Filesharing

aus Wikipedia, der freien Enzyklopadie
Zur Navigation springen Zur Suche springen

Filesharing ( englisch fur Dateien teilen , sinngemaß Dateifreigabe oder gemeinsamer Dateizugriff ) ist das direkte Weitergeben von Dateien zwischen Benutzern des Internets (meist) unter Verwendung eines Filesharing-Netzwerks. Dabei befinden sich die Dateien normalerweise auf den Computern der einzelnen Teilnehmer oder dedizierten Servern , von wo sie an interessierte Nutzer verteilt werden. Fur den Zugriff auf Filesharing-Netzwerke sind entsprechende Computerprogramme erforderlich.

Begrifflichkeiten [ Bearbeiten | Quelltext bearbeiten ]

Im Zusammenhang mit dem Filesharing wird im Deutschen haufig von (Internet-)Tauschborsen gesprochen. Der Begriff spielt auf bestimmte Form des Filesharing an, bei der sich der Nutzer dazu verpflichtet, anderen Nutzern uber das Internet eine Auswahl seiner Dateien zur Verfugung zu stellen, um im Gegenzug die Moglichkeit zu erhalten, auf Dateien anderer Teilnehmer zuzugreifen.

Ein Tausch findet im eigentlichen Sinne jedoch nicht statt. Die Bezeichnung Kopierborse ware eigentlich korrekter, weil die Daten von Computer zu Computer kopiert werden, ohne dass das Original selbst den Besitzer wechselt. Dabei muss darauf hingewiesen werden, dass die Bezeichnung Tauschborse hauptsachlich in ?fachfernen“ Kreisen (also etwa in Politik und Medien) verwendet wird, die Nutzergemeinde jedoch großtenteils von Filesharing oder, wenn speziell auf den Austausch untereinander hingewiesen werden soll, von Peer-to-Peer-Filesharing (P2P-Filesharing) spricht.

Entwicklung [ Bearbeiten | Quelltext bearbeiten ]

Begonnen hat Filesharing ? im Sinne der computergestutzten Verbreitung von Informationen und kreativen Werken ? mit zentral bzw. hierarchisch organisierten Netzwerken. Voraussetzung waren verbesserte Methoden zur Datenkomprimierung (z. B. MP3 ) einerseits und schnellere Internetanbindungen andererseits. Zu den ersten Anbietern zahlte das zum Inbegriff des Filesharings gewordene Napster , welches im Jahr 1999 startete. Die Ubertragung von Dateien erfolgte uber einen zentralen Server, also mittels einer ?ubergeordneten“ Quelle. Die Recording Industry Association of America reichte daraufhin im Dezember 1999, nur wenige Monate nach dem Start des Angebots, Klage gegen dessen Betreiber ein, [1] was letzten Endes zur gerichtlichen Schließung von Napster im Juli 2001 fuhrte. [2]

Versuche, Napster in eine kostenpflichtige Musikvertriebsplattform umzuwandeln, schlugen lange Zeit fehl, da nur wenige Plattenfirmen bereit waren, ihre Musik fur den Vertrieb uber das Internet zu lizenzieren. Mittlerweile hat sich Napster jedoch zu einem kostenpflichtigen Musikdownload-Anbieter entwickelt, der seinen Kunden zu einem Pauschaltarif Downloads von Musikdateien anbietet. Nach Napster agierten noch fur einige Zeit Audiogalaxy und das OpenNap -Netz, welche jedoch im Juni 2002 von der Musikindustrie verklagt und daraufhin geschlossen wurden. Nachfolge-Netzwerke wie eDonkey2000 , Gnutella und Gnutella2 , sowie Protokolle wie BitTorrent , hatten mittlerweile jedoch zusammen ? und teilweise sogar einzeln ? deutlich mehr Nutzer, als Napster zur Zeit seines hochsten Nutzeraufkommens.

Protokolle, die (ahnlich wie Napster) nach dem sogenannten Client-Server-Prinzip arbeiten, bei dem ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann, wodurch das gezielte Suchen und Kopieren von Dateien moglich wird, sind seit Jahren auf dem Ruckzug, da die Legalitat dieser zentralen Server in vielen Landern ungeklart ist, obwohl der Server selbst meist gar nicht mit den illegalen Daten in Beruhrung kommt. Die bekanntesten Beispiele sind hier das eDonkey2000-P2P-Netzwerk und das BitTorrent-Protokoll, welche beide auf zentrale Server zur Indizierung setzen. Stichworter sind hier das Kad Netzwerk bei eDonkey und das sog. Mainline DHT bei BitTorrent, welche beide auf dem Kademlia -Algorithmus basieren.

Parallel zu diesen Server -basierten Filesharing-Systemen gibt es seit dem Erscheinen von Gnutella im Marz 2000 [3] auch reine Peer-to-Peer -Netze, die von vornherein ohne zentrale(n) Server funktionieren. In diesem Fall liegt ein dezentral organisiertes Netzwerk vor, bei dem jeder Teilnehmer prinzipiell Client, Server, Nutzer und Anbieter zugleich ist. Damit wird eine vollige Dezentralisierung des Netzwerks erreicht, was unter anderem die Ausfallsicherheit des Systems verbessert und das Lokalisieren eines rechtlich Verantwortlichen fur eventuellen illegalen Datenverkehr verkompliziert. Beispiele fur diese Technik sind unter anderem: Implementierungen des Kademlia -Algorithmus ( Vuze , eMule ), Gnutella ( LimeWire , gtk-gnutella , Phex ), Gnutella2 ( Shareaza , Sharelin ) und FastTrack ( Kazaa Lite K++ ).

Als Reaktion darauf begann die Recording Industry Association of America im September 2003 erstmals individuelle Nutzer von Kazaa und anderen Peer-to-Peer-Filesharing-Programmen zu verklagen. [4] [5] Im Marz 2004 begann zudem die deutsche Sektion der International Federation of the Phonographic Industry gegen individuelle Nutzer von Filesharing-Programmen vorzugehen. [6] Des Weiteren startete die europaische Musikindustrie im Oktober 2004 eine Klagewelle gegen 459 Nutzer von Filesharing-Programmen in Deutschland, Osterreich, Großbritannien, Frankreich, Italien und Danemark. [7]

Daruber hinaus gibt es auch Netzwerke, die nicht nur versuchen, dezentralisiert zu arbeiten und dadurch von kontrollierenden Institutionen weitgehend unabhangig zu sein, sondern zusatzlich die Anonymitat ihrer Teilnehmer zu garantieren, sowie die Kontrolle der Authentizitat des angebotenen Inhaltes zu bieten (z. B. RetroShare , I2P , GNUnet und Freenet ). Anbieter ist auch hier der einzelne Nutzer, so dass es keinen zentralen Server gibt, sondern die Dateien dezentral auf alle Benutzer verteilt sind. Das macht bei illegalen Inhalten eine Strafverfolgung durch die Behorden schwierig.

Laut des Global Internet Phenomena Reports lag in 2018 der Anteil des Filesharing-Protokolls BitTorrent am weltweiten Internet-Traffic (Upstream) bei 22 %. In Europa/Asien/Afrika betrug der Anteil im gleichen Zeitraum sogar mehr als 31 % [8] . Auch wenn die Ergebnisse der Studie nicht ganz unumstritten sind [9] , ist erkennbar, dass Filesharing auch in Zeiten expandierender Streaming-Anbieter weiterhin seinen Platz im Netz-Alltag hat [10] .

Neben den popularen Filesharing-Systemen fur Dateien gibt es im Internet auch Orte fur den traditionellen Tausch von Waren, siehe Tauschkreis und Tauschborse .

Internetbasiertes Filesharing [ Bearbeiten | Quelltext bearbeiten ]

Beim heute gebrauchlichen Filesharing kann jeder Teilnehmer Dateien auf seinem Computer freigeben und anderen zum Kopieren zur Verfugung stellen, vergleichbar mit der Datei-Freigabefunktion innerhalb eines lokalen Netzwerks . Unter anderem konnen dort Filme, Musik, Computerprogramme oder Dokumente auffindbar sein. Große Peer-to-Peer-Netze haben mehrere Millionen Teilnehmer und bieten eine Vielfalt an Dateien. Etwa sind dort Filme zu finden, die in Deutschland (noch) nicht in Kinos oder Videotheken verfugbar sind. Andere bieten Mitschnitte von Fernsehsendungen an, die vor Jahrzehnten ausgestrahlt wurden.

Legal konnen Informationen und Daten zum Beispiel weitergegeben werden, wenn diese in einer freien Lizenz veroffentlicht wurden oder eine Weitergabe ausdrucklich erwunscht ist (z. B. bei Shareware , freier Software oder wenn fur das entsprechende Werk die Schutzfristen abgelaufen sind). Andererseits stellt das Anbieten von urheberrechtlich geschutzten Werken ohne Erlaubnis des Urhebers eine Urheberrechtsverletzung dar. Die Verwendung einer Filesharing-Software und die Teilnahme am entsprechenden Netzwerk an sich ist jedoch legal.

Da die Dateien oft von vielen Personen gleichzeitig angeboten werden, entstehen durch Filesharing-Programme (insbesondere bei Internet- Flatrates ) keine Mehrkosten fur den zusatzlichen Datenverkehr, da ansonsten ungenutzte Upload-Kapazitaten fur ausgehende Transfers genutzt werden. Viele weniger bekannte Musiker bieten ihre Musik daher uber Filesharing-Systeme an, um nicht fur teure Serverkapazitaten zur Verteilung ihrer Musik bezahlen zu mussen.

Eine Datei wird dabei oftmals von mehreren Personen gleichzeitig geladen. Hierzu wird sie in fest definierte Bruchstucke aufgeteilt, welche dann jeweils einzeln und parallel von unterschiedlichen Anbietern im Netzwerk kopiert werden. Auf diese Art lassen sich hohe Downloadgeschwindigkeiten erzeugen, wobei der Datenverkehr pro Anbieter gering bleibt.

Client-Server-Prinzip [ Bearbeiten | Quelltext bearbeiten ]

Die ersten Programme kennzeichneten sich durch Suchanfragen an einen Server , der entweder direkt den Download bereitstellte, oder den Client an entsprechende andere Nodes (meist Peers genannt; vom engl. Peer fur Gleichgestellten ) weitervermittelte, so dass man von dort herunterladen konnte. Bestes Beispiel ist Napster (heute ein kostenpflichtiger Anbieter) oder eDonkey2000 in der Server-Version (heute zusatzlich mit dem Kademlia basierten Kad-Netzwerk dezentralisiert). Neben diesen Programmen wurden aber auch haufig Internetdienste fur Filesharing benutzt, die ursprunglich gar nicht dafur gedacht waren, wie zum Beispiel E-Mail oder auch Instant Messaging .

Neben reinem Peer-To-Peer-basierten Filesharing besteht somit auch ein Server-unterstutztes Filesharing. Aufgrund des weit verbreiteten ADSL (asymmetrisches DSL) ist bei beiden Varianten die mogliche Datenrate des einzelnen Peers furs Hochladen ins Internet sehr viel kleiner als die mogliche Empfangs-Datenrate. Mit Hilfe von Rechnern, die nicht uber ADSL, sondern uber uploadstarke Leitungen am Netz teilnehmen oder vielen Peers mit kleiner Datenrate, kann aber dennoch meist ein großerer Teil der Empfangs-Datenrate genutzt werden.

Usenet [ Bearbeiten | Quelltext bearbeiten ]

Das schon vor dem Web entstandene Usenet , das eigentlich eine Art Sammlung von Diskussionsforen darstellt, wird immer mehr zum Dateitausch genutzt. Dazu wird das sogenannte Binary Usenet verwendet, wodurch nicht nur textuelle Inhalte , sondern auch Binardaten gepostet werden konnen. Um das Usenet uneingeschrankt fur Binardaten nutzen zu konnen, wird allerdings neben dem Internet Service Provider meist ein zusatzlicher Provider benotigt, was zusatzliche Kosten verursacht.

Durch große Werbekampagnen und mit Programmen mit einem Napster-ahnlichen Interface zum Zugriff auf die Dateien im Usenet richten sich kommerzielle Usenet- Provider wie UseNeXT , Firstload oder Alphaload speziell an Filesharer. Vor allem mit scheinbar legalen und anonymen Downloads von MP3-Dateien, Filmen und Software wird geworben. Obwohl diese Angebote kostenpflichtig sind, findet keine geregelte Lizenzierung an entsprechende Urheber statt.

Sharehoster [ Bearbeiten | Quelltext bearbeiten ]

Auch Sharehoster (sog. ?One-Click-Hoster“) werden zum Filesharing verwendet. Da es hier sehr gut moglich ist, privat und im sehr kleinen Rahmen zu tauschen, konnen auch unpopulare Dateien sehr schnell und gezielt verteilt werden. Der Veroffentlicher ladt seine Datei auf den Server eines entsprechenden Sharehosters und erhalt einen Link, mit dem die Daten abgerufen werden konnen, die dann per E-Mail, Instant Messaging, in Foren oder auf einer Webseite weitergeben werden konnen.

Sharehoster sind voneinander unabhangig, daher ist der Inhalt nicht anbieterubergreifend. Zudem wird ein Link vom Uploader benotigt, den die meisten Sharehoster nicht veroffentlichen. Sharehoster konnen meistens kostenlos, mit Hilfe von Werbung, benutzt werden. Um weniger Einschrankungen und bessere Dienste, etwa eine schnellere Dateiubertragung, zu erhalten, kann oft auch fur eine monatliche Gebuhr ein Premiumdienst in Anspruch genommen werden.

Peer-to-Peer mit Koordinationsserver [ Bearbeiten | Quelltext bearbeiten ]

Die ersten Filesharing-Netzwerke waren zentral und Server-basiert. Ein zentraler Server verwaltet die Liste der von den Clients angebotenen Dateien; der eigentliche Austausch der Datenblocke erfolgte direkt zwischen den Clients ( Peer-to-Peer ). Feature-maßig war bei manchen Systemen immerhin bereits ein Download von mehreren Quellen moglich, wenn diese dieselbe Datei anboten. Fast alle dieser ersten Systeme wurden aus rechtlichen Grunden zwangsweise geschlossen.

Als Reaktion wurden Systeme entwickelt, die einen ersten Grad an Dezentralisierung beinhalteten. Nun konnte jeder einen Server betreiben, der die Verwaltung und Koordination der mit ihm verbundenen Clients ubernimmt. Jeder Koordinationsserver wurde von verschiedenen Personen oder Gruppen betrieben, es konnte zwischen den Servern gewechselt werden und jeder Server war fur weniger Peers zustandig.

BitTorrent-Netzwerk [ Bearbeiten | Quelltext bearbeiten ]

Meistgenutzte Clients:

Andere BitTorrent-Clients:

Außer diesen Clients (die in ihrem Funktionsumfang in etwa gleich sind) gibt es noch viele weitere, z. B.:

Peer-to-Peer: vollstandig dezentrales Filesharing [ Bearbeiten | Quelltext bearbeiten ]

Serverbasierte Filesharing-Systeme waren zwar vergleichsweise einfach zu programmieren, doch zentrale Server waren auch gleichzeitig der schwache Punkt des ganzen Systems. Sie mussten nicht nur den gesamten Datenverkehr zur Quellensuche aushalten, sondern legten im Falle eines Ausfalls gleichzeitig das ganze oder einen Teil des Systems lahm.

Deshalb wurden neue, vollstandig dezentrale Peer-to-Peer -Systeme, oder auch kurz P2P-Systeme, entwickelt, die keine zentralen Server mehr benotigen. In einem derartigen System werden samtliche Koordinations- und Verwaltungsaufgaben unter den Peers selbst erledigt. Suchanfragen werden oftmals uber alle Nachbarn hinweg gestartet und Quellen fur den Download gefunden. Die besten Beispiele sind Gnutella , Gnutella2 und Kademlia -basierte Netzwerke.

Neuere Versionen ermoglichen es, einige Peers automatisch als besondere Peers zu erwahlen, welche die Aufgaben der bisherigen zentralen Koordinationsserver ubernehmen. Diese werden z. B. Super-Peers oder Super-Nodes genannt.

Die Frage, ob ein vollstandig dezentrales System zu bevorzugen ist oder eine Anzahl ?zentraler“ Server, welche relativ ausfallsicher von verschiedenen Gruppen betrieben werden und welche jeweils fur eine relativ kleine Gruppe von Peers zustandig ist, ist noch nicht entschieden. Fest steht, dass ein hoherer Grad an Dezentralisierung und der damit einhergehende Wegfall eines zentralen, autoritativen und als fair angenommenen Koordinationsservers einen Mehraufwand an Koordination zwischen den Peers erfordert, was die Effizienz herabsetzt, und ein solches System anfalliger ist gegenuber malignen Teilnehmern bzw. Netzwerkstorern.

Das erste vollstandig dezentrale P2P-System war Gnutella.

Im April 2006 hatten die P2P-netzwerke Kademlia, Gnutella, FastTrack und Ares zusammengerechnet zirka 10,3 Millionen Benutzer. [11] Es ist schwierig zu sagen, ob diese Zahl mit der tatsachlichen Anzahl der Personen ubereinstimmt, die diese Netzwerke nutzen. Es ist moglich, dass einige Personen mehrere P2P-Programme gleichzeitig fur verschiedene Netzwerke verwenden. Die genaue Anzahl der BitTorrent-Benutzer ist schwer zu messen, da die Software nur die Anzahl der Benutzer angibt, die zum gleichen Zeitpunkt aktiv sind. Daher konnte die tatsachliche Gesamtzahl der Nutzer die angegebenen 10 Millionen um ein Vielfaches uberschreiten.

eMule-Kademlia-Netzwerk [ Bearbeiten | Quelltext bearbeiten ]

Gnutella- und Gnutella2-Netzwerke [ Bearbeiten | Quelltext bearbeiten ]

Viele weitere Clients basieren auf giFT .

Manolito P2P network (MP2PN) [ Bearbeiten | Quelltext bearbeiten ]

FastTrack-Netzwerk [ Bearbeiten | Quelltext bearbeiten ]

Andere Netzwerke oder Clients [ Bearbeiten | Quelltext bearbeiten ]

Multi-Netzwerk-Clients [ Bearbeiten | Quelltext bearbeiten ]

Anonymes P2P [ Bearbeiten | Quelltext bearbeiten ]

P2P-Systeme benotigen keinen zentralen Server, doch nach strafrechtlichen Klagen gegen einzelne Nutzer dieser Systeme sowie Filter-Maßnahmen einiger Internetdienstanbieter (besonders gegenuber dem BitTorrent-Protokoll, wobei jedoch das Protokoll trotz seiner legalen Anwendungen komplett gefiltert wurde) Mitte der 2000er Jahre stieg das Verlangen nach anonymen P2P-Filesharing-Diensten.

Die Anonymitat hat folgende Ziele:

  • Entkommen der Zensur und Filterung durch Internetdienstanbieter
  • Entkommen potenzieller Verfolgung durch den Staat aus strafrechtlichen oder politischen Grunden
  • prinzipieller Wunsch nach Privatsphare

Die anonymen Dateinetzwerke erreichen ihre Anonymitat durch folgende Maßnahmen:

Weiterreichen uber Zwischenstationen [ Bearbeiten | Quelltext bearbeiten ]

Der ursprungliche Absender von Datenpaketen wird verschleiert, indem jeder Teilnehmer nicht nur eigene Anfragen sendet und deren Antworten empfangt, sondern auch Anfragen und Antworten anderer Teilnehmer weiterleitet. Dadurch ist nicht ersichtlich, wer die ursprunglichen Daten gesendet hat oder fur wen sie schlussendlich bestimmt ist. Jeder Teilnehmer ist somit ein Netzwerkknoten und ein Router . Dies hat, gemeinsam mit dem Faktum, dass viele Heim-Internetanbindungen asymmetrische Bandbreiten im Upload und Download aufweisen, naturlich negative Auswirkungen auf die Leistungsfahigkeit des Netzwerkes, weil das Datenpaket mehrmals von der vorherigen Zwischenstation heruntergeladen und zur nachsten Zwischenstation hochgeladen werden muss.

Oft werden die ubertragenen Daten zusatzlich end-to-end verschlusselt, so dass die Zwischenstationen oder die Internetprovider den Inhalt der Datenpakete nicht auslesen konnen.

Zur Illustration: Petra gibt die Datei an Paul, Paul an Oliver, Oliver an Anna. Petra und Anna lernen sich dabei also nie kennen und sind daher geschutzt. Oft werden auch virtuelle IP-Adressen anstelle der realen IP-Adressen genutzt. Zusatzlich werden alle Ubertragungen verschlusselt, so dass selbst der Netzwerkadministrator des Internet-Providers nicht sehen kann, was ubertragen wird und an wen die Ubertragung gerichtet war.

Die erste Software, die diese Methode der Weiterleitung einsetzte, war Tor , ein Netzwerk, um Web-Aufrufe zu anonymisieren, und pragte den Begriff Onion-Routing .

Diese Methode findet Anwendung unter anderem in GNUnet , RetroShare und I2P ? wobei die letzteren beiden Netzwerke nicht ausschließlich fur Filesharing entwickelt wurden und werden. Nicht fur P2P geeignet sind allgemeine Proxydienste und Anonymisierungsdienste wie Tor. Einerseits werden weiter nicht-anonyme Clients und Netzwerke verwendet, die u. U. die Anonymisierung ?unfreiwillig“ aushebeln (etwa Bittorrent), andererseits sind solche Anonymisierungsdienste weder von der Bandbreite noch von der Methode her fur Filesharing ausgelegt. [12]

RetroShare , I2P und GNUnet sind offentliche Peer-To-Peer-Systeme, die Anonymisierung ausschließlich durch Routing und Verschlusselung erreichen. Tor hingegen wird durch Server betrieben, wobei jeder Client auch gleichzeitig Server sein kann. Auch hier erfolgt die Anonymisierung ausschließlich durch Routing. Benutzer, die ihre Software als Nur-Client konfigurieren, tragen nicht zur Anonymisierung bei.

Ruckzug in kleine Gruppen [ Bearbeiten | Quelltext bearbeiten ]

Dateitausch wird nur mit Freunden oder hochstens mit der nachsten Ebene von Freunden meiner Freunde betrieben. Dies wird auch Friend-to-Friend oder F2F genannt, in Anlehnung an den Begriff Peer-to-Peer. Solche Netzwerke werden auch als Darknet bezeichnet, weil das Netzwerk nicht uber einen globalen Suchmechanismus aufgefunden werden kann, weil es komplett abgetrennt ist von einem globalen Netzwerk und diesen Anspruch auch nicht stellt, z. B. WASTE ist nur fur kleine Gruppen konzipiert und ist dadurch ein Darknet.

In diesen Netzwerken sind Freigegebene Dateien statt fur Jeden nur fur zugelassene Benutzer sichtbar, welche per Annahme personlich bekannte und vertrauenswurdige Personen sind. Diese Netzwerke sind jedoch (ohne Turtle Routing) nicht anonym [13] im eigentlichen Sinn ? Netzwerkadressen und freigegebene Dateien sind fur jeden ?Freund“ sichtbar und die Kommunikation findet, zwar verschlusselt, aber direkt mit dem betreffenden Benutzer statt. Wird ein Angreifer als Freund akzeptiert, sind alle Informationen des Gegenubers abrufbar.

Anonymisierung der Datenblocke [ Bearbeiten | Quelltext bearbeiten ]

Statt das Netzwerk zu anonymisieren, werden hier die ausgetauschten Daten bzw. Datenblocke anonymisiert. [14] Die Dateiblocke werden mit Dateiblocken anderer Dateien vermischt, was die Zugehorigkeit zu einer Datei verschleiert. Datenblocke werden mehrmals verwendet, was ebenfalls die Zugehorigkeit verschleiert. Durch z. B. XOR-Verknupfung wird weder auf der Festplatte noch am Datennetzwerk die ursprunglichen Daten, sondern ausschließlich Datenmull ausgetauscht bzw. gespeichert, was auch zur Folge hat, dass auf diesen Datenmull kein Urheberrecht anwendbar ist. Durch das Verteilen der Datenblocke im Netzwerk ist der ursprungliche Einspeiser der Datei bzw. ihrer Datenblocke ebenfalls nicht nachverfolgbar. [15]

Da die Daten anonymisiert werden und kein Weiterreichen notwendig ist, besitzt diese Methode der Daten-Anonymisierung einen hoheren Effizienzgrad als die Methode der Netzwerk-Anonymisierung. Muss bei der Methode der Weiterreichung ein Datenblock bis zu seinem Ziel mehrmals hoch- und heruntergeladen werden, was zwischen 5 und 15 Mal der Fall ist [16] , was gemaß der resultierenden Berechnungsformel einem Overhead von 900 bis 2900 % entspricht, so ist der Uberhang hier ohne Optimierungen etwa 200 %. ( ist dabei die Große der Datei, die Tunnellange eingehend und die Tunnellange ausgehend. Plus 1 fur den Hop zwischen Outbound Endpoint und Inbound Gateway .)

Durch Wiederverwendung einiger aus der Vermischung resultierender Blocke kann der Uberhang auf reduziert werden. ist dabei die Große der Datei, die Tupelgroße und die Prozentanzahl externer, unverwandter Blocke zur Vermischung. Standardmaßig wird gleich 75 (und gleich 3) gewahlt, was zu einem Uberhang von 150 % fuhrt. Sind bereits Datenblocke anderer Dateien im lokalen Speicher vorhanden, welche fur das Wiederherstellen der Datei notwendig sind, so kann der Effizienzgrad noch weiter gesteigert werden. Um den Uberhang weiter zu reduzieren, kann targeted store genutzt werden, was bewirkt, dass die Blocke einer oder mehrerer bestimmter Dateien verstarkt bei der Vermischung benutzt werden, was bei der Speicherung einer Gruppe von verwandten Dateien sinnvoll ist.

Diese Methode wird vom Owner Free Filesystem und kompatiblen Clients genutzt.

I2P-Netzwerk [ Bearbeiten | Quelltext bearbeiten ]

Andere Netzwerke oder Clients [ Bearbeiten | Quelltext bearbeiten ]

  • Freenet ? Open Source , anonyme und zensurresistente Plattform fur diverse Internet-Anwendungen (aktive Weiterentwicklung)
  • GNUnet ? Freie Software , anonymer Filesharing-Client mit fakultativem Caching von Inhalten (aktive Weiterentwicklung)
  • RetroShare ? Open Source , anonymes und zensurresistentes Turtle-Routing-Netzwerk fur verschiedene Anwendungen (aktive Weiterentwicklung)

Streams uber P2P [ Bearbeiten | Quelltext bearbeiten ]

Neben dem traditionellen Filesharing gibt es auch Dienste, die anstatt kompletten Dateien Datenstrome (sog. Streams ) uber ein P2P-Netzwerk verschicken. Dies erlaubt dezentrales Radiohoren und Fernsehen, ohne dass der Stream von einem zentralen Server versendet werden muss. Dabei ist es wichtig, dass es nicht uber eine Baumstruktur geschieht, sondern uber eine Schwarmtechnik, wie sie von Bittorrent bekannt ist.

Allgemein [ Bearbeiten | Quelltext bearbeiten ]

Baumstruktur [ Bearbeiten | Quelltext bearbeiten ]

Schwarm-Struktur wie BitTorrent [ Bearbeiten | Quelltext bearbeiten ]

Rechtliche Auseinandersetzungen um Filesharing [ Bearbeiten | Quelltext bearbeiten ]

Das unerlaubte Vervielfaltigen und Verwerten urheberrechtlich geschutzter Werke, die auch digital vorliegen konnen, kann sowohl zivilrechtliche als auch strafrechtliche Konsequenzen zur Folge haben. Insbesondere die Unterhaltungs-, Musik-, Film- und Softwarebranche geht teilweise sehr aktiv bei Verstoßen gegen das Urheberrecht vor. Nach Feststellung einer Urheberrechtsverletzung wird sehr haufig zunachst eine sogenannte Abmahnung versandt. Ziel der Abmahnung ist die außergerichtliche Beilegung und damit die Vermeidung einer gerichtlichen Auseinandersetzung. Inhaltlich wird dem Empfanger der Abmahnung das fehlerhafte Verhalten aufgezeigt. Er wird aufgefordert dieses Verhalten zukunftig zu unterlassen. Dabei werden von dem Abgemahnten ? bei Einschaltung eines Rechtsanwaltes ? auch die damit verbundenen Aufwendungen als Schadensersatz eingefordert (sogenannte Abmahngebuhr). Gesetzlich ist dieser Anspruch auf die Gebuhren aus einem Gegenstandswert von 1000 Euro begrenzt, wenn der Abgemahnte eine naturliche Person ist, der Abmahnende keinen aktuellen Rechtsanspruch gegen den Abgemahnten hat und die ubrigen Voraussetzungen des § 97a Abs. 3 UrhG vorliegen. Auf der Ebene der Amtsgerichte hat sich teilweise eine Begrenzung auf 150 Euro durchgesetzt. [17]

Beteiligte am Filesharing sind u. a.:

  • der unmittelbar handelnden Filesharer selbst
  • der Anschlussinhaber, d. h. Vertragspartner des Internetdienstanbieters (ISP) (z. B. Vorstand eines privaten Mehrpersonenhaushalts, Universitat)
  • derjenigen, der die verwendete Software entwickelt bzw. bereitstellt und
  • der Internetdienstanbieter (Internet Service Provider, ISP).

Zu unterscheiden ist

  • das Empfangen von Inhalten
  • das Bereitstellen bzw. Senden von Inhalten

Die Ermittlung der Anschlussinhaber [ Bearbeiten | Quelltext bearbeiten ]

Uber die IP-Adresse [ Bearbeiten | Quelltext bearbeiten ]

Grundsatzlich kann jeder Internetanschluss, mit dem auf das Internet zugegriffen wird, uber seine IP-Adresse eindeutig bestimmt werden. Uber die IP-Adresse kann wiederum grundsatzlich der Vertragspartner des ISPs bestimmt werden. Kompliziert wird der Sachverhalt aber dadurch, dass die meisten IP-Adressen nur temporar vergeben werden. Eine nachtragliche Nutzung solcher IP-Adressen zu Ermittlungszwecken setzt also eine Speicherung der Verbindungsdaten durch den ISP voraus.

Am 1. Januar 2008 war das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, das unter anderem eine Speicherung der Verbindungsdaten beim ISP fur die Dauer von sechs Monaten vorsah. Verpflichtend wurde die neue Regelung fur die ISPs allerdings erst am 1. Januar 2009. Das Bundesverfassungsgericht hatte in seiner Eilentscheidung vom 11. Marz 2008 [18] entschieden, dass derart erhobene Verbindungsdaten nur herausgegeben werden durfen, wenn Gegenstand des Ermittlungsverfahrens eine schwere Straftat im Sinne des § 100a Abs. 2 StPO ist. Einfache Urheberrechtsverletzungen gehoren nicht dazu.

Mit Urteil vom 2. Marz 2010 hat das Bundesverfassungsgericht die konkrete Umsetzung der Vorratsdatenspeicherung fur verfassungswidrig erklart und mit sofortiger Wirkung fur nichtig erklart. [19] Gespeicherte Daten mussten geloscht werden. Die Bundesregierung konnte sich bisher auf kein neues Gesetz einigen, so dass derzeit keine Pflicht zur Speicherung besteht. (Stand: September 2012)

Trotzdem durfen die Zugangsanbieter IP-Adressen weiterhin zu Zwecken der Abrechnung oder Missbrauchsbekampfung speichern. Daher besteht wie auch vor Einfuhrung der Vorratsdatenspeicherung die Moglichkeit, eine gewisse Zeit lang einer IP-Adresse samt Zeitstempel einen Anschlussinhaber zuzuordnen.

Nach eigenen Angaben ermitteln die Abmahner mit Hilfe einer Software zunachst die IP-Adressen derjenigen Anschlussinhaber, uber deren Anschluss im Internet eine urheberrechtlich geschutzte Datei bereitgehalten wird. Sodann wird der zu dieser IP-Adresse zugehorige Provider ermittelt. Kommt eine großere Zahl an IP-Adressen bei einem Provider zusammen, fuhren die Abmahnenden zunachst ein Auskunftsverfahren vor Gericht, mit dem der Provider verpflichtet wird, zu samtlichen IP-Adressen den dazugehorigen Internet-Anschlussinhaber mit Namen und Anschrift zu benennen. Diese Auskunft bildet im Anschluss daran die Grundlage fur zahlreiche Abmahnungen (die sogenannten Massenabmahnungen), bei denen im Textbausteinsystem tausendfach Anschlussinhaber angeschrieben werden und ihnen eine Urheberrechtsverletzung vorgeworfen wird.

Das im Ergebnis gleiche Verfahren kann auch in Echtzeit stattfinden. Anstatt die aufgelaufenen IP-Adressen zu sammeln konnen diese auch direkt an den Provider geleitet und ?eingefroren“ werden, bis das entsprechende Gerichtsurteil vorliegt. Der komplette Verzicht oder ein Verbot der Speicherung von IP-Adressen zum Access-Provider wurde Abmahnungen also nicht verhindern.

Im August 2012 hat der Bundesgerichtshof den Auskunftsanspruch von Rechteinhabern gegenuber Providern zur Herausgabe und Verfolgung von IP-Adressen bestatigt. Dies betrifft allerdings nur diejenigen Nutzer, die selbst urheberrechtlich geschutztes Material zum Download anbieten. Ausloser der Entscheidung war ein Lied von Xavier Naidoo . [20]

Vorgehensweise nur gegen Anschlussinhaber [ Bearbeiten | Quelltext bearbeiten ]

Aus oben genannten Grunden bei der Ermittlung des Sachverhaltes landen alle Abmahnungen bei den Anschlussinhabern eines Internetzuganges, nicht jedoch zwingend bei dem Nutzer von Filesharing. Bei dem Anschlussinhaber kann es sich um einen Unternehmer handeln, bei dem 2, 3, 10, 20 oder noch mehr internetfahige Computer genutzt werden. Der Anschlussinhaber kann aber auch ein Hotelier sein oder ein Cafehausbetreiber, der es seinen Gasten ermoglicht, das Internet zu nutzen. In den meisten Fallen ist der Anschlussinhaber eine Privatperson, die Mitglied eines Mehrpersonenhaushaltes ist. Einem Privathaushalt stehen haufig mehrere internetfahige Computer zur Verfugung und es kommen in Mehrpersonenhaushalten durchaus auch mehrere Nutzer in Betracht. In vielen dieser Falle stellt sich deshalb die Frage, ob der Anschlussinhaber uberhaupt als Storer fur das Handeln anderer Personen haftet. Die Antwort auf diese Frage hangt vom konkreten Einzelfall ab. Folgende Fragen stellen sich technisch und rechtlich und mussen voneinander unterschieden werden:

  • die Verfolgung der Filesharer: welche Daten konnen ermittelt werden
  • der Beweiswert der (so) gewonnenen Ergebnisse.
  • die eigentliche Haftung der Filesharer
  • diverse andere Fragen, insbesondere der Handhabung im Ausland, moglicher politischer Losungen etc.

Ob nach § 101 UrhG Rechteinhaber die Verbindungsdaten nach richterlicher Genehmigung direkt beim Provider erfragen konnen, wird von Gerichten unterschiedlich entschieden. [21] Ursache der wechselnden Rechtsprechung ist hier die schwammige Formulierung ?…in gewerblichem Ausmaß das Urheberrecht…verletzt…“ und die Frage, ob und ab welchem Ausmaß dies auf das Hochladen von Dateien beim Filesharing zutrifft.

Im Januar 2008 erklarte der Europaische Gerichtshof , nach europaischem Recht seien die Mitgliedstaaten nicht gezwungen, Provider zur Weitergabe personenbezogener Daten fur zivilrechtliche Verfahren zu verpflichten. Des Weiteren sei ein Gleichgewicht zwischen Urheberrechtsschutz und Datenschutz zu gewahrleisten. Das Bundesjustizministerium bereitet einen Gesetzentwurf vor, der die Weitergabe von Verbindungsdaten wegen des Verdachts von Urheberrechtsverletzungen untersagt. [22]

Hausdurchsuchung [ Bearbeiten | Quelltext bearbeiten ]

In schweren Fallen und wenn bereits ein ausreichender Tatverdacht vorliegt, kann zur Beweissicherung eine Hausdurchsuchung durchgefuhrt werden. Das ist in Deutschland jedoch weiterhin die Ausnahme und bedarf einer Entscheidung durch das zustandige Gericht, das auf Antrag einer Staatsanwaltschaft einen Durchsuchungsbeschluss erlassen kann. Nur in Ausnahmefallen (z. B. bei Gefahr im Verzug ) durfen Strafermittlungsbehorden, z. B. die Polizei, ohne vorherige richterliche Anordnung eine Privatwohnung durchsuchen.

Beispiele [ Bearbeiten | Quelltext bearbeiten ]

In Deutschland kam es im Mai 2004 zu einer Verurteilung eines Anbieters von Musik in Filesharing-Netzwerken. Die Geldstrafe betrug 80 Tagessatze a 5 Euro. Das ist bisher der einzige bekanntgewordene Fall, bei dem es tatsachlich zu einer Verurteilung kam. [23] Zusatzlich einigten sich die Anwalte außergerichtlich auf 8000 Euro als Schadenersatz. [24] Fur die Strafverfolgung wurde der Internet Service Provider des Beklagten durch die Staatsanwaltschaft gezwungen die Kundendaten herauszugeben, denn nach dem zum 13. September 2003 in Kraft getretenen ?1. Korb“ des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar, wenn sie urheberrechtlich geschutzte Inhalte ohne Erlaubnis des Urhebers oder des Rechtsinhabers im Internet anderen zum Herunterladen zur Verfugung stellen.

Seit 2005 erregt das Geschaftsmodell der Logistep AG mit Sitz in Steinhausen Aufsehen, die das Suchen nach Anbietern von rechtlich geschutzten Werken uber eine Software namens File Sharing Monitor automatisiert hat und das den Rechteinhabern gegen Einrichtungsgebuhr und Provision als Dienstleistung anbietet. Auch hier wurde im Anschluss an die Suche der Umweg uber die Strafanzeige genutzt, um an die Kundendaten zu gelangen. In der Schweiz hat das Bundesgericht inzwischen geurteilt, dass Logisteps Vorgehen widerrechtlich ist, da es gegen das Datenschutzgesetz verstoßt. [25]

Die Zugangsanbieter sind generell nicht verpflichtet oder berechtigt, Daten uber ihre Kunden an Dritte weiterzugeben. § 14 Abs. 2 Telemediengesetz erlaubt den Internetprovidern nur ?Auf Anordnung der zustandigen Stellen […] im Einzelfall Auskunft uber Bestandsdaten [zu] erteilen, soweit das fur Zwecke der Strafverfolgung […] oder zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist.“ [26] [27]

In obergerichtlichen Urteilen (OLGe Frankfurt und Hamburg) wurde bestatigt, dass die Provider nur dann gezwungen werden konnen, Kundendaten herauszugeben, wenn bei der Staatsanwaltschaft Strafantrag gestellt wurde.

Die zivilrechtliche Haftung [ Bearbeiten | Quelltext bearbeiten ]

Rechtlicher Angriffspunkt sind regelmaßig nicht die Downloads der urheberrechtlichen Werke, sondern die von den Filesharing-Programmen automatisch vorgenommenen Uploads (Das Weiterverbreiten). Je nach Client und Netzwerk kommt es beim P2P-Filesharing beim Herunterladen automatisch zu einem gleichzeitigen Upload der bereits heruntergeladenen Dateiteile an weitere Nutzer, normalerweise noch bevor ein Dateidownload beendet wurde.

Dabei ist zu unterscheiden: Der Anschlussinhaber kann als Storer auf Unterlassung in Anspruch genommen werden und hat als solcher Aufwendungsersatz zu leisten (Kosten der Abmahnung). Als Storer gilt er, wenn er zumutbare Kontroll- und Sorgfaltspflichten fur die ?Gefahrenquelle Internetanschluss“ nicht eingehalten hat. Welche Sorgfaltspflichten eingehalten werden mussen, ist nicht exakt definiert und wird von den Gerichten im Einzelfall entschieden. [28] Oft genannt werden: aktueller Virenscanner, Firewall, Nutzung der Benutzer- und Rechteverwaltung mit getrennten Konten, moglichst eingeschrankte Rechte fur Mitbenutzer (nicht: Administrator), Verschlusselung des WLAN nach dem Stand der Technik bei Einrichtung, keine Nutzung von vorkonfigurierten Standard-Passwortern, Belehrung der Nutzer. Sofern alle zumutbaren Sorgfaltspflichten eingehalten worden sind, haftet der Anschlussinhaber nicht automatisch.

Daneben haftet der eigentliche Tater (Nutzer, der das Filesharing veranlasst hat) auf Unterlassung, Schadensersatz und fiktive Lizenzkosten. Einige Gerichte sind der Auffassung, dass zu vermuten ist, dass der Anschlussinhaber der Tater sei und dieser im Rahmen der sekundaren Darlegungs- und Beweislast aktiv widerlegen musse, Tater gewesen zu sein. Was der Anschlussinhaber dazu im Einzelnen darlegen muss, ist bislang nicht ausreichend geklart.

Seit Umsetzung des 2. Korbes ist auch das Herunterladen von urheberrechtlich geschutzten Material beim Filesharing in der Regel rechtswidrig und nicht mehr von der Ausnahmevorschrift des § 53 UrhG gedeckt. Das reine Herunterladen wird jedoch in der Praxis weiterhin weder zivilrechtlich noch strafrechtlich verfolgt. Dies liegt insbesondere daran, dass der Streitwert und Unrechtsgehalt des Downloads vergleichsweise gering im Vergleich zum Upload gewichtet werden und es sich daher auch finanziell fur die Rechteinhaber nur lohnt, Uploads zu verfolgen.

Siehe auch: Deutsches Urheberrecht mit seinen Beschrankungen und den Verletzungsfolgen, Unterlassungserklarung

Zivilrechtliche Einwendungen [ Bearbeiten | Quelltext bearbeiten ]

Da es sich bei einer Abmahnung zunachst nur um ein außergerichtliches Angebot zur Vermeidung einer Klage handelt, kann die geforderte Zahlung nicht ohne anschließendes gerichtliches Verfahren zwangsweise beigetrieben werden.

Wird die Abmahngebuhr jedoch nicht bezahlt, kann es, wenn auch nur in seltenen Fallen, zum Prozess vor Gericht kommen; viele Abmahnkanzleien sind jedoch auf solche Prozesse nicht spezialisiert und daher eher bemuht, langere Konflikte zu vermeiden.

Fur den Fall, dass der Anspruchsgegner die Abmahnung fur unberechtigt halt, kann er selbst gerichtlich mit einer negativen Feststellungsklage in die Offensive gehen und feststellen lassen, dass der geltend gemachte Unterlassungsanspruch nicht besteht.

Bezuglich des Unterlassungsanspruchs besteht die Moglichkeit, die geforderte Unterlassungserklarung zwar abzugeben, jedoch inhaltlich abzuandern, z. B. ohne die vom Abmahner fur den Wiederholungsfall vorgegebene Vertragsstrafe in dieser Hohe, da die Hohe ebenso vom Gegner in einer vom Gericht uberprufbaren Weise fair nach Einkommenskriterien etc. festgelegt werden kann (§ 315 BGB).

Landesvergleich und Ausblick [ Bearbeiten | Quelltext bearbeiten ]

Aus der Wissenschaft und aus Computer- und Burgerrechtsaktivistenkreisen gibt es den Vorschlag, das Tauschen von Filmen und Musik zu legalisieren und die Urheber uber eine Kulturflatrate zu entschadigen.

Auch in Frankreich, der Schweiz und Osterreich finden wie in Deutschland zur Zeit (2006) rege Debatten um geplante Urheberrechtsnovellen, die sich insbesondere um die Bewaltigung des Filesharing-Problems drehen, statt. In Frankreich lehnte das Parlament einen Gesetzesentwurf der Regierung ab und sprach sich stattdessen fur das Konzept einer Kulturflatrate aus.

Anbieter von Filesharingsoftware [ Bearbeiten | Quelltext bearbeiten ]

In den Niederlanden ist die Software des umstrittenen Filesharing-Clients Kazaa im Dezember 2003 fur legal erklart worden (das bedeutet, der Anbieter der Kazaa-Software kann laut diesem Urteil nicht fur die Urheberrechtsverletzungen der Software-Nutzer verantwortlich gemacht werden). Der Hoge Raad , der hochste Gerichtshof des Landes, hat es abgelehnt, eine Klage der niederlandischen Verwertungsgesellschaft fur Wort und Ton, Buma/Stemra, gegen die beiden Kazaa-Grunder neu zu verhandeln. Das bedeutet jedoch nur, dass in den Niederlanden die Software an sich nicht illegal ist und ihr Autor nicht fur Dinge haftbar gemacht werden darf, die mit seiner Software ermoglicht werden, nicht, dass jegliche Benutzung der Software legal ist. Der EuGH entschied nun, dass Anbieter von Internetzugangsdiensten nicht verpflichtet sind, auf eigene Kosten zeitlich unbegrenzt fur samtliche Kunden generell und praventiv ein Filtersystem fur alle eingehenden und ausgehenden elektronischen Kommunikationen, die mittels seiner Dienste insbesondere unter Verwendung von ?Peer-to-Peer“-Programmen durchgeleitet werden, einzurichten, um in ihrem Netz den Austausch von Dateien zu identifizieren, die ein Werk der Musik, ein Filmwerk oder audiovisuelles Werk enthalten (EuGH, Urt. v. 24. November 2011 C 70/10). [29]

Seit April 2003 begann man sowohl in den Vereinigten Staaten als auch in Europa seitens der RIAA und IFPI gegen die Anbieter von Musik in Filesharing-Netzwerken zu klagen. Zudem wurden lizenzierte Downloadplattformen angeboten, um auf diese Weise den Nutzern als Konkurrenz zu moglicherweise illegalen Downloads vollstandig legale Alternativen anzubieten. Nachteil bei diesen Plattformen sind oftmals die Beschrankungen durch das eingesetzte DRM . Seit dem Jahr 2007 sind jedoch bei namhaften Anbietern wie beispielsweise dem Plattenlabel EMI Group Abwendungen von dieser Restriktion zu erkennen.

Haftung des Anschlussinhabers fur Verstoße Dritter (Storerhaftung) [ Bearbeiten | Quelltext bearbeiten ]

Die Storerhaftung als Anschlussinhaber wurde im Oktober 2017 durch die 3. Anderung des Telemediengesetzes durch die neue Einfuhrung eines Sperranspruchs nach § 7 Abs. 4 TMG ersetzt. [30] Mit der Einschrankung der Storerhaftung gegenuber dem Anschlussinhaber sind prinzipiell damit verbundene Unterlassungsanspruche sowie Kosten, wie z. B. Schadenersatz oder Abmahngebuhren ausgeschlossen, jedoch muss der Anschlussinhaber weiterhin der sekundaren Darlegungspflicht genugen, also fur das Gericht uberzeugend darlegen, warum der Anschlussinhaber selbst gerade nicht der Tater war. Viele der zu diesem Thema vor dieser Gesetzesanderung ergangenen Gerichtsurteile sind fur die laufende Rechtsprechung nicht mehr verbindlich, da sie auf Basis einer nicht mehr geltenden Rechtslage ergingen.

Da die Verfolger der Rechtsverstoße aus technischen und rechtlichen Grunden meist nur dem Anschlussinhaber habhaft werden, versuchten sie, diese zur Verantwortung zu ziehen. Die Medienindustrie startete dazu eine Kampagne mit dem Motto Eltern haften fur ihre Kinder . Eine solche Haftung nahmen an beispielsweise fur den Anschlussinhaber das LG Hamburg, Beschluss vom 25. Januar 2006, Az. 308 O 58/06 oder auch fur das WLAN das LG Hamburg, Urteil vom 26. Juli 2006, Az. 308 O 407/06. [31]

In einer Entscheidung des OLG Frankfurt von 2007 wurde der Anschlussinhaber nicht zur Verantwortung gezogen, weil einerseits nicht nachgewiesen werden konnte, wer das entsprechende urhebergeschutzte Material zum Herunterladen mittels einer Tauschborse bereitgestellt hatte. Andererseits unterlag der Anschlussinhaber auch keiner generellen Uberwachungspflicht fur andere (hier) Familienmitglieder. Diese Pflicht sei erst entstanden, wenn der Anschlussinhaber eindeutige Hinweise auf derartige Angebote in Tauschborsen habe. [32] Diese auf Deutschland bezogene Rechtsauffassung wurde entsprechend vom Obersten Gerichtshof in Osterreich bestatigt und unter anderem damit begrundet, dass die Funktionsweise von Internettauschborsen und Filesharing-Systemen bei Erwachsenen nicht als allgemein bekannt vorausgesetzt werden konne und der Vater zudem dafur gesorgt habe, dass das Programm (LimeWire) vom Computer geloscht wird.

Der BGH entschied mit Urteil vom 15. November 2012 (Az. I ZR 74/12 ? ?Morpheus“), dass Eltern fur das illegale Filesharing eines 13-jahrigen Kindes grundsatzlich nicht haften wurden, wenn sie das Kind uber die Rechtswidrigkeit der Teilnahme an Internet-Tauschborsen belehrt und ihm die Teilnahme verboten hatten sowie keine Anhaltspunkte dafur hatten, dass ihr Kind diesem Verbot zuwiderhandelt. [33] Fur volljahrige Kinder war die Rechtslage etwas anders: Der BGH entschied am 8. Januar 2014 (Az. I ZR 169/12 ? ?BearShare“), dass Eltern aufgrund des besonderen Vertrauensverhaltnisses zwischen Familienangehorigen und der Eigenverantwortung von Volljahrigen grundsatzlich (auch ohne Belehrung oder Uberwachung) nicht fur den illegalen Musiktausch ihrer volljahrigen Kinder im Internet haften wurden, es sei denn, sie hatten Anhaltspunkte dafur, dass der Internetanschluss fur Urheberrechtsverletzungen missbraucht werde. [34] [35] Am 30. Marz 2017 urteilte der BGH hingegen, dass ein Anschlussinhaber, der im Rahmen der ihm obliegenden Nachforschungspflicht erfahren hat, wer die Rechtsverletzung begangen hat, den Namen dieses Familienmitglieds offenbaren musse, sofern er eine eigene Verurteilung abwenden wolle. [36]

Der BGH legte mit Urteil vom 26. Juli 2018 das neue TMG-Gesetz europarechtskonform aus, vor allem dahingehend dass ?der Anspruch auf Sperrmaßnahmen nicht auf bestimmte Sperrmaßnahmen beschrankt (ist) und auch die Pflicht zur Registrierung von Nutzern, zur Verschlusselung des Zugangs mit einem Passwort oder ? im außersten Fall ? zur vollstandigen Sperrung des Zugangs umfassen (kann).“ [37] Damit wird die Unsicherheit der Vergangenheit wieder befordert, die der Gesetzgeber gerade beseitigen wollte. Denn weiterhin bleibt unklar, was der Anbieter eines WLANs nun im konkreten Einzelfall tun muss. Mogliche Folgen sind, dass Anbieter von WLANs in vorauseilendem Gehorsam Maßnahmen ergreifen, insbesondere die ? auch vom EuGH postulierte ? Registrierung von Nutzern, obwohl es keinerlei Anhaltspunkte dafur gibt, dass diese Maßnahme irgendetwas bringt. Anderenfalls muss sich der Anbieter moglicherweise wegen jeder Rechtsverletzung verklagen lassen, damit ihm die Gerichte erklaren, was denn das Richtige gewesen ware. Die Folgen der Storerhaftung fur offentliche WLANs finden sich daher im Wesentlichen leider nur in neuem Gewand wieder.

Internet Service Provider [ Bearbeiten | Quelltext bearbeiten ]

Bei ihnen besteht gegebenenfalls eine Pflicht zur Auskunft.

Im Rahmen eines Strafverfahrens mussen sie der Staatsanwaltschaft (nicht jedoch den Rechtsinhabern) anhand der von der Staatsanwaltschaft er- bzw. ubermittelten IP-Adresse Auskunft uber alle Daten des Beklagten geben, der die IP in einem bestimmten Zeitraum innehatte. Die Weitergabe der IP durch die ISPs ist in diesem Zusammenhang laut einstweiliger Verfugung des Bundesverfassungsgerichts vom 19. Marz 2008 nur noch bei besonders schweren Straftaten erlaubt. Siehe Naheres bei Providerhaftung und Vorratsdatenspeicherung .

Stattdessen greifen Rechteinhaber bzw. deren Vertreter nun auf § 101 UrhG zuruck, um an Verbindungsdaten zu gelangen. Den Streit, ob der Internet Service Provider nur bei einem gewerblichen Ausmaß von Urheberrechtsverletzungen, verpflichtet ist, den Namen und die Anschrift mitzuteilen, [38] oder, ob eine solche Auskunft generell zu erteilen ist, hat der Bundesgerichtshof mit Beschluss vom 19. April 2012 geklart. Danach setzt ein Auskunftsanspruch nach § 101 UrhG kein gewerbliches Ausmaß der Rechtsverletzung voraus, sondern ist unter Abwagung der betroffenen Rechte des Rechtsinhabers, des Auskunftspflichtigen und der Nutzer sowie unter Berucksichtigung des Grundsatzes der Verhaltnismaßigkeit in aller Regel ohne weiteres begrundet. [39]

Mit der am 21. Juli 2016 erlassenen Anderung des Telemediengesetzes wurde durch eine Erganzung von  § 8  Abs. 3 klargestellt, dass auch Zugangsanbieter, die Nutzern einen Internetzugang uber ein drahtloses lokales Netzwerk zur Verfugung stellen, haftungsprivilegiert sind. Damit ist geregelt, dass WLAN-Betreiber unter das sogenannte Providerprivileg fallen. Die eigentliche Abschaffung der Storerhaftung hat es hingegen nicht in den Gesetzestext geschafft. Stattdessen findet sich in der Begrundung des Gesetzes lediglich der Hinweis, dass der Gesetzgeber es gern sahe, dass WLAN-Betreiber nicht mehr fur Rechtsverstoße Dritter abgemahnt und auf Unterlassung in Anspruch genommen werden konnen.

Echte Rechtssicherheit fur offene Funknetze wird damit gerade nicht erreicht. Im Gegensatz zum eigentlichen Gesetzestext ist die Begrundung nicht bindend. Gerichte konnen sie zur Auslegung heranziehen, mussen die dort dargelegte Sichtweise aber nicht zwingend teilen. Daher ist mit dem Gesetz keinerlei Fortschritt verbunden. Die Große Koalition hat damit gerade nicht den Weg fur offenes WLAN in Deutschland freigemacht. Dazu hatte sie die Betreiber im Gesetz ausdrucklich insbesondere von Unterlassungsanspruchen freistellen mussen. [40]

Gefahren des Filesharings [ Bearbeiten | Quelltext bearbeiten ]

Computersicherheit [ Bearbeiten | Quelltext bearbeiten ]

Da in Filesharing-Netzwerken sehr viele Daten ohne Kontrolle angeboten und kopiert werden, ist man als Nutzer solcher Netzwerke durch Viren , Trojaner , Computerwurmer und andere Schadprogramme gefahrdet. Diese Schadprogramme werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt, um nach erfolgreichem Herunterladen Schaden auf fremden Computern anzurichten. Dagegen helfen Antivirenprogramme nur bedingt, da neu programmierte Schadprogramme auch in aktuellen Virenlisten noch nicht erfasst sein konnen.

Unabsichtlich freigegebene Dateien konnen zur Verbreitung von personlichen Daten in Filesharing-Netzwerken fuhren. Dies kann beispielsweise bei nachlassiger Konfiguration des Client-Programms passieren, wenn statt des Share-Verzeichnisses versehentlich die ganze Festplatte anderen Teilnehmern zum Download angeboten wird.

Politik [ Bearbeiten | Quelltext bearbeiten ]

Weil mit Filesharing große Teile der Bevolkerung ungestraft gegen geltendes Recht verstoßen, kann sich die Legislative dazu veranlasst sehen, die Unterbindung auch mit sehr drastischen Mitteln zu bewirken. In einigen Landern gibt es Gesetze nach dem Prinzip ? Three strikes “, bei dem Anschlussinhabern nach drei Verstoßen gegen das Urheberrecht der Internetzugang gesperrt wird. In Frankreich wurde dieses Prinzip in den Jahren 2010 bis 2013 in Form des Hadopi -Gesetzes umgesetzt, [41] dann aber zu Gunsten von Bußgeldzahlungen wieder abgeschafft. [42] [43]

Wirtschaft [ Bearbeiten | Quelltext bearbeiten ]

Da durch Filesharing im Vergleich zum Webbrowsing viel Datenverkehr entsteht, besteht fur Internet-Service-Provider der Anreiz dazu, diesen zu limitieren, was zum Beispiel der amerikanische ISP Comcast 2007 versuchte. [44] Dieses Traffic-Shaping genannte Verfahren greift zwar grundsatzlich nicht fur bestimmte Dienste oder Anbieter und kann fast immer umgangen werden, aber trotzdem sah die FCC darin einen Eingriff in die Netzneutralitat und mahnte den Betreiber ab, von dieser Praxis abzurucken. Danach und nach Gesprachen mit BitTorrent Inc. schwenkte der Betreiber dazu um, eine Obergrenze von 250 GB an monatlich produziertem Traffic-Aufkommen einzufuhren. Diese Regelung hat bisher Bestand und stellt eine Einschrankung der bis dahin und bei anderen Anbietern ublichen pauschalen Abrechnung uber Flatrates dar.

Auch von anderen Providern wird vermutet, dass sie Traffic von Filesharing-Diensten drosseln. [45] In Deutschland stellt Kabel Deutschland einen aktuellen Fall einer ahnlichen Einschrankung dar. So wird zwischen 18:00 und 24:00 Uhr der Datendurchsatz vom Bittorrent-Protokoll eingeschrankt. [46]

Unter dem Titel P4P haben mehrere Provider, Produzenten von Filesharingsoftware und Universitaten einen Dienst entwickelt, der der Software begrenzte Einsicht in den Netzwerkaufbau geben soll. Bevorzugt diese Software Verbindungen zu regional benachbarten Knoten, so entlastet das die Provider und sorgt mindestens unter Laborbedingungen fur eine hohere Datentransferrate. Den offensichtlichen Vorteilen stehen Datenschutzbedenken auf der Nutzerseite entgegen.

Statistik [ Bearbeiten | Quelltext bearbeiten ]

Die US-amerikanische Firma Cisco schatzt, dass das durch Filesharing weltweit anfallende Datenvolumen im Zeitraum von 2013 bis 2018 von (ebenfalls geschatzten) 6,085 auf 6,784 Petabyte pro Monat steigen wird. [47]

Nach Schatzungen des Bundesverbandes Musikindustrie soll der Filesharing-Traffic im Zeitraum bis 2015 in Europa jahrlich um mehr als 18 Prozent zunehmen. Der Verband behauptet, dadurch wurden der Kreativwirtschaft Verluste von annahernd 32 Milliarden Euro im Jahr 2015 entstehen ? unter der Annahme, dass alle heruntergeladenen Daten ausnahmslos von den betreffenden Nutzern stattdessen zum vollen Preis gekauft worden waren. [48] Ahnliche Aussagen uber den amerikanischen Markt wurden jedoch von einer offiziellen Studie des Government Accountability Office jungst scharf kritisiert und durfen in den USA aufgrund einer mangelnden Beweislage und zweifelhaften Studienfuhrung auch nicht mehr in offiziellen Papieren und Statements verwendet werden. [49]

Fur das Jahr 2009 geht der Bundesverband Musikindustrie davon aus, dass nur etwa 10 bis 20 % der heruntergeladenen Stucke auch Umsatz erzielt hatten und beziffert den Schaden dadurch auf etwa 400 Millionen bis knapp eine Milliarde Euro. [50]

Nach einer ? nicht reprasentativen ? Umfrage des Borsenvereins des Deutschen Buchhandels von 2010 unter Jugendlichen im Alter von 12 bis 19 Jahren haben 62,8 Prozent bereits Dateien an andere weitergegeben. 86,8 Prozent der Befragten war bewusst, dass dies unter Umstanden verboten ist, jedoch empfanden lediglich 55,3 Prozent Filesharing als falsch. [51]

Szenesprache [ Bearbeiten | Quelltext bearbeiten ]

Fur Spielfilme haben sich bestimmte Begriffe und Abkurzungen herausgebildet, die insbesondere als Teile von Dateinamen die Quelle und damit Qualitat einer Datei naher beschreiben sollen, zum Beispiel LD , Screener , Telesync , Telecine , Cam-Rip , oder DVD-Rip . [52]

Siehe auch [ Bearbeiten | Quelltext bearbeiten ]

Literatur [ Bearbeiten | Quelltext bearbeiten ]

Weblinks [ Bearbeiten | Quelltext bearbeiten ]

Einzelnachweise [ Bearbeiten | Quelltext bearbeiten ]

  1. Maria Benning: Anklage gegen MP3-Tauschsite. In: heise online. 8. Dezember 1999, abgerufen am 28. November 2019 .
  2. Clemens Gleich: Napster zur Schließung gezwungen. In: heise online. 12. Juli 2001, abgerufen am 28. November 2019 .
  3. Christian Rabanus: AOL-Tochter entwickelt Napster-Clon. In: heise online. 15. Marz 2000, abgerufen am 28. November 2019 .
  4. Andreas Wilkens: RIAA verklagt 261 Tauschborsen-Nutzer. In: heise online. 8. September 2003, abgerufen am 28. November 2019 .
  5. Hartmut Gieselmann: USA: Neue Klagedrohungen gegen Musiktauscher. In: heise online. 18. Oktober 2003, abgerufen am 28. November 2019 .
  6. Andreas Wilkens: Deutsche Musikindustrie verklagt Tauschborsen-Nutzer. In: heise online. 30. Marz 2004, abgerufen am 28. November 2019 .
  7. Andreas Wilkens: Europaische Musikindustrie startet Klagewelle. In: heise online. 7. Oktober 2004, abgerufen am 28. November 2019 .
  8. 2018 Global Internet Phenomena Report. Sandvine, abgerufen am 18. April 2023 .
  9. Statistik zeigt uberraschende Wende: Filesharing-Dienst jetzt beliebter als Netflix. In: Chip. 13. Oktober 2018, abgerufen am 18. April 2023 .
  10. Netflix Piracy Thrives as Subscribers Rethink Their Streaming Subscriptions * TorrentFreak. Abgerufen am 18. April 2023 (englisch).
  11. Quelle: slyck.com
  12. https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea Anfalligkeit von Bittorrent uber Tor
  13. Archivierte Kopie ( Memento des Originals vom 17. Juli 2013 im Internet Archive )   Info: Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft. Bitte prufe Original- und Archivlink gemaß Anleitung und entferne dann diesen Hinweis. @1 @2 Vorlage:Webachiv/IABot/retroshare.sourceforge.net RetroShare FAQ: "Is RetroShare safe and secure? Does anyone else know, what I am sharing?"
  14. Archivierte Kopie ( Memento vom 2. April 2013 im Internet Archive ) Funktionsprinzip der Datenanonymisierung im OFF System
  15. http://www.planetpeer.de/blog/archives/9-Urheberrechtliche-Wuerdigung-von-OFF.html Juristische Analyse des OFF System
  16. http://www.i2p2.de/how_tunnelrouting Erklarung Tunnellange in I2P und deren Standardwerte, siehe "I2CP options"
  17. AG Munchen - 224 C 19992/12; AG Hamburg - 31a C 109/13.
  18. Pressemitteilung Nr. 37/2008 des Bundesverfassungsgerichts vom 19. Marz 2008
  19. BVerfG, 1 BvR 256/08 vom 2. Marz 2010, Absatz-Nr. (1?345)
  20. Annika Demgen: Filesharing: BGH bestatigt Auskunftsanspruch von Urhebern. Alles kann besser werden? Ein Song vom gleichnamigen Xavier Naidoo-Album fuhrte zu einer Entscheidung des Bundesgerichtshofs. Durch diese konnen Urheber nun schon aufgrund der illegalen Veroffentlichung eines Liedes die Identitat von Nutzern bei Providern erfragen. In: netzwelt.de. netzwelt GmbH, Hamburg, 13. August 2012, archiviert vom Original am 22. Oktober 2015 ; abgerufen am 20. Februar 2022 : ?"Der Urheberrechtsgesetz-Auslegung des BGH zufolge reiche es aus, dass eine "offensichtliche Rechtsverletzung" vorliege. Das "gewerbliche Ausmaß" hingegen sei keine zwingende Voraussetzung, um den Auskunftsanspruch des Urhebers gegenuber des Providers zu bestatigen." ..."Schon aufgrund der Veroffentlichung eines Titels konnen Urheber also nun die Herausgabe von personlichen Informationen bei Netzprovidern einfordern. Netzpolitik.org zufolge wurden vor allem Abmahnanwalte von diesem Urteil profitieren."“
  21. Noogie C. Kaufmann: Gewerbliche Tauscher. Zivilrechtlicher Auskunftsanspruch gegen Provider in der Praxis. In: c’t 2009, Heft 8. Heise Zeitschriften Verlag GmbH & Co. KG., 2009, archiviert vom Original am 19. April 2009 ; abgerufen am 20. Februar 2022 .
  22. Tagesschau.de ? Dampfer fur Verfolgung illegaler Musik-Downloads ( Memento vom 25. Januar 2009 im Internet Archive )
  23. Jurpc.de, Verurteilung wegen unerlaubter Vervielfaltigung und Verbreitung urhebergeschutzter Werke bei der Nutzung der Musiktauschborse Kazaa , Urteil vom 6. Mai 2004
  24. FAZ.Net, Erstes Urteil gegen Nutzer einer Musik-Tauschborse , 8. Juni 2004 ? Artikel uber das Gerichtsurteil vom 6. Mai 2004
  25. vgl. Eidgenossischer Datenschutz- und Offentlichkeitsbeauftragter: Bundesgerichtsentscheid im Fall Logistep AG ( Memento vom 12. September 2010 im Internet Archive )
  26. Bundesministerium der Justiz, Telemediengesetz: § 14 Bestandsdaten ( Memento des Originals vom 1. Marz 2018 im Internet Archive )   Info: Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft. Bitte prufe Original- und Archivlink gemaß Anleitung und entferne dann diesen Hinweis. @1 @2 Vorlage:Webachiv/IABot/www.gesetze-im-internet.de
  27. Bundesministerium fur Wirtschaft und Technologie , Entwurf eines Gesetzes zur Vereinheitlichung von Vorschriften uber bestimmte elektronische Informations- und Kommunikationsdienste ( Memento vom 16. Juni 2006 im Internet Archive ) , 2006 ? Dokument als PDF
  28. Ausfuhrlich hierzu: OLG Koln, Urt. v. 16. Mai 2012 ? 6 U 239/11 - .
  29. EuGH C 70/10. openjur.de, abgerufen am 7. April 2019 .
  30. Drittes Gesetz zur Anderung des Telemediengesetzes
  31. so auch das LG Dusseldorf, Urt. v. 24. August 2011 ? 12 O 177/10 -
  32. OLG Frankfurt am Main, Beschluss vom 20. Dezember 2007, Az.: 11 W 58/07
  33. Presseerklarung zum Urteil des Bundesgerichtshofs im Fall I ZR 74/12
  34. I ZR 169/12
  35. BGH: Keine Elternhaftung fur Filesharing volljahriger Kinder , Heise.de, 8. Januar 2014
  36. BGH, Urteil vom 30. Marz 2017, Az. I ZR 19/16. Zitiert nach: Bundesgerichtshof zum Filesharing uber einen Familienanschluss. In: Pressemitteilung. Bundesgerichtshof, 30. Marz 2017, abgerufen am 30. Marz 2017 .
  37. Zur Haftung des Anschlussinhabers fur Urheberrechtsverletzungen uber ungesichertes WLAN Bundesgerichtshof, Mitteilung der Pressestelle Nr. 124/2018, Abruf am 10. September 2018
  38. OLG Koln, Beschl. v. 23. Januar 2012 ? 6 W 13/12 -
  39. BGH, Beschl. v. 19. April 2012 ? I ZR 80/11 ? m. Anm. RA Feser
  40. Ende der WLAN-Storerhaftung: Europarecht steht echter Rechtssicherheit nicht im Weg ? Digitale Gesellschaft. In: digitalegesellschaft.de. Abgerufen am 24. August 2016 .
  41. Franzosisches ?Three-strikes-Gesetz“ aktiv ? ComputerBase
  42. dpa : Frankreich entscharft Netzsperren fur illegale Downloads. In: Heise online . 9. Juli 2013, abgerufen am 1. November 2021 .
  43. Andy Maxwell: Three Strikes and You’re Still In ? France Kills Piracy Disconnections. In: TorrentFreak . 9. Juli 2013, abgerufen am 1. November 2021 (englisch).
  44. Comcast Throttles BitTorrent Traffic, Seeding Impossible * TorrentFreak. In: torrentfreak.com. TorrentFreak, TF Publishing, Nederlands, 17. August 2007, abgerufen am 20. Februar 2022 (englisch).
  45. AzureusWiki. Bad ISPs. In: AzureusWiki. 2008, archiviert vom Original ; abgerufen am 27. Januar 2008 (englisch).
  46. Janko Rottgers: Kabel Deutschland: Internetanbieter bremst Tauschborsen aus. In: Focus Online . 6. Marz 2008, abgerufen am 14. Oktober 2018 .
  47. Cisco Visual Networking Index. Forecast and Methodology 2009?2014 (PDF; 274 kB), Juni 2010, S. 10
  48. Aufbau einer digitalen Wirtschaft: Die Bedeutung der Sicherung von Arbeitsplatzen in der Kreativwirtschaft der europaischen Union ( Memento vom 24. Mai 2010 im Internet Archive ) (PDF; 2,3 MB), April 2010, S. 11
  49. Ernesto: U.S. Government Recognizes Benefits of Piracy. TorrentFreak .com, 13. April 2010, abgerufen am 12. Juni 2010 (englisch).
  50. Dr. Florian Drucke, Leiter Recht und Politik beim BVMI, Interview vom 5. Oktober 2010.
  51. Illegal aber legal? Ein Forschungsuberblick zum Unrechtsbewusstsein von Jugendlichen ( Memento vom 22. September 2010 im Internet Archive ) (PDF; 109 kB), April 2010, S. 10
  52. Netzwelt.de, abkurzungen bei movies was bedeuten sie ( Memento vom 24. Oktober 2005 im Internet Archive ) , 13. Januar 2005 ? Diskussionsbeitrag in einem Forum, der auch weitere solche Slang -Ausdrucke beschreibt