Seminarpräsentation

Сomentários

Transcrição

Seminarpräsentation
P2P-Computing
Filesharing
Seminarvortrag von Marcus Lenzner
Seminar: Neue Technologien in Internet und WWW
Seminarleiter: Dr. rer. nat. H. Sack
Wintersemester 2003/2004
Institut für Informatik
Universität Jena
Gliederung
1.
2.
Das Internet – Wurzeln des Peer-2-Peer
Was ist Peer-2-Peer
1.
2.
3.
3.
Auswirkungen auf die Gesellschaft
1.
2.
3.
4.
Grundlagen
Hybrides Peer-2-Peer/ Zentrale Systeme
Pures Peer-2-Peer/ Dezentrale Systeme
Raubkopieren – ein Kavaliersdelikt?
Rechtliche Aspekte
Wirtschaftliche Aspekte
Abschließende Bewertung beider P2P-Systeme
1. Das Internet
- Wurzeln des Peer-2-Peer „
„
„
60er Jahre: Aufgabe an ARPA zur Vernetzung von Computern
1. Netzwerk von Bolt Beranek & Newman Inc. installiert
„ 4 Hosts als gleichberechtigte Computer Sites
zusammengeschaltet und nicht als Client/Server bzw.
Master/Slave
1975: U.S. Defense Communication Agency (DCA) übernimmt
Kontrolle über ARPANET
„ Entwicklung von TCP/IP
1. Das Internet
- Wurzeln des Peer-2-Peer „
wichtigstes Netzwerk neben dem ARPANET: NSFnet
schneller und preiswerter
„ unkompliziertere Infrastruktur
=>1989: ARPANET abgeschaltet
„
„
weitere Netzwerke entstanden, per TCP/IP verbunden:
„
„
„
„
Computer Science Network
High Energy Physics Network
National Science Foundation Network
Japanese Computer Network ....
2. Was ist Peer-2-Peer
„
P2P-Funktionalität bereits im ARPANET:
=> gleichberechtigte Computer Sites !!!
=> P2P-Boom mit Napster als Vorreiter
„
Anwendungsbereich
„
„
„
„
Filesharing (Emule, Kazaa..)
Instant Messaging (alle kennen ICQ, AOL Messenger...)
P2P Groupware (Software zur Unterstützung von Arbeisgruppen)
Grid Computing (DNET, [email protected])
2.1 Grundlagen
Aber was ist nun dieses P2P eigentlich?
„
P2P-Anwendungen ....
„
„
„
„
tauschen Daten direkt aus
„ d.h. ohne verzögernde/filternde/zensierende Zwischenserver
„ evtl. Server dienen lediglich zur Hilfestellung als Vermittler
sind gleichzeitig Client und Server
„ d.h. jeder nimmt und gibt Daten
„ damit sind alle Knoten im Idealfall gleichberechtigt
sind autonom
„ d.h. sie bestimmen was sie in welchem Umfang wann wohin
übertragen
„ P2P-Netzwerk muss das Kommen und Gehen einzelner Knoten in
Echtzeit tolerieren und verarbeiten
später: Unterscheidung in hybrides und pures Peer-2-Peer
2.1 Grundlagen
Technische Herausforderungen
„
Adressierung
„
„
„
Routing
„
„
„
„
„
IP- Adressen nicht statisch
Lösungsmöglichkeiten:
„ Bekannte Zugangsknoten
„ IPv6
durch Server (hybrides/zentrales P2P) oder Knoten (pures/dezentrales P2P)
Vor- und Nachteile betreffend Geschwindigkeit und Bandbreite
Suchfunktion
Bandbreite
Sicherheit
2.1 Grundlagen
Vergleich zu Client/Server Systemen
„
„
„
P2P: Funktionalität, gleichzeitig Client und Server sein zu
können
Beispiel FTP: Client-Server-Modell deutlich zu erkennen
Beispiel IRC: Internet Relay Chat
=> Chat als rel. eindeutiges Client-Server-Modell
=> Unterstützung von Fileservern (Filetransfer P2P-typisch)
2.1 Grundlagen
Vergleich zu Client/Server Systemen
„
Notwendigkeit entsprechende IP/Server/Channels zu
kennen
=> z.B. per Links auf Seiten
=> IRC: www.packetnews.com mit großer Liste von Dateien/Channels
„
Server bietet an, Client sucht
„
„
„
Server ist nicht in der Lage sich selbständig Daten vom Client zu holen
Client kann nicht selbständig Daten anbieten
Client und Server nicht gleichberechtigt
2.1 Grundlagen
Vergleich zu Client/Server Systemen
„
Ansatzpunkt des P2P-Prinzip
„
„
jeder Knoten/Anwender bietet Dienste/Daten an und nimmt
sie gleichzeitig in Anspruch
alle Knoten sind gleichberechtigt
2.1 Grundlagen
Was wird getauscht?
„
einschlägige Tauschformate:
„
„
„
„
„
„
Musik/Audio
Filme/Video
Bilder
Programme
Archive ...
unkomprimierte Bilder, Musik und Filme zu groß
=> bekannte Formate mp3, DivX, SVCD(MPEG4), jpeg, RAR ...
„
Anteil legaler Inhalte verschwindend gering
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
„
Grundlage: ein oder mehrere zentrale Server die Dateien
indexieren
ggf. als Login
„ bietet Übersicht der Ressourcen für Clients an
=> Zwischenstück zwischen purem Peer-2-Peer und Client/Server- Systemen
„
„
Ablauf der Kommunikation:
„
„
„
„
„
„
„Connect“
Metadaten- Bestand- Transfer
Metadaten- Eintrag in Index des Servers
Suchanfragen: Server durchsucht seine Datenbank (Index) und erzeugt Liste der
gewünschten Dateien, sendet diese an Client
Client lädt mittels dieser Liste jetzt Dateien direkt von anderem Client
„Disconnect“ (Löschen der Index-Daten)
2.2 Hybrides Peer-2-Peer/ Zentrale
Systeme
2.2 Hybrides Peer-2-Peer/ Zentrale
Systeme
„
Aufbau des Index: meist als inverser Index
„
„
Erstellen einer Liste zu jedem Wort
„ enthält Orte, an denen das Wort zu finden ist
„ und ggf. noch die Stelle an jenem Ort
Prinzip einer Hash-Tabelle
„ jedes Feld (Wörter) der Tabelle enthält Liste (Orte)
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
„
Möglichkeiten der Serverkommunikation:
„
„
„
„
Chained/Unchained Architecture
Full Replication Architecture
Hash Architecture
Vorteil und Nachteil: zentrale Server
„
Vorteil:
„
„
„
„
effiziente Suche in der Indexdatei
zentrale Kontrolle möglich
Einschleusen manipulierter Server unmöglich
Nachteil:
„
„
Bandbreitenbedarf für Suchanfragen
Anfälligkeit für Angriffe (Hacker und Juristen) bzw. Ausfälle
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Napster
„
„
„
zu Bestzeiten bis zu 50 Mio. User
diente zum Tausch von mp3-Dateien
Geschichte:
„
„
„
„
1999 von Shawn Fanning entwickelt
bald Probleme mit der RIAA, diverse Klagen und Berufungen
Ende November 2000 Kooperation mit Bertelsmann eCommerce Group
Mitte 2001 Ende von Napster
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Napster
„
Funktionsweise:
„
„
„
„
„
„
Connect zu einem Reconnect- Server
Weiterleitung auf Indexserver (Auswahl der Indexserver nicht manuell
möglich)
Indexserver nicht synchronisiert
Lieder aus der zurücklieferten Indexliste werden direkt von Benutzer zu
Benutzer geladen
unverschlüsselte Übertragung von Login und Passwort
Rückgabe von Benutzername und IP bei der Suche
=> unsicher und anfällig für Attacken auf Server und Clients
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Napster
„
Erweiterungen nach Offenlegung des Protokolls
„
„
„
Napigator zur freien Auswahl der Indexserver
zusätzliche freie napsterkompatible Indexserver
neue Clients mit mehr Funktionalität
„ Aimster
„ WinMX
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Edonkey
„
„
Protokoll MFTP
enthält auch den Overnet-Kern
=> gleichzeitiger Zugriff auf Edonkey- und Overnet-Netz
möglich
„
„
Identifikation der Dateien durch deren Hash-Werte
kleine Schwäche:
„
begonnene Dateien werden sofort in voller Größe auf der
Platte angelegt
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Edonkey
„
Standart-Ports:
„
„
„
„
„
TCP-Port 4661: Connection zum Server
TCP-Port 4662: Connection zu Clients
UDP-Port 4665: Messagetransfer
besonders geeignet für große Dateien wie DivX-Filme,
Programme, Spiele, Musikalben
WinMX oder Kazaa für kleine Dateien besser geeignet
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Edonkey
„
Funktionsweise:
Connect einem ED2k Server, diese sind über eine Serverliste bekannt
„ Aktualisierung der Serverlisten über die Server
„ Client teilt Server Metadaten mit
=> Liste verfügbarer Dateien der verfügbaren Clients auf Server
„ normale Suche findet auf dem Server statt, zu dem man verbunden ist
„ globale Suche geht an alle Server
„ mehrere Suchanfragen gleichzeitig möglich
„ Suchanfrage breitet sich über die Server aus
=> Suche bringt schnell viele Ergebnisse mit diversen Informationen zu den
Quellen
„
2.2 Hybrides Peer-2-Peer/ Zentrale
Systeme
Edonkey
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Edonkey
„
Download-System "Horde"
„
„
gegenseitige Uploadversorgung innerhalb einer Gruppe zur
Downloadbeschleunigung
=> Leech-Killer (?!)
Problem:
ab 10kb/s Uploadlimit kein Downloadlimit mehr
„
„
viele Leecher
lange Downloadliste nötig, um in der Summe große
Geschwindigkeiten zu erreichen
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Edonkey
„
Stärken:
„
„
„
„
Multisource-Download
partieller Download/Upload
ED2k-Links auf diversen Seiten wie Sharereactor.com oder eselfilme.de
=> Entlastung des Suchesystems
=> nur noch kleine Chance für Fakes
riesiges Dateiangebot (auch ältere und ausgefallene Sachen)
=> bei verbreiteten Sachen sehr gute Downloadgeschwindigkeiten
=> mit ausreichend Ausdauer bekommt man so gut wie alles
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Emule
„
um einige Funktionen erweiterter Edonkey-Clone:
„
„
„
„
„
„
Überwachung per Webinterface
Überwachung per MobileMule über WAP/GPRS
Config-Wizard für einfachen Einstieg
Videovorschau
ausführliche Statistiken
ICH (Intelligent Corruption Handling) für fehlerhafte Dateien
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Webinterface
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
Emule
„
Credit System als Antileecher-Strategie
„
„
„
eMule merkt sich Client- IDs
von Emule errechnet Muliplikator bestimmt Wartezeit in der Warteliste
„ Ratio1 = Uploaded Total * 2 / Downloaded Total
„ Ratio2 = SQRT(Uploaded Total + 2)
=> niedrigere wird gewählt (kann nicht <1 oder >10 sein)
ca. 1 Mio. Nutzer
Nun eine Alternativen ...
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
BitTorrent
„
„
„
"Bit-Sturzbach" von Bram Cohen
"Filesharing-Browser-Plugin"
2 Komponenten:
„
„
Tracker: koordiniert bzw. vermittelt als Server den Transfer
Client: dient zum eigentlich Filetransfer
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
BitTorrent
„
Funktionsweise:
„
„
„
„
Suche eines .torrent-Link auf einer Website + „Klick“
„ xy.torrent enthält Prüfsummen und Adresse eines Trackers
nun automatische Aktivierung von BitTorrent
Übertragung einer zufälligen IP-Liste (anderer bereits ladender Clients)
vom Tracker zum Client
Verbindungsaufbau der Clients
„ Unterstützung von Multisource und partiellen Downloads
„ je mehr Upload, desto mehr Download
=> "leech resistance"
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
BitTorrent
„
„
vor allem für große Dateien
Eignung für das Verbreiten von Dateien auf Webspace
„
„
BitTorrent + viele gleichzeitige Usern
=> erhöhte Geschwindigkeit + Serverentlastung
=> BitTorrent ist eher ein "Download-Booster" statt Filesharing-Netz
innerhalb kurzer Zeit hohe Geschwindigkeiten möglich
„
„
Konzentration vieler User auf eine Datei
„nur wer viel gibt, bekommt auch viel“
=> hohe Effizienz und Robustheit beruht auf der Implementierung
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
BitTorrent
„
Gründe für Effizienz und Robustheit
„
„
randomisierte Erzeugung von IP-Listen
Auswahl der Teile
„
„
„
„
„
„
Strict priority
Rarest first
Radom first
Endgame mode
Pipelining
Choking Algorithmen
2.2 Hybrides Peer-2-Peer/ Zentrale Systeme
BitTorrent
„
Nachteile:
„
„
„
„
„
„
„
keine Suchfunktion
kein "Gedächtnis" wie ED2k oder Kazaa
komplette Quellen auf dem Tracker nötig, sonst droht die Gefahr dass die
Datei nie fertig wird
oft nur sehr aktuelle Dateien vorhanden, schlechte Chance bei seltenen
Dateien
im Moment nur recht spartanische grafische Oberflächen
vor allem für Power-User geeignet die immer das Neueste wollen
für kleine oder ausgefallene Dateien ist ED2k oder Kazaa besser
geeignet
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
„
Grundlage: gleichberechtigte Nodes/Supernodes
„
„
„
„
keine zentralen Einheiten und keine Hierarchie unter den Knoten
jeder Knoten erledigt dieselben Aufgaben
Trotzdem Einstiegspunkt für Login nötig
Ablauf der Kommunikation:
„
„
„
„
„
Rechner A nimmt Verbindung mit Rechner B, der bereits im Netzwerk
hängt, auf, und meldet dass er aktiv ist
Rechner B gibt diese Information an seine Nachbarn weiter
diese geben die Information ebenso weiter etc. bis alle verständigt sind
ähnlich die Suchanfrage
Datentransfer direkt ohne Zwischenknoten
2.3 Pures Peer-2-Peer/ Dezentrale
Systeme
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
„
Suchmethoden: kein zentraler Index verfügbar
„
„
Suche ohne Routing Indices
„ Non-Indexed-Flooding (Schneeballprinzip)
„ Iterative Deepening
„ Directed BFS, eine Breitensuche
„ Local Indices
Suche mit Routing Indices
„ Compound Routing – eine Erweiterung der Local Indices
„ Hop-Count-Routing – eine Erweiterung des Compound Routing
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
„
Vorteile:
„
„
„
Funktionalität des Netzes auch bei Knotenausfall gewährleistet
ohne zentrale abschaltbare Einheiten juristisch schwer angreifbar
=> robust
Nachteile:
jeder Knoten muss sich mit Routing und Suchalgorithmen
auseinandersetzen
=> Performanceverlust
=> Belastung der Bandbreite
„ unter Umständen Zerfall in Teilnetze möglich
„ Login- Knoten
„
„
entweder fester Beacon-Knoten bekannt (dezentral ???)
„
oder Scannen von Bereichen (=> Flooding, ungünstig)
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
FastTrack
„
„
auf die Produktion von Peer-to-Peer-Technologien spezialisiertes
holländisches Unternehmen
Kernprodukt „FastTrack P2P-Stack“
„
„
„
Lizenz z.B. MusicCity.com, Entwickler von Morpheus
mittlerweile ca. 4 Mio. Nutzer
einige Fakten:
„
„
„
„
hohe Performanz
rel. brauchbare Suchanfragen
schneller Downloadstart mit ordentlichen Übertragungsraten
aber Alias und IP-Adressen werden wieder direkt übertragen werden
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
FastTrack
„
Funktionsweise:
„
„
„
„
Connect zu zentralem Login, der eine Liste von SuperPeers liefert
semi-zentrale Struktur mit Kernstück Super-Peers/Super-Nodes
= Vermittlungsstellen bzw. Meta-Clients, die das eigentliche Netzwerk
bilden
„ nach Performanz/Anbindung dynamisch ernannt
„ Verwalten eines Dateiindex
„ Server für Suchanfragen
„ Suchanfragen breiten sich über SuperPeers aus, Ergebnisse enthalten
IPs
Datentransfer direkt per HTTP
Unterstützung von Multisource und partiellem Download
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
FastTrack
2.3 Pures Peer-2-Peer/ Dezentrale
Systeme
FastTrack
Die Vertreter
Kazaa
und
Kazaa Lite:
Kazaa Media Desktop
Kazaa Lite K++
Limitiertes “Suche
fortsetzen”
(steigert sich mit
steigender
Teilnahmestufe)
Unlimitiertes “Suche
forsetzen”
Teilnahmestufe steigert
sich
Teilnahmestufe
dauerhaft auf 1000
Kann nur von 8 Quellen
gleichzeitig laden
Kann von bis zu 40
Quellen laden
Adware/ Spyware
Keine Adware/
Spyware
AltNet/Topsearch
Resultate werden
angezeigt
AltNet Resultate
werden geblockt
Pop-Ups und
Bannerwerbung
Keine Pop-Ups und
Bannerwerbung
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
Freenet
„
„
Entwickler: Ian Clarke
ursprünglich zur Umgehung der Zensur, die die
australische Regierung 1999 bezüglich des Internet
beschloss
=> Contentsharing statt Filesharing
„
„
„
Protokoll OpenSource
Clients: Espra, Frost, ...
Identifikation von Dateien per Key
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
Freenet
„
weitere Eigenschaften des Freenet:
„
„
„
„
Übertragung paket-orientiert mit Handshakes und
Routingtables
Knotenadresse = Übertragungsmethode +
transportspezifischer Identifikator
jede Datei im Freenet bestitzt eine GUID (Global-Unique-ID)
Nachrichten haben 64bit-Transaktions-IDs, Hops-to-liveZähler und Tiefen-Zähler
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
Freenet
„
Aufbau eines GUID:
„ Erzeugung durch Secure-Hash-Verfahren (SHA-1)
„ einfachste Key- Typ: Content-Hash-Key (CHK)
„
„
komplexerer Typ: Signed-Subspace-Key (SSK)
„
„
Erzeugung aus Inhalt der Datei
besteht aus einem zufällig gewähltem public / private Keypaar
„ privater Teil des Keys zum Integritätscheck
„ öffentlicher Teil des Keys zur Verifikation der Datei
gängig: speichern des CHK einer Datei mit einem SSK
2.3 Pures Peer-2-Peer/ Dezentrale
Systeme
Freenet
2.3 Pures Peer-2-Peer/ Dezentrale Systeme
Freenet
„
Probleme:
„
„
„
„
„
„
keine Suchfunktion
Dial-Up-User vs. Bandbreite
Java-Implementierung stellt Massentauglichkeit in Frage
langsam aufgrund der hohen Sicherheit des Routings
optimiert auf Finden kurzer Routen
moralischer Aspekt
3. Auswirkungen auf die
Gesellschaft
3.1 Raubkopieren – ein Kavaliersdelikt ?!
„
Umfrage von Gamestar:
„
„
„
nur ca. ¼ besitzt KEINE Raubkopien
11 % geben zu, NUR Raubkopien zu spielen
Umfrage von Marktforschungsunternehmen staconsult:
„
„
48 % von rund 2400 Befragten Surfern tauschen regelmäßig Musik über
das Internet
mehr als zwei Drittel von ihnen fühlen sich dabei nicht schuldig
3.1 Raubkopieren – ein Kavaliersdelikt !?
„
warum Raubkopieren
„
„
„
„
Anschaffungskosten
einfache Kopiertools und günstige Brenner
weite Verbreitung von Filesharingtools
=> billig, einfach
=> dank Filesharing immer schnell das Neueste zur Hand
Wettkampf/Konkurrenz unter diversen Releasegruppen
„ www.vcdquality.com
„ www.nforce.nl
3.1 Raubkopieren – ein Kavaliersdelikt !?
„
wieso Kavaliersdelikt?
„
„
„
„unpersönlich“
„es machen alle„
ABER: Raubkopieren - also die Nutzung ohne Lizenz
des Herstellers – ist eine Straftat
„
„
„
„
gemäß § 106 bzw. § 108 Urhebergesetz 3 bis 5 Jahren Haft
Geldstrafe
Schadensersatzansprüche
„ nachhaltige Lizenzierung der raubkopierten Software
„ Anwalts- und Gerichtsgebühren
„ Herausgabe des gewerblichen Gewinns der damit erzielt wurde
Das gilt auch für den, der die Raubkopie wissentlich entgegen nimmt !!!
3.1 Raubkopieren – ein Kavaliersdelikt !?
„
„
„
Eintrag im polizeilichen Führungszeugnis vs. Zukünftige
Bewerbungen?!
Einzug der kompletten Computer-Anlage samt
Peripherie bei Hausdurchsuchung
Besitz von Raubkopien theoretisch nicht strafbar, nur
deren Nutzung
„
„
Ausrede des "Sammelns" gilt vor Gericht als lebensfremd
13. September 2003: "Gesetz zur Regelung des
Urheberrechts in der Informationsgesellschaft"
„
soll EU-Richtlinie 2001/29/EG zur "Harmonisierung bestimmter Aspekte
des Urheberrechts und der verwandten Schutzrechte in der
Informationsgesellschaft" umsetzen
3.2 Rechtliche Aspekte
„
neu enthalten:
„
„
„
Verbot einen Kopierschutz zu knacken oder zu umgehen
„ Gewerbetreibende: Straf- und Zivilrechtliche Verfolgung
„ Privatanwender: nur Zivilrechtliche Verfolgung
„ Lösung: analoge Kopie von Film-DVD oder Audio-CD noch erlaubt
Vertrieb von Tools zur "Umgehung wirksamer technischer Maßnahmen
zum Schutz eines Werks" (§92a) verboten
Upload von urheberrechtlich geschützten Werken in
Filesharingnetze usw. bleibt rechtswidrig, da dies als
öffentliche Aufführung gewertet wird
3.2 Rechtliche Aspekte
„
weiterhin neu enthalten:
„
„
Download von "offensichtlich rechtswidrig hergestellten Vorlagen" jetzt
verboten
„ ABER: vom "Downloader" kann nicht verlangt werden zu ergründen,
ob er eine rechtmässig hergestellte Vorlage zieht
=> legale Kopien von "rechtswidrig hergestellten Vorlagen„ denkbar
=> Filesharing damit nicht gesetzeswidrig
Gesetz nicht rückwirkend, alte rechtmäßige Kopien
dürfen behalten werden
3.2 Rechtliche Aspekte
„
vermutlich erlaubte Programme:
„
„
vermutliche „verbotene“ Programme:
„
„
Clone DVD, Nero, WinOn CD, Easy CD, Feurio CD Writer
Alcohol120%, CloneCD feat. ClonyXXL, Movie Jack, Any DVD
Problem: rechtliche Situation noch unklar
„
„
„
was ist ein "technisch wirksamer Schutz" ?
„ es ist nur von "Verzerrung" und "Verschlüsselung" die Rede
was ist eine "offensichtlich rechtswidrig hergestellt Vorlage" ?
„ dies zu Erkennen kann nicht dem Otto-Normal-Verbraucher obliegen
wann ist ein Werk gemeinfrei?
„ nur schwammig definiert, selbst 4 Juristen konnten sich über 5 Werke
nicht einigen, wie soll das dann Otto-Normal-Verbraucher erkennen?
3.2 Rechtliche Aspekte
3.3 Wirtschaftliche Aspekte
Schadensreport
„
„
„
„
„
erste Hälfte 2003: Umsatzrückgang bei Tonträgern von
16,3 %
besonders signifikant: Einbußen von 47,5 % bei HitSamplern
21,3 % weniger Singles verkauft
2002: 259 Millionen CD-Rohlinge mit Musik bespielt,
aber nur 165,7 Millionen CD-Alben verkauft
zu keiner Zeit in USA so viele CDs verkauft wie zu
Napsters Hochzeiten im Jahr 2000
3.3 Wirtschaftliche Aspekte
Schadensreport
„
„
„
„
ca. 3,5 Milliarden € jährlicher Verlust auf amerikanischen
Videomarkt
schätzungsweise 500.000 Filmdownloads täglich in USA
wirtschaftliche Schaden bei Software auf weltweit 12
Milliarden € jährlich geschätzt
ABER: nicht jede heruntergeladene Kopie heißt, dass
man sich die CD andernfalls auch gekauft hätte oder ins
Kino gegangen wäre
3.3 Wirtschaftliche Aspekte
Möge die Jagd beginnen
„
„
Gejagte: P2P-Nutzer
Jäger/Kläger:
„
„
„
„
Motion Picture Association (MPA)
Recording Industry Association of America (RIAA)
International Federation of the Phonographic Industry (IFPI)
Business Software Alliance (BSA)
3.3 Wirtschaftliche Aspekte
Möge die Jagd beginnen
„
Klagewellen in Amerika
„
„
„
„
„
2000 RIAA verklagt Napster
Oktober 2001 RIAA verklagt Grokster und Morpheus
Anfang April 2003 RIAA verklagt 4 US-Studenten
8.9.2003 RIAA verklagt 261 Tauschbörsen-Nutzer
18.9.2003 RIAA verklagt Tauschbörse iMesh
3.3 Wirtschaftliche Aspekte
Sonstige Maßnahmen
„
Bundesverband für Informationswirtschaft,
Telekommunikation und neue Medien e.V. (Bitkom) +
Zentralstelle für private Überspielungsrechte (ZPÜ):
Gesamtvertrag für DVD- und CD-Brenner
„
„
ab 1. Januar 2003: 9,21 € Urheberrechtsabgabe pro DVD- Brenner
seit Juli 2001: 6 € Urheberrechtsabgabe pro CD- Brenner
=> Künstler für wirtschaftlichen Verlust entschädigen durch "erlaubte
Privatkopien"
3.3 Wirtschaftliche Aspekte
Sonstige Maßnahmen
„
weitere Gesetzesänderungen
„
„
geplante Überarbeitetung einer EU-Richtlinie zur Durchsetzung der
Interessen der Verwerter geistigen Eigentums
„ Streichung einer Klausel, die eine Ahndung von privaten
Urheberrechtsverletzungen nur bei nachhaltigem Schaden vorsieht
Einstreuen von Fakes in die P2P-Netze
„
Bsp. Madonna: "What the fuck do you think are you doing"
4.
„
Abschließende Bewertung beider P2PSysteme
schnelle und erfolgreiche Suche
+ zentrales System
„
angenehme Download-Raten
+ zentrales System
+ dezentrales System
„
Robustheit
+ dezentrales System
4.
Abschließende Bewertung beider P2PSysteme
„
"so dezentral wie möglich (Sicherheit/Zensurresistenz)
und so zentral wie nötig (Sucheffizienz)„ ?!
„
Sicherheit/Anonymität eines Freenet
+ Komfort und Umfang eines Emule
+ Geschwindigkeit von BitTorrent
= ein Wunschtraum der Zukunft ???

Documentos relacionados