihr Upload pro Monat?
< 100 MB: 207
100 - 1000 MB: 178
1 - 10 GB: 113
> 10 GB: 41
Nutzen Sie kommerzielle Möglichkeiten des Musikdownloads?
Ja: 359
Nein: 1057
Welche kommerziellen Möglichkeiten des Musikdownloads nutzen Sie?
iTunes: 270
Musicload: 10
Napster: 4
Jamba: 4
exlibris.ch: 69
OrangeMusic: 8
Sunrise musicworld: 4
200
A. Umfrage
MSN Music: 7
Andere: 74
Wie viel Geld geben Sie pro Monat für den Onlinekauf von Musik aus?
< 5 Fr.: 217
5 - 20 Fr.: 117
20 - 100 Fr.: 22
> 100 Fr.: 4
Wie hat sich Ihr Konsumverhalten in Bezug auf Musik, Filme und Software geändert, seitdem Sie P2P-Filesharing-Netzwerke nutzen?
Ich kaufe mehr: 187
Ich kaufe immer noch gleich viel: 787
Ich kaufe weniger: 327
Ich kaufe gar nichts mehr: 116
Welche negativen Erfahrungen haben Sie mit Filesharing gemacht?
Viren: 480
Rechtliche Konsequenzen: 25
Beschwerde des Providers: 41
Andere: 249
Welche Handlungen in P2P-Filesharing-Netzwerken sind Ihrer Meinung nach in der
Schweiz rechtlich erlaubt?
Download von Musik: 1239
Download von Filmen: 1137
Download von Software: 844
Upload von Musik: 71
Upload von Filmen: 62
Upload von Software: 49
Alter
0 - 18: 113
19 - 24: 1176
25 - 30: 502
31 - 40: 157
41 - 50: 74
51 - 99: 107
Geschlecht
Weiblich: 431
Männlich: 1699
Wie schätzen Sie Ihre Computer-Kenntnisse ein?
201
A. Umfrage
Sehr gut: 956
Gut: 732
Durchschnittlich: 421
Unerfahren: 21
A.3.1. Korrelationen
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Alter
0 - 18: 79
19 - 30: 1159
31 - 40: 100
41 - 50: 32
51 - 60: 31
61 - 99: 13
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach Alter
0 - 18: 34
19 - 30: 516
31 - 40: 57
41 - 50: 42
51 - 60: 25
61 - 99: 38
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Geschlecht
Weiblich: 198
Männlich: 1217
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach Geschlecht
Weiblich: 232
Männlich: 480
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach ComputerKenntnisse
Sehr gut: 714
Gut: 471
Durchschnittlich: 224
Unerfahren: 6
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach ComputerKenntnisse
202
A. Umfrage
Sehr gut: 242
Gut: 258
Durchschnittlich: 197
Unerfahren: 15
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Alter (nur
weiblich)
0 - 18: 20
19 - 30: 158
31 - 40: 10
41 - 50: 4
51 - 60: 3
61 - 99: 3
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Alter (nur
männlich)
0 - 18: 59
19 - 30: 1001
31 - 40: 90
41 - 50: 28
51 - 60: 28
61 - 99: 10
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach Alter
(nur weiblich)
0 - 18: 16
19 - 30: 184
31 - 40: 12
41 - 50: 13
51 - 60: 4
61 - 99: 3
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken?» sortiert nach Alter (nur
männlich)
0 - 18: 18
19 - 30: 332
31 - 40: 45
41 - 50: 29
51 - 60: 21
61 - 99: 35
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Bandbreite
203
A. Umfrage
56 kbit/s - 1 Mbit/s: 179
1.5 Mbit/s - 5 Mbit/s: 665
5.5 Mbit/s - 10 Mbit/s: 271
> 10 Mbit/s: 292
Ich besitze keinen Internetanschluss: 8
«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach Bandbreite
56 kbit/s - 1 Mbit/s: 154
1.5 Mbit/s - 5 Mbit/s: 296
5.5 Mbit/s - 10 Mbit/s: 132
> 10 Mbit/s: 106
Ich besitze keinen Internetanschluss: 24
204
B. Abbildungsverzeichnis
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
2.8.
2.9.
Napster Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Audiogalaxy Logo . . . . . . . . . . . . . . . . . . . . . . . . . . .
WinMX Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bearshare Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kazaa Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Morpheus Logo 2002 und 2008 . . . . . . . . . . . . . . . . . . . .
eDonkey Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BitTorrent Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
µTorrent und Azureus im Vergleich bzgl. Installationszahlen [144]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
16
19
22
23
25
27
29
30
3.1.
3.2.
3.3.
3.4.
Überblick über die verschiedenen Zentralisierungen . . . . .
Beispiel eines Bootstrappingvorgangs [2] . . . . . . . . . . .
Beispiel bei der Verteilung einer Datei, Schritte (a) bis (f) [13]
Beispiel bei der Verteilung einer Datei, Schritte (g) bis (j) [13]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
34
39
47
48
4.1.
4.2.
4.3.
4.4.
4.5.
4.6.
4.7.
4.8.
4.9.
4.10.
4.11.
4.12.
4.13.
4.14.
4.15.
4.16.
4.17.
4.18.
4.19.
4.20.
P2P-Protokollverteilung nach Volumen, Deutschland, 2006 [128]
P2P-Protokollverteilung nach Volumen, Deutschland, 2007 [133]
Installierte Clients nach PC Pitstop . . . . . . . . . . . . . . . . .
Installierte Protokolle nach PC Pitstop . . . . . . . . . . . . . . .
LimeWire und FrostWire Logo . . . . . . . . . . . . . . . . . . .
FrostWire Startbildschirm . . . . . . . . . . . . . . . . . . . . . .
FrostWire Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chatfunktion bei FrostWire . . . . . . . . . . . . . . . . . . . . .
eMule Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
eMule Startbildschirm . . . . . . . . . . . . . . . . . . . . . . . .
eMule Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IRC-Chat bei eMule . . . . . . . . . . . . . . . . . . . . . . . . . .
µTorrent Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
µTorrent Bildschirm . . . . . . . . . . . . . . . . . . . . . . . . . .
Azureus Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Azureus Ansicht «Fortgeschritten» . . . . . . . . . . . . . . . . .
Azureus Vuze Bildschirm . . . . . . . . . . . . . . . . . . . . . .
Shareaza Logo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Shareaza Startbildschirm . . . . . . . . . . . . . . . . . . . . . . .
Shareaza Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
64
64
65
66
67
69
70
72
73
75
76
80
81
82
85
87
89
91
93
94
205
.
.
.
.
B. Abbildungsverzeichnis
5.1.
5.2.
5.3.
5.4.
5.5.
5.6.
5.7.
5.8.
5.9.
5.10.
5.11.
5.12.
5.13.
Filesharinggebrauch (2’130 Befragte) . . . . . . . . . . . . . . . . . . . . .
Filesharer in den Altersgruppen . . . . . . . . . . . . . . . . . . . . . . . .
Anteil von Filesharer unterteilt nach Bandbreite . . . . . . . . . . . . . .
Mit welchen Clients die ersten Erfahrungen gesammelt wurden (1’415
Filesharer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Heute aktiv verwendete Clients (1’415 Befragte) . . . . . . . . . . . . . .
Monatliches Downloadvolumen in P2P-Netzwerken (1’415 Befragte) . .
Auswirkung von Filesharing auf das Kaufverhalten (1’415 Befragte) . . .
Welche Handlungen nach Meinung unserer Befragten in P2P-FilesharingNetzwerken erlaubt sind (1’415 Befragte) . . . . . . . . . . . . . . . . . .
Gründe gegen Filesharing (712 Befragte) . . . . . . . . . . . . . . . . . . .
Datenaufteilung bei BitTorrent [128] . . . . . . . . . . . . . . . . . . . . .
Datenaufteilung bei eDonkey [128] . . . . . . . . . . . . . . . . . . . . . .
Umsätze der Filmindustrie in den letzten acht Jahren. [98] . . . . . . . .
Groove Coverage: Mell und DJ Novus . . . . . . . . . . . . . . . . . . . .
A.1. Artikel auf PCtipp.ch [96]
A.2. Frage 1 (2’130 Befragte) . .
A.3. Frage 2 (2’130 Befragte) . .
A.4. Frage 3 (712 Befragte) . . .
A.5. Frage 4 (712 Befragte) . . .
A.6. Frage 5 (1’415 Befragte) . .
A.7. Frage 6 (1’415 Befragte) . .
A.8. Frage 7 (1’415 Befragte) . .
A.9. Frage 8 (1’415 Befragte) . .
A.10.Frage 9 (1’415 Befragte) . .
A.11.Frage 10 (1’415 Befragte) .
A.12.Frage 11 (538 Befragte) . .
A.13.Frage 12 (538 Befragte) . .
A.14.Frage 13 (538 Befragte) . .
A.15.Frage 14 (1’415 Befragte) .
A.16.Frage 15 (359 Befragte) . .
A.17.Frage 16 (359 Befragte) . .
A.18.Frage 17 (1’415 Befragte) .
A.19.Frage 18 (1’415 Befragte) .
A.20.Frage 19 (2’130 Befragte) .
A.21.Frage 20 (2’130 Befragte) .
A.22.Frage 21 (2’130 Befragte) .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
206
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
99
100
101
102
103
104
106
107
108
109
110
117
128
185
186
186
187
187
188
189
190
190
191
191
192
192
193
193
194
194
195
195
196
196
197
C. Tabellenverzeichnis
3.1. Nachrichtenkopf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2. Vergleich der verschiedenen Protokolle . . . . . . . . . . . . . . . . . . .
37
61
6.1. Rechtliche Situation in der Schweiz und in den USA . . . . . . . . . . . . 181
207
D. Literaturverzeichnis
[1] aMule. Wikipedia. – URL http://de.wikipedia.org/wiki/AMule. – Zugriff am 6. April 2008
[2] The Annotated Gnutella Protocol Specification v0.4. RFC-Gnutella. – URL http:
//rfc-gnutella.sourceforge.net/developer/stable/index.html.
– Zugriff am 1. März 2008
[3] Ares Galaxy. Wikipedia. – URL http://de.wikipedia.org/wiki/Ares_
Galaxy. – Zugriff am 2. April 2008
[4] Audiogalaxy.
Wikipedia. –
URL http://de.wikipedia.org/wiki/
Audiogalaxy. – Zugriff am 24. März 2008
[5] Australier drohen 5 Jahre Knast. gulli.com. – URL http://www.gulli.com/
news/simpsons-the-handy-camrip-2007-08-21/. – Zugriff am 17. Mai
2008
[6] Azureus (Filesharing-Client). Wikipedia. – URL http://de.wikipedia.org/
wiki/Azureus_%28Filesharing-Client%29. – Zugriff am 6. April 2008
[7] Azureus Plugins List. Azureuswiki. – URL http://www.azureuswiki.com/
index.php/UG_Other_Plugins. – Zugriff am 22. April 2008
[8] Azureus Wiki Main Page. Azureuswiki. – URL http://www.azureuswiki.
com. – Zugriff am 23. April 2008
[9] Bandbreitenfresser Youtube: Web-Traffic überholt P2P. pcwelt.de. – URL http://
www.pcwelt.de/start/dsl_voip/online/news/84892/. – Zugriff am 9.
April 2008
[10] BearShare.
Wikipedia. –
URL http://de.wikipedia.org/wiki/
BearShare. – Zugriff am 26. März 2008
[11] Bestimmtheitsgebot. Wikipedia. – URL http://de.wikipedia.org/wiki/
Bestimmtheitsgebot. – Zugriff am 1. Mai 2008
[12] BitTorrent.
gulli. –
URL http://www.gulli.com/filesharing/
programme/bittorrent/. – Zugriff am 2. April 2008
[13] BitTorrent. Wikipedia Englisch. – URL http://en.wikipedia.org/wiki/
BitTorrent_%28protocol%29. – Zugriff am 29. März 2008
208
D. Literaturverzeichnis
[14] BitTorrent - About - Partners. – URL http://www.bittorrent.com/about/
partners?csrc=about-awards_l-a_lt. – Zugriff am 5. April 2008
[15] BitTorrent - Demo. – URL http://www.bittorrent.com/dna/demo. – Zugriff
am 5. April 2008
[16] BitTorrent - DNA. – URL http://www.bittorrent.com/dna/whatisdna?
csrc=about-press_l-a_lt. – Zugriff am 5. April 2008
[17] BitTorrent - Movies. – URL http://www.bittorrent.com/movies?csrc=
top_nav. – Zugriff am 5. April 2008
[18] BitTorrent-Client. Wikipedia. – URL http://de.wikipedia.org/wiki/
BitTorrent-Client. – Zugriff am 2. April 2008
[19] BitTorrent client. Wikipedia Englisch. – URL http://en.wikipedia.org/
wiki/BitTorrent_client. – Zugriff am 2. April 2008
[20] Bram Cohen. Wikipedia. – URL http://en.wikipedia.org/wiki/Bram_
Cohen. – Zugriff am 2. April 2008
[21] Cablecom: Allgemeine Geschäftsbedingungen und Besondere Bestimmungen. cablecom.ch. – URL http://www.cablecom.ch/index/agb.htm. – Zugriff am
17. Mai 2008
[22] Comcast Cuts Off Bandwidth Hogs. pcmag.com. – URL http://www.pcmag.
com/article2/0,1895,2111373,00.asp. – Zugriff am 9. April 2008
[23] Copyrights - What is contributory infringement?
Quizlaw. –
URL
http://www.quizlaw.com/copyrights/what_is_contributory_
infringem_1.php. – Zugriff am 24. März 2008
[24] Copyrights - What is direct infringement? Quizlaw. – URL http://www.quizlaw.
com/copyrights/what_is_direct_infringement_1.php. – Zugriff am
24. März 2008
[25] Copyrights - What is vicarious infringement? Quizlaw. – URL http://www.
quizlaw.com/copyrights/what_is_vicarious_infringement.php. –
Zugriff am 24. März 2008
[26] Did Napster Take Radiohead’s New Album to Number 1? mp3newswire.net. – URL
http://www.mp3newswire.net/stories/2000/radiohead.html. – Zugriff am 29. März 2008
[27] Digital Millennium Copyright Act. Wikipedia. – URL http://de.wikipedia.
org/wiki/Digital_Millennium_Copyright_Act. – Zugriff am 26. März
2008
[28] Direct Connect. Wikipedia. – URL http://de.wikipedia.org/wiki/
Direct_Connect. – Zugriff am 2. April 2008
209
D. Literaturverzeichnis
[29] EDonkey2000.
Wikipedia. –
URL http://de.wikipedia.org/wiki/
EDonkey2000. – Zugriff am 5. April 2008
[30] eMule. Wikipedia. – URL http://de.wikipedia.org/wiki/EMule. – Zugriff am 6. April 2008
[31] eMule Help. eMule. – URL http://emule-project.net/home/perl/help.
cgi?l=2. – Zugriff am 14. April 2008
[32] Die Entwicklung des Filesharing im Internet. Filesharingzone.de. – URL http://
www.filesharingzone.de/entwicklung.php. – Zugriff am 20. März 2008
[33] Ermittlung des Anschlussinhabers bei Tauschbörsen-Strafverfahren ist unzulässig. heise.de. – URL http://www.heise.de/newsticker/meldung/93376. – Zugriff am 9. April 2008
[34] Erschöpfung (Recht). Wikipedia. – URL http://de.wikipedia.org/wiki/
Ersch%C3%B6pfung_(Recht). – Zugriff am 19. März 2008
[35] Europäischer Gerichtshof: Mehr Rechte für Internet-Nutzer. golem.de. – URL http:
//www.golem.de/0801/57318.html. – Zugriff am 9. April 2008
[36] Facebook. Wikipedia. – URL http://de.wikipedia.org/wiki/Facebook. –
Zugriff am 3. Mai 2008
[37] Fahrlässigkeit. Wikipedia. – URL http://de.wikipedia.org/wiki/Fahrl%
C3%A4ssigkeit. – Zugriff am 19. März 2008
[38] FAQ - Abkürzungen erklärt.
p2phelp.de. –
URL http://p2phelp.de/
Filesharing-FAQ/Abkuerzungen+erklaert+Telesync,+Screener,
+RePack,+LD,+MD,21,0.html. – Zugriff am 16. April 2008
[39] FAQ eD2k-Kademlia. aMule Wikipedia. – URL http://www.amule.org/wiki/
index.php/FAQ_eD2k-Kademlia-de. – Zugriff am 5. April 2008
[40] FastTrack. Wikipedia. – URL http://de.wikipedia.org/wiki/FastTrack.
– Zugriff am 5. April 2008
[41] FastTrack Protokoll.
giFT-FastTrack. –
URL http://cvs.berlios.de/
cgi-bin/viewcvs.cgi/gift-fasttrack/giFT-FastTrack/PROTOCOL.
– Zugriff am 5. April 2008
[42] Filmindustrie lockt User über P2P-Seite in die Falle. pte.ch. – URL http://www.
pte.ch/pte.mc?pte=070705039. – Zugriff am 9. April 2008
[43] Freispruch für Betreiber von Musikwebsite allofmp3. tagesschau.de. – URL http://
www.tagesschau.de/wirtschaft/meldung2594.html. – Zugriff am 17.
Mai 2008
[44] GDF Yahoo Gruppe - Teil 3. Yahoo Groups. – URL http://groups.yahoo.com/
group/the_gdf/message/16290. – Zugriff am 8. März 2008
210
D. Literaturverzeichnis
[45] Geschichte des FastTrack-Netzwerkes. Netzwelt. – URL http://www.netzwelt.
de/news/32196_5-deutsche-fasttrack-faq-kazaa-lite.html. – Zugriff am 5. April 2008
[46] Gnutella. Wikipedia. – URL http://en.wikipedia.org/wiki/Gnutella. –
Zugriff am 1. März 2008;
[47] Gnutella für Benutzer. Wikibooks. – URL http://de.wikibooks.org/wiki/
Gnutella_f%C3%BCr_Benutzer. – Zugriff am 8. März 2008;
[48] Gnutella2.
Wikipedia. –
URL http://de.wikipedia.org/wiki/
Gnutella2. – Zugriff am 8. März 2008
[49] Gnutella2. Wikipedia Englisch. – URL http://en.wikipedia.org/wiki/
Gnutella2. – Zugriff am 8 März 2008
[50] Gnutella2 Developer Network. trillinux. – URL http://g2.trillinux.org/
index.php?title=Main_Page. – Zugriff am 8. März 2008
[51] Goldener Handschlag für Powersauger. heise.de. – URL http://www.heise.
de/newsticker/Goldener-Handschlag-fuer-Power-Sauger--/
meldung/60413. – Zugriff am 9. April 2008
[52] Google Book Search. wikipedia.org. – URL http://de.wikipedia.org/wiki/
Google_Book_Search. – Zugriff am 17. Mai 2008
[53] Großbritannien erwägt, Provider zum Filtern von Filesharing zu zwingen.
gulli.com. –
URL http://www.gulli.com/news/
gro-britannien-erw-gt-provider-2007-10-24/. –
Zugriff am 17.
Mai 2008
[54] Grokster. grokster.com. – URL http://www.grokster.com/. – Zugriff am 21.
Mai 2008
[55] Homepage der Band Arctic Monkeys. –
com/. – Zugriff am 17. Mai 2008
URL http://www.arcticmonkeys.
[56] In Rainbows. wikipedia.org. – URL http://en.wikipedia.org/wiki/In_
Rainbows. – Zugriff am 17. Mai 2008
[57] in2movies. – URL http://www.in2movies.ch. – Zugriff am 17. Mai 2008
[58] Internet book piracy will drive authors to stop writing.
timesonline.co.uk.
– URL http://entertainment.timesonline.co.uk/tol/arts_and_
entertainment/books/article3648813.ece. – Zugriff am 17. Mai 2008
[59] Internet book piracy will drive authors to stop writing.
timesonline.co.uk.
– URL http://entertainment.timesonline.co.uk/tol/arts_and_
entertainment/books/article3648813.ece. – Zugriff am 15. April 2008
211
D. Literaturverzeichnis
[60] Juristische Informationen - Rechtsgebiete: Urheberrecht. Eidgenössisches Institut für
Geistiges Eigentum. – URL http://www.ige.ch/d/jurinfo/j103.shtm. –
Zugriff am 2. Mai 2008
[61] Kademlia. Wikipedia. – URL http://de.wikipedia.org/wiki/Kademlia.
– Zugriff am 19. April 2008
[62] Kademlia. Wikipedia Englisch. – URL http://en.wikipedia.org/wiki/
Kademlia. – Zugriff am 19. April 2008
[63] Kazaa. Wikipedia. – URL http://de.wikipedia.org/wiki/Kazaa. – Zugriff am 28. März 2008
[64] Die Kulturflatrate. fairsharing.de. – URL http://www.fairsharing.de/
infos/kulturflatrate/. – Zugriff am 9. April 2008
[65] LimeWire. – URL http://www.limewire.com. – Zugriff am 5. April 2008
[66] Magnet-Link.
Wikipedia. –
URL http://de.wikipedia.org/wiki/
Magnet-Link. – Zugriff am 16. April 2008
[67] The MD4 Message-Digest Algorithm. IETF. – URL http://www.ietf.org/rfc/
rfc1320.txt. – Zugriff am 5. April 2008
[68] Mininova. – URL http://www.mininova.org/. – Zugriff am 5. April 2008
[69] Moore: Neuer Film Sicko in Tauschbörsen. chip.de. – URL http://www.chip.
de/news/Moore-Neuer-Film-quot-Sicko-quot-in-Tauschboersen_
27462693.html. – Zugriff am 17. Mai 2008
[70] Morpheus (Filesharing-Client). Wikipedia. – URL http://de.wikipedia.org/
wiki/Morpheus_%28Filesharing-Client%29. – Zugriff am 29. März 2008
[71] MPAA lässt auch LokiTorrent abschalten. golem.de. – URL http://www.golem.
de/0502/36257.html. – Zugriff am 16. April 2008
[72] MPAA: Research & Statistics. mpaa.org. – URL http://www.mpaa.org/
researchStatistics.asp. – Zugriff am 17. Mai 2008
[73] Musikindustrie Deutschland.
musikindustrie.de. –
URL http://www.
musikindustrie.de/branchendaten.html. – Zugriff am 12. April 2008
[74] Musikindustrie verletzt Patent in Tauschbörsen. winfuture.de. – URL http://
winfuture.de/news,16493.html. – Zugriff am 9. April 2008
[75] µTorrent.
netzwelt. –
URL http://www.netzwelt.de/software/
3921-torrent.html. – Zugriff am 6. April 2008
[76] µTorrent.
Wikipedia. –
URL http://de.wikipedia.org/wiki/%CE%
9CTorrent. – Zugriff am 6. April 2008
212
D. Literaturverzeichnis
[77] µTorrent FAQ. utorrent.com. – URL http://www.utorrent.com/faq.php?
client=utorrent1770. – Zugriff am 23. April 2008
[78] Online Music Stores.
pro-music.org. –
URL http://pro-music.org/
Content/GetMusicOnline/OnlineStores.php. – Zugriff am 17. Mai 2008
[79] OpenNap. Wikipedia. – URL http://de.wikipedia.org/wiki/OpenNap. –
Zugriff am 25. März 2008
[80] Overnet. Wikipedia. – URL http://de.wikipedia.org/wiki/Overnet. –
Zugriff am 30. März 2008
[81] Paulo Coelho stellt Raubkopien der eigenen Werke ins Netz - und verkauft
mehr Bücher. literaturcafe.de. – URL http://www.literaturcafe.de/
paulo-coelho-buecher-kostenlos-zum-download/. – Zugriff am 16.
April 2008
[82] Peer to Peer Network Penetration of Total PC’s. Digital Music News. – URL http:
//www.digitalmusicnews.com/research/sep.zip/view. – Zugriff am
2. April 2008
[83] The Pirate Bay. Wikipedia. – URL http://de.wikipedia.org/wiki/The_
Pirate_Bay. – Zugriff am 2. April 2008
[84] The Pirate Bay. – URL http://thepiratebay.org/. – Zugriff am 5. April 2008
[85] Pirate Coelho. – URL http://piratecoelho.wordpress.com. – Zugriff am
17. Mai 2008
[86] Pirates release fully cracked Vista install.
theinquirer.net. –
URL
http://www.theinquirer.net/en/inquirer/news/2007/05/17/
pirates-release-fully-cracked-vista-install. – Zugriff am 17. Mai
2008
[87] Produzent des Independent-Films dankt Filesharern. gulli.com. – URL http://www.
gulli.com/news/the-man-from-earth-produzent-2007-11-15/. –
Zugriff am 9. April 2008
[88] RFC-Gnutella 0.6.
RFC-Gnutella. –
URL http://rfc-gnutella.
sourceforge.net/developer/testing/index.html. – Zugriff am 1 März
2008
[89] RSS. Wikipedia. – URL http://de.wikipedia.org/wiki/RSS. – Zugriff
am 22. April 2008
[90] Satan-eDonkey-Server. – URL http://satan-edonkey-server.org/. – Zugriff am 5. April 2008
[91] Shareaza. Wikipedia. – URL http://de.wikipedia.org/wiki/Shareaza. –
Zugriff am 6. April 2008
213
D. Literaturverzeichnis
[92] Slysoft-Programm knackt Blu-ray-Kopierschutz BD+.
zdnet.de. –
URL
http://www.zdnet.de/security/print_this.htm?pid=
39188714-39001541c. – Zugriff am 17. Mai 2008
[93] Speicherabbild. wikipedia.de. – URL http://de.wikipedia.org/wiki/
Speicherabbild. – Zugriff am 17. Mai 2008
[94] Steal This Film. wikipedia.org. – URL http://en.wikipedia.org/wiki/
Steal_This_Film. – Zugriff am 17. Mai 2008
[95] Streaming.
TorrentFreak. –
URL http://torrentfreak.com/
bittorrent-launches-ad-supported-streaming-071218/. –
Zugriff am 5. April 2008
[96] Studenten brauchen Ihre Hilfe. pctipp.ch. – URL http://www.pctipp.ch/
news/gesellschaft/42974/studenten_brauchen_ihre_hilfe.html.
– Zugriff am 17. Mai 2008
[97] Suprnova. suprnova.org. – URL http://www.suprnova.org. – geschlossen
[98] Theatrical Market Statistics 2007.
mpaa.org. –
URL www.mpaa.org/
2007-US-Theatrical-Market-Statistics-Report.pdf. – Zugriff am
17. Mai 2008
[99] Tit for tat. Wikipedia. – URL http://de.wikipedia.org/wiki/Tit_for_
tat. – Zugriff am 9.Mai 2008
[100] Top Downloads (Alltime). SourceForge. – URL http://sourceforge.net/
top/topalltime.php?type=downloads. – Zugriff am 6. April 2008
[101] Ubisoft verstärkt Bemühungen gegen Raubkopierer.
pcwelt.de. –
URL
http://www.pcwelt.de/news/recht/65296/ubisoft_verstaerkt_
bemuehungen_gegen_raubkopierer/. – Zugriff am 17. Mai 2008
[102] Umdenken der Content-Industrie? gulli.com. – URL http://www.gulli.com/
news/emi-manager-entdeckt-2008-04-03/. – Zugriff am 17. Mai 2008
[103] Umfrage zum Thema Filesharing. computerworld.ch. – URL http://www.
computerworld.ch/aktuell/news/44456/index.html. – Zugriff am 17.
Mai 2008
[104] United States District Court. Wikipedia. – URL http://de.wikipedia.org/
wiki/United_States_District_Court. – Zugriff am 3. Mai 2008
[105] US-Repräsentantenhaus will Unis zum Kampf gegen Filesharing verpflichten. heise.de.
– URL http://www.heise.de/newsticker/meldung/103191. – Zugriff
am 17. Mai 2008
[106] USA
nutzten
heise.de.
–
WTO
als
Druckmittel
beim
Problem
PirateBay.
URL
http://www.heise.de/newsticker/
214
D. Literaturverzeichnis
USA-nutzten-WTO-als-Druckmittel-beim-Problem-PirateBay--/
meldung/74540. – Zugriff am 17. Mai 2008
[107] UUHash. Wikipedia. – URL http://de.wikipedia.org/wiki/UUHash. –
Zugriff am 5. April 2008
[108] Verteilte Hashtabelle. Wikipedia. – URL http://de.wikipedia.org/wiki/
Verteilte_Hashtabelle. – Zugriff am 19. April 2008
[109] Vorbild
RIAA:
Pornoindustrie
plant
P2P-Abmahnwelle.
netzwelt.de.
–
URL
http://www.netzwelt.de/news/
77127-vorbild-riaa-pornoindustrie-plant-p2pabmahnwelle.
html. – Zugriff am 17. Mai 2008
[110] Vuze FAQ. Vuze. – URL http://faq.vuze.com/. – Zugriff am 25. April 2008
[111] YouTube. – URL http://www.youtube.com. – Zugriff am 17. Mai 2008
[112] Kriegserklärung: Morpheus vs. KaZaA? MPeX. 2002. – URL http://www.mpex.
net/news/archiv/00391.html. – Zugriff am 29. März 2008
[113] Filesharing - Warnungen aus dem Westen. cablemodem.ch. 2003. – URL http:
//www.cablemodem.ch/forum/viewtopic.php?p=5552. – Zugriff am 3.
Mai 2008
[114] Edonkey
überholt
Kazaa
in
der
Nutzergunst.
heise
online.
2004. –
URL http://www.heise.de/newsticker/
Edonkey-ueberholt-Kazaa-in-der-Nutzergunst--/meldung/52060.
– Zugriff am 30. März 2008
[115] IFPI kassiert Schadenersatz von Schweizer Musikpiraten (Update). PCtipp. 2004.
–
URL http://www.pctipp.ch/news/kommunikation/27687/ifpi_
kassiert_schadenersatz_von_schweizer_musikpiraten_update_
.html. – Zugriff am 3. Mai 2008
[116] Project of the Month September 2004 - Azureus. SourceForge. 2004. – URL http:
//sourceforge.net/potm/potm-2004-09.php. – Zugriff am 6. April 2008
[117] ShareReactor: Schweizer Polizei macht Piratenplattform dicht. golem.de. 2004. – URL
http://www.golem.de/0403/30382.html. – Zugriff am 3. Mai 2008
[118] «Game Over» für Schweizer Raubkopierer. PCtipp. 2005. – URL http://www.
pctipp.ch/index.cfm?pid=1316&pk=31649. – Zugriff am 3. Mai 2008
[119] P2P:
Demnächst
FrostWire
statt
LimeWire.
heie
online.
2005. –
URL http://www.heise.de/newsticker/
P2P-Demnaechst-FrostWire-statt-LimeWire--/meldung/64505.
– Zugriff am 5. April 2008
[120] SwissMule.com: Was steckt hinter der Schliessung?
215
PCtipp.
2005. –
URL
D. Literaturverzeichnis
http://www.pctipp.ch/news/sicherheit/29893/swissmulecom_
was_steckt_hinter_der_schliessung.html. – Zugriff am 3. Mai 2008
[121] US-Gericht: Musikindustrie hat keinen Anspruch auf Daten von Internet-Usern. heise
online. 2005. – URL http://www.heise.de/newsticker/meldung/54783.
– Zugriff am 5. Mai 2008
[122] Der Bettvorleger ist gelandet. gulli. 2006. – URL http://www.gulli.com/news/
zudeo-und-azureus-3-0-der-2006-12-06/. – Zugriff am 6. April 2008
[123] Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes. Die
Bundesbehörden der Schweizerischen Eidgenossenschaft. 2006. – URL http:
//www.admin.ch/ch/d/ff/2006/3389.pdf. – Zugriff am 2. Mai 2008
[124] eDonkey-Server Razorback offline. gulli. 2006. – URL http://www.gulli.com/
news/edonkey-server-razorback-2006-02-21/. – Zugriff am 30. März
2008
[125] Erste Strafanzeigen gegen Schweizer Tauschbörsennutzer.
PCtipp.
2006.
– URL http://www.pctipp.ch/news/32238/erste_strafanzeigen_
gegen_schweizer_tauschboersennutzer.html. – Zugriff am 3. Mai 2008
[126] Filesharing-Anbieter einigt sich mit US-Musikindustrie.
heise online.
2006.
–
URL http://www.heise.de/newsticker/result.xhtml?url=
/newsticker/meldung/72752. – Zugriff am 26. März 2008
[127] Kazaa muss 100 Millionen Dollar zahlen. Spiegel Online. 2006. – URL http:
//www.spiegel.de/netzwelt/web/0,1518,428870,00.html. – Zugriff
am 28. März 2008
[128] P2P Survey 2006. 2006. – URL http://www.ipoque.de/userfiles/file/
p2p_survey_2006.pdf. – Zugriff am 1. März 2008
[129] Strafmandat vom 27. Juli 2006.
Kantonsgericht Graubünden.
2006. –
URL http://www.kg-gr.ch/dynamic/deepentscheide/uploads/doc/
1161939063_ps-06-5.DOC. – Zugriff am 3. Mai 2008
[130] Die aktuelle Revision des Urheberrechts. Index Dossier Suisseculture. 2007. – URL
http://www.suisseculture.ch/doss/urg-rev/x-urrev.htm. – Zugriff am 2. Mai 2008
[131] Bundesgerichtsentscheid 133 II 263.
Schweizerisches Bundesgericht.
2007.
–
URL http://relevancy.bger.ch/php/clir/http/index.php?
lang=de&type=highlight_simple_query&top_subcollection_clir=
bge&highlight_docid=atf%3A%2F%2F133-II-263%3Ade. – Zugriff am 3.
Mai 2008
[132] K ONSUMENTENSCHUTZ, Stiftung für (Hrsg.): Handlungshilfe «CDs brennen
und Tauschbörsen». 2007. – URL http://www.konsumentenschutz.ch/
216
D. Literaturverzeichnis
downloads/07_04_handlungshilfe_musikdownload.pdf. – Zugriff am
2. Mai 2008
[133] Internetstudie 2007. 2007. – URL http://www.ipoque.de/userfiles/file/
p2p_study_2007_abstract_de.pdf. – Zugriff am 1. März 2008
[134] LimeWire filtert Software von Adobe. gulli. 2007. – URL http://www.gulli.
com/news/tauschboersen-zensur-limewire-2007-03-12/. – Zugriff
am 5. April 2008
[135] RIAA-Klage vor Schwurgericht. futurezone.ORF.at. 2007. – URL http://
futurezone.orf.at/it/stories/225865. – Zugriff am 5. Mai 2008
[136] Betreiber der Raubkopien-Portalseite Sharereactor.com verurteilt. safe.ch. 2008. – URL
http://www.safe.ch/de/info/news/alle_news/019_sharereactor.
php?navid=9. – Zugriff am 3. Mai 2008
[137] Feindliche Übernahme von Shareaza. heise online. 2008. – URL http://www.
heise.de/newsticker/Feindliche-Uebernahme-von-Shareaza--/
meldung/101519. – Zugriff am 6. April 2008
[138] Schweizer Tauschbörsen-Inhaber verurteilt.
PCtipp.
2008. –
URL
http://www.pctipp.ch/news/kommunikation/42289/schweizer_
tauschboersen_inhaber_verurteilt.html. – Zugriff am 3. Mai 2008
[139] B ALDAUF, Xuan:
Filesharing Systeme.
Seminararbeit.
2003. –
URL
dbs.uni-leipzig.de/html/seminararbeiten/semWS0304/arbeit2/
Skript.pdf. – Zugriff am 2. März 2008
[140] B ALLOU, Kennon: Audiogalaxy - Ruhe in Frieden (Übersetzung). Kuro5hin.
2002. –
URL http://www.dingo.saar.de/Internet_Debakel/RIP_
Audiogalaxy_de.html. – Zugriff am 24. März 2008
[141] B ALLOU, Kennon: R.I.P. Audiogalaxy. Kuro5hin. 2002. – URL http://www.
kuro5hin.org/story/2002/6/21/171321/675. – Zugriff am 24. März 2008
[142] C OHEN, Bram: Incentives Build Robustness in BitTorrent. 2003. – URL http:
//citeseer.ist.psu.edu/cohen03incentives.html. – Zugriff am 29.
März 2008
[143] E NGELHARDT, Christian: Die rechtliche Behandlung von Urheberrechtsverletzungen
in P2P-Netzwerken nach US-amerikanischem und deutschem Recht. Peter Lang, 2007
[144] E RNESTO:
uTorrent Gains Popularity, Azureus Loses Ground.
TorrentFreak.
2007.
–
URL
http://torrentfreak.com/
utorrent-gains-popularity-azureus-loses-ground-071216/.
–
Zugriff am 2. April 2008
[145] E RNESTO:
rentFreak.
uTorrent Relaunched as Official BitTorrent Client.
Tor2007.
–
URL
http://torrentfreak.com/
217
D. Literaturverzeichnis
utorrent-relaunched-as-official-bittorrent-client/. –
griff am 2. April 2008
Zu-
[146] E RNESTO: TorrentSpy Shuts Down. TorrentFreak. 2008. – URL http://
torrentfreak.com/torrentspy-shuts-down-080327/. – Zugriff am 2.
April 2008
[147] H., Alex: p2pnet uTorrent interview. pspnet.net. 2005. – URL http://p2pnet.
net/story/6610. – Zugriff am 6. April 2008
[148] H ECKMANN, Oliver: Peer-to-Peer Tauschbörsen - Eine Protokollübersicht. 2002.
–
URL ftp://ftp.kom.e-technik.tu-darmstadt.de/pub/papers/
HSS02-3-paper.pdf. – Zugriff am 5. März 2008
[149] H ENNIG -T HURAU, Thorsten ; H ENNING, Victor ; S ATTLER, Henrik: Consumer File Sharing of Motion Pictures.
Oktober 2007. –
URL http:
//www.uni-weimar.de/medien/marketing/l/filebrowser/files/
Hennig-Thurau_Henning_Sattler_JM_2007.pdf
[150] H OTTES, Sascha:
Deutsche Fasttrack F.A.Q. (Kazaa Lite Anleitung).
netzwelt.
2003. –
URL http://www.netzwelt.de/news/32196_
5-deutsche-fasttrack-faq-kazaa-lite.html$#$a20. –
Zugriff
am 28. März 2008
[151] H OTTES, Sascha: eDonkey 2000. netzwelt. 2004. – URL http://www.netzwelt.
de/news/32131_2-edonkey-2000.html. – Zugriff am 30. März 2008
[152] H OTTES, Sascha:
eDonkey und Overnet werden eingestellt.
netzwelt.
2005.
–
URL
http://www.netzwelt.de/news/
72588-edonkey-und-overnet-werden-eingestellt.html. – Zugriff
am 30. März 2008
[153] IPFI: Digital Music Report 2008. Januar 2008. – URL http://www.ifpi.org/
content/library/DMR2008.pdf
[154] L OCHER, Thomas ; M OOR, Patrick ; S CHMID, Stefan ; WATTENHOFER, Roger: Free
Riding in BitTorrent is Cheap. – URL http://dcg.ethz.ch/publications/
hotnets06.pdf. – Zugriff am 13. April 2008
[155] M AHLMANN, Peter ; S CHINDELHAUER, Christian: Peer-to-Peer Netwerke. Springer, 2007
[156] M ARX, Oliver: Files Sharing - Technik, Wirtschaftlichkeit, Akzeptanz. Diplomarbeit. 2002. – URL http://www-vs.informatik.uni-ulm.de/teach/
ws06/p2p/talks/slides/loehle.pdf. – Zugriff am 2. März 2008
[157] M AYMOUNKOV, P. ; M AZIERES, D.: Kademlia: A peer-to-peer information system
based on the XOR metric. 2002. – URL http://citeseer.ist.psu.edu/
maymounkov02kademlia.html
218
D. Literaturverzeichnis
[158] M ENNECKE, Thomas: eDonkey2000 Reaches 4 Million Users. Slyck. 2005. – URL
http://www.slyck.com/news.php?story=788. – Zugriff am 30. März 2008
[159] M ENNECKE, Thomas: FrostWire Prepares for Gnutella’s Future. Slyck. 2005.
– URL http://www.slyck.com/story935_FrostWire_Prepares_for_
Gnutellas_Future. – Zugriff am 5. April 2008
[160] M ENNECKE, Thomas: WinMX - The Beginning, The Middle, The End. Slyck. 2005.
– URL http://www.slyck.com/news.php?story=940. – Zugriff am 25.
März 2008
[161] M ENNECKE, Thomas: LimeWire Sued by the RIAA. Slyck. 2006. – URL http:
//www.slyck.com/story1258_LimeWire_Sued_by_the_RIAA. – Zugriff
am 5. April 2008
[162] M ENNECKE, Thomas: Gnutella vs. Gnutella2. mp3newswire. 2/25/03. – URL
http://www.mp3newswire.net/stories/2003/gnutella.html. – Zugriff am 8. März 2008
[163] O BERHOLZER -G EE, Felix ; S TRUMPF, Koleman: The Effect of File Sharing on Record
Sales - An Empirical Analysis. Juni 2005. – URL http://www.unc.edu/~cigar/
papers/FileSharing_March2004.pdf
[164] O ERTLI, Reinhard: Grokster ist tot - lang lebe P2P. Meyer Lustenberger. 2005.
– URL http://www.meyerlustenberger.ch/newsletter/archive.de.
php?nlID=11\&nID=29. – Zugriff am 29. März 2008
[165] O RAM, Andy: Peer-To-Peer: Harnessing the Power of Disruptive Technologies. 2001
[166] P ROJECT, Pew Internet & American L. (Hrsg.): Artists, Musicians and the Internet.
2004
[167] R ÖTTGERS, Janko: Mix, Burn and R. I. P. - Das Ende der Musikindustrie. Heinz Heise
Verlag, 2003
[168] R ÖTTGERS, Janko: P2P am Scheideweg. Die Zeit. 2006. – URL http://www.
zeit.de/online/2006/04/peer2peer. – Zugriff am 29. Märzl 2008
[169] S CHOLL, Christoph: eDonkey-Client ohne Adware. netzwelt. 2005. – URL http://
www.netzwelt.de/news/71431-edonkeyclient-ohne-adware.html. –
Zugriff am 30. März 2008
[170] S CHWARZENEGGER, Christian ; A RTER, Oliver ; J ÖRG, Florian S.: Internet-Recht
und Strafrecht, 4. Tagungsband. Stämpfli, 2005
[171] S EN, Subhabrata ; WANG, Jia:
networks.
November 2002. –
sen02analyzing.html
Analyzing peer-to-peer traffic across large
URL http://citeseer.ist.psu.edu/
219