Filesharing anhand von Napster - Institut für Verteilte Systeme

Transcription

Filesharing anhand von Napster - Institut für Verteilte Systeme
Filesharing anhand von Napster
Marius Löhle
1
Einleitung
Durch die steigende Verbreitung des Internets entstand neben Gesichtspunkten wie der Kommunikation oder dem Informationsaustausch ein weiterer wichtiger Aspekt. Der des Filesharing. Dabei
wächst nicht nur die Anzahl der Menschen die einen Zugang zum Internet haben, sondern auch die
Geschwindigkeit der Anbindung steigerte sich in den letzten 15 Jahren kontinuierlich. Der Aspekt der
Übertragungsgeschwindigkeit ist ein wesentlicher in Bezug auf die Entstehung des Filesharing.
Doch was ist Filesharing eigentlich? Wie und wann ist es entstanden? Welche Technologien kommen dabei zum Einsatz? Diesen Fragen wird in dieser Ausarbeitung auf den Grund gegangen. Dabei
wird zunächst geklärt was Filesharing eigentlich ist, um dann seine Anfänge aufzuzeigen. Schließlich werden noch zwei bekannte und erfolgreiche Systeme vorgestellt. Nämlich Napster, als das erste
populäre Filesharing System, sowie Gnutella als dessen Nachfolger.
Ein weiterer Gesichtspunkt des Filesharing ist die Frage ob und in welchem Maße es illegal ist
und wie digitale Inhalte geschützt werden können, Stichwort Digital Rights Management. Auch diese
Themen werden in ihren Grundzügen aufgeführt. Vor allem die Frage der Illegalität ist mit Vorsicht
zu geniessen, da die Meinungen in dieser Frage stark auseinandergehen. Ein Musiklabel hat dazu
natürlich einen anderen Standpunkt als ein Nutzer einer Filesharing-Software.
2
Filesharing
Unter [What] findet man die folgende Definition von Filesharing:
File sharing is the public or private sharing of computer data or space in a network with
various levels of access privilege. While files can easily be shared outside a network (for
example, simply by handing or mailing someone your file on a diskette), the term file
sharing almost always means sharing files in a network, even if in a small local area
network. File sharing allows a number of people to use the same file or file by some
combination of being able to read or view it, write to or modify it, copy it, or print it.
Typically, a file sharing system has one or more administrators. Users may all have the
same or may have different levels of access privilege. File sharing can also mean having
an allocated amount of personal file storage in a common file system.
Wir definieren uns den Begriff des Filesharing also so, das das Tauschen auf digitalem Wege
passiert. Also in erster Linie über das Internet. Lokale Netzwerke wie z.B. auf einer LAN-Party lassen
wir außen vor. Dort könnten zwar auch Daten getauscht werden, aber wir wollen uns hauptsächlich
mit der sogenannten Peer-to-Peer Technologie beschäftigen.
Die Anfänge des Filesharing hängen mit den beiden Technologien Usenet (Unix User Network)
und IRC (Internet Relay Chat) zusammen.
Bei Usenet handelt es sich um eine Gruppe von Newsgroups, also eine Sammlung von Diskussionsforen zu allen erdenklichen Themen. Das Usenet wurde 1979 von Tom Truscott und Jim Ellis an
der Duke Universität von North Carolina entwickelt. Sie nutzten die Möglichkeit zwei Unix-Rechner
über UUCP (unix-to-unix-copy) miteinander zu verbinden. 1980 wurde die für Usenet notwendige
Software auf einer Konferenz für Unix-Usern verteilt. Anfangs war Usenet ein dezentrales System,
in dem jeder Server und Client zugleich war, denn im Gegensatz zu heute handelte es sich nicht um
einen Verbund von Rechner sondern nur über eine Dial-Up Verbindung. Die Inhalte des Usenet waren also schwer zu kontrolieren, da es keinen zentralen Server gab. Dies brachte einige Nutzer auf
die Idee über Usenet Daten zu verteilen. Allerdings war Usenet für Textdateien ausgelegt und nicht
für Binärdaten. Doch die Nutzer fanden einen Weg dieses Problem zu umgehen. Sie kodierten die
Binärdaten in Textdateien und verteilten diese im Usenet. Ein Empfänger musste dann nur noch die
Textdatei dekodieren und erhielt so die ursprüngliche Binärdatei. Das erste Filesharing war geboren
[Wuse].
Der IRC wurde 1988 von dem Finnen Jarkko Oikarinen erfunden. Dabei handelte es sich um einen
Chat auf Textzeilenbasis in Echtzeit. Dies ermöglichte den Nutzern schnell und einfach FTP(File
Transfer Protocol)- und Web-Adressen auszutauschen. Später wurde in das IRC Netzwerk das CTCP
(Client-to-Client-Protocol) und das DCC-Protokoll (Direct Client-to-Client) eingebunden. Diese beiden Protokolle in Verbindung ermöglichten, dass zwei Nutzer ihre IP-Adressen austauschen und somit
ihre Rechner direkt miteinander verbinden konnten. Des weiteren wurde für das DCC-Protokoll der
FServe Dienst implementiert. Dieser gestattete einem Benutzer eine Liste von verfügbaren Dateien anzuzeigen bzw. herunterzuladen. Dieses Verfahren ist vergleichbar mit einem textbasierten FTP-Server.
Es war nun also möglich eine ganze Liste von Dateien zum Download anzubieten auf die jeder im IRC
Netzwerk zugriff hatte [Ircf].
3
Napster
Kein anderes Filesharing Tool hatte einen so großen Einfluß auf die Internet Nutzer wie Napster.
Durch Napster war es nicht nur mehr ein paar Informatikstudenten möglich Daten über Computernetzwerke auszutauschen. Mit Napster konnte jeder Internetnutzer Filesharing betreiben. Man kann
sagen durch Napster wurde Filesharing populär gemacht.
3.1
Geschichte
Die Geschichte von Napster beginnt im IRC. Dort hatte sich der Student Shawn Fanning, welcher
an der Boston University Informatik studierte, einer Hackergruppe mit dem Namen w00w00“ an”
geschlossen. Shawn Fanning trat in der IRC Gemeinde unter dem Namen Napster“ auf. Seine Idee
”
war es Mp3-Fans wie im IRC direkt miteinander zu verbinden. Dabei sollten die Nutzer direkt auf die
Festplatte der anderen Nutzer zugreifen können, um so die Musikdateien zu tauschen. Die Suche nach
diesen Dateien sollte über zentrale Indexserver laufen, bei welchen sich die Nutzer beim Anmelden
registrieren mussten. Mit dieser Idee legte Shawn Fanning den Grundstein für das erste Peer-to-Peer
Netzwerk, welchem noch viele weitere folgen würden.
1998 begann er mit der Planung des Projektes Napster“. Schnell merkte er das dieses Projekt zu
”
viel Zeit verschlang und beendete sein Informatikstudium nach einem Semester. Im Juni 1999 verteilte
Shawn eine erste Version seines Programmes an seine Freunde. Diese verteilten es wiederrum, so daß
die Nutzergemeinde schnell stark anwuchs. Dadurch entstand auch das erste Problem: Die Indexserver
brachen unter den vielen Suchanfragen einfach zusammen. An diesem Punkt war ihm klar, dass sein
Napster mehr als nur ein kleines Softwareprojekt sein würde. Er brauchte bezahlte Mitarbeiter. Diese
fand er bei seinen Freunden von w00w00, Jordan Ritter und Sean Parker. Zeitgleich gründete Shawn
Fanning zusammen mit seinem Onkel Napster Inc.“ und zog mit seiner neuen Firma nach Kalifornien
”
um.
Mit Napsters Fangemeinde wuchs auch die Riege seiner Kritiker. An vorderster Front stand dabei
die RIAA (Recording Industry Association of America). Diese bereitete als Branchenverband der
großen Plattenfirmen eine Klage gegen Napster vor. Napster wähnte sich dabei auf der sicheren Seite,
da man davon ausging keine Verantwortung für die über das System auffindbaren Inhalte zu haben.
Die RIAA wandte sich mit der Forderung an Napster, den Tausch von urheberrechtlich geschützten
Musikdateien sofort zu unterbinden. Etwas später folgte eine Klage wegen Copyrights-Vergehens. Mit
der Klage forderte die RIAA 100.000 Dollar Schadensersatz für jeden über Napster getauschten Song.
Derzeit waren rund 200.000 verschiedene Musikstücke bei Napster auffindbar. Folglich hätte sich die
Schadensersatzsumme auf 20 Mrd. Dollar belaufen. Eine völlig unrealistische Forderung der RIAA.
Unterstützt wurde die RIAA auch von einer Reihe von Musikern. Die Band Metallica zum Beispiel erwirkte die Sperrung von mehreren tausend Zugängen. Dazu hatte sie die Firma NetPD damit
beauftragt Namen von Nutzern zu ermitteln, die Songs von Metallica im Netzwerk angeboten hatten.
Diese Maßnahme erzielte aber keine große Wirkung, da sich die Nutzer neue Namen zulegten und so
das Netzwerk weiter verwenden konnten.
Zeitgleich musste Napster auch noch eine gerichtliche Niederlage einstecken. Die zuständige
Richterin urteilte das Napster für sein Angebot verantwortlich sei und lehnte daher den Antrag auf
Einstellung des Verfahrens ein. Im Juli 2000 erließ Richterin Marilyn Hall Patel eine einstweilige
Verfügung gegen Napster, die besagte innerhalb von zwei Tagen den Tausch von urheberrechtlich
geschützter Musik zu unterbinden. Kurz vor der Zwangsschließung konnte Napster sich vor einem
Berufungsgericht nocheinmal durchsetzen.
Zur gleichen Zeit begann Bertelsmann Gespräche mit Napster aufzunehmen. Der Medienriese
hatte Geld das Napster dringend brauchen konnte, während Napster Millionen von potentiellen Kunden für Bertelsmann hatte. Am 31.10.2000 verkündeten Napster und Bertelsmann gemeinsam in einer
Pressekonferenz das man Napster zusammen in einen kostenpflichtigen Abo-Dienst umbauen wolle. Dabei sollten Plattenfirmen Lizenzen an Napster vergeben, so daß die Tauschbörse auf legalem
Weg weitermachen konnte. Doch am 05.03.2001 entschied Richterin Marilyn Hall Patel, daß Napster
unberechtigt angebotene Stücke aus seinem Angebot herausfiltern musste. Daraufhin sperrte Napster innerhalb zwei Wochen rund 1,3 Mio. Dateien. Es folgte noch ein kurzes Katz- und Maus-Spiel
der Nutzer mit Napster, indem Dateien einfach umbenannt wurden. Am 01.07.2001 schaltete Napster seinen zentralen Indexserver aus, um einer gerichtlich angeordneten Schließung zuvorzukommen
[Jan03].
3.2
Technik
Bei Napster handelt es sich um ein semi-zentrales oder hybrides Peer-to-Peer-System.
A hybrid P2P architecture or semi-centralized is one that contains at least one central
point of control or focus. The purpose of the control peers can range from the maintenance
of strict control over the whole network to simply acting as a central reference point for
the remaining peers. In single centralized index server, there exists a single peer that can
act as a lookup repository for all the other peers within the network. This peer may be
utilized to maintain an index or a catalog for the available data or processing capabilities
on the network [Gia02].
Abbildung 1: Napster Netzwerk
Die Netzwerkstruktur von Napster funktioniert wie in Abbildung 1 dargestellt ist: Wenn sich ein
Client(User) im Napster Netzwerk anmeldet, überträgt er eine Liste seiner angebotenen Dateien an
den zentralen Indexserver. Dieser Server hält eine Liste mit allen momentan verfügbaren Dateien.
Dabei wird der Dateiname, das Dateidatum und die Größe der Datei gespeichert. Desweiteren ist
in dieser Tabelle vermerkt welcher Nutzer über die jeweilige Datei verfügt, dabei ist sein Username
sowie seine IP-Adresse bekannt. Bei einer Suchanfrage schickt der Client seinen Such-String an den
Server. Dieser durchsucht seine Datenbank(Dateiname) nach diesem String. Findet er den String in
einem der Dateinamen schickt er als Ergebnis die IP-Adresse und den Namen des Nutzers der die
Datei besitzt an den Client der die Anfrage gestellt hat. Anhand der übermittelten IP-Adresse wird eine
direkte Verbindung zwischen den beiden Computern hergestellt. Nur dieser letzte Schritt entspricht
der Idee eines wirklichen Peer-to-Peer Netzwerks, da die Suchanfrage über einen zentralen Server
läuft [Hol05].
Napster benutzt TCP(Transmission Control Protocol) für die Kommunikation zwischen Server
und Client, sowie zwischen Client und Client[sourceforge]. Normalerweise werden auf der Serverseite dazu die Ports 8888 oder 7777 verwendet, als Client kann man selbst definieren auf welchem Port
man TCP Nachrichten empfangen möchte. Ein großer Vorteil von TCP besteht darin, daß die Verbindung vollduplex ist. Das bedeutet, daß Daten in beide Richtungen übertragen werden können. Ein
Client kann also gleichzeitig eine Datei herunterladen und eine Datei zum Herunterladen anbieten.
Desweiteren erkennt TCP Datenverluste und behebt diese [Wtcp].
Ein wesentliches Problem dieser Architektur besteht in der sehr schlechten Skalierbarkeit von
Napster. Das Napster Netzwerk entspricht einem Stern-Graph, da viele Clients mit einem zentralen
Server verbunden sind. Je mehr Nutzer mit dem Server verbunden sind, desto mehr Suchanfragen
gehen bei dem Server ein. Der Server hat aber nur eine begrenzte Anzahl von Schnittstellen an denen er Anfragen entgegen nehmen und Ergebnisse abschicken kann. Ab einer gewissen Anzahl von
Suchanfragen müssen diese in Warteschleifen eingereiht werden. Es vergeht also mehr Zeit um einem
Client das Ergebnis seiner Suche mitzuteilen. Man könnte diesen Sachverhalt mit einem Trichter vergleichen, in den man Wasser schüttet. Wenn man nur soviel Wasser hineinschüttet wie der Trichter
durchlässt hat man kein Problem. Schüttet man jedoch zuviel Wasser aufeinmal hinein, staut es sich
in dem oberen Teil und braucht eine Zeit um durchzufließen. Ein weiteres Problem besteht darin, daß
der Zusammenhang des Graphen sehr schwach ist. Es reicht wenn ein Knoten (der Server) ausfällt,
damit das ganze Netzwerk ausfällt. Bei einem richtigen Peer-to-Peer Netzwerk ist dies nicht der Fall,
da ein dort ausfallender Client einfach durch einen seiner Nachbarn ersetzt wird. Diese Schwachstelle
von Napster besiegelte letztendlich auch dessen Ende. Es gab einen Server den man abschalten konnte
um das ganze Netzwerk lahmzulegen [Hol05].
An dieser Stelle sollten noch ein paar besondere Merkmale von Napster erwähnt werden. Ein
Merkmal besteht darin, daß ein Dateitransfer nicht auf einmal abgeschlossen werden muss, d.h. man
kann das Netzwerk verlassen und bei einer Neuanmeldung setzt Napster einen nicht vollständigen
Download automatisch fort. Ein weiteres Charakteristikum von Napster ist, im Gegensatz zu neueren
Filesharing Programmen, die strikte Beschränkung auf Mp3 Dateien. Videos(.mpeg,.avi), Software(.exe,.zip,.rar) und Bilder(.jpg,.gif) können über das Netzwerk nicht getauscht werden. Außerdem
ist es in Napster möglich die Festplatte eines anderen Nutzers zu durchsuchen. Dies ist jedoch auf
einen vom Nutzer definierten Ordner limitiert. Ein Nutzer definiert dazu im Napster Client einen Ordner, in welchen Dateien geschrieben werden, und einen Ordner der für andere Nutzer zugänglich ist.
Desweiteren ist in Napster ein Chat implementiert, sowie eine Instant Messaging Funktion, die einen
Nutzer A informiert wenn sich Nutzer B angemeldet hat [Hol05].
3.3
Benutzerverhalten
Für Aussagen über das Benutzerverhalten wurde das Dokument [Han06] herangezogen. Dieses bezieht sich zwar auf das eDonkey Netzwerk, welches auch ein hybrides System ist, zur Veranschaulichung der Maßstäbe genügt dies aber.
Das eDonkey Netzwerk wurde dabei vom 09.12.03 bis zum 02.02.2004 untersucht. Dabei wurden
2.5 Millionen Verbindungen zu Clients hergestellt und deren Dateiangebot ermittelt. Die Summe aller
Dateien belief sich dabei auf über 350 Terabytes. Es wurden über 1 Million verschiedene Clients
identifiziert, die über 11 Millionen verschiedene Dateien verfügten. 40% dieser Dateien waren kleiner
als 1 MB, 50% hatten eine Größe von 1 MB - 10 MB und 10% waren größer als 10 MB. Es wurde
auch ermittelt das ein Client im Durchschnitt fünf neue Dateien pro Tag anbietet.
3.4
Gnutella - der Nachfolger
Gnutella kann wohl als Nachfolger von Napster bezeichnet werden. Es wurde von Nullsoft im März
2000 veröffentlicht. Die Entwickler waren Justin Frankel, der schon die WinAmp Mp3 Software entworfen hatte, und Tom Pepper. Ihre Idee war dabei auf zentrale Instanzen völlig zu verzichten und
anstelle ein komplett dezentrales Netzwerk zu entwerfen. Somit war es möglichen Klägern auf Seite
der Plattenfirmen nicht möglich das Abschalten des gesamten Netzwerks zu erzwingen.
A pure P2P architecture or decentralized is one that does not contain any central point of
control or focus. Peers are regarded as being of equal standing and autonomous. Data and
computation may spread over all the peers, and peers can communicate directly with each
other, and hence, are constantly aware of each other, or they may communicate indirectly
through other peers. In the latter case, the organization of peers may either have a regular
structure, such as a hierarchy, or be totally unstructured [Gia02].
Im Gnutella Netzwerk gibt es also keinen zentralen Indexserver wie bei Napster. Eine Suchanfrage
wird von Client zu Client weitergereicht bis die Datei gefunden wurde. Die Suchanfrage unterliegt
dabei jedoch einer zeitlichen Begrenzung, damit sie nicht endlos durch das Netzwerk irrt“. Wurde
”
eine Datei gefunden wird eine direkte Verbindung zwischen den beiden Clients hergestellt und die
Datei übertragen.
Der Vorteil dieser Architektur liegt darin, daß es keinen zentralen Knoten gibt, den man angreifen
könnte. Eine Abschaltung des Netzwerkes ist demnach nicht ohne weiteres möglich [Hol05].
Die Entwicklung und rasche Verbreitung dieser Systeme hatte zur Folge, daß Systeme entwickelt
werden mussten, die digitale Daten schützen und verhindern das diese ohne weiteres kopiert und
weitergegeben werden können. Es entstanden sogenannte Digital Rights Managment Systeme.
4
DRM - Digital Rights Managment
Unter Digital Rights Managment versteht man ein Verfahren mit dem Urheber- und Vermarktungsrechte an geistigem Eigentum in digitaler Form geschützt werden können. In erster Linie geht es dabei
um Musik und Filme in digitaler Form, sowie Software. Vor allem die Urheber haben ein großes Interesse daran, die Verbreitung und Verwendung ihrer Werke, zu kontrollieren oder gar zu beschränken.
Ein DRM-System soll dabei helfen, indem es die Verwendung von Daten nur in dem vom jeweiligen
Rechteinhaber definierten Rahmen ermöglicht [Wdrm].
4.1
Digital Rights Management Systeme
Unter Wikipedia findet man die folgende Definition von Digital Rights Management Systemen:
DRMS stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von
Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums
durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen. Zu DRMS gehören im Allgemeinen auch Watermarking-Technologien. Allerdings bieten diese nur eingeschränkte Möglichkeiten zur Nutzungskontrolle (z. B. Einsatz
von fragilen Wasserzeichen, welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen Abspielgeräten verhindern).
Die momentan am weitesten verbreiteten Systeme sind Windows Media DRM“ von Microsoft,
”
das OMA DRM der Open Mobile Alliance und Fair Play“ von Apple. Diese ermöglichen eine ge”
naue Einstellung der Berechtigungen und können für verschiedene Audio- und Videodateien verwendet werden. Napster und Musicload verwenden das Windows Media DRM“. Das OMA DRM wird
”
in Mobiltelefonen für Klingeltöne und Bilder verwendet. Der Onlineshop von Apple I Tunes“ ver”
wendet sein eigenes DRMS Fair Play“.
”
4.2
DRMS - die Technik
Bei DRM-Systemen kommen kryptografische Verfahren zum Einsatz. Der digitale Inhalt wird dabei
verschlüsselt und eindeutig an eine Lizenz gebunden. Dadurch werden die Inhalte vorerst unlesbar.
Ein Nutzer einer mit einem DRMS verschlüsselten Datei muss erst die Lizenz erwerben um den Inhalt für sich verwendbar zu machen. Ein Server des Anbieters schickt auf Anforderung den benötigten
Schlüssel an den Nutzer, wo dann die Datei entschlüsselt und damit brauchbar gemacht wird. Da der
Zugriff auf geschützte Inhalte nur lizenzierten Personen oder Endgeräten gestattet werden darf, unterliegt der Zugriff auf einen Server eines Anbieters strengen Authentizitätskontrollen. Für die Identifizierung des Benutzers gibt es nach [Wdrm] unterschiedliche Lösungsansätze:
• auf Software Ebene, z.B. Passwörter, Software-ID
• auf Hardware Ebene, z.B. X.509 [Wx50], CPU-ID
• Biometrie
4.3
DRMS - Kritik
Die Digital Rights Management Systeme lassen einige Kritik zu: Sie erschweren dem Nutzer den
Umgang mit digitalen Medieninhalten, da Schwierigkeiten mit dem Abspielen auftreten können. Desweiteren könnten sie dazu mißbraucht werden um Kunden an bestimmte Endgeräte zu binden, indem
man ein DRMS an ein Endgerät bindet. DRMS ermöglichen auch die Erfassung von Kunden und die
Speicherung derer persönlichen Daten. Daraus können Profile erstellt werden um dem Kunden z.B.
gezielt Werbung zu unterbreiten. Dies stellt ein Problem im Zusammenhang mit dem Datenschutz
dar. Die Open-Source Gemeinde sieht darin den teilweisen Entzug der vollständigen Kontrolle über
die Daten und Programme eines Nutzers. Außerdem besteht weiterhin kein Schutz vor analogen Kopien. Als letzter Kritikpunkt wäre noch zu erwähnen, daß kein sicherer Schutz besteht. Es ist schon
gelungen DRM-Systeme zu umgehen. Sowohl das Fair Play“ von Apple sowie das Windows Media
”
”
DRM“ von Microsoft wurden mittels Reverse Engineering [Wrev] umgangen [Wdrm].
5
Urheberrecht
Das Bundesjustizministerium hat am 27.09.2004 einen Referentenentwurf für ein zweites Gesetz
”
zur Regelung des Urheberrechts in der Informationsgesellschaft“[Bun04] vorgelegt. Damit reagierte
es auf die anhaltenden Debatten (ausgelöst durch den Fall Napster) zu dem Thema der Vervielfältigung von digitalen Medieninhalten. Vor diesem neuen Gesetzesentwurf gab es keine Regelung für
diesen Sachverhalt. Aufgrund der Forderungen von Plattenfirmen und Filmverleihen und einer neuen EU-Richtlinie sah sich der Staat gezwungen das Urheberrecht zu überarbeiten. Dabei geht es
hauptsächlich um die folgenden Änderungen:
• §53: Privatkopie. Es ist erlaubt bis zu drei Kopien für den eigenen Gebrauch herzustellen. Diese
dürfen nicht direkt oder indirekt für Erwerbszwecke genutzt werden. Eine Verbreitung dieser
Kopien ist nicht erlaubt. Das Original muß nicht im eigenen Eigentum stehen. Die Kopie darf
auch von Dritten durchgeführt werden, sofern dies unentgeltlich geschieht. Ein Ausgleich wird
durch eine Abgabe auf Datenträger und Vervielfältigungsgeräte gewährleistet.
• §95a: Kopierschutzmaßnahmen. Kopierschutzmaßnahmen sind zulässig und dürfen auch für die
Herstellung von Privatkopien nicht umgangen werden.
• Die Herstellung von Privatkopien von offentsichtlich rechtswidrig hergestellten“ Vorlagen ist
”
nicht erlaubt.
– Werke die noch nicht veröffentlicht sind
– im Kino aufgezeichnete Filme
• Der Download von Musikstücken oder Filmen aus dem Internet oder aus Tauschbörsen ist erlaubt, soweit nicht offenkundig rechtswidrig hergestellt und soweit nicht vom eigenen System
aus Daten zum Download bereitgestellt werden. Dies ist jedoch stark umstritten.
• Das Angebot von Musikstücken, Filmen und Software in der Öffentlichkeit(Internet, FTP, Tauschbörse)
ist nicht erlaubt und wird strafrechtlich verfolgt.
• §109: Unerlaubte Verwertung urheberrechtlich geschützter Werke. Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird
mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Der Versuch ist Strafbar.
Für den Verbraucher bedeutet dies, daß nun auch digitale Medien urheberrechtlich geschützt sind.
Er macht sich also strafbar, wenn er gegen einen der oben genannten Punkte verstößt. Jeder Nutzer
einer Filesharing Software bewegt sich also an der Grenze der Illegalität. Die Strafen sind ernst zu
nehmen, da schon mehrere Personen aufgrund einer urheberrechtlichen Gesetzesmißachtung verklagt
worden sind. Eine Lösung ist auf kostenpflichtige Angebote (ITunes, Napster) umzusteigen und sich
so auf der sicheren Seite zu wissen.
6
Zusammenfassung
Zusammenfassend kann man sagen, daß die Entwicklung des Filesharings erheblichen Einfluss auf
die Nutzung von digitalen Medieninhalten hat. Musste man vor 20 Jahren noch Kassetten kopieren so
kann man sich heute die gewünschte Musik auf digitalem Wege über das Medium Computer kostenlos
beziehen. Die Entwicklung von Digital Rights Managment Systemen versucht zwar diese Entwicklung zu bremsen bzw. zu stoppen. Ob dies gelingt läßt sich allerdings in Frage stellen, da es immer
Personen geben wird die diese Systeme wiederrum zu umgehen versuchen.
Literaturverzeichnis
[Gia02] Gianluca Moro, Manolis Koubarakis: Agents and Peer-to-Peer Computing, Springer, 2002
[Jan03] Janko Röttgers: Mix, Burn & R.I.P. - das Ende der Musikindustrie, 1.Auflage, Heise, 2003
[Bun04] Bundesjustizministerium: Gesetz über Urheberrechte und verwandte Schutzrechte,
<http://bundesrecht.juris.de/bundesrecht/urhg/gesamt.pdf>
[Hol05] Holger Mense: Peer-to-Peer Netzwerke, 2005,
<http://wwwcs.uni-paderborn.de/cs/ag-madh/WWW/Teaching/2005SS/internetALG/
Skript/skript-11.pdf>
[Wdrm] Wikipedia: Digital Rights Managment Systeme, 2006
<http://de.wikipedia.org/wiki/Digital Rights Management>
[Wtcp] Wikipedia: Transfer Control Protocol, 2006
<http://de.wikipedia.org/wiki/Transmission Control Protocol>
[Wuse] Wikipedia: Usenet, 2006
<http://de.wikipedia.org/wiki/Usenet>
[What] What Is: Definition of Filesharing, 2006
<http://whatis.techtarget.com/definition/0,,sid9gci212119,00.html>
[Ircf] IRC-FAQ: IRC Geschichte, 2006
<http://www.irc-faq.de/irc-geschichte.php>
[Sou00] Sourceforge: Napster Protokoll, 2000
<http://opennap.sourceforge.net/napster.txt>
[Han06] S.B. Handurukande, A.-M. Kermarrec, F.Le Fessant, L. Massoulie, S.Patarin: Peer Sharing
Behaviour in the Donkey Network, and Implications for the Design of Server-less File Sharing
Systems, EuroSys, 2006
<http://www.cs.kuleuven.ac.be/conference/EuroSys2006/papers/
p359-handurukande.pdf>
[Wx50] Wikipedia: X.509, 2006
<http://de.wikipedia.org/wiki/X.509>
[Wrev] Wikipedia: Reverse Engeenering, 2006
<http://de.wikipedia.org/wiki/Reverse Engineering>