Inhaltsverzeichnis - Universität Osnabrück

Transcription

Inhaltsverzeichnis - Universität Osnabrück
Inhaltsverzeichnis
1. Einleitung .....................................................................................................2
2. Technische Grundlagen ...............................................................................3
2.1. Netzstrukturen ...................................................................................3
2.1.1. Zentrales System ....................................................................3
2.1.2. Ringsystem .............................................................................4
2.1.3. Hierarchisch ...........................................................................4
2.1.4. Dezentral ................................................................................5
2.1.5. Hybridsysteme .......................................................................6
2.2. Techniken ..........................................................................................6
2.2.1. Hashing ..................................................................................6
2.2.2. Resuming ...............................................................................6
2.2.3. Auto - Resuming ....................................................................7
2.2.4. Multiple - Source ...................................................................7
2.2.5. Swarming ...............................................................................7
2.2.6. Partsharing .............................................................................7
3. Erste Ansätze ...............................................................................................7
3.1. Email .................................................................................................7
3.2. FTP ....................................................................................................8
3.3. Filehosting ........................................................................................8
3.4. Newsgroups .......................................................................................8
3.4.1. Usenet ....................................................................................9
4. Die Peer - to - Peer - Generationen ..............................................................9
4.1. Die erste P2P - Generation ..............................................................10
4.1.1. P2P-Filesharing ueber Instant Messenger ............................10
4.1.2. P2P-Filesharing ueber Server-Client-Protokoll ...................12
4.1.2.1. Napster ......................................................................14
4.1.2.2. Audiogalaxy ..............................................................16
4.1.2.3. Direct Connect ..........................................................17
4.1.2.4. WinMX .....................................................................18
4.2. Die zweite P2P - Generation ...........................................................18
4.2.1. Gnutella-Netzwerk ...............................................................19
4.2.2. Fasttrack-Netzwerk ..............................................................21
4.2.3. Edonkey-Netzwerk ..............................................................22
4.2.4. Bittorrent-Netzwerk .............................................................23
4.2.5. Multi-Network-Clienten ......................................................25
4.3. Die dritte P2P - Generation .............................................................26
4.4. Entwicklung und Ausblick ..............................................................28
5. Rechtliche Lage .........................................................................................28
6. Kostenpflichtige Programme .....................................................................29
7. Dateiformate ..............................................................................................30
7.1. Audioformate ..................................................................................31
7.2. Videoformate ..................................................................................32
8. Quellen .......................................................................................................32
1
Seminar Web Publishing
WS 05/06
Thema: Filesharing
Dozent:
Autorin:
Datum:
Ort:
Prof. Dr. Oliver Vornberger
Lok Lam Mak
16.12.05
Universität Osnabrück
1. Einleitung
Mit der weiteren Verbreitung und des größeren Übertragungsvolumens spielt für
den Internet - Benutzer neben der Informationsgewinnung und der Kommunikation
auch immer mehr ein weiterer Aspekt des Internets eine wichtige Rolle: das Filesharing.
Der Begriff Filesharings kommt aus dem Englischen und bedeutet Datentausch.
Somit bezeichnet Filesharing jeglichen Datentausch zwischen zwei oder mehreren
Rechnern, die über das Internet miteinander verbunden sind. Mit dem Bereitstellen
von Daten werden in der Regel auch bestimmte Rechte wie Lese -, Schreib-, und
Ausführrechte vergeben.
Im Prinzip können alle Datentypen getauscht werden und es stellt sich die Frage, ob
auch das Bereitstellen von Informationen zum Bereich des Filesharing gehört. Zu
den meisten getauschten Daten gehören Dokumente, Bilder, Musik sowie Software
und mit der wachsenden Bandbreite auch größere Dateien wie Videos und Spiele.
Ein wichtiges Thema, das mit dem Begriff Filesharing einhergeht, ist die Sicherheit: Bleibe ich als User unerkannt (Anonymität)? Kann ich sichergehen, dass sich
hinter der Datei, die ich herunterlade, kein Virus oder Trojaner versteckt
(Authentizität)?
In der vorliegenden Ausarbeitung sollen zum einen die Techniken und zum anderen die Netzstrukturen zum Verteilen von Dateien vorgestellt werden. Weiterhin
sollen die Entwicklungen und Besonderheiten der verschiedenen Peer - To - Peer Generationen dargestellt werden. In diesem Zusammenhang wird auch auf populäre Netzwerke wie Napster, Gnutella und Bittorrent eingegangen.
2
Ein weiterer wichtiger Aspekt des Filesharings ist die Klärung der rechtlichen
Situation, da Tauschbörsen oft zum Verbreiten urheberrechtlich geschützter Dateien genutzt werden. Neben den rechtlichen Grundlagen sollen auch aktuelle Entwicklungen in diesem Bereich dargestellt werden.
Des Weiteren werden verschiedene Dateiformate, die in diesem Zusammenhang
von Interesse sind, vorgestellt.
2. Technische Grundlagen
In diesem Kapitel sollen die Verfahren vorgestellt werden, mit denen das Filesharing mehr oder weniger effizient gestaltet werden.
2.1. Netzstrukturen
Ein Rechnernetz ist ein Zusammenschluss von verschiedenen selbstständigen elektronischen Systemen. Im Zusammenhang mit Filesharing interessieren die relevanten Systeme zur Abwicklung der Suche sowie zum Verteilen der Dateien.
2.1.1. Zentrales System
Bei diesem System wird das strikte Client - Server - Prinzip verfolgt, d.h. es gibt
einen Rechner als Server, der den Dienst anbietet und die Daten bereithält. Die Clients sind mit dem Server verbunden und starten ggf. eine Anfrage an den Server.
Nach Erhalt der Bestätigung vom Server wird der Download gestartet.
Vorteile:
•
Zentrale Steuerung
3
•
Große Netze möglich
•
Schnelle Suche durch anlegen eines Index
Nachteile:
•
Hohe Serverlast
•
Beschränkte Bandbreite
•
Durch Ausfall des Servers wird Netzverkehr unmöglich
Ein klassisches Beispiel für diese Netzstruktur ist das WWW: Es gibt eine zentralen
Webserver, der die Informationen bereithält. Der Client - ausgestattet mit einem
WWW-Browser - fordert über das HTTP - Protokoll die gewünschten Informationen an und erhält vom Webserver als Ergebnis die entsprechende Webseite.
2.1.2. Ringsystem
Um das Problem der hohen Serverlast zu lösen, wird häufig das Ringsystem
genutzt, bei dem mehrere Rechner in Ringform angeordnet werden und als Server
fungieren. Je nach Auslastung der einzelnen Server werden die Aufgaben zugeteilt.
2.1.3. Hierarchisch
Bei dieser Struktur gibt es eine Wurzel, die anderen Rechner ordnen sich in Form
4
eines Baumes an. Informationen werden über mehrere Ebenen bis zum anfragenden
Knoten gereicht. Ein Nachteil dieser Struktur ist, dass der Ausfall eines Knotens
auch den daran anhängenden Teilbaum lahm legt.
2.1.4. Dezentral
Bei der dezentralen Struktur wird das Peer - to - Peer - Prinzip angewandt. Die
Rechner sind alle gleichberechtigt und können bei Bedarf eine direkte Verbindung
von Rechner zu Rechner herstellen. Jeder kann gleichzeitig Client und Server sein,
d.h. ein Rechner kann sowohl Up- als auch Download betreiben.
Vorteile:
•
Verteilung der Netzlast
5
•
Nicht auf einen Knoten angewiesen
Nachteile:
•
Keine zentrale Verwaltung
•
In der Regel werden sogenannte Shared Folder an andere Benutzer freigegeben
•
Geringe Sicherheit
2.1.5. Hybridsysteme
Die oben vorgestellten Systeme werden häufig zu einem Hybridsystem kombiniert.
Eine mögliche Kombination wäre beispielsweise ein zentral - dezentrales System,
bei dem es mehrere zentrale Teilsysteme gibt und die einzelnen Server dezentral
miteinander verbunden sind.
2.2. Techniken
Im Bereich des Filesharings gibt es verschiedene Techniken, um die Effizienz zu
steigern. Diese Techniken sollen im Folgenden erläutert werden.
2.2.1. Hashing
Beim Hashing wird eine Datei in mehrere Abschnitte aufgeteilt und diese werden
dann analysiert. Eine Hashfunktion bildet anhand der gewonnenen Information
einen eindeutigen Hashcode, der dazu genutzt wird, um identische Dateien zu
erkennen. So ist es zum Beispiel möglich, mithilfe des Hashcodes folgende Fragen
zu beantworten: Sind zwei Dateien von gleicher Größe mit unterschiedlichen
Namen identisch? Handelt es sich bei Dateien mit gleichem Namen auch um denselben Inhalt? Hashwerte werden auch dazu genutzt, übertragene Daten/-segmente
auf Integrität zu prüfen.
2.2.2. Resuming
Bei einer größeren Datei ist es manchmal nicht möglich, diese mit einem Mal herunter zu laden, wenn z.B. die Verbindung unterbrochen wird. Das Resuming bietet
die Möglichkeit, den Download zu einem späteren Zeitpunkt manuell fortzusetzen.
6
2.2.3. Auto - Resuming
Dies ist eine Variante des Resumings. Ein mangels verfügbaren Quellen abgebrochener Download, wird automatisch wieder fortgesetzt, sobald eine Quelle wieder
verfügbar ist.
2.2.4. Multiple - Source
Multiple - Source baut auf Hashing und Auto - Resuming auf und ist die englische
Umschreibung für mehrere Bezugsquellen. Beim Download von einer Quelle, wird
im Hintergrund schon gemerkt, welche anderen Quellen für die Datei noch existieren. Wird die vorhandene Verbindung abgebrochen, kann das Laden schnell fortgesetzt werden, indem eine Verbindung zu einer anderen Quelle auf der Liste hergestellt wird.
2.2.5. Swarming
Swarming erlaubt gleichzeitiges Laden von mehreren Quellen, indem die zu ladende Datei in mehrere Teildateien aufgeteilt wird. Diese Teildateien werden dann von
verschiedenen Quellen geladen und später wieder zu einer Datei zusammengesetzt.
Dieses Verfahren bringt vor allem Geschwindigkeitsvorteile, da sich die Downloadgeschwindigkeit nicht mehr nach einer Verbindung, sondern nach der Summe
der einzelnen Verbindungsgeschwindigkeiten richtet.
2.2.6. Partsharing
Dieses Konzept baut auf das Swarming auf. Hierbei können auch Teile einer
unvollständig geladenen Datei als Quellen dienen, wodurch die Verbreitung einer
Datei beschleunigt wird.
3. Erste Ansätze
Es ist schwer zu definieren, wann Filesharing beginnt. Bevor auf gängige Peer - to Peer - Netze eingegangen wird, werden im Folgenden erste Ansätze vorgestellt.
Diese stellen einfache Verfahren zum Verbreiten von Dateien dar.
3.1. Email
Neben der direkten Verbreitung von Informationen innerhalb des Email-Bodys ist
es auch möglich, einen Dateianhang (Attachment) mit der Email zu verschicken.
7
Prinzipiell ist die Größe der Datei nicht begrenzt, in der Realität wird sie aber in der
Regel durch Größenbeschränkungen für die gesamte E-Mail limitiert.
3.2. FTP
Das File Transfer Protocol ist ein spezifiziertes Netzwerkprotokoll zur Dateiübertragung über TCP/IP-Netzwerke. Dadurch ist es möglich, sich über das Internet auf
einem entfernten Rechner (Server) einzuloggen und die dort verfügbaren Dateien
auf den lokalen Rechner oder auch lokale Dateien auf den entfernten Rechner zu
kopieren. Für das Datenübertragungsverfahren wird ein FTP Client benötigt.
3.3. Filehosting
Es gibt im Internet viele Anbieter für kostenlosen Webspace, die durch Werbung
finanziert werden. In der Regel kann man dort ohne Registration seine Datei auf
den Server hochladen und erhält danach einen speziellen Link, über den die Datei
erreicht werden kann. Dieser Link kann dann verteilt werden, um die hochgeladene
Datei zu verbreiten. Die meisten Anbieter begrenzen die Größe der hochgeladenen
Datei sowie den Zeitraum (z.B. 7 Tage oder 30 Tage), in dem die Datei verfügbar
bleibt. Andere wiederum löschen die Datei erst, wenn sie für eine bestimmte Zeitspanne nicht angesprochen wurde. Die Dateitypen sind in der Regel beliebig, allerdings gibt es eine Menge an Anbietern, die sich auf Bilddateien spezialisiert haben.
Anbieter:
•
Gmx.de: MediaCenter für Mitglieder
•
Yahoo: Yahoo!Mappe, Yahoo!Fotos
•
Rapidshare
•
Uploading
•
YouSendIt: Email mit Anhang (bis zu 1GB) verschicken
•
tinypic.com: kleine Bilder, kleine URL
•
www.imagevenue.com : mehrere Bilder gleichzeitig hochladen
3.4. Newsgroups
Eine Newsgroup ist ein virtuelles Diskussionsforum im Internet, in dem zu einem
8
bestimmten Themenbereich Beiträge geschrieben werden. Die in einer Newsgroup
veröffentlichten Beiträge werden über einen Newsserver an andere Benutzer weitergeleitet. Es existieren viele verschiedene News - Systeme, das bekannteste ist
das Usenet, welches weltweit verteilte News - Server verbindet. Es soll im Folgenden vorgestellt werden.
3.4.1. Usenet
Das Usenet (ursprünglich Unix User Network) wurde von Tom Truscott, Steve Bellovin und Jim Ellis 1979 in den USA als Verbindung zweier UNIX-Rechner an der
University of North Carolina und der Duke University erfunden. Der Datenaustausch erfolgte über herkömmliche Telefonleitungen mit dem UNIX-Protokoll
UUCP (UNIX To UNIX Copy). Schon bald wurden weitere Rechner in das Netz
integriert - die Benutzerzahl stieg auf einige tausend an - , wegen des verwendeten
UUCP-Protokolls war das Netz jedoch auf UNIX-Rechner beschränkt.
Dies änderte sich 1986 mit der Einführung des Protokolls NNTP (Network News
Transport Protocol), das für den Betrieb über über TCP/IP-Leitungen konzipiert
war. Dadurch wurde das Usenet dezentralisiert, da nun auch weltweit verteilte
News - Server über das Internet angesprochen werden konnten. Mit der Verbreitung des Usenet entstanden immer mehr Newsgroups zu allen möglichen Themen
und auch in anderen Sprachen. Die Newsgroups sind durch ihren Namen gekennzeichnet und hierarchisch strukturiert.
Bsp.: Bei der Newsgroup "de.comp.hardware.laufwerke.festplatten" handelt es sich
um eine deutschsprachige Newsgroup, die sich innerhalb des Bereichs Computer Hardware - Laufwerke auf das Thema Festplatten spezialisiert hat.
Der Zugriff auf die Newsgroups erfolgt über eine spezielle Software, den Newsreader. Mit diesem kann der Benutzer Beiträge veröffentlichen sowie Beiträge abonnierter Newsgroups von den Newsservern abholen und lesen.
Die Benutzer kamen schnell auf die Idee, dass das Usenet auch zum Verteilen von
Dateien genutzt werden könnte. Da aber das Usenet für Textdateien (7- Bit - ASCII
- Zeichensatz) ausgelegt war, müssen binäre Dateien (8 - Bit) erst entsprechend
umcodiert werden. Nach dem Transfer wird die Datei dann decodiert und man
erhält wieder die ursprüngliche Binärdatei.
4. Die Peer - to - Peer - Generationen
Peer - to - Peer bezeichnet die Kommunikation zwischen Gleichberechtigten. Im
Gegensatz zu den oben vorgestellten Methoden zum Filesharing, bei dem die zu
verteilende Datei erst auf einen Server hochgeladen werden muss, erfolgt hier der
Austausch der Daten zwischen Rechnern ohne Umweg über einen Server. Einige
Systeme haben aber eine zusätzliche zentrale Komponente zur Verwaltung der
Dateien und der Rechnerdaten integriert.
Abhängig von der Struktur des Systems und dem Funktionsumfang werden die ver9
schiedene P2P - Systeme den 4 P2P - Generationen zugeordnet. Um diese soll es
im Folgenden gehen.
4.1. Die erste P2P - Generation
Die erste P2P - Generation zeichnet sich durch die zentrale Komponente aus, d.h.
es gibt einen Server, der entweder die Dateien bereithält oder an entsprechende
Peers weitervermittelt.
4.1.1. P2P-Filesharing ueber Instant Messenger
Instant Messaging, kurz IM, ist ein Dienst, der es ermöglicht, mittelt eines Client Softwares mit anderen Teilnehmern in Quasi - Echtzeit zu kommunizieren. Dabei
werden Textnachrichten über den Netzwerk - Server an den Empfänger geschickt.
Die meisten IM - Clienten bieten die Möglichkeit, Dateien zu versenden und so
genannte Shared Folder freizugeben. Im letzteren Fall kann der Berechtigte den
freigegebenen Ordner einsehen und Dateien auf seinen eigenen Rechner laden. Ein
Vorteil des Filesharing über IM gegenüber den "modernen" P2P - Netzen ist die
kontrollierte Weitergabe von Dateien: Den Empfänger kennt der Sender in der
Regel, er kann sein Profil ansehen und bestimmen, wen er eine Datei schickt und
wem er in seinen Ordner sehen lässt.
Nachteilig ist aber die Tatsache, dass hier der Datentransfer im Vergleich zu den
üblichen P2P - Tauschbörsen sehr langsam von statten geht. Das Verbreiten von
Dateien mittels IM ist daher nur als Vorläufer von P2P - Tauschbörsen zu sehen.
Bsp. ICQ (Version 2003b):
Mit ICQ eine Datei an einen anderen Benutzer schicken:
10
Ein freigegebener Ordner kann von Freunden eingesehen werden:
11
IM - Dienste mit jeweils eigenem Protokoll:
•
AIM - AOL Instant Messenger
•
ICQ
•
MSN Messenger
•
Skype
•
Yahoo-Messenger
Universelle
IM-Software,
(Multiprotokollclients):
•
Trillian
•
Miranda
•
SIM
die
mehrere
Protokolle
beherrscht
4.1.2. P2P-Filesharing ueber Server-Client-Protokoll
Die Tauschbörsen dieser Kategorie sind streng genommen hybride Peer - to - Peer
- Netze, da sie einen oder mehrere Server beinhalten, die Listen der verfügbaren
12
Daten aller verbundenen Benutzer sowie die zugehörige Verbindungsinformationen
bereithält. Für die Suche nach Dateien ist diese zentrale Komponente verantwortlich, als Ergebnis einer Anfrage erhält der Sucher eine IP - Adresse des Anbieters
der Datei, sodass er sich direkt mit dem Anbieter verbinden und die Datei herunterladen kann. Diese Eigenschaft entspricht einem reinen Peer - to - Peer - Netz.
Der Vorteil einer solchen Architektur liegt in der zentralen Verwaltung einer
Indexliste und der zentralen Ausführung der Suche, die dadurch besonders schnell
läuft. Bei der Verbindung eines Peers mit dem Server werden die Lokalisierungsinformationen sowie die Informationen über vorhandene Dateien an den Server weitergeleitet. Dieser übernimmt die Daten in den Index. Bei Abmeldung eines Peers
werden die zugehörigen Informationen entweder gelöscht, um den Index klein zu
halten, oder aber nur deaktiviert. Bei der letzteren Variante müssen beim erneuten
Anmelden des Peers nur die geänderten Informationen übermittelt werden, was den
Datenfluss zwischen Server und Peer reduziert.
Ein Nachteil einer solchen Struktur ist, dass die zentrale Komponente, welche für
die gesamte Verwaltung zuständig ist, ein leichter Angriffspunkt darstellt. Die Server sind leicht auffindbar und angreifbar. Außerdem können juristische Entscheidungen das Abschalten solcher Server erzwingen.
Ein einziger Server ist bei einer großen Benutzerzahl schnell überlastet, daher werden oft mehrere Server eingesetzt, die sich die Last aufteilen. Es gibt verschiedene
Möglichkeiten zur Kooperation mehrerer Server:
Chained architecture: Ein Peer meldet sich nur bei einem Server an. Bei einer
Suchanfrage, durchsucht dieser Server zunächst nur seinen eigenen Index. Liefert
er kein zufrieden stellendes Ergebnis, wird die Anfrage an den nächsten Server
13
weitergeleitet usw. bis entweder der Benutzer zufrieden ist oder alle Server angefragt wurden.
Full replication architecture: Alle Server enthalten Informationen aller Benutzer,
so wird immer nur ein Server angefragt. Nachteil: Bei der Anmeldung müssen die
Informationen des Peers an alle Server gesendet werden.
Hash architecture: Jeder Server ist nur für eine Teilmenge aller Wörter verantwortlich, d.h. sein Index enthält nur die Dateinamen, die bestimmte Wörter enthalten. Bei einer Anfrage wird immer der zuständige Server angesprochen und der
Peer erhält das ggf. zusammengefügte Ergebnis.
Unchained architecture: Die Server sind untereinander unverbunden. Ein Peer,
der sich auf einem Server einloggt, kann nur die Dateien der Teilnehmer sehen, die
auf demselben Server eingeloggt sind.
4.1.2.1. Napster
Das Auftreten der MP3 - Sharing - Software Napster kann als Durchbruch des
Filesharings betrachtet werden. Napster ist eine der bekanntesten sowie erfolgreichsten Tauschbörsen der ersten P2P - Generation und durch Napster wurde auch
die breite Masse mit den Möglichkeiten der P2P - Netzwerk - Technologie vertraut.
Entwickelt wurde Napster Mitte 1999 von Shawn Fanning, einem damals 18 - jährigen Studenten aus Boston, dessen Motivation darin lag, den Schwierigkeiten beim
Herunterladen von Musikdateien von zentralen Servern ein Ende zu setzen.
Napster funktionierte nach folgendem Konzept: Ein zentraler Server verwaltet
alle MP3 - Dateien der angemeldeten User. Als Ergebnis einer Anfrage erhielt der
Sucher die IP - Adressen der User, die passende Dateien bereithielten. Der Sucher
konnte somit eine Eins - zu - Eins - Verbindung mit einem der User herstellen und
die gewünschte Datei über die Internetverbindung herunterladen. Multiple Source
war in der Originalversion nicht möglich. Dafür war aber Resuming, Auto - Resuming und Browsing möglich. Bei der letzteren Option konnte die freigegebenen
Ordner eines anderen Users durchsucht werden, um zu sehen, was der andere noch
so hörte.
Die Suchemaske in Napster1:
1Quelle:
http://ig.cs.tu-berlin.de/w2000/ir1/referate2/k-3b
14
Übersicht über Transfervorgänge in Napster2 :
Im Zuge der weiten Verbreitung und der großen Beliebtheit des Programms baute
Fanning eine Website dafür auf und gründete mit seinem Onkel die Firma "Nap2Quelle:
http://ig.cs.tu-berlin.de/w2000/ir1/referate2/k-3b
15
ster Inc.". Im Jahre 2000 gewann Napster etwa 60 Millionen Benutzer. Gleichzeitig wurde die Firma wegen Verletzung des Urheberrechts von der Musikindustrie
angeklagt. Auf richterlichen Beschluss musste Napster am 28. März 2001 ein Filtersystem einsetzen, welches das Verbreiten urheberrechtlich geschützte Dateien
verhindern sollte. Dazu wurden Dateien, die Songnamen aus einer von der RIAA
(Recording Industry Association of America) bereitgestellten Liste enthielten, aus
dem Angebot gefiltert. Dieses Filtersystem scheiterte, da die Dateinamen einfach
nur leicht verändert wurden, um die Filterung zu umgehen. Spätere Filtersysteme
benutzen Hashing - ähnliche Verfahren, um die Dateien zu identifizieren. Am
1.7.2001 nahm Napster Inc. die Server vom Netz, kurz vor Stilllegung umfasste die
Napster-Community ca. 38 Millionen Nutzer weltweit.
Nach dem Ende von Napster stiegen viele Benutzer auf andere Netzwerke wie
Audiogalaxy, Gnutella oder Kazaa um, es wurden neue Konzepte entwickelt und
bessere Techniken eingesetzt. Als direkter Nachfolger von Napster kann das Projekt OpenNap gesehen werden, welches das ursprüngliche Napster - Protokoll
benutzt. OpenNap ist Open Source und bietet Privatpersonen die Möglichkeit, den
eigenen Rechner als OpenNap - Server fungieren zu lassen. Es existieren mittlerweile viele kleine OpenNap - Netze, die allerdings lange nicht so groß sind wie das
ursprüngliche Napster - Netz es war.
Mittlerweile existiert eine kostenpflichtige Version "Napster 2.0", die sich allerdings von der Grundidee her sehr von der Originalversion unterscheidet.
4.1.2.2. Audiogalaxy
Als inoffizieller Musikdatei - Nachfoger von Napster gilt Audiogalaxy, ein zentralisiertes Netzwerk mit webbasierter Bedienung. Es wurde vom Programmierer
Michael Merhej circa in der Zeit gegründet, als die Musiktauschbörse Napster im
Jahr 2001 von der Musikindustrie verklagt wurde und daraufhin ihren Betrieb einstellen musste.
Nach kostenloser Anmeldung bei diesem Service musste die Client - Software
Audiogalaxy Satellite installiert werden. Dieses Programm lief im Hintergrund
und sorgte für die Verbindung mit dem Server des Netzwerks.
Um eine bestimmte Musikdatei herunter zu laden musste der Benutzer die Website
besuchen und mittels einer Suchmaske nach dem Interpreten oder den Songtitel
suchen. Als Ergebnis wurde eine Liste von Links zu den in Frage kommenden
Titeln mit der zugehörigen Bitrate geliefert. Durch einen Klick wurde der Titel
dann in die Warteliste der zu herunter ladenden MP3 eingereiht.
Dieses Vorgehen hatte viele Vorteile: Das Suchergebnis enthielt alle Titel, die
irgendwann mal freigegeben wurden. Somit konnte der Benutzer auch Titel von
16
nicht eingeloggten Usern markieren, sobald sich dieser einloggte, wurde der Download automatisch gestartet. Abgebrochene Downloads konnten zu einem anderen
Zeitpunkt und sowie von einer anderen Quelle fortgesetzt werden. Die Datenbank
lieferte ein großes Angebot: Zeitweilig waren über 800.000 verschiedene Titel registriert.
Für Künstler, die ihre Musik verbreiten wollten, standen 25 MB Speicherplatz auf
ihren Servern zum Speichern von Dateien zur Verfügung ("Music Hosting").
Aufgrund der zentraler Struktur konnte von Audiogalaxy konnte die Musikindustrie
den Service verklagen. Zunächst wurde seitens Audiogalaxy versucht, sich mit der
Musikindustrie außergerichtlich zu einigen. Dies geschah z.B. mit dem Einsatz von
umfangreichen Filtern, die die Suche nach bestimmten Künstlern verhindern sollten. Diese konnten die Benutzer allerdings durch Variation des Namens bei der
Eingabe in die Suchmaske umgehen.
Nach einer gerichtlichen Auseinandersetzung Mitte 2002 musste der Betrieb von
Audiogalaxy ebenfalls geschlossen werden. Seit September 2002 wird eine Art On
Demand - Webradio von Audiogalaxy mit dem Namen Rhapsody angeboten. Es
handelt sich hierbei um einen zahlungspflichtigen Service, der allerdings nicht
mehr auf dem webbasierten Audiogalaxy aufbaut. Benutzer können nun Musikstücke anfordern, welche dann als Stream in Form eines Webradios übertragen werden.
•
http://www.audiogalaxy.com
•
http://www.heise.de/newsticker/meldung/28333
4.1.2.3. Direct Connect
Entwickelt wurden dieses Protokoll und die gleichnamige Server- und ClientSoftware von der Firma Neomodus.
Das community - orientierte Netzwerk basiert auf ein zentrales System, bei dem
es einen Server, dem so genannten Hub gibt. Der Benutzer kann sich entweder,
wenn er die Zieladresse kennt, direkt mit dem Hub verbinden oder einen beliebigen
Hub aus einer im Internet bereitgestellten Hubliste auswählen.
Neben den allgemeinen Hubs gibt auch solche, deren Benutzer sich auf ein
bestimmtes Themengebiet beschränken. Nach der Anmeldung kann der Benutzer
an einem IRC-artigen Chat teilnehmen, bei dem er die Möglichkeit hat, sich entweder im öffentlichen Kanal oder privat zu unterhalten.
Durch die Freigabe von Ordnern werden Daten zum Download bereitgestellt.
Diese können per Suchanfrage nach dem Namen erreicht werden. Weiterhin kann
auch eine Liste aller freigegebenen Dateien eines Benutzers angesehen werden. Der
Benutzer kann bestimmen, viele Uploadslots er bereitstellen möchte. Die meisten
17
öffentlichen Hubs setzen eine Mindestgrenze an Uploadslots fest. Maximal einen
dieser Slots kann dann dein anderer Benutzer in Anspruch nehmen, um eine Datei
herunter zu laden, wobei multi - source - donloading sowie auto - resuming unterstützt werden. Die Hubs erreichen seltenst eine Anzahl an gleichzeitig angemeldeten Benutzer von mehr als 6000. In diesem Fall können sich Hubs zusammenschalten, sodass die Suchanfragen auch an Nachbarhubs weitergeschickt werden und
mehr Ergebnisse geliefert werden.
Durch eine Passwortvergabe oder eine Einschränkung auf einen bestimmten IP Bereich können geschlossene Gemeinschaften und lokale Tausch - Netzwerke
geschaffen werden. Alternativ kann der Zugang auch durch eine geforderte Mindestmenge an freigegebenen Daten (Minimalshare) erschwert werden. Die
Beschränkung des Zugangs zum Netzwerk ist oft ein Versuch, rechtlichen Problemen aus dem Weg zu gehen.
DC ist ein populäres System (in Norwegen war 'DC++' 2004 laut Google Zeitgeist
der dritthäufigste Suchbegriff des Landes, Anfang 2005 befanden sich im gesamten
DC-Netzwerk laut hublist.org rund 800.000 Benutzer in rund 5400 Hubs online).
Es sind oftmals mehr als 10 Petabyte Daten in öffentlichen Hubs zu finden.
4.1.2.4. WinMX
WinMX wurde von der Firma Frontcode Technologies noch während der Zeit von
Napster entwickelt und war zunächst nur als Client für OpenNap gedacht. Als die
Musikindustrie zunehmend gegen diese Netzwerke vorging und die wenigen verbleibenden OpenNap-Server überlastet waren, entwickelten die WinMXProgrammierer ein eigenes, dezentraleres Netzwerk namens WPNP (WinMX Peer
Networking Protocol), das mit Veröffentlichung der Version 2.5 von WinMX am
2. Mai 2001 startete.
Aufgrund der 2-Byte-Zeichenunterstützung war WinMX auch in Japan sehr
beliebt. Es unterstützte sowohl Audiodateien verschiedener Bitraten als auch unterschiedliche Videodateien. Somit fanden WinMX-Benutzer eine große Sammlung
von Dateien vor sich, hatten aber auch mit langen Warteschlangen zu rechnen.
2002 wurde die Anzahl der gleichzeitigen WinMX-Benutzer auf 1,5 Millionen
geschätzt.
Im September 2005 erhielt WinMX laut Medienberichten eine Abmahnung von der
RIAA, die sich darin auf das Urteil des US-Supreme Court gegen die Betreiber des
P2P-Programms Grokster vom Juni 2005 berief. Inzwischen hat Frontcode die
Webseiten frontcode.com und winmx.com (21. September 2005) vom Netz genommen und die zentrale Serverfarm abgeschaltet.
4.2. Die zweite P2P - Generation
Bei den P2P - Netzwerken der zweiten Generation wird auf den zentralen Server
verzichtet. Stattdessen wird auf eine dezentrale Struktur gebaut, in dem die Peers
18
direkt miteinander verbunden sind. Damit ist das gesamte Netzwerk nicht auf das
Funktionieren eines Servers angewiesen und die Ausfallsicherheit wird erhöht. Da
eine Indexierung aller verfügbaren Dateien durch einen zentralen Server nicht mehr
möglich ist, besteht hier die Forderung nach einer effizienten Suchstrategie.
Im Folgenden sollen vier beliebte Netzwerke mit ihren Besonderheiten vorgestellt
werden.
4.2.1. Gnutella-Netzwerk
Entwickelt wurde das Protokoll Gnutella von Justin Frankel sowie Tom Pepper und
am 14. März 2000 auf der Webseite von Gnullsoft zum Download angeboten.
Gnullsoft wurde dann von AOL aufgekauft und bekam den Namen Nullsoft. Als
AOL jedoch Gnutella auf den Nullsoftseiten entdeckte, wurde es auf Anweisung
aus dem Netz genommen. Zu diesem Zeitpunkt wurde die Software schon mehrere
hundert Male herunter geladen und konnte so weiter verbreitet werden. Später
gelang es einer Gruppe von unabhängigen Entwicklern, mithilfe der Technik des
Reverse Engineering das Gnutella-Protokoll zu entschlüsseln und offenzulegen,
sodass viele weitere Programme mit Erweiterungen sowie Verbesserungen für das
Gnutella-Netzwerk entwickelt werden konnten.
Gnutella ist ein vollständig dezentrales Netzwerk, d.h. es gibt keinen festen zentralen Server für die Bearbeitung der Suchanfragen. Wird eine Suche gestartet, so
werden zunächst die Nachbarn angefragt, diese bearbeiten die Anfrage und leiten
sie an ihre Nachbarn weiter usw. bis die gesuchte Datei gefunden wurde. Das ganze
kann bis in die 7. Ebene gehen, Antworten (mit Informationen über die Datei sowie
IP - Adresse, Port, Übertragungsgeschwindigkeit) werden dann in entsprechender
Weise zurückgeleitet.
Anschließend kann eine direkte Verbindung zwischen dem suchenden und anbietenden Benutzer für die Datenübertragung hergestellt werden.
19
Nachteil dieses Vorgehens ist die lange Dauer der Suchanfrage, da es keine zentralen Index-Server gibt, und die hohe Netzwerkbelastung durch die teils ziellosen
Weiterleitungen der Suchanfragen.
In einer 2. Version von Gnutella wurden sogenannte Supernodes bzw. Ultrapeers eingeführt: User mit höherer Bandbreite übernahmen die Rolle eines temporären Indexservers. Das Gnutella - Netzwerk wurde zu einem hybriden System
geändert. "Normale" User sind zentral mit einem Supernode verbunden, die Supernodes sind dezentral miteinander verbunden. Der Unterschied zu einem herkömmlichen zentralen P2P-Netzwerk besteht darin, dass im Prinzip jeder Peer mit höherer
Bandbreite zum Supernode werden kann. Die Bestimmung erfolgt also dynamisch.
Eine Suchanfrage wird zunächst an den verbundenen Supernode gestellt, dieser
sucht in seinem Index und leitet die Anfrage an andere Supernodes weiter. Durch
die Einführung dieses Prinzips konnte der durch eine Anfrage erzeugte Traffic von
70 MB auf 256 Bytes reduziert werden.
Das Gnutella - Protokoll wird ständig durch neue Erweiterungen verbessert. Zum
einen wird hiermit die Funktionalität erweitert, zum anderen wird mit ausgeklügelten Algorithmen versucht, die benötigte Bandbreite zu reduzieren und die Robustheit zu verbessern. Nicht zuletzt wegen der ständigen Verbesserungen zeigt die
Benutzerzahl ein sehr stetiges Wachstum auf. Derzeit besitzt das Gnutella-Netzwerk durchschnittlich etwa 2,2 Millionen (Stand: Januar 2006).
20
Es gibt zahlreiche Clients für das Gnutella-Netzwerk, die gängigsten neben dem
originalen Gnutella-Client sind wohl LimeWire und BearShare. Die Benutzerobefläche bietet in der Regel eine komfortable Suchmaske mit Meta-Daten-Filter. Die
IP-Adressen der Benutzer sind einsehbar und man kann auch alle freigegebenen
Dateien eines bestimmten Benutzers durchsuchen.
Die Suchoberfläche von Bearshare:
Dokumentation des Gnutella-Protokolls
Clients:
•
BearShare
•
Gnucleus
•
LimeWire
•
Xolox
4.2.2. Fasttrack-Netzwerk
21
FastTrack ist ein P2P - Netzwerk, das durch die Clients KaZaA, KaZaA Lite, Grokster, giFT und Neo genutzt wird. Entwickelt wurde dieses Netzwerk im März 2001
von der gleichnamigen niederländischen Softwareschmiede FastTrack. Es verwendet eine hybride Netzstruktur mit Supernodes (vgl. die 2. Version von Gnutella)
und unterstützt Hashing, Resuming, Auto - Resuming und Swarming.
Der große Vorteil dieses Netzes gegenüber anderen beruht auf dem gleichzeitigen
Download einer Datei von mehreren Usern, wobei stets unterschiedliche Teile heruntergeladen werden, die später wieder zusammengesetzt werden. Gerade dadurch
ergibt sich insgesamt eine höhere Ausnutzung der Bandbreite, was die Geschwindigkeit des Downloads mitunter enorm steigern kann. Ein weiterer Vorteil ist die
hohe Suchgeschwindigkeit, die hier nur wenige Sekunden beträgt.
Im Januar 2002 wurde das die Rechte zu dem Protokoll an die australische Firma
Sharman Networks verkauft. Daraufhin wurde das Protokoll so geändert, dass nur
noch der Client Kazaa genutzt werden konnte. Dieser enthält aber eine Menge an
Spy- und Adware, sodass inoffizielle Versionen Kazaa Lite, K++ entwickelt wurden, die von Spy- und Adware bereinigt sind.
Im Oktober 2001 starteten die Plattenfirmen mit der ersten Klage gegen Kazaa.
Auch einzelne einzelne Tauschbörsennutzer erhielten Klagen der RIAA. Außerdem
versuchte die RIAA durch das Einschleusen von gefälschten und defekten Dateien
das Netzwerk anzugreifen. Im September 2005 verlor Sharman Networks ein
australisches Gerichtsverfahren und wurde verurteilt die Software so zu modifizieren, dass australische Benutzer kein urheberrechtlich geschütztes Material mehr
damit tauschen können. Daraufhin wurde im der Download der Software sowie die
Verbindung mit dem Netzwerk erschwert.
Derzeit zählt das FastTrack - Netzwerk ca. 2,5 Millionen Nutzer (Stand: Januar
2006; Quelle: slyck.com).
Offizielle englische Website von Kazaa
Heise-Artikel zu Kazaa
4.2.3. Edonkey-Netzwerk
22
Konzipert wurde das Edonkey - Protokoll im September 2000. Es ist besonders
beliebt für größere Dateien wie Videodateien oder ISOs. Es baut auf dem Multisource File Transfer Protokoll (MFTP) auf, über welches generell alle Typen
von Files getauscht werden können. Der Download erfolgt prinzipiell recht schnell,
da Multiple source, Resuming, Swarming, Partsharing unterstützt werden.
eDonkey besteht zum einen aus der Tauschbörse und zum anderen aus der Serversoftware. Jeder hat die Möglichkeit einen eigenen Server im Netzwerk zu betreiben. Diese Server können auf jedem beliebigen Port laufen. Sie nutzen das Peer - to
- Peer - Verfahren, d.h die Server bauen nur die Verbindung zwischen den einzelnen PCs auf. Zudem läuft auf jedem eDonkey - Server auch ein Chatsystem. Wie
bei den Opennap - Servern spielt auch hier wiederum die Leistung des Rechners
sowie die Internet - Verbindung eine Rolle. Je besser bzw. höher desto mehr User
können auf dem Server Filesharing betreiben. Die Client - Software greift bei der
Anmeldung ins Netzwerk auf die Datei "server.met" - eine Serverliste - zu. Da
ständig Server offline gehen oder neue Server etabliert werden, muss diese Liste
aktualisiert werden. Dafür gibt es spezielle Internetseiten, die aktuelle Server auflisten.
Zum Herunterladen einer Datei kann man entweder den entsprechenden ed2k-Link
einer Indexseite (Eine Internetseite, welche die verfügbaren Dateien auflistet und
verlinkt) anklicken oder direkt im Clienten eine Suche starten. Die angefragten Server durchsuchen ihre Indizes und schicken die entsprechenden ed2k-Links zurück.
Die Server verwalten also nur einen Index der freigegebenen Dateien und der dazugehörigen Client - Adressen. Ein Server speichert und verschickt keine Dateien,
sondern lediglich Metadaten über die Dateien.
Mit steigender Anzahl der Benutzer (Am 14. Mai 2005 wurde die
4-Millionen-Nutzer-Grenze überschritten) wächst auch die Serverlast. Neuere Clients sind daher in der Lage, den Datenverkehr mit dem Server zu komprimieren.
Auch gibt es Ansätze zur Dezentralisierung des Netzwerks. Umgesetzt wurde
dies mit dem Client Overnet, der mithilfe des Kademlia-Algorithmus auch ohne
Server auskommt. Sobald man einmal mit einem anderen Overnet-Client verbunden ist, erhält man eine Liste mit Clients, die man auf der Suche nach einer
bestimmten Datei fragen kann. Wenn ein Client die Datei nicht hat, weiß er zumindest, welcher andere Client der Datei topologisch näher ist und weiterhelfen kann.
Overnet funktionierte gut, litt aber daran, dass die Suche nach Dateien sehr langsam
voran ging, und ein signifikanter Teil der Bandbreite des Clients als Overhead für
die Suche verloren ging.
Links
•
Offizielle Hompage von eDonkey2000
•
Offizielle emule-Homepage
4.2.4. Bittorrent-Netzwerk
23
Dieses Filesharing - Protokoll ist besonders für große und beliebte Dateien geeignet, da durch die Nutzung der Upload - Kapazitäten der Downloader der Datentransfer besonders schnell erfolgt. Allerdings ist die Kurzlebigkeit der Daten
nachteilig.
Die Open - Source - Freeware BitTorrent wurde von Bram Cohen in der plattformunabhängen Skriptsprache Python geschrieben. Die Grundarchitektur basiert auf
einem hybriden P2P - Netzwerk, wobei der Server - hier Tracker genannt - nicht
im traditionellen Sinne arbeitet. Er koordiniert alle Up- und Download- Aktivitäten
der Peers.
Zur Veröffentlichung einer Datei wird zunächst eine Torent - Datei erstellt, die
Informationen über die Datei und den Tracker enthält. Sobald ein Benutzer diese
Datei öffnet, wird eine Verbindung mit dem Tracker aufgebaut. Dieser verwaltet
alle Benutzer, die sich aktuell für die bestimmte Datei "angemeldet" haben, d.h. es
wird ein kleines Netz für die Datei aufgebaut. Dabei wird zwischen Seeder
(Benutzer, welche die Datei vollständig haben) und Leecher (Benutzer, welche die
Datei noch nicht vollständig haben) unterschieden. Unterstützt werden die Techniken Resuming, Multiple - Source, Swarming und Partsharing, wobei Segmente
einer Datei als chunk bezeichnet werden.
Zum Herunterladen einer Datei braucht der Benutzer die zugehörige Torrent Datei. Diese kann nicht direkt im Netzwerk gefunden werden, sondern er muss sie
auf entsprechende Indexseiten oder in Foren suchen. Um die illegale Verbreitung
von Daten zu verhindern, reicht es deshalb, die entsprechenden Seiten zu schließen.
In November 2005 wurde die Version 4.2.0 des Clients BitTorrent veröffentlicht,
der den trackerlosen Betrieb (Kademlia-Algorithmus) unterstützt. Neben dem
Original - Clienten gibt viele weitere Clienten, die um viele Funktionen erweitert
sind und ohne Tracker auskommen. Diese sind oft auch beliebter, da man im
Gegensatz zum offiziellen Client benutzerspezifische Einstellungen definieren
kann.
Download mit dem originalen BT - Clienten:
24
Benutzeroberfläche von BitComet:
Clients
•
BitTorrent
•
Bitcomet
•
Azureus (Java-gestützt)
Eine Weiterentwicklung von BT ist eXeem, das trackerlos ist und eine Suchfunktion beinhaltet. Allerdings kann nur innerhalb der eXeem-Benutzer gesucht werden. Momentan (Stand Dezember 2005) wird eXeem auf der offiziellen Seite nicht
mehr zum Download angeboten und auch nicht mehr weiterentwickelt.
->Offizielle eXeem Lite Webseite
4.2.5. Multi-Network-Clienten
Bei der Vielfalt an Netzwerken, möchte sich ein Benutzer vielleicht nicht auf ein
einziges Netzwerk beschränken. Daher wurden so genannte Multi-Network-Clienten entwickelt, die sich gleichzeitig in mehrere Netzwerke einbinden
können. Der Anwender kann auf diese Weise in mehreren Netzwerken agieren und
Dateien in verschiedenen Netzwerken gleichzeitig herunter - bzw hochladen. Ein
25
solcher Client ist z.B. Shareaza, der Gnutella2, Gnutella, eDonkey und BitTorrent
unterstützt. Für die Netzwerke G2, Gnutella und eDonkey können sogar Dateiteile
aus unterschiedlichen Netzen gleichzeitig bezogen werden, was der Downloadgeschwindigkeit insgesamt sehr zu gute kommt.
Clients
•
Shareaza
•
Morpheus
•
MLDonkey
•
giFT
4.3. Die dritte P2P - Generation
Neben den dezentralen P2P-Systemen gibt es auch noch solche, die alle übertragenen Daten verschlüsseln und über Umwege an ihr Ziel leiten. Jeder Knoten kennt
nur seine unmittelbaren Nachbarn. Es werden oft auch virtuelle ID - Adressen
benutzt, anstelle von IP-Adressen. Zusätzlich werden alle Transfers noch verschlüsselt, so dass selbst der Netzwerkadministrator des Internet Providers und DSL
Anbieters nicht sehen kann, was an wen geschickt wurde.
Es existieren u.a. folgende Netze:
•
Waste Netzwerk: für kleine Arbeitsgruppen von bis zu 50 Benutzern, Kommunikation wird mittels RSA verschlüsselt. WASTE arbeitet vollkommen unabhängig von zentralen Servern und ist trotz Beta Status sehr stabil und effizient.
Der rechtliche Status von WASTE ist unklar.
•
ANts Netwerk: existiert seit 2004, der Client steht unter der GPL. Zum Datentransfer werden über Zwischenknoten (Proxys) indirekte Verbindungen aufgebaut, sodass jeder Knoten nur die IP-Adresse seiner Nachbarknoten kennt.
Zusätzlich werden die übertragenen Daten mit dem symmetrischen Verschlüs26
selungsverfahren AES codiert, sodass kein Proxy mitlesen kann.
•
Mute Netzwerk: Ähnlich wie beim Ants- Netzwerk wird auf einen zentralen
Server verzichtet und es werden indirekte Verbindungen aufgebaut. Verbindungen zwischen Nachbarknoten werden stark verschlüsselt.
•
I2P Netzwerk: (Abk. für Invisible Internet Project) Ein nachrichtenbasiertes
Netzwerk, das die Nachrichten in vier Schichten verschlüsselt. I2P gibt es als
Erweiterug zu anderen existenten Netzwerken (z.B. BT, Gnutella).
•
Tor Netzwerk: Um eine Verbindung aufzubauen wird zunächst zufällig eine
Route über so genannte Torserver gewählt. Jede Verbindung zwischen den
Knoten wird verschlüsselt. Tor befindet sich noch in einer frühen Entwicklungsphase. Nichtsdestotrotz wird geschätzt, dass weltweit 50.000 Nutzer von
Tor Gebrauch machen.
Nachteile:
Die genannten Systeme sind zum Teil noch im Entwicklungsstadium. Außerdem
sind sie längst nicht so bekannt und beliebt wie ihre "unsicheren" Vorgänger. Die
Benutzerzahlen und somit auch die Datenvielfalt sind noch relativ gering. Die
Downloadgeschwindigkeit ist meist niedrig. Je nach verwendetem Verschlüsselungsverfahren wird zudem die Performanz des Rechners beeinträchtigt.
Es bleibt zu bemerken, dass auch für einige Netzwerke der zweiten P2P - Generation Erweiterungen existieren, welche die Anonymität sichern sollen. Wie zuverlässig diese in der Realität sind, wird aber in Frage gestellt.
Links
•
WASTE-Homepage
•
ANts-Homepage
•
Mute-Homepage
•
I2P-Homepage
•
Tor-Homepage
27
4.4. Entwicklung und Ausblick
Die 4. P2P-Generation: Streams über P2P: Neben dem traditionellen Filesharing
gibt es auch Dienste, die anstatt Dateien Streams über ein P2P - Netzwerk verschicken. So kann man Radio hören und fernsehen, ohne dass der Stream von
einem Server kommt, sondern über ein P2P - Netzwerk verteilt wird. Dabei ist es
wichtig, dass es nicht über eine Baumstruktur geschieht, sondern über eine Swarming - Technik, die von Bittorrent bekannt ist. Beste Beispiele sind Peercast,
Cybersky und Demo-TV.
Aktuell wird versucht, im Hinblick auf die Anonymität der Benutzer und die
Authentizität der Daten Verbesserungen zu erreichen. Dabei werden oft bereits
bestehende Netzwerke erweitert.
Microsofts Forschungslabor in Cambridge arbeitet an der P2P - Plattform
Avalanche, die das Swarming-Verfahren à la BitTorrent benutzt. Das ursprüngliche
Verfahren soll verbessert werden, indem der Transfer seltener Daten beschleunigt
werden. Die Plattform soll außerdem die Authentifizierung der Daten unterstützen.
Opera Software hat angekündigt, das BitTorrent-Protokoll in Version 9 ihres
Web-Browsers zu integrieren, um den Download großer Dateien zu beschleunigen.
Angesichts der verbreiteten Nutzung von P2P-Netzwerken zum illegalen Verteilen
von urheberrechtlich geschützten Werken, gibt es immer mehr Klagen gegen
P2P-Tauschbörsen und einzelne Tauschbörsennutzer. Als Folgeentwicklung gibt es
immer mehr Angebote des legalen Downloads. Diese beinhalten sowohl kostenpflichtige Angebot als auch kostenlose Downloads freier Künstler. (Siehe Kostenpflichtige Programme)
5. Rechtliche Lage
Im Folgenden soll die rechtliche Lage des Filesharings untersucht werden, die ein
wichtiger Aspekt darstellt, da Tauschbörsen oft zum Verbreiten urheberrechtlich
geschützter Dateien genutzt werden. Wichtig ist, dass die Tauschbörsen selber im
Allgemeinen nicht illegal sind. Zunächst wird auf das das Urheberrechtgesetz eingegangen. (Die folgenden Betrachtungen beziehen sich auf den Stand von Januar
2006.)
Das deutsche Urheberrechtgesetz wurde am 9. September 1965 ausgefertigt und
soll das "geistige Eigentum" vor unerlaubter Vervielfältigung schützen. Im Zusammenhang mit Tauschbörsen betrifft dies vor allem Musik, Filme, Software sowie
Spiele. Der Schutz verfällt 70 Jahre nach dem Tod des Urhebers bzw. nach Veröffentlichung des Werkes bei anonymem Urheber. In diesem Zeitraum hat allein der
Urheber das Recht, über Verbreitung, Ausstellung und Vervielfältigung seines
Werkes zu bestimmen. Erwirbt man ein Exemplar eines Werkes z.B. in Form einer
Musik-CD oder einer DVD, so hat man das Recht darauf, einzelne Vervielfältigungen für den privaten Verbrauch zu erstellen. Dies bedeutet, dass bis zu 7 Privatko28
pien gemacht werden und unentgeltlich an Verwandte und Freunde weitergegeben
werden dürfen.
Im September 2003 wurde das Urheberrechtgesetz ergänzt: Privatkopien dürfen
weiterhin erstellt werden, solange dabei kein Kopierschutz umgangen wird (Bei
dem Kopierschutz handelt es sich in der Regel um absichtliche Fehlerblöcke nach
dem Red - Book - Standard auf der CD/DVD). Eine analoge Kopie für den privaten
Gebrauch ist weiterhin erlaubt.
Download ist bei offensichtlich rechtswidrigen Quellen illegal. Bei einem Upload
macht sich der Anbieter strafbar, sofern er nicht das zugehörige Urheberrecht
besitzt und es sich nicht um eine Privatkopie handelt.
Mit diesen Ergänzungen ist es möglich, neben P2P - Tauschbörsen (z.B. Napster,
Kazaa) auch private Tauschbörsennutzer strafrechtlich zu verfolgen, da die IPAdresse im Filesharing-Tool eingesehen werden kann. Klagewellen werden vorrangig von den Organisationen MPAA (Motion Picture Association of America),
RIAA (Recording Industry Association of America) und IFPI (International Federation of the Phonographic Industry) durchgeführt. Sowohl in den USA und in Asien als auch in Europa wurden Tauschbörsennutzer zu Haft- bzw. Geldstrafen verurteilt.
Wird in Ländern wie den USA oder Deutschland ein Musikstück, ein Buch oder ein
Film veröffentlicht, ist dieses Werk automatisch urheberrechtlich geschützt. Anders
ist es bei Werken mit einer Creative Commons Lizenz, welches eine Lockerung
zum bestehenden Urheberrechtsschutz ist. Das Kopieren und Verbreiten der Werke
ist unter Nennung des Urhebernamens erlaubt. Ferner gibt es starke Abstufungen
der Freiheitsgrade, über die der Urheber entscheiden kann.
Links
•
Gesetztext über das deutsche Urheberrecht
•
Creative Commons Homepage
6. Kostenpflichtige Programme
Derzeit werden lizenzierte Downloadplattformen angeboten, um auf diese Weise
den Nutzern als Konkurrenz zu den Tauschbörsen vollständig legale Alternativen
anzubieten.
Beispiele für kostenpflichtige Angebote:
•
Napster 2.0
29
•
Musicload
•
iTunes
•
iMesh
•
mashBoxx
Nachteil bei diesen Plattformen sind jedoch die Beschränkungen durch das eingesetzte DRM - Verfahren (Digital Rights Management - digitale Rechteverwaltung), welches aufgrund von Kompatibilitätsgründen oder von Beschränkungen des
eingesetztten DRMs ein Abspielen in beliebigen Playern verhindert. Zudem wird es
mit DRM schwieriger, Privatkopien oder Kopien für Wissenschafts- und Ausbildungszwecke, welche durchaus legal sind, anzufertigen.
Aus der Wissenschaft und aus Computer- und Bürgerrechtsaktivistenkreisen gibt es
den Vorschlag, das Tauschen von Filmen und Musik zu legalisieren und die UrheberInnen über eine Kulturflatrate zu entschädigen. Hierzu sollen beispielsweise
für DSL-Flatrate-Zugänge 5 Euro pro Monat, für zeitbasierte ISDN-Zugänge 1
Euro und für zeitbasierte Internetzugänge per Analog-Modem 50 Ct. erhoben werden. Das so eingenommen Geld soll dann entsprechend der Downloadhäufigkeit
auf die Urheber bzw. Künstler verteilt werden. Als Vorteil ergibt sich, dass mit der
Flatrate jeder legal auf ein riesiges Musik- und Filmangebot zugreifen kann und die
Benutzer von Tauschbörsen nicht mehr kriminalisiert werden. Das individuelle
Downloadverhalten wird nicht erfasst und die durch den Einsatz von DRM entstehenden Probleme entfallen.
Nachteilig ist allerdings, dass jeder diese Pauschalabgabe entrichten müsste, egal
ob er das Downloadangebot nutzt oder nicht. Auch dürften die Verteilung der Einnahmen und die damit verbundene Verwaltung problematisch sein.
Links
•
Infos zu DRM
•
Infoseite zur Kulturflatrate
7. Dateiformate
Beim Filesharing interessieren auch die benutzten Dateiformate. Oft verteilte Dateitypen sind Audio- und Videodateien. Wie können diese in der Regel großen
Dateien effizient (möglichst schnell) hoch- bzw. herunter geladen werden?
Es existieren verschiedene Anwendungen zur Komprimierung und Archivierung
("Verpacken") von Dateien:
30
Dateiformat
ZIP
GZIP
RAR
TAR
Dateiendung
.zip
.gz
.rar
.tar
7.1. Audioformate
Unterschieden wird hier zwischen nicht komprimierten und verlustbehaftet komprimierten Audiodateien.
Bei der Komprimierung werden die für das menschlich nicht wahrnehmbaren
Signale (Frequenzen oberhalb 20-25 kHz sowie leise Nebentöne) geschnitten. Es
besteht ein Zielkonflikt zwischen Größe und Qualität: Je kleiner die Datei desto
schlechter ist die Qualität und umgekehrt.
Die Qualität der Datei wird mit der Datenrate in kBit/s angegeben. Außerdem
wird zwischen CBR, VBR und ABR unterschieden. Bei CBR (constant bit rate)
wird pro Sekunde stets dieselbe Menge an Informationen gespeichert. Im Gegensatz dazu wird bei VBR (variable bit rate) je nach Komplexität des zugrundeliegenden Materials einzelne Zeitabschnitte unterschiedlich sorgfältig transformiert,
um gleichbleibende Qualität bei möglichst niedrigem Datenvolumen erzielen zu
können. Zusätzlich orientiert sich das ABR - Verfahren (average bit rate) an
einer vorgegeben Datenrate, um so die resultierende Datengröße besser berechnen
zu können. Die Abweichungstoleranz kann dabei genau definiert werden.
Übersicht über Bitrate, Größe und Qualität einer Audiodatei am Beispiel eines
MP3-Codecs:
Kb/s
1411
Größe in MB
41,3
192
5,6
128
3,8
64
1,9
Gängige Audioformate
31
Qualität
CD-Qualitat; *.wav Datei
von 4 Minuten
Kaum von CD Qualität zu
unterscheiden
Nahe an der CD; gängiges
Tauschformat
Mehr als genug für Stimmen/bei modernen Codecs
fast CD-Qualität
•
•
Unkomprimiert
•
voc
•
wav
Komprimiert
•
MPEG 1 Layer 3 (MP3) (.mp3)
•
Advanced Audio Coding (.aac, .mp4, .m4a)
•
(Ogg)Vorbis (.ogg)
•
Musepack (.mpc, .mp+, .mpp)
•
Windows Media Audio (.wma)
•
RealAudio (.ra)
•
Dolby Digital (.ac3)
7.2. Videoformate
Videos basieren auf analoge Videosignale. Codecs sind Verfahren für die digitale
Kodierung von bewegten Bildern oder Tönen. Die Datenkompression erfolgt hier
über Redundanzreduktion und Irrelevanzreduktion.
Gängige Videoformate:
Format
MPEG-1 Part 2
MPEG-2 Part 2
Typische Verwendung
Video-CD (VCD)
SuperVideo-CD (SVCD), MVCD,
KVCD, DVD, DVB, HDTV
MPEG-4 Part 2
mit XviD erstellten AVI-Dateien
MPEG-4 Part 10 bzw. AVC bzw. H.264 HD-DVD, DVB-S2, HDTV
Windows Media Video
Internet Streaming
RealMedia
Internet Streaming
32
8. Quellen
Allgemein
•
http://creativecommons.org/
•
http://de.wikipedia.org/wiki/Hauptseite
•
http://p2p.info.pl/
•
http://www.chip.de/
•
http://www.fairsharing.de/
•
http://www.filesharingzone.de/
•
http://www.gesetze-im-internet.de/urhg/index.html
•
http://www.gulli.com/
•
http://www.heise.de/newsticker/
•
http://www.kefk.net/P2P/Anwendungen/File-Sharing/index.asp
•
http://www.netzwelt.de/
•
http://www.slyck.com/
Tools
•
http://azureus.sourceforge.net/
•
http://bitcomet.com/
•
http://de.messenger.yahoo.com/
•
http://exlite.pl/
•
http://gift.sourceforge.net/
•
http://messenger.msn.de/
•
http://miranda-im.org/
•
http://mldonkey.sourceforge.net/
33
•
http://morpheus.com/
•
http://mute-net.sourceforge.net/
•
http://sim-im.berlios.de/
•
http://sourceforge.net/projects/antsp2p/
•
http://sourceforge.net/projects/waste/
•
http://tor.eff.org/
•
http://www.aol.de/index.jsp?sg=AIM
•
http://www.audiogalaxy.com
•
http://www.bearshare.com/de/
•
http://www.bittorrent.com/
•
http://www.ceruleanstudios.com/
•
http://www.edonkey2000.com/
•
http://www.emule-project.net/
•
http://www.gnucleus.com/
•
http://www.i2p.net/
•
http://www.icq.com/
•
http://www.kazaa.com/us/
•
http://www.limewire.com/german/content/home.shtml
•
http://www.shareaza.com/
•
http://www.skype.com/intl/de/
•
http://www.xolox.nl/
34