Als PDF ausgeben
Transcrição
Als PDF ausgeben
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting 1 Titel Name des Autors / der Autoren: Titel der Arbeit: Hochschule und Studienort: Daniel Knitt, Jörg Koenen Filehoster und deren Risiken - Qualitätssicherungsmöglichkeiten beim Filehosting Fachhochschule für Oekonomie und Management Essen 2 Inhaltverzeichnis Inhaltsverzeichnis • 1 Titel • 2 Inhaltverzeichnis • 3 Abbkürzungsverzeichnis • 4 Abbildungsverzeichnis • 5 Tabellenverzeichnis • 6 Einleitung ♦ 6.1 Thema ♦ 6.2 Ziel ♦ 6.3 Aufbau • 7 Filehosting ♦ 7.1 Arten des Filehosting ◊ 7.1.1 Filehoster ◊ 7.1.2 Imagehoster ◊ 7.1.3 Videoportale ♦ 7.2 Entwicklung des Online-Datenspeichers ♦ 7.3 Einsatzbereiche ♦ 7.4 Risiken ◊ 7.4.1 Urheberrechtsverletzung ◊ 7.4.2 Missbrauch ♦ 7.5 Kritik • 8 Qualitätsicherung ♦ 8.1 Möglichkeiten der Qualitätssicherung ♦ 8.2 Qualitätssicherung im Internet ♦ 8.3 Qualitätsicherungstools ♦ 8.4 Kontrolle hochgeladener Inhalte ♦ 8.5 Identifizierungsmöglichkeiten 2 Inhaltverzeichnis 1 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting User • 9 Schlussbetrachtung • 10 Fußnoten • 11 Quellenverzeichnis 3 Abbkürzungsverzeichnis Abkürzung CERN GEMA ID WWW Bedeutung Conseil Européen pour la Recherche Nucléaire (Europäische Organisation für Kernforschung) Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Identifikationsnummer World Wide Web 4 Abbildungsverzeichnis Abb.-Nr. 1 2 3 4 5 6 7 Abbildung Prozess Filehosting Logo www.rapidshare.com Logo www.imageshack.us Logo www.YouTube.com Anteile nach Kategorie für One Click Hoster Google Picasa Fotoalbum Spiegel.de "Surfverhalten der Deutschen" 5 Tabellenverzeichnis Tabelle Nr. Quelle 1 Herkunft Qualitätsforderungen 2 Übersicht Benutzerdaten ? Webserver Common Logfile Format 6 Einleitung 6.1 Thema Die vorliegende Fallstudie befasst sich mit dem Thema ?Filehoster und deren Risiken Qualitätssicherungsmöglichkeiten beim Filehosting? im Themenbereich ?Speichertechnologien? des 6 Einleitung 2 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting Sommersemesters 2009 an der Fachhochschule für Oekonomie und Management in Essen und wird betreut durch Prof. Dr. Uwe Kern. 6.2 Ziel In Zeiten der rasend schnellen Entwicklung des World Wide Webs und der stetig zunehmenden Datenvolumina gewinnt das Thema "Filehosting" mehr und mehr an Bedeutung. Ziel dieser Arbeit ist es, aktuelle Filehoster und in diesem technischen Umfeld gegebene Betriebsrisiken herauszuarbeiten und Möglichkeiten der Qualitätssicherung aufzuzeigen. So werden in diesem Kontext verschiedene Arten von Filehostern und die damit verbundenen Risiken, Möglichkeiten der Qualitätssicherung und aktuelle Rechtssprechungen im Zuge der Entwicklung des Filehostings erleutert. 6.3 Aufbau Zunächst werden aktuelle Arten des Filehostings erklärt sowie technische Fakten dargelegt. Im weiteren Verlauf dieser Arbeit wird die Entwicklung des Online-Speichers untersucht und tatsächliche Einsatzbereiche herausgestellt. In diesem Zusammenhang werden aktuelle Filehoster auf Risiken und möglichen Missbrauch analysiert. Im Kapitel Qualitätssicherung werden Möglichkeiten und Tools erörtert um aufzuzeigen, wie Qualitätsmanagement im Internet durchgeführt werden kann und welche Kriterien diesbezüglich eine Rolle spielen. In der Schlussbetrachtung werden die Erkenntnisse dieser wissenschaftlichen Arbeit abschließend herausgestellt und bewertet. 7 Filehosting Unter dem Begriff ?Filehosting? versteht man das Auslagern von elektronischen Daten auf Servern im Internet. Im Rahmen dieser Seminararbeit liegt der Fokus auf so genannten ?One-Click-Hostern?, die dem Benutzer auf ihrer Webseite kostenlos die Möglichkeit bieten, meist ohne ein Anmeldeverfahren oder Benutzung einer Software, Daten, Bilder oder Videos ins Netz zu stellen. Zu jeder hochgeladenen Datei erhält der Benutzer einen Download- sowie einen Link zum Löschen der Datei. Die Grafik veranschaulicht den schmematischen Ablauf vom Hochladen einer Datei, über das Bereitstellen eines Downloadlinks bis hin zum Abrufen der gespeicherten Datei durch eine dritte Person. 7 Filehosting 3 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting Abb.: 1 - Prozess Filehosting Aktuelle Filehoster unterscheiden sich in der Größe des angebotenen Speicherplatzes, in der Aufbewahrungsdauer der hochgeladenen Daten und in der zur Verfügung stehenden Bandbreite. Zusätzlich zum kostenfreien Angebot werden auch kostenpflichtige Premiumdienste angeboten. Dazu zählen größere Speicherkapazitäten und höhere Downloadgeschwindigkeiten sowie eine längere Verfügbarkeit der Daten. Die exakten Kriterien unterscheiden sich jedoch von Anbieter zu Anbieter. 7.1 Arten des Filehosting 7.1.1 Filehoster Abb.: 2 - www.rapidshare.com Filehoster ermöglichen Benutzern im Internet, größere Daten zu speichern und zu verteilen. Der Benutzer kann gespeicherte Daten über die Webseite des Anbieters auf dessen Server laden. Die Größe einer Datei ist je nach Anbieter auf eine entsprechende Größe begrenzt. Über einen Downloadlink kann auf die hochgeladenen Daten 7.1 Arten des Filehosting 4 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting zugegriffen werden. Somit bietet es sich an, Filehosting-Dienste zum Verbreiten größerer Datenmengen, welche beispielsweise nicht per E-Mail verschickt werden können, zu verwenden. Als erfolgreichster Filehoster der Welt gilt die im Oktober 2006 in der Schweiz gegründete Rapidshare AG. Diese bietet neben einer kostenlosen, begrenzten Nutzung auch eine kostenpflichtige Variante an, über die sich das Unternehmen finanziert.[1] Der nicht zahlende Nutzer hat die Möglichkeit, Dateien mit einer Maximalgröße von 200MB hochzuladen, welche anschließend insgesamt zehnmal heruntergeladen werden dürfen. Um eine Datei als ?Free-User? herunterladen zu können, muss zunächst eine gewisse Zeit gewartet werden, ehe ein Timer abgelaufen ist. Der nun verfügbare Download ist auf eine Bandbreite zwischen 0,2 und 2Mbit/s begrenzt und wird nach 90 Tagen ohne Download vom Anbieter gelöscht. Das parallele Downloaden von verschiedenen Dateien ist nicht möglich. Durch den Erwerb eines Premiumzugangs, welcher in verschiedenen Laufzeiten gebucht werden kann, werden dem Benutzer Komfortfunktionen freigeschaltet. So wird zum einen die maximale Dateigröße auf 2000MB erhöht, zum anderen die Bandbreitenbegrenzung aufgehoben und die Daten erst nach Auflösen des Kontos gelöscht.[2] Technische Fakten des Filehosters ?Rapidshare AG?:[3] • Redundante Anbindung mit mehr als 400 Gigb/s • Carriers: Level 3, Cogent, Telia Sonera, Tata Communications, Global Crossing, T-Systems • Ausgelegt um 3 Millionen Kunden parallel zu bedienen • Mehr als 10 Petabyte Speicherplatz • Platz 17 der meist frequentierten Seiten weltweit[4] 7.1.2 Imagehoster Abb.: 3 - www.imageshack.us So genannte Imagehoster ermöglichen dem Benutzer Fotos oder Grafiken kostenfrei ins Internet stellen zu können. Das Procedere ähnelt dabei dem des Filehostings. Der Benutzer kann die Webseite eines Anbieters aufsuchen, den lokalen Pfad einer Bilddatei auswählen und diese anschließend hochladen. Nach Abschluss des Uploads, erhält der Benutzer verschiedene Links zur Benutzung seines hochgeladenen Inhalts. Zum einen wird ein direkter Link zur hochgeladenen Datei und zum anderen verschiedene Links zur Verbreitung angeboten. Dazu zählen verlinkte Thumbnails und HTML-Links zum hochgeladenen Inhalt. 7.1.1 Filehoster 5 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting Im Gegensatz zu Filehostern, die sich auf die Verbreitung von allen Dateiformaten spezialisiert haben, wird kein Link zum Löschen der Datei angeboten. Der Inhalt wird automatisch, je nach Größe der Datei, nach einer downloadfreien Zeit entfernt. Ein weiterer Unterschied zwischen Imagehostern und Filehostern liegt darin, dass in der Regel kein Premiumdienst angeboten wird. Der Anbieter finanziert seine Dienstleistung über eingeblendete Werbebanner auf der Hauptseite.[5] 7.1.3 Videoportale Abb.: 4 - www.youtube.com Auf einem Videoportal kann ein Nutzer Videos hochladen und anderen Nutzern zur Verfügung stellen. Diese Dateien werden anderen Besuchern der Webseite per Stream zur Verfügung gestellt. Zum Hochladen eines Videos ist meist eine kostenlose Anmeldung erforderlich, um das Video einem Uploader zuordnen zu können. Die hochzuladende lokale Videodatei kann ausgewählt werden und dieser eine Beschreibung und so genannte ?Tags? hinzugefügt werden. Diese Tags beschreiben das Genre, die Art und den Inhalt des Videos. Anhand dieser Tags kann über eine Suchfunktion das Video von anderen Nutzern gefunden werden. Das bekannteste Beispiel für ein Videoportal stellt das im Oktober 2006 von Google übernommene YouTube dar. Dieses stellt dem Nutzer viele weitere Features zur Verfügung. Dazu zählen eine Kommentar- und Bewertungsfunktion, die maßgeblich dazu beigetragen haben, dass YouTube die größte Community für Online Videos darstellt.[6] Zur Wiedergabe eines Videos im Browser wird das Adobe Flash Plugin benötigt. Begrenzt wird das Hochladen von Videos auf eine Größe von einem Gigabyte und auf eine Länge von maximal zehn Minuten. 7.2 Entwicklung des Online-Datenspeichers Seit Bestehen des World Wide Webs hat sich das Verhalten des Online Speicherns stark gewandelt. Bedingt durch geringere Bandbreiten und eine einfache Webtechnologie, die auf simplen HTML-Seiten und gering auflösenden Grafiken basierte, war die Nachfrage nach großen und für Jedermann zugänglichen Filehostern 7.1.2 Imagehoster 6 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting gering. So gab es kostenpflichtige Webhoster, die FTP-Server mit einem flexiblen Datenvolumen zur Verfügung stellten und kostenlose Webhoster, welche geringen Datenspeicher anboten. Letztgenannte finanzieren sich über Werbung und unterstützen meist keine Skriptsprachen oder Datenbanken. Der Datenupload musste jedoch über ein externes FTP-Programm realisiert werden. Erst durch die hohe Verbreitung von DSL-Anschlüssen und die damit einhergehende höhere Bandbreite wuchs das Datenvolumen und der Datenaustausch im Internet. Es war von nun an möglich, in kürzerer Zeit größere Datenmengen übers Web auszutauschen. Webseiten wurden interaktiver, sie boten mehr Inhalt, waren gespickt mit Flashvideos, hochauflösenden Grafiken und boten größere Dateien zum Download an. Dies war der Anbeginn einer rasend schnellen Entwicklung des World Wide Webs. In kurzen Intervallen wurden neue Technologien entwickelt, die einst statischen HTML-Webseiten wurden durch interaktive, dynamische Webseiten verdrängt und dem Benutzer standen immer größere Datenmengen gegenüber. Bedingt durch die hohe Verfügbarkeit an Daten im Netz, durch neue Technologien, die Entwicklung, das Heimanwender immer multimedialer wurden und Fotos, Musik und Videos in digitaler Form besitzen, stieg der Datenverbrauch der Benutzer in die Höhe. Um die vorliegenden Gigabytes an Multimedia und Daten mit Freunden, Bekannten sowie auch beruflich teilen zu können, wuchs die Nachfrage nach einem unkomplizierten, für Jedermann zugänglichen Datenspeicher im Internet. Im Zuge der Entwicklung des Webs 2.0 wurden die Anforderungen der Internetnutzer dahingehend erfüllt, dass mehr und mehr interaktive Dienste im Netz angeboten wurden. Dazu zählen vor allem multimediale Filehoster wie Videoportale und Imagehoster. Diese bieten dem Nutzer die Möglichkeit, seine Daten weltweit anzubieten und auf diese flexibel zugreifen zu können. Es entwickelte sich der Trend, Daten auf großen Servern im Netz auszulagern, auf die jederzeit zugegriffen werden konnte. Jedoch entwickelte sich das Internet nicht nur zum Datenaustausch von persönlichen Daten, sondern es wurde vor allem eine beliebte Tauschbörse für urheberrechtlich geschützte Werke. In großen Peer-To-Peer- und BitTorrent-Netzwerken werden Musik, Filme, Software und andere beliebte Daten untereinander getauscht. Seit der Entwicklung der One-Click-Hoster findet die Verbreitung von urheberechtlich geschütztem Material Eingang in die Filehosting-Branche. Laut der Evidenzia GmbH & Co KG, einem Unternehmen, das Datenerhebungen in P2P-Netzwerken und bei Filehostern untersucht, beträgt der Anteil an ?Sonstigen Daten?, die sich nicht den oben genannten Kategorien wie Musik, Filmen und Software zuordnen lassen, lediglich 5,86%.[7] Dies verdeutlicht den Stellenwert von Filehostern im Bereich der Internet-Piraterie. Die zunächst beabsichtigte Speicherung von persönlichen Daten wird dahingehend missbraucht, dass auf kostenlosen One-Click-Hostern illegal Daten abgelegt werden, auf welche in Warez-Foren und auf Undergroundseiten verlinkt wird. Somit werden Filehoster gesetzwidrig als Datenspeicher missbraucht und stellen neben P2P-Netzwerken das zweitgrößte Kontingent an illegalem Datenvolumen im Internet dar.[8] Unter Warez-Foren und Undergroundseiten versteht man Portale, in denen gezielt urheberrechtlich geschützte Daten verbreitet werden. So werden Downloadlinks, Passwörter und Seriennummern angeboten. Da das Datenkontingent pro hochgeladener Datei von den Filehostern meist begrenzt ist, wird der gesamte Download meist auf verschiedene Pakte verteilt. Der Vorteil für den illegalen Nutzer dieser Inhalte besteht darin, dass die IP-Adresse des Downloaders nur durch die Herausgabe durch den Filehoster ermittelt werden kann. So sind nur vereinzelt Fälle bekannt, in denen die Rapidshare AG gemäß dem Paragrafen 101 des UrhG Daten von Benutzern herausgegeben hat, die in einem ?gewerblichen Ausmaß? oder in ?besonders schweren Fällen? gehandelt haben.[9] 7.2 Entwicklung des Online-Datenspeichers 7 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting Abb.: 5 - Anteile nach Kategorie für One Click Hoster 7.3 Einsatzbereiche Abb.: 6 - www.picasa.google.de Das Ziel von Filehostern, Imagehostern und Videoportalen ist die Speicherung und die damit verbundene Möglichkeit der Verbreitung von Daten im Internet. Dies geht einher mit einer Integration in Communities und sozialen Netzwerken. Wie im Kapitel ?Entwicklung des Online Datenspeichers? geschildert werden hochgeladene Inhalte häufig in Foren zur Verfügung gestellt. Jedoch werden Filehoster in der heutigen Zeit nicht prinzipiell zur Verbreitung von geschütztem Material verwendet. Sie bieten dem Nutzer die Möglichkeit Daten zu speichern um diese einem anderen Nutzer kurzfristig zur Verfügung zu stellen, ohne diesem die Daten persönlich senden zu müssen. So werden in Foren Fotos und Videos als Link gepostet um sie der lesenden Community bereitzustellen. Filehoster bieten dem Nutzer gleichwohl auch die Möglichkeit, gezielt persönliche Daten zu sichern und den Onlinespeicher als Backup der lokalen Festplatte zu verwenden. So bietet die Schweizer Softtronics Communication AG mit ihrem Service ?MyDrive? die Möglichkeit, ein virtuelles Laufwerk mit einem Speicher von 2GB als lokales Laufwerk in das Betriebssystem des Nutzers einzubinden. Somit besteht die Möglichkeit für den Nutzer, seine lokale Festplattenkapazität zu erweitern und Daten auf einem externen Speicher sicher vor lokalen Hardwareausfällen schützend, ablegen. Des Weiteren bietet MyDrive die Möglichkeit Gastzugänge für den angelegten Speicher anzulegen. Somit wird der gemeinsame Zugriff auf die hochgeladenen Daten ermöglicht. 7.3 Einsatzbereiche 8 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting Diese Funktion bietet sich unter anderem in der Lehre an, um Schülern oder Studenten mit einem Gast-Account Zugriff auf Unterlagen gewähren zu können. Ein anderer Aspekt zur Nutzung stellt die Auslagerung von großen Daten von der eigenen Homepage auf entsprechende Filehoster dar. Da ein großer Datenspeicher und das damit verbundene Trafficvolumen bei Webhostern meist höherpreisig ist als bei Filehostern, bietet sich die Möglichkeit, gezielt Daten extern abzulegen. Hochgeladene Videos auf YouTube oder gespeicherte Bilder bei dem Hoster ImageShack.com können direkt in die eigene Webseite integriert werden. Somit bietet der Aspekt der Auslagerung Möglichkeiten der Kostenersparnis sowie eine Entlastung des eigenen Webservers. Ferner bieten Imagehoster die Möglichkeit, Fotoalben zu kreieren und persönliche Fotos online zu archivieren, diese zu beschriften und virtuelle Diashows zu erstellen. 7.4 Risiken 7.4.1 Urheberrechtsverletzung ?Das Urheberrecht ist das Recht des Werkschöpfers (Urhebers) an seinem individuellen geistigen Werk oder an einem Geschmacksmuster.?[10] Eine Urheberrechtsverletzung liegt dann vor, wenn Werke eines Urhebers unwissentlich veröffentlicht werden. Durch das Angebot von urheberrechtlich geschütztem Material auf den Servern von Filehostern müssen sich diese vor Gericht verantworten. So hat das Oberlandesgericht Hamburg entschieden, dass der Filehoster Rapidshare als Mitstörer haftet, sobald er Kenntnis von einer Urheberrechtsverletzung hat. So verpflichten sich Filehoster, eine Vorabprüfung der hochgeladenen Daten durchzuführen. In diesem Zusammenhang sei die Verwendung eines Checksummenfilters, welcher den Upload einer identischen, nicht erwünschten Datei verhindert, nicht ausreichend. Jedoch wird im Urteil vom Oberlandesgericht Hamburg am 02.07.2008 nicht klar, wie ein solcher Echtheitsschutz aussehen soll. Weiterhin soll eine Registrierungspflicht, die einige Experten fordern, nicht eingeführt und die Anonymität generell gewahrt werden. Der Filehoster wird lediglich dazu verpflichtet, bei Rechtsverletzung, IP-Adressen zur Auswertung zu speichern.[11] Die Rapidshare AG schreibt in ihren AGB, dass ?Werke, durch deren Download Dritte in ihren Urheberrechten verletzt werden?[12] , nicht hochgeladen werden dürfen und schließt somit eine Haftung aus. Laut dem Landgericht Düsseldorf wird Rapidshare ?nicht hauptsächlich für legale Aktivitäten genutzt? und sei für die ?Verbreitung urheberrechtlich geschützter Inhalte besonders gut geeignet?.[13] Laut dem neuen Urhebergestz, das Anfang 2008 in Kraft getreten ist, dürfen für Familienmitglieder und Freunde Sicherungskopien angefertigt werden und im kleinen Umfang verteilt werden, solange kein Kopierschutz vorliegt.[14] Da auf den meisten Downloadseiten von Filehostern keine Zähler vorhanden sind, wird es für Außenstehende erneut erschwert den Sachverhalt juristisch zu bewerten. 7.4 Risiken 9 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting 7.4.2 Missbrauch Neben urheberrechtlich geschützten Inhalten stellen jedoch auch andere Dateninhalte einen Missbrauch der angebotenen Dienstleistung von Filehostern dar. In diesem Zusammenhang sind laut den AGB der Rapidshare AG der Upload folgender Inhalte nicht erlaubt: • kinderpornografische Inhalte, • rassistische oder gewaltverherrlichende Werke, • Anleitungen zu Straftaten gegen den öffentlichen Frieden. Ebenso wie abseits der virtuellen Welt stellt die Verbreitung solcher Daten einen Straftatbestand gemäß §184b[15] und §130a [16] StGB dar. Im Schutz der Anonymität des Internets und der schwierigen Rückverfolgung des Upsowie Downloaders werden Filehoster für illegale Zwecke missbraucht. 7.5 Kritik Der Grundgedanke von Filehostern, Nutzern Speicherplatz im Web zur freien Ver-fügung bereitzustellen, wird heutzutage größtenteils missbraucht. Das Internet stellt eine Tauschbörse für Informationen und Daten aller Art dar. Die Schwächen von Filehostern, dass aufgrund des immensen Datenvolumens nicht jedes Byte kontrolliert werden kann und dass bei einem Missbrauch nicht zwingend die Identität des Verursachers herausgefunden werden kann, rücken das Geschäftsmodell des Filehostings in ein schlechtes Licht. Junge E-Business Startup Unternehmen profitieren vom geringen Administrationsaufwand, sie stellen Server und Webspace zur Verfügung, berufen sich in ihren AGBs auf die Eigenverantwortlichkeit der User und nutzen diese rechtliche Grauzone als Fundament ihrer Unternehmung. Zum einen würde die Überwachung der Webinhalte einen sehr hohen Administrationsaufwand bedeuten und zum anderen würde der Filehoster insgesamt uninteressanter für die Masse erscheinen. Wie anhand der Grafik (Abbildung 5) zu erkennen ist, stellen die hochgeladenen Inhalte zu großen Teilen urheberrechtlich geschützte Werke dar. Sollte ein Filehoster das Speichern dieser Inhalte auf seinen Servern verhindern, würde er voraussichtlich nicht mehr den Anforderungen des Marktes gerecht und würde nicht so profitabel arbeiten wie die Konkurrenz. Es bleibt offen, wie lange die Filehoster-Branche dem Druck der GEMA und den Urteilen der Gerichte standhalten kann und somit wie lange sich dieses Geschäftsmodell weiterhin behauptet. Die P2P-Netzwerke stehen ebenfalls in großer Kritik und machen bis heute knapp 70% des Trafficvolumens in Deutschland aus. Der Trafficanteil von Filehostern stellt im Vergleich dazu lediglich 4,29% dar (s. DDL Abbildung 7). 7.4.2 Missbrauch 10 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting Abb.: 7 - Spiegel.de "Surfverhalten der Deutschen" 8 Qualitätsicherung 8.1 Möglichkeiten der Qualitätssicherung Unter Qualität wird nicht nur die eigentliche Qualität eines Produktes beschrieben, also nicht nur eine hochwertige Verarbeitung und die Verwendung hochwertiger Rohstoffe welche bei der Erstellung eines Produkts verarbeitet werden. Der Begriff Qualität beschreibt auch die Gebrauchstauglichkeit eines Produktes. So bezeichnet man unter Qualität auch die Umsetzung festgelegter und vorausgesetzter Kundenanforderungen. Dieser Ansatz gilt von der Produktdefinition, Produktion, Auslieferung und schließt eine entsprechende Haltbarkeit des Produkts und den Kundendienst mit ein. Mit Qualitätsprodukt ist also ein Produkt gemeint, das den Weg zum Käufer findet. Die Erfüllung von Kundenanforderungen bedeutet Qualität. Qualitätsforderungen vom Hersteller und von der Gesellschaft bilden den Rahmen für Kundenanforderungen. Tabelle 1: Herkunft "Qualitätsforderungen" [17] 8 Qualitätsicherung 11 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting Kunde Gebrauchstauglichkeit Zuverlässigkeit Akzeptabler Preis Liefertermin Servicefreundlichkeit Zusätzliche Funktionen Gesellschaft Sicherheit für Leben und Gesundheit Soziale Bestimmungen Schonung der Umwelt und der Ressourcen Produkthaftung Hersteller Hohe Markakzep-tanz Fortschrittliche Erzeugnisse Wirtschaftlichkeit Fehlerfreie Prozesse Risikobegrenzung Gutes Firmenimage Qualität und Firmenimage sind erhebliche Faktoren im Wettbewerb um Marktanteile und können das entscheidende Kaufargument sein.[18] 8.2 Qualitätssicherung im Internet Das Internet, im englischen World Wide Web (WWW), galt ursprünglich als Medium zur Kommunikation und wurde vom Schweizer Forschungszentrum CERN entwickelt. Grundidee war die Kommunikation der Wissenschaftler untereinander mittels Darstellung von Texten und Medien zum Informationsaustausch. Zugriff auf entsprechende Inhalte eines Rechners werden über ein Netzwerk realisiert und entsprechende Texte durch Hypertext dargestellt. Hypertext erlaubt eine Einbettung von Kommandos und eine Erweiterung des Textes um zusätzliche Metainformationen, welche zur Strukturierung dienen und Verweise auf andere Dokumente zulassen. Nachträglich konnten auch Grafiken, Bilder und Videos integriert werden.[19] So entwickelte sich das WWW schnell zu einem weltweit genutzten Medium für alle Menschen, welche sich durch eine Verknüpfung ihres Heimrechners oder der Verknüpfung von Firmenrechnern mit dem Internet realisieren ließ. Durch DSL-Anbieter wie Telekom oder Arcor ist heutzutage fast jede Firma und jeder Privathaushalt mit dem Internet verbunden und neue Anforderungen und Dienstmerkmale beeinflussen das Internet. Reine E-Business-Unternehmen, also Unternehmen, deren Geschäftsprozesse nur über das Internet abgewickelt werden, sind dadurch entstanden. Qualitätssicherung in Bezug auf E-Business-Firmen haben zusätzliche Merkmale bei der Qualitätssicherung als klassische Unternehmen. Diese Firmen sind nicht auf einen lokalen Markt beschränkt, sondern bieten die Möglichkeit eines deutschlandweiten, vielleicht sogar weltweiten Absatzes. Eine gute Transparenz des Firmenprofils ist ein entscheidender Faktor zur Qualitätssicherung, da kein Ladenlokal vor Ort aufgesucht werden kann, um sich über die Firma zu informieren und diese als seriöses und sicheres Unternehmen einzustufen. Die Internetpräsenz und dortige Referenzen bilden für E-Business-Unternehmen die einzige Möglichkeit um mögliche Kunden von der Qualität des Produktes oder des Dienstes zu überzeugen. Eine ständige Verfügbarkeit des angeboten Dienstes zählt zudem zu den wichtigsten Kriterien zur Qualitätssicherung im Internet. Webhoster bieten Firmen den entsprechenden Rahmen um Ihre Internetpräsenz dauerhaft verfügbar zu machen. Diese so genannten Provider unterscheiden sich voneinander und bieten verschiedene Dienste mit den Merkmalen wie Speichervolumen, monatliche Gebühren, Transfervolumen, 8.1 Möglichkeiten der Qualitätssicherung 12 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting Support, einfaches Handling, Marktetabliertheit. 8.3 Qualitätsicherungstools Qualität im Internet lässt sich nur schwer greifen. Sind die Grundvoraussetzungen des ständigen Zugriffs auf die Internetseite gewährleistet, ist die Qualitätssicherung schwer zu bestimmen. Eine einheitliche Definition von der Qualität von Internetseiten und Portalen ist unmöglich da diese inhaltlich, von der ihnen bestimmten Funktion wie zum Beispiel Webshops, reiner Informations-austausch, Hosting abhängig. Findet eine Bewertung statt wird meist auf inhaltliche und ethische Aspekte zurückgegriffen und auf die Bedienbarkeit der Oberfläche. Diese Bedienbarkeit, auch Usability genannt, beschreibt Kriterien wie zum Beispiel die Zugänglichkeit (Accessibility), Benutzerfreundlichkeit und Kommunikation- Merkmale einer Internetseite. Diese Bedienbarkeit spiegelt sich im Benutzerverhalten auf der Internetseite wieder, welche verknüpften Inhalte der Seite werden genutzt oder wie lange verweilt der Internetbenutzer auf der entsprechenden Seite?[20] Eine Möglichkeit, das Benutzerverhalten auszuwerten, ist das "Web Mining". Web Mining baut auf dem Begriff "Data-Mining" auf, stellt aber eine gesonderte Form dar, da es sich ausschließlich auf die Auswertung von Informationen aus dem World Wide Web bezieht. Benutzerdaten werden in Log-Dateien (Protokolldateien) gespeichert und zur Auswertung aufbereitet. Interaktionen auf Webseiten werden vom Server gespeichert und über geeignete Methoden können daraus Informationen über die Nutzung der Internetseite dargestellt werden.[21] Tabelle 2: Übersicht Benutzerdaten ? Webserver Common Logfile Format[22] Feldname Host Ident Authuser Date Time-Zone Request Status Bytes Bedeutung des Feldinhalts IP-Adresse des zugreifenden Servers Identifikation (falls vorhanden) Authentifizierter Benutzername (falls vorhanden) Datum und Uhrzeit des Zugriffs Abweichung zur Greenwich Mean Time (GMT) in Stunden Methode, Dokument, Protokoll des Zugriffs Antwortstatus als Codenummer Gesamtzahl der übertragenden Bytes 8.4 Kontrolle hochgeladener Inhalte Filehoster bieten dem Nutzer die Möglichkeit, lokale Daten auf verschiedene Weise online zu speichern und damit Zugriff auf diese Daten von überall zu erhalten und diese entsprechend herunterzuladen. Hierbei bekommt der Benutzer nach erfolgreichem Upload einen Link, welcher auf den hochgeladenen Inhalt verweist. 8.2 Qualitätssicherung im Internet 13 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting Unternehmen, die Filehosting anbieten, speichern Nutzerinformationen jedes Uploads und können so eine Aussage über den entsprechenden User treffen, der die Inhalte hochgeladen hat. Am Beispiel des Filehosting-Marktführers Rapishare werden Benutzerdaten gespeichert, sowie die IP-Adresse des Rechners, von dem der Upload gestartet wurde, das Datum und die Uhrzeit des Uploads sowie das Benutzerkonto mit dem der Benutzer angemeldet ist. Eine grundsätzliche Abgabe dieser Benutzerdaten an Dritte erfolgt nicht. Rapidshare kommt der Abgabe nur dann nach, wenn das Unternehmen dazu gesetzlich verpflichtet ist. Ohne rechtliche Grundlage werden Benutzerdaten nicht freigegeben. Beim Hochladen jedweder Inhalte akzeptiert der Benutzer die Vertragsbedingungen von Rapidshare. In diesen Vertragsbedingungen sind Datenschutz-Richtlinien enthalten und der Benutzer erkennt diese beim Nutzen des Rapidshare-Dienstes an. Eine Kontrolle hochgeladener Inhalte findet nicht statt. Jeder Benutzer-Upload wird mit einer Identifikationsnummer, einer Checksumme für jede hochgeladene Datei, versehen. Sollten nachträglich Hinweise auf einen Datenschutzverstoß des Inhalts bekannt werden, werden Dateien mit entsprechender Checksumme gelöscht. Diese Checksumme ist ein 16 Zeichen langer Wert, der nach Auffallen in eine Liste eingetragen wird, welche die Datei-Checksummen Illegaler enthält, die so genannte "Schwarze Liste". Sollten Dateien mit dieser Checksumme erneut hochgeladen werden kann die Datei mit Hilfe der Liste entdeckt werden und diese kann nicht mehr hochgeladen werden.[23] Die Checksummenkontrolle ist allerdings die einzige Kontrollfunktion, die Rapidshare bietet. Eine nachträgliche Prüfung des Inhalts wird nicht durchgeführt. Geschädigte Unternehmen können bei Entdeckung eines Inhalts, der gegen Urheberrechte verstößt, das Unternehmen auf den illegalen Gebrauch hinweisen und eine Löschung des Inhalts erzwingen. Die Daten des Benutzers dürfen aber nur aufgrund eines Gerichtprozesses oder aus gesetzlichen Gründen offengelegt werden. Dies gilt übergreifend auch für andere Filehosting-Unternehmen wie Megaupload.com.[24] Der nach dem Hochladen angegebene Link wird nur dem Benutzer veröffentlicht, dieser kann also nur durch eigene Weiterverbreitung an Dritte weitergegeben werden und ist somit gegen einen Zugriff durch einen unberechtigten Benutzer geschützt. Wird der Datei-Link nicht weitergegeben, ist eine Identifizierung der Inhalte des Online-Speichers von Rapidshare nicht möglich, da die Internetseite keine Möglichkeit bietet, hochgeladene Inhalte zu suchen. Diese Inhalte werden auch nicht in einem Verzeichnis gespeichert, nur der hochladende Benutzer bekommt den Link angezeigt. Eine andere Art des Filehostings sind Video-Portale wie die Youtube. Diese bieten die Speicherung von Videos auf ihrer Seite im Internet als Produkt an. Jeder Besucher auf der Internetseite kann entsprechende Videos hochladen, suchen und wiedergeben. Ein bisheriges Abkommen mit der deutschen Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA), welches die Wiedergabe von lizenzpflichtigen Inhalten regelte, lief am 31.03.2009 aus. Ein neuer Vertrag konnte aber nicht abgeschlossen werden, da sich die Parteien nicht über die Gebühr für die Wiedergabe der Videos einigen konnten. So musste der Youtube-Besitzer Google alle lizenzpflichtigen Inhalte der Internetseite sperren. Große Musikkonzerne wie Emi, Sony und Universal haben darüber ihr Bedauern ausgedrückt. Die Forderung der GEMA - von einer Gebühr von 12,78 Eurocent nach einer Übergangsfrist von einem Monat pro Videoabruf - liegt weit über der Gebühr in vergleichbaren Ländern. Zum Beispiel Großbritannien bei 0,2 Eurocent pro Wiedergabe. Zur Identifikation illegaler Inhalte geht Youtube noch einen Schritt weiter und arbeitet zur Zeit an einer Software namens "Content-ID-Tool", die es den Musikkonzernen ermöglicht eigenständig nach illegalen Inhalten zu suchen und diese zu sperren, da diese urheberrechtlich von ihnen geschützt sind. Des Weiteren kann durch dieses Werkzeug eigene Werbung in die Videos eingebunden werden, was für die Musikkonzerne von großem Interesse 8.4 Kontrolle hochgeladener Inhalte 14 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting sein könnte.[25] Abb.: 8 - YouTube.com 8.5 Identifizierungsmöglichkeiten User Eine Identifikation eines Benutzers, der illegale Inhalte auf Rapidshare hochgeladen hat, ist also möglich. Auch wenn diese Identifikation nur durch rechtliche Schritte möglich ist, so kann im Schadensfall der Benutzer identifiziert werden. Informationen des hochladenden Benutzers werden also gespeichert und gegebenenfalls preisgegeben. Andersherum verhält es sich mit Benutzerdaten eines Benutzers, der Dateien herunterlädt. Im Fall von Rapidshare werden keine Identifikations-Merkmale des Benutzers gespeichert, der sich Inhalte von Rapidshare herunterlädt. Eine Bekanntgabe dieser Informationen ist also nicht möglich. Dieses ist fester Vertragsbestandteil und gilt für die kostenpflichtige sowie die kostenlose Nutzung. Über einen "Premium-Account" haben Mitglieder aber eine Möglichkeit, Informationen zur Verwendung ihrer Inhalte zu erlangen. Mittels des Dienstes "Logged-Traffic-Share" findet eine Protokollierung statt. Diese speichert die folgenden Daten des Downloads: • File-Identifikation • Start- und Endzeit des Downloadvorgangs • Größe der Datei • Downloadstartposition innerhalb einer Datei 8.5 Identifizierungsmöglichkeiten User 15 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting • heruntergeladene Datenmenge • gegebenenfalls Informationen eines Downloadbeschleunigers Dieser Dienst muss aktiviert werden und steht nicht automatisch zur Verfügung. Ohne diese Aktivierung werden nur Informationen gespeichert, die sich auf den Account des Benutzers beziehen, wie die Account-Identifikation, der Anfang der IP-Adresse und die heruntergeladene Datenmenge pro Tag. So liegen dem Benutzer Informationen vor, die auf einen eventuellen Missbrauch des Kontos hindeuten. Bei kostenloser Nutzung findet nur eine temporäre Speicherung der IP-Adresse in Verknüpfung mit der runtergeladenen Datenmenge statt um die Trafficmenge des kostenlosen Nutzers zu ermitteln und die Datenmenge für die kostenlose Nutzung zu beschränken.[26] Die Verweigerung der Freigabe der Benutzerinformationen von Nutzern des Videoportals Youtube war auch ein Grund, warum ein neues Lizenzierungsabkommen mit der GEMA gescheitert ist. Die Betreiber verweigerten eine Bekanntgabe der Wiedergabehäufigkeit entsprechend lizenzpflichtiger Videos.[27] 9 Schlussbetrachtung Filehoster bieten eine einfache Alternative, Daten Verfügbar zu machen. Durch einfaches Auswählen der Datei und Bestätigung des Uploads stehen die Daten unter einem angegebenen Link zur Verfügung. Herunterladen kann den Inhalt jeder, dem der Link bekannt ist. Private, als auch unternehmerische Kunden nutzen das Angebot, um Daten unter Freunden oder Mitarbeitern zu teilen. Da der angegebene Link die einzige Referenz auf die Dateien ist und die Internetseite keine Möglichkeit einer Suche anbietet, ist ein schieres Erraten eines entsprechenden Links nahezu unmöglich. Sollten sensible Daten gespeichert werden, obliegt es also dem Nutzer, wem er diese verfügbar macht. Filehosting bietet eine gute Alternative um Daten, von überall verfügbar zu machen und mit geringen Ausfallzeiten von 0,6 Prozent stehen die Daten nahezu immer zum Abruf bereit. Gerichtsurteile, welche eine Einstellung des Dienstes fordern, belegen, dass das Thema Urheberrechtsverletzungen ein Problem des Dienstes ist. Der MD5-Filter bietet keinen umfassenden Schutz, um einmal als illegal identifizierte Da-ten zu sperren, da eine einfache Umbenennung des Inhalts keine Rückschlüsse mehr auf die vorherige Datei zulässt. Eine inhaltliche Prüfung der Dateien kann nicht in dem Maß erfolgen, um entsprechende Dateien zu lokalisieren, da nicht pauschal entschieden werden kann, ob der urheberrechtlich geschützte Inhalt illegal verwendet wird, da jeder Rechteinhaber ein Recht hat, Sicherheitskopien des Inhalts, seien es Musikstücke, Videos oder andere geschützte Formate. Stoßen Rechteinhaber auf Links, die auf entsprechend rechtswidrig genutzte Inhalte verweisen, so bietet der Filehoster eine Möglichkeit, diese Inhalte zu sperren und auf eine Sperrliste zu setzten. Diese dient, wie oben 9 Schlussbetrachtung 16 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting beschrieben wurde, allerdings nur zur Sperrung des erneuten Hochladens der exakt gleichen Datei. Die geforderte Einstellung des Rapidshare-Dienstes ist bis heute nicht umgesetzt worden. Das Unternehmen arbeitet aber an Maßnahmen um mögliche illegale Inhalte zu lokalisieren und die Programme zu veröffentlichen, so dass Geschädigte eigenständig nach diesen Inhalten suchen können, um diese sperren zu lassen. Die GEMA klagte zuletzt 2008 gegen das Schweizer Unternehmen. Sollten die Gerichte beschließen, dass zusätzliche Benutzerdaten gespeichert werden müssen, damit eine Identifizierung des Benutzers, der gegen das Urheberrecht verstoßen hat, einfacher erfolgen kann. Eine Schädigung durch Dritte stellt kein Datensicherheitsrisiko dar. Die Online-Filehoster-Unternehmen haben vornehmlich mit Urheberrechtsverletzungen zu kämpfen. Gerichte nehmen die Unternehmen in die Pflicht, eine inhaltliche Prüfung vorzunehmen, um weiteren Verstößen Einhalt zu gebieten. 10 Fußnoten 1. ? Vgl. Rapidshare AG Business Facts, (2009), o.S. 2. ? Vgl. Rapidshare AG, (2009), o.S. 3. ? Vgl. Rapidshare AG Technical Facts, (2009), o.S. 4. ? Vgl. Alexa Internet Inc., (2009), o.S. 5. ? Vgl. ImageShack.us, (09.06.2009), o.S. 6. ? Vgl. Zeit.de "Google kauft YouTube", (10.06.2009), o.S. 7. ? Vgl. Evidenza.de "Anteile nach Kategorie für One Click Hoster", (09.06.2009), o.S. 8. ? Vgl. Evidenza.de "P2P versus One-Click-Hoster", (09.06.2009), o.S. 9. ? Vgl. netzwelt.de ?Rapidshare: Filehoster gibt Daten von Nutzern heraus?, (09.06.2009), o.S. 10. ? Vgl. Rechtwörterbuch.de, Definition Urheberrecht, (03.06.2009), o.S. 11. ? Vgl. OLG Hamburg: "Rapidshare haftet als Mitstörer für Urheberrechtsverletzungen", (08.06.2009), o.S. 12. ? Vgl. Rapidshare AG, (03.06.2009), o.S. 13. ? Vgl. "GEMA gegen RapidShare ? Haftung des Webhosters", (03.06.2009), o.S. 14. ? Vgl. "Urheberrecht: Neue Regeln für Downloads und Kopien", (03.06.2009), o.S. 15. ? Vgl. Strafgesetzbuch §184b dejure.org, (04.06.2009), o.S. 16. ? Vgl. Strafgesetzbuch §130a dejure.org, (04.06.2009), o.S. 17. ? In Anlehung an Timischl, W., (2002), Seite 2 18. ? Vgl. Timischl, W., (2002), Seite 1f. 19. ? Vgl. Jerosch, J., et al., (1999), Seite 19 20. ? Vgl. Meier, A., (2009), Seite 26f. 21. ? Vgl. Klietmann, M., (2002), o. S. 22. ? In Anlehnung an Hippner, H. et al., (2002), S. 10 23. ? Vgl. Rapidshare AG, (2009), Allgemeine Geschäftsbedingungen Datenschutz 24. ? Vgl. Megaupload Limited, (2009), Datenschutz, Nutzungsbedingungen 25. ? Vgl. Dettweiler, M., (2009) 26. ? Vgl. Rapidshare AG, (2009), Allgemeine Geschäftsbedingungen Datenschutz 27. ? Vgl. Dettweiler, M., (2009) 10 Fußnoten 17 Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting 11 Quellenverzeichnis [01] Rapidshare AG Business Facts, (2009), Handout der Fimenkommunikation [02] Rapidshare AG, (09.06.2009), Premiumangebot Rapidshare.com, https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi [03] Rapidshare AG Technical Facts, (2009), Handout der Fimenkommunikation [04] Alexa Internet Inc., (10.06.2009), Traffic Stats, http://www.alexa.com/siteinfo/rapidshare.com [05] ImageShack.us, (09.06.2009), www.imageshack.us [06] Zeit.de, (10.06.2009), "Google kauft YouTube", http://www.zeit.de/online/2006/41/google-tube [07] Evidenza.de, (09.06.2009), "Anteile nach Kategorie für One Click Hoster", http://www.evidenzia.de /ger_stats_one_click_hoster_categories_pie.html [08] Evidenza.de, (09.06.2009), "P2P versus One-Click-Hoster", http://www.evidenzia.de/ger_stats_all_releases_line.html [09] Netzwelt.de, (09.06.2009), ?Rapidshare: Filehoster gibt Daten von Nutzern heraus? http://www.netzwelt.de/news/79812-rapidshare-filehoster-gibt-daten-nutzern-heraus-update.html [10] Rechtswörterbuch.de, (03.06.2009), Definition Urheberrecht: http://www.rechtswoerterbuch.de/recht/u/urheberrecht/ [11] OLG Hamburg: "Rapidshare haftet als Mitstörer für Urheberrechtsverletzungen", (08.06.2009), http://www.e-recht24.de/news/haftunginhalte/992.html [12] Rapidshare AG, (03.06.2009), http://rapidshare.com/agb.html [13] E-Recht24.de, (03.06.2009), "GEMA gegen RapidShare ? Haftung des Webhosters" http://www.e-recht24.de/news/haftunginhalte/759.html [14] Tecchannel.de, (03.06.2009), "Urheberrecht: Neue Regeln für Downloads und Kopien" http://www.tecchannel.de/storage/news/1742668/urheberrecht_neue_regeln_fuer_downloads_und_kopien/ [15] Dejure.org, (04.06.2009), Strafgesetzbuch §184b http://dejure.org/gesetze/StGB/184b.html [16] Dejure.org, (04.06.2009), Strafgesetzbuch §130a http://dejure.org/gesetze/StGB/130a.html [17] Timischl, W. (2002), Timischl, Wolfgang, Qualitätssicherung ? Statistische Methoden, Fachbuchverlag Leipzig, 2002 [18] Jerosch, J., et al., (1999), Jerosch, Jörg, Nicol, Klaus, Peikenkamp, Klaus, Rechnergestützte Verfahren in Orthopädie und Unfallchirurgie. Neue Techniken zur Informationsvermittlung - Forschung - Lehre Patientenversorgung - Qualitätssicherung - Internet-Adressen , Steinkopff Verlag, 1999 [19] Klietmann, M. (2002), Klietmann, Markus, Web Mining, ecin.de, 2002, http://www.ecin.de/technik/webminingprozess/index.html [20] Meier, A., (2009), Meier, Andreas, eDemocracy & eGovernment: Entwicklungsstufen einer demokratischen Wissensgesellschaft, Springer, 2009 [21] Rapidhare AG, (2009), Rapidshare AG, Datenschutz, 2009, http://rapidshare.com/privacypolicy.html [22] Megaupload Limited, (2009), Megaupload Limited, Datenschutz, Nutzungsbedingungen, 2009, http://www.megaupload.com/?c=terms [23] Dettweiler, M., (2009), Dettweiler, Marco, Digitales Welt-Musikarchiv geht Offline, FAZ.NET, 2009, http://www.faz.net/s/Rub4C34FD0B1A7E46B88B0653D6358499FF/Doc~EC3014B2DF8D244999B2E3991A3A584AE~ [24] Hippner, H. et al., (2002), Hippner, Hajo, Merzenich, Melanie, Wilde, Klaus, Handbuch Web Mining im Marketing: Konzepte, Systeme, Fallstudien, Vieweg+Teubner, 2002 11 Quellenverzeichnis 18