Als PDF ausgeben

Transcrição

Als PDF ausgeben
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
Name des Autors :
Titel der Arbeit:
Hochschule und
Studienort:
Lars Jotzo
"Illegale Verbreitung urheberrechtlich geschützte Werke über das Internet ? Methoden,
Risiken und Abwehrmöglichkeiten"
FOM Essen
Inhaltsverzeichnis
• 1 Einleitung
• 2 Geschichtliche Entstehung der Szene
♦ 2.1 Entstehung der Hacker und Cracker Szenen
♦ 2.2 Verbreitungswege der ersten Generation
♦ 2.3 Verbreitungswege der zweiten Generation
♦ 2.4 Zeitlicher Verlauf bei der Verbreitung von Medien über das Internet
• 3 Typische Ebenen bei der Verbreitung von urheberrechtlich geschützten Werken im Internet
♦ 3.1 Release-Ebene
♦ 3.2 Affil-Ebene
♦ 3.3 FXP- und Payserver-Ebene
♦ 3.4 Massenverbreitungsebene
• 4 Häufig verwendete Verfahren zur Verbreitung von urheberrechtlich geschützten Werken über das
Internet
♦ 4.1 Peer-to-Peer Netzwerke
◊ 4.1.1 eDonkey2000-Netzwerk
◊ 4.1.2 BitTorrent Netzwerk
♦ 4.2 Webdownloads
◊ 4.2.1 One-Click-Hosting
• 5 Verbreitungsmethoden im Vergleich
♦ 5.1 Verbreitungsgrad von Peer-to-Peer Netzen
♦ 5.2 Verbreitungsgrad von OneClickHosting
• 6 Medienindustrie vs. Internet Szene
♦ 6.1 Vorgehen der Medienindustrie
♦ 6.2 Methoden zur Minimierung der Risiken
• 7 Fazit
♦ 7.1 Literaturverzeichnis
♦ 7.2 Abbildungsverzeichnis
♦ 7.3 Einzelnachweise
1 Einleitung
Die vorliegende Hausarbeit befasst sich mit dem Thema der ?illegalen Verbreitung urheberrechtlich geschützter
Werke über das Internet. Methoden der Verbreitung sowie Risiken und Abwehrmöglichkeiten werden im
Folgenden dargestellt. Das Internet ist heutzutage fast überall für jeden verfügbar. Nahezu alle digitalen Medien
sind über das Internet in irgendeiner Form abrufbar. Seit einigen Jahren geht der Trend weg von tragbaren Medien
wie CDs und DVDs hin zum Verkauf von urheberrechtlich geschützten Werken wie Musik und Filme, die über
das Internet verbreitet und konsumiert werden. Dieser Trend lässt sich aus zweierlei Sicht erklären: Erstens sind
1 Einleitung
1
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
das Internet und die Computer wesentlich flexibler im Umgang mit neuen Audio- und Videoformaten. So lässt
sich beispielsweise der Einsatz von neuen DRM[1] flexibeler einführen und anpassen. Bei den üblichen tragbaren
Medien wie CDs, DVDs und BlueRay-Disks ist dies nicht möglich, da diese Medien immer Kompatibel zu den
Abspielgeräten bleiben müssen. Zweitens war bereits vor der Zeit der legalen Downloads von urheberrechtlich
geschützten Werken die illegale Verbreitung dieser Inhalte im Internet stark ausgeprägt. Mit dem Verkauf von
digitalen Inhalten über das Internet verfolgt die Medienindustrie also zum einen das Ziel, die illegalen Downloads
auszubremsen und zum anderen, den Internettrend für sich zu nutzen. Die vorliegende Arbeit zeigt zunächst die
Entstehung der Szene für die illegale Verbreitung von urheberrechtlich geschützten Inhalten über das Internet. Im
zweiten Schritt werden dann die typischen Ebenen der Verbreitung von urheberrechtlich geschützten Inhalten
aufgezeigt. Im Anschluss daran wird ein Überblick über die Verbreitungsmethoden gegeben, bevor diese
Methoden gegenübergestellt werden. Des Weiteren wird die Vorgehensweise der Medienindustrie dargestellt. Es
wird ein Bezug dazu hergestellt, welche Risiken und Abwehrmöglichkeiten für denjenigen bestehen, der
urheberrechtlich geschützte Inhalte über das Internet verbreit. Ein Fazit am Ende der Arbeit fasst noch einmal alle
relevanten Aspekte zusammen und gibt einen Ausblick über zu erwartendes.
2 Geschichtliche Entstehung der Szene
2.1 Entstehung der Hacker und Cracker Szenen
Die Entstehung der Hacker und Cracker Szene begann in den späten 50ern. Zu dieser Zeit war es unvorstellbar,
dass Computer eines Tages außerhalb der Industrie in privaten Haushalten einen Platz finden würden. Die ersten
Hacker waren Mathematiker, Ingenieure, Wissenschaftler und Studenten, die sich in Universitäten damit
vergnügten, elektronische Bauteile zu löten, sie mit Kippschaltern zu versehen und für diverse Aufgaben
einzusetzen.[2] Ihrer Begeisterung an der Elektronik und der Idee, dass Maschinen zu mehr fähig sein können, als
nur einem klar strukturierten und vorgegebenen Prozess zu folgen, ist es zu verdanken, dass die herkömmliche
Elektronik zu diesem Zeitpunk entscheidend weiterentwickelt werden konnte. Durch die Kombination von
mehreren Schaltern gelang es, den vorhandenen Maschinen eine höhere Komplexität zu verleihen. Mit Hilfe
immer kleinerer und stärker verzweigten Schaltanlagen tasteten sich die Tüftler in eine komplexe elektronische
Welt vor. Die Bastler von Signals and Power nannten sich dabei gegen Ende der 50er Jahre erstmals ?Hacker?.
Damals war ein Hacker einfach nur ein raffinierter Tüftler ohne den zwiespältigen Unterton, der ihm heute
anhaftet.[3] Mit der Zeit wurden die Maschinen immer leitungsfähiger und konnten bald mehrere Prozesse
speichern und innerhalb dieser Vorgänge auch Entscheidungen treffen, sodass die Bezeichnung ?Computer?
immer zutreffender wurde. Durch diese Weiterentwicklung stießen programmierbare Maschinen bei
Wissenschaftlern immer mehr auf Interesse und die ersten Industriecomputer fanden ihren Weg in die
Forschungszentren der Universitäten. Das M.I.T. spielte dabei eine große Rolle. Zum ersten Mal überhaupt wurde
am M.I.T.[4] 1959 an einer Hochschule ein Programmierkurs angeboten.[5] In der Industrie und Wissenschaft
wurde der Umgang mit Computern zu dieser Zeit selbstverständlich. Im privaten Umfeld war dagegen der
Computer nur als Unterhaltungselektronik aus Spielhallen bekannt. Dies war auch der entscheidende Kaufanreiz,
als Anfang der 80er Jahre aus dem ?Home Entertainment? schließlich der ?Home Computer? entstand. Die
damals noch sehr leistungsarmen Computer waren für Interessenten zu erschwinglichen Preisen erhältlich, sodass
es bereits Ende 1981 zahlreiche Minicomputer auf dem Markt gab. Speicherkapazität und
Prozessorgeschwindigkeit waren keine entscheidenden Merkmale. Festplatten und Disketten waren für den
Privatanwender zunächst gar nicht vorgesehen. Gespeichert wurde die Software auf handelsüblichen
Musikkassetten, sodass lange Ladezeiten einer Software zum Alltag des Computers gehörten. Die
Speichermedien zu kopieren, war keine große Herausforderung und konnte mit einem Kassettenspieler und einem
Kassettenrecorder durchgeführt werden. Ein Problem bei diesen Kopien war, dass diese nicht verlustfrei
erfolgten, sodass die Qualität von Kopie zu Kopie schlechter wurde. Dieses Problem konnte kurze Zeit später mit
2 Geschichtliche Entstehung der Szene
2
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
der Einführung der Diskette beseitigt werden, da die Diskette ein verlustfreies Kopieren ermöglichte.[6] Die
Softwarehersteller waren verärgert von dieser Entwicklung und begannen daraufhin mit der Entwicklung des
Kopierschutzes, der 1982 erstmals ausgeliefert wurde. Von spitzfindigen Computertüftlern wurde diese neuartige
Technik umgangen, indem die entsprechenden Zeilen des Codes überschrieben wurden. So entstanden die ersten
Cracker. Die Kopien wurden damals fast ausschließlich persönlich (von Hand zu Hand oder per Post verteilt).
Durch die zügige Verbreitung von Software auf diesem Weg begannen die Softwarehersteller Mitte der 80er Jahre
damit, fast jede Software mit einem eigens entwickelten Kopierschutz zu versehen. Dies führte dazu, dass das
umgehen von Kopierschützen für viele Cracker zu einem Hobby wurde.[7] Nach und nach schlossen sich die
einzelnen Cracker zu ?Cracking Groups? zusammen. Ihr Ziel bestand jedoch nicht darin, der Softwareindustrie
Schaden zuzufügen, sondern, sich mit anderen ?Cracking Groups? zu messen. Das Ziel jeder Gruppe war es, eine
neue Software als erster zu knacken und das Ergebnis zu veröffentlichen. Eine solche Erstveröffentlichung wurde
Major Release genannt.[8] ?Durch die Entstehung neuer Computerplattformen stieg Mitte der 80er Jahre die
Nachfrage nach Software erheblich. Immer mehr Programme, zum Teil mit verbesserten
Kopierschutzmechanismen, kamen auf den Markt. Die Software begann zunehmend die Qualität des Computers
zu bestimmen. [...] Bald war nicht mehr nur die Rede von einzelnen Cracking Groups, sondern von
einer »Szene«.?[9] ?Mitte der 90er Jahre wurde die Zahl der Mitglieder auf 50.000 geschätzt und die Szene war
auf einem neuen Höhepunkt angelangt.?[10]
2.2 Verbreitungswege der ersten Generation
Die Verbreitung von Softwarekopieren beschränkte sich zunächst nur auf die persönliche Weitergebe. Erst mit
dem Entstehen der ?Cracking Groups? weitete sich die Weitergabe aus. Die Szene hat damit begonnen, sich in
sogenannten Bulletin Board Systemen (BBS) auszutauschen. Diese Boards wurden zur größten Kommunikationsund Tauschbörse der Crackerszene. Die Einwahl in ein Board erfolgte über ein Modem. Nicht nur Dateien,
sondern auch neuste Ereignisse der Szene wurden ausgetauscht und frisch veröffentlichte Schwarzkopien
(Releases) wurden diskutiert. Da den Mitgliedern nur eine begrenzte Leitungskapazität für die Nutzung des Bords
zur Verfügung stand, gab es den Grundsatz, dass nur derjenige etwas herunterladen durfte, der auch bereit war,
die Szene aktiv zu unterstützen und etwas hochzuladen. Bei vielen Boards gab es daher ein sogenanntes Ratio,
welches das Verhältnis von ?Nehmen? und ?Geben? angibt. Ein Ratio von 1:3 bedeutete also beispielsweise, dass
100 Kilobytes an Daten vom eigenen Rechner auf das Board übertragen werden mussten, bevor 300 Kilobytes an
gecrackter Software heruntergeladen werden durften. Ähnlich wie bei den Cracking-Groups entstand auch unter
den Betreibern der Boards ein Konkurrenzkampf, wer die aktuellsten Releases auf seinem System anbieten
konnte.[11]
2.3 Verbreitungswege der zweiten Generation
In der ersten Phase der Verbreitung konnte noch weitestgehend im Verborgenen agiert werden, da die Boards nur
Insidern bekannt waren. Mit der Geburt des Internets in den 90ern veränderte sich dies jedoch so stark, dass die
Board-Ära zu Ende ging. Es entstanden neue Webseiten, auf denen sogenannte Webwarez[12] angeboten wurden.
Die Warez (Dateien) werden dabei offen, ohne Paßwortschutz auf Webseiten zum Download angeboten. Die
neuen Webwarez verbreiteten sich sehr schnell und konnten zunächst nicht von den Strafverfolgungsbehörden
gestoppt werden, da diese noch sehr unerfahren mit dem Internet waren. Eine öffentliche Diskussionen startete
etwa ab 1996 in sämtlichen Medien, sodass im Jahre 2000 die Webwarez-Szene völlig ausgestorben war.[13]
2.1 Entstehung der Hacker und Cracker Szenen
3
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
2.4 Zeitlicher Verlauf bei der Verbreitung von Medien über das
Internet
Die folgende Grafik zeigt die Entwicklung des Internets bezogen auf die Entstehung der verschiedenen Standards,
um Daten austauschen zu können. Es ist erkennbar, dass das Tauschen von Daten eine noch grundlegendere
Bedeutung hat als dass WWW.
Abbildung 1: Internet Historie
3 Typische Ebenen bei der Verbreitung von
urheberrechtlich geschützten Werken im Internet
Heutzutage läuft die Verbreitung von urheberrechtlich geschützten Werken im Internet meistens wie folgt ab: An
oberster Stelle steht die Release-Ebene, hier werden die beschafften Kopien erstmalig im kleinen Rahmen
getauscht. An zweiter und dritter Stelle stehen die Affil-Ebene und die FXP- und Payserver-Ebene, hier werden
die Inhalte der Release-Ebene erstmalig einer breiteren Masse zur Verfügung gestellt. Erst dann wird der Inhalt in
der Massenverteilungsebene dem normalen Internetnutzer zugänglich gemacht. Im weiteren Verlauf dieses
Kapitels werden nun die einzelnen Verbreitungsebenen detaillierter beschrieben.[14]
3 Typische Ebenen bei der Verbreitung von urheberrechtlich geschützten Werken im Internet
4
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
Abbildung 2: Typische Ebenen bei der Verbreitung von urheberrechtlich geschützten Werken im Internet[15]
3.1 Release-Ebene
In den Anfängen der illegalen Verbreitung von urheberrechtlich geschützten Werken ging die Verbreitung nur
sehr schleppend voran. Mit der Ausweitung des Internets änderte sich dies schlagartig. Aus dem Tausch zwischen
zwei Schulkameraden der unter Umständen einige Wochen dauern konnte, entstand eine schnelle Verbreitung
über das Internet. Mitglieder einer Release-Gruppe zeichnen sich durch aus, dass sie die technischen Fertigkeiten
zum Cracken einer Software haben oder die Möglichkeit haben, ein Musikalbum oder Film vor dem eigentlichen
Erscheinungstermin beschaffen können. Insgesamt ist die Szene sehr abgeriegelt und nimmt nur selten neue
Mitglieder auf. Von der Release-Szene aus werden die Inhalte an die Affil-Ebene weitergegeben.[16]
3.2 Affil-Ebene
Unter der Affil[17]-Ebene versteht man die Zusammenarbeit einer release Gruppe mit dem Betreiber einer
Webseite, um Schwarzkopien in der Szene zu verbreiten.[18]
3.3 FXP- und Payserver-Ebene
Die Mitglieder der FXP-Szene haben sich auf das Tauschen von ?Warez?[19] spezialisiert, die von der
Releas-Szene veröffentlich wurden. Sie bilden aufgrund ihrer eigenen Strukturen und Regeln eine in sich
geschlossene Szene.[20] Der Begriff FXP steht als Abkürzung für ?File Exchange Protocol?. Es handelt sich
hierbei um eine technische Besonderheit von FTP, die das direkte Übertragen von Daten zwischen zwei
FTP-Servern erlaubt, ohne dass die Dateien zwischenzeitlich gespeichert werden müssen.?[21] Vorteil ist, dass
diese Art der Server-zu-Server-Übertragung sehr schnell ist. Die Mitglieder der FXP-Szene sind im Durchschnitt
jünger als die der Release- Szene und zeichnen sich durch ein extremes Sammelverhalten aus. Die
Weiterverbreitung von Warez steht bei dieser Ebene im Vordergrund mit dem Ziel, eine größtmögliche
Sammlung aufzubauen. Da es auch das Ziel ist, Warez so schnell wie möglich zu verbreiten, steht FXP
3.1 Release-Ebene
5
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
zwangsläufig im Mittelpunkt der Tätigkeit, woraus auch der Name der Ebene resultiert. Da eigene Server zur
Speicherung meist nicht bezahlbar sind, greift die FXP-Szene auf Fremde Computernetzwerke für die
Speicherung der Warez zurück. Die FXP-Szene durchsucht das Internet gezielt nach fremden Servern, z.B. von
Hochschulen und Unternehmen. Bei diesen Zielsystemen handelt es sich meist um Rechner, die nicht ausreichend
gegen Eindringlinge geschützt wurden. Dieses Vorgehen ist natürlich illegal. Die Zugangsdaten der FTP-Server
werden über ein digitales schwarzes Brett mit anderen FXP-Usern ausgetauscht. Solche schwarzen Bretter werden
als FXP-Boards oder einfach nur als Boards bezeichnet. In passwortgeschützten Boards tauscht sich die
FXP-Szene über aktuelle Spiele und Filme aus, tauscht Szeneneuigkeiten oder teilt sich mit, welche neuen Warez
sie auf FTP-Servern bereitgestellt haben. FXP-Boards haben häufig hunderte Mitglieder, die über die ganze Welt
verteilt sind.[22]
3.4 Massenverbreitungsebene
Der mit Abstand größte Teil der Schwarzkopien wird jedoch nicht in der Release- oder FXP-Szene getauscht,
sondern in der Massenverbreitungsebene. In ihr sind Gelegenheitskopierer, die Warez von Freunden oder
Kollegen erhalten oder sie aus dem Internet herunterladen, aktiv. Mitte der 90er Jahre erfolgte das Herunterladen
der Warez meistens über Websites. Damals waren sie aufgrund der geringen Internetanbindungen vor allem
Musik im MP3-Format beliebt. Weltweit stieg die Nachfrage nach diesen Angeboten stark an. Dies führte dazu,
dass die meisten Webseiten dieser Art später durch die Polizei und Rechteinhaber geschlossen wurden. Dies hatte
zur Folge, dass eine große Nachfrage an Musik zum Downloaden zurückblieb, was von der Musikindustrie bis in
die späten 90er Jahre kaum wahrgenommen wurde. Legale kostenpflichtige MP3-Downloads wurden erst ab 2003
angeboten. Bis dahin suchte die Masse jedoch nach inoffiziellen Alternativen und so wurde das Filesharing
beliebt. Durch das Filesharing hatte auch die breite Masse die Möglichkeit, an Schwarzkopien zu gelangen.
Filesharing ist ein technisches Konzept, dass das ?Nehmen? und ?Geben? von Dateien vereinfacht. Jeder Nutzer
stellt dabei die Dateien ein, auf die alle anderen Nutzer der Tauschbörse über das Internet Zugriff haben. Der
Vorteil besteht in der Möglichkeit, Daten direkt von Nutzer zu Nutzer tauschen zu können. Durch dieses Konzept
gibt es keine zentrale Sammelstelle wo die Dateien liegen. Dadurch entsteht jedoch eine Abhängigkeit von der
Bereitschaft der Nutzer, ihre Daten zu teilen. Jeder Nutzer dieses Systems kann somit auf alle freigegebenen
Dateien zugreifen. Voraussetzung dafür ist ein Internetzugang und das Filesharing-Programm, das in der Regel
kostenlos im Internet runtergeladen werden kann. Das gemeinsame Nutzen einer Ressource in
Computernetzwerken war vom Grundsatz schon in den 70er Jahren bekannt. Damals nannten es Netzwerktüftler
Peer-to-Peer (P2P), da hierbei gleiche mit gleichen vernetzt wurden. Ein übergeordneter Server wird dabei nicht
benötigt. Allerdings war es aufgrund der begrenzten Rechnerleistung noch schwierig, große Dateien wie
Beispielsweise Musik oder Software zu tauschen. Zum Ende der 90er Jahre hatten die Computer dann genügend
Rechenleistung, um das P2P-Konzept zu nutzen. Heute wird der Begriff ?P2P? häufig als synonym mit
?Filesharing? verwendet.[23]
4 Häufig verwendete Verfahren zur Verbreitung von
urheberrechtlich geschützten Werken über das
Internet
4.1 Peer-to-Peer Netzwerke
4 Häufig verwendete Verfahren zur Verbreitung von urheberrechtlich geschützten Werken über das Internet
6
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
4.1.1 eDonkey2000-Netzwerk
Das Prinzip des eDonkey2000-Netzwerks basiert auf dem Peer-to-Peer-Prinzip. Vor dem Tausch von Dateien
muss jedoch eine Verbindung zu einem Server aufgebaut werden. Für den Verbindungsaufbau wird das
Client-Server-Prinzip eingesetzt. Über den Server kann der Client eine Suchanfrage starten. Die Kommunikation
zwischen Client und Server findet im Wesentlichen wie folgt statt:
• Der Client übermittelt die Informationen über seine freigegebenen Dateien (Shares) an einen Server.
• Der Server indiziert die Dateien des Clients.
• Der Client möchte eine Datei suchen und übermittelt einen Teil eines Dateinamens an einen oder mehrere
Server.
• Die angefragten Server durchsuchen ihre Indizes und schicken die entsprechenden eD2K-Links zurück.
• Der Client fragt regelmäßig alle bekannten Server ab, welche Clients die Dateien freigeben, die er
herunterladen möchte. Die Server schauen in ihren Indizes nach und senden IP-Adressen und Ports dieser
Clients zurück.
Vorteile
• Einfaches Suchen über die Clientsoftware möglich.
• Download mit wenigen Klicks möglich (wenn die Software installiert ist).
• Keine Wartezeiten vor dem Download.
Nachteile
• Softwareinstallation erforderlich
• Nur vergleichsweise langsames Downloaden möglich.
• Expertenkenntnis erforderlich, um eine optimale Downloadgeschwindigkeit zu erreichen:
Port-Forwarding erforderlich.
• Dem Upload kann nicht entgangen werden (unter Umständen Strafbestand).
• Downloads starten oft nur sehr langsam.
4.1.2 BitTorrent Netzwerk
Das BitTorrent-Netzwerk basiert auf einem kollaborativen Filesharing-Protokoll. Das heißt, dass es besonders gut
für die schnelle Verteilung großer Datenmengen eignet ist. BitTorrent setzt dabei nicht auf ein übergreifendes
Filesharing-Netzwerk, sondern baut für jede Datei ein separates Verteilnetz auf. Anders als beim herkömmlichen
Herunterladen einer Datei aus dem Web wird bei der BitTorrent-Technik die Upload-Kapazität der Downloader
mitgenutzt auch wenn eine Datei erst unvollständig heruntergeladen wurde. Dateien werden so von Nutzer zu
Nutzer (Peer-to-Peer) geteilt. Das bedeutet, dass der Server weniger belastet wird. Bei populären Dateien können
mit dieser Technik Kapazitätsgrenzen des Anbieters umgangen werden, indem die Last auf alle verteilt wird. Bei
der BitTorrent-Technik ist keine zentrale Suchfunktion implementiert Benutzer müssen zum Download von
Dateien zunächst von einer Webseite eine .torrent Datei herunterladen die dann wiederum von dem
BitTorrent-Client geöffnet werden kann.[24]
Vorteile
• Großes Angebot an Downloads
• Im Vergleich zu anderen Peer To Peer Netzwerken besteht eine verhältnismäßig gute
Download-Geschwindigkeit.
4.1.1 eDonkey2000-Netzwerk
7
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
Nachteile
• Softwareinstallation erforderlich
• Keine Suchfunktion
• Komplexe Einrichtung erforderlich, um eine optimale Downloadgeschwindigkeit zu erreichen:
Port-Forwarding.
• Dem Upload kann nicht entgangen werden (unter Umständen Strafbestand).
4.2 Webdownloads
4.2.1 One-Click-Hosting
One-Click-Hoster (auch Sharehoster oder Filehoster genannt) sind Internetdienstanbieter, bei denen der
Anwender Dateien unmittelbar und ohne Anmeldung speichern kann. Der Upload geschieht in der Regel über die
Webseite des Anbieters, sodass außer einem Browser keine zusätzliche Software benötigt wird. Nach dem
Hochladen erhält der Anwender eine URL, unter der die Datei verfügbar ist. Das Ziel des Anbieters besteht darin,
dem herunterladenden Nutzer einen Premium Account zu verkaufen. Für nicht zahlende Nutzer bestehen
Einschränkungen wie zum Beispiel Werbebanner. Wartezeiten vor jedem Download und eine
Downloadbeschränkung auf maximal einen gleichzeitigen Download. Darüber hinaus wird die IP-Adresse des
Nutzers gespeichert und erst nach einer erweiterten Wartezeit ist erneut möglich, eine andere Datei
herunterzuladen. Die maximale Größe einer Datei ist bei den meisten Anbietern auf 100 bis 400 Megabyte
beschränkt. Um diese Technik im Zusammenhang mit der Verbreitung von urheberrechtlich geschützten Werken
über das Internet besser nutzen zu können, werden derartige Inhalte meist über eine Containerdatei referenziert.
Als Containerformat kommt dabei z.B. das Format .DLC zum Einsatz. Mit Hilfe eines Download-Managers wie
zum Beispiel jDownloader lässt sich diese Format nutzen, um die gespeicherten Downloads automatisiert
herunter zu laden. Die Links sind in diesen Container-Dateien verschlüsselt abgelegt, um zu verhindern, dass die
illegal abgelegten Dateien identifiziert und beim Sharehoster entfernt werden können.
Vorteile
• Wesentlich schnellerer Download möglich als bei Peer to Peer Netzwerken.
• Keine Software Installation erforderlich.
• Keine Zwangs Uploads wie bei den gängigen Peer to Peer Netzwerken erforderlich
• Durch den Verkauf von Premium- Accounts kann Geld verdient werden.
Nachteile
• Komplexe Einstellung erforderlich, um Downloadmanager Software einzurichten (bei Nutzung ohne
Premium Account)
• Premiumaccount nicht kostenfrei.
• Ggf. lange Wartezeiten vor dem Download.
• Werbebanner stören.
• Eingabe von Captcha stören.
4.1.2 BitTorrent Netzwerk
8
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
5 Verbreitungsmethoden im Vergleich
Laut einer Statistik des Leipziger Traffic-Management-Spezialist Ipoque wurden im Jahr 2008 53 Prozent des
untersuchten deutschen Traffics durch P2P verursacht. Im Vorjahr war dieser Anteil noch bei 69 Prozent. Der
Anteil des Web-Traffics stieg von 14 Prozent auf 26 Prozent, Streaming stagnierte bei 7 Prozent ? trotz der
Beliebtheit von YouTube & Co. VoIP und Instant Messaging dümpeln weiter bei unter einem Prozent. Noch
höhere P2P-Anteile maß Ipoque in Osteuropa, Südamerika und Südafrika. In Nordamerika wurden keine Daten
erhoben. Auf der Protokollebene verursachte das BitTorrent-Netzwerk mit 37 Prozent den meisten Traffic in
Deutschland, gefolgt von HTTP (15 Prozent) und eDonkey (13 Prozent). Die Ipoque-Trafficmanager beobachten
durchrauschende Datenpakete und können angeblich mit einer Trefferquote von mehr als 99,9 Prozent die Art der
Anwendung feststellen.[25]
5.1 Verbreitungsgrad von Peer-to-Peer Netzen
In folgendem Diagramm ist die Entwicklung der neuen Releases (Veröffentlichungen) im eMule-Netzwerk im
Vergleich zum BitTorrent Netzwerk dargestellt (Insgesamt befinden sich dem nach ca. 450 Millionen Dateien in
diesen beiden Netzwerken.):
Abbildung 3: Releases BitTorrent und eMule[26]
Die Abbildung lässt erkennen, dass das eMule[27] eine immer stärker abnehmende Bedeutung in der
Filesharing-Szene belegt. Hingegen hat das BitTorrent Netzwerk eine sehr viel stärkere Bedeutung. Das große
Wachstum des BitTorrent-Netzwerks hängt unter anderem damit zusammen, dass mittlerweile viele Open Source
Softwarehersteller Ihre Software auch über das BitTorrent Netzwerk anbieten, um die eigenen Webserver zu
entlasten. So gehört dies bei den meisten Linux Distributionen zum Standard. In dem folgenden Diagramm ist die
Verbreitung der verschiedenen Medientypen im BitTorrent Netzwerk abgebildet:
5 Verbreitungsmethoden im Vergleich
9
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
Abbildung 4: Anteile nach Kategorie für das BitTorrent-Netzwerk[28]
Auf der Grafik ist zu erkennen, dass in der Hauptsache Medien der Kategorien Erotik, Musik und Film getauscht
werden. Das folgende Kreisdiagramm zeigt die Aufteilung der Medien, die über das eDonkey2000 Netzwerk
getauscht werden:
Abbildung 5: Anteile nach Kategorie für das eDonkey2000-Netzwerk (eMule)[29]
Hauptsächlich werden hier TV Serien und Erotik Medien getauscht.
5.2 Verbreitungsgrad von OneClickHosting
In folgendem Diagramm ist die Entwicklung der neuen Releases (Veröffentlichungen) bei den OneClickHostern
abgebildet. Es befinden sich zur Zeit ca. 42 Millionen Dateien auf diesen Plattformen mit steigender Tendenz.
(Die Angaben beziehen sich prozentual auf die höchste Anzahl an Releases):
5.1 Verbreitungsgrad von Peer-to-Peer Netzen
10
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
Abbildung 6: Releases OneClickHoster[30]
Die Abbildung lässt erkennen, dass es diese Art von Datenbereitstellung erst seit Anfang 2007 gibt. Die
Neuveröffentlichungen steigen seit dem jedoch fast linear an. Aktuell hat diese Art der Dateiveröffentlichung
bereits das seit Jahren etablierte eDonkey2000 Netzwerk überholt. Ein Grund dieses rasanten Anstiegs dürfte
unter anderem darin liegen, dass im Durchschnitt wesentlich höhere Downloadgeschwindigkeiten erzielt werden
können. Das folgende Diagramm zeigt die Verteilung der Medien bei OneClickHostern:
Abbildung 7: Anteile nach Kategorie für OneClickHoster[31]
Zum größten Teil werden beim OneClickHosting Medien der Typen Musik, Erotik und Filme zum Download
bereitgestellt
6 Medienindustrie vs. Internet Szene
6 Medienindustrie vs. Internet Szene
11
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
6.1 Vorgehen der Medienindustrie
Seit dem Ende von Napster läuft die Musikindustrie gegen Peer-to-Peer Plattformen Sturm. Dabei wird nicht etwa
von Umsatzeinbuße gesprochen, sondern gleich von dem Ende des kommerziellen Vertriebs geistigen
Eigentums.[32] ?Entsprechend vehement versuchen daher vor allem die Musikindustrie, aber auch andere
betroffene Branchen, die Ausbreitung der Platformen zu verhindern. Die Mittel reichen von der bloßen
Versendung von Informationsschreiben über die Risiken der Plattformen für Großunternehmen über auf
Verängstigtigung ausgerichteten Medienkampagnen und die bewusste Sabotage der Dienste durch Einleitung
minderwertigen Materials oder gar Computer-Vieren bis hin zu immer konsequenterem juristischen
Vorgehen.?[33] ?Die Frage, wie die einzelnen Nutzungsvorgänge durch die Teilnehmer der Filesharing-Systeme
aus urheberrechtlicher Sicht zu bewerten sind, stellt eine der zentralen rechtlichen Problemstellungen im
Zusammenhang mit dem P2P-Filcsharing dar. Die Problematik erlangt in zweierlei Hinsicht Relevanz: Zum einen
sind solche Urheberrechtsverletzungen grundsätzlich hinsichtlich jedes einzelnen Nutzers verfolgbar. Diese
Option wurde mit dem Aufkommen der Plattformen aufgrund der Masse an Usern und der weitgehenden
Anonymität innerhalb der Netze zunächst als allenfalls theoretische Option abgetan, die von vornherein zum
Scheitern verurteilt sei. Mittlerweile zeigt sich jedoch, dass die Industrie im Bestreben, jede rechtliche
Möglichkeit auszunutzen, auch vor der Verfolgung einzelner Nutzer nicht zurückschreckt. Dies weniger um
Kompensation zu erlangen als wegen eines erhofften Abschreckungseffektes im Hinblick auf die große Masse der
Gelegenheilsnutzer. Daneben behält die Frage der Legalität der Nutzungshandlung als notwendige Vorfrage
weiterhin Bedeutung im Hinblick auf eine mögliche abgeleitete Haftung der Betreiber der Peer-to-Peer Dienste
bzw. anderer beteiligter Akteure. Auch wenn sich der Fokus des Interesses der Rechteindustrie zeitweise in
Richtung der Individualnutzer verschoben hat, gibt es heute wieder verstärkt Bestrebungen, vermeintlich
Sekundärverantwortliche zu belangen. Die urheberrechtliche Bewegung der Nutzungsvorgänge der Teilnehmer ist
auf dem in Deutschland noch wenig beackerten Feld der rechtlichen Bewertung der Tauschplattformen das am
Meisten durchdrungene Gebiet. Rechtsprechung zur Problematik existiert bis auf zwei Ausnahmen [...] in
Deutschland jedoch noch nicht. Für die Diskussion in der Literatur ist wiederum charakteristisch, dass sie nicht
unwesentlich mitgeprägt wird von Vertretern verschiedener Interessensgruppierungen und Lobbyverbänden, so
dass den ohnehin sehr konträren Positionen zum Teil noch der Makel vermeintlich fehlender juristischer
Objektivität anhaftet.?[34]
6.2 Methoden zur Minimierung der Risiken
Wie bereits im vorangehenden Kapitel beschrieben, gibt es fast immer eine Möglichkeit, einen Benutzer zu
überführen, wenn er urheberrechtlich geschützte Inhalte aus dem Internet lädt oder diese anderen Benutzern zum
Download anbietet. Aufgrund der Vielzahl der User und der Verstöße im Internet gegen das Urheberschutzgesetz
ist dies jedoch nur mit einer sehr geringen Wahrscheinlichkeit der Fall. Um nahezu vollkommen sicher zu gehen,
dass man nicht beim Tauschen von urheberrechtlich geschützten Inhalten im Internet ertappt wird gibt es nur die
folgenden zwei Möglichkeiten: a) Verschleierung der Identität: Dies ist z.B. möglich, indem ein Proxy-Server zur
Anonymisierung verwendet wird. b) Verschleierung der Daten die getauscht werden: Diese ist z.B. mit dem
BitTorrent Clint ?uTorrent? möglich, indem eine Verschlüsselung des BitTorrent Datenstroms aktiviert wird.
Beide Varianten bieten jedoch keinen einhundertprozentigen Schutz, da eventuell der Proxy-Betreiber mit
Medienindustrie zusammenarbeitet oder der gegenüberliegende uTorrent Client von der Medienindustrie
betrieben wird.
7 Fazit
7 Fazit
12
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
Insgesamt kann festgehalten werden, dass die Verbreitung von urheberrechtlich geschützten Inhalten über das
Internet nach wie vor eine große Rolle in der Medienwelt spielt. Das Auftreten der Medienindustrie setzt dabei
vor allem auf eine abschreckende Wirkung, was die Verbreitung von urheberrechtlich geschützten Inhalten jedoch
bis jetzt nicht verdrängen konnte. Unabhängig davon, wie man der Verbreitung von urheberrechtlich geschützten
Inhalten gegenübersteht, kann jedoch gesagt werden, dass sich für den Endverbraucher durch das Unterdruck
setzen der Medienindustrie ein neuer Vertriebsweg über das Internet überhaupt erst durchgesetzt hat. Zu den
Risiken sei gesagt, dass sie überschaubar sind und durch weitere Maßnahmen weiter eingegrenzt werden können.
Doch wie bei allem gibt es auch hier ein gewisses Restrisiko. Da sich die Thematik aktuell noch in einem Wandel
befindet, ist abzuwarten, in welche Richtung sich die Entwicklung vollzieht. Auf der Seite der Medienindustrie
wird durch Lobbyarbeit versucht, den gesetzlichen Rahmen an die Bedürfnisse der Medienindustrie anzupassen
und es wird Software entwickelt, die das Abhören und Erkennen von urheberrechtlich geschützten Inhalten
ermöglicht[35]. Auf der anderen Seite wird versucht, die Software immer abhörsicherer zu gestalten, um der
Erkennung zu entgehen. Es wird also auch weiterhin mit der Einen oder Anderen Überraschung zu rechnen sein.
7.1 Literaturverzeichnis
• Christian Andreas Heinze, Ausführlich zur Sichtweise der Unterhaltungsindustrie Freiwald. Die private
Vervielfältigung, 2007
• Guido Brinkel, Filesharing: Verantwortlichkeit in Peer-to-peer-tauschplattformen, Mohr Siebeck, 2006
• http://www.evidenzia.de/
• http://www.gvu-online.de/
• http://www.heise.de/
• http://www.ipoque.com/
• http://www.pcfreunde.de/
• Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag
7.2 Abbildungsverzeichnis
• Abbildung 1: Internet Historie
• Abbildung 2: Typische Ebenen bei der Verbreitung von urheberrechtlich geschützten Werken im Internet
• Abbildung 3: Releases BitTorrent und eMule
• Abbildung 4: Anteile nach Kategorie für das BitTorrent-Netzwerk
• Abbildung 5: Anteile nach Kategorie für das eDonkey2000-Netzwerk (eMule)
• Abbildung 6: Releases OneClickHoster
• Abbildung 7: Anteile nach Kategorie für OneClickHoster
7.3 Einzelnachweise
1. ? Digital Rights Management = Kopierschutz
2. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 15
3. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 16
4. ? Massachusetts Institute of Technology = Amerikanische Universität in Cambridge
5. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 17
6. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 28f
7. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 29ff
8. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 32f
7.1 Literaturverzeichnis
13
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke
9. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag S. 35
10. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 41
11. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 42ff
12. ? Webwarez sind Schwarzkopien, die von Websites heruntergeladen werden können
13. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 39ff
14. ? Vgl. http://www.gvu-online.de/26_Illegale_Kopien.htm
15. ? http://www.gvu-online.de/media/img/110_gr.gif
16. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 49ff
17. ? Abkürzung von ?Affiliate? zu deutsch: Partner, Partnerschaft
18. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 279
19. ? Sammelbegriff fü?r Schwarzkopien
20. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 283
21. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 282f
22. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 67
23. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 79
24. ? Vgl. http://www.pcfreunde.de/artikel/a339/bittorrent-clever-navigieren-im-grossen-datenstrom/
25. ? Vgl. http://www.ipoque.com/resources/internet-studies/internet-study-2008_2009
26. ? http://www.evidenzia.de/ger_stats_all_releases_line.html
27. ? Die Verbreitetste Clientsoftware die auf dem eDonky2000-Netzwerk basiert
28. ? http://www.evidenzia.de/ger_stats_bt_categories_pie.html
29. ? http://www.evidenzia.de/ger_stats_emule_categories_pie.html
30. ? http://www.evidenzia.de/ger_stats_one_click_hoster_releases_line.html
31. ? http://www.evidenzia.de/ger_stats_one_click_hoster_categories_pie.html
32. ? Vgl. Ausführlich zur Sichtweise der Unterhaltungsindustrie Freiwald. Die private Vervielfältigung, S.
35ff
33. ? Guido Brinkel, Filesharing: Verantwortlichkeit in Peer-to-peer-tauschplattformen, Mohr Siebeck, 2006,
S. 46
34. ? Guido Brinkel, Filesharing: Verantwortlichkeit in Peer-to-peer-tauschplattformen, Mohr Siebeck, 2006,
S. 83 f
35. ? Vgl. http://www.heise.de/tr/Problematischer-BitTorrent-Schnueffler--/artikel/132676
7.3 Einzelnachweise
14