- Filesharing
-
Filesharing (englisch für Dateien teilen, sinngemäß Dateifreigabe oder gemeinsamer Dateizugriff) ist das direkte Weitergeben von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer-to-Peer-Netzwerks. Die Dateien befinden sich in den heute gebräuchlichen Varianten auf den Computern der Teilnehmer oder dedizierten Servern und werden von dort aus verteilt.
Im Regelfall werden Dateien von den einzelnen Nutzern gleichzeitig sowohl kopiert (download oder Herunterladen) als auch versendet (upload oder Hochladen). Für den Zugriff auf Filesharing-Netzwerke sind spezielle Computerprogramme (siehe unten), Browser[1] oder Browser Add-ons[2] erforderlich.
Begrifflichkeiten
In den Medien wird öfters der Begriff „(Internet-)Tauschbörsen“ verwendet. Dieser Begriff spielt auf die Variante des Filesharing an, bei der sich der Nutzer dazu verpflichtet, anderen Nutzern über das Internet eine Auswahl seiner Dateien zur Verfügung zu stellen und er im Gegenzug die Möglichkeit erhält, auf Dateien anderer Teilnehmer zuzugreifen. Die Bezeichnung Kopierbörse wäre jedoch eigentlich korrekter, weil die Daten von Computer zu Computer kopiert werden, ohne dass das Original selbst den Besitzer wechselt. Dabei muss darauf hingewiesen werden, dass die Bezeichnung „Tauschbörse“ hauptsächlich in „fachfernen“ Kreisen (also etwa in Politik und Medien) verwendet wird, die Nutzergemeinde jedoch größtenteils von Filesharing oder, wenn speziell auf den Austausch untereinander hingewiesen werden soll, von Peer-to-Peer-Filesharing (P2P-Filesharing) spricht.
Entwicklung
Begonnen hat Filesharing – im Sinne von computergestützter Verbreitung von Information und kreativen Werken – mit zentral bzw. hierarchisch organisierten Netzwerken. Voraussetzung waren einerseits verbesserte Methoden zur Datenkomprimierung (z. B. MP3) und schnellere Internetanbindungen andererseits. Zu den ersten Filesharing-Anbietern dieser Art zählte das zum Inbegriff des Filesharings bekannt gewordene Napster. Dieses ermöglichte den Austausch von Dateien noch über einen zentralen Server, d. h. mit Hilfe einer „übergeordneten Quelle“. Mit Napster tauschten Millionen von Benutzern Musikdateien aus, bis im Jahre 2000 einige Musikbands Klage gegen Napster einreichten und die Koordinationsserver daraufhin vom Netz genommen wurden. Versuche, Napster in eine kostenpflichtige Musikvertriebsplatform umzuwandeln, schlugen lange Zeit fehl, da nur wenige Plattenfirmen bereit waren, ihre Musik für den Vertrieb über das Internet zu lizenzieren. Mittlerweile hat sich Napster jedoch zu einem kostenpflichtigen Musikdownload-Anbieter entwickelt, der seinen Kunden zu einem Pauschaltarif Downloads von Musikdateien anbietet. Nach Napster agierten noch für einige Zeit Audiogalaxy und das OpenNap-Netz, welche jedoch im Juni 2002 von der Musikindustrie verklagt und daraufhin geschlossen wurden. Die heutigen Nachfolge-Netzwerke, wie eDonkey, gnutella und Gnutella2, sowie Protokolle wie BitTorrent, weisen mittlerweile jedoch zusammen - und teilweise sogar einzeln - deutlich mehr Nutzer auf, als Napster zur Zeit seines höchsten Nutzeraufkommens hatte.
Protokolle, die (ähnlich wie Napster) mit dem so genannten Client-Server-Prinzip arbeiten, bei dem ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann, wodurch das gezielte Suchen und Kopieren von Dateien möglich wird, sind seit Jahren auf dem Rückzug, da die Legalität dieser zentralen Server in vielen Ländern ungeklärt ist, obwohl der Server selbst meist gar nicht mit den illegalen Daten in Berührung kommt. Die bekanntesten Beispiele sind hier das eDonkey2000 P2P Netzwerk und das BitTorrent-Protokoll, welche beide auf zentrale Server zur Indizierung setzen. Da jedoch auf beide Systeme durch die gezielte Abschaltung der großen Koordinierungsserver mit teilweise rechtlich fragwürdigen Methoden von Seiten der Medienindustrie großer Druck aufgebaut wird, ist man hier mit der Migration zu serverlosen Strukturen im Gange, um die Systemanfälligkeit bei einem Serverausfall zu reduzieren. Stichwörter sind hier das Kad Netzwerk bei eDonkey und das sog. Mainline DHT bei BitTorrent, welche beide auf dem Kademlia-Algorithmus basieren.
Parallel zu diesen Server-basierten Filesharing-Systemen gibt es seit geraumer Zeit Peer-to-Peer-Netzwerke, die von vorne herein ohne zentrale(n) Server funktionieren. In diesem Fall liegt ein dezentral organisiertes Netzwerk vor, bei dem jeder Teilnehmer prinzipiell Client, Server, Nutzer und Anbieter zugleich ist. Damit wird eine völlige Dezentralisierung des Netzwerkes erreicht, was unter anderem die Ausfallsicherheit des Systems verbessert und das Lokalisieren eines rechtlich Verantwortlichen für eventuellen illegalen Datenverkehr verkompliziert. Beispiele für diese Technik sind unter anderem: Kademlia (Vuze, eMule), gnutella (LimeWire, gtk-gnutella, Phex), Gnutella2 (Shareaza, Sharelin) und FastTrack (Kazaa Lite K++).
Darüber hinaus gibt es auch Netzwerke, die nicht nur versuchen, dezentralisiert zu arbeiten und dadurch von kontrollierenden Institutionen weitgehend unabhängig zu sein, sondern zusätzlich die Anonymität ihrer Teilnehmer zu garantieren, sowie die Kontrolle der Authentizität des angebotenen Inhaltes zu bieten (z. B. StealthNet, I2Phex, GNUnet und Freenet). Anbieter ist auch hier der einzelne Nutzer, so dass es keinen zentralen Server gibt, sondern die Dateien dezentral auf alle Benutzer verteilt sind. Das macht bei illegalen Inhalten eine Strafverfolgung durch die Behörden schwierig.
Im Jahr 2004 betrug der Anteil von Filesharing-Clients am Datenübertragungsvolumen des gesamten Internets laut einer Studie, die auf Stichproben von 27 international tätigen Carriern beruhte, 24 Prozent.
Neben den populären Filesharing-Systemen für Dateien gibt es im Internet auch Orte für den traditionellen Tausch von Waren, siehe Tauschkreis und Tauschbörse.
Internetbasiertes Filesharing
Beim heute gebräuchlichem Filesharing kann jeder Teilnehmer Dateien auf seinem Computer freigeben und anderen zum Kopieren zur Verfügung stellen, vergleichbar mit der Datei-Freigabefunktion innerhalb eines lokalen Netzwerks. Unter anderem können dort Filme, Musik, Computerprogramme oder Dokumente auffindbar sein. Große Peer-to-Peer-Netzwerke haben mehrere Millionen Teilnehmer und bieten eine Vielfalt an Dateien. Etwa sind dort Filme zu finden, die in Deutschland (noch) nicht in Kinos oder Videotheken verfügbar sind. Andere bieten Mitschnitte von Fernsehsendungen an, die vor Jahrzehnten ausgestrahlt wurden.
Legal können Informationen und Daten zum Beispiel weitergegeben werden, wenn diese in einer freien Lizenz veröffentlicht wurden oder eine Weitergabe ausdrücklich erwünscht ist (z. B. bei Shareware, freier Software oder wenn für das entsprechende Werk die Schutzfristen abgelaufen sind). Andererseits stellt das Anbieten von urheberrechtlich geschützten Werken ohne Erlaubnis des Urhebers eine Urheberrechtsverletzung dar. Die Verwendung einer Filesharing-Software und die Teilnahme am entsprechenden Netzwerk an sich ist jedoch legal.
Da die Dateien oft von vielen Personen gleichzeitig angeboten werden, entstehen durch Filesharing-Programme (insbesondere bei Internet-Flatrates) keine Mehrkosten für den zusätzlichen Datenverkehr, da ansonsten ungenutzte Uploadkapazitäten für ausgehende Transfers genutzt werden. Viele weniger bekannte Musiker bieten ihre Musik daher über Filesharing-Systeme an, um nicht für teure Serverkapazitäten zur Verteilung ihrer Musik bezahlen zu müssen.
Prinzip Server-Client
Die ersten Programme kennzeichneten sich durch Suchanfragen an einen Server, der entweder direkt den Download bereitstellte, oder den Client an entsprechende andere Nodes (meist Peers genannt; vom engl. Peer für Gleichgestellten) weitervermittelte, so dass man von dort herunterladen konnte. Bestes Beispiel ist Napster (heute ein kostenpflichtiger Anbieter) oder eDonkey2000 in der Server-Version (heute zusätzlich mit dem Kademlia basierten Kad-Netzwerk dezentralisiert). Neben diesen Programmen wurden aber auch häufig Internetdienste für Filesharing benutzt, die ursprünglich gar nicht dafür gedacht waren, wie zum Beispiel E-Mail oder auch Instant Messaging.
Neben reinem Peer-To-Peer-basierten Filesharing besteht somit auch ein Server-unterstütztes Filesharing. Aufgrund des weit verbreiteten ADSL (asymmetrisches DSL) ist bei beiden Varianten die mögliche Datenrate des einzelnen Peers fürs Hochladen ins Internet sehr viel kleiner als die mögliche Empfangs-Datenrate. Mit Hilfe von Rechnern, die nicht über ADSL, sondern über uploadstarke Leitungen am Netz teilnehmen oder vielen Peers mit kleiner Datenrate, kann aber dennoch meist ein größerer Teil der Empfangs-Datenrate genutzt werden.
Usenet
Das schon vor dem Web entstandene Usenet, das eigentlich eine Art Sammlung von Diskussionsforen darstellt, wird immer mehr zum Dateitausch genutzt. Dazu wird das sogenannte Binary Usenet verwendet, wodurch nicht nur textuelle Inhalte, sondern auch Binärdaten gepostet werden können. Um das Usenet uneingeschränkt für Binärdaten nutzen zu können, wird allerdings neben dem Internet Service Provider meist ein zusätzlicher Provider benötigt, was zusätzliche Kosten verursacht.
Durch große Werbekampagnen und mit Programmen mit einem Napster-ähnlichen Interface zum Zugriff auf die Dateien im Usenet richten sich kommerzielle Usenet-Provider wie UseNeXT, Firstload oder Alphaload speziell an Filesharer. Vor allem mit scheinbar legalen und anonymen Downloads von MP3-Dateien, Filmen und Software wird geworben. Obwohl diese Angebote kostenpflichtig sind, findet eine geregelte Lizenzierung an entsprechende Urheber nicht statt.
Auch Sharehoster (sog. „One-Click-Hoster“) werden zum Filesharing verwendet. Da es hier sehr gut möglich ist, privat und im sehr kleinen Rahmen zu tauschen, können auch unpopuläre Dateien sehr schnell und gezielt verteilt werden. Der Veröffentlicher lädt seine Datei auf den Server eines entsprechenden Sharehosters und erhält einen Link, mit dem die Daten abgerufen werden können, die dann per E-Mail, Instant Messaging, in Foren oder auf einer Webseite weitergeben werden können.
Sharehoster sind voneinander unabhängig, daher ist der Inhalt nicht anbieterübergreifend. Zudem wird immer ein Link vom Urheber benötigt, den die meisten Sharehoster nicht veröffentlichen. Sharehoster können meistens kostenlos, mit Hilfe von Werbung, benutzt werden. Um weniger Einschränkungen und bessere Dienste, etwa eine schnellere Dateiübertragung, zu erhalten, kann oft auch für eine monatliche Gebühr ein Premiumdienst in Anspruch genommen werden.
Peer-to-Peer mit Koordinationsserver
Die ersten Filesharing-Netzwerke waren zentral und server-basiert. Ein zentraler Server verwaltet die Liste der von den Clients angebotenen Dateien; der eigentliche Austausch der Datenblöcke erfolgte direkt zwischen den Clients. Feature-mäßig war bei manchen Systemen immerhin bereits ein Download von mehreren Quellen möglich, wenn diese dieselbe Datei anboten. Fast alle dieser ersten Systeme wurden aus rechtlichen Gründen zwangsweise geschlossen.
Als Reaktion wurden Systeme entwickelt, die einen ersten Grad an Dezentralisierung beinhalteten. Nun konnte Jeder einen Server betreiben, der die Verwaltung und Koordination der mit ihm verbundenen Clients übernimmt. Jeder Koordinationsserver wurde von verschiedenen Personen oder Gruppen betrieben, es konnte zwischen den Servern gewechselt werden und jeder Server war für weniger Peers zuständig.
- Applejuice (applejuicenet.de) - beständig seit 2003, Java-basiert
- Audiogalaxy – seit Mitte 2002 geschlossen.
- Direct Connect
- eDonkey2000
- Napster – seit Juli 2001 geschlossen, unter gleichem Namen mittlerweile kostenpflichtiger Musikdienst.
- Scour Exchange – war nach Napster das zweite Tauschnetzwerk. Ebenfalls nicht mehr existent.
- Soulseek
- WinMX – seit September 2005 sind die ursprünglichen Server abgeschaltet. Andere Server haben deren Aufgabe übernommen.
- BitTorrent
BitTorrent-Netzwerk
Siehe auch: Liste von BitTorrent-ClientsMeistgenutzte Clients:
- BitComet – Windows, proprietär, C++, enthält Werbung, kann man jedoch auch im Menü abschalten.
- BitTorrent (Client) - plattformunabhängig, proprietär, Python, Original-Client (auch "Mainline" genannt)
- Transmission – Mac OS X (nativ), OpenSolaris, GTK, BeOS, Open Source (MIT-Lizenz)
- Vuze (ehemals Azureus) - plattformunabhängig, Open Source, Java, durch Plug-ins erweiterbar
- µTorrent – Windows, Mac OS X, proprietär (Freeware), C++, ressourcenschonender Client
Andere BitTorrent-Clients:
Außer diesen Clients (die in ihrem Funktionsumfang in etwa gleich sind) gibt es noch viele weitere, z. B.:
- ABC – Windows und Linux (beta), Open Source (GPL), Python
- Deluge (gTorrent) – GTK, plattformunabhängig, Open Source, Python
- Flashget – Windows, proprietär, Downloadmanager
- GetRight – Windows, proprietär, Downloadmanager
- Halite – Windows, Open Source (BSD-Lizenz), C++
- KTorrent – KDE, Open Source (GPL)
- MLDonkey – plattformunabhängig, Open Source (GPL), Objective CAML, unterstützt auch die Protokolle eDonkey2000, Overnet, Emule-Kad, Fasttrack, FTP, gnutella, Gnutella2
- Opera – ab Version 9.0
- Rufus – plattformunabhängig, Open Source (GPL), Python
- rTorrent – Konsole, Linux, extrem ressourcenschonend
- Shareaza – Windows, Open Source (GPL), C++, unterstützt des Weiteren auch die Protokolle Gnutella2, gnutella und eDonkey2000
- TorrentFlux – plattformunabhängig, Python, PHP, MySQL, webbasiert
Peer-to-Peer: vollständig dezentrales Filesharing
Serverbasierte Filesharing-Systeme waren zwar vergleichsweise einfach zu programmieren, doch zentrale Server waren auch gleichzeitig der schwache Punkt des ganzen Systems. Sie mussten nicht nur den gesamten Datenverkehr zur Quellensuche aushalten, sondern legten im Falle eines Ausfalls gleichzeitig das ganze oder einen Teil des Systems lahm.
Deshalb wurden neue, vollständig dezentrale Peer-to-Peer-Systeme, oder auch kurz P2P-Systeme, entwickelt, die keine zentralen Server mehr benötigen. In einem derartigen System werden sämtliche Koordinations- und Verwaltungsaufgaben unter den Peers selbst erledigt. Suchanfragen werden oftmals über alle Nachbarn hinweg gestartet und Quellen für den Download gefunden. Die besten Beispiele sind gnutella, Gnutella2 und Kademlia-basierte Netzwerke.
Neuere Versionen ermöglichen es, einige Peers automatisch als besondere Peers zu erwählen, welche die Aufgaben der bisherigen zentralen Koordinationsserver übernehmen. Diese werden zB. Super-Peers oder Super-Nodes genannt.
Die Frage, ob ein vollständig dezentrales System zu bevorzugen ist oder eine Anzahl "zentraler" Server, welche relativ ausfallssicher von verschiedenen Gruppen betrieben werden und welche jeweils für eine relativ kleine Gruppe von Peers zuständig ist, ist noch nicht entschieden. Fest steht, dass ein höherer Grad an Dezentralisierung und der damit einhergehende Wegfall eines zentralen, autoritativen und als fair angenommenen Koordinationsservers einen Mehraufwand an Koordination zwischen den Peers erfordert, was die Effizienz herabsetzt, und ein solches System anfälliger ist gegenüber malignen Teilnehmern bzw. Netzwerkstörern.
Das erste vollständig dezentrale P2P-System war Gnutella.
Im April 2006 hatten die P2P-netzwerke Kademlia, gnutella, FastTrack und Ares zusammengerechnet zirka 10,3 Millionen Benutzer.[3] Ob diese Zahl mit der tatsächlichen Zahl der Personen, die diese Netzwerke nutzen, übereinstimmt, kann man nicht sagen; man kann annehmen, dass einige parallel mehrere P2P-Programme für verschiedene Netzwerke nutzen. Die Anzahl der BitTorrent-Benutzer kann man nicht direkt messen. Die von der Software ausgegebenen Benutzerzahlen geben nur die zu diesem Zeitpunkt gleichzeitig aktiven Benutzer an, weshalb die Gesamtzahl der Nutzer die angegebenen 10 Millionen um ein mehrfaches übersteigen kann.
eMule-Kademlia-Netzwerk
gnutella- und Gnutella2-Netzwerke
- Acquisition – Mac OS X, Closed Source (Shareware)
- BearShare – Microsoft Windows, Closed Source, Entwicklung 2005 eingestellt, im Mai 2006 von iMesh übernommen, enthält Spyware
- FrostWire – plattformunabhängig, Open Source (GPL), Java, basiert auf LimeWire
- Gnucleus – Windows, Open Source (GPL), C++, unterstützt auch Gnutella2
- gtk-gnutella – Unix, Open Source (GPL), C
- I2Phex
- LimeWire – plattformunabhängig, Open Source (GPL), Java, meistgenutzter Client
- Mutella – Open Source, textbasiert, nur Unix
- Phex – plattformunabhängig, Open Source (GPL), Java
- Shareaza – Original-Client für Gnutella2, Windows, Open Source, unterstützt auch weitere Netzwerke: eDonkey2000, BitTorrent
Viele weitere Clients basieren auf giFT.
Manolito P2P network (MP2PN)
- Blubster - erster Client
- Piolet
- RocketItNet
FastTrack-Netzwerk
- Apollon, Open Source (GPL), basiert auf giFT, unterstützt auch weitere Netzwerke
- Grokster – Entwicklung Juni 2005 eingestellt
- KaZaA – offizieller Client, enthält Adware/Spyware
- Kazaa Lite – KaZaA-Derivat, enthalten keine oder weniger Adware/Spyware, siehe auch Kazaa-Lite-Varianten
- Mammoth – plattformunabhängig, Open Source, Entwicklung Januar 2004 eingestellt
- MLDonkey
Andere Netzwerke oder Clients
- Collanos – JXTA-basiertes Teamwork-Netzwerk
- Coral (Netzwerk)
- DC++ – Direct-Connect-Client
- Direct Connect
- JXTA
- Lopster – OpenNap-Client
- OpenNap – Napster-Klon
- SlavaNap – Napster-Klon
- StrongDC++
- TekNap – OpenNap-Client
- XDCC
Multi-Netzwerk-Clients
Anonymes P2P
P2P-Systeme benötigen keinen zentralen Server, doch nach strafrechtlichen Klagen gegen einzelne Nutzer dieser Systeme sowie Filter-Maßnahmen einiger Internetdienstanbieter (besonders gegenüber dem Bittorrent-Protokoll, wobei jedoch das Protokoll entgegen seinen legalen Anwendungen komplett gefiltert wurde) Mitte der 2000er Jahre stieg das Verlangen nach anonymen P2P-Filesharing-Diensten.
Die Anonymität hat folgende Ziele:
- Entkommen der Zensur und Filterung durch Internetdienstanbieter
- Entkommen potenzieller Verfolgung durch den Staat aus strafrechtlichen oder politischen Gründen
- prinzipieller Wunsch auf Privatsphäre
Die anonymen Dateinetzwerke erreichen ihre Anonymität durch folgende Maßnahmen:
Weiterreichen über Zwischenstationen. Der ursprüngliche Absender von Datenpaketen wird verschleiert, indem jeder Teilnehmer nicht nur eigene Anfragen sendet und deren Antworten empfängt, sondern auch Anfragen und Antworten anderer Teilnehmer weiterleitet. Dadurch ist nicht ersichtlich, wer die ursprünglichen Daten gesendet hat oder für wen sie schlussendlich bestimmt ist. Jeder Teilnehmer ist somit ein Netzwerkknoten und ein Router. Dies hat, gemeinsam mit dem Faktum, dass viele Heim-Internetanbindungen asymmetrische Bandbreiten im Upload und Download aufweisen, natürlich negative Auswirkungen auf die Leistungsfähigkeit des Netzwerkes, weil das Datenpaket mehrmals von der vorherigen Zwischenstation heruntergeladen und zur nächsten Zwischenstation hochgeladen werden muss.
Oft werden die übertragenen Daten zusätzlich end-to-end verschlüsselt, so dass die Zwischenstationen den Inhalt der Datenpakete nicht auslesen können.
Zur Illustation: Petra gibt die Datei an Paul, Paul an Oliver, Oliver an Anna. Petra und Anna lernen sich dabei also nie kennen und sind daher geschützt. Oft werden auch virtuelle IP-Adressen anstelle der reellen IP-Adressen genutzt. Zusätzlich werden alle Übertragungen verschlüsselt, so dass selbst der Netzwerkadministrator des Internet-Providers nicht sehen kann, was übertragen wird und an wen die Übertragung gerichtet war.
Die erste Software, die diese Methode der Weiterleitung einsetzte, war Tor, ein Netzwerk, um Web-Aufrufe zu anonymisieren, und prägte den Begriff Onion-Routing.
Diese Methode findet Anwendung unter anderem in RShare, WASTE und MUTE. I2P ist nicht primär für Filesharing entwickelt und bietet nach Entwicklerangaben noch nicht den angestrebten Grad an Anonymität. Nicht für P2P geeignet sind allgemeine Proxydienste und Anonymisierungsdienste wie Tor. Einerseits werden weiter nicht-anonyme Clients und Netzwerke verwendet, die u.U. die Anonymisierung "unfreiwillig" aushebeln (etwa Bittorrent), andererseits sind solche Anonymisierungsdienste weder von der Bandbreite noch von der Methode her für Filesharing ausgelegt.[4]
MUTE, ANts und I2P sind öffentliche Peer-To-Peer-Systeme, die Anonymisierung ausschließlich durch Routing erreichen. Tor hingegen wird durch Server betrieben, wobei jeder Client auch gleichzeitig Server sein kann. Benutzer, die ihre Software als Nur-Client konfigurieren, tragen nicht zur Anonymisierung bei.
Rückzug in kleine Gruppen. Dateitausch wird nur mit Freunden oder höchstens mit der nächsten Ebene von Freunden meiner Freunde betrieben. Dies wird auch Friend-to-Friend genannt, in Anlehnung an den Begriff Peer-to-Peer. Solche Netzwerke werden auch als Darknet bezeichnet, weil das Netzwerk nicht über einen globalen Suchmechanismus aufgefunden werden kann, weil es komplett abgetrennt ist von einem globalen Netzwerk und diesen Anspruch auch nicht stellt, z.B. WASTE ist nur für kleine Gruppen konzipiert und ist dadurch ein Darknet.
Diese Netzwerke werden auch Friend-to-Friend oder F2F genannt. Freigegebene Dateien sind statt für Jeden nur für zugelassene Benutzer sichtbar, welche per Annahme persönlich bekannte und vertrauenswürdige Personen sind. Diese Netzwerke sind jedoch nicht anonym[5] im eigentlichen Sinn - Netzwerkadressen und freigegebene Dateien sind für jeden "Freund" sichtbar und die Kommunikation findet, zwar verschlüsselt, aber direkt mit dem betreffenden Benutzer statt. Wird ein Angreifer als Freund akzeptiert, sind alle Informationen des Gegenübers abrufbar.
Anonymisierung der Datenblöcke. Statt das Netzwerk zu anonymisieren, werden hier die ausgetauschten Daten bzw. Datenblöcke anonymisiert.[6] Die Dateiblöcke werden mit Dateiblöcken anderer Dateien vermischt, was die Zugehörigkeit zu einer Datei verschleiert. Datenblöcke werden mehrmals verwendet, was ebenfalls die Zugehörigkeit verschleiert. Durch zB. XOR-Verknüpfung wird weder auf der Festplatte noch am Datennetzwerk die ursprünglichen Daten, sondern ausschließlich Datenmüll ausgetauscht bzw. gespeichert, was auch zur Folge hat, dass auf diesen Datenmüll kein Urheberrecht anwendbar ist. Durch das Verteilen der Datenblöcke im Netzwerk ist der ursprüngliche Einspeiser der Datei bzw. ihrer Datenblöcke ebenfalls nicht nachverfolgbar.[7]
Da die Daten anonymisiert werden und kein Weiterreichen notwendig ist, besitzt diese Methode der Daten-Anonymisierung einen höheren Effizienzgrad als die Methode der Netzwerk-Anonymisierung. Muss bei der Methode der Weiterreichung ein Datenblock bis zu seinem Ziel mehrmals hoch- und heruntergeladen werden, was zwischen 5 und 15 Mal der Fall ist[8], was gemäß der resultierenden Berechnungsformel s * (hi + ho + 1) * 2 − s einem Overhead von 900 bis 2900 % entspricht, so ist der Überhang hier ohne Optimierungen etwa 200 %. (s ist dabei die Größe der Datei, hi die Tunnellänge eingehend und ho die Tunnellänge ausgehend. Plus 1 für den Hop zwischen Outbound Endpoint und Inbound Gateway.)
Durch Wiederverwendung einiger aus der Vermischung resultierender Blöcke kann der Überhang auf reduziert werden. s ist ist dabei die Größe der Datei, t die Tupelgröße und e die Prozentanzahl externer, unverwandter Blöcke zur Vermischung. Standardmäßig wird e gleich 75 (und t gleich 3) gewählt, was zu einem Überhang von 150 % führt. Sind bereits Datenblöcke anderer Dateien im lokalen Speicher vorhanden, welche für das Wiederherstellen der Datei notwendig sind, so kann der Effizienzgrad noch weiter gesteigert werden. Um den Überhang weiter zu reduzieren, kann targeted store genutzt werden, was bewirkt, dass die Blöcke einer oder mehrerer bestimmter Dateien verstärkt bei der Vermischung benutzt werden, was bei der Speicherung einer Gruppe von verwandten Dateien sinnvoll ist.
Diese Methode wird vom Owner Free Filesystem und seinen kompatiblen Clients genutzt.
I2P-Netzwerk
Andere Netzwerke oder Clients
- Freenet – anonyme und zensurresistente Plattform für diverse Internet-Anwendungen (Webseiten, Newsgroups, Filesharing)
- GNUnet – anonymer Filesharing-Client mit fakultativem Caching von Inhalten
- Kommute – Nachfolger von MUTE (Open Source)
- Nodezilla – Grid-Netzwerk und gleichnamiger Filesharing-Client
- PowerFolder – proprietär, kostenpflichtig
- Owner Free Filesystem – erreicht Anonymität statt über Weiterreichen über Zwischenknoten durch anonymisieren der Datenblöcke zu Datenmüll und vermischen dieser Blöcke (freie Software, GPL)
- Proxyshare – nutzt ISP-Caching/Proxyserver
- Share – Nachfolger von WinNY
- StealthNet – Nachfolger von RShare (Open Source)
- WinNY – Entwicklung November 2003 eingestellt
- Zultrax – Client, unterstützte Netzwerke: ZEPP und gnutella
- RetroShare - anonymes und zensurresistentes F2F/Turtle Routing Netzwerk für diverse Internet-Anwendungen (Newsgroups, Chat, eMail, Filesharing)
Streams über P2P
Neben dem traditionellen Filesharing gibt es auch Dienste, die anstatt kompletten Dateien Datenströme (sog. Streams) über ein P2P-Netzwerk verschicken. Dies erlaubt dezentrales Radiohören und Fernsehen, ohne dass der Stream von einem zentralen Server versendet werden muss. Dabei ist es wichtig, dass es nicht über eine Baumstruktur geschieht, sondern über eine Schwarmtechnik, wie sie von Bittorrent bekannt ist.
Allgemein
Baumstruktur
- PeerStream
Swarm-Struktur wie BitTorrent
- Icecast
- Miro Media Player (ehemals Democracy Player)
- Peercast (auf gnutella-Basis)
- PPLive
- Zattoo
Rechtliche Auseinandersetzungen um Filesharing
Das Kopieren von urheberrechtlich geschützten Daten, nicht nur über das Internet, ist vielen Unternehmen der Unterhaltungsindustrie insbesondere Musik-, Film- und Softwarekonzernen vor allem aus kommerziellen Gründen ein Dorn im Auge. Mit unterschiedlichen Mitteln versuchen diese daher, gegen das Filesharing vorzugehen. Es ist dabei zu beachten, wessen Verantwortung für welche Handlung betrachtet wird. Persönlich ist dabei zu differenzieren zwischen
- dem unmittelbar handelnden Filesharer selbst
- dem Anschlussinhaber, d. h. Vertragspartner des Internetdienstanbieters (ISP) (z. B. Vorstand eines privaten Mehrpersonenhaushalts, Universität)
- demjenigen, der die verwendete Software entwickelt bzw. bereitstellt und
- dem Internetdienstanbieter (Internet Service Provider, ISP).
Sachlich zu differenzieren ist
- das Empfangen von Inhalten durch Herunterladen und
- das Senden bereitgestellter Inhalte durch Hochladen.
Die Ermittlung der Anschlussinhaber
Über die IP-Adresse
Grundsätzlich kann jeder Internetanschluss, mit dem auf das Internet zugegriffen wird, über seine IP-Adresse eindeutig bestimmt werden. Über die IP-Adresse kann wiederum grundsätzlich der Vertragspartner des ISPs bestimmt werden. Kompliziert wird der Sachverhalt aber dadurch, dass die meisten IPs nur temporär vergeben werden. Eine nachträgliche Nutzung solcher IPs zu Ermittlungszwecken setzt also eine Speicherung der Verbindungsdaten durch den ISP voraus.
Am 1. Januar 2008 ist das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, das unter anderem eine Speicherung der Verbindungsdaten beim ISP für die Dauer von sechs Monaten vorsieht. Verpflichtend wurde die neue Regelung für die ISPs allerdings erst am 1. Januar 2009. Das Bundesverfassungsgericht hat in seiner Eilentscheidung vom 11. März 2008[9] entschieden, dass derart erhobene Verbindungsdaten nur herausgegeben werden dürfen, wenn Gegenstand des Ermittlungsverfahrens eine schwere Straftat im Sinne des § 100a Abs. 2 StPO ist. Einfache Urheberrechtsverletzungen gehören nicht dazu.
Mit Urteil vom 2.3.2010 hat das Bundesverfassungsgericht die konkrete Umsetzung der Vorratsdatenspeicherung für verfassungswidrig erklärt und mit sofortiger Wirkung für nichtig erklärt.[10] Gespeicherte Daten mussten gelöscht werden. Die Bundesregierung konnte sich bisher auf kein neues Gesetz einigen, so dass derzeit keine Pflicht zur Speicherung besteht. (Stand: November 2011)
Nichtsdestotrotz dürfen die Zugangsanbieter IP-Adressen weiterhin zu Zwecken der Abrechnung oder Missbrauchsbekämpfung speichern. Daher besteht wie auch vor Einführung der Vorratsdatenspeicherung die Möglichkeit, eine gewisse Zeit lang einer IP-Adresse samt Zeitstempel einen Anschlussinhaber zuzuordnen.
Nach eigenen Angaben ermitteln die Abmahner mit Hilfe einer Software zunächst die IP-Adressen derjenigen Anschlussinhaber, über deren Anschluss im Internet eine urheberrechtlich geschützte Datei bereitgehalten wird. Sodann wird der zu dieser IP-Adresse zugehörige Provider ermittelt. Kommt eine größere Zahl an IP-Adressen bei einem Provider zusammen, führen die Abmahnenden zunächst ein Auskunftsverfahren vor Gericht, mit dem der Provider verpflichtet wird, zu sämtlichen IP-Adressen den dazugehörigen Internet-Anschlussinhaber mit Namen und Anschrift zu benennen. Diese Auskunft bildet im Anschluss daran die Grundlage für zahlreiche Abmahnungen (die sogenannten Massenabmahnungen), bei denen im Textbausteinsystem tausendfach Anschlussinhaber angeschrieben werden und ihnen eine Urheberrechtsverletzung vorgeworfen wird.
Das im Ergebnis gleiche Verfahren kann auch in Echtzeit stattfinden. Anstatt die aufgelaufenen IP-Adressen zu sammeln können diese auch direkt an den Provider geleitet und „eingefroren“ werden, bis das entsprechende Gerichtsurteil vorliegt. Der komplette Verzicht oder ein Verbot der Speicherung von IP-Adressen zum Access-Provider würde Abmahnungen also nicht verhindern.
Vorgehensweise nur gegen Anschlussinhaber
Aus oben genannten Gründen bei der Ermittlung des Sachverhaltes landen alle Abmahnungen bei den Anschlussinhabern eines Internetzuganges, nicht jedoch zwingend bei dem Nutzer von Filesharing. Bei dem Anschlussinhaber kann es sich um einen Unternehmer handeln, bei dem 2, 3, 10, 20 oder noch mehr internetfähige Computer genutzt werden. Der Anschlussinhaber kann aber auch ein Hotelier sein oder ein Caféhausbetreiber, der es seinen Gästen ermöglicht das Internet zu nutzen. In den meisten Fällen ist der Anschlussinhaber eine Privatperson, die Mitglied eines Mehrpersonenhaushaltes ist. Einem Privathaushalt stehen häufig mehrere internetfähige Computer zur Verfügung und es kommen in Mehrpersonenhaushalte durchaus auch mehrere Nutzer in Betracht. In vielen dieser Fälle stellt sich deshalb die Frage, ob der Anschlussinhaber überhaupt als Störer für das Handeln anderer Personen haftet. Die Antwort auf diese Frage hängt vom konkreten Einzelfall ab. Folgende Fragen stellen sich technisch und rechtlich und müssen voneinander unterschieden werden:
- die Verfolgung der Filesharer: welche Daten können ermittelt werden
- der Beweiswert der (so) gewonnenen Ergebnisse.
- die eigentliche Haftung der Filesharer
- diverse andere Fragen, insbesondere der Handhabung im Ausland, möglicher politischer Lösungen etc.
Ob nach § 101 UrhG Rechteinhaber die Verbindungsdaten nach richterlicher Genehmigung direkt beim Provider erfragen können, wird von Gerichten unterschiedlich entschieden.[11] Ursache der wechselnden Rechtsprechung ist hier die schwammige Formulierung "...in gewerblichem Ausmaß das Urheberrecht...verletzt..." und die Frage, ob und ab welchem Ausmaß dies auf das Hochladen von Dateien beim Filesharing zutrifft.
Im Januar 2008 erklärte der Europäische Gerichtshof, nach europäischem Recht seien die Mitgliedstaaten nicht gezwungen, Provider zur Weitergabe personenbezogener Daten für zivilrechtliche Verfahren zu verpflichten. Des Weiteren sei ein Gleichgewicht zwischen Urheberrechtsschutz und Datenschutz zu gewährleisten. Das Bundesjustizministerium bereitet einen Gesetzentwurf vor, der die Weitergabe von Verbindungsdaten wegen des Verdachts von Urheberrechtsverletzungen untersagt. [12]
Hausdurchsuchung
In schweren Fällen und wenn bereits ein ausreichender Tatverdacht vorliegt, kann zur Beweissicherung eine Hausdurchsuchung durchgeführt werden. Das ist in Deutschland jedoch weiterhin die Ausnahme und bedarf einer Entscheidung durch das zuständige Gericht, das auf Antrag einer Staatsanwaltschaft einen Durchsuchungsbeschluss erlassen kann. Nur in Ausnahmefällen (z. B. bei Gefahr im Verzug) dürfen Strafermittlungsbehörden, z. B. die Polizei, ohne vorherige richterliche Anordnung eine Privatwohnung durchsuchen.
Beispiele
In Deutschland kam es im Mai 2004 zu einer Verurteilung eines Anbieters von Musik in Filesharing-Netzwerken. Die Geldstrafe betrug 80 Tagessätze à 5 Euro. Das ist bisher der einzige bekanntgewordene Fall, bei dem es tatsächlich zu einer Verurteilung kam.[13] Zusätzlich einigten sich die Anwälte außergerichtlich auf 8000 Euro als Schadenersatz.[14] Für die Strafverfolgung wurde der Internet Service Provider des Beklagten durch die Staatsanwaltschaft gezwungen die Kundendaten herauszugeben, denn nach dem zum 13. September 2003 in Kraft getretenen „1. Korb“ des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar, wenn sie urheberrechtlich geschützte Inhalte ohne Erlaubnis des Urhebers oder des Rechtsinhabers im Internet anderen zum Herunterladen zur Verfügung stellen.
Seit 2005 erregt das Geschäftsmodell der Logistep AG mit Sitz in Steinhausen Aufsehen, die das Suchen nach Anbietern von rechtlich geschützten Werken über eine Software namens File Sharing Monitor automatisiert hat und das den Rechteinhabern gegen Einrichtungsgebühr und Provision[15] als Dienstleistung anbietet. Auch hier wurde im Anschluss an die Suche der Umweg über die Strafanzeige genutzt, um an die Kundendaten zu gelangen. In der Schweiz hat das Bundesgericht inzwischen geurteilt, dass Logisteps Vorgehen widerrechtlich ist, da es gegen das Datenschutzgesetz verstößt.[16]
Die Zugangsanbieter sind generell nicht verpflichtet oder berechtigt, an Dritte Daten über ihre Kunden weiterzugeben. § 14 Abs. 2 Telemediengesetz erlaubt den Internetprovidern nur „Auf Anordnung der zuständigen Stellen […] im Einzelfall Auskunft über Bestandsdaten [zu] erteilen, soweit das für Zwecke der Strafverfolgung […] oder zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist.“[17][18]
In obergerichtlichen Urteilen (OLGe Frankfurt und Hamburg) wurde bestätigt, dass die Provider nur dann gezwungen werden können, Kundendaten herauszugeben, wenn bei der Staatsanwaltschaft Strafantrag gestellt wurde.
Die Beweislage
Sogenannte „Abmahnkanzleien“ agieren bei Abmahnungen wegen Filesharingaktivitäten auf rechtlich und tatsächlich schwierigem Gebiet. Die Rechtsprechung verlangt ausreichende Beweise für die Vorwürfe. Einfache Behauptungen reichen nicht aus. Problematisch ist auch, dass hinter manchem Titel ein ganz anderes Werk steckt, als vermutet. Die Ermittler gehen daher immer mehr dazu über, mit sogenannten Hashcodes zu ermitteln, die eine Art Fingerabdruck darstellen. Screenshots und Eidesstattliche Versicherungen und auch die Möglichkeit, die Ermittler als Zeugen aussagen zu lassen, schaffen nach entsprechenden Urteilen kein ausreichendes Beweismaterial für die Gerichte. Die Rechtslage ist nach wie vor unklar: In der Literatur wird teilweise geschrieben, der Download habe keine Folgen für den Anschlussinhaber.[19]
Die zivilrechtliche Haftung
Rechtlicher Angriffspunkt sind regelmäßig nicht die Downloads der urheberrechtlichen Werke, sondern die von den Filesharingprogrammen automatisch vorgenommenen Uploads (Das Weiterverbreiten). Je nach Client und Netzwerk kommt es beim P2P-Filesharing beim Herunterladen automatisch zu einem gleichzeitigen Upload der bereits heruntergeladenen Dateiteile an weitere Nutzer, normalerweise noch bevor ein Dateidownload beendet wurde.
Dabei ist zu unterscheiden: Der Anschlussinhaber kann als Störer auf Unterlassung in Anspruch genommen werden. Daneben haftet er auf Schadensersatz (Abmahnkosten und entgangene Lizenzgebühren), wenn er zumutbare Sorgfaltspflichten für die "Gefahrenquelle Internetanschluss" nicht eingehalten hat. Welche Sorgfaltspflichten eingehalten werden müssen, ist nicht exakt definiert und wird von den Gerichten im Einzelfall entschieden. Oft genannt werden: aktueller Virenscanner, Firewall, Nutzung der Benutzer- und Rechtverwaltung mit getrennten Konten, möglichst eingeschränkte Rechte für Mitbenutzer (nicht: Administrator), Verschlüsselung des WLAN nach dem Stand der Technik bei Einrichtung, keine Nutzung von vorkonfigurierten Standard-Passwörtern, Belehrung der Nutzer. Sofern alle zumutbaren Sorgfaltspflichten eingehalten worden sind, haftet der Anschlussinhaber nicht automatisch.
Daneben haftet der eigentliche Täter (Nutzer, der das Filesharing veranlasst hat) auf Unterlassung, Schadensersatz und fiktive Lizenzkosten. Einige Gerichte sind der Auffassung, dass zu vermuten ist, dass der Anschlussinhaber der Täter sei und dieser im Rahmen der sekundären Darlegungs- und Beweislast aktiv widerlegen müsse, Täter gewesen zu sein. Was der Anschlussinhaber dazu im Einzelnen darlegen muss, ist bislang nicht ausreichend geklärt.
Seit Umsetzung des 2. Korbes ist auch das Herunterladen von urheberrechtlich geschützten Material beim Filesharing in der Regel rechtswidrig und nicht mehr von der Ausnahmevorschrift des § 53 UrhG gedeckt. Das reine Herunterladen wird jedoch in der Praxis weiterhin weder zivilrechtlich noch strafrechtlich verfolgt. Dies liegt insbesondere daran, dass der Streitwert und Unrechtsgehalt des Downloads vergleichsweise gering im Vergleich zum Upload gewichtet werden und es sich daher auch finanziell für die Rechteinhaber nur lohnt, Uploads zu verfolgen.
Siehe auch: Deutsches Urheberrecht mit seinen Beschränkungen und den Verletzungsfolgen, Unterlassungserklärung
Zivilrechtliche Einwendungen
Nach der seit 1. September 2008 geltenden Vorschrift § 97a UrhG sind Abmahngebühren in einfach gelagerten Fällen auf 100 Euro beschränkt. Ausgenommen davon ist die Tauschbörsennutzung im gewerblichen Ausmaß.
Da es sich bei einer Abmahnung zunächst nur um ein außergerichtliches Angebot zur Vermeidung einer Klage handelt, kann die geforderte Zahlung nicht ohne anschließendes gerichtliches Verfahren zwangsweise beigetrieben werden. Wird die Abmahngebühr jedoch nicht bezahlt, kann es, wenn auch nur in seltenen Fällen, zum Prozess vor Gericht kommen; viele Abmahnkanzleien sind jedoch auf solche Prozesse nicht spezialisiert und daher eher bemüht, längere Konflikte zu vermeiden.
Für den Fall, dass der Anspruchsgegner die Abmahnung für unberechtigt hält, kann er selbst gerichtlich mit einer negativen Feststellungsklage in die Offensive gehen und feststellen lassen, dass der geltend gemachte Unterlassungsanspruch nicht besteht.
Bezüglich des Unterlassungsanspruchs besteht die Möglichkeit, die geforderte Unterlassungserklärung zwar abzugeben, jedoch inhaltlich abzuändern, z.B. ohne die vom Abmahner für den Wiederholungsfall vorgegebene Vertragsstrafe in dieser Höhe, da die Höhe ebenso vom Gegner in einer vom Gericht überprüfbaren Weise fair nach Einkommenskriterien etc. festgelegt werden kann (§ 315 BGB).
Landesvergleich und Ausblick
Aus der Wissenschaft und aus Computer- und Bürgerrechtsaktivistenkreisen gibt es den Vorschlag, das Tauschen von Filmen und Musik zu legalisieren und die Urheber über eine Kulturflatrate zu entschädigen.
Auch in Frankreich, der Schweiz und Österreich finden wie in Deutschland zur Zeit (2006) rege Debatten um geplante Urheberrechtsnovellen, die sich insbesondere um die Bewältigung des Filesharing-Problems drehen, statt. In Frankreich lehnte das Parlament einen Gesetzesentwurf der Regierung ab und sprach sich stattdessen für das Konzept einer Kulturflatrate aus.
Anbieter von Filesharingsoftware
In den Niederlanden ist die Software für des umstrittenen Filesharing-Clients KaZaA im Dezember 2003 für legal erklärt worden (das bedeutet, der Anbieter der KaZaA-Software kann laut diesem Urteil nicht für die Urheberrechtsverletzungen der Software-Nutzer verantwortlich gemacht werden). Der Hoge Raad, der höchste Gerichtshof des Landes, hat es abgelehnt, eine Klage der niederländischen Verwertungsgesellschaft für Wort und Ton, Buma/Stemra, gegen die beiden KaZaA-Gründer neu zu verhandeln. Das bedeutet jedoch nur, dass in den Niederlanden die Software an sich nicht illegal ist und ihr Autor nicht für Dinge haftbar gemacht werden darf, die mit seiner Software ermöglicht werden, nicht, dass jegliche Benutzung der Software legal ist.
Seit April 2003 begann man sowohl in den Vereinigten Staaten als auch in Europa seitens der RIAA und IFPI gegen die Anbieter von Musik in Filesharing-Netzwerken zu klagen. Zudem wurden lizenzierte Downloadplattformen angeboten, um auf diese Weise den Nutzern als Konkurrenz zu möglicherweise illegalen Downloads vollständig legale Alternativen anzubieten. Nachteil bei diesen Plattformen sind oftmals die Beschränkungen durch das eingesetzte DRM. Seit dem Jahr 2007 sind jedoch bei namhaften Anbietern wie beispielsweise dem Plattenlabel EMI Group Abwendungen von dieser Restriktion zu erkennen.
Haftung des Anschlussinhabers für Verstöße Dritter (Störerhaftung)
Da die Verfolger der Rechtsverstöße aus technischen und rechtlichen Gründen meist nur der Anschlussinhaber habhaft werden, versuchen sie, diese zur Verantwortung zu ziehen. Die Medienindustrie hat dazu eine Kampagne mit dem Motto Eltern haften für ihre Kinder gestartet. Eine solche Haftung nehmen an beispielsweise für den Anschlussinhaber das LG Hamburg, Beschluss vom 25. Januar 2006, Az. 308 O 58/06 oder auch für das W-LAN LG Hamburg, Urteil vom 26. Juli 2006, Az. 308 O 407/06.
In einer neueren Entscheidung ist der Anschlussinhaber nicht zur Verantwortung gezogen worden, weil einerseits nicht nachgewiesen werden konnte, wer das entsprechende urhebergeschützte Material zum Herunterladen mittels einer Tauschbörse bereitgestellt hatte. Andererseits unterlag der Anschlussinhaber auch keiner generellen Überwachungspflicht für andere (hier:) Familienmitglieder. Diese Pflicht entsteht danach erst, wenn der Anschlussinhaber eindeutige Hinweise auf derartige Angebote in Tauschbörsen hat.[20] Diese Entscheidung wurde nun auch vom Obersten Gerichtshof in Österreich bestätigt[21] und unter anderem damit begründet, dass die Funktionsweise von Internettauschbörsen und Filesharing-Systemen bei Erwachsenen nicht als allgemein bekannt vorausgesetzt werden kann und der Vater zudem dafür gesorgt hat, dass das Programm (LimeWire) vom Computer gelöscht wird.
Internet Service Provider
Bei ihnen besteht gegebenenfalls eine Pflicht zur Auskunft.
Im Rahmen eines Strafverfahrens müssen sie der Staatsanwaltschaft (nicht jedoch den Rechtsinhabern) anhand der von der Staatsanwaltschaft er- bzw. übermittelten IP-Adresse Auskunft über alle Daten des Beklagten geben, der die IP in einem bestimmten Zeitraum innehatte. Die Weitergabe der IP durch die ISPs ist in diesem Zusammenhang laut einstweiliger Verfügung des Bundesverfassungsgerichts vom 19. März 2008 nur noch bei besonders schweren Straftaten erlaubt. Siehe näheres bei Providerhaftung und Vorratsdatenspeicherung.
Stattdessen greifen Rechteinhaber bzw. deren Vertreter nun auf § 101 UrhG zurück, um an Verbindungsdaten zu gelangen. Eine einheitliche Rechtsprechung besteht in diesem Zusammenhang noch nicht.
Gefahren des Filesharings
Computersicherheit
Da in Filesharing-Netzwerken sehr viele Daten ohne Kontrolle angeboten und kopiert werden, ist man als Nutzer solcher Netzwerke durch Viren, Trojaner, Computerwürmer und andere Schadprogramme gefährdet. Diese Schadprogramme werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt, um nach erfolgreichem Herunterladen Schaden auf fremden Computern anzurichten. Dagegen helfen Antivirenprogramme nur bedingt, da neu programmierte Schadprogramme auch in aktuellen Virenlisten noch nicht erfasst sein können.
Unabsichtlich freigegebene Dateien können zur Verbreitung von persönlichen Daten in Filesharing-Netzwerken führen. Dies kann beispielsweise bei nachlässiger Konfiguration des Client-Programms passieren, wenn statt des Share-Verzeichnisses versehentlich die ganze Festplatte anderen Teilnehmern zum Download angeboten wird.
Politik
Weil mit Filesharing große Teile der Bevölkerung ungestraft gegen geltendes Recht verstoßen, kann sich die Legislative dazu veranlasst sehen, die Unterbindung auch mit sehr drastischen Mitteln zu bewirken. So gab es in Frankreich einen Vorstoß vom Präsidenten Nicolas Sarkozy, nach dem Anschlussinhabern nach drei Verstößen gegen das Urheberrecht der Internetzugang gesperrt werden sollte. Dieses Gesetz befindet sich noch im Gesetzgebungsprozess, stünde aber im Konflikt mit einer angekündigten Richtlinie der Europäischen Union.
Wirtschaft
Da durch Filesharing im Vergleich zum Webbrowsing viel Datenverkehr entsteht, besteht für Internet-Service-Provider der Anreiz dazu, diesen zu limitieren, was zum Beispiel der amerikanische ISP Comcast 2007 versuchte.[22] Dieses Traffic-Shaping genannte Verfahren greift zwar grundsätzlich nicht für bestimmte Dienste oder Anbieter und kann fast immer umgangen werden, aber trotzdem sah die FCC darin einen Eingriff in die Netzneutralität und mahnte den Betreiber ab, von dieser Praxis abzurücken. Danach und nach Gesprächen mit BitTorrent Inc. schwenkte der Betreiber dazu um, eine Obergrenze von 250 GB an monatlich produziertem Traffic-Aufkommen einzuführen. Diese Regelung hat bisher Bestand und stellt eine Einschränkung der bis dahin und bei anderen Anbietern üblichen pauschalen Abrechnung über Flatrates dar.
Auch von anderen Providern wird vermutet, dass sie Traffic von Filesharing-Diensten drosseln.[23] In Deutschland stellt Kabel Deutschland einen aktuellen Fall einer ähnlichen Einschränkung dar. So wird zwischen 18:00 und 24:00 Uhr der Datendurchsatz vom Bittorrent-Protokoll eingeschränkt.[24]
Unter dem Titel P4P haben mehrere Provider, Produzenten von Filesharingsoftware und Universitäten einen Dienst entwickelt, der der Software begrenzte Einsicht in den Netzwerkaufbau geben soll. Bevorzugt diese Software Verbindungen zu regional benachbarten Knoten, so entlastet das die Provider und sorgt mindestens unter Laborbedingungen für eine höhere Datentransferrate. Den offensichtlichen Vorteilen stehen Datenschutzbedenken auf der Nutzerseite entgegen.
Statistik
Die US-amerikanische Firma Cisco schätzt, dass das durch Filesharing weltweit anfallende Datenvolumen im Zeitraum von 2009 bis 2014 von (ebenfalls geschätzten) 4.091 auf 11.340 Petabyte pro Monat steigen wird. [25]
Nach Schätzungen des Bundesverbandes Musikindustrie soll der Filesharing-Traffic im Zeitraum bis 2015 in Europa jährlich um mehr als 18 Prozent zunehmen. Der Verband behauptet, dadurch würden der Kreativwirtschaft Verluste von annähernd 32 Milliarden Euro im Jahr 2015 entstehen - unter der Annahme, dass alle heruntergeladenen Daten ausnahmslos von den betreffenden Nutzern stattdessen zum vollen Preis gekauft worden wären.[26] Ähnliche Aussagen über den amerikanischen Markt wurden jedoch von einer offiziellen Studie des Government Accountability Office jüngst scharf kritisiert und dürfen in den USA aufgrund einer mangelnden Beweislage und zweifelhaften Studienführung auch nicht mehr in offiziellen Papieren und Statements verwendet werden.[27]
Für das Jahr 2009 geht der Bundesverband Musikindustrie davon aus, dass nur etwa 10 bis 20 % der heruntergeladenen Stücke auch Umsatz erzielt hätten und beziffert den Schaden dadurch auf etwa 400 Millionen bis knapp eine Milliarde Euro.[28]
Nach einer - nicht repräsentativen - Umfrage des Börsenvereins des Deutschen Buchhandels unter Jugendlichen im Alter von 12 bis 19 Jahren haben 62,8 Prozent bereits Dateien an andere weitergegeben. 86,8 Prozent der Befragten war bewusst, dass dies unter Umständen verboten ist, jedoch empfanden lediglich 55,3 Prozent Filesharing als falsch. [29]
Szenesprache
Für Spielfilme haben sich bestimmte Begriffe und Abkürzungen herausgebildet, die insbesondere als Teile von Dateinamen den vermeintlichen Inhalt näher beschreiben sollen wie zum Beispiel LD, Screener, oder Telesync.[30]
Siehe auch
Literatur
- Janko Röttgers: Mix, Burn & R. I. P. – Das Ende der Musikindustrie. Verlag Heinz Heise, Hannover 2003, ISBN 3-936931-08-9 – enthält einiges zur Geschichte von Internet-Tauschbörsen ab Napster bis 2003,
- Bruce Haring: MP3 – die digitale Revolution in der Musikindustrie. Verlag Orange Press, Freiburg 2002, ISBN 3-936086-02-8 – auch Geschichtliches, aber nur bis 2002
- Ralf Dietrich: Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien – 20.000 Verfahren gegen Filesharingnutzer - unten auf der Seite. NJW 2006, S. 809 – 811; ein Fachartikel (aber auch für juristischen Laien noch verständlich) der strafrechtlich und zivilrechtlich Filesharing einordnet und Verteidigungsmöglichkeiten gegenüber Vorwürfen seitens der Staatsanwaltschaft sowie der Urheber für Filesharingnutzer und deren Anwälte darlegt. Der Autor ist selbst Rechtsanwalt.
- Ralf Dietrich: Filesharing: Ermittlung, Verfolgung und Verantwortung der Beteiligten, S. 87-97 unten auf der Web-Seite im Volltext abrufbar.
- Daniel Eckstein/Sebastian Lamp: Die Problematik der zu erreichenden Schöpfungshöhe beim Tausch dezentral gespeicherter Dateien in Online-Tauschbörsen. IATROS-Verlag, Dienheim, 2008, ISBN 978-3-937439-84-6.
- Christian Solmecke: DSRI Herbstakademie 2008 Tagungsband, Taeger/Wiebe (Hrsg.), 207-220, Filesharing Technische Hintergründe der Rückverfolgung und Abmahnpraxis
- Christian Solmecke: MMR 2008, 761 LG Köln: Gewerbliches Ausmaß bei Tausch von Musikalben
- Christian Solmecke: MMR 2008, 126 LG Köln: Erstattung von Anwaltskosten einer (Massen-)Abmahnung wegen P2P-Urheberrechtsverletzung
- Christian Solmecke: MMR 2007, 267 LG Mannheim: Keine Störerhaftung der Eltern bei Urheberrechtsverletzung ihrer erwachsenen Kinder
- Christian Solmecke: K&R 2007, 138 - 143, Rechtliche Beurteilung von Musiktauschbörsen
- Andreas Gietl/Reto Mantz: Die IP-Adresse als Beweismittel im Zivilprozess - Beweiserlangung, Beweiswert und Beweisverbote, CR 2008, 810.
- Alexander Schultz: Beweisführung bei Streitigkeiten über Rechtsverletzungen in P2P-Netzen - Anmerkung zum Urteil des Landgerichts Hamburg vom 14. März 2008 - Az. 308 O 76/07, MIR 2008, Dok. 102, Rz. 1-8
- Christian Solmecke: Handbuch Filesharing, Ein Leitfaden für Eltern (PDF, 6,3MB, 74 Seiten), CC-BY-3.0 Lizenz, 2010
- Wick, Gottlieb Rafael: Inhalt und Grenzen des Auskunftsanspruchs gegen Zugangsanbieter - Eine Untersuchung des § 101 UrhG unter besonderer Berücksichtigung der Filesharing-Systeme - Dissertation, 2010, Schriftenreihe MEDIEN INTERNET und RECHT
- Reto Mantz: Übersicht Rechtsprechung und Literatur zum Auskunftsanspruch nach § 101 UrhG - regelmäßig aktualisierter Blog-Beitrag
Weblinks
- Anleitungen zu Filesharing-Clients auf netzwelt.de
- Fragen und Antworten zum juristischen Aspekt
- Antwort des Chaos Computer Clubs auf die Klagen
- LG Frankfurt am Main: Hotel haftet nicht für Filesharing der Gäste
- OLG Köln: Abmahner trägt Kosten einer zu weitgehenden Filesharing-Abmahnung selbst
Quellen
- ↑ Opera etwa verfügt über einen integrierten BitTorrent-Client, eingebettet in den Download-Manager
- ↑ etwa FireTorrent für Firefox
- ↑ Quelle: slyck.com
- ↑ https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea Anfälligkeit von Bittorrent über Tor
- ↑ http://retroshare.sourceforge.net/wiki/index.php/Frequently_Asked_Questions#1-7_Is_RetroShare_safe_and_secure.3F_Does_anyone_else_know.2C_what_I.C2.B4m_sharing.3F RetroShare FAQ: "Is RetroShare safe and secure? Does anyone else know, what I am sharing?"
- ↑ https://offsystem.sourceforge.net/ Funktionsprinzip der Datenanonymisierung im OFF System
- ↑ http://www.planetpeer.de/blog/archives/9-Urheberrechtliche-Wuerdigung-von-OFF.html Juristische Analyse des OFF System
- ↑ http://www.i2p2.de/how_tunnelrouting Erklärung Tunnellänge in I2P und deren Standardwerte, siehe "I2CP options"
- ↑ Pressemitteilung Nr. 37/2008 des Bundesverfassungsgerichts vom 19. März 2008
- ↑ BVerfG, 1 BvR 256/08 vom 2.3.2010
- ↑ http://dejure.org/dienste/internet?www.dr-bahr.com/download/gewerbliche-tauscher-ct-2009-08-kaufmann.pdf Analyse mehrerer richterlicher Entscheidungen, pdf
- ↑ Tagesschau.de – Dämpfer für Verfolgung illegaler Musik-Downloads (nicht mehr online verfügbar)
- ↑ Jurpc.de, Verurteilung wegen unerlaubter Vervielfältigung und Verbreitung urhebergeschützter Werke bei der Nutzung der Musiktauschbörse KaZaA, Urteil vom 6. Mai. 2004
- ↑ FAZ.Net, Erstes Urteil gegen Nutzer einer Musik-Tauschbörse, 8. Juni 2004 - Artikel über das Gerichtsurteil vom 6. Mai 2004
- ↑ vgl. Bericht über Logistep auf Anwalt.de
- ↑ vgl. Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter: Bundesgerichtsentscheid im Fall Logistep AG
- ↑ Bundesministerium der Justiz, Telemediengesetz: § 14 Bestandsdaten
- ↑ Bundesministerium für Wirtschaft und Technologie, Entwurf eines Gesetzes zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste, 2006 - Dokument als PDF
- ↑ Jürgen Taeger und Andreas Wiebe, Aktuelle Rechtsfragen von IT und Internet, 2006 - Aufsatz zu Beweiswürdigung und Störerhaftung. Dokument als PDF
- ↑ OLG Frankfurt am Main, Beschluss vom 20. Dezember 2007, Az: 11 W 58/07
- ↑ 4 Ob 194/07v
- ↑ http://torrentfreak.com/comcast-throttles-bittorrent-traffic-seeding-impossible/
- ↑ http://azureuswiki.com/index.php/Bad_ISPs
- ↑ http://www.focus.de/digital/internet/kabel-deutschland_aid_264070.html
- ↑ Cisco Visual Networking Index. Forecast and Methodology 2009–2014, Juni 2010, S. 10
- ↑ Aufbau einer digitalen Wirtschaft: Die Bedeutung der Sicherung von Arbeitsplätzen in der Kreativwirtschaft der europäischen Union, April 2010, S. 11
- ↑ [[1]] (13.04): U.S. Government Recognizes Benefits of Piracy (Englisch) (HTML). TorrentFreak.com. Abgerufen am 12.06.
- ↑ Dr. Florian Drücke, Leiter Recht und Politik beim BVMI, Interview vom 5. Oktober 2010.
- ↑ Illegal aber legal? Ein Forschungsüberblick zum Unrechtsbewusstsein von Jugendlichen, April 2010, S. 10
- ↑ Netzwelt.de, abkürzungen bei movies was bedeuten sie, 13. Januar 2005 - Diskussionbeitrag in einem Forum, der auch weitere solche Slang-Ausdrücke beschreibt
Bitte den Hinweis zu Rechtsthemen beachten!
Wikimedia Foundation.