Inhaltsverzeichnis - Universität Osnabrück
Transcription
Inhaltsverzeichnis - Universität Osnabrück
Inhaltsverzeichnis 1. Einleitung .....................................................................................................2 2. Technische Grundlagen ...............................................................................3 2.1. Netzstrukturen ...................................................................................3 2.1.1. Zentrales System ....................................................................3 2.1.2. Ringsystem .............................................................................4 2.1.3. Hierarchisch ...........................................................................4 2.1.4. Dezentral ................................................................................5 2.1.5. Hybridsysteme .......................................................................6 2.2. Techniken ..........................................................................................6 2.2.1. Hashing ..................................................................................6 2.2.2. Resuming ...............................................................................6 2.2.3. Auto - Resuming ....................................................................7 2.2.4. Multiple - Source ...................................................................7 2.2.5. Swarming ...............................................................................7 2.2.6. Partsharing .............................................................................7 3. Erste Ansätze ...............................................................................................7 3.1. Email .................................................................................................7 3.2. FTP ....................................................................................................8 3.3. Filehosting ........................................................................................8 3.4. Newsgroups .......................................................................................8 3.4.1. Usenet ....................................................................................9 4. Die Peer - to - Peer - Generationen ..............................................................9 4.1. Die erste P2P - Generation ..............................................................10 4.1.1. P2P-Filesharing ueber Instant Messenger ............................10 4.1.2. P2P-Filesharing ueber Server-Client-Protokoll ...................12 4.1.2.1. Napster ......................................................................14 4.1.2.2. Audiogalaxy ..............................................................16 4.1.2.3. Direct Connect ..........................................................17 4.1.2.4. WinMX .....................................................................18 4.2. Die zweite P2P - Generation ...........................................................18 4.2.1. Gnutella-Netzwerk ...............................................................19 4.2.2. Fasttrack-Netzwerk ..............................................................21 4.2.3. Edonkey-Netzwerk ..............................................................22 4.2.4. Bittorrent-Netzwerk .............................................................23 4.2.5. Multi-Network-Clienten ......................................................25 4.3. Die dritte P2P - Generation .............................................................26 4.4. Entwicklung und Ausblick ..............................................................28 5. Rechtliche Lage .........................................................................................28 6. Kostenpflichtige Programme .....................................................................29 7. Dateiformate ..............................................................................................30 7.1. Audioformate ..................................................................................31 7.2. Videoformate ..................................................................................32 8. Quellen .......................................................................................................32 1 Seminar Web Publishing WS 05/06 Thema: Filesharing Dozent: Autorin: Datum: Ort: Prof. Dr. Oliver Vornberger Lok Lam Mak 16.12.05 Universität Osnabrück 1. Einleitung Mit der weiteren Verbreitung und des größeren Übertragungsvolumens spielt für den Internet - Benutzer neben der Informationsgewinnung und der Kommunikation auch immer mehr ein weiterer Aspekt des Internets eine wichtige Rolle: das Filesharing. Der Begriff Filesharings kommt aus dem Englischen und bedeutet Datentausch. Somit bezeichnet Filesharing jeglichen Datentausch zwischen zwei oder mehreren Rechnern, die über das Internet miteinander verbunden sind. Mit dem Bereitstellen von Daten werden in der Regel auch bestimmte Rechte wie Lese -, Schreib-, und Ausführrechte vergeben. Im Prinzip können alle Datentypen getauscht werden und es stellt sich die Frage, ob auch das Bereitstellen von Informationen zum Bereich des Filesharing gehört. Zu den meisten getauschten Daten gehören Dokumente, Bilder, Musik sowie Software und mit der wachsenden Bandbreite auch größere Dateien wie Videos und Spiele. Ein wichtiges Thema, das mit dem Begriff Filesharing einhergeht, ist die Sicherheit: Bleibe ich als User unerkannt (Anonymität)? Kann ich sichergehen, dass sich hinter der Datei, die ich herunterlade, kein Virus oder Trojaner versteckt (Authentizität)? In der vorliegenden Ausarbeitung sollen zum einen die Techniken und zum anderen die Netzstrukturen zum Verteilen von Dateien vorgestellt werden. Weiterhin sollen die Entwicklungen und Besonderheiten der verschiedenen Peer - To - Peer Generationen dargestellt werden. In diesem Zusammenhang wird auch auf populäre Netzwerke wie Napster, Gnutella und Bittorrent eingegangen. 2 Ein weiterer wichtiger Aspekt des Filesharings ist die Klärung der rechtlichen Situation, da Tauschbörsen oft zum Verbreiten urheberrechtlich geschützter Dateien genutzt werden. Neben den rechtlichen Grundlagen sollen auch aktuelle Entwicklungen in diesem Bereich dargestellt werden. Des Weiteren werden verschiedene Dateiformate, die in diesem Zusammenhang von Interesse sind, vorgestellt. 2. Technische Grundlagen In diesem Kapitel sollen die Verfahren vorgestellt werden, mit denen das Filesharing mehr oder weniger effizient gestaltet werden. 2.1. Netzstrukturen Ein Rechnernetz ist ein Zusammenschluss von verschiedenen selbstständigen elektronischen Systemen. Im Zusammenhang mit Filesharing interessieren die relevanten Systeme zur Abwicklung der Suche sowie zum Verteilen der Dateien. 2.1.1. Zentrales System Bei diesem System wird das strikte Client - Server - Prinzip verfolgt, d.h. es gibt einen Rechner als Server, der den Dienst anbietet und die Daten bereithält. Die Clients sind mit dem Server verbunden und starten ggf. eine Anfrage an den Server. Nach Erhalt der Bestätigung vom Server wird der Download gestartet. Vorteile: • Zentrale Steuerung 3 • Große Netze möglich • Schnelle Suche durch anlegen eines Index Nachteile: • Hohe Serverlast • Beschränkte Bandbreite • Durch Ausfall des Servers wird Netzverkehr unmöglich Ein klassisches Beispiel für diese Netzstruktur ist das WWW: Es gibt eine zentralen Webserver, der die Informationen bereithält. Der Client - ausgestattet mit einem WWW-Browser - fordert über das HTTP - Protokoll die gewünschten Informationen an und erhält vom Webserver als Ergebnis die entsprechende Webseite. 2.1.2. Ringsystem Um das Problem der hohen Serverlast zu lösen, wird häufig das Ringsystem genutzt, bei dem mehrere Rechner in Ringform angeordnet werden und als Server fungieren. Je nach Auslastung der einzelnen Server werden die Aufgaben zugeteilt. 2.1.3. Hierarchisch Bei dieser Struktur gibt es eine Wurzel, die anderen Rechner ordnen sich in Form 4 eines Baumes an. Informationen werden über mehrere Ebenen bis zum anfragenden Knoten gereicht. Ein Nachteil dieser Struktur ist, dass der Ausfall eines Knotens auch den daran anhängenden Teilbaum lahm legt. 2.1.4. Dezentral Bei der dezentralen Struktur wird das Peer - to - Peer - Prinzip angewandt. Die Rechner sind alle gleichberechtigt und können bei Bedarf eine direkte Verbindung von Rechner zu Rechner herstellen. Jeder kann gleichzeitig Client und Server sein, d.h. ein Rechner kann sowohl Up- als auch Download betreiben. Vorteile: • Verteilung der Netzlast 5 • Nicht auf einen Knoten angewiesen Nachteile: • Keine zentrale Verwaltung • In der Regel werden sogenannte Shared Folder an andere Benutzer freigegeben • Geringe Sicherheit 2.1.5. Hybridsysteme Die oben vorgestellten Systeme werden häufig zu einem Hybridsystem kombiniert. Eine mögliche Kombination wäre beispielsweise ein zentral - dezentrales System, bei dem es mehrere zentrale Teilsysteme gibt und die einzelnen Server dezentral miteinander verbunden sind. 2.2. Techniken Im Bereich des Filesharings gibt es verschiedene Techniken, um die Effizienz zu steigern. Diese Techniken sollen im Folgenden erläutert werden. 2.2.1. Hashing Beim Hashing wird eine Datei in mehrere Abschnitte aufgeteilt und diese werden dann analysiert. Eine Hashfunktion bildet anhand der gewonnenen Information einen eindeutigen Hashcode, der dazu genutzt wird, um identische Dateien zu erkennen. So ist es zum Beispiel möglich, mithilfe des Hashcodes folgende Fragen zu beantworten: Sind zwei Dateien von gleicher Größe mit unterschiedlichen Namen identisch? Handelt es sich bei Dateien mit gleichem Namen auch um denselben Inhalt? Hashwerte werden auch dazu genutzt, übertragene Daten/-segmente auf Integrität zu prüfen. 2.2.2. Resuming Bei einer größeren Datei ist es manchmal nicht möglich, diese mit einem Mal herunter zu laden, wenn z.B. die Verbindung unterbrochen wird. Das Resuming bietet die Möglichkeit, den Download zu einem späteren Zeitpunkt manuell fortzusetzen. 6 2.2.3. Auto - Resuming Dies ist eine Variante des Resumings. Ein mangels verfügbaren Quellen abgebrochener Download, wird automatisch wieder fortgesetzt, sobald eine Quelle wieder verfügbar ist. 2.2.4. Multiple - Source Multiple - Source baut auf Hashing und Auto - Resuming auf und ist die englische Umschreibung für mehrere Bezugsquellen. Beim Download von einer Quelle, wird im Hintergrund schon gemerkt, welche anderen Quellen für die Datei noch existieren. Wird die vorhandene Verbindung abgebrochen, kann das Laden schnell fortgesetzt werden, indem eine Verbindung zu einer anderen Quelle auf der Liste hergestellt wird. 2.2.5. Swarming Swarming erlaubt gleichzeitiges Laden von mehreren Quellen, indem die zu ladende Datei in mehrere Teildateien aufgeteilt wird. Diese Teildateien werden dann von verschiedenen Quellen geladen und später wieder zu einer Datei zusammengesetzt. Dieses Verfahren bringt vor allem Geschwindigkeitsvorteile, da sich die Downloadgeschwindigkeit nicht mehr nach einer Verbindung, sondern nach der Summe der einzelnen Verbindungsgeschwindigkeiten richtet. 2.2.6. Partsharing Dieses Konzept baut auf das Swarming auf. Hierbei können auch Teile einer unvollständig geladenen Datei als Quellen dienen, wodurch die Verbreitung einer Datei beschleunigt wird. 3. Erste Ansätze Es ist schwer zu definieren, wann Filesharing beginnt. Bevor auf gängige Peer - to Peer - Netze eingegangen wird, werden im Folgenden erste Ansätze vorgestellt. Diese stellen einfache Verfahren zum Verbreiten von Dateien dar. 3.1. Email Neben der direkten Verbreitung von Informationen innerhalb des Email-Bodys ist es auch möglich, einen Dateianhang (Attachment) mit der Email zu verschicken. 7 Prinzipiell ist die Größe der Datei nicht begrenzt, in der Realität wird sie aber in der Regel durch Größenbeschränkungen für die gesamte E-Mail limitiert. 3.2. FTP Das File Transfer Protocol ist ein spezifiziertes Netzwerkprotokoll zur Dateiübertragung über TCP/IP-Netzwerke. Dadurch ist es möglich, sich über das Internet auf einem entfernten Rechner (Server) einzuloggen und die dort verfügbaren Dateien auf den lokalen Rechner oder auch lokale Dateien auf den entfernten Rechner zu kopieren. Für das Datenübertragungsverfahren wird ein FTP Client benötigt. 3.3. Filehosting Es gibt im Internet viele Anbieter für kostenlosen Webspace, die durch Werbung finanziert werden. In der Regel kann man dort ohne Registration seine Datei auf den Server hochladen und erhält danach einen speziellen Link, über den die Datei erreicht werden kann. Dieser Link kann dann verteilt werden, um die hochgeladene Datei zu verbreiten. Die meisten Anbieter begrenzen die Größe der hochgeladenen Datei sowie den Zeitraum (z.B. 7 Tage oder 30 Tage), in dem die Datei verfügbar bleibt. Andere wiederum löschen die Datei erst, wenn sie für eine bestimmte Zeitspanne nicht angesprochen wurde. Die Dateitypen sind in der Regel beliebig, allerdings gibt es eine Menge an Anbietern, die sich auf Bilddateien spezialisiert haben. Anbieter: • Gmx.de: MediaCenter für Mitglieder • Yahoo: Yahoo!Mappe, Yahoo!Fotos • Rapidshare • Uploading • YouSendIt: Email mit Anhang (bis zu 1GB) verschicken • tinypic.com: kleine Bilder, kleine URL • www.imagevenue.com : mehrere Bilder gleichzeitig hochladen 3.4. Newsgroups Eine Newsgroup ist ein virtuelles Diskussionsforum im Internet, in dem zu einem 8 bestimmten Themenbereich Beiträge geschrieben werden. Die in einer Newsgroup veröffentlichten Beiträge werden über einen Newsserver an andere Benutzer weitergeleitet. Es existieren viele verschiedene News - Systeme, das bekannteste ist das Usenet, welches weltweit verteilte News - Server verbindet. Es soll im Folgenden vorgestellt werden. 3.4.1. Usenet Das Usenet (ursprünglich Unix User Network) wurde von Tom Truscott, Steve Bellovin und Jim Ellis 1979 in den USA als Verbindung zweier UNIX-Rechner an der University of North Carolina und der Duke University erfunden. Der Datenaustausch erfolgte über herkömmliche Telefonleitungen mit dem UNIX-Protokoll UUCP (UNIX To UNIX Copy). Schon bald wurden weitere Rechner in das Netz integriert - die Benutzerzahl stieg auf einige tausend an - , wegen des verwendeten UUCP-Protokolls war das Netz jedoch auf UNIX-Rechner beschränkt. Dies änderte sich 1986 mit der Einführung des Protokolls NNTP (Network News Transport Protocol), das für den Betrieb über über TCP/IP-Leitungen konzipiert war. Dadurch wurde das Usenet dezentralisiert, da nun auch weltweit verteilte News - Server über das Internet angesprochen werden konnten. Mit der Verbreitung des Usenet entstanden immer mehr Newsgroups zu allen möglichen Themen und auch in anderen Sprachen. Die Newsgroups sind durch ihren Namen gekennzeichnet und hierarchisch strukturiert. Bsp.: Bei der Newsgroup "de.comp.hardware.laufwerke.festplatten" handelt es sich um eine deutschsprachige Newsgroup, die sich innerhalb des Bereichs Computer Hardware - Laufwerke auf das Thema Festplatten spezialisiert hat. Der Zugriff auf die Newsgroups erfolgt über eine spezielle Software, den Newsreader. Mit diesem kann der Benutzer Beiträge veröffentlichen sowie Beiträge abonnierter Newsgroups von den Newsservern abholen und lesen. Die Benutzer kamen schnell auf die Idee, dass das Usenet auch zum Verteilen von Dateien genutzt werden könnte. Da aber das Usenet für Textdateien (7- Bit - ASCII - Zeichensatz) ausgelegt war, müssen binäre Dateien (8 - Bit) erst entsprechend umcodiert werden. Nach dem Transfer wird die Datei dann decodiert und man erhält wieder die ursprüngliche Binärdatei. 4. Die Peer - to - Peer - Generationen Peer - to - Peer bezeichnet die Kommunikation zwischen Gleichberechtigten. Im Gegensatz zu den oben vorgestellten Methoden zum Filesharing, bei dem die zu verteilende Datei erst auf einen Server hochgeladen werden muss, erfolgt hier der Austausch der Daten zwischen Rechnern ohne Umweg über einen Server. Einige Systeme haben aber eine zusätzliche zentrale Komponente zur Verwaltung der Dateien und der Rechnerdaten integriert. Abhängig von der Struktur des Systems und dem Funktionsumfang werden die ver9 schiedene P2P - Systeme den 4 P2P - Generationen zugeordnet. Um diese soll es im Folgenden gehen. 4.1. Die erste P2P - Generation Die erste P2P - Generation zeichnet sich durch die zentrale Komponente aus, d.h. es gibt einen Server, der entweder die Dateien bereithält oder an entsprechende Peers weitervermittelt. 4.1.1. P2P-Filesharing ueber Instant Messenger Instant Messaging, kurz IM, ist ein Dienst, der es ermöglicht, mittelt eines Client Softwares mit anderen Teilnehmern in Quasi - Echtzeit zu kommunizieren. Dabei werden Textnachrichten über den Netzwerk - Server an den Empfänger geschickt. Die meisten IM - Clienten bieten die Möglichkeit, Dateien zu versenden und so genannte Shared Folder freizugeben. Im letzteren Fall kann der Berechtigte den freigegebenen Ordner einsehen und Dateien auf seinen eigenen Rechner laden. Ein Vorteil des Filesharing über IM gegenüber den "modernen" P2P - Netzen ist die kontrollierte Weitergabe von Dateien: Den Empfänger kennt der Sender in der Regel, er kann sein Profil ansehen und bestimmen, wen er eine Datei schickt und wem er in seinen Ordner sehen lässt. Nachteilig ist aber die Tatsache, dass hier der Datentransfer im Vergleich zu den üblichen P2P - Tauschbörsen sehr langsam von statten geht. Das Verbreiten von Dateien mittels IM ist daher nur als Vorläufer von P2P - Tauschbörsen zu sehen. Bsp. ICQ (Version 2003b): Mit ICQ eine Datei an einen anderen Benutzer schicken: 10 Ein freigegebener Ordner kann von Freunden eingesehen werden: 11 IM - Dienste mit jeweils eigenem Protokoll: • AIM - AOL Instant Messenger • ICQ • MSN Messenger • Skype • Yahoo-Messenger Universelle IM-Software, (Multiprotokollclients): • Trillian • Miranda • SIM die mehrere Protokolle beherrscht 4.1.2. P2P-Filesharing ueber Server-Client-Protokoll Die Tauschbörsen dieser Kategorie sind streng genommen hybride Peer - to - Peer - Netze, da sie einen oder mehrere Server beinhalten, die Listen der verfügbaren 12 Daten aller verbundenen Benutzer sowie die zugehörige Verbindungsinformationen bereithält. Für die Suche nach Dateien ist diese zentrale Komponente verantwortlich, als Ergebnis einer Anfrage erhält der Sucher eine IP - Adresse des Anbieters der Datei, sodass er sich direkt mit dem Anbieter verbinden und die Datei herunterladen kann. Diese Eigenschaft entspricht einem reinen Peer - to - Peer - Netz. Der Vorteil einer solchen Architektur liegt in der zentralen Verwaltung einer Indexliste und der zentralen Ausführung der Suche, die dadurch besonders schnell läuft. Bei der Verbindung eines Peers mit dem Server werden die Lokalisierungsinformationen sowie die Informationen über vorhandene Dateien an den Server weitergeleitet. Dieser übernimmt die Daten in den Index. Bei Abmeldung eines Peers werden die zugehörigen Informationen entweder gelöscht, um den Index klein zu halten, oder aber nur deaktiviert. Bei der letzteren Variante müssen beim erneuten Anmelden des Peers nur die geänderten Informationen übermittelt werden, was den Datenfluss zwischen Server und Peer reduziert. Ein Nachteil einer solchen Struktur ist, dass die zentrale Komponente, welche für die gesamte Verwaltung zuständig ist, ein leichter Angriffspunkt darstellt. Die Server sind leicht auffindbar und angreifbar. Außerdem können juristische Entscheidungen das Abschalten solcher Server erzwingen. Ein einziger Server ist bei einer großen Benutzerzahl schnell überlastet, daher werden oft mehrere Server eingesetzt, die sich die Last aufteilen. Es gibt verschiedene Möglichkeiten zur Kooperation mehrerer Server: Chained architecture: Ein Peer meldet sich nur bei einem Server an. Bei einer Suchanfrage, durchsucht dieser Server zunächst nur seinen eigenen Index. Liefert er kein zufrieden stellendes Ergebnis, wird die Anfrage an den nächsten Server 13 weitergeleitet usw. bis entweder der Benutzer zufrieden ist oder alle Server angefragt wurden. Full replication architecture: Alle Server enthalten Informationen aller Benutzer, so wird immer nur ein Server angefragt. Nachteil: Bei der Anmeldung müssen die Informationen des Peers an alle Server gesendet werden. Hash architecture: Jeder Server ist nur für eine Teilmenge aller Wörter verantwortlich, d.h. sein Index enthält nur die Dateinamen, die bestimmte Wörter enthalten. Bei einer Anfrage wird immer der zuständige Server angesprochen und der Peer erhält das ggf. zusammengefügte Ergebnis. Unchained architecture: Die Server sind untereinander unverbunden. Ein Peer, der sich auf einem Server einloggt, kann nur die Dateien der Teilnehmer sehen, die auf demselben Server eingeloggt sind. 4.1.2.1. Napster Das Auftreten der MP3 - Sharing - Software Napster kann als Durchbruch des Filesharings betrachtet werden. Napster ist eine der bekanntesten sowie erfolgreichsten Tauschbörsen der ersten P2P - Generation und durch Napster wurde auch die breite Masse mit den Möglichkeiten der P2P - Netzwerk - Technologie vertraut. Entwickelt wurde Napster Mitte 1999 von Shawn Fanning, einem damals 18 - jährigen Studenten aus Boston, dessen Motivation darin lag, den Schwierigkeiten beim Herunterladen von Musikdateien von zentralen Servern ein Ende zu setzen. Napster funktionierte nach folgendem Konzept: Ein zentraler Server verwaltet alle MP3 - Dateien der angemeldeten User. Als Ergebnis einer Anfrage erhielt der Sucher die IP - Adressen der User, die passende Dateien bereithielten. Der Sucher konnte somit eine Eins - zu - Eins - Verbindung mit einem der User herstellen und die gewünschte Datei über die Internetverbindung herunterladen. Multiple Source war in der Originalversion nicht möglich. Dafür war aber Resuming, Auto - Resuming und Browsing möglich. Bei der letzteren Option konnte die freigegebenen Ordner eines anderen Users durchsucht werden, um zu sehen, was der andere noch so hörte. Die Suchemaske in Napster1: 1Quelle: http://ig.cs.tu-berlin.de/w2000/ir1/referate2/k-3b 14 Übersicht über Transfervorgänge in Napster2 : Im Zuge der weiten Verbreitung und der großen Beliebtheit des Programms baute Fanning eine Website dafür auf und gründete mit seinem Onkel die Firma "Nap2Quelle: http://ig.cs.tu-berlin.de/w2000/ir1/referate2/k-3b 15 ster Inc.". Im Jahre 2000 gewann Napster etwa 60 Millionen Benutzer. Gleichzeitig wurde die Firma wegen Verletzung des Urheberrechts von der Musikindustrie angeklagt. Auf richterlichen Beschluss musste Napster am 28. März 2001 ein Filtersystem einsetzen, welches das Verbreiten urheberrechtlich geschützte Dateien verhindern sollte. Dazu wurden Dateien, die Songnamen aus einer von der RIAA (Recording Industry Association of America) bereitgestellten Liste enthielten, aus dem Angebot gefiltert. Dieses Filtersystem scheiterte, da die Dateinamen einfach nur leicht verändert wurden, um die Filterung zu umgehen. Spätere Filtersysteme benutzen Hashing - ähnliche Verfahren, um die Dateien zu identifizieren. Am 1.7.2001 nahm Napster Inc. die Server vom Netz, kurz vor Stilllegung umfasste die Napster-Community ca. 38 Millionen Nutzer weltweit. Nach dem Ende von Napster stiegen viele Benutzer auf andere Netzwerke wie Audiogalaxy, Gnutella oder Kazaa um, es wurden neue Konzepte entwickelt und bessere Techniken eingesetzt. Als direkter Nachfolger von Napster kann das Projekt OpenNap gesehen werden, welches das ursprüngliche Napster - Protokoll benutzt. OpenNap ist Open Source und bietet Privatpersonen die Möglichkeit, den eigenen Rechner als OpenNap - Server fungieren zu lassen. Es existieren mittlerweile viele kleine OpenNap - Netze, die allerdings lange nicht so groß sind wie das ursprüngliche Napster - Netz es war. Mittlerweile existiert eine kostenpflichtige Version "Napster 2.0", die sich allerdings von der Grundidee her sehr von der Originalversion unterscheidet. 4.1.2.2. Audiogalaxy Als inoffizieller Musikdatei - Nachfoger von Napster gilt Audiogalaxy, ein zentralisiertes Netzwerk mit webbasierter Bedienung. Es wurde vom Programmierer Michael Merhej circa in der Zeit gegründet, als die Musiktauschbörse Napster im Jahr 2001 von der Musikindustrie verklagt wurde und daraufhin ihren Betrieb einstellen musste. Nach kostenloser Anmeldung bei diesem Service musste die Client - Software Audiogalaxy Satellite installiert werden. Dieses Programm lief im Hintergrund und sorgte für die Verbindung mit dem Server des Netzwerks. Um eine bestimmte Musikdatei herunter zu laden musste der Benutzer die Website besuchen und mittels einer Suchmaske nach dem Interpreten oder den Songtitel suchen. Als Ergebnis wurde eine Liste von Links zu den in Frage kommenden Titeln mit der zugehörigen Bitrate geliefert. Durch einen Klick wurde der Titel dann in die Warteliste der zu herunter ladenden MP3 eingereiht. Dieses Vorgehen hatte viele Vorteile: Das Suchergebnis enthielt alle Titel, die irgendwann mal freigegeben wurden. Somit konnte der Benutzer auch Titel von 16 nicht eingeloggten Usern markieren, sobald sich dieser einloggte, wurde der Download automatisch gestartet. Abgebrochene Downloads konnten zu einem anderen Zeitpunkt und sowie von einer anderen Quelle fortgesetzt werden. Die Datenbank lieferte ein großes Angebot: Zeitweilig waren über 800.000 verschiedene Titel registriert. Für Künstler, die ihre Musik verbreiten wollten, standen 25 MB Speicherplatz auf ihren Servern zum Speichern von Dateien zur Verfügung ("Music Hosting"). Aufgrund der zentraler Struktur konnte von Audiogalaxy konnte die Musikindustrie den Service verklagen. Zunächst wurde seitens Audiogalaxy versucht, sich mit der Musikindustrie außergerichtlich zu einigen. Dies geschah z.B. mit dem Einsatz von umfangreichen Filtern, die die Suche nach bestimmten Künstlern verhindern sollten. Diese konnten die Benutzer allerdings durch Variation des Namens bei der Eingabe in die Suchmaske umgehen. Nach einer gerichtlichen Auseinandersetzung Mitte 2002 musste der Betrieb von Audiogalaxy ebenfalls geschlossen werden. Seit September 2002 wird eine Art On Demand - Webradio von Audiogalaxy mit dem Namen Rhapsody angeboten. Es handelt sich hierbei um einen zahlungspflichtigen Service, der allerdings nicht mehr auf dem webbasierten Audiogalaxy aufbaut. Benutzer können nun Musikstücke anfordern, welche dann als Stream in Form eines Webradios übertragen werden. • http://www.audiogalaxy.com • http://www.heise.de/newsticker/meldung/28333 4.1.2.3. Direct Connect Entwickelt wurden dieses Protokoll und die gleichnamige Server- und ClientSoftware von der Firma Neomodus. Das community - orientierte Netzwerk basiert auf ein zentrales System, bei dem es einen Server, dem so genannten Hub gibt. Der Benutzer kann sich entweder, wenn er die Zieladresse kennt, direkt mit dem Hub verbinden oder einen beliebigen Hub aus einer im Internet bereitgestellten Hubliste auswählen. Neben den allgemeinen Hubs gibt auch solche, deren Benutzer sich auf ein bestimmtes Themengebiet beschränken. Nach der Anmeldung kann der Benutzer an einem IRC-artigen Chat teilnehmen, bei dem er die Möglichkeit hat, sich entweder im öffentlichen Kanal oder privat zu unterhalten. Durch die Freigabe von Ordnern werden Daten zum Download bereitgestellt. Diese können per Suchanfrage nach dem Namen erreicht werden. Weiterhin kann auch eine Liste aller freigegebenen Dateien eines Benutzers angesehen werden. Der Benutzer kann bestimmen, viele Uploadslots er bereitstellen möchte. Die meisten 17 öffentlichen Hubs setzen eine Mindestgrenze an Uploadslots fest. Maximal einen dieser Slots kann dann dein anderer Benutzer in Anspruch nehmen, um eine Datei herunter zu laden, wobei multi - source - donloading sowie auto - resuming unterstützt werden. Die Hubs erreichen seltenst eine Anzahl an gleichzeitig angemeldeten Benutzer von mehr als 6000. In diesem Fall können sich Hubs zusammenschalten, sodass die Suchanfragen auch an Nachbarhubs weitergeschickt werden und mehr Ergebnisse geliefert werden. Durch eine Passwortvergabe oder eine Einschränkung auf einen bestimmten IP Bereich können geschlossene Gemeinschaften und lokale Tausch - Netzwerke geschaffen werden. Alternativ kann der Zugang auch durch eine geforderte Mindestmenge an freigegebenen Daten (Minimalshare) erschwert werden. Die Beschränkung des Zugangs zum Netzwerk ist oft ein Versuch, rechtlichen Problemen aus dem Weg zu gehen. DC ist ein populäres System (in Norwegen war 'DC++' 2004 laut Google Zeitgeist der dritthäufigste Suchbegriff des Landes, Anfang 2005 befanden sich im gesamten DC-Netzwerk laut hublist.org rund 800.000 Benutzer in rund 5400 Hubs online). Es sind oftmals mehr als 10 Petabyte Daten in öffentlichen Hubs zu finden. 4.1.2.4. WinMX WinMX wurde von der Firma Frontcode Technologies noch während der Zeit von Napster entwickelt und war zunächst nur als Client für OpenNap gedacht. Als die Musikindustrie zunehmend gegen diese Netzwerke vorging und die wenigen verbleibenden OpenNap-Server überlastet waren, entwickelten die WinMXProgrammierer ein eigenes, dezentraleres Netzwerk namens WPNP (WinMX Peer Networking Protocol), das mit Veröffentlichung der Version 2.5 von WinMX am 2. Mai 2001 startete. Aufgrund der 2-Byte-Zeichenunterstützung war WinMX auch in Japan sehr beliebt. Es unterstützte sowohl Audiodateien verschiedener Bitraten als auch unterschiedliche Videodateien. Somit fanden WinMX-Benutzer eine große Sammlung von Dateien vor sich, hatten aber auch mit langen Warteschlangen zu rechnen. 2002 wurde die Anzahl der gleichzeitigen WinMX-Benutzer auf 1,5 Millionen geschätzt. Im September 2005 erhielt WinMX laut Medienberichten eine Abmahnung von der RIAA, die sich darin auf das Urteil des US-Supreme Court gegen die Betreiber des P2P-Programms Grokster vom Juni 2005 berief. Inzwischen hat Frontcode die Webseiten frontcode.com und winmx.com (21. September 2005) vom Netz genommen und die zentrale Serverfarm abgeschaltet. 4.2. Die zweite P2P - Generation Bei den P2P - Netzwerken der zweiten Generation wird auf den zentralen Server verzichtet. Stattdessen wird auf eine dezentrale Struktur gebaut, in dem die Peers 18 direkt miteinander verbunden sind. Damit ist das gesamte Netzwerk nicht auf das Funktionieren eines Servers angewiesen und die Ausfallsicherheit wird erhöht. Da eine Indexierung aller verfügbaren Dateien durch einen zentralen Server nicht mehr möglich ist, besteht hier die Forderung nach einer effizienten Suchstrategie. Im Folgenden sollen vier beliebte Netzwerke mit ihren Besonderheiten vorgestellt werden. 4.2.1. Gnutella-Netzwerk Entwickelt wurde das Protokoll Gnutella von Justin Frankel sowie Tom Pepper und am 14. März 2000 auf der Webseite von Gnullsoft zum Download angeboten. Gnullsoft wurde dann von AOL aufgekauft und bekam den Namen Nullsoft. Als AOL jedoch Gnutella auf den Nullsoftseiten entdeckte, wurde es auf Anweisung aus dem Netz genommen. Zu diesem Zeitpunkt wurde die Software schon mehrere hundert Male herunter geladen und konnte so weiter verbreitet werden. Später gelang es einer Gruppe von unabhängigen Entwicklern, mithilfe der Technik des Reverse Engineering das Gnutella-Protokoll zu entschlüsseln und offenzulegen, sodass viele weitere Programme mit Erweiterungen sowie Verbesserungen für das Gnutella-Netzwerk entwickelt werden konnten. Gnutella ist ein vollständig dezentrales Netzwerk, d.h. es gibt keinen festen zentralen Server für die Bearbeitung der Suchanfragen. Wird eine Suche gestartet, so werden zunächst die Nachbarn angefragt, diese bearbeiten die Anfrage und leiten sie an ihre Nachbarn weiter usw. bis die gesuchte Datei gefunden wurde. Das ganze kann bis in die 7. Ebene gehen, Antworten (mit Informationen über die Datei sowie IP - Adresse, Port, Übertragungsgeschwindigkeit) werden dann in entsprechender Weise zurückgeleitet. Anschließend kann eine direkte Verbindung zwischen dem suchenden und anbietenden Benutzer für die Datenübertragung hergestellt werden. 19 Nachteil dieses Vorgehens ist die lange Dauer der Suchanfrage, da es keine zentralen Index-Server gibt, und die hohe Netzwerkbelastung durch die teils ziellosen Weiterleitungen der Suchanfragen. In einer 2. Version von Gnutella wurden sogenannte Supernodes bzw. Ultrapeers eingeführt: User mit höherer Bandbreite übernahmen die Rolle eines temporären Indexservers. Das Gnutella - Netzwerk wurde zu einem hybriden System geändert. "Normale" User sind zentral mit einem Supernode verbunden, die Supernodes sind dezentral miteinander verbunden. Der Unterschied zu einem herkömmlichen zentralen P2P-Netzwerk besteht darin, dass im Prinzip jeder Peer mit höherer Bandbreite zum Supernode werden kann. Die Bestimmung erfolgt also dynamisch. Eine Suchanfrage wird zunächst an den verbundenen Supernode gestellt, dieser sucht in seinem Index und leitet die Anfrage an andere Supernodes weiter. Durch die Einführung dieses Prinzips konnte der durch eine Anfrage erzeugte Traffic von 70 MB auf 256 Bytes reduziert werden. Das Gnutella - Protokoll wird ständig durch neue Erweiterungen verbessert. Zum einen wird hiermit die Funktionalität erweitert, zum anderen wird mit ausgeklügelten Algorithmen versucht, die benötigte Bandbreite zu reduzieren und die Robustheit zu verbessern. Nicht zuletzt wegen der ständigen Verbesserungen zeigt die Benutzerzahl ein sehr stetiges Wachstum auf. Derzeit besitzt das Gnutella-Netzwerk durchschnittlich etwa 2,2 Millionen (Stand: Januar 2006). 20 Es gibt zahlreiche Clients für das Gnutella-Netzwerk, die gängigsten neben dem originalen Gnutella-Client sind wohl LimeWire und BearShare. Die Benutzerobefläche bietet in der Regel eine komfortable Suchmaske mit Meta-Daten-Filter. Die IP-Adressen der Benutzer sind einsehbar und man kann auch alle freigegebenen Dateien eines bestimmten Benutzers durchsuchen. Die Suchoberfläche von Bearshare: Dokumentation des Gnutella-Protokolls Clients: • BearShare • Gnucleus • LimeWire • Xolox 4.2.2. Fasttrack-Netzwerk 21 FastTrack ist ein P2P - Netzwerk, das durch die Clients KaZaA, KaZaA Lite, Grokster, giFT und Neo genutzt wird. Entwickelt wurde dieses Netzwerk im März 2001 von der gleichnamigen niederländischen Softwareschmiede FastTrack. Es verwendet eine hybride Netzstruktur mit Supernodes (vgl. die 2. Version von Gnutella) und unterstützt Hashing, Resuming, Auto - Resuming und Swarming. Der große Vorteil dieses Netzes gegenüber anderen beruht auf dem gleichzeitigen Download einer Datei von mehreren Usern, wobei stets unterschiedliche Teile heruntergeladen werden, die später wieder zusammengesetzt werden. Gerade dadurch ergibt sich insgesamt eine höhere Ausnutzung der Bandbreite, was die Geschwindigkeit des Downloads mitunter enorm steigern kann. Ein weiterer Vorteil ist die hohe Suchgeschwindigkeit, die hier nur wenige Sekunden beträgt. Im Januar 2002 wurde das die Rechte zu dem Protokoll an die australische Firma Sharman Networks verkauft. Daraufhin wurde das Protokoll so geändert, dass nur noch der Client Kazaa genutzt werden konnte. Dieser enthält aber eine Menge an Spy- und Adware, sodass inoffizielle Versionen Kazaa Lite, K++ entwickelt wurden, die von Spy- und Adware bereinigt sind. Im Oktober 2001 starteten die Plattenfirmen mit der ersten Klage gegen Kazaa. Auch einzelne einzelne Tauschbörsennutzer erhielten Klagen der RIAA. Außerdem versuchte die RIAA durch das Einschleusen von gefälschten und defekten Dateien das Netzwerk anzugreifen. Im September 2005 verlor Sharman Networks ein australisches Gerichtsverfahren und wurde verurteilt die Software so zu modifizieren, dass australische Benutzer kein urheberrechtlich geschütztes Material mehr damit tauschen können. Daraufhin wurde im der Download der Software sowie die Verbindung mit dem Netzwerk erschwert. Derzeit zählt das FastTrack - Netzwerk ca. 2,5 Millionen Nutzer (Stand: Januar 2006; Quelle: slyck.com). Offizielle englische Website von Kazaa Heise-Artikel zu Kazaa 4.2.3. Edonkey-Netzwerk 22 Konzipert wurde das Edonkey - Protokoll im September 2000. Es ist besonders beliebt für größere Dateien wie Videodateien oder ISOs. Es baut auf dem Multisource File Transfer Protokoll (MFTP) auf, über welches generell alle Typen von Files getauscht werden können. Der Download erfolgt prinzipiell recht schnell, da Multiple source, Resuming, Swarming, Partsharing unterstützt werden. eDonkey besteht zum einen aus der Tauschbörse und zum anderen aus der Serversoftware. Jeder hat die Möglichkeit einen eigenen Server im Netzwerk zu betreiben. Diese Server können auf jedem beliebigen Port laufen. Sie nutzen das Peer - to - Peer - Verfahren, d.h die Server bauen nur die Verbindung zwischen den einzelnen PCs auf. Zudem läuft auf jedem eDonkey - Server auch ein Chatsystem. Wie bei den Opennap - Servern spielt auch hier wiederum die Leistung des Rechners sowie die Internet - Verbindung eine Rolle. Je besser bzw. höher desto mehr User können auf dem Server Filesharing betreiben. Die Client - Software greift bei der Anmeldung ins Netzwerk auf die Datei "server.met" - eine Serverliste - zu. Da ständig Server offline gehen oder neue Server etabliert werden, muss diese Liste aktualisiert werden. Dafür gibt es spezielle Internetseiten, die aktuelle Server auflisten. Zum Herunterladen einer Datei kann man entweder den entsprechenden ed2k-Link einer Indexseite (Eine Internetseite, welche die verfügbaren Dateien auflistet und verlinkt) anklicken oder direkt im Clienten eine Suche starten. Die angefragten Server durchsuchen ihre Indizes und schicken die entsprechenden ed2k-Links zurück. Die Server verwalten also nur einen Index der freigegebenen Dateien und der dazugehörigen Client - Adressen. Ein Server speichert und verschickt keine Dateien, sondern lediglich Metadaten über die Dateien. Mit steigender Anzahl der Benutzer (Am 14. Mai 2005 wurde die 4-Millionen-Nutzer-Grenze überschritten) wächst auch die Serverlast. Neuere Clients sind daher in der Lage, den Datenverkehr mit dem Server zu komprimieren. Auch gibt es Ansätze zur Dezentralisierung des Netzwerks. Umgesetzt wurde dies mit dem Client Overnet, der mithilfe des Kademlia-Algorithmus auch ohne Server auskommt. Sobald man einmal mit einem anderen Overnet-Client verbunden ist, erhält man eine Liste mit Clients, die man auf der Suche nach einer bestimmten Datei fragen kann. Wenn ein Client die Datei nicht hat, weiß er zumindest, welcher andere Client der Datei topologisch näher ist und weiterhelfen kann. Overnet funktionierte gut, litt aber daran, dass die Suche nach Dateien sehr langsam voran ging, und ein signifikanter Teil der Bandbreite des Clients als Overhead für die Suche verloren ging. Links • Offizielle Hompage von eDonkey2000 • Offizielle emule-Homepage 4.2.4. Bittorrent-Netzwerk 23 Dieses Filesharing - Protokoll ist besonders für große und beliebte Dateien geeignet, da durch die Nutzung der Upload - Kapazitäten der Downloader der Datentransfer besonders schnell erfolgt. Allerdings ist die Kurzlebigkeit der Daten nachteilig. Die Open - Source - Freeware BitTorrent wurde von Bram Cohen in der plattformunabhängen Skriptsprache Python geschrieben. Die Grundarchitektur basiert auf einem hybriden P2P - Netzwerk, wobei der Server - hier Tracker genannt - nicht im traditionellen Sinne arbeitet. Er koordiniert alle Up- und Download- Aktivitäten der Peers. Zur Veröffentlichung einer Datei wird zunächst eine Torent - Datei erstellt, die Informationen über die Datei und den Tracker enthält. Sobald ein Benutzer diese Datei öffnet, wird eine Verbindung mit dem Tracker aufgebaut. Dieser verwaltet alle Benutzer, die sich aktuell für die bestimmte Datei "angemeldet" haben, d.h. es wird ein kleines Netz für die Datei aufgebaut. Dabei wird zwischen Seeder (Benutzer, welche die Datei vollständig haben) und Leecher (Benutzer, welche die Datei noch nicht vollständig haben) unterschieden. Unterstützt werden die Techniken Resuming, Multiple - Source, Swarming und Partsharing, wobei Segmente einer Datei als chunk bezeichnet werden. Zum Herunterladen einer Datei braucht der Benutzer die zugehörige Torrent Datei. Diese kann nicht direkt im Netzwerk gefunden werden, sondern er muss sie auf entsprechende Indexseiten oder in Foren suchen. Um die illegale Verbreitung von Daten zu verhindern, reicht es deshalb, die entsprechenden Seiten zu schließen. In November 2005 wurde die Version 4.2.0 des Clients BitTorrent veröffentlicht, der den trackerlosen Betrieb (Kademlia-Algorithmus) unterstützt. Neben dem Original - Clienten gibt viele weitere Clienten, die um viele Funktionen erweitert sind und ohne Tracker auskommen. Diese sind oft auch beliebter, da man im Gegensatz zum offiziellen Client benutzerspezifische Einstellungen definieren kann. Download mit dem originalen BT - Clienten: 24 Benutzeroberfläche von BitComet: Clients • BitTorrent • Bitcomet • Azureus (Java-gestützt) Eine Weiterentwicklung von BT ist eXeem, das trackerlos ist und eine Suchfunktion beinhaltet. Allerdings kann nur innerhalb der eXeem-Benutzer gesucht werden. Momentan (Stand Dezember 2005) wird eXeem auf der offiziellen Seite nicht mehr zum Download angeboten und auch nicht mehr weiterentwickelt. ->Offizielle eXeem Lite Webseite 4.2.5. Multi-Network-Clienten Bei der Vielfalt an Netzwerken, möchte sich ein Benutzer vielleicht nicht auf ein einziges Netzwerk beschränken. Daher wurden so genannte Multi-Network-Clienten entwickelt, die sich gleichzeitig in mehrere Netzwerke einbinden können. Der Anwender kann auf diese Weise in mehreren Netzwerken agieren und Dateien in verschiedenen Netzwerken gleichzeitig herunter - bzw hochladen. Ein 25 solcher Client ist z.B. Shareaza, der Gnutella2, Gnutella, eDonkey und BitTorrent unterstützt. Für die Netzwerke G2, Gnutella und eDonkey können sogar Dateiteile aus unterschiedlichen Netzen gleichzeitig bezogen werden, was der Downloadgeschwindigkeit insgesamt sehr zu gute kommt. Clients • Shareaza • Morpheus • MLDonkey • giFT 4.3. Die dritte P2P - Generation Neben den dezentralen P2P-Systemen gibt es auch noch solche, die alle übertragenen Daten verschlüsseln und über Umwege an ihr Ziel leiten. Jeder Knoten kennt nur seine unmittelbaren Nachbarn. Es werden oft auch virtuelle ID - Adressen benutzt, anstelle von IP-Adressen. Zusätzlich werden alle Transfers noch verschlüsselt, so dass selbst der Netzwerkadministrator des Internet Providers und DSL Anbieters nicht sehen kann, was an wen geschickt wurde. Es existieren u.a. folgende Netze: • Waste Netzwerk: für kleine Arbeitsgruppen von bis zu 50 Benutzern, Kommunikation wird mittels RSA verschlüsselt. WASTE arbeitet vollkommen unabhängig von zentralen Servern und ist trotz Beta Status sehr stabil und effizient. Der rechtliche Status von WASTE ist unklar. • ANts Netwerk: existiert seit 2004, der Client steht unter der GPL. Zum Datentransfer werden über Zwischenknoten (Proxys) indirekte Verbindungen aufgebaut, sodass jeder Knoten nur die IP-Adresse seiner Nachbarknoten kennt. Zusätzlich werden die übertragenen Daten mit dem symmetrischen Verschlüs26 selungsverfahren AES codiert, sodass kein Proxy mitlesen kann. • Mute Netzwerk: Ähnlich wie beim Ants- Netzwerk wird auf einen zentralen Server verzichtet und es werden indirekte Verbindungen aufgebaut. Verbindungen zwischen Nachbarknoten werden stark verschlüsselt. • I2P Netzwerk: (Abk. für Invisible Internet Project) Ein nachrichtenbasiertes Netzwerk, das die Nachrichten in vier Schichten verschlüsselt. I2P gibt es als Erweiterug zu anderen existenten Netzwerken (z.B. BT, Gnutella). • Tor Netzwerk: Um eine Verbindung aufzubauen wird zunächst zufällig eine Route über so genannte Torserver gewählt. Jede Verbindung zwischen den Knoten wird verschlüsselt. Tor befindet sich noch in einer frühen Entwicklungsphase. Nichtsdestotrotz wird geschätzt, dass weltweit 50.000 Nutzer von Tor Gebrauch machen. Nachteile: Die genannten Systeme sind zum Teil noch im Entwicklungsstadium. Außerdem sind sie längst nicht so bekannt und beliebt wie ihre "unsicheren" Vorgänger. Die Benutzerzahlen und somit auch die Datenvielfalt sind noch relativ gering. Die Downloadgeschwindigkeit ist meist niedrig. Je nach verwendetem Verschlüsselungsverfahren wird zudem die Performanz des Rechners beeinträchtigt. Es bleibt zu bemerken, dass auch für einige Netzwerke der zweiten P2P - Generation Erweiterungen existieren, welche die Anonymität sichern sollen. Wie zuverlässig diese in der Realität sind, wird aber in Frage gestellt. Links • WASTE-Homepage • ANts-Homepage • Mute-Homepage • I2P-Homepage • Tor-Homepage 27 4.4. Entwicklung und Ausblick Die 4. P2P-Generation: Streams über P2P: Neben dem traditionellen Filesharing gibt es auch Dienste, die anstatt Dateien Streams über ein P2P - Netzwerk verschicken. So kann man Radio hören und fernsehen, ohne dass der Stream von einem Server kommt, sondern über ein P2P - Netzwerk verteilt wird. Dabei ist es wichtig, dass es nicht über eine Baumstruktur geschieht, sondern über eine Swarming - Technik, die von Bittorrent bekannt ist. Beste Beispiele sind Peercast, Cybersky und Demo-TV. Aktuell wird versucht, im Hinblick auf die Anonymität der Benutzer und die Authentizität der Daten Verbesserungen zu erreichen. Dabei werden oft bereits bestehende Netzwerke erweitert. Microsofts Forschungslabor in Cambridge arbeitet an der P2P - Plattform Avalanche, die das Swarming-Verfahren à la BitTorrent benutzt. Das ursprüngliche Verfahren soll verbessert werden, indem der Transfer seltener Daten beschleunigt werden. Die Plattform soll außerdem die Authentifizierung der Daten unterstützen. Opera Software hat angekündigt, das BitTorrent-Protokoll in Version 9 ihres Web-Browsers zu integrieren, um den Download großer Dateien zu beschleunigen. Angesichts der verbreiteten Nutzung von P2P-Netzwerken zum illegalen Verteilen von urheberrechtlich geschützten Werken, gibt es immer mehr Klagen gegen P2P-Tauschbörsen und einzelne Tauschbörsennutzer. Als Folgeentwicklung gibt es immer mehr Angebote des legalen Downloads. Diese beinhalten sowohl kostenpflichtige Angebot als auch kostenlose Downloads freier Künstler. (Siehe Kostenpflichtige Programme) 5. Rechtliche Lage Im Folgenden soll die rechtliche Lage des Filesharings untersucht werden, die ein wichtiger Aspekt darstellt, da Tauschbörsen oft zum Verbreiten urheberrechtlich geschützter Dateien genutzt werden. Wichtig ist, dass die Tauschbörsen selber im Allgemeinen nicht illegal sind. Zunächst wird auf das das Urheberrechtgesetz eingegangen. (Die folgenden Betrachtungen beziehen sich auf den Stand von Januar 2006.) Das deutsche Urheberrechtgesetz wurde am 9. September 1965 ausgefertigt und soll das "geistige Eigentum" vor unerlaubter Vervielfältigung schützen. Im Zusammenhang mit Tauschbörsen betrifft dies vor allem Musik, Filme, Software sowie Spiele. Der Schutz verfällt 70 Jahre nach dem Tod des Urhebers bzw. nach Veröffentlichung des Werkes bei anonymem Urheber. In diesem Zeitraum hat allein der Urheber das Recht, über Verbreitung, Ausstellung und Vervielfältigung seines Werkes zu bestimmen. Erwirbt man ein Exemplar eines Werkes z.B. in Form einer Musik-CD oder einer DVD, so hat man das Recht darauf, einzelne Vervielfältigungen für den privaten Verbrauch zu erstellen. Dies bedeutet, dass bis zu 7 Privatko28 pien gemacht werden und unentgeltlich an Verwandte und Freunde weitergegeben werden dürfen. Im September 2003 wurde das Urheberrechtgesetz ergänzt: Privatkopien dürfen weiterhin erstellt werden, solange dabei kein Kopierschutz umgangen wird (Bei dem Kopierschutz handelt es sich in der Regel um absichtliche Fehlerblöcke nach dem Red - Book - Standard auf der CD/DVD). Eine analoge Kopie für den privaten Gebrauch ist weiterhin erlaubt. Download ist bei offensichtlich rechtswidrigen Quellen illegal. Bei einem Upload macht sich der Anbieter strafbar, sofern er nicht das zugehörige Urheberrecht besitzt und es sich nicht um eine Privatkopie handelt. Mit diesen Ergänzungen ist es möglich, neben P2P - Tauschbörsen (z.B. Napster, Kazaa) auch private Tauschbörsennutzer strafrechtlich zu verfolgen, da die IPAdresse im Filesharing-Tool eingesehen werden kann. Klagewellen werden vorrangig von den Organisationen MPAA (Motion Picture Association of America), RIAA (Recording Industry Association of America) und IFPI (International Federation of the Phonographic Industry) durchgeführt. Sowohl in den USA und in Asien als auch in Europa wurden Tauschbörsennutzer zu Haft- bzw. Geldstrafen verurteilt. Wird in Ländern wie den USA oder Deutschland ein Musikstück, ein Buch oder ein Film veröffentlicht, ist dieses Werk automatisch urheberrechtlich geschützt. Anders ist es bei Werken mit einer Creative Commons Lizenz, welches eine Lockerung zum bestehenden Urheberrechtsschutz ist. Das Kopieren und Verbreiten der Werke ist unter Nennung des Urhebernamens erlaubt. Ferner gibt es starke Abstufungen der Freiheitsgrade, über die der Urheber entscheiden kann. Links • Gesetztext über das deutsche Urheberrecht • Creative Commons Homepage 6. Kostenpflichtige Programme Derzeit werden lizenzierte Downloadplattformen angeboten, um auf diese Weise den Nutzern als Konkurrenz zu den Tauschbörsen vollständig legale Alternativen anzubieten. Beispiele für kostenpflichtige Angebote: • Napster 2.0 29 • Musicload • iTunes • iMesh • mashBoxx Nachteil bei diesen Plattformen sind jedoch die Beschränkungen durch das eingesetzte DRM - Verfahren (Digital Rights Management - digitale Rechteverwaltung), welches aufgrund von Kompatibilitätsgründen oder von Beschränkungen des eingesetztten DRMs ein Abspielen in beliebigen Playern verhindert. Zudem wird es mit DRM schwieriger, Privatkopien oder Kopien für Wissenschafts- und Ausbildungszwecke, welche durchaus legal sind, anzufertigen. Aus der Wissenschaft und aus Computer- und Bürgerrechtsaktivistenkreisen gibt es den Vorschlag, das Tauschen von Filmen und Musik zu legalisieren und die UrheberInnen über eine Kulturflatrate zu entschädigen. Hierzu sollen beispielsweise für DSL-Flatrate-Zugänge 5 Euro pro Monat, für zeitbasierte ISDN-Zugänge 1 Euro und für zeitbasierte Internetzugänge per Analog-Modem 50 Ct. erhoben werden. Das so eingenommen Geld soll dann entsprechend der Downloadhäufigkeit auf die Urheber bzw. Künstler verteilt werden. Als Vorteil ergibt sich, dass mit der Flatrate jeder legal auf ein riesiges Musik- und Filmangebot zugreifen kann und die Benutzer von Tauschbörsen nicht mehr kriminalisiert werden. Das individuelle Downloadverhalten wird nicht erfasst und die durch den Einsatz von DRM entstehenden Probleme entfallen. Nachteilig ist allerdings, dass jeder diese Pauschalabgabe entrichten müsste, egal ob er das Downloadangebot nutzt oder nicht. Auch dürften die Verteilung der Einnahmen und die damit verbundene Verwaltung problematisch sein. Links • Infos zu DRM • Infoseite zur Kulturflatrate 7. Dateiformate Beim Filesharing interessieren auch die benutzten Dateiformate. Oft verteilte Dateitypen sind Audio- und Videodateien. Wie können diese in der Regel großen Dateien effizient (möglichst schnell) hoch- bzw. herunter geladen werden? Es existieren verschiedene Anwendungen zur Komprimierung und Archivierung ("Verpacken") von Dateien: 30 Dateiformat ZIP GZIP RAR TAR Dateiendung .zip .gz .rar .tar 7.1. Audioformate Unterschieden wird hier zwischen nicht komprimierten und verlustbehaftet komprimierten Audiodateien. Bei der Komprimierung werden die für das menschlich nicht wahrnehmbaren Signale (Frequenzen oberhalb 20-25 kHz sowie leise Nebentöne) geschnitten. Es besteht ein Zielkonflikt zwischen Größe und Qualität: Je kleiner die Datei desto schlechter ist die Qualität und umgekehrt. Die Qualität der Datei wird mit der Datenrate in kBit/s angegeben. Außerdem wird zwischen CBR, VBR und ABR unterschieden. Bei CBR (constant bit rate) wird pro Sekunde stets dieselbe Menge an Informationen gespeichert. Im Gegensatz dazu wird bei VBR (variable bit rate) je nach Komplexität des zugrundeliegenden Materials einzelne Zeitabschnitte unterschiedlich sorgfältig transformiert, um gleichbleibende Qualität bei möglichst niedrigem Datenvolumen erzielen zu können. Zusätzlich orientiert sich das ABR - Verfahren (average bit rate) an einer vorgegeben Datenrate, um so die resultierende Datengröße besser berechnen zu können. Die Abweichungstoleranz kann dabei genau definiert werden. Übersicht über Bitrate, Größe und Qualität einer Audiodatei am Beispiel eines MP3-Codecs: Kb/s 1411 Größe in MB 41,3 192 5,6 128 3,8 64 1,9 Gängige Audioformate 31 Qualität CD-Qualitat; *.wav Datei von 4 Minuten Kaum von CD Qualität zu unterscheiden Nahe an der CD; gängiges Tauschformat Mehr als genug für Stimmen/bei modernen Codecs fast CD-Qualität • • Unkomprimiert • voc • wav Komprimiert • MPEG 1 Layer 3 (MP3) (.mp3) • Advanced Audio Coding (.aac, .mp4, .m4a) • (Ogg)Vorbis (.ogg) • Musepack (.mpc, .mp+, .mpp) • Windows Media Audio (.wma) • RealAudio (.ra) • Dolby Digital (.ac3) 7.2. Videoformate Videos basieren auf analoge Videosignale. Codecs sind Verfahren für die digitale Kodierung von bewegten Bildern oder Tönen. Die Datenkompression erfolgt hier über Redundanzreduktion und Irrelevanzreduktion. Gängige Videoformate: Format MPEG-1 Part 2 MPEG-2 Part 2 Typische Verwendung Video-CD (VCD) SuperVideo-CD (SVCD), MVCD, KVCD, DVD, DVB, HDTV MPEG-4 Part 2 mit XviD erstellten AVI-Dateien MPEG-4 Part 10 bzw. AVC bzw. H.264 HD-DVD, DVB-S2, HDTV Windows Media Video Internet Streaming RealMedia Internet Streaming 32 8. Quellen Allgemein • http://creativecommons.org/ • http://de.wikipedia.org/wiki/Hauptseite • http://p2p.info.pl/ • http://www.chip.de/ • http://www.fairsharing.de/ • http://www.filesharingzone.de/ • http://www.gesetze-im-internet.de/urhg/index.html • http://www.gulli.com/ • http://www.heise.de/newsticker/ • http://www.kefk.net/P2P/Anwendungen/File-Sharing/index.asp • http://www.netzwelt.de/ • http://www.slyck.com/ Tools • http://azureus.sourceforge.net/ • http://bitcomet.com/ • http://de.messenger.yahoo.com/ • http://exlite.pl/ • http://gift.sourceforge.net/ • http://messenger.msn.de/ • http://miranda-im.org/ • http://mldonkey.sourceforge.net/ 33 • http://morpheus.com/ • http://mute-net.sourceforge.net/ • http://sim-im.berlios.de/ • http://sourceforge.net/projects/antsp2p/ • http://sourceforge.net/projects/waste/ • http://tor.eff.org/ • http://www.aol.de/index.jsp?sg=AIM • http://www.audiogalaxy.com • http://www.bearshare.com/de/ • http://www.bittorrent.com/ • http://www.ceruleanstudios.com/ • http://www.edonkey2000.com/ • http://www.emule-project.net/ • http://www.gnucleus.com/ • http://www.i2p.net/ • http://www.icq.com/ • http://www.kazaa.com/us/ • http://www.limewire.com/german/content/home.shtml • http://www.shareaza.com/ • http://www.skype.com/intl/de/ • http://www.xolox.nl/ 34